JP2013506335A - 暗号オブジェクトの展開ライフサイクル管理を提供するための方法、システム、データ・ネットワーク、およびデータ・キャリア - Google Patents

暗号オブジェクトの展開ライフサイクル管理を提供するための方法、システム、データ・ネットワーク、およびデータ・キャリア Download PDF

Info

Publication number
JP2013506335A
JP2013506335A JP2012530392A JP2012530392A JP2013506335A JP 2013506335 A JP2013506335 A JP 2013506335A JP 2012530392 A JP2012530392 A JP 2012530392A JP 2012530392 A JP2012530392 A JP 2012530392A JP 2013506335 A JP2013506335 A JP 2013506335A
Authority
JP
Japan
Prior art keywords
deployment
cods
key
cryptographic object
delivery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012530392A
Other languages
English (en)
Inventor
ハース・ロバート
フー・シャオユー
イリアディス・イリアス
ポーリツェク・レーン・エイ
ヴォコリク・マルコ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2013506335A publication Critical patent/JP2013506335A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Stored Programmes (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】鍵の展開に関連した動作を人の介入なしで実行することができるシステムおよび方法を提供する。
【解決手段】暗号オブジェクト(CO)展開ライフサイクル管理のためのシステムおよび方法は、暗号オブジェクトのためのCO展開仕様を提供するための展開プロセス(P1)と、配信管理ユニット(2)のデータ記憶装置(2D)に記録されたCO展開仕様(CODS)に応じて展開関連動作を実行するための配信プロセス(P2)と、を非同期で動作させるための少なくとも1つの実行ユニット(2C)を含む。
【選択図】図1

