JP2015505221A5 - - Google Patents

Download PDF

Info

Publication number
JP2015505221A5
JP2015505221A5 JP2014552276A JP2014552276A JP2015505221A5 JP 2015505221 A5 JP2015505221 A5 JP 2015505221A5 JP 2014552276 A JP2014552276 A JP 2014552276A JP 2014552276 A JP2014552276 A JP 2014552276A JP 2015505221 A5 JP2015505221 A5 JP 2015505221A5
Authority
JP
Japan
Prior art keywords
computer
file
key
validity data
implemented method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014552276A
Other languages
English (en)
Other versions
JP2015505221A (ja
JP6046745B2 (ja
Filing date
Publication date
Priority claimed from US13/350,360 external-priority patent/US8667284B2/en
Application filed filed Critical
Publication of JP2015505221A publication Critical patent/JP2015505221A/ja
Publication of JP2015505221A5 publication Critical patent/JP2015505221A5/ja
Application granted granted Critical
Publication of JP6046745B2 publication Critical patent/JP6046745B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (20)

  1. エスクロー・キー有効性データを生成するコンピューター実装方法であって、コンピューターによって実装される、
    コンピューターを用いて、ファイルを保存する命令を受ける動作と、
    前記コンピューターを用いて、秘密鍵を用いてセキュア・ハッシュを生成する動作であって、前記秘密鍵が前記ファイルを暗号化するために用いられる動作と、
    前記コンピューターを用いて、前記セキュア・ハッシュを用いて公開鍵をハッシュして、エスクロー・キーについての有効性データを生成する動作であって、前記有効性データが、前記ファイルに対して後に行われる動作の間に前記エスクロー・キーの有効性を判断するために、また、前記エスクロー・キーが有効であると判断したときに前記ファイルへの動作を実行するために、有効性判断動作の一部として用いられるように生成される動作と、
    前記コンピューターを用いて、前記有効性データ、前記公開鍵、および前記秘密鍵を保存する動作と
    を実行することを含む、コンピューター実装方法。
  2. 請求項1記載のコンピューター実装方法であって、前記セキュア・ハッシュが、ハッシュ・ベース・メッセージ認証コード(「HMAC」)である、コンピューター実装方法。
  3. 請求項1記載のコンピューター実装方法であって、前記ファイルに対して前記後に行われる動作が、開く動作、再保存動作、またはバックグラウンド・タスクである、コンピューター実装方法。
  4. 請求項3記載のコンピューター実装方法であって、前記後に行われる動作が、前記コンピューター上で実行される、コンピューター実装方法。
  5. 請求項3記載のコンピューター実装方法であって、前記後に行われる動作が、別のコンピューター上で実行される、コンピューター実装方法。
  6. 請求項1記載のコンピューター実装方法であって、更に、
    前記ファイルを開く命令を受ける動作と、
    前記ファイルを開く命令を受け取ったことに応答して、秘密鍵の解読を求めるユーザー入力を要求する動作と、
    ユーザー入力を受け取る動作と、
    前記ユーザー入力が有効かを判断する動作と、
    前記ユーザー入力が有効であると判断したことに応答して、
    前記秘密鍵を解読する動作と、
    前記秘密鍵を用いて他のセキュア・ハッシュを生成する動作と、
    前記他のセキュア・ハッシュを用いて前記公開鍵をハッシュして、前記エスクロー・キーについて他の有効性データを生成する動作と、
    前記有効性データを前記他の有効性データと比較する動作と、
    前記有効性データが前記他の有効性データと一致した場合に、前記エスクロー・キーが有効であると判断して、前記ファイルを開く動作と、
    前記有効性データが前記他の有効性データと一致しない場合に、前記エスクロー・キーが有効ではないと判断し、無効なエスクロー・キーを前記ファイルから除去する動作と
    を含む、コンピューター実装方法。
  7. 請求項6記載のコンピューター実装方法であって、更に、前記無効なエスクロー・キーを記録する動作を含む、コンピューター実装方法。
  8. 請求項7記載のコンピューター実装方法において、前記無効なエスクロー・キーを記録する動作が、システム監査を生成する動作を含む、コンピューター実装方法。
  9. 請求項1記載のコンピューター実装方法であって、更に、
    前記エスクロー・キーに対してソルト値を生成する動作と、
    前記ソルト値を前記セキュア・ハッシュに追加する動作と、
    を含む、コンピューター実装方法。
  10. 請求項1記載のコンピューター実装方法において、前記有効性データ、前記公開鍵、および前記秘密鍵を保存する動作が、前記有効性データ、前記公開鍵、および前記秘密鍵を前記ファイルに保存する動作を含む、コンピューター実装方法。
  11. 請求項1記載のコンピューター実装方法において、前記有効性データ、前記公開鍵、および前記秘密鍵を保存する動作が、前記有効性データ、前記公開鍵、および前記秘密鍵を、前記ファイルを収容するファイル・コンテナーに保存する動作を含む、コンピューター実装方法。
  12. エスクロー・キーの有効性を判断するコンピューター実装方法であって、コンピューターによって実装される、
