JP2000181803A - 鍵管理機能付電子データ保管装置および電子データ保管方法 - Google Patents
鍵管理機能付電子データ保管装置および電子データ保管方法Info
- Publication number
- JP2000181803A JP2000181803A JP10360345A JP36034598A JP2000181803A JP 2000181803 A JP2000181803 A JP 2000181803A JP 10360345 A JP10360345 A JP 10360345A JP 36034598 A JP36034598 A JP 36034598A JP 2000181803 A JP2000181803 A JP 2000181803A
- Authority
- JP
- Japan
- Prior art keywords
- electronic data
- key
- data storage
- storage device
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
れ適合した共通鍵を用いて通信を行って環境に合った鍵
管理を実現するとともに、電子データの安全性を確保す
る。 【解決手段】 自保管装置に固有の個別鍵と、他の保管
装置との間で共通の共通鍵とを管理する手段2と、自装
置内に保管する電子データに対しては個別鍵を用いて暗
号処理を行い、他装置との間で送信、または受信する電
子データに対しては共通鍵を用いて暗号処理、またはデ
ータ検証を行う手段3とを備える。
Description
係り、更に詳しくはローカルな環境とグローバルな環境
とにおいて、文書としての電子データの暗号処理に用い
る鍵を変えることによって、電子データの安全性を確保
する鍵管理機能付電子データ保管装置、および電子デー
タ保管方法に関する。
公共分野の電子化等に伴い、契約書や戸籍謄本などの重
要文書の電子化、ネットワーク化が本格化しようとして
いる。
(契約書、申請書、領収書等)と、その写し(謄本、抄
本等)が必要になることがよくある。紙媒体では原本と
写しは明確に区別ができる。これは原本と写しとでは、
用紙やインクの物理的な性質が異なるためである。同様
の理由で原本の改ざんも困難であった。
ことができ、2つの電子文書が同じ内容を持ちながら存
在することになるため、どちらが本物の原本か分からな
くなるなどの問題がおこる。そのため一旦電子化処理さ
れた重要文書をわざわざ紙に印刷して保管したり、郵送
したりしなければならないというような事態も存在し
た。
り移動したりする場合には、従来は電子データの保管装
置に共通なアルゴリズムを用いて、文書を構成する電子
データに対する暗号処理を行って安全性を確保するとい
う方法がとられている。このアルゴリズムに用いられる
鍵の種類は大きく2つに区別することができる。一方は
電子データの送信者と受信者で共通な鍵を用いる慣用暗
号であり、もう一方は公開鍵と秘密鍵の対を用いる公開
鍵暗号である。
ては、例えば同一種類の電子データを保管する電子デー
タ保管装置相互間、すなわちローカルな環境と、異なる
種類の電子データを保管し、不特定多数の電子データ保
管装置相互間で通信を行うグローバルな環境とでは、暗
号処理に使用される鍵を変えることによって電子文書の
安全性を確保していたが、電子データ保管装置において
共通なアルゴリズムを用いているために、グローバルな
環境でも電子データ保管装置に共通な鍵を用いてしまっ
たり、ローカルな環境でも公開鍵を用いてしまうような
運用が行われることがあった。
される電子データ保管装置に対しても公開鍵の運用に必
要な認証局を運営してしまったり、グローバルな環境に
おいて電子データ保管装置に共通な鍵が暴露してしまう
ことによって全ての重要文書の信頼性が失われてしまう
という問題があった。
子データを保管する時にはその保管装置に固有の個別鍵
を用いて電子データに対する暗号処理を行い、他の電子
データ保管装置との間で電子データの送受信を行う場合
にはローカルな環境、またはグローバルな環境にそれぞ
れ適合した共通鍵を用いて暗号処理を行って電子データ
の送受信を行うことによって、それぞれの環境にあった
鍵管理を実現できる鍵管理機能付電子データ保管装置を
提供することである。
処理されている電子データを共通鍵で暗号化処理し直し
て、他の電子データ保管装置との間で電子データの送受
信を行うことにより、電子データの安全性を確保するこ
とができる電子データ保管方法を提供することである。
ブロック図である。同図は電子データを保管する時には
自装置に固有の個別鍵を用いて電子データを暗号処理し
て保管し、他の電子データ保管装置との間でデータ送受
信を行う時にはローカルな環境、またはグローバルな環
境にそれぞれ適合した共通鍵を用いてデータ送受信を行
う鍵管理機能付電子データ保管装置1の原理構成ブロッ
ク図である。
有の個別鍵と、他の電子データ保管装置との間で共通の
共通鍵とを管理するものであり、例えば鍵管理部であ
る。
子データに対しては個別鍵を用いて暗号処理を行い、他
の電子データ保管装置との間で送受信する電子データに
対しては共通鍵を用いた暗号処理、またはデータ検証を
行うものであり、例えば暗号処理部である。
段2によって管理される共通鍵は、複数の電子データ保
管装置によって構成される1つのグループ内で共通のグ
ループ鍵とすることも可能である。
データ保管装置が存在し、その保管装置の暗号処理手段
3が、自装置の個別鍵を用いてその 1つのグループ内の
個々の電子データ保管装置の個別鍵を生成し、その生成
された個別鍵が個々の電子データ保管装置に配布される
ことも、また同様にグループ鍵が生成されて配布される
ことも可能であり、グループ鍵が主となる電子データ保
管装置にあらかじめ割り当てられている鍵と、新たに外
部から指定される鍵とが関連づけられて生成されて、配
布されることも可能である。
ータ保管装置のそれぞれを管理するグループ管理用電子
データ保管装置が存在し、その保管装置の暗号処理手段
3が、自装置の個別鍵を用いて主となる電子データ保管
装置のそれぞれの個別鍵を生成して、生成された個別鍵
が主となる電子データ保管装置に配布されることも可能
である。
て、自装置が属するグループと異なるグループに属する
電子データ保管装置との間でのデータ送受信に用いるた
めの公開鍵を、通信用の鍵として管理することもでき
る。
段2が個別鍵と共通鍵とに加えて、全ての電子データ保
管装置に共通のマスタ鍵を管理することもできる。
段3は、このマスタ鍵を用いて自装置を識別する情報を
暗号化して個別鍵を生成することもでき、また1つのグ
ループ内に主となる電子データ保管装置が存在する場合
には、その保管装置の暗号処理手段3が自装置内で生成
した個別鍵を用いてそのグループを識別する情報を暗号
化してグループ鍵を生成し、生成されたグループ鍵がそ
のグループに属する個々の電子データ保管装置に配布さ
れることも可能である。
れぞれ複数の電子データ保管装置によって構成されるグ
ループを1つの階層とする階層構造が構成され、鍵管理
手段2が自装置が属するグループの階層に応じたグルー
プ鍵を共通鍵として管理することもでき、またこの階層
構造において上位側の階層のグループ内に、直近下位の
階層のグループの電子データ保管装置を管理する管理用
電子データ保管装置が存在し、その管理用電子データ保
管装置が自装置の個別鍵を用いて直近下位の階層に対応
するグループ鍵を生成し、生成されたグループ鍵が直近
下位の階層の電子データ保管装置に配布されるようにす
ることも可能である。
は、他の電子データ保管装置との間で共通の共通鍵を用
いて電子データの通信が行われ、自装置に保管すべきデ
ータに対しては、自装置に固有の個別鍵を用いて暗号処
理が行われる。
管方法においては、共通鍵として複数の電子データ保管
装置によって構成される1つのグループ内で共通のグル
ープ鍵が保持され、送信側の電子データ保管装置内でそ
の装置固有の個別鍵を用いて暗号処理されている電子デ
ータが、グループ鍵によって暗号処理し直されて送信さ
れ、受信側の電子データ保管装置によって受信された電
子データがグループ鍵を用いて検証され、検証の結果電
子データが正しければ、その電子データが受信側の装置
に固有の個別鍵を用いて暗号処理し直して保管されるこ
ともできる。
ータ保管方法においては、共通鍵として自装置が属する
グループと異なる他のグループに属する電子データ保管
装置の公開鍵が保持され、送信側の装置が自装置内に保
持され、個別鍵を用いて暗号処理されている電子データ
を公開鍵によって暗号処理し直して送信し、受信側の装
置が受信した電子データを公開鍵と対となる秘密鍵を用
いて検証し、検証の結果が正しければ、その電子データ
を受信側の電子データ保管装置に固有の個別鍵を用いて
暗号処理し直して保管するようにすることも可能であ
る。
使用される記憶媒体として、保管されている電子データ
を自装置に固有の個別鍵を用いて検証させる機能と、検
証の結果が正しければ、その電子データを受信側と共通
の共通鍵を用いて暗号処理し直して送信させる機能とを
備えるプログラムを格納した計算機読み出し可能記憶媒
体を用いることもできる。
る記憶媒体として、外部から受信した電子データを送信
側と共通の共通鍵を用いて検証させる機能と、その検証
の結果が正しければ、その電子データを自装置に固有の
個別鍵を用いて暗号処理し直して保管させる機能とを備
えるプログラムを格納した計算機読み出し可能記憶媒体
を用いることもできる。
管すべき電子データに対しては自装置に固有の個別鍵を
用いて暗号処理を行い、また他の電子データ保管装置と
の間で送受信する電子データに対しては、相手側の装置
との間で共通の共通鍵を用いて電子データの暗号処理
と、その検証が行われる。
おける鍵管理機能付電子データ保管装置の構成ブロック
図である。本発明の第1の実施形態においては、電子デ
ータ保管装置10の内部には個別鍵、グループ鍵、およ
び公開鍵の3種類の鍵が保持される。
御するものである。鍵管理部12は電子データ保管装置
10の内部に保持されている鍵を管理するものであり、
暗号処理部13は必要に応じて鍵を生成したり、電子デ
ータを暗号化したり、電子データを検証する処理を行う
ものである。
置10に固有の個別鍵を保持し、グループ鍵保持部15
は複数の電子データ保管装置10によって構成される1
つのグループ内での共通鍵としてのグループ鍵を保持す
るものであり、公開鍵保持部16は、例えば他のグルー
プに属する電子データ保管装置10との間で電子データ
の送受信を行う場合に使用される公開鍵を保持するもの
である。
電子データを保管するデータ保管部17と、他の電子デ
ータ保管装置との間で電子データの送受信を行うための
通信処理部18が備えられている。通信処理部18はネ
ットワークとして接続されている。
子データ保管装置の全体処理フローチャートである。同
図において、ステップS1で電子データが入力される
か、または例えば電子データの送信指示が入力される
と、ステップS2で電子データ保管装置へのデータ保存
か否かが判定される。なおステップS1での送信指示は
保管装置の利用者、またはアプリケーションから、例え
ばネットワークを介して与えられる。
3で鍵管理部12によって個別鍵保持部14が保持する
個別鍵が選択され、ステップS4で個別鍵を用いて暗号
処理部13によって電子データに対する暗号処理が行わ
れ、ステップS5でデータ保管部17にデータが保管さ
れて処理を終了する。
は、ステップS6で、ステップS1で与えられた指示が
グループ内の電子データ保管装置との間でのデータの送
受信か否かが判定され、グループ内のデータ送受信であ
る場合には、ステップS7で鍵管理部12によってグル
ープ鍵保持部15が保持するグループ鍵が選択され、ス
テップS8で暗号処理部13によってグループ鍵を用い
て電子データに対する暗号処理が行われ、ステップS9
で通信処理部18から電子データの送信が行われて、処
理を終了する。
でない場合には、ステップS11で異なるグループに属
する電子データ保管装置との間でのデータの送受信であ
るか否かが判定され、データ送受信でない場合にはその
まま処理を終了する。異なるグループに属する電子デー
タ保管装置との間でのデータ送受信である場合には、ス
テップS12で鍵管理部12によって公開鍵保持部16
から公開鍵が選択され、ステップS8で公開鍵を用いて
暗号処理が行われ、ステップS9でデータが送信され
て、処理を終了する。
受信処理の詳細フローチャートである。同図において、
ステップS15で送信側の電子データ保管装置に対して
グループ内通信指示が与えられると、ステップS16で
データ保管部17から送信すべきデータが選択され、ス
テップS17で鍵管理部12によって個別鍵保持部14
の保持する個別鍵が選択され、ステップS17で鍵管理
部12によって個別鍵保持部14の保持する個別鍵が選
択され、ステップS18で暗号処理部13によって個別
鍵を用いて電子データの復号とその内容の検証が行われ
る。この暗号処理部による処理については後述する。
んが行われていないことが判明すれば、ステップS19
で鍵管理部12によってグループ鍵保持部15に保持さ
れているグループ鍵が選択され、ステップS20で暗号
処理部13によってグループ鍵を用いて電子データに対
する暗号処理が行われ、ステップS21で通信処理部1
8によって受信側の電子データ保管装置に対するデータ
送信が行われる。
通信処理部18によってステップS24でデータが受信
され、ステップS25で鍵管理部12によってグループ
鍵保持部15が保持するグループ鍵が選択され、ステッ
プS26で暗号処理部13によってグループ鍵を用いて
電子データの復号とその内容の検証が行われる。
ないことが判明すると、ステップS27で鍵管理部12
によって個別鍵保持部14が保持する個別鍵が選択さ
れ、ステップS28で暗号処理部13によって個別鍵を
用いて電子データに対する暗号処理が行われ、ステップ
S29でデータ保管部17にデータが保管されて、処理
を終了する。
保管装置との間での電子データ送受信の詳細処理フロー
チャートである。図4のグループ内の電子データ保管装
置との間でのデータ送受信の処理フローチャートと異な
る部分を中心に説明する。まず送信側の電子データ保管
装置において、ステップS31で異なるグループに属す
る電子データ保管装置との間での通信指示が受け取ら
れ、図4におけると同様にステップS16〜S18の処
理が行われる。その後ステップS32で鍵管理部12に
よって公開鍵保持部16に保持されている公開鍵が選択
され、ステップS33でその公開鍵を用いて暗号処理が
行われ、その結果はステップS21で受信側の電子デー
タ保管装置に向けて送信される。
ステップS24でデータを受信した後、ステップS36
で鍵管理部12によって公開鍵保持部16に保持されて
いる公開鍵と対となる秘密鍵が選択され、ステップS3
7で暗号処理部13によって公開鍵暗号アルゴリズムを
用いてデータの復号、および内容の検証が行われる。電
子データの改ざんが行われていないことが検証される
と、図4におけると同様にステップS27〜S29の処
理が行われ、処理を終了する。ここで電子文書には送信
側の秘密鍵による電子署名と受信側の公開鍵による暗号
文を同時に送るようなPEM(プライバシ・エンハンス
ド・メール)のような一般的な方法を用いてもよいし、
送信側と受信側の公開鍵によって、D−H法(ディフィ
ー・ヘルマン法)によってセッション鍵を一時的に共有
して通信を行ってもよい。
ープ内、または異なるグループに属する電子データ保管
装置との間でデータの送受信を行う場合には、送信側に
おいて個別鍵によって暗号処理されて保管されているデ
ータを、グループ内ではグループ鍵、異なるグループの
場合には公開鍵によって暗号処理をし直して送信し、受
信側ではグループ内ではグループ鍵、異なるグループと
の間では公開鍵を用いてデータの検証を行った後、個別
鍵で暗号処理し直して保管することによって、例えばグ
ループ鍵が暴露されると危険に犯されたとしても、各保
管装置内部に保管されている電子データの安全性を保つ
ことが可能となる。
いる鍵の生成、および管理について、図6〜図10を用
いて、その処理フローチャートを説明する。図6は各電
子データ保管装置の個別鍵があらかじめ割り当てられて
いる場合のデータ保管処理のフローチャートである。あ
らかじめ電子データ保管装置に割り当てられている鍵と
は、例えば電子データ保管装置の工場出荷時に各装置に
割り当てられる鍵のことであり、メーカによって管理さ
れるため、メーカ鍵を呼ぶことにする。
0でメーカによって鍵管理機能付電子データ保管装置が
作成されて、ステップS41でメーカによってその電子
データ保管装置に対するメーカ鍵が作成され、ステップ
S42でそのメーカ鍵が個別鍵保持部14に設定された
後、電子データ保管装置が出荷される。このメーカ鍵は
電子データ保管装置の識別情報、例えばIDなどと組み
合わせて、メーカによって管理される。
プS44で電子データが受信され、ステップS45で鍵
管理部12によって個別鍵保持部14に保持されている
メーカ鍵が選択され、ステップS46で暗号処理部13
によってメーカ鍵を用いて電子データの暗号処理が行わ
れ、ステップS47でデータ保管部17にデータが保管
されて、処理を終了する。
してメーカによって管理されるメーカ鍵を用いることに
よって、利用者は鍵の管理をする必要がなくなり、また
利用者側での鍵の暴露を最小限にすることができる。ま
た利用者側の電子データ保管装置の暗号処理部13が壊
れても、メーカによって管理されているメーカ鍵を用い
て電子データ保管装置内のデータを再構築することも可
能となる。
保管装置、例えばグループマスタによるグループ内の電
子データ保管装置の個別鍵の管理処理のフローチャート
である。同図において処理が開始されると、まずステッ
プS50で複数の電子データ保管装置によって構成され
るグループの中で主となる保管装置、例えばグループマ
スタが決定され、S51でそのグループマスタの鍵を用
いてグループに属する個々の保管装置の個別鍵が作成さ
れ、ステップS52でグループマスタが作成した個々の
保管装置の個別鍵が配布され、ステップS53で個々の
電子データ保管装置は個別鍵保持部14に配布された鍵
を設定して、処理を終了する。グループマスタによる各
個別鍵の生成、およびその配布の方法についは後述す
る。
する処理のフローチャートである。2つの鍵とは、例え
ば電子データ保管装置にあらかじめ割り当てられている
鍵と、新たに指定される鍵であり、あらかじめ割り当て
られている鍵は、例えば前述のメーカ鍵であり、新たに
指定される鍵とは電子データ保管装置を利用する管理者
によって設定される鍵であり、管理者鍵と呼ばれるもの
である。管理者は利用者(ユーザ)と異なって、個別
鍵、グループ鍵の設定をすることができるが、利用者
は、電子データの保管、参照、および転送などしか行う
ことができない。
よって新たに個別鍵の生成の指示が与えられると、ステ
ップS56で管理者によって管理者鍵が指定され、ステ
ップS57で暗号処理部13によって前述のメーカ鍵と
管理者鍵とが関連づけられて個別鍵が生成され、ステッ
プS58で鍵管理部12によって個別鍵保持部14に生
成された個別鍵が設定されて、処理を終了する。メーカ
鍵と管理者鍵との関連づけによる個別鍵の生成について
は後述する。
生成にあたってメーカ鍵と管理者鍵とを関連づけること
により、管理者が組織の変更やグループの構築など、環
境や運用形態に合わせて、電子データ保管装置を管理す
ることができる。また暗号処理部が壊れた場合などに、
前述と同様にメーカがデータの再構築や検証を行うこと
も可能である。
理処理のフローチャートである。グループ鍵は、前述の
ように1つのグループ内での電子データの送受信に対し
て用いられるものであり、図9のフローチャートは図7
のグループマスタによる個別鍵の管理処理のフローチャ
ートと同様である。
が決定された後、ステップS61でグループマスタによ
ってグループ鍵が生成され、ステップS62でそのグル
ープ鍵がグループ内の電子データ保管装置に配布され、
ステップS63で各電子データ保管装置はグループ鍵保
持部15に配布されたグループ鍵を設定して、処理を終
了する。
づけてグループ鍵を生成する処理のフローチャートであ
る。図8におけると同様に、2つの鍵とはメーカ鍵と管
理者鍵のことである。
けると同様である。その後、ステップS66で暗号処理
部13によってメーカ鍵と管理者鍵とが関連づけられて
グループ鍵が生成され、ステップS67で鍵管理部12
によってグループ鍵保持部15にグループ鍵が設定さ
れ、ステップS68でグループに属する電子データ保管
装置にグループ鍵が配布されて、処理を終了する。なお
このフローチャートの処理は、例えば前述のグループマ
スタによって行われるものである。
る鍵管理機能付電子データ保管装置の構成ブロック図で
ある。第1の実施の形態における図2と比較すると、全
ての電子データ保管装置に共通の鍵であるマスタ鍵を保
持するマスタ鍵保持部20が追加されている点だけが異
なっている。
鍵を用いた個別鍵生成処理のフローチャートである。同
図において、ステップS70で個別鍵の生成指示を受け
取ると、ステップS71で制御部11によって自装置の
識別情報、例えば電子データ保管装置のIDが取得さ
れ、ステップS72で鍵管理部12によってマスタ鍵保
持部20に保持されているマスタ鍵が取得され、ステッ
プS73で暗号処理部13によって電子データ保管装置
識別情報がマスタ鍵を用いて暗号化されて、個別鍵が生
成される。この暗号化処理については後述する。そし
て、ステップS74で鍵管理部12によって、個別鍵保
持部14に生成された個別鍵が設定されて処理を終了す
る。
通のマスタ鍵を用いて個々の電子データ保管装置が個別
鍵を生成することによって、個々の保管装置による自動
的な個別鍵生成が可能となる。また電子データ保管装置
のメーカは、暗号処理部が壊れた時などに電子データ保
管装置の識別情報を参照することにより、保管されてい
るデータ検証や再構築を行うことが可能となる。
プ鍵生成とその配布処理のフローチャートである。なお
この処理ではマスタ鍵は使用されないため、第1の実施
の形態においても同様の処理を実行することが可能であ
る。
指示がグループマスタに与えられると、ステップS76
でグループマスタの制御部11によってグループ識別情
報が取得される。このグループ識別情報は、そのグルー
プマスタが管理するグループを識別するためのIDであ
る。そしてS77で鍵管理部12によって個別鍵保持部
14に保持されている個別鍵が選択され、ステップS7
8で暗号処理部13によってグループ識別情報が個別鍵
で暗号化されてグループ鍵が生成され、ステップS79
で生成されたグループ鍵が通信処理部18からグループ
内の電子データ保管装置に配布される。
ープに属する保管装置側では、ステップS80aにおい
て通信処理部18によってグループ鍵が受信され、ステ
ップS80bで鍵管理部12によってグループ鍵保持部
15にグループ鍵が設定されて処理を終了する。
によるグループマスタの個別鍵生成処理のフローチャー
トである。グループ管理電子データ保管装置とは、複数
のグループ内でそれぞれ主となる電子データ保管装置、
すなわち複数のグループマスタを管理するものであり、
グループ管理電子データ保管装置はグループマスタを管
理するものであり、グループ管理電子データ保管装置は
グループマスタ個々に対する個別鍵を生成して、グルー
プマスタに配布する。
の生成指示が受け取られ、ステップS83で複数の各グ
ループに対するグループ識別情報が指定され、ステップ
S84で鍵管理部12によって個別鍵保持部14に保持
されている個別鍵が選択され、ステップS85で暗号処
理部13によって個別鍵を用いて各グループ識別情報が
暗号化され、各グループマスタに対する個別鍵が生成さ
れ、ステップS86で各グループマスタに個別鍵が配布
されて、処理を終了する。
例えば図3では、それぞれ複数の電子データ保管装置に
よって構成される複数のグループはお互いに対等なもの
として、本発明の第1の実施形態、および第2の実施形
態を説明したが、グループの間に上位のグループと下位
のグループとの階層関係が存在する場合を図15に示
す。
ープとしての下位のグループを管理しており、上位グル
ープに属する電子データ保管装置(SA)は、例えば自
グループに対する上位グループ鍵と、管理グループに対
する下位グループ鍵を保持しているものとする。これに
対して下位グループに属する電子データ保管装置は自グ
ループに対する下位グループだけを保持するものとす
る。そして例えば上位グループの中で、下位グループの
電子データ保管装置を管理する下位グループマスタSA
が、下位グループ鍵を作成して、下位グループのSAに
配布するものとする。ここでSAはセキュア・アーカイ
バの略号であり、電子データ保管装置である。
おける通信方法の説明図である。上位グループの中での
SA同志の通信は上位グループ鍵を用いて行われ、下位
グループの中でのSA同志の通信は下位グループ鍵を用
いて行われる。上位グループのSA、例えばSA1と下
位グループのSA、例えばSA2との間の通信は上位グ
ループ中のSAの1つであり、下位グループのSAを管
理する下位グループマスタSAを介して行われるものと
する。下位グループマスタSAと下位グループに属する
SA、例えばSA2との間の通信は下位グループ鍵を用
いて行われるものとする。
管理部に属しているものとすれば、管理部のSAが各部
門等のSAの個別鍵やグループ鍵を生成、配布、管理す
ることによりグループの階層化が実現され、また各SA
に保管されているデータを管理部から検証することが可
能となる。
ループのSA1から下位グループのSA2への通信処理
のフローチャートである。同図において、ステップS9
1で上位グループのSA1に対して下位グループのSA
2に対するデータの転送が指示されると、ステップS9
2で、例えば図2の鍵管理部12によって個別鍵保持部
14の保持する個別鍵が選択され、、ステップS93で
暗号処理部13によって個別鍵を用いてデータの復号と
検証が行われ、ステップS94で鍵管理部12によって
グループ鍵保持部15に保持されている上位グループ鍵
が選択され、ステップS95で暗号処理部13によって
上位グループ鍵を用いて電子データに対する暗号処理が
行われ、ステップS96で通信処理部18から暗号処理
された電子データが下位グループマスタSAに転送され
る。
S97で通信処理部18によって暗号処理されたデータ
が受信され、ステップS98で鍵管理部12によってグ
ループ鍵保持部15に保持されている上位グループ鍵が
選択され、ステップS99で暗号処理部13によって上
位グループ鍵を用いて電子データの復号と検証が行わ
れ、ステップS100で鍵管理部12によってグループ
鍵保持部15に保持されている下位グループ鍵が選択さ
れ、ステップS101で暗号処理部13によって下位グ
ループ鍵を用いてデータに対する暗号処理が行われ、ス
テップS102で通信処理部18によって暗号処理され
たデータが下位グループのSA2に転送される。
プS103で通信処理部18によって暗号処理鍵された
データが受信され、ステップS104で鍵管理部12に
よってグループ鍵保持部15に保持されている下位グル
ープ鍵が選択され、ステップS105で暗号処理部13
によって下位グループ鍵を用いてデータの復号と検証が
行われ、ステップS106で鍵管理部12によって個別
鍵保持部14に保持されている個別鍵が選択され、ステ
ップS107で暗号処理部13によって個別鍵を用いて
データに対する暗号処理が行われ、ステップS108で
制御部11によってデータ保管部17にデータが保管さ
れて、処理を終了する。
のSA2から上位グループのSA1へのデータ送信処理
のフローチャートである。同図の処理は図17とほぼ逆
になるだけであり、データ送信側のSA2では個別鍵と
下位グループ鍵を用いて処理が行われ、下位グループマ
スタSAでは下位グループ鍵を用いてデータの復号と検
証が行われた後、上位グループ鍵を用いてデータに対す
る暗号処理が行われ、受信側のSA1では上位グループ
鍵と個別鍵とを用いて処理が行われることになる。
態における電子データ保管装置の構成を用いたが、図1
7および図18の処理は、図11で説明した第2の実施
の形態における電子データ保管装置においても全く同様
に行われる。
書)の保管、グループ内におけるグループ鍵の利用方
法、電子データに対する改ざん検出情報(MAC、メッ
セージオーセンティフィケーションコード)の作成、鍵
の生成などについて説明する。
説明図である。同図において、で電子文書の保管指示
が電子データ保管装置に与えられると、保管装置におい
てで個別鍵と電子文書を用いてMACが構成され、
でMACと電子文書が保管される。
タ保管装置AとBの間での通信方法の説明図である。同
図において、送信側のデータ保管装置A側では、でM
ACの再計算が行われて、電子文書の検証が行われた後
に、でグループ鍵と電子文書に対応してMACが計算
され、でそのMACと電子文書が保管装置B側に送信
される。
Cと電子文書を受信し、でMACの内容をグループ鍵
を用いて検証し、検証結果が正しければ、で個別鍵と
電子文書に対応してMACが計算され、で計算された
MACと電子文書が保管される。
データに対する改ざん検出情報MACの計算方法の説明
図である。MACの計算においては、アメリカの規格協
会によって採用された暗号化法としてのDES(データ
エンクリプションスタンダード)が用いられる。この暗
号化法では、暗号化/復号化を1つのLSIで処理する
ことができる。
トずつのブロックM1,M2,・・・Mnに分割され
る。そして、まず最初のブロックM1、64ビットに対
するDES処理が、鍵、例えば個別鍵を用いて行われ、
その結果の64ビットのデータと次のブロックM2、6
4ビットとの排他的論理和が求められる。
用いて再びDES処理が行われ、64ビットの結果が得
られる。以後同様の処理が行われ、最終的に得られる6
4ビットのうちで、上位32ビットが改ざん検出情報M
ACとして求められる。なお改ざん検出情報MACの計
算は、ここで示した方法に限定されるものではなく、他
のアルゴリズムを用いてもよい。
る。同図において、例えば前述のグループマスタがグル
ープに属する電子データ保管装置の個別鍵を生成して配
布する場合には、個々の保管装置を識別する情報、例え
ばIDとシード鍵としてのグループマスタの個別鍵を用
いてDES処理を行い、個々の保管装置に対応する個別
鍵を、ニュー鍵として生成して配布することができる。
前述のように例えばメーカ鍵と管理者鍵の2つの鍵を関
連づけて新たな鍵を生成する場合も全く同様である。
サーバを用いたり、公開鍵をベースとした認証基盤に基
づくGKMF(グループキーマネージメントフレームワ
ーク)を用いてオンラインで配布してもよく、フロッピ
ーやICカードなどの媒体を用いてオフラインで配布す
ることもできる。
書を各グループメンバが持つことによって鍵の設定や更
新等の管理を行うものである、また公開鍵をべースとし
た認証基盤とは信頼のおける第3者としての認証局を信
頼点とすることによって、各個人が公開鍵に対して第3
者のお墨付き(電子署名)を受けることによって、2者
の間の認証を行う枠組みである。
明図である。同図において、2つのグループ1,2が存
在し、各グループはグループマスタの配下に、例えば3
つのSAを備えているものとする。図23では、例えば
グループマスタは自装置の個別鍵、I鍵と自装置のID
とを用いて、まずグループマスタ鍵(Gm 鍵)を生成
し、その後このGm 鍵とグループに対するIDを用いて
グループ鍵、G鍵を生成し、このグループ鍵を配下のS
Aに配布する。
持部に保持されるが、グループ鍵はグループを識別する
IDと鍵のペアで管理されており、例えば1つのSAが
複数のグループに属したり、図16で説明した下位グル
ープマスタSAのように上位グループ鍵と下位グループ
鍵とを保持する必要があるために、グループ鍵とグルー
プを識別するIDのペアーが一般に複数保持されること
になる。またグループ鍵とIDのベアの他に、グループ
に含まれるデータ保管装置のIPアドレスや、名前など
の属性を同時に管理してもよい。
プ2の間の通信はセッション鍵(S鍵)を用いて行われ
ている。このセッション鍵は、公開鍵証明書に基づい
て、例えばグループマスタ相互間で共通される秘密鍵で
ある。公開鍵は、一般に異なる複数のグループとの間の
通信を行うためにグループ鍵と同様に複数、例えばグル
ープマスタによって管理され、国際電気通信連合のIT
U−TX509に示される公開鍵証明書の形式を用い
て、信頼のおける第3者が認証を確認できる形態で、保
存されてもよい。
成されるグループが複数存在する場合の、グループ管理
SAによる全体管理方法の説明図である。同図において
グループA,B,Cの3つのグループが構成されてお
り、それぞれのグループ内で主となる電子データ保管装
置、すなわちグループマスタSAが存在する。
ータ保管装置)は各グループのグループマスタSAを管
理するものであり、例えば図14で説明したようにグル
ープマスタSAの個別鍵を生成して各グループマスタS
Aに配布するような処理を実行する。このように複数の
グループを管理するグループ管理SAが存在することに
よって、インターンネットのようなグローバルなネット
ワーク環境でも、不特定多数のグループのいずれのグル
ープをも相手とする通信が可能となる。
保管装置どを実現するためのプログラムのコンピュータ
へのローディングについて、図25を用いて説明する。
同図において、セキュアな筺体内のコンピュータ25は
本体26とメモリ27とから構成されており、本体26
に対してはセキュアな可搬型記憶媒体29からプログラ
ムなどをロードすることも、またプログラム提供者側か
らネットワーク28を介してプログラムなどをロードす
ることも可能である。
タ保管装置内の各種の処理や、電子データ保管装置相互
間でのデータ送受信などのためにプログラムや、各フロ
ーチャートに示されているプログラムなどは、例えばセ
キュアなメモリ27に格納され、そのプログラムは本体
26によって実行される。ここでセキュアなメモリ27
としては、ハードディスクなどが用いられる。
のデータ送受信のためのプログラムなどは、セキュアな
可搬型記憶媒体29に記憶され、セキュアな筺体内のコ
ンピュータ25にそのプログラムをロードすることによ
って、通信を行うことも可能である。このセキュアな可
搬型記憶媒体29としては、セキュアなメモリカード、
フロッピーディスク、CD/ROM、光ディスク、光磁
気ディスクなどを用いることができる。さらにデータ通
信のためのプログラムなどは、プログラム提供者側から
ネットワーク28を介してセキュアな筺体内のコンピュ
ータ25側に送られ、そのプログラムがロードされるこ
とによってデータの通信を実現することも可能である。
説明したが、本発明の実施の形態は以上の記述に限定さ
れることなく、特許請求の範囲に記載された範囲内で様
々な実施形態を取ることができることは当然である。
保管装置が鍵管理機能を備えることによって、利用環境
に適した電子データの保管および送受信が可能となり、
電子化された重要文書の安全性確保に寄与するとことが
大きい。
保管装置の構成を示すブロック図である。
の全体処理フローチャートである。
間でのデータ送受信処理のフローチャートである。
の間でのデータ送受信処理のフローチャートである。
電子データ保管処理のフローチャートである。
鍵の管理処理フローチャートである。
フローチャートである。
ローチャートである。
処理のフローチャートである。
置の構成を示すブロック図である。
個別鍵生成処理のフローチャートである。
理のフローチャートである。
の個別鍵生成処理のフローチャートである。
管装置相互間での通信を説明する図である。
保管装置へのデータ送信処理のフローチャートである。
保管装置へのデータ送信処理のフローチャートである。
る。
のデータ送受信を説明する図である。
図である。
ある。
ープが複数存在する場合の、グループ管理SAによる全
体管理方式の説明図である。
のプログラムのコンピュータへのローディングを説明す
る図である。
Claims (21)
- 【請求項1】 電子データを保管する電子データ保管装
置において、 自電子データ保管装置に固有の個別鍵と、他の電子デー
タ保管装置との間で共通の共通鍵とを管理する鍵管理手
段と、 自電子データ保管装置内に保管する電子データに対して
は前記個別鍵を用いて暗号処理を行い、他電子データ保
管装置との間で送信、または受信する電子データに対し
ては、前記共通鍵を用いて暗号処理、またはデータ検証
を行う暗号処理手段とを備えることを特徴とする鍵管理
機能付電子データ保管装置。 - 【請求項2】 前記鍵管理手段が、前記共通鍵として複
数の電子データ保管装置によって構成される1つのグル
ープ内で共通のグループ鍵を管理することを特徴とする
請求項1記載の鍵管理機付電子データ保管装置。 - 【請求項3】 前記1つのグループ内に主となる電子デ
ータ保管装置が存在し、 該主となる電子データ保管装置の前記暗号処理手段が、
自装置の個別鍵を用いて該1つのグループ内の個々の電
子データ保管装置の個別鍵を生成し、 該生成された個別鍵が該1つのグループに属する個々の
電子データ保管装置に配布されることを特徴とする請求
項2記載の鍵管理機能付電子データ保管装置。 - 【請求項4】 前記1つのグループ内に主となる電子デ
ータ保管装置が存在し、 該主となる電子データ保管装置の前記暗号処理手段が、
自装置の個別鍵を用いて前記1つのグループ内で共通の
グループ鍵を生成し、 該生成されたグループ鍵が該1つのグループに属する個
々の電子データ保管装置に配布されることを特徴とする
請求項2記載の鍵管理機能付電子データ保管装置。 - 【請求項5】 前記1つのグループ内に主となる電子デ
ータ保管装置が存在し、 該主となる電子データ保管装置の前記暗号処理手段が、
前記個別鍵として該主となる電子データ保管装置の使用
開始前にあらかじめ割り当てられている鍵と、新たに外
部から指定される鍵とを関連づけて前記1つのグループ
内で共通のグループ鍵を生成し、 該生成されたグループ鍵が該1つのグループに属する個
々の電子データ保管装置に配布されることを特徴とする
請求項2記載の鍵管理機能付電子データ保管装置。 - 【請求項6】 前記1つのグループ内に主となる電子デ
ータ保管装置が存在すると共に、該複数のグループ内の
該主となる電子データ保管装置のそれぞれを管理するグ
ループ管理用電子データ保管装置が存在し、 該グループ管理用電子データ保管装置の前記暗号処理手
段が、自装置の個別鍵を用いて該主となる電子データ保
管装置のそれぞれの個別鍵を生成し、 該生成された個別鍵が該主となる電子データ保管装置の
それぞれに配布されることを特徴とする請求項2記載の
鍵管理機能付電子データ保管装置。 - 【請求項7】 前記鍵管理手段が前記共通鍵として、前
記グループ鍵に加えて、自電子データ保管装置が属する
グループと異なるグループに属する電子データ保管装置
との間での電子データの送受信に用いられる公開鍵を管
理することを特徴とする請求項2記載の鍵管理機能付電
子データ保管装置。 - 【請求項8】 前記個別鍵が前記電子データ保管装置の
使用開始前にあらかじめ各電子データ保管装置に割り当
てられていることを特徴とする請求項1記載の鍵管理機
能付電子データ保管装置。 - 【請求項9】 前記暗号処理手段が、自電子データ保管
装置の使用開始前にあらかじめ設定されている鍵と、外
部から新たに指定される鍵とを関連づけて前記個別鍵を
生成し、 前記鍵管理手段が該生成された個別鍵を管理することを
特徴とする請求項1記載の鍵管理機能付電子データ保管
装置。 - 【請求項10】 前記鍵管理手段が、前記個別鍵と共通
鍵とに加えて、全ての電子データ保管装置に共通のマス
タ鍵を管理することを特徴とする請求項1記載の鍵管理
機能付電子データ保管装置。 - 【請求項11】 前記暗号処理手段が、前記マスタ鍵を
用いて自電子データ保管装置を識別する情報を暗号化し
て、前記個別鍵を生成し、 前記鍵管理手段が該生成された個別鍵を管理することを
特徴とする請求項10記載の鍵管理機能付電子データ保
管装置。 - 【請求項12】 複数の電子データ保管装置によって構
成される1つのグループ内に主となる電子データ保管装
置が存在し、 該主となる電子データ保管装置の前記暗号処理手段が、
前記生成された個別鍵を用いて前記1つのグループを識
別する情報を暗号化して前記共通鍵としてのグループ鍵
を生成し、 該生成されたグループ鍵が該1つのグループに属する個
々の電子データ保管装置に配布されることを特徴とする
請求項11記載の鍵管理機能付電子データ保管装置。 - 【請求項13】 それぞれ複数の電子データ保管装置に
よって構成されるグループを1つの階層とする電子デー
タ保管装置の階層構造が構成され、 前記鍵管理手段が、自装置が属するグループの階層に応
じたグループ鍵を前記共通鍵として管理することを特徴
とする請求項1記載の鍵管理機能付電子データ保管装
置。 - 【請求項14】 前記電子データ保管装置の階層構造に
おいて、上位側の階層のグループ内に直近下位の階層の
グループの電子データ保管装置を管理する管理用電子デ
ータ保管装置が存在し、 該管理用電子データ保管装置の前記暗号処理手段が、自
装置の個別鍵を用いて該下位階層に対応するグループ鍵
を生成し、 該生成されたグループ鍵が該直近下位の階層のグループ
の電子データ保管装置に配布されることを特徴とする請
求項13記載の鍵管理機能付電子データ保管装置。 - 【請求項15】 それぞれ複数の電子データ保管装置に
よって構成されるグループを1つの階層とする階層構造
内の電子データ保管装置における電子データ保管方法で
あって、 該階層構造の1つの階層内の送信側電子データ保管装置
が、自装置内に保管され、自装置に固有の個別鍵を用い
て暗号処理されているデータを、該1つの階層に対応す
る上位グループ鍵によって暗号処理し直して、該階層構
造で直近下位の階層の電子データ保管装置を管理する下
位グループ管理用電子データ保管装置に送信し、 該下位グループ管理用電子データ保管装置が前記上位グ
ループ鍵を用いて受信したデータを検証し、 該検証の結果、電子データが正しければ前記直近下位の
階層に対応する下位グループ鍵によって該電子データを
暗号処理し直して該直近下位階層内の受信側電子データ
保管装置に送信し、 該受信側電子データ保管装置が該下位グループ鍵を用い
て受信データを検証し、 該検証の結果、電子データが正しければ、自装置に固有
の個別鍵を用いて受信データを暗号処理し直して保管す
ることを特徴とする電子データ保管方法。 - 【請求項16】 それぞれ複数の電子データ保管装置に
よって構成されるグループを1つの階層とする階層構造
内の電子データ保管装置における電子データ保管方法で
あって、 該階層構造の1つの階層内の送信側電子データ保管装置
が、自装置内に保管され、自装置に固有の個別鍵を用い
て暗号処理されているデータを、該1つの階層に対応す
る下位グループ鍵によって暗号処理し直して、該1つの
階層の電子データ保管装置を管理する下位グループ管理
用電子データ保管装置に送信し、 該下位グループ管理用電子データ保管装置が前記下位グ
ループ鍵を用いて受信したデータを検証し、 該検証の結果、電子データが正しければ前記1つの階層
の直近上位の階層に対応する上位グループ鍵によって該
電子データを暗号処理し直して該直近上位階層内の受信
側電子データ保管装置に送信し、 該受信側電子データ保管装置が該上位グループ鍵を用い
て受信データを検証し、 該検証の結果、電子データが正しければ、自装置に固有
の個別鍵を用いて受信データを暗号処理し直して保管す
ることを特徴とする電子データ保管方法。 - 【請求項17】 電子データを保管する電子データ保管
装置における電子データ保管方法であって、 他の電子データ保管装置との間で共通の共通鍵を用いて
電子データの通信を行い、 自電子データ保管装置に保管すべきデータに対しては自
電子データ保管装置に固有の個別鍵を用いて暗号処理を
行うことを特徴とする電子データ保管方法。 - 【請求項18】 前記電子データ保管装置が、前記共通
鍵として複数の電子データ保管装置によって構成される
1つのグループ内で共通のグループ鍵を保存し、 送信側の電子データ保管装置が、自電子データ保管装置
内に保管され、前記個別鍵を用いて暗号処理されている
電子データを該グループ鍵によって暗号処理し直して、
該電子データを送信し、 受信側の電子データ保管装置が受信した電子データを該
グループ鍵を用いて検証し、 検証の結果、電子データが正しければ、該電子データを
前記個別鍵を用いて暗号処理し直して保管することを特
徴とする請求項17記載の電子データ保管方法。 - 【請求項19】 前記電子データ保管装置が前記共通鍵
として、複数の電子データ保管装置によって構成され、
自電子データ保管装置が属する1つのグループと異なる
他のグループに属する電子データ保管装置の公開鍵を保
存し、 送信側の電子データ保管装置が、自電子データ保管装置
内に保管され、前記個別鍵を用いて暗号処理されている
電子データを該公開鍵によって暗号処理し直して、該電
子データを送信し、 受信側の電子データ保管装置が受信した電子データを該
公開鍵と対となる秘密鍵を用いて検証し、 検証の結果、電子データが正しければ、該電子データを
前記個別鍵を用いて暗号処理し直して保管することを特
徴とする請求項17記載の電子データ保管方法。 - 【請求項20】 電子データ保管装置において使用され
る記憶媒体であって、 保管されている電子データを自装置に固有の個別鍵を用
いて検証させる機能と、 該検証の結果が正しければ、該電子データを該電子デー
タ受信側と共通の共通鍵を用いて暗号処理し直して受信
側に送信させる機能とを備えるプログラムを格納した計
算機読み出し可能記憶媒体。 - 【請求項21】 電子データ保管装置において使用され
る記憶媒体であって、 外部から受信した電子データを該電子データ送信側と共
通の共通鍵を用いて検証させる機能と、 該検証の結果が正しければ該電子データを自装置に固有
の個別鍵を用いて暗号処理し直して保管させる機能とを
備えるプログラムを格納した計算機読み出し可能記憶媒
体。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10360345A JP2000181803A (ja) | 1998-12-18 | 1998-12-18 | 鍵管理機能付電子データ保管装置および電子データ保管方法 |
US09/327,477 US6915434B1 (en) | 1998-12-18 | 1999-06-08 | Electronic data storage apparatus with key management function and electronic data storage method |
EP99304647A EP1011222A3 (en) | 1998-12-18 | 1999-06-15 | Electronic data storage apparatus with key management function and electronic data storage method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10360345A JP2000181803A (ja) | 1998-12-18 | 1998-12-18 | 鍵管理機能付電子データ保管装置および電子データ保管方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000181803A true JP2000181803A (ja) | 2000-06-30 |
Family
ID=18469005
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10360345A Pending JP2000181803A (ja) | 1998-12-18 | 1998-12-18 | 鍵管理機能付電子データ保管装置および電子データ保管方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US6915434B1 (ja) |
EP (1) | EP1011222A3 (ja) |
JP (1) | JP2000181803A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001055858A1 (fr) * | 2000-01-26 | 2001-08-02 | Sony Corporation | Dispositif de lecture/reproduction de donnees et procede de traitement de donnees sauvegardees, et support de programme |
JP2002169726A (ja) * | 2000-11-30 | 2002-06-14 | Sony Corp | 情報処理装置および方法、並びにプログラム格納媒体 |
JP2004236254A (ja) * | 2003-02-03 | 2004-08-19 | Fujitsu Ltd | 電子データ保管システム及びその方法 |
US7373506B2 (en) | 2000-01-21 | 2008-05-13 | Sony Corporation | Data authentication system |
US7835993B2 (en) | 2005-07-14 | 2010-11-16 | Panasonic Corporation | License management device and method |
JP2012205088A (ja) * | 2011-03-25 | 2012-10-22 | Toshiba Corp | ノード及びグループ鍵更新方法 |
JP2013146113A (ja) * | 2013-04-30 | 2013-07-25 | Toshiba Corp | ノード及びグループ鍵更新方法 |
JP2015084603A (ja) * | 2015-02-04 | 2015-04-30 | 株式会社東芝 | ノード及びグループ鍵更新方法 |
WO2024184950A1 (ja) * | 2023-03-03 | 2024-09-12 | 日本電気株式会社 | 情報処理システム、鍵生成装置、情報処理方法及び記録媒体 |
Families Citing this family (242)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6985583B1 (en) * | 1999-05-04 | 2006-01-10 | Rsa Security Inc. | System and method for authentication seed distribution |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US6853988B1 (en) | 1999-09-20 | 2005-02-08 | Security First Corporation | Cryptographic server with provisions for interoperability between cryptographic systems |
WO2001022319A1 (en) | 1999-09-20 | 2001-03-29 | Ethentica, Inc. | Trust arbitrage in cryptographic authentication |
US7260724B1 (en) | 1999-09-20 | 2007-08-21 | Security First Corporation | Context sensitive dynamic authentication in a cryptographic system |
US7039617B1 (en) * | 1999-11-12 | 2006-05-02 | International Business Machines Corporation | Currency and float ID tracking in an electronic purse |
WO2001041359A1 (fr) * | 1999-12-03 | 2001-06-07 | Sanyo Electric Co., Ltd | Systeme de distribution de donnees et enregistreur a utiliser dans ce systeme |
US7120696B1 (en) | 2000-05-19 | 2006-10-10 | Stealthkey, Inc. | Cryptographic communications using pseudo-randomly generated cryptography keys |
US7149308B1 (en) * | 2000-11-13 | 2006-12-12 | Stealthkey, Inc. | Cryptographic communications using in situ generated cryptographic keys for conditional access |
US7123719B2 (en) | 2001-02-16 | 2006-10-17 | Motorola, Inc. | Method and apparatus for providing authentication in a communication system |
US7266687B2 (en) * | 2001-02-16 | 2007-09-04 | Motorola, Inc. | Method and apparatus for storing and distributing encryption keys |
US20020114453A1 (en) * | 2001-02-21 | 2002-08-22 | Bartholet Thomas G. | System and method for secure cryptographic data transport and storage |
US7500104B2 (en) * | 2001-06-15 | 2009-03-03 | Microsoft Corporation | Networked device branding for secure interaction in trust webs on open networks |
JP4545994B2 (ja) * | 2001-07-02 | 2010-09-15 | 三洋電機株式会社 | データ再生装置それに用いるデータ再生回路、およびデータ記録装置 |
US7082200B2 (en) * | 2001-09-06 | 2006-07-25 | Microsoft Corporation | Establishing secure peer networking in trust webs on open networks using shared secret device key |
US7865440B2 (en) * | 2001-10-11 | 2011-01-04 | International Business Machines Corporation | Method, system, and program for securely providing keys to encode and decode data in a storage cartridge |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7478418B2 (en) | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
US7562232B2 (en) | 2001-12-12 | 2009-07-14 | Patrick Zuili | System and method for providing manageability to security information for secured items |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7783765B2 (en) | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7631184B2 (en) | 2002-05-14 | 2009-12-08 | Nicholas Ryan | System and method for imposing security on copies of secured items |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
JP2003244122A (ja) * | 2002-02-14 | 2003-08-29 | Sony Corp | 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
CN1675878A (zh) * | 2002-08-20 | 2005-09-28 | 皇家飞利浦电子股份有限公司 | 用于保护存储内容的移动网络鉴权 |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
JP2004112510A (ja) * | 2002-09-19 | 2004-04-08 | Sony Corp | データ処理方法、そのプログラムおよびその装置 |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
JP4099039B2 (ja) * | 2002-11-15 | 2008-06-11 | 松下電器産業株式会社 | プログラム更新方法 |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
US7577838B1 (en) | 2002-12-20 | 2009-08-18 | Alain Rossmann | Hybrid systems for securing digital assets |
JP4536330B2 (ja) * | 2003-03-06 | 2010-09-01 | ソニー株式会社 | データ処理装置、および、その方法 |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7197508B1 (en) * | 2003-07-25 | 2007-03-27 | Brown Iii Frederick R | System and method for obtaining, evaluating, and reporting market information |
US7555558B1 (en) | 2003-08-15 | 2009-06-30 | Michael Frederick Kenrich | Method and system for fault-tolerant transfer of files across a network |
US8127366B2 (en) * | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
WO2005062919A2 (en) * | 2003-12-22 | 2005-07-14 | Wachovia Corporation | Public key encryption for groups |
US8139770B2 (en) * | 2003-12-23 | 2012-03-20 | Wells Fargo Bank, N.A. | Cryptographic key backup and escrow system |
JP4698982B2 (ja) * | 2004-04-06 | 2011-06-08 | 株式会社日立製作所 | 暗号処理を行うストレージシステム |
WO2006001268A1 (ja) * | 2004-06-25 | 2006-01-05 | Justsystems Corporation | 文書処理装置、文書閲覧装置および文書処理方法 |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
BRPI0517026A (pt) | 2004-10-25 | 2008-09-30 | Rick L Orsini | método e sistema analisador de dados seguros |
JP4790731B2 (ja) | 2005-02-18 | 2011-10-12 | イーエムシー コーポレイション | 派生シード |
US8295492B2 (en) | 2005-06-27 | 2012-10-23 | Wells Fargo Bank, N.A. | Automated key management system |
JP2007336059A (ja) * | 2006-06-13 | 2007-12-27 | Toshiba Corp | 情報アクセス管理方法および装置 |
US7953978B2 (en) | 2006-09-07 | 2011-05-31 | International Business Machines Corporation | Key generation and retrieval using key servers |
US7751559B2 (en) * | 2006-09-07 | 2010-07-06 | International Business Machines Corporation | Secure transmission of cryptographic key |
US8130959B2 (en) * | 2006-09-07 | 2012-03-06 | International Business Machines Corporation | Rekeying encryption for removable storage media |
US7817799B2 (en) * | 2006-09-07 | 2010-10-19 | International Business Machines Corporation | Maintaining encryption key integrity |
US7757099B2 (en) * | 2006-09-07 | 2010-07-13 | International Business Machines Corporation | Validating an encryption key file on removable storage media |
US7752463B2 (en) | 2006-09-07 | 2010-07-06 | International Business Machines Corporation | Automatically filling a drive table |
US7903812B2 (en) * | 2006-09-07 | 2011-03-08 | International Business Machines Corporation | Detection and handling of encryption key and initialization vector |
US7783882B2 (en) * | 2006-09-07 | 2010-08-24 | International Business Machines Corporation | Recovering remnant encrypted data on a removable storage media |
US7934247B2 (en) | 2006-09-07 | 2011-04-26 | International Business Machines Corporation | Encryption policy based on data context recognition |
US7877603B2 (en) * | 2006-09-07 | 2011-01-25 | International Business Machines Corporation | Configuring a storage drive to communicate with encryption and key managers |
US7921294B2 (en) * | 2006-09-07 | 2011-04-05 | International Business Machines Corporation | Verification of encryption key |
JP4877962B2 (ja) * | 2006-10-25 | 2012-02-15 | 株式会社日立製作所 | 暗号化機能を備えたストレージサブシステム |
US8155322B2 (en) | 2006-11-07 | 2012-04-10 | Security First Corp. | Systems and methods for distributing and securing data |
US20080219449A1 (en) * | 2007-03-09 | 2008-09-11 | Ball Matthew V | Cryptographic key management for stored data |
US20080253562A1 (en) * | 2007-04-12 | 2008-10-16 | Nokia Corporation | Handshake procedure |
AU2008299852B2 (en) | 2007-09-14 | 2014-04-03 | Security First Corp. | Systems and methods for managing cryptographic keys |
US8627079B2 (en) * | 2007-11-01 | 2014-01-07 | Infineon Technologies Ag | Method and system for controlling a device |
US8908870B2 (en) * | 2007-11-01 | 2014-12-09 | Infineon Technologies Ag | Method and system for transferring information to a device |
US8401183B2 (en) * | 2007-12-27 | 2013-03-19 | Verizon Patent And Licensing Inc. | Method and system for keying and securely storing data |
CA2716335A1 (en) | 2008-02-22 | 2009-08-27 | Stephen C. Bono | Systems and methods for secure workgroup management and communication |
CN101572694B (zh) * | 2008-04-29 | 2012-09-05 | 华为技术有限公司 | 媒体流密钥的获取方法、会话设备与密钥管理功能实体 |
US20090296926A1 (en) * | 2008-06-02 | 2009-12-03 | Sun Microsystems, Inc. | Key management using derived keys |
US8213620B1 (en) * | 2008-11-17 | 2012-07-03 | Netapp, Inc. | Method for managing cryptographic information |
WO2010135412A2 (en) | 2009-05-19 | 2010-11-25 | Security First Corp. | Systems and methods for securing data in the cloud |
US9031876B2 (en) * | 2009-06-19 | 2015-05-12 | Hewlett-Packard Development Company, L.P. | Managing keys for encrypted shared documents |
AU2010326248B2 (en) | 2009-11-25 | 2015-08-27 | Security First Corp. | Systems and methods for securing data in motion |
CA2795206C (en) | 2010-03-31 | 2014-12-23 | Rick L. Orsini | Systems and methods for securing data in motion |
WO2011150346A2 (en) | 2010-05-28 | 2011-12-01 | Laurich Lawrence A | Accelerator system for use with secure data storage |
US8468318B2 (en) | 2010-09-15 | 2013-06-18 | Pure Storage Inc. | Scheduling of I/O writes in a storage environment |
US11275509B1 (en) | 2010-09-15 | 2022-03-15 | Pure Storage, Inc. | Intelligently sizing high latency I/O requests in a storage environment |
US8589655B2 (en) | 2010-09-15 | 2013-11-19 | Pure Storage, Inc. | Scheduling of I/O in an SSD environment |
US8589625B2 (en) | 2010-09-15 | 2013-11-19 | Pure Storage, Inc. | Scheduling of reconstructive I/O read operations in a storage environment |
US8732426B2 (en) | 2010-09-15 | 2014-05-20 | Pure Storage, Inc. | Scheduling of reactive I/O operations in a storage environment |
US11614893B2 (en) | 2010-09-15 | 2023-03-28 | Pure Storage, Inc. | Optimizing storage device access based on latency |
US12008266B2 (en) | 2010-09-15 | 2024-06-11 | Pure Storage, Inc. | Efficient read by reconstruction |
US9244769B2 (en) | 2010-09-28 | 2016-01-26 | Pure Storage, Inc. | Offset protection data in a RAID array |
US8775868B2 (en) | 2010-09-28 | 2014-07-08 | Pure Storage, Inc. | Adaptive RAID for an SSD environment |
US11636031B2 (en) | 2011-08-11 | 2023-04-25 | Pure Storage, Inc. | Optimized inline deduplication |
US8589640B2 (en) | 2011-10-14 | 2013-11-19 | Pure Storage, Inc. | Method for maintaining multiple fingerprint tables in a deduplicating storage system |
EP2704389B1 (en) * | 2011-11-09 | 2017-04-05 | Huawei Technologies Co., Ltd. | Method, device and system for protecting data security in cloud |
US8589360B2 (en) | 2011-12-12 | 2013-11-19 | Hewlett-Packard Development Company, L.P. | Verifying consistency levels |
US8681992B2 (en) * | 2012-02-13 | 2014-03-25 | Alephcloud Systems, Inc. | Monitoring and controlling access to electronic content |
US8719540B1 (en) | 2012-03-15 | 2014-05-06 | Pure Storage, Inc. | Fractal layout of data blocks across multiple devices |
JP5389212B2 (ja) | 2012-03-28 | 2014-01-15 | 株式会社東芝 | 再暗号文検証プログラム、再暗号化装置及び再暗号化システム |
US10623386B1 (en) * | 2012-09-26 | 2020-04-14 | Pure Storage, Inc. | Secret sharing data protection in a storage system |
US8745415B2 (en) * | 2012-09-26 | 2014-06-03 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
US11032259B1 (en) * | 2012-09-26 | 2021-06-08 | Pure Storage, Inc. | Data protection in a storage system |
US11733908B2 (en) | 2013-01-10 | 2023-08-22 | Pure Storage, Inc. | Delaying deletion of a dataset |
US11768623B2 (en) | 2013-01-10 | 2023-09-26 | Pure Storage, Inc. | Optimizing generalized transfers between storage systems |
US9589008B2 (en) | 2013-01-10 | 2017-03-07 | Pure Storage, Inc. | Deduplication of volume regions |
US10908835B1 (en) | 2013-01-10 | 2021-02-02 | Pure Storage, Inc. | Reversing deletion of a virtual machine |
US9881177B2 (en) | 2013-02-13 | 2018-01-30 | Security First Corp. | Systems and methods for a cryptographic file system layer |
US10365858B2 (en) | 2013-11-06 | 2019-07-30 | Pure Storage, Inc. | Thin provisioning in a storage device |
US11128448B1 (en) | 2013-11-06 | 2021-09-21 | Pure Storage, Inc. | Quorum-aware secret sharing |
US10263770B2 (en) | 2013-11-06 | 2019-04-16 | Pure Storage, Inc. | Data protection in a storage system using external secrets |
US9516016B2 (en) | 2013-11-11 | 2016-12-06 | Pure Storage, Inc. | Storage array password management |
US9208086B1 (en) | 2014-01-09 | 2015-12-08 | Pure Storage, Inc. | Using frequency domain to prioritize storage of metadata in a cache |
US10656864B2 (en) | 2014-03-20 | 2020-05-19 | Pure Storage, Inc. | Data replication within a flash storage array |
US9513820B1 (en) | 2014-04-07 | 2016-12-06 | Pure Storage, Inc. | Dynamically controlling temporary compromise on data redundancy |
US9779268B1 (en) | 2014-06-03 | 2017-10-03 | Pure Storage, Inc. | Utilizing a non-repeating identifier to encrypt data |
US11399063B2 (en) | 2014-06-04 | 2022-07-26 | Pure Storage, Inc. | Network authentication for a storage system |
US9218244B1 (en) | 2014-06-04 | 2015-12-22 | Pure Storage, Inc. | Rebuilding data across storage nodes |
US10496556B1 (en) | 2014-06-25 | 2019-12-03 | Pure Storage, Inc. | Dynamic data protection within a flash storage system |
US9218407B1 (en) | 2014-06-25 | 2015-12-22 | Pure Storage, Inc. | Replication and intermediate read-write state for mediums |
US10296469B1 (en) | 2014-07-24 | 2019-05-21 | Pure Storage, Inc. | Access control in a flash storage system |
US9495255B2 (en) | 2014-08-07 | 2016-11-15 | Pure Storage, Inc. | Error recovery in a storage cluster |
US9558069B2 (en) | 2014-08-07 | 2017-01-31 | Pure Storage, Inc. | Failure mapping in a storage array |
US9864761B1 (en) | 2014-08-08 | 2018-01-09 | Pure Storage, Inc. | Read optimization operations in a storage system |
US12175076B2 (en) | 2014-09-08 | 2024-12-24 | Pure Storage, Inc. | Projecting capacity utilization for snapshots |
US10430079B2 (en) | 2014-09-08 | 2019-10-01 | Pure Storage, Inc. | Adjusting storage capacity in a computing system |
US10164841B2 (en) | 2014-10-02 | 2018-12-25 | Pure Storage, Inc. | Cloud assist for storage systems |
US9489132B2 (en) | 2014-10-07 | 2016-11-08 | Pure Storage, Inc. | Utilizing unmapped and unknown states in a replicated storage system |
US10430282B2 (en) | 2014-10-07 | 2019-10-01 | Pure Storage, Inc. | Optimizing replication by distinguishing user and system write activity |
US9733849B2 (en) | 2014-11-21 | 2017-08-15 | Security First Corp. | Gateway for cloud-based secure storage |
US9727485B1 (en) | 2014-11-24 | 2017-08-08 | Pure Storage, Inc. | Metadata rewrite and flatten optimization |
US9773007B1 (en) | 2014-12-01 | 2017-09-26 | Pure Storage, Inc. | Performance improvements in a storage system |
US9588842B1 (en) | 2014-12-11 | 2017-03-07 | Pure Storage, Inc. | Drive rebuild |
US9552248B2 (en) | 2014-12-11 | 2017-01-24 | Pure Storage, Inc. | Cloud alert to replica |
US9864769B2 (en) | 2014-12-12 | 2018-01-09 | Pure Storage, Inc. | Storing data utilizing repeating pattern detection |
US10545987B2 (en) | 2014-12-19 | 2020-01-28 | Pure Storage, Inc. | Replication to the cloud |
US9569357B1 (en) | 2015-01-08 | 2017-02-14 | Pure Storage, Inc. | Managing compressed data in a storage system |
WO2016118523A1 (en) | 2015-01-19 | 2016-07-28 | InAuth, Inc. | Systems and methods for trusted path secure communication |
US11947968B2 (en) | 2015-01-21 | 2024-04-02 | Pure Storage, Inc. | Efficient use of zone in a storage device |
US10296354B1 (en) | 2015-01-21 | 2019-05-21 | Pure Storage, Inc. | Optimized boot operations within a flash storage array |
US9710165B1 (en) | 2015-02-18 | 2017-07-18 | Pure Storage, Inc. | Identifying volume candidates for space reclamation |
US10082985B2 (en) | 2015-03-27 | 2018-09-25 | Pure Storage, Inc. | Data striping across storage nodes that are assigned to multiple logical arrays |
US10178169B2 (en) | 2015-04-09 | 2019-01-08 | Pure Storage, Inc. | Point to point based backend communication layer for storage processing |
US10140149B1 (en) | 2015-05-19 | 2018-11-27 | Pure Storage, Inc. | Transactional commits with hardware assists in remote memory |
US10310740B2 (en) | 2015-06-23 | 2019-06-04 | Pure Storage, Inc. | Aligning memory access operations to a geometry of a storage device |
US9547441B1 (en) | 2015-06-23 | 2017-01-17 | Pure Storage, Inc. | Exposing a geometry of a storage device |
US11341136B2 (en) | 2015-09-04 | 2022-05-24 | Pure Storage, Inc. | Dynamically resizable structures for approximate membership queries |
US11269884B2 (en) | 2015-09-04 | 2022-03-08 | Pure Storage, Inc. | Dynamically resizable structures for approximate membership queries |
KR20170028825A (ko) | 2015-09-04 | 2017-03-14 | 퓨어 스토리지, 아이앤씨. | 압축된 인덱스들을 사용한 해시 테이블들에서의 메모리 효율적인 스토리지 및 탐색 |
US9843453B2 (en) | 2015-10-23 | 2017-12-12 | Pure Storage, Inc. | Authorizing I/O commands with I/O tokens |
US10348489B2 (en) | 2015-10-30 | 2019-07-09 | Arris Enterprises Llc | Internet of things (IOT) method for updating a master key |
US10452297B1 (en) | 2016-05-02 | 2019-10-22 | Pure Storage, Inc. | Generating and optimizing summary index levels in a deduplication storage system |
US10133503B1 (en) | 2016-05-02 | 2018-11-20 | Pure Storage, Inc. | Selecting a deduplication process based on a difference between performance metrics |
US10203903B2 (en) | 2016-07-26 | 2019-02-12 | Pure Storage, Inc. | Geometry based, space aware shelf/writegroup evacuation |
US10162523B2 (en) | 2016-10-04 | 2018-12-25 | Pure Storage, Inc. | Migrating data between volumes using virtual copy operation |
US10756816B1 (en) | 2016-10-04 | 2020-08-25 | Pure Storage, Inc. | Optimized fibre channel and non-volatile memory express access |
US10613974B2 (en) | 2016-10-04 | 2020-04-07 | Pure Storage, Inc. | Peer-to-peer non-volatile random-access memory |
US10191662B2 (en) | 2016-10-04 | 2019-01-29 | Pure Storage, Inc. | Dynamic allocation of segments in a flash storage system |
US10481798B2 (en) | 2016-10-28 | 2019-11-19 | Pure Storage, Inc. | Efficient flash management for multiple controllers |
US10887295B2 (en) * | 2016-10-26 | 2021-01-05 | Futurewei Technologies, Inc. | System and method for massive IoT group authentication |
US10185505B1 (en) | 2016-10-28 | 2019-01-22 | Pure Storage, Inc. | Reading a portion of data to replicate a volume based on sequence numbers |
US10359942B2 (en) | 2016-10-31 | 2019-07-23 | Pure Storage, Inc. | Deduplication aware scalable content placement |
US10452290B2 (en) | 2016-12-19 | 2019-10-22 | Pure Storage, Inc. | Block consolidation in a direct-mapped flash storage system |
US11550481B2 (en) | 2016-12-19 | 2023-01-10 | Pure Storage, Inc. | Efficiently writing data in a zoned drive storage system |
US11093146B2 (en) | 2017-01-12 | 2021-08-17 | Pure Storage, Inc. | Automatic load rebalancing of a write group |
US10594481B2 (en) * | 2017-02-21 | 2020-03-17 | International Business Machines Corporation | Replicated encrypted data management |
US10528488B1 (en) | 2017-03-30 | 2020-01-07 | Pure Storage, Inc. | Efficient name coding |
US11403019B2 (en) | 2017-04-21 | 2022-08-02 | Pure Storage, Inc. | Deduplication-aware per-tenant encryption |
US12045487B2 (en) | 2017-04-21 | 2024-07-23 | Pure Storage, Inc. | Preserving data deduplication in a multi-tenant storage system |
US10944671B2 (en) | 2017-04-27 | 2021-03-09 | Pure Storage, Inc. | Efficient data forwarding in a networked device |
US10402266B1 (en) | 2017-07-31 | 2019-09-03 | Pure Storage, Inc. | Redundant array of independent disks in a direct-mapped flash storage system |
US10831935B2 (en) | 2017-08-31 | 2020-11-10 | Pure Storage, Inc. | Encryption management with host-side data reduction |
US10776202B1 (en) | 2017-09-22 | 2020-09-15 | Pure Storage, Inc. | Drive, blade, or data shard decommission via RAID geometry shrinkage |
US10789211B1 (en) | 2017-10-04 | 2020-09-29 | Pure Storage, Inc. | Feature-based deduplication |
US10903980B2 (en) * | 2017-10-09 | 2021-01-26 | Data Republic Pty Ltd | System and method to protect sensitive information via distributed trust |
US10884919B2 (en) | 2017-10-31 | 2021-01-05 | Pure Storage, Inc. | Memory management in a storage system |
US10860475B1 (en) | 2017-11-17 | 2020-12-08 | Pure Storage, Inc. | Hybrid flash translation layer |
US11010233B1 (en) | 2018-01-18 | 2021-05-18 | Pure Storage, Inc | Hardware-based system monitoring |
US10970395B1 (en) | 2018-01-18 | 2021-04-06 | Pure Storage, Inc | Security threat monitoring for a storage system |
US11144638B1 (en) | 2018-01-18 | 2021-10-12 | Pure Storage, Inc. | Method for storage system detection and alerting on potential malicious action |
US10467527B1 (en) | 2018-01-31 | 2019-11-05 | Pure Storage, Inc. | Method and apparatus for artificial intelligence acceleration |
US11036596B1 (en) | 2018-02-18 | 2021-06-15 | Pure Storage, Inc. | System for delaying acknowledgements on open NAND locations until durability has been confirmed |
US11494109B1 (en) | 2018-02-22 | 2022-11-08 | Pure Storage, Inc. | Erase block trimming for heterogenous flash memory storage devices |
US11934322B1 (en) | 2018-04-05 | 2024-03-19 | Pure Storage, Inc. | Multiple encryption keys on storage drives |
US11995336B2 (en) | 2018-04-25 | 2024-05-28 | Pure Storage, Inc. | Bucket views |
US11385792B2 (en) | 2018-04-27 | 2022-07-12 | Pure Storage, Inc. | High availability controller pair transitioning |
US10678433B1 (en) | 2018-04-27 | 2020-06-09 | Pure Storage, Inc. | Resource-preserving system upgrade |
US10678436B1 (en) | 2018-05-29 | 2020-06-09 | Pure Storage, Inc. | Using a PID controller to opportunistically compress more data during garbage collection |
US11436023B2 (en) | 2018-05-31 | 2022-09-06 | Pure Storage, Inc. | Mechanism for updating host file system and flash translation layer based on underlying NAND technology |
US10776046B1 (en) | 2018-06-08 | 2020-09-15 | Pure Storage, Inc. | Optimized non-uniform memory access |
US11281577B1 (en) | 2018-06-19 | 2022-03-22 | Pure Storage, Inc. | Garbage collection tuning for low drive wear |
US11869586B2 (en) | 2018-07-11 | 2024-01-09 | Pure Storage, Inc. | Increased data protection by recovering data from partially-failed solid-state devices |
US11133076B2 (en) | 2018-09-06 | 2021-09-28 | Pure Storage, Inc. | Efficient relocation of data between storage devices of a storage system |
US11194759B2 (en) | 2018-09-06 | 2021-12-07 | Pure Storage, Inc. | Optimizing local data relocation operations of a storage device of a storage system |
US10846216B2 (en) | 2018-10-25 | 2020-11-24 | Pure Storage, Inc. | Scalable garbage collection |
US11113409B2 (en) | 2018-10-26 | 2021-09-07 | Pure Storage, Inc. | Efficient rekey in a transparent decrypting storage array |
US11194473B1 (en) | 2019-01-23 | 2021-12-07 | Pure Storage, Inc. | Programming frequently read data to low latency portions of a solid-state storage array |
US11588633B1 (en) | 2019-03-15 | 2023-02-21 | Pure Storage, Inc. | Decommissioning keys in a decryption storage system |
US11334254B2 (en) | 2019-03-29 | 2022-05-17 | Pure Storage, Inc. | Reliability based flash page sizing |
US11775189B2 (en) | 2019-04-03 | 2023-10-03 | Pure Storage, Inc. | Segment level heterogeneity |
US11397674B1 (en) | 2019-04-03 | 2022-07-26 | Pure Storage, Inc. | Optimizing garbage collection across heterogeneous flash devices |
US10990480B1 (en) | 2019-04-05 | 2021-04-27 | Pure Storage, Inc. | Performance of RAID rebuild operations by a storage group controller of a storage system |
US12087382B2 (en) | 2019-04-11 | 2024-09-10 | Pure Storage, Inc. | Adaptive threshold for bad flash memory blocks |
US11099986B2 (en) | 2019-04-12 | 2021-08-24 | Pure Storage, Inc. | Efficient transfer of memory contents |
GB201905966D0 (en) * | 2019-04-29 | 2019-06-12 | Palantir Technologies Inc | Security system and method |
US11487665B2 (en) | 2019-06-05 | 2022-11-01 | Pure Storage, Inc. | Tiered caching of data in a storage system |
US11281394B2 (en) | 2019-06-24 | 2022-03-22 | Pure Storage, Inc. | Replication across partitioning schemes in a distributed storage system |
US10929046B2 (en) | 2019-07-09 | 2021-02-23 | Pure Storage, Inc. | Identifying and relocating hot data to a cache determined with read velocity based on a threshold stored at a storage device |
US12135888B2 (en) | 2019-07-10 | 2024-11-05 | Pure Storage, Inc. | Intelligent grouping of data based on expected lifespan |
US11422751B2 (en) | 2019-07-18 | 2022-08-23 | Pure Storage, Inc. | Creating a virtual storage system |
US11086713B1 (en) | 2019-07-23 | 2021-08-10 | Pure Storage, Inc. | Optimized end-to-end integrity storage system |
US11963321B2 (en) | 2019-09-11 | 2024-04-16 | Pure Storage, Inc. | Low profile latching mechanism |
US11403043B2 (en) | 2019-10-15 | 2022-08-02 | Pure Storage, Inc. | Efficient data compression by grouping similar data within a data segment |
US12067118B2 (en) | 2019-11-22 | 2024-08-20 | Pure Storage, Inc. | Detection of writing to a non-header portion of a file as an indicator of a possible ransomware attack against a storage system |
US11687418B2 (en) | 2019-11-22 | 2023-06-27 | Pure Storage, Inc. | Automatic generation of recovery plans specific to individual storage elements |
US12079333B2 (en) | 2019-11-22 | 2024-09-03 | Pure Storage, Inc. | Independent security threat detection and remediation by storage systems in a synchronous replication arrangement |
US12050689B2 (en) | 2019-11-22 | 2024-07-30 | Pure Storage, Inc. | Host anomaly-based generation of snapshots |
US11755751B2 (en) | 2019-11-22 | 2023-09-12 | Pure Storage, Inc. | Modify access restrictions in response to a possible attack against data stored by a storage system |
US11720692B2 (en) | 2019-11-22 | 2023-08-08 | Pure Storage, Inc. | Hardware token based management of recovery datasets for a storage system |
US11341236B2 (en) | 2019-11-22 | 2022-05-24 | Pure Storage, Inc. | Traffic-based detection of a security threat to a storage system |
US12204657B2 (en) | 2019-11-22 | 2025-01-21 | Pure Storage, Inc. | Similar block detection-based detection of a ransomware attack |
US11675898B2 (en) | 2019-11-22 | 2023-06-13 | Pure Storage, Inc. | Recovery dataset management for security threat monitoring |
US11941116B2 (en) | 2019-11-22 | 2024-03-26 | Pure Storage, Inc. | Ransomware-based data protection parameter modification |
US11651075B2 (en) | 2019-11-22 | 2023-05-16 | Pure Storage, Inc. | Extensible attack monitoring by a storage system |
US12153670B2 (en) | 2019-11-22 | 2024-11-26 | Pure Storage, Inc. | Host-driven threat detection-based protection of storage elements within a storage system |
US12079502B2 (en) | 2019-11-22 | 2024-09-03 | Pure Storage, Inc. | Storage element attribute-based determination of a data protection policy for use within a storage system |
US11625481B2 (en) | 2019-11-22 | 2023-04-11 | Pure Storage, Inc. | Selective throttling of operations potentially related to a security threat to a storage system |
US11645162B2 (en) | 2019-11-22 | 2023-05-09 | Pure Storage, Inc. | Recovery point determination for data restoration in a storage system |
US12079356B2 (en) | 2019-11-22 | 2024-09-03 | Pure Storage, Inc. | Measurement interval anomaly detection-based generation of snapshots |
US11500788B2 (en) | 2019-11-22 | 2022-11-15 | Pure Storage, Inc. | Logical address based authorization of operations with respect to a storage system |
US11720714B2 (en) | 2019-11-22 | 2023-08-08 | Pure Storage, Inc. | Inter-I/O relationship based detection of a security threat to a storage system |
US12248566B2 (en) | 2019-11-22 | 2025-03-11 | Pure Storage, Inc. | Snapshot deletion pattern-based determination of ransomware attack against data maintained by a storage system |
US11657155B2 (en) | 2019-11-22 | 2023-05-23 | Pure Storage, Inc | Snapshot delta metric based determination of a possible ransomware attack against data maintained by a storage system |
US12050683B2 (en) * | 2019-11-22 | 2024-07-30 | Pure Storage, Inc. | Selective control of a data synchronization setting of a storage system based on a possible ransomware attack against the storage system |
US11520907B1 (en) | 2019-11-22 | 2022-12-06 | Pure Storage, Inc. | Storage system snapshot retention based on encrypted data |
US11615185B2 (en) | 2019-11-22 | 2023-03-28 | Pure Storage, Inc. | Multi-layer security threat detection for a storage system |
US11184160B2 (en) | 2020-02-26 | 2021-11-23 | International Business Machines Corporation | Channel key loading in a computing environment |
US11652616B2 (en) * | 2020-02-26 | 2023-05-16 | International Business Machines Corporation | Initializing a local key manager for providing secure data transfer in a computing environment |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3080382B2 (ja) * | 1990-02-21 | 2000-08-28 | 株式会社日立製作所 | 暗号通信システム |
US5276735A (en) * | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
DE69532434T2 (de) | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
JPH08305662A (ja) * | 1995-05-02 | 1996-11-22 | Fujitsu Ltd | クライアント認証システムおよび方法 |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
US5748736A (en) * | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
US5784736A (en) * | 1997-01-17 | 1998-07-28 | H.H. Brown Shoe Company, Inc. | Method for construction of footwear |
JP3272283B2 (ja) * | 1997-11-14 | 2002-04-08 | 富士通株式会社 | 電子データ保管装置 |
US6295361B1 (en) * | 1998-06-30 | 2001-09-25 | Sun Microsystems, Inc. | Method and apparatus for multicast indication of group key change |
-
1998
- 1998-12-18 JP JP10360345A patent/JP2000181803A/ja active Pending
-
1999
- 1999-06-08 US US09/327,477 patent/US6915434B1/en not_active Expired - Fee Related
- 1999-06-15 EP EP99304647A patent/EP1011222A3/en not_active Withdrawn
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7373506B2 (en) | 2000-01-21 | 2008-05-13 | Sony Corporation | Data authentication system |
US7669052B2 (en) | 2000-01-21 | 2010-02-23 | Sony Corporation | Authentication and encryption utilizing command identifiers |
US8375206B2 (en) | 2000-01-21 | 2013-02-12 | Sony Corporation | Authentication and encryption utilizing command identifiers |
WO2001055858A1 (fr) * | 2000-01-26 | 2001-08-02 | Sony Corporation | Dispositif de lecture/reproduction de donnees et procede de traitement de donnees sauvegardees, et support de programme |
JP2002169726A (ja) * | 2000-11-30 | 2002-06-14 | Sony Corp | 情報処理装置および方法、並びにプログラム格納媒体 |
JP2004236254A (ja) * | 2003-02-03 | 2004-08-19 | Fujitsu Ltd | 電子データ保管システム及びその方法 |
US7835993B2 (en) | 2005-07-14 | 2010-11-16 | Panasonic Corporation | License management device and method |
JP2012205088A (ja) * | 2011-03-25 | 2012-10-22 | Toshiba Corp | ノード及びグループ鍵更新方法 |
US8855306B2 (en) | 2011-03-25 | 2014-10-07 | Kabushiki Kaisha Toshiba | Node distributed with group key and group key updating |
JP2013146113A (ja) * | 2013-04-30 | 2013-07-25 | Toshiba Corp | ノード及びグループ鍵更新方法 |
JP2015084603A (ja) * | 2015-02-04 | 2015-04-30 | 株式会社東芝 | ノード及びグループ鍵更新方法 |
WO2024184950A1 (ja) * | 2023-03-03 | 2024-09-12 | 日本電気株式会社 | 情報処理システム、鍵生成装置、情報処理方法及び記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
EP1011222A2 (en) | 2000-06-21 |
EP1011222A3 (en) | 2003-10-01 |
US6915434B1 (en) | 2005-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2000181803A (ja) | 鍵管理機能付電子データ保管装置および電子データ保管方法 | |
JP5265744B2 (ja) | 導出鍵を用いたセキュアメッセージングシステム | |
JP4324943B2 (ja) | 条件付き電子署名の生成、使用、およびステータス変更のレポートのための方法、装置、およびコンピュータ・プログラム | |
US6092201A (en) | Method and apparatus for extending secure communication operations via a shared list | |
EP1455479B1 (en) | Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture | |
JP4907895B2 (ja) | プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム | |
US6854056B1 (en) | Method and system for coupling an X.509 digital certificate with a host identity | |
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
US8195933B2 (en) | Method and system for computing digital certificate trust paths using transitive closures | |
US7499551B1 (en) | Public key infrastructure utilizing master key encryption | |
US7992194B2 (en) | Methods and apparatus for identity and role management in communication networks | |
US7308574B2 (en) | Method and system for key certification | |
US20080031458A1 (en) | System, methods, and apparatus for simplified encryption | |
JPH09505711A (ja) | コンピュータ・ネットワーク暗号鍵配布システム | |
JP2004501547A (ja) | 安全なコラボレーティブ・トランザクションを管理する方法及び装置 | |
WO2008050792A1 (fr) | Système, dispositif, procédé et programme pour authentifier un partenaire de communication au moyen d'un certificat électronique incluant des informations personnelles | |
KR20050037244A (ko) | 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기 | |
JP3587751B2 (ja) | 共通鍵生成器,暗号通信方法,暗号通信システム及び記録媒体 | |
KR20040029155A (ko) | 디지탈 인증서를 구성하는 방법 및 장치 | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム | |
US8307098B1 (en) | System, method, and program for managing a user key used to sign a message for a data processing system | |
US20010009583A1 (en) | Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system | |
CN116527282A (zh) | 用于算法过渡的多公钥数字证书的密钥使用方法 | |
Hughes | Pro Active Directory Certificate Services | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050901 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060207 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060620 |