Description

本発明は、ネットワークの鍵使用エンティティによって消費される特定の暗号鍵において暗号オブジェクトの展開ライフサイクル管理を提供するための方法およびシステムに関する。
鍵管理とは、適切なポリシーに従って暗号鍵を生成して、異なるアプリケーションのためにこれらの鍵を消費するユニットへと送信するプロセスである。暗号鍵は、ライフサイクルの最後において削除される可能性がある。
暗号鍵または証明書等の暗号オブジェクトCOの管理、特に暗号オブジェクトの展開および配信は、従来のシステムにおいてほとんど人によって管理される。暗号オブジェクトの展開および配信のためのこの種の手作業による動作は、極めてエラーを生じやすい。具体的には、全ての必要な暗号オブジェクトが必要とされる正しい位置またはユニットに適正に展開および配信されるという保証はなく、更に、既存の暗号CO展開に全くリスクがないという保証はない。これは、典型的な企業または組織において、鍵管理システムには暗号鍵または暗号証明書等の複数の暗号オブジェクトが関与することがあるからであり、これらの暗号オブジェクトのほとんどは定期的に更新またはリフレッシュされ、複数の鍵展開ポイントが存在する。このため、従来のシステムにおいて、暗号オブジェクトをタイムリーかつ効率的に配信する管理タスクは本質的に複雑でありエラーを生じやすい。
本発明の一態様は、一実施形態において、展開ライフサイクル管理のためのシステムを提供する。このシステムは、暗号オブジェクト(CO)のための展開仕様を提供するための展開プロセスと、永久データ記憶装置に記録されたCO展開仕様に応じて展開関連動作を実行するための配信プロセスと、を非同期で動作させるための少なくとも1つの実行ユニットを含む。
本発明に従ったシステムの一実施形態において、所定のパターンに従った1つ以上の暗号オブジェクトの1つ以上の鍵使用エンティティへの展開を示す少なくとも1つのCO展開仕様を受信するためにインタフェースが設けられている。
本発明に従ったシステムの一実施形態において、CO展開仕様は、
鍵使用エンティティに暗号オブジェクトを追加するため、またはネットワークの鍵使用エンティティから暗号オブジェクトを削除するための指示と、
アプリケーションの要件に応じてネットワークの鍵使用エンティティに暗号オブジェクトを送信するための指示と、
鍵使用エンティティによって用いられる既存の暗号オブジェクトを更新する(もしくはリフレッシュする)ため、またはその暗号オブジェクトの属性の1つを更新するための指示と、を含む。
本発明に従ったシステムの一実施形態において、CO展開仕様は、鍵管理システムによって提供されるか、または展開ライフサイクル管理のためにユーザによってこのシステムに入力される。
本発明に従ったシステムの一実施形態において、実行ユニット上で動作する展開プロセスは、所定のセキュリティ・ポリシーに対する受信したCO展開仕様のバリデーションを含む。
本発明に従ったシステムの一実施形態において、実行ユニット上で動作する配信プロセスは、永久データ記憶装置に記録されているバリデーションされた各CO展開仕様の実行を含み、この実行が、
各CO展開仕様に従って前記ネットワークの鍵使用エンティティに暗号オブジェクトを配信すること、
各CO展開仕様に従って前記ネットワークの鍵使用エンティティが用いる既存の暗号オブジェクトを更新またはリフレッシュすること、
各展開仕様に従って前記ネットワークの鍵使用エンティティから暗号オブジェクトを回収すること、
によって行われる。
本発明に従ったシステムの一実施形態において、データ記憶装置は永久データ記憶装置であり、
展開プロセスと配信プロセスとの間でメッセージ情報データを交換するためのデータ・フィールドを含み、
各CO展開仕様が必要とする特定のアクションを表すために配信アクション・データ・フィールドが設けられ、各CO展開仕様の実行ステータスを示すために配信ステータス・データ・フィールドが設けられている。
本発明に従ったシステムの一実施形態において、永久データ記憶装置の前記配信アクション・データ・フィールドがアクション・タイプを示し、このアクション・タイプが、
CO展開仕様の準備が整っていないために各CO展開をスキップすることを配信プロセスに通知する保持アクションと、
展開の準備を整えるための要件を示す展開アクションと、
CO展開仕様が変更されていることを示し、対応する展開関連動作を再び実行することによって展開をリフレッシュすることを配信プロセスに命令する更新アクションと、
既存のCO展開を配信プロセスによって回収することを示す回収アクションと、
を含む。
本発明に従ったシステムの一実施形態において、永久データ記憶装置の配信ステータス・データ・フィールドが実行ステータスを示し、この実行ステータスが、
各CO展開仕様が配信プロセスによって実行されるのを待っていることを示す初期ステータスと、
各CO展開仕様が配信プロセスによって現在実行されていることを示す動作中ステータスと、
CO展開が対応するCO展開仕様に従って配信プロセスによって実行され成功に終わったことを示す完了ステータスと、
CO展開の実行が配信プロセスによって少なくとも一度試行されたが成功に終わらなかったことを示す再試行ステータスと、
を含む。
本発明に従ったシステムの一実施形態において、暗号オブジェクトが、
秘密鍵、公開鍵、対称秘密鍵および鍵対を含む暗号鍵と、
鍵または認証局によって署名された暗号証明書と、
暗号秘密データと、
ユーザ資格証明書と、
を含む。
本発明に従ったシステムの一実施形態において、暗号オブジェクトのためのCO展開仕様が展開仕様を含み、この展開仕様が、
少なくとも1つのCO展開源と、
少なくとも1つのCO展開先と、
暗号オブジェクトの配信をその源から先まで規定する少なくとも1つのCO展開パターンと、
を含み、前記展開仕様が更に、
前記暗号オブジェクトの1つ以上のCO属性、特にタイミング属性を含む。
本発明に従ったシステムの一実施形態において、鍵使用エンティティが暗号オブジェクトを消費し、鍵使用エンティティが、ネットワークにおけるノードまたはネットワークのノード上で動作するアプリケーションを含む。
本発明の別の態様は、データ・ネットワークを提供し、これは、配信マネージャによって配信される暗号オブジェクトを消費するネットワーク・エンティティであって、配信マネージャが、展開プロセスにおいて配信マネージャによってデータ記憶装置に記憶されたCO展開仕様に応じて、配信プロセスにおいて展開関連動作を実行して暗号オブジェクトをエンティティに配信する、ネットワーク・エンティティを含み、配信プロセスおよび展開プロセスが独立して非同期で実行される。
本発明の別の態様は、暗号オブジェクトの展開ライフサイクル管理を実行するための方法であって、
展開プロセスにおいて暗号オブジェクトのための少なくとも1つのCO展開仕様を提供するステップと、
配信プロセスにおいて提供されたCO展開仕様に応じて展開関連動作を実行するステップと、
を含み、展開プロセスおよび配信プロセスが非同期で独立して実行される方法を提供する。
本発明の別の態様は、かかる方法を実行するための命令を含むデータ・キャリアを提供する。
以下で、本発明に従ったシステムおよび方法の可能な実施形態について、添付図面を参照して説明する。
本発明に従った展開ライフサイクル管理のためのシステムの可能な実施形態を示すブロック図である。 本発明に従った暗号オブジェクトの展開ライフサイクル管理を実行するための方法の可能な実施形態を示す図である。 本発明に従ったライフサイクル管理のためのシステム方法の可能な実施形態を示す状態図である。
図1からわかるように、展開ライフサイクル管理のためのシステム1は、可能な実施形態において、CO展開仕様(CODS)を受信するためのインタフェース2Aと暗号オブジェクトCOを配信するためのインタフェース2Bとを有する配信管理ユニット2を含む。配信管理ユニット2は、プロセスの動作または実行のためのマイクロプロセッサ等の少なくとも1つの実行ユニット2Cを含む。可能な実施形態において、配信管理ユニット2は、CO展開仕様CODSを記録するための少なくとも1つの永久データ記憶装置2Dも含む。インタフェース2Aは、少なくとも1つのCO展開仕様CODSを受信するために設けられており、CODSは図1に示すように、1つ以上の暗号オブジェクトCOの1つ以上の鍵使用エンティティ3−1、3−2、3−3、3−Nへの展開を示す。鍵使用エンティティ3−iは、それぞれ1つまたはいくつかの暗号オブジェクトCOを消費する。鍵使用エンティティ3−iは、可能な実施形態において、データ・ネットワーク等のネットワークのノードとすることができる。代替的な実施形態においては、鍵使用エンティティ3−iは、ネットワークのノード上で動作するアプリケーションとすることができる。ネットワークの各ノードは、いくつかのアプリケーションを含むことができ、その各々が1つまたはいくつかの暗号オブジェクトCOを消費する鍵使用エンティティを形成する。
配信管理ユニット2は、そのインタフェース2Aを介して鍵管理システム4から少なくとも1つのCO展開仕様CODSを受信する。代替的な実施形態においては、配信管理システムは、ユーザからの入力としてCO展開仕様CODSを受信することができる。CO展開仕様CODSは、所定のマッピング・パターンに従った1つ以上の暗号オブジェクトCOの1つ以上の鍵使用エンティティ3−iへの展開を示す。
可能な実施形態において、各CO展開仕様CODSは、鍵使用エンティティ3−iに暗号オブジェクトCOを追加するため、またはネットワークの鍵使用エンティティ3−iから暗号オブジェクトを削除するための指示を含むことができる。更に、CO展開仕様CODSは、可能な実施形態において、アプリケーションの要件に応じてネットワークの鍵使用エンティティ3−iに暗号オブジェクトCOを送信するための指示を含むことができる。可能な実施形態において、CO展開仕様CODSは、鍵使用エンティティ3−iによって用いられる既存の暗号オブジェクトCOを更新するため、または各暗号オブジェクトCOの属性の1つを更新するための指示を更に含むことができる。
各暗号オブジェクトCOは、秘密鍵、公開鍵、対称または非対称鍵ならびに鍵対等の1つまたはいくつかの鍵を含むことができる。また、暗号オブジェクトCOは、鍵認証局が署名した暗号証明書によって形成することができる。また、暗号オブジェクトは、暗号秘密データによってまたはユーザのユーザ資格証明書によって形成することができる。
可能な実施形態において、暗号オブジェクトCOに提供されたCO展開仕様CODSはCO展開仕様を含むことができる。このCO展開仕様は、可能な実施形態において、少なくとも1つのCO展開源と、少なくとも1つのCO展開先と、オブジェクト源からオブジェクト先まで暗号オブジェクトCOの配信を規定する少なくとも1つのCO展開パターンと、を含むことができる。可能な実施形態において、展開仕様は、各暗号オブジェクトの1つ以上のCO属性を更に含むことができる。これらのオブジェクト属性はタイミング属性を含むことができる。
実行ユニット2Cは、いくつかのプロセスを同時に実行することができる。本発明に従ったシステムでは、実行ユニット2Cは、暗号オブジェクトCOにCO展開仕様CODSを提供するための展開プロセスP1と、永久データ記憶装置2Dに記録されたCO展開仕様CODSに応じて展開関連動作を実行するための配信プロセスP2と、を非同期に動作させる。配信プロセスP2および展開プロセスP1は非同期に独立して実行される。双方のプロセスP1、P2は切り離されて非同期に動作する。
実行ユニット2C上で動作する展開プロセスP1は、可能な実施形態において、所定のセキュリティ・ポリシーに対する受信したCO展開仕様CODSのバリデーションを含むことができる。更に、展開プロセスP1は、展開仕様オブジェクト属性を更新することができ、またはCODSの回収を実行することができる。KUEからのCOの実際の回収は配信プロセスによって行われる。
