JP2011211461A - 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム - Google Patents
情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム Download PDFInfo
- Publication number
- JP2011211461A JP2011211461A JP2010076640A JP2010076640A JP2011211461A JP 2011211461 A JP2011211461 A JP 2011211461A JP 2010076640 A JP2010076640 A JP 2010076640A JP 2010076640 A JP2010076640 A JP 2010076640A JP 2011211461 A JP2011211461 A JP 2011211461A
- Authority
- JP
- Japan
- Prior art keywords
- key
- information processing
- generation module
- key generation
- duplication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】情報処理システム1700は、情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、保持している鍵の1つを親鍵として用いて、生成した鍵を暗号化し、暗号化された鍵を更に保持する鍵生成モジュール1711,1712,…を複数備える。情報処理システムは、複数の鍵生成モジュールのうちの1つである複製元鍵生成モジュールが鍵を新たに生成した場合、生成された鍵を、複数の鍵生成モジュールのうちの他の1つである複製先鍵生成モジュールが保持する鍵を用いて、複製元鍵生成モジュールに暗号化させ、暗号化された鍵を複製先鍵生成モジュールに保持させる鍵複製処理を実行する鍵複製処理実行部1720を備える。
【選択図】図17
Description
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する鍵生成モジュールを複数備えるとともに、
上記複数の鍵生成モジュールのうちの1つである複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を、当該複数の鍵生成モジュールのうちの他の1つである複製先鍵生成モジュールが保持する鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先鍵生成モジュールに保持させる鍵複製処理を実行する鍵複製処理実行手段を備える。
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する鍵生成モジュールを複数備える情報処理システムに適用され、
上記複数の鍵生成モジュールのうちの1つである複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を、当該複数の鍵生成モジュールのうちの他の1つである複製先鍵生成モジュールが保持する鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先鍵生成モジュールに保持させる鍵複製処理を実行する方法である。
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製元鍵生成モジュールを備える装置である。
上記複製元鍵生成モジュールが鍵を新たに生成した場合、複製先情報処理装置から鍵を受信し、当該生成された鍵を、当該受信した鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先情報処理装置へ送信する。
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製先鍵生成モジュールを備える装置である。
複製元情報処理装置が備える複製元鍵生成モジュールが鍵を新たに生成した場合、当該複製元情報処理装置へ、上記複製先鍵生成モジュールが保持している鍵を送信するとともに、当該複製元情報処理装置から鍵を受信し、当該受信した鍵を当該複製先鍵生成モジュールに保持させる。
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製元鍵生成モジュールを備える複製元情報処理装置に、
上記複製元鍵生成モジュールが鍵を新たに生成した場合、複製先情報処理装置から鍵を受信し、当該生成された鍵を、当該受信した鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先情報処理装置へ送信する、機能を実現させるためのプログラムである。
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製先鍵生成モジュールを備える複製先情報処理装置に、
複製元情報処理装置が備える複製元鍵生成モジュールが鍵を新たに生成した場合、当該複製元情報処理装置へ、上記複製先鍵生成モジュールが保持している鍵を送信するとともに、当該複製元情報処理装置から鍵を受信し、当該受信した鍵を当該複製先鍵生成モジュールに保持させる、機能を実現させるためのプログラムである。
(構成)
図1に示したように、第1実施形態に係る情報処理システム1は、複数(本例では、n個、ここで、nは正の整数)のセル(情報処理装置)10−1〜10−nを備える。
セル10−1とセル10−2との間は、セル間リンク21を介して接続されている。本例では、セル間リンク21は、CPU11−1とCPU11−2との間を接続している。本例では、セル間リンク21による接続は、ピアツーピア(Peer−to−Peer)接続である。なお、セル間リンク21による接続は、バス接続であってもよい。
また、他のBMC15−2〜15−nも、BMC15−1と同様の構成を有する。
「TCG Architecture Overview」、[online]、2007年8月、Trusted Computing Group、[2010年3月19日検索]、インターネット<URL:http://www.trustedcomputinggroup.org>
なお、他のTPM14−2〜14−nも、TPM14−1と同様の構成を有する。
次に、上述した情報処理システム1の作動について説明する。
図9は、情報処理システム1を構築する際の情報処理システム1の作動を示したフローチャートである。
複製先BMCは、公開鍵要求を受信すると、記憶している鍵ハンドルテーブルに基づいて、公開鍵要求に含まれるIDと対応付けられた子鍵ハンドルにより識別される鍵を対応親鍵として特定する。
次いで、モナークBMC15−iは、鍵ハンドルテーブルに含まれるすべての子鍵ハンドルにより識別される鍵を、新たに追加されたセルが備えるTPMへ複製する。
先ず、ユーザがモナークセルを情報処理システム1から取り外す。これにより、情報処理システム1に残存しているすべてのセルが備えるBMC15−iは、ネゴシエーションを行うことにより、有効化されたセルの中から1つのセルをモナークセルとして決定する(図16のステップS701)。
これによれば、複製元TPMが故障した場合等において、他のいずれのセルがモナークセルとして設定された場合であっても(即ち、他のいずれのTPMを用いても)、既に暗号化されている情報を復号化することができる。
次に、本発明の第2実施形態に係る情報処理システムについて図17を参照しながら説明する。
第2実施形態に係る情報処理システム1700は、
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する鍵生成モジュール1711,1712,…を複数備える。
複数の鍵生成モジュール1711,1712,…のうちの1つである複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を、当該複数の鍵生成モジュールのうちの他の1つである複製先鍵生成モジュールが保持する鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先鍵生成モジュールに保持させる鍵複製処理を実行する鍵複製処理実行部(鍵複製処理実行手段)1720を備える。
上記実施形態の一部又は全部は、以下の付記のように記載され得るが、以下には限られない。
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する鍵生成モジュールを複数備えるとともに、
前記複数の鍵生成モジュールのうちの1つである複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を、当該複数の鍵生成モジュールのうちの他の1つである複製先鍵生成モジュールが保持する鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先鍵生成モジュールに保持させる鍵複製処理を実行する鍵複製処理実行手段を備える情報処理システム。
付記1に記載の情報処理システムであって、
前記鍵複製処理実行手段は、前記複数の鍵生成モジュールのうちの、前記複製元鍵生成モジュール以外のすべての鍵生成モジュールのそれぞれに対して、前記鍵複製処理を実行するように構成された情報処理システム。
付記1又は付記2に記載の情報処理システムであって、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を暗号化するために当該複製元鍵生成モジュールが用いる鍵であり且つ当該複製元鍵生成モジュールが保持している鍵である前記親鍵の、当該複製元鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造における位置と、前記複製先鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造において同じ位置に配置され且つ当該複製先鍵生成モジュールが保持している鍵である対応親鍵を特定する対応親鍵特定手段を備え、
前記鍵複製処理実行手段は、前記生成された鍵を、前記特定された対応親鍵を用いて、当該複製元鍵生成モジュールに暗号化させるように構成された情報処理システム。
付記3に記載の情報処理システムであって、
前記対応親鍵特定手段は、
前記複数の鍵生成モジュールのそれぞれに対して、当該鍵生成モジュールが保持している鍵を当該鍵生成モジュールにおいて識別するための子鍵識別情報と、当該鍵を暗号化するために前記親鍵として用いられ且つ当該鍵生成モジュールが保持している鍵を当該鍵生成モジュールにおいて識別するための親鍵識別情報と、当該子鍵識別情報により識別される鍵と当該親鍵識別情報により識別される鍵との間の親子関係を前記情報処理システムにおいて識別するための親子関係識別情報と、を対応付けたテーブルを記憶するとともに、
前記複製元鍵生成モジュールに対して記憶されている前記テーブルと、前記複製先鍵生成モジュールに対して記憶されている前記テーブルと、に基づいて前記対応親鍵を特定するように構成された情報処理システム。
付記4に記載の情報処理システムであって、
前記対応親鍵特定手段は、
前記複製元鍵生成モジュールに対して記憶されている前記テーブルにおいて、前記生成された鍵を識別するための鍵識別情報と同一の子鍵識別情報と対応付けられた親鍵識別情報を特定し、更に、当該特定した親鍵識別情報と同一の子鍵識別情報と対応付けられた親子関係識別情報を特定するように構成され、且つ、
前記複製先鍵生成モジュールに対して記憶されている前記テーブルにおいて、前記特定された親子関係識別情報と対応付けられた子鍵識別情報により識別される鍵を、前記対応親鍵として特定するように構成された情報処理システム。
付記4に記載の情報処理システムであって、
前記対応親鍵特定手段は、
前記複製元鍵生成モジュールに対して記憶されている前記テーブルにおいて、前記生成された鍵を識別するための鍵識別情報と同一の子鍵識別情報と対応付けられた親子関係識別情報を特定するように構成され、且つ、
前記複製先鍵生成モジュールに対して記憶されている前記テーブルにおいて、前記特定された親子関係識別情報と対応付けられた親鍵識別情報により識別される鍵を、前記対応親鍵として特定するように構成された情報処理システム。
付記1乃至付記6のいずれか一項に記載の情報処理システムであって、
中央処理装置と、主記憶装置と、前記鍵生成モジュールと、を備える情報処理装置を複数備え、
前記複数の情報処理装置のうちの、前記複製先鍵生成モジュールを備える情報処理装置である複製先情報処理装置は、当該複数の情報処理装置のうちの、前記複製元鍵生成モジュールを備える情報処理装置である複製元情報処理装置へ、当該複製先鍵生成モジュールが保持する鍵を送信し、
前記複製元情報処理装置は、前記複製先情報処理装置から前記鍵を受信し、前記生成された鍵を、当該受信した鍵を用いて、前記複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先情報処理装置へ送信し、
前記複製先情報処理装置は、前記複製元情報処理装置から前記暗号化された鍵を受信し、当該受信した鍵を前記複製先鍵生成モジュールに保持させるように構成された情報処理システム。
付記1乃至付記7のいずれか一項に記載の情報処理システムであって、
前記鍵生成モジュールは、TPM(Trusted Platform Module)である情報処理システム。
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する鍵生成モジュールを複数備える情報処理システムに適用され、
前記複数の鍵生成モジュールのうちの1つである複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を、当該複数の鍵生成モジュールのうちの他の1つである複製先鍵生成モジュールが保持する鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先鍵生成モジュールに保持させる鍵複製処理を実行する、情報処理方法。
付記9に記載の情報処理方法であって、
前記複数の鍵生成モジュールのうちの、前記複製元鍵生成モジュール以外のすべての鍵生成モジュールのそれぞれに対して、前記鍵複製処理を実行するように構成された情報処理方法。
付記9又は付記10に記載の情報処理方法であって、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を暗号化するために当該複製元鍵生成モジュールが用いる鍵であり且つ当該複製元鍵生成モジュールが保持している鍵である前記親鍵の、当該複製元鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造における位置と、前記複製先鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造において同じ位置に配置され且つ当該複製先鍵生成モジュールが保持している鍵である対応親鍵を特定し、
前記生成された鍵を、前記特定された対応親鍵を用いて、当該複製元鍵生成モジュールに暗号化させる、情報処理方法。
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製元鍵生成モジュールを備える複製元情報処理装置であって、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、複製先情報処理装置から鍵を受信し、当該生成された鍵を、当該受信した鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先情報処理装置へ送信する複製元情報処理装置。
付記12に記載の複製元情報処理装置であって、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を暗号化するために当該複製元鍵生成モジュールが用いる鍵であり且つ当該複製元鍵生成モジュールが保持している鍵である前記親鍵の、当該複製元鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造における位置と、前記複製先情報処理装置が備える複製先鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造において同じ位置に配置され且つ当該複製先鍵生成モジュールが保持している鍵である対応親鍵を、前記複製先情報処理装置から受信し、当該生成された鍵を、当該受信した対応親鍵を用いて、当該複製元鍵生成モジュールに暗号化させるように構成された複製元情報処理装置。
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製先鍵生成モジュールを備える複製先情報処理装置であって、
複製元情報処理装置が備える複製元鍵生成モジュールが鍵を新たに生成した場合、当該複製元情報処理装置へ、前記複製先鍵生成モジュールが保持している鍵を送信するとともに、当該複製元情報処理装置から鍵を受信し、当該受信した鍵を当該複製先鍵生成モジュールに保持させる複製先情報処理装置。
付記14に記載の複製先情報処理装置であって、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を暗号化するために当該複製元鍵生成モジュールが用いる鍵であり且つ当該複製元鍵生成モジュールが保持している鍵である前記親鍵の、当該複製元鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造における位置と、前記複製先鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造において同じ位置に配置され且つ当該複製先鍵生成モジュールが保持している鍵である対応親鍵を、前記複製元情報処理装置へ送信するように構成された複製先情報処理装置。
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製元鍵生成モジュールを備える複製元情報処理装置に、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、複製先情報処理装置から鍵を受信し、当該生成された鍵を、当該受信した鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先情報処理装置へ送信する、機能を実現させるためのプログラム。
付記16に記載のプログラムであって、
前記複製元情報処理装置に、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を暗号化するために当該複製元鍵生成モジュールが用いる鍵であり且つ当該複製元鍵生成モジュールが保持している鍵である前記親鍵の、当該複製元鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造における位置と、前記複製先情報処理装置が備える複製先鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造において同じ位置に配置され且つ当該複製先鍵生成モジュールが保持している鍵である対応親鍵を、前記複製先情報処理装置から受信し、当該生成された鍵を、当該受信した対応親鍵を用いて、当該複製元鍵生成モジュールに暗号化させる、機能を実現させるように構成されたプログラム。
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製先鍵生成モジュールを備える複製先情報処理装置に、
複製元情報処理装置が備える複製元鍵生成モジュールが鍵を新たに生成した場合、当該複製元情報処理装置へ、前記複製先鍵生成モジュールが保持している鍵を送信するとともに、当該複製元情報処理装置から鍵を受信し、当該受信した鍵を当該複製先鍵生成モジュールに保持させる、機能を実現させるためのプログラム。
付記18に記載のプログラムであって、
前記複製先情報処理装置に、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を暗号化するために当該複製元鍵生成モジュールが用いる鍵であり且つ当該複製元鍵生成モジュールが保持している鍵である前記親鍵の、当該複製元鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造における位置と、前記複製先鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造において同じ位置に配置され且つ当該複製先鍵生成モジュールが保持している鍵である対応親鍵を、前記複製元情報処理装置へ送信する、機能を実現させるように構成されたプログラム。
10−1〜10−n セル(情報処理装置)
11−1〜11−n CPU
12−1〜12−n メモリ
13−1〜13−n I/O制御部
14−1〜14−n TPM
14a−1〜14a−n I/O部
14b−1〜14b−n 暗号化コプロセッサ
14c−1〜14c−n HMACエンジン
14d−1〜14d−n SHA−1エンジン
14e−1〜14e−n 不揮発性メモリ
14f−1〜14f−n Opt−In部
14g−1〜14g−n 鍵生成部
14h−1〜14h−n 乱数発生器
14i−1〜14i−n 実行エンジン
14j−1〜14j−n 揮発性メモリ
15−1〜15−n BMC
15a−1〜15a−n I/O部
15b−1〜15b−n プロセッサ
15c−1〜15c−n 揮発性メモリ
15d−1〜15d−n 通信I/F部
15e−1〜15e−n 不揮発性メモリ
16−1〜16−n バス
21 セル間リンク
22 通信網
1700 情報処理システム
1711,1712,… 鍵生成モジュール
1720 鍵複製処理実行部
Claims (10)
- 情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する鍵生成モジュールを複数備えるとともに、
前記複数の鍵生成モジュールのうちの1つである複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を、当該複数の鍵生成モジュールのうちの他の1つである複製先鍵生成モジュールが保持する鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先鍵生成モジュールに保持させる鍵複製処理を実行する鍵複製処理実行手段を備える情報処理システム。 - 請求項1に記載の情報処理システムであって、
前記鍵複製処理実行手段は、前記複数の鍵生成モジュールのうちの、前記複製元鍵生成モジュール以外のすべての鍵生成モジュールのそれぞれに対して、前記鍵複製処理を実行するように構成された情報処理システム。 - 請求項1又は請求項2に記載の情報処理システムであって、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を暗号化するために当該複製元鍵生成モジュールが用いる鍵であり且つ当該複製元鍵生成モジュールが保持している鍵である前記親鍵の、当該複製元鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造における位置と、前記複製先鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造において同じ位置に配置され且つ当該複製先鍵生成モジュールが保持している鍵である対応親鍵を特定する対応親鍵特定手段を備え、
前記鍵複製処理実行手段は、前記生成された鍵を、前記特定された対応親鍵を用いて、当該複製元鍵生成モジュールに暗号化させるように構成された情報処理システム。 - 請求項3に記載の情報処理システムであって、
前記対応親鍵特定手段は、
前記複数の鍵生成モジュールのそれぞれに対して、当該鍵生成モジュールが保持している鍵を当該鍵生成モジュールにおいて識別するための子鍵識別情報と、当該鍵を暗号化するために前記親鍵として用いられ且つ当該鍵生成モジュールが保持している鍵を当該鍵生成モジュールにおいて識別するための親鍵識別情報と、当該子鍵識別情報により識別される鍵と当該親鍵識別情報により識別される鍵との間の親子関係を前記情報処理システムにおいて識別するための親子関係識別情報と、を対応付けたテーブルを記憶するとともに、
前記複製元鍵生成モジュールに対して記憶されている前記テーブルと、前記複製先鍵生成モジュールに対して記憶されている前記テーブルと、に基づいて前記対応親鍵を特定するように構成された情報処理システム。 - 請求項4に記載の情報処理システムであって、
前記対応親鍵特定手段は、
前記複製元鍵生成モジュールに対して記憶されている前記テーブルにおいて、前記生成された鍵を識別するための鍵識別情報と同一の子鍵識別情報と対応付けられた親鍵識別情報を特定し、更に、当該特定した親鍵識別情報と同一の子鍵識別情報と対応付けられた親子関係識別情報を特定するように構成され、且つ、
前記複製先鍵生成モジュールに対して記憶されている前記テーブルにおいて、前記特定された親子関係識別情報と対応付けられた子鍵識別情報により識別される鍵を、前記対応親鍵として特定するように構成された情報処理システム。 - 請求項4に記載の情報処理システムであって、
前記対応親鍵特定手段は、
前記複製元鍵生成モジュールに対して記憶されている前記テーブルにおいて、前記生成された鍵を識別するための鍵識別情報と同一の子鍵識別情報と対応付けられた親子関係識別情報を特定するように構成され、且つ、
前記複製先鍵生成モジュールに対して記憶されている前記テーブルにおいて、前記特定された親子関係識別情報と対応付けられた親鍵識別情報により識別される鍵を、前記対応親鍵として特定するように構成された情報処理システム。 - 請求項1乃至請求項6のいずれか一項に記載の情報処理システムであって、
中央処理装置と、主記憶装置と、前記鍵生成モジュールと、を備える情報処理装置を複数備え、
前記複数の情報処理装置のうちの、前記複製先鍵生成モジュールを備える情報処理装置である複製先情報処理装置は、当該複数の情報処理装置のうちの、前記複製元鍵生成モジュールを備える情報処理装置である複製元情報処理装置へ、当該複製先鍵生成モジュールが保持する鍵を送信し、
前記複製元情報処理装置は、前記複製先情報処理装置から前記鍵を受信し、前記生成された鍵を、当該受信した鍵を用いて、前記複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先情報処理装置へ送信し、
前記複製先情報処理装置は、前記複製元情報処理装置から前記暗号化された鍵を受信し、当該受信した鍵を前記複製先鍵生成モジュールに保持させるように構成された情報処理システム。 - 情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する鍵生成モジュールを複数備える情報処理システムに適用され、
前記複数の鍵生成モジュールのうちの1つである複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を、当該複数の鍵生成モジュールのうちの他の1つである複製先鍵生成モジュールが保持する鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先鍵生成モジュールに保持させる鍵複製処理を実行する、情報処理方法。 - 情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製元鍵生成モジュールを備える複製元情報処理装置であって、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、複製先情報処理装置から鍵を受信し、当該生成された鍵を、当該受信した鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先情報処理装置へ送信する複製元情報処理装置。 - 情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製先鍵生成モジュールを備える複製先情報処理装置であって、
複製元情報処理装置が備える複製元鍵生成モジュールが鍵を新たに生成した場合、当該複製元情報処理装置へ、前記複製先鍵生成モジュールが保持している鍵を送信するとともに、当該複製元情報処理装置から鍵を受信し、当該受信した鍵を当該複製先鍵生成モジュールに保持させる複製先情報処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010076640A JP4905575B2 (ja) | 2010-03-30 | 2010-03-30 | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム |
US13/022,973 US20110243332A1 (en) | 2010-03-30 | 2011-02-08 | Data processing system, data processing method, source data processing device, destination data processing device, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010076640A JP4905575B2 (ja) | 2010-03-30 | 2010-03-30 | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011211461A true JP2011211461A (ja) | 2011-10-20 |
JP4905575B2 JP4905575B2 (ja) | 2012-03-28 |
Family
ID=44709702
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010076640A Expired - Fee Related JP4905575B2 (ja) | 2010-03-30 | 2010-03-30 | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20110243332A1 (ja) |
JP (1) | JP4905575B2 (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018190376A (ja) * | 2017-05-02 | 2018-11-29 | 廣達電脳股▲ふん▼有限公司 | 管理コントローラによるsas/sataハードディスクドライブ更新 |
JP2019511151A (ja) * | 2016-02-23 | 2019-04-18 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム |
US11120437B2 (en) | 2016-02-23 | 2021-09-14 | nChain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
US11182782B2 (en) | 2016-02-23 | 2021-11-23 | nChain Holdings Limited | Tokenisation method and system for implementing exchanges on a blockchain |
US11194898B2 (en) | 2016-02-23 | 2021-12-07 | nChain Holdings Limited | Agent-based turing complete transactions integrating feedback within a blockchain system |
US11308486B2 (en) | 2016-02-23 | 2022-04-19 | nChain Holdings Limited | Method and system for the secure transfer of entities on a blockchain |
US11349645B2 (en) | 2016-02-23 | 2022-05-31 | Nchain Holdings Ltd. | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
US11356280B2 (en) | 2016-02-23 | 2022-06-07 | Nchain Holdings Ltd | Personal device security using cryptocurrency wallets |
US11373152B2 (en) | 2016-02-23 | 2022-06-28 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
US11410145B2 (en) | 2016-02-23 | 2022-08-09 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
US11455378B2 (en) | 2016-02-23 | 2022-09-27 | nChain Holdings Limited | Method and system for securing computer software using a distributed hash table and a blockchain |
US11606219B2 (en) | 2016-02-23 | 2023-03-14 | Nchain Licensing Ag | System and method for controlling asset-related actions via a block chain |
US11621833B2 (en) | 2016-02-23 | 2023-04-04 | Nchain Licensing Ag | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
US11625694B2 (en) | 2016-02-23 | 2023-04-11 | Nchain Licensing Ag | Blockchain-based exchange with tokenisation |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9026805B2 (en) | 2010-12-30 | 2015-05-05 | Microsoft Technology Licensing, Llc | Key management using trusted platform modules |
US8638935B2 (en) * | 2012-01-12 | 2014-01-28 | Apple Inc. | System and method for key space division and sub-key derivation for mixed media digital rights management content |
US9008316B2 (en) | 2012-03-29 | 2015-04-14 | Microsoft Technology Licensing, Llc | Role-based distributed key management |
WO2014194494A1 (zh) * | 2013-06-05 | 2014-12-11 | 华为技术有限公司 | 数据安全的保护方法、服务器、主机及系统 |
CN107317677B (zh) * | 2017-05-25 | 2020-02-07 | 苏州科达科技股份有限公司 | 密钥存储及设备身份认证方法、装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001103045A (ja) * | 1999-09-29 | 2001-04-13 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 暗号鍵バックアップ記憶装置 |
JP2006501581A (ja) * | 2002-10-09 | 2006-01-12 | インテル コーポレイション | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 |
US20060224878A1 (en) * | 2005-03-31 | 2006-10-05 | Intel Corporation | System and method for trusted early boot flow |
JP2009089390A (ja) * | 2007-09-27 | 2009-04-23 | Intel Corp | 信用済基盤区画(tpm)のための更新可能な鍵束縛を提供する方法及び装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1620780A (zh) * | 2001-10-26 | 2005-05-25 | 松下电器产业株式会社 | 密钥管理装置 |
US7930503B2 (en) * | 2004-01-26 | 2011-04-19 | Hewlett-Packard Development Company, L.P. | Method and apparatus for operating multiple security modules |
US7577258B2 (en) * | 2005-06-30 | 2009-08-18 | Intel Corporation | Apparatus and method for group session key and establishment using a certified migration key |
-
2010
- 2010-03-30 JP JP2010076640A patent/JP4905575B2/ja not_active Expired - Fee Related
-
2011
- 2011-02-08 US US13/022,973 patent/US20110243332A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001103045A (ja) * | 1999-09-29 | 2001-04-13 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 暗号鍵バックアップ記憶装置 |
JP2006501581A (ja) * | 2002-10-09 | 2006-01-12 | インテル コーポレイション | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 |
US20060224878A1 (en) * | 2005-03-31 | 2006-10-05 | Intel Corporation | System and method for trusted early boot flow |
JP2009089390A (ja) * | 2007-09-27 | 2009-04-23 | Intel Corp | 信用済基盤区画(tpm)のための更新可能な鍵束縛を提供する方法及び装置 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11373152B2 (en) | 2016-02-23 | 2022-06-28 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
US11755718B2 (en) | 2016-02-23 | 2023-09-12 | Nchain Licensing Ag | Blockchain implemented counting system and method for use in secure voting and distribution |
US11120437B2 (en) | 2016-02-23 | 2021-09-14 | nChain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
US11182782B2 (en) | 2016-02-23 | 2021-11-23 | nChain Holdings Limited | Tokenisation method and system for implementing exchanges on a blockchain |
US11194898B2 (en) | 2016-02-23 | 2021-12-07 | nChain Holdings Limited | Agent-based turing complete transactions integrating feedback within a blockchain system |
JP6995762B2 (ja) | 2016-02-23 | 2022-01-17 | エヌチェーン ホールディングス リミテッド | ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム |
US11308486B2 (en) | 2016-02-23 | 2022-04-19 | nChain Holdings Limited | Method and system for the secure transfer of entities on a blockchain |
US11347838B2 (en) | 2016-02-23 | 2022-05-31 | Nchain Holdings Ltd. | Blockchain implemented counting system and method for use in secure voting and distribution |
US11972422B2 (en) | 2016-02-23 | 2024-04-30 | Nchain Licensing Ag | Registry and automated management method for blockchain-enforced smart contracts |
JP2019511151A (ja) * | 2016-02-23 | 2019-04-18 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム |
US11349645B2 (en) | 2016-02-23 | 2022-05-31 | Nchain Holdings Ltd. | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
US11410145B2 (en) | 2016-02-23 | 2022-08-09 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
US11455378B2 (en) | 2016-02-23 | 2022-09-27 | nChain Holdings Limited | Method and system for securing computer software using a distributed hash table and a blockchain |
US11606219B2 (en) | 2016-02-23 | 2023-03-14 | Nchain Licensing Ag | System and method for controlling asset-related actions via a block chain |
US11621833B2 (en) | 2016-02-23 | 2023-04-04 | Nchain Licensing Ag | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
US11625694B2 (en) | 2016-02-23 | 2023-04-11 | Nchain Licensing Ag | Blockchain-based exchange with tokenisation |
US11727501B2 (en) | 2016-02-23 | 2023-08-15 | Nchain Licensing Ag | Cryptographic method and system for secure extraction of data from a blockchain |
US11356280B2 (en) | 2016-02-23 | 2022-06-07 | Nchain Holdings Ltd | Personal device security using cryptocurrency wallets |
US11936774B2 (en) | 2016-02-23 | 2024-03-19 | Nchain Licensing Ag | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
JP2018190376A (ja) * | 2017-05-02 | 2018-11-29 | 廣達電脳股▲ふん▼有限公司 | 管理コントローラによるsas/sataハードディスクドライブ更新 |
Also Published As
Publication number | Publication date |
---|---|
US20110243332A1 (en) | 2011-10-06 |
JP4905575B2 (ja) | 2012-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4905575B2 (ja) | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム | |
JP7416775B2 (ja) | 周辺デバイス | |
JP7209750B2 (ja) | ブロックチェーンに基づくマルチパーティ計算方法、装置、電子機器、非一時的コンピュータ可読記憶媒体およびコンピュータプログラム | |
JP6665113B2 (ja) | 継続的な所有者アクセスを伴う、暗号化された仮想マシンの安全なトランスポート | |
US9043604B2 (en) | Method and apparatus for key provisioning of hardware devices | |
JP2020527791A5 (ja) | ||
CN111264044B (zh) | 芯片、生成私钥的方法和可信证明的方法 | |
TW202015378A (zh) | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 | |
WO2014158604A1 (en) | Community-based de-duplication for encrypted data | |
US11949775B2 (en) | Network bound encryption for recovery of trusted execution environments | |
US11601258B2 (en) | Selector derived encryption systems and methods | |
JP2016189527A (ja) | 情報処理装置及び情報処理システム及び情報処理方法及び情報処理プログラム | |
US20220006787A1 (en) | Network bound encryption for orchestrating workloads with sensitive data | |
JPWO2015083210A1 (ja) | データ処理システム及び暗号装置及び復号装置及びプログラム | |
US8903096B2 (en) | Security key distribution in a cluster | |
JP2023526656A (ja) | 冗長暗号化アルゴリズムに基づいてセキュアブートを実行するための方法およびデバイス | |
JP2013058006A (ja) | 情報処理装置及び情報処理プログラム | |
US10826690B2 (en) | Technologies for establishing device locality | |
KR20100043799A (ko) | Mtm 기반 모바일 단말기 간의 비밀 데이터 이전 방법 | |
CN118056200A (zh) | 用于漫游数据的分布式可信平台模块密钥管理保护 | |
US20220116232A1 (en) | Distributed or cloud computing system information | |
KR20210127063A (ko) | 분산 서비스 환경에서의 사용자 개인키 백업 및 복원 프레임워크 | |
WO2022142555A1 (zh) | Vnfm与vnf建立数据安全连接的方法、设备及系统 | |
US11997192B2 (en) | Technologies for establishing device locality | |
US20240039704A1 (en) | Enablement and disablement of end-to-end efficient encryption with security chaining |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111213 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111226 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150120 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4905575 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |