[go: up one dir, main page]

JP2000181803A - 鍵管理機能付電子データ保管装置および電子データ保管方法 - Google Patents

鍵管理機能付電子データ保管装置および電子データ保管方法

Info

Publication number
JP2000181803A
JP2000181803A JP10360345A JP36034598A JP2000181803A JP 2000181803 A JP2000181803 A JP 2000181803A JP 10360345 A JP10360345 A JP 10360345A JP 36034598 A JP36034598 A JP 36034598A JP 2000181803 A JP2000181803 A JP 2000181803A
Authority
JP
Japan
Prior art keywords
electronic data
key
data storage
storage device
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10360345A
Other languages
English (en)
Inventor
Yasutsugu Kuroda
康嗣 黒田
Jun Kamata
順 蒲田
Shiyouko Iwase
詔子 岩瀬
Toshitatsu Noda
敏達 野田
Koshio Ono
越夫 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP10360345A priority Critical patent/JP2000181803A/ja
Priority to US09/327,477 priority patent/US6915434B1/en
Priority to EP99304647A priority patent/EP1011222A3/en
Publication of JP2000181803A publication Critical patent/JP2000181803A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ローカルな環境とグローバルな環境にそれぞ
れ適合した共通鍵を用いて通信を行って環境に合った鍵
管理を実現するとともに、電子データの安全性を確保す
る。 【解決手段】 自保管装置に固有の個別鍵と、他の保管
装置との間で共通の共通鍵とを管理する手段2と、自装
置内に保管する電子データに対しては個別鍵を用いて暗
号処理を行い、他装置との間で送信、または受信する電
子データに対しては共通鍵を用いて暗号処理、またはデ
ータ検証を行う手段3とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は電子文書の安全性に
係り、更に詳しくはローカルな環境とグローバルな環境
とにおいて、文書としての電子データの暗号処理に用い
る鍵を変えることによって、電子データの安全性を確保
する鍵管理機能付電子データ保管装置、および電子デー
タ保管方法に関する。
【0002】
【従来の技術】企業間における電子商取引などの進展、
公共分野の電子化等に伴い、契約書や戸籍謄本などの重
要文書の電子化、ネットワーク化が本格化しようとして
いる。
【0003】一般の契約や更新手続きでは、書類の原本
(契約書、申請書、領収書等)と、その写し(謄本、抄
本等)が必要になることがよくある。紙媒体では原本と
写しは明確に区別ができる。これは原本と写しとでは、
用紙やインクの物理的な性質が異なるためである。同様
の理由で原本の改ざんも困難であった。
【0004】しかし電子文書は一般に簡単に複製を行う
ことができ、2つの電子文書が同じ内容を持ちながら存
在することになるため、どちらが本物の原本か分からな
くなるなどの問題がおこる。そのため一旦電子化処理さ
れた重要文書をわざわざ紙に印刷して保管したり、郵送
したりしなければならないというような事態も存在し
た。
【0005】また重要文書を電子文書のままで保管した
り移動したりする場合には、従来は電子データの保管装
置に共通なアルゴリズムを用いて、文書を構成する電子
データに対する暗号処理を行って安全性を確保するとい
う方法がとられている。このアルゴリズムに用いられる
鍵の種類は大きく2つに区別することができる。一方は
電子データの送信者と受信者で共通な鍵を用いる慣用暗
号であり、もう一方は公開鍵と秘密鍵の対を用いる公開
鍵暗号である。
【0006】
【発明が解決しようとする課題】このように従来におい
ては、例えば同一種類の電子データを保管する電子デー
タ保管装置相互間、すなわちローカルな環境と、異なる
種類の電子データを保管し、不特定多数の電子データ保
管装置相互間で通信を行うグローバルな環境とでは、暗
号処理に使用される鍵を変えることによって電子文書の
安全性を確保していたが、電子データ保管装置において
共通なアルゴリズムを用いているために、グローバルな
環境でも電子データ保管装置に共通な鍵を用いてしまっ
たり、ローカルな環境でも公開鍵を用いてしまうような
運用が行われることがあった。
【0007】このためローカルな環境のみにおいて使用
される電子データ保管装置に対しても公開鍵の運用に必
要な認証局を運営してしまったり、グローバルな環境に
おいて電子データ保管装置に共通な鍵が暴露してしまう
ことによって全ての重要文書の信頼性が失われてしまう
という問題があった。
【0008】本発明の目的は、電子データ保管装置に電
子データを保管する時にはその保管装置に固有の個別鍵
を用いて電子データに対する暗号処理を行い、他の電子
データ保管装置との間で電子データの送受信を行う場合
にはローカルな環境、またはグローバルな環境にそれぞ
れ適合した共通鍵を用いて暗号処理を行って電子データ
の送受信を行うことによって、それぞれの環境にあった
鍵管理を実現できる鍵管理機能付電子データ保管装置を
提供することである。
【0009】本発明の他の目的は、個別鍵を用いて暗号
処理されている電子データを共通鍵で暗号化処理し直し
て、他の電子データ保管装置との間で電子データの送受
信を行うことにより、電子データの安全性を確保するこ
とができる電子データ保管方法を提供することである。
【0010】
【課題を解決するための手段】図1は本発明の原理構成
ブロック図である。同図は電子データを保管する時には
自装置に固有の個別鍵を用いて電子データを暗号処理し
て保管し、他の電子データ保管装置との間でデータ送受
信を行う時にはローカルな環境、またはグローバルな環
境にそれぞれ適合した共通鍵を用いてデータ送受信を行
う鍵管理機能付電子データ保管装置1の原理構成ブロッ
ク図である。
【0011】図1において、鍵管理手段2は自装置に固
有の個別鍵と、他の電子データ保管装置との間で共通の
共通鍵とを管理するものであり、例えば鍵管理部であ
る。
【0012】暗号処理手段3は、自装置内に保管する電
子データに対しては個別鍵を用いて暗号処理を行い、他
の電子データ保管装置との間で送受信する電子データに
対しては共通鍵を用いた暗号処理、またはデータ検証を
行うものであり、例えば暗号処理部である。
【0013】本発明の実施の形態においては、鍵管理手
段2によって管理される共通鍵は、複数の電子データ保
管装置によって構成される1つのグループ内で共通のグ
ループ鍵とすることも可能である。
【0014】この時、1つのグループ内に主となる電子
データ保管装置が存在し、その保管装置の暗号処理手段
3が、自装置の個別鍵を用いてその 1つのグループ内の
個々の電子データ保管装置の個別鍵を生成し、その生成
された個別鍵が個々の電子データ保管装置に配布される
ことも、また同様にグループ鍵が生成されて配布される
ことも可能であり、グループ鍵が主となる電子データ保
管装置にあらかじめ割り当てられている鍵と、新たに外
部から指定される鍵とが関連づけられて生成されて、配
布されることも可能である。
【0015】さらに複数のグループ内の主となる電子デ
ータ保管装置のそれぞれを管理するグループ管理用電子
データ保管装置が存在し、その保管装置の暗号処理手段
3が、自装置の個別鍵を用いて主となる電子データ保管
装置のそれぞれの個別鍵を生成して、生成された個別鍵
が主となる電子データ保管装置に配布されることも可能
である。
【0016】次に鍵管理手段2は、グループ鍵に加え
て、自装置が属するグループと異なるグループに属する
電子データ保管装置との間でのデータ送受信に用いるた
めの公開鍵を、通信用の鍵として管理することもでき
る。
【0017】本発明の実施の形態においては、鍵管理手
段2が個別鍵と共通鍵とに加えて、全ての電子データ保
管装置に共通のマスタ鍵を管理することもできる。
【0018】この時各電子データ保管装置の暗号処理手
段3は、このマスタ鍵を用いて自装置を識別する情報を
暗号化して個別鍵を生成することもでき、また1つのグ
ループ内に主となる電子データ保管装置が存在する場合
には、その保管装置の暗号処理手段3が自装置内で生成
した個別鍵を用いてそのグループを識別する情報を暗号
化してグループ鍵を生成し、生成されたグループ鍵がそ
のグループに属する個々の電子データ保管装置に配布さ
れることも可能である。
【0019】さらに本発明の実施の形態においては、そ
れぞれ複数の電子データ保管装置によって構成されるグ
ループを1つの階層とする階層構造が構成され、鍵管理
手段2が自装置が属するグループの階層に応じたグルー
プ鍵を共通鍵として管理することもでき、またこの階層
構造において上位側の階層のグループ内に、直近下位の
階層のグループの電子データ保管装置を管理する管理用
電子データ保管装置が存在し、その管理用電子データ保
管装置が自装置の個別鍵を用いて直近下位の階層に対応
するグループ鍵を生成し、生成されたグループ鍵が直近
下位の階層の電子データ保管装置に配布されるようにす
ることも可能である。
【0020】次に本発明の電子データ保管方法において
は、他の電子データ保管装置との間で共通の共通鍵を用
いて電子データの通信が行われ、自装置に保管すべきデ
ータに対しては、自装置に固有の個別鍵を用いて暗号処
理が行われる。
【0021】本発明の実施の形態としての電子データ保
管方法においては、共通鍵として複数の電子データ保管
装置によって構成される1つのグループ内で共通のグル
ープ鍵が保持され、送信側の電子データ保管装置内でそ
の装置固有の個別鍵を用いて暗号処理されている電子デ
ータが、グループ鍵によって暗号処理し直されて送信さ
れ、受信側の電子データ保管装置によって受信された電
子データがグループ鍵を用いて検証され、検証の結果電
子データが正しければ、その電子データが受信側の装置
に固有の個別鍵を用いて暗号処理し直して保管されるこ
ともできる。
【0022】また、本発明の実施の形態としての電子デ
ータ保管方法においては、共通鍵として自装置が属する
グループと異なる他のグループに属する電子データ保管
装置の公開鍵が保持され、送信側の装置が自装置内に保
持され、個別鍵を用いて暗号処理されている電子データ
を公開鍵によって暗号処理し直して送信し、受信側の装
置が受信した電子データを公開鍵と対となる秘密鍵を用
いて検証し、検証の結果が正しければ、その電子データ
を受信側の電子データ保管装置に固有の個別鍵を用いて
暗号処理し直して保管するようにすることも可能であ
る。
【0023】また本発明の電子データ保管装置において
使用される記憶媒体として、保管されている電子データ
を自装置に固有の個別鍵を用いて検証させる機能と、検
証の結果が正しければ、その電子データを受信側と共通
の共通鍵を用いて暗号処理し直して送信させる機能とを
備えるプログラムを格納した計算機読み出し可能記憶媒
体を用いることもできる。
【0024】また電子データ保管装置において使用され
る記憶媒体として、外部から受信した電子データを送信
側と共通の共通鍵を用いて検証させる機能と、その検証
の結果が正しければ、その電子データを自装置に固有の
個別鍵を用いて暗号処理し直して保管させる機能とを備
えるプログラムを格納した計算機読み出し可能記憶媒体
を用いることもできる。
【0025】以上のように本発明によれば、自装置に保
管すべき電子データに対しては自装置に固有の個別鍵を
用いて暗号処理を行い、また他の電子データ保管装置と
の間で送受信する電子データに対しては、相手側の装置
との間で共通の共通鍵を用いて電子データの暗号処理
と、その検証が行われる。
【0026】
【発明の実施の形態】図2は本発明の第1の実施形態に
おける鍵管理機能付電子データ保管装置の構成ブロック
図である。本発明の第1の実施形態においては、電子デ
ータ保管装置10の内部には個別鍵、グループ鍵、およ
び公開鍵の3種類の鍵が保持される。
【0027】図2において制御部11は全体の動作を制
御するものである。鍵管理部12は電子データ保管装置
10の内部に保持されている鍵を管理するものであり、
暗号処理部13は必要に応じて鍵を生成したり、電子デ
ータを暗号化したり、電子データを検証する処理を行う
ものである。
【0028】個別鍵保持部14はその電子データ保管装
置10に固有の個別鍵を保持し、グループ鍵保持部15
は複数の電子データ保管装置10によって構成される1
つのグループ内での共通鍵としてのグループ鍵を保持す
るものであり、公開鍵保持部16は、例えば他のグルー
プに属する電子データ保管装置10との間で電子データ
の送受信を行う場合に使用される公開鍵を保持するもの
である。
【0029】電子データ保管装置10の内部には、更に
電子データを保管するデータ保管部17と、他の電子デ
ータ保管装置との間で電子データの送受信を行うための
通信処理部18が備えられている。通信処理部18はネ
ットワークとして接続されている。
【0030】図3は本発明の第1の実施形態における電
子データ保管装置の全体処理フローチャートである。同
図において、ステップS1で電子データが入力される
か、または例えば電子データの送信指示が入力される
と、ステップS2で電子データ保管装置へのデータ保存
か否かが判定される。なおステップS1での送信指示は
保管装置の利用者、またはアプリケーションから、例え
ばネットワークを介して与えられる。
【0031】データの保存である場合には、ステップS
3で鍵管理部12によって個別鍵保持部14が保持する
個別鍵が選択され、ステップS4で個別鍵を用いて暗号
処理部13によって電子データに対する暗号処理が行わ
れ、ステップS5でデータ保管部17にデータが保管さ
れて処理を終了する。
【0032】ステップS2でデータの保存でない場合に
は、ステップS6で、ステップS1で与えられた指示が
グループ内の電子データ保管装置との間でのデータの送
受信か否かが判定され、グループ内のデータ送受信であ
る場合には、ステップS7で鍵管理部12によってグル
ープ鍵保持部15が保持するグループ鍵が選択され、ス
テップS8で暗号処理部13によってグループ鍵を用い
て電子データに対する暗号処理が行われ、ステップS9
で通信処理部18から電子データの送信が行われて、処
理を終了する。
【0033】ステップS6でグループ内のデータ送受信
でない場合には、ステップS11で異なるグループに属
する電子データ保管装置との間でのデータの送受信であ
るか否かが判定され、データ送受信でない場合にはその
まま処理を終了する。異なるグループに属する電子デー
タ保管装置との間でのデータ送受信である場合には、ス
テップS12で鍵管理部12によって公開鍵保持部16
から公開鍵が選択され、ステップS8で公開鍵を用いて
暗号処理が行われ、ステップS9でデータが送信され
て、処理を終了する。
【0034】図4は、図3におけるグループ内データ送
受信処理の詳細フローチャートである。同図において、
ステップS15で送信側の電子データ保管装置に対して
グループ内通信指示が与えられると、ステップS16で
データ保管部17から送信すべきデータが選択され、ス
テップS17で鍵管理部12によって個別鍵保持部14
の保持する個別鍵が選択され、ステップS17で鍵管理
部12によって個別鍵保持部14の保持する個別鍵が選
択され、ステップS18で暗号処理部13によって個別
鍵を用いて電子データの復号とその内容の検証が行われ
る。この暗号処理部による処理については後述する。
【0035】電子データ検証の結果、電子データの改ざ
んが行われていないことが判明すれば、ステップS19
で鍵管理部12によってグループ鍵保持部15に保持さ
れているグループ鍵が選択され、ステップS20で暗号
処理部13によってグループ鍵を用いて電子データに対
する暗号処理が行われ、ステップS21で通信処理部1
8によって受信側の電子データ保管装置に対するデータ
送信が行われる。
【0036】受信側の電子データ保管装置においては、
通信処理部18によってステップS24でデータが受信
され、ステップS25で鍵管理部12によってグループ
鍵保持部15が保持するグループ鍵が選択され、ステッ
プS26で暗号処理部13によってグループ鍵を用いて
電子データの復号とその内容の検証が行われる。
【0037】検証の結果、電子データが改ざんされてい
ないことが判明すると、ステップS27で鍵管理部12
によって個別鍵保持部14が保持する個別鍵が選択さ
れ、ステップS28で暗号処理部13によって個別鍵を
用いて電子データに対する暗号処理が行われ、ステップ
S29でデータ保管部17にデータが保管されて、処理
を終了する。
【0038】図5は異なるグループに属する電子データ
保管装置との間での電子データ送受信の詳細処理フロー
チャートである。図4のグループ内の電子データ保管装
置との間でのデータ送受信の処理フローチャートと異な
る部分を中心に説明する。まず送信側の電子データ保管
装置において、ステップS31で異なるグループに属す
る電子データ保管装置との間での通信指示が受け取ら
れ、図4におけると同様にステップS16〜S18の処
理が行われる。その後ステップS32で鍵管理部12に
よって公開鍵保持部16に保持されている公開鍵が選択
され、ステップS33でその公開鍵を用いて暗号処理が
行われ、その結果はステップS21で受信側の電子デー
タ保管装置に向けて送信される。
【0039】受信側の電子データ保管装置においては、
ステップS24でデータを受信した後、ステップS36
で鍵管理部12によって公開鍵保持部16に保持されて
いる公開鍵と対となる秘密鍵が選択され、ステップS3
7で暗号処理部13によって公開鍵暗号アルゴリズムを
用いてデータの復号、および内容の検証が行われる。電
子データの改ざんが行われていないことが検証される
と、図4におけると同様にステップS27〜S29の処
理が行われ、処理を終了する。ここで電子文書には送信
側の秘密鍵による電子署名と受信側の公開鍵による暗号
文を同時に送るようなPEM(プライバシ・エンハンス
ド・メール)のような一般的な方法を用いてもよいし、
送信側と受信側の公開鍵によって、D−H法(ディフィ
ー・ヘルマン法)によってセッション鍵を一時的に共有
して通信を行ってもよい。
【0040】図4、および図5で説明したように、グル
ープ内、または異なるグループに属する電子データ保管
装置との間でデータの送受信を行う場合には、送信側に
おいて個別鍵によって暗号処理されて保管されているデ
ータを、グループ内ではグループ鍵、異なるグループの
場合には公開鍵によって暗号処理をし直して送信し、受
信側ではグループ内ではグループ鍵、異なるグループと
の間では公開鍵を用いてデータの検証を行った後、個別
鍵で暗号処理し直して保管することによって、例えばグ
ループ鍵が暴露されると危険に犯されたとしても、各保
管装置内部に保管されている電子データの安全性を保つ
ことが可能となる。
【0041】続いて各電子データ保管装置に保持されて
いる鍵の生成、および管理について、図6〜図10を用
いて、その処理フローチャートを説明する。図6は各電
子データ保管装置の個別鍵があらかじめ割り当てられて
いる場合のデータ保管処理のフローチャートである。あ
らかじめ電子データ保管装置に割り当てられている鍵と
は、例えば電子データ保管装置の工場出荷時に各装置に
割り当てられる鍵のことであり、メーカによって管理さ
れるため、メーカ鍵を呼ぶことにする。
【0042】図6において、工場出荷時にステップS4
0でメーカによって鍵管理機能付電子データ保管装置が
作成されて、ステップS41でメーカによってその電子
データ保管装置に対するメーカ鍵が作成され、ステップ
S42でそのメーカ鍵が個別鍵保持部14に設定された
後、電子データ保管装置が出荷される。このメーカ鍵は
電子データ保管装置の識別情報、例えばIDなどと組み
合わせて、メーカによって管理される。
【0043】電子データ保管装置の利用時には、ステッ
プS44で電子データが受信され、ステップS45で鍵
管理部12によって個別鍵保持部14に保持されている
メーカ鍵が選択され、ステップS46で暗号処理部13
によってメーカ鍵を用いて電子データの暗号処理が行わ
れ、ステップS47でデータ保管部17にデータが保管
されて、処理を終了する。
【0044】このように電子データ保管装置の個別鍵と
してメーカによって管理されるメーカ鍵を用いることに
よって、利用者は鍵の管理をする必要がなくなり、また
利用者側での鍵の暴露を最小限にすることができる。ま
た利用者側の電子データ保管装置の暗号処理部13が壊
れても、メーカによって管理されているメーカ鍵を用い
て電子データ保管装置内のデータを再構築することも可
能となる。
【0045】図7はグループの中の主となる電子データ
保管装置、例えばグループマスタによるグループ内の電
子データ保管装置の個別鍵の管理処理のフローチャート
である。同図において処理が開始されると、まずステッ
プS50で複数の電子データ保管装置によって構成され
るグループの中で主となる保管装置、例えばグループマ
スタが決定され、S51でそのグループマスタの鍵を用
いてグループに属する個々の保管装置の個別鍵が作成さ
れ、ステップS52でグループマスタが作成した個々の
保管装置の個別鍵が配布され、ステップS53で個々の
電子データ保管装置は個別鍵保持部14に配布された鍵
を設定して、処理を終了する。グループマスタによる各
個別鍵の生成、およびその配布の方法についは後述す
る。
【0046】図8は2つの鍵を関連付けて個別鍵を生成
する処理のフローチャートである。2つの鍵とは、例え
ば電子データ保管装置にあらかじめ割り当てられている
鍵と、新たに指定される鍵であり、あらかじめ割り当て
られている鍵は、例えば前述のメーカ鍵であり、新たに
指定される鍵とは電子データ保管装置を利用する管理者
によって設定される鍵であり、管理者鍵と呼ばれるもの
である。管理者は利用者(ユーザ)と異なって、個別
鍵、グループ鍵の設定をすることができるが、利用者
は、電子データの保管、参照、および転送などしか行う
ことができない。
【0047】図8において、ステップS55で管理者に
よって新たに個別鍵の生成の指示が与えられると、ステ
ップS56で管理者によって管理者鍵が指定され、ステ
ップS57で暗号処理部13によって前述のメーカ鍵と
管理者鍵とが関連づけられて個別鍵が生成され、ステッ
プS58で鍵管理部12によって個別鍵保持部14に生
成された個別鍵が設定されて、処理を終了する。メーカ
鍵と管理者鍵との関連づけによる個別鍵の生成について
は後述する。
【0048】このように電子データ保管装置の個別鍵の
生成にあたってメーカ鍵と管理者鍵とを関連づけること
により、管理者が組織の変更やグループの構築など、環
境や運用形態に合わせて、電子データ保管装置を管理す
ることができる。また暗号処理部が壊れた場合などに、
前述と同様にメーカがデータの再構築や検証を行うこと
も可能である。
【0049】図9はグループマスタによるグループ鍵管
理処理のフローチャートである。グループ鍵は、前述の
ように1つのグループ内での電子データの送受信に対し
て用いられるものであり、図9のフローチャートは図7
のグループマスタによる個別鍵の管理処理のフローチャ
ートと同様である。
【0050】すなわちステップS60でグループマスタ
が決定された後、ステップS61でグループマスタによ
ってグループ鍵が生成され、ステップS62でそのグル
ープ鍵がグループ内の電子データ保管装置に配布され、
ステップS63で各電子データ保管装置はグループ鍵保
持部15に配布されたグループ鍵を設定して、処理を終
了する。
【0051】図10は、図8と同様に、2つの鍵を関連
づけてグループ鍵を生成する処理のフローチャートであ
る。図8におけると同様に、2つの鍵とはメーカ鍵と管
理者鍵のことである。
【0052】図10の最初の2つのステップは図8にお
けると同様である。その後、ステップS66で暗号処理
部13によってメーカ鍵と管理者鍵とが関連づけられて
グループ鍵が生成され、ステップS67で鍵管理部12
によってグループ鍵保持部15にグループ鍵が設定さ
れ、ステップS68でグループに属する電子データ保管
装置にグループ鍵が配布されて、処理を終了する。なお
このフローチャートの処理は、例えば前述のグループマ
スタによって行われるものである。
【0053】図11は本発明の第2の実施の形態におけ
る鍵管理機能付電子データ保管装置の構成ブロック図で
ある。第1の実施の形態における図2と比較すると、全
ての電子データ保管装置に共通の鍵であるマスタ鍵を保
持するマスタ鍵保持部20が追加されている点だけが異
なっている。
【0054】図12は第2の実施の形態におけるマスタ
鍵を用いた個別鍵生成処理のフローチャートである。同
図において、ステップS70で個別鍵の生成指示を受け
取ると、ステップS71で制御部11によって自装置の
識別情報、例えば電子データ保管装置のIDが取得さ
れ、ステップS72で鍵管理部12によってマスタ鍵保
持部20に保持されているマスタ鍵が取得され、ステッ
プS73で暗号処理部13によって電子データ保管装置
識別情報がマスタ鍵を用いて暗号化されて、個別鍵が生
成される。この暗号化処理については後述する。そし
て、ステップS74で鍵管理部12によって、個別鍵保
持部14に生成された個別鍵が設定されて処理を終了す
る。
【0055】このように全ての電子データ保管装置に共
通のマスタ鍵を用いて個々の電子データ保管装置が個別
鍵を生成することによって、個々の保管装置による自動
的な個別鍵生成が可能となる。また電子データ保管装置
のメーカは、暗号処理部が壊れた時などに電子データ保
管装置の識別情報を参照することにより、保管されてい
るデータ検証や再構築を行うことが可能となる。
【0056】図13は第2の実施の形態におけるグルー
プ鍵生成とその配布処理のフローチャートである。なお
この処理ではマスタ鍵は使用されないため、第1の実施
の形態においても同様の処理を実行することが可能であ
る。
【0057】図13のステップS75でグループ鍵作成
指示がグループマスタに与えられると、ステップS76
でグループマスタの制御部11によってグループ識別情
報が取得される。このグループ識別情報は、そのグルー
プマスタが管理するグループを識別するためのIDであ
る。そしてS77で鍵管理部12によって個別鍵保持部
14に保持されている個別鍵が選択され、ステップS7
8で暗号処理部13によってグループ識別情報が個別鍵
で暗号化されてグループ鍵が生成され、ステップS79
で生成されたグループ鍵が通信処理部18からグループ
内の電子データ保管装置に配布される。
【0058】グループマスタによって管理される、グル
ープに属する保管装置側では、ステップS80aにおい
て通信処理部18によってグループ鍵が受信され、ステ
ップS80bで鍵管理部12によってグループ鍵保持部
15にグループ鍵が設定されて処理を終了する。
【0059】図14はグループ管理電子データ保管装置
によるグループマスタの個別鍵生成処理のフローチャー
トである。グループ管理電子データ保管装置とは、複数
のグループ内でそれぞれ主となる電子データ保管装置、
すなわち複数のグループマスタを管理するものであり、
グループ管理電子データ保管装置はグループマスタを管
理するものであり、グループ管理電子データ保管装置は
グループマスタ個々に対する個別鍵を生成して、グルー
プマスタに配布する。
【0060】ステップS82でグループマスタの個別鍵
の生成指示が受け取られ、ステップS83で複数の各グ
ループに対するグループ識別情報が指定され、ステップ
S84で鍵管理部12によって個別鍵保持部14に保持
されている個別鍵が選択され、ステップS85で暗号処
理部13によって個別鍵を用いて各グループ識別情報が
暗号化され、各グループマスタに対する個別鍵が生成さ
れ、ステップS86で各グループマスタに個別鍵が配布
されて、処理を終了する。
【0061】次にグループの階層化について説明する。
例えば図3では、それぞれ複数の電子データ保管装置に
よって構成される複数のグループはお互いに対等なもの
として、本発明の第1の実施形態、および第2の実施形
態を説明したが、グループの間に上位のグループと下位
のグループとの階層関係が存在する場合を図15に示
す。
【0062】図15において、上位グループは管理グル
ープとしての下位のグループを管理しており、上位グル
ープに属する電子データ保管装置(SA)は、例えば自
グループに対する上位グループ鍵と、管理グループに対
する下位グループ鍵を保持しているものとする。これに
対して下位グループに属する電子データ保管装置は自グ
ループに対する下位グループだけを保持するものとす
る。そして例えば上位グループの中で、下位グループの
電子データ保管装置を管理する下位グループマスタSA
が、下位グループ鍵を作成して、下位グループのSAに
配布するものとする。ここでSAはセキュア・アーカイ
バの略号であり、電子データ保管装置である。
【0063】図16は階層関係にある2つのグループに
おける通信方法の説明図である。上位グループの中での
SA同志の通信は上位グループ鍵を用いて行われ、下位
グループの中でのSA同志の通信は下位グループ鍵を用
いて行われる。上位グループのSA、例えばSA1と下
位グループのSA、例えばSA2との間の通信は上位グ
ループ中のSAの1つであり、下位グループのSAを管
理する下位グループマスタSAを介して行われるものと
する。下位グループマスタSAと下位グループに属する
SA、例えばSA2との間の通信は下位グループ鍵を用
いて行われるものとする。
【0064】この下位グループマスタSAがある組織の
管理部に属しているものとすれば、管理部のSAが各部
門等のSAの個別鍵やグループ鍵を生成、配布、管理す
ることによりグループの階層化が実現され、また各SA
に保管されているデータを管理部から検証することが可
能となる。
【0065】図17は、図16において、例えば上位グ
ループのSA1から下位グループのSA2への通信処理
のフローチャートである。同図において、ステップS9
1で上位グループのSA1に対して下位グループのSA
2に対するデータの転送が指示されると、ステップS9
2で、例えば図2の鍵管理部12によって個別鍵保持部
14の保持する個別鍵が選択され、、ステップS93で
暗号処理部13によって個別鍵を用いてデータの復号と
検証が行われ、ステップS94で鍵管理部12によって
グループ鍵保持部15に保持されている上位グループ鍵
が選択され、ステップS95で暗号処理部13によって
上位グループ鍵を用いて電子データに対する暗号処理が
行われ、ステップS96で通信処理部18から暗号処理
された電子データが下位グループマスタSAに転送され
る。
【0066】下位グループマスタSA側では、ステップ
S97で通信処理部18によって暗号処理されたデータ
が受信され、ステップS98で鍵管理部12によってグ
ループ鍵保持部15に保持されている上位グループ鍵が
選択され、ステップS99で暗号処理部13によって上
位グループ鍵を用いて電子データの復号と検証が行わ
れ、ステップS100で鍵管理部12によってグループ
鍵保持部15に保持されている下位グループ鍵が選択さ
れ、ステップS101で暗号処理部13によって下位グ
ループ鍵を用いてデータに対する暗号処理が行われ、ス
テップS102で通信処理部18によって暗号処理され
たデータが下位グループのSA2に転送される。
【0067】下位グループのSA2においては、ステッ
プS103で通信処理部18によって暗号処理鍵された
データが受信され、ステップS104で鍵管理部12に
よってグループ鍵保持部15に保持されている下位グル
ープ鍵が選択され、ステップS105で暗号処理部13
によって下位グループ鍵を用いてデータの復号と検証が
行われ、ステップS106で鍵管理部12によって個別
鍵保持部14に保持されている個別鍵が選択され、ステ
ップS107で暗号処理部13によって個別鍵を用いて
データに対する暗号処理が行われ、ステップS108で
制御部11によってデータ保管部17にデータが保管さ
れて、処理を終了する。
【0068】図18は、図17とは逆に、下位グループ
のSA2から上位グループのSA1へのデータ送信処理
のフローチャートである。同図の処理は図17とほぼ逆
になるだけであり、データ送信側のSA2では個別鍵と
下位グループ鍵を用いて処理が行われ、下位グループマ
スタSAでは下位グループ鍵を用いてデータの復号と検
証が行われた後、上位グループ鍵を用いてデータに対す
る暗号処理が行われ、受信側のSA1では上位グループ
鍵と個別鍵とを用いて処理が行われることになる。
【0069】なお図17の説明に図2の第1の実施の形
態における電子データ保管装置の構成を用いたが、図1
7および図18の処理は、図11で説明した第2の実施
の形態における電子データ保管装置においても全く同様
に行われる。
【0070】次に個別鍵を用いた電子データ(電子文
書)の保管、グループ内におけるグループ鍵の利用方
法、電子データに対する改ざん検出情報(MAC、メッ
セージオーセンティフィケーションコード)の作成、鍵
の生成などについて説明する。
【0071】図19は個別鍵を利用した電子文書保管の
説明図である。同図において、で電子文書の保管指示
が電子データ保管装置に与えられると、保管装置におい
てで個別鍵と電子文書を用いてMACが構成され、
でMACと電子文書が保管される。
【0072】図20は同一グループ内の2つの電子デー
タ保管装置AとBの間での通信方法の説明図である。同
図において、送信側のデータ保管装置A側では、でM
ACの再計算が行われて、電子文書の検証が行われた後
に、でグループ鍵と電子文書に対応してMACが計算
され、でそのMACと電子文書が保管装置B側に送信
される。
【0073】電子データ保管装置B側では、4でMA
Cと電子文書を受信し、でMACの内容をグループ鍵
を用いて検証し、検証結果が正しければ、で個別鍵と
電子文書に対応してMACが計算され、で計算された
MACと電子文書が保管される。
【0074】図21は、図19,図20で説明した電子
データに対する改ざん検出情報MACの計算方法の説明
図である。MACの計算においては、アメリカの規格協
会によって採用された暗号化法としてのDES(データ
エンクリプションスタンダード)が用いられる。この暗
号化法では、暗号化/復号化を1つのLSIで処理する
ことができる。
【0075】図21において、まず元データが64ビッ
トずつのブロックM1,M2,・・・Mnに分割され
る。そして、まず最初のブロックM1、64ビットに対
するDES処理が、鍵、例えば個別鍵を用いて行われ、
その結果の64ビットのデータと次のブロックM2、6
4ビットとの排他的論理和が求められる。
【0076】さらにその結果に対して、例えば個別鍵を
用いて再びDES処理が行われ、64ビットの結果が得
られる。以後同様の処理が行われ、最終的に得られる6
4ビットのうちで、上位32ビットが改ざん検出情報M
ACとして求められる。なお改ざん検出情報MACの計
算は、ここで示した方法に限定されるものではなく、他
のアルゴリズムを用いてもよい。
【0077】図22は一般的な鍵の生成法の説明図であ
る。同図において、例えば前述のグループマスタがグル
ープに属する電子データ保管装置の個別鍵を生成して配
布する場合には、個々の保管装置を識別する情報、例え
ばIDとシード鍵としてのグループマスタの個別鍵を用
いてDES処理を行い、個々の保管装置に対応する個別
鍵を、ニュー鍵として生成して配布することができる。
前述のように例えばメーカ鍵と管理者鍵の2つの鍵を関
連づけて新たな鍵を生成する場合も全く同様である。
【0078】この個別鍵の配布の方法としては、鍵配布
サーバを用いたり、公開鍵をベースとした認証基盤に基
づくGKMF(グループキーマネージメントフレームワ
ーク)を用いてオンラインで配布してもよく、フロッピ
ーやICカードなどの媒体を用いてオフラインで配布す
ることもできる。
【0079】ここで、GKMFは公開鍵認証基盤の証明
書を各グループメンバが持つことによって鍵の設定や更
新等の管理を行うものである、また公開鍵をべースとし
た認証基盤とは信頼のおける第3者としての認証局を信
頼点とすることによって、各個人が公開鍵に対して第3
者のお墨付き(電子署名)を受けることによって、2者
の間の認証を行う枠組みである。
【0080】図23はグループ鍵の生成とその配布の説
明図である。同図において、2つのグループ1,2が存
在し、各グループはグループマスタの配下に、例えば3
つのSAを備えているものとする。図23では、例えば
グループマスタは自装置の個別鍵、I鍵と自装置のID
とを用いて、まずグループマスタ鍵(Gm 鍵)を生成
し、その後このGm 鍵とグループに対するIDを用いて
グループ鍵、G鍵を生成し、このグループ鍵を配下のS
Aに配布する。
【0081】このグループ鍵は各SA内のグループ鍵保
持部に保持されるが、グループ鍵はグループを識別する
IDと鍵のペアで管理されており、例えば1つのSAが
複数のグループに属したり、図16で説明した下位グル
ープマスタSAのように上位グループ鍵と下位グループ
鍵とを保持する必要があるために、グループ鍵とグルー
プを識別するIDのペアーが一般に複数保持されること
になる。またグループ鍵とIDのベアの他に、グループ
に含まれるデータ保管装置のIPアドレスや、名前など
の属性を同時に管理してもよい。
【0082】また図23において、グループ1とグルー
プ2の間の通信はセッション鍵(S鍵)を用いて行われ
ている。このセッション鍵は、公開鍵証明書に基づい
て、例えばグループマスタ相互間で共通される秘密鍵で
ある。公開鍵は、一般に異なる複数のグループとの間の
通信を行うためにグループ鍵と同様に複数、例えばグル
ープマスタによって管理され、国際電気通信連合のIT
U−TX509に示される公開鍵証明書の形式を用い
て、信頼のおける第3者が認証を確認できる形態で、保
存されてもよい。
【0083】図24は、それぞれ複数のSAによって構
成されるグループが複数存在する場合の、グループ管理
SAによる全体管理方法の説明図である。同図において
グループA,B,Cの3つのグループが構成されてお
り、それぞれのグループ内で主となる電子データ保管装
置、すなわちグループマスタSAが存在する。
【0084】グループ管理SAは(グループ管理電子デ
ータ保管装置)は各グループのグループマスタSAを管
理するものであり、例えば図14で説明したようにグル
ープマスタSAの個別鍵を生成して各グループマスタS
Aに配布するような処理を実行する。このように複数の
グループを管理するグループ管理SAが存在することに
よって、インターンネットのようなグローバルなネット
ワーク環境でも、不特定多数のグループのいずれのグル
ープをも相手とする通信が可能となる。
【0085】最後に、本発明の鍵管理機能付電子データ
保管装置どを実現するためのプログラムのコンピュータ
へのローディングについて、図25を用いて説明する。
同図において、セキュアな筺体内のコンピュータ25は
本体26とメモリ27とから構成されており、本体26
に対してはセキュアな可搬型記憶媒体29からプログラ
ムなどをロードすることも、またプログラム提供者側か
らネットワーク28を介してプログラムなどをロードす
ることも可能である。
【0086】本発明の特許請求の範囲における電子デー
タ保管装置内の各種の処理や、電子データ保管装置相互
間でのデータ送受信などのためにプログラムや、各フロ
ーチャートに示されているプログラムなどは、例えばセ
キュアなメモリ27に格納され、そのプログラムは本体
26によって実行される。ここでセキュアなメモリ27
としては、ハードディスクなどが用いられる。
【0087】また例えば電子ディスク保管装置相互間で
のデータ送受信のためのプログラムなどは、セキュアな
可搬型記憶媒体29に記憶され、セキュアな筺体内のコ
ンピュータ25にそのプログラムをロードすることによ
って、通信を行うことも可能である。このセキュアな可
搬型記憶媒体29としては、セキュアなメモリカード、
フロッピーディスク、CD/ROM、光ディスク、光磁
気ディスクなどを用いることができる。さらにデータ通
信のためのプログラムなどは、プログラム提供者側から
ネットワーク28を介してセキュアな筺体内のコンピュ
ータ25側に送られ、そのプログラムがロードされるこ
とによってデータの通信を実現することも可能である。
【0088】以上において本発明の実施の形態を詳細に
説明したが、本発明の実施の形態は以上の記述に限定さ
れることなく、特許請求の範囲に記載された範囲内で様
々な実施形態を取ることができることは当然である。
【0089】
【発明の効果】以上詳細に説明したように、電子データ
保管装置が鍵管理機能を備えることによって、利用環境
に適した電子データの保管および送受信が可能となり、
電子化された重要文書の安全性確保に寄与するとことが
大きい。
【図面の簡単な説明】
【図1】本発明の原理構成ブロック図である。
【図2】本発明の第1の実施の形態における電子データ
保管装置の構成を示すブロック図である。
【図3】第1の実施の形態における電子データ保管装置
の全体処理フローチャートである。
【図4】同一グループに属する電子データ保管装置との
間でのデータ送受信処理のフローチャートである。
【図5】異なるグループに属する電子データ保管装置と
の間でのデータ送受信処理のフローチャートである。
【図6】個別鍵があらかじめ割り当てられている場合の
電子データ保管処理のフローチャートである。
【図7】グループマスタによる電子データ保管装置個別
鍵の管理処理フローチャートである。
【図8】2つの鍵を関連付けて個別鍵を生成する処理の
フローチャートである。
【図9】グループマスタによるグループ鍵管理処理のフ
ローチャートである。
【図10】2つの鍵を関連づけてグループ鍵を生成する
処理のフローチャートである。
【図11】第2の実施の形態における電子データ保管装
置の構成を示すブロック図である。
【図12】第2の実施の形態におけるマスタ鍵を用いた
個別鍵生成処理のフローチャートである。
【図13】第2の実施の形態におけるグループ鍵生成処
理のフローチャートである。
【図14】グループ管理保管装置によるグループマスタ
の個別鍵生成処理のフローチャートである。
【図15】グループの階層化を説明する図である。
【図16】上位グループと下位グループの電子データ保
管装置相互間での通信を説明する図である。
【図17】上位グループの保管装置から下位グループの
保管装置へのデータ送信処理のフローチャートである。
【図18】下位グループの保管装置かた上位グループの
保管装置へのデータ送信処理のフローチャートである。
【図19】個別鍵を用いた電子文書保管の説明図であ
る。
【図20】同一グループに属する2つの保管装置の間で
のデータ送受信を説明する図である。
【図21】改ざん検出情報MACの計算方法を説明する
図である。
【図22】鍵の生成方法の説明図である。
【図23】グループ鍵の生成とその配布を説明する図で
ある。
【図24】それぞれ複数のSAによって構成されるグル
ープが複数存在する場合の、グループ管理SAによる全
体管理方式の説明図である。
【図25】本発明の電子データ保管装置を実現するため
のプログラムのコンピュータへのローディングを説明す
る図である。
【符号の説明】
1,10,19 鍵管理機能付電子データ保管装置 2 鍵管理手段 3 暗号処理手段 11 制御部 12 鍵管理部 13 暗号処理部 14 個別鍵保持部 15 グループ鍵保持部 16 公開鍵保持部 17 データ保管部 18 通信処理部 20 マスタ鍵保持部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 岩瀬 詔子 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 野田 敏達 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 小野 越夫 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 Fターム(参考) 5B017 AA08 BA05 BA07 BB02 BB03 CA07 CA08 CA09 CA14 CA16 5J104 AA01 AA16 AA34 EA04 EA16 JA03 NA02 PA14 9A001 BB02 BB03 BB04 CC02 DD09 DD10 EE03 HH33 JJ07 JJ13 JJ16 JZ03 LL03

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 電子データを保管する電子データ保管装
    置において、 自電子データ保管装置に固有の個別鍵と、他の電子デー
    タ保管装置との間で共通の共通鍵とを管理する鍵管理手
    段と、 自電子データ保管装置内に保管する電子データに対して
    は前記個別鍵を用いて暗号処理を行い、他電子データ保
    管装置との間で送信、または受信する電子データに対し
    ては、前記共通鍵を用いて暗号処理、またはデータ検証
    を行う暗号処理手段とを備えることを特徴とする鍵管理
    機能付電子データ保管装置。
  2. 【請求項2】 前記鍵管理手段が、前記共通鍵として複
    数の電子データ保管装置によって構成される1つのグル
    ープ内で共通のグループ鍵を管理することを特徴とする
    請求項1記載の鍵管理機付電子データ保管装置。
  3. 【請求項3】 前記1つのグループ内に主となる電子デ
    ータ保管装置が存在し、 該主となる電子データ保管装置の前記暗号処理手段が、
    自装置の個別鍵を用いて該1つのグループ内の個々の電
    子データ保管装置の個別鍵を生成し、 該生成された個別鍵が該1つのグループに属する個々の
    電子データ保管装置に配布されることを特徴とする請求
    項2記載の鍵管理機能付電子データ保管装置。
  4. 【請求項4】 前記1つのグループ内に主となる電子デ
    ータ保管装置が存在し、 該主となる電子データ保管装置の前記暗号処理手段が、
    自装置の個別鍵を用いて前記1つのグループ内で共通の
    グループ鍵を生成し、 該生成されたグループ鍵が該1つのグループに属する個
    々の電子データ保管装置に配布されることを特徴とする
    請求項2記載の鍵管理機能付電子データ保管装置。
  5. 【請求項5】 前記1つのグループ内に主となる電子デ
    ータ保管装置が存在し、 該主となる電子データ保管装置の前記暗号処理手段が、
    前記個別鍵として該主となる電子データ保管装置の使用
    開始前にあらかじめ割り当てられている鍵と、新たに外
    部から指定される鍵とを関連づけて前記1つのグループ
    内で共通のグループ鍵を生成し、 該生成されたグループ鍵が該1つのグループに属する個
    々の電子データ保管装置に配布されることを特徴とする
    請求項2記載の鍵管理機能付電子データ保管装置。
  6. 【請求項6】 前記1つのグループ内に主となる電子デ
    ータ保管装置が存在すると共に、該複数のグループ内の
    該主となる電子データ保管装置のそれぞれを管理するグ
    ループ管理用電子データ保管装置が存在し、 該グループ管理用電子データ保管装置の前記暗号処理手
    段が、自装置の個別鍵を用いて該主となる電子データ保
    管装置のそれぞれの個別鍵を生成し、 該生成された個別鍵が該主となる電子データ保管装置の
    それぞれに配布されることを特徴とする請求項2記載の
    鍵管理機能付電子データ保管装置。
  7. 【請求項7】 前記鍵管理手段が前記共通鍵として、前
    記グループ鍵に加えて、自電子データ保管装置が属する
    グループと異なるグループに属する電子データ保管装置
    との間での電子データの送受信に用いられる公開鍵を管
    理することを特徴とする請求項2記載の鍵管理機能付電
    子データ保管装置。
  8. 【請求項8】 前記個別鍵が前記電子データ保管装置の
    使用開始前にあらかじめ各電子データ保管装置に割り当
    てられていることを特徴とする請求項1記載の鍵管理機
    能付電子データ保管装置。
  9. 【請求項9】 前記暗号処理手段が、自電子データ保管
    装置の使用開始前にあらかじめ設定されている鍵と、外
    部から新たに指定される鍵とを関連づけて前記個別鍵を
    生成し、 前記鍵管理手段が該生成された個別鍵を管理することを
    特徴とする請求項1記載の鍵管理機能付電子データ保管
    装置。
  10. 【請求項10】 前記鍵管理手段が、前記個別鍵と共通
    鍵とに加えて、全ての電子データ保管装置に共通のマス
    タ鍵を管理することを特徴とする請求項1記載の鍵管理
    機能付電子データ保管装置。
  11. 【請求項11】 前記暗号処理手段が、前記マスタ鍵を
    用いて自電子データ保管装置を識別する情報を暗号化し
    て、前記個別鍵を生成し、 前記鍵管理手段が該生成された個別鍵を管理することを
    特徴とする請求項10記載の鍵管理機能付電子データ保
    管装置。
  12. 【請求項12】 複数の電子データ保管装置によって構
    成される1つのグループ内に主となる電子データ保管装
    置が存在し、 該主となる電子データ保管装置の前記暗号処理手段が、
    前記生成された個別鍵を用いて前記1つのグループを識
    別する情報を暗号化して前記共通鍵としてのグループ鍵
    を生成し、 該生成されたグループ鍵が該1つのグループに属する個
    々の電子データ保管装置に配布されることを特徴とする
    請求項11記載の鍵管理機能付電子データ保管装置。
  13. 【請求項13】 それぞれ複数の電子データ保管装置に
    よって構成されるグループを1つの階層とする電子デー
    タ保管装置の階層構造が構成され、 前記鍵管理手段が、自装置が属するグループの階層に応
    じたグループ鍵を前記共通鍵として管理することを特徴
    とする請求項1記載の鍵管理機能付電子データ保管装
    置。
  14. 【請求項14】 前記電子データ保管装置の階層構造に
    おいて、上位側の階層のグループ内に直近下位の階層の
    グループの電子データ保管装置を管理する管理用電子デ
    ータ保管装置が存在し、 該管理用電子データ保管装置の前記暗号処理手段が、自
    装置の個別鍵を用いて該下位階層に対応するグループ鍵
    を生成し、 該生成されたグループ鍵が該直近下位の階層のグループ
    の電子データ保管装置に配布されることを特徴とする請
    求項13記載の鍵管理機能付電子データ保管装置。
  15. 【請求項15】 それぞれ複数の電子データ保管装置に
    よって構成されるグループを1つの階層とする階層構造
    内の電子データ保管装置における電子データ保管方法で
    あって、 該階層構造の1つの階層内の送信側電子データ保管装置
    が、自装置内に保管され、自装置に固有の個別鍵を用い
    て暗号処理されているデータを、該1つの階層に対応す
    る上位グループ鍵によって暗号処理し直して、該階層構
    造で直近下位の階層の電子データ保管装置を管理する下
    位グループ管理用電子データ保管装置に送信し、 該下位グループ管理用電子データ保管装置が前記上位グ
    ループ鍵を用いて受信したデータを検証し、 該検証の結果、電子データが正しければ前記直近下位の
    階層に対応する下位グループ鍵によって該電子データを
    暗号処理し直して該直近下位階層内の受信側電子データ
    保管装置に送信し、 該受信側電子データ保管装置が該下位グループ鍵を用い
    て受信データを検証し、 該検証の結果、電子データが正しければ、自装置に固有
    の個別鍵を用いて受信データを暗号処理し直して保管す
    ることを特徴とする電子データ保管方法。
  16. 【請求項16】 それぞれ複数の電子データ保管装置に
    よって構成されるグループを1つの階層とする階層構造
    内の電子データ保管装置における電子データ保管方法で
    あって、 該階層構造の1つの階層内の送信側電子データ保管装置
    が、自装置内に保管され、自装置に固有の個別鍵を用い
    て暗号処理されているデータを、該1つの階層に対応す
    る下位グループ鍵によって暗号処理し直して、該1つの
    階層の電子データ保管装置を管理する下位グループ管理
    用電子データ保管装置に送信し、 該下位グループ管理用電子データ保管装置が前記下位グ
    ループ鍵を用いて受信したデータを検証し、 該検証の結果、電子データが正しければ前記1つの階層
    の直近上位の階層に対応する上位グループ鍵によって該
    電子データを暗号処理し直して該直近上位階層内の受信
    側電子データ保管装置に送信し、 該受信側電子データ保管装置が該上位グループ鍵を用い
    て受信データを検証し、 該検証の結果、電子データが正しければ、自装置に固有
    の個別鍵を用いて受信データを暗号処理し直して保管す
    ることを特徴とする電子データ保管方法。
  17. 【請求項17】 電子データを保管する電子データ保管
    装置における電子データ保管方法であって、 他の電子データ保管装置との間で共通の共通鍵を用いて
    電子データの通信を行い、 自電子データ保管装置に保管すべきデータに対しては自
    電子データ保管装置に固有の個別鍵を用いて暗号処理を
    行うことを特徴とする電子データ保管方法。
  18. 【請求項18】 前記電子データ保管装置が、前記共通
    鍵として複数の電子データ保管装置によって構成される
    1つのグループ内で共通のグループ鍵を保存し、 送信側の電子データ保管装置が、自電子データ保管装置
    内に保管され、前記個別鍵を用いて暗号処理されている
    電子データを該グループ鍵によって暗号処理し直して、
    該電子データを送信し、 受信側の電子データ保管装置が受信した電子データを該
    グループ鍵を用いて検証し、 検証の結果、電子データが正しければ、該電子データを
    前記個別鍵を用いて暗号処理し直して保管することを特
    徴とする請求項17記載の電子データ保管方法。
  19. 【請求項19】 前記電子データ保管装置が前記共通鍵
    として、複数の電子データ保管装置によって構成され、
    自電子データ保管装置が属する1つのグループと異なる
    他のグループに属する電子データ保管装置の公開鍵を保
    存し、 送信側の電子データ保管装置が、自電子データ保管装置
    内に保管され、前記個別鍵を用いて暗号処理されている
    電子データを該公開鍵によって暗号処理し直して、該電
    子データを送信し、 受信側の電子データ保管装置が受信した電子データを該
    公開鍵と対となる秘密鍵を用いて検証し、 検証の結果、電子データが正しければ、該電子データを
    前記個別鍵を用いて暗号処理し直して保管することを特
    徴とする請求項17記載の電子データ保管方法。
  20. 【請求項20】 電子データ保管装置において使用され
    る記憶媒体であって、 保管されている電子データを自装置に固有の個別鍵を用
    いて検証させる機能と、 該検証の結果が正しければ、該電子データを該電子デー
    タ受信側と共通の共通鍵を用いて暗号処理し直して受信
    側に送信させる機能とを備えるプログラムを格納した計
    算機読み出し可能記憶媒体。
  21. 【請求項21】 電子データ保管装置において使用され
    る記憶媒体であって、 外部から受信した電子データを該電子データ送信側と共
    通の共通鍵を用いて検証させる機能と、 該検証の結果が正しければ該電子データを自装置に固有
    の個別鍵を用いて暗号処理し直して保管させる機能とを
    備えるプログラムを格納した計算機読み出し可能記憶媒
    体。
JP10360345A 1998-12-18 1998-12-18 鍵管理機能付電子データ保管装置および電子データ保管方法 Pending JP2000181803A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP10360345A JP2000181803A (ja) 1998-12-18 1998-12-18 鍵管理機能付電子データ保管装置および電子データ保管方法
US09/327,477 US6915434B1 (en) 1998-12-18 1999-06-08 Electronic data storage apparatus with key management function and electronic data storage method
EP99304647A EP1011222A3 (en) 1998-12-18 1999-06-15 Electronic data storage apparatus with key management function and electronic data storage method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10360345A JP2000181803A (ja) 1998-12-18 1998-12-18 鍵管理機能付電子データ保管装置および電子データ保管方法

Publications (1)

Publication Number Publication Date
JP2000181803A true JP2000181803A (ja) 2000-06-30

Family

ID=18469005

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10360345A Pending JP2000181803A (ja) 1998-12-18 1998-12-18 鍵管理機能付電子データ保管装置および電子データ保管方法

Country Status (3)

Country Link
US (1) US6915434B1 (ja)
EP (1) EP1011222A3 (ja)
JP (1) JP2000181803A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001055858A1 (fr) * 2000-01-26 2001-08-02 Sony Corporation Dispositif de lecture/reproduction de donnees et procede de traitement de donnees sauvegardees, et support de programme
JP2002169726A (ja) * 2000-11-30 2002-06-14 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP2004236254A (ja) * 2003-02-03 2004-08-19 Fujitsu Ltd 電子データ保管システム及びその方法
US7373506B2 (en) 2000-01-21 2008-05-13 Sony Corporation Data authentication system
US7835993B2 (en) 2005-07-14 2010-11-16 Panasonic Corporation License management device and method
JP2012205088A (ja) * 2011-03-25 2012-10-22 Toshiba Corp ノード及びグループ鍵更新方法
JP2013146113A (ja) * 2013-04-30 2013-07-25 Toshiba Corp ノード及びグループ鍵更新方法
JP2015084603A (ja) * 2015-02-04 2015-04-30 株式会社東芝 ノード及びグループ鍵更新方法
WO2024184950A1 (ja) * 2023-03-03 2024-09-12 日本電気株式会社 情報処理システム、鍵生成装置、情報処理方法及び記録媒体

Families Citing this family (242)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6985583B1 (en) * 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US6853988B1 (en) 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
WO2001022319A1 (en) 1999-09-20 2001-03-29 Ethentica, Inc. Trust arbitrage in cryptographic authentication
US7260724B1 (en) 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
US7039617B1 (en) * 1999-11-12 2006-05-02 International Business Machines Corporation Currency and float ID tracking in an electronic purse
WO2001041359A1 (fr) * 1999-12-03 2001-06-07 Sanyo Electric Co., Ltd Systeme de distribution de donnees et enregistreur a utiliser dans ce systeme
US7120696B1 (en) 2000-05-19 2006-10-10 Stealthkey, Inc. Cryptographic communications using pseudo-randomly generated cryptography keys
US7149308B1 (en) * 2000-11-13 2006-12-12 Stealthkey, Inc. Cryptographic communications using in situ generated cryptographic keys for conditional access
US7123719B2 (en) 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US7500104B2 (en) * 2001-06-15 2009-03-03 Microsoft Corporation Networked device branding for secure interaction in trust webs on open networks
JP4545994B2 (ja) * 2001-07-02 2010-09-15 三洋電機株式会社 データ再生装置それに用いるデータ再生回路、およびデータ記録装置
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
US7865440B2 (en) * 2001-10-11 2011-01-04 International Business Machines Corporation Method, system, and program for securely providing keys to encode and decode data in a storage cartridge
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7478418B2 (en) 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US7562232B2 (en) 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7631184B2 (en) 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
JP2003244122A (ja) * 2002-02-14 2003-08-29 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
CN1675878A (zh) * 2002-08-20 2005-09-28 皇家飞利浦电子股份有限公司 用于保护存储内容的移动网络鉴权
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
JP2004112510A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US7577838B1 (en) 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
JP4536330B2 (ja) * 2003-03-06 2010-09-01 ソニー株式会社 データ処理装置、および、その方法
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7197508B1 (en) * 2003-07-25 2007-03-27 Brown Iii Frederick R System and method for obtaining, evaluating, and reporting market information
US7555558B1 (en) 2003-08-15 2009-06-30 Michael Frederick Kenrich Method and system for fault-tolerant transfer of files across a network
US8127366B2 (en) * 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
WO2005062919A2 (en) * 2003-12-22 2005-07-14 Wachovia Corporation Public key encryption for groups
US8139770B2 (en) * 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
JP4698982B2 (ja) * 2004-04-06 2011-06-08 株式会社日立製作所 暗号処理を行うストレージシステム
WO2006001268A1 (ja) * 2004-06-25 2006-01-05 Justsystems Corporation 文書処理装置、文書閲覧装置および文書処理方法
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
BRPI0517026A (pt) 2004-10-25 2008-09-30 Rick L Orsini método e sistema analisador de dados seguros
JP4790731B2 (ja) 2005-02-18 2011-10-12 イーエムシー コーポレイション 派生シード
US8295492B2 (en) 2005-06-27 2012-10-23 Wells Fargo Bank, N.A. Automated key management system
JP2007336059A (ja) * 2006-06-13 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
US7953978B2 (en) 2006-09-07 2011-05-31 International Business Machines Corporation Key generation and retrieval using key servers
US7751559B2 (en) * 2006-09-07 2010-07-06 International Business Machines Corporation Secure transmission of cryptographic key
US8130959B2 (en) * 2006-09-07 2012-03-06 International Business Machines Corporation Rekeying encryption for removable storage media
US7817799B2 (en) * 2006-09-07 2010-10-19 International Business Machines Corporation Maintaining encryption key integrity
US7757099B2 (en) * 2006-09-07 2010-07-13 International Business Machines Corporation Validating an encryption key file on removable storage media
US7752463B2 (en) 2006-09-07 2010-07-06 International Business Machines Corporation Automatically filling a drive table
US7903812B2 (en) * 2006-09-07 2011-03-08 International Business Machines Corporation Detection and handling of encryption key and initialization vector
US7783882B2 (en) * 2006-09-07 2010-08-24 International Business Machines Corporation Recovering remnant encrypted data on a removable storage media
US7934247B2 (en) 2006-09-07 2011-04-26 International Business Machines Corporation Encryption policy based on data context recognition
US7877603B2 (en) * 2006-09-07 2011-01-25 International Business Machines Corporation Configuring a storage drive to communicate with encryption and key managers
US7921294B2 (en) * 2006-09-07 2011-04-05 International Business Machines Corporation Verification of encryption key
JP4877962B2 (ja) * 2006-10-25 2012-02-15 株式会社日立製作所 暗号化機能を備えたストレージサブシステム
US8155322B2 (en) 2006-11-07 2012-04-10 Security First Corp. Systems and methods for distributing and securing data
US20080219449A1 (en) * 2007-03-09 2008-09-11 Ball Matthew V Cryptographic key management for stored data
US20080253562A1 (en) * 2007-04-12 2008-10-16 Nokia Corporation Handshake procedure
AU2008299852B2 (en) 2007-09-14 2014-04-03 Security First Corp. Systems and methods for managing cryptographic keys
US8627079B2 (en) * 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8401183B2 (en) * 2007-12-27 2013-03-19 Verizon Patent And Licensing Inc. Method and system for keying and securely storing data
CA2716335A1 (en) 2008-02-22 2009-08-27 Stephen C. Bono Systems and methods for secure workgroup management and communication
CN101572694B (zh) * 2008-04-29 2012-09-05 华为技术有限公司 媒体流密钥的获取方法、会话设备与密钥管理功能实体
US20090296926A1 (en) * 2008-06-02 2009-12-03 Sun Microsystems, Inc. Key management using derived keys
US8213620B1 (en) * 2008-11-17 2012-07-03 Netapp, Inc. Method for managing cryptographic information
WO2010135412A2 (en) 2009-05-19 2010-11-25 Security First Corp. Systems and methods for securing data in the cloud
US9031876B2 (en) * 2009-06-19 2015-05-12 Hewlett-Packard Development Company, L.P. Managing keys for encrypted shared documents
AU2010326248B2 (en) 2009-11-25 2015-08-27 Security First Corp. Systems and methods for securing data in motion
CA2795206C (en) 2010-03-31 2014-12-23 Rick L. Orsini Systems and methods for securing data in motion
WO2011150346A2 (en) 2010-05-28 2011-12-01 Laurich Lawrence A Accelerator system for use with secure data storage
US8468318B2 (en) 2010-09-15 2013-06-18 Pure Storage Inc. Scheduling of I/O writes in a storage environment
US11275509B1 (en) 2010-09-15 2022-03-15 Pure Storage, Inc. Intelligently sizing high latency I/O requests in a storage environment
US8589655B2 (en) 2010-09-15 2013-11-19 Pure Storage, Inc. Scheduling of I/O in an SSD environment
US8589625B2 (en) 2010-09-15 2013-11-19 Pure Storage, Inc. Scheduling of reconstructive I/O read operations in a storage environment
US8732426B2 (en) 2010-09-15 2014-05-20 Pure Storage, Inc. Scheduling of reactive I/O operations in a storage environment
US11614893B2 (en) 2010-09-15 2023-03-28 Pure Storage, Inc. Optimizing storage device access based on latency
US12008266B2 (en) 2010-09-15 2024-06-11 Pure Storage, Inc. Efficient read by reconstruction
US9244769B2 (en) 2010-09-28 2016-01-26 Pure Storage, Inc. Offset protection data in a RAID array
US8775868B2 (en) 2010-09-28 2014-07-08 Pure Storage, Inc. Adaptive RAID for an SSD environment
US11636031B2 (en) 2011-08-11 2023-04-25 Pure Storage, Inc. Optimized inline deduplication
US8589640B2 (en) 2011-10-14 2013-11-19 Pure Storage, Inc. Method for maintaining multiple fingerprint tables in a deduplicating storage system
EP2704389B1 (en) * 2011-11-09 2017-04-05 Huawei Technologies Co., Ltd. Method, device and system for protecting data security in cloud
US8589360B2 (en) 2011-12-12 2013-11-19 Hewlett-Packard Development Company, L.P. Verifying consistency levels
US8681992B2 (en) * 2012-02-13 2014-03-25 Alephcloud Systems, Inc. Monitoring and controlling access to electronic content
US8719540B1 (en) 2012-03-15 2014-05-06 Pure Storage, Inc. Fractal layout of data blocks across multiple devices
JP5389212B2 (ja) 2012-03-28 2014-01-15 株式会社東芝 再暗号文検証プログラム、再暗号化装置及び再暗号化システム
US10623386B1 (en) * 2012-09-26 2020-04-14 Pure Storage, Inc. Secret sharing data protection in a storage system
US8745415B2 (en) * 2012-09-26 2014-06-03 Pure Storage, Inc. Multi-drive cooperation to generate an encryption key
US11032259B1 (en) * 2012-09-26 2021-06-08 Pure Storage, Inc. Data protection in a storage system
US11733908B2 (en) 2013-01-10 2023-08-22 Pure Storage, Inc. Delaying deletion of a dataset
US11768623B2 (en) 2013-01-10 2023-09-26 Pure Storage, Inc. Optimizing generalized transfers between storage systems
US9589008B2 (en) 2013-01-10 2017-03-07 Pure Storage, Inc. Deduplication of volume regions
US10908835B1 (en) 2013-01-10 2021-02-02 Pure Storage, Inc. Reversing deletion of a virtual machine
US9881177B2 (en) 2013-02-13 2018-01-30 Security First Corp. Systems and methods for a cryptographic file system layer
US10365858B2 (en) 2013-11-06 2019-07-30 Pure Storage, Inc. Thin provisioning in a storage device
US11128448B1 (en) 2013-11-06 2021-09-21 Pure Storage, Inc. Quorum-aware secret sharing
US10263770B2 (en) 2013-11-06 2019-04-16 Pure Storage, Inc. Data protection in a storage system using external secrets
US9516016B2 (en) 2013-11-11 2016-12-06 Pure Storage, Inc. Storage array password management
US9208086B1 (en) 2014-01-09 2015-12-08 Pure Storage, Inc. Using frequency domain to prioritize storage of metadata in a cache
US10656864B2 (en) 2014-03-20 2020-05-19 Pure Storage, Inc. Data replication within a flash storage array
US9513820B1 (en) 2014-04-07 2016-12-06 Pure Storage, Inc. Dynamically controlling temporary compromise on data redundancy
US9779268B1 (en) 2014-06-03 2017-10-03 Pure Storage, Inc. Utilizing a non-repeating identifier to encrypt data
US11399063B2 (en) 2014-06-04 2022-07-26 Pure Storage, Inc. Network authentication for a storage system
US9218244B1 (en) 2014-06-04 2015-12-22 Pure Storage, Inc. Rebuilding data across storage nodes
US10496556B1 (en) 2014-06-25 2019-12-03 Pure Storage, Inc. Dynamic data protection within a flash storage system
US9218407B1 (en) 2014-06-25 2015-12-22 Pure Storage, Inc. Replication and intermediate read-write state for mediums
US10296469B1 (en) 2014-07-24 2019-05-21 Pure Storage, Inc. Access control in a flash storage system
US9495255B2 (en) 2014-08-07 2016-11-15 Pure Storage, Inc. Error recovery in a storage cluster
US9558069B2 (en) 2014-08-07 2017-01-31 Pure Storage, Inc. Failure mapping in a storage array
US9864761B1 (en) 2014-08-08 2018-01-09 Pure Storage, Inc. Read optimization operations in a storage system
US12175076B2 (en) 2014-09-08 2024-12-24 Pure Storage, Inc. Projecting capacity utilization for snapshots
US10430079B2 (en) 2014-09-08 2019-10-01 Pure Storage, Inc. Adjusting storage capacity in a computing system
US10164841B2 (en) 2014-10-02 2018-12-25 Pure Storage, Inc. Cloud assist for storage systems
US9489132B2 (en) 2014-10-07 2016-11-08 Pure Storage, Inc. Utilizing unmapped and unknown states in a replicated storage system
US10430282B2 (en) 2014-10-07 2019-10-01 Pure Storage, Inc. Optimizing replication by distinguishing user and system write activity
US9733849B2 (en) 2014-11-21 2017-08-15 Security First Corp. Gateway for cloud-based secure storage
US9727485B1 (en) 2014-11-24 2017-08-08 Pure Storage, Inc. Metadata rewrite and flatten optimization
US9773007B1 (en) 2014-12-01 2017-09-26 Pure Storage, Inc. Performance improvements in a storage system
US9588842B1 (en) 2014-12-11 2017-03-07 Pure Storage, Inc. Drive rebuild
US9552248B2 (en) 2014-12-11 2017-01-24 Pure Storage, Inc. Cloud alert to replica
US9864769B2 (en) 2014-12-12 2018-01-09 Pure Storage, Inc. Storing data utilizing repeating pattern detection
US10545987B2 (en) 2014-12-19 2020-01-28 Pure Storage, Inc. Replication to the cloud
US9569357B1 (en) 2015-01-08 2017-02-14 Pure Storage, Inc. Managing compressed data in a storage system
WO2016118523A1 (en) 2015-01-19 2016-07-28 InAuth, Inc. Systems and methods for trusted path secure communication
US11947968B2 (en) 2015-01-21 2024-04-02 Pure Storage, Inc. Efficient use of zone in a storage device
US10296354B1 (en) 2015-01-21 2019-05-21 Pure Storage, Inc. Optimized boot operations within a flash storage array
US9710165B1 (en) 2015-02-18 2017-07-18 Pure Storage, Inc. Identifying volume candidates for space reclamation
US10082985B2 (en) 2015-03-27 2018-09-25 Pure Storage, Inc. Data striping across storage nodes that are assigned to multiple logical arrays
US10178169B2 (en) 2015-04-09 2019-01-08 Pure Storage, Inc. Point to point based backend communication layer for storage processing
US10140149B1 (en) 2015-05-19 2018-11-27 Pure Storage, Inc. Transactional commits with hardware assists in remote memory
US10310740B2 (en) 2015-06-23 2019-06-04 Pure Storage, Inc. Aligning memory access operations to a geometry of a storage device
US9547441B1 (en) 2015-06-23 2017-01-17 Pure Storage, Inc. Exposing a geometry of a storage device
US11341136B2 (en) 2015-09-04 2022-05-24 Pure Storage, Inc. Dynamically resizable structures for approximate membership queries
US11269884B2 (en) 2015-09-04 2022-03-08 Pure Storage, Inc. Dynamically resizable structures for approximate membership queries
KR20170028825A (ko) 2015-09-04 2017-03-14 퓨어 스토리지, 아이앤씨. 압축된 인덱스들을 사용한 해시 테이블들에서의 메모리 효율적인 스토리지 및 탐색
US9843453B2 (en) 2015-10-23 2017-12-12 Pure Storage, Inc. Authorizing I/O commands with I/O tokens
US10348489B2 (en) 2015-10-30 2019-07-09 Arris Enterprises Llc Internet of things (IOT) method for updating a master key
US10452297B1 (en) 2016-05-02 2019-10-22 Pure Storage, Inc. Generating and optimizing summary index levels in a deduplication storage system
US10133503B1 (en) 2016-05-02 2018-11-20 Pure Storage, Inc. Selecting a deduplication process based on a difference between performance metrics
US10203903B2 (en) 2016-07-26 2019-02-12 Pure Storage, Inc. Geometry based, space aware shelf/writegroup evacuation
US10162523B2 (en) 2016-10-04 2018-12-25 Pure Storage, Inc. Migrating data between volumes using virtual copy operation
US10756816B1 (en) 2016-10-04 2020-08-25 Pure Storage, Inc. Optimized fibre channel and non-volatile memory express access
US10613974B2 (en) 2016-10-04 2020-04-07 Pure Storage, Inc. Peer-to-peer non-volatile random-access memory
US10191662B2 (en) 2016-10-04 2019-01-29 Pure Storage, Inc. Dynamic allocation of segments in a flash storage system
US10481798B2 (en) 2016-10-28 2019-11-19 Pure Storage, Inc. Efficient flash management for multiple controllers
US10887295B2 (en) * 2016-10-26 2021-01-05 Futurewei Technologies, Inc. System and method for massive IoT group authentication
US10185505B1 (en) 2016-10-28 2019-01-22 Pure Storage, Inc. Reading a portion of data to replicate a volume based on sequence numbers
US10359942B2 (en) 2016-10-31 2019-07-23 Pure Storage, Inc. Deduplication aware scalable content placement
US10452290B2 (en) 2016-12-19 2019-10-22 Pure Storage, Inc. Block consolidation in a direct-mapped flash storage system
US11550481B2 (en) 2016-12-19 2023-01-10 Pure Storage, Inc. Efficiently writing data in a zoned drive storage system
US11093146B2 (en) 2017-01-12 2021-08-17 Pure Storage, Inc. Automatic load rebalancing of a write group
US10594481B2 (en) * 2017-02-21 2020-03-17 International Business Machines Corporation Replicated encrypted data management
US10528488B1 (en) 2017-03-30 2020-01-07 Pure Storage, Inc. Efficient name coding
US11403019B2 (en) 2017-04-21 2022-08-02 Pure Storage, Inc. Deduplication-aware per-tenant encryption
US12045487B2 (en) 2017-04-21 2024-07-23 Pure Storage, Inc. Preserving data deduplication in a multi-tenant storage system
US10944671B2 (en) 2017-04-27 2021-03-09 Pure Storage, Inc. Efficient data forwarding in a networked device
US10402266B1 (en) 2017-07-31 2019-09-03 Pure Storage, Inc. Redundant array of independent disks in a direct-mapped flash storage system
US10831935B2 (en) 2017-08-31 2020-11-10 Pure Storage, Inc. Encryption management with host-side data reduction
US10776202B1 (en) 2017-09-22 2020-09-15 Pure Storage, Inc. Drive, blade, or data shard decommission via RAID geometry shrinkage
US10789211B1 (en) 2017-10-04 2020-09-29 Pure Storage, Inc. Feature-based deduplication
US10903980B2 (en) * 2017-10-09 2021-01-26 Data Republic Pty Ltd System and method to protect sensitive information via distributed trust
US10884919B2 (en) 2017-10-31 2021-01-05 Pure Storage, Inc. Memory management in a storage system
US10860475B1 (en) 2017-11-17 2020-12-08 Pure Storage, Inc. Hybrid flash translation layer
US11010233B1 (en) 2018-01-18 2021-05-18 Pure Storage, Inc Hardware-based system monitoring
US10970395B1 (en) 2018-01-18 2021-04-06 Pure Storage, Inc Security threat monitoring for a storage system
US11144638B1 (en) 2018-01-18 2021-10-12 Pure Storage, Inc. Method for storage system detection and alerting on potential malicious action
US10467527B1 (en) 2018-01-31 2019-11-05 Pure Storage, Inc. Method and apparatus for artificial intelligence acceleration
US11036596B1 (en) 2018-02-18 2021-06-15 Pure Storage, Inc. System for delaying acknowledgements on open NAND locations until durability has been confirmed
US11494109B1 (en) 2018-02-22 2022-11-08 Pure Storage, Inc. Erase block trimming for heterogenous flash memory storage devices
US11934322B1 (en) 2018-04-05 2024-03-19 Pure Storage, Inc. Multiple encryption keys on storage drives
US11995336B2 (en) 2018-04-25 2024-05-28 Pure Storage, Inc. Bucket views
US11385792B2 (en) 2018-04-27 2022-07-12 Pure Storage, Inc. High availability controller pair transitioning
US10678433B1 (en) 2018-04-27 2020-06-09 Pure Storage, Inc. Resource-preserving system upgrade
US10678436B1 (en) 2018-05-29 2020-06-09 Pure Storage, Inc. Using a PID controller to opportunistically compress more data during garbage collection
US11436023B2 (en) 2018-05-31 2022-09-06 Pure Storage, Inc. Mechanism for updating host file system and flash translation layer based on underlying NAND technology
US10776046B1 (en) 2018-06-08 2020-09-15 Pure Storage, Inc. Optimized non-uniform memory access
US11281577B1 (en) 2018-06-19 2022-03-22 Pure Storage, Inc. Garbage collection tuning for low drive wear
US11869586B2 (en) 2018-07-11 2024-01-09 Pure Storage, Inc. Increased data protection by recovering data from partially-failed solid-state devices
US11133076B2 (en) 2018-09-06 2021-09-28 Pure Storage, Inc. Efficient relocation of data between storage devices of a storage system
US11194759B2 (en) 2018-09-06 2021-12-07 Pure Storage, Inc. Optimizing local data relocation operations of a storage device of a storage system
US10846216B2 (en) 2018-10-25 2020-11-24 Pure Storage, Inc. Scalable garbage collection
US11113409B2 (en) 2018-10-26 2021-09-07 Pure Storage, Inc. Efficient rekey in a transparent decrypting storage array
US11194473B1 (en) 2019-01-23 2021-12-07 Pure Storage, Inc. Programming frequently read data to low latency portions of a solid-state storage array
US11588633B1 (en) 2019-03-15 2023-02-21 Pure Storage, Inc. Decommissioning keys in a decryption storage system
US11334254B2 (en) 2019-03-29 2022-05-17 Pure Storage, Inc. Reliability based flash page sizing
US11775189B2 (en) 2019-04-03 2023-10-03 Pure Storage, Inc. Segment level heterogeneity
US11397674B1 (en) 2019-04-03 2022-07-26 Pure Storage, Inc. Optimizing garbage collection across heterogeneous flash devices
US10990480B1 (en) 2019-04-05 2021-04-27 Pure Storage, Inc. Performance of RAID rebuild operations by a storage group controller of a storage system
US12087382B2 (en) 2019-04-11 2024-09-10 Pure Storage, Inc. Adaptive threshold for bad flash memory blocks
US11099986B2 (en) 2019-04-12 2021-08-24 Pure Storage, Inc. Efficient transfer of memory contents
GB201905966D0 (en) * 2019-04-29 2019-06-12 Palantir Technologies Inc Security system and method
US11487665B2 (en) 2019-06-05 2022-11-01 Pure Storage, Inc. Tiered caching of data in a storage system
US11281394B2 (en) 2019-06-24 2022-03-22 Pure Storage, Inc. Replication across partitioning schemes in a distributed storage system
US10929046B2 (en) 2019-07-09 2021-02-23 Pure Storage, Inc. Identifying and relocating hot data to a cache determined with read velocity based on a threshold stored at a storage device
US12135888B2 (en) 2019-07-10 2024-11-05 Pure Storage, Inc. Intelligent grouping of data based on expected lifespan
US11422751B2 (en) 2019-07-18 2022-08-23 Pure Storage, Inc. Creating a virtual storage system
US11086713B1 (en) 2019-07-23 2021-08-10 Pure Storage, Inc. Optimized end-to-end integrity storage system
US11963321B2 (en) 2019-09-11 2024-04-16 Pure Storage, Inc. Low profile latching mechanism
US11403043B2 (en) 2019-10-15 2022-08-02 Pure Storage, Inc. Efficient data compression by grouping similar data within a data segment
US12067118B2 (en) 2019-11-22 2024-08-20 Pure Storage, Inc. Detection of writing to a non-header portion of a file as an indicator of a possible ransomware attack against a storage system
US11687418B2 (en) 2019-11-22 2023-06-27 Pure Storage, Inc. Automatic generation of recovery plans specific to individual storage elements
US12079333B2 (en) 2019-11-22 2024-09-03 Pure Storage, Inc. Independent security threat detection and remediation by storage systems in a synchronous replication arrangement
US12050689B2 (en) 2019-11-22 2024-07-30 Pure Storage, Inc. Host anomaly-based generation of snapshots
US11755751B2 (en) 2019-11-22 2023-09-12 Pure Storage, Inc. Modify access restrictions in response to a possible attack against data stored by a storage system
US11720692B2 (en) 2019-11-22 2023-08-08 Pure Storage, Inc. Hardware token based management of recovery datasets for a storage system
US11341236B2 (en) 2019-11-22 2022-05-24 Pure Storage, Inc. Traffic-based detection of a security threat to a storage system
US12204657B2 (en) 2019-11-22 2025-01-21 Pure Storage, Inc. Similar block detection-based detection of a ransomware attack
US11675898B2 (en) 2019-11-22 2023-06-13 Pure Storage, Inc. Recovery dataset management for security threat monitoring
US11941116B2 (en) 2019-11-22 2024-03-26 Pure Storage, Inc. Ransomware-based data protection parameter modification
US11651075B2 (en) 2019-11-22 2023-05-16 Pure Storage, Inc. Extensible attack monitoring by a storage system
US12153670B2 (en) 2019-11-22 2024-11-26 Pure Storage, Inc. Host-driven threat detection-based protection of storage elements within a storage system
US12079502B2 (en) 2019-11-22 2024-09-03 Pure Storage, Inc. Storage element attribute-based determination of a data protection policy for use within a storage system
US11625481B2 (en) 2019-11-22 2023-04-11 Pure Storage, Inc. Selective throttling of operations potentially related to a security threat to a storage system
US11645162B2 (en) 2019-11-22 2023-05-09 Pure Storage, Inc. Recovery point determination for data restoration in a storage system
US12079356B2 (en) 2019-11-22 2024-09-03 Pure Storage, Inc. Measurement interval anomaly detection-based generation of snapshots
US11500788B2 (en) 2019-11-22 2022-11-15 Pure Storage, Inc. Logical address based authorization of operations with respect to a storage system
US11720714B2 (en) 2019-11-22 2023-08-08 Pure Storage, Inc. Inter-I/O relationship based detection of a security threat to a storage system
US12248566B2 (en) 2019-11-22 2025-03-11 Pure Storage, Inc. Snapshot deletion pattern-based determination of ransomware attack against data maintained by a storage system
US11657155B2 (en) 2019-11-22 2023-05-23 Pure Storage, Inc Snapshot delta metric based determination of a possible ransomware attack against data maintained by a storage system
US12050683B2 (en) * 2019-11-22 2024-07-30 Pure Storage, Inc. Selective control of a data synchronization setting of a storage system based on a possible ransomware attack against the storage system
US11520907B1 (en) 2019-11-22 2022-12-06 Pure Storage, Inc. Storage system snapshot retention based on encrypted data
US11615185B2 (en) 2019-11-22 2023-03-28 Pure Storage, Inc. Multi-layer security threat detection for a storage system
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11652616B2 (en) * 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3080382B2 (ja) * 1990-02-21 2000-08-28 株式会社日立製作所 暗号通信システム
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
DE69532434T2 (de) 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
US5784736A (en) * 1997-01-17 1998-07-28 H.H. Brown Shoe Company, Inc. Method for construction of footwear
JP3272283B2 (ja) * 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
US6295361B1 (en) * 1998-06-30 2001-09-25 Sun Microsystems, Inc. Method and apparatus for multicast indication of group key change

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373506B2 (en) 2000-01-21 2008-05-13 Sony Corporation Data authentication system
US7669052B2 (en) 2000-01-21 2010-02-23 Sony Corporation Authentication and encryption utilizing command identifiers
US8375206B2 (en) 2000-01-21 2013-02-12 Sony Corporation Authentication and encryption utilizing command identifiers
WO2001055858A1 (fr) * 2000-01-26 2001-08-02 Sony Corporation Dispositif de lecture/reproduction de donnees et procede de traitement de donnees sauvegardees, et support de programme
JP2002169726A (ja) * 2000-11-30 2002-06-14 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP2004236254A (ja) * 2003-02-03 2004-08-19 Fujitsu Ltd 電子データ保管システム及びその方法
US7835993B2 (en) 2005-07-14 2010-11-16 Panasonic Corporation License management device and method
JP2012205088A (ja) * 2011-03-25 2012-10-22 Toshiba Corp ノード及びグループ鍵更新方法
US8855306B2 (en) 2011-03-25 2014-10-07 Kabushiki Kaisha Toshiba Node distributed with group key and group key updating
JP2013146113A (ja) * 2013-04-30 2013-07-25 Toshiba Corp ノード及びグループ鍵更新方法
JP2015084603A (ja) * 2015-02-04 2015-04-30 株式会社東芝 ノード及びグループ鍵更新方法
WO2024184950A1 (ja) * 2023-03-03 2024-09-12 日本電気株式会社 情報処理システム、鍵生成装置、情報処理方法及び記録媒体

Also Published As

Publication number Publication date
EP1011222A2 (en) 2000-06-21
EP1011222A3 (en) 2003-10-01
US6915434B1 (en) 2005-07-05

Similar Documents

Publication Publication Date Title
JP2000181803A (ja) 鍵管理機能付電子データ保管装置および電子データ保管方法
JP5265744B2 (ja) 導出鍵を用いたセキュアメッセージングシステム
JP4324943B2 (ja) 条件付き電子署名の生成、使用、およびステータス変更のレポートのための方法、装置、およびコンピュータ・プログラム
US6092201A (en) Method and apparatus for extending secure communication operations via a shared list
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
US6854056B1 (en) Method and system for coupling an X.509 digital certificate with a host identity
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US8195933B2 (en) Method and system for computing digital certificate trust paths using transitive closures
US7499551B1 (en) Public key infrastructure utilizing master key encryption
US7992194B2 (en) Methods and apparatus for identity and role management in communication networks
US7308574B2 (en) Method and system for key certification
US20080031458A1 (en) System, methods, and apparatus for simplified encryption
JPH09505711A (ja) コンピュータ・ネットワーク暗号鍵配布システム
JP2004501547A (ja) 安全なコラボレーティブ・トランザクションを管理する方法及び装置
WO2008050792A1 (fr) Système, dispositif, procédé et programme pour authentifier un partenaire de communication au moyen d'un certificat électronique incluant des informations personnelles
KR20050037244A (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
JP3587751B2 (ja) 共通鍵生成器,暗号通信方法,暗号通信システム及び記録媒体
KR20040029155A (ko) 디지탈 인증서를 구성하는 방법 및 장치
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
US8307098B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
CN116527282A (zh) 用于算法过渡的多公钥数字证书的密钥使用方法
Hughes Pro Active Directory Certificate Services
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060620