一実施形態において、配信管理ユニット2の同一または異なる実行ユニット2C上で実行可能である配信プロセスP2は、永久データ記憶装置2Dに記録されているバリデーションされた各CD展開仕様CODSの実行を含む。これは、各CO展開仕様CODSに従ってネットワークの鍵使用エンティティ3−iに暗号オブジェクトCOを配信すること、各CO展開仕様CODSに従ってネットワークの鍵使用エンティティ3−iが用いる既存の暗号オブジェクトを更新またはリフレッシュすること、更に、各展開仕様に従ってネットワークの鍵使用エンティティ3−iから暗号オブジェクトCOを回収することによって行われる。
データ記憶装置2Dは永久データ記憶装置であり、いくつかのデータ・フィールドを含むことで、2つの独立して動作するプロセスP1、P2が相互に通信することを可能とする。従って、永久データ記憶装置2Dは、展開プロセスP1と配信プロセスP2との間でメッセージ情報データを交換するためのデータ・フィールドを含む。可能な実施形態においては、各CO展開仕様CODSが必要とする特定のアクションを表すために配信アクション・データ・フィールドを設ける。更に、各CO展開仕様CODSの実行ステータスを示すために配信ステータス・データ・フィールドを設ける。
可能な実施形態において、永久データ記憶装置2Dの配信アクション・データ・フィールドはアクション・タイプを示す。このアクション・タイプは保持アクションを含むことができ、これは、CO展開仕様CODSの準備が整っていないために各CO展開をスキップすることを配信プロセスP2に通知する。アクション・タイプは、展開の準備を整えるための要件を示す展開アクションを更に含むことができる。更に、アクション・タイプは更新アクションを含むことができ、これは、CO展開仕様CODSが変更されていることを示し、対応する展開関連動作を再び実行することによってCO展開をリフレッシュすることを配信プロセスP2に命令する。更に、アクション・タイプは、既存のCO展開を配信プロセスP2によって回収することを示す回収タイプを含むことができる。
アクション・タイプを示す配信アクション・データ・フィールドの他に、永久データ記憶装置2Dは、実行ステータスを示す配信ステータス・データ・フィールドを含むことができる。この実行ステータスは不活性または初期ステータスを含むことができ、これは各CO展開仕様CODSが配信プロセスP2によって実行されるのを待っていることを示す。実行ステータスは更に動作中ステータスを含むことができ、これは各CO展開仕様CODSが配信プロセスP2によって現在実行されていることを示す。更に、実行ステータスは完了ステータスを含むことができ、これはCO展開が対応するCO展開仕様CODSに従って配信プロセスP2によって実行され成功に終わったことを示す。更に、実行ステータスは再試行ステータスを含むことができ、これはCO展開の実行が配信プロセスP2によって少なくとも一度試行されたが成功に終わらなかったことを示す。
本発明に従った方法およびシステムは、展開要件を規定するタスクと、配信タスクすなわち展開関連動作を実際に実行するタスクとを分離し、このため、配信タスクを人の介入なしで完全に自動化することができる。第1のプロセスは展開プロセスP1のことであり、これは、ユーザ・インタフェースを介して管理者またはセキュリティ職員とインタラクトすること、特定のパターンに従って1つ以上の暗号鍵または証明書を鍵使用エンティティ3−i等の1つ以上のエンドポイントに展開すること等の展開要件を受信してバリデーションすること、展開に固有の属性を更新すること、展開を回収すること等に用いることができる。次いで、バリデーションした展開仕様を永久データ記憶装置2Dに記録する。
第2のプロセスP2は、永久データ記憶装置2Dに記憶された展開仕様を実際に実行することを担当するプロセスを形成する配信プロセスのことである。配信プロセスP2は、暗号鍵または証明書を鍵使用エンティティ3−i等のエンドポイントに配信すること、鍵または証明書のリフレッシュ等の既存の展開を更新すること、鍵使用エンティティ等のエンドポイントから暗号鍵または証明書を回収すること等のアクションを担当する。2つのプロセスP1、P2間でのメッセージ伝達は、永久データ記憶装置2Dを介して行われる。この記憶装置2Dにおいて、双方のプロセスP1、P2によって展開仕様のレコードおよびステータスを記憶し、これらにアクセスすることができる。
鍵管理システムは、暗号を用いる組織がリスクを管理し、規制の要件を満足することを可能とするために設けられ、複数のアプリケーションならびに何千ものサーバ、エンド・ユーザ、およびネットワーク・デバイスにわたる暗号鍵Kおよびデジタル証明書Cの寿命管理を提供する。暗号オブジェクトCOの展開および配信のための完全なライフサイクルは、暗号オブジェクトのバリデーション、実行、更新、および回収を含む。
暗号CO展開および配信のライフサイクルを管理する際の課題は、アプリケーションを満足させる有効な展開要件の規定が同時にセキュリティ・ポリシーに反しないということである。鍵K等の暗号オブジェクトCOを遠隔ネットワーク・エンドポイントに実際に配信すること、または遠隔エンドポイントにおいて鍵を削除することは、非常に長いプロセスであり、従来のシステムでは管理者は完全な確認を待たなければならないことがある。これに対して本発明に従った方法およびシステムは、非同期の展開および配信を提供し、従来は連続的であったものを非同期に動作する2つの独立したプロセスP1、P2に分解する。本発明に従ったシステムによって、展開要件を規定するタスクは、実際の展開関連動作実行のタスクから分離されている。この結果、実際の展開関連動作は人の介入なしで実行することができる。第1のプロセスP1は、ユーザ・インタフェースを介して管理者とインタラクトして、特定のパターンに従って1つ以上の暗号オブジェクトCOを1つ以上のエンドポイントに展開する等の展開要件を受信することに用いられる。更に、展開に固有の属性は変更することができ、期限が切れた鍵または証明書は展開仕様を用いてリフレッシュすることができる。更に、既存の展開を回収することも可能である。CO展開仕様CODSは、システムの他の構成要素によって自動的に発生することができる。例えば、KMSのライフサイクル管理エンジンが暗号鍵または証明書を期限切れにすると決定した場合、これに応じて、この鍵または証明書に関与する全ての展開は回収されなければならない。この結果、適切な展開仕様が手作業ではなく自動的に生成される。可能な実施形態において、管理者が入力したCO展開仕様CODSは、所定のセキュリティ・ポリシーに対してバリデーションされるまで承認されない。バリデーションされた展開仕様CODSのみが永久データ記憶装置2Dに記録されて、それらが実際に実行される準備が整っていることを示す。このプロセスを展開プロセスP1と称する。
永久データ記憶装置D2に記憶されている承認された展開仕様の実際の実行を担当する他方のプロセスP2が、配信プロセスP2である。このプロセスP2は、図1に示すように、鍵または証明書をエンドポイント3−iに配信すること、既存の展開の展開関連属性を変更すること、展開に関与する期限の切れた鍵または証明書をリフレッシュすること、最後にエンドポイントまたは鍵使用エンティティ3−iから鍵Kまたは証明書Cを回収すること等のアクションを担当する。
双方のプロセスP1、P2は、展開仕様のステータスが保持されている永久データ記憶装置2Dを介して相互に通信を行う。どのCO展開仕様CODSもまだ実行されていないことを配信プロセスP2に認識させるために、2つの可能な実施形態がある。一方の実施形態において、展開プロセスP1は配信プロセスP2に新しい展開仕様が入来しいることを通知する。代替的な実施形態では、配信プロセスP2は、永久データ記憶装置2DにおいてCO展開仕様CODSのステータスを定期的にチェックし、それに応じてアクションを取る。これら双方の変形を用いてCO展開仕様CODSの実行をトリガすることができる。図2に、鍵証明書の展開および配信のライフサイクル管理を連係させるための非同期展開および配信の分離されたプロセスP1、P2を示す。
可能な実施形態において、永久記憶装置2Dに記憶されたCO展開仕様CODSは、2つのフィールドを用いて展開プロセスP1と配信プロセスP2との間で情報を交換することができる。第1のデータ・フィールドは配信アクション・データ・フィールドであり、第2のデータ・フィールドは配信ステータス・データ・フィールドである。配信アクション・データ・フィールドは、以下の4つのアクション・タイプからの値を取ることができる。すなわち、保持、展開、更新、回収である。配信ステータス・データ・フィールドは、展開仕様の実行ステータスを表すことができ、以下の4つの状態を含むことができる。すなわち、初期、動作中、完了、再試行である。
配信アクション・データ・フィールドは、展開仕様がどの動作を予想するかに関して配信プロセスP2と通信を行うために、主に展開プロセスP1によって用いられる。配信ステータス・データ・フィールドは、配信プロセスがCO展開仕様CODSの実際の実行を段階的に処理するために用いられる。配信アクション・データ・フィールドおよび配信ステータス・データ・フィールドの双方における上述のステータスを拡張して、配信プロセスに対してもっと細かい制御を行うことも可能である。
図3に示すように、展開のライフサイクルは、配信アクション・データ・フィールドおよび配信ステータス・データ・フィールドの組み合わせとしてモデル化される。
図示したステータス遷移は、どのように配信プロセスが永久データ記憶装置2Dにおける展開使用を処理するのかを示すための例示である。配信プロセスが展開仕様を実行したが失敗に終わった場合、これを「再試行」とマークし、「再試行」から「初期」にステータスを変更するための背景スケジューリング機構がある。次いで、配信プロセスは実行を再試行する。可能な実施形態において、管理者は、ステータス・フィールドを参照することによっていずれかの展開仕様のステータスに照会し、適切なアクションを取ることができる。
可能な実施形態において、本発明はデータ・ネットワークにおいて用いることができる。このデータ・ネットワークはネットワーク・エンティティを含むことができ、これが、図1に示した配信管理ユニット2等の配信マネージャによって配信される暗号オブジェクトCOを消費する。この配信管理ユニット2は、展開プロセスP1において配信管理ユニット2によってデータ記憶装置2に記憶されたCO展開仕様CODSに応じて、配信プロセスP2において展開関連動作を実行して暗号オブジェクトCOをネットワーク・エンティティ3に配信する。配信プロセスP2および展開プロセスP1は非同期で独立して実行される。
暗号オブジェクトCOの展開ライフサイクル管理を実行するための方法は、展開プロセスP1において暗号オブジェクトCOのための少なくとも1つのCO展開仕様CODSを提供するステップと、配信プロセスP2において提供されたCO展開仕様CODSに応じて展開関連動作を実行するステップと、を含むことができ、展開プロセスP1および配信プロセスP2が非同期で独立して実行される。
この方法は、この方法を実行するための命令を含むコンピュータ・プログラムによって実行することができる。コンピュータ・プログラムは、データ・キャリア上に記憶し、コンピュータまたはサーバにロードすることができる。図1に示したような鍵使用エンティティ3−iは、特にデータ・ネットワークのようなネットワークに設けられたいずれかの種類のノードまたはデバイスとすることができる。鍵使用エンティティ3−iは、いずれかの種類の暗号鍵または証明書または資格証明書または秘密データを消費することができる。図1に示したエンティティ3−iは、通信線またはネットワークまたは無線で相互に通信を行うことができる。永久データ記憶装置2Dは、図1に示すように配信管理ユニット2に一体化することができるが、ネットワークを介して実行ユニット2Cによってアクセスすることも可能である。鍵使用エンティティ3−iは、データ・ネットワークのモバイルまたは非モバイル・ノードとすることができる。可能な実施形態において、配信管理ユニット2は図1に示すように鍵管理システム4に統合されている。配信管理ユニット2は管理者またはオペレータのためのユーザ・インタフェースを含むことができる。

Claims (15)

  1. 暗号オブジェクト(CO)展開ライフサイクル管理のためのシステム(1)であって、
    暗号オブジェクト(CO)のための展開仕様(CODS)を提供するための展開プロセス(P1)と、データ記憶装置(2D)に記録された展開仕様(CODS)に応じて配信関連動作を実行するための配信プロセス(P2)と、を非同期で動作させるための少なくとも1つの実行ユニット(2C)を含む、システム。
  2. 1つ以上の暗号オブジェクト(CO)の1つ以上の鍵使用エンティティ(3)への展開を示す少なくとも1つの展開仕様(CODS)を受信するためにインタフェース(2A)が設けられている、請求項1に記載のシステム。
  3. 前記展開仕様(CODS)が、
    鍵使用エンティティ(3)に暗号オブジェクト(CO)を追加するため、またはネットワークの鍵使用エンティティ(3)から暗号オブジェクト(CO)を削除するための指示と、
    アプリケーションの要件に応じて前記ネットワークの鍵使用エンティティ(3)に暗号オブジェクト(CO)を送信するための指示と、
    鍵使用エンティティ(3)によって用いられる既存の暗号オブジェクト(CO)を更新するため、または前記暗号オブジェクト(CO)の属性の1つを更新するための指示と、を含む、請求項1または2に記載のシステム。
  4. 前記展開仕様(CODS)が、鍵管理システム(4)によって提供されるか、または展開ライフサイクル管理のためにユーザによって前記システム(1)に入力される、請求項1から3に記載のシステム。
  5. 前記実行ユニット(2C)上で動作する前記展開プロセス(P1)は、所定のセキュリティ・ポリシーに対する前記受信した展開仕様(CODS)のバリデーションを含む、請求項1から4に記載のシステム。
  6. 前記実行ユニット(2C)上で動作する前記配信プロセス(P2)は、前記永久データ記憶装置(2D)に記録されているバリデーションされた各展開仕様(CODS)の実行を含み、この実行が、
    前記各展開仕様(CODS)に従って前記ネットワークの鍵使用エンティティ(3)に暗号オブジェクト(CO)を配信すること、
    前記各展開仕様(CODS)に従って前記ネットワークの鍵使用エンティティ(3)が用いる既存の暗号オブジェクト(CO)を更新またはリフレッシュすること、
    前記各展開仕様(CODS)に従って前記ネットワークの鍵使用エンティティ(3)から暗号オブジェクト(CO)を回収すること、
    によって行われる、請求項1から5に記載のシステム。
  7. 前記データ記憶装置は永久データ記憶装置(2D)であり、
    前記展開プロセス(P1)と前記配信プロセス(P2)との間でメッセージ情報データを交換するためのデータ・フィールドを含み、
    前記各展開仕様(CODS)が必要とする特定のアクションを表すために配信アクション・データ・フィールドが設けられ、前記各展開仕様(CODS)の実行ステータスを示すために配信ステータス・データ・フィールドが設けられる、請求項1から6に記載のシステム。
  8. 前記永久データ記憶装置(2D)の前記配信アクション・データ・フィールドがアクション・タイプを示し、このアクション・タイプが、
    前記展開仕様(CODS)の準備が整っていないために前記各展開をスキップすることを前記配信プロセス(P2)に通知する保持アクションと、
    展開の準備を整えるための要件を示す展開アクションと、
    前記展開仕様(CODS)が変更されていることを示し、対応する展開関連動作を再び実行することによって前記展開をリフレッシュすることを前記配信プロセス(P2)に命令する更新アクションと、
    既存の展開を前記配信プロセス(P2)によって回収することを示す回収アクションと、
    を含む、請求項7に記載のシステム。
  9. 前記永久データ記憶装置(2D)の前記配信ステータス・データ・フィールドが実行ステータスを示し、この実行ステータスが、
    前記各展開仕様(CODS)が前記配信プロセス(P2)によって実行されるのを待っていることを示す初期ステータスと、
    前記各展開仕様(CODS)が前記配信プロセス(P2)によって現在実行されていることを示す動作中ステータスと、
    前記展開が前記対応する展開仕様(CODS)に従って前記配信プロセス(P2)によって実行され成功に終わったことを示す完了ステータスと、
    前記展開の実行が前記配信プロセス(P2)によって少なくとも一度試行されたが成功に終わらなかったことを示す再試行ステータスと、
    を含む、請求項7または8に記載のシステム。
  10. 前記暗号オブジェクト(CO)が、
    秘密鍵、公開鍵、対称秘密鍵および鍵対を含む暗号鍵(K)と、
    認証局(CA)の鍵によって署名された暗号証明書と、
    暗号秘密データと、
    ユーザ資格証明書と、
    を含む、請求項1から9に記載のシステム。
  11. 暗号オブジェクト(CO)のための前記展開仕様が展開仕様を含み、この展開仕様が、
    少なくとも1つのCO展開源すなわち1つ以上のCOと、
    少なくとも1つのCO展開先すなわち1つ以上の鍵使用エンティティ(3)と、
    暗号オブジェクト(CO)の配信をその源から先まで規定する少なくとも1つの展開パターンと、
    を含み、前記展開仕様が更に、
    前記暗号オブジェクト(CO)の1つ以上のオブジェクト属性、特にタイミング属性を含む、請求項1から10に記載のシステム。
  12. 前記鍵使用エンティティ(3)が暗号オブジェクトを消費し、
    前記鍵使用エンティティ(3)が、ネットワークにおけるノードまたはネットワークのノード上で動作するアプリケーションを含む、請求項2から11に記載のシステム。
  13. 配信マネージャ(2)によって配信される暗号オブジェクト(CO)を消費するネットワーク・エンティティであって、前記配信マネージャが、展開プロセス(P1)において配信マネージャ(2)によってデータ記憶装置に記憶された展開仕様(CODS)に応じて、配信プロセス(P2)において展開関連動作を実行して前記暗号オブジェクト(CO)を前記エンティティに配信する、ネットワーク・エンティティを含み、
    前記配信プロセス(P2)および前記展開プロセス(P1)が独立して実行される、データ・ネットワーク。
  14. 暗号オブジェクト(CO)の展開ライフサイクル管理を実行するための方法であって、
    展開プロセス(P1)において暗号オブジェクト(CO)のための少なくとも1つの展開仕様(CODS)を提供するステップと、
    配信プロセス(P2)において前記提供された展開仕様(CODS)に応じて展開関連動作を実行するステップと、
    を含み、前記展開プロセス(P1)および前記配信プロセス(P2)が非同期で独立して実行される、方法。
  15. 請求項14に記載された方法を実行するための命令を含むデータ・キャリア。
JP2012530392A 2009-09-25 2010-09-17 暗号オブジェクトの展開ライフサイクル管理を提供するための方法、システム、データ・ネットワーク、およびデータ・キャリア Pending JP2013506335A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09171408.9 2009-09-25
EP09171408 2009-09-25
PCT/IB2010/054215 WO2011036616A1 (en) 2009-09-25 2010-09-17 A method and a system for providing a deployment lifecycle management of cryptographic objects

Publications (1)

Publication Number Publication Date
JP2013506335A true JP2013506335A (ja) 2013-02-21

Family

ID=43303668

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012530392A Pending JP2013506335A (ja) 2009-09-25 2010-09-17 暗号オブジェクトの展開ライフサイクル管理を提供するための方法、システム、データ・ネットワーク、およびデータ・キャリア

Country Status (6)

Country Link
US (1) US20120179918A1 (ja)
EP (1) EP2481184B1 (ja)
JP (1) JP2013506335A (ja)
CN (1) CN102577226B (ja)
TW (1) TW201116023A (ja)
WO (1) WO2011036616A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10038551B2 (en) 2015-11-29 2018-07-31 International Business Machines Corporation Securing enterprise data on mobile devices
US9967102B2 (en) 2015-12-18 2018-05-08 International Business Machines Corporation Managing transfer of device ownership

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040022390A1 (en) * 2002-08-02 2004-02-05 Mcdonald Jeremy D. System and method for data protection and secure sharing of information over a computer network
US20040044891A1 (en) * 2002-09-04 2004-03-04 Secure Computing Corporation System and method for secure group communications
JP2004171212A (ja) * 2002-11-19 2004-06-17 Hitachi Ltd サービス実行方法及びサービス提供システム
JP2008083910A (ja) * 2006-09-27 2008-04-10 Quality Kk ソフトウエア管理システムおよびソフトウエア管理プログラム
JP2010004516A (ja) * 2008-06-19 2010-01-07 Internatl Business Mach Corp <Ibm> 暗号鍵および証明書の配備および配付の自動妥当性検査および実行のためのシステムおよび方法
JP2012518329A (ja) * 2009-02-16 2012-08-09 マイクロソフト コーポレーション 信頼済みクラウドコンピューティングおよびサービスに関するフレームワーク

