JP6556706B2 - 暗号化鍵の管理、連携、および、配布のためのシステムと方法 - Google Patents

暗号化鍵の管理、連携、および、配布のためのシステムと方法 Download PDF

Info

Publication number
JP6556706B2
JP6556706B2 JP2016521642A JP2016521642A JP6556706B2 JP 6556706 B2 JP6556706 B2 JP 6556706B2 JP 2016521642 A JP2016521642 A JP 2016521642A JP 2016521642 A JP2016521642 A JP 2016521642A JP 6556706 B2 JP6556706 B2 JP 6556706B2
Authority
JP
Japan
Prior art keywords
key
security object
security
encryption
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016521642A
Other languages
English (en)
Other versions
JP2016535476A5 (ja
JP2016535476A (ja
Inventor
ホワイト、チャールズ
ブランド、ジョセフ
エドワーズ、スティーブン
Original Assignee
フォーネティクス・エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フォーネティクス・エルエルシー filed Critical フォーネティクス・エルエルシー
Publication of JP2016535476A publication Critical patent/JP2016535476A/ja
Publication of JP2016535476A5 publication Critical patent/JP2016535476A5/ja
Application granted granted Critical
Publication of JP6556706B2 publication Critical patent/JP6556706B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computational Linguistics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

関連出願
[0001] 本願は、それらの全体が参照によってこの中に組み込まれる、2013年10月7日に出願された仮出願第61/887,662号と2014年3月10日に出願された仮出願第61/950,362号からの優先権を主張する。
[0002] 本発明の実施形態は、一般的に、通信システムで用いられるセキュリティオブジェクト(security objects)に関連し、より具体的には、セキュリティオブジェクトの生成(generation)、管理(management)、配布(distribution)、連携(federation)、および/または、オーケストレーション(orchestration)に関する。
[0003] セキュリティシステムにおいて、暗号化鍵は、暗号化処理の間に生データが暗号化されたデータにどのように変換され得るか、復号化処理の間に暗号化されたデータが生データにどのように変換され得るかを規定するパラメータまたはデータをいう。一般的に、暗号化鍵は、通信処理(communication transaction)において、ソースデバイス(例えば、送信側デバイス)とターゲットデバイス(例えば、受信側デバイス)の両方で利用可能にされる。暗号化鍵が普及している方法で用いられるとすると、セキュリティシステムに対する脅威への防御と応答のための暗号化鍵(並びに、他のセキュリティオブジェクト)の効果的な管理が、特に重要なこととなる。
[0004] 伝統的に、暗号化鍵の管理は、デバイスレベルで(例えば、通信処理に含まれるソースデバイスおよび/またはターゲットデバイスによって)、始められ、実行される。他方、通信管理は、伝統的に、より高いレベルで(例えば、ソースデバイスとターゲットデバイスのためのサーバによって)、集中的に管理される。最終結果は、暗号化管理が、通信管理と手続き的に非同期化されることであり得る。従って、現在の公開鍵インフラストラクチャ(public key infrastructure:PKI)の事例において論証されているように、暗号化鍵のゆるんだ制御が結果として生じ得る。加えて、エンタープライズにおいて生成され、配布される対称鍵のゆるい制御も起こり得る。従って、最終結果は、通信管理または通信セキュリティにおける崩壊であり得る。同様な問題が、他のタイプの暗号化オブジェクトにも立ちはだかる。
[0005] 本開示は、限定はされないが、セキュリティオブジェクトの管理、配布、および、連携を含む、セキュリティオブジェクトオーケストレーション(security object orchestration)に関する実施形態を記載する。セキュリティオブジェクトは、限定はされないが、暗号化鍵、および、他のセキュリティオブジェクト(限定はされないが、ユーザ識別情報、証明書、生体識別データ、乱数発生データ、既知数の(determinate)乱数発生器データ、非既知数(non-determinate)の乱数発生器データ、ユーザ認証情報、ポリシーコンポーネント、オーガニゼーションセキュリティコンポーネントに関連付けられた他のコンポーネント、等)を含む。
[0006] セキュリティオブジェクトをオーケストレートするためのプロセスであって、該プロセスは、限定はされないが、ポリシーエンジンに接続されたデータベースにおいて複数のポリシーを定義し、記憶することと、ポリシーエンジンによって、セキュリティオブジェクトとセキュリティオブジェクトに関連付けられた少なくとも1つのオブジェクト属性とを受け取ることと、少なくとも1つのオブジェクト属性と少なくとも1つのオブジェクト属性に対応する複数のポリシーの少なくとも1つとに少なくとも部分的に基づいて、ポリシーエンジンでもって、セキュリティオブジェクトの容認可能性を決定することと、セキュリティオブジェクトが容認できると決定された場合、ポリシーエンジンに関連付けられた少なくとも1つの通信デバイスにセキュリティオブジェクトを配布することと、を含む。少なくとも1つの通信デバイスは、セキュリティオブジェクトに少なくとも部分的に基づいて、通信を確立する。
[0007] いくつかの実施形態において、セキュリティオブジェクトは暗号化鍵である。様々な実施形態において、少なくとも1つのオブジェクト属性は、セキュリティオブジェクト、セキュリティオブジェクトを生成する第1のデバイス、セキュリティオブジェクトを送る第2のデバイス、セキュリティオブジェクトを受け取る第3のデバイス、第1のデバイスに関連付けられた第1のユーザ、第2のデバイスに関連付けられた第2のユーザ、および、第3のデバイスに関連付けられた第3のユーザの内の少なくとも1つの特徴を備える。
[0008] いくつかの実施形態に従って、少なくとも1つのオブジェクト属性は、セキュリティオブジェクトサイズ、セキュリティオブジェクトが生成された時間、セキュリティオブジェクトが生成された地理位置、セキュリティオブジェクトの分類、鍵ソースに関連付けられた役割、ソースデバイスに関連付けられた役割、および、ターゲットデバイスに関連付けられた役割の内の少なくとも1つを備える。
[0009] いくつかの実施形態において、複数のポリシーは、セキュリティオブジェクトサイズが所定のサイズの範囲の中にある場合にセキュリティオブジェクトを容認することを備える。様々な実施形態において、複数のポリシーは、セキュリティオブジェクトが生成された時間が所定の時間間隔の中にある場合にセキュリティオブジェクトを容認することを備える。
[0010] いくつかの実施形態において、複数のポリシーは、セキュリティオブジェクトが生成された地理位置が所定のエリアの中にある場合にセキュリティオブジェクトを容認することを備える。いくつかの実施形態に実装されるように、複数のポリシーは、セキュリティオブジェクトの分類が所定のセキュリティオブジェクト分類グループと関連付けられている場合にセキュリティオブジェクトを容認することを備える。いくつかの実施形態において、複数のポリシーは、鍵ソース、ソースデバイス、または、ターゲットデバイスに関連付けられた役割が役割の所定のグループに関連付けられている場合にセキュリティオブジェクトを容認することを備える。
[0011] プロセスは、更に、鍵ソースに不認可(rejection)インジケータを送ることと、鍵ソースにセキュリティオブジェクトの不適当な点を知らせるヒントを送ることと、を含み、ここにおいて、セキュリティオブジェクトは鍵ソースから受け取られる。
[0012] いくつかの実施形態において、ポリシーエンジンによってセキュリティオブジェクトを受け取ることは、ポリシーエンジンによって、セキュリティオブジェクトを生成するための要求を受け取ることと、ポリシーエンジンによって、セキュリティオブジェクトを生成することと、を含む。
[0013] 様々な実施形態に従って実装されるように、セキュリティオブジェクトをオーケストレートするためのプロセスは、限定はされないが、第1の鍵オーケストレーションデバイスの第1のデータベースにおいて第1の複数のポリシーを定義し、記憶することを含む。第1のデータベースは、第1のエンタープライズと関連付けられる。プロセスは、更に、第1のエンタープライズと関連付けられた第1の鍵オーケストレーションデバイスを用いて受け取ることを含む。セキュリティオブジェクトとセキュリティオブジェクトに関連付けられた少なくとも1つのオブジェクト属性は、第2のエンタープライズに関連付けられた第2の鍵オーケストレーションデバイスからである。加えて、プロセスは、少なくとも1つのオブジェクト属性と少なくとも1つのオブジェクト属性に対応する第1の複数のポリシーの少なくとも1つとに少なくとも部分的に基づいて、第1の鍵オーケストレーションデバイスを用いて、セキュリティオブジェクトの容認可能性を決定することと、第1のエンタープライズに関連付けられた第1の通信デバイスにセキュリティオブジェクトを配布することと、を含み得る。
[0014] いくつかの実施形態において記載されるように、プロセスは、更に、第2の鍵オーケストレーションデバイスの第2のデータベースにおいて第2の複数のポリシーを定義し、記憶することを含む。少なくとも、第1の複数のポリシーの第1の部分と第2の複数のポリシーの第2の部分は同じである。
[0015] いくつかの実施形態において、プロセスは、更に、第1の鍵オーケストレーションデバイスから第2の鍵オーケストレーションデバイスに、セキュリティオブジェクトを送ることと、第2のエンタープライズに関連付けられた第2の通信デバイスにセキュリティオブジェクトを配布することと、を含み、ここにおいて、第1の通信デバイスと第2の通信デバイスはセキュリティオブジェクトに基づき通信を確立し得る。
[0016] 様々な実施形態において、プロセスは、更に、第1の鍵オーケストレーションデバイスから第2の鍵オーケストレーションデバイスに、セキュリティオブジェクトを送ることと、少なくとも1つのオブジェクト属性と少なくとも1つのオブジェクト属性に対応する第2の複数のポリシーの少なくとも1つとに少なくとも部分的に基づいて、第2の鍵オーケストレーションデバイスを用いて、セキュリティオブジェクトの容認可能性を決定することと、第2のエンタープライズに関連付けられた第2の通信デバイスにセキュリティオブジェクトを配布することと、を含む。第1の通信デバイスと第2の通信デバイスは、セキュリティオブジェクトに基づいて通信を確立し得る。
[0017] 様々な実施形態に実装されるように、セキュリティオブジェクトとセキュリティオブジェクトに関連付けられた少なくとも1つのオブジェクト属性とを第2の鍵オーケストレーションデバイスから受け取ることは、第2のオーケストレーションデバイスから第1の鍵オーケストレーションデバイスによって、セキュリティオブジェクトを生成するための要求を受け取ることと、要求に応答して、第1のエンタープライズに関連付けられた鍵ソースを用いて、セキュリティオブジェクトを生成することと、を含む。
[0018] いくつかの実施形態において、コンピュータ読出し可能な媒体はコンピュータ読出し可能な命令を備え、実行されたとき、プロセッサに、データベースにおいて複数のポリシーを定義させ、セキュリティオブジェクトとセキュリティオブジェクトに関連付けられた少なくとも1つのオブジェクト属性とを受け取らせ、少なくとも1つのオブジェクト属性と少なくとも1つのオブジェクト属性に対応する複数のポリシーの少なくとも1つとに少なくとも部分的に基づいて、セキュリティオブジェクトの容認性を決定させ、セキュリティオブジェクトが容認可能であると決定された場合に、プロセッサに関連付けられた少なくとも1つの通信デバイスにセキュリティオブジェクトを配布させる。少なくとも1つの通信デバイスは、セキュリティオブジェクトに少なくとも部分的に基づいて通信を確立する。いくつかの実施形態では、セキュリティオブジェクトは暗号化鍵である。
[0019] 様々な実施形態において、少なくとも1つのオブジェクト属性は、セキュリティオブジェクトサイズ、セキュリティオブジェクトが生成された時間、セキュリティオブジェクトが生成された地理位置、セキュリティオブジェクトの分類、鍵ソースに関連付けられた役割、ソースデバイスに関連付けられた役割、および、ターゲットデバイスに関連付けられた役割の内の少なくとも1つを備える。
[0020] いくつかの実施形態において実装されているように、複数のポリシーは、セキュリティオブジェクトサイズが所定のサイズの範囲にはいる場合、セキュリティオブジェクトが生成された時間が所定の時間間隔の中にある場合、セキュリティオブジェクトが生成された地理位置が所定のエリアの中にある場合、セキュリティオブジェクトの分類が所定のセキュリティオブジェクト分類グループに含まれる場合、および、鍵ソース、ソースデバイス、または、ターゲットデバイスに関連付けられた役割が役割の所定のグループに関連付けられている場合の内の少なくとも1つの場合にセキュリティオブジェクトを容認すること、を備える。
[0021] 図1は、様々な実施形態に従った、一般的な暗号化鍵オーケストレーションシステムの例を示す概略ブロック図である。 [0022] 図2は、様々な実施形態に従った、暗号化鍵オーケストレーションシステムの例を示す概略ブロック図である。 [0023] 図3は、様々な実施形態に実装された、暗号化鍵連携システムの例を示した概略ブロック図である。 [0024] 図4は、いくつかの実施形態に従った、鍵オーケストレーションサービスを消費する通信デバイスの例を示す概略ブロック図である。 [0025] 図5は、いくつかの実施形態に従った、要求を発行し、暗号化鍵を受け取るための要求認証プロセスの例を示すプロセスフロー図である。 [0026] 図6は、様々な実施形態に従った、様々な鍵オーケストレーションシステムに実装される通信デバイスレジストレーションプロセス(communication device registration process)の例を示すプロセスフロー図である。 [0027] 図7は、様々な実施形態に従った、鍵管理および配布プロセスの例を示すプロセスフロー図である。 [0028] 図8は、様々な実施形態に従った、鍵連携プロセスの例を示すプロセスフロー図である。 [0029] 図9は、様々な実施形態に従った、暗号化鍵管理および配布プロセスの例を示すプロセスフロー図である。
詳細な説明
[0030] 様々な実施形態の以下の記載において、これの一部を形成し、例示によって発明が実施され得る特定の実施形態が示される添付の図面への参照がなされる。他の実施形態が利用され得、構成の変更が本開示に開示された様々な実施形態の範囲から逸脱することなくなされ得ることが理解されるべきである。
[0031] この中に記載された実施形態は、概括的に、セキュリティオブジェクトオーケストレーション(security object orchestration)に関する。セキュリティオブジェクトオーケストレーションは、セキュリティオブジェクトの管理(management)、配布(distribution)、連携(federation)を含み得る。セキュリティオブジェクトは、暗号化鍵と他のセンシティブなオブジェクト(限定はされないが、ユーザ識別情報、証明書、生体識別データ、乱数発生データ、既知数の(determinate)乱数発生器データ、非既知数の(non-determinate)乱数発生器データ、ユーザ認証情報、ポリシーコンポーネント、オーガニゼーションセキュリティコンポーネント(organization security component)に関連付けられた他のコンポーネント、等)を含み得る。本開示において、暗号化鍵ベースのオーケストレーションが、セキュリティオブジェクトオーケストレーションのシステムと方法の例として、様々な実施形態の中で記載される。オーケストレーションシステムと方法は上述のものを含む他のセキュリティオブジェクトに対して同様に適用可能であることが理解されるべきである。
[0032] この中で用いられるものとして、「鍵オーケストレーション(key orchestration)」とは、1つまたはそれより多くのエンタープライズにおける鍵管理(key management)、鍵連携(key federation)、鍵配布(key distribution)の行為の組み合わせのことを指し得る。例えば、記載された実施形態は、1つまたはそれより多くのエンタープライズにおいて暗号化を利用することと相互に関連がある暗号化鍵情報のオーケストレーションと関連付けられ得る。「エンタープライズ鍵管理(enterprise key management)」は、データを暗号化すること、emailに署名すること、webサービスを認証すること、および/または、他の可能性のある使用のために必要とされる非対称および対称鍵の複数の使用を管理すること、および/または、監督することを含み得る。これは、また、無線、セルラ、衛星、および、インターネットプロトコルベースの通信を含むための、通信システムのための暗号化管理を含む。「エンタープライズ鍵連携(enterprise key federation)」は、連合する組織(例えば、エンタープライズ)の間の確立された信用に基づき、複数の異なる鍵オーケストレーションプラットホーム(各々、異なる連合する組織に関連付けられる)への鍵情報の連携を調整することと、協議して取り決めることとを含み得る。「鍵配布(key distribution)」は、ローカルなエンタープライズ、および/または、異なるエンタープライズの中での暗号化オペレーションをサポートするために、鍵素材の集中化された配布(例えば、プッシュ(pushing)、または、フォワード(forwarding))を言い得る。特に、鍵配布は、適切な暗号化鍵を適切に関連付けられたデバイス(例えば、ソースデバイスまたはターゲットデバイスのいずれかであり得る通信デバイス)に割り当てること、または、別な方法で送ることに関係し得る。
[0033] 鍵オーケストレーションの実施形態(例えば、要求ハンドラ(request handler)と種々のサポートデータベースに接続された管理要求ハンドラ(management request handler)等の鍵オーケストレーションデバイス)は、集中型のユーザインターフェースを介して、暗号化鍵の管理、連携、および、配布の制御を提供する。そのような鍵オーケストレーションデバイスは、通信、インフラストラクチャ、および、アプリケーションに関連付けられた暗号化鍵を管理することの集中型のシステム、および/または、方法を提供し得る。そのような鍵オーケストレーションは、また、デバイスエンロールメント(device enrollment)を管理し、暗号化能力に関係したデバイス健全性をモニタし、鍵オーケストレーション行為についてのステータスをモニタし得る。そのような能力は、通信、アプリケーション、および、インフラストラクチャの管理に関連付けられた監査行為をサポートするために、頑強な処理報告を可能にし得る。