    コンピューターを用いて、ファイルに対して動作を実行する命令を受ける動作であって、前記ファイルが、それに関連付けられたエスクロー・キーについての有効性データを有し、前記有効性データが、セキュア・ハッシュを用いて証明書データをハッシュすることによって生成され、前記セキュア・ハッシュが、前記ファイルに対して実行された保存動作の間に、前記ファイルを暗号化するのに用いられる秘密鍵から生成される動作と、
    前記ファイルに対して前記動作を実行する前記命令を受け取ったことに応答して、前記コンピューターを用いて、前記秘密鍵の解読を求めるユーザー入力を要求する動作と、
    前記コンピューターを用いて、ユーザー入力を受け取る動作と、
    前記コンピューターを用いて、前記ユーザー入力が有効であるかを判断する動作と、
    前記ユーザー入力が有効であると判断したことに応答して、
    前記コンピューターを用いて、前記秘密鍵を解読する動作と、
    前記コンピューターを用いて、前記秘密鍵を用いて他のセキュア・ハッシュを生成する動作と、
    前記コンピューターを用いて、前記他のセキュア・ハッシュを用いて前記証明書データをハッシュして、前記エスクロー・キーについての他の有効性データを生成する動作と、
    前記コンピューターを用いて、前記有効性データを前記他の有効性データと比較する動作と、
    前記有効性データが前記他の有効性データと一致した場合に、前記コンピューターを用いて、前記エスクロー・キーが有効であると判断し、前記ファイルに対して前記動作を実行する動作と、
    前記有効性データが前記他の有効性データと一致しない場合に、前記コンピューターを用いて、前記エスクロー・キーが有効ではないと判断し、無効なエスクロー・キーを、前記ファイルとの関連から除去する動作と
    を実行することを含む、コンピューター実装方法。
  13. 請求項12記載のコンピューター実装方法において、前記セキュア・ハッシュおよび前記他のセキュア・ハッシュが、ハッシュ・ベース・メッセージ認証コード(「HMAC」)である、コンピューター実装方法。
  14. 請求項12記載のコンピューター実装方法において、前記動作が、開く動作、再保存動作、またはバックグラウンド・タスクである、コンピューター実装方法。
  15. 請求項12記載のコンピューター実装方法であって、更に、前記無効なエスクロー・キーを記録する動作を含む、コンピューター実装方法。
  16. 請求項15記載のコンピューター実装方法において、前記無効なエスクロー・キーを記録する動作が、システム監査を生成する動作を含む、コンピューター実装方法。
  17. 請求項12記載のコンピューター実装方法において、前記ファイルに対して前記動作を実行する命令を受け取る前に、前記保存されたファイルが、前記有効性データ、前記エスクロー・キー、前記証明書データ、および前記秘密鍵を含む、コンピューター実装方法。
  18. 請求項12記載のコンピューター実装方法において、前記ファイルに対して前記動作を実行する命令を受け取る前に、前記ファイルがファイル・コンテナーに保存され、前記ファイル・コンテナーが、前記有効性データ、前記エスクロー・キー、前記証明書データ、および前記秘密鍵を含む、コンピューター実装方法。
  19. コンピューター読み取り可能命令が格納されたコンピューター記憶媒体であって、前記命令がコンピューターによって実行されると、前記コンピューターに、
    ファイルを開く命令を受け取らせ、前記ファイルが、それに関連付けられたエスクロー・キーについての有効性データを有し、前記有効性データが、ハッシュ・ベース・メッセージ認証コード(「HMAC」)を用いて証明書データをハッシュすることによって生成され、前記ハッシュ・ベース・メッセージ認証コードが、前記ファイルに対して実行された保存動作の間に、前記ファイルを暗号化するのに用いられる秘密鍵から生成され、
    前記ファイルを開く命令を受け取ったことに応答して、前記秘密鍵の解読のために認証信任状を要求させ、
    認証信任状を受け取らせ、
    前記認証信任状が有効であるかを判断させ、
    前記認証信任状が有効であると判断したことに応答して、
    前記秘密鍵を解読させ、
    前記秘密鍵を用いて、他のHMACを生成させ、
    前記HMACを用いて前記証明書データをハッシュして、前記エスクロー・キーについての他の有効性データを生成させ、
    前記有効性データを前記他の有効性データと比較させ、
    前記有効性データが前記他の有効性データと一致した場合に、前記エスクロー・キーが有効であると判断させ、前記ファイルを開く命令に応答して前記ファイルを開かせ、
    前記有効性データが前記他の有効性データと一致しないと判断した場合に、前記エスクロー・キーが有効でないと判断させ、無効なエスクロー・キーを、前記ファイルとの関連から除去させ、前記無効なエスクロー・キーを記録させる、
    コンピューター記憶媒体。
  20. 請求項19記載のコンピューター記憶媒体であって、更に、コンピューター読み取り可能命令が格納され、前記コンピューターによって実行されると、前記コンピューターに、
    前記ファイルを開く命令を受け取る前に、前記ファイルを保存する命令を受け取らせ、
    前記秘密鍵から前記HMACを生成させ、前記秘密鍵が、前記ファイルを暗号化するために用いられ、
    前記HMACを用いて前記証明書データをハッシュして、前記エスクロー・キーについての有効性データを生成させ、
    前記有効性データ、前記証明書データ、および前記秘密鍵を、前記ファイル、または前記ファイルを収容するファイル・コンテナーに書き込み保存させる、
    コンピューター記憶媒体。
JP2014552276A 2012-01-13 2013-01-10 無効なエスクロー・キーの検出 Active JP6046745B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/350,360 2012-01-13
US13/350,360 US8667284B2 (en) 2012-01-13 2012-01-13 Detection of invalid escrow keys
PCT/US2013/020913 WO2013106492A1 (en) 2012-01-13 2013-01-10 Detection of invalid escrow keys

Publications (3)

Publication Number Publication Date
JP2015505221A JP2015505221A (ja) 2015-02-16
JP2015505221A5 true JP2015505221A5 (ja) 2016-03-03
JP6046745B2 JP6046745B2 (ja) 2016-12-21

Family

ID=48780839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014552276A Active JP6046745B2 (ja) 2012-01-13 2013-01-10 無効なエスクロー・キーの検出

Country Status (6)

Country Link
US (1) US8667284B2 (ja)
EP (1) EP2803011B1 (ja)
JP (1) JP6046745B2 (ja)
KR (1) KR102133606B1 (ja)
CN (1) CN104067286B (ja)
WO (1) WO2013106492A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9087205B2 (en) * 2013-10-11 2015-07-21 Sap Se Shared encrypted storage
US9639710B2 (en) 2013-12-23 2017-05-02 Symantec Corporation Device-based PIN authentication process to protect encrypted data
DE102014213454A1 (de) * 2014-07-10 2016-01-14 Siemens Aktiengesellschaft Verfahren und System zur Erkennung einer Manipulation von Datensätzen
CN106936794B (zh) * 2015-12-30 2021-01-08 阿里巴巴集团控股有限公司 一种用于更改秘钥的方法、装置及设置秘钥的方法、装置
US10509574B2 (en) * 2016-02-08 2019-12-17 Microsoft Technology Licensing, Llc Container credentialing by host
CN107122139A (zh) * 2017-04-28 2017-09-01 深圳天珑无线科技有限公司 数据写入方法及装置、数据读取方法及装置
CN107492032A (zh) * 2017-09-18 2017-12-19 发贵科技(贵州)有限公司 一种企业财务审计报告管理系统及其数据库平台
US11025642B1 (en) * 2018-03-23 2021-06-01 Amazon Technologies, Inc. Electronic message authentication

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5633929A (en) * 1995-09-15 1997-05-27 Rsa Data Security, Inc Cryptographic key escrow system having reduced vulnerability to harvesting attacks
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
JP2000267565A (ja) * 1999-03-12 2000-09-29 Mitsubishi Electric Corp 暗号化復号化装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体
US6931549B1 (en) 2000-05-25 2005-08-16 Stamps.Com Method and apparatus for secure data storage and retrieval
US7111175B2 (en) * 2000-12-28 2006-09-19 Intel Corporation Method and apparatus for verifying the integrity of a media key block
US20030204724A1 (en) * 2002-04-30 2003-10-30 Microsoft Corporation Methods for remotely changing a communications password
US7272231B2 (en) 2003-01-27 2007-09-18 International Business Machines Corporation Encrypting data for access by multiple users
EP1641176A1 (en) * 2004-09-27 2006-03-29 Axalto SA Escrowing services oriented encryption and decryption methods
GB2419762A (en) 2004-11-01 2006-05-03 Sony Uk Ltd Method of generating protected media signals by replacing data bits with hash values
JP4489712B2 (ja) * 2006-02-24 2010-06-23 大日本印刷株式会社 電子フォーム処理方法
US20080005024A1 (en) 2006-05-17 2008-01-03 Carter Kirkwood Document authentication system
AU2008240065A1 (en) * 2007-04-12 2008-10-23 Landon Curt Noll Method and system for identifying and managing encryption keys
JP4843587B2 (ja) * 2007-04-24 2011-12-21 日本電信電話株式会社 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体
US20100005318A1 (en) * 2008-07-02 2010-01-07 Akram Hosain Process for securing data in a storage unit
US8315395B2 (en) 2008-12-10 2012-11-20 Oracle America, Inc. Nearly-stateless key escrow service
US20110047371A1 (en) 2009-08-18 2011-02-24 Benjamin William Timby System and method for secure data sharing
US8539234B2 (en) 2010-03-30 2013-09-17 Salesforce.Com, Inc. Secure client-side communication between multiple domains
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8589680B2 (en) 2010-04-07 2013-11-19 Apple Inc. System and method for synchronizing encrypted data on a device having file-level content protection

Similar Documents

Publication Publication Date Title
JP2015505221A5 (ja)
US10439804B2 (en) Data encrypting system with encryption service module and supporting infrastructure for transparently providing encryption services to encryption service consumer processes across encryption service state changes
JP2013531436A5 (ja)
US8392709B1 (en) System and method for a single request—single response protocol with mutual replay attack protection
US8462955B2 (en) Key protectors based on online keys
US11469885B2 (en) Remote grant of access to locked data storage device
US8819443B2 (en) Methods and devices for authentication and data encryption
JP2016512675A5 (ja)
US20110022856A1 (en) Key Protectors Based On Public Keys
US20140143533A1 (en) Securing speech recognition data
RU2016104765A (ru) Обработка защищенных удаленных платежных транзакций
JP2013513834A5 (ja)
JP2013516685A5 (ja)
TW202036347A (zh) 資料儲存、驗證方法及裝置
TWI436235B (zh) 資料加密方法與系統,資料解密方法
RU2010100880A (ru) Создание и проверка достоверности документов, защищенных криптографически
KR102133606B1 (ko) 유효하지 않은 에스크로 키의 검출 기법
US8891773B2 (en) System and method for key wrapping to allow secure access to media by multiple authorities with modifiable permissions
CN113557689A (zh) 用管理器设备初始化数据存储设备
US11334677B2 (en) Multi-role unlocking of a data storage device
US8499357B1 (en) Signing a library file to verify a callback function
JP2008306395A5 (ja)
US11265152B2 (en) Enrolment of pre-authorized device
US20140289517A1 (en) Methods and apparatuses for securing tethered data
US11556665B2 (en) Unlocking a data storage device