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108788A (en) * 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
US6816965B1 (en) * 1999-07-16 2004-11-09 Spyrus, Inc. Method and system for a policy enforcing module
AU2001229504A1 (en) * 2000-01-17 2001-07-31 Certicom Corp. Customizable public key infrastructure and developement tool for same
US7228326B2 (en) * 2002-01-18 2007-06-05 Bea Systems, Inc. Systems and methods for application deployment
US8316426B2 (en) * 2005-10-21 2012-11-20 Nokia Corporation Apparatus, computer program product and method for secure authentication response in a mobile terminal
US7751559B2 (en) * 2006-09-07 2010-07-06 International Business Machines Corporation Secure transmission of cryptographic key
US20080083011A1 (en) * 2006-09-29 2008-04-03 Mcalister Donald Protocol/API between a key server (KAP) and an enforcement point (PEP)
WO2008042318A2 (en) * 2006-09-29 2008-04-10 Cipheroptics, Inc. Systems and methods for management of secured networks with distributed keys
US8646026B2 (en) * 2007-03-28 2014-02-04 Oracle International Corporation Smart web services security policy selection and validation
US20080319909A1 (en) * 2007-06-25 2008-12-25 Perkins George S System and method for managing the lifecycle of encryption keys
US8213618B2 (en) * 2008-12-30 2012-07-03 Intel Corporation Protecting content on client platforms

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040022390A1 (en) * 2002-08-02 2004-02-05 Mcdonald Jeremy D. System and method for data protection and secure sharing of information over a computer network
US20040044891A1 (en) * 2002-09-04 2004-03-04 Secure Computing Corporation System and method for secure group communications
JP2004171212A (ja) * 2002-11-19 2004-06-17 Hitachi Ltd サービス実行方法及びサービス提供システム
JP2008083910A (ja) * 2006-09-27 2008-04-10 Quality Kk ソフトウエア管理システムおよびソフトウエア管理プログラム
JP2010004516A (ja) * 2008-06-19 2010-01-07 Internatl Business Mach Corp <Ibm> 暗号鍵および証明書の配備および配付の自動妥当性検査および実行のためのシステムおよび方法
JP2012518329A (ja) * 2009-02-16 2012-08-09 マイクロソフト コーポレーション 信頼済みクラウドコンピューティングおよびサービスに関するフレームワーク

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6014025505; M. Bjoerkqvist et al.: Design and Implementation of a Key-Lifecycle Management System , 20090923 *
JPN6014025506; M. Bjoerkqvist et al.: 'Design and Implementation of a Key-Lifecycle Management System' Research Report RZ 3739, 20090608, IBM *

Also Published As

Publication number Publication date
CN102577226A (zh) 2012-07-11
US20120179918A1 (en) 2012-07-12
TW201116023A (en) 2011-05-01
EP2481184A1 (en) 2012-08-01
EP2481184B1 (en) 2018-02-28
WO2011036616A1 (en) 2011-03-31
CN102577226B (zh) 2016-03-02

Similar Documents

Publication Publication Date Title
US11394532B2 (en) Systems and methods for hierarchical key management in encrypted distributed databases
US11770381B2 (en) Managing security groups for data instances
US10713379B2 (en) Distributed storage system for long term data storage
EP2545677B1 (en) Automated certificate management
US10069914B1 (en) Distributed storage system for long term data storage
US9197408B2 (en) Systems and methods for providing a secure data exchange
CN105139148B (zh) 关系数据管理的控制服务
US8126814B2 (en) Method and system for installing software and hardware feature licenses on devices
US20130061035A1 (en) Method and system for sharing encrypted content
JP4489067B2 (ja) 内蔵電源が備えられていない機器におけるセキュアクロックの実現方法および装置
CN101340278A (zh) 许可证管理系统和方法
US20110135097A1 (en) Updating Encryption Keys in a Radio Communication System
JP2010004516A (ja) 暗号鍵および証明書の配備および配付の自動妥当性検査および実行のためのシステムおよび方法
CN110445607A (zh) 智能门锁密钥更新方法、系统和计算机存储介质
US20150156193A1 (en) Creating and managing certificates in a role-based certificate store
JP2013506335A (ja) 暗号オブジェクトの展開ライフサイクル管理を提供するための方法、システム、データ・ネットワーク、およびデータ・キャリア
CN111832069A (zh) 基于云计算的多区块链的链上数据存储系统及方法
CN112506705B (zh) 一种分布式存储的配置信息备份方法及装置
CN110928564A (zh) 安全更新应用的方法、业务服务器、集群及存储介质
US20230078179A1 (en) High frequency rotation of cryptographic data
Bjorkqvist et al. Scalable key management for distributed cloud storage
CN114666131A (zh) 证书管理系统、证书管理方法及证书管理系统的构建方法
CN112506703A (zh) 一种物联网终端配置信息的备份方法及装置
JP2013544403A (ja) ドメインを維持する方法及びデバイス
CN110366728A (zh) 数据归档方法以及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140624

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20140827

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140828

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140913

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140924

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141010

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150331

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150709

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150717

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20150904

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20161007