JP6046745B2 - 無効なエスクロー・キーの検出 - Google Patents

無効なエスクロー・キーの検出 Download PDF

Info

Publication number
JP6046745B2
JP6046745B2 JP2014552276A JP2014552276A JP6046745B2 JP 6046745 B2 JP6046745 B2 JP 6046745B2 JP 2014552276 A JP2014552276 A JP 2014552276A JP 2014552276 A JP2014552276 A JP 2014552276A JP 6046745 B2 JP6046745 B2 JP 6046745B2
Authority
JP
Japan
Prior art keywords
computer
file
key
validity data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014552276A
Other languages
English (en)
Other versions
JP2015505221A5 (ja
JP2015505221A (ja
Inventor
レンガナタン,ヴェーンカタラマン
カーヴァー,ブライアン・トーマス
ジャンプ,ダニエル・ブラウン
レブラン,デーヴィッド・チャールズ
ワイス,サミュエル・アイラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2015505221A publication Critical patent/JP2015505221A/ja
Publication of JP2015505221A5 publication Critical patent/JP2015505221A5/ja
Application granted granted Critical
Publication of JP6046745B2 publication Critical patent/JP6046745B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Description

ワード・プロセッシング・アプリケーション、スプレッドシート・アプリケーション、およびプレゼンテーション・アプリケーションというような文書作成アプリケーションは、文書暗号化メカニズムを設けることがあり、このメカニズムによってユーザーはパスワードを供給することができ、その文書に収容された情報に対する不正アクセスを防止するために、この文書を暗号化するときにこのパスワードが使用される。暗号化文書内に収容された情報は、いつかそのうちパスワードに関係ない(privy to)他者によって必要とされることがある。例えば、ある会社の従業員によって作成されたパスワードによってある文書が暗号化され、この従業員が会社を辞めた場合または単にパスワードを忘れた場合、誰もこの文書にアクセスすることができなくなる。この文書は、人事または経理情報というような、重要で機密的な会社情報を含む可能性がある。
パスワードを知ることなく暗号化文書の解読を可能にする努力において、エスクロー・キー・メカニズムを用いることができる。エスクロー・キー・メカニズムとは、パスワードで保護された文書に、エスクロー・キーと呼ばれる、証明書に基づく解読鍵を自動的に追加する構成可能なメカニズムである。エスクロー・キー・メカニズムは、パスワードの知識を必要とせず、証明書を用いて、パスワードで保護された文書を解読することを可能にし、以上で述べたような場合に、文書復元のシナリオを可能にする。
暗号化文書は、二段階システムを利用することがある。例えば、文書が保存される毎に、ランダムに生成される秘密鍵が、文書全体を暗号化するために用いられる。新たな鍵を得るためには、ユーザーによって提供されるパスワードが用いられ、新たな鍵は、秘密鍵を暗号化するために用いられる。暗号化された秘密鍵は、文書内に平文テキストとして格納することができる。文書を解読するためには、ユーザーが入力するパスワードから鍵を導き出し、これを用いて秘密鍵を解読し、次いでこの秘密鍵を用いて文書を解読する。
エスクロー・キー・メカニズムは、文書のために構成された公開鍵を用いて秘密鍵を暗号化することによって機能する。公開鍵は、証明書に含まれても含まれていなくてもよい。暗号化された秘密鍵(即ち、エスクロー・キー)は、パスワードで暗号化された秘密鍵と共に、文書にも追加される。こうして、秘密鍵を有する者は誰でも、秘密鍵を解読することができ、したがって文書を解読することができる。秘密鍵は、文書が保存される毎に変化するので、文書内にある既存のエスクロー・キーはいずれも、新たな秘密鍵で更新されなければならない。エスクロー・キー・メカニズムは、保護された文書へのアクセスを得ようとする攻撃者に対する脆弱性がない訳ではない。
本明細書において行われる開示が開示されるのは、これらおよびその他の理由のためである。
本明細書では、攻撃者によってファイルに挿入されたエスクロー・キーというような、無効なエスクロー・キーの検出についての概念および技術を説明する。一例として、そして以上で説明したエスクロー・キー・メカニズムの使用に伴う潜在的な脆弱性を例示するために、攻撃者がパスワードで保護されたファイルへのアクセスを得たが、この攻撃者はパスワードを有しておらず、したがってファイルを開くことができないというシナリオを考える。この攻撃者は、彼または彼女自身のエスクロー・キーを含むように、ファイル・コンテナーを変更することができる。攻撃者は秘密鍵を知らないので、新たに追加された悪意のエスクロー・キーは有効でない。言い換えると、悪意のエスクロー・キーは、実際の中間暗号化鍵以外の鍵を含む。次いで、合法的なユーザーがファイルを開き、その後再度保存すると、ファイル・コンテナー内における全てのエスクロー・キーを、新たな秘密鍵で更新することができる。この更新の結果、攻撃者の悪意のエスクロー・キーは、元々含むデータ正しくない鍵ではなく、今や有効な暗号化秘密鍵(即ち、新たな秘密鍵)を有することになる。したがって、攻撃者は、解読しファイルにアクセスすることができ、これによってエスクロー・キー・メカニズムを迂回することができる。
本明細書において開示する概念および技術は、ファイルが保存された後に、以上の攻撃シナリオを可能にすることなく、ファイル内にある既存のエスクロー・キーをリフレッシュして維持することができるメカニズムを提供する。証明書の所有者だけがエスクロー・キーを解読することができるので、有効性をチェックするためにエスクロー・キーを解読することはできない。また、本明細書において開示する概念および技術は、証明書の秘密鍵にアクセスする必要なく、ファイル・コンテナー内において各エスクロー・キーの有効性を判断するメカニズムも提供する。
一態様によれば、ハッシュに基づくメッセージ認証コード(「HMAC」)のようなセキュア・ハッシュが、1つの秘密情報(例えば、秘密鍵)と、各エスクロー・キーに特定の1つの公開情報(例えば、証明書ハッシュ、または公開鍵)とを用いて生成される。秘密鍵を用いることによって、エスクロー・キー有効性データが、秘密鍵を知ることによってでないと生成できないことを保証し、攻撃者がしかるべきエスクロー・キー有効性データを生成することを防止する。証明書ハッシュまたは公開鍵を公開データとして用いることによって、各エスクロー・キー有効性データを特定の証明書に結び付け、これによって、攻撃者が他のエスクロー・キーから単純に有効性データをコピーすることを防止する。無効であることが分かったエスクロー・キーはいずれも、ファイル・コンテナーから除去することができ、会社、個人、または他のエンティティが、可能なセキュリティ違反の試みを知ることができるように、監査記録(audit log)を生成することができる。以前の合法的エスクロー・キーを更新する必要性を知らなかったソフトウェアのバージョンによって文書が編集された場合、同様であるが悪意でない状態が起こり得る。いずれの場合でも、供給されたエスクロー・キーを更新すべきか否かについて、検出することができる。
他の態様によれば、ファイルを保存するための保存動作の間、ファイル・コンテナー内の各エスクロー・キーに有効性データを追加する。次いで、ファイルを開くために行われる開く動作の間、有効性データを生成し、保存動作の間に各エスクロー・キーに追加された有効性データと比較する。一致が存在する場合、エスクロー・キーは有効であると判断する。そうでない場合、エスクロー・キーは無効であると判断され、このエスクロー・キーをファイル・コンテナーから除去し記録することができる。
尚、以上で説明した主題は、コンピューター制御装置、コンピューター・プロセス、計算システムとして、あるいはコンピューター読み取り可能記憶媒体のような生産品目として実現できることは認められてしかるべきである。これらおよび種々の他の特徴は、以下の詳細な説明を読み、添付図面を検討することから明白になるであろう。
この摘要は、詳細な説明において以下で更に説明する概念から選択したものを、簡略化した形態で紹介するために設けられている。この摘要は、特許請求する主題の主要な特徴や必須の特徴を特定することを意図するのではなく、またこの摘要は特許請求する主題の範囲を限定するために用いられることを意図するのでもない。更に、特許請求する主題は、本開示のいずれかの部分に記される欠点のいずれかにも欠点の全てを解決する実施態様にも限定されるのではない。
図1は、例示的実施形態にしたがって、1つ以上のエスクロー・キーについての有効性データを文書に追加する方法の態様を示す流れ図である。 図2Aは、例示的実施形態にしたがって、1つ以上のエスクロー・キーの有効性を判断する方法の態様を示す流れ図である。 図2Bは、例示的実施形態にしたがって、1つ以上のエスクロー・キーの有効性を判断する方法の態様を示す流れ図である。 図3は、本明細書において紹介する実施形態の態様を実現することができる計算システムの、例示的なコンピューター・ハードウェアおよびソフトウェア・アーキテクチャーを示すコンピューター・アーキテクチャー図である。
以下の詳細な説明は、無効なエスクロー・キーの検出のための概念および技術に関する。本明細書において説明する概念および技術の一態様によれば、HMACのようなセキュア・ハッシュを、1つの秘密情報(例えば、秘密鍵)と、各エスクロー・キーに特定的な1つの公開情報(例えば、証明書ハッシュ)とを用いて生成する。秘密鍵は、中間鍵によって保護された暗号化情報に格納することができ、この中間鍵は、文書を解読することを許可された者にしか知られていない。秘密鍵を用いることによって、エスクロー・キー有効性データが、秘密鍵を知ることによってでないと生成できないことを保証し、攻撃者がしかるべきエスクロー・キー有効性データを生成することを防止する。証明書ハッシュまたは公開鍵を公開データとして用いることによって、各エスクロー・キー有効性データを特定の証明書に結び付け、これによって、攻撃者が他のエスクロー・キーから単純に有効性データをコピーすることを防止する。無効であることが分かったエスクロー・キーはいずれも、ファイル・コンテナーから除去することができ、会社、個人、または他のエンティティが、可能なセキュリティ違反の試みを知ることができるように、システム監査記録(audit log)を生成することができる。
本明細書において説明する主題は、オペレーティング・システムおよびアプリケーション・プログラムのコンピューター・システムにおける実行と合わせて実行するプログラム・モジュールという一般的なコンテキストで紹介するが、他の実現例も他のタイプのプログラム・モジュールと組みあわせて実行できることは当業者には認められよう。一般に、プログラム・モジュールは、ルーチン、プログラム、コンポーネント、データ構造、および他のタイプの構造を含み、特定のタスクを実行するかまたは特定の抽象データ型を実装する。更に、本明細書において説明する主題は、ハンドヘルド・デバイス、マルチプロセッサー・システム、マイクロプロセッサー・ベースまたはプログラマブル消費者用電子機器、ミニコンピューター、メインフレーム・コンピューター等を含む他のコンピューター・システム構成とでも実施できることは、当業者には認められよう。
以下の詳細な説明では、その一部をなす添付図面を参照する。図面では、具体的な実施形態または例が、例示として示される。これより図面を参照すると、様々な図にわたって同様の参照番号は同様のエレメントを表し、無効なエスクロー・キーの検出のための計算システム、コンピューター読み取り可能記憶媒体、およびコンピューター実装方法を紹介する。
これより図1に移り、1つ以上のエスクロー・キーについて有効性データをファイルに追加する方法100の態様について詳細に説明する。尚、本明細書において開示する方法の動作は、必ずしもいずれかの特定の順序で提示される訳ではなく、動作の内一部または全部の実行を代わりの順序(1つまたは複数)で行うことも可能であり、想定されることは理解されてしかるべきである。動作は、説明および図示を容易にするために、例証された順序で提示されている。添付する請求項の範囲から逸脱することなく、動作を追加すること、省略すること、および/または同時に実行することもできる。
また、図示の方法は、いずれの時点でも終了させることができ、その全体を実行する必要がないことも理解されてしかるべきである。これらの方法の一部または全部の動作、および/または実質的に同等の動作は、以下で定められるような、コンピューター記憶媒体上に含まれるコンピューター読み取り可能命令の実行によって遂行することができる。「コンピューター読み取り可能命令」という用語およびその異形は、本明細書および特許請求の範囲において用いられる場合、ルーチン、アプリケーション、アプリケーション・モジュール、プログラム・モジュール、プログラム、コンポーネント、データ構造、アルゴリズム等を含むように、ここでは広く用いられる。コンピューター読み取り可能命令は、単一プロセッサーまたはマルチプロセッサー・システム、ミニコンピューター、メインフレーム・コンピューター、パーソナル・コンピューター、ハンドヘルド計算デバイス、プロセッサー・ベースのプログラマブル消費者用電子機器、その組み合わせ等を含む、種々のシステム構成において実現することができる。
