CN101689240B - 信息安全装置及信息安全系统 - Google Patents
信息安全装置及信息安全系统 Download PDFInfo
- Publication number
- CN101689240B CN101689240B CN2008800219416A CN200880021941A CN101689240B CN 101689240 B CN101689240 B CN 101689240B CN 2008800219416 A CN2008800219416 A CN 2008800219416A CN 200880021941 A CN200880021941 A CN 200880021941A CN 101689240 B CN101689240 B CN 101689240B
- Authority
- CN
- China
- Prior art keywords
- mentioned
- aes
- terminal
- key
- grade
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/478—Supplemental services, e.g. displaying phone caller identification, shopping application
- H04N21/4788—Supplemental services, e.g. displaying phone caller identification, shopping application communicating with other users, e.g. chatting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/165—Centralised control of user terminal ; Registering at central
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种在安全设备间的数据迁移时考虑到两者的安全认证等级或数据保护强度等级的迁移系统。第一电子终端(102)具备用由TPM保持的公钥方式的私钥保护数据的构造,第二电子终端(103)具备用由TPM保持的公钥方式的私钥加密后的私钥方式的密钥、和用该密钥保护数据的构造。MigrationAuthority(101)保持记述有安全策略的安全策略表,在从第一电子终端(102)向第二电子终端(103)进行数据移动时,基于上述安全策略表判断其可否。
Description
技术领域
本发明涉及在安全终端间迁移(migrate)机密数据的技术。
背景技术
近年来,随着对信息安全的意识的提高,保护数据的技术需求正在提高。
以此为背景,以开发、普及安全的计算机平台为目的,设立了可信计算组织(Trusted Computing Group(TCG))。在TCG中,使用称作可信任平台模块(Trusted Platform Module(TPM))的安全模块,公开了称作ProtectedStorage的将机密数据安全地保存的技术。
在由TCG InfrastractureWG制定的非专利文献1中,公开了用ProtectedStorage技术保存到终端内的机密数据的备份方法及向其他终端迁移的技术。
非专利文献1:Interoperability Specification for Backup and MigrationServices Version1.0,Revision1.0(TCG Published)
发明内容
主要以PC为对象的TPM标准已经制定并公开了v1.2,即使是现在,为了应对适应时代的最新的加密算法及应用而持续进行了研究。此外,当初这些TCG标准主要以PC为对象制定的,但目前也研究面向便携电话及PDA等的面向移动的标准,扩大了其范围。在标准的研究过程中,加密算法也正在进步,所以出现了根据对象而采用不同的加密算法的可能性。
在非专利文献1中公开的将机密数据在终端间迁移的技术中,以采用在两者的终端中使用相同的加密算法的数据保护方法为前提,在分别采用基于不同加密算法的数据保护方法的情况下,存在安全强度方面发生不匹配的问题。
此外,面向PC的TPM标准是以得到使用ISO/IEC15408等的构造的安全认证为前提考虑的,但这也根据对象而有可能不是必须的。
在非专利文献1中公开的在终端间迁移机密数据的技术中,以在安全认证中在两者的终端中接受相同等级的安全认证为前提,在分别接受不同等级的安全认证的情况下,有发生等级不匹配的问题。
所以,本发明用于解决以往的技术问题,其目的是提供一种在终端间的迁移时能够解决在设备间安全强度或安全认证等级方面的不匹配的迁移系统及安全终端。
为了达到上述目的,作为本发明的一个实施方式的数据迁移装置,是将在第一终端内保护的数据移动到第二终端的迁移装置,其特征在于,具备:接收机构,从上述第一终端接收在上述第一终端内的安全模块中用第一加密算法保护的机密数据,从上述第二终端接收上述机密数据的下载请求;识别机构,根据从上述第一终端传送的证书识别上述第一加密算法,根据从上述第二终端传送的证书识别在上述第二终端内的安全模块中使用的第二加密算法;保持机构,保持将上述第一加密算法及上述第二加密算法建立了对应的安全策略表;以及控制机构,当从上述第二终端接收到上述下载请求时,按照上述安全策略表将上述机密数据从上述第一加密算法改为用上述第二加密算法保护,并发送给上述第二终端。
发明效果:
根据该结构,由于将第一终端的机密数据按照迁移系统中的安全策略迁移到第二终端,所以能够防止错误地向不适当的终端迁移的情况。
附图说明
图1是表示本发明的实施方式1的整体结构的图。
图2是表示本发明的实施方式1的第一电子终端的结构的图。
图3是表示本发明的实施方式1的信息管理证书211的结构的图。
图4是表示本发明的实施方式1的Conformance证书212的结构的图。
图5是表示本发明的实施方式1的MigrationAuthority(迁移管理机构)101的结构的图。
图6是表示本发明的实施方式1的迁移数据包管理表601的结构的图。
图7是表示本发明的实施方式1的加密强度表701的结构的图。
图8是表示本发明的实施方式1的认证等级判断表801的结构的图。
图9是表示本发明的实施方式1的第一电子终端102对MigrationAuthority101上载机密数据的顺序的流程图。
图10是表示本发明的实施方式1的第二电子终端103从MigrationAuthority101下载机密数据的顺序的流程图。
图11是表示本发明的实施方式1的MigrationAuthority101的迁移可否判断机构504判断迁移可否的顺序的流程图。
图12是表示本发明的实施方式1中想要下载迁移数据包时第二电子终端103发送的加密参数1201的结构的图。
图13是表示在本发明的实施方式1中、在被赋予加密参数1302的情况下再次生成的迁移数据包的图。
图14是表示本发明的实施方式1的、在被赋予加密参数1402的情况下再次生成的迁移数据包的图。
图15是表示本发明的实施方式1的、在被赋予加密参数1502的情况下再次生成的迁移数据包的图。
图16是表示本发明的实施方式2的内容管理表1601及内容管理表1602的结构的图。
图17是表示本发明的实施方式2的DRM应用用来实现著作权保护及权利管理的结构的图。
图18是表示本发明的实施方式2的DRM应用在内容的上载时生成迁移数据包的结果的图。
图19是表示本发明的实施方式2中第一电子终端102的DRM应用对MigrationAuthority101上载机密数据时的动作顺序的图。
标号说明
101 MigrationAuthority(迁移管理机构)
102 第一电子终端
103 第二电子终端
201 可信任平台模块
202 TCGSoftwareStack(TCG软件堆栈)
203 LocalMigrationSevices(本地迁移服务模块)
204 ControllingApplication(控制应用模块)
205 LocalApplication(本地应用模块)
206 输入输出机构
207 保存区域
210 AIK证书
211 信息管理证书
212 Conformance证书
215 机密数据
500 数据接收机构
501 Attestation处理机构
502 证书解析机构
503 迁移数据包登录机构
504 迁移可否判断机构
505 迁移数据包再次生成机构
506 数据发送机构
507 保存区域
601 迁移数据包管理表
701 加密强度表
801 认证等级判断表
1201 加密参数
1301 再次生成例
1302 加密参数
1401 再次生成例
1402 加密参数
1501 再次生成例
1502 加密参数
1601 内容管理表
1602 内容管理表
1701 权利管理表
1702 权利保护密钥表
1703 时变密钥
1704 权利管理表
1705 权利保护密钥表
1706 时变密钥
1801 移动密钥
1802 移动用权利保护密钥表
具体实施方式
作为第一技术方案中记载的形态的迁移装置,是将在第一终端内保护的数据移动到第二终端的迁移装置,其特征在于,具备:接收机构,从上述第一终端接收在上述第一终端内的安全模块中用第一加密算法保护的机密数据,从上述第二终端接收上述机密数据的下载请求;识别机构,根据从上述第一终端传送的证书识别上述第一加密算法,根据从上述第二终端传送的证书识别在上述第二终端内的安全模块中使用的第二加密算法;保持机构,保持将上述第一加密算法及上述第二加密算法建立了对应的安全策略表;以及控制机构,当从上述第二终端接收到上述下载请求时,按照上述安全策略表将上述机密数据从上述第一加密算法改为用上述第二加密算法保护,并发送给上述第二终端。
在作为第二技术方案中记载的形态的迁移装置中,其特征在于,上述安全策略表表示的上述第一加密算法及上述第二加密算法的对应关系包括上述第二加密算法的加密强度的等级比上述第一加密强度的等级低的情况。
根据该结构,能够防止机密数据被迁移到具有低于由安全策略决定的加密强度等级的管理方法的第二终端。
作为第三技术方案中记载的形态的迁移装置的特征在于,设有第二安全策略表,该第二安全策略表保存有上述第一终端的第一安全认证等级和上述第二终端的第二安全认证等级;上述控制机构即使在按照上述安全策略表存在与上述第一加密算法对应的第二加密算法的情况下,在按照上述第二安全策略表时上述第二终端的第二安全认证等级与上述第一终端的第一安全认证等级之差为规定值以上的情况下,禁止将上述机密数据改为用上述第二加密算法保护。
根据该结构,能够防止机密数据被迁移到低于由安全策略决定的安全认证等级的第二终端。
作为第四技术方案中记载的形态的迁移装置的特征在于,设有第二安全策略表,该第二安全策略表保存有上述第一终端的第一安全认证等级和上述第二终端的第二安全认证等级;上述控制机构即使在按照上述安全策略表存在与上述第一加密算法对应的第二加密算法的情况下,在按照上述第二安全策略表时上述第二终端的第二安全认证等级与上述第一终端的第一安全认证等级之差为规定值以上的情况下,将上述机密数据改为用上述第二加密算法保护后禁止发送给上述第二终端。
根据该结构,即使将机密数据改为以第二加密算法保护,也能够防止机密数据被迁移到低于由安全策略决定的安全认证等级的第二终端。
在作为第五技术方案中记载的形态的迁移装置中,其特征在于,上述第一加密算法的加密强度的等级以在上述第一加密算法中使用的密钥的长度表示,此外,上述第二加密算法的加密强度的等级以在上述第二加密算法中使用的密钥的长度表示。
根据该结构,能够防止机密数据被迁移到具有低于由安全策略决定的加密强度等级的管理方法的第二终端。
在作为第六技术方案中记载的形态的迁移装置中,其特征在于,上述识别机构识别上述第一加密算法的种类和密钥长度,识别第二加密算法的种类;上述保持机构保持下述安全策略表,该安全策略表示出成为与对应于上述第一加密算法的加密算法种类及密钥长度相同的加密强度等级的、对应于上述第二加密算法的加密算法种类的密钥长度;上述控制机构在按照上述安全策略表将上述机密数据从上述第一加密算法改为用上述第二加密算法保护时,使用与上述第一加密算法的密钥长度相对应的上述第二加密算法的密钥长度重新保护。
在作为第七技术方案中记载的形态的迁移装置中,其特征在于,上述识别机构识别上述第一加密算法的种类和密钥长度,识别第二加密算法的种类;上述保持机构保持下述安全策略表,该安全策略表将在多个加密算法之间成为相同加密强度等级的密钥长度建立了对应;上述控制机构在按照上述安全策略表将上述机密数据从上述第一加密算法改为用上述第二加密算法保护时,检索成为与对应于上述第一加密算法的加密算法种类及密钥长度相同的加密强度等级的、对应于上述第二加密算法的加密算法种类的密钥长度,使用与上述第一加密算法的密钥长度相对应的上述第二加密算法的密钥长度重新保护。
根据这些结构,通过使用安全策略表,能够以简单的处理决定重新保护时的密钥长度。
在作为第八技术方案中记载的形态的迁移装置中,其特征在于,上述安全策略表被从上述第一终端发送给上述迁移装置。
根据该结构,能够按照第一终端指定的安全策略执行迁移处理。
在作为第九技术方案中记载的形态的迁移装置中,其特征在于,上述接收机构从上述第二终端接收主密钥、表示使用上述主密钥时的加密算法的信息及表示使用上述主密钥加密的范围的信息;上述控制机构使用上述接收到的主密钥及使用上述主密钥时的加密算法,基于表示使用上述主密钥加密的范围的信息,仅保护上述机密数据的最上位的数据。
在作为第十技术方案中记载的形态的迁移装置中,其特征在于,上述接收机构从上述第二终端接收主密钥及表示使用上述主密钥时的加密算法的信息;上述控制机构生成与上述接收到的主密钥不同的第二密钥,利用上述第二密钥及使用上述主密钥时的加密算法,保护上述机密数据。
在作为第十一技术方案中记载的形态的迁移装置中,其特征在于,上述控制机构在上述主密钥的下一层生成与上述接收到的主密钥不同的第二密钥。
根据这些结构,第二终端能够指定希望的加密参数来请求机密数据的迁移。
在作为第十二技术方案中记载的形态的迁移装置中,其特征在于,上述接收机构从上述第二终端接收公钥及表示使用上述公钥时的加密算法的信息;上述控制机构使用上述接收到的公钥及使用上述公钥时的加密算法,保护上述机密数据。
在作为第十三技术方案中记载的形态的迁移装置中,其特征在于,上述接收机构从上述第二终端接收私钥及表示使用上述私钥时的加密算法的信息;上述控制机构使用上述接收到的私钥及使用上述私钥时的加密算法,保护上述机密数据。
在作为第十四技术方案中记载的形态的迁移装置中,其特征在于,上述接收机构从上述第二终端接收主密钥;上述控制机构以与上述接收到的主密钥所表示的加密强度的等级相同的等级,保护上述机密数据整体。
在作为第十五技术方案中记载的形态的迁移装置中,其特征在于,上述接收机构从上述第二终端接收表示加密强度的等级的信息;上述控制机构以与上述接收到的信息所表示的加密强度的等级相同的等级,保护上述机密数据。
在作为第十六技术方案中记载的形态的迁移装置中,其特征在于,上述接收机构从上述第二终端接收请求以与上述第一终端保护机密数据时的加密强度的等级相同的等级进行保护的信息;上述控制机构基于上述接收到的信息,以与上述第一终端保护机密数据时的加密强度的等级相同的等级,保护上述机密数据。
根据这些结构,能够迁移根据第二终端的加密变换请求实施了加密变换后的机密数据。例如,在第二终端具备最新的加密算法的情况下,第二终端能够得到对应于最新的加密算法的机密数据。
作为第十七技术方案中记载的形态的迁移装置的特征在于,上述迁移装置包括迁移服务器。
作为第十八技术方案中记载的形态的迁移装置的特征在于,上述迁移装置包含在上述第一终端的内部中。
根据这些结构,通过具备服务器功能的装置或第一终端作为迁移装置发挥功能,能够将上述迁移功能灵活地应用到已有的系统中。
以下,参照附图对本发明的实施方式1进行说明。
(实施方式1)
图1是表示本发明的实施方式1的系统的整体结构的图。
在图1中,MigrationAuthority101经由网络进行与电子终端的通信,提供机密数据的迁移服务。
第一电子终端102是由CPU及RAM等结构要素构成的计算机系统。一般由PC、便携电话、PDA等实现,但并不限于此。第一电子终端102具备以由TCG制定的称作可信任平台模块(Trusted Platform Module(TPM))的安全模块为中心的安全的平台。TPM支持称作ProtectedStorage的将机密数据安全地保存的技术。在ProtectedStorage中,以树构造管理数据,将分配给树构造的叶的数据用从根到该叶为止的节点及分配给根的密钥分层地加密而保护。对于树构造的根,分配称作非对称SRK(Storage RootKey:存储根密钥)的公钥加密的密钥(根密钥)。
第二电子终端103是由CPU及RAM等结构要素构成的计算机系统。一般由PC、便携电话、PDA等实现,但并不限于此。第二电子终端103与第一电子终端102同样,具备以由TCG制定的称作可信任平台模块(TPM)的安全模块为中心的安全的平台。第二电子终端103也与第一电子终端102同样,支持ProtectedStorage技术,以树构造管理数据。但是,根密钥不是公钥加密的密钥,是称作对称SRK的私钥加密的密钥。
接着,对第一电子终端102及第二电子终端103的详细结构进行说明。
图2是表示第一电子终端102及第二电子终端103的结构的图。
可信任平台模块201是由TCG制定的安全模块。具备加密引擎及非易失性存储器等。关于详细情况,在“TPM Main Part1、2、3 Design Principles”中记载,所以省略说明。
另外,将第一电子终端102及第二电子终端103具备的安全模块设为可信任平台模块(TPM),但在TCG Mobile PhoneWG中将同样的安全模块称作移动可信模块(Mobile Trusted Module),叫法并不限于此。此外,其安装方法一般由使用半导体的硬件实现,但也可以由软件实现。
TCGSoftwareStack(TCG软件堆栈)202是在具备可信任平台模块201的安全的平台上对各种应用提供服务的软件的库组。关于详细情况,在“TCG Software Stack(TSS)Specification Version 1.2 Level1 ErrataA”中记载,所以省略说明。
LocalMigrationServices(本地迁移服务模块)203是用来实现数据的迁移服务的客户端侧模块。关于详细情况,在非专利文献1中记载,所以省略说明。
Controlling Application(控制应用模块)204是用来控制客户端内的Migration处理的客户端侧模块。关于详细情况,在非专利文献1中记载,所以省略说明。
LocalApplication(本地应用模块)205是利用数据的迁移服务的一般的应用。作为例子,可以考虑进行音乐及影像等的数据内容的权利管理的数字权利管理(Digital Rights Management(DRM))应用、住址记录、信用结算等应用,但并不限于此。
输入输出机构206与MigrationAuthority101进行数据的收发。
保存区域207保存着AIK证书210及信息管理证书211等。一般由HDD、Flash存储器等实现,但只要是具有能够保存信息的功能的结构就可以,并不限于此。
AIK证书210称作身份证明密钥证书(Attestation Identity KeyCredential)。在本实施方式中假设为由MigrationAuthority101发行的证书。AIK证书210用于确认TPM持有AIK(Attestation Identity Key)等情况。关于详细情况,在“TCG Specification Architecture Overview”中记载,所以省略说明。
信息管理证书211用于对机密数据215的管理方法进行确认。在本实施方式中假设为由MigrationAuthority101发行的证书。关于详细情况,在“TCG Specification Architecture Overview”中记载,所以省略说明。
Conformance证书212是证明基于TCG的评价基准的属性证书。一般由进行评价的机构发行。在本实施方式中,假设由MigrationAuthority101发行。
另外,AIK证书210、信息管理证书211、Conformance证书212作为独立的证书进行了说明,但它们也可以集中构成一个证书。
机密数据215是使用SRK(Storage Root Key:存储根密钥)管理的机密数据的集合。AIK(Attestation Identity Key)也包含在其中。受由TCG指定的SRK保护的机密数据一般用树构造管理,而关于详细情况,在“TCGSpecification Architecture Overview”中记载,所以省略说明。
另外,在机密数据中包含有密钥,但在机密数据中也可以包含有表示该密钥的生成时间或生存期间那样的参数。
接着,对信息管理证书211的详细情况进行说明。
图3是表示信息管理证书211的结构的图。信息管理证书具有包括4个数据的数据构造。
第一个是SRK类型。它是表示在机密数据的管理方法中采用了使用公钥加密的方法、还是采用了使用私钥加密的方法的数据型的数据。
第二个是密码类型。它是表示在机密数据的管理方法中使用的加密算法的数据型的数据。作为加密算法的例子,可以举出RSA(Rivest ShamirAdleman)加密、ECC(Elliptic Curve Cryptosystem)加密、AES(AdvancedEncryption Standard)加密等,但并不限于此。
第三个是密钥长度。它是表示在机密数据的管理方法中使用的加密密钥的密钥长度的数据型的数据。
第四个是数字签名。有将1~3的数据型的摘要值(digest值)用MigrationAuthority101的私钥加密后的数据。
另外,在信息管理证书211中也可以包含表示是否具有密钥的更新功能的数据。
接着,对Conformance证书212的详细情况进行说明。
图4是表示Conformance证书212的结构的图。Conformance证书具有包括9个数据的数据构造。
第一个是表示评价等级的数据。用基于由ISO/IEC15408制定的安全的评价基准所认定的等级等表示。EAL是Evaluation Assurance Level的缩写,在后面附加的数字越大,则越能够通过更高等级的保证条件。此外,由于也制定了“EAL4+”这样的等级,所以也可以将根据时代的变化而追加的数据作为在本领域处理的数据加以追加。此外,本领域并不一定是仅为了基于ISO/IEC15408认定的等级而使用的领域,而是通信承运者等成为MigrationAuthority101的厂商也可以任意地决定等级进行使用的领域。
第二个是用来确定在评价等级中使用的安全评价基准的标准的数据。由于在ISO/IEC15408中也有1999年制定的ISO/IEC15408:1999及2005年制定的ISO/IEC15408:2005等多个,所以参照本领域来确定评价基准的对象标准。
第三个以后的数据在“TCG Specification Architecture Overview”中记载,所以省略说明。
接着,对MigrationAuthority101的详细情况进行说明。
图5是表示MigrationAuthority101的结构的图。
数据接收机构500接收来自第一电子终端102及第二电子终端103的迁移数据包(Migration Package)的上载及下载请求及各种处理所需要的数据。
证明处理机构501当从电子终端向MigrationAuthority101有访问时进行证明处理(Attestation)。通过“Attestation(证明)”处理,如果在电子终端中有非法状况,则能够发现该非法状况。关于Attestation(证明),在“TCG Specification Architecture Overview”中记载,所以省略说明。“证明”的结果经由数据发送机构506向电子终端传送。
证书解析机构502进行下述解析,即解析从作为迁移源的电子终端或作为迁移目的地的电子终端传送来的证书是否是合法的证书。假设具备RSA加密运算功能、在RSA加密运算功能中使用的公钥与私钥的密钥对、SHA(Secure Hash Algorithm:安全散列算法)1运算功能。
在证书的合法性验证中,假设使用由Public Key Infrastructure(PKI)决定的公钥加密的验证的方法。关于使用PKI的验证是一般性的,所以省略说明。另外,只要是能够证明证书的合法性的方法就可以,并不限于此。此外,根据证书的不同,有由MigrationAuthority101以外的机构发行的情况,但在本实施方式中假设所有证书都是由MigrationAuthority101发行的,省略由MigrationAuthority101以外的机构发行的情况的说明。
证书解析的结果经由数据发送机构506向电子终端发送。
迁移数据包登录机构503将从第一电子终端102或第二电子终端103传送来的保存有机密数据的迁移数据包登录到后述的迁移数据包管理表601中,并保存保存区域507。
迁移可否判断机构504按照从第一电子终端102或第二电子终端103传送来的迁移数据包发送请求,根据后述的迁移数据包ID、后述的加密后的主密钥、后述的加密参数1201、Conformance证书212、信息管理证书211判断可否迁移。在判断中,使用后述的加密强度表701、后述的认证等级判断表801、和后述的迁移数据包管理表601。在判断为能够迁移的情况下,向迁移数据包再次生成机构505发出迁移数据包再次生成请求。
另外,假设迁移可否判断机构504基于迁移数据包管理表601进行判断,但也可以采用直接访问证书的信息来进行判断的方法。
迁移数据包再次生成机构505如果从迁移可否判断机构504接收到迁移数据包再次生成请求、以及迁移数据包ID、加密的主密钥、加密参数、Conformance证书212和信息管理证书211,则进行迁移数据包的加密变换,来进行再次生成。关于再次生成的顺序的详细情况在后面叙述。再次生成的迁移数据包向数据发送机构506传送。
数据发送机构506如果从迁移可否判断机构504接收到迁移数据包,则从保存区域507取出迁移数据包,向第一电子终端102或第二电子终端103发送。
接着,对迁移数据包管理表601的详细情况进行说明。
图6是表示迁移数据包管理表601的结构的图。表包括在MigrationAuthority101内确定迁移数据包的迁移数据包ID、以及保存着迁移数据包的保存区域507的完整路径的文件名等数据。另外,其他参数与信息管理证书211及Conformance证书212的评价等级相同,所以省略说明。
接着,对加密强度表701的详细情况进行说明。
图7是表示加密强度表701的结构的图。表包括强度等级、私钥加密算法密钥长度、RSA算法密钥长度、ECC算法密钥长度这些参数。在图7中,例如示出:为了满足强度等级1,使用私钥加密算法的情况下的密钥长度是80位,使用RSA算法的情况下的密钥长度是1024位,使用ECC算法的情况下的密钥长度是160位。
另外,加密强度表701以尚未在加密算法中发现脆弱性为前提。在由加密算法发现了脆弱性的情况下需要额外的密钥长度,所以加密强度表701是随时间变化的表。由此,也可以是由认证局那样的第三方机构适当更新的表。通过进行更新,能够实现最新的加密强度的评价及向加密算法的对应。
迁移可否判断机构504使用该加密强度表701,按照下述判断算法进行判断,即,如果迁移目的地的电子终端的强度等级与迁移源相比为同等以上时,许可迁移。这是为了使强度不会因迁移而降低。
另外,作为判断算法,可以考虑下述判断算法,即,如果迁移目的地低1个认证等级或等级更高则许可、或者如果不是高1个以上的认证等级则不许可等。
此外,也可以是如下结构,即,迁移源能够指定迁移可否判断机构504使用的判断算法。进而,也可以是如下结构,即,迁移源能够传送并指定在判断中使用的加密强度表701或认证等级判断表801。
接着,对认证等级判断表801的详细情况进行说明。
图8是表示认证等级判断表801的结构的图。表包括迁移源认证等级、迁移目的地认证等级这些参数。在认证等级判断表801中示出,在迁移源认证等级是EAL1的情况下,迁移目的地认证等级是任何等级都可以(ANY)。此外,在迁移源认证等级是EAL2的情况下,迁移目的地认证等级需要EAL1以上的认证等级;在迁移源认证等级是EAL3的情况下,迁移目的地认证等级需要EAL2以上的认证等级;在迁移源认证等级是EAL4的情况下,迁移目的地认证等级需要EAL3以上的认证等级。此外,在迁移源认证等级是EAL5以上的情况下,在迁移目的地中也需要同等的认证等级。如果是EAL1~7以外的情况,则迁移目的地认证等级是任何等级都可以。
另外,这里如果迁移源是EAL2到EAL4,则迁移目的地低1个认证等级也可以,但也可以设为必须是同等以上。
接着,对本实施方式中的进行机密数据的上载的动作进行说明。
图9是表示第一电子终端102对MigrationAuthority101上载机密数据时的动作顺序的图。以下,说明该动作顺序。
(S901)在第一电子终端102中进行机密数据的上载的准备。将作为进行上载的对象的一个或多个机密数据集成,生成称作迁移数据包的集中为一个的数据。关于迁移数据包的详细情况在非专利文献1中记载,所以省略说明。
接着,第一电子终端102使用由TCG指定的称作完整性度量(IntegrityMeasurement)的功能,从可信任平台模块201内的称作平台配置寄存器(Platform Configuration Registers(PCR))的寄存器取出以构成第一电子终端102的引导加载器、OS、设备驱动程序、应用等软件的全部或一部分为对象所计算出的摘要值。接着,利用包含在机密数据215中的AIK在可信任平台模块201内对该摘要值实施数字签名。
完整性度量在“TCG Specification Architecture Overview”中记载,所以省略详细的说明。
(S902)从第一电子终端102向MigrationAuthority101请求上载迁移数据包。第一电子终端102将摘要值、数字签名和AIK证书210与请求一起向MigrationAuthority 101传送。
摘要值和数字签名的发送称作完整性报告(Integrity Reporting)。完整性报告在“TCG Specification Architecture Overview”中记载,所以省略详细的说明。
(S903)MigrationAuthority101从第一电子终端102接收迁移数据包的上载请求。将此时同时接收到的摘要值、数字签名和AIK证书210向证明处理机构501传送。证明处理机构501通过证明处理的执行,验证第一电子终端102是否是非法的终端。所谓非法的终端,是由有恶意的用户或病毒等施加了篡改并进行无法预期的动作的终端。
(S904)MigrationAuthority101根据(S903)的结果,进行以下的动作。
i)在验证了没有非法的情况下,将“证明”结果的OK与MigrationAuthority101的公钥(MApubKey)向第一电子终端102传送。
ii)在发现了有非法状况的情况下,将“证明”结果的NG向第一电子终端102传送。
(S905)第一电子终端102根据从MigrationAuthority101接收到的信息,进行以下的动作。
i)在从MigrationAuthority101接收到OK的情况下,用同时接收到的MApubKey将在(S901)中生成的迁移数据包加密。
ii)在从MigrationAuthority101接收到NG的情况下,结束处理。
另外,为了安全地处理迁移数据包,使用MApubKey进行迁移数据包的加密,但只要是安全地处理迁移数据包的方法就可以,并不特别限定于该方法。例如,也可以在由第一电子终端102和MigrationAuthority101相互认证后,相互持有临时使用的称作会话密钥的共有密钥,用该会话密钥进行加密通信。
(S906)第一电子终端102将在(S905)中加密后的迁移数据包、Conformance证书212和信息管理证书211向MigrationAuthority101发送。
另外,将迁移数据包、Conformance证书212和信息管理证书211分别作为单独的数据处理,但也可以采用各证书包含在迁移数据包中的结构。
(S907)MigrationAuthority101接收迁移数据包、Conformance证书212和信息管理证书211。数据接收机构500如果接收到这些数据,则向证书解析机构502传送。
证书解析机构502验证这些证书的合法性,根据验证结果进行以下的动作。
i)在确认了各个证书的合法性的情况下,将它们向迁移数据包登录机构503传送。
ii)在某个证书中发现了非法状况的情况下,经由数据发送机构506返回NG。
迁移数据包登录机构503如果从证书解析机构502接收到迁移数据包、Conformance证书212和信息管理证书211,则生成在MigrationAuthority101中唯一确定迁移数据包的迁移数据包ID,并将迁移数据包保存到保存区域507。此外,从保存目的地和各个证书中提取数据,登录到迁移数据包管理表中。
(S908)MigrationAuthority101在(S907)的登录处理结束时,经由数据发送机构506将结果OK和迁移数据包ID向第一电子终端102传送。
接着,对本实施方式中的进行机密数据的下载的动作进行说明。
图10是表示第二电子终端103从MigrationAuthority101下载机密数据时的动作顺序的图。以下说明该动作顺序。
(S1001)在第二电子终端103中进行迁移数据包的下载的准备。第二电子终端103使用由TCG制定的称作完整性度量(Integrity Measurement)的功能,从可信任平台模块201内的称作平台配置寄存器(PlatformConfiguration Registers(PCR))的寄存器中取出以构成第二电子终端103的引导加载器、OS、设备驱动程序、应用等软件的全部或一部分为对象计算出的摘要值。接着,利用包含在机密数据215中的AIK在可信任平台模块201内对该摘要值实施数字签名。
(S1002)从第二电子终端103向MigrationAuthority101请求下载迁移数据包(下载请求)。第二电子终端103将摘要值、数字签名和AIK证书210与请求一起向MigrationAuthority101传送。
(S1003)MigrationAuthority101从第二电子终端103接收迁移数据包的下载请求。将此时同时接收到的摘要值、数字签名和AIK证书210向证明处理机构501传送。证明处理机构501通过证明处理的执行,验证第二电子终端103是否是非法的终端。
(S1004)MigrationAuthority101根据(S1003)的结果,进行以下的动作。
i)在验证了没有非法状况的情况下,将“证明”结果的OK和MigrationAuthority101的公钥(MApubKey)向第二电子终端103传送。
ii)在发现了有非法状况的情况下,将“证明”结果的NG向第二电子终端103传送。
(S1005)第二电子终端103根据从MigrationAuthority101接收到的信息,进行以下的动作。
i)在从MigrationAuthority101接收到OK的情况下,将迁移数据包下载后,将主密钥用同时接收到的MApubKey加密。主密钥是将在展开迁移数据包时形成的树构造中最上位的机密数据加密的密钥。
ii)在从MigrationAuthority101接收到NG的情况下,结束处理。
另外,为了安全地处理迁移数据包,使用MApubKey进行迁移数据包的加密,但只要是安全地处理迁移数据包的方法就可以,并不特别限定于该方法。例如,也可以在由第二电子终端103和MigrationAuthority101相互认证后,相互持有临时使用的称作会话密钥的共有密钥,用该会话密钥进行加密通信。
(S1006)第二电子终端103将想要下载的迁移数据包的迁移数据包ID、在(S1005)中加密的主密钥、迁移数据包的再次生成时使用的加密参数、Conformance证书212、以及信息管理证书211向MigrationAuthority101发送。
(S1007)MigrationAuthority101接收迁移数据包ID、加密后的主密钥、加密参数、Conformance证书212、以及信息管理证书211。数据接收机构500如果接收到这些数据,则向证书解析机构502传送。
证书解析机构502验证这些证书的合法性,根据验证结果进行以下的动作。
i)在确认了各个证书的合法性的情况下,将迁移数据包ID、加密后的主密钥、加密参数、Conformance证书212、以及信息管理证书211向迁移可否判断机构504传送。
ii)在某个证书中发现了非法状况的情况下,经由数据发送机构506返回NG。
迁移可否判断机构504从证书解析机构502接收迁移数据包ID、加密后的主密钥、加密参数1201、Conformance证书212、以及信息管理证书211。关于迁移可否判断机构504的判断的动作,利用图11在后面叙述。根据该判断结果,迁移可否判断机构504进行以下的动作。
i)如果是OK,则将迁移数据包再次生成请求与迁移数据包ID、加密后的主密钥、加密参数、Conformance证书212、以及信息管理证书211一起向迁移数据包再次生成机构505传送。
ii)如果是NG,则经由数据发送机构506返回NG。
迁移数据包再次生成机构505如果接收到迁移数据包再次生成请求、迁移数据包ID、加密后的主密钥、加密参数、Conformance证书212、以及信息管理证书211,则进行由迁移数据包ID指定的迁移数据包的再次生成。关于再次生成的动作利用图13在后面叙述。
(S1008)MigrationAuthority101在(S1007)的动作结束时,经由数据发送机构506将结果OK和迁移数据包向第二电子终端103传送。
另外,第二电子终端103也可以在接收到迁移数据包之后,将迁移数据包在可信任平台模块201之中解密,使用证书确认是否是合法的数据。在此情况下,在不是合法的数据的情况下,也可以进行向MigrationAuthority101请求再次发送迁移数据包的处理。
接着,对本实施方式中的判断机密数据可否迁移的动作进行说明。
图11是表示MigrationAuthority101的迁移可否判断机构504的动作顺序的图。
在本实施方式中,假设指定的迁移ID为001、Conformance证书212的评价等级指定了EAL4、信息管理证书211的SRK类型指定了对称、密码类型指定了AES、密钥长度指定了128来进行说明。
(S1101)迁移可否判断机构504从迁移数据包管理表601取得由接收到的迁移ID001表示的条目信息。
(S1102)迁移可否判断机构504首先对评价等级进行比较和判断。在判断中使用认证等级判断表801。
在本实施方式中,Comformance证书211的评价等级是EAL4。由于由迁移ID指定的评价等级的值是EAL4,所以各个认证等级是相同的。根据认证等级判断表801,如果是EAL3以上则能够进行迁移,所以判断是OK。
(S1103)迁移可否判断机构504对加密强度进行比较和判断。
在本实施方式中,信息管理证书211的SRK类型是对称,密码类型是AES,密钥长度是128。由迁移ID001指定的SRK类型是非对称,密码类型是RSA,密钥长度是2048。这里,由于SRK类型、密码类型不同,所以通过只有密钥长度的比较不能进行强度等级的判断。因而,在强度等级的判断中使用加密强度表701。
根据加密强度表701,由迁移ID001指定的加密的强度等级是强度等级2。另一方面,根据加密强度表701,由信息管理证书211指定的加密的强度等级为强度等级3。在迁移可否判断机构504的判断算法中,如果迁移目的地的强度等级与迁移源相比是同等以上则许可迁移,所以判断是OK。
接着,对加密参数1201的结构的详细情况进行说明。
图12是表示在想要下载迁移数据包时电子终端发送的加密参数1201的结构的图。加密参数1201具有包括6个数据的数据构造。
第一个是(A)主密钥长度。它是表示在(S1006)中传送的主密钥的密钥长度的数据。
第二个是(B)主密钥算法。它是表示使用在(S1006)中传送的主密钥时的加密算法的数据。指定RSA或ECC、AES这样的算法。
第三个是(C)变更方法。它是表示在迁移数据包再次生成机构505中进行怎样的迁移数据包的再次生成的数据。可以指定以下3个。
(1)参数0:仅位于主密钥下一层的数据用主密钥进行加密。
(2)参数1:将包含在迁移数据包中的机密数据的加密算法都统一为由主密钥算法指定的算法。
(3)参数2:将包含在迁移数据包中的机密数据的加密算法中的私钥方式的算法变更为由(D)指定私钥算法指定的算法。此外,将公钥方式的算法变更为由(E)指定公钥算法指定的算法。
第四个是(D)指定私钥算法。私钥算法被指定。它在(C)变更方法中指定了参数2时被参照。
第五个是(E)指定公钥算法。公钥算法被指定。它在(C)变更方法中指定了参数2时被参照。
第六个是(F)变更强度等级。在(C)变更方法中指定了参数1或参数2时被参照。可以指定以下3个。
(1)参数0:以与主密钥相同的强度等级进行迁移数据包的再次生成。
(2)参数1:以与信息管理证书211相同的强度等级进行迁移数据包的再次生成。
(3)参数2:以与当前的迁移数据包相同的强度等级进行迁移数据包的再次生成。
接着,对迁移数据包再次生成机构505中赋予了某个加密参数1201时的再次生成动作进行说明。
图13~图15分别是表示在MigrationAuthority101的迁移数据包再次生成机构505中赋予了某个加密参数1201时的再次生成动作的例子的图。
图13是表示迁移数据包呈在再次生成例1301的左侧表示的树构造时、被赋予了加密参数1302的情况下的再次生成后的结果的图。
在该例中,由于在加密参数1302的(C)变更方法中指定了参数0,所以迁移数据包再次生成机构505仅进行通过主密钥的加密。
由于将迁移数据包展开后处于最上位的数据表示加密算法RSA的2048位的公钥和私钥的对,所以迁移数据包再次生成机构505将它们用与MigrationAuthority101的MApubKey对应的私钥解密。接着,用由(B)主密钥算法表示的AES、由(A)主密钥长度表示的128位的主密钥加密,从而在再次生成例1301的右侧表示的树构造的除了主密钥以外的虚线的部分作为迁移数据包被再次生成。
图14是表示迁移数据包呈在再次生成例1401的左侧表示的树构造时、被赋予了加密参数1402的情况下的再次生成后的结果的图。
在该例中,由于在加密参数1402的(C)变更方法中指定了参数1,所以迁移数据包再次生成机构505进行整体的加密算法的变更。
以下,按照步骤说明其顺序。
步骤1:
首先,由于处于将迁移数据包展开后的最上位的数据表示加密算法RSA的2048位的公钥与私钥的对,所以迁移数据包再次生成机构505将它们用与MigrationAuthority101的MApubKey对应的私钥解密。并且,利用该RSA2048位的私钥,将RSA1024位的密钥对和数据1解密。接着,利用RSA1024位的私钥将数据2解密。
步骤2:
由于(F)变更强度等级是参数2,所以迁移数据包再次生成机构505以与当前的迁移数据包相同的强度等级进行再次生成。根据加密强度表701,与RSA1024位相当的私钥算法的密钥长度是80位。但是,由于AES采用的最小的密钥长度是128位,所以生成128位的密钥,使用AES算法将数据2加密。进而,根据加密强度表701,与RSA2048位相当的私钥算法的密钥长度是112位。但是,由于AES采用的最小的密钥长度是128位,所以生成128位的密钥,使用AES算法将AES128位的密钥和数据1加密。最后,用由(B)主密钥算法表示的AES、由(A)主密钥长度表示的128位的主密钥加密,从而在再次生成例1301的右侧表示的树构造的除了主密钥以外的虚线的部分作为迁移数据包被再次生成。
图15是表示迁移数据包呈在再次生成例1501的左侧表示的树构造时、被赋予了加密参数1502的情况下的再次生成后的结果的图。
在该例中,由于在加密参数1502中,在(C)变更方法中指定了参数2,在(D)指定私钥算法中指定了AES,在(E)指定公钥算法中指定了ECC,所以迁移数据包再次生成机构505进行整体的私钥算法及公钥算法的变更。
以下,按照步骤说明其顺序。
步骤1:
首先,由于将迁移数据包展开后处于最上位的数据表示加密算法RSA的2048位的公钥与私钥的对,所以迁移数据包再次生成机构505将它们用与MigrationAuthority101的MApubKey对应的私钥解密。并且,利用该RSA2048位的私钥,将DES(Data Encryption Standard)56位的密钥对和数据1解密。接着,使用DES56位的私钥将数据2解密。
步骤2:
由于在(F)变更强度等级中是参数0,所以以与当前的主密钥相同的强度等级进行再次生成。由于DES是私钥加密,所以被变更为由(D)指定私钥算法指定的AES128位。由此,生成128位的密钥,使用AES算法将数据2加密。接着,由于RSA是公钥加密,所以由(E)指定公钥算法变更为ECC。根据加密强度表701,与作为主密钥的AES128位相当的ECC的密钥长度是256位。由此,生成256位的密钥,使用ECC算法将AES128位的密钥和数据1加密。最后,用由(B)主密钥算法表示的AES、由(A)主密钥长度表示的128位的主密钥加密,从而在再次生成例1301的右侧表示的树构造的除了主密钥以外的虚线的部分作为迁移数据包被再次生成。
另外,假设了主密钥从下载迁移数据包的第二电子终端103传送,但也可以是在MigrationAuthority101侧生成的结构。
以上,结束本发明的实施方式1的说明。
接着,参照附图对本发明的实施方式2进行说明。
(实施方式2)
在实施方式2中,说明将实施方式1中说明的机密数据的迁移方法适用于DRM(Digital Rights Management)应用中的例子。
在实施方式2中,假设LocalApplication205是DRM应用。DRM应用是处理音乐及运动图像等的数字内容的应用,实现它们的著作权保护。此外,是关于数字内容的利用而实现次数限制或期间限制、时间限制等细致的权利管理的应用。
图16是表示内容管理表1601及内容管理表1602的结构的图。内容管理表1601管理在DRM应用中处理的内容的保存目的地。有两个内容管理表意味着DRM应用管理一定数量以上的内容而超过了由1个内容管理表处理的内容数量的状态。
内容管理表1601由确定内容的内容ID、和用能够确定保存位置的完整路径表示的文件名形成列表而构成。通过该内容管理表1601,能够根据内容ID确定保存在保存区域207中的内容的保存位置。关于内容管理表1602也采用与内容管理表1601同样的结构。
图17是表示本发明的实施方式2中的DRM应用用来实现著作权保护及权利管理的结构的图。
权利管理表1701是进行DRM应用所处理的内容的权利管理的表。分别是表示其状态的一例。各行的条目信息包括内容ID、内容密钥、权利信息等。各条目信息在内容权利信息的接收时或在电子终端中设定的定时登录到权利管理表中,但在本实施方式中关于该登录的顺序被省略。
内容ID是用来确定内容的识别信息。登录着与从解密请求发送机构112传送的内容ID一致的号码信息,能够将其作为关键字检索条目信息。
内容密钥是用内容ID表示的加密后的内容的解密密钥。在内容被用AES加密的情况下,密钥长度是128位或192位等,但本实施方式并不限于此。
权利信息是用于确定由内容ID表示的内容被以怎样的权利管理的信息。关于权利信息的详细情况省略说明。
移动标志是表示是否已将内容向MigrationAuthority101上载的标志。“0”表示没有上载的状态。“1”表示已上载的状态。在示出“1”的标志的状态的情况下,用户不能进行内容的再生或移动。
权利管理表1704采用与权利管理表1701同样的结构,对应于权利管理表1704。
权利保护密钥表1702是管理将权利管理表1701中的各条目信息加密的权利保护密钥的表。用权利保护密钥将条目信息的内容ID以外的信息加密而进行保护。
权利保护密钥表1705采用与权利保护密钥表1702同样的结构。
时变密钥1703是将权利保护密钥表1702加密的密钥。具有密钥的值随着时间的经过而变化的特征。使用这样的密钥的目的是为了在DRM应用的权利管理中防止下述这样的备份恢复攻击,即,有恶意的用户将权利用尽前的权利备份,在用尽了权利之后通过将已备份的权利用尽前的权利恢复,从而永久地不进行权利用尽。
时变密钥1706具有与时变密钥1703同样的特征,对应于权利保护密钥表1705。
时变密钥1703及时变密钥1706是根据不能由用户篡改的安全的时刻信息或计数器等而生成,但关于生成方法的详细情况省略说明。
图18是DRM应用以树构造管理时变密钥1703及时变密钥1706、权利保护密钥表1702及权利保护密钥表1705的图(左侧)、和由用户指定内容的上载而生成的迁移数据包所具有的树构造的图(右侧)。
左侧的树的状态表示权利保护密钥表1702被用时变密钥1703加密、权利保护密钥表1705被用时变密钥1706加密的状态。表示在加密算法中使用AES、各个时变密钥的密钥长度是128位。进而,时变密钥1703、时变密钥1706被用与DRM应用对应的DRM密钥加密。表示在加密算法中使用RSA、DRM密钥的密钥长度是2048位。
右侧的树的状态表示生成了迁移数据包之后的结果。取出将对应于用户指定的内容的内容ID的权利管理表1701或权利管理表1704的条目信息加密的权利保护密钥,生成移动用权利保护密钥表1802,并生成128位的移动密钥1801,将移动用权利保护密钥表加密。在加密算法中使用AES。
图19是表示第一电子终端102的DRM应用对MigrationAuthority101上载机密数据时的动作顺序的图。
(S1901)当用户指定了由DRM应用管理的内容管理表1601的内容ID001和内容管理表1602的内容ID00a的上载时,在第一电子终端102中进行机密数据的上载的准备。
(a)如果DRM应用从用户接收到上载的指定,则将与所指定的内容的内容ID对应的条目信息从权利管理表1701或权利管理表1704取出。
(b)DRM应用根据在(a)中取出的条目信息生成移动用权利管理表。
(c)DRM应用将加密后的内容的数据和在(b)中生成的移动用权利管理表向作为迁移目的地的第二电子终端103直接传送。
另外,内容的数据和移动用权利管理表向第二电子终端移交的方法也可以是通过记录媒体的方法、或经由MigrationAuthority101那样的通过服务器的方法。
(d)DRM应用在可信任平台模块201之中使用时变密钥1703和时变密钥1706,将权利保护密钥表1702及权利保护密钥表1705解密。此外,将与所指定的内容的内容ID对应的权利保护密钥取出,生成移动用权利保护密钥表1802。
(e)DRM应用在可信任平台模块201之中生成128位的移动密钥1801,将移动用权利保护密钥表1801加密。在加密算法中使用AES。
(f)DRM应用利用移动密钥1801和加密后的移动用权利保护表1801,生成迁移数据包。关于迁移数据包的详细情况在非专利文献1中记载,所以省略说明。
生成了迁移数据包以后的处理与(S901)相同,所以省略说明。
(S1902)与(S902)相同,所以省略说明。
(S1903)与(S903)相同,所以省略说明。
(S1904)与(S904)相同,所以省略说明。
(S1905)与(S905)相同,所以省略说明。
(S1906)在第一电子终端102中,
(a)DRM应用在可信任平台模块201中使用时变密钥1703和时变密钥1706,将权利保护密钥表1702及权利保护密钥表1705解密,将由指定的内容的内容ID对应的权利保护密钥取出。
(b)DRM应用使用在(a)中取出的权利保护密钥,将用户指定了上载的权利管理表1701的内容ID“001”和内容管理表1602的内容ID“00a”的条目信息解密。
(c)DRM应用将在(b)中解密后的条目信息的移动标志设为“1”。
(d)DRM应用使用在(a)中取出的权利保护密钥,再次将用户指定了上载的权利管理表1701的内容ID001和内容管理表1602的内容ID00a的条目信息加密。
(e)DRM应用将时变密钥1703及时变密钥1706更新,再次将权利保护密钥表1702及权利保护密钥表1705加密。
以后的处理与(S906)相同,所以省略说明。
(S1907)与(S907)相同,所以省略说明。
(S1908)与(S908)相同,所以省略说明。
以上,结束第一电子终端102的DRM应用对MigrationAuthority101上载机密数据时的动作顺序的说明。
在图19(S1906)中将移动标志设为了“1”的条目信息及内容被通过以下的某种方式控制。
(i)第二电子终端103将在图19中上载的迁移数据包下载之后,通知第一电子终端102,并且与内容对应的信息全部被删除。
(ii)在图19中上载的迁移数据包没有被第二电子终端103下载的情况下,将移动标志设回“0”,成为能够在第一电子终端102上再现的状态。另外,作为迁移数据包没有被第二电子终端103下载的情况的例子,可以考虑MigrationAuthority101中的迁移数据包的管理期限到期、该消息被通知给第一电子终端102的情况等。
另外,MigrationAuthority101为了掌握第二电子终端103将迁移数据包下载之后第一电子终端102将有关内容的信息全部删除的情况,也可以对表示删除了内容的信息实施由TCG制定的扩展(Extend)处理而生成摘要值,并进行证明处理。MigrationAuthority101可以实施下述处置,即,在第二电子终端103的下载后,只要没有进行证明处理,就防止来自第一电子终端102的访问。
此外,根据DRM方式,导入了域(domain)的概念。所谓的域,是将多个终端作为同一个组掌握的概念,用于音乐及运动图像等的数字内容的共有。以上说明的机密数据的迁移也可以限定在域这样的框架内。在此情况下,MigrationAuthority101判断第一电子终端102和第二电子终端103是否是相同的域。
以上,结束本发明的实施方式2的说明。
(总结)
如以上所述,在本发明中,由于MigrationAuthority101确认作为机密数据的迁移源的第一电子终端102和迁移目的地的第二电子终端103的安全认证等级,基于规定的算法判断可否迁移,所以不会误将机密数据迁移到在认证等级方面显著地比迁移源差的迁移目的地,能够安全地处理机密数据。
此外,由于MigrationAuthority101确认作为机密数据的迁移源的第一电子终端102和迁移目的地的第二电子终端103的信息管理中的加密的强度等级,基于规定的算法判断可否迁移,所以不会误将机密数据迁移到在认证等级方面显著地比迁移源差的迁移目的地,能够安全地处理机密数据。
此外,由于第二电子终端103能够在机密数据的下载时以希望的加密算法、加密强度再次生成机密数据的管理构造,所以能够在第二电子终端103中使用对应于该时代的最新的加密算法、加密强度管理机密数据。即,根据本发明,用户通过购入搭载有最新的加密算法的第二电子终端103,能够利用对应于该时代的高速且强度较高的加密算法管理机密数据。
(其他变形例)
另外,基于上述实施方式说明了本发明,但本发明当然并不限于上述实施方式。以下这样的情况也包含在本发明中。
(1)在上述实施方式中,MigrationAuthority101与第一电子终端102、第二电子终端103之间的数据收发是以因特网等网络为前提记载的,但也可以是使用可拆装的存储媒体的结构。
(2)在上述实施方式中,将MigrationAuthority101和第一电子终端102作为单独的结构进行记载,但也可以是第一电子终端102具备MigrationAuthority101的功能并受理第二电子终端103的迁移数据包的下载请求的结构。
(3)在上述实施方式中,假设迁移源的第一电子终端102具备非对称SRK、迁移目的地的第二电子终端103具备对称SRK,但也可以是第一电子终端102具备对称SRK、第二电子终端103具备非对称SRK的结构。
(4)在上述实施方式中,假设AIK证书210、信息管理证书211、Conformance证书212由MigrationAuthority101发行,但也可以是作为第三方的认证局(CertificateAuthority)发行的。此时,MigrationAuthority101使用从认证局发行的证书进行AIK证书210、信息管理证书211、Conformance证书212的验证。
(5)在上述实施方式中,记载为迁移所管理的机密数据的整个树,但也可以是用户有选择地迁移树构造的一部分。
(6)在上述实施方式中,假设由MigrationAuthority101一次将整个迁移数据包再次生成,但在迁移数据包的数据的尺寸较大的情况下,也可以将层级分为几个阶段进行再次生成,并反复向第二电子终端103发送。
(7)在上述实施方式中,假设迁移可否判断机构504基于加密强度表701及认证等级判断表801中包含的参数进行判断,但也可以根据第一电子终端及第二电子终端中的密钥更新的功能或密钥的生存期间等来进行判断。
(8)上述各装置具体而言是由微处理器、ROM、RAM、硬盘单元、显示器单元、键盘、鼠标等构成的计算机系统。在上述RAM或硬盘单元中记录有计算机程序。通过上述微处理器按照上述计算机程序动作,各装置实现其功能。这里,计算机程序是为了实现规定的功能而将表示对计算机发出的指令的命令代码组合多个而构成的。另外,各装置并不限于将微处理器、ROM、RAM、硬盘单元、显示器单元、键盘、鼠标等全部包含在内的计算机系统,也可以是由它们的一部分构成的计算机系统。
(9)构成上述各装置的结构要素的一部分或全部也可以由1个系统LSI(Large Scale Integration:大规模集成电路)构成。系统LSI是将多个结构部集成在1个芯片上而制造的超多功能LSI,具体而言,是包括微处理器、ROM、RAM等而构成的计算机系统。在上述RAM中记录有计算机程序。通过上述微处理器按照上述计算机程序动作,系统LSI实现其功能。
此外,构成上述各装置的结构要素的各部既可以单独地1芯片化,也可以包含一部分或全部而1芯片化。
此外,这里设为系统LSI,但根据集成度的差异,也有称作IC、LSI、超级LSI、超大规模LSI的情况。此外,集成电路化的方法并不限于LSI,也可以由专用电路或通用处理器实现。也可以采用在LSI制造后能够编程的FPGA(Field Programmable Gate Array:现场可编程门阵列)、或能够重构LSI内部的电路单元的连接及设定的可重构处理器。
进而,如果因半导体技术的进步或派生的其他技术而出现代替LSI的集成电路化的技术,则当然也可以使用该技术进行功能块的集成化。有可能是生物技术的应用等。
(10)构成上述各装置的结构要素的一部分或全部也可以由相对于各装置可拆装的IC卡或单体的模块构成。上述IC卡或上述模块是由微处理器、ROM、RAM等构成的计算机系统。上述IC卡或上述模块也可以包括上述超多功能LSI。通过微处理器按照计算机程序动作,上述IC卡或上述模块实现其功能。该IC卡或该模块也可以具有防篡改性。
(11)本发明也可以是上述所示的方法。此外,也可以是通过计算机实现这些方法的计算机程序,也可以是由上述计算机程序构成的数字信号。
此外,本发明也可以是将上述计算机程序或上述数字信号记录在计算机可读取的记录媒体、例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray Disc)、半导体存储器等中的产品。此外,也可以是记录在这些记录媒体中的上述数字信号。
此外,本发明也可以是将上述计算机程序或上述数字信号经由电气通信线路、无线或有线通信线路、以因特网为代表的网络、数字广播等传送的系统。
此外,本发明也可以是具备微处理器和存储器的计算机系统,上述存储器记录有上述计算机程序,上述微处理器按照上述计算机程序动作。
此外,也可以通过将上述程序或上述数字信号记录在上述记录媒体中进行移送,或者通过将上述程序或上述数字信号经由上述网络等进行移送,来由独立的其他计算机系统实施。
(12)也可以将上述实施方式及上述变形例分别组合。
工业实用性
有关本发明的电子终端及迁移管理机构作为在存在具有不同的安全认证等级或强度等级的电子终端的状况下也可安全地迁移机密数据的技术,能够在制造及销售上述电子终端及上述迁移管理机构的产业、或分发机密数据的服务业中应用。
Claims (20)
1.一种迁移装置,将在第一终端内保护的数据移动到第二终端,其特征在于,具备:
接收机构,从上述第一终端接收在上述第一终端内的安全模块中用第一加密算法保护的机密数据,从上述第二终端接收上述机密数据的下载请求;
识别机构,根据从上述第一终端传送的证书识别上述第一加密算法,根据从上述第二终端传送的证书识别在上述第二终端内的安全模块中使用的第二加密算法;
保持机构,保持将上述第一加密算法及上述第二加密算法建立了对应的安全策略表;以及
控制机构,当从上述第二终端接收到上述下载请求时,按照上述安全策略表将上述机密数据从上述第一加密算法改为用上述第二加密算法保护,并发送给上述第二终端。
2.如权利要求1所述的迁移装置,其特征在于,上述安全策略表示出的上述第一加密算法及上述第二加密算法的对应关系包括上述第二加密算法的加密强度的等级比上述第一加密算法的加密强度的等级低的情况。
3.如权利要求2所述的迁移装置,其特征在于,
设有第二安全策略表,该第二安全策略表保存有上述第一终端的第一安全认证等级和上述第二终端的第二安全认证等级;
上述控制机构即使在按照上述安全策略表存在与上述第一加密算法对应的第二加密算法的情况下,在按照上述第二安全策略表时上述第二终端的第二安全认证等级与上述第一终端的第一安全认证等级之差为规定值以上的情况下,禁止将上述机密数据改为用上述第二加密算法保护。
4.如权利要求2所述的迁移装置,其特征在于,
设有第二安全策略表,该第二安全策略表保存有上述第一终端的第一安全认证等级和上述第二终端的第二安全认证等级;
上述控制机构即使在按照上述安全策略表存在与上述第一加密算法对应的第二加密算法的情况下,在按照上述第二安全策略表时上述第二终端的第二安全认证等级与上述第一终端的第一安全认证等级之差为规定值以上的情况下,将上述机密数据改为用上述第二加密算法保护后禁止发送给上述第二终端。
5.如权利要求2所述的迁移装置,其特征在于,上述第一加密算法的加密强度的等级以在上述第一加密算法中使用的密钥的长度表示,此外,上述第二加密算法的加密强度的等级以在上述第二加密算法中使用的密钥的长度表示。
6.如权利要求1所述的迁移装置,其特征在于,
上述识别机构识别上述第一加密算法的种类和密钥长度,识别第二加密算法的种类;
上述保持机构保持的上述安全策略表,示出成为与对应于上述第一加密算法的加密算法种类及密钥长度相同的加密强度等级的、对应于上述第二加密算法的加密算法种类的密钥长度;
上述控制机构在按照上述安全策略表将上述机密数据从上述第一加密算法改为用上述第二加密算法保护时,使用与上述第一加密算法的密钥长度相对应的上述第二加密算法的密钥长度重新保护。
7.如权利要求1所述的迁移装置,其特征在于,
上述识别机构识别上述第一加密算法的种类和密钥长度,识别第二加密算法的种类;
上述保持机构保持的上述安全策略表,将在多个加密算法之间成为相同加密强度等级的密钥长度建立了对应;
上述控制机构在按照上述安全策略表将上述机密数据从上述第一加密算法改为用上述第二加密算法保护时,检索成为与对应于上述第一加密算法的加密算法种类及密钥长度相同的加密强度等级的、对应于上述第二加密算法的加密算法种类的密钥长度,使用与上述第一加密算法的密钥长度相对应的上述第二加密算法的密钥长度重新保护。
8.如权利要求2所述的迁移装置,其特征在于,上述安全策略表被从上述第一终端发送给上述迁移装置。
9.如权利要求2所述的迁移装置,其特征在于,
上述接收机构从上述第二终端接收主密钥、表示使用上述主密钥时的加密算法的信息及表示使用上述主密钥加密的范围的信息;
上述控制机构使用上述接收到的主密钥及使用上述主密钥时的加密算法,基于表示使用上述主密钥加密的范围的信息,仅保护上述机密数据的最上位的数据。
10.如权利要求2所述的迁移装置,其特征在于,
上述接收机构从上述第二终端接收主密钥及表示使用上述主密钥时的加密算法的信息;
上述控制机构生成与上述接收到的主密钥不同的第二密钥,使用上述第二密钥及使用上述主密钥时的加密算法,保护上述机密数据。
11.如权利要求10所述的迁移装置,其特征在于,上述控制机构在上述主密钥的下层生成与上述接收到的主密钥不同的第二密钥。
12.如权利要求2所述的迁移装置,其特征在于,
上述接收机构从上述第二终端接收公钥及表示使用上述公钥时的加密算法的信息;
上述控制机构使用上述接收到的公钥及使用上述公钥时的加密算法,保护上述机密数据。
13.如权利要求2所述的迁移装置,其特征在于,
上述接收机构从上述第二终端接收私钥及表示使用上述私钥时的加密算法的信息;
上述控制机构使用上述接收到的私钥及使用上述私钥时的加密算法,保护上述机密数据。
14.如权利要求2所述的迁移装置,其特征在于,
上述接收机构从上述第二终端接收主密钥;
上述控制机构以与上述接收到的主密钥所表示的加密强度的等级相同的等级,保护上述机密数据整体。
15.如权利要求2所述的迁移装置,其特征在于,
上述接收机构从上述第二终端接收表示加密强度的等级的信息;
上述控制机构以与上述接收到的信息所表示的加密强度的等级相同的等级,保护上述机密数据。
16.如权利要求2所述的迁移装置,其特征在于,
上述接收机构从上述第二终端接收请求以与上述第一终端保护机密数据时的加密强度的等级相同的等级进行保护的信息;
上述控制机构基于上述接收到的信息,以与上述第一终端保护机密数据时的加密强度的等级相同的等级,保护上述机密数据。
17.如权利要求2所述的迁移装置,其特征在于,上述迁移装置包括迁移服务器。
18.如权利要求2所述的迁移装置,其特征在于,上述迁移装置包含在上述第一终端的内部中。
19.一种迁移方法,将在第一终端内保护的数据移动到第二终端,其特征在于,
从上述第一终端接收在上述第一终端内的安全模块中用第一加密算法保护的机密数据;
根据从上述第一终端传送的证书识别上述第一加密算法;
保持将上述第一加密算法及在上述第二终端内的安全模块中使用的第二加密算法建立了对应的安全策略表;
从上述第二终端接收上述机密数据的下载请求;
根据从上述第二终端传送的证书识别上述第二加密算法;
当从上述第二终端接收到上述下载请求时,按照上述安全策略表将上述机密数据从上述第一加密算法改为用上述第二加密算法保护,并发送给上述第二终端。
20.一种集成电路,在将第一终端内保护的数据移动到第二终端的迁移装置中使用,其特征在于,具备:
接收机构,从上述第一终端接收在上述第一终端内的安全模块中用第一加密算法保护的机密数据,从上述第二终端接收上述机密数据的下载请求;
识别机构,根据从上述第一终端传送的证书识别上述第一加密算法,根据从上述第二终端传送的证书识别在上述第二终端内的安全模块中使用的第二加密算法;
保持机构,保持将上述第一加密算法及上述第二加密算法建立了对应的安全策略表;以及
控制机构,当从上述第二终端接收到上述下载请求时,按照上述安全策略表将上述机密数据从上述第一加密算法改为用上述第二加密算法保护,并发送给上述第二终端。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP166320/2007 | 2007-06-25 | ||
JP2007166320A JP5196883B2 (ja) | 2007-06-25 | 2007-06-25 | 情報セキュリティ装置および情報セキュリティシステム |
PCT/JP2008/001614 WO2009001539A1 (ja) | 2007-06-25 | 2008-06-23 | 情報セキュリティ装置および情報セキュリティシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101689240A CN101689240A (zh) | 2010-03-31 |
CN101689240B true CN101689240B (zh) | 2012-10-31 |
Family
ID=40185365
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008800219416A Active CN101689240B (zh) | 2007-06-25 | 2008-06-23 | 信息安全装置及信息安全系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8464043B2 (zh) |
EP (1) | EP2172868B1 (zh) |
JP (1) | JP5196883B2 (zh) |
CN (1) | CN101689240B (zh) |
WO (1) | WO2009001539A1 (zh) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5281074B2 (ja) * | 2008-02-25 | 2013-09-04 | パナソニック株式会社 | 情報セキュリティ装置および情報セキュリティシステム |
EP2293489A1 (en) * | 2008-06-23 | 2011-03-09 | Panasonic Corporation | Key migration device |
JP4848443B2 (ja) * | 2009-04-22 | 2011-12-28 | 株式会社日立製作所 | 暗号化/復号化機能を有するストレージシステムを制御する計算機 |
US8910288B2 (en) * | 2010-02-05 | 2014-12-09 | Leidos, Inc | Network managed antivirus appliance |
EP2543207B1 (en) | 2010-03-02 | 2015-05-06 | InterDigital Patent Holdings, Inc. | Method and system for the migration of credentials and/or domains between trusted hardware subscription modules |
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
JP5763780B2 (ja) | 2010-12-06 | 2015-08-12 | インターデイジタル パテント ホールディングス インコーポレイテッド | ドメイン信頼評価機能およびドメインポリシー管理機能を有するスマートカード |
US9337999B2 (en) * | 2011-04-01 | 2016-05-10 | Intel Corporation | Application usage continuum across platforms |
CN102340500B (zh) * | 2011-07-13 | 2014-04-16 | 中国人民解放军海军计算技术研究所 | 可信计算平台安全管理系统及安全管理方法 |
US8713307B2 (en) * | 2011-12-16 | 2014-04-29 | Hitachi, Ltd. | Computer system and volume migration control method using the same |
GB2498204A (en) * | 2012-01-06 | 2013-07-10 | Cloudtomo Ltd | Encrypted data processing |
JP2014099752A (ja) * | 2012-11-14 | 2014-05-29 | Fujitsu Ltd | 通信装置、通信システム、及び通信システムにおける暗号アルゴリズム実行方法 |
KR101701306B1 (ko) * | 2012-11-21 | 2017-02-01 | 애플 인크. | 액세스 제어를 관리하는 정책-기반 기법들 |
US9544135B2 (en) * | 2013-08-02 | 2017-01-10 | Issam ANDONI | Methods of and systems for facilitating decryption of encrypted electronic information |
AU2015409938B2 (en) * | 2015-09-21 | 2019-02-28 | Swiss Reinsurance Company Ltd. | System and method for secure digital sharing based on an inter-system exchange of a two-tier double encrypted digital information key |
US9917687B2 (en) * | 2015-10-12 | 2018-03-13 | Microsoft Technology Licensing, Llc | Migrating secrets using hardware roots of trust for devices |
DE102016210788B4 (de) * | 2016-02-18 | 2023-06-07 | Volkswagen Aktiengesellschaft | Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente |
US10902093B2 (en) * | 2016-05-12 | 2021-01-26 | Koninklijke Philips N.V. | Digital rights management for anonymous digital content sharing |
CN107404476B (zh) * | 2017-06-20 | 2020-11-10 | 北京东方棱镜科技有限公司 | 一种大数据云环境中数据安全的保护方法与装置 |
CN111143279B (zh) * | 2019-12-29 | 2022-04-22 | 浪潮电子信息产业股份有限公司 | 一种数据迁移方法、装置、设备及可读存储介质 |
US11483147B2 (en) * | 2020-01-23 | 2022-10-25 | Bank Of America Corporation | Intelligent encryption based on user and data properties |
US11558740B2 (en) * | 2020-09-23 | 2023-01-17 | T-Mobile Usa, Inc. | Dynamic encryption for scheduled message delivery |
CN115033899B (zh) * | 2021-11-26 | 2024-05-14 | 荣耀终端有限公司 | 应用数据的迁移方法、终端设备以及存储介质 |
CN114422134A (zh) * | 2021-12-23 | 2022-04-29 | 山东浪潮工业互联网产业股份有限公司 | 一种数据安全传输方法及设备 |
US11818109B1 (en) * | 2022-08-19 | 2023-11-14 | Uab 360 It | Secure synchronization of data |
CN115118419B (zh) * | 2022-08-25 | 2022-12-20 | 广州万协通信息技术有限公司 | 安全芯片的数据传输方法、安全芯片装置、设备及介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1725894A (zh) * | 2004-07-19 | 2006-01-25 | 华为技术有限公司 | 解决服务无线网络系统迁移后加解密失败的方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4223403A (en) * | 1978-06-30 | 1980-09-16 | International Business Machines Corporation | Cryptographic architecture for use with a high security personal identification system |
US6898577B1 (en) * | 1999-03-18 | 2005-05-24 | Oracle International Corporation | Methods and systems for single sign-on authentication in a multi-vendor e-commerce environment and directory-authenticated bank drafts |
US6931532B1 (en) * | 1999-10-21 | 2005-08-16 | International Business Machines Corporation | Selective data encryption using style sheet processing |
JP2002009762A (ja) * | 2000-06-26 | 2002-01-11 | Sony Corp | 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体 |
US20020077984A1 (en) * | 2000-12-19 | 2002-06-20 | Mark Ireton | Enabling protected digital media to be shared between playback devices |
US20020150248A1 (en) * | 2001-03-06 | 2002-10-17 | Kovacevic Branko D. | System for digital stream reception via memory buffer and method thereof |
US7676430B2 (en) * | 2001-05-09 | 2010-03-09 | Lenovo (Singapore) Ptd. Ltd. | System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset |
US7313234B2 (en) * | 2002-10-31 | 2007-12-25 | Matsushita Electric Industrial Co., Ltd. | Communication device, communication system, and algorithm selection method |
GB2405232B (en) * | 2003-08-21 | 2007-01-03 | Hewlett Packard Development Co | A method of and apparatus for controlling access to data |
CN1846399B (zh) * | 2003-09-04 | 2011-05-25 | 松下电器产业株式会社 | 数字内容保护的系统和方法 |
JP4818596B2 (ja) * | 2003-09-04 | 2011-11-16 | パナソニック株式会社 | デジタル著作物保護システム及びデジタル著作物保護方法 |
JP2005151529A (ja) * | 2003-10-20 | 2005-06-09 | Sony Corp | データ伝送方法、データ伝送装置及びデータ受信装置 |
JP2005333242A (ja) * | 2004-05-18 | 2005-12-02 | Pioneer Electronic Corp | 鍵管理システム、及び再生装置 |
US7562052B2 (en) * | 2004-06-07 | 2009-07-14 | Tony Dezonno | Secure customer communication method and system |
CN101065942A (zh) * | 2004-12-03 | 2007-10-31 | 诺基亚公司 | 用于从第一终端单元向第二终端单元迁移特定加密访问对象的方法和设备 |
JP4563450B2 (ja) * | 2005-02-28 | 2010-10-13 | 三菱電機株式会社 | コンテンツ配信システム |
GB2426651A (en) * | 2005-05-25 | 2006-11-29 | British Sky Broadcasting Ltd | Media transcoding device |
US8074262B2 (en) * | 2005-05-13 | 2011-12-06 | Intel Corporation | Method and apparatus for migrating virtual trusted platform modules |
JP4764080B2 (ja) * | 2005-07-06 | 2011-08-31 | アルパイン株式会社 | コンテンツ転送方法及びコンテンツ転送システム |
US8898452B2 (en) * | 2005-09-08 | 2014-11-25 | Netapp, Inc. | Protocol translation |
US8522018B2 (en) * | 2006-08-18 | 2013-08-27 | Fujitsu Limited | Method and system for implementing a mobile trusted platform module |
-
2007
- 2007-06-25 JP JP2007166320A patent/JP5196883B2/ja active Active
-
2008
- 2008-06-23 US US12/666,375 patent/US8464043B2/en active Active
- 2008-06-23 EP EP08764197.3A patent/EP2172868B1/en active Active
- 2008-06-23 WO PCT/JP2008/001614 patent/WO2009001539A1/ja active Application Filing
- 2008-06-23 CN CN2008800219416A patent/CN101689240B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1725894A (zh) * | 2004-07-19 | 2006-01-25 | 华为技术有限公司 | 解决服务无线网络系统迁移后加解密失败的方法 |
Non-Patent Citations (1)
Title |
---|
JP特开2005-102188A 2005.04.14 |
Also Published As
Publication number | Publication date |
---|---|
CN101689240A (zh) | 2010-03-31 |
EP2172868A1 (en) | 2010-04-07 |
JP2009003854A (ja) | 2009-01-08 |
EP2172868B1 (en) | 2018-03-07 |
US20100268936A1 (en) | 2010-10-21 |
EP2172868A4 (en) | 2014-12-03 |
WO2009001539A1 (ja) | 2008-12-31 |
JP5196883B2 (ja) | 2013-05-15 |
US8464043B2 (en) | 2013-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101689240B (zh) | 信息安全装置及信息安全系统 | |
EP3574622B1 (en) | Addressing a trusted execution environment | |
US9735962B1 (en) | Three layer key wrapping for securing encryption keys in a data storage system | |
US8489873B2 (en) | Migration apparatus, method and system for transferring data protected within a first terminal device to a second terminal device | |
US9043604B2 (en) | Method and apparatus for key provisioning of hardware devices | |
CN104980477B (zh) | 云存储环境下的数据访问控制方法和系统 | |
US20220114249A1 (en) | Systems and methods for secure and fast machine learning inference in a trusted execution environment | |
US20100005318A1 (en) | Process for securing data in a storage unit | |
US20170310479A1 (en) | Key Replacement Direction Control System and Key Replacement Direction Control Method | |
US10230738B2 (en) | Procedure for platform enforced secure storage in infrastructure clouds | |
CN110050437A (zh) | 分布式证书注册的装置和方法 | |
CN101515319A (zh) | 密钥处理方法、密钥密码学服务系统和密钥协商方法 | |
CN109478214A (zh) | 用于证书注册的装置和方法 | |
CN115495395A (zh) | 用于保护计算系统存储器的方法和系统以及存储介质 | |
Michalas et al. | MicroSCOPE: enabling access control in searchable encryption with the use of attribute-based encryption and SGX | |
KR20130118951A (ko) | 고유의 코드 서명 키들의 보안 관리 및 개인화 | |
US9571273B2 (en) | Method and system for the accelerated decryption of cryptographically protected user data units | |
CN108369623A (zh) | 用于为设备提供安全功能的方法和安全模块 | |
CN105871858A (zh) | 一种保证数据安全的方法及系统 | |
Groza et al. | CarINA-Car sharing with IdeNtity based Access control re-enforced by TPM | |
KR102496436B1 (ko) | 블록체인 네트워크에서 저장소에 복수의 데이터 조각들을 저장하는 방법 및 저장된 복수의 데이터 조각들을 수신하는 방법 | |
Pépin et al. | Risk Assessment of the 3Des in ERTMS | |
Contiu et al. | Practical active revocation | |
Thompson | UDS Security Access for Constrained ECUs | |
WO2012060683A1 (en) | A system and method for securing data storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |