JP3807747B2 - コンピュータ・システムの暗号化データファイルへのアクセスを制御するための方法並びに装置 - Google Patents
コンピュータ・システムの暗号化データファイルへのアクセスを制御するための方法並びに装置 Download PDFInfo
- Publication number
- JP3807747B2 JP3807747B2 JP52449797A JP52449797A JP3807747B2 JP 3807747 B2 JP3807747 B2 JP 3807747B2 JP 52449797 A JP52449797 A JP 52449797A JP 52449797 A JP52449797 A JP 52449797A JP 3807747 B2 JP3807747 B2 JP 3807747B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- passwords
- encrypted
- key
- combination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
本発明はコンピュータのセキュリティ(security)に関し、さらに詳しくは協調してパスワードを使用する多数ユーザにより暗号化情報を保護し管理することの出来るシステムに関する。
発明の背景
多くのコンピュータシステムではある種のセキュリティを用いて不正使用を防止している。大半のシステムではこのセキュリティは特定企業についてユーザごとに1つのパスワードの形をなしている。パスワードは従来、ユーザだけが知っている恣意的な文字の組み合わせである。文字の組合わせは一般にシステム内でビットの組み合わせとして符号化されて、システムへのログイン並びに特定のファイルの機密情報へのアクセスを制御するために使用される。
ある種のシステムでは、ファイル内の機密情報にアクセスするために2人又は3人以上のユーザが協調して動作しなければならないようにすることでさらにセキュリティを提供している。このようなシステムでは、情報にアクセスするためにはユーザのグループが単一のセッションで全員正しいパスワードを入力しなければならない。この種の操作は、それを有効にするためには、2人の署名(おそらくは従業員と従業員の上司)が必要となるような核兵器の発射や経済文書で公知となっているプロトコルと同様である。
このような多数ユーザ・システムでの問題は、同一情報へのアクセスに協調動作が必要とされる場合、ファイルへの協調アクセスに必要なユーザの一人がパスワードを忘れてしまうか、又はパスワードをだれにも伝えないまま退社してしまい、それによって他の残ったユーザが機密情報へアクセスできなくなる危険が存在することである。多くのシステムでは、情報へのアクセスに必要な全ユーザが揃っていない場合でもセキュリティ・システムを無視して情報へのアクセスを得ることが可能である。しかし、情報を暗号化することによりその情報を機密化しているような暗号システムでは、パスワードが全部なければ情報の復号はできないことになる。さらに、ファイルにアクセスするために必要なユーザ全員を集めるのが困難になることが多いことから、数名のユーザが協調動作する必要のある方法は使い勝手が悪いことが多い。
これらの問題を回避するための1つのメカニズムはユーザ全部のグループのうちの部分集合(subset)又は選択集団(quorum)による機密情報へのアクセスを許容することである。例えば、5名のユーザがいる場合、5名のユーザのうちのだれか2人が同時にパスワードを入力すると機密データにアクセスできる。したがって、一人のユーザがパスワードを忘れた場合、会社を辞めた場合、又は単に利用できない場合、データにアクセスするためには残りのユーザからまだ選択集団を形成することができる。この方法はパスワードの紛失又は忘却に対して特別な注意を払う必要がないので暗号化システムでうまく機能する。
このようなシステムにおいて、ユーザ名を入力したときに、パスワード・プロンプトが表示されるが二以上のパスワードが要求されることになる。パスワードを入力したら、一人又はそれ以上のユーザが離れて残ったユーザに作業をまかせるか、又はセキュリティ制限が必要な場合、作業が完了しパスワードが「クリアされる」まで全ユーザが(管理上)残り続ける必要がある。どちらかの場合でも、有効パスワードを所持して会社を辞めたユーザは他の正規ユーザの協調を得ることができない限りパスワードが使いものにならないことが分かる。
このような選択集団システムでの1つの問題はパスワード入力が厄介になることである。一般にそれぞれのユーザが自分の名前とパスワードを入力する必要がある。次にパスワードが組み合わされて、アクセスファイルに格納されている正規の組み合わせに対してその組み合わせが検証される。しかし、数名のユーザがパスワードを入力しなければならないときに、最後の人がパスワード入力に失敗した場合、全てのユーザがパスワードを再入力しなければならないことが多い。
選択集団システムは維持管理の面でも問題がある。例えば、可能なグループの大きさ又は構成を変更するためには、選択集団パスワードの組み合わせを形成するパスワードの組み合わせを取得する何らかの方法を提供しなければならない。典型的には、選択集団グループの大きさと構成に変更を加える場合、又はユーザが追加された場合、若しくは削除された場合に、全ての正規ユーザが自分のパスワードを再入力する必要がある。
したがって、暗号化システムで有用であって、簡単に管理でき、パスワードを忘れた場合に復旧できるセキュリティ・システムが必要とされている。又パスワード入力が簡略化されたセキュリティ・システムも必要とされている。
発明の要旨
本発明の原理によれば、暗号化されていないヘッダファイルと暗号化されたデータファイルとを使用することによりセキュリティ・システムが実現される。データファイルには機密化しようとするデータに加えて暗号でハッシュしたパスワードのリストが含まれる。データファイル内容は単一のファイルキーで暗号化される。暗号化されないヘッダファイルには2つのテーブルが含まれる。第1のテーブルは正規ユーザの名前とこれに対応するハッシュされたパスワードのリストで、パスワードは第2の、データファイルでハッシュされたパスワードとは別の、ハッシュ技術を用いてハッシュされる。第2のテーブルはハッシュしたパスワードのハッシュされた組み合わせリストであり、組み合わせは正規ユーザの選択集団に対応し、パスワードはデータファイルに格納されているパスワードと同じ技術を用いてハッシュされる。リストでのそれぞれのハッシュされた組み合わせもファイルキーを暗号化するためのパスワードキーとして使用される。
システム使用中、正規ユーザは、ハッシュされたときに第1のテーブルで発見できるパスワードを入力しなければならない。入力したパスワードが第1のテーブルで見つかると、チェックを行って、選択集団を形成するパスワードを十分な正規ユーザが入力したか判定する。選択集団が存在する場合には、選択集団内のユーザのパスワードがデータファイル内のパスワードに使用されたハッシュ技術でハッシュ化され、組み合わされてさらにハッシュされてパスワードキーを形成する。次に、ファイルキーはパスワードキーで復号してファイルを復号するのに使用できる。ファイルの保護部分にあるハッシュされたパスワードを用いて、全てのユーザが自分のパスワードを再入力する必要なしに、パスワードリストを管理できる。
暗号化されていないファイルへのアクセスが得られた者でもパスワード自体は入手できない。同様に、暗号化ファイルへアクセスできた者はハッシュされたパスワードを入手できるが、パスワードを直接取得することはできない。ユーザが同一パスワードを幾つかのファイルで使用するのはあまり一般的でないので、本発明の構成により、ユーザが何らかのパスワードを入手できないようにし、又これを使用して他のファイルへ不正にアクセスを得ることもできないようにできる。
【図面の簡単な説明】
図1は、本発明で使用するのに適したパーソナルコンピュータ・システムのブロック図である。
図2は、本発明の原理にしたがって機密化されたデータファイルの内容の幾つかを示す模式図である。
図3は、入力値の暗号ハッシュを実行するための装置を示す模式図である。
図4は、図3に図示したハッシュ機構とは異なる入力値の暗号ハッシュを実行するための装置を示す模式図である。
図5は、図2に図示してあるデータファイルの暗号化に使用されるファイルキーをユーザの選択集団の動作により取得するための実際的な方法を示すフローチャートである。
図6は、図2のデータファイルを管理するための実際的な方法を示すフローチャートである。
実施態様の詳細な説明
図1は、本発明のセキュリティ・システムが動作し得る、例えばIBM社PS/2コンピュータなどの、従来のコンピュータシステムのシステム・アーキテクチャを示す。図1の例示的コンピュータシステムは単に説明を目的としたものである。以下の説明では、特定のコンピュータシステム、例えばIBM PS/2コンピュータなどを説明する上で共通に使用される術語が使用されているが、本発明の説明と概念は、図1とは異なるアーキテクチャを備えたシステムを含め他のシステムに等しく適用される。
例示のコンピュータ100は従来のマイクロプロセッサを含む中央演算処理装置(CPU)105、情報の一時的記憶のためのシステム・ランダム・アクセス・メモリ(RAM)110、情報の永久的記憶のためのリード・オンリー・メモリ(ROM)115を含む。メモリ制御装置120はシステムRAM110を制御するために設けてある。バス制御装置125はバス130を制御するために設けてある。割り込み制御装置135は各種割込み信号を受信して処理するために使用する。
大容量記憶はディスケット142、CD−ROMディスク147又はハードディスク152によっても提供される。ディスケット142はディスケットドライブ装置141に挿入でき、これが更に制御装置140によってバス130へ接続されている。同様に、CD−ROMディスク147はCD−ROMドライブ装置146へ挿入でき、これが制御装置145によりバス130へ接続される。最後に、ハードディスク152は固定ディスクドライブ装置151の一部であり、制御装置150によってバス130へ接続されている。
コンピュータ・システム100への入力と出力は多数のデバイスによって提供される。例えば、キーボード及びマウスの制御装置155はキーボード入力デバイス156とマウス入力デバイス157を制御するためにバス130へ接続する。DMA制御装置160はシステムRAM110へのダイレクトメモリアクセスを実行するために設けてある。画像表示は、ビデオ出力ディスプレイ170を制御するビデオ制御装置165によって生成される。コンピュータはバス191として模式的に図示してあるシステムをローカルエリアネットワーク(LAN)又は広域ネットワーク(WAN)へシステムを接続できるようにする通信アダプタ190も含む。
コンピュータ100は、例えば米国フロリダ州ボカレイトンのインターナショナル・ビジネス・マシンズ・コーポレーション(IBM社)から入手可能なOS/2▲R▼オペレーティングシステム等のオペレーティングシステム・ソフトウェアにより一般に制御調節される。従来のオペレーティングシステムは実行のためのコンピュータプロセスを制御及びスケジュールし、メモリ管理を実行し、ファイルシステム、ネットワーキング、I/Oサービスを提供し、ユーザ・インタフェース、例えばグラフィカル・ユーザ・インターフェース(GUI)、等々を提供する。ユーザ・アプリケーション例えばエディタやスプレッドシートはオペレーティングシステムのこれらの能力及び他の能力に直接又は間接的に依存する。
図2は、本発明の原理に従って構成されたデータファイル200の構造を示す。ファイルは2つの主要部分から構成されるが、他の部分が存在しても良い。こうした他の部分は本発明を理解する上で必要ではないので簡明のため図面からは排除してある。さらに詳しくは、ファイルは暗号化していない、即ち、「クリアテキスト(平文)」のヘッダ209と暗号化したデータ部分204から構成される。暗号化していない部分とデータ部分は単一ファイルの2つの部分として図示してあるが、本発明の趣旨及び範囲から逸脱することなく、暗号化していないファイルと暗号化したファイルを別々に使用することもできる。同様に、テーブル220とデータ部分222は暗号化部分204の一部として図示してあるが、これらを別のファイルに配置しても良い。
ファイル200の暗号化したデータ部分204でクリアテキストのデータは周知の方法で単一のファイルキーを用いて暗号化される。DES暗号化方式、RC2暗号化方式、RC4暗号化方式、又はIDEA技術等々、ファイルを暗号化するために使用できる従来の単一キー暗号化技術は幾つか存在する。これと同じ暗号化技術が、ファイル200のデータ部分204の一部として又は別のファイルとして機密データ部分222を暗号化するためにも使用できる。
ファイル200のデータ部分を暗号化するために使用される単一ファイルキーはそれ自体が以下で詳細に説明する本発明の複数パスワード方式を用いて暗号化される。
クリアテキストヘッダ202は数個のテーブルと、本明細書では、「ソルト(salt)」と呼称し、ここに格納されるランダムに選択した値206とを含む。ソルト値206は、例えばコンピュータの乱数発生機を用いて選択できるランダムに選択された値として提供されるのが典型的である。実際の値がクリティカルになることはないが、このソルト数は異なるファイルでの複製ソルト数の選択がきわめて起こり難い程充分なビット数を有するべきである。例示的には64ビットを有するソルト値206を使用できる。
暗号化されていないヘッダ202には全てのエントリについて2つのフィールドを設けた複数のエントリから構成されている第1のテーブル208も含まれる。さらに詳しくは、各エントリはユーザ名を含む第1のフィールド210とフィールド210にあるユーザ名に対応するパスワードの暗号ハッシュを含む第2のフィールド212を有する。
例示の実施態様において、ユーザ名に対応するパスワードはソルト値と組み合わせた実際のパスワードの一方向暗号「ハッシュ」を用いてハッシュされる。さらに詳しくは、パスワードはソルト値と単純に連結されてから、又は別の方法で組み合わせてからハッシュすることができる。
入力値の暗号「ハッシュ」を生成するための例示的装置が図3に図示してあるが、当業者には公知の他の同様な構成も本発明の範囲から逸脱することなく使用できる。さらに詳しくは、図3に図示してあるように、入力300のソルト値と入力304のパスワードが連結回路302へ提供される。連結回路302はソルト値を形成するビットとパスワードを含むビットとを単純に連結して得られたビット列を一方向関数306に提供する。
一方向関数306はビット列を受け入れてそのビットに対して一連の数学的演算を実行し、一方向関数の出力だけが与えられても入力を再構成するのが実質的に不可能なようにする周知の関数である。当業者には周知のこのような関数は幾つか存在する。例示の実施例で使用するのに適しているこのような関数の1つが、「MD2」と呼ばれる一方向関数で、これについてはC.カウフマン/R.パールマン/M.スペシナー共著「ネットワーク・セキュリティ」(Network Security,C.Kaufman,R.Perlman and M.Speciner,Prentice Hall 1995)と題する書籍に詳細に説明されている。暗号化ハッシュは暗号化データがキーで複合できるキー暗号化方式とは区別される。しかし、ハッシュされたデータは「逆ハッシュ」できない。
関数306の出力で生成されたハッシュ後の値は第2のMD2ハッシュ関数308に供給され、ここで第2のMD2ハッシュ関数を実施して第2のハッシュ後の値をこれの出力ポートに提供する。この第2のハッシュ後の値がテーブル208の第2フィールド212に格納される。
2つのMD2関数306と308(図3)で表現されたハッシュ関数は、図2ではHASH1[...]で表記してある。2つの値の連結は2本の縦線(“||”)によりこの値を分解することで表わされる。図3に図示したメカニズムはソフトウェアルーチンで実現するのが望ましいが、ハードウェアに実装することもできる。いずれの場合にも、ルーチンは永久ファイル機密プログラムの一部をなしている。
テーブル208のエントリの順番がパスワードの暗示的な順番を構成することは注意すべきである。例えば、第1のエントリはパスワード1に対応し、第2のエントリはパスワード2に対応する、と言った具合である。この順番が以下で説明するように他のテーブルのエントリの順番を決定することから重要である。
暗号化されていないヘッダ202は第2のテーブル214も含み、これも複数のエントリを含み、その各々は2つのフィールド216と218を有している。ファイルの暗号化した部分を複号するために必要な選択集団を形成するために使用できるパスワードの各々の組み合わせについてエントリが存在する。
例えば、5名の正規管理者が存在し選択集団には2名が要求されるものと仮定する。更に、5つのパスワードがPW1,PW2,PW3,PW4,PW5(ここのパスワード番号はテーブル208のエントリ順序を表わすものであって、パスワードがユーザによって入力された実際の順番ではない)であると仮定しておく。次に、エントリの順序が問題ではなく、1つのパスワードはそれ自身と組み合わせることができないことから、2つのパスワードで可能な組み合わせは10個であり、その各々が選択集団についての値の組み合わせを定義する。
(1) PW1,PW2
(2) PW1,PW3
(3) PW1,PW4
(4) PW1,PW5
(5) PW2,PW3
(6) PW2,PW4
(7) PW2,PW5
(8) PW3,PW4
(9) PW3,PW5
(10)PW4,PW5
これら10個の組み合わせの各々がテーブル214にエントリを有することになる。各エントリの第1のフィールド216はどのパスワードが組み合わせになっているかを表わす一組の数値である。このフィールドはテーブル208のエントリについてのエントリ番号から構成される。つまり、例えば、USER NAME 1とUSER NAME 2のユーザ(これはパスワードPW1とPW2に対応する)から構成された特定の選択集団では、テーブル214の第1フィールドのエントリは1,2になる。
テーブル214の第2フィールド218は、この組み合わせの中のハッシュされたパスワードを用いて暗号化したファイルキーから構成される。さらに詳しくは、エントリについての組み合わせにおける各パスワードの暗号化ハッシュは、これとソルト値を連結してその連結子をハッシュすることにより生成される。第2の演算で使用されるハッシュ技術は、後述するような理由から、テーブル208を形成する際に使用されたハッシュ技術とは異なっていることが重要である。
第2の暗号化ハッシュを実行するための装置が図4に図示してあるが、他の公知の技術を用いることもできる。図4に図示してあるように、手順は入力400のソルト値と入力404のパスワードとを連結関数406に適用してこの2つの値からのビットを連結することである。連結回路402の出力は一方向関数406に提供される。前述のハッシュ関数と同様、一方向関数としてはMD2ハッシュ関数を使用できる。ここでMD2関数は1回だけ適用してテーブル208を構築するために使用した関数とは異なるハッシュ関数を作る。これ以外では、一方向関数に通す前にソルト/パスワード連結と別の所定の定数とを連結する又は単にMD2とは別の一方向関数を使用することにより、ハッシュ出力を別のものにすることができる。
テーブル208と同様、この第2のハッシュ関数はテーブル214においてHASH2[...]によって表現されており、連結は縦線(“||”)で表現されている。パスワードとソルトの連結をハッシュしたものは各々組み合わせナンバー(C1...Cn)によって表現されている。従って、C1=HASH2[PW1||SALT]、C2=HASH2[PW2||SALT]というようになる。
パスワードキーは、組み合わせ値を連結して連結した値を第2のハッシュ関数でハッシュすることにより組み合わせ値から形成される。例えば、あるエントリがパスワードPW1とPW2を含む場合、暗号化キーはHASH2[HASH2[PW1||SALT]||HASH2[PW2||SALT]]又はHASH2[C1||C2]によって生成されることになる。エントリは実際のエントリの順番ではなく、テーブル208内の順番に基づいた順番で連結される。更に、例示の実施例ではハッシュ関数HASH2を使用してパスワードの組み合わせをハッシュしているが別のハッシュ関数も使用できる。
次にこのパスワードキーを用いてファイルキーを暗号化する。理想的には、ファイルキーを暗号化するのに用いられる暗号化処理は、ファイルキーを簡単に復元できるようなものである。好ましい実施態様によれば、パスワードキーはファイルキーで単純に排他的論理和(XOR)を取っている。排他的論理和演算の結果がテーブル214の第2フィールド218に格納される。この排他的論理和関数を使用する場合、入力されたパスワードの組み合わせからパスワードキーを生成し、さらに生成したキーとテーブル214の第2フィールド218に格納されている値との排他的論理和を取ることにより、後でファイルキーを簡単に復元できる。
パスワードファイルを管理するためには、ファイル200の暗号化データ部分204にパスワードを配置することが可能である。しかし、これを行なった場合、ユーザは正当にパスワードへのアクセスを得ることができるが、前述した通り、ユーザが幾つかのコンテクストで同一パスワードを使用した場合には他のファイルへアクセスするときに不適切に使用することになる。従って、ファイル200の暗号化データ部分204は、後述するようにテーブル214を管理するために使用される一連のハッシュ値220を含む。さらに詳しくは、テーブル220にあるエントリは前述の組み合わせ値C1...Cnである。つまり、パスワードそれ自体はファイル内に出現しない。
図5は、ユーザの選択集団により図2に図示したテーブルを含む暗号化ファイルのファイルキーを取得するための方法を示した例示的フローチャートである。本明細書では「処理ブロック」と表示された四角い要素(要素500が代表的)はコンピュータソフトウェアの命令又は命令グループを表わしている。本明細書では「決定ブロック」を意味する菱形の要素は(要素506が代表的)処理ブロックで表現されたコンピュータソフトウェアの命令の実行に影響するコンピュータソフトウェア命令又は命令のグループを表わす。フロー図では何らかの特定のコンピュータプログラミング言語のシンタックスを表現しない。むしろ、フロー図は暗号化ファイル構造の複合に必要とされる処理を実行するためのコンピュータソフトウェアを生成するのに当業者が必要とする機能的情報を図示している。多数のルーチンプログラム要素、例えばループや変数の初期化や一時変数の使用等は図示していないことに注意。
図5に戻ると、プログラムの流れは500から始まり処理ブロック502に進み、ここでファイルヘッダ(又はヘッダファイル)が読み込まれて正規ユーザ名のリスト、「ソルト」値、ハッシュされたパスワードが抽出される。ソルト値、ユーザ名、ハッシュされたパスワードは典型的には平文ファイルヘッダ202(図2)のテーブル208及び214等のテーブルから抽出されて一時的にメモリに記憶される。次に、処理ステップ504で、抽出されたユーザ名のリストが、一般には画像表示画面上に表示される。決定ブロック506はパスワードが入力されるまで待機する待ちループを実施する。さらに詳しくは、ルーチンが入出力デバイス、例えばキーボードバッファを調べて、いつパスワードが入力されたかを検出する。別の方式では、別の等価な方法、例えば磁気ストライプ読み取り装置又はその他の入力デバイスにより、情報を入力しても良い。以下の説明ではキーボードによる入力を説明するが、同様に等価な方法を使用できることは明白である。パスワードが入力されなかった場合、ルーチンはステップ506を反復する。
ユーザがパスワードを入力すると、ルーチンは処理ステップ508に進む。ステップ508では、入力されたパスワードが取り出されたソルト値と連結され第1のハッシュ関数でハッシュされて、ステップ508に図示してあるように、HASH1[PW1||SALT]を生成する。
決定ブロック510は計算したばかりのハッシュされたパスワードがステップ502でファイルヘッダ202から取り出されたハッシュ後のパスワードのいずれかと一致するかどうかを調べる。一致が見付からない場合には、パスワードは間違えて入力されたものであり、ルーチンはステップ512に進み、ここでパスワードを入力したユーザにエラーメッセージを表示する。次にルーチンはステップ504に戻って、正しくないパスワードが不注意により入力された場合にはユーザ名を再表示する。正しくないパスワードが繰り返し入力される場合に取られる通常のステップは図示していない。
ステップ510で、ハッシュされたパスワードがファイルのヘッダ202にあるテーブル208から取り出されたハッシュ後のパスワードの1つと一致した場合、処理はステップ516に進み、ここでソルト値と連結されたパスワードの第2のハッシュ値が第2のハッシュ関数(HASH2[PW||SALT])を用いて計算される。
次に、処理ステップ518で、チェックを行なって正規ユーザの選択集団が得られたかどうかを判定する。このステップは、すでに受信したパスワード番号(テーブル208にあるテーブルの順番に基づく)を、テーブル214の第1フィールド(216)に格納されているパスワードの有効な組み合わせと比較することによって行なわれる。
これまでにすでに入力されたパスワード番号の組が、選択集団の有効な組み合わせの1つと一致しない場合、計算したハッシュ値とパスワード番号が記憶されて処理はステップ514へ進み、ここで入力されたパスワードに対応するユーザ名が、表示されているリストから削除される。
次にルーチンはステップ504に戻り、ここでユーザ名の調節されたリストが再表示される。テーブル214の第1エントリに格納されたパスワード番号の組み合わせの1つと一致する入力されたパスワードの番号で示される通りの選択集団が得られるまで、ステップ504、506、508、510、516、518、514を繰り返すことにより、処理が継続する。
ステップ520で、選択集団が存在すると判定された場合、記憶してあるハッシュ後のパスワード値がテーブル208により決定された順番で連結されて第2のハッシュ関数を用いてハッシュされ、ステップ520に示してあるようなパスワードキーを生成する。連結は実施のエントリの順序ではなくテーブル208の順番によって行なわれることから、選択集団を形成するためのパスワードはどのような順序でも入力することができる。最後にステップ522で、パスワードキーを用いてファイルキーを複号する。例示の実施例において、ステップ522はステップ520で計算したパスワードキーと、入力されたパスワードのリストに(第1フィールドの)リストが一致したエントリについてテーブル214の第2フィールド218にある値との排他的論理和を取ることにより行なわれる。ルーチンはステップ524で終了する。
ここで図6を参照すると、ユーザを追加又は除外するため又は選択集団のメンバーを変更するための例示的ルーチンが開示されている。ルーチンはステップ600で始まり、ステップ602へと進み、ここで図5との関連で前述した手順を用いてファイルの暗号化部分が復号される。ファイルの暗号化部分が復号された後、テーブル220(図2)のハッシュされたパスワードがメモリに読み込まれる。これらのハッシュされたパスワードはテーブル214を再構築するために使用される。
処理はステップ606に進み、ここで新規ユーザを正規ユーザのグループに追加するかどうかの決定を行なう。新規ユーザを追加する場合には、そのユーザのためにテーブル208及び220に追加エントリを作成しなければならない。この場合、処理はステップ608に進み、ここでユーザは新規パスワードを入力するように指示される。新しく入力されたパスワードは、ソルト値と連結されてからステップ610に示すように第1と第2のハッシュ関数を用いてハッシュされる。
新規にハッシュされた値は、ステップ612に示すように適切なテーブル208(フィールド212)とテーブル220へ入力される。更に、ハッシュされた新しいパスワードは、パスワード組み合わせファイル214を後に再構築するためにメモリ内に記憶される。一人以上の新規ユーザを正規ユーザのグループに追加している場合には、ステップ608及び610を各々の新規ユーザについて反復して新規ユーザの情報の全部をステップ612で適当なテーブルに入力する。
ルーチンは次にステップ614に進む。決定ボックス606で、新規ユーザを入力していないと決定した場合には、ルーチンは又ステップ614へ進む。ステップ614で、何らかの新規ユーザ及び何らかの新規の選択集団規則を使用してテーブル214を再構築できる。テーブル220はユーザの追加又は削除によって変更されているので、これも0ステップ614に示してあるように、ファイルのデータ部分は同一のキー又は新規のキーを用いて再暗号化される。ステップ604でテーブル220から読み込まれたハッシュ後のパスワードと新規にハッシュされたパスワードは実際のパスワードのどれも知らなくても、テーブル214を再構築するのに充分であることには注意すべきである。
本発明の構成には以下の特徴がある。テーブル208はユーザ名のリストとこれに対応するハッシュされたパスワードを含むので、ユーザは最初にユーザ名を入力して、次にパスワードを入力する必要がない。名前がリストに現われている全てのユーザは、対応する名前がなくとも、又どのような順序でもパスワードを入力でき、ルーチンは有効なパスワードを認識する。更に、ルーチンはパスワードが入力された順番と無関係にパスワードの有効な組み合わせを認識する。
更に、実際のパスワードはファイルの平文ヘッダ又はファイルの暗号化部分のどちらにも出現しないことに注意すべきである。一方向関数を通したパスワードだけがファイルに存在するので、ファイルだけからではパスワードを復元することは現実的に不可能である。つまり、実際にユーザが別のファイルに同一のパスワードを使用した場合でも、本発明の構成では、ファイルは危険に曝されない。ファイルの暗号化された部分にある情報からファイルキー復号テーブル214を再構築するのは可能であるものの、2つのテーブルでのハッシュ関数が異なっているので、テーブル208の第2フィールドからテーブル214を再構築できない。
本発明の1つの実施態様だけを開示したが、本発明の趣旨及び範囲から逸脱することなく本発明の利点の幾つかを実現するような各種の変化及び変更を成し得ることは当業者には明らかであろう。例えば、上記で開示した暗号化技術を各種の周知の暗号化技術で置き換えて同じ結果を達成することができる。このような変更、又はその他の明白な変更は、添付の請求の範囲に包含されるものである。
Claims (6)
- それぞれが1つのパスワードを有する正規ユーザの選択集団による機密情報へのアクセスを制御するパスワード情報を管理するための装置であって、前記機密情報はファイルキーで暗号化されてメモリ内に記憶されるように成してあり、前記装置が、
前記正規ユーザのそれぞれのためのエントリを有する第1のテーブルを前記メモリ内に作成し、各エントリには対応する正規ユーザのパスワードの暗号化ハッシュを含むようにするための手段と、
有効な選択集団のそれぞれのためのエントリを有する第2のテーブルを前記メモリ内に作成し、各エントリには対応する選択集団に含まれる正規ユーザのパスワードの組み合わせ、及び該パスワードの暗号化ハッシュを用いて暗号化されたファイルキーを含むようにするための手段と、
ユーザのグループから複数のパスワードを受信するための手段と、
受信したパスワードの暗号化ハッシュを生成して前記第1のテーブルのエントリと比較し、一致したパスワードの組み合わせを前記第2のテーブルのエントリに含まれる組み合わせと比較することにより、前記グループが有効な選択集団を構成するかどうかを判定するための手段と、
前記グループが有効な選択集団を構成する場合に前記受信したパスワードの暗号化ハッシュを用いて前記ファイルキーを復号するための手段と
を含む装置。 - 正規ユーザの選択集団による機密データへのアクセスを制御するための装置であって、
ファイルキーで暗号化された機密情報、各正規ユーザのパスワードの第1の暗号化ハッシュを有する第1のテーブル、及び各選択集団に含まれる正規ユーザのパスワードの組み合わせ及び該パスワードの、前記第1の暗号化ハッシュとは異なる第2の暗号化ハッシュの組み合わせによって暗号化されたファイルキーを有する第2のテーブルを記憶するメモリと、
ユーザのグループから複数のパスワードを受信するための手段と、
受信したパスワードの第1の暗号化ハッシュを生成して前記第1のテーブルの内容と比較し、一致すれば、前記受信したパスワードの組み合わせを前記第2のテーブルに記憶されている組み合わせと比較することにより、前記グループが正規ユーザの有効な選択集団を構成するかどうか判定するための手段と、
前記グループが有効な選択集団を構成する場合に該選択集団に含まれる正規ユーザのパスワードの第2の暗号化ハッシュを用いて前記ファイルキーを復号するための手段と
を含む装置。 - 前記ファイルキーが、前記第2の暗号化ハッシュの組み合わせを暗号的にハッシュしたパスワードキーによって暗号化されており、前記判定するための手段は、前記受信したパスワードから前記パスワードキーを生成して前記ファイルキーを復号する請求項2に記載の装置。
- 前記ファイルキーと前記パスワードキーの排他的論理和を取ることにより前記ファイルキーが前記パスワードキーで暗号化される、請求項3に記載の装置。
- 入力手段、計算手段及び記憶手段を有するコンピュータにおいて、正規ユーザの選択集団による機密データへのアクセスを制御するための方法であって、前記記憶手段は、ファイルキーで暗号化された機密情報、各正規ユーザのパスワードを第1の暗号化ハッシュ技術でハッシュした第1の暗号化ハッシュを有する第1のテーブル、並びに各選択集団に含まれる正規ユーザのパスワードの組み合わせ及び該パスワードを、前記第1の暗号化ハッシュ技術とは異なる第2の暗号化ハッシュ技術でハッシュした第2の暗号化ハッシュの組み合わせによって暗号化されたファイルキーを有する第2のテーブルを記憶し、前記方法が、
A.前記入力手段がパスワードを受信するステップと、
