(58)【調査した分野】(Int.Cl.,DB名)
暗号化アセットが、ファイルサーバ、ウェブサーバ、アプリケーションサーバ、証明書サーバ、メールサーバ、ディレクトリサーバ、ファイル転送プロトコル(FTP)サーバ、データベース、管理サーバ、Eコマースサーバ、またはエンドユーザデバイスのうち少なくとも2つを含む、請求項1に記載の方法。
前記暗号化アセットが、ファイルサーバ、ウェブサーバ、アプリケーションサーバ、証明書サーバ、メールサーバ、ディレクトリサーバ、ファイル転送プロトコル(FTP)サーバ、データベース、管理サーバ、Eコマースサーバ、またはエンドユーザデバイスのうち少なくとも2つを含む、請求項10に記載のサーバ。
【発明を実施するための形態】
【0013】
添付図面を参照して種々の実施形態を詳細に説明する。可能な限り、同じ参照番号が、図面を通して、同じまたは同様な部品を指すために用いられ得る。異なる、同じ、または同様な部品を指すために異なる参照番号が用いられてよい。特定の例および実装に対してなされた言及は例示の目的のためであって、開示または特許請求の範囲を限定することを意図しない。
【0014】
暗号化発見ツールの実施形態は、データ記憶装置(例えば、データベース)に結合された適切なコンピューティングプラットフォーム(例えば、サーバ)上で実行されるアプリケーションを含み得る。暗号化発見ツールは、1つ以上のネットワークセグメントを、そのネットワークセグメント上の暗号化アセットに関連付けられたキー情報に関してスキャンまたはインテロゲートしてもよい。キー情報は、キー管理業務のために収集、記憶、ソートまたはエクスポートされてよい。
【0015】
本発明で言及する、暗号化キーに関連付けられた「キー情報」(「属性」、「暗号化属性」、「キー属性」等)は、キー、キーの暗号化またはセキュリティ特性、キーの暗号化アルゴリズム、暗号化キーを生成/送信/受信するデバイス、デバイスのユーザ、および/または同等物に関連する特性を指し得る。キーは、データ値または信号で表されたその関連するキー情報とともに送信および/または受信され得る。特定の実施形態において、キー情報は、限定はしないが、デバイス識別子、デバイスロケーション、キータイプ、キー起源、キー長さ、キー強度等を含み得る。
【0016】
「キー管理」は、キー情報に基づいて報告を生成する、キー情報を表すデータをエクスポートする、キー情報に基づいてキーを統合する等のうち1つ以上を指し得る。特に、そのキー情報を収集して有するキーは、限定はしないが、2013年10月7日出願の「SYSTEM AND METHOD FOR ENCRYPTION KEY MANAGEMENT、FEDERATION AND DISTRIBUTION」というタイトルの米国仮特許出願第61/887,662号、2014年3月10日出願の「SYSTEM AND METHOD FOR POLICY−ENABLED DISTRIBUTION OF ENCRYPTION KEYS」というタイトルの米国仮特許出願第61/950,362号、2013年10月7日出願の米国仮特許出願第61/887,662号および2014年3月10日出願の米国仮特許出願第61/950,362号の利益を主張する、2014年10月3日出願の「SYSTEM AND METHOD FOR ENCRYPTION KEY MANAGEMENT、FEDERATION AND DISTRIBUTION」というタイトルの米国特許出願第14/506、346号、2013年10月7日出願の米国仮特許出願第61/887,662号、2014年3月10日出願の米国仮特許出願第61/950,362号の利益を主張する、2014年10月3日出願の「SYSTEM AND METHOD FOR ENCRYPTION KEY MANAGEMENT、FEDERATION、AND DISTRIBUTION」というタイトルのPCT出願PCT/US2014/059187号、2015年3月12日出願の「SERVER CLIENT PKI FOR KEY ORCHESTRATION SYSTEM AND PROCESS」というタイトルの米国仮特許出願第62/132,342号、2015年3月12日出願の「KO HIERARCHY FOR KEY ORCHESTRATION SYSTEM AND PROCESS」というタイトルの米国特許出願第62/132,372号、2015年3月13日出願の「SERVER−CLIENT KEY ESCROW FOR KEY ORCHESTRATION SYSTEM AND PROCESS」というタイトルの米国特許出願第62/133,172号、または、2015年3月13日出願の「CLIENT SERVICES FOR KEY ORCHESTRATION SYSTEM AND PROCESS」というタイトルの米国特許出願第62/132,379号のうち1つ以上に説明されるような方式で統合されてよく、上記はそれぞれ参照により全体が本明細書に組み込まれる。さらに、キー管理は、キー管理を実行するための1つ以上のサーバとの自動キー/証明書登録をも含み得る。
【0017】
「企業」とは、会社、会社内のサブグループ、自律かつ独立した団体、通信グループ、セキュリティプロバイダー、種々の団体、組織、および/または同等物であり得る。企業の例は、限定はしないが、大学、機関、銀行、研究所等を含み得る。本明細書で言及する「セグメント」(「ネットワークセグメント」)は、ネットワークグルーピングまたはより大きなネットワークの一部分であり得る。いくつかの実施形態において、セグメントは、限定はしないが、インターネットプロトコル(IP)アドレス等の適切な識別子を用いて定義され得る。非限定的な例で例示すると、セグメントは、クラスAネットワーク、クラスBネットワーク、クラスCネットワーク、クラスDネットワーク、クラスEネットワーク等に対応し得る。各企業は、そのオペレーション用に少なくとも1つのセグメントを用いてよい。
【0018】
本明細書で言及する「暗号化アセット」は、暗号化技術を実装するデバイス(例えば、デバイス、サーバ、またはデータベース)を指し得る。暗号化アセットの例は、限定はしないが、ファイルサーバ、ウェブサーバ、アプリケーションサーバ、証明書サーバ、メールサーバ、ディレクトリサーバ、ファイル転送プロトコル(FTP)サーバ、データベース、管理サーバ、Eコマースサーバ、またはエンドユーザデバイス(コンピュータワークステーション、モバイルデバイス、サーバ等)を含み得る。
【0019】
図1は、種々の実施形態に従って暗号化を発見するための暗号化発見サーバ110を有する暗号化使用システム100の一例の模式図である。
図1を参照すると、暗号化発見サーバ110は、1つ以上の企業のネットワークに、ネットワーク130を介して接続されてよい。非限定的な例で例示すると、暗号化発見サーバ110は、第1の企業(企業A120a)および第2の企業(企業B120b)のネットワークに接続されてよい。暗号化発見サーバ110は、1つまたは3つまたはそれ以上の企業に接続されてよい。企業120a、120bのネットワークは、1つ以上のサーバ(図示せず)によってサポートされてよい。
【0020】
1つ以上の企業(例えば、企業A120aおよび企業B120b)のネットワークそれぞれは、1つ以上のサーバによってサポートされる少なくとも1つのセグメントと関連付けられてよい。セグメントは、限定はしないが、ネットワークリソースを共有する、または、他方式でそのセグメント内に含まれるように設計された暗号化アセットの群等のコンピュータネットワークの一部であってよい。非限定的な例で例示すると、企業A120aは第1のセグメント(セグメントA130a)、第2のセグメント(セグメントB130b)、および第3のセグメント(セグメントC130c)に関連付けられてよい。企業B120bは第4のセグメント(セグメントD130d)に関連付けられてよい。セグメント130a−130dそれぞれは、限定はしないが、ロケーション、仕事グループ、企業内の役割等の適切な基準に基づいて、それらの対応する企業(企業A120aおよび企業B120b)によって確立され得る。非限定的な例で例示すると、セグメントA130aは、企業A120aの第1のオフィスロケーションのためのネットワークに対応し得る。セグメントB130bは企業B120bの第2のオフィスロケーションのためのネットワークに対応し得る。セグメントC130cは企業C120cの第3のオフィスロケーションのためのネットワークに対応し得る。
【0021】
各セグメントは少なくとも1つの暗号化アセットを含んでよい。非限定的な例で例示すると、セグメントA130aは、少なくとも、1つのファイルサーバ140、1つのウェブサーバ141、および1つ以上の第1のエンドユーザデバイス142に関連付けられてよい。セグメントB130bは、少なくとも、1つのアプリケーションサーバ143、1つの証明書サーバ144、および1つ以上の第2のエンドユーザデバイス145に関連付けられてよい。セグメントC130cは、少なくとも、1つのメールサーバ146、1つのディレクトリサーバ147、および1つ以上の第3のエンドユーザデバイス148に関連付けられてよい。セグメントD130dは、少なくとも、1つのFTPサーバ149、1つのデータベース150、および1つ以上の第4のエンドユーザデバイス151と関連付けられてよい。暗号化アセット140−151のうち1つ以上は、何らかの形式の暗号化キーまたは証明書を用いてよい。
【0022】
いくつかの実施形態において、ネットワーク130は、暗号化発見サーバ110、企業120a、120bのネットワーク、セグメント130a−130d、および/または暗号化アセット140-151間の通信を可能にしてもよい。ネットワーク130は、限定はしないが、インターネット、または1つ以上のイントラネット、ローカルエリアネットワーク(LAN)、イーサネット(登録商標)ネットワーク、メトロポリタンエリアネットワーク(MAN)、ワイドエリアネットワーク(WAN)、それらの組み合わせ等のワイドエリア通信ネットワークであってよい。ネットワーク130はさらに、限定はしないが、3Gネットワーク、ロングタームエボリューション(LTE)ネットワーク、4Gネットワーク等のモバイルデータネットワークであってもよい。特定の実施形態において、ネットワーク130は、限定はしないが、ファイアウォール、暗号化またはその他のソフトウェアもしくはハードウェア構成などの、権限のない人員または団体によるネットワーク通信へのアクセスを防止する適切なセキュリティ特徴で構成された1つ以上のセキュリティで保護されたネットワークを表し得る。
【0023】
いくつかの実施形態において、暗号化発見サーバ110はデータベース115を含んでもよい。いくつかの実施形態において、暗号化発見サーバ110はデータベース115に結合されてよい。いくつかの実施形態において、データベース115は、ネットワーク130を介して暗号化発見サーバ110に接続されてよい。いくつかの実施形態において、データベース115は、別の適切なネットワークを介して暗号化発見サーバ110に接続されてよい。データベース115は、セグメント130a−130dから受け取った、抽出されたキー情報を記憶またはパースするように構成されてよい。データベース115は、暗号化発見サーバ110のプロセッサ(例えば、プロセッサ210)を利用してもよい。代替的に、データベース115は、記憶、パース、報告生成またはデータベース115および/または暗号化発見サーバ110に関するその他の説明されたプロセスを実行するための独自のプロセッサ(限定はしないが、プロセッサ210など)を含んでもよい。非限定的な例で例示すると、データベース115はSQLiteデータベースであってよい。
【0024】
特定の実施形態において、データベース115は、暗号化発見サーバ110のメモリ(例えば、
図2のメモリ220)よりも、より大量の情報を記憶することができ、また、記憶された情報への権限のないアクセスに対してより高レベルのセキュリティを提供することができてよい。データベース115は、限定はしないが、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、フロッピー(登録商標)ディスク、ハードディスク、ドングル、またはその他のリコンプセンサリボード(Recomp Sensory Board(RSB))接続メモリデバイス等を含む任意の適切な電子的記憶装置またはシステムを含んでもよい。データベース115はまた、クラウドストレージで実装されてもよい。
【0025】
キー管理サーバ160は、本明細書で説明されるキー管理またはキー統合業務を実行するために暗号化発見サーバ110および/またはデータベース115に結合されてよい。
【0026】
図2は、種々の実施形態による暗号化発見サーバ110(
図1に示す)の一例のコンポーネントブロック図である。
図1−2を参照すると、暗号化発見サーバ110は、少なくとも1つのプロセッサ210と、プロセッサ210に作動的に結合されたメモリ220と、少なくとも1つの出力デバイス230と、少なくとも1つの入力デバイス240と、少なくとも1つのネットワークデバイス250を含んでもよい。
【0027】
いくつかの実施形態において、暗号化発見サーバ110は、本明細書で説明される動作を実行するためにハードウェアおよびソフトウェアで構成された、デスクトップコンピュータ、メインフレームコンピュータ、サーバ コンピュータ、ラップトップコンピュータ、パッドデバイス、スマートフォンデバイス等を含んでもよい。例えば、暗号化発見サーバ110は、本明細書で説明される動作を実行するために、適切なアプリケーションソフトウェア(またはその他のソフトウェア)で構成された場合に、適切な処理能力、メモリ、ユーザインターフェース(例えば、表示および入力)機能および通信機能を有する、典型的なデスクトップパーソナルコンピュータ(PC)またはアップル(Apple(登録商標))コンピュータデバイスを含んでもよい。こうして、特定の実施形態は、多くのビジネスおよび/または組織上の環境に多くの場合既に存在するプロセッサデバイスを用いて、そのようなデバイスを、本明細書で説明される適切なソフトウェアプロセスで構成することによって実装され得る。したがって、そのような実施形態は、最小の追加ハードウェアコストで実装され得る。しかしながら、暗号化発見サーバ110の他の実施形態は、本明細書で説明される動作を実行するために特別に構成された専用デバイスハードウェアを含んでもよい。
【0028】
プロセッサ210は、汎用プロセッサ(例えば、マイクロプロセッサ)等の任意の適切なデータ処理デバイスを含んでもよいが、代替的に、プロセッサ210は、任意の従来型プロセッサ、コントローラ、マイクロコントローラまたはステートマシンであってもよい。さらに、プロセッサ210は、コンピューティングデバイスの組み合わせ、例えば、デジタル信号プロセッサ(DSP)とマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DPSコアと併せた少なくとも1つのマイクロプロセッサ、または任意の他のそのような構成として実装されてもよい。プロセッサ210は、本明細書で説明される暗号化発見サーバ110の特徴と機能を実行するためにプロセッサ可読命令で構成されてよい。
【0029】
メモリ220は、プロセッサ210に作動的に結合されてよく、プロセッサ210を、本明細書で説明される動作と機能を実行させるように制御するためのソフトウェアおよびデータを記憶するための任意の適切なデバイスを含んでもよい。特に、メモリ220は、暗号化発見ツールアプリケーションのためのプロセッサ可読命令を記憶してもよい。メモリ220は、限定はしないが、RAM、ROM、フロッピーディスク、ハードディスク、ドングル、または、メモリデバイスに接続されたその他のRSB等を含んでよい。いくつかの実施形態において、メモリ220は、データベース115とは別個のコンポーネントであってよい。別の実施形態において、メモリ220とデータベース115は同じ記憶装置であってよい。
【0030】
いくつかの実施形態において、暗号化発見サーバ110は、少なくとも1つの出力デバイス230を含んでもよい。出力デバイス230は、限定はしないが、タッチスクリーン、液晶ディスプレイ(LCD)、発光ダイオード(LED)、陰極線管(CRT)、プラズマ、またはその他の適切な表示スクリーン、オーディオスピーカーもしくはその他の音声発生装置、それらの組み合わせ等を含む、人間が知覚可能な可視信号、可聴信号、触覚信号、またはそれらの任意の組み合わせを提供する任意の適切なデバイスを含んでもよい。
【0031】
いくつかの実施形態において、暗号化発見サーバ110は、人員(企業の従業員、技術者またはその他の権限のあるユーザ等)に、暗号化発見サーバ110へのアクセスを提供するインターフェースを提供する少なくとも1つの入力デバイス240を含んでよい。入力デバイス240は、限定はしないが、1つ以上の手動オペレータ(限定はしないが、スイッチ、ボタン、タッチスクリーン、ノブ、マウス、キーボード、キーパッド、スライダー等)、マイクロフォン等を含む、ユーザからの入力を受け取る任意の適切なデバイスを含んでもよい。
【0032】
ネットワークデバイス250は、ネットワーク130との接続およびネットワーク130を介した通信のために構成されてよい。ネットワークデバイス250は、ネットワーク130との接続およびネットワーク130を介した通信のためのインターフェースソフトウェア、ハードウェア、またはそれらの組み合わせを含んでもよい。例えば、ネットワークデバイス250は、ネットワーク130(またはネットワーク接続デバイス)との無線通信リンクを提供するためのソフトウェアに結合される少なくとも1つの無線受信機、送信機、および/または送受信機エレクトロニクスを含んでもよい。特定の実施形態において、ネットワークデバイス250は、本明細書で説明される送信および受信などの有線または無線通信機能を提供するためにプロセッサ210とともに動作してもよい。ネットワークデバイス250は、限定はしないが、インターネット、または1つ以上のイントラネット、LAN、イーサネットネットワーク、MAN、WAN、3Gネットワーク、LTEネットワーク、4Gネットワーク等の典型的な業界標準に従って通信を提供してもよい。
【0033】
図3は、種々の実施形態による暗号化発見方法300の一例を示すプロセスフローチャート図である。
図1−3を参照すると、暗号化発見サーバ110のプロセッサ210は、ブロックB310で、少なくとも1つのセグメントに関連付けられたキー情報を取得してよい。例えば、暗号化発見サーバ110のプロセッサ210は、少なくとも1つのセグメント(例えば、セグメント130a−130dのうち1つ以上)に、暗号化アセット140-151のうち1つ以上に関連するキー情報を送信するようにインテロゲート、スキャンまたは要求するように構成されてよい。暗号化発見サーバ110は、それに応答してネットワークデバイス250でキー情報を受け取ってよい。
【0034】
ブロックB320で、暗号化発見サーバ110のプロセッサ210は、いくつかの実施形態により、キー情報をデータベース115および/またはメモリ220に記憶するように構成されてよい。キー情報は、限定はしないが、スキャン(インテロゲーション)、セグメント、暗号化アセット、企業、キー情報のカテゴリ(例えば、デバイス識別子、デバイスロケーション、キータイプ、キー起源、キー長さまたはキー強度)、またはその他の適切な基準等の適切な基準に基づいて整理または記憶されてよい。
【0035】
記憶された情報で、暗号化発見サーバ110のプロセッサ210(またはデータベース115等の別個のデバイス内の別のプロセッサ)は、(1)キー情報に基づいて少なくとも1つの暗号化報告を生成する(ブロックB330)、(2)キー情報をエクスポートする(ブロックB340)、および/または(3)キー情報に基づいて、キー情報に関連するキーを統合する(ブロックB350)のうち1つ以上を実行するように構成されてよい。
【0036】
ブロックB330に関して、暗号化発見サーバ110のプロセッサ210は、ブロックB310で取得されてブロックB320で記憶されたキー情報を用いて少なくとも1つの暗号化報告を出力するように構成されてよい。暗号化報告は、キー情報の種々の態様を示すために説明的で情報を与えるような方式で整理されてよい。例えば、暗号化報告は、キー情報を取得するにあたりスキャンされた暗号化アセットの数、暗号化アセットに関連する地理的ロケーション、キーのカテゴリ、キーを発行する証明書/キーの権限、暗号強度(暗号の強度)、キーの有効期限に関する情報またはキーに関するその他の技術情報を含んでよい。暗号化報告は、暗号化発見サーバ110のプロセッサ210(またはデータベース115等の別個のデバイス内の別のプロセッサ)によって、スキャンされる1つ以上の特定のセグメントに関する、1つ以上の特定の暗号化アセットに関する、キー情報の1つ以上の特定のカテゴリに関する、またはその他の適切な基準に関する、1つ以上の特定のスキャン(インテロゲーション)に関するキー情報に基づいてコンパイルされてよい。人員(セキュリティオフィサー等の)は、報告によって提供される戦略的視野を整理した後で、暗号化キーと証明書のステータスに関する明確な理解を有することができ、それに従ってキー管理業務(例えば、キー管理サーバ160による)を実行できる。
【0037】
報告は、ブラウザ−ウィンドウフォーマット等のウェブベースの表示に基づいて生成され得る。報告は、マイクロソフトワード文書、マイクロソフトエクセル文書、ポータブルドキュメントフォーマット(PDF)等の電子的可読フォーマットで生成されてもよい。
【0038】
ブロックB340に関して、暗号化発見サーバ110のプロセッサ210は、データベース115または別の記憶装置から、限定はしないが、マイクロソフトエクセル、カンマ区切り値(CVS)、Simileモデル(SML)等の適切なフォーマットでキー情報をエクスポートするように構成されてよい。非限定的な例で例示すると、エクスポートされた、キー情報を含むSMLファイルは、キー情報に基づいてオブジェクトを作成するために用いられ得る。これは単純に、キー情報の余分な再キーイングをレンダリングすることによる、またはコピー/ペースト処理によるオブジェクト作成である。ブロックB350に関連して、キー統合(ならびに管理、フェデレーションおよび分散)が、暗号化発見サーバ110のプロセッサ210または他の適切なプロセッサ(例えば、キー管理サーバ160のプロセッサ)によって、取得されたキー情報に基づいてキーに関して実行され得る。
【0039】
図4は、種々の実施形態による暗号化発見方法400の一例を示すプロセスフローチャート図である。
図1−4を参照すると、暗号化発見方法400は、暗号化発見方法300の1つ以上のブロックに対応し得る。特に、ブロックB410−B420はブロックB310に対応し得る。ブロックB430はブロックB320に対応し得る。
【0040】
ブロックB410において、暗号化発見サーバ110のプロセッサ210は、少なくとも1つのセグメントの暗号化アセットに関連するキー情報に関して少なくとも1つのセグメントをインテロゲートするように構成されてよい。いくつかの実施形態において、少なくとも1つのセグメントを選択するユーザ入力は、入力デバイス240を介して暗号化発見サーバ110によって受け取られてよい。いくつかの実施形態において、暗号化発見サーバ110のプロセッサ210は、1つ以上のセグメントを、限定はしないが、最近のインテロゲーションが実行されてからの時間等による適切な基準に基づいて自動選択してよい(時限自動スキャンに関して)。暗号化発見サーバ110のプロセッサ210は、少なくとも1つの選択されたセグメントに関連する暗号化アセットからのキー情報を含むデータを誘導するように構成されてよい。少なくとも1つの選択されたセグメントならびに暗号化アセットは、IPアドレス等の識別子で識別されてよい。インテロゲーションは、識別子に対応するセグメントに関して実行されてよい。
【0041】
暗号化発見サーバ110のプロセッサ210は、選択されたセグメントに、信号に具現化された要求を送信することによって、選択されたセグメントをインテロゲートしてよい。いくつかの実施形態において、暗号化発見サーバ110のプロセッサ210は、そのような要求を送信するためのNMAP標準を用いるように構成されてよい。NMAP標準は、スキャンおよび、ネットワーク上のデバイス(例えば、選択されたセグメント)、ポート識別等に関する詳細情報のためのネットワークツールであり得る。キー情報は、NMAPを、キー情報を含むデータを出力させるように操作することによって引き出され得る。
【0042】
インテロゲート対象に2つ以上のセグメントが選択されたことに応答して、暗号化発見サーバ110のプロセッサ210は、本明細書で説明されるインテロゲーションを2つ以上のセグメントに対して同時に実行するように構成されてよい。暗号化発見サーバ110のプロセッサ210は、2つ以上の選択されたセグメントを同時にインテロゲートするようにNMAPに指令することによってインテロゲーション対象の2つ以上の選択されたセグメントに関するプロセスを合計するように構成されてよい。別の実施形態において、セグメントは逐次インテロゲートされてよい。同時、逐次、いずれの場合にも、スキャン毎にインテロゲートされるセグメントの数は、プロセッサ210の処理能力に基づいてよい。
【0043】
ブロックB420で、暗号化発見サーバ110のネットワークデバイス250に結合されたプロセッサ210は、インテロゲーションに応答して、少なくとも1つのセグメントからキー情報を受け取ってよい。いくつかの実施形態において、暗号化発見サーバ110は、インテロゲートされた少なくとも1つのセグメントからキー情報を受け取ってよい。いくつかの実施形態において、暗号化発見サーバ110は、少なくとも1つのセグメントに対応する暗号化アセットからキー情報を直接受け取ってよい。
【0044】
NMAP標準が実装される場合、暗号化発見サーバ110は、キー情報を含み得る出力データをNMAPフォーマットで受け取ってよい。出力データは冗長であり得る。暗号化発見サーバ110のプロセッサ210は、出力データからキー情報を抽出するように構成されてよい。特に、プロセッサ210は、NMAP出力データのデータ層内のキー情報を抽出するように構成されてよい。非限定的な例で例示すると、キーがセキュアセル(SSH)キーであるか、セキュアソケットレイヤ(SSL)キーであるか、リベスト−シャミア−エーデマン(RSA)暗号システムであるか、デジタル署名アルゴリズム(DSA)であるかが抽出されて、キーのキータイプ/カテゴリを決定してもよい。限定はしないが、キー長さ、キー強度、有効期限等の他のキー情報が、同様にNMAP出力データから抽出されてよい。プロセッサ210は、出力データをフィルタリングするにあたり、注目すべきデータタイプ(デバイス識別子、デバイスロケーション、キータイプ、有効期限、キー起源、キー長さ、キー強度および/または同等物)に関連するデータ識別子を特定するように構成されてよい。そのようなデータ識別子は、データファイルタイプ、データ内容、識別可能なデータの特定の部分等を含んでもよい。特定後、プロセッサは、データ識別子に関連するデータを、データベース115または他の適切な記憶装置にコピーまたは移動してもよい。プロセッサ210は、出力データをフィルタ/パースするためにNMAPとインターフェースしてもよい。別の実施形態において、適切なネットワーク列挙および/またはネットワークマッピング標準が、同様な方式でキー情報を取得するために用いられてよい。
【0045】
ブロックB430で、キー情報は、限定はしないが、ブロックB320に関して説明したような方式で記憶されてよい。
【0046】
非限定的な例で例示すると、企業A120aのセキュリティオフィサーが、セグメントA130aとセグメントB130bに関する暗号化ステータスを知りたいとする。セキュリティオフィサーは、インテロゲートするセグメントA130aおよびセグメントB130bを、入力デバイス240を介して選択してもよい。暗号化発見サーバ110のプロセッサ210は、セグメントA130aとセグメントB130bに関するワークフローを合計するように構成されてよい。プロセッサ210は、セグメントA130aおよびセグメントB130bの両方に、対応する暗号化アセットに関連するキー情報を合計されるワークフローに基づいて要求(NMAP標準を用いて)してもよい(例えば、ブロックB410で)。次に、NMAP出力データが受け取られてよい(ブロックB420で)。プロセッサ210はNMAP出力データからキー情報を抽出してもよい。キー情報は記憶されてよい(ブロックB430またはB320で)。キー管理プロセスは次に、ブロックB330−B350のうち1つ以上で実行されてよい(キー管理サーバ160によって)。
【0047】
図5は、種々の実施形態によるキー情報500の一例を示す図である。
図1−5を参照すると、キー情報500が、セグメントまたは暗号化アセットから受信され得る。キー情報500は、NMAP出力データから、またはキー情報500を含む他のタイプの出力データから抽出されてよい。キー情報500は、限定はしないが、デバイス識別子510、デバイスロケーション520、キータイプ530、有効期限540、キー起源550、キー長さ560またはキー強度570のうち1つ以上を含んでもよい。
【0048】
いくつかの実施形態において、デバイス識別子510は暗号化アセットの適切な記述を参照してもよい。デバイス識別子510の例は、限定はしないが、デバイス名、ネットワークアドレス(例えば、IPアドレス)、デバイスロケーション、それらの組み合わせ等を含み得る。いくつかの実施形態において、デバイス ロケーション520は、暗号化アセットが物理的に位置している地理的ロケーションであり得る。いくつかの実施形態において、デバイスロケーション520は、関連する企業、セグメント、および/または暗号化アセットのネットワークアドレス(IPアドレス)に基づいてプロセッサ210によって決定されてよい。例えば、取得されたネットワークアドレスから、プロセッサ210は、ネットワークアドレスに関連する暗号化アセットがどこにあるかを含むデバイス情報を取得するために企業/セグメントのデータベース(例えば、ライトウェイトディレクトリアクセスプロトコル(LDAP)またはアクティブディレクトリ(AD))に直接クエリーしてもよい。いくつかの実施形態において、デバイスロケーション520は、さらなる判断なしに、キー情報500の一部として直接受け取られる。例えば、暗号化アセット、企業サーバ、またはセグメントサーバに埋め込まれたGPSチップで決まるグローバルポジショニングシステム(GPS)データが、暗号化発見サーバ110に伝送されてよい。
【0049】
いくつかの実施形態において、キータイプ530はキーのカテゴリまたは分類を指し得る。キータイプ530の例は、限定はしないが、パブリック、プライベート、SSH、SSL、RSA、DSA、自己署名式、署名局(CA)署名式、等を含んでよい。いくつかの実施形態において、有効期限540は、キーが失効または無効になった可能性がある時点であり得る。有効期限データ540は、CAによってキーが生成された場合に生成し得る。
【0050】
いくつかの実施形態において、キー起源550は、そのキーを生成した源であり得る。特に、キーは、暗号化アセット(自己署名式)、CA(例えば、マイクロソフト)、ベンダー等によって生成され得る。いくつかの実施形態において、キー長さ560は、ビットでのキーのサイズを指す。いくつかの実施形態において、キー強度570は、キーの暗号化セキュリティレベル(暗号強度)を指し得る。
【0051】
図6は、種々の実施形態による暗号化報告610の一例を示す表示スクリーン600である。
図1−6を参照すると、表示スクリーン600はウェブページとして生成され得る。暗号化報告610は、いくつかの実施形態によれば、ブロックB330に従って表示され得る。暗号化報告610は、特定のインテロゲーションに対して(インテロゲーション毎)またはスキャニングに対して(スキャン毎)生成され得る。インテロゲーションの各行為は、同じ企業内の少なくとも1つのセグメントに関するもの、または、2つ以上の異なる企業内の2つ以上のセグメントに関するものであり得る。暗号化報告610は、いくつかの実施形態によれば、キー情報(例えば、キー情報500)の少なくとも一部を含み得る。非限定的な例で例示すると、暗号化報告610は、デバイス識別子510、デバイスロケーション520、キータイプ530、有効期限540、キー起源550、キー長さ560、またはキー強度570のうち1つ以上に関する情報を含み得る。
【0052】
表示スクリーン600は、キー情報(例えば、キー情報500)に基づく統計を示すテキスト(例えば、テキスト部分620)を含んでもよい。表示スクリーン600の非限定的な例において、スキャンされた暗号化アセットの総数、配置された暗号化ポートの数、パブリックキーの数、SSHキーの数、SSL証明書の数、RSAの数、DSAの数、自己署名式証明書の数、CA署名式証明書の数が表示されてよい。
【0053】
表示スクリーン600はさらに、少なくとも1つのグラフ(例えば、第1のグラフ630、第2のグラフ640、第3のグラフ650等)またはキー情報(例えば、キー情報500)に基づいて生成された、その他のタイプの視覚的表示をも含んでよい。非限定的な例で説明すると、第1のグラフ630は、キーの暗号強度(例えば、暗号強度570)を表すパイ図であってよい。暗号強度は、限定はしないが、「弱」、「中」または「強」などの適切なレベルに分けられてもよい。第2のグラフ640は、SSL、SSH、または付加的/代替的なキータイプ(例えば、RSA、DSA等)であり得るキータイプ(例えば、キータイプ530)を表すパイ図であり得る。第3のグラフ650は、キーの有効期限(例えば、有効期限540)を表す棒グラフであり得る。
【0054】
表示スクリーン600はさらに、ブロックB340に従って、暗号化報告610または特定の暗号化報告610に関連するキー情報をダウンロードまたはエクスポートするための少なくとも1つのユーザインタラクティブ素子(例えば、ダウンロード素子695)を含んでよい。
【0055】
図示され説明された種々の実施形態は、請求項の種々の特徴を例示するための例としてのみ提供されている。しかしながら、いずれの所与の実施形態に関して図示され説明された特徴も、その関連する実施形態に必ずしも限定されるわけではなく、図示され説明されるその他の実施形態と共に、または組み合わせて用いられてもよい。さらに、請求項は、いずれの1つの実施形態によっても限定されることを意図していない。
【0056】
上記の説明された方法およびプロセス流れ図は、単に例示的な例として提供されたものであり、種々の実施形態のステップが、提示された順に実行されなければならないということを要求する意図も意味する意図もない。当業者には理解されるであろうように、上記の実施形態におけるステップの順は、任意の順に実行されてよい。「その後(thereafter)」、「次いで(then)」「次に(next)」等の語は、ステップの順を限定する意図はなく、これらの語は単に、読者に、方法の説明を通してガイドするために用いられている。さらに、請求項に記載された、例えば、冠詞「1つの(a)」、「1つの(an)」または「その(the)」を用いた単数の要素への言及は、その要素を単数に限定するものと解釈されるべきではない。
【0057】
本明細書で開示される実施形態に関連して説明された種々の例示的論理ブロック、モジュール、回路およびアルゴリズムステップは、電子的ハードウェア、コンピュータソフトウェア、または両方の組み合わせとして実装されてよい。ハードウェアとソフトウェアのこの互換性を明確に説明するために、ブロック、モジュール、回路およびステップは一般的にそれらの機能性に関して説明されてきた。そのような機能性がハードウェアとして実装されるのか、またはソフトウェアとして実装されるのかは、特定のアプリケーションと、全体的なシステムに課される設計制約にかかっている。当業者ならば、記載された機能性を、それぞれの特定のアプリケーションに対して様々な方式で実装し得るであろうが、そのような実装に関する判断は、本発明の範囲からの逸脱を招くと解釈されるべきではない。
【0058】
本明細書で開示される実施形態に関連して説明された種々の例示的ロジック、論理ブロック、モジュールおよび回路を実装するために用いられるハードウェアは、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)または他のプログラマブルロジックデバイス、離散ゲートまたはトランジスタロジック、離散ハードウェアコンポーネント、または、本明細書に記載される機能を実行することを目指したそれらの任意の組み合わせで実装または実行されてよい。汎用プロセッサはマイクロプロセッサであり得るが、代替的に、プロセッサは任意の従来型プロセッサ、コントローラ、マイクロコントローラまたはステートマシンであってよい。プロセッサは、コンピューティングデバイスの組み合わせとして実装されてもよく、例えば、1つのDSPと1つのマイクロプロセッサの組み合わせ、複数のマイクロプロセッサの組み合わせ、DSPコアと併用した1つ以上のマイクロプロセッサの組み合わせ、または任意のそのような構成で実装されてよい。代替的に、いくつかのステップまたは方法は、所与の機能専用の回路系によって実行されてもよい。
【0059】
いくつかの例示的実施形態において、記載される機能はハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組み合わせで実装されてよい。ソフトウェアで実装される場合、機能は1つ以上の命令またはコードとして、非一時的コンピュータ可読記憶媒体または非一時的プロセッサ可読記憶媒体に記憶されてよい。本明細書で開示される方法のステップまたはアルゴリズムは、非一時的コンピュータ可読媒体またはプロセッサ可読記憶媒体に存在し得るプロセッサで実施可能なソフトウェアで具現化されてよい。非一時的コンピュータ可読またはプロセッサ可読記憶媒体は、コンピュータまたはプロセッサによってアクセスされ得る任意の記憶媒体であってよい。限定はしない例として、そのような非一時的コンピュータ可読またはプロセッサ可読記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリ、CD−ROMまたは他の光学的ディスク記憶装置、磁気ディスク記憶装置または他の磁気記憶装置、または、コンピュータによってアクセスされ得る命令またはデータ構造の形式の所望のプログラムコードを記憶するために用いられ得る任意の他の媒体を含み得る。本明細書で用いるディスク(disk)およびディスク(disc)は、コンパクトディスク(CD)、レーザーディスク(登録商標)、光ディスク、デジタル多用途ディスク(DVD)、フロッピーディスク、およびブルーレイ(登録商標)ディスクを含み、ディスク(disk)は通常データを磁気的に再生するのに対し、ディスク(disc)はデータをレーザーで光学的に再生する。上記の組み合わせも、非一時的コンピュータ可読媒体およびプロセッサ可読媒体の範囲内に含まれる。さらに、方法またはアルゴリズムの操作は、コンピュータプログラム製品に組み込まれ得る非一時的プロセッサ可読記憶媒体および/またはコンピュータ可読記憶媒体上に、コードおよび/または命令の1つまたは任意の組み合わせ、またはセットとして存在してよい。
【0060】
開示の実施形態の上記の説明は、当業者が本発明を作成または使用できるようにするために提供された。これらの実施形態への種々の改変は、当業者には容易にわかり得るものであり、本明細書に規定された包括的な原理は、本発明の趣旨または範囲から逸脱せずにいくつかの実施形態に適用され得る。したがって、本発明は本明細書に示された実施形態に限定されることを意図しておらず、以下の特許請求の範囲および本明細書で開示される原理および新規の特徴に整合する最も広い範囲に一致することを意図している。