JPH1185622A - コア・データ機密事項の保護記憶 - Google Patents

コア・データ機密事項の保護記憶

Info

Publication number
JPH1185622A
JPH1185622A JP10184546A JP18454698A JPH1185622A JP H1185622 A JPH1185622 A JP H1185622A JP 10184546 A JP10184546 A JP 10184546A JP 18454698 A JP18454698 A JP 18454698A JP H1185622 A JPH1185622 A JP H1185622A
Authority
JP
Japan
Prior art keywords
key
item
user
authentication
data items
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10184546A
Other languages
English (en)
Other versions
JP4463887B2 (ja
Inventor
Matthew W Thomlinsom
マチュー・ダブリュー・トムリンソン
Scott Field
スコット・フィールド
Allan Cooper
アラン・クーパー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JPH1185622A publication Critical patent/JPH1185622A/ja
Application granted granted Critical
Publication of JP4463887B2 publication Critical patent/JP4463887B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 本発明は、コア・データ機密事項のための中
央記憶装置を提供する。 【解決手段】 中央記憶装置のアーキテクチャは、記憶
サーバ104、複数のインストール可能な記憶プロバイ
ダ106、および1つ以上の認証プロバイダ108を含
む。プログラミング・インターフェース110を露出さ
せることにより、アプリケーション・プログラム102
は、本発明が提供するサービスを利用することができ、
実際にこの機能を実装する必要はない。記憶サーバは、
指定した記憶プロバイダをコールして、データ項目の安
全な記憶および検索を行う。また、記憶サーバは、現コ
ンピュータ・ユーザ群の識別および/または認証を行う
際、1つ以上の認証プロバイダをコールする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、パスワード、暗号
用鍵、および高度の慎重さを要する個人的コードまたは
金銭に係わるコードのようなコア・データ機密事項(cor
e data secret)を安全に記憶するための中心的なサービ
スを提供するシステムおよび方法に関するものである。
【0002】
【従来の技術】パーソナル・コンピュータによって、金
銭取り引きやその他の高度に慎重さを要する取り引きが
増々行われるようになりつつある。このために、データ
の安全な記憶の必要性が高まっている。このようなデー
タを不許可のアクセスから保護するために、最新の暗号
技法を用いられることが多い。
【0003】しかしながら、新たなセキュリティ方法(s
ecurity methods)は、秘密暗号鍵、クレジット・カード
番号、およびその他の機密データの小片のような、「コ
ア」データ機密事項を記憶し保護する必要性をもたらし
た。現在、この責任は、個々のアプリケーション・プロ
グラムまたはパーソナル・コンピュータ・ユーザ自身に
委ねられている。ユーザがデータの暗号化および記憶を
するのを可能にするプログラムは入手可能であるが、こ
のようなプログラムは、典型的に、他のアプリケーショ
ン・プログラムで用いることができない。現在では、各
アプリケーション・プログラムが、このようなデータを
記憶するための安全で確実な方法を考案しなければなら
ない。
【0004】技術的現状に関連する問題の一例として、
スマート・カード技術の利用に伴う問題を考える。スマ
ート・カードは、上述のようなコア・データ機密事項の
ための受容体(receptacle)として、特に適格性が高い。
加えて、スマート・カードは、各ユーザに彼または彼女
の個人のスマート・カードを、ユーザのパーソナル・コ
ンピュータと関連した受容体に挿入するように要求する
ことによって、ユーザを認証するためにも用いることが
できる。正にこの目的のために、耐改ざんスマート・カ
ード(tamper-proof smart card)が設計されている。
【0005】
【発明が解決しようとする課題】このようなデバイスを
使用するための規格が未承認であることから、問題が発
生している。開発者はある限られた数のスマート・カー
ドで動作する機能を与えることはできるが、最終的に生
ずる可能性のある異なった様々な変形(variations)の全
てを予測することは困難または不可能である。この事実
は、種々の異なった用途におけるスマート・カード技術
の実施を非実用的にしている。
【0006】磁気ハード・ディスクのような記憶媒体に
は、スマート・カードの問題はないものもあるが、多く
のソフトウエア開発者は、単純に、最新の暗号技法を安
全に実施するために必要な背景や知識を有していない。
彼らが有しているとしても、コア機密事項を記憶する方
法を開発する複雑な作業を各開発者が引き受けること
は、非効率的であろう。更に、結果的に解決策が得られ
たとしても、互換性を欠くことになるであろう。このよ
うなデータを記憶するために共通の方式を採用し、異な
ったアプリケーション・プログラムの各々に新たな解決
策を実施する必要性を回避することができれば、はるか
に好ましい。
【0007】
【課題を解決するための手段】以下に説明する本発明
は、コア機密事項を記憶するためアプリケーション・プ
ログラムによってコール可能な中心的な保護記憶サービ
スを提供する。本発明の一実施形態は、小さなデータ項
目を記憶し検索するためアプリケーション・プログラム
によって呼び出すことができる、サーバ・プロセスおよ
びその関連のインターフェースとして実装する。
【0008】その概略的な方法およびアーキテクチャ
は、1つの記憶サーバと、複数のインストール可能な記
憶プロバイダおよび認証プロバイダとを含む。各記憶プ
ロバイダは、磁気媒体またはスマート・カードのような
特定のタイプの媒体を使ってデータを安全に記憶するよ
うに構成する。記憶媒体の詳細は、コール元のアプリケ
ーション・プログラムからは隠蔽する。認証プロバイダ
を用いることにより、異なった方法でユーザを認証す
る。その異なった方法には、パスワードを要求する、ス
マート・カードを読み込む、網膜の走査、または将来考
案され得る他の方法等がある。この場合も、認証の詳細
は、通常、コール元のアプリケーション・プログラムか
らは隠蔽する。
【0009】アプリケーション・プログラムは、明確に
定義されたインターフェースを介して、記憶サーバと対
話を行う。データ項目は、記憶サーバへの単純なコール
で記憶することができ、そして同様のコールで後に検索
することができる。暗号化、解読、項目の保全性チェッ
ク、およびユーザの認証は全て、記憶サーバおよびそれ
に関連するプロバイダによって行う。このために、アプ
リケーション・プログラムは、複雑さをアプリケーショ
ン・プログラム自体に追加することなく、進んだセキュ
リティ機能を利用することができる。
【0010】この保護記憶サービスを用いてデータ項目
を記憶する際、アプリケーション・プログラムは、当該
データ項目に対するアクセスをいつ許すかを決定する規
則を指定することができる。通常、アクセスは、そのデ
ータ項目を作成したコンピュータ・ユーザに限定する。
同様に、アクセスは、指定したアプリケーション・プロ
グラムまたはある種のクラスのアプリケーション・プロ
グラムに限定することができる。記憶サーバは、データ
を返す前に、要求元のアプリケーション・プログラムの
認証を行う。
【0011】デフォルトの認証プロバイダは、ユーザの
コンピュータまたはネットワークのログオンに基づい
て、ユーザの認証を行う。他の認証プロバイダもインス
トールすることができる。
【0012】デフォルトの記憶プロバイダは、ハード・
ディスクまたはフロッピー・ディスクのような磁気媒体
上におけるデータ項目の記憶を可能にする。データ項目
は、記憶する前に暗号化する。暗号化には、ユーザの認
証から得た鍵を用いる。具体的には、この鍵は、コンピ
ュータまたはネットワークのログオンの間に供給される
ユーザのパスワードから得る。加えて、アプリケーショ
ン・プログラムまたはユーザは、データへのアクセスを
要求する場合にはいつでも、ある種の項目には、追加の
パスワードを入力しなければならないように指定するこ
とができる。
【0013】デフォルトの記憶プロバイダは、多レベル
の鍵暗号化方式を実装し、ユーザがパスワードを変更す
るときに再度行わなければならない暗号化の量を最小限
に抑える。各データ項目は、システムがランダムに生成
する項目鍵を用いて暗号化する。一方、項目鍵は、マス
タ鍵を用いて暗号化するが、マスタ鍵自体も、ユーザが
供給するパスワード(ユーザのログオン・パスワードの
ようなもの)から得た鍵を用いて暗号化する(以下で説
明する)。
【0014】
【発明の実施の形態】暗号化の概要 一般的に、暗号(cryptography)は、メッセージの暗号化
またはスクランブリングを行い、メッセージの安全な記
憶および伝送を可能にするプロセスである。伝送媒体
(例えば、インターネット)が信頼できない場合でも、
暗号を用いて安全な通信を達成することができる。ま
た、コンピュータ・ユーザも暗号を用いて、高度の慎重
さを要するファイルを暗号化し、侵入者がこれらを理解
できないようにすることが可能である。暗号は、データ
の保全性(integrity)を確保すると共に、機密を保持す
るために用いることができる。また、暗号を用いてデー
タ項目の起源を確認することも可能であるが、デジタル
署名の使用を伴う。暗号方法を用いる場合、暗号鍵だけ
は秘密にしておかなければならない。アルゴリズム、鍵
サイズ、およびファイル・フォーマットは、公開するこ
とができ、機密性を損なうことはない。
【0015】データの暗号化を用いて、データ項目にス
クランブルをかけることによって、ランダムなちんぷん
かんぷん(random gibberish)のように見せ、秘密の鍵が
なければ元のデータに再変換することが非常に困難とな
るようにすることができる。このメッセージは、アスキ
ー・テキスト、データベース・ファイル、または他の任
意のデータから成ることができる。
【0016】一旦データ項目を暗号化したなら、機密性
のない媒体上に記憶したり、機密性のないネットワーク
上を伝送することができ、その場合にも機密性を保持す
る。後に、そのメッセージは、解読し元の形態に戻すこ
とができる。
【0017】データ項目を暗号化する際、暗号化鍵(enc
ryption key)を用いる。これは、南京錠に施錠するため
に用いる鍵に相当する。メッセージを解読するために
は、解読鍵(decryption key)を用いなければならない。
暗号化鍵および解読鍵は、常にではないが、多くの場合
同一の鍵である。
【0018】暗号化アルゴリズムには2つの主要なクラ
ス、対称アルゴリズム(symmetric algorithm)および公
開鍵アルゴリズム(非対称アルゴリズムとしても知られ
ている)がある。対称アルゴリズムを用いるシステムの
ことを、ときとして、伝統的なものと呼ぶ。
【0019】対称アルゴリズムは、暗号化アルゴリズム
の内最も一般的なタイプである。これらが対称的として
知られているのは、同じ鍵を暗号化および解読双方に用
いるからである。公開鍵アルゴリズムで用いる鍵とは異
なり、対称鍵は、頻繁に変更される。
【0020】公開鍵アルゴリズムと比較すると、対称ア
ルゴリズムは非常に速く、そのため、大量のデータを暗
号化する場合に好ましい。より一般的な対称アルゴリズ
ムの中には、RC2、RC4、およびデータ暗号化規格
(DES:Data EncryptionStandard)がある。
【0021】公開鍵(非対称)アルゴリズムは、2つの
異なった鍵、すなわち公開鍵および秘密鍵を用いる。秘
密鍵は、この鍵対の所有者だけに内密にしておき、公開
鍵は、それを要求する誰にでも(多くの場合、証明書(c
ertificate)によって)配送することができる。一方の
鍵をメッセージの暗号化に用いる場合、他方の鍵は、そ
のメッセージを解読するために必要となる。
【0022】公開鍵アルゴリズムは非常に遅く、対称ア
ルゴリズムよりも約1,000倍遅い。その結果、これらは
通常セッション鍵を暗号化する場合に用いるだけであ
る。また、これらは、デジタル的にメッセージに署名す
るためにも用いる。
【0023】最も一般的な公開鍵アルゴリズムの1つ
が、RSA公開鍵サイファ(RSA Public-Key Cipher)で
ある。
【0024】デジタル署名は、暗号化していないデータ
項目を配送するために用いることができ、それと同時に
当該メッセージがその意図する送り手(purported sende
r)から来たこと、およびそれが改ざんされていないこと
を、受信者が確認できるようにすることができる。メッ
セージに署名しても、メッセージを変化させることはな
く、単に、デジタル署名ストリングを生成し、これは、
メッセージに添付するか、あるいは別個に送信すること
ができる。
【0025】デジタル署名は、公開鍵署名アルゴリズム
を用いて生成する。秘密鍵を用いて署名を生成し、対応
する公開鍵を用いてその署名の妥当性を判断する。
【0026】認証は、人または実体の同一性を確認する
プロセスを含む。証明書は、認証を行うための共通の方
法である。証明書とは、ある実体を完全に識別するデー
タ集合であり、証明機関(CA:Certification Author
ity)が発行するが、当該実体がそれであると言ってい
るところのものと機関が確認した後に限られる。このデ
ータ集合は、当該実体の公開暗号鍵を含む。メッセージ
の送出元がその秘密鍵を用いてデータに署名した(そし
て、その証明書のコピーを当該メッセージと共に送っ
た)場合、メッセージの受信者は、送出元の公開鍵(証
明書から検索)を用いて、送出元がそれであると言って
いるところのものであると確認することができる。証明
書は、(アプリケーション・プログラムを含む)データ
が、信頼のおけるソースによって保証されていることを
確認するためにも用いることができる。
【0027】ネットワーク上には、証明機関として知ら
れる安全なコンピュータ(secure computer)上で走って
いる、信頼のおけるアプリケーション(trusted applica
tion)がある場合が多い。このアプリケーションは、各
ユーザの公開鍵を知っている。証明機関は、証明書とし
て知られるメッセージを施与し、この各証明書は、その
クライアント・ユーザの1つの公開鍵を含む。各証明書
は、証明機関の秘密鍵を用いて署名されている。
【0028】以下に説明する本発明は、以上に述べた、
公知のデジタル暗号化、署名、および認証技法のような
技法を利用する。このような技法に関するこれ以上の情
報については、Schneier, Bruce; Applied Cryptograph
y Second Edition: Protocols, Algorithms, and Sour
ce Code in C; John Wiley & Sons, 1996を参照のこ
と。その内容は、この言及により本願に含めるものとす
る。以下の説明では、これらの内容について全体的に精
通していることを前提とする。
【0029】動作環境の一例 図1および以下の説明は、本発明を実施するのに適した
計算機環境についての簡単な全体的な説明を与えるのを
意図している。本発明は、全体として、プログラム・モ
ジュールのような、パーソナル・コンピュータによって
実行する、コンピュータ実行可能命令との関連で説明す
るが、但し、必ずしもその必要はない。通常、プログラ
ム・モジュールは、ルーチン、プログラム、オブジェク
ト、コンポーネント、データ構造等を含み、特定のタス
クを実行するか、あるいは特定の抽象的なデータ・タイ
プを実装する。更に、本発明は、ハンドヘルド・デバイ
ス、マルチプロセッサ・システム、マイクロプロセッサ
をベースとする消費者用電子装置またはプログラム可能
な消費者用電子装置、ネットワークPC、ミニコンピュ
ータ、メインフレーム・コンピュータ等を含む、その他
のコンピュータ・システム・コンフィギュレーションを
用いても実施可能であることを当業者は認めよう。ま
た、本発明は、通信ネットワークを通じてリンクしたリ
モート処理デバイスがタスクを実行する、分散型コンピ
ュータ環境においても実用可能である。分散型コンピュ
ータ環境では、プログラム・モジュールは、ローカルお
よびリモート双方のメモリ記憶デバイス内に配置しても
よい。
【0030】図1を参照すると、本発明を実施するシス
テムの一例は、従来のパーソナル・コンピュータ20の
形態の汎用計算機デバイスを含み、このパーソナル・コ
ンピュータ20は、処理ユニット21、システム・メモ
リ22、およびシステム・メモリを含む種々のシステム
構成要素を処理ユニット21に結合するシステム・バス
23を含む。システム・バス23は、メモリ・バスまた
はメモリ・コントローラ、周辺バス、および種々のバス
・アーキテクチャの任意のものを用いるローカル・バス
を含む、数種類のバス構造のいずれかとすればよい。シ
ステム・メモリは、リード・オンリ・メモリ(ROM)
24およびランダム・アクセス・メモリ(RAM)25
を含む。起動の間のように、パーソナル・コンピュータ
20内の要素間で情報を転送するために役立つ基本ルー
チンを含む、基本入出力システム26(BIOS)をR
OM24内に記憶している。更に、パーソナル・コンピ
ュータ20は、図示しないハード・ディスクに対する読
み出しおよび書き込みを行うハード・ディスク・ドライ
ブ27、リムーバブル磁気ディスク29に対する読み出
しまたは書き込みを行う磁気ディスク・ドライブ28、
ならびに、CD ROMまたはその他の光媒体のような
リムーバブル光ディスク31に対する読み出しまたは書
き込みを行う光ディスク・ドライブ30も含む。ハード
・ディスク・ドライブ27、磁気ディスク・ドライブ2
8、および光ディスク・ドライブ30は、それぞれ、ハ
ード・ディスク・ドライブ・インターフェース32、磁
気ディスク・ドライブ・インターフェース33、および
光ドライブ・インターフェース34によってシステム・
バス23に接続している。これらのドライブおよびそれ
らに関連するコンピュータ読み取り可能媒体は、コンピ
ュータ読み取り可能命令、データ構造、プログラム・モ
ジュール、およびパーソナル・コンピュータ20のため
のその他のデータの不揮発性記憶を行う。ここに記述す
る環境の一例は、ハード・ディスク、リムーバブル・デ
ィスク29、およびリムーバブル光ディスク31を使用
するが、磁気カセット、フラッシュ・メモリ・カード、
デジタル・ビデオ・ディスク、ベルヌーイ・カートリッ
ジ、ランダム・アクセス・メモリ(RAM)、リード・
オンリ・メモリ(ROM)などのように、コンピュータ
によるアクセスが可能なデータを記憶することができ
る、その他のタイプのコンピュータ読み取り可能媒体
も、動作環境の一例に用いてもよいことは、当業者には
認められよう。
【0031】オペレーティング・システム35、1つ以
上のアプリケーション・プログラム36、他のプログラ
ム・モジュール37、およびプログラム・データ38を
含む多数のプログラム・モジュールは、ハード・ディス
ク、磁気ディスク29、光ディスク31、ROM24、
またはRAM25に記憶することができる。ユーザは、
キーボード40およびポインティング・デバイス42の
ような入力デバイスを通じて、パーソナル・コンピュー
タ20にコマンドおよび情報を入力することができる。
他の入力デバイス(図示せず)は、マイクロフォン、ジ
ョイスティック、ゲーム・パッド、衛星パラボラアンテ
ナ、スキャナ等を含むことができる。これらおよびその
他の入力デバイスは、多くの場合、システム・バスに結
合したシリアル・ポート・インターフェース46を介し
て、処理ユニット21に接続するが、パラレル・ポー
ト、ゲーム・ポート、またはユニバーサル・シリアル・
バス(USB:universal serial bus)のような、他の
インターフェースによって接続してもよい。更に、ビデ
オ・アダプタ48のようなインターフェースを介して、
モニタ47またはその他のタイプの表示デバイスもシス
テム・バス23に接続している。そのモニタに加えて、
パーソナル・コンピュータは、通常、スピーカおよびプ
リンタのような他の周辺出力デバイス(図示せず)を含
む。
【0032】パーソナル・コンピュータ20は、ネット
ワーク化された環境において、リモート・コンピュータ
49のような1つ以上のリモート・コンピュータへの論
理接続を用いて動作することも可能である。リモート・
コンピュータ49は、その他のパーソナル・コンピュー
タ、サーバ、ルータ、ネットワークPC、ピア・デバイ
ス(peer device)またはその他の一般的なネットワーク
・ノードとしてもよく、そして典型的には、パーソナル
・コンピュータ20に関して先に述べた要素の多くまた
は全てを含むが、図1では、メモリ記憶デバイス50の
みを示す。図1に示す論理接続は、ローカル・エリア・
ネットワーク(LAN)51およびワイド・エリア・ネ
ットワーク(WAN)52を含む。このようなネットワ
ーク構築環境は、オフィス、企業規模のコンピュータ・
ネットワーク、イントラネット、およびインターネット
では普通のものである。
【0033】LANネットワーク構築環境において用い
る場合、パーソナル・コンピュータ20は、ネットワー
ク・インターフェースまたはアダプタ53を介して、ロ
ーカル・ネットワーク51に接続する。WANネットワ
ーク構築環境において用いる場合、パーソナル・コンピ
ュータ20は、通常、インターネットのようなワイド・
エリア・ネットワーク52上で通信を確立するためのモ
デム54またはその他の手段を含む。モデム54は、内
装でも外装でもよく、そしてシリアル・ポート・インタ
ーフェース46を介して、システム・バス23に接続し
ている。ネットワーク化した環境では、パーソナル・コ
ンピュータ20に関して図示したプログラム・モジュー
ル、またはその各一部分は、離れたメモリ記憶デバイス
に記憶することも可能である。尚、図示のネットワーク
接続は一例であり、コンピュータ間の通信リンクを確立
する他の手段を用いてもよいことは認められよう。
【0034】図示のコンピュータは、Microsoft Corpor
ationから入手可能な、Windowsファミリーのオペレーテ
ィング・システムのような、オペレーティング・システ
ムを用いる。以下に述べる機能性は、標準的なプログラ
ミング技法を用いて実施する。その技法には、Brocksch
midt, Kraig; Inside OLE2; Microsoft Press, 1994に
記載されているような、OLEおよびCOMインターフ
ェースの使用を含む。この文献の内容は、この言及によ
り本願に含めるものとする。
【0035】最新のWindowsオペレーティング・システ
ムは、Win32 APIと呼ぶものを利用している。これは、W
indowsオペレーティング・システムが提供する機能性を
アプリケーション・プログラムが利用するのを可能にす
る明確に定義されたインターフェース集合である。Win3
2 APIについては、Simon, Richard; Windows 95 Win32
Programming API Bible; Waite Group Press, 1996を含
む数多くの文献に記述がある(documented)。この文献の
内容は、この言及により本願に含めるものとする。以下
の説明全体を通じて、このタイプのプログラミングに全
体的に精通していることを前提とする。
【0036】全体的な機能性およびアーキテクチャ 図2は、データ項目を記憶し、不許可のアクセスからそ
れらを保護するための、本発明のよる保護記憶システム
のアーキテクチャ上の構成要素を示す。この保護記憶シ
ステムは、アプリケーション・プログラムが、秘密を保
持し改ざんから保護すべきデータ項目を安全に記憶でき
るようにするものである。このようなデータ項目は、暗
号鍵、パスワード、金銭上の情報、信用照会(trust pro
file)等を含む場合がある。本記憶システムは、コア機
密データの小さな項目を、中央の共通記憶位置に保持す
るように設計してある。多数のデータを保護すべき場
合、データ自体ではなく、ブートストラップ機密事項
(暗号化鍵のような)を記憶システムに記憶すればよ
い。これによって、スマート・カードのような小型の機
密ハードウエア・デバイスにデータ項目を適宜移動させ
ることができる。こうしなければ、大きなデータ項目の
機密を保持する際にオーバーヘッドが必要となるが、こ
の不要なオーバーヘッドを回避することができる。
【0037】図1を参照して先に説明したようなコンピ
ュータによって、本保護記憶システムを実行する。図2
に示すアプリケーション・プログラム102のようなア
プリケーション・プログラムも、このコンピュータによ
って実行する。
【0038】記憶システム100は、記憶サーバ・コン
ポーネント104を含み、これをディスパッチャとも呼
ぶ。通常、記憶サーバは、Pstoreインターフェース11
0を介して、アプリケーション・プログラムからデータ
項目を受け取り、これらのデータ項目を安全に記憶し、
そしてアプリケーション・プログラムからの要求に応答
して、このようなデータ項目を返す。また、記憶サーバ
は、要求元のアプリケーション・プログラムに関する認
証手順および確認手順も実行する。これについては、以
下で更に詳細に説明する。
【0039】記憶サーバに関連しているのは、複数のイ
ンストール可能な記憶プロバイダ(installable storage
provider)106および複数のインストール可能な認証
プロバイダ(installable authentication provider)1
08である。指定した記憶プロバイダを記憶サーバがコ
ールし、データ項目の安全な記憶および検索を行う。ま
た、現コンピュータ・ユーザ群の識別および/または認
証を行う際、記憶サーバが1つ以上の認証プロバイダを
コールする。
【0040】本記憶システム内には、デフォルトの記憶
プロバイダを実装している。デフォルト記憶プロバイダ
は、データ項目を暗号化し、次いでそれらをハード・デ
ィスクまたはフロッピー・ディスク上に記憶する。その
暗号化は、現コンピュータ・ユーザの認証から得られる
1つ以上の鍵に基づく。また、デフォルト記憶プロバイ
ダは、データ項目を読み出して解読する際に、データの
保全性を確認する。
【0041】更に、本記憶システム内には、デフォルト
の認証プロバイダも実装している。デフォルト認証プロ
バイダは、記憶サーバによって呼び出し、以前に完了し
たオペレーティング・システムのログオン手順に基づい
て、現コンピュータ・ユーザ群を識別する。具体的に
は、デフォルト認証プロバイダは、コンピュータのオペ
レーティング・システム上またはネットワーク・オペレ
ーティング・システムにログオンする間に、ユーザが与
えるログオン識別およびパスワードに基づいて、現コン
ピュータ・ユーザを識別する。
【0042】デフォルトの記憶プロバイダおよび認証プ
ロバイダを実装しているが、将来追加のプロバイダをイ
ンストールして、新しい記憶および認証技術を利用する
ことが可能である。例えば、スマート・カード記憶プロ
バイダをインストールし、スマート・カード上にコア・
データ項目の記憶を可能にすることも考えられる。同様
に、スマート・カード認証プロバイダを備え、ユーザの
スマート・カードをスマート・カード・リーダに挿入す
るように彼らに要求することによって、ユーザを認証す
ることも可能である。いずれの場合でも、スマート・カ
ードは、公開鍵暗号技術を利用することができる。
【0043】明確に定義されたCOMインターフェース
を、記憶サーバおよび種々のプロバイダ間に用いて、新
しいプロバイダを容易にインストールし、記憶サーバに
登録できるようにしている。アプリケーション・プログ
ラムは、どのプロバイダを使用するかには無関係に、同
じコールを記憶サーバ102に対して行うことができ
る。このために、単に記憶サーバ102と対話を行うこ
とによって将来の技術を利用するように、アプリケーシ
ョン・プログラムを書くことができ、このような将来の
技術の詳細にアプリケーション・プログラム自体が係わ
る必要はない。
【0044】セキュリティを高めるために、コール元の
アプリケーション・プログラムとは異なったアドレス空
間に、保護記憶システムを実装する。プロセッサまたは
アドレス空間の境界を横切る通信を行うには、リモート
・プロシージャ・コール(RPC)を用いる。このよう
なコールは、Windowsオペレーティング・システムまた
はその他のオペレーティング・システムの下で動作して
いる場合に行うことができる。RPCコールの機能性お
よびフォーマッティングは、Microsoft Win32Software
Development Kitに記述されている。
【0045】アプリケーション・プログラムはRPCコ
ールを直接行うことができるが、アプリケーション・プ
ログラムのアドレス空間内で実行可能な、ダイナミック
にリンクされたライブラリ(DLL:dynamically link
ed library)を備えることによって、この複雑性を回避
する。このライブラリは、図2では、Pstoreインターフ
ェース110と呼んでおり、複数のインターフェースお
よび関連するメソッドを実装し、アプリケーション・プ
ログラムからこれらをコールして、保護記憶システムの
機能性を最大限利用することができる。このインターフ
ェースは、データ項目および他の有用な機能を作成し読
み出すメソッドを含む。ここに記述する実施形態におい
ては、インターフェースおよびメソッドは、Windows オ
ペレーティング・システムのCOM(コンポーネント・
オブジェクト・モデル)インターフェースを用いて実装
する。
【0046】保護データ・アクセス制御 ここに記述する保護記憶システムは、強力なデータ・ア
クセス制御機能を有する。本記憶システムは、2つのレ
ベルのデータ保護、すなわちアプリケーション・レベル
の保護およびユーザ・レベルの保護を提供する。アプリ
ケーション・レベルでは、記憶サーバは、要求のあった
データ項目を、許可した要求元アプリケーション・プロ
グラムにのみ返す。更に、記憶サーバは、個々のデータ
項目を返す前に、要求元アプリケーション・プログラム
の認証を行う。アプリケーション・プログラムの認証と
は、アプリケーション・プログラムが改ざんされていな
いか否かについて判定を行うプロセス、あるいは公開/
秘密鍵暗号、デジタル署名、またはその他の手段を用い
ることによって、プログラムの信頼性(trustworthines
s)を確認する別のプロセスのことを言う。マイクロソフ
ト・オーセンティコード(Microsoft Authenticode)
は、デジタル署名の使用によって、あるアプリケーショ
ン・プログラムが、指定の人、グループ、または組織に
よって発行されたものであり、したがってそれが信頼で
きるものであることを確認するために使用可能な機構で
ある。オーセンティコードの機能性は、Microsoft Corp
orationから、そのWin32 Software Development Kitの
一部として、公に入手可能である。
【0047】ここに記述する実施形態では、データ項目
は、以下のようにタイプおよびサブタイプを指定するこ
とによって、階層構造に組織化する。
【0048】タイプ−サブタイプ−データ項目 タイプおよびサブタイプには予め定義してあるものがあ
り、またアプリケーション・プログラムは、新たなタイ
プおよびサブタイプを作成することができる。ある種の
タイプおよびサブタイプに該当するデータ項目には、異
なった保護レベルを確立することができる。すなわち、
各サブタイプに、1つのアクセス・ルール・セットを指
定する。アクセス・ルール・セットは、異なったタイプ
またはサブタイプのデータ項目のためのルールを含む。
特定のサブタイプのデータ項目に対するアクセスは、対
応するルール・セットの内のいずれか1つのルールを満
足すれば、付与するようにする。各アクセス・ルール
は、1つのモードおよび1つ以上のアクセス・クローズ
(access clause)を含む。ルールを満足すると見做す前
に、全てのアクセス・クローズを満足しなければならな
い。モードは、ルール内の全てのクローズを満足する場
合に許されるアクセスのタイプを示す。現在、2つのア
クセス・モード、すなわち、読み出しアクセスおよび書
き込みアクセスが定義してある。
【0049】また、現在、3つのタイプのアクセス・ク
ローズ、すなわち、オーセンティコード(Authenticod
e), 二進チェック(Binary Check),およびセキュリティ
記述子(Security Descriptor)がある。オーセンティコ
ードは、保護対象データにアクセスを要求したアプリケ
ーション・プログラムが、信用できることを確認し、更
にオプションとして、要求元(originator)したがって要
求元のアプリケーションが信頼できるか否かについて判
定を行うことができる。二進チェックは、プログラム
が、インストール以来改ざんされていないことを保証す
る。セキュリティ記述子クローズは、Windows NTアクセ
ス制御リスト(ACL)に基づいてアクセスを与える。
【0050】オーセンティコードは、文書がよく整備さ
れた製品およびサービスであり、Microsoft Corporatio
nから入手可能である。オーセンティコード・クローズ
をサブタイプの作成時に指定すると、要求元アプリケー
ションに署名がしてあったか否かについてチェックを行
い、署名がしてあった場合は、誰が署名したかについて
チェックを行う。このクローズは、特定のルート、証明
書発行者、発行者(署名者)、プログラム名、またはこ
れらの任意の組み合わせを指定することができる。指定
した基準を満たさなければ、アクセスは付与しない。基
準の指定がない場合、確認は、オーセンティコードが確
認されたアプリケーションまたはモジュールのデータへ
のアクセスの全てを許可することと同等である。オーセ
ンティコードのチェックは、検査対象のモジュールの二
進像(binary image)の確認も行う。
【0051】二進チェックは、初期化時に、アプリケー
ション・プログラムの二進像のハッシュを取ることによ
って実施する。アプリケーション・プログラムが後にデ
ータを要求する場合、記憶システムは再度メモリ像のハ
ッシュを取り、元のハッシュと比較する。2つのハッシ
ュが一致しなければ、保護記憶システムは、アプリケー
ション・プログラムに、要求データへのアクセスを許可
しない。したがって、アプリケーションが、そのインス
トール以来変わっており、したがって改ざんされている
可能性が高い場合、データを保護し、アプリケーション
によるデータへのアクセスを拒絶する。
【0052】セキュリティ記述子クローズは、指定した
ユーザまたはグループのみにアクセスを許可することを
意図するものであり、Windows NTプラットフォーム上で
施行(enforce)している。このクローズは、ユーザおよ
びグループに関する必要な情報を、Windows NTセキュリ
ティ記述子に含まれたACLから取得する。
【0053】ユーザ・レベルでは、記憶サーバは、現コ
ンピュータ・ユーザに応じて、個々のデータ項目へのア
クセスを許可する。デフォルトでは、当該データ項目の
作成を担当したユーザのみに、そのデータ項目へのアク
セスを許可する。しかしながら、ユーザは、データ項目
を作成しセーブする際に適切なオプションを指定するこ
とによって、このデフォルト・ビヘイビアを無効にする
ことができる。あるいは、ユーザは、後にデータへのア
クセス権を変更することができる。
【0054】ユーザおよびアプリケーション・プログラ
ムは、セキュリティ・スタイル(security style)を指定
することができる。セキュリティ・スタイルは、特定の
データ項目にアクセスする際に必要な確認または認証の
程度および/またはタイプ、例えば、パスワードを必要
とするか否かについて指定する。この実施形態は、デフ
ォルトの認証プロバイダによって、以下のアクセス・ス
タイルに対応している。
【0055】・サイレント・アクセス:ユーザの対話は
不要である。認証は、以前に完了したコンピュータまた
はネットワークのオペレーティング・システムの認証手
順に基づく。殆どの場合、このタイプの認証は、ユーザ
が、以前のログオン手順の間に正しいパスワードを入力
できたことに頼っており、保護対象データに実際にアク
セスする場合に、それ以上の対話を要求しない。
【0056】・ログオン・パスワード:ダイアログ・ボ
ックスを提示し、以前にコンピュータまたはネットワー
クにログオンする際に用いたパスワードを入力するよう
に、ユーザに要求する。
【0057】・ユーザ定義パスワード:ユーザは、ある
項目を最初に記憶するときに、パスワードを指定し、こ
のパスワードを入力しなければ、このデータに再度アク
セスすることはできない。このようなパスワードは、異
なったデータ項目に対して異なったものとすることがで
き、あるいは、同じパスワードの下で、データ項目の集
合を記憶することも可能である。
【0058】・OK/キャンセル:アプリケーションが
データにアクセスしようとする場合、ダイアログ・ボッ
クスが現れる。ユーザは、OKまたは拒絶ボタンをクリ
ックすることによってダイアログ・ボックスに応答し、
これにより要求元のアプリケーション・プログラムによ
るデータへのアクセスを許可/拒絶する。
【0059】これら異なったタイプのアクセス・スタイ
ルから明白なように、保護記憶装置内の項目にアクセス
するには、ユーザの対話を要求する場合がある。この対
話は、ユーザ・アラート・ダイアログ・ボックスを用い
ることによって実施する。典型的に、ユーザには、ユー
ザ・アラート・ダイアログ・ボックスに応答して、パス
ワードを入力するように要求する。しかしながら、異な
った認証プロバイダには、異なったタイプの応答(ハー
ドウエア・トークンの物理的な挿入、または生物測定学
的な認証手順のように)を要求する場合もあり得る。
【0060】攻撃するプログラム(attacking program)
が同様のユーザ・アラート・ダイアログを提示するのを
防止し、これによって機密データへのアクセスを得るの
を防止するために、ユーザ・アラート・ダイアログは、
ユーザが自由に設計できるようにしている。具体的に
は、ユーザは、ユーザ・アラート・ダイアログ・ボック
スにおいて使用する、特定の背景またはデジタル透かし
(digital watermark)を指定することができる。あるい
は、このような透かしは、当該ユーザにランダムに生成
することができる。ユーザは、いずれの透かしであって
も、選択したものについては熟知しているであろうか
ら、攻撃するアプリケーションが無許可のダイアログ・
ボックスを生成したならば、これを認識するであろう。
【0061】データの暗号化、解読、および認証 異なった記憶プロバイダは、異なった方法で記憶データ
を保護することができる。しかしながら、通常はあるタ
イプの暗号を採用する。ここに記述するデフォルト記憶
プロバイダは、パスワードに基づく暗号化方式を用い、
ユーザが供給するパスワード、またはユーザの認証に関
係する他の任意のコードに基づいて、データ項目を暗号
化し、その後にこれらデータ項目を記憶する。データ項
目を読み出す場合、同じパスワードまたはコードに基づ
いて解読を行う。
【0062】前述の「ユーザ定義パスワード」によるセ
キュリティ・スタイルによってデータ項目を保護する場
合、ユーザは、認証ステップの間に、各データ項目毎に
パスワードを明示的に入力する。この認証ステップは、
個々のデータ項目へのアクセスを許可する前に、呼び出
す。しかしながら、「サイレント・アクセス」の場合、
暗号化および解読は、以前のコンピュータまたはネット
ワークのオペレーティング・システムの認証またはログ
オン手順の間に、現コンピュータ・ユーザが供給したパ
スワードまたはその他のコードに基づいて行うようにす
る。典型的に、ユーザのログオン名およびパスワードを
用いて鍵を形成または誘導し、これを用いてデータ項目
の暗号化および解読を行う。
【0063】ここに記述する実施形態では、多レベル鍵
技法を用いて、ユーザ供給のコードまたはパスワードに
基づいてデータ項目を暗号化する。この技法を図3に示
す。この実施形態では、暗号化および解読は、供給した
パスワードまたはログオン・コードから誘導した、1つ
以上の鍵を用いる。前述のように、パスワードまたはコ
ードは、以前の認証ステップから持ってくることがで
き、あるいは記憶システムが現コンピュータ・ユーザに
パスワードを催促してもよい。
【0064】通常、項目鍵は各データ項目毎にランダム
に生成する。データ項目は、それに対応する項目鍵を用
いて暗号化する。項目認証鍵も、各項目毎にランダムに
生成し、項目認証コードを生成する際に用いる。項目認
証コードは、解読中に用いて、データ項目が正確に解読
されたことを確認する。
【0065】次に、マスタ鍵を用いて、項目鍵および項
目認証鍵を暗号化する。マスタ鍵は、ランダムに生成し
た数である。マスタ認証鍵も生成して、鍵認証コードを
計算する際に用い、後に項目鍵および項目認証鍵の正し
い解読が確認できるようにする。最後に、ユーザ認証ま
たは識別から誘導するパスワードを用いて、マスタ鍵お
よびマスタ認証鍵を暗号化する。
【0066】次に図3の具体的なステップを参照する
と、暗号化し記憶すべき個々のデータ項目は、番号13
0で引用してある。データ項目130を暗号化するステ
ップまたは処理131は、項目鍵132を用いて実行す
る。具体的には、暗号鍵132を用いて、データ項目1
30に対しDES暗号化を行う。項目鍵132は、デフ
ォルト記憶プロバイダによって、乱数として生成する。
【0067】記憶プロバイダは、個々のデータ項目13
0に対して項目認証コードを生成するステップ133も
実行する。項目認証コードの生成には、MAC(メッセ
ージ認証コード)を、ランダムに生成した項目認証鍵1
34と共に用いる。MACについては、前述のSchneier
の文献に記述されている。
【0068】次に、再び上述のDES暗号化を用いて、
マスタ鍵141によって項目鍵132および項目認証鍵
134の暗号化を行うステップ140を実行する。この
マスタ鍵は乱数である。ステップ142は、項目鍵およ
び項目認証鍵の組み合わせに対して鍵認証コードを生成
することから成る。鍵認証コードを生成するには、MA
Cを、ランダムに生成したマスタ認証鍵13と共に用い
る。
【0069】ユーザ鍵146を用いてマスタ鍵およびマ
スタ認証鍵を暗号化するステップ145を実行する。こ
れもまたDES暗号化である。
【0070】ユーザ鍵は、図3において番号147で引
用する、ユーザが供給したパスワードまたはコードから
誘導する。ユーザ鍵を生成するために、ユーザが供給し
たパスワード147を、ソルト(salt)148と呼ぶ乱数
に添付し、SHA-1ハッシング関数を用いて、ステップ1
49においてハッシングを行う。この結果、ユーザ鍵と
して用いる数が得られる。
【0071】一旦これらのステップを実行したなら、記
憶サーバは、暗号化した個々のデータ項目、項目認証コ
ード、暗号化した項目鍵、暗号化した項目認証鍵、鍵認
証コード、暗号化したマスタ鍵、および暗号化したマス
タ認証鍵を記憶し、許可したアプリケーション・プログ
ラムが後に要求した際に、検索できるようにしておく。
【0072】検索は逆のプロセスから成る。暗号化項目
を記憶装置から検索する。記憶プロバイダは、ユーザが
供給したパスワードからユーザ鍵を誘導し、このユーザ
鍵を用いて、マスタ鍵およびマスタ認証鍵を解読する。
マスタ認証鍵を、指定したMACと共に用いて、マスタ
鍵が正確に解読してあることを確認する。次に、このマ
スタ鍵を用いて、適切な項目鍵および対応する項目認証
鍵を解読する。次に、項目認証鍵をMACと共に用い
て、項目鍵が正確に解読してあることを確認する。次
に、項目鍵を用いて、実際のデータ項目を解読する。
【0073】このプロセスによって、ユーザのデータ項
目全てを、単一のマスタ鍵によって制御することが可能
となり、一方マスタ鍵は、ユーザのパスワードの関数と
して暗号化する。この方式の利点は、ユーザが彼または
彼女のパスワードを変更する際に、データ項目を再度暗
号化し直さなくてもよいことである。代わりに、マスタ
鍵のみを再度暗号化すればよい。
【0074】記憶システムの保全性の確認 記憶サーバ、記憶プロバイダ、および認証プロバイダ
は、セキュリティ・インターロック機構を採用して、シ
ステム・コンポーネントの改ざんの結果発生し得る、セ
キュリティ侵入(security violation)を防止する。この
機構は、暗号技法を利用している。
【0075】セキュリティ・インターロック機構を採用
した動機の1つは、記憶サーバが無許可のプロバイダを
ロードするのを防止することである。無許可のモジュー
ルが許可を受けたプロバイダのように偽装するのを防止
することは特に重要である。何故なら、このような無許
可のモジュールは、システムから機密データを盗む可能
性があるからである。別の動機は、記憶サーバ自体の改
ざんを防止することである。
【0076】サーバおよびプロバイダを出荷する際、公
開/秘密暗号鍵対(秘密鍵は対応する公開鍵を有する)
の秘密鍵を用いて、これらにデジタル的に署名する。次
に、公開鍵をハード・コード化(hard-coded)し、種々の
サーバおよびプロバイダのモジュールに組み込む。サー
バおよびプロバイダは、個々のコンポーネントをロード
するときおよび実行するときはいつでも、公開暗号鍵を
用いて、互いの署名を確認するように構成している。サ
ーバをロードする場合、最初に公開鍵を用いて、それ自
体のデジタル署名をチェックすることにより、それ自体
の保全性をチェックする。次に、サーバは、他のコア・
コンポーネントをロードする際に、そのデジタル署名を
チェックする。各コンポーネントをロードする際、サー
バのデジタル署名をチェックする。いずれかの保全性チ
ェックにおいて不合格となった場合、それらコンポーネ
ントは全て動作しない。
【0077】要求元アプリケーション・プログラムの認
先に説明したように、データ項目に対するアクセスは、
どのアプリケーション・プログラムが当該データ項目に
アクセスしようとしているのかに基づいて、制限するこ
とができる。この特徴を信頼性のおけるものにするため
には、記憶システムは、アプリケーション・プログラム
がこれらがそうであると述べているところのものである
こと、およびそれらが改ざんされていないことを確認す
る必要がある。このプロセスを、プログラム認証と呼
ぶ。1つのオプションは、二進チェックに基づいてプロ
グラムを認証することである。このような認証は、2つ
の記憶サーバ・モジュール、すなわち、識別モジュール
および施行(enforcement)モジュールによって行う。
【0078】識別モジュールは、記憶サーバをコールし
ているクライアントへの問い合わせを担当する。要求に
関連するプロセスを識別するために、次のステップを実
行する。
【0079】1.クライアント・アプリケーション・プ
ログラムは、プロセスIDおよびスレッド・ハンドル(t
hread handle)という2つの情報片を提示して、サーバ
にそれ自体の素性を明らかにする。プロセスIDを得る
には、GetCurrentProcessId()システム・コールを用い
る。スレッド・ハンドルを得るには、GetCurrentThread
()およびDuplicateHandle()システム・コールを用い
る。
【0080】2.記憶サーバは、システム・コールOpen
Process()へのコールの中で、プロセスIDを用いて、
クライアントへのハンドルを開く。記憶サーバは、後の
使用のために、このハンドルをセーブする。
【0081】3.クライアントは、データ項目のアクセ
ス要求を行う。
【0082】4.サーバは、先に獲得したプロセス・ハ
ンドルを用いて、当該クライアント・プロセスに関連す
るメモリ・アドレス空間を分析する。また、サーバは、
モジュールのロード・アドレスを判定することに加え
て、このハンドルを用いて、基本オペレーティング・シ
ステムに、関連するプロセスの中にはどの実行可能モジ
ュール(.exe, .dll,等のファイル)があるのかについ
て問い合わせを行う。オペレーティング・システムに問
い合わせを行う際に用いる正確な方法は、当該オペレー
ティング・システムによって異なった。
【0083】5.この時点で、サーバは、クライアント
に関連するモジュールの完全なリストを有し、そしてそ
れを用いて、先に獲得したスレッド・ハンドルに関連す
るコール・スタックを分析する。StackWalk()システム
・コールを利用して、クライアントに関連するコール元
のチェーンを判定する。
【0084】施行モジュールは、識別モジュールが提供
する結果を、以下のチェックを行う際に用いる。
【0085】1.クライアント・プロセスにロードした
像(image)は、オン・ディスク(on-disk)によって改ざん
されていないことを確認する。これは、アクセスを許可
するファイル(群)の暗号表現を記憶することによって
行う。この暗号表現は、データと共に記憶する。ファイ
ルの暗号表現には、次の2種類が可能である。
【0086】・ファイル全体を読み出し、SHA-1暗号ハ
ッシュを施す。このハッシュの出力は、データと共に記
憶する。後にこのデータに対するアクセスが要求された
場合、オン・ディスク・ファイルに対してハッシュを再
計算し、データと共に記憶したそのハッシュと比較す
る。これらの比較が正しい場合、プロセスは以下のチェ
ック2に進む。
【0087】・ファイルに、公開鍵証明書に基づく妥当
性検査を行う。これは、マイクロソフト・オーセンティ
コード(Microsoft Authenticode)を用い、像が改ざん
されていないことを確認する。オーセンティコードは、
内部的なディスク像のハッシングを扱う。このファイル
の暗号表現の方が、柔軟性が高い。何故なら、これは、
指定したファイルに付随する証明書内の様々なフィール
ドに対する妥当性検査もサポートするからである。オー
センティコードによる確認を行った後、システムは証明
書の内容を分析して、アクセス対象のデータと共に記憶
した内容と一致することを確認する。
【0088】2.ディスク上の像が、クライアント・プ
ロセス内にロードした像と一致することを確認する。
【0089】・CreateFileMapping()およびMapViewOfFi
le()システムAPIコールを用いて、チェックするモジ
ュールを、サーバ・アドレス空間に「マップ」する。
【0090】・必要であれば、すなわち、像がクライア
ント・アドレス空間内の好ましいアドレスにロードされ
なかった場合のみに、マップした像に再配置手配(reloc
ation fixup)を適用する。
【0091】・システムは像ヘッダを一巡し(loop ove
r)、コード部分、資源、およびリード・オンリ・データ
のような、リード・オンリ・セクションを探す。各セク
ションに対し、SHA-1に基づく暗号ハッシュを更新す
る。
【0092】・この時点で、識別モジュールから出力さ
れたプロセス・ハンドルを用いて、モジュールをロード
したメモリ・アドレス空間を読み出す。これは、ReadPr
ocessMemory()システム・コールを用いることによって
行う。メモリの各セクションは、直前のステップで概略
的に述べたように読み出し、プロセスが進行するに連れ
て暗号ハッシュを更新する。
【0093】・システムは、直前のステップから得られ
た2つのハッシュを比較する。これらが一致した場合、
メモリ内の像は改ざんされていないことになる。
【0094】アプリケーション・インターフェース機能 上述のように、インターフェースは、アプリケーション
・プログラムに露出してあり、したがって精巧な暗号化
方式を実施する必要なく、更にRPCコールを行う必要
もなく、アプリケーション・プログラムは保護記憶構造
の利用が可能となっている。
【0095】結論 本発明は、従来技術に対して多数の利点を与え、多様性
があり効率的なアーキテクチャを提供する。重要な利点
の1つは、備えてある単一のサーバを、異なったアプリ
ケーション・プログラムが利用し、中央の記憶領域にコ
ア・データ機密事項を記憶できることである。これによ
って、アプリケーション間の一貫性を一層高め、アプリ
ケーションからかなりのオーバーヘッドを取り除く。ユ
ーザ・インターフェースは、上述の記憶システムによっ
て得られる一貫性の恩恵を受ける領域である。何故な
ら、ユーザ・プロンプトは、個々のアプリケーション・
プログラムではなく、システムが生成するからである。
データ項目を均一な方法で記憶することによって、アプ
リケーション・プログラム自体とは独立した、単一の管
理プログラムによる管理が可能となる。
【0096】本発明の別の重要な利点は、データ項目の
機密保持の基礎となる詳細を、コール元のアプリケーシ
ョン・プログラムからは隠蔽してあることである。した
がって、プログラムの開発者は、精巧なセキュリティ対
策を実装する必要がない。このような対策は、ここに記
述した記憶システムへの単純なコールによって実施する
ことができる。更に追加の利点は、広範なプログラムの
し直しをすることなく、スマート・カードのような新し
い技術がアプリケーション・プログラムに使用可能とな
ることである。
【0097】本発明は、ウイルスによる攻撃を含む、ユ
ーザ対象およびソフトウエア対象の攻撃から機密を保護
するものである。重要なことに、アクセス制御は、デー
タ項目を生成しまたこれらにアクセスするアプリケーシ
ョン・プログラムの外側において、管理するようにした
ことである。アプリケーションが鍵設定の材料(keying
material)やその他の制御データに直接アクセスする必
要がないので、データの1片に対するアクセスには、他
のデータのアクセスを含むことは全くない。更に、記憶
システム自体は、記憶してあるデータ項目を解読するた
めに必要な情報を保持しない。代わりに、ユーザがいな
ければならず、正しいパスワードを供給してデータの解
読ができるようにしなければならない。
【0098】本発明の更に別の効果は、データ・アクセ
スを要求する場合、ユーザに明示的にパスワードを入力
するよう強要しないことである。代わりに、ユーザがコ
ンピュータまたはネットワークにログオンする際に、ユ
ーザの認証を1回行えばよい。このログオン情報は、ユ
ーザの認証、およびデータの暗号化および解読のための
鍵を誘導するための双方に用いる。
【0099】以上、本発明の説明は、構造的特徴および
/または方法論的ステップに特定した用語を用いて行っ
たが、特許請求の範囲に規定する本発明は、ここに記述
した特定の構造またはステップには必ずしも限定される
ものではないことは理解されるべきである。この特定の
構造やステップは、特許請求する本発明を実施する形態
の一例として開示したに過ぎないものである。
【図面の簡単な説明】
【図1】本発明の実施に使用するのに好適なコンピュー
タ・システムの一例を示すブロック図。
【図2】本発明による保護記憶システムおよびコール元
アプリケーション・プログラムを示すブロック図。
【図3】本発明にしたがって、どのようにデータ項目の
暗号化および認証を行うのかを示すプロセス図。
【符号の説明】
20 パーソナル・コンピュータ 21 処理ユニット 22 メモリ 23 システム・バス 24 リード・オンリ・メモリ(ROM) 25 ランダム・アクセス・メモリ(RAM) 26 基本入出力システム(BIOS) 27 ハード・ディスク・ドライブ 28 磁気ディスク・ドライブ 29 ハード・ディスク、リムーバブル・ディスク 30 光ディスク・ドライブ 31 リムーバブル光ディスク 32 ハード・ディスク・ドライブ・インターフェー
ス 33 磁気ディスク・ドライブ・インターフェース 34 光ドライブ・インターフェース 35 オペレーティング・システム 36 アプリケーション・プログラム 37 プログラム・モジュール 38 プログラム・データ 40 キーボード 42 ポインティング・デバイス 46 シリアル・ポート・インターフェース 47 モニタ 48 ビデオ・アダプタ 49 リモート・コンピュータ 50 メモリ記憶デバイス 51 ローカル・エリア・ネットワーク(LAN) 52 ワイド・エリア・ネットワーク(WAN) 53 ネットワーク・インターフェース 54 モデム 102 アプリケーション・プログラム 102 記憶サーバ 104 記憶サーバ・コンポーネント 106 記憶プロバイダ 108 認証プロバイダ 110 Pstoreインターフェース 130 データ項目 132 項目鍵 134 項目認証鍵 141 マスタ鍵 146 ユーザ鍵 147 パスワード
───────────────────────────────────────────────────── フロントページの続き (72)発明者 スコット・フィールド アメリカ合衆国ワシントン州98055,レン トン,イーグル・レーン 1131,ナンバー 9 (72)発明者 アラン・クーパー アメリカ合衆国ワシントン州98008,ベル ビュー,ハンドレッドセヴンティセカン ド・アベニュー・ノースイースト 3607

Claims (72)

    【特許請求の範囲】
  1. 【請求項1】 データ項目を記憶し、無許可のアクセス
    からこれらを保護するシステムであって、 アプリケーション・プログラムからデータ項目を受け取
    り、そしてアプリケーション・プログラムからの要求に
    応答して、このようなデータ項目を返す記憶サーバと、 前記記憶サーバによりコールされ、前記データ項目を安
    全に記憶しまた検索する1つ以上の記憶プロバイダと、 前記記憶サーバによりコールされて、現コンピュータ・
    ユーザを識別する1つ以上の認証プロバイダと、から成
    るシステム。
  2. 【請求項2】 請求項1記載のシステムにおいて、前記
    記憶サーバは、インストール可能な記憶プロバイダをコ
    ールするように構成したこと、を特徴とするシステム。
  3. 【請求項3】 請求項1記載のシステムにおいて、前記
    記憶サーバは、インストール可能な認証プロバイダをコ
    ールするように構成したこと、を特徴とするシステム。
  4. 【請求項4】 請求項1記載のシステムにおいて、前記
    記憶サーバは、前記アプリケーション・プログラムとは
    異なったアドレス空間において実行すること、を特徴と
    するシステム。
  5. 【請求項5】 請求項1記載のシステムにおいて、前記
    記憶サーバは、前記アプリケーション・プログラムとは
    異なったアドレス空間において実行し、またリモート・
    プロシージャ・コールを通じてコールするようにしたこ
    と、を特徴とするシステム。
  6. 【請求項6】 請求項1記載のシステムにおいて、前記
    1つ以上の認証プロバイダは、以前のネットワーク認証
    に基づいてユーザを識別する認証プロバイダを含むこ
    と、を特徴とするシステム。
  7. 【請求項7】 請求項1記載のシステムにおいて、前記
    1つ以上の記憶プロバイダは、データ項目を記憶する前
    にこれらを暗号化しそしてデータ項目を検索する前にこ
    れらを解読する記憶プロバイダを含むこと、を特徴とす
    るシステム。
  8. 【請求項8】 請求項1記載のシステムにおいて、前記
    1つ以上の記憶プロバイダは、データ項目を検索する際
    その保全性を確認する記憶プロバイダを含むこと、を特
    徴とするシステム。
  9. 【請求項9】 請求項1記載のシステムにおいて、前記
    1つ以上の記憶プロバイダは、前記現コンピュータ・ユ
    ーザの認証から得た1つ以上の鍵を用いて、データ項目
    の暗号化および解読を行う記憶プロバイダを含むこと、
    を特徴とするシステム。
  10. 【請求項10】 請求項1記載のシステムにおいて、前
    記1つ以上の記憶プロバイダは、ユーザが供給したコー
    ドから得た1つ以上の鍵を用いて、データ項目の暗号化
    および解読を行う記憶プロバイダを含み、該記憶プロバ
    イダは、前記現コンピュータ・ユーザに、前記ユーザ供
    給コードを催促すること、を特徴とするシステム。
  11. 【請求項11】 請求項1記載のシステムにおいて、前
    記1つ以上の記憶プロバイダは、前記現コンピュータ・
    ユーザが供給したネットワーク・ログオン・コードから
    得た1つ以上の鍵を用いて、データ項目の暗号化および
    解読を行う記憶プロバイダを含むこと、を特徴とするシ
    ステム。
  12. 【請求項12】 請求項1記載のシステムにおいて、前
    記1つ以上の記憶プロバイダは、ユーザが供給したコー
    ドから得た1つ以上の鍵を用いて、データ項目を安全に
    記憶し検索する記憶プロバイダを含むこと、を特徴とす
    るシステム。
  13. 【請求項13】 請求項1記載のシステムにおいて、前
    記1つ以上の記憶プロバイダは、前記現コンピュータ・
    ユーザが供給したネットワーク・ログオン・コードから
    得た1つ以上の鍵を用いて、データ項目を安全に記憶し
    検索する記憶プロバイダを含むこと、を特徴とするシス
    テム。
  14. 【請求項14】 請求項1記載のシステムにおいて、前
    記1つ以上の記憶プロバイダは、以下のステップにした
    がって、データ項目を記憶する記憶プロバイダを含み、
    前記ステップは、 項目鍵を用いて個々のデータ項目を暗号化するステップ
    と、 マスタ鍵を用いて前記項目鍵を暗号化するステップと、 ユーザが供給したコードから得たユーザ鍵を用いて前記
    マスタ鍵を暗号化するステップと、 前記個々の暗号化データ項目、前記暗号化項目鍵、およ
    び前記暗号化マスタ鍵を記憶するステップと、から成る
    こと、を特徴とするシステム。
  15. 【請求項15】 請求項1記載のシステムにおいて、前
    記1つ以上の記憶プロバイダは、以下のステップにした
    がって、データ項目を記憶する記憶プロバイダを含み、
    前記ステップは、 項目鍵を用いて個々のデータ項目を暗号化するステップ
    と、 項目認証鍵を用いて、個々のデータ項目に対し項目認証
    コードを生成するステップと、 マスタ鍵を用いて、前記項目鍵および前記項目認証鍵を
    暗号化するステップと、 マスタ認証鍵を用いて、項目鍵および項目認証鍵に対す
    る鍵認証コードを生成するステップと、 ユーザが供給したコードから得たユーザ鍵を用いて、前
    記マスタ鍵および前記マスタ認証鍵を暗号化するステッ
    プと、 前記個々の暗号化データ項目、前記項目認証コード、前
    記暗号化項目鍵、前記暗号化項目認証鍵、前記鍵認証コ
    ード、前記暗号化マスタ鍵、および前記暗号化マスタ認
    証鍵を記憶するステップと、から成ること、を特徴とす
    るシステム。
  16. 【請求項16】 請求項1記載のシステムにおいて、前
    記1つ以上の記憶プロバイダは、以下のステップにした
    がって、データ項目を検索する記憶プロバイダを含み、
    前記ステップは、 個々の暗号化データ項目、該個々の暗号化データ項目に
    対応する暗号化項目鍵、および暗号化マスタ鍵を検索す
    るステップと、 ユーザが供給したコードから得たユーザ鍵を用いて、前
    記暗号化マスタ鍵を解読するステップと、 前記解読マスタ鍵を用いて、前記暗号化項目鍵を解読す
    るステップと、 前記対応する解読項目鍵を用いて、前記個々の暗号化デ
    ータ項目を解読するステップと、から成ること、を特徴
    とするシステム。
  17. 【請求項17】 請求項1記載のシステムにおいて、前
    記記憶サーバは、前記現コンピュータ・ユーザに応じ
    て、個々のデータ項目へのアクセスを許可すること、を
    特徴とするシステム。
  18. 【請求項18】 請求項1記載のシステムにおいて、前
    記記憶サーバは、許可した要求元アプリケーション・プ
    ログラムのみに要求データ項目を返すこと、を特徴とす
    るシステム。
  19. 【請求項19】 請求項1記載のシステムにおいて、前
    記記憶サーバは、許可した要求元アプリケーション・プ
    ログラムのみに要求データ項目を返し、前記記憶サーバ
    は、個々のデータ項目を返す前に、要求元アプリケーシ
    ョン・プログラムを認証すること、を特徴とするシステ
    ム。
  20. 【請求項20】 請求項1記載のシステムにおいて、前
    記記憶サーバは、許可した要求元アプリケーション・プ
    ログラムのみに要求データ項目を返し、前記記憶サーバ
    は、個々のデータ項目を返す前に、公開鍵暗号を用い
    て、前記要求元アプリケーション・プログラムを認証す
    ること、を特徴とするシステム。
  21. 【請求項21】 請求項1記載のシステムにおいて、前
    記記憶サーバはアプリケーション・プログラムの要求に
    応じて、ユーザ・ダイアログを提示して、データ項目を
    安全に記憶し検索するため前記記憶プロバイダが用いる
    パスワードを前記現コンピュータ・ユーザが指定できる
    ようにすること、を特徴とするシステム。
  22. 【請求項22】 請求項1記載のシステムにおいて、前
    記記憶サーバ、前記記憶プロバイダ、および前記認証プ
    ロバイダに、公開暗号鍵に対応する秘密暗号鍵によって
    個々に署名し、前記記憶サーバ、前記記憶プロバイダ、
    および前記認証プロバイダは、前記公開暗号鍵を用い
    て、互いの署名を確認するように構成したこと、を特徴
    とするシステム。
  23. 【請求項23】 データ項目を記憶し、無許可のアクセ
    スからこれらを保護するシステムであって、 アプリケーション・プログラムからデータ項目を受け取
    り、またアプリケーション・プログラムからの要求に応
    答して、このようなデータ項目を返す記憶サーバであっ
    て、前記アプリケーション・プログラムとは異なったア
    ドレス空間において実行し、またリモート・プロシージ
    ャ・コールによってコールするようにした前記の記憶サ
    ーバと、 前記記憶サーバがコールし、前記データ項目を安全に記
    憶しかつ検索する記憶プロバイダであって、該記憶プロ
    バイダは、データ項目を記憶する前に、現コンピュータ
    ・ユーザの認証から得た1つ以上の鍵を用いて前記デー
    タ項目を暗号化し、データ項目を検索する際にその保全
    性を確認する前記の記憶プロバイダと、 前記記憶サーバによりコールされて、現コンピュータ・
    ユーザを識別する認証プロバイダであって、以前のオペ
    レーティング・システムのログオン手順に基づいて、ユ
    ーザを識別する前記の認証プロバイダと、から成るシス
    テム。
  24. 【請求項24】 請求項23記載のシステムにおいて、
    前記1つ以上の鍵は、前記現コンピュータ・ユーザが供
    給したオペレーティング・システムのログオン・コード
    から得ること、を特徴とするシステム。
  25. 【請求項25】 請求項23記載のシステムにおいて、
    前記1つ以上の鍵は、ユーザが供給したコードから得る
    こと、を特徴とするシステム。
  26. 【請求項26】 請求項23記載のシステムにおいて、
    前記記憶プロバイダは、以下のステップにしたがって、
    データ項目を記憶し、前記ステップは、 項目鍵を用いて個々のデータ項目を暗号化するステップ
    と、 マスタ鍵を用いて前記項目鍵を暗号化するステップと、 ユーザが供給したコードから得たユーザ鍵を用いて前記
    マスタ鍵を暗号化するステップと、 前記個々の暗号化データ項目、前記暗号化項目鍵、およ
    び前記暗号化マスタ鍵を記憶するステップと、から成る
    こと、を特徴とするシステム。
  27. 【請求項27】 請求項23記載のシステムにおいて、
    前記記憶プロバイダは、以下のステップにしたがってデ
    ータ項目を記憶し、前記ステップは、 項目鍵を用いて個々のデータ項目を暗号化するステップ
    と、 項目認証鍵を用いて、個々のデータ項目に対し項目認証
    コードを生成するステップと、 マスタ鍵を用いて、前記項目鍵および前記項目認証鍵を
    暗号化するステップと、 マスタ認証鍵を用いて、項目鍵および項目認証鍵に対し
    鍵認証コードを生成するステップと、 ユーザが供給したコードから得たユーザ鍵を用いて、前
    記マスタ鍵および前記マスタ認証鍵を暗号化するステッ
    プと、 前記個々の暗号化データ項目、前記項目認証コード、前
    記暗号化項目鍵、前記暗号化項目認証鍵、前記鍵認証コ
    ード、前記暗号化マスタ鍵、および前記暗号化マスタ認
    証鍵を記憶するステップと、から成ること、を特徴とす
    るシステム。
  28. 【請求項28】 請求項23記載のシステムにおいて、
    前記記憶プロバイダは、以下のステップにしたがってデ
    ータ項目を検索し、前記ステップは、 個々の暗号化データ項目、前記個々の暗号化データ項目
    に対応する暗号化項目鍵、および暗号化マスタ鍵を検索
    するステップと、 ユーザが供給したコードから得たユーザ鍵を用いて、前
    記暗号化マスタ鍵を解読するステップと、 前記解読マスタ鍵を用いて、前記暗号化項目鍵を解読す
    るステップと、 前記対応する解読項目鍵を用いて、前記個々の暗号化デ
    ータ項目を解読するステップと、から成ること、を特徴
    とするシステム。
  29. 【請求項29】 請求項23記載のシステムにおいて、
    前記記憶サーバは、許可した要求元アプリケーション・
    プログラムのみに要求データ項目を返すこと、を特徴と
    するシステム。
  30. 【請求項30】 請求項23記載のシステムにおいて、
    前記記憶サーバは、許可した要求元アプリケーション・
    プログラムのみに要求データ項目を返し、また前記記憶
    サーバは、個々のデータ項目を返す前に、要求元アプリ
    ケーション・プログラムを認証すること、を特徴とする
    システム。
  31. 【請求項31】 請求項23記載のシステムにおいて、
    前記記憶サーバは、許可した要求元アプリケーション・
    プログラムのみに、要求データ項目を返し、前記記憶サ
    ーバは、個々のデータ項目を返す前に、公開鍵暗号を用
    いて、要求元アプリケーション・プログラムを認証する
    こと、を特徴とするシステム。
  32. 【請求項32】 請求項23記載のシステムにおいて、
    前記記憶サーバはアプリケーション・プログラムの要求
    に応じてユーザ・ダイアログを提示して、データ項目を
    安全に記憶し検索するため前記記憶プロバイダが用いる
    パスワードを前記現コンピュータ・ユーザが指定できる
    ようにすること、を特徴とするシステム。
  33. 【請求項33】 請求項23記載のシステムにおいて、
    前記記憶サーバおよび前記記憶プロバイダに、公開暗号
    鍵に対応する秘密暗号鍵によって個々に署名し、前記記
    憶サーバおよび前記記憶プロバイダは、前記公開暗号鍵
    を用いて、互いの署名を確認するように構成したこと、
    を特徴とするシステム。
  34. 【請求項34】 ユーザおよびアプリケーションの機密
    事項を記憶し、また無許可のアクセスからこれらを保護
    する方法であって、オペレーティング・システムが行っ
    た以前のログオン認証に基づいて、現コンピュータ・ユ
    ーザを認証するステップと、アプリケーション・プログ
    ラムから個々のデータ項目を受け取るステップと、 前記現コンピュータ・ユーザの前記以前のログオン認証
    から得た1つ以上の鍵を用いて、前記データ項目を暗号
    化するステップと、 前記暗号化データ項目を記憶するステップと、 から成る方法。
  35. 【請求項35】 請求項34記載の方法において、前記
    記憶ステップは、共通の記憶領域に、異なったアプリケ
    ーション・プログラムからの暗号化データ項目を記憶す
    るステップを含むこと、を特徴とする方法。
  36. 【請求項36】 請求項34記載の方法であって、更
    に、コンピュータ・ログオン・パスワードに基づいて、
    前記1つ以上の鍵を得るステップを含むこと、を特徴と
    する方法。
  37. 【請求項37】 請求項34記載の方法において、前記
    暗号化ステップは、 項目鍵を用いて、個々のデータ項目を暗号化するステッ
    プと、 マスタ鍵を用いて前記項目鍵を暗号化するステップと、 前記現コンピュータ・ユーザの前記以前の認証から得た
    ユーザ鍵を用いて、前記マスタ鍵を暗号化するステップ
    と、から成り、 前記方法が、更に、前記暗号化項目鍵および前記暗号化
    マスタ鍵を記憶するステップを含むこと、を特徴とする
    方法。
  38. 【請求項38】 請求項34記載の方法であって、更
    に、 個々の暗号化データ項目、前記個々の暗号化データ項目
    に対応する暗号化項目鍵、および暗号化マスタ鍵を検索
    するステップと、 前記現コンピュータ・ユーザの前記以前の認証から得た
    ユーザ鍵を用いて、前記暗号化マスタ鍵を解読するステ
    ップと、 前記解読マスタ鍵を用いて、前記暗号化項目鍵を解読す
    るステップと、 前記対応する解読項目鍵を用いて、前記個々の暗号化デ
    ータ項目を解読するステップと、を追加ステップとして
    含むこと、を特徴とするシステム。
  39. 【請求項39】 請求項34記載の方法であって、更
    に、前記現コンピュータ・ユーザに依存して個々のデー
    タ項目へのアクセスを許可するステップを含むこと、を
    特徴とする方法。
  40. 【請求項40】 請求項34記載の方法であって、更
    に、許可した要求元アプリケーション・プログラムのみ
    に、要求データ項目を返すこと、を特徴とする方法。
  41. 【請求項41】 請求項34記載の方法であって、更
    に、 許可した要求元アプリケーション・プログラムのみに、
    要求データ項目を返すステップと、 個々のデータ項目を返す前に、要求元アプリケーション
    ・プログラムを認証するステップと、を追加ステップと
    して含むこと、を特徴とする方法。
  42. 【請求項42】 請求項34記載の方法であって、更
    に、データ項目に対するアプリケーション・プログラム
    の要求に応答してユーザ・ダイアログを提示するステッ
    プを含み、前記ユーザ・ダイアログは、前記現コンピュ
    ータ・ユーザに、前記記憶プロバイダがデータ項目を解
    読する際に使用するパスワードを指定できるようにする
    こと、を特徴とする方法。
  43. 【請求項43】 ユーザおよびアプリケーションの機密
    事項を記憶し、無許可のアクセスからこれらを保護する
    方法であって、 アプリケーション・プログラムから個々のデータ項目を
    受け取るステップと、 項目鍵を用いて前記個々のデータ項目を暗号化するステ
    ップと、 マスタ鍵を用いて前記項目鍵を暗号化するステップと、 ユーザ鍵を用いて前記マスタ鍵を暗号化するステップ
    と、 前記暗号化データ項目、前記暗号化項目鍵、および前記
    暗号化マスタ鍵を記憶するステップと、から成る方法。
  44. 【請求項44】 請求項43記載の方法であって、更
    に、 項目認証鍵を用いて、個々のデータ項目に項目認証コー
    ドを生成するステップと、 前記マスタ鍵を用いて、前記項目認証鍵を暗号化するス
    テップと、 前記マスタ認証鍵を用いて、項目鍵および項目認証鍵に
    対し鍵認証コードを生成するステップと、 前記ユーザ鍵を用いて、前記マスタ認証鍵を暗号化する
    ステップと、 前記項目認証コード、前記暗号化項目鍵、前記暗号化項
    目認証鍵、前記鍵認証コード、および前記暗号化マスタ
    認証鍵を記憶するステップと、を追加ステップとして含
    むこと、を特徴とする方法。
  45. 【請求項45】 請求項43記載の方法であって、更
    に、 個々の暗号化データ項目を検索し、該検索した個々の暗
    号化データ項目に対応する前記暗号化項目鍵、および前
    記暗号化マスタ鍵を検索するステップと、 前記ユーザ鍵を用いて、前記暗号化マスタ鍵を解読する
    ステップと、 前記解読マスタ鍵を用いて、前記暗号化項目鍵を解読す
    るステップと、 前記対応する解読項目鍵を用いて、前記個々の暗号化デ
    ータ項目を解読するステップと、を追加ステップとして
    含むこと、を特徴とするシステム。
  46. 【請求項46】 請求項43記載の方法であって、更
    に、ユーザ認証ステップから前記ユーザ鍵を得るステッ
    プを含むこと、を特徴とする方法。
  47. 【請求項47】 請求項43記載の方法であって、更
    に、コンピュータ・ログオン・コードから、前記ユーザ
    鍵を得るステップを含むこと、を特徴とする方法。
  48. 【請求項48】 請求項43記載の方法であって、更
    に、前記現コンピュータ・ユーザの以前の認証から前記
    ユーザ鍵を得るステップを含むこと、を特徴とする方
    法。
  49. 【請求項49】 請求項43記載の方法であって、更
    に、前記現コンピュータ・ユーザのネットワーク認証か
    ら、前記ユーザ鍵を得るステップを含むこと、を特徴と
    する方法。
  50. 【請求項50】 ユーザおよびアプリケーションの機密
    事項を記憶し、無許可のアクセスからこれらを保護する
    方法であって、 アプリケーション・プログラムから個々のデータ項目を
    受け取るステップと、 ユーザが供給した1つ以上のパスワードから得た1つ以
    上の鍵を用いて、前記データ項目を暗号化するステップ
    と、 前記暗号化データ項目を記憶するステップと、 アプリケーション・プログラムからの要求に応答して、
    前記記憶した暗号化データ項目を検索し解読するステッ
    プと、から成る方法。
  51. 【請求項51】 請求項50記載の方法であって、更
    に、データ項目に対するアプリケーション・プログラム
    の要求に応答して、ユーザ・ダイアログを提示するステ
    ップを含み、該ユーザ・ダイアログは、前記現コンピュ
    ータ・ユーザが前記ユーザ供給パスワードを指定できる
    ようにすること、を特徴とする方法。
  52. 【請求項52】 請求項34記載の方法であって、更
    に、 前記検索および解読ステップを実行する前に行うユーザ
    認証のタイプを、ユーザが指定できるようにするステッ
    プを、追加ステップとして含むこと、を特徴とする方
    法。
  53. 【請求項53】 請求項50記載の方法であって、更
    に、コンピュータ・ログオン手順の間に、デフォルトの
    ユーザ供給パスワードを得るステップを含むこと、を特
    徴とする方法。
  54. 【請求項54】 請求項50記載の方法であって、更
    に、コンピュータ・ログオン手順の間に、デフォルトの
    ユーザ供給パスワードを得るステップを含み、前記デフ
    ォルトのユーザ供給パスワードは、コンピュータ・ログ
    オン・パスワードから成ること、を特徴とする方法。
  55. 【請求項55】 請求項50記載の方法であって、更
    に、 ネットワーク・ログオン手順の間に、デフォルトのユー
    ザ供給パスワードを得るステップと、 ユーザ・ダイアログを提示して、前記現コンピュータ・
    ユーザが追加のユーザ供給パスワードを指定できるよう
    にすることによって、このような追加のユーザ供給パス
    ワードを得るステップと、を追加ステップとして含むこ
    と、を特徴とする方法。
  56. 【請求項56】 請求項50記載の方法であって、更
    に、データ項目に対するアプリケーション・プログラム
    の要求に応答して、ユーザ・ダイアログを提示するステ
    ップを含み、前記ユーザ・ダイアログは、前記現コンピ
    ュータ・ユーザに、前記記憶プロバイダがデータ項目を
    解読する際に使用するパスワードを指定できるようにす
    ること、を特徴とする方法。
  57. 【請求項57】 請求項50記載の方法であって、更
    に、前記現コンピュータ・ユーザに依存して個々のデー
    タ項目へのアクセスを許可するステップを含むこと、を
    特徴とする方法。
  58. 【請求項58】 請求項50記載の方法であって、更
    に、許可した要求元アプリケーション・プログラムのみ
    に、要求データ項目を返すステップを含むこと、を特徴
    とする方法。
  59. 【請求項59】 請求項50記載の方法において、前記
    暗号化ステップは、項目鍵を用いて前記個々のデータ項
    目を暗号化するステップを含み、更に、アプリケーショ
    ン・プログラムから個々のデータ項目を受け取るステッ
    プと、 マスタ鍵を用いて前記項目鍵を暗号化するステップと、 前記1つ以上のユーザ供給のパスワードから得たユーザ
    鍵を用いて、前記マスタ鍵を暗号化するステップと、を
    追加ステップとして含むこと、を特徴とする方法。
  60. 【請求項60】 ユーザおよびアプリケーションの機密
    事項を記憶し、無許可のアクセスからこれらを保護する
    方法であって、 アプリケーション・プログラムから個々のデータ項目を
    受け取るステップと、 ユーザが供給した1つ以上のパスワードから得た1つ以
    上の鍵を用いて、前記データ項目を暗号化するステップ
    と、 前記暗号化データ項目を記憶するステップと、 アプリケーション・プログラムからの要求に応答して、
    前記記憶した暗号化データ項目を検索し解読するステッ
    プと、 現コンピュータ・ユーザに依存して個々のデータ項目へ
    のアクセスを許可するステップと、 許可した要求元アプリケーション・プログラムのみに要
    求データ項目を返すステップと、から成る方法。
  61. 【請求項61】 請求項60記載の方法において、アプ
    リケーション・プログラムは、それぞれのデータ項目に
    アクセスすることを許可されたアプリケーション・プロ
    グラムを指定するステップ、を実行すること、を特徴と
    する方法。
  62. 【請求項62】 請求項60記載の方法において、アプ
    リケーション・プログラムは、それぞれのデータ項目に
    アクセスすることを許可されたコンピュータ・ユーザを
    指定するステップ、を実行すること、を特徴とする方
    法。
  63. 【請求項63】 請求項60記載の方法であって、更
    に、個々のデータ項目を返す前に、公開鍵暗号を用いて
    許可した要求元アプリケーション・プログラムを認証す
    るステップを含むこと、を特徴とする方法。
  64. 【請求項64】 請求項60記載の方法において、前記
    記憶ステップは、異なったアプリケーション・プログラ
    ムからの暗号化データ項目を、共通の記憶領域に記憶す
    るステップを含むこと、を特徴とする方法。
  65. 【請求項65】 ユーザおよびアプリケーションの機密
    事項を記憶し、無許可のアクセスからこれらを保護する
    方法であって、 異なったアプリケーション・プログラムから個々のデー
    タ項目を受け取るステップと、 前記データ項目を暗号化するステップと、 前記異なったアプリケーション・プログラムからの前記
    暗号化データ項目を、共通の記憶領域に記憶するステッ
    プと、から成る方法。
  66. 【請求項66】 請求項65記載の方法であって、更
    に、前記現コンピュータ・ユーザに依存して個々のデー
    タ項目へのアクセスを許可するステップを含むこと、を
    特徴とする方法。
  67. 【請求項67】 請求項65記載の方法であって、更
    に、許可した要求元アプリケーション・プログラムのみ
    に、要求データ項目を返すステップを含むこと、を特徴
    とする方法。
  68. 【請求項68】 請求項65記載の方法であって、更
    に、 許可した要求元アプリケーション・プログラムのみに、
    要求データ項目を返すステップと、 個々のデータ項目を返す前に、要求元アプリケーション
    ・プログラムを認証するステップと、を追加ステップと
    して含むこと、を特徴とする方法。
  69. 【請求項69】 請求項65記載の方法であって、更
    に、データ項目に対するアプリケーション・プログラム
    の要求に応答してユーザ・ダイアログを提示するステッ
    プを含み、前記ユーザ・ダイアログは、前記現コンピュ
    ータ・ユーザに、前記記憶プロバイダがデータ項目を解
    読する際に使用するパスワードを指定できるようにする
    こと、を特徴とする方法。
  70. 【請求項70】 請求項65記載の方法において、前記
    暗号化ステップは、前記現コンピュータ・ユーザの認証
    から得た1つ以上の鍵に基づくこと、を特徴とする方
    法。
  71. 【請求項71】 請求項65記載の方法において、前記
    暗号化ステップは、ユーザが供給したコードから得た1
    つ以上の鍵に基づくこと、を特徴とする方法。
  72. 【請求項72】 請求項65記載の方法において、前記
    暗号化ステップは、前記現コンピュータ・ユーザが供給
    したコンピュータ・ログオン・コードから得た1つ以上
    の鍵に基づくこと、を特徴とする方法。
JP18454698A 1997-06-30 1998-06-30 コア・データ機密事項の保護記憶 Expired - Fee Related JP4463887B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/884,864 US6272631B1 (en) 1997-06-30 1997-06-30 Protected storage of core data secrets
US884864 1997-06-30