B.前記計算手段が前記パスワードを前記第1の暗号化ハッシュ技術でハッシュするステップと、
C.前記計算手段がハッシュしたパスワードと前記第1の暗号化ハッシュとを比較するステップと、
D.ステップCにおいて一致が検出された場合に、前記計算手段が前記パスワードを前記第2の暗号化ハッシュ技術で暗号的にハッシュするステップと、
E.前記計算手段が、ステップCで一致したパスワードの組み合わせを前記第2のテーブルに記憶されている組み合わせと比較することにより選択集団が得られたかどうか調べるステップと、
F.前記計算手段が、前記第2の暗号化ハッシュ技術でハッシュしたパスワードの組み合わせを前記第2の暗号化ハッシュ技術でハッシュすることによりパスワードキーを計算し、ステップEで選択集団が得られた場合には、前記パスワードキーを用いて前記ファイルキーを復号するステップと、
を含む方法。 - ステップEで選択集団が得られなかった場合には、ステップA乃至ステップDが反復される請求項5に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/579,812 US5787169A (en) | 1995-12-28 | 1995-12-28 | Method and apparatus for controlling access to encrypted data files in a computer system |
US08/579,812 | 1995-12-28 | ||
PCT/US1996/020487 WO1997024675A1 (en) | 1995-12-28 | 1996-12-27 | Method and apparatus for controlling access to encrypted data files in a computer system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000502827A JP2000502827A (ja) | 2000-03-07 |
JP3807747B2 true JP3807747B2 (ja) | 2006-08-09 |
Family
ID=24318456
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP52449797A Expired - Fee Related JP3807747B2 (ja) | 1995-12-28 | 1996-12-27 | コンピュータ・システムの暗号化データファイルへのアクセスを制御するための方法並びに装置 |
Country Status (7)
Country | Link |
---|---|
US (2) | US5787169A (ja) |
EP (1) | EP0976049B1 (ja) |
JP (1) | JP3807747B2 (ja) |
AT (1) | ATE298436T1 (ja) |
CA (1) | CA2241745C (ja) |
DE (1) | DE69634880T2 (ja) |
WO (1) | WO1997024675A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008090415A (ja) * | 2006-09-29 | 2008-04-17 | Nec Personal Products Co Ltd | 判定装置、判定方法およびプログラム |
JP2010176370A (ja) * | 2009-01-29 | 2010-08-12 | Casio Computer Co Ltd | 表示装置、画像表示方法及びプログラム |
Families Citing this family (165)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6023506A (en) * | 1995-10-26 | 2000-02-08 | Hitachi, Ltd. | Data encryption control apparatus and method |
JP3060996B2 (ja) * | 1997-05-30 | 2000-07-10 | 日本電気株式会社 | 無線データ通信装置 |
US6079021A (en) * | 1997-06-02 | 2000-06-20 | Digital Equipment Corporation | Method and apparatus for strengthening passwords for protection of computer systems |
US6064736A (en) * | 1997-09-15 | 2000-05-16 | International Business Machines Corporation | Systems, methods and computer program products that use an encrypted session for additional password verification |
US6230269B1 (en) * | 1998-03-04 | 2001-05-08 | Microsoft Corporation | Distributed authentication system and method |
JP4169822B2 (ja) * | 1998-03-18 | 2008-10-22 | 富士通株式会社 | 記憶媒体のデータ保護方法、その装置及びその記憶媒体 |
US7096358B2 (en) * | 1998-05-07 | 2006-08-22 | Maz Technologies, Inc. | Encrypting file system |
AU4568299A (en) * | 1998-06-15 | 2000-01-05 | Dmw Worldwide, Inc. | Method and apparatus for assessing the security of a computer system |
AU2143300A (en) * | 1998-10-26 | 2000-05-15 | Bradley Madison Company | Cryptographic protocol for financial transactions |
US6957330B1 (en) | 1999-03-01 | 2005-10-18 | Storage Technology Corporation | Method and system for secure information handling |
US6668323B1 (en) * | 1999-03-03 | 2003-12-23 | International Business Machines Corporation | Method and system for password protection of a data processing system that permit a user-selected password to be recovered |
US6292692B1 (en) | 1999-04-30 | 2001-09-18 | Medical Research Laboratories, Inc. | Medical treatment device with functions, operated under passcode control |
US6708272B1 (en) | 1999-05-20 | 2004-03-16 | Storage Technology Corporation | Information encryption system and method |
US6367010B1 (en) * | 1999-07-02 | 2002-04-02 | Postx Corporation | Method for generating secure symmetric encryption and decryption |
US7151832B1 (en) | 1999-11-18 | 2006-12-19 | International Business Machines Corporation | Dynamic encryption and decryption of a stream of data |
AU761064C (en) * | 2000-02-21 | 2004-02-26 | Trek 2000 International Ltd | A portable data storage device |
US7178021B1 (en) * | 2000-03-02 | 2007-02-13 | Sun Microsystems, Inc. | Method and apparatus for using non-secure file servers for secure information storage |
US6826686B1 (en) * | 2000-04-14 | 2004-11-30 | International Business Machines Corporation | Method and apparatus for secure password transmission and password changes |
US7278023B1 (en) * | 2000-06-09 | 2007-10-02 | Northrop Grumman Corporation | System and method for distributed network acess and control enabling high availability, security and survivability |
CA2351291A1 (en) * | 2000-06-26 | 2001-12-26 | Nadine Smolarski-Koff | Data exchange method and communication protocol used during same |
US7020773B1 (en) | 2000-07-17 | 2006-03-28 | Citrix Systems, Inc. | Strong mutual authentication of devices |
US7010689B1 (en) | 2000-08-21 | 2006-03-07 | International Business Machines Corporation | Secure data storage and retrieval in a client-server environment |
US6947556B1 (en) | 2000-08-21 | 2005-09-20 | International Business Machines Corporation | Secure data storage and retrieval with key management and user authentication |
US6775668B1 (en) * | 2000-09-11 | 2004-08-10 | Novell, Inc. | Method and system for enhancing quorum based access control to a database |
US20020083325A1 (en) * | 2000-11-03 | 2002-06-27 | Bharat Mediratta | Updating security schemes for remote client access |
US6986040B1 (en) | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
US7197765B2 (en) * | 2000-12-29 | 2007-03-27 | Intel Corporation | Method for securely using a single password for multiple purposes |
US20020122553A1 (en) * | 2001-03-01 | 2002-09-05 | International Business Machines Corporation | Method and apparatus for lightweight rekeying of a master key in a single sign-on system |
US7350078B1 (en) | 2001-04-26 | 2008-03-25 | Gary Odom | User selection of computer login |
WO2003003295A1 (en) * | 2001-06-28 | 2003-01-09 | Trek 2000 International Ltd. | A portable device having biometrics-based authentication capabilities |
EP1399825B1 (en) * | 2001-06-28 | 2006-08-02 | Trek 2000 International Ltd | Method and devices for data transfer |
TWI246028B (en) * | 2001-06-28 | 2005-12-21 | Trek 2000 Int Ltd | A portable device having biometrics-based authentication capabilities |
US7421411B2 (en) | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US8117450B2 (en) * | 2001-10-11 | 2012-02-14 | Hewlett-Packard Development Company, L.P. | System and method for secure data transmission |
US7203317B2 (en) * | 2001-10-31 | 2007-04-10 | Hewlett-Packard Development Company, L.P. | System for enabling lazy-revocation through recursive key generation |
US20030093381A1 (en) * | 2001-11-09 | 2003-05-15 | David Hohl | Systems and methods for authorization of data strings |
US7370366B2 (en) * | 2001-11-16 | 2008-05-06 | International Business Machines Corporation | Data management system and method |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7562232B2 (en) | 2001-12-12 | 2009-07-14 | Patrick Zuili | System and method for providing manageability to security information for secured items |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7783765B2 (en) * | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US10033700B2 (en) * | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7478418B2 (en) | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7631184B2 (en) | 2002-05-14 | 2009-12-08 | Nicholas Ryan | System and method for imposing security on copies of secured items |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US7143113B2 (en) * | 2001-12-21 | 2006-11-28 | Cybersoft, Inc. | Apparatus, methods and articles of manufacture for securing and maintaining computer systems and storage media |
US7249379B2 (en) * | 2002-02-01 | 2007-07-24 | Systems Advisory Group Enterprises, Inc. | Method and apparatus for implementing process-based security in a computer system |
EA006176B1 (ru) * | 2002-02-07 | 2005-10-27 | Трек 2000 Интернэшнл Лтд. | Портативное устройство хранения данных и записи изображений, имеющее возможность прямого соединения с портом универсальной последовательной шины компьютера |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
KR100450953B1 (ko) * | 2002-03-05 | 2004-10-02 | 삼성전자주식회사 | 암호를 이용한 사용자 인증방법 |
EA008330B1 (ru) * | 2002-03-12 | 2007-04-27 | Трек 2000 Интернэшнл Лтд. | Система и способ для доступа и пересылки электронных сообщений с использованием портативного устройства хранения данных |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US20030212911A1 (en) * | 2002-05-13 | 2003-11-13 | International Business Machines Corporation | Secure control of access to data stored on a storage device of a computer system |
JP3673274B1 (ja) * | 2002-05-13 | 2005-07-20 | トレック・2000・インターナショナル・リミテッド | ポータブルデータ記憶デバイスに記憶されたデータを圧縮および解凍するためのシステムおよび装置 |
US7167980B2 (en) * | 2002-05-30 | 2007-01-23 | Intel Corporation | Data comparison process |
US20030226040A1 (en) * | 2002-06-03 | 2003-12-04 | International Business Machines Corporation | Controlling access to data stored on a storage device of a trusted computing platform system |
TW588243B (en) * | 2002-07-31 | 2004-05-21 | Trek 2000 Int Ltd | System and method for authentication |
WO2004034184A2 (en) * | 2002-08-23 | 2004-04-22 | Exit-Cube, Inc. | Encrypting operating system |
JP4553565B2 (ja) * | 2002-08-26 | 2010-09-29 | パナソニック株式会社 | 電子バリューの認証方式と認証システムと装置 |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
KR20040031463A (ko) * | 2002-10-07 | 2004-04-13 | (주)메트로디알엠 | 디지털 콘텐츠에 대한 패키징 방법 및 그 시스템 |
AU2003301719A1 (en) | 2002-10-25 | 2004-05-25 | Grand Virtual Inc | Password encryption key |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
US20050235145A1 (en) * | 2002-12-05 | 2005-10-20 | Canon Kabushiki Kaisha | Secure file format |
US20040111610A1 (en) * | 2002-12-05 | 2004-06-10 | Canon Kabushiki Kaisha | Secure file format |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
US7577838B1 (en) | 2002-12-20 | 2009-08-18 | Alain Rossmann | Hybrid systems for securing digital assets |
GB2402234A (en) * | 2003-04-29 | 2004-12-01 | Little Cat Z Ltd | Authorising a user who has forgotten their computer password |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7730543B1 (en) | 2003-06-30 | 2010-06-01 | Satyajit Nath | Method and system for enabling users of a group shared across multiple file security systems to access secured files |
CN100363855C (zh) * | 2003-07-04 | 2008-01-23 | 诺基亚有限公司 | 密钥存储管理方法、装置及其系统 |
US7555558B1 (en) | 2003-08-15 | 2009-06-30 | Michael Frederick Kenrich | Method and system for fault-tolerant transfer of files across a network |
CN100432889C (zh) * | 2003-09-12 | 2008-11-12 | Rsa安全公司 | 提供断开鉴别的系统和方法 |
US7353468B2 (en) * | 2003-09-26 | 2008-04-01 | Ferguson John G | Secure exchange of information in electronic design automation |
US7222312B2 (en) * | 2003-09-26 | 2007-05-22 | Ferguson John G | Secure exchange of information in electronic design automation |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7565702B2 (en) * | 2003-11-03 | 2009-07-21 | Microsoft Corporation | Password-based key management |
JP4587158B2 (ja) * | 2004-01-30 | 2010-11-24 | キヤノン株式会社 | セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体 |
US9589117B2 (en) | 2004-02-17 | 2017-03-07 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
US20050204174A1 (en) * | 2004-03-11 | 2005-09-15 | International Business Machines Corporation | Password protection mechanism |
US20050210259A1 (en) * | 2004-03-22 | 2005-09-22 | Sharp Laboratories Of America, Inc. | Scan to confidential print job communications |
JP2005327235A (ja) * | 2004-04-13 | 2005-11-24 | Hitachi Ltd | 暗号化バックアップ方法および復号化リストア方法 |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
US7784088B2 (en) * | 2004-07-30 | 2010-08-24 | Research In Motion Limited | Method and system for managing delayed user authentication |
TWI245223B (en) * | 2004-07-30 | 2005-12-11 | Transcend Information Inc | Embedded software operating method and hardware architecture for portable disc drive |
CN101002180B (zh) * | 2004-07-30 | 2012-09-05 | 捷讯研究有限公司 | 用于协调客户和主机安全模块的方法和系统 |
KR100609701B1 (ko) * | 2004-08-05 | 2006-08-09 | 한국전자통신연구원 | 전자 거래 내역에 대한 프라이버시를 보호하는 거래 인증방법 및 시스템 |
US7941671B2 (en) * | 2004-10-14 | 2011-05-10 | Oracle International Corporation | Method and apparatus for accommodating multiple verifier types with limited storage space |
US7802096B1 (en) * | 2004-10-19 | 2010-09-21 | Cisco Technology, Inc. | Fallback key retrieval |
US7814317B1 (en) * | 2004-10-19 | 2010-10-12 | Cisco Technology, Inc. | Multiple password documents |
EP1836543A1 (en) | 2004-12-22 | 2007-09-26 | Telecom Italia S.p.A. | Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor |
US8219823B2 (en) | 2005-03-04 | 2012-07-10 | Carter Ernst B | System for and method of managing access to a system using combinations of user information |
US20060206919A1 (en) * | 2005-03-10 | 2006-09-14 | Axalto Sa | System and method of secure login on insecure systems |
EP1715404A1 (de) * | 2005-04-22 | 2006-10-25 | Siemens Aktiengesellschaft | System zur Speicherung und Wiedergewinnung vertraulicher Informationen |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US20070028291A1 (en) * | 2005-07-29 | 2007-02-01 | Bit 9, Inc. | Parametric content control in a network security system |
US20070079143A1 (en) * | 2005-09-29 | 2007-04-05 | Avaya Technology Corp. | Secure recoverable passwords |
US20070143601A1 (en) * | 2005-12-15 | 2007-06-21 | Arroyo Diana J | System and method for authorizing information flows |
US7647630B2 (en) * | 2005-12-15 | 2010-01-12 | International Business Machines Corporation | Associating security information with information objects in a data processing system |
US7512792B2 (en) * | 2005-12-15 | 2009-03-31 | International Business Machines Corporation | Reference monitor method for enforcing information flow policies |
KR100823631B1 (ko) | 2006-01-03 | 2008-04-21 | 노키아 코포레이션 | 키 저장 관리 |
JP4829654B2 (ja) * | 2006-03-27 | 2011-12-07 | 富士通株式会社 | データ秘匿方法、秘匿データ復元方法、データ秘匿プログラム、秘匿データ復元プログラム、コンピュータ |
US20090222927A1 (en) * | 2006-04-30 | 2009-09-03 | Pikus Fedor G | Concealment of Information in Electronic Design Automation |
US8775820B1 (en) * | 2006-06-02 | 2014-07-08 | Sprint Communications Company L.P. | System and method of enterprise administrative password generation and control |
US20080126808A1 (en) * | 2006-07-05 | 2008-05-29 | Cms Products, Inc. | Encrypted dataset access by custodians |
US8769637B2 (en) * | 2007-03-23 | 2014-07-01 | Sap Ag | Iterated password hash systems and methods for preserving password entropy |
US8744076B2 (en) * | 2007-04-04 | 2014-06-03 | Oracle International Corporation | Method and apparatus for encrypting data to facilitate resource savings and tamper detection |
US7996885B2 (en) * | 2007-04-19 | 2011-08-09 | International Business Machines Corporation | Password application |
US7636825B2 (en) * | 2007-05-03 | 2009-12-22 | Sandisk Il Ltd. | Storage device for data-smuggling |
US8156332B2 (en) * | 2007-05-29 | 2012-04-10 | Apple Inc. | Peer-to-peer security authentication protocol |
WO2009007578A2 (fr) * | 2007-06-27 | 2009-01-15 | France Telecom | Procede de gestion d'acces |
US20090158299A1 (en) * | 2007-10-31 | 2009-06-18 | Carter Ernst B | System for and method of uniform synchronization between multiple kernels running on single computer systems with multiple CPUs installed |
US20090168994A1 (en) * | 2007-12-26 | 2009-07-02 | Heuss Michael R | Method for providing stronger encryption using conventional ciphers |
TWI372340B (en) * | 2008-08-29 | 2012-09-11 | Phison Electronics Corp | Storage system, controller and data protecting method thereof |
WO2010071843A1 (en) * | 2008-12-19 | 2010-06-24 | Privatetree, Llc. | Systems and methods for facilitating relationship management |
KR101150415B1 (ko) * | 2009-08-22 | 2012-06-01 | (주)엠더블유스토리 | 보안 유에스비 저장매체 관리방법 및 보안 유에스비 저장매체 관리를 위한 프로그램이 기록된 매체 |
US8566952B1 (en) * | 2009-12-24 | 2013-10-22 | Intuit Inc. | System and method for encrypting data and providing controlled access to encrypted data with limited additional access |
CN102200948A (zh) * | 2010-03-23 | 2011-09-28 | 北京爱国者信息技术有限公司 | 多分区存储装置及其访问方法 |
US8788842B2 (en) | 2010-04-07 | 2014-07-22 | Apple Inc. | System and method for content protection based on a combination of a user PIN and a device specific identifier |
US8510552B2 (en) * | 2010-04-07 | 2013-08-13 | Apple Inc. | System and method for file-level data protection |
US8549314B2 (en) | 2010-04-29 | 2013-10-01 | King Saud University | Password generation methods and systems |
KR20110128567A (ko) * | 2010-05-24 | 2011-11-30 | 삼성전자주식회사 | 사용자 인터페이스에 포함되는 오브젝트의 제어 방법 및 상기 방법이 채용된 장치 |
US9225520B2 (en) * | 2010-05-28 | 2015-12-29 | Adobe Systems Incorporated | System and method for deterministic generation of a common content encryption key on distinct encryption units |
US8484482B1 (en) | 2011-03-07 | 2013-07-09 | Sprint Communications Company L.P. | Password generation and validation system and method |
US20120284534A1 (en) * | 2011-05-04 | 2012-11-08 | Chien-Kang Yang | Memory Device and Method for Accessing the Same |
US9146881B2 (en) * | 2011-06-03 | 2015-09-29 | Commandhub, Inc. | Mobile data vault |
US9596244B1 (en) | 2011-06-16 | 2017-03-14 | Amazon Technologies, Inc. | Securing services and intra-service communications |
US9419841B1 (en) | 2011-06-29 | 2016-08-16 | Amazon Technologies, Inc. | Token-based secure data management |
AP2014007837A0 (en) * | 2012-01-19 | 2014-07-31 | Intelligent Energy Ltd | Remote authentication of replaceable fuel cartridge |
US9271110B1 (en) | 2012-07-09 | 2016-02-23 | Sprint Communications Company L.P. | Location awareness session management and cross application session management |
KR102017828B1 (ko) | 2012-10-19 | 2019-09-03 | 삼성전자 주식회사 | 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들 |
WO2014070134A2 (en) * | 2012-10-29 | 2014-05-08 | Empire Technology Development Llc | Quorum-based virtual machine security |
US9294267B2 (en) * | 2012-11-16 | 2016-03-22 | Deepak Kamath | Method, system and program product for secure storage of content |
US20140230028A1 (en) * | 2013-02-10 | 2014-08-14 | Stephen Oscar Petty | Auxiliary password |
US9355233B1 (en) | 2014-01-27 | 2016-05-31 | Sprint Communications Company L.P. | Password reset using hash functions |
KR102182894B1 (ko) * | 2014-02-28 | 2020-11-26 | 삼성전자주식회사 | 패스워드 기반의 인증을 수행하는 사용자 장치 및 그것의 패스워드 등록 방법 및 인증 방법 |
US9639687B2 (en) | 2014-11-18 | 2017-05-02 | Cloudfare, Inc. | Multiply-encrypting data requiring multiple keys for decryption |
EP3702946B1 (en) * | 2014-12-31 | 2021-10-20 | Citrix Systems Inc. | Shared secret vault for applications with single sign on |
US20160261412A1 (en) * | 2015-03-04 | 2016-09-08 | Avaya Inc. | Two-Step Authentication And Activation of Quad Small Form Factor Pluggable (QFSP+) Transceivers |
WO2016193962A1 (en) * | 2015-06-02 | 2016-12-08 | K2View Ltd | Encryption directed database management system and method |
US9736122B2 (en) | 2015-09-02 | 2017-08-15 | International Business Machines Corporation | Bluesalt security |
CN111585964B (zh) * | 2015-09-21 | 2023-03-24 | 华为终端有限公司 | 登录信息输入方法、登录信息保存方法及相关装置 |
US10476672B2 (en) | 2016-03-14 | 2019-11-12 | Callware Technologies, Inc | Fragmented encryption of a secret |
US11190505B2 (en) * | 2016-07-12 | 2021-11-30 | Patrick Tardif | Password card hinting system |
KR102296742B1 (ko) * | 2016-11-18 | 2021-09-03 | 삼성전자 주식회사 | 보안 정보의 주입을 위한 부품 및 이를 포함하는 제품 |
US11210678B2 (en) * | 2016-11-18 | 2021-12-28 | Samsung Electronics Co., Ltd. | Component for provisioning security data and product including the same |
US10592685B2 (en) * | 2017-04-27 | 2020-03-17 | Google Llc | Encrypted search cloud service with cryptographic sharing |
WO2021035295A1 (en) | 2019-08-23 | 2021-03-04 | Commonwealth Scientific And Industrial Research Organisation | "secure environment for cryptographic key generation" |
US11328080B2 (en) * | 2019-11-18 | 2022-05-10 | Frostbyte, Llc | Cryptographic key management |
DE102019135380A1 (de) * | 2019-12-20 | 2021-06-24 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren und Datenverarbeitungsvorrichtung zur Bearbeitung von genetischen Daten |
CN111654362B (zh) * | 2020-06-04 | 2023-08-08 | 浙江传媒学院 | Wep加密算法的改进方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5052040A (en) * | 1990-05-25 | 1991-09-24 | Micronyx, Inc. | Multiple user stored data cryptographic labeling system and method |
US5210795A (en) * | 1992-01-10 | 1993-05-11 | Digital Equipment Corporation | Secure user authentication from personal computer |
US5315658B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
US5276737B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
US5418854A (en) * | 1992-04-28 | 1995-05-23 | Digital Equipment Corporation | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system |
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
US5369707A (en) * | 1993-01-27 | 1994-11-29 | Tecsec Incorporated | Secure network method and apparatus |
WO1995005712A2 (en) * | 1993-08-13 | 1995-02-23 | Frank Thomson Leighton | Secret key exchange |
US5394471A (en) * | 1993-09-17 | 1995-02-28 | Bell Atlantic Network Services, Inc. | Method and system for proactive password validation |
US5517569A (en) * | 1994-03-18 | 1996-05-14 | Clark; Dereck B. | Methods and apparatus for interfacing an encryption module with a personal computer |
WO1996005674A1 (en) * | 1994-08-12 | 1996-02-22 | Frank Thomson Leighton | Failsafe key escrow system |
US5666415A (en) * | 1995-07-28 | 1997-09-09 | Digital Equipment Corporation | Method and apparatus for cryptographic authentication |
-
1995
- 1995-12-28 US US08/579,812 patent/US5787169A/en not_active Expired - Lifetime
-
1996
- 1996-12-27 WO PCT/US1996/020487 patent/WO1997024675A1/en active IP Right Grant
- 1996-12-27 EP EP96945639A patent/EP0976049B1/en not_active Expired - Lifetime
- 1996-12-27 AT AT96945639T patent/ATE298436T1/de not_active IP Right Cessation
- 1996-12-27 JP JP52449797A patent/JP3807747B2/ja not_active Expired - Fee Related
- 1996-12-27 CA CA002241745A patent/CA2241745C/en not_active Expired - Fee Related
- 1996-12-27 DE DE69634880T patent/DE69634880T2/de not_active Expired - Lifetime
-
1998
- 1998-02-26 US US09/031,150 patent/US6178508B1/en not_active Expired - Lifetime
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008090415A (ja) * | 2006-09-29 | 2008-04-17 | Nec Personal Products Co Ltd | 判定装置、判定方法およびプログラム |
JP4642725B2 (ja) * | 2006-09-29 | 2011-03-02 | Necパーソナルプロダクツ株式会社 | 判定装置、判定方法およびプログラム |
JP2010176370A (ja) * | 2009-01-29 | 2010-08-12 | Casio Computer Co Ltd | 表示装置、画像表示方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP0976049B1 (en) | 2005-06-22 |
US6178508B1 (en) | 2001-01-23 |
EP0976049A1 (en) | 2000-02-02 |
JP2000502827A (ja) | 2000-03-07 |
US5787169A (en) | 1998-07-28 |
CA2241745C (en) | 2003-04-29 |
CA2241745A1 (en) | 1997-07-10 |
WO1997024675A1 (en) | 1997-07-10 |
ATE298436T1 (de) | 2005-07-15 |
DE69634880D1 (de) | 2005-07-28 |
DE69634880T2 (de) | 2006-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3807747B2 (ja) | コンピュータ・システムの暗号化データファイルへのアクセスを制御するための方法並びに装置 | |
WO1997024675A9 (en) | Method and apparatus for controlling access to encrypted data files in a computer system | |
US5664099A (en) | Method and apparatus for establishing a protected channel between a user and a computer system | |
US7540018B2 (en) | Data security for digital data storage | |
US7694147B2 (en) | Hashing method and system | |
US6044155A (en) | Method and system for securely archiving core data secrets | |
US6389535B1 (en) | Cryptographic protection of core data secrets | |
US8533491B2 (en) | Data security for digital data storage | |
US20030219121A1 (en) | Biometric key generation for secure storage | |
US20080077807A1 (en) | Computer Hard Disk Security | |
JP2004534333A (ja) | コンピュータネットワークにおける分散データ処理に関する統合された保護方法及びシステム | |
EP0894377A1 (en) | A method for providing a secure non-reusable one-time password | |
KR20080025121A (ko) | 비대칭 개인키로부터 비밀키 생성 | |
US7412603B2 (en) | Methods and systems for enabling secure storage of sensitive data | |
CN111008390A (zh) | 根密钥生成保护方法、装置、固态硬盘及存储介质 | |
US20060143477A1 (en) | User identification and data fingerprinting/authentication | |
JP2007527561A (ja) | コンピュータ・デバイス上でのソフトウェアの利用を制御するためのシステム及び方法 | |
JP2001345796A (ja) | ファイル暗号復号装置 | |
JP2000099385A (ja) | ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体 | |
Pal et al. | Enhancing file data security in linux operating system by integrating secure file system | |
CN118074903A (zh) | 一种集成数据加解密授权验证方法 | |
Jochen et al. | Bandwidth efficient tamper detection for distributed java systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050419 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20050715 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20050822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051012 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060425 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060516 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100526 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110526 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110526 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120526 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |