JP5019869B2 - コンピュータ装置の暗号化データへのアクセスを提供する方法 - Google Patents

コンピュータ装置の暗号化データへのアクセスを提供する方法 Download PDF

Info

Publication number
JP5019869B2
JP5019869B2 JP2006351153A JP2006351153A JP5019869B2 JP 5019869 B2 JP5019869 B2 JP 5019869B2 JP 2006351153 A JP2006351153 A JP 2006351153A JP 2006351153 A JP2006351153 A JP 2006351153A JP 5019869 B2 JP5019869 B2 JP 5019869B2
Authority
JP
Japan
Prior art keywords
computer device
key
encrypted data
computer
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006351153A
Other languages
English (en)
Other versions
JP2007317161A (ja
Inventor
イー. ダーフィー グレン
バルファンツ ディルク
ケー. スメターズ ダイアナ
ジェイ. スチュワート ポール
Original Assignee
ヨランソ コンサルティング リミテッド ライアビリティー カンパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヨランソ コンサルティング リミテッド ライアビリティー カンパニー filed Critical ヨランソ コンサルティング リミテッド ライアビリティー カンパニー
Publication of JP2007317161A publication Critical patent/JP2007317161A/ja
Application granted granted Critical
Publication of JP5019869B2 publication Critical patent/JP5019869B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Description

本発明は概してコンピュータセキュリティに関し、さらに詳細には、コンピュータ装置の状態評価に基づいてコンピュータ装置内のデータへのアクセスを制限する方法および装置に関する。
企業が扱う機密の顧客データには、例えば健康診断の記録、銀行口座番号、政府の識別子、そして金融関係の記録などがあり、その量は増大しつつある。このデータが不慮によりあるいは悪意により流失すると、企業は評判を落としたり、訴訟事件になったり、行政的な刑罰を科せられたりしうる。不幸にも、多くの従業員は、情報技術やセキュリティ問題に関しトレーニングを受けておらず、しばしば過ちを犯し、個人的な顧客データを流出してしまう。たとえば、2006年には金融サービス会社Fidelityからノート型パソコンが盗まれ、およそ20万人のヒューレットパッカード社従業員の暗号化されていない個人情報が危険にさらされた。他のトラブルの例としては、暗号化されていない大量の情報を、共有についてあまり知識のないユーザがファイル共有プログラムを介して誤って共有化してしまうこともある。
この問題に取り組むため、多くの企業は、透過的に機密データを保護し、誤りによる、あるいは不用意な盗難による情報流出の危険を最小限に抑えるツールの開発を行ってきた。例えば、仮想プライベートネットワーク(VPN:Virtual Private Networking)空間では、企業がクライアント機器の状態評価(PA:posture assessment)に基づいてクライアント装置のVPNへのアクセスを制限するシステムを開発している(この技術はまたネットワークアドミッションコントロール(NAC:Network Admission Control)、デバイス認証(DV:device verification)、そしてTNC(trusted network connect)と称する)。
PA技術は一般に次のように行われる。クライアント装置にネットワークへの接続(VPNあるいは直接接続を介する)を許可する前に、クライアント装置の状態を評価して、ネットワークへの脅威を与えないかどうか判定する。脅威になり得る場合には、クライアント装置はVPNへの接続を拒否され、あるいは隔離されたネットワークへの接続を許可され、そこでVPNにフルアクセス権でアクセスすることができるようにパッチを当てられる。既存のPA実装では各エンドポイントで評価する対象が異なり、それはクライアント装置が現在ファイアウォールや最新のアンチウイルス・ソフトウェアを起動させているかを単に判定するものから、クライアント装置のサービスパックのレベルや、ソフトウェアの更新を検出したり、機器にインストールされているソフトウェアの全てのヴァーションを細かくチェックしたりするものもある。
既存のPAやNAC技術でも権限のないアクセスからネットワークを保護することはできるが、ネットワークから読み出した後に機密データを保護するように機能するものはない。クライアント装置のセキュリティ状態の変化はクライアント装置内の機密情報を危険にさらしうる。たとえば、ウィルスなどの悪質なコードが不注意にもクライアント装置にダウンロードされてしまい、その悪質なコードが機密情報にアクセスすることがある。この問題を解決するには、機密データがクライアント装置に格納保存されていないこと、常に安全なサーバからアクセスしなければならないことを確実にしなければならない。しかしながら、このためには、クライアント装置が機密情報にアクセスしなければならないときにはいつでもネットワークに接続しなければならないが、それではノート型パソコンや他の携帯型コンピュータ装置には実用的ではなく、信頼性の低いネットワーク接続を行うクライアント装置にも実用的ではない。
したがって、クライアント機器の機密データを保護する方法および装置が必要である。
本発明の一態様は、コンピュータ装置のセキュリティ状態に基づいてコンピュータ装置内の暗号化データへのアクセスを容易にするシステムを提供する。動作中、該システムは、暗号化データが保存されているコンピュータ装置のセキュリティ状態を評価する。評価されたセキュリティ状態が特定の基準を満たしていれば、システムがコンピュータ装置に、暗号化データへのアクセスを可能にするキーを提供する。
この態様の変形例として、コンピュータ装置のセキュリティ状態の評価には、以下の一つ以上を判定することが含まれる。すなわち、認証されていない実行コードがコンピュータ装置にロード(読み込み)されたか否か、認証されていないファイルがコンピュータ装置にロードされたか否か、ウイルススキャンが最近コンピュータ装置で行われたか否か、コンピュータ装置用のウイルススキャナが最近更新されたか否か、コンピュータ装置のオペレーティングシステムに最新のパッチがあてられたか否か、コンピュータ装置で最新のファイアウォールが作動しているか否か、またはコンピュータ装置が安全性の低いネットワークへ接続している、あるいはしていたか否か、である。
この態様の変形例として、コンピュータ装置のセキュリティ評価には、コンピュータ装置と相互作用(対話)する状態評価サーバを使用してコンピュータ装置のセキュリティ状態を評価することが含まれる。
この態様の変形例として、コンピュータ装置へのキーの提供には、コンピュータ装置と相互作用するキー管理サーバを使用してキーを提供することが含まれる。
更なる変形例として、システムがキーをコンピュータ装置にローカルにキャッシュすることにより、コンピュータ装置がキー管理サーバと通信不可能な場合でも暗号化データにアクセスすることができる。キーをキャッシュした後、システムがコンピュータ装置の動作を監視する。その動作によりコンピュータ装置のセキュリティ状態がもはや特定の基準を満たさなくなった場合、システムはローカルキャッシュしたキーのコピーを消去し、コンピュータ装置はキー管理サーバと再度通信しなければ暗号化データにアクセスできない状態になる。
更なる変形例として、キーが特定の暗号化データアイテムに特有のものであり、別の暗号化データアイテムにアクセスする場合、コンピュータ装置は再度キー管理サーバに通信しなければならない。
この態様の変形例として、コンピュータ装置へのキーの提供には、そのキーを信頼できるキー格納装置から得ることが含まれる。
この態様の変形例として、特定の基準が、コンピュータ装置の特定のセキュリティ状態に基づいて特定の暗号化データアイテムへの選択的アクセスを可能とするポリシーとして表される。
本発明の一実施形態が提供するのは、状態に基づくデータ保護(PBDP:Posture−Based Data Protection)と称する新たな技術であり、ノート型パソコンや他のモバイル装置などのコンピュータ装置に格納された機密データを自動的に暗号化する技術である。PBDPでは、暗号化された文書へのアクセスがその装置が既知の良好な状態であるときに限定され、安全性を脅かす出来事(未許可のソフトウェアのインストールなど)が起こると終了することが保証されている。
上述の通り、既存のVPNやNAC技術ではネットワークやネットワークサービスを未許可のアクセスから保護し、それにより認証された装置の許可されたユーザだけがネットワークやネットワークサービスの「信頼領域(トラストドメイン)」にアクセスすることができるようにするものである。PBDPの考えは、この考えをさらに一歩進め、この「信頼領域」を装置自身にまで拡張させたものである。すなわち、状態評価が良好のときのみ装置自身のデータにアクセスできるようにすることである。
図1および2に二つの手法の比較を示す。図1に示す既存のPAシステムでは、ネットワークや関連するネットワークサービスへのアクセスを可能にする前にPAサーバ102がコンピュータおよびネットワーク装置106を検疫・認証する。このシステムでは、PAサーバ102により、検疫・認証したコンピュータおよびネットワーク装置だけがネットワークサービス(点線内)の「信頼領域(ドメイン)」105にアクセスできることが保証される。
これに対し、図2に示すシステムは、やはりPAサーバ202を使用して本発明の一実施形態によりクライアント機器のデータを保護するものである。図2のシステムは同様にPAサーバ202を使用してコンピュータおよびネットワーク装置206を検疫・認証してから、コンピュータおよびネットワーク装置に信頼領域205内の要素(エンティティ)へのアクセスを許可する。しかし、システムはさらにPBDPサーバ208も備えており、それはコンピュータおよびネットワーク装置206にローカルに(それ自身に)保存された制限されたデータへのアクセスを選択的に許可するものである。本発明の一実施形態では、PBDPサーバ208はキー管理サーバとして実装されており、コンピュータおよびネットワーク装置206に保存された暗号化データアイテムにアクセスする際に使用することができるキーを管理している。このプロセスを以下に、図3−8を参照してより詳細に説明する。
PBDPが実際にどのように動作するかを示すために以下の使用例について検討する。経理担当者のアリスには会社のノート型パソコンが支給されており、彼女はそれを勤務中にわたって使用している。通常の勤務時間の終わりに、アリスは会社の顧客についてのデータ処理が完了していないことに気づく。彼女は必要なデータを彼女のノート型パソコンにコピーし、家に持ち帰る。
家でアリスは顧客データの処理を続け、Excel(登録商標)スプレッドシートを開いたり、Word(登録商標)文書からデータをコピーしたりした。しばらくして、アリスはインターネットに接続してWinnyをインストールし、有名な映画をダウンロードしようと決めた。アリスは、イーサネット(登録商標)ジャックにプラグインし、自身のローカルネットワークに接続すると(あるいは、無線カードによる接続を試みると)、ノート型パソコンの画面にダイアログボックスが表示され、次の二つ、すなわち、(1)自身のホームネットワークに接続し、会社のファイルへのアクセスを解除する、または(2)職場のネットワークにログインし、会社のファイルへのアクセスを維持する、のいずれかを選択するように警告される。
アリスが(1)を選択したとする。彼女のノート型パソコンはローカルエリアネットワークに接続する。アリスは、もはや作業していたファイルを編集したり保存したりすることができないこと、そして他の会社のファイルも開くことができないことに気づく。アリスはしかしながらウェブをブラウズしたり、(会社の方針にもよるが)Winnyのようなプログラムをダウンロードしたりインストールしたりすることもできる。それにもかかわらず、会社のデータが保存されているパーティションは完全に読み取りができなくなっているため、これらの新たにインストールしたプログラムは会社のデータにアクセスすることはできない。さらに、彼女のノート型パソコンはいまや「unsafe(安全でない)」とされており、次の日に仕事に戻るときに(あるいは家から職場への接続を試みるときに)彼女のシステムは、許可されていないソフトウェアの存在により良好な状態評価を得られない。該パーティションの会社のデータは、管理者が原因となっているソフトウェアを削除し、ノート型パソコンが良好な状態評価となるまで読み取りができないままである。
アリスが(2)を選択したとする。ホームネットワークに接続した直後に彼女のノート型パソコンは職場へのVPN接続を確立し、状態評価を進める。Winnyや他の好ましくないソフトウェアのインストールは、会社のネットワークにより、進行中の状態評価検疫を通じて出来ないようになる。システムが職場への接続を続けている間、あるいはネットワーク接続を完全に断った場合、アリスは会社のファイルを読んだり、編集したり、書き込みしたりすることができる。
本発明の様々な実施形態によるPBDPの四つの変形例を説明する。第一の変形例は、PBDPの「ローカルキャッシュ」形態であり、サーバからファイルを得る際に復号化キーを要求することによって保存されているファイルを保護するものであり、状態評価をパスした場合のみアクセスすることができる。この変形例では、キーをローカルにキャッシュすることにより性能を改良している。第二の変形例は、「サーバ補助」形態であり、ローカルにキーをキャッシュすることはできず、復号化をサーバを使用してのみ行うことができるようにする。第三の変形例は、「閾値」形態であり、復号化を信頼できるキー格納装置(スマートカード等)とサーバ(あるいは、そこからキャッシュされたキー情報)の協働により可能とする。最後に第四の変形例は、「閾値サーバ補助」形態であり、復号化を信頼できるキー格納装置(スマートカード等)とサーバ(キー情報をキャッシュすることは許可されない)の協働により可能とする。これらの例を、以下に図3〜8を参照してより詳細に説明する。
図3は本発明の一実施形態によるPBDPのローカルキャッシュ形態の変形例に関連するPAシステムの実装を示す図である。この実装には、クライアントコンピュータ装置300が含まれる。クライアント装置300は一般にネットワークのいずれかのノードを含み、計算能力と、該ネットワークを通じて通信するメカニズムを含む。さらに詳しくは、クライアント装置300には、マイクロプロセッサに基づくコンピュータシステム、メインフレーム・コンピュータ、デジタル信号プロセッサ、携帯コンピュータ、自己管理手帳、デバイスコントローラ、機器内の計算エンジンが含まれるが、これらに限定されない。
クライアント装置300には、アプリケーション302が含まれており、それにより復号化エージェント304を通じて暗号化データストア306内のデータにアクセスできる。このプロセスの間、復号化エージェント304は、アプリケーション302が暗号化データストア306のデータを読み出したり、書き込んだりするのに必要な復号化および/または暗号化を実行する。復号化エージェント304は、クライアント装置300内のキー管理クライアント310から必要な復号化および/または暗号化キーを入手する。暗号化エージェント304にキーを渡す前に、キー管理クライアント310は、同じくクライアント装置300内に位置する状態評価(PA)クライアント308との対話により、クライアント装置300がキーを得るのに必須のセキュリティ状態にあることを確かめる。
キー管理クライアント310はリモート(遠隔)サーバに位置するキー管理サーバ314と今度は通信する。同様に、PAクライアント308は、同じくリモートサーバに位置するPAサーバ312と対話する。本発明の一実施形態において、キー管理サーバ314とPAサーバ312は一つのリモートサーバに組み込まれている。
図4は、本発明の一実施形態によるPAプロセスのローカルキャッシュ変形例を示すフローチャートである。このプロセスでは、まず、アプリケーション302が暗号化データストア306内のファイルを開いたり/読んだりしようとすることで始まる(ステップ402)。この要求は、復号化エージェント304が途中で受け取る(インターセプトする)(ステップ404)。
次に、復号化エージェント304はそのファイルについてのメタデータを暗号化データストア306に要求する(ステップ406)。暗号化データストア306は次いで本文メタデータを添えて応答するが、それにはキー識別子(ID)、暗号化ヘッダと暗号化された内容(暗号化本文)が含まれる(ステップ408)。しかしながら暗号化本文はステップ434まで変換される必要はないものである。
次に、復号化エージェント304がキー識別子と暗号化ヘッダをキー管理クライアント310に転送する(ステップ410)。キー管理クライアント310は次いで、PAクライアント308にPAトークンを要求する(ステップ412)。
この要求に対して、PAクライアント308は最近PAトークンを入手したか否かチェックする。入手していない場合、PAサーバ312とPAプロトコル(P)(規約)で接続してこのトークンを得る(ステップ414)。(プロトコル(P)はステップ414前のプロセス中どの時点でも場所で登場しうることに注意されたい。)最後のプロトコル(P)が実行されてから状態修正イベントが起こった場合には、PAクライアント308がそのPAトークンを消去し、プロトコル(P)を介して新たなトークンの入手を試みる。PAクライアント308が最近入手したPAトークンを所有している場合、キー管理クライアント310にPAトークンを添えて応答する。そうでなければ、プロトコルを中断するエラーを返信する。
この時点で、キー管理クライアント310はキー識別子に対応するキー(「対応キー」と称す)を既に有しているかどうかチェックする(ステップ416)。有している場合、プロセスはステップ430にジャンプする。そうでない場合、キー管理クライアント310がPAトークンとキー識別子をキー管理サーバ314に送る(ステップ418)。
次に、キー管理サーバ314はPAサーバ312とプロトコルで接続してPAトークンの信頼性を認証する(ステップ420)。このステップは、キー管理サーバ314がPAトークンの認証を独立して行うことが可能ならば省略することができる。
次いで、PAトークンおよびキー識別子に基づいて、キー管理サーバ314は、復号化要求が許可されているかどうか判定する(ステップ422および424)。許可されたものでない場合、キー管理クライアント310にエラーを返信する(ステップ426)。許可されている場合には、キー識別子の対応キーをキー管理クライアント310に送る(ステップ428)。
この時点で、キー管理クライアント310が対応キーを所有しており、それにより暗号化ヘッダを復号化し、復号化ヘッダを得、復号化エージェント304に送る(ステップ430)。
次に、復号化エージェント304が本文復号化キーを復号化ヘッダから抽出する(ステップ432)。ここで先に述べたように、復号化エージェント304は既に、ステップ408で入手した要求に関連する暗号化本文を有している(あるいはここで入手する)。したがって、復号化エージェント304は本文復号化キーを使用して復号化本文を抽出し、それをアプリケーション302に送る(ステップ434)。
図5は、本発明の一実施形態によるPAプロセスのサーバ補助形態の変形例を示すフローチャートである。ここで、図3に示すシステムがこのサーバ補助形態の変形例にも当てはまることに注意されたい。このサーバ補助変形形態ははじめに、図4に示すフローチャートのステップ402−414を繰り返す。次いで、ステップ416に移動する代わりに、サーバ補助変形形態ではステップ518に移動する。以下そのステップについて説明する。
ステップ518では、キー管理クライアント310がPAトークン、キー識別子および暗号化されたヘッダをキー管理サーバ314に送る。
次に、キー管理サーバ314はPAサーバ312とプロトコルで接続し、PAトークンの信頼性を認証する(ステップ520)。このステップは、キー管理サーバ314がPAトークンの認証を独立して行うことが可能ならば省略することができる。
次いで、PAトークン、キー識別子ならびに暗号化ヘッダに基づいて、キー管理サーバ314は、復号化要求が許可されているかどうか判定する(ステップ522ならびに524)。許可されてない場合、キー管理クライアント310にエラーを返す(ステップ526)。許可されている場合、対応キーを使用して暗号化ヘッダを復号化し、復号化ヘッダをキー管理クライアント310に返す(ステップ528)。
この時点で、キー管理クライアント310は復号化ヘッダを復号化エージェント304に送る(ステップ530)。
次に、復号化エージェント304が復号化ヘッダから本文暗号化キーを抽出する(ステップ532)。ここで先に述べたように、復号化エージェント304は既に、ステップ408で入手した要求に関連する暗号化本文を有している(あるいはここで入手する)。したがって、復号化エージェント304は本文復号化キーを使用して復号化本文を抽出し、それをアプリケーション302に送る(ステップ534)。
図6は、本発明の一実施形態によるPBDPの閾値形態の変形例に関連するPAシステムの実装を示す図である。この実装は図3に示す実装とほぼ同じであるが、信頼できるキー格納装置616(スマートカードなど)がシステムに追加され安全にキーを格納できるようにしている点が異なる。この信頼できるキー格納装置が、復号化プロセスの間キー管理クライアント310と通信することに注意されたい。
図7は本発明の一実施形態によるPAプロセスの閾値形態の変形例を示すフローチャートである。閾値形態ではまず、図4に示すフローチャートの402−414を繰り返す。次いで、ステップ416に移動するかわりにステップ716に移動する。このステップについて以下で説明する。
ステップ716では、キー管理クライアント310が、キー識別子に対する部分キーを既に有しているか否かチェックする(ステップ716)。有している場合、プロセスはステップ730にスキップする。そうでない場合、キー管理クライアント310は、PAトークンとキー識別子をキー管理サーバ314に送る(ステップ718)。
次に、キー管理サーバ314はPAサーバ312とプロトコルで接続し、PAトークンの信頼性を認証する(ステップ720)。このステップは、キー管理サーバ314がPAトークンの認証を独立して行うことが可能ならば省略することができる。
次いで、PAトークンならびにキー識別子に基づいて、キー管理サーバ314は、復号化要求が許可されているかどうか判定する(ステップ722ならびに724)。許可されてない場合、キー管理クライアント310にエラーを返す(ステップ726)。そうでなければ、そのキー識別子についての部分キーをキー管理クライアント310に送る(ステップ728)。
この時点で、キー管理クライアント310は部分キー所持しており、それを使用して暗号化ヘッダを復号化し、部分的に復号化されたヘッダを得る(ステップ730)。
キー管理クライアント310は次いでキー識別子と部分的に復号化されたヘッダを信頼できるキー格納装置616に送る(ステップ732)。信頼できるキー格納装置616は別の部分キー(信頼できるキー格納装置616にのみローカル保存されたキー)を使用して、部分的に復号化されているヘッダを復号化し、復号化ヘッダを作成する(ステップ733)。信頼できるキー格納装置616は次いで復号化されたヘッダをキー管理クライアント装置に戻す(ステップ734)。
この時点で、キー管理クライアント310は復号化ヘッダを復号化エージェント304に送る(ステップ736)。
次に、復号化エージェント304が復号化ヘッダから本文復号化キーを抽出する(ステップ738)。上述のように、復号化エージェント304は、ステップ408で取得する(あるいは今取得する)この要求に関連する暗号化された本文を既に有している。したがって、復号化エージェント304は本文復号化キーを使用して復号化した本文を抽出し、アプリケーション302に送る(ステップ740)。
図8は、本発明の一実施形態によるPAプロセスの閾値サーバ補助形態の変形例を示すフローチャートである。ここで、図6に示すシステムがまたこの閾値サーバ補助形態の変形例に用いられることに注意されたい。この閾値サーバ補助形態の変形例のプロセスステップは、図5に示すサーバ補助形態とほぼ同じであるが、図5におけるステップ524のYES分岐の後、ステップ528に移動するのではなく、閾値サーバ補助形態の変形例ではステップ828に移行する。このステップについて以下に説明する。
ステップ828では、キー管理サーバ314がキー識別子に関連付けされた部分キーを用いて、暗号化ヘッダを復号化し、部分的に復号化されたヘッダを作成する(ステップ828)。次に、キー管理サーバ314はこの部分的に復号化されたヘッダをキー管理クライアント310に戻す。
キー管理クライアント310は次いでキー識別子と部分的に復号化されたヘッダを信頼できるキー格納装置616に送る(ステップ832)。信頼できるキー格納装置616は別の部分キーを(信頼できるキー格納装置616にのみローカル保存されたキー)を使用して、部分的に復号化されているヘッダを復号化し、復号化ヘッダを作成する(ステップ833)。信頼できるキー格納装置616は次いで復号化されたヘッダをキー管理クライアント装置に戻す(ステップ834)。
この時点で、キー管理クライアント310は復号化ヘッダを復号化エージェント304に送る(ステップ836)。
次に、復号化エージェント304が復号化ヘッダから本文復号化キーを抽出する(ステップ838)。上述のように、復号化エージェント304は、ステップ408で取得した(あるいは今取得する)この要求に関連する暗号化された本文を既に有している。したがって、復号化エージェント304は本文復号化キーを使用して復号化された本文を抽出し、アプリケーション302に送る(ステップ840)。
クライアント機器で状態評価動作を実行するPAサーバを含むシステムを示す図である。 本発明の一実施形態によるクライアント機器のデータを保護するために状態評価使用するシステムを示す図である。 本発明の一実施形態によるPAシステムの実装を示す図である。 本発明の一実施形態によるPAプロセスの第一変形例を示すフローチャートである。 本発明の一実施形態によるPAプロセスの第二変形例を示すフローチャートである。 本発明の一実施形態によるPAシステムの他の実装を示す図である。 本発明の一実施形態によるPAプロセスの第三変形例を示すフローチャートである。 本発明の一実施形態によるPAプロセスの第四変形例を示すフローチャートである。
符号の説明
202 状態評価(PA)サーバ
205 信頼領域
206 コンピュータ或いはネットワーク装置
302 アプリケーション
304 複合化エージェント
306 暗号化データストア(格納領域)
308 状態評価クライアント
310 キー管理クライアント
312 状態評価サーバ
314 キー管理サーバ

Claims (12)

  1. コンピュータ装置のセキュリティ状態に基づいて前記コンピュータ装置内の暗号化データへのアクセスを提供するための方法であって、
    前記コンピュータ装置には状態評価(PA)クライアントとキー管理クライアントとを含むコンピュータシステムが実装されており、
    前記PAクライアントが、暗号化データが格納されている前記コンピュータ装置のセキュリティ状態を評価するステップと、
    前記キー管理クライアントが、評価されたセキュリティ状態が特定の基準を満たしているとき、キーを提供するために前記コンピュータ装置と相互作用するキー管理サーバを使用して、前記コンピュータ装置に暗号化データへのアクセスを可能にするキーを提供し、前記コンピュータ装置に前記キーをローカルにキャッシュさせるステップと、
    前記PAクライアントが、前記コンピュータ装置における動作を監視するステップと、
    前記PAクライアントが、前記動作により、前記コンピュータ装置のセキュリティ状態が前記特定の基準を満たさなくなった場合、前記コンピュータ装置が前記キー管理サーバと再度相互作用しなければ前記暗号化データにアクセスできない状態となるよう、前記ローカルにキャッシュされた前記キーを消去するステップと、
    を含む方法。
  2. 前記コンピュータ装置のセキュリティ状態を評価するステップは、
    認証されていない実行コードが前記コンピュータ装置にロードされたか、
    認証されていないファイルが前記コンピュータ装置にロードされたか、
    ウイルススキャンが最近前記コンピュータ装置で行われたか、
    前記コンピュータ装置用のウイルススキャナが最近更新されたか、
    前記コンピュータ装置のオペレーティングシステムに最新のパッチが適用されたか、
    前記コンピュータ装置で最新のファイアウォールが作動しているか、
    前記コンピュータ装置が安全性の低いネットワークへ接続している、あるいはしていたか、
    の一つ以上を判定することを含む、請求項1に記載の方法。
  3. 前記コンピュータ装置のセキュリティ状態を評価するステップは、コンピュータ装置と相互作用する状態評価サーバを使用してコンピュータ装置のセキュリティ状態を評価することを含む、請求項1に記載の方法。
  4. 前記キーは、特定の暗号化データアイテムに特有のものであり、別の暗号化データアイテムにアクセスする場合、コンピュータ装置は再度キー管理サーバに通信しなければならない、請求項1記載の方法。
  5. 前記コンピュータ装置に前記キーを提供することは、前記キーを信頼できるキー格納装置から得ることが含まれる、請求項1記載の方法。
  6. 前記特定の基準が、前記コンピュータ装置の特定のセキュリティ状態に基づいて特定の暗号化データアイテムへの選択的アクセスを可能とするポリシーとして表される、請求項1記載の方法。
  7. コンピュータ装置のセキュリティ状態に基づいて前記コンピュータ装置内の暗号化データへのアクセスを提供するための、前記コンピュータ装置に実装されるコンピュータシステムであって、
    暗号化データが格納されている前記コンピュータ装置のセキュリティ状態を評価するように構成される評価メカニズムと、
    評価されたセキュリティ状態が特定の基準を満たしているとき、キーを提供するために前記コンピュータ装置と相互作用するキー管理サーバを使用して、前記コンピュータ装置に暗号化データへのアクセスを可能にするキーを提供し、前記コンピュータ装置に前記キーをローカルにキャッシュさせるように構成されるアクセスメカニズムと、
    前記コンピュータ装置における動作を監視するように構成される監視メカニズムと、を含み、
    前記動作により、前記コンピュータ装置のセキュリティ状態が前記特定の基準を満たさなくなった場合、前記監視メカニズムは、前記コンピュータ装置が前記キー管理サーバと再度相互作用しなければ前記暗号化データにアクセスできない状態となるよう、前記ローカルにキャッシュされた前記キーを消去するように構成される、コンピュータシステム。
  8. 前記評価メカニズムは、前記コンピュータ装置のセキュリティ状態を評価するとき、
    認証されていない実行コードが前記コンピュータ装置にロードされたか、
    認証されていないファイルが前記コンピュータ装置にロードされたか、
    ウイルススキャンが最近前記コンピュータ装置で行われたか、
    前記コンピュータ装置用のウイルススキャナが最近更新されたか、
    前記コンピュータ装置のオペレーティングシステムに最新のパッチが適用されたか、
    前記コンピュータ装置で最新のファイアウォールが作動しているか、
    前記コンピュータ装置が安全性の低いネットワークへ接続している、あるいはしていたか、
    の一つ以上を判定するように構成される、請求項7に記載のコンピュータシステム。
  9. 前記評価メカニズムは、前記コンピュータ装置のセキュリティ状態を評価するために前記コンピュータ装置と相互作用する状態評価サーバを含む、請求項7に記載のコンピュータシステム。
  10. 前記キーは、特定の暗号化データアイテムに特有のものであり、別の暗号化データアイテムにアクセスする場合、コンピュータ装置は再度キー管理サーバに通信しなければならない、請求項7記載のコンピュータシステム。
  11. 前記コンピュータシステムは、前記コンピュータ装置に前記キーを提供するとき、前記キーを信頼できるキー格納装置から得るように構成される、請求項7記載のコンピュータシステム。
  12. 前記特定の基準が、前記コンピュータ装置の特定のセキュリティ状態に基づいて特定の暗号化データアイテムへの選択的アクセスを可能とするポリシーとして表される、請求項7記載のコンピュータシステム。
JP2006351153A 2006-05-24 2006-12-27 コンピュータ装置の暗号化データへのアクセスを提供する方法 Active JP5019869B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/439,817 US7793110B2 (en) 2006-05-24 2006-05-24 Posture-based data protection
US11/439817 2006-05-24

Publications (2)

Publication Number Publication Date
JP2007317161A JP2007317161A (ja) 2007-12-06
JP5019869B2 true JP5019869B2 (ja) 2012-09-05

Family

ID=38521331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006351153A Active JP5019869B2 (ja) 2006-05-24 2006-12-27 コンピュータ装置の暗号化データへのアクセスを提供する方法

Country Status (5)

Country Link
US (1) US7793110B2 (ja)
EP (1) EP1860590B1 (ja)
JP (1) JP5019869B2 (ja)
KR (1) KR101335133B1 (ja)
CN (1) CN101079882B (ja)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7921453B2 (en) * 2006-12-22 2011-04-05 Intel Corporation Authenticated distributed detection and inference
KR20090002660A (ko) * 2007-07-02 2009-01-09 삼성전자주식회사 암호화된 컨텐츠를 재생하는 방법 및 재생을 인가하는방법과 그 장치
JP4993733B2 (ja) * 2007-09-28 2012-08-08 東芝ソリューション株式会社 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
US8065724B2 (en) * 2007-12-14 2011-11-22 International Business Machines Corporation Computer method and apparatus for authenticating unattended machines
US8838554B2 (en) * 2008-02-19 2014-09-16 Bank Of America Corporation Systems and methods for providing content aware document analysis and modification
FR2930831A1 (fr) * 2008-05-05 2009-11-06 Thales Sa Systeme d'information comportant des donnees sensibles et procede de protection de ces donnees sensibles dans la memoire de ses equipements
US9104659B2 (en) * 2010-01-20 2015-08-11 Bank Of America Corporation Systems and methods for providing content aware document analysis and modification
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US9532222B2 (en) 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
US8539561B2 (en) * 2010-08-24 2013-09-17 International Business Machines Corporation Systems and methods to control device endpoint behavior using personae and policies
US9378379B1 (en) * 2011-01-19 2016-06-28 Bank Of America Corporation Method and apparatus for the protection of information in a device upon separation from a network
CN102118743A (zh) * 2011-03-02 2011-07-06 中兴通讯股份有限公司 一种登录手机网上银行的方法和系统、银行服务器
US8687814B2 (en) 2011-05-20 2014-04-01 Citrix Systems, Inc. Securing encrypted virtual hard disks
US8892875B1 (en) * 2011-07-29 2014-11-18 Trend Micro Incorporated Methods and apparatus for controlling access to encrypted computer files
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
US8893230B2 (en) 2013-02-22 2014-11-18 Duo Security, Inc. System and method for proxying federated authentication protocols
US9338156B2 (en) 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US9607156B2 (en) 2013-02-22 2017-03-28 Duo Security, Inc. System and method for patching a device through exploitation
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US9092302B2 (en) 2013-09-10 2015-07-28 Duo Security, Inc. System and method for determining component version compatibility across a device ecosystem
US9608814B2 (en) 2013-09-10 2017-03-28 Duo Security, Inc. System and method for centralized key distribution
US9774448B2 (en) 2013-10-30 2017-09-26 Duo Security, Inc. System and methods for opportunistic cryptographic key management on an electronic device
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
CN104954325B (zh) * 2014-03-27 2018-06-22 郑州市物联网产业技术创新研究院有限公司 一种基于物联网的安全办公方法
US9762590B2 (en) 2014-04-17 2017-09-12 Duo Security, Inc. System and method for an integrity focused authentication service
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9449187B2 (en) 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
US9705849B2 (en) * 2014-09-30 2017-07-11 Intel Corporation Technologies for distributed detection of security anomalies
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US9979719B2 (en) 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
US9923874B2 (en) * 2015-02-27 2018-03-20 Huawei Technologies Co., Ltd. Packet obfuscation and packet forwarding
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
WO2016195847A1 (en) 2015-06-01 2016-12-08 Duo Security, Inc. Method for enforcing endpoint health standards
US9774579B2 (en) 2015-07-27 2017-09-26 Duo Security, Inc. Method for key rotation
US9584493B1 (en) 2015-12-18 2017-02-28 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
CN107292618B (zh) 2016-04-11 2020-04-28 阿里巴巴集团控股有限公司 数据库中密文数据换密失败的处理方法和装置
US9591479B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure telecommunications
US9602477B1 (en) 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
GB201617620D0 (en) * 2016-10-18 2016-11-30 Cybernetica As Composite digital signatures
US10574653B1 (en) * 2017-09-28 2020-02-25 Amazon Technologies, Inc. Secure posture assessment
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
CN108471425A (zh) * 2018-06-12 2018-08-31 甘肃民族师范学院 基于网络的信息安全服务系统及方法
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction
CN110381013A (zh) * 2019-05-28 2019-10-25 三明学院 一种网络安全态势感控方法、装置、设备和存储介质

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02230836A (ja) * 1989-03-03 1990-09-13 Nippon Telegr & Teleph Corp <Ntt> ネットワークデータ保護方式
US6006332A (en) * 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
US5940590A (en) * 1997-05-31 1999-08-17 International Business Machines Corporation System and method for securing computer-executable program code using task gates
US6016553A (en) * 1997-09-05 2000-01-18 Wild File, Inc. Method, software and apparatus for saving, using and recovering data
US6185689B1 (en) * 1998-06-24 2001-02-06 Richard S. Carson & Assoc., Inc. Method for network self security assessment
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
GB0007874D0 (en) * 2000-03-31 2000-05-17 Simoco Int Ltd Mobile radio communication system
US7010698B2 (en) * 2001-02-14 2006-03-07 Invicta Networks, Inc. Systems and methods for creating a code inspection system
DE10200288A1 (de) * 2002-01-07 2003-07-17 Scm Microsystems Gmbh Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung
JP2006526193A (ja) * 2003-05-17 2006-11-16 マイクロソフト コーポレーション セキュリティリスクを評価するための機構
US8127366B2 (en) * 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
JP2006099405A (ja) * 2004-09-29 2006-04-13 Seiko Epson Corp コンテンツ配信システム、コンテンツ配信方法及びそのプログラム
JP2005092891A (ja) * 2004-10-06 2005-04-07 Toyo Commun Equip Co Ltd アクセス制御エージェントシステム、秘匿情報の漏洩及び改竄防止方法、ネットワークシステムプログラム、及び記録媒体
CN100512109C (zh) * 2005-09-30 2009-07-08 广东省电信有限公司研究院 验证接入主机安全性的访问认证系统和方法
US7703126B2 (en) * 2006-03-31 2010-04-20 Intel Corporation Hierarchical trust based posture reporting and policy enforcement

Also Published As

Publication number Publication date
EP1860590A3 (en) 2013-11-06
JP2007317161A (ja) 2007-12-06
US7793110B2 (en) 2010-09-07
KR101335133B1 (ko) 2013-12-03
EP1860590A2 (en) 2007-11-28
US20070277240A1 (en) 2007-11-29
CN101079882B (zh) 2012-06-27
EP1860590B1 (en) 2019-11-27
CN101079882A (zh) 2007-11-28
KR20070113092A (ko) 2007-11-28

Similar Documents

Publication Publication Date Title
JP5019869B2 (ja) コンピュータ装置の暗号化データへのアクセスを提供する方法
US10645091B2 (en) Methods and systems for a portable data locker
US10268827B2 (en) Method and system for securing data
EP3192002B1 (en) Preserving data protection with policy
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
US7788235B1 (en) Extrusion detection using taint analysis
EP2510442B1 (en) System and method for secured backup of data
CN109923548A (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
US20120036370A1 (en) Protecting Documents Using Policies and Encryption
JP4084971B2 (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
RU2573785C2 (ru) Система и способ применения правил доступа к файлам при их передаче между компьютерами
CN105791233A (zh) 一种防病毒扫描方法及装置
JP2005309846A (ja) データベース保護システム
Iglio Trustedbox: a kernel-level integrity checker
KR20220097037A (ko) 데이터 유출 방지 시스템
KR101042218B1 (ko) 컴퓨터용 데이터 보안시스템의 데이터 보안방법
EP2881887B1 (en) System and method of applying access rules to files transmitted between computers
Durfee et al. Posture-based data protection
da Silveira Serafim et al. Restraining and repairing file system damage through file integrity control
GB2506604A (en) Method of selectively decrypting encrypted files

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091225

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120105

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120405

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120501

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120518

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120612

R150 Certificate of patent or registration of utility model

Ref document number: 5019869

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150622

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250