[0034] 鍵オーケストレーションは、通信システム以外の追加のシステムについて影響され得る。鍵オーケストレーションの他の実装例は、アプリケーション暗号化管理(application encryption management)、仮想化暗号化管理(virtualization encryption management)、記憶暗号化管理(storage encryption management)、および/または、ユーザ識別暗号化管理(user identity encryption management)を含む。端的に言えば、アプリケーション、通信、または、インフラストラクチャが、暗号化(または、セキュリティオブジェクトを用いる他のタイプのセキュリティメカニズム)と鍵(または、セキュリティオブジェクト)の使用を必要とする場合、記載されたような利点を与えるために、オーケストレーションが適用され得る。通信システムは、限定はされないが、無線通信、セルラ通信、転送制御プロトコル/インターネットプロトコル(transmission control protocol /internet protocol:TCP/IP)ベースの通信、衛星通信機器、等を含み得る。アプリケーションシステムは、限定はされないが、ボイスオーバーインターネットプロトコル(voice-over-internet protocol:VOIP)アプリケーション、仮想化(virtualization)、識別と認証(identification and authentication)、メッセージング(messaging)、ローカルストレージ(local storage)を含み得る。インフラストラクチャシステムは、限定はされないが、ストレージソリューション、物理的安全保護インフラストラクチャ(physical security infrastructure)、および、医用機器を含む。
[0035] 特定の実施形態において、鍵オーケストレーションデバイスは、集中型の方法で、複数の形式の通信デバイスにわたる暗号化鍵ライフサイクル行為(encryption key lifecycle activities)を可能にし得る。鍵オーケストレーションデバイスは、既存のシステムとの相互運用性のための鍵管理についての業界標準を活用し得、例えば、鍵オーケストレーションの一部として適用された鍵管理のためのプロトコルを使用し得る。適用された鍵オーケストレーションと鍵管理だけとの間の区別は、通信システムのための暗号化鍵管理と鍵配布において説明され得る。既存の関係を切断する前に新たな暗号化関係をつくるための要求を与えられると、典型的な通信システムは、通信の新たなラインを確立するために管理ステップが行われる前に通信を切断するので、鍵更新コマンド(rekey commands)を利用することができない。しかし、鍵更新コマンドは、−ストレージ、アプリケーション、および、仮想化ソリューションを含むために−インフラストラクチャのために働き得、そこでは、サービスが、管理された性能の集中型の制御の損失なく再確立され得る。
[0036] 鍵オーケストレーションのシステムアーキテクチャは、例えば、鍵管理相互運用性プロトコル(key management interoperability protocol:KMIP)等のサポートされるシステムのための標準ベースのアプローチの使用を可能にするが、また、物理的安全保護インフラストラクチャ(physical security infrastructure)、仮想化アプリケーション、衛星通信システム、および、医用機器等の非標準システムのためのサポートインターフェースを開発するための性能を可能にするよう構成され得る。これは、サポートインターフェースから構造上分離したメッセージハンドリングによって達成され得る。純粋にKMIPの例を用いると、ストレージデバイスは、「鍵更新(rekey)」コマンドを受け取り得、通信機器は、「プット・アンド・ノーティファイ(put-and-notify)」コマンドを受け取り、セルラデバイスは、鍵管理および生成システムコンポーネント(key management and generation system components)にリレーされるように鍵オーケストレーションデバイスに「ゲット・メッセージ(get messages)」を送るためにセルラデバイスに知らせる、待ち行列に入れられた「ノーティファイ(notify)」コマンドを要求し得る。そのような態様を実装する例示のシステムが以下で検討される。
[0037] この中に記載された実施形態は、集中型のトップダウンのエンタープライズ暗号化鍵管理暗号化鍵(例えば、限定はされないが、対称鍵、非対称鍵、等)、並びに、セキュリティシステムで用いられる他のセキュリティオブジェクトを実装するために、鍵オーケストレーションデバイスを含み得る。暗号化のそのような集中型のトップダウン制御は、所与のエンタープライズのためであり得る。実施形態は、デバイスレジストレーション(device registration)、ユーザレジストレーション(user registration)、システムとユーザの初期化(system and user initialization)、鍵素材の実装(key material installation)、鍵確立(key establishment)、鍵レジストレーション(key registration)、オペレーショナルユース(operational use)、鍵保管(key storage)、鍵配布(key distribution)、鍵更新(key update)、鍵リカバリ(key recovery)、鍵レジストレーション解除(key de-registration)、鍵破壊(key destruction)、鍵取り消し(key revocation)、等の内の少なくとも1つを実装する暗号鍵ライフサイクル機能のために、エンタープライズ鍵管理通信システム、アプリケーション、および、インフラストラクチャ上に、協調的なKMIPを実装することを含み得る。
[0038] この中で参照されることとして、暗号化鍵に関連付けられた「鍵属性(key attribute)」(属性、暗号化属性、等)は、暗号化鍵に関連付けられた特徴、暗号化鍵の暗号法のまたはセキュリティの特徴、暗号化鍵の暗号法のアルゴリズム、暗号化鍵を生成し/送り/受け取るデバイス、デバイスのユーザ、等に関連付けられた特徴のことを言い得る。各暗号化鍵は、少なくとも1つの鍵属性と関連付けられ得る。暗号化鍵は、データ値で示される関連した鍵属性とともに送られ、および/または、受け取られ得る。
[0039] この中に参照されるものとして、「ポリシー(policy)」は、暗号化鍵を、その暗号化鍵に関連付けられた鍵属性に基づいて管理するルールであり得る。
特定の実施形態において、ポリシーは、特定の暗号化鍵が容認可能な暗号化鍵であるかどうかを規定し得る。そのような容認可能性は、暗号化鍵(例えば、暗号化鍵に関連付けられた鍵属性から示されるように)が十分に安全であり得るかどうかについて、安全保障と暗号法の考慮に基づき得る。言い換えると、特定の通信処理のために生成された暗号化鍵は、暗号化鍵がその通信処理のために許可されるべきか不認可されるべきかについて評価されるために、ポリシーによる検査のために提示され得る。
[0040] いくつかの実施形態は、モバイル通信デバイス(例えば、無線デバイス、等)のための鍵オーケストレーションのためのインターフェースを含み、または、衛星通信における遠隔測定やペイロードを含むために、無線/衛星通信システムのための鍵オーケストレーションのためのインターフェースを提供する。該実施形態の特定の実装例は、限定はされないが、現金自動支払機(ATM)、銀行口座インターフェース、等の銀行アプリケーションのためのインターフェースを含み得る。銀行アプリケーションのためのインターフェースは、任意のモバイルまたは非モバイルデバイス上に実装され得る。実施形態は、仮想化を含むアプリケーションのために鍵オーケストレーションのためのインターフェースを提供し得、ルータ、交換機、仮想プライベートネットワーク(virtual private network:VPN)設備、ファイアウォール、侵入検知システム(intrusion detection system:IDS)、侵入防止システム(intrusion prevention system:IPS)、トークナイザー(tokenizer)、等を含むために、ネットワークインフラストラクチャのための鍵オーケストレーションのためのインターフェースを提供する。
[0041] 例えば、集中型の暗号化管理が、プライベートおよび/またはパブリックな環境の両方において、対称暗号化鍵または非対称暗号化鍵のために提供され得る。いくつかの実施形態において、既存のネットワークインフラストラクチャ情報が、ネットワークインフラストラクチャの動作/非動作のステータス、または、暗号化鍵を容易に容認することができる機器(例えば、既存のハードウェア/ソフトウェアが暗号化鍵を容認するための機器上にインストールされ得る)に基づいてネットワークインフラストラクチャのための暗号化鍵を配布し、管理することに基づいて、暗号化鍵を配布するために費やされ得る。
[0042] 実施形態は、所与の暗号化管理動作のポイント(例えば、プッシュキーイベント(push-key event)において)で利用可能でない通信デバイスのための暗号化鍵処理情報を待ち行列に入れ得る。加えて、この中に記載された実施形態は、暗号化鍵ライフサイクル情報(サポートされるインフラストラクチャのため)と成功した暗号化鍵管理処理を一元的に表示し得る。加えて、または、代替的に、失敗メッセージおよび/または不成功の暗号化鍵管理処理の原因が表示され得る。
[0043] いくつかの実施形態において、定時ベースで新たな非対称鍵を獲得するために通信デバイスのためのサービスインターフェースが提供され得る。加えて、定時ベースで新たな対称鍵を獲得するために通信デバイスのためのサービスインターフェースが提供され得る。いくつかの実施形態において、ユーザ起動ベースで新たな非対称鍵を獲得するために通信デバイスのためのサービスインターフェースが提供され得る。様々な実施形態において、ユーザ起動ベースで新たな対称鍵を獲得するために通信デバイスのためのサービスインターフェースが提供され得る。また、2つまたはそれより多くの鍵管理とオーケストレーションデバイスとの間の確立された信頼ベースの鍵交換に基づく暗号化鍵の連携された配布が、記載されたように、提供され得る。
[0044] いくつかの実施形態において、連携された対称鍵配布のための構成に基づいてローカルなエンタープライズインフラストラクチャに連携された対称鍵を配布することが提供され得る。様々な実施形態において、連携された非対称鍵配布のための構成に基づいてローカルなエンタープライズインフラストラクチャに連携された非対称鍵を配布することが提供され得る。加えて、複数のデバイスと分割鍵配布(split key distribution)を用いることにより連携された信用モデルを実装することが、安全に通信することが必要である2つの信用されないエンティティの間の信用を確立するために提供され得る。
[0045] 鍵オーケストレーションデバイス(例えば、管理要求ハンドラ(management request handler)と関連するコンポーネントは、この中に記載された機能を実行するための、ビジネスロジックモジュール(business logic module)、認証および承認モジュール(authentication and authorization module)、ポリシー行使モジュール(policy enforcement module)、システム一貫性/検証モジュール(system consistency/validation module)、等を含むサブモジュールを含み得る。
[0046] 図1は、様々な実施形態に実装されている、一般的な暗号化鍵オーケストレーションシステム100の例の概略図である。様々な実施形態において、鍵オーケストレーションデバイス110は、少なくとも1つのソースデバイス150aと少なくとも1つのターゲットデバイス150bとに接続され得る。鍵オーケストレーションデバイス110は、この中に記載される動作を実行するためにハードウェアとソフトウェアとで構成される、少なくとも1つのデスクトップコンピュータ、メインフレームコンピュータ、ラップトップコンピュータ、パッドデバイス、スマートホンデバイス、等を備え得る。例えば、鍵オーケストレーションデバイス110は、この中で記載される動作を実行するために好適なソフトウェアでもって構成される、好適な処理能力、メモリ、ユーザインターフェース(例えば、表示と入力)能力、および、通信能力を有する計算システムを備え得る。従って、特定の実施形態は、多くのビジネスおよび組織の環境において既にしばしば存在しているプロセッサデバイスを用いて、この中に記載された好適なソフトウェアプロセスでもってそのようなデバイスを構成することによって実装され得る。従って、そのような実施形態は、最小限の追加のハードウェアコストでもって実装され得る。しかし、鍵オーケストレーションデバイス110の他の実施形態が、この中に記載された動作を実行するために特別に構成された専用のデバイスハードウェア/複数のデバイスでもって実装されるシステムとプロセスに関係し得る。
[0047] 一般的に、ソースデバイス150aは、暗号化(そして、従って、暗号化鍵)が必要とされ得るか、または、好まれ得る、データを送信する(または、通信を開始する)通信デバイスであり得る。ターゲットデバイス150bは、暗号化されている(例えば、暗号化鍵でもって)データを受信するための通信デバイスであり得る。様々な実施形態に従って、ソースデバイス150aおよび/またはターゲットデバイス150bは、ATMであり得る。ソースデバイス150aおよび/またはターゲットデバイス150bは、また、銀行口座情報を記憶し、銀行業務機能を実行するための任意のサーバまたはデバイスであり得る。特定の実施形態において、ソースデバイス150aとターゲットデバイス150bの各々は、好適な処理および暗号化能力を持つモバイルスマートホン(限定はされないが、iPhone(登録商標)、Android(商標)ホン、等)、または、他の無線モバイル通信デバイスを含み得る。典型的な現代のモバイル通信デバイスは、電話通信電子回路、並びに、いくつかのプロセッサ電子回路、1つまたはそれより多くのディスプレイデバイスとキーパッド、および/または、他のユーザ入力デバイスを含む。更なる実施形態において、ソースデバイス150aとターゲットデバイス150bの各々は、限定はされないが、電子スマートパッドデバイス(限定はされないが、iPad(登録商標)等)、ポータブルコンピュータ、等の好適な形式のモバイルホン、および/または、他の形式のポータブル電子通信デバイスを備え得る。暗号化鍵は、ソースデバイス150aまたはターゲットデバイス150bのいずれか、および/または、その両方から発せられる。言い換えれば、ソースデバイス150aまたはターゲットデバイス150bのいずれかが鍵ソース170であり得る。ソースデバイス150aとターゲットデバイス150bは、同じエンタープライズまたは別個のエンタープライズに関連付けられ得る。他の実施形態では、ソースデバイス150aとターゲットデバイス150bの一方または両方は、有線または無線デバイスと通信するのに好適な有線デバイスであってよい。
[0048] いくつかの実施形態において、鍵オーケストレーションデバイス110は、ソースデバイス150aとターゲットデバイス150bに関連付けられたエンタープライズの一部であり得る。エンタープライズは、少なくとも1つのソースデバイス150aおよび/またはターゲットデバイス150bに支配を有する組織またはセキュリティユニットであり得る。異なるエンタープライズに関連付けられたソースデバイス150aとターゲットデバイス150bとの間の通信について、ソースデバイス150aは第1のエンタープライズに関連付けられ得、ターゲットデバイス150bは第2の異なるエンタープライズに関連付けられ得る。エンタープライズは、企業、企業の中のサブグループ、自律的で独立なエンティティ、通信グループ、セキュリティプロバイダー、様々なエンティティ、組織、等であってよい。各鍵オーケストレーションデバイス110は、ソースデバイス150aとターゲットデバイス150b等の複数のデバイスのための鍵オーケストレーション行為を実行し得、鍵オーケストレーションのための階層型モデルを確立する。
[0049] 他の実施形態において、鍵オーケストレーションデバイス110は、ソースデバイス150aおよび/またはターゲットデバイス150bに関連付けられたエンタープライズに接続された第三者サーバであり得る。従って、様々な実施形態が、エンタープライズの既存の通信システムとプロトコルを用いた暗号化鍵オーケストレーションの集中化に影響し得る。言い換えると、鍵オーケストレーションデバイス110は、通信、アプリケーション、および、インフラストラクチャのための既存の暗号化技術と協調するように実装され得る。鍵オーケストレーション(例えば、第三者またはその他による)は、鍵情報(例えば、暗号化鍵と関連する鍵属性160)のソースとターゲットの両方と相互作用し得る。従って、ソースデバイス150aとターゲットデバイス150bが鍵情報を要求し得る要求モデル(request model)を維持するが、鍵オーケストレーションのトップダウン制御が達成され得る。
[0050] いくつかの実施形態において、鍵ソース170が鍵オーケストレーションデバイス110に接続され得る。鍵ソース170は、暗号化鍵(または、他の形式のセキュリティオブジェクト)が生成され得る任意のソースであってよい。いくつかの実施形態において、鍵ソース170は、鍵オーケストレーションデバイス110の部分(例えば、鍵オーケストレーションデバイス110の中の、または、鍵オーケストレーションデバイス110に接続されたモジュールまたはデータベース)であってよい。他の実施形態において、鍵ソース170は、鍵オーケストレーションデバイス110の外部のソースであってよい。鍵ソース170は、ソースデバイス150aおよび/またはターゲットデバイス150bの1つまたはそれより多くは、それらの間の通信のための暗号化鍵を生成することができ得るソースデバイス150aおよび/またはターゲットデバイス150bを含み得る。代替として、または、加えて、鍵ソース170は、ソースデバイス150aおよび/またはターゲットデバイス150bと同じエンタープライズの内部または外部の鍵生成デバイス(ソースデバイス150aおよびターゲットデバイス150b以外)であってよい。これらの場合では、鍵ソース170は、鍵オーケストレーションデバイス110とは別々に実装された、既存の専用化された鍵生成デバイス(例えば、図2の鍵生成および管理デバイス230)であり得る。鍵ソース170の他の例は、図2の管理ユーザインターフェース220(例えば、暗号化鍵は、管理ユーザインターフェース220を介して、マニュアルで生成され得る)、図2の鍵連携インターフェース260(例えば、暗号化鍵は異なるエンタープライズから生成される)、生成された暗号化鍵を記憶する様々なデータベース、等を含み得る。
[0051] 様々な実施形態において、要求175が鍵オーケストレーションデバイス110に送られ得る。要求175は、暗号化鍵を生成するための要求であり得る。例えば、鍵オーケストレーションデバイス110自身が、要求175に応答して暗号化鍵を生成し得る(または、鍵オーケストレーションデバイス110に接続されたデータベースから取り出す)。他の例において、鍵オーケストレーションデバイス110は、同じまたは異なるエンタープライズの中の他のデバイス(例えば、鍵ソース170)からの暗号化鍵を要求し得る。
[0052] 要求175は、ソースデバイス150a、ターゲットデバイス150b、鍵オーケストレーションデバイス自身110、同じエンタープライズの中の第三者デバイス(例えば、管理ユーザインターフェース220、鍵管理インターフェース240、等)、異なるエンタープライズにおける第三者デバイス(例えば、図2の鍵連携インターフェースから)、等から発せられ得る。鍵オーケストレーションデバイス110の実施形態は、従って、ソースデバイス150a、ターゲットデバイス150b、要求デバイス(要求175を発行する)、鍵ソース170、等の間の仲介デバイスとして機能し得る。従って、鍵管理、配布、および、連携は、同じまたは異なるエンタープライズにおける様々なデバイスのために、効果的に管理され得る。
[0053] 一般的な暗号化鍵オーケストレーションシステム100の中の様々なコンポーネント(例えば、鍵オーケストレーションデバイス110、ソースデバイス150a、ターゲットデバイス150b、鍵オーケストレーションデバイス自身110、要求175を発行するデバイス、鍵ソース170、等)は、任意の好適な有線または無線ネットワークを介して接続され得る。ネットワークは、安全が保たれているか、または、安全が保たれていなくてもよい。例えば、ネットワークは、限定はされないが、インターネット等の広域通信ネットワーク、または、1つまたはそれより多くのイントラネット、ローカルエリアネットワーク(local area network:LAN)、イーサネット(登録商標)ネットワーク、メトロポリタンエリアネットワーク(metropolitan area network:MAN)、ワイドエリアネットワーク(wide area network:WAN)、それらの組み合わせ、等であってよい。特定の実施形態では、ネットワークは、限定はされないが、権限のない人またはエンティティによるネットワーク通信へのアクセスを禁じる、ファイアウォール、暗号化、または、他のソフトウェアまたはハードウェア構成、等の好適なセキュリティ態様をもって構成された1つまたはそれより多くの安全なネットワークを提示し得る。
[0054] いくつかの実施形態において、鍵属性160は、概括的に、暗号化鍵自身に関連付けられた特徴、暗号化鍵に関連付けられたデバイスの特徴、等を言い得る。言い換えると、鍵属性160は、暗号化鍵が生成されている、または、生成されようとしている時、場所、方法、何のためにか、何のデバイスをもってかを指し得る。鍵属性160の例は、限定はされないが、暗号化鍵サイズ、暗号化鍵の分類、暗号化鍵が生成された、または、生成されようとしている(例えば、鍵ソース170によって)時間、暗号化鍵が生成された、または、生成されようとしている(例えば、鍵ソース170によって)場所、鍵ソース170に関連付けられた役割、ソースデバイス150aに関連付けられた役割、ターゲットデバイス150bに関連付けられた役割、鍵生成/記憶デバイスに関連付けられた役割、ソースデバイス150a、ターゲットデバイス150b、鍵生成/記憶デバイス、ソース170のユーザに関連付けられた役割、それらの組み合わせ、等を含み得る。
[0055] いくつかの実施形態では、鍵属性160は鍵サイズを含み得る。典型的に、鍵サイズが大きくなればなるほど(即ち、暗号化鍵が長くなればなるほど)、より大きなセキュリティが通信のために与えられ得る。また、鍵属性160は暗号化鍵の分類を含み得る。
様々な実施形態において、暗号化鍵の分類は、例えば、暗号化鍵が何のために使用され得るかといった、その利用性を指し得る。利用性の例は、(例えば、通信システムについて)、暗号化鍵がグローバルホッピング鍵(global hopping key)であるかどうか、暗号化鍵が秘密鍵であるかどうか、暗号化鍵が対称か非対称か、それらの組み合わせ、等を含み得る。
[0056] いくつかの実施形態において、鍵属性160は、暗号化鍵が生成された、または、生成されようとしている時間および/または場所を含む。記載されるように、暗号化鍵が生成され得る時間および/または場所は、ソースデバイス150a、ターゲットデバイス150b、および/または、任意の他の鍵ソースの観点から規定され得る。例えば、暗号化鍵が生成される(および/または、送られる、受信される)場合、暗号化鍵を生成する(および/または、送る、受信する)デバイス(例えば、鍵ソース170)の対応する時間が決定され得る。暗号化鍵は、時間を示すタイムスタンプとともに送信され/記憶され得る。同様に、暗号化鍵が生成され(および/または、送られ、受信される)場合、暗号化鍵を生成する(および/または、送る、受信する)デバイス(例えば、鍵ソース170)の対応する地理位置が決定され得る。暗号化鍵は、地理位置とともに送信され/記憶され得る。
[0057] 様々な実施形態において、鍵属性160は、ソースデバイス150a、ターゲットデバイス150b、鍵ソース170、他の鍵生成./記憶デバイス、並びに、それらのユーザに関連付けられた役割を含み得る。特に、役割は、デバイス/ユーザが割り当てられたグループ/分類(例えば、デバイスの予め定められた任務、時間、地理位置、デバイスが暗号化鍵を生成しているか否か、デバイスが暗号化鍵を送っているか否か、デバイスが暗号化鍵を受け取っているか否か、等に基づく)、セキュリティクリアランスのレベル、デバイス/ユーザのタイプ、それらの組み合わせ、等のことを言い得る。特定の例では、各デバイス/ユーザは、少なくともセキュリティグループ(例えば、サーバに割り当てられた)に関連付けられ得る。各セキュリティグループの中で、サブグループは、デバイス/ユーザを更に下位分割するために存在し得る。グループ/サブグループは、任意の好適な人員によって予め定められ得る。他の、または、更なる実施形態において、グループ/サブグループは、暗号化鍵が生成されるときに決定され得る(例えば、地理位置、一日の時間、等のようなデバイスの現在の特性に基づいて)。
[0058] 1つまたはそれより多くの鍵属性160が所与の暗号化鍵に関連付けられ得ることは、当技術において通常の技量をもつ人によって了解されるべきである。実際、様々な実施形態において実装されるように、暗号化鍵は、複数の鍵属性160と関連付けられ得る。暗号化鍵は、関連付けられた鍵属性160とともに、デバイス(例えば、鍵オーケストレーションデバイス110)に送信され得る。暗号化鍵と暗号化鍵に関連付けられた鍵属性160は、鍵属性160に関連した少なくとも1つのポリシーに従って検査され得る。そのようなプロセスは、関連するポリシーに対して鍵属性160を「投げかける(shooting)」、または、鍵属性160をポリシーによる「検査(inspection)」のために「提示する(presenting)」と言われ得る。
[0059] 暗号化鍵は、一般的に、一組のポリシー115によって管理され得る、
様々な実施形態において実装されるように、ポリシーは、鍵属性160のための判定基準を決定する少なくとも1つの規定されたルールのことを言い得る。いくつかの実施形態において、ポリシーエンジン(例えば、鍵オーケストレーションデバイス110、および/または、この中に記載された他のデバイスにはめ込まれたような)は、入力として、暗号化鍵と暗号化鍵に関連付けられた鍵属性を受け取り得る。ポリシーエンジンンは、暗号化鍵が鍵属性160に基づいて許可可能であり得るかどうかについての応答を出力し得る。特定の実施形態において、ポリシーエンジンは、2値の応答(例えば、容認されたか不認可されたか)を出力し得る。
[0060] 暗号化鍵と関連する鍵属性160は、通信処理あたり1回またはそれより多く、検査のために提示され得る。いくつかの実施形態において、暗号化鍵と関連する鍵属性160は、通信処理あたり1回(例えば、通信処理が起こる前だが、暗号化鍵が生成された後の開始段階で)、ポリシー115による検査のために提示されるよう求められるのみであってもよい。他の、または、更なる実施形態において、暗号化鍵と関連する鍵属性160は、定期的に、および/または、所与の通信処理のために暗号化鍵が変更される度ごとに、ポリシー115による検査のために提示されるよう求められ得る。ある場合には、いくつかの暗号化鍵が、所与の通信処理のために、ポリシー115による検査のために提示され得る。
[0061] ポリシーエンジンは、受信された鍵属性160を特定し得る。ポリシーエンジンは、関連するポリシー115を、ローカルまたは遠隔の記憶データベースから読み出し得る。他の実施形態において、ポリシーエンジンが予め定められたポリシー115の組に基づいて容認可能性を決定するように、ポリシーエンジンは、暗号化鍵に関連付けられた特定の鍵属性160(または、時には、全ての鍵属性160)を検査し得る。例えば、ポリシーエンジンは、関連するポリシー115に基づいて、暗号化鍵が生成され得る通信処理のために容認されるべきかどうかを決定し得る。
[0062] 1つの限定ではない例において、ポリシー115は、暗号化鍵のサイズが所定の範囲の中になければならない(例えば、暗号化鍵のサイズが、126ビット、192ビット、256ビット、等を超す、および/または、下回らなければならない)ことを要求する。ある場合には、ポリシー115は、暗号化鍵のサイズが特定のサイズ(例えば、265ビット、等)でなければならないことを要求する。
[0063] ポリシー115は、鍵属性160の地理位置が所定の位置に関連付けられる(または、関連付けられない)、および/または、所定のエリアの中にある(または、中にない)ことを要求し得る。例えば、暗号化鍵の地理位置属性(例えば、暗号化鍵の生成、送る、および/または、受け取る地理位置によって規定される)が「危険(danger)」ゾーンに関連付けられる場合、ポリシーエンジンは暗号化鍵を不認可とし得る。これは、暗号化鍵が危険ゾーンにおいて危うくされる高い公算があるからである。他方、暗号化鍵の地理位置属性が「安全な(safe)」ゾーンに関連付けられている場合、暗号化鍵は通信処理について許可され得る。これは、最大でも、危うくされるセキュリティ鍵の低い公算があり得るからである。更なる実施形態において、「中立(neutral)」ゾーンは安全なゾーンであってよく、または、代替的に、危うくされたセキュリティ鍵の中程度の公算に関連付けられたゾーンであってよい。
[0064] 他の限定ではない例において、ポリシー115は、鍵属性160の時間属性が所定の時間期間内にある(または、期間内にない)ことを要求する。ポリシー115は、暗号化鍵の生成、送り、および/または、受け取りに関連付けられた時間属性(例えば、タイムスタンプ)が所定の時間期間外(例えば、午前3時、暗号化鍵の容認可能な生成、送信、および/または、受信の時刻が午前9時から午後5時の間である場合)であるとの根拠で、暗号化鍵を不認可とし得る。
[0065] 様々な実施形態において、ポリシー115は、鍵属性160の役割属性が所定の容認されたグループ内の暗号化鍵生成/送り/受け取りデバイス(および、該デバイスの関連したユーザ)に関連付けられている場合、暗号化鍵を許可し得る。いくつかの例では、エンタープライズ内の第1のセキュリティグループに関連付けられたソースデバイス150a(ターゲットデバイス150b、または、他のソースデバイス170)が暗号化鍵を生成し、ポリシー115による検査のために暗号化鍵を提出し得る。ポリシーエンジンが、ソースデバイス150a(ターゲットデバイス150b、または、他のソースデバイス170)が容認されたグループの一部である(例えば、第1のセキュリティグループが容認されたグループにはいる)場合、暗号化鍵は、暗号化が生成される通信処理のために許可され得る。
[0066] 複数のポリシー115が、包括的な暗号化鍵管理スキームのために提携して動作し得ることが、当技術分野において通常の技量を有する者によって理解されるべきである。
これは、各々が少なくとも1つの異なる鍵属性160を規制し得る複数のポリシー115が、ポリシーエンジンに提示される暗号化鍵を規制するための一組のポリシー115に集められ得ることを意味する。
[0067] 他の例において、他の鍵ソース170(例えば、ソースデバイス150aやターゲットデバイス150b以外)が、ソースデバイス150aおよび/またはターゲットデバイス150b間の通信処理のために、ソースデバイス150aおよび/またはターゲットデバイス150bに配布(または、プッシュ)されるべく、暗号化鍵を生成し得る。ポリシーエンジン(例えば、鍵オーケストレーションデバイス110)は、暗号化鍵が許可可能かどうかを決定するために、鍵属性160を検査し得る。暗号化鍵が許可可能であると決定されることに応答して、鍵オーケストレーションデバイスは、通信処理のために、ソースデバイス150aおよび/またはターゲットデバイス150bに暗号化鍵を配布することを決定する。
[0068] 様々な実施形態において、ポリシーエンジンが暗号化鍵を不認可とする場合、ポリシーエンジンは、鍵ソース170に、不認可インジケータ(例えば、「不認可(denied)」メッセージを送信し得る。鍵生成デバイスは、検査の第2ラウンドのために、ポリシーエンジンに(第2の暗号化鍵に関連付けられた鍵属性160と共に)提示されるべき第2の暗号化鍵を再設計し得る。他の実施形態において、ポリシーエンジンが暗号化鍵を不認可とした場合、ポリシーエンジンは、どの鍵属性が不認可を引き起こしたか、および/または、どうあるべきかについての失敗の原因(例えば、ヒント)と共に、鍵ソースに、「不認可(denied)」メッセージを送信し得る。
[0069] 例えば、午前4時49分の時間属性、「安全なゾーン(safe zone)」の地理位置属性、および、「セキュリティグループA(security group A)」の役割属性を含む鍵属性160をもった暗号化鍵が、一組のポリシー115に提示され得る。ポリシーエンジンは、暗号鍵が午前5時から午後9時の間で、「安全なゾーン(safe zone)」または「中立なゾーン(neutral zone)」のいずれかにおいて、セキュリティグループA−Cのために生成された場合、暗号化鍵を許可し得る。該暗号化鍵は、午前5時から午後9時の間に生成されていないとして不認可とされ得る。ポリシーエンジンは、時間属性のヒント(例えば、11分で、午前5時の後に暗号化鍵を生成すべきこと)と共に、「不認可(denied)」メッセージを送信し得る。
[0070] 従って、鍵オーケストレーションデバイス110は、暗号化鍵を管理し、暗号化鍵を配布するために構成され得る。言い換えれば、ソースデバイス150a、ターゲットデバイス150b、他の鍵ソース170、等自身が、鍵オーケストレーションデバイス110について記載された方法での暗号化の配布や管理の能力に欠けるので、鍵オーケストレーションデバイス110は、ソースデバイス150a、ターゲットデバイス150b、他の鍵ソース170、等の間の仲介者としての役割を持ち得る。鍵オーケストレーションデバイス110は、この中に記載されたような特徴毎に複数のモジュールを含み得る(または、遠隔のモジュールに接続され得る)。
加えて、一般的な暗号鍵オーケストレーションシステム100は、この中に記載されたような暗号化鍵連携スキームを構成するために、少なくとも1つの他の類似の一般的な暗号化鍵オーケストレーションシステム100と接続され得る。
[0071] 図2は、様々な実施形態に従った、暗号化鍵オーケストレーションシステムの例を示す概略図である。いくつかの実施形態において、暗号化鍵オーケストレーションシステム200は、一般的な暗号化鍵オーケストレーションシステム100の詳述された実装例を示す。構成上の観点から、暗号化鍵オーケストレーションシステム200について示されたような実施形態は、メッセージハンドリングと、鍵生成技術、他の鍵オーケストレーションデバイス、サポートされる通信システム、アプリケーション、および、インフラストラクチャとの相互運用性とを中心とし得る。
[0072] 鍵オーケストレーションデバイス110は、少なくとも、管理要求ハンドラ(management request handler)205、要求ハンドラ(request handler)210、並びに、関連付けられたデータベース(例えば、ローカル鍵データベース(local key database)270、処理データベース(transactions database)275、ポリシーデータベース(policy database)280、ローカルユーザレポジトリ(local user repository)285、構成データベース(configuration database)290、デバイスインベントリデータベース(device inventory database)295)を含み得る。
[0073] 様々な実施形態において、管理要求ハンドラ205は、ポリシーベースの暗号化鍵管理、配布、および、連携のために実装され得るポリシーエンジンを含み得る(または、である)。管理要求ハンドラ205は、記載された様々なコンポーネントの間の仲介層であり得るので、ポリシーベースの暗号化鍵管理、配布、および、連携の素早い統合が、システムレベルのメッセージハンドリングへの変更の必要なく、既存のシステムに加えられ得る。管理要求ハンドラ205は、所与のエンタープライズに関連付けられた様々な通信デバイス(例えば、セルラデバイス250a、ネットワークデバイス250b、....デバイスN 250n、等)のためのトップダウン管理を提供し得る。様々な実施形態において、セルラデバイス250a、ネットワークデバイス250b、....、デバイスN 250nの各々は、暗号化鍵が生成される特定の通信処理に応じてソースデバイス150a、または、ターゲットデバイス150bであり得る。
[0074] 管理要求ハンドラ205と要求ハンドラ210は、エージェント・インターフェース関係(agent-interface relationship)にある。即ち、要求ハンドラ210は、管理要求ハンドラ205とエンタープライズに関連付けられた様々な通信デバイス(例えば、セルラデバイス250a、ネットワークデバイス250b、....デバイスN 250n、等)との間のインターフェースとしての役割を持ち得る。管理要求ハンドラ205と要求ハンドラ210との間の通信は、サポート機構(support structure)215によって容易にされ得る。サポート機構215は、管理要求ハンドラ205と要求ハンドラ210との間のインターフェースのために、好適な通信プロトコル、管理アプリケーション、インフラストラクチャ、通信アプリケーションプログラムインターフェース(API)、構成(configurations)、変換(translations)、等を提供し得る。
[0075] 要求ハンドラ210は、様々な通信デバイスから、鍵生成要求175および/または暗号化鍵を受け、サポート機構215からの支援でもって、それらを管理要求ハンドラ205に関連付ける。要求ハンドラ210は、また、管理要求ハンドラ205の応答(いくつかの実施形態ではヒントを含む)および/または暗号化鍵を、サポート機構215からの支援でもって、様々な通信デバイスに関連付け得る。
[0076] 様々な実施形態において、管理要求ハンドラ205は、暗号化鍵を生成するために要求175を受け得る。様々なコンポーネントは、要求175を、管理要求ハンドラ205に送ることができる。いくつかの実施形態では、管理要求ハンドラ205は、エンタープライズに関連付けられた様々な通信デバイス(例えば、セルラデバイス250a、ネットワークデバイス250b、....デバイスN 250n、等)から要求175を受け得る。要求175は、記載されたように、デバイスと管理要求ハンドラとの間のインターフェースとしての役割を持ち得る要求ハンドラ210によって関連付けられ得る。鍵連携インターフェース(key federation interface)260、管理ユーザインターフェース(management user interface)220、および、鍵管理インターフェース(key management interface)240は、また、要求175を管理要求ハンドラに送り得る。
[0077] 非要求駆動型(non-request-driven)の実施形態において、管理要求ハンドラ205は、少なくとも1つの鍵ソースから暗号化鍵を受け得る。鍵ソース170は、エンタープライズの中に実装された好適な既存の鍵生成装置であってよい、鍵生成および管理デバイス230であり得る。言い換えると、鍵生成および管理デバイス230は、エンタープライズの通信システムの内部または外部の既存のスキームを示し得る。例えば、鍵生成および管理デバイス230は、安全なネット機器に関連付けられた任意の好適なネーティブプロトコル(native protocol)であってよい。
[0078] 鍵管理インターフェース240の実施形態は、鍵生成および鍵管理能力の内的統合、並びに、既存のソリューションとの外的インターフェースを示し得る。これは、鍵管理インターフェース240が、鍵生成および管理デバイス230(暗号化鍵を生成し得る)と管理要求ハンドラ205(ポリシー115に基づいて暗号化鍵の鍵属性160を検査する)との間で釣り合いをとられ得るからである。例えば、鍵管理インターフェース240は、鍵オーケストレーションデバイス110との標準の暗号化管理メッセージング言語を維持する翻訳インターフェース(translation interface)であり得る。これは、既存のソリューション(例えば、鍵生成および管理デバイス230)と鍵オーケストレーションプラットホーム(例えば、管理要求ハンドラ205)との間のエンタープライズ相互運用性を可能にし得る。従って、ポリシーベースの暗号化鍵オーケストレーションシステムと方法は、様々な形式のセキュリティオブジェクト(例えば、暗号化鍵)生成プロトコルとともに実装され得る。
[0079] 加えて、または、代替的に、要求駆動型(request-driven)の実施形態において、管理ユーザインターフェース220は、要求175を管理要求ハンドラ210に送り得る。管理ユーザインターフェース220は、相互運用性を保証するために、この中に記載された他のコンポーネントと同じAPIを利用し得る。管理ユーザインターフェース220は、指定された管理ユーザに対して、データを受け、表示するために、好適なユーザ入力および表示デバイスを含み得る。特定の実施形態では、管理ユーザインターフェース220は、スマートホンまたはタブレット等のモバイルデバイスを含み得る。管理ユーザインターフェース220は、また、有線のデバイスを含んでもよい。
[0080] いくつかの実施形態において、鍵連携インターフェース260は、管理要求ハンドラ205に要求175を送り得る。鍵連携インターフェース260は、異なるエンタープライズ(記載された、同じまたは類似の鍵オーケストレーションシステムと方法を利用し得る)と関連付けられた第2の鍵連携インターフェース(限定はされないが、鍵連携インターフェース260、等)と通信している。様々な通信デバイス(例えば、セルラデバイス250a、ネットワークデバイス250b、....、デバイスN 250n、等)の1つが、異なるエンタープライズからの他のデバイスとの通信を望む場合(または、その逆)、要求175は、(第2のエンタープライズの鍵連携インターフェース260から)現在のエンタープライズの鍵連携インターフェース260に送られ得る。いくつかの実施形態において、鍵連携インターフェース260が、信用されるエンタープライズ間の関係を特定している場合、要求175は、管理要求ハンドラ205に直接送られ得る。
[0081] いくつかの実施形態において、要求175の代わりに、または、追加して、暗号化鍵、並びに、「許可(allowed)」および「不認可(denied)」メッセージが、鍵連携インターフェース260(現在のエンタープライズと第2のエンタープライズの)の間で送られ、受け取られ得る。暗号化鍵とその関連付けられた属性160は、管理要求ハンドラ205により(ポリシー検査のため)、および/または、要求ハンドラ210により(配布のため)アクセス可能であり得るローカル鍵データベース270に記憶され得る。
[0082] 要求175は、暗号化鍵を生成することに関連する更なる命令とともに送られ得る。更なる命令は、限定はされないが、暗号化鍵のソース、暗号化鍵それら自身、暗号化鍵に関連付けられた鍵属性160、等を含む。
[0083] 様々な実施形態において、要求175を受け取ることに応答して、管理要求ハンドラ205は、暗号化鍵を生成し得る、または、生成することを容易にし得る。例えば、暗号化鍵が何処で生成されるべきか(例えば、鍵ソース170)について要求175が言及していない場合、管理要求ハンドラ205自身が暗号化鍵を生成し得る。管理要求ハンドラ205は、ポリシーデータベース280に記憶された一組のポリシー115に基づいて、暗号化鍵を生成し得る。言い換えれば、管理要求ハンドラ205は、ポリシーデータベース280に定められた任意のポリシー115に違反していないであろう鍵属性160をもった暗号化鍵を生成し得る。
[0084] 暗号化鍵が何処で生成されるべきか(例えば、鍵ソース170)について要求175が言及していない場合、または、暗号化鍵を生成するために特定の鍵ソース170を特定している場合、管理要求ハンドラ205は、好適な鍵ソース170から暗号化鍵を受ける、または、さもなければ要求し得る。管理要求ハンドラ205は、管理ユーザインターフェース220、鍵連携インターフェース260、通信デバイス(例えば、セルラデバイス250a、ネットワークデバイス250b、....、デバイスN 250n、ソースデバイス150a、および、ターゲットデバイス150b)、鍵管理インターフェース240、等から、暗号化鍵を要求し得る。
[0085] 管理要求ハンドラ205は、暗号化鍵を記憶する指定されたデータベース(例えば、ローカル鍵データベース270)から暗号化鍵を受け得る。ローカル鍵データベース270は、他の鍵ソース170(例えば、セルラデバイス250a、ネットワークデバイス250b、....、デバイスN 250n、ソースデバイス150a、および、ターゲットデバイス150b、鍵生成および管理デバイス230、鍵連携インターフェース260、等)に接続され得、他の鍵ソース170のためにキャッシュされた暗号化鍵を記憶する。管理要求ハンドラ205は、鍵ソース170から暗号化鍵を要求する代わりに、ローカル鍵データベースから暗号化鍵を引き出し得る。これは、暗号鍵を引き出すこと/生成することのための処理時間が改善され得、ローカル鍵データベースが管理要求ハンドラ205にローカルであれば(例えば、同じネットワークノードに属する)、暗号化鍵を得るために、管理要求ハンドラ205の能力を妨げないであろう。管理要求ハンドラ205がローカル鍵データベース270から暗号化鍵を引き出しているので、暗号化鍵が引き出されるかどうか、鍵ソース170によって変更されているかどうかを保証するために、検証要求が鍵ソース170に送られ得る。確認、または、更新された暗号化鍵は、応答して、ローカル鍵データベース270に送られ得、従って、管理要求ハンドラ205が暗号化鍵を受け取り得る。
[0086] いくつかの実施形態において、管理要求ハンドラ205は、記載された任意の方法で(要求されたか、されないにかかわらず)暗号化鍵を受けると、ローカル鍵データベース270において、鍵ソース識別子と関連する鍵属性160と共に、暗号化鍵をキャッシュし得る。暗号化鍵、鍵ソース識別子、および鍵属性160は、通信が失われた場合、または、暗号化鍵の暗号化鍵ソースが信ずべきではない場合、記憶され得る。他方では、いくつかの実施形態において、暗号化鍵は鍵属性160と共には送られない。そのような実施形態では、管理要求ハンドラ205は、限定はされないが、ローカルユーザレポジトリ285、デバイスインベントリデータベース295、等のような様々なソースから鍵属性160を決定し得る。
[0087] そして、管理要求ハンドラ205は、ポリシーデータベース280に記憶された一組のポリシー115に基づいて、受け取られた暗号化鍵に関連付けられた鍵属性160を検査し得る。管理要求ハンドラ205は、ポリシーデータベース280から、全てのポリシー115、または、関連のあるポリシー(例えば、いくつか、または、全ての鍵属性160に基づいて)を引き出す。いくつかの実施形態において、管理要求ハンドラ205自身によって、または、管理要求ハンドラ205の指示で生成された暗号化鍵は、それらがポリシー115に基づいて生成された場合、ポリシー115による検査から免じられ得る。他の実施形態において、管理要求ハンドラ205によって、または、管理要求ハンドラ205において生成された全ての暗号化鍵は、ポリシー115によって検査され得る。記載された方法で、ポリシー115に基づいて許可可能な暗号化鍵は許可され得、一方、許可され得ない暗号化鍵は不認可され得る。管理要求ハンドラ205は、ポリシーデータベース280に記憶されたポリシーを更新または追加するように構成され得る(例えば、管理ユーザインターフェース220によって指示される)。
[0088] ローカルユーザレポジトリ285は、エンタープライズの中の通信デバイス(例えば、セルラデバイス250a、ネットワークデバイス250b、....、デバイスN 250n、等)のローカルユーザに関連した情報を記憶するデータベースであり得る。様々な実施形態において、ローカルユーザレポジトリ285は、鍵属性160を構成するユーザの特徴/情報を記憶し得る。特徴は、限定はされないが、特権(privileges)、セキュリティグループ、割り当てられた役割、それらの組み合わせ、等を含む。セキュリティグループは、階層ツリーで記憶され得る。管理要求ハンドラ205は、そのような特徴について、ローカルユーザレポジトリ285をアクセスし得、そのような特徴に対応してそのデバイスによって要求され、送られ、または、受け取られた暗号化鍵に関連付けられた鍵属性160として、それらを利用する。管理要求ハンドラ205は、ローカルユーザレポジトリ285に記憶された情報を追加し、または、変更し得る。ローカルユーザレポジトリ285に記憶された情報のコピーは、ローカル鍵データベース270に記憶されるべき鍵属性160として、ローカル鍵データベース270に送られ得る。
[0089] いくつかの実施形態において、処理データベース275は、様々な通信処理、または、潜在的な通信処理を記憶し得る。いくつかの実施形態において、処理データベース275は、1つまたはそれより多くのデバイスへの暗号化鍵送信インスタンス(encryption key transmission instances)(即ち、暗号化鍵が配布されるべきインスタンス)を記憶し得る。例えば、特定の暗号化鍵が、何らかの理由で転送されることができない/転送される(例えば、通信デバイスにプッシュされる)べきではない場合、転送処理(例えば、ジョブ)は、後刻に暗号化鍵を転送するために、処理データベース275の中にキューされる、または、さもなければ記憶され得る。処理データベース275は、また、後で要求ハンドラ210によって読まれる各特定の暗号化鍵送信インスタンスのステータスを記憶し得る。例えば、要求ハンドラ210は、後刻、全ての「未送(unsent)」の暗号化送信インスタンスのための対応する通信デバイスに全てまたはいくつかの暗号化鍵を送るよう試み得る。処理データベース275は、暗号化鍵がそのために生成される各通信デバイスに転送されるべき鍵のアクセスを得るために、ローカル鍵データベース270に接続され得る。
[0090] 更なる実施形態において、処理データベース275は、要求ハンドラ210に接続され得、通信処理(そのために、暗号化鍵は要求され、送られ、または、受け取られ得る)、および/または、関連する鍵属性160を記憶し得る。例えば、要求ハンドラ210は、処理データベース275にそのような情報を送り得る。処理データベース275は、ローカル鍵データベース270に接続され得る。通信処理(関連付けられた細部として)は、ローカル鍵データベース270に記憶された暗号化鍵に関連付けられ得る。管理要求ハンドラ205は、暗号化鍵と関連する鍵属性260について、ローカル鍵データベース270のみをアクセスする必要があり得る。
[0091] 構成データベース290は、鍵暗号化・鍵オーケストレーションシステム200のためのサポート命令を記憶し得る。いくつかの実施形態において、構成データベース290は、内部ネットワーク(internal network)、クライアントの構成(configuration of clients)、アプリケーションの構成(configuration of applications)、IPアドレス割り当て(IP address allocations)、様々なコンポーネント構成(various component configurations)、デバイス特権(device privileges)、デバイス通信経路(device communication pathways)、資格証明書(credentials)、等を記憶する。構成データベース290は、動作のために構成データベース290の中に記憶された命令を要求し得る管理要求ハンドラ205に接続され得る。管理要求ハンドラ205は、また、構成データベース290に記憶された情報を追加し、または、変更し得る。
[0092] いくつかの実施形態において、デバイスインベントリデータベース295は、所与のエンタープライズに関連付けられた通信デバイスに関連する情報を記憶し得る。例えば、記憶された情報は、限定はされないが、セキュリティグループ、セキュリティレベル、地理位置、識別番号、内部分類、デバイス仕様、暗号化が生成されたタイムスタンプ、これらの組み合わせ、等を含み得る。要求ハンドラ210は、その中にそのようなデータを記憶するために、デバイスインベントリデータベース295に接続され得る。管理要求ハンドラ205は、そのようなデバイス情報にアクセスするために、デバイスインベントリデータベース295に接続され得る。デバイスインベントリデータベース295は、特定のキャッシュされた鍵を、鍵属性160として対応するデバイス情報に関連付けるためにある。デバイスインベントリデータベース295に記憶された情報のコピーは、鍵属性160としてローカル鍵データベース270に送られ得る。
[0093] 鍵連携インターフェース260は、1つの鍵オーケストレーションデバイス110が、確立された信用関係に基づいて、暗号化鍵情報を1つまたはそれより多くの他の鍵オーケストレーションデバイス110と連携することを可能にし得る。各エンタープライズは、鍵オーケストレーションデバイス110を含み得る。それとして、鍵連携インターフェース260は、少なくとも1つの他のエンタープライズの通信システムとの信用関係を維持し得る。それは、言い換えれば、信用を拡張するためのゲートウェイである。
[0094] 図3は、様々な実施形態において実装されるような暗号化鍵連携システム300の例を示す。鍵連携システム300は、図1−2について記載されたような鍵オーケストレーションデバイス110を実装し得る。鍵連携システム300は、エキストラエンタープライズ(extra-enterprise)通信関係および鍵オーケストレーションデバイス110によって可能とされた鍵連携(例えば、管理要求ハンドラ205と関連するコンポーネント)に基づき得る。
[0095] 1つのエンタープライズ(例えば、エンタープライズA 390a)の中のコンポーネントによって生成された暗号化鍵(例えば、非対称暗号化鍵、対称暗号化鍵、等)は、他のエンタープライズ(例えば、エンタープライズB 390b)の異なる鍵オーケストレーションデバイス(例えば、鍵オーケストレーションデバイス110、管理要求ハンドラ205、その関連するコンポーネント、等)に、それぞれの(または、両方の)エンタープライズのポリシー115による検査に準じて配布され得る。これは、連携された信用モデルに基づいた外部のエンティティ(例えば、エンタープライズ)との安全な通信またはデータ交換を可能にする。これは、また、通信のための対称鍵暗号化を可能にするために、外部の通信をサポートすることにおける並列通信管理への暗号化管理を可能にすることができる。従って、非対称暗号化の利用が、対称暗号化と比較した処理の観点から効果であり得ることを考え合わせれば、通信プラットホームの性能が改善され得る。
[0096] 鍵連携システム300において、各エンタープライズ(例えば、エンタープライズA 390a、または、エンタープライズB 390b)は、鍵オーケストレーションデバイスA 310aと鍵オーケストレーションデバイスB 310bのそれぞれ1つに関連付けられ得る。鍵オーケストレーションデバイスA 310aと鍵オーケストレーションデバイスB 310bの各々が、鍵オーケストレーションデバイス110であってよい。鍵オーケストレーションデバイスA 310aと鍵オーケストレーションデバイスB 310bは、好適なネットワークを介してお互いに通信している。特に、鍵オーケストレーションデバイスA 310aと鍵オーケストレーションデバイスB 310bの各々の鍵連携インターフェース(例えば、鍵連携インターフェース260)は、お互いに通信している。
[0097] 様々な実施形態において、鍵管理サーバA 330aと鍵管理サーバB 330bは、限定はされないが、鍵生成および管理デバイス230と鍵管理インターフェース240等のデバイスであり得る。鍵管理サーバA 330aと鍵管理サーバB 330bの各々は、記載された方法で、それらのそれぞれのエンタープライズの中のそれらのそれぞれの鍵連携インターフェース206に接続され得る。
[0098] デバイスA 350aとデバイスB 350bは、それらの間の通信のための暗号化鍵を得ようと試み得る。デバイスA 350aとデバイスB 350bの各々は、ソースデバイス150a、ターゲットデバイス150b、セルラデバイス250a、ネットワークデバイス250b、....デバイスN 250n、それらの組み合わせ、等であってよい。
[0099] 暗号化鍵は、記載された方法で、任意の好適な鍵ソース170から、1つのエンタープライズ(例えば、エンタープライズA 390a)の中で生成され得る。暗号化鍵は、エンタープライズA 390aによって(例えば、エンタープライズA 390aにおける鍵ソース170によって)、エンタープライズB 390bから、または、エンタープライズAの中での要求170でもって、または、要求170無くして、生成され得る。同様に、暗号化鍵は、同様な方法で、エンタープライズB 390bによって生成されてもよい。暗号化鍵とその関連する鍵属性160は、記載された方法での検査のために、エンタープライズA 390aのポリシーエンジン(例えば、管理要求ハンドラ205とその関連するコンポーネントを含み得る鍵オーケストレーションデバイスA 310a)に提供され得る。エンタープライズA 390aのポリシーエンジンが、暗号化鍵が暗号化鍵属性160に基づいて容認されると決定することに応答して、エンタープライズA 390aの鍵オーケストレーションデバイス310a(例えば、鍵連携インターフェース260)は、暗号化鍵、並びに、その関連する鍵属性160を、エンタープライズB 390bの鍵オーケストレーションデバイスB 310b(例えば、鍵連携インターフェース269)に関連付け得る。
[0100] 暗号化鍵とその関連する鍵属性160を受け取ると、暗号化鍵とその関連する鍵属性160は、記載された方法での検査のために、エンタープライズB 390bのポリシーエンジン(例えば、管理要求ハンドラ205とその関連するコンポーネントをまた含み得る鍵オーケストレーションデバイスB 310b)に提供され得る。鍵オーケストレーションデバイスB 310bが、暗号化鍵はエンタープライズB 390bにとって不認可とされたポリシー115と一致すると決定する場合、暗号化鍵は、デバイスA 350aとデバイスB 350bの両方に転送され得る。言い換えると、暗号化鍵(鍵属性160によって定義されたとして)は、エンタープライズA 390a、並びに、エンタープライズB 390bの両方の組のポリシー115と一致した場合のみ許可され得る。エンタープライズA 390aの一組のポリシー115の少なくともいくつかは、エンタープライズB 390bの一組のポリシー115の少なくともいくつかと異なってもよい。暗号化鍵が鍵オーケストレーションデバイスA 310aまたは鍵オーケストレーションデバイスB 310bのいずれかによって許可可能でないと認定されたとすると、暗号化鍵は、記載された方法で、「不認可(denied)」メッセージ、および/または、ヒントと共に、鍵ソース170に戻される。
[0101] 他の実施形態において、1つのエンタープライズ(例えば、エンタープライズA 390aまたはエンタープライズB 390bのいずれか)のみに関連付けられたポリシー115による容認は、暗号化鍵が許可されるのに十分であり得る。そのような場合には、信用は、ポリシー115のいくつか、時には全てに拡張される。加えて、各エンタープライズは、連携されたインスタンスのために一組のポリシーを含み得る(例えば、各エンタープライズは、エンタープライズの通信デバイス間の通信が起ころうとするときに用いられる一組のポリシー115について他方に同意している)。従って、各エンタープライズは、連携されたスキームのために、同じ組の連携された(共通で相互的な)ポリシーを記憶する(例えば、各々それぞれのポリシーデータベース280に)。連携されたポリシーは、エンタープライズA 390aとエンタープライズB 390bの両方のために同じであってよい。従って、1つのエンタープライズに関連付けられた1つの鍵オーケストレーションデバイスによる許可は、暗号化鍵が両方のエンタープライズの間の通信のための利用のために転送されるのに十分であり得る。
[0102] 様々な実施形態において、エンタープライズ連携ポリシーは、各ポリシーデータベース280の中に記憶され得る。エンタープライズ連携ポリシーは、暗号化鍵が連携され得る方法を特定し得る。例えば、エンタープライズ連携ポリシーは、連携されたポリシー、どの鍵オーケストレーションデバイスが鍵属性160を検査し得るか、どのエンタープライズが暗号化鍵のための要求175を発行し得るか、どのエンタープライズが暗号化鍵を生成し得るか、それらの組み合わせ、等を特定し得る。エンタープライズ連携ポリシーは、ポリシー定義における自由度を可能にする。例えば、エンタープライズ連携ポリシーは、エンタープライズの各々が、連携されたポリシーに加えてそれ自身のポリシー115を含み得ることを特定し得、そこでは、各エンタープライズのポリシー115の少なくとも一部が異なり得る。
[0103] いくつかの実施形態において、各それぞれのエンタープライズの通信プラットホームA 320aと通信プラットホームB 320bは、任意の好適なネットワークを介して、お互いに通信している。通信プラットホーム間のそのような通信は、暗号化された通信であり得、そこでは、また、そのような通信に対応する暗号化鍵が、デバイス(例えば、デバイスA 350a、デバイスB 350b、等)について記載されたのと同様に、ポリシー115による検査のために提示され得る。各通信プラットホームは、鍵オーケストレーションシステムに関連した構成(configurations)が交換され得るように、それぞれのデバイスと通信している。
[0104] 図4は、いくつかの実施形態に従った、エンタープライズの一部としての鍵オーケストレーションサービスを消費する通信デバイス400の例を示す。図1−4を参照して、通信デバイス400は、限定はされないが、ソースデバイス150a、ターゲットデバイス150b、セルラデバイス250a、ネットワークデバイス250b、...、デバイスN 250N、デバイスA 350a、デバイスB 350b、それらの組み合わせ、等のデバイスであってよい。いくつかの実施形態において、通信デバイス400は、限定はされないが、通信デバイス上のEmailアプリケーション410a、ボイスオーバーインターネットプロトコル(voice-over-internet protocol:VOIP)アプリケーション410b、ストレージ暗号化(storage encryption)410c、および/または、他の暗号化アプリケーション410d、等のアプリケーションに関連付けられた暗号化鍵(または、鍵更新)を受けるために、鍵オーケストレーションを活用する。
[0105] 通信デバイス400は、鍵オーケストレーションサービスを受けるために、鍵オーケストレーションプラットホームにレジスタされる(registered)。通信デバイス400は、鍵オーケストレーションデバイス110から暗号化鍵配布および暗号化鍵管理メッセージ(例えば、「許可(allowed)」メッセージ、「不認可(denied)」メッセージ、ヒント、等)をもちいて受けるよう構成されたアプリケーションインターフェース420を与え得る。アプリケーションインターフェース420は、Emailアプリケーション410a、ボイスオーバーインターネットプロトコル(voice-over-internet protocol:VOIP)アプリケーション410b、ストレージ暗号化(storage encryption)、および/または、他の暗号化アプリケーション410dの各々に接続され得、容認された暗号化鍵をそれらに転送する。
[0106] この通信デバイス400は、また、鍵オーケストレーションデバイス110からKMIP形式のコマンドを受けるために、KMIPプロキシ(KMIP proxy)によってKMIPを利用し得る。KMIPプロキシ430は、それらの中に記憶された暗号化鍵を管理するための鍵ストア440に接続され得る。KMIPプロキシ430は、また、デバイスエンド暗号ユニット(device-end cryptographic unit)450に接続され得る。デバイスエンド暗号ユニット450は、暗号化鍵を生成するよう構成され得る。「不認可(denied)」メッセージに応答して、デバイスエンド暗号ユニット450は、検査のためにポリシーエンジンに提示するべき異なる暗号化鍵を生成し得る。ヒントが与えられるがゆえに、デバイスエンド暗号ユニット450は、ヒントに基づいて異なる暗号化鍵を生成し得る。デバイスエンド暗号ユニット450は、鍵ストア440にその暗号化鍵をキャッシュする。デバイスエンド暗号ユニット450は、アプリケーションインターフェース420に接続され得る。アプリケーションインターフェース420は、生成された暗号化鍵を、鍵属性160と共にポリシーエンジンに送り、例えば、応答が否定的な場合、デバイスエンド暗号ユニット450にポリシーエンジンの応答を転送し得る。
[0107] 従って、動作レベル(operation-level)のポリシー検査が達成され得る。通信デバイス400が暗号化鍵についてポリシーエンジンと相互作用でき得るとすると、管理することとして動作する第三者デバイス(例えば、鍵オーケストレーションデバイス110に属するポリシーエンジン)による暗号化鍵の要求にサービスする(または、暗号化鍵を検査する)ための能力が達成され得る。暗号化鍵の要求175、または、暗号化鍵は、各通信処理にサービスされ得る。
[0108] 図5は、いくつかの実施形態に従った、様々な暗号化鍵オーケストレーションシステムにおいて暗号化鍵の要求175を発行する要求認証プロセス500の例を示す。要求認証プロセス500は、鍵オーケストレーションデバイス110(例えば、管理要求ハンドラ205、鍵オーケストレーションデバイスA 310a、鍵オーケストレーションデバイスB 310b、等)自身が暗号化鍵を生成する場合に、鍵オーケストレーションデバイスの内部にあり得る。他の実施形態では、要求認証プロセス500は、既存の鍵管理および鍵生成インフラストラクチャ(例えば、鍵生成および管理デバイス230、鍵管理サーバA 330a、鍵管理サーバB 330b、等)との統合をサポートするために、鍵オーケストレーションデバイスの外部にあり得る。
[0109] 第1に、ブロックB510において、鍵オーケストレーションデバイス110は、認証情報を鍵ソース170に提供する。記載されるように、そのような鍵ソース170は、鍵オーケストレーションデバイス110自身、鍵生成および管理デバイス230、管理ユーザインターフェース220、鍵連携インターフェース260、通信デバイス(例えば、セルラデバイス250a、ネットワークデバイス250b、...、デバイスN 250n、ソースデバイス150a、ターゲットデバイス150b、デバイスA 350a、デバイスB 350b、通信デバイス400、それらの組み合わせ、等)、および/または、他の外部の鍵ソースであってよい。認証情報は、ユーザ名/パスコード要求、セキュリティハンドシェイクアルゴリズム(security handshake algorithms)、バイオメトリック要求(biometric request)、それらの組み合わせ、等の任意の好適な認証方法であってよい。
[0110] 次に、ブロックB520において、鍵オーケストレーションデバイス110が、鍵ソース170から認証応答を受け取り得る。鍵オーケストレーションデバイス110は、応答を認証し、鍵ソース170と鍵オーケストレーションデバイス110との間の信用関係を確立し得る。次に、ブロックB530において、鍵オーケストレーションデバイス110、管理ユーザインターフェース220、鍵生成および管理デバイス230、通信デバイス、および、他のAPI呼び出し(API calls)は、鍵管理/生成要求(例えば、要求175)を鍵ソース170に発行し得る。いくつかの実施形態において、鍵オーケストレーションデバイス110は、要求175を、信用された第三者(例えば、通信デバイス、管理ユーザインターフェース220、鍵連携インターフェース260、および/または、他の第三者デバイス)から鍵ソース170に転送する。いくつかの実施形態において、要求175は、鍵ソース170に直接送られ得る。鍵オーケストレーションデバイス110は、要求175が鍵ソースを特定していない場合、自身で暗号化鍵を生成するか、他の鍵ソース170に要求を転送するかどうかを決定するよう構成され得る。次に、ブロックB540において、鍵オーケストレーションデバイス110は、鍵ソース170から応答(例えば、要求されたような暗号化鍵)を受け得る。
[0111] 続いて、鍵オーケストレーションデバイス110によって得られた暗号化鍵は、記載された方法で、鍵属性160とポリシー115とに基づいて評価され得る。許可された場合、暗号化鍵は、対応する通信処理に関連付けられた通信デバイスに配布され得る。不認可された場合、鍵オーケストレーションデバイス110は、「不認可(denied)」メッセージ(および、ある場合には、ヒント)を送信し、新たな暗号化鍵のために待機し得る。
[0112] いくつかの実施形態において、複数の要求が複数の鍵ソースに送られ得、各要求は、単一の通信処理に対応し得る。それに応答して、複数の応答(例えば、暗号化鍵)が鍵ソース170から受け取られ得る。他の実施形態では、複数の要求が複数の鍵ソース170に送られ得、そこでは、2つまたはそれより多くの要求が同じ通信処理に対応し得る。鍵オーケストレーションデバイス110は、鍵ソース170から2つまたはそれより多くの暗号化鍵を受け取り得る。鍵オーケストレーションデバイス110は、ポリシー115に基づいて、通信処理のために、2つまたはそれより多くの暗号化鍵の1つ(例えば、2つまたはそれより多くの暗号化鍵から最も安全なもの)を決定し得る。
[0113] 従って、鍵オーケストレーションデバイス110による大規模な配布が、暗号化鍵のための少なくとも1つのソースと複数の受け取り手の通信デバイスを含むシステムにおいて可能となる。
[0114] 図6は、様々な実施形態に従った、様々な鍵オーケストレーションシステムに実装される通信デバイス登録プロセス600の例を示すプロセスフロー図である。ブロックB610、B620、B630は、同時か、または、その順番で続けて実行され得る。最初に、ブロック610において、通信デバイスが発見され得る(例えば、要求ハンドラ210によって)。要求ハンドラ210は、通信デバイスがエンタープライズ(例えば、エンタープライズに関連付けられたネットワーク)の中に存在することを自動的に検出し得る。
[0115] ブロックB620において、通信デバイスがレジスタ(register)され得る(例えば、要求ハンドラ210によって)。いくつかの実施形態において、鍵オーケストレーションシステムに関連した構成情報が、通信デバイスに送信され得る。通信デバイスのデバイス情報は、ローカルユーザレポジトリ285、デバイスインベントリデータベース295、等に送られ得る。ブロックB630において、通信デバイスがエンロール(enroll)される(例えば、要求ハンドラ210によって)。例えば、通信デバイスは、サーバ認証要求を要求ハンドラ210に送り、ポジティブな承認応答を受け得る。
[0116] 次に、ブロックB640において、通信デバイスが容認され得る(例えば、要求ハンドラ210によって)。例えば、要求ハンドラ210、および/または、管理要求ハンドラ205は、通信デバイスが適当なグループ分類されているかどうか、鍵オーケストレーションデバイス110が通信デバイスをオーケストレートすることができるかどうか、それらの組み合わせ、等を決定するために、デバイス情報に基づいて既存のポリシー115をチェックし得る。
[0117] 次に、ブロックB650において、要求ハンドラ210は、デバイス認証情報を通信デバイスに提供し得る。認証情報は、鍵オーケストレーションデバイス110をアクセスするために、構成(configurations)(例えば、資格証明書(credentials)、パスコード(passcodes)、等)を含み得る。次に、ブロック660において、要求ハンドラ210、および/または、管理要求ハンドラ205は、通信デバイスのためのオーケストレーションルールを定義し得る。ブロックB660に続いてブロックB670において、通信デバイスの対応する識別子が、オーケストレーションレジストレーションに加えられている。続いて、通信デバイスは、記載された方法で、暗号化鍵を要求し、暗号化鍵を生成し、承認された暗号化鍵を受け取る、等をし得る。そのようなプロセスは、鍵オーケストレーションデバイス110によって提供されるサービスを利用する通信デバイスが鍵オーケストレーションデバイス110の動作標準に合致することを保証する。
[0118] 図7は、様々な実施形態に従った、鍵管理および配布プロセス700の例を示す。
図1−7を参照して、鍵管理および配布プロセス700は、鍵オーケストレーションデバイス110でもってレジスタされ、発見され、および/または、エンロールされた通信デバイスに対して実装され得る。
[0119] まず、ブロックB710において、管理要求ハンドラ205は、鍵管理コマンド(key management command)を定義する。鍵管理コマンドは、鍵管理イベント(例えば、「ジョブ(job)」)のために特化されたコマンドであってよい。鍵管理イベントは、ポリシー115に基づいて暗号化鍵を生成し、通信デバイスの少なくとも1つ(例えば、セルラデバイス250a、ネットワークデバイス250b、...、デバイスN 250n、ソースデバイス150a、ターゲットデバイス150b、デバイスA 350a、デバイスB 350b、通信デバイス400、それらの組み合わせ、等)に暗号化鍵を配布(例えば、プッシュ)するために、一組のアルゴリズムを動作開始させるイベントであり得る。
[0120] いくつかの実施形態において、鍵管理イベントは時間に基づき得る。例えば、管理要求ハンドラ205は、エンタープライズ(または、他のエンタープライズ)に関連付けられた通信デバイスの少なくともいくつか(時には全て)のために、定期的(例えば、毎日、毎週、毎月、等)に暗号鍵を変更する(rekey)ように構成され得る。様々な実施形態において、鍵管理イベントは、API呼び出しを介して自動的に生じ得る。API呼び出しは、同じまたは異なるエンタープライズの中の鍵オーケストレーションデバイス110の内部の、および/または、外部の任意のコンポーネントから発行され得る。
[0121] 鍵管理イベントは、また、ユーザ定義されてもよい。例えば、管理ユーザインターフェース220は、少なくとも1つの通信デバイスのために直ちに暗号化鍵を生成するために、指定されたユーザからユーザ入力を受け取り得る。該例では、そのようなユーザ定義鍵管理イベントは、サイバーアタック(cyber-attacks)、セキュリティ違反、ポリシー115への変更、等を含む突然のイベントに応答して開始され得る。管理ユーザインターフェース220は、また、これらの鍵管理イベントに応答して、ポリシーデータベース280の中に記憶されたポリシー115を変更し得る。生成された、新たな暗号化鍵は、変更されたポリシー115の組に従わなければならない。
[0122] 鍵管理コマンドは、同じまたは異なるエンタープライズの中のいくつか、または、全ての通信デバイスに暗号化鍵を提供すること、同じまたは異なるエンタープライズの中のいくつか、または、全ての通信デバイスに、同じまたは異なる暗号化鍵を再送すること、それらの組み合わせ、等を含み得る。様々な実施形態において、管理要求ハンドラ205は、複数の鍵管理コマンドについて定義し得、それらの各々は、エンタープライズに関連付けられた通信処理、および/または、通信デバイスに対応し得る。更なる実施形態において、管理要求ハンドラ205は、連携モデルによって許される場合、異なるエンタープライズに関連付けられた通信デバイスのための鍵管理コマンドを定義し得る。管理コマンド(例えば、暗号化鍵)は、各エンタープライズに関連付けられた鍵連携インターフェース260を介して送られ得る。
[0123] 次に、ブロックB720において、管理要求ハンドラ205は、鍵管理コマンドキュー(key management command queue)を構築し得る。鍵管理イベントに応答して生成されたジョブは複数の鍵管理コマンドを含み得、それらの各々は、通信デバイス、および/または、通信処理に対応し得る。従って、鍵管理コマンドが、新しい暗号化鍵を生成しており、2つまたはそれより多くの通信デバイスに配布している場合、鍵管理コマンドの量があるとして、鍵管理コマンドは、実行のために待ち行列に入れられる(queue)(例えば、処理データベース275の中に記憶される)。故に、複合コマンド(composite command)は、複数の暗号化鍵を受け取る通信デバイスに暗号化鍵を発行するために、複数の鍵ソースのための複数の鍵管理コマンドに対応し得る。複合コマンドは、複数の鍵管理コマンドに関連付けられ得、配布を待って、処理データベース275の中に全体として記憶され得る。従って、サーバ(例えば、管理要求ハンドラ205)が、鍵管理コマンドの全てが実行され/配布される前に切断される場合でさえ、プロセスは、サーバが起動されるとすぐに復帰され得る。
[0124] 動作していない通信デバイス(例えば、切断されている、および/または、ネットワークから切り離されている通信デバイス)に関連付けられた鍵管理コマンドは、ブロックB730において、管理要求ハンドラ205によって、将来の配布(例えば、動作していない通信デバイスのスイッチが入れられたとき)のために処理データベース275に記憶され得る。他方、動作しているデバイス(例えば、起動されている、および/または、ネットワーク上にある通信デバイス)のために、鍵管理コマンドが、ブロックB740において、管理要求ハンドラ205によって実行され得る。
[0125] 例えば、管理要求ハンドラ205は、ブロックB750において、鍵管理コマンドに基づいて、鍵ソース170からの暗号化鍵を要求し得る。例えば、鍵管理コマンドは、通信デバイスに暗号化鍵を発行するために、1つまたはそれより多くの鍵ソース170を特定し得る。従って、いくつかの通信デバイスは、第1の鍵ソースから暗号化鍵を受け取り得、他方、他の通信デバイスは、第2の異なる鍵ソースから暗号化鍵を受け取り得る。次に、ブロックB760において、管理要求ハンドラ205は、通信デバイスに暗号化鍵を配布し得る。いくつかの実施形態において、管理要求ハンドラ205は、記載された方法で、鍵属性160と一組のポリシー115とに基づいて、暗号化鍵検査を実行する。承認されたならば、管理要求ハンドラ205は、要求ハンドラ210を介して、暗号化鍵を対応する通信デバイスに転送し得る。
[0126] 次に、ブロックB770において、管理要求ハンドラ205は、通信デバイスから、配布への応答を受け得る。例えば、管理要求ハンドラ205は、ブロックB780において、通信デバイスの応答に基づいて、該配布が成功したかどうかを決定し得る。管理要求ハンドラ205が、所与の通信デバイス(例えば、その通信デバイスは、それに配布された暗号化鍵を受け取っている)について配布が成功したと決定するのに対して、ブロックB795において、ポジティブフィードバックが管理要求ハンドラ205に与えられ得る。
[0127] 他方、管理要求ハンドラ205が、所与の通信デバイスについて配布が不成功であった(例えば、その通信デバイスが、それに配布された暗号化鍵を受け取れなかった)と決定するのに対して、ブロックB790において、その通信デバイスのネガティブ応答が管理要求ハンドラ205に与えられ得る。そして、管理要求ハンドラ205は、ブロックB798において、前から存在するアルゴリズム、または、ユーザ入力に基づいて、その通信デバイスのために、後の時間において再び鍵管理コマンドを実施しようと試みるかどうか決定し得る。
[0128] 鍵管理コマンドの実行(例えば、暗号の配布)が再び試みられるべきではないと、管理要求ハンドラ205が決定する場合(N798:いいえ)、プロセスは終了する。他方、成功裡に配布されなかった鍵管理コマンドが再び試みられるべきであると、管理要求ハンドラ205が決定する(B798:はい)ことに対して、鍵管理コマンドは、ブロックB730において、将来の配布のために記憶され得る(例えば、処理データベース275において)。
[0129] いくつかの実施形態において、鍵管理コマンドの配布が不成功であり得る場合、管理要求ハンドラ205は、不成功であった鍵管理コマンドの配布をリトライすると決定し得る(B780:リトライ)。例えば、管理要求ハンドラ205は、再び、ブロックB740において、動作しているデバイスのための鍵管理コマンドを実行し得る。
[0130] 図8は、様々な実施形態に従った、暗号化鍵連携プロセス800の例を示すプロセスフロー図である。図1−8を参照して、鍵オーケストレーションデバイス110(例えば、同じローカルエンタープライズにおいて、および、他の(foreign)エンタープライズにおいて、の両方)は、1つのエンタープライズから他のエンタープライズに暗号化鍵を連携する(federating)ために、鍵オーケストレーションデバイス110または各エンタープライズに対して実装されたポリシー115に基づいて、暗号化鍵を相互に認証し、配布し得る。加えて、暗号化鍵連携プロセス800は、また、他の鍵オーケストレーションデバイスの連携ポリシーの結果として、他の鍵オーケストレーションデバイスからの暗号化鍵の受け取りを含む。
[0131] まず、ブロックB810において、ローカル鍵オーケストレーションデバイス(例えば、鍵オーケストレーションデバイスA 310a)は、他の鍵オーケストレーションデバイス(例えば、鍵オーケストレーションデバイスB 310b)に認証情報を与え得る。認証情報は、連携のための任意の好適な認証プロンプト、および/または、要求であってよい。次に、ブロックB820において、ローカル鍵オーケストレーションデバイスは、連携モデルを開始することに同意している他の鍵オーケストレーションから認証応答を受け得る。ブロックB810とB820は、典型的なセキュリティ証明書ハンドシェイク(security credential handshakes)を表し、そこでは、連携信用(federation trust)が2つのエンタープライズ間で確立されている。
[0132] 次に、ブロックB830において、ローカル鍵オーケストレーションデバイスは、他の鍵オーケストレーションデバイスに信用ポリシー情報(trust policy information)を与え得る。ブロックB840において、ローカル鍵オーケストレーションデバイスは、他の鍵オーケストレーションデバイスから信用ポリシー情報を受け取り得る。信用ポリシー情報は、構成(configurations)、設定(settings)、信用の範囲(extent of trust)、お互いに同意したポリシー、それらの組み合わせ、等を含んでよい。
[0133] ブロックB850において、ローカル鍵オーケストレーションデバイスと他の鍵オーケストレーションデバイスは、記載された方法で、鍵情報(例えば、暗号化鍵、関連する鍵属性160、それらの組み合わせ、等)を管理し、配布し得る。
[0134] 特定の実施形態において、他の鍵オーケストレーションデバイスに関連付けられた通信デバイスとローカル鍵オーケストレーションデバイスに関連付けられた通信デバイスとの間の通信処理のための暗号化鍵を生成するために、他の鍵オーケストレーションデバイスは、ローカル鍵オーケストレーションデバイスに要求175を送る。暗号化鍵は、ローカル鍵オーケストレーションデバイスによって生成され、ローカルポリシーエンジンによって検査される。暗号化鍵は、いくつかの実施形態において、他のポリシーエンジンによる検査のために他の鍵オーケストレーションデバイスに送られ得るが、他ではそうでない。
[0135] いくつかの実施形態において、要求175の代わりに、他の鍵オーケストレーションデバイスは、生成された暗号化鍵(特定された信用ポリシー情報に応じて、他の鍵オーケストレーションデバイスのポリシーエンジンによって検査されている、または、検査されていない)を送り得る。ローカル鍵オーケストレーションデバイスは、エンタープライズ間で特定された信用ポリシー情報に基づいて、ポリシー115によって暗号化鍵とその関連する鍵属性160を検査してもよく、または、検査しなくてもよい。
[0136] 図9は、様々な実施形態に従った、暗号化鍵管理および配布プロセス900の例を示すプロセスフロー図である。様々な実施形態において、暗号化鍵管理および配布プロセス900は、鍵管理(key management)、鍵配布(key distribution)、および、鍵連携(key federation)を含む、鍵オーケストレーションの要素を組み込み得る。
[0137] まず、ブロックB910において、一組のポリシー115が定義され得、そこでは、各ポリシー115が1つまたはそれより多くの鍵属性160に関連し得る。ポリシー115は、計画された人員によって定義され、将来の検索および更新のために、ポリシーデータベース280に記憶され得る。次に、ブロックB920において、管理要求ハンドラ205が、記載された方法で、暗号化鍵と、鍵ソース170からの暗号化鍵に関連付けられた少なくとも1つの鍵属性とを受け取り得る。
[0138] 次に、ブロックB930において、管理要求ハンドラ205は、少なくとも1つの鍵属性と、少なくとも1つの鍵属性の1つに関連するポリシー115の組とに少なくとも部分的に基づいて、受け取られた暗号化鍵の容認可能性を決定し得る。例えば、管理要求ハンドラ205が、鍵属性160に対応する値をチェックし得、値が、記載された方法で、ポリシー115によって定義されたような容認される範囲の中にあるかどうかを決定する。
[0139] 次に、ブロックB940において、管理要求ハンドラ205は、暗号化鍵が容認可能かどうか決定し得る。暗号化鍵が容認可能である(B940:はい)ことに対して、管理要求ハンドラ205は、ブロックB950において、それらの間で通信処理のための鍵を要求している通信デバイスに、暗号化鍵を配布し得る。他方、暗号化鍵が容認不可である(B940:いいえ)ことに対して、管理要求ハンドラ205は、ブロックB960において、鍵ソース170に、「不認可(denied)」メッセージを送り得る。オプションとして、管理要求ハンドラ205は、ブロックB970において、鍵生成を容易にするために、鍵ソースにヒントを送り得る。そして、管理要求ハンドラ205は、ブロックB920において、第2の暗号化鍵(および、関連する鍵属性160)を受け取るまで待機し得る。
[0140] この中に記載された鍵オーケストレーションシステム(例えば、鍵オーケストレーションデバイス110、管理要求ハンドラ205、鍵オーケストレーションデバイスA 310a、鍵オーケストレーションデバイスB 310b、等)は、プロセッサとメモリデバイスとを有する任意の好適なコンピューティングデバイス上に実装され得る。プロセッサは、汎用プロセッサ(例えば、マイクロプロセッサ)等の任意の好適なデータプロセッシングデバイスを含み得るが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または、ステートマシンであってもよい。プロセッサは、また、例えば、DSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアと併せた少なくとも1つのマイクロプロセッサ、または、任意の他のそのような構成、等のコンピューティングデバイスの組み合わせとして実装され得る。メモリは、プロセッサに機能的に接続され得、この中に記載された動作と機能を実行するためにプロセッサを制御し、プロセッサによる使用のためのソフトウェアとデータを記憶するための好適なデバイスを含み得、限定はされないが、ランダムアクセスメモリ(random access memory:RAM)、リードオンリーメモリ(read only memory:ROM)、フロッピー(登録商標)ディスク、ハードディスク、メモリデバイスに接続されたドングルまたは他のRSB、等を含む。
[0141] 鍵オーケストレーションデバイス110、管理要求ハンドラ205、鍵オーケストレーションデバイスA 310a、および/または、鍵オーケストレーションデバイスB 310bは、限定はされないが、Linux(登録商標) OS、Windows(登録商標)、Mac OS、等の好適なオペレーティングシステム上に実装され得る。加えて、鍵オーケストレーションデバイス110、管理要求ハンドラ205、鍵オーケストレーションデバイスA 310a、および/または、鍵オーケストレーションデバイスB 310bは、組込みシステム(embedded systems)等のスモールフォームファクタ(small form factors)上に実装され得る。
[0142] 図1−9に関して記載された実施形態は、暗号化鍵に関係する。他の実施形態において、管理、配布、および、連携を含む鍵オーケストレーションデバイス110に向けられたシステムと方法は、限定はされないが、ユーザ識別情報、証明書、生体識別データ、乱数発生器データ、既知数の(determinate)乱数発生器データ、非既知数(non-determinate)の乱数発生器データ、ユーザ認証情報、ポリシーコンポーネント、オーガニゼーションセキュリティコンポーネントに関連付けられた他のコンポーネント、等の他のデリケートなオブジェクトのために同様に実装され得ることが、当技術分野において通常の技量を有する者によって理解されるべきである。
[0143] 図1−9に関して上述された様々な実施形態は、様々なプロセスまたはタスクの実行を含む。様々な実施形態において、そのようなプロセスまたはタスクは、コンピュータ読出し可能な記憶媒体から読み出されたコンピュータコードの実行を通して実行され得る。例えば、様々な実施形態において、1つまたはそれより多くのコンピュータ読出し可能な記憶媒体が、プロセッサによって実行されたとき、プロセッサに、上記の実施形態においてプロセッサについて記載されたプロセスやタスクを実行させる1つまたはそれより多くのコンピュータプログラムを記憶する。また、様々な実施形態において、1つまたはそれより多くのコンピュータ読出し可能な記憶媒体は、デバイスによって実行されたとき、コンピュータに、上記実施形態において述べられたデバイスに関して記載されたようなプロセスまたはタスクを実行させる1つまたはそれより多くのコンピュータプログラムを記憶する。様々な実施形態において、1つまたはそれより多くのコンピュータ読出し可能な記憶媒体は、データベースによって実行されたとき、データベースに、上記実施形態においてデータベースに関して記載されたようなプロセスまたはタスクを実行させる1つまたはそれより多くのコンピュータプログラムを記憶する。
[0144] 従って、その上に記憶されたコンピュータまたは機械による実行が可能な命令またはデータ構造を担うまたは有するためのコンピュータ読出し可能な、または、機械読み出し可能な媒体を備えるプログラム製品を含む。そのようなコンピュータ読出し可能な記憶媒体は、例えば、汎用の、または、専用のコンピュータ、または、プロセッサを有した他の機械によってアクセスされることのできる、任意の利用可能な媒体であり得る。例として、そのようなコンピュータ読出し可能な記憶媒体は、半導体メモリ、フラッシュメモリ、ハードディスク、コンパクトディスク(compact disk:CD)またはデジタルバーサタイルディスク(digital versatile disk:DVD)等の光ディスク、磁気記憶、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、等を備え得る。それらのタイプのメモリの組み合わせは、また、コンピュータ読出し可能な記憶媒体の範囲の中に含まれる。コンピュータ実行可能なプログラムコードは、例えば、コンピュータまたはプロセッシングマシンに、ある機能、計算、アクション、等を行わせる命令およびデータを備え得る。
[0145] この中に開示された実施形態は、限定としてではなく、例示として、全ての観点で考慮されるべきである。本開示は、決して、上述の実施形態に限定されることはない。様々な修正や変更が、その開示の意図や範囲から逸脱しないで、実施形態に対してなされ得る。特許請求の範囲の意味や均等の範囲の中にはいる様々な修正や変更は、本開示の範囲の中に入ることを意図される。
以下、本願出願時点で添付された特許請求の範囲に記載された発明を付記する。
[C1]
セキュリティオブジェクトをオーケストレートするためのプロセスであって、
ポリシーエンジンに接続されたデータベースにおいて、複数のポリシーを定義し、記憶することと
前記ポリシーエンジンによって、前記セキュリティオブジェクトと前記セキュリティオブジェクトに関連付けられた少なくとも1つのオブジェクト属性を受け取ることと、
前記少なくとも1つのオブジェクト属性と前記少なくとも1つのオブジェクト属性に対応する前記複数のポリシーの少なくとも1つとに少なくとも部分的に基づいて、前記ポリシーエンジンでもって、前記セキュリティオブジェクトの容認可能性を決定することと、
前記セキュリティオブジェクトが容認可能であると決定された場合、前記ポリシーエンジンに関連付けられた少なくとも1つの通信デバイスに前記セキュリティオブジェクトを配布することと、ここにおいて、前記少なくとも1つの通信デバイスは、前記セキュリティオブジェクトに少なくとも部分的に基づいて通信を確立する、
を備えるプロセス。
[C2]
前記セキュリティオブジェクトは暗号化鍵である、[C1]に記載のプロセス。
[C3]
前記少なくとも1つのオブジェクト属性は、前記セキュリティオブジェクト、前記セキュリティオブジェクトを生成する第1のデバイス、前記セキュリティオブジェクトを送る第2のデバイス、前記セキュリティオブジェクトを受け取る第3のデバイス、前記第1のデバイスに関連付けられた第1のユーザ、前記第2のデバイスに関連付けられた第2のユーザ、および、前記第3のデバイスに関連付けられた第3のユーザの内の少なくとも1つの特徴を備える、[C1]に記載のプロセス。
[C4]
前記少なくとも1つのオブジェクト属性は、セキュリティオブジェクトサイズ、前記セキュリティオブジェクトが生成された時間、前記セキュリティオブジェクトが生成された地理位置、前記セキュリティオブジェクトの分類、鍵ソースに関連付けられた役割、ソースデバイスに関連づけられた役割、および、ターゲットデバイスに関連付けられた役割の内の少なくとも1つを備える、[C1]に記載のプロセス。
[C5]
前記複数のポリシーは、前記セキュリティオブジェクトサイズが所定のサイズ範囲の中にある場合に前記セキュリティオブジェクトを容認することを備える、[C4]に記載のプロセス。
[C6]
前記複数のポリシーは、前記セキュリティオブジェクトが生成された前記時間が所定の時間間隔の中にある場合に前記セキュリティオブジェクトを容認することを備える、[C4]に記載のプロセス。
[C7]
前記複数のポリシーは、前記セキュリティオブジェクトが生成された前記地理位置が所定のエリアの中にある場合に前記セキュリティオブジェクトを容認することを備える、[C4]に記載のプロセス。
[C8]
前記複数のポリシーは、前記セキュリティオブジェクトの前記分類が所定のセキュリティオブジェクト分類グループと関連付けられている場合に前記セキュリティオブジェクトを容認することを備える、[C4]に記載のプロセス。
[C9]
前記複数のポリシーは、前記鍵ソース、前記ソースデバイス、または、前記ターゲットデバイスに関連付けられた前記役割が役割の所定のグループに関連付けられている場合に前記セキュリティオブジェクトを容認することを備える、[C4]に記載のプロセス。
[C10]
鍵ソースに不認可インジケータを送ることと、
前記鍵ソースに前記セキュリティオブジェクトの不適当な点を知らせるヒントを送信することと、ここにおいて、前記セキュリティオブジェクトは、前記鍵ソースから受信される、
を更に備える、[C1]に記載のプロセス。
[C11]
前記ポリシーエンジンによって、前記セキュリティオブジェクトを受け取ることは、
前記ポリシーエンジンによって、前記セキュリティオブジェクトを生成するための要求を受け取ることと、
前記ポリシーエンジンによって、セキュリティオブジェクトを生成することと、を備える、[C1]に記載のプロセス。
[C12]
セキュリティオブジェクトをオーケストレートするためのプロセスであって、
第1の鍵オーケストレーションデバイスの第1のデータベースにおいて第1の複数のポリシーを定義し、記憶することと、前記第1のデータベースは、第1のエンタープライズに関連付けられる、
前記第1のエンタープライズに関連付けられた前記第1の鍵オーケストレーションデバイスでもって、第2のエンタープライズに関連付けられた第2の鍵オーケストレーションデバイスから、前記セキュリティオブジェクトと前記セキュリティオブジェクトに関連付けられた少なくとも1つのオブジェクト属性とを受け取ることと、
前記第1の鍵オーケストレーションデバイスでもって、前記少なくとも1つのオブジェクト属性と前記少なくとも1つのオブジェクト属性に対応する前記第1の複数のポリシーの内の少なくとも1つとに少なくとも部分的に基づいて、前記セキュリティオブジェクトの容認性を決定することと、
前記第1のエンタープライズに関連付けられた第1の通信デバイスに前記セキュリティオブジェクトを配布することと、
を備えるプロセス。
[C13]
前記第2の鍵オーケストレーションデバイスの第2のデータベースにおいて第2の複数のポリシーを定義し、記憶することを更に備え、
少なくとも、前記第1の複数のポリシーの第1の部分と前記第2の複数のポリシーの第2の部分は同じである、
[C12]に記載のプロセス。
[C14]
前記第1の鍵オーケストレーションデバイスから前記第2の鍵オーケストレーションデバイスに、前記セキュリティオブジェクトを送ることと、
前記第2のエンタープライズに関連付けられた第2の通信デバイスに、前記セキュリティオブジェクトを配布することと、ここにおいて、前記第1の通信デバイスと前記第2の通信デバイスは、前記セキュリティオブジェクトに基づいて通信を確立する、を更に備えた、[C12]に記載のプロセス。
[C15]
前記第1の鍵オーケストレーションデバイスから前記第2の鍵オーケストレーションデバイスに、前記セキュリティオブジェクトを送ることと、
前記第2の鍵オーケストレーションデバイスでもって、前記少なくとも1つのオブジェクト属性と前記少なくとも1つのオブジェクト属性に対応する前記第2の複数のポリシーの内の少なくとも1つとに少なくとも部分的に基づいて、前記セキュリティオブジェクトの容認性を決定することと、
前記第2のエンタープライズに関連付けられた第2の通信デバイスに前記セキュリティオブジェクトを配布することと、ここにおいて、前記第1の通信デバイスと前記第2の通信デバイスは、前記セキュリティオブジェクトに基づいて通信を確立する、を更に備える、[C13]に記載のプロセス。
[C16]
第2の鍵オーケストレーションデバイスから、前記セキュリティオブジェクトと前記セキュリティオブジェクトに関連付けられた少なくとも1つのオブジェクト属性を受け取ることは、
前記第2の鍵オーケストレーションデバイスから前記第1の鍵オーケストレーションデバイスによって、前記セキュリティオブジェクトを生成するための要求を受け取ることと、
前記第1のエンタープライズに関連付けられた鍵ソースでもって、前記要求に応答して前記セキュリティオブジェクトを生成することと、
を備える、[C12]に記載のプロセス。
[C17]
実行されたとき、プロセッサに、
データベースの中に複数のポリシーを定義させる、
セキュリティオブジェクトと前記セキュリティオブジェクトに関連付けられた少なくとも1つのオブジェクト属性を受け取らせる、
前記少なくとも1つのオブジェクト属性と前記少なくとも1つのオブジェクト属性に対応する前記複数のポリシーの内の少なくとも1つとに少なくとも部分的に基づいて、前記セキュリティオブジェクトの容認性を決定させる、
前記セキュリティオブジェクトが容認可能と決定された場合に、前記プロセッサに関連付けられた少なくとも1つの通信デバイスに前記セキュリティオブジェクトを配布させる、ここにおいて、前記少なくとも1つの通信デバイスは、前記セキュリティオブジェクトに少なくとも部分的に基づいて通信を確立する、
コンピュータ読出し可能命令を備えるコンピュータ読出し可能な媒体。
[C18]
前記セキュリティオブジェクトは暗号化鍵である、[C17]に記載のコンピュータ読出し可能な媒体。
[C19]
前記少なくとも1つのオブジェクト属性は、セキュリティオブジェクトサイズ、セキュリティオブジェクトが生成された時間、セキュリティオブジェクトが生成された地理位置、セキュリティオブジェクトの分類、鍵ソースに関連付けられた役割、ソースデバイスに関連付けられた役割、および、ターゲットデバイスに関連付けられた役割の内の少なくとも1つを備える、[C17]に記載のコンピュータ読出し可能な媒体。
[C20]
前記複数のポリシーは、前記セキュリティオブジェクトサイズが所定のサイズ範囲にある場合、前記セキュリティオブジェクトが生成された前記時間が所定の時間間隔の中にある場合、前記セキュリティオブジェクトが生成された前記地理位置が所定のエリアの中にある場合、前記セキュリティオブジェクトの前記分類が所定のセキュリティオブジェクト分類グループの中に含まれている場合、前記鍵ソース、前記ソースデバイス、または、前記ターゲットデバイスに関連付けられた前記役割が役割の所定のグループに関連付けられている場合の少なくとも1つの場合に前記セキュリティオブジェクトを容認することを備える、[C19]に記載のコンピュータ読出し可能な媒体。

Claims (18)

  1. セキュリティオブジェクトの管理、連携、および、配布を含む前記セキュリティオブジェクトのオーケストレーションのためのプロセスであって、
    ポリシーエンジンに接続されたデータベースにおいて、複数のポリシーを定義し、記憶することと、
    前記ポリシーエンジンによって、少なくとも1つの通信デバイスに配布するための前記セキュリティオブジェクトと、前記セキュリティオブジェクトに関連付けられた少なくとも1つのオブジェクト属性を受け取ることと、
    前記少なくとも1つのオブジェクト属性と、前記少なくとも1つのオブジェクト属性に対応する前記複数のポリシーの少なくとも1つとに少なくとも部分的に基づいて、前記ポリシーエンジンでもって、前記セキュリティオブジェクトの容認可能性を決定することと、
    不認可インジケータを鍵ソースに送ることと、ここにおいて、前記セキュリティオブジェクトは前記鍵ソースから受け取られ、
    前記セキュリティオブジェクトの不適当な点を知らせるヒントを前記鍵ソースに送信することと、
    前記ヒントに基づいて、前記鍵ソースから異なるセキュリティオブジェクトを受け取ることと、
    前記異なるセキュリティオブジェクトが前記ポリシーエンジンによって容認可能であると決定されることに応答して、前記ポリシーエンジンに関連付けられた前記少なくとも1つの通信デバイスに、前異なるセキュリティオブジェクトを配布することと、ここにおいて、前記少なくとも1つの通信デバイスは、前記異なるセキュリティオブジェクトに少なくとも部分的に基づいて通信を確立する、
    を備えるプロセス。
  2. 前記セキュリティオブジェクトは暗号化鍵である、請求項1に記載のプロセス。
  3. 前記少なくとも1つのオブジェクト属性は、前記セキュリティオブジェクト、前記セキュリティオブジェクトを生成する第1のデバイス、前記セキュリティオブジェクトを送る第2のデバイス、前記セキュリティオブジェクトを受け取る第3のデバイス、前記第1のデバイスに関連付けられた第1のユーザ、前記第2のデバイスに関連付けられた第2のユーザ、および、前記第3のデバイスに関連付けられた第3のユーザの内の少なくとも1つの特徴を備える、請求項1に記載のプロセス。
  4. 前記少なくとも1つのオブジェクト属性は、セキュリティオブジェクトサイズ、前記セキュリティオブジェクトが生成された時間、前記セキュリティオブジェクトが生成された地理位置、前記セキュリティオブジェクトの分類、鍵ソースに関連付けられた役割、ソースデバイスに関連づけられた役割、および、ターゲットデバイスに関連付けられた役割の内の少なくとも1つを備える、請求項1に記載のプロセス。
  5. 前記複数のポリシーは、前記セキュリティオブジェクトサイズが所定のサイズ範囲の中にある場合に前記セキュリティオブジェクトを容認することを備える、請求項4に記載のプロセス。
  6. 前記複数のポリシーは、前記セキュリティオブジェクトが所定の時間間隔の中で生成された場合に前記セキュリティオブジェクトを容認することを備える、請求項4に記載のプロセス。
  7. 前記複数のポリシーは、前記セキュリティオブジェクトが生成された前記地理位置が所定のエリアの中にある場合に前記セキュリティオブジェクトを容認することを備える、請求項4に記載のプロセス。
  8. 前記複数のポリシーは、前記セキュリティオブジェクトの前記分類が所定のセキュリティオブジェクト分類グループと関連付けられている場合に前記セキュリティオブジェクトを容認することを備える、請求項4に記載のプロセス。
  9. 前記複数のポリシーは、前記鍵ソース、前記ソースデバイス、または、前記ターゲットデバイスに関連付けられた前記役割が役割の所定のグループに関連付けられている場合に前記セキュリティオブジェクトを容認することを備える、請求項4に記載のプロセス。
  10. 異なるエンタープライズの間でセキュリティオブジェクトを連携するためのプロセスであって、
    第1の鍵オーケストレーションデバイスの第1のデータベースにおいて第1の複数のポリシーを定義し、記憶することと、前記第1のデータベースは、第1のエンタープライズに関連付けられる、
    前記第1のエンタープライズに関連付けられた前記第1の鍵オーケストレーションデバイスでもって、第2のエンタープライズに関連付けられた第2の鍵オーケストレーションデバイスから、少なくとも1つの通信デバイスに配布するための前記セキュリティオブジェクトと、前記セキュリティオブジェクトに関連付けられた少なくとも1つのオブジェクト属性とを受け取ることと、
    前記第1の鍵オーケストレーションデバイスでもって、前記少なくとも1つのオブジェクト属性と、前記少なくとも1つのオブジェクト属性に対応する前記第1の複数のポリシーの内の少なくとも1つとに少なくとも部分的に基づいて、前記セキュリティオブジェクトの容認性を決定することと、
    前記第1のエンタープライズに関連付けられた第1の通信デバイスに、前記第1の鍵オーケストレーションデバイスでもって受け取られた同じ前記セキュリティオブジェクトを配布することと、
    前記第2の鍵オーケストレーションデバイスの第2のデータベースにおいて第2の複数のポリシーを定義し、記憶することと、
    を備え
    少なくとも、前記第1の複数のポリシーの第1の部分と前記第2の複数のポリシーの第2の部分は同じである、
    プロセス。
  11. 前記第1の鍵オーケストレーションデバイスから前記第2の鍵オーケストレーションデバイスに、前記セキュリティオブジェクトを送ることと、
    前記第2のエンタープライズに関連付けられた第2の通信デバイスに、前記セキュリティオブジェクトを配布することと、ここにおいて、前記第1の通信デバイスと前記第2の通信デバイスは、前記セキュリティオブジェクトに基づいて通信を確立する、
    を更に備えた、請求項10に記載のプロセス。
  12. 前記第1の鍵オーケストレーションデバイスから前記第2の鍵オーケストレーションデバイスに、前記セキュリティオブジェクトを送ることと、
    前記第2の鍵オーケストレーションデバイスでもって、前記少なくとも1つのオブジェクト属性と、前記少なくとも1つのオブジェクト属性に対応する前記第2の複数のポリシーの内の少なくとも1つとに少なくとも部分的に基づいて、前記セキュリティオブジェクトの容認性を決定することと、
    前記第2のエンタープライズに関連付けられた第2の通信デバイスに前記セキュリティオブジェクトを配布することと、ここにおいて、前記第1の通信デバイスと前記第2の通信デバイスは、前記セキュリティオブジェクトに基づいて通信を確立する、
    を更に備える、請求項10に記載のプロセス。
  13. 実行されたとき、ポリシーエンジンを実装するプロセッサに、
    データベースの中に複数のポリシーを定義させる、
    少なくとも1つの通信デバイスに配布するためのセキュリティオブジェクトと、前記セキュリティオブジェクトに関連付けられた少なくとも1つのオブジェクト属性を受け取らせる、
    前記少なくとも1つのオブジェクト属性と、前記少なくとも1つのオブジェクト属性に対応する前記複数のポリシーの内の少なくとも1つとに少なくとも部分的に基づいて、前記セキュリティオブジェクトの容認性を決定させる、
    不認可インジケータを鍵ソースに送らせる、ここにおいて、前記セキュリティオブジェクトは前記鍵ソースから受け取られ、
    前記セキュリティオブジェクトの不適当な点を知らせるヒントを前記鍵ソースに送信させる、
    前記ヒントに基づいて、前記鍵ソースから異なるセキュリティオブジェクトを受け取らせる、
    前記異なるセキュリティオブジェクトが前記ポリシーエンジンによって容認可能と決定されることに応答して、前記プロセッサに関連付けられた少なくとも1つの通信デバイスへ、前異なるセキュリティオブジェクトを配布させる、ここにおいて、前記少なくとも1つの通信デバイスは、前記異なるセキュリティオブジェクトに少なくとも部分的に基づいて通信を確立する、
    コンピュータ読出し可能命令を備えるコンピュータ読出し可能な一時的ではない媒体。
  14. 前記セキュリティオブジェクトは暗号化鍵である、請求項13に記載のコンピュータ読出し可能な一時的ではない媒体。
  15. 前記少なくとも1つのオブジェクト属性は、セキュリティオブジェクトサイズ、セキュリティオブジェクトが生成された時間、セキュリティオブジェクトが生成された地理位置、セキュリティオブジェクトの分類、鍵ソースに関連付けられた役割、ソースデバイスに関連付けられた役割、および、ターゲットデバイスに関連付けられた役割の内の少なくとも1つを備える、請求項13に記載のコンピュータ読出し可能な一時的ではない媒体。
  16. 前記複数のポリシーは、前記セキュリティオブジェクトサイズが所定のサイズ範囲にある場合、前記セキュリティオブジェクトが生成された前記時間が所定の時間間隔の中にある場合、前記セキュリティオブジェクトが生成された前記地理位置が所定のエリアの中にある場合、前記セキュリティオブジェクトの前記分類が所定のセキュリティオブジェクト分類グループの中に含まれている場合、前記鍵ソース、前記ソースデバイス、または、前記ターゲットデバイスに関連付けられた前記役割が役割の所定のグループに関連付けられている場合の少なくとも1つの場合に前記セキュリティオブジェクトを容認することを備える、請求項15に記載のコンピュータ読出し可能な一時的ではない媒体。
  17. 前記少なくとも1つのオブジェクト属性は、前記セキュリティオブジェクトの暗号法の特徴を備える、請求項1に記載のプロセス。
  18. 前記少なくとも1つのオブジェクト属性は、前記セキュリティオブジェクトの暗号法のアルゴリズムを備える、請求項1に記載のプロセス。
JP2016521642A 2013-10-07 2014-10-03 暗号化鍵の管理、連携、および、配布のためのシステムと方法 Active JP6556706B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361887662P 2013-10-07 2013-10-07
US61/887,662 2013-10-07
US201461950362P 2014-03-10 2014-03-10
US61/950,362 2014-03-10
PCT/US2014/059187 WO2015054083A1 (en) 2013-10-07 2014-10-03 System and method for encryption key management, federation and distribution

Publications (3)

Publication Number Publication Date
JP2016535476A JP2016535476A (ja) 2016-11-10
JP2016535476A5 JP2016535476A5 (ja) 2017-11-09
JP6556706B2 true JP6556706B2 (ja) 2019-08-07

Family

ID=52778054

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016521642A Active JP6556706B2 (ja) 2013-10-07 2014-10-03 暗号化鍵の管理、連携、および、配布のためのシステムと方法

Country Status (13)

Country Link
US (5) US9729577B2 (ja)
EP (1) EP3055947A4 (ja)
JP (1) JP6556706B2 (ja)
CN (2) CN111523108B (ja)
AU (3) AU2014332244A1 (ja)
BR (1) BR112016007660B1 (ja)
CA (1) CA2926651C (ja)
EA (1) EA035011B1 (ja)
IL (1) IL244948B (ja)
MX (1) MX359594B (ja)
MY (2) MY181303A (ja)
SG (3) SG11201602711WA (ja)
WO (1) WO2015054083A1 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9224000B1 (en) 2011-06-14 2015-12-29 Ionic Security, Inc. Systems and methods for providing information security using context-based keys
CA2926651C (en) * 2013-10-07 2022-09-13 Fornetix Llc System and method for encryption key management, federation and distribution
US9654922B2 (en) * 2014-03-21 2017-05-16 Venafi, Inc. Geo-fencing cryptographic key material
US9647998B2 (en) 2014-03-21 2017-05-09 Venafi, Inc. Geo-fencing cryptographic key material
US9680827B2 (en) 2014-03-21 2017-06-13 Venafi, Inc. Geo-fencing cryptographic key material
US9686244B2 (en) * 2014-03-21 2017-06-20 Venafi, Inc. Rule-based validity of cryptographic key material
US9577823B2 (en) * 2014-03-21 2017-02-21 Venafi, Inc. Rule-based validity of cryptographic key material
US9531533B2 (en) * 2014-03-21 2016-12-27 Venafi, Inc. Rule-based validity of cryptographic key material
US10205593B2 (en) * 2014-07-17 2019-02-12 Venafi, Inc. Assisted improvement of security reliance scores
US9608809B1 (en) * 2015-02-05 2017-03-28 Ionic Security Inc. Systems and methods for encryption and provision of information security using platform services
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US9967289B2 (en) 2015-03-12 2018-05-08 Fornetix Llc Client services for applied key management systems and processes
US10560440B2 (en) 2015-03-12 2020-02-11 Fornetix Llc Server-client PKI for applied key management system and process
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
JP6500302B2 (ja) * 2015-06-08 2019-04-17 株式会社タニタ 中央装置、周辺装置、通信システム、通信方法およびプログラム
EP3363150B1 (en) * 2015-10-16 2020-12-16 ORock Technologies, Inc. System for providing end-to-end protection against network-based attacks
US10038551B2 (en) 2015-11-29 2018-07-31 International Business Machines Corporation Securing enterprise data on mobile devices
US10740474B1 (en) 2015-12-28 2020-08-11 Ionic Security Inc. Systems and methods for generation of secure indexes for cryptographically-secure queries
US10503730B1 (en) 2015-12-28 2019-12-10 Ionic Security Inc. Systems and methods for cryptographically-secure queries using filters generated by multiple parties
US11063980B2 (en) * 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US10348485B2 (en) 2016-02-26 2019-07-09 Fornetix Llc Linking encryption key management with granular policy
US10917239B2 (en) 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US10572675B2 (en) * 2016-11-02 2020-02-25 Cisco Technology, Inc. Protecting and monitoring internal bus transactions
CA3051851A1 (en) 2017-01-26 2018-08-02 Semper Fortis Solutions, LLC Multiple single levels of security (msls) in a multi-tenant cloud
US11210412B1 (en) 2017-02-01 2021-12-28 Ionic Security Inc. Systems and methods for requiring cryptographic data protection as a precondition of system access
JP6572926B2 (ja) * 2017-03-17 2019-09-11 富士ゼロックス株式会社 ドキュメント管理システム
EP3439229A1 (de) * 2017-08-02 2019-02-06 Siemens Aktiengesellschaft Verfahren und vorrichtungen zum erreichen einer sicherheitsfunktion, insbesondere im umfeld einer geräte- und/oder anlagensteuerung
JP6789906B2 (ja) * 2017-09-20 2020-11-25 キオクシア株式会社 データ蓄積装置
US11032251B2 (en) * 2018-06-29 2021-06-08 International Business Machines Corporation AI-powered cyber data concealment and targeted mission execution
US11368298B2 (en) * 2019-05-16 2022-06-21 Cisco Technology, Inc. Decentralized internet protocol security key negotiation
JP6733791B2 (ja) * 2019-08-08 2020-08-05 富士ゼロックス株式会社 管理装置及び処理装置
JP2019207732A (ja) * 2019-08-08 2019-12-05 富士ゼロックス株式会社 ドキュメント管理システム、管理装置及び処理装置
US11316684B2 (en) * 2020-05-19 2022-04-26 International Business Machines Corporation Restricting security key transfer from a key management server in an enterprise
CN112486500B (zh) * 2020-11-03 2022-10-21 杭州云嘉云计算有限公司 一种系统授权部署方法

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7003117B2 (en) * 2003-02-05 2006-02-21 Voltage Security, Inc. Identity-based encryption system for secure data distribution
US7308711B2 (en) * 2003-06-06 2007-12-11 Microsoft Corporation Method and framework for integrating a plurality of network policies
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
JP4081041B2 (ja) * 2004-04-22 2008-04-23 ソフトバンクテレコム株式会社 ネットワークシステム
JP4555046B2 (ja) * 2004-10-15 2010-09-29 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送システム及びデータ転送方法
CA2579909C (en) * 2005-06-01 2011-10-04 Research In Motion Limited System and method for determining a security encoding to be applied to outgoing messages
EP1913509B1 (en) * 2005-08-05 2011-10-19 Hewlett-Packard Development Company, L.P. System, method and apparatus to obtain a key for encryption/decryption/data recovery from an enterprise cryptography key management system
US8340298B2 (en) * 2006-04-18 2012-12-25 Magiq Technologies, Inc. Key management and user authentication for quantum cryptography networks
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
JP2007316759A (ja) * 2006-05-23 2007-12-06 Hitachi Ltd 画面データ生成方法、画面データ生成システム、及びプログラム
JP4939851B2 (ja) * 2006-06-21 2012-05-30 パナソニック株式会社 情報処理端末、セキュアデバイスおよび状態処理方法
FR2905217B1 (fr) 2006-08-23 2008-12-19 Thales Sa Systeme et procede de gestion decentralisee d'un systeme securise delivrant differents services
AU2008240065A1 (en) * 2007-04-12 2008-10-23 Landon Curt Noll Method and system for identifying and managing encryption keys
BRPI0816772A2 (pt) * 2007-09-14 2015-03-24 Security First Corp Sistemas e métodos para controlar chaves criptográficas
US8059820B2 (en) * 2007-10-11 2011-11-15 Microsoft Corporation Multi-factor content protection
FR2922392B1 (fr) 2007-10-12 2011-03-04 Thales Sa Dispositif et procede pour aiguiller des flux d'echange de valeurs publiques (ou non sensibles) permettant de creer des cles secretes communes entre plusieurs zones.
FR2930663A1 (fr) 2008-04-25 2009-10-30 Thales Sa Procede pour gerer des equipements cryptographiques avec une administration unifiee
US8213620B1 (en) * 2008-11-17 2012-07-03 Netapp, Inc. Method for managing cryptographic information
GB2472491B (en) 2009-02-06 2013-09-18 Thales Holdings Uk Plc System and method for multilevel secure object management
GB2467580B (en) * 2009-02-06 2013-06-12 Thales Holdings Uk Plc System and method for multilevel secure object management
US8885830B2 (en) 2009-05-04 2014-11-11 Mitre Corporation Method and apparatus for dynamically establishing and joining an encrypted collaborative communication session
JP5889525B2 (ja) * 2010-12-21 2016-03-22 パナソニックIpマネジメント株式会社 認証システム
US8798273B2 (en) * 2011-08-19 2014-08-05 International Business Machines Corporation Extending credential type to group Key Management Interoperability Protocol (KMIP) clients
US20130044882A1 (en) 2011-08-19 2013-02-21 International Business Machines Corporation Enhancing provisioning for keygroups using key management interoperability protocol (KMIP)
US8842840B2 (en) * 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
JP5755557B2 (ja) * 2011-12-19 2015-07-29 日本電信電話株式会社 時限暗号システム、時限暗号方法、装置、プログラム
US9716728B1 (en) 2013-05-07 2017-07-25 Vormetric, Inc. Instant data security in untrusted environments
FR3009163B1 (fr) 2013-07-25 2015-09-04 Thales Sa Procede pour l'echange en securite d'une donnee sur un reseau ad-hoc mettant en oeuvre un service de diffusion xcast; noeud associe
US9124430B2 (en) 2013-09-23 2015-09-01 Venafi, Inc. Centralized policy management for security keys
CA2926651C (en) * 2013-10-07 2022-09-13 Fornetix Llc System and method for encryption key management, federation and distribution
KR102469562B1 (ko) * 2015-12-18 2022-11-22 삼성전자주식회사 개인의 전자 헬스 자료를 공유하기 위한 장치 및 방법
US10523645B2 (en) 2016-10-21 2019-12-31 Thales Esecurity, Inc. Method and system for protecting user data using individualized keys to enable secure compartmentalized data backup/restore
US10547598B2 (en) 2017-02-13 2020-01-28 Thales Esecurity, Inc. Abstracted cryptographic material management across multiple service providers
FR3076423B1 (fr) 2017-12-28 2020-01-31 Thales Procede et systeme d'activation cryptographique d'une pluralite d'equipements

Also Published As

Publication number Publication date
EA201690730A1 (ru) 2016-09-30
CN111523108B (zh) 2023-08-04
CN111523108A (zh) 2020-08-11
IL244948B (en) 2020-03-31
US10742689B2 (en) 2020-08-11
BR112016007660B1 (pt) 2023-01-17
NZ718952A (en) 2021-05-28
MX2016004394A (es) 2016-12-02
CN106664198B (zh) 2020-05-08
SG10202005578QA (en) 2020-07-29
AU2019226240A1 (en) 2019-09-26
AU2014332244A1 (en) 2016-05-05
IL244948A0 (en) 2016-05-31
US20190230131A1 (en) 2019-07-25
CN106664198A (zh) 2017-05-10
US9729577B2 (en) 2017-08-08
BR112016007660A2 (pt) 2017-08-01
US10257230B2 (en) 2019-04-09
US20150101012A1 (en) 2015-04-09
WO2015054083A1 (en) 2015-04-16
MY181303A (en) 2020-12-21
EA035011B1 (ru) 2020-04-16
SG10201900294YA (en) 2019-02-27
NZ757614A (en) 2021-05-28
CA2926651C (en) 2022-09-13
MX359594B (es) 2018-10-03
US20230083120A1 (en) 2023-03-16
AU2021229241A1 (en) 2021-10-07
MY197976A (en) 2023-07-25
EP3055947A4 (en) 2017-03-29
EP3055947A1 (en) 2016-08-17
JP2016535476A (ja) 2016-11-10
CA2926651A1 (en) 2015-04-16
US20200351308A1 (en) 2020-11-05
SG11201602711WA (en) 2016-05-30
US11503076B2 (en) 2022-11-15
US20170324780A1 (en) 2017-11-09
AU2021229241B2 (en) 2023-07-06

Similar Documents

Publication Publication Date Title
JP6556706B2 (ja) 暗号化鍵の管理、連携、および、配布のためのシステムと方法
US11470086B2 (en) Systems and methods for organizing devices in a policy hierarchy
EP3269080B1 (en) Client services for applied key management systems and processes
AU2016228526B2 (en) Server-client PKI for applied key management system and process
CA3015672A1 (en) Structure of policies for evaluating key attributes of encryption keys
US10348485B2 (en) Linking encryption key management with granular policy
AU2017223723A1 (en) System and method for associating encryption key management policy with device activity
NZ757832A (en) Satellite attitude control system using eigen vector, non-linear dynamic inversion, and feedforward control
NZ757832B2 (en) Propeller
NZ718952B2 (en) System and method for encryption key management, federation and distribution

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171002

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171002

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190710

R150 Certificate of patent or registration of utility model

Ref document number: 6556706

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250