つまり、本明細書において説明する論理動作は、(1)計算システム上で実行するコンピューター実装アクト(computer-implemented act)またはプログラム・モジュールのシーケンスとして、および/または(2)計算システム内部において相互接続された機械論理回路または回路モジュールとして実現される。実施態様は、計算システムの性能およびその他の要件に依存する選択事項である。したがって、本明細書において説明する論理動作は、状態、動作、構造的デバイス、アクト、またはモジュールといように、様々に呼ばれる。これらの動作、構造的デバイス、アクト、およびモジュールは、ソフトウェア、ファームウェア、特殊目的ディジタル・ロジック、およびそのあらゆる組みあわせで実現することができる。
方法100について、ファイルを保存するために実行される保存動作中において実行されるものとして説明する。本明細書において以下で説明する態様は、必ずしも一定のアプリケーション、アプリケーション・タイプ、ファイル、またはファイル・タイプに特定的ではない。実施形態では、アプリケーションが、第1状態においてファイルを開き、編集または他の相互作用というようなユーザー入力を受け、第1状態とは異なる第2状態でファイルを保存するように構成される場合がある。他の実施形態では、ファイルは保存されるが、ファイル・データには変更が行われない場合もある。実施形態では、メタデータ、書式パラメータ、またはファイル・データではないがファイルに収容される他のデータに対する変更と共に、ファイルが保存される場合もある。実施形態では、アプリケーションは、ファイルを保存するように構成されるが、開くおよび保存すること以外の動作を実行する能力を有してもよく有しなくてもよい。例えば、実施態様によっては、アプリケーションがファイルを編集するようには全く構成されなくてもよい。実施形態では、保存動作がコピーおよびペースト動作を含む場合もあり、第1ファイルがコピーおよびペーストされることによって、新たなファイルを作成し保存する。
実施形態では、ファイルが、ワード・プロセッサー文書、スプレッドシート文書、プレゼンテーション文書、描画文書、または合体文書というような文書である場合がある。実施形態では、このような文書を作成するおよび/または見るために用いられるアプリケーションが、それぞれ、ワシントン州、RedmondのMicrosoft Corporationから入手可能なMICROSOFT WORDのようなワード・プロセッシング・アプリケーション、ワシントン州、RedmondのMicrosoft Corporationから入手可能なMICROSOFT EXCELのようなスプレッドシート・アプリケーション、ワシントン州、RedmondのMicrosoft Corporationから入手可能なMICROSOFT POWERPOINTのようなプレゼンテーション・アプリケーション、ワシントン州、RedmondのMicrosoft Corporationから入手可能なMICROSOFT VISIOのような描画アプリケーション、またはワシントン州、RedmondのMicrosoft Corporationから入手可能なMICROSOFT SHAREPOINTのような合作アプリケーションである場合もある。実施形態では、アプリケーションが、文書を見ることは許可するが文章を編集することはユーザーに許可しない読み取り専用アプリケーションである場合もある。他の実施形態では、アプリケーションが、ユーザーに文書を見ることおよび編集することを可能にするように構成された読み取り/書き込みアプリケーションである場合もある。アプリケーションは、コンピューター・システム上にローカルにインストールされた単体アプリケーション、コンピューター・システムによって離れてアクセスされるリモート・システム上にインストールされたリモート・アプリケーション、またはウェブ・アプリケーションであってもよい。他の文書タイプおよび関連するアプリケーションも考えられる。
また、方法100は、1つ以上のエスクロー・キーを収容するファイルについても説明する。あるいはまたは加えて、ファイルを収容するファイル・コンテナーが1つ以上のエスクロー・キーを収容することもできる。一部のエスクロー・キーをファイル・コンテナーに格納し、他のエスクロー・キーをファイル自体に格納することもできる。ファイル・コンテナーは、コンテナーまたはラッパ・メタ−ファイル・フォーマット(wrapper meta-file format)であり、その仕様が、どのように異なるデータ・エレメントおよびメタデータがファイル内に共存するかについて記述する。
方法100は、動作102において開始し、ここで、ファイルをセーブする命令を受ける。このファイルをセーブする命令は、ファイルを保存するように構成されたアプリケーションによってあるいはそれのために提示されるグラフィカル・ユーザー・インターフェース(「GUI」)または他のユーザー・インターフェースを通じて受け取ることもできる。GUIは、メニューまたはメニューの一部として、アイコンとして、リボン・インターフェースまたはリボン・インターフェースの一部として、ポップアップGUIとして、これらの何らかの組み合わせとして等で表現されても良い。ファイルを保存する命令は、キーボード、キーパッド、マウス、ゲームパッド、リモート・コントロール・デバイスのようなインターフェース・デバイスによって、あるいは他のいずれかのインターフェース・デバイスによって、ユーザーがアプリケーションにファイルを保存するように命令することができるメカニズムを設ける1つ以上のボタン、タッチスクリーン、タッチパッド、マイクロフォン、または他のマン−マシン・インターフェースを通じて受け取ることができる。これらのインターフェース・デバイスの1つ以上における専用のまたはプログラミングされた物理的な保存ボタンも考えられる。
方法100の残りの動作は、動作102において受け取ったファイルを保存する命令によってトリガーされる保存動作の間に実行される。動作102から、方法100は動作104に進み、ここで、秘密鍵を用いてセキュア・ハッシュを生成する。秘密鍵は、実施形態では、ランダムにまたは擬似ランダムに生成され、ファイルを暗号化するために用いられる。実施形態では、ユーザーによって供給されるパスワードを用いて、秘密鍵が暗号化される場合もある。実施形態では、暗号化された秘密鍵が、ファイル内に平文テキストで格納される場合もある。あるいは、暗号化された秘密鍵は、他の何らかのフォーマットでファイルに格納されてもよい。
実施形態では、動作104において生成されたセキュア・ハッシュが、ハッシュ・メッセージ認証コード、別名ハッシュ・メッセージ認証チェックサム(「HMAC」)である場合もある。実施形態では、HMACが、秘密鍵を1つの秘密情報として用い、証明書データまたは公開鍵のような、HMACが生成されている対象である(for which)特定のエスクロー・キーに特定的な何らかの公開情報を用いて生成される場合もある。代替実施形態では、HMACの代わりに、秘密キーおよび証明書データ(または公開鍵)の規則的なハッシュが用いられる。規則的なハッシュを利用する実施形態において結果的に得られるハッシュは、暗号的に弱いが、それでもなお、規則的なハッシュの使用は、ある種のシナリオでは適用することができる。
各保存動作の間に、または他のエントロピーの目的のために、秘密鍵が各保存動作中に変化しない場合、実施形態では、エスクロー・キー毎にランダム・ソルト値(random salt value)を生成し、各場合に応じて、ハッシュまたはHMACに含ませる。次いで、このソルト値をファイル・コンテナーに、エスクロー・キー・データの残りと共に格納する。
動作104から、方法100は動作106に進み、ここで、動作104において生成したセキュア・ハッシュを用いて証明書データをハッシュし、エスクロー・キーについての有効性データを生成する。あるいは、証明書データの代わりに、公開鍵を用いてもよい。次いで、方法100は動作108に進み、ここで、ファイルについての有効性データ、証明書データ、および暗号化された秘密鍵を、ファイル・コンテナーに書き込む。あるいは、このデータの全部または一部が直接ファイルに書き込まれる。次いで、方法100は動作110に進み、ここで、ファイル・コンテナーを保存する。動作110から、方法100は動作112に進み、ここで方法100は終了する。
これより図2Aおよび図2Bに移り、1つ以上のエスクロー・キーの有効性を判断する方法200の態様について詳細に説明する。方法200は、図1に示した方法100を参照して以上で説明した保存動作の実行中に保存されたファイルを開くための開く動作の間に実行されるものとして説明する。本明細書において以下で説明する態様は、必ずしも一定のアプリケーション、アプリケーション・タイプ、ファイル、またはファイル・タイプに特定的ではない。実施形態では、アプリケーションがファイルを開くように構成されるが、開く以外の動作を実行する能力を有しても有さなくてもよい。例えば、実施態様によっては、アプリケーションがファイルを編集するように全く構成されなくてもよい。実施形態では、方法200にしたがってファイルを開くために用いられるアプリケーションが、以上で説明した方法100によってファイルを保存するために用いられたのと同じアプリケーションである場合もある。他の実施形態では、これらのアプリケーションが異なる場合もある。ファイルをセーブするために用いられるコンピューター・システムまたはデバイスは、ファイルを開くために用いられたコンピューター・システムまたはデバイスと同じであっても異なってもよい。
最初に図2Aに移ると、方法200が開始して動作202に移り、ここで、ファイルを開く命令を受ける。このファイルを開く命令に応答して、秘密鍵解読を求めるユーザー入力を要求する。実施形態では、ユーザー入力の要求は、アプリケーション内に提示される通知でありユーザーにユーザー入力を供給するように促すが、この要求は代わりの形態を取ってもよい。実施形態では、要求されるユーザー入力が、認証信任状である場合もあり、この認証信任状は、パスワード、パスコード、個人識別番号、セキュリティ質問/回答、パスフレーズ、音声パスフレーズ、他のセキュリティ証明書、これらの組み合わせ等を含むが、これらに限定されるのではない。実施形態では、要求されるユーザー入力が、以下のカテゴリの内2つ以上からの多要素認証信任状を求める要求を含む場合もある。ある者が有する何か、ある者である何か(something one is)、ある者が知る何か、ある者が行った何か、およびある者が位置するどこか。
ファイルを開く命令は、ファイルを開くように構成されたアプリケーションによってまたはそれのために提示されるGUIあるいは他のユーザー・インターフェースを通じて受け取ることもできる。GUIは、メニューまたはメニューの一部として、アイコンとして、リボン・インターフェースまたはリボン・インターフェースの一部として、ポップアップGUIとして、これらの何らかの組み合わせとして等で表されても良い。あるいは、ファイルを開く命令は、キーボード、キーパッド、マウス、ゲームパッド、リモート・コントロール・デバイスのようなインターフェース・デバイスによって、あるいは他のいずれかのインターフェース・デバイスによって、ユーザーがアプリケーションにファイルを開くように命令することができるメカニズムを設ける1つ以上のボタン、タッチスクリーン、タッチパッド、マイクロフォン、または他のマン−マシン・インターフェースを通じて受け取ることができる。これらのインターフェース・デバイスの1つ以上における専用のまたはプログラミングされた物理的な「開く」ボタンも考えられる。
動作202から、方法200は動作204に進み、ここで、動作202におけるユーザー入力を求める要求に応答するユーザー入力を受ける。次いで、方法200は動作206に進み、ここで、動作204において受け取ったユーザー入力が有効か否か判断する。この判断は、動作204において受け取ったユーザー入力を、予期されるパスワードまたは他の予期される認証信任状というような、予期されるユーザー入力と比較することに基づいて、行うのでもよい。予期されるユーザー入力は、アプリケーションが実行している同じコンピューターまたはデバイスに格納してもよく、あるいは動作204において受け取ったユーザー入力の有効性を判断するように構成された認証サーバー上にというように、リモートに格納してもよい。
動作206において、ユーザー入力が有効ではないと判断された場合、方法200は動作208に進み、ここで、ユーザー入力が無効であることを示すメッセージを提示する。あるいは、ユーザー入力が無効であることを示すメッセージを提示しない。実施形態では、ユーザー入力が無効であるという判断がなされたときまたはその後に、アプリケーションが閉じる場合もある。いずれの場合でも、方法200は、次に、動作210に進み、方法200は終了する。
動作206において、ユーザー入力が有効であると判断した場合、方法200は動作212に進み、ここで、秘密鍵を解読する。動作212から、方法200は動作214に進み、ここで、秘密鍵を用いて、セキュア・ハッシュを生成する。実施形態では、動作214において生成されるセキュア・ハッシュはHMACである。実施形態では、HMACが、秘密鍵を1つの秘密情報として用い、証明書データまたは公開鍵のような、HMACが生成されている対象である(for which)特定のエスクロー・キーに特定的な何らかの公開情報を用いて生成される場合もある。代替実施形態では、HMACの代わりに、秘密キーおよび証明書データ(または公開鍵)の規則的なハッシュが用いられる。規則的なハッシュを利用する実施形態において結果的に得られるハッシュは、暗号的に弱いが、それでもなお、規則的なハッシュの使用は、ある種のシナリオでは適用することができる。
動作214から、方法200は動作216に進み、ここで、動作214において生成したセキュア・ハッシュを用いて証明書データをハッシュし、エスクロー・キーについての有効性データを生成する。あるいは、証明書データの代わりに、公開鍵を用いてもよい。次いで、方法200は図2Bに、具体的には、動作218に進む。動作218において、動作216において生成された有効性データを、図1の動作110においてファイル・コンテナーに保存した有効性データと比較する。動作218から、方法200は動作220に進み、ここで、2つの有効性データ集合間に一致が存在するか否かについて判断を行う。
動作220において、これらの有効性データ集合間に一致が存在しないと判断した場合、方法200は動作222に進み、ここで、エスクロー・キーが無効であると判断し、無効のエスクロー・キーをファイルから除去する。次いで、方法200は動作224に進み、ここで無効のエスクロー・キーを記録する。実施形態では、会社、またはファイルのセキュリティに関心がある他のエンティティが、可能なセキュリティ違反の試みを知ることができるように、システム監査を生成する場合もある。あるいは、無効なエスクロー・キーを記録しない。いずれの場合でも、方法200は次に図2Aに、具体的には、動作210に戻り、ここで方法200は終了する。
他の実施形態(図示せず)では、動作224において、方法200は動作228に進み、ここで、ファイルを開く。この実施形態では、ファイルが改ざんされたことを示す警告をユーザーに提示することができる。次いで、方法200は図2Aに、具体的には、動作210に戻り、ここで方法200は終了する。
動作220において、有効性データ集合間に一致が存在しないと判断した場合、方法200は動作226に進み、ここで、エスクロー・キーは有効であると判断する。次いで、方法200は動作228に進み、ここでファイルを開く。動作228から、方法220は図2Aに、具体的には、動作210に戻り、ここで方法200は終了する。
図2では、開く動作の間にエスクロー・キーの有効性が判断されるように説明したが、代わりに、保存動作の間に、バックグラウンド・タスクとして、または特定の予め定められた入力に応答して、エスクロー・キーの有効性を判断してもよいことは理解されてしかるべきである。
図3は、無効なエスクロー・キーの検出のために本明細書において説明したソフトウェア・コンポーネントを実行することができるデバイスの例示的なコンピューター・アーキテクチャー300を示す。つまり、図3に示すコンピューター・アーキテクチャー300は、サーバー・コンピューター、移動体電話機、PDA、スマート・フォン、デスクトップ・コンピューター、ネットブック・コンピューター、タブレット・コンピューター、および/またはラップトップ・コンピューターのアーキテクチャーを例示する。コンピューター・アーキテクチャー300は、本明細書において紹介したソフトウェア・コンポーネントのあらゆる態様を実行するために利用することができる。
図3に示すコンピューター・アーキテクチャー300は、中央処理ユニット302(「CPU」)、ランダム・アクセス・メモリ306(「RAM」)およびリード・オンリー・メモリ(「ROM」)308を含むシステム・メモリ304、ならびにメモリ304をCPU302に結合するシステム・バス310を含む。起動中のように、コンピューター・アーキテクチャー300内のエレメント間で情報を転送するのに役立つ基本ルーチンを収容する基本入力/出力システムが、ROM308に格納される。更に、コンピューター・アーキテクチャー300は、オペレーティング・システム314、アプリケーション316、およびデータ318を格納するための大容量記憶デバイス312も含む。データ318は、1つ以上のエスクロー・キー320、1つ以上の秘密鍵322、1つ以上の証明書または公開鍵324、1つ以上のセキュア・ハッシュ326、有効性データ328、ならびにエスクロー・キー、秘密鍵、証明書、セキュア・ハッシュ、有効性データ、および本明細書において以上で説明したファイル・データというようなファイル・データ330を含む。
CPU302は、動作システム314を実行するように構成される。動作システム314は、コンピューター・アーキテクチャー300の動作を制御するアプリケーション・プログラムである。アプリケーション316は、オペレーティング・システム314の上で実行し、本明細書において説明した種々の機能性を設けるように構成された実行可能プログラムである。例えば、アプリケーション316は、エスクロー・キーの有効性を判断することに関して、図1および図2A/2Bを参照してそれぞれ以上で説明した保存動作および開く動作を行うことができる。実施形態では、アプリケーション316が、第1状態においてファイルを開き、編集または他の相互作用というようなユーザー入力を受け、第1状態とは異なる第2状態でファイルを保存するように構成される場合がある。他の実施形態では、ファイル・データ330には変更が行われないときであっても、アプリケーション316がファイルを保存するように構成される場合もある。実施形態では、メタデータ、書式パラメータ、または目視可能なデータではないがファイルに収容される他のデータに対する変更と共に、ファイルが保存される場合もある。実施形態では、アプリケーション316は、ファイルを保存するように構成されるが、開くおよび保存すること以外の動作を実行する能力を有してもよく有しなくてもよい。例えば、実施態様によっては、アプリケーション316がファイルを全く編集するように構成されなくてもよい。
実施形態では、アプリケーション316が、ワシントン州、RedmondのMicrosoft Corporationから入手可能なMICROSOFT WORDのようなワード・プロセッシング・アプリケーション、ワシントン州、RedmondのMicrosoft Corporationから入手可能なMICROSOFT EXCELのようなスプレッドシート・アプリケーション、ワシントン州、RedmondのMicrosoft Corporationから入手可能なMICROSOFT POWERPOINTのようなプレゼンテーション・アプリケーション、ワシントン州、RedmondのMicrosoft Corporationから入手可能なMICROSOFT VISIOのような描画アプリケーション、またはワシントン州、RedmondのMicrosoft Corporationから入手可能なMICROSOFT SHAREPOINTのような合作アプリケーションである場合もある。あるいはまたは代わりに、アプリケーション316が、以上で述べた文書作成アプリケーションの1つ以上のウェブ系バージョンであり、これらの実施形態では、コンピューター・アーキテクチャー300は、アプリケーション316をウェブ系アプリケーションとして提供するように構成されたサーバー・コンピューターのアーキテクチャーとして機能する。
大容量記憶デバイス312は、CPU302に、バス310に接続された大容量記憶コントローラー(図示せず)を通じて接続される。大容量記憶デバイス312およびそれに付随するコンピューター読み取り可能媒体は、コンピューター・アーキテクチャー300に不揮発性ストレージを設ける。本明細書に含まれるコンピューター読み取り可能媒体の説明は、ハード・ディスクまたはCD−ROMドライブというような大容量記憶デバイスに言及するが、コンピューター読み取り可能媒体は、コンピューター・アーキテクチャー300によってアクセスすることができる、あらゆる入手可能なコンピューター記憶媒体または通信媒体とすることができる。
通信媒体は、コンピューター読み取り可能命令、データ構造、プログラム・モジュール、または他のデータを、搬送波のような変調データ信号または他の伝送メカニズムにおいて含み、あらゆる配信媒体を含む。「変調データ信号」という用語は、信号内に情報をエンコードするようなやり方で、その特性の内1つ以上が設定または変更されている信号を意味する。一例として、そして限定ではなく、通信媒体は、有線ネットワークまたは直接有線接続のような有線媒体と、音響、RF、赤外線、またはその他のワイヤレス媒体のようなワイヤレス媒体とを含む。以上の内のいずれの組み合わせも、コンピューター読み取り可能媒体の範囲内に含まれてしかるべきである。
一例として、そして限定ではなく、コンピューター記憶媒体は、揮発性および不揮発性、リムーバブルおよび非リムーバブル媒体を含むことができ、コンピューター読み取り可能命令、データ構造、プログラム・モジュール、または他のデータというような情報の記憶のためのいずれかの方法または技術によって実現される。例えば、コンピューター媒体は、RAM、ROM、EPROM、EEPROM、フラッシュ・メモリまたは他のソリッド・ステート・メモリ技術、CD−ROM、ディジタル・バーサタイル・ディスク(「DVD」)、HD−DVD、BLU−RAY(登録商標)、または他の光ストレージ、磁気カセット、磁気テープ、磁気ディスク・ストレージまたは他の磁気記憶デバイス、あるいは所望の情報を格納するために用いることができコンピューター・アーキテクチャー300によってアクセスすることができる他のあらゆる媒体も含むが、これらに限定されるのではない。特許請求の範囲に限って言うと、「コンピューター記憶媒体」という句およびその変形は、波、信号、および/または他の一時的および/または無形通信媒体を本来(per se)含まない。
種々の実施形態によれば、コンピューター・アーキテクチャー300は、ネットワーク322を通じて、リモート・コンピューターへの論理接続を用いてネットワーク接続環境において動作することもできる。ネットワーク322は、内部ネット(internet)、インターネット(the Internet)、イントラネット、またはエキストラネットであってもよい。ネットワーク322へのアクセスは、1つ以上の有線またはワイヤレス・アクセス・ネットワーク(図示せず)によって得ることができるが、当業者には理解されよう。
コンピューター・アーキテクチャー300は、バス310に接続されたネットワーク・インターフェース・ユニット314を介して、ネットワーク332に接続することができる。尚、ネットワーク・インターフェース・ユニット314は、他のタイプのネットワークおよびリモート・コンピューター・システムに接続するために利用されてもよいことは認められてしかるべきである。また、コンピューター・アーキテクチャー300は、キーボード、マウス、または電子スタイラス 、あるいは他の入力デバイス(図3には示されない)を含む多数の入力デバイスからの入力を受けて処理する入力/出力コントローラー316も含むことができる。同様に、入力/出力コントローラー316は、出力を表示画面、プリンター、または他のタイプの出力デバイス(図3には示されない)に供給することができる。
尚、本明細書において説明したソフトウェア・コンポーネントは、CPU302にロードされ実行されると、CPU302およびコンピューター・アーキテクチャー300全体を汎用計算システムから、本明細書において紹介した機能を容易に実行するようにカスタム化された特殊目的計算システムに変態(transform)できることは認められてしかるべきである。CPU302は、いずれの数のトランジスターまたは他のディスクリート回路エレメントからでも組み立てることができ、これらのエレメントは、個別にまたは集合的にあらゆる数の状態にでもなる(assume)ことができる。更に具体的には、CPU302は、本明細書において開示したソフトウェア・モジュール内に収容された実行可能命令に応答して、有限状態機械として動作することもできる。これらのコンピューター実行可能命令は、CPU302が状態間でどのように遷移するか指定することによって、CPU302を変態し、これによって、CPU302を構成するトランジスターまたは他のディスクリート回路エレメントを変態することができる。
本明細書において紹介したソフトウェア・モジュールをエンコードすることによっても、本明細書において紹介したコンピューター読み取り可能媒体の物理的構造を変化させる(transform)ことができる。物理的構造の具体的な変化は、本明細書の異なる実施態様における種々の要因に依存する場合もある。このような要因の例には、コンピューター読み取り可能媒体を実現するために用いられる技術、コンピューター読み取り可能媒体が主ストレージまたは副ストレージのどちらとして特徴付けられるか等を含むことができるが、これらに限定されるのではない。例えば、コンピューター読み取り可能媒体が半導体ベース・メモリとして実現される場合、本明細書において開示したソフトウェアは、半導体メモリの物理的状態を変化させることによって、コンピューター記憶媒体上にエンコードすることができる。例えば、ソフトウェアは、半導体メモリを構成するトランジスター、キャパシター、または他のディスクリート回路エレメントの状態を変化させることもできる。また、ソフトウェアは、データを格納するために、このようなコンポーネントの物理的状態を変化させることもできる。
他の例として、本明細書において開示したコンピューター読み取り可能媒体は、磁気または光技術を用いて実現することもできる。このような実施態様では、本明細書において紹介したソフトウェアは、このソフトウェアがエンコードされるときに、磁気媒体または光媒体の物理的状態を変化させることができる。これらの変化は、所与の磁気媒体内の特定の位置の磁気特性を変化させることを含むことができる。また、これらの変化は、所与の光媒体内における特定の位置の物理的特徴または特性を変化させ、これらの位置の光学特性を変化させることも含むことができる。本明細書の範囲および主旨から逸脱することなく、物理媒体の他の変化も可能であり、以上の例はこの論述を容易にするために与えられるに過ぎない。
以上のことを考慮して、本明細書において説明したソフトウェア・コンポーネントを格納および実行するために、コンピューター・アーキテクチャー300内において多くのタイプの物理的変形が生ずることは認められてしかるべきである。また、コンピューター・アーキテクチャー300は、ハンドヘルド・コンピューター、埋め込み型コンピューター・システム、パーソナル・ディジタル・アシスタント、および当業者には知られている他のタイプの計算デバイスを含む、他のタイプの計算デバイスを含んでもよいことも認められてしかるべきである。また、コンピューター・アーキテクチャー300が図3に示すコンポーネントの全てを含まなくてもよいこと、図3には明示的に示されない他のコンポーネントを含んでもよいこと、または図3に示すものとは完全に異なるアーキテクチャーを利用してもよいことも考えられる。
以上の説明に基づいて、本明細書では、無効なエスクロー・キーの検出技術が開示されたことは認められてしかるべきである。本明細書において提示した主題について、コンピューターの構造的特徴、方法論的アクトまたは変形力があるアクト(transformative act)、具体的な計算機械、およびコンピューター読み取り可能媒体に特定的な文言で説明したが、添付した特許請求の範囲において定められる本発明は、必ずしも本明細書において説明したこれらの具体的な特徴にも、アクトにも、媒体にも限定されないことは、理解されてしかるべきである。逆に、これらの具体的な特徴、アクト、および媒体は、特許請求の範囲を実現する形態例として開示されたまでである。
以上で説明した主題は、例示として提示されたに過ぎず、限定と解釈してはならない。図示および説明した実施形態例やアプリケーションに従うことなく、そして以下の特許請求の範囲において記載される、本発明の真の主旨および範囲から逸脱することなく、種々の修正および変更(modifications and changes)を本主題に対して行うことができる。

Claims (20)

  1. エスクロー・キー有効性データを生成するコンピューター実装方法であって、コンピューターによって実装される、
    コンピューターを用いて、ファイルを保存する命令を受ける動作と、
    前記コンピューターを用いて、秘密鍵を用いてセキュア・ハッシュを生成する動作であって、前記秘密鍵が前記ファイルを暗号化するために用いられる動作と、
    前記コンピューターを用いて、前記セキュア・ハッシュを用いて公開鍵をハッシュして、エスクロー・キーについての有効性データを生成する動作であって、前記有効性データが、前記ファイルに対して後に行われる動作の間に前記エスクロー・キーの有効性を判断するために、また、前記エスクロー・キーが有効であると判断したときに前記ファイルへの動作を実行するために、有効性判断動作の一部として用いられるように生成される動作と、
    前記コンピューターを用いて、前記有効性データ、前記公開鍵、および前記秘密鍵を保存する動作と
    を実行することを含む、コンピューター実装方法。
  2. 請求項1記載のコンピューター実装方法であって、前記セキュア・ハッシュが、ハッシュ・ベース・メッセージ認証コード(「HMAC」)である、コンピューター実装方法。
  3. 請求項1記載のコンピューター実装方法であって、前記ファイルに対して前記後に行われる動作が、開く動作、再保存動作、またはバックグラウンド・タスクである、コンピューター実装方法。
  4. 請求項3記載のコンピューター実装方法であって、前記後に行われる動作が、前記コンピューター上で実行される、コンピューター実装方法。
  5. 請求項3記載のコンピューター実装方法であって、前記後に行われる動作が、別のコンピューター上で実行される、コンピューター実装方法。
  6. 請求項1記載のコンピューター実装方法であって、更に、
    前記ファイルを開く命令を受ける動作と、
    前記ファイルを開く命令を受け取ったことに応答して、秘密鍵の解読を求めるユーザー入力を要求する動作と、
    ユーザー入力を受け取る動作と、
    前記ユーザー入力が有効かを判断する動作と、
    前記ユーザー入力が有効であると判断したことに応答して、
    前記秘密鍵を解読する動作と、
    前記秘密鍵を用いて他のセキュア・ハッシュを生成する動作と、
    前記他のセキュア・ハッシュを用いて前記公開鍵をハッシュして、前記エスクロー・キーについて他の有効性データを生成する動作と、
    前記有効性データを前記他の有効性データと比較する動作と、
    前記有効性データが前記他の有効性データと一致した場合に、前記エスクロー・キーが有効であると判断して、前記ファイルを開く動作と、
    前記有効性データが前記他の有効性データと一致しない場合に、前記エスクロー・キーが有効ではないと判断し、無効なエスクロー・キーを前記ファイルから除去する動作と
    を含む、コンピューター実装方法。
  7. 請求項6記載のコンピューター実装方法であって、更に、前記無効なエスクロー・キーを記録する動作を含む、コンピューター実装方法。
  8. 請求項7記載のコンピューター実装方法において、前記無効なエスクロー・キーを記録する動作が、システム監査を生成する動作を含む、コンピューター実装方法。
  9. 請求項1記載のコンピューター実装方法であって、更に、
    前記エスクロー・キーに対してソルト値を生成する動作と、
    前記ソルト値を前記セキュア・ハッシュに追加する動作と、
    を含む、コンピューター実装方法。
  10. 請求項1記載のコンピューター実装方法において、前記有効性データ、前記公開鍵、および前記秘密鍵を保存する動作が、前記有効性データ、前記公開鍵、および前記秘密鍵を前記ファイルに保存する動作を含む、コンピューター実装方法。
  11. 請求項1記載のコンピューター実装方法において、前記有効性データ、前記公開鍵、および前記秘密鍵を保存する動作が、前記有効性データ、前記公開鍵、および前記秘密鍵を、前記ファイルを収容するファイル・コンテナーに保存する動作を含む、コンピューター実装方法。
  12. エスクロー・キーの有効性を判断するコンピューター実装方法であって、コンピューターによって実装される、
    コンピューターを用いて、ファイルに対して動作を実行する命令を受ける動作であって、前記ファイルが、それに関連付けられたエスクロー・キーについての有効性データを有し、前記有効性データが、セキュア・ハッシュを用いて証明書データをハッシュすることによって生成され、前記セキュア・ハッシュが、前記ファイルに対して実行された保存動作の間に、前記ファイルを暗号化するのに用いられる秘密鍵から生成される動作と、
    前記ファイルに対して前記動作を実行する前記命令を受け取ったことに応答して、前記コンピューターを用いて、前記秘密鍵の解読を求めるユーザー入力を要求する動作と、
    前記コンピューターを用いて、ユーザー入力を受け取る動作と、
    前記コンピューターを用いて、前記ユーザー入力が有効であるかを判断する動作と、
    前記ユーザー入力が有効であると判断したことに応答して、
    前記コンピューターを用いて、前記秘密鍵を解読する動作と、
    前記コンピューターを用いて、前記秘密鍵を用いて他のセキュア・ハッシュを生成する動作と、
    前記コンピューターを用いて、前記他のセキュア・ハッシュを用いて前記証明書データをハッシュして、前記エスクロー・キーについての他の有効性データを生成する動作と、
    前記コンピューターを用いて、前記有効性データを前記他の有効性データと比較する動作と、
    前記有効性データが前記他の有効性データと一致した場合に、前記コンピューターを用いて、前記エスクロー・キーが有効であると判断し、前記ファイルに対して前記動作を実行する動作と、
    前記有効性データが前記他の有効性データと一致しない場合に、前記コンピューターを用いて、前記エスクロー・キーが有効ではないと判断し、無効なエスクロー・キーを、前記ファイルとの関連から除去する動作と
    を実行することを含む、コンピューター実装方法。
  13. 請求項12記載のコンピューター実装方法において、前記セキュア・ハッシュおよび前記他のセキュア・ハッシュが、ハッシュ・ベース・メッセージ認証コード(「HMAC」)である、コンピューター実装方法。
  14. 請求項12記載のコンピューター実装方法において、前記動作が、開く動作、再保存動作、またはバックグラウンド・タスクである、コンピューター実装方法。
  15. 請求項12記載のコンピューター実装方法であって、更に、前記無効なエスクロー・キーを記録する動作を含む、コンピューター実装方法。
  16. 請求項15記載のコンピューター実装方法において、前記無効なエスクロー・キーを記録する動作が、システム監査を生成する動作を含む、コンピューター実装方法。
  17. 請求項12記載のコンピューター実装方法において、前記ファイルに対して前記動作を実行する命令を受け取る前に、前記保存されたファイルが、前記有効性データ、前記エスクロー・キー、前記証明書データ、および前記秘密鍵を含む、コンピューター実装方法。
  18. 請求項12記載のコンピューター実装方法において、前記ファイルに対して前記動作を実行する命令を受け取る前に、前記ファイルがファイル・コンテナーに保存され、前記ファイル・コンテナーが、前記有効性データ、前記エスクロー・キー、前記証明書データ、および前記秘密鍵を含む、コンピューター実装方法。
  19. コンピューター読み取り可能命令が格納されたコンピューター記憶媒体であって、前記命令がコンピューターによって実行されると、前記コンピューターに、
    ファイルを開く命令を受け取らせ、前記ファイルが、それに関連付けられたエスクロー・キーについての有効性データを有し、前記有効性データが、ハッシュ・ベース・メッセージ認証コード(「HMAC」)を用いて証明書データをハッシュすることによって生成され、前記ハッシュ・ベース・メッセージ認証コードが、前記ファイルに対して実行された保存動作の間に、前記ファイルを暗号化するのに用いられる秘密鍵から生成され、
    前記ファイルを開く命令を受け取ったことに応答して、前記秘密鍵の解読のために認証信任状を要求させ、
    認証信任状を受け取らせ、
    前記認証信任状が有効であるかを判断させ、
    前記認証信任状が有効であると判断したことに応答して、
    前記秘密鍵を解読させ、
    前記秘密鍵を用いて、他のHMACを生成させ、
    前記HMACを用いて前記証明書データをハッシュして、前記エスクロー・キーについての他の有効性データを生成させ、
    前記有効性データを前記他の有効性データと比較させ、
    前記有効性データが前記他の有効性データと一致した場合に、前記エスクロー・キーが有効であると判断させ、前記ファイルを開く命令に応答して前記ファイルを開かせ、
    前記有効性データが前記他の有効性データと一致しないと判断した場合に、前記エスクロー・キーが有効でないと判断させ、無効なエスクロー・キーを、前記ファイルとの関連から除去させ、前記無効なエスクロー・キーを記録させる、
    コンピューター記憶媒体。
  20. 請求項19記載のコンピューター記憶媒体であって、更に、コンピューター読み取り可能命令が格納され、前記コンピューターによって実行されると、前記コンピューターに、
    前記ファイルを開く命令を受け取る前に、前記ファイルを保存する命令を受け取らせ、
    前記秘密鍵から前記HMACを生成させ、前記秘密鍵が、前記ファイルを暗号化するために用いられ、
    前記HMACを用いて前記証明書データをハッシュして、前記エスクロー・キーについての有効性データを生成させ、
    前記有効性データ、前記証明書データ、および前記秘密鍵を、前記ファイル、または前記ファイルを収容するファイル・コンテナーに書き込み保存させる、
    コンピューター記憶媒体。
JP2014552276A 2012-01-13 2013-01-10 無効なエスクロー・キーの検出 Active JP6046745B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/350,360 US8667284B2 (en) 2012-01-13 2012-01-13 Detection of invalid escrow keys
US13/350,360 2012-01-13
PCT/US2013/020913 WO2013106492A1 (en) 2012-01-13 2013-01-10 Detection of invalid escrow keys

Publications (3)

Publication Number Publication Date
JP2015505221A JP2015505221A (ja) 2015-02-16
JP2015505221A5 JP2015505221A5 (ja) 2016-03-03
JP6046745B2 true JP6046745B2 (ja) 2016-12-21

Family

ID=48780839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014552276A Active JP6046745B2 (ja) 2012-01-13 2013-01-10 無効なエスクロー・キーの検出

Country Status (6)

Country Link
US (1) US8667284B2 (ja)
EP (1) EP2803011B1 (ja)
JP (1) JP6046745B2 (ja)
KR (1) KR102133606B1 (ja)
CN (1) CN104067286B (ja)
WO (1) WO2013106492A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9087205B2 (en) * 2013-10-11 2015-07-21 Sap Se Shared encrypted storage
US9639710B2 (en) * 2013-12-23 2017-05-02 Symantec Corporation Device-based PIN authentication process to protect encrypted data
DE102014213454A1 (de) * 2014-07-10 2016-01-14 Siemens Aktiengesellschaft Verfahren und System zur Erkennung einer Manipulation von Datensätzen
CN106936794B (zh) * 2015-12-30 2021-01-08 阿里巴巴集团控股有限公司 一种用于更改秘钥的方法、装置及设置秘钥的方法、装置
US10509574B2 (en) * 2016-02-08 2019-12-17 Microsoft Technology Licensing, Llc Container credentialing by host
CN107122139A (zh) * 2017-04-28 2017-09-01 深圳天珑无线科技有限公司 数据写入方法及装置、数据读取方法及装置
CN107492032A (zh) * 2017-09-18 2017-12-19 发贵科技(贵州)有限公司 一种企业财务审计报告管理系统及其数据库平台
US11025642B1 (en) * 2018-03-23 2021-06-01 Amazon Technologies, Inc. Electronic message authentication

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5633929A (en) * 1995-09-15 1997-05-27 Rsa Data Security, Inc Cryptographic key escrow system having reduced vulnerability to harvesting attacks
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
JP2000267565A (ja) * 1999-03-12 2000-09-29 Mitsubishi Electric Corp 暗号化復号化装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体
US6931549B1 (en) 2000-05-25 2005-08-16 Stamps.Com Method and apparatus for secure data storage and retrieval
US7111175B2 (en) * 2000-12-28 2006-09-19 Intel Corporation Method and apparatus for verifying the integrity of a media key block
US20030204724A1 (en) * 2002-04-30 2003-10-30 Microsoft Corporation Methods for remotely changing a communications password
US7272231B2 (en) 2003-01-27 2007-09-18 International Business Machines Corporation Encrypting data for access by multiple users
EP1641176A1 (en) * 2004-09-27 2006-03-29 Axalto SA Escrowing services oriented encryption and decryption methods
GB2419762A (en) 2004-11-01 2006-05-03 Sony Uk Ltd Method of generating protected media signals by replacing data bits with hash values
JP4489712B2 (ja) * 2006-02-24 2010-06-23 大日本印刷株式会社 電子フォーム処理方法
US20080005024A1 (en) 2006-05-17 2008-01-03 Carter Kirkwood Document authentication system
EP2140593A1 (en) * 2007-04-12 2010-01-06 NCipher Corporation Limited Method and system for identifying and managing encryption keys
JP4843587B2 (ja) * 2007-04-24 2011-12-21 日本電信電話株式会社 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体
US20100005318A1 (en) * 2008-07-02 2010-01-07 Akram Hosain Process for securing data in a storage unit
US8315395B2 (en) 2008-12-10 2012-11-20 Oracle America, Inc. Nearly-stateless key escrow service
US20110047371A1 (en) 2009-08-18 2011-02-24 Benjamin William Timby System and method for secure data sharing
US8539234B2 (en) 2010-03-30 2013-09-17 Salesforce.Com, Inc. Secure client-side communication between multiple domains
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8589680B2 (en) 2010-04-07 2013-11-19 Apple Inc. System and method for synchronizing encrypted data on a device having file-level content protection

Also Published As

Publication number Publication date
EP2803011B1 (en) 2018-10-10
KR20140109952A (ko) 2014-09-16
CN104067286B (zh) 2017-03-29
US20130185557A1 (en) 2013-07-18
US8667284B2 (en) 2014-03-04
KR102133606B1 (ko) 2020-07-13
JP2015505221A (ja) 2015-02-16
CN104067286A (zh) 2014-09-24
EP2803011A1 (en) 2014-11-19
WO2013106492A1 (en) 2013-07-18
EP2803011A4 (en) 2015-08-26

Similar Documents

Publication Publication Date Title
JP6046745B2 (ja) 無効なエスクロー・キーの検出
EP3500972B1 (en) Protection feature for data stored at storage service
US11128471B2 (en) Accessibility controls in distributed data systems
RU2500075C2 (ru) Создание и проверка достоверности документов, защищенных криптографически
US11379771B2 (en) Management of workflows
JP6286034B2 (ja) プロセス認証とリソースパーミッション
US8352735B2 (en) Method and system for encrypted file access
US10033743B2 (en) Methods and systems for a portable data locker
US8175268B2 (en) Generating and securing archive keys
US11601281B2 (en) Managing user profiles securely in a user environment
US20080235791A1 (en) System and Method for Distributed Module Authentication
TWI436235B (zh) 資料加密方法與系統,資料解密方法
US9824231B2 (en) Retention management in a facility with multiple trust zones and encryption based secure deletion
US10848305B2 (en) Key generation information trees
TW201530344A (zh) 應用程式存取保護方法及應用程式存取保護裝置
Scarfone et al. Guide to storage encryption technologies for end user devices
US8499357B1 (en) Signing a library file to verify a callback function
US20240111884A1 (en) Authenticating a File System Within Untrusted Storage
Kościelny et al. PGP systems and TrueCrypt
Scarfone et al. SP 800-111. Guide to Storage Encryption Technologies for End User Devices

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160112

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161013

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161019

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161117

R150 Certificate of patent or registration of utility model

Ref document number: 6046745

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250