Publications (2)

Publication Number Publication Date
JPH1185622A true JPH1185622A (ja) 1999-03-30
JP4463887B2 JP4463887B2 (ja) 2010-05-19

Family

ID=25385594

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18454698A Expired - Fee Related JP4463887B2 (ja) 1997-06-30 1998-06-30 コア・データ機密事項の保護記憶

Country Status (5)

Country Link
US (4) US6272631B1 (ja)
JP (1) JP4463887B2 (ja)
DE (1) DE19827659B4 (ja)
FR (1) FR2767208B1 (ja)
GB (2) GB9812614D0 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005165738A (ja) * 2003-12-03 2005-06-23 Fusionsys:Kk 電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラム
JP2006236069A (ja) * 2005-02-25 2006-09-07 Seiko Epson Corp 制御システム
JP4773723B2 (ja) * 2002-11-13 2011-09-14 シェンジェンシランカカジグフェンヨウシャンゴンシ 半導体メモリ装置によるデータセキュリティの記憶およびアルゴリズムの記憶を実現する方法
JP4801777B2 (ja) * 2007-08-10 2011-10-26 株式会社日立ソリューションズ 認証処理システム、及び認証処理方法、並びにプログラム
US8914905B2 (en) 2009-11-09 2014-12-16 Nec Corporation Access control system, communication terminal, server, and access control method

Families Citing this family (512)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6151643A (en) 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
US7080260B2 (en) * 1996-11-19 2006-07-18 Johnson R Brent System and computer based method to automatically archive and retrieve encrypted remote client data files
CN1155259C (zh) * 1996-11-26 2004-06-23 松下电器产业株式会社 运动图象可变比特率编码装置和编码方法
US5930804A (en) * 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
US6754820B1 (en) 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US6317829B1 (en) * 1998-06-19 2001-11-13 Entrust Technologies Limited Public key cryptography based security system to facilitate secure roaming of users
US7756986B2 (en) 1998-06-30 2010-07-13 Emc Corporation Method and apparatus for providing data management for a storage system coupled to a network
US6263445B1 (en) * 1998-06-30 2001-07-17 Emc Corporation Method and apparatus for authenticating connections to a storage system coupled to a network
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
DE59908261D1 (de) * 1998-08-19 2004-02-12 Siemens Ag Verfahren, anordnung sowie ein satz mehrerer anordnungen zum schutz mehrerer programme und/oder mehrerer dateien vor einem unbefugten zugriff durch einen prozess
JP4682421B2 (ja) * 1998-08-31 2011-05-11 ソニー株式会社 記憶装置及び処理装置並びに処理方法
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US6502192B1 (en) 1998-09-03 2002-12-31 Cisco Technology, Inc. Security between client and server in a computer network
US6981222B2 (en) 1998-10-22 2005-12-27 Made2Manage Systems, Inc. End-to-end transaction processing and statusing system and method
US6253327B1 (en) 1998-12-02 2001-06-26 Cisco Technology, Inc. Single step network logon based on point to point protocol
US6266774B1 (en) 1998-12-08 2001-07-24 Mcafee.Com Corporation Method and system for securing, managing or optimizing a personal computer
US6499109B1 (en) * 1998-12-08 2002-12-24 Networks Associates Technology, Inc. Method and apparatus for securing software distributed over a network
US6470450B1 (en) * 1998-12-23 2002-10-22 Entrust Technologies Limited Method and apparatus for controlling application access to limited access based data
US6449652B1 (en) * 1999-01-04 2002-09-10 Emc Corporation Method and apparatus for providing secure access to a computer system resource
US6802006B1 (en) * 1999-01-15 2004-10-05 Macrovision Corporation System and method of verifying the authenticity of dynamically connectable executable images
US6601171B1 (en) * 1999-02-18 2003-07-29 Novell, Inc. Deputization in a distributed computing system
US6820204B1 (en) 1999-03-31 2004-11-16 Nimesh Desai System and method for selective information exchange
US20050192008A1 (en) * 1999-03-31 2005-09-01 Nimesh Desai System and method for selective information exchange
US6792424B1 (en) * 1999-04-23 2004-09-14 International Business Machines Corporation System and method for managing authentication and coherency in a storage area network
US7644439B2 (en) * 1999-05-03 2010-01-05 Cisco Technology, Inc. Timing attacks against user logon and network I/O
EP1056010A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
EP1055990A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company Event logging in a computing platform
US7146505B1 (en) 1999-06-01 2006-12-05 America Online, Inc. Secure data exchange between date processing systems
DE19925389A1 (de) * 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US6754661B1 (en) 1999-07-13 2004-06-22 Microsoft Corporation Hierarchical storage systems for holding evidentiary objects and methods of creating and operating upon hierarchical storage systems
US7650504B2 (en) * 1999-07-22 2010-01-19 Macrovision Corporation System and method of verifying the authenticity of dynamically connectable executable images
US6484259B1 (en) * 1999-07-23 2002-11-19 Microsoft Corporation Methods and arrangements for mapping widely disparate portable tokens to a static machine concentric cryptographic environment
US7770016B2 (en) * 1999-07-29 2010-08-03 Intertrust Technologies Corporation Systems and methods for watermarking software and other media
US7885899B1 (en) * 2000-02-08 2011-02-08 Ipass Inc. System and method for secure network purchasing
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
EP1085396A1 (en) 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform
WO2001023978A2 (en) * 1999-09-29 2001-04-05 Senetas Corp. Ltd. (Usa) Remotely accessible global personal information database
US7043553B2 (en) * 1999-10-07 2006-05-09 Cisco Technology, Inc. Method and apparatus for securing information access
US6742126B1 (en) 1999-10-07 2004-05-25 Cisco Technology, Inc. Method and apparatus for identifying a data communications session
US6467049B1 (en) 1999-10-15 2002-10-15 Cisco Technology, Inc. Method and apparatus for configuration in multi processing engine computer systems
US6918044B1 (en) 1999-10-15 2005-07-12 Cisco Technology, Inc. Password protection for high reliability computer systems
DE20010200U1 (de) * 2000-06-09 2001-10-18 Wittkötter, Erland, Dr., Ermatingen Vorrichtung zum Entschlüsseln eines verschlüsselten elektronischen Dokuments
US7401115B1 (en) 2000-10-23 2008-07-15 Aol Llc Processing selected browser requests
US6718467B1 (en) 1999-10-28 2004-04-06 Cisco Technology, Inc. Password based protocol for secure communications
US7143144B2 (en) * 1999-11-30 2006-11-28 Ricoh Company, Ltd. System, method and computer readable medium for certifying release of electronic information on an internet
US6704787B1 (en) * 1999-12-03 2004-03-09 Intercard Payments, Inc. Date of birth authentication system and method using demographic and/or geographic data supplied by a subscriber that is verified by a third party
EP2290577B1 (en) * 2000-02-18 2017-08-16 Vasco Data Security International GmbH Token device having a USB connector
US7412462B2 (en) * 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
FR2805691B1 (fr) * 2000-02-29 2002-05-03 Safelogic Procede de controle d'integrite de fichiers informatiques et equipement pour la mise en oeuvre de ce procede
US7043641B1 (en) * 2000-03-08 2006-05-09 Igt Encryption in a secure computerized gaming system
US7065646B1 (en) * 2000-03-16 2006-06-20 International Business Machines Corporation Remote notification of print or fax hardcopy recipient using standard identification data
JP2001352321A (ja) 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
US7237114B1 (en) * 2000-04-26 2007-06-26 Pronvest, Inc. Method and system for signing and authenticating electronic documents
DE60134696D1 (de) 2000-05-23 2008-08-21 Hitachi Ltd Rechnersystem mit Fernkopiereinrichtung
JP4833489B2 (ja) * 2000-06-05 2011-12-07 フィーニックス  テクノロジーズ  リミテッド 複数のサーバを使用した遠隔パスワード認証のためのシステム、方法およびソフトウェア
US7225331B1 (en) * 2000-06-15 2007-05-29 International Business Machines Corporation System and method for securing data on private networks
US6901519B1 (en) * 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
US7913078B1 (en) 2000-06-22 2011-03-22 Walter Mason Stewart Computer network virus protection system and method
WO2002003604A2 (en) * 2000-06-29 2002-01-10 Cachestream Corporation Digital rights management
KR100632549B1 (ko) * 2000-06-29 2006-10-09 주식회사 하이닉스반도체 반도체 메모리 장치
US6925566B1 (en) * 2000-07-07 2005-08-02 Motorola, Inc. Remote system integrity verification
US7117354B1 (en) * 2000-07-20 2006-10-03 International Business Machines Corporation Method and apparatus for allowing restarted programs to use old process identification
GB0020416D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted system
GB0020441D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Performance of a service on a computing platform
GB2369202B (en) * 2000-08-31 2003-03-19 Sun Microsystems Inc Computer system and method of operating a computer system
US7222233B1 (en) * 2000-09-14 2007-05-22 At&T Corp. Method for secure remote backup
GB2367933B (en) * 2000-10-10 2002-10-23 F Secure Oyj Encryption
TW548535B (en) * 2000-10-17 2003-08-21 Ericsson Telefon Ab L M Security system
US7900057B2 (en) * 2000-11-03 2011-03-01 Enova Technology Corporation Cryptographic serial ATA apparatus and method
GB2368950B (en) * 2000-11-09 2004-06-16 Ncr Int Inc Encrypting keypad module
DE60039890D1 (de) * 2000-11-17 2008-09-25 Sony Deutschland Gmbh Informationsübertragung via einem ad hoc Netz
GB2376763B (en) 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
US7225219B2 (en) * 2000-11-29 2007-05-29 Broadspider Networks, Inc. Distributed caching architecture for computer networks
US7047563B1 (en) 2000-12-07 2006-05-16 Cisco Technology, Inc. Command authorization via RADIUS
US20020071565A1 (en) * 2000-12-11 2002-06-13 Kurn David Michael Software process pre-authorization scheme for applications on a computer system
US20020141593A1 (en) * 2000-12-11 2002-10-03 Kurn David Michael Multiple cryptographic key linking scheme on a computer system
US7389354B1 (en) 2000-12-11 2008-06-17 Cisco Technology, Inc. Preventing HTTP server attacks
US6985935B1 (en) 2000-12-20 2006-01-10 Cisco Technology, Inc. Method and system for providing network access to PPP clients
DE10065067B4 (de) * 2000-12-21 2006-11-30 Vodafone Holding Gmbh Verfahren zum Verifizieren nutzerspezifischer Informationen in einem Daten- und/oder Kommunikationssystem sowie Daten- und/oder Kommunikationssystem
US7260636B2 (en) * 2000-12-22 2007-08-21 Emc Corporation Method and apparatus for preventing unauthorized access by a network device
DE10101918A1 (de) * 2001-01-16 2002-07-18 Philips Corp Intellectual Pty Verfahren zum Übertragen von Datensignalen
GB0102518D0 (en) * 2001-01-31 2001-03-21 Hewlett Packard Co Trusted operating system
GB0102516D0 (en) * 2001-01-31 2001-03-21 Hewlett Packard Co Trusted gateway system
AU742639B3 (en) 2001-02-15 2002-01-10 Ewise Systems Pty Limited Secure network access
FR2820916B1 (fr) * 2001-02-15 2004-08-20 Gemplus Card Int Module d'identification pourvu d'un code d'authentification securise
GB2372345A (en) * 2001-02-17 2002-08-21 Hewlett Packard Co Secure email handling using a compartmented operating system
GB2372595A (en) 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
GB2372591A (en) * 2001-02-23 2002-08-28 Hewlett Packard Co Method of investigating transactions in a data processing environment
GB2372593B (en) * 2001-02-23 2005-05-18 Hewlett Packard Co Electronic communication
GB2372592B (en) 2001-02-23 2005-03-30 Hewlett Packard Co Information system
GB2372594B (en) * 2001-02-23 2004-10-06 Hewlett Packard Co Trusted computing environment
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20020138554A1 (en) * 2001-03-26 2002-09-26 Motorola, Inc. Method for remotely verifying software integrity
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
US7987510B2 (en) 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US7028293B2 (en) * 2001-03-30 2006-04-11 Microsoft Corporation Constant return optimization transforming indirect calls to data fetches
US6981144B2 (en) * 2001-04-06 2005-12-27 International Business Machines Corporation System console device authentication in a network environment
JP2002319932A (ja) * 2001-04-19 2002-10-31 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
GB0114898D0 (en) * 2001-06-19 2001-08-08 Hewlett Packard Co Interaction with electronic services and markets
GB2376761A (en) * 2001-06-19 2002-12-24 Hewlett Packard Co An arrangement in which a process is run on a host operating system but may be switched to a guest system if it poses a security risk
GB2376765B (en) * 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments with verifiable environment identities
GB2376764B (en) 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments
GB2378013A (en) * 2001-07-27 2003-01-29 Hewlett Packard Co Trusted computer platform audit system
EP1282023A1 (en) * 2001-07-30 2003-02-05 Hewlett-Packard Company Trusted platform evaluation
GB2378272A (en) * 2001-07-31 2003-02-05 Hewlett Packard Co Method and apparatus for locking an application within a trusted environment
DE10142351A1 (de) * 2001-08-30 2003-03-20 Giesecke & Devrient Gmbh Initialisieren einer Chipkarte
FR2829603A1 (fr) * 2001-09-11 2003-03-14 St Microelectronics Sa Procede et dispositif de stockage et de lecture de donnees numeriques sur un support physique
US7526654B2 (en) * 2001-10-16 2009-04-28 Marc Charbonneau Method and system for detecting a secure state of a computer system
US6704432B2 (en) * 2001-10-18 2004-03-09 Microsoft Corporation Extensible file format
US20030084301A1 (en) * 2001-10-30 2003-05-01 Krawetz Neal A. System and method for secure data transmission
JP2003141267A (ja) * 2001-11-05 2003-05-16 Sony Corp 通信教育システム及び通信教育方法
US20030086122A1 (en) * 2001-11-06 2003-05-08 Parry Travis J. Imaging device communication via email
US7333616B1 (en) * 2001-11-14 2008-02-19 Omniva Corp. Approach for managing access to messages using encryption key management policies
US20030093689A1 (en) * 2001-11-15 2003-05-15 Aladdin Knowledge Systems Ltd. Security router
US7000109B2 (en) * 2001-11-21 2006-02-14 Intel Corporation Method and apparatus for unlocking a computer system hard drive
GB2382419B (en) * 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
US7117505B2 (en) * 2001-11-29 2006-10-03 Veritas Operating Corporation Methods, systems, and apparatus to interface with storage objects
US7194762B2 (en) * 2001-11-30 2007-03-20 Lenovo (Singapore) Pte. Ltd. Method of creating password list for remote authentication to services
US20030110076A1 (en) * 2001-12-10 2003-06-12 Holt Laurence E. Payment to user for access to user information by others
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US6948062B1 (en) * 2001-12-12 2005-09-20 Intel Corporation Location dependent encryption and/or decryption
US7562232B2 (en) * 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7478418B2 (en) 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7178033B1 (en) * 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US10033700B2 (en) * 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7631184B2 (en) * 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US20030131087A1 (en) * 2002-01-04 2003-07-10 Shippy Keith L. Method of using billing log activity to determine software update frequency
EP1333350A1 (en) * 2002-01-30 2003-08-06 STMicroelectronics Limited Memory security device
GB0202431D0 (en) * 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
KR100711913B1 (ko) * 2002-02-04 2007-04-27 엘지전자 주식회사 컴퓨터 시스템의 하드디스크에 저장된 데이터 보안방법
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7136490B2 (en) * 2002-02-21 2006-11-14 International Business Machines Corporation Electronic password wallet
US6954762B2 (en) * 2002-02-28 2005-10-11 Veritas Operating Corporation System and method for characterizing logical storage devices
US7251667B2 (en) 2002-03-21 2007-07-31 International Business Machines Corporation Unicode input method editor
US7496952B2 (en) * 2002-03-28 2009-02-24 International Business Machines Corporation Methods for authenticating a user's credentials against multiple sets of credentials
US20030188186A1 (en) * 2002-04-01 2003-10-02 Cherry Darrel D. System and method for authorizing printing services
US7545931B2 (en) * 2002-04-12 2009-06-09 Microsoft Corporation Protection of application secrets
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7748045B2 (en) * 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US7774611B2 (en) * 2002-05-06 2010-08-10 Hewlett-Packard Development Company, L.P. Enforcing file authorization access
JP2003333024A (ja) * 2002-05-09 2003-11-21 Nec Corp 暗号化/復号化システム及びその暗号解読防止/改竄防止方法
US6804777B2 (en) * 2002-05-15 2004-10-12 Threatguard, Inc. System and method for application-level virtual private network
KR100477645B1 (ko) * 2002-05-25 2005-03-23 삼성전자주식회사 일련번호 발생 방법 및 그 장치
GB0212318D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Tamper evident removable media storing executable code
US20030226024A1 (en) * 2002-06-04 2003-12-04 Qwest Communications International Inc. Secure internet documents
US7596692B2 (en) 2002-06-05 2009-09-29 Microsoft Corporation Cryptographic audit
US7017144B2 (en) * 2002-06-17 2006-03-21 Microsoft Corporation Combined image views and method of creating images
JP4007873B2 (ja) * 2002-07-09 2007-11-14 富士通株式会社 データ保護プログラムおよびデータ保護方法
AU2003259197A1 (en) * 2002-07-24 2004-02-09 Congruence Llc. Code for object identification
US7620699B1 (en) * 2002-07-26 2009-11-17 Paltalk Holdings, Inc. Method and system for managing high-bandwidth data sharing
US7958144B2 (en) 2002-08-30 2011-06-07 Boss Logic, Llc System and method for secure reciprocal exchange of data
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7363377B1 (en) * 2002-10-09 2008-04-22 Unisys Corporation Method for protecting the program environment of a microsoft component object model (COM) client
WO2004040410A2 (en) * 2002-10-25 2004-05-13 Grand Virtual Inc Password encryption key
US20040088563A1 (en) * 2002-11-01 2004-05-06 Hogan Dirk J. Computer access authorization
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
DE10251642A1 (de) * 2002-11-06 2004-06-03 Fujitsu Siemens Computers Gmbh Zugriffssicherung für serielle Bussysteme
US20040093517A1 (en) * 2002-11-13 2004-05-13 Cihula Joseph F. Protection of shared sealed data in a trusted computing environment
US20040098591A1 (en) * 2002-11-15 2004-05-20 Fahrny James W. Secure hardware device authentication method
US20040117318A1 (en) * 2002-12-16 2004-06-17 Grawrock David W. Portable token controlling trusted environment launch
US7428587B2 (en) * 2002-12-19 2008-09-23 Microsoft Corporation Generating globally unique device identification
US7577838B1 (en) * 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US7207058B2 (en) 2002-12-31 2007-04-17 American Express Travel Related Services Company, Inc. Method and system for transmitting authentication context information
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7716736B2 (en) * 2003-04-17 2010-05-11 Cybersoft, Inc. Apparatus, methods and articles of manufacture for computer virus testing
DE10318031A1 (de) * 2003-04-19 2004-11-04 Daimlerchrysler Ag Verfahren zur Sicherstellung der Integrität und Authentizität von Flashware für Steuergeräte
WO2004107646A1 (en) * 2003-05-14 2004-12-09 Threatguard, Inc. System and method for application-level virtual private network
US7231662B2 (en) 2003-05-28 2007-06-12 International Business Machines Corporation Automated security tool for storage system
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
DE10330089B4 (de) * 2003-07-03 2014-02-27 Bt Ignite Gmbh & Co. Verfahren und Vorrichtung zum Übermitteln von Entschlüsselungscodes für frei übertragene, verschlüsselte Programminhalte an eindeutig identifizierbare Empfänger
US8055910B2 (en) 2003-07-07 2011-11-08 Rovi Solutions Corporation Reprogrammable security for controlling piracy and enabling interactive content
US7555558B1 (en) 2003-08-15 2009-06-30 Michael Frederick Kenrich Method and system for fault-tolerant transfer of files across a network
GB2405561B (en) * 2003-08-28 2006-07-26 Motorola Inc Computer network security system and method for preventing unauthorised access of computer network resources
EP1665254A1 (en) * 2003-09-10 2006-06-07 Koninklijke Philips Electronics N.V. Content protection method and system
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US7480382B2 (en) 2003-09-30 2009-01-20 Microsoft Corporation Image file container
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
DE10347751B4 (de) * 2003-10-14 2005-10-27 Siemens Ag Verfahren und Anordnungen zur Verschlüsselung von Speicherdateien auf mobilen Endgeräten
US20050091496A1 (en) * 2003-10-23 2005-04-28 Hyser Chris D. Method and system for distributed key management in a secure boot environment
US8037515B2 (en) * 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
US7565702B2 (en) * 2003-11-03 2009-07-21 Microsoft Corporation Password-based key management
KR100982513B1 (ko) * 2003-11-12 2010-09-16 삼성전자주식회사 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치
KR101022465B1 (ko) * 2003-11-13 2011-03-15 삼성전자주식회사 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치
US7437764B1 (en) * 2003-11-14 2008-10-14 Symantec Corporation Vulnerability assessment of disk images
US7376968B2 (en) * 2003-11-20 2008-05-20 Microsoft Corporation BIOS integrated encryption
US8060752B2 (en) * 2003-12-02 2011-11-15 Victor Gorelik Twisted signature
US20050144459A1 (en) * 2003-12-15 2005-06-30 Zeewaves Systems, Inc. Network security system and method
US20050138148A1 (en) * 2003-12-22 2005-06-23 At&T Corporation Signaling managed device presence to control security
US7702909B2 (en) * 2003-12-22 2010-04-20 Klimenty Vainstein Method and system for validating timestamps
WO2005079038A1 (fr) * 2004-01-14 2005-08-25 France Telecom Procede, terminal mobile, systeme et equipement pour la fourniture d’un service de proximite accessible par l’intermediaire d’un terminal mobile
US20050188199A1 (en) * 2004-02-20 2005-08-25 Hoke Smith Securing computer data
US7385942B2 (en) * 2004-03-03 2008-06-10 International Business Machines Corporation System for maintaining the integrity of remote data by making it disposable
US7430754B2 (en) * 2004-03-23 2008-09-30 Microsoft Corporation Method for dynamic application of rights management policy
US8117595B2 (en) 2004-03-23 2012-02-14 Microsoft Corporation Method for updating data in accordance with rights management policy
US7363364B2 (en) * 2004-03-30 2008-04-22 At&T Delaware Intellectual Property, Inc. Methods, systems, and products for verifying integrity of web-server served content
US7426556B2 (en) * 2004-03-30 2008-09-16 At&T Intellectual Property I, L.P. Methods, systems, and products for verifying integrity of web-server served content
US7216256B2 (en) * 2004-03-30 2007-05-08 Bellsouth Intellectual Property Corporation Methods, systems, and products for verifying integrity of web-server served content
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
US7379551B2 (en) * 2004-04-02 2008-05-27 Microsoft Corporation Method and system for recovering password protected private data via a communication network without exposing the private data
JP2005327235A (ja) 2004-04-13 2005-11-24 Hitachi Ltd 暗号化バックアップ方法および復号化リストア方法
US7493492B2 (en) * 2004-04-17 2009-02-17 International Business Machines Corporation Limiting access to publicly available object-oriented interfaces via password arguments
GB2415064B (en) * 2004-06-10 2008-01-09 Symbian Software Ltd Computing device with a process-based keystore and method for operating a computing device
US7533265B2 (en) * 2004-07-14 2009-05-12 Microsoft Corporation Establishment of security context
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US20060041940A1 (en) * 2004-08-21 2006-02-23 Ko-Cheng Fang Computer data protecting method
US20060053177A1 (en) * 2004-09-07 2006-03-09 Riku Suomela System and method for backup and restoration
JP4235824B2 (ja) * 2004-09-09 2009-03-11 村田機械株式会社 暗号化装置
US8839090B2 (en) * 2004-09-16 2014-09-16 International Business Machines Corporation System and method to capture and manage input values for automatic form fill
FR2880485B1 (fr) * 2005-01-06 2007-03-16 Canon Europa Nv Naamlooze Venn Procedes de stockage et de lecture d'un contenu, du type mettant en oeuvre un protocole de protection de contenu, dispositifs source, de stockage et recepteur correspondants.
US20060159269A1 (en) * 2005-01-20 2006-07-20 Matsushita Electric Industrial Co., Ltd. Cryptographic system for resource starved CE device secure upgrade and re-configuration
JP4595600B2 (ja) * 2005-03-16 2010-12-08 ソニー株式会社 コンテンツ再生装置,コンテンツ再生方法,およびプログラム
US7849512B2 (en) * 2005-03-21 2010-12-07 Fortressware, Inc. Method and system to create secure virtual project room
EP1866825A1 (en) 2005-03-22 2007-12-19 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
US8127147B2 (en) * 2005-05-10 2012-02-28 Seagate Technology Llc Method and apparatus for securing data storage while insuring control by logical roles
US20060294395A1 (en) * 2005-06-28 2006-12-28 Ogram Mark E Executable software security system
US8838974B2 (en) * 2005-07-15 2014-09-16 The Mathworks, Inc. System and method for verifying the integrity of read-only components in deployed mixed-mode applications
EP1911191B1 (en) * 2005-08-05 2017-12-06 Hewlett-Packard Enterprise Development LP System, method and apparatus for cryptography key management for mobile devices
US8127142B2 (en) * 2005-09-09 2012-02-28 University Of South Florida Method of authenticating a user on a network
US20070061790A1 (en) * 2005-09-13 2007-03-15 Steeve Kay Partially compiled data security software
US20070078775A1 (en) * 2005-09-14 2007-04-05 Huapaya Luis M System and method for preventing unauthorized use of digital works
US20070073850A1 (en) * 2005-09-29 2007-03-29 Rockwell Automation Technologies, Inc. Industrial control device configuration and discovery
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8886902B1 (en) 2006-02-02 2014-11-11 Emc Corporation Disk backup set access
US8341127B1 (en) * 2006-02-02 2012-12-25 Emc Corporation Client initiated restore
US8042172B1 (en) * 2006-02-02 2011-10-18 Emc Corporation Remote access architecture enabling a client to perform an operation
US9158467B2 (en) 2006-02-21 2015-10-13 Spectra Logic Corporation Optional data encryption by partition for a partitionable data storage library
US9258124B2 (en) * 2006-04-21 2016-02-09 Symantec Corporation Time and event based one time password
US7681048B2 (en) * 2006-04-27 2010-03-16 Matthew Thomas Starr Data encryption using a key and moniker for mobile storage media adapted for library storage
US7752123B2 (en) * 2006-04-28 2010-07-06 Townsend Analytics Ltd. Order management system and method for electronic securities trading
EP2021926A4 (en) 2006-05-05 2009-07-15 Hybir Inc SYSTEM FOR SAVING INCREMENTAL AND COMPLETE COMPUTER-BASED FILE FILES BASED ON THE GROUP, PROCESS AND APPARATUS
US7992203B2 (en) * 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US8495380B2 (en) * 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8332637B2 (en) * 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US8364952B2 (en) * 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8098829B2 (en) * 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US9769158B2 (en) * 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8707024B2 (en) * 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8589695B2 (en) * 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8412927B2 (en) 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8095966B1 (en) * 2006-06-28 2012-01-10 Emc Corporation Methods and apparatus for password management
US8826023B1 (en) * 2006-06-30 2014-09-02 Symantec Operating Corporation System and method for securing access to hash-based storage systems
US20080072066A1 (en) * 2006-08-21 2008-03-20 Motorola, Inc. Method and apparatus for authenticating applications to secure services
JP2008053767A (ja) * 2006-08-22 2008-03-06 Hitachi Global Storage Technologies Netherlands Bv データ記録装置およびデータ管理方法
US8806219B2 (en) * 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8787566B2 (en) * 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US8074265B2 (en) 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US9038154B2 (en) * 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8356342B2 (en) 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US20080127230A1 (en) * 2006-11-29 2008-05-29 Townsend Analytics, Ltd. Method and system for transmitting data
US7725622B2 (en) * 2006-11-29 2010-05-25 Townsend Analytics, Ltd. Data distribution system and method
US8693690B2 (en) 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US9021605B2 (en) * 2007-01-03 2015-04-28 International Business Machines Corporation Method and system for protecting sensitive data in a program
US20080229416A1 (en) * 2007-01-09 2008-09-18 G. K. Webb Services Llc Computer Network Virus Protection System and Method
US8813243B2 (en) 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8300818B2 (en) * 2007-02-27 2012-10-30 Sony Corporation System and method for effectively protecting electronic content information
US8639940B2 (en) * 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
US8832453B2 (en) 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US7873170B2 (en) * 2007-03-08 2011-01-18 International Business Machines Corporation Maintaining keys removed from a keystore in an inactive key repository
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US8782403B1 (en) * 2007-03-28 2014-07-15 Symantec Corporation Method and apparatus for securing confidential data for a user in a computer
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
US9158933B2 (en) * 2007-08-17 2015-10-13 Sybase, Inc. Protection of encryption keys in a database
WO2009105107A1 (en) * 2008-02-21 2009-08-27 Oberon Associates, Inc. Systems and methods for secure watchlisting
AU2008353513B2 (en) * 2008-03-25 2013-08-08 Oneempower Pte Ltd Health monitoring system with biometric identification
US8108935B1 (en) * 2008-03-31 2012-01-31 Symantec Corporation Methods and systems for protecting active copies of data
US7882202B2 (en) * 2008-04-01 2011-02-01 International Business Machines Corporation System to delegate virtual storage access method related file operations to a storage server using an in-band RPC mechanism
US8893242B2 (en) * 2008-04-29 2014-11-18 Ebay Inc. System and method for pool-based identity generation and use for service access
US9501635B2 (en) 2008-06-25 2016-11-22 Microsoft Technology Licensing, Llc Isolation of services or processes using credential managed accounts
US9053295B1 (en) * 2009-02-04 2015-06-09 Sprint Communications Company L.P. Facilitating application development using protected components
JP2010267097A (ja) * 2009-05-15 2010-11-25 Sanyo Electric Co Ltd ロック装置
EP2325773B1 (en) * 2009-10-30 2018-06-06 Nxp B.V. System and method for obtaining an authorization key to use a product
US8776245B2 (en) * 2009-12-23 2014-07-08 Intel Corporation Executing trusted applications with reduced trusted computing base
KR20110128567A (ko) * 2010-05-24 2011-11-30 삼성전자주식회사 사용자 인터페이스에 포함되는 오브젝트의 제어 방법 및 상기 방법이 채용된 장치
US8971535B2 (en) 2010-05-27 2015-03-03 Bladelogic, Inc. Multi-level key management
US8504526B2 (en) 2010-06-04 2013-08-06 Commvault Systems, Inc. Failover systems and methods for performing backup operations
US11449394B2 (en) 2010-06-04 2022-09-20 Commvault Systems, Inc. Failover systems and methods for performing backup operations, including heterogeneous indexing and load balancing of backup and indexing resources
US8924733B2 (en) * 2010-06-14 2014-12-30 International Business Machines Corporation Enabling access to removable hard disk drives
US8447983B1 (en) 2011-02-01 2013-05-21 Target Brands, Inc. Token exchange
US20120296960A1 (en) * 2011-05-17 2012-11-22 Roundtrip Systems Inc. Method and system for providing access to mainframe data objects in a heterogeneous computing environment
US9330245B2 (en) * 2011-12-01 2016-05-03 Dashlane SAS Cloud-based data backup and sync with secure local storage of access keys
WO2013096527A1 (en) * 2011-12-22 2013-06-27 Abbvie Inc. Application security framework
CN104145446B (zh) 2012-02-29 2018-06-05 黑莓有限公司 操作计算设备的方法、计算设备及计算机程序
WO2013130568A2 (en) 2012-02-29 2013-09-06 Good Technology Corporation Method of operating a computing device, computing device and computer program
WO2013130555A2 (en) * 2012-02-29 2013-09-06 Good Technology Corporation Method of operating a computing device, computing device and computer program
CA2818439A1 (en) 2012-07-05 2014-01-05 Cyber-Ark Software Ltd. System and method for out-of-band application authentication
US9106411B2 (en) * 2012-09-30 2015-08-11 Apple Inc. Secure escrow service
US11126418B2 (en) * 2012-10-11 2021-09-21 Mcafee, Llc Efficient shared image deployment
US20150271146A1 (en) * 2012-10-24 2015-09-24 Brian Holyfield Methods and systems for the secure exchange of information
US9294267B2 (en) * 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
US9444800B1 (en) 2012-11-20 2016-09-13 Amazon Technologies, Inc. Virtual communication endpoint services
US9231930B1 (en) 2012-11-20 2016-01-05 Amazon Technologies, Inc. Virtual endpoints for request authentication
US9990478B2 (en) 2012-11-30 2018-06-05 The Nielsen Company (Us), Llc Methods, apparatus, and articles of manufacture to encode auxiliary data into relational database keys and methods, apparatus, and articles of manufacture to obtain encoded data from relational database keys
US9042554B2 (en) 2012-11-30 2015-05-26 The Nielsen Company (Us), Llc Methods, apparatus, and articles of manufacture to encode auxilary data into text data and methods, apparatus, and articles of manufacture to obtain encoded data from text data
US9087459B2 (en) 2012-11-30 2015-07-21 The Nielsen Company (Us), Llc Methods, apparatus, and articles of manufacture to encode auxilary data into text data and methods, apparatus, and articles of manufacture to obtain encoded data from text data
US20140188949A1 (en) * 2013-01-03 2014-07-03 Dell Products L.P. Methods and systems for supply chain assurance of information handling system code
JP2016510962A (ja) * 2013-03-13 2016-04-11 ジャンプトゥー メディア インコーポレイテッド 暗号化ネットワークストレージスペース
US9071429B1 (en) 2013-04-29 2015-06-30 Amazon Technologies, Inc. Revocable shredding of security credentials
BR112015027633A2 (pt) * 2013-04-30 2017-08-22 Token One Pty Ltd Autenticação de usuário
US9483362B2 (en) 2013-05-08 2016-11-01 Commvault Systems, Inc. Use of auxiliary data protection software in failover operations
WO2014209190A1 (en) * 2013-06-28 2014-12-31 Telefonaktiebolaget L M Ericsson (Publ) Encrypting and storing data
EP2851833B1 (en) 2013-09-20 2017-07-12 Open Text S.A. Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations
US10171501B2 (en) * 2013-09-20 2019-01-01 Open Text Sa Ulc System and method for remote wipe
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9311500B2 (en) * 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9542563B2 (en) * 2013-10-24 2017-01-10 Globalfoundries Inc. Accessing protected content for archiving
US9639710B2 (en) * 2013-12-23 2017-05-02 Symantec Corporation Device-based PIN authentication process to protect encrypted data
US9563518B2 (en) 2014-04-02 2017-02-07 Commvault Systems, Inc. Information management by a media agent in the absence of communications with a storage manager
US10181051B2 (en) 2016-06-10 2019-01-15 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US9729583B1 (en) 2016-06-10 2017-08-08 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
WO2016118216A2 (en) 2014-11-06 2016-07-28 Intertrust Technologies Corporation Secure application distribution systems and methods
US9910655B1 (en) * 2014-11-06 2018-03-06 Accellion, Inc. Secure content platform software developer kit
US10043015B2 (en) 2014-11-20 2018-08-07 At&T Intellectual Property I, L.P. Method and apparatus for applying a customer owned encryption
US10642976B2 (en) 2015-06-27 2020-05-05 Mcafee, Llc Malware detection using a digital certificate
US9749357B2 (en) 2015-09-05 2017-08-29 Nudata Security Inc. Systems and methods for matching and scoring sameness
US11593075B2 (en) 2015-11-03 2023-02-28 Open Text Sa Ulc Streamlined fast and efficient application building and customization systems and methods
WO2017113353A1 (zh) * 2015-12-31 2017-07-06 华为技术有限公司 数据传输方法、装置和设备
US11388037B2 (en) 2016-02-25 2022-07-12 Open Text Sa Ulc Systems and methods for providing managed services
DE102016205289A1 (de) * 2016-03-31 2017-10-05 Siemens Aktiengesellschaft Verfahren, Prozessor und Gerät zur Integritätsprüfung von Nutzerdaten
US11244367B2 (en) 2016-04-01 2022-02-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US11004125B2 (en) 2016-04-01 2021-05-11 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10706447B2 (en) 2016-04-01 2020-07-07 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US10423996B2 (en) 2016-04-01 2019-09-24 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
RU2637433C2 (ru) * 2016-04-25 2017-12-04 Акционерное общество "Лаборатория Касперского" Система и способ противодействия несанкционированному доступу к данным микрофона
US10909488B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Data processing systems for assessing readiness for responding to privacy-related incidents
US10284604B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing and scanning systems for generating and populating a data inventory
US10282559B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10437412B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Consent receipt management systems and related methods
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US10846433B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing consent management systems and related methods
US11144622B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Privacy management systems and methods
US10949565B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10706131B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US11025675B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US11416589B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10873606B2 (en) 2016-06-10 2020-12-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10592648B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Consent receipt management systems and related methods
US10454973B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11157600B2 (en) 2016-06-10 2021-10-26 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10839102B2 (en) 2016-06-10 2020-11-17 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10726158B2 (en) 2016-06-10 2020-07-28 OneTrust, LLC Consent receipt management and automated process blocking systems and related methods
US11416798B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US12052289B2 (en) 2016-06-10 2024-07-30 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10509894B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11057356B2 (en) 2016-06-10 2021-07-06 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10592692B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Data processing systems for central consent repository and related methods
US10997315B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10944725B2 (en) 2016-06-10 2021-03-09 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US11138299B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11100444B2 (en) 2016-06-10 2021-08-24 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10607028B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10878127B2 (en) 2016-06-10 2020-12-29 OneTrust, LLC Data subject access request processing systems and related methods
US10776517B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US10235534B2 (en) 2016-06-10 2019-03-19 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US11328092B2 (en) 2016-06-10 2022-05-10 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US11227247B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10706379B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for automatic preparation for remediation and related methods
US10783256B2 (en) 2016-06-10 2020-09-22 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US11438386B2 (en) 2016-06-10 2022-09-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10678945B2 (en) 2016-06-10 2020-06-09 OneTrust, LLC Consent receipt management systems and related methods
US11354435B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10706176B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data-processing consent refresh, re-prompt, and recapture systems and related methods
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US11222309B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11341447B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Privacy management systems and methods
US10416966B2 (en) 2016-06-10 2019-09-17 OneTrust, LLC Data processing systems for identity validation of data subject access requests and related methods
US11228620B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11188862B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Privacy management systems and methods
US10706174B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US10642870B2 (en) 2016-06-10 2020-05-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US10776514B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10430740B2 (en) 2016-06-10 2019-10-01 One Trust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US11562097B2 (en) 2016-06-10 2023-01-24 OneTrust, LLC Data processing systems for central consent repository and related methods
US10853501B2 (en) 2016-06-10 2020-12-01 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10713387B2 (en) 2016-06-10 2020-07-14 OneTrust, LLC Consent conversion optimization systems and related methods
US11238390B2 (en) 2016-06-10 2022-02-01 OneTrust, LLC Privacy management systems and methods
US11087260B2 (en) 2016-06-10 2021-08-10 OneTrust, LLC Data processing systems and methods for customizing privacy training
US11336697B2 (en) 2016-06-10 2022-05-17 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10586075B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US10740487B2 (en) 2016-06-10 2020-08-11 OneTrust, LLC Data processing systems and methods for populating and maintaining a centralized database of personal data
US11074367B2 (en) 2016-06-10 2021-07-27 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US10503926B2 (en) 2016-06-10 2019-12-10 OneTrust, LLC Consent receipt management systems and related methods
US11222139B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US11366786B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing systems for processing data subject access requests
US10585968B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11222142B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for validating authorization for personal data collection, storage, and processing
US11200341B2 (en) 2016-06-10 2021-12-14 OneTrust, LLC Consent receipt management systems and related methods
US11277448B2 (en) 2016-06-10 2022-03-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10776518B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Consent receipt management systems and related methods
US12045266B2 (en) 2016-06-10 2024-07-23 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10909265B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Application privacy scanning systems and related methods
US10496803B2 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US11416109B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10708305B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Automated data processing systems and methods for automatically processing requests for privacy-related information
US10565236B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10896394B2 (en) 2016-06-10 2021-01-19 OneTrust, LLC Privacy management systems and methods
US10572686B2 (en) 2016-06-10 2020-02-25 OneTrust, LLC Consent receipt management systems and related methods
US11023842B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10949170B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US11301796B2 (en) 2016-06-10 2022-04-12 OneTrust, LLC Data processing systems and methods for customizing privacy training
US10452866B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11210420B2 (en) 2016-06-10 2021-12-28 OneTrust, LLC Data subject access request processing systems and related methods
US10803200B2 (en) 2016-06-10 2020-10-13 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10204154B2 (en) 2016-06-10 2019-02-12 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10509920B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for processing data subject access requests
US10796260B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Privacy management systems and methods
US11651106B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US11146566B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10282700B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10997318B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US11625502B2 (en) 2016-06-10 2023-04-11 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11038925B2 (en) 2016-06-10 2021-06-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10606916B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10798133B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10885485B2 (en) 2016-06-10 2021-01-05 OneTrust, LLC Privacy management systems and methods
US10510031B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US11343284B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10685140B2 (en) 2016-06-10 2020-06-16 OneTrust, LLC Consent receipt management systems and related methods
US10614247B2 (en) 2016-06-10 2020-04-07 OneTrust, LLC Data processing systems for automated classification of personal information from documents and related methods
US11134086B2 (en) 2016-06-10 2021-09-28 OneTrust, LLC Consent conversion optimization systems and related methods
US11138242B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11416590B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10565397B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10452864B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US10242228B2 (en) 2016-06-10 2019-03-26 OneTrust, LLC Data processing systems for measuring privacy maturity within an organization
US10318761B2 (en) 2016-06-10 2019-06-11 OneTrust, LLC Data processing systems and methods for auditing data request compliance
US10496846B1 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US11475136B2 (en) 2016-06-10 2022-10-18 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US10848523B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10565161B2 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for processing data subject access requests
US11295316B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11354434B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10353673B2 (en) 2016-06-10 2019-07-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10467432B2 (en) 2016-06-10 2019-11-05 OneTrust, LLC Data processing systems for use in automatically generating, populating, and submitting data subject access requests
US11461500B2 (en) 2016-06-10 2022-10-04 OneTrust, LLC Data processing systems for cookie compliance testing with website scanning and related methods
US10440062B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Consent receipt management systems and related methods
US10438017B2 (en) * 2016-06-10 2019-10-08 OneTrust, LLC Data processing systems for processing data subject access requests
US11403377B2 (en) 2016-06-10 2022-08-02 OneTrust, LLC Privacy management systems and methods
US10275614B2 (en) 2016-06-10 2019-04-30 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10762236B2 (en) 2016-06-10 2020-09-01 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10169609B1 (en) 2016-06-10 2019-01-01 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11418492B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US11151233B2 (en) 2016-06-10 2021-10-19 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10769301B2 (en) 2016-06-10 2020-09-08 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US10116633B2 (en) 2016-09-16 2018-10-30 Bank Of America Corporation Systems and devices for hardened remote storage of private cryptography keys used for authentication
US10747630B2 (en) 2016-09-30 2020-08-18 Commvault Systems, Inc. Heartbeat monitoring of virtual machines for initiating failover operations in a data storage management system, including operations by a master monitor node
US10574648B2 (en) 2016-12-22 2020-02-25 Dashlane SAS Methods and systems for user authentication
US10594481B2 (en) 2017-02-21 2020-03-17 International Business Machines Corporation Replicated encrypted data management
US10608822B2 (en) * 2017-04-26 2020-03-31 Nxp B.V. Efficient calculation of message authentication codes for related data
US10432397B2 (en) 2017-05-03 2019-10-01 Dashlane SAS Master password reset in a zero-knowledge architecture
US10013577B1 (en) 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
US10848312B2 (en) 2017-11-14 2020-11-24 Dashlane SAS Zero-knowledge architecture between multiple systems
US10904004B2 (en) 2018-02-27 2021-01-26 Dashlane SAS User-session management in a zero-knowledge environment
US11144675B2 (en) 2018-09-07 2021-10-12 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US10803202B2 (en) 2018-09-07 2020-10-13 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US11200124B2 (en) 2018-12-06 2021-12-14 Commvault Systems, Inc. Assigning backup resources based on failover of partnered data storage servers in a data storage management system
EP3696698A1 (en) * 2019-02-18 2020-08-19 Verimatrix Method of protecting a software program against tampering
US11563563B2 (en) * 2019-11-07 2023-01-24 Sap Se SQL extension for secure encryption key transfer
US11575657B2 (en) * 2020-02-25 2023-02-07 International Business Machines Corporation Mitigating misinformation in encrypted messaging networks
US11099956B1 (en) 2020-03-26 2021-08-24 Commvault Systems, Inc. Snapshot-based disaster recovery orchestration of virtual machine failover and failback operations
CN111625814B (zh) * 2020-05-12 2022-11-04 卓尔智联(武汉)研究院有限公司 风控计算的处理设备、处理方法、处理装置和存储介质
EP4179435B1 (en) 2020-07-08 2024-09-04 OneTrust LLC Systems and methods for targeted data discovery
US11316658B2 (en) 2020-07-20 2022-04-26 Bank Of America Corporation System and method for securing a database by scrambling data
WO2022026564A1 (en) 2020-07-28 2022-02-03 OneTrust, LLC Systems and methods for automatically blocking the use of tracking tools
EP4193268A1 (en) 2020-08-06 2023-06-14 OneTrust LLC Data processing systems and methods for automatically redacting unstructured data from a data subject access request
US11436373B2 (en) 2020-09-15 2022-09-06 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
US20230334158A1 (en) 2020-09-21 2023-10-19 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
US11397819B2 (en) 2020-11-06 2022-07-26 OneTrust, LLC Systems and methods for identifying data processing activities based on data discovery results
WO2022159901A1 (en) 2021-01-25 2022-07-28 OneTrust, LLC Systems and methods for discovery, classification, and indexing of data in a native computing system
US11442906B2 (en) 2021-02-04 2022-09-13 OneTrust, LLC Managing custom attributes for domain objects defined within microservices
US11494515B2 (en) 2021-02-08 2022-11-08 OneTrust, LLC Data processing systems and methods for anonymizing data samples in classification analysis
US20240098109A1 (en) 2021-02-10 2024-03-21 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
US11645175B2 (en) 2021-02-12 2023-05-09 Commvault Systems, Inc. Automatic failover of a storage manager
US11775348B2 (en) 2021-02-17 2023-10-03 OneTrust, LLC Managing custom workflows for domain objects defined within microservices
US11546661B2 (en) 2021-02-18 2023-01-03 OneTrust, LLC Selective redaction of media content
US20240311497A1 (en) 2021-03-08 2024-09-19 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
US11783095B2 (en) 2021-06-21 2023-10-10 Crowdstrike, Inc. System and method for managing secure files in memory
US11620142B1 (en) 2022-06-03 2023-04-04 OneTrust, LLC Generating and customizing user interfaces for demonstrating functions of interactive user environments

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224160A (en) * 1987-02-23 1993-06-29 Siemens Nixdorf Informationssysteme Ag Process for securing and for checking the integrity of the secured programs
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
US4919545A (en) * 1988-12-22 1990-04-24 Gte Laboratories Incorporated Distributed security procedure for intelligent networks
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
JPH03131139A (ja) * 1989-10-16 1991-06-04 Hitachi Ltd 暗号鍵の鍵管理方式
US5202923A (en) * 1989-11-30 1993-04-13 Kabushiki Kaisha Toshiba Portable electronic device capable of registering subprograms
US5263165A (en) 1990-02-15 1993-11-16 International Business Machines Corporation System for providing user access control within a distributed data processing system having multiple resource managers
FR2662007B1 (fr) * 1990-05-10 1992-07-10 Bull Sa Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue.
EP0456386B1 (en) 1990-05-11 1998-11-11 International Computers Limited Access control in a distributed computer system
US5050212A (en) * 1990-06-20 1991-09-17 Apple Computer, Inc. Method and apparatus for verifying the integrity of a file stored separately from a computer
GB9104909D0 (en) * 1991-03-08 1991-04-24 Int Computers Ltd Access control in a distributed computer system
US5276444A (en) * 1991-09-23 1994-01-04 At&T Bell Laboratories Centralized security control system
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
WO1995009410A1 (fr) * 1993-09-29 1995-04-06 Pumpkin House Incorporated Dispositif et procede de chiffrement/dechiffrement et systeme de communication a chiffrement/dechiffrement
US5432851A (en) * 1993-10-21 1995-07-11 Tecsec Incorporated Personal computer access control system
JPH07146788A (ja) * 1993-11-22 1995-06-06 Fujitsu Ltd ウイルス診断機構の作成システムと作成方法並びにウイルス診断機構と診断方法
US5509074A (en) * 1994-01-27 1996-04-16 At&T Corp. Method of protecting electronically published materials using cryptographic protocols
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US5530758A (en) * 1994-06-03 1996-06-25 Motorola, Inc. Operational methods for a secure node in a computer network
US5530757A (en) * 1994-06-28 1996-06-25 International Business Machines Corporation Distributed fingerprints for information integrity verification
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5689638A (en) 1994-12-13 1997-11-18 Microsoft Corporation Method for providing access to independent network resources by establishing connection using an application programming interface function call without prompting the user for authentication data
CN1312549C (zh) * 1995-02-13 2007-04-25 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US5649103A (en) * 1995-07-13 1997-07-15 Cabletron Systems, Inc. Method and apparatus for managing multiple server requests and collating reponses
US5757915A (en) * 1995-08-25 1998-05-26 Intel Corporation Parameterized hash functions for access control
US5757914A (en) * 1995-10-26 1998-05-26 Sun Microsystems, Inc. System and method for protecting use of dynamically linked executable modules
DE19542910B4 (de) * 1995-11-17 2005-01-05 Deutsche Telekom Ag Verfahren und Vorrichtung zum Schutz gespeicherter Daten
US5870468A (en) * 1996-03-01 1999-02-09 International Business Machines Corporation Enhanced data privacy for portable computers
US5818936A (en) * 1996-03-15 1998-10-06 Novell, Inc. System and method for automically authenticating a user in a distributed network system
KR100224552B1 (ko) * 1996-03-15 1999-10-15 하나와 요시카즈 자동차용 로크 방지 브레이크 제어 시스템
US5978484A (en) * 1996-04-25 1999-11-02 Microsoft Corporation System and method for safety distributing executable objects
US5778070A (en) * 1996-06-28 1998-07-07 Intel Corporation Method and apparatus for protecting flash memory
GB2315575A (en) 1996-07-19 1998-02-04 Ibm Encryption circuit in I/O subsystem
US5889860A (en) * 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
US5835727A (en) * 1996-12-09 1998-11-10 Sun Microsystems, Inc. Method and apparatus for controlling access to services within a computer network
US5953422A (en) * 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
US5935249A (en) * 1997-02-26 1999-08-10 Sun Microsystems, Inc. Mechanism for embedding network based control systems in a local network interface device
US6049877A (en) * 1997-07-16 2000-04-11 International Business Machines Corporation Systems, methods and computer program products for authorizing common gateway interface application requests

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4773723B2 (ja) * 2002-11-13 2011-09-14 シェンジェンシランカカジグフェンヨウシャンゴンシ 半導体メモリ装置によるデータセキュリティの記憶およびアルゴリズムの記憶を実現する方法
JP2005165738A (ja) * 2003-12-03 2005-06-23 Fusionsys:Kk 電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラム
JP2006236069A (ja) * 2005-02-25 2006-09-07 Seiko Epson Corp 制御システム
JP4534796B2 (ja) * 2005-02-25 2010-09-01 セイコーエプソン株式会社 制御システム
JP4801777B2 (ja) * 2007-08-10 2011-10-26 株式会社日立ソリューションズ 認証処理システム、及び認証処理方法、並びにプログラム
US8914905B2 (en) 2009-11-09 2014-12-16 Nec Corporation Access control system, communication terminal, server, and access control method
JP5644770B2 (ja) * 2009-11-09 2014-12-24 日本電気株式会社 アクセス制御システム、サーバ、およびアクセス制御方法

Also Published As

Publication number Publication date
GB2328047A (en) 1999-02-10
FR2767208B1 (fr) 2005-03-18
DE19827659A1 (de) 1999-01-07
US6532542B1 (en) 2003-03-11
JP4463887B2 (ja) 2010-05-19
US6272631B1 (en) 2001-08-07
US6044155A (en) 2000-03-28
DE19827659B4 (de) 2010-01-28
FR2767208A1 (fr) 1999-02-12
GB9813901D0 (en) 1998-08-26
US6253324B1 (en) 2001-06-26
GB2328047B (en) 1999-08-18
GB9812614D0 (en) 1998-08-12

Similar Documents

Publication Publication Date Title
JP4463887B2 (ja) コア・データ機密事項の保護記憶
CN109923548B (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
KR101009126B1 (ko) 대응하는 구성요소를 인증하기 위한 디지탈 인증서 및 디지탈 인증서 인증 방법
US6173402B1 (en) Technique for localizing keyphrase-based data encryption and decryption
US7545931B2 (en) Protection of application secrets
KR100996784B1 (ko) 공개 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
JP4853939B2 (ja) 文書制御システムにおけるオフラインアクセス
KR101549385B1 (ko) 애플리케이션 세트에 대한 보호 콘텐츠의 라이센싱
US5978484A (en) System and method for safety distributing executable objects
US7330981B2 (en) File locker and mechanisms for providing and using same
US6389535B1 (en) Cryptographic protection of core data secrets
JP4689946B2 (ja) 安全なデータを使用して情報処理を実行するシステム
US7210165B2 (en) Pre-licensing of rights management protected content
US20040098591A1 (en) Secure hardware device authentication method
US20050060568A1 (en) Controlling access to data
EP3887979A1 (en) Personalized and cryptographically secure access control in operating systems
US20010056533A1 (en) Secure and open computer platform
JP2005535945A (ja) コンピュータプログラムの完全性の保護方法
KR20120093375A (ko) 인증서 폐기 목록을 이용한 콘텐트 제어 방법
EP1323258A1 (en) System for protecting objects distributed over a network
KR20070122502A (ko) 디바이스 인증을 위한 하드웨어 기능 스캔을 하는 컴퓨터판독가능 매체, 방법 및 시스템
US20120047074A1 (en) Methods of protecting software programs from unauthorized use
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
Deng et al. Integrating security in CORBA based object architectures

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050525

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050525

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050525

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100216

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130226

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130226

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140226

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees