CN102057618A - 信息处理装置、加密密钥的管理方法、计算机程序及集成电路 - Google Patents

信息处理装置、加密密钥的管理方法、计算机程序及集成电路 Download PDF

Info

Publication number
CN102057618A
CN102057618A CN2009801219282A CN200980121928A CN102057618A CN 102057618 A CN102057618 A CN 102057618A CN 2009801219282 A CN2009801219282 A CN 2009801219282A CN 200980121928 A CN200980121928 A CN 200980121928A CN 102057618 A CN102057618 A CN 102057618A
Authority
CN
China
Prior art keywords
key
mentioned
interest
related persons
controlled portion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009801219282A
Other languages
English (en)
Inventor
芳贺智之
K·A·尼克尔森
松岛秀树
伊藤孝幸
高山久
前田学
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN102057618A publication Critical patent/CN102057618A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息处理装置、加密密钥的管理方法、计算机程序及集成电路。为多个利害关系者分别生成由根密钥构成的密钥树组的密钥,在多个利害关系者间生成共享密钥,灵活地设定对生成的共享密钥的访问限制。为多个利害关系者分别包括共享密钥控制部和防篡改模块,根据利害关系者的依存关系来设定共享密钥,设定共享密钥后,为了维持安全级别,控制对共享密钥的访问,使得非法的利害关系者不能访问。

Description

信息处理装置、加密密钥的管理方法、计算机程序及集成电路
技术领域
本发明涉及信息处理装置、加密密钥的管理方法、计算机程序及集成电路,在包括多个利害关系者(stakeholder)的装置中,进行在多个利害关系者间能共享并利用通过树结构来管理的密钥的共享密钥的控制。
背景技术
近年来,随着信息安全意识的提高,保护数据的技术需求也日益提高。
以此为背景,以开发、普及安全的计算机平台为目的,设立了Trusted Computing Group(TCG,可信计算组织)。TCG利用被称为Trusted Platform Module(TPM,可信平台模块)的安全核心模块,实现了安全的终端环境(参照非专利文献1~3)。作为TCG的基本功能,有3个特征性的功能。
首先作为第1个特征功能,有Trusted Boot(可信引导)功能:计测从终端启动时到OS或应用程序启动为止的各模块的完整性(integrity)信息,进行使计测出的值与此前的模块的完整性信息连锁的累积处理(与TCG的TPM_Extend命令相当的处理),将其累积值保存到TPM内的被称为Platform Configration Registers(PCR,平台配置寄存器)的寄存器中。
作为第2个特征功能,有Attestation(证明)功能:将PCR中存储着的值作为终端环境信息,通知给外部的服务器,由外部的服务器验证终端环境信息是否是期待的环境信息。利用这些功能,能够远程验证终端的环境的合法性,这是TCG技术的优点之一。
作为第3个特征功能,有Protected Storage(保护性存储)功能这一对存储数据的保护功能。该功能是在TPM内的安全的存储区域中,保持TPM内部生成的加密密钥即Storage Root Key(SRK,存储根密钥);然后,将SRK作为根密钥,用根密钥对作为保护对象的多个加密密钥进行加密并安全地保护在TPM外的存储器上的功能。
具体而言,是下述方法:为了保护加解密处理或签名处理中利用的密钥,将那些作为保护对象的密钥与以SRK为根密钥的分层树结构的节点相对应,母节点密钥对子节点密钥进行加密。根密钥即SRK被保持在TPM内的安全存储器上,所以根密钥以外的加密过的密钥在TPM外的存储器上管理也是安全的。此外,出于备份这些密钥的目的,也具有迁移(migration)功能。迁移功能是将密钥复制到其他TPM的SRK下的功能。
此外,TCG将便携式电话机也作为搭载TPM的目标终端,也标准化了面向便携式电话机的TPM的规格(非专利文献3、4)。面向便携式电话机的TPM被称为Mobile Trusted Module(MTM,移动可信模块)。MTM在实现TPM的功能的同时,也面向便携式电话机修正了一部分命令,或者添加了新命令。作为其添加功能,定义了安全引导(secure boot)功能和多利害关系者模型。
所谓安全引导,是指计测从便携式电话机的终端启动时到OS或应用程序启动为止的各模块的完整性信息,并在本地终端内一边验证计测出的值是否是期待的值一边进行引导的方式。
此外,所谓多利害关系者模型,定义了用于使设备制造商、电信公司、应用服务提供商、称作用户的便携式电话机终端内存在的多个利害关系者安全地利用所拥有的权利物的实现模型。作为各利害关系者的权利物,例如,如果是设备制造商,则是International Mobile Equipment Identity(IMEI,国际移动设备识别码);如果是电信公司,则是Subscriber Identification Module(SIM,用户识别模块)关联信息;如果是应用服务提供商,则是提供服务的数据;如果是用户,则有地址簿。
总之,所谓多利害关系者模型,是指通过分别分配各个利害关系者所利用的MTM来安全地利用各个权利物的模型。通过采用虚拟化技术,能够在1个终端内,虚拟地实现多个MTM。
专利文献1公开了将加密密钥结构化为树结构、在更新加密密钥时进行管理的方法。
现有技术文献
专利文献
专利文献1:(日本)特开平11-187013
非专利文献
非专利文献1:TPM Main,Part1 Design Principles,Specification version 1.2 Level2 Revision103(9July 2007)
非专利文献2:TPM Main,Part2 TPM Structures,Specification verion1.2 Level2 Revision103(9July 2007)
非专利文献3:TPM Main Part3 Commands,Specification verion 1.2 Level2 Revision103(9July 2007)
非专利文献4:TCG Mobile Trusted Module Specification version 1.0Revision 1(12June 2007)
非专利文献5:TCG Mobile Reference Architecture Specification version1.0 Revision1(12June 2007)
在上述多利害关系者模型中,各利害关系者分别保持以SRK为根的密钥树。因此,在一个终端内,存在与利害关系者的个数相同的该密钥树。
这里,假定利害关系者A利用利害关系者B管理着的数据或功能。特别是在利害关系者A想要访问用以利害关系者B的TPM管理着的SRK为根的树的节点密钥加密过的数据的情况下,利害关系者A必须请求利害关系者B用利害关系者B的SRK对数据进行解密处理。然后,利害关系者B利用利害关系者B的SRK进行解密处理后,将解密数据发送给利害关系者A。
这样,在不同的利害关系者间有想要共享的数据的情况下,每当请求访问该共享数据时,管理着密钥的利害关系者都需要进行解密处理、并安全地转交解密数据这样的开销(overhead)处理。
为了避免这些开销处理,对在不同的利害关系者间访问的安全的共享数据,需要用在不同的利害关系者间共享的密钥进行加密。换言之,需要在不同的利害关系者间保持共享的密钥这样的机制。
在目前的TCG规格中,在利害关系者A和B这两者间共享密钥的情况下,即,为了使得利害关系者A也能够利用利害关系者B的密钥,而利用TCG的迁移功能。设迁移源为利害关系者B,迁移目的地为利害关系者A,将利害关系者B的密钥迁移到利害关系者A。其结果是,能够用从利害关系者B迁移了的密钥来构成利害关系者A管理的密钥树的节点。
由此,在保持着共享密钥的利害关系者A和B之间,迁移了的密钥成为共享密钥,对用该共享密钥加密过的数据,不用跨利害关系者,就能够直接访问。
然而,在利用了迁移功能的情况下,作为迁移对象的密钥的实体由利害关系者A和B分别保持着,所以1个终端双重持有共享密钥,有低效这一问题。特别是在设定多个共享密钥的情况下,存在多个双重持有的密钥。
此外,专利文献1公开了一种方法,用树结构来管理加密密钥,子节点对母节点进行加密,将从叶到根的路径的密钥组作为用户密钥分发给用户,用户退出时更新密钥树。
然而,由于根密钥由全部用户共享着,所以每当一个用户退出时,都必须将更新后的根密钥重新分发给全部用户,所以有管理复杂这一问题。
发明内容
因此,本发明就是要解决这些问题,其目的在于提供一种在多利害关系者模型中将以因利害关系者而异的SRK为根密钥的密钥树间的节点的一部分设定为共享密钥的信息处理装置、加密密钥的管理方法、计算机程序及集成电路,和在共享着共享密钥的利害关系者有非法行为的情况下、更灵活地将非法的利害关系者对共享密钥的访问无效化的信息处理装置、加密密钥的管理方法、计算机程序及集成电路。
为了解决上述问题,本发明的信息处理装置的特征在于,具备:第1共享密钥控制部,与第1利害关系者对应;第2共享密钥控制部,与第2利害关系者对应;第1防篡改模块,与上述第1利害关系者对应,用树结构来管理包含多个加密密钥的第1加密密钥组;数据保持部,保持用上述第1加密密钥组中包含的加密密钥加密过的规定的数据;及第2防篡改模块,与上述第2利害关系者对应,用树结构来管理包含多个加密密钥的第2加密密钥组;上述第1共享密钥控制部从上述第2共享密钥控制部收到表示想要共享上述第1加密密钥组中包含的密钥的通知时,上述第1共享密钥控制部判断与上述第2共享密钥控制部对应的第2利害关系者是否是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系,在与上述第2共享密钥控制部对应的第2利害关系者是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系的情况下,从上述第1加密密钥组中包含的密钥之中搜索能够复制到上述第2加密密钥组中的规定的密钥,将该规定的密钥复制到上述第2加密密钥组中;上述第2共享密钥控制部通过用上述第2加密密钥中包含的密钥对上述规定的密钥进行加密并保持在上述第2加密密钥组中,来共享比上述第1加密密钥组中包含的上述规定的密钥更下层的密钥。
发明的效果如下:
根据本发明,上述第1共享密钥控制部从上述第2共享密钥控制部收到表示想要共享上述第1加密密钥组中包含的密钥的通知时,在与上述第2共享密钥控制部对应的第2利害关系者是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系的情况下,通过将能够从上述第1加密密钥组中包含的密钥中复制到上述第2加密密钥组中的规定的密钥复制到上述第2加密密钥组中,而以上述第2利害关系者是依存于上述第1利害关系者的关系为条件,不是复制以上述规定的密钥为母密钥的树结构中包含的整个密钥组,而是仅复制上述规定的密钥。由此,能够避免上述第1防篡改模块及上述第2防篡改模块双重持有以上述规定的密钥为母密钥的树结构中包含的整个密钥组的低效。
此外,在上述第2共享密钥控制部端,通过用上述第2加密密钥中包含的密钥对上述规定的密钥进行加密并保持在上述第2加密密钥组中,共享比上述第1加密密钥组中包含的上述规定的密钥更下层的密钥,仅需复制上述规定的密钥,在上述第2共享密钥控制部端,就能够共享比与第1共享密钥控制部对应的第1防篡改模块管理的第1加密密钥组中包含的上述规定的密钥更下层的密钥。由此,上述第2共享密钥控制部能够以简易的结构来利用上述数据保持部保持着的加密过的规定的数据。
附图说明
图1是本发明实施方式1的系统的概要图。
图2是本发明实施方式1的多利害关系者的图。
图3是本发明实施方式1的信息处理终端的结构图。
图4是本发明实施方式1的防篡改模块具有的密钥树的结构图。
图5是本发明实施方式1的密钥属性信息的图。
图6是本发明实施方式1的密钥的链接信息的图。
图7是本发明实施方式1的密钥属性信息的示例图。
图8是本发明实施方式1的密钥管理表的图。
图9是本发明实施方式1的利害关系者证书的结构图。
图10是本发明实施方式1的用利害关系者证书来表现信任模型的示例图。
图11是本发明实施方式1的设定共享密钥的序列(sequence)图。
图12是本发明实施方式1的设定共享密钥的序列图。
图13是本发明实施方式1的利用共享密钥的序列图。
图14是本发明实施方式1的共享密钥的无效化的概要流程图。
图15是本发明实施方式1的共享密钥的无效化的详细流程图。
图16是本发明实施方式1的共享密钥的无效化前后的密钥树的结构图。
图17是本发明实施方式2的共享密钥的无效化的详细流程图。
图18是本发明实施方式2的共享密钥的无效化前后的密钥树的结构图。
图19是本发明实施方式3的共享密钥的无效化的详细流程图。
图20是本发明实施方式4的加密共享数据的结构图。
图21是本发明实施方式4的利用了加密共享数据结构的加密共享数据的解密处理的序列图。
图22是本发明实施方式4的共享密钥的无效化的详细流程图。
图23是本发明实施方式3的共享密钥的重新共享化的流程图。
标号说明
10  信息处理终端
11  第1利害关系者管理服务器
12  认证PCR数据库
13  证书数据库
14  取消列表
15  网络
16  第2利害关系者管理服务器
21、22、31、32、41、42  利害关系者
23、24、33、34、43  TPM
100、200  利害关系者程序
110、210  共享密钥控制部
111、211  多利害关系者判定部
112、212  共享允许(许可)设定部
113、213  密钥管理表
120、220  防篡改模块
121、221  根密钥
30  密钥保存部
40  加密数据保存部
50  证书保存部
130  密钥组1
230  密钥组2
330  共享密钥组
140、240  加密数据
340  加密共享数据
150、250  利害关系者证书
122、221  安全存储器
410、411、412、413、420、421、422、423、431、432、434  密钥属性信息
123、223  PCR
501  迁移允许标志
502  共享允许标志
503  密码算法/密钥大小
504  密钥值
505、2003  利害关系者字段
506、2004  利害关系者标识符
507、2005  密钥利用限制信息
508、2006  链接信息
601、602、603、611、612、613  密钥指针
811、821  密钥ID
812、822  密钥属性信息地址
901  证书版本
902  序列号(serial number)
903  签名算法
904  发行者信息
905  有效期
906  主体
907  公钥信息
908  TPM版本
909  信任模型识别信息
910  依存利害关系者证书识别信息
911  扩展区域
912  签名数据
2001 加密数据大小
2002 加密数据
具体实施方式
本发明的技术方案1所述的信息处理装置的特征在于,具备:第1共享密钥控制部,与第1利害关系者对应;第2共享密钥控制部,与第2利害关系者对应;第1防篡改模块,与上述第1利害关系者对应,用树结构来管理包含多个加密密钥的第1加密密钥组;数据保持部,保持用上述第1加密密钥组中包含的加密密钥加密过的规定的数据;及第2防篡改模块,与上述第2利害关系者对应,用树结构来管理包含多个加密密钥的第2加密密钥组;上述第1共享密钥控制部从上述第2共享密钥控制部收到表示想要共享上述第1加密密钥组中包含的密钥的通知时,上述第1共享密钥控制部判断与上述第2共享密钥控制部对应的第2利害关系者是否是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系,在与上述第2共享密钥控制部对应的第2利害关系者是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系的情况下,从上述第1加密密钥组中包含的密钥之中搜索能够复制到上述第2加密密钥组中的规定的密钥,将该规定的密钥复制到上述第2加密密钥组中;上述第2共享密钥控制部通过用上述第2加密密钥中包含的密钥对上述规定的密钥进行加密并保持在上述第2加密密钥组中,来共享比上述第1加密密钥组中包含的上述规定的密钥更下层的密钥。
根据本方式,上述第1共享密钥控制部从上述第2共享密钥控制部收到表示想要共享上述第1加密密钥组中包含的密钥的通知时,在与上述第2共享密钥控制部对应的第2利害关系者是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系的情况下,通过将能够从上述第1加密密钥组中包含的密钥中复制到上述第2加密密钥组中的规定的密钥复制到上述第2加密密钥组中,而以上述第2利害关系者是依存于上述第1利害关系者的关系为条件,不是复制以上述规定的密钥为母密钥的树结构中包含的整个密钥组,而是仅复制上述规定的密钥。由此,能够避免上述第1防篡改模块及上述第2防篡改模块双重持有以上述规定的密钥为母密钥的树结构中包含的整个密钥组的低效。
此外,在上述第2共享密钥控制部端,通过用上述第2加密密钥中包含的密钥对上述规定的密钥进行加密并保持在上述第2加密密钥组中,共享比上述第1加密密钥组中包含的上述规定的密钥更下层的密钥,仅需复制上述规定的密钥,在上述第2共享密钥控制部端,就能够共享比与第1共享密钥控制部对应的第1防篡改模块管理的第1加密密钥组中包含的上述规定的密钥更下层的密钥。由此,上述第2共享密钥控制部能够以简易的结构来利用上述数据保持部保持着的加密过的规定的数据。
再者,上述第2共享密钥控制部仅在上述第2利害关系者是依存于第1利害关系者的关系的情况下,才能够利用上述数据保持部内保持着的加密过的规定的数据。由此,能够通过上述第1防篡改模块及上述第2防篡改模块简化管理上述规定的数据的密钥结构,同时保证上述规定的数据的机密性。
本发明的技术方案2所述的信息处理装置,上述第2共享密钥控制部具有证明了与上述第1共享密钥控制部之间的依存关系的证书,在向上述第1共享密钥控制部发送表示想要共享上述第1加密密钥组中包含的密钥的通知时,发送上述证书;上述第1共享密钥控制部在根据上述证书判断出与上述第2共享密钥控制部对应的第2利害关系者是至少利用与上述第1利害关系者对应的第1防篡改模块的利害关系者模型的情况下,判断为与上述第2共享密钥控制部对应的第2利害关系者是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系。
根据本方式,上述第1共享密钥控制部在根据证书判断出与上述第2共享密钥控制部对应的第2利害关系者是至少利用与上述第1利害关系者对应的第1防篡改模块的利害关系者模型的情况下,判断出上述第2利害关系者是依存于上述第1利害关系者的关系。由此,能够可靠地判断上述第2利害关系者与上述第1利害关系者的依存关系,所以能够通过上述第1防篡改模块及上述第2防篡改模块简化管理上述规定的数据的密钥结构,同时可靠地禁止非法的利害关系者访问上述规定的数据。
本发明的技术方案3所述的信息处理装置的特征在于,上述第1加密密钥组中包含的各密钥具有表示该密钥是否能够从上述第1加密密钥组中复制的属性信息;上述第1共享密钥控制部参照上述属性信息,来从上述第1加密密钥组中包含的密钥之中搜索能够复制到上述第2加密密钥组中的规定的密钥。
根据本方式,参照表示该密钥是否能够从上述第1加密密钥组中复制的属性信息,来从上述第1加密密钥组中包含的密钥之中搜索能够复制到上述第2加密密钥组中的规定的密钥。由此,仅需参照上述属性信息就能搜索能够复制的密钥,所以能够简易地搜索能够复制的密钥。
本发明的技术方案4所述的信息处理装置的特征在于,上述第1共享密钥控制部在不存在能够从上述第1加密密钥组中包含的密钥中复制到上述第2加密密钥组中的规定的密钥的情况下,生成能够复制的密钥,并将该生成的密钥复制到上述第2加密密钥组中。
根据本方式,上述第1共享密钥控制部在不存在能够从上述第1加密密钥组中包含的密钥中复制到上述第2加密密钥组中的规定的密钥的情况下,生成能够复制的密钥,并将该生成的密钥复制到上述第2加密密钥组中。由此,即使在不存在能够从上述第1加密密钥组中包含的密钥中复制到上述第2加密密钥组中的规定的密钥的情况下,上述第2共享密钥控制部也能够共享上述第1加密密钥组中包含的密钥,所以上述第2共享密钥控制部能够访问保持用上述第1加密密钥组中包含的加密密钥加密过的规定的数据的数据保持部。
本发明的技术方案5所述的信息处理装置的特征在于,上述第1共享密钥控制部生成表示比上述第1加密密钥组中包含的上述规定的密钥更下层的密钥的位置的位置信息作为上述规定的密钥的链接信息,将上述规定的密钥与该链接信息一起复制到上述第2加密密钥组中。
根据本方式,通过生成表示比上述第1加密密钥组中包含的上述规定的密钥更下层的密钥的位置的位置信息作为上述规定的密钥的链接信息,第2共享密钥控制部只要参照上述规定的密钥的链接信息,就能够确认比上述规定的密钥更下层的密钥的位置,所以不用将比上述规定的密钥更下层的密钥复制到上述第2防篡改模块中,就能够与上述第1防篡改模块共享比上述规定的密钥更下层的密钥。其结果是,能够避免上述第1防篡改模块及上述第1防篡改模块双重持有以上述规定的密钥为母密钥的树结构中包含的整个密钥组的低效。
本发明的技术方案6所述的信息处理装置的特征在于,上述第1共享密钥控制部生成上述第1加密密钥组中包含的规定的密钥的位置信息及上述第2加密密钥组中包含的规定的密钥的位置信息,作为比上述第1加密密钥组中包含的上述规定的密钥更下层的密钥的链接信息。
根据本方式,通过生成上述第1加密密钥组中包含的规定的密钥的位置信息及上述第2加密密钥组中包含的规定的密钥的位置信息,作为比上述第1加密密钥组中包含的上述规定的密钥更下层的密钥的链接信息,只要参照上述下层的密钥的链接信息,就能够识别对上述下层的密钥进行了加密的母密钥的所在。其结果是,即使在上述第1防篡改模块及上述第1防篡改模块共享比上述第1加密密钥组中包含的上述规定的密钥更下层的密钥的情况下,也能够容易地识别比上述第1加密密钥组中包含的上述规定的密钥更下层的密钥是用哪个密钥加密过的。
本发明的技术方案7所述的信息处理装置的特征在于,上述第1共享密钥控制部和上述第2共享密钥控制部是共享的共享密钥控制部。
根据本方式,上述第1共享密钥控制部和上述第2共享密钥控制部能够由共享的共享密钥控制部构成,能够用1个共享密钥控制部来统一控制2个利害关系者间的共享密钥,所以能够更灵活地进行访问控制。
此外,在保持着相同的共享密钥的情况下,由于自身以外的参与共享的利害关系者的脆弱性的原因,有共享着的密钥被暴露的危险性。因此,在该自身以外的参与共享的利害关系者被判断为非法(检测为取消(revocation)对象或已被篡改)的情况下,需要进行访问控制,用于使得该利害关系者不能利用用共享密钥加密过的数据。
本发明的技术方案8所述的信息处理装置的特征在于,在上述第1利害关系者管理的第1利害关系者环境检测出上述第2利害关系者管理的第2利害关系者环境已被篡改或是取消对象的情况下,上述第1共享密钥控制部使上述第1防篡改模块生成与上述规定的密钥置换的代替密钥,用上述代替密钥对以上述规定的密钥为母密钥的树结构中包含的密钥进行重新加密,并且用上述规定的密钥的母密钥对上述代替密钥进行加密,来排除上述第2共享密钥控制部对上述规定的数据的利用。
根据本方式,在上述第1利害关系者管理的第1利害关系者环境检测出上述第2利害关系者管理的第2利害关系者环境已被篡改或是取消对象的情况下,上述第1防篡改模块生成与上述规定的密钥置换的代替密钥,并用上述代替密钥对以上述规定的密钥为母密钥的树结构中包含的密钥进行重新加密,并且用上述规定的密钥的母密钥对上述代替密钥进行加密。其结果是,上述第2共享密钥控制部不能用上述规定的密钥对以上述代替密钥为母密钥的树结构中包含的密钥进行解密,所以不能利用用以上述代替密钥为母密钥的树结构中包含的密钥加密过的规定的数据,能够保护上述规定数据免遭非法利用。
本发明的技术方案9所述的信息处理装置的特征在于,在上述第1利害关系者管理的第1利害关系者环境检测出上述第2利害关系者管理的第2利害关系者环境已被篡改或是取消对象的情况下,上述第1共享密钥控制部用以上述规定的密钥为母密钥的树结构中包含的密钥以外的密钥使上述第1防篡改模块对上述规定的数据重新进行加密,来排除上述第2共享密钥控制部对上述规定的密钥的使用。
根据本方式,在第1利害关系者环境检测出上述第2利害关系者环境已被攻击的情况下,上述第1防篡改模块用以上述规定的密钥为母密钥的树结构中包含的密钥以外的密钥对上述规定的数据重新进行加密。其结果是,上述第2共享密钥控制部不能用以上述规定的密钥为母密钥的树结构中包含的密钥对上述规定的数据进行解密,所以不能利用用以上述规定的密钥为母密钥的树结构中包含的密钥以外的密钥加密过的规定的数据,能够保护上述规定数据免遭非法利用。
本发明的技术方案10所述的信息处理装置的特征在于,以上述第1加密密钥组中包含的上述规定的密钥为母密钥的树结构中包含的密钥,作为属性信息而具有密钥利用限制信息,该密钥利用限制信息是根据未篡改的第2利害关系者管理的第2利害关系者环境的散列值生成的期待值;第2防篡改模块存储作为根据上述第2利害关系者环境的散列值生成的实际的值的环境信息;在从第2共享密钥控制部对上述第1共享密钥控制部请求利用以上述第1加密密钥组中包含的上述规定的密钥为母密钥的树结构中包含的密钥时,第2共享密钥控制部比较上述密钥利用限制信息和上述环境信息,并限制为仅在比较结果正确的情况下利用上述密钥。
根据本方式,第2共享密钥控制部比较根据未篡改的第2利害关系者环境生成的密钥利用限制信息和从上述第2利害关系者环境实际得到的环境信息,仅在比较结果正确的情况下才使其利用上述密钥。其结果是,在上述第2利害关系者环境已被篡改或取消的情况下,上述比较结果不一致,上述第2共享密钥控制部不能用上述规定的密钥对以上述规定的密钥为母密钥的树结构中包含的密钥进行解密,所以不能对用以上述规定的密钥为母密钥的树结构中包含的密钥加密过的上述规定的数据进行解密,能够保护上述规定数据免遭非法利用。
本发明的技术方案11所述的信息处理装置的特征在于,在上述第1利害关系者管理的第1利害关系者环境检测出上述第2利害关系者环境已被篡改或是取消对象的情况下,上述第1共享密钥控制部改写上述密钥利用限制信息,使得不能从第2共享密钥控制部利用以上述规定的密钥为母密钥的树结构中包含的密钥。
根据本方式,在上述第1利害关系者管理的第1利害关系者环境检测出上述第2利害关系者环境已被篡改或是取消对象的情况下,上述第1共享密钥控制部改写上述密钥利用限制信息,使得不能从第2共享密钥控制部利用以上述规定的密钥为母密钥的树结构中包含的密钥。其结果是,上述第2共享密钥控制部不能用上述规定的密钥对以上述规定的密钥为母密钥的树结构中包含的密钥进行解密,所以不能对用以上述规定的密钥为母密钥的树结构中包含的密钥加密过的上述规定的数据进行解密,能够保护上述规定数据免遭非法利用。
本发明的技术方案12所述的信息处理装置的特征在于,用以上述第1加密密钥组中包含的上述规定的密钥为母密钥的树结构中包含的密钥加密过的加密数据,作为属性信息而具有加密数据利用限制信息,该加密数据利用限制信息是根据未篡改的第2利害关系者管理的第2利害关系者环境的散列值生成的期待值;第2防篡改模块存储作为根据上述第2利害关系者环境的散列值生成的实际的值的环境信息;在从第2共享密钥控制部对上述第1共享密钥控制部请求用以上述第1加密密钥组中包含的上述规定的密钥为母密钥的树结构中包含的密钥加密过的数据的解密处理时,第2共享密钥控制部比较上述加密数据利用限制信息和上述环境信息,并限制为仅在比较结果正确的情况下进行上述加密数据的解密处理。
根据本方式,第2共享密钥控制部比较根据未篡改的第2利害关系者环境生成的加密数据利用限制信息和从上述第2利害关系者环境实际得到的环境信息,仅在比较结果正确的情况下才使其对加密数据进行解密。其结果是,在上述第2利害关系者环境已被篡改或取消的情况下,上述比较结果不一致,上述第2共享密钥控制部不能用上述规定的密钥对用以上述规定的密钥为母密钥的树结构中包含的密钥加密过的上述加密数据进行解密,能够保护上述加密数据免遭非法利用。
本发明的技术方案13所述的信息处理装置的特征在于,在上述第1利害关系者管理的第1利害关系者环境检测出上述第2利害关系者环境已被篡改或是取消对象的情况下,上述第1共享密钥控制部改写上述加密数据利用限制信息,使得不能从第2共享密钥控制部利用用以上述规定的密钥为母密钥的树结构中包含的密钥加密过的加密数据。
根据本方式,在上述第1利害关系者管理的第1利害关系者环境检测出上述第2利害关系者环境已被篡改或是取消对象的情况下,上述第1共享密钥控制部改写上述加密数据利用限制信息,使得不能从第2共享密钥控制部利用用以上述规定的密钥为母密钥的树结构中包含的密钥加密过的加密数据。其结果是,上述第2共享密钥控制部不能用上述规定的密钥对以上述规定的密钥为母密钥的树结构中包含的密钥进行解密处理,所以能够保护上述规定数据免遭非法利用。
本发明的技术方案14所述的信息处理装置的特征在于,上述第1共享密钥控制部在用安全引导来进行引导时,检测出第2利害关系者环境已被篡改或是取消对象,该安全引导是对第1利害关系者环境及第2利害关系者环境检查完整性之后仅启动未被篡改的环境的功能。
根据本方式,上述第1共享密钥控制部在用安全引导来进行引导时,通过检测出第2利害关系者环境已被篡改或取消,能够判断上述第2共享密钥控制部的来自外部的攻击,该安全引导是对第1利害关系者环境及第2利害关系者环境检查完整性之后仅启动未被篡改的环境的功能。
本发明的技术方案15所述的信息处理装置的特征在于,上述第1共享密钥控制部通过从外部的服务器接受表示上述第2利害关系者环境已被篡改或是取消对象的通知,检测出上述第2共享密钥控制部是否已被从外部攻击。
根据本方式,上述第1共享密钥控制部通过从外部的服务器收到表示上述第2共享密钥控制部已被从外部攻击的通知,能够检测上述第2共享密钥控制部的来自外部的攻击。
本发明的技术方案16所述的加密密钥的管理方法用于信息处理装置中,该信息处理装置具备:第1共享密钥控制部,与第1利害关系者对应;第2共享密钥控制部,与第2利害关系者对应;第1防篡改模块,与上述第1利害关系者对应,用树结构来管理包含多个加密密钥的第1加密密钥组;数据保持部,保持用上述第1加密密钥组中包含的加密密钥加密过的规定的数据;及第2防篡改模块,与上述第2利害关系者对应,用树结构来管理包含多个加密密钥的第2加密密钥组;该加密密钥的管理方法的特征在于,在上述第1共享密钥控制部中,上述第1共享密钥控制部从上述第2共享密钥控制部收到表示想要共享上述第1加密密钥组中包含的密钥的通知时,判断与上述第2共享密钥控制部对应的第2利害关系者是否是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系;在与上述第2共享密钥控制部对应的第2利害关系者是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系的情况下,从上述第1加密密钥组中包含的密钥之中搜索能够复制到上述第2加密密钥组中的规定的密钥,将该规定的密钥复制到上述第2加密密钥组中;在上述第2共享密钥控制部中,通过用上述第2加密密钥中包含的密钥对上述规定的密钥进行加密并保持在上述第2加密密钥组中,来共享比上述第1加密密钥组中包含的上述规定的密钥更下层的密钥。
本发明的技术方案17所述的计算机程序用于信息处理装置中的加密密钥的密钥管理,该信息处理装置具备:第1共享密钥控制部,与第1利害关系者对应;第2共享密钥控制部,与第2利害关系者对应;第1防篡改模块,与上述第1利害关系者对应,用树结构来管理包含多个加密密钥的第1加密密钥组;数据保持部,保持用上述第1加密密钥组中包含的加密密钥加密过的规定的数据;及第2防篡改模块,与上述第2利害关系者对应,用树结构来管理包含多个加密密钥的第2加密密钥组;该计算机程序的特征在于,使计算机执行下述处理:在上述第1共享密钥控制部中,上述第1共享密钥控制部从上述第2共享密钥控制部收到表示想要共享上述第1加密密钥组中包含的密钥的通知时,判断与上述第2共享密钥控制部对应的第2利害关系者是否是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系;在与上述第2共享密钥控制部对应的第2利害关系者是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系的情况下,从上述第1加密密钥组中包含的密钥之中搜索能够复制到上述第2加密密钥组中的规定的密钥,将该规定的密钥复制到上述第2加密密钥组中;在上述第2共享密钥控制部中,通过用上述第2加密密钥中包含的密钥对上述规定的密钥进行加密并保持在上述第2加密密钥组中,来共享比上述第1加密密钥组中包含的上述规定的密钥更下层的密钥。
本发明的技术方案18所述的集成电路用于信息处理装置,该信息处理装置具备:第1共享密钥控制部,与第1利害关系者对应;第2共享密钥控制部,与第2利害关系者对应;第1防篡改模块,与上述第1利害关系者对应,用树结构来管理包含多个加密密钥的第1加密密钥组;数据保持部,保持用上述第1加密密钥组中包含的加密密钥加密过的规定的数据;及第2防篡改模块,与上述第2利害关系者对应,用树结构来管理包含多个加密密钥的第2加密密钥组;该集成电路的特征在于,具备:信息处理部;及存储器,保存着处理程序,该处理程序使该信息处理部执行下述处理:在上述第1共享密钥控制部中,上述第1共享密钥控制部从上述第2共享密钥控制部收到表示想要共享上述第1加密密钥组中包含的密钥的通知时,判断与上述第2共享密钥控制部对应的第2利害关系者是否是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系;在与上述第2共享密钥控制部对应的第2利害关系者是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系的情况下,从上述第1加密密钥组中包含的密钥之中搜索能够复制到上述第2加密密钥组中的规定的密钥,将该规定的密钥复制到上述第2加密密钥组中;在上述第2共享密钥控制部中,通过用上述第2加密密钥中包含的密钥对上述规定的密钥进行加密并保持在上述第2加密密钥组中,来共享比上述第1加密密钥组中包含的上述规定的密钥更下层的密钥。
本发明的技术方案19所述的信息处理装置的特征在于,上述第1共享密钥控制部对用上述第1加密密钥组中包含的加密密钥加密过的上述规定的密钥,用上述加密密钥进行解密;用上述第2加密密钥组中包含的加密密钥,对解密出的密钥进行重新加密;将重新加密过的密钥复制到上述第2加密密钥组中。
以下,参照附图来说明本发明的实施方式。
(实施方式1)
下面说明本发明的实施方式。以下,假设本实施方式中所示的TPM是具有由TCG的Mobile Phone Working Group(移动电话工作组)标准化的Mobile Trusted Module(MTM)的功能的防篡改模块来进行说明。
<图1:系统概要>
首先,以便携式电话机为例来说明多利害关系者。对于便携式电话而言,存在设备制造商、电信公司、应用服务提供商、用户等多个利害关系者。各利害关系者拥有各自的权利物。
作为各利害关系者的权利物,例如,如果是设备制造商,则是International Mobile Equipment Identity(IMEI);如果是电信公司,则是Subscriber Identification Module(SIM)关联信息;如果是应用服务提供商,则是提供服务的数据;如果是用户,则有地址簿。
所谓多利害关系者模型,是指通过分别分配各个利害关系者利用的TPM来安全地利用各个权利物的模型。
图1是表示多利害关系者模型中的整个系统的图。
信息处理终端10是搭载了MTM的移动终端。在实施方式1中,以下,用在信息处理装置10内存在第1利害关系者和第2利害关系者这2个利害关系者的例子进行说明。利害关系者也可以如前所述,是2个以上。此外,信息处理终端可以是便携式电话机,也可以是PDA等移动终端、或TV、DVD、BD播放器、STB等固定型的电子设备。
第1利害关系者管理服务器11是提供第1利害关系者环境的利害关系者管理着的服务器。第1利害关系者管理服务器11管理着认证PCR数据库12、证书管理数据库13及取消列表14。
认证PCR数据库12是第1利害关系者管理服务器11验证信息处理终端10的合法性的证明(Attestation)处理时利用的数据库,是合法的信息处理终端10的环境信息即PCR的期待值的数据库。
第1利害关系者管理服务器11在证明(Attestation)时,比较从信息处理终端10发送的PCR值和认证PCR数据库12记录着的值,如果一致,则判断为合法的信息处理终端10,提供适当的服务等。
证书数据库13是第1利害关系者提供的软件的证书的数据库。如果需要更新第1利害关系者的模块,则与要更新的模块一起,发送更新模块的证书。此外,更新模块的证书也由证书数据库13来管理。
取消列表14是记录着作为取消对象的利害关系者的列表的数据库。取消列表14被从第1利害关系者管理服务器11发送到信息处理终端10,在信息处理终端10内以保护着完整性的状态被管理着。
取消列表14是以记载着要无效化的利害关系者的信息的黑名单方式来说明的,但是也可以采用记载着有效的利害关系者的信息的白名单方式。
在图1中,认证PCR数据库12、证书数据库13及取消列表14全部由第1利害关系者管理服务器11管理着,但是也可以由多个管理服务器来管理。
第2利害关系者管理服务器16是提供第2利害关系者环境的利害关系者管理着的服务器。虽然在图1中未图示,但是第2利害关系者也与第1利害关系者管理服务器11同样,管理着认证PCR数据库12、证书管理数据库13及取消列表14。
<图2:多利害关系者模型中的信任模型>
图2是表示多利害关系者模型中的信任模型的图。
作为信任模型,定义了3个模型。此外,虽然在图2中未图示,但是各利害关系者管理着各自的利害关系者的权利物,利用与各利害关系者相对应的TPM来安全地访问利害关系者拥有的权利物。以下,分别说明3个模型。
图2(a)示出Independent Model(独立模型)。该模型是在各利害关系者间没有信赖的依存关系的模型。例如,是利害关系者1(21)利用TPM1(23)、利害关系者2(22)利用TPM2(24)的模型。
图2(b)示出Interdependent Model(相互依存模型)。该模型是在利害关系者间有部分依存关系的模型。例如,利害关系者1(31)利用TPM1(33),利害关系者2(32)利用TPM2(34)。至此,与Independent Model(独立模型)相同;但是如图2(b)所示,存在一部分区域重叠着的部分。它概念性地表示利害关系者2(32)除了TPM2(34)以外还利用TPM1(33)的功能。
例如,是下述例子:在便携式电话机的情况下,在利害关系者2(32)是电信公司、利害关系者1(31)是设备制造商的情况下,电信公司访问设备制造商的权利物即IMEI。在此情况下,利害关系者2(32)向利害关系者1(31)请求访问IMEI,所以利害关系者2(32)经由利害关系者1(31)来利用TPM1(33)。
图2(c)示出Dependent Model(依存模型)。该模型是在利害关系者间某个利害关系者完全依存于别的利害关系者的模型。它是利害关系者1(41)利用TPM1(43)、利害关系者2(42)也利用TPM1(43)的模型。在便携式电话机的情况下,在利害关系者2是电信公司、利害关系者1是设备制造商的情况下,设备制造商的权利物即IMEI用TPM1(43)的功能来保护,电信公司的权利物即SIM信息也利用TPM1(43)的功能来安全地保护。
<图3:信息处理终端>
图3是表示多利害关系者模型的信息处理终端10的整体结构图。
信息处理终端10由第1利害关系者程序100、第2利害关系者程序200、共享密钥控制部(111,210)、防篡改模块(120,220)、密钥保存部30、加密数据保存部40、及利害关系者证书保存部50构成。此外,虽然未图示,但是信息处理终端10保持CPU、I/O设备、RAM等易失性存储器、ROM或闪速存储器等非易失性存储器等硬件组。
<利害关系者程序>
第1利害关系者程序100是第1利害关系者提供的程序组,是第1利害关系者管理服务器11分发的。第1利害关系者程序100通过防篡改模块120的安全引导功能,仅启动验证了合法性的程序。
第2利害关系者程序是第2利害关系者提供的程序组,是第2利害关系者管理服务器16分发的。第2利害关系者程序200通过防篡改模块220的安全引导功能,仅启动验证了合法性的程序。
安全引导的规格在非专利文献4中有详细记载,所以省略其说明。
<共享密钥控制部(110、210)>
共享密钥控制部1(110)是控制密钥组1(130)和共享密钥组(330)的利用的部,由多利害关系者模型判定部1(111)、共享允许设定部1(112)以及密钥管理表1(113)构成。
多利害关系者模型判定部1(111)在利害关系者1以外的利害关系者对共享密钥控制部1(110)管理着的密钥组1(113)或共享密钥(330)请求设定共享密钥的情况下,参照利害关系者证书保存部50中保存着的利害关系者证书(150、250)来判断发出请求(请求源)的利害关系者是否是可以共享密钥的利害关系者。
共享允许设定部1(112)是在设定各种共享密钥时进行所需的密钥处理的部,例如将属于密钥组1(130)的密钥设定为共享密钥组(330)的共享密钥,或者新生成密钥,或者控制密钥的迁移处理。这里的密钥处理是共享密钥控制部1(112)和防篡改模块1(120)合作进行的。
密钥管理表1(113)是记载着共享密钥控制部1(110)访问密钥组1(130)和共享密钥组(330)时所需的信息的表。密钥管理表1(113)将在后面用图8来描述。
共享密钥控制部2(210)是控制密钥组2(230)和共享密钥组(330)的利用的部,由多利害关系者模型判定部2(211)、共享允许设定部2(212)、以及密钥管理表2(213)构成。
多利害关系者模型判定部2(211)在利害关系者2以外的利害关系者对共享密钥控制部2(210)管理着的密钥组2(230)或共享密钥(330)请求设定共享密钥的情况下,参照利害关系者证书保存部50中保存着的利害关系者证书(150、250)来判断发出请求的利害关系者是否是可以共享密钥的利害关系者。
共享允许设定部2(212)是在设定各种共享密钥时进行所需的密钥处理的部,例如将密钥组2(230)的密钥设定为共享密钥组(330)的共享密钥,或者新生成密钥,或者控制密钥的迁移处理。这里的密钥处理是共享密钥控制部2(212)和防篡改模块2(220)合作进行的。
密钥管理表2(213)是记载着访问密钥组2(230)和共享密钥组(330)时所需的信息的表。密钥管理表2(213)将在后面用图8来描述。
共享密钥控制部1(110)及共享密钥控制部2(210)也可以分别被实现为第1利害关系者程序、第2利害关系者程序。由此,共享密钥控制部1(110)及共享密钥控制部2(210)能够在通过TCG的移动规格规定的安全引导验证了完整性之后启动。
<防篡改模块(120、220)>
假设防篡改模块1(120)被实现得具有MTM功能来进行说明。因此,防篡改模块1(120)在进行加解密处理、签名生成/验证处理、TPM功能处理等安全的处理、或密钥的控制处理时,由第1利害关系者程序及共享密钥控制部1(110)等利用。再者,防篡改模块1(120)在防篡改模块1内的非易失性存储器上保持根密钥1(121)。该根密钥1(121)是与TCG中的SRK相当的密钥。
同样,假设防篡改模块2(220)被实现得具有MTM功能来进行说明。因此,防篡改模块2(220)在进行加解密处理、签名生成/验证处理、TPM功能处理等安全的处理、或密钥的控制处理时,由第2利害关系者程序及共享密钥控制部2(210)等利用。再者,防篡改模块2(220)在防篡改模块1内的非易失性存储器上保持根密钥2(221)。该根密钥2(221)是与TCG中的SRK相当的密钥。
<密钥保存部30>
密钥组1(130)和共享密钥组330被构成为以根密钥1(121)为根的分层树结构的节点密钥。它相当于用于实现TCG的Protected Storage(保护性存储)功能的密钥树结构。
密钥组1(130)是具有由1个以上的密钥构成的树结构的密钥组。密钥组1(130)的各个密钥由共享密钥控制部1(110)经由防篡改模块1(120)在加解密处理或签名生成/验证处理中利用。
密钥组2(230)和共享密钥组330被构成为以根密钥2(221)为根的分层树结构的节点密钥。它相当于用于实现TCG的Protected Storage(保护性存储)功能的密钥树结构。
密钥组2(230)是具有由1个以上的密钥构成的树结构的密钥组。密钥组2(230)的各个密钥由共享密钥控制部2(210)经由防篡改模块2(220)在加解密处理或签名生成/验证处理中利用。
另一方面,共享密钥组330是具有由1个以上的密钥构成的树结构的密钥组。共享密钥组330的各个密钥由共享密钥控制部1(110)经由防篡改模块1(110)在加解密处理或签名生成/验证处理中利用。共享密钥组330也由共享密钥控制部2(210)经由防篡改模块2(220)在加解密处理或签名生成/验证处理中利用。
共享密钥组330由共享密钥和用于保护该共享密钥的共享密钥的母密钥构成。共享密钥的母密钥由共享密钥控制部1(110)仅经由防篡改模块1(110)来利用的密钥和共享密钥控制部2(210)仅经由防篡改模块2(210)来利用的密钥构成。这些密钥组1(130)、密钥组2(230)及共享密钥组(330)被保存到密钥保存部30中。密钥组1(130)、密钥组2(230)及共享密钥组(330)的结构将用图4至图7来进一步详细说明。
<加密数据保存部40>
加密数据1(140)是用密钥组1(130)的密钥加密过的数据。加密共享数据340是用共享密钥组330的密钥加密过的数据。加密数据2(240)是用密钥组2(230)的密钥加密过的数据。
加密数据1(140)、加密数据2(240)、及加密共享数据340被保存到加密数据保存部40中。加密数据保存部40由HDD或闪速存储器等非易失性存储器构成。
在图3中,加密数据1(140)、加密数据2(240)、及加密共享数据340为加密数据,但是不限于加密数据,也可以是用各个密钥签名生成的数据。
<利害关系者证书保存部50>
利害关系者证书保存部50是保存利害关系者证书1(150)和利害关系者证书2(250)的部。利害关系者证书保存部50用非易失性存储器来实现,以保护着完整性的形式被管理着。
利害关系者证书1(250)是表示第1利害关系者程序、共享密钥控制部1(110)、及防篡改模块1(120)由正规的利害关系者提供的证书。
利害关系者证书2(250)是表示第2利害关系者程序、共享密钥控制部2(210)、及防篡改模块2(220)由正规的利害关系者提供的证书。
利害关系者证书(150、250)分别记载能够识别有依存关系的利害关系者的信息。利害关系者证书(150、250)的结构等的详细情况将在后面用图9及图10来描述。
<图4:共享密钥的密钥树结构>
图4是密钥组1(130)、密钥组2(230)以及共享密钥组(330)的树结构的图。对已经用图3说明过的构成要素,省略其说明。在图4中,更详细地示出图3中的防篡改模块(120,220)、密钥组1(130)、密钥组2(230)、及共享密钥组(330)。
防篡改模块1(120)包括被保护成不能从防篡改模块1(120)的外部非法访问的安全存储器(122)和16个PCR(123)。根密钥1(121)被安全地保持在安全存储器(122)中。
防篡改模块2(220)包括被保护成不能从防篡改模块2(220)的外部非法访问的安全存储器(222)和16个PCR(223)。根密钥2(221)被安全地保持在安全存储器(222)中。
PCR(120、220)是被称为Platform Configration Registers(平台配置寄存器)的寄存器,保存用TCG的TPM_Extend命令生成的完整性值。PCR的个数并不限于16个,比它多、少都可以。在实施方式中,包括TCG的规格规定的个数以上的数目。
以下,设根密钥1(121)为K10、根密钥2(221)为K20来进行说明。
密钥组1(130)由3个密钥(K11、K12、K13)构成。K11作为K10的子密钥被树结构化,K11用K10来加密。K12及K13都作为K11的子密钥被树结构化,K12及K13用K11来加密。
密钥组2(230)由3个密钥(K21、K22、K23)构成。K21作为K20的子密钥被树结构化,K21用K20来加密。K22及K23都作为K21的子密钥被树结构化,K22及K23用K31来加密。
共享密钥组330由4个密钥(K31、K32、K33、K34)构成。K31作为K10的子密钥被树结构化,K31用K10来加密。因此,K31为共享密钥控制部1(110)仅经由防篡改模块1(110)来利用的密钥。这是因为,K31是用K10加密过的,所以在利用K31的密钥值的情况下,必须用K10对K31进行解密。
另一方面,K32作为K20的子密钥被树结构化,K32用K20来加密。因此,K32为共享密钥控制部2(210)仅经由防篡改模块2(210)来利用的密钥。这是因为,K32是用K20加密过的,所以在利用K32的密钥值的情况下,必须用K20对K32进行解密。
接着,说明K33及K34。K33作为K31及K32的子密钥被树结构化,K34作为K31及K32的子密钥被树结构化。
K33及K34是由共享密钥控制部1(110)经由防篡改模块1(110)在加解密处理或签名生成/验证处理中利用、还由共享密钥控制部2(210)经由防篡改模块2(220)在加解密处理或签名生成/验证处理中利用的共享密钥。因此,K33及K34如上所述是防篡改模块1(110)及防篡改模块2(210)这两个模块能够利用的密钥。
为此,将K31及K32设为相同的密钥值。由于采用了母密钥对子密钥进行加密的方式的树结构,如果K31及K32是相同的密钥值,则根密钥即使像K10和K20那样不同,K33及K34也能够解密。
将K31及K32设定为相同的密钥值的方法利用TCG中的迁移功能。具体流程将在后面用图11及图12来描述,所以这里省略其说明。
此外,加密数据1(140)由加密数据D12和D13构成。D12是用K12加密过的数据,D13是用K13加密过的数据。加密数据1(140)的加密数据不限于此,也可以是将K12及K13分别用作签名密钥而签名了的数据。此外,用K12加密过的数据也可以有多个,用K13加密过的数据也可以有多个。
此外,加密数据2(240)由加密数据D22和D23构成。D22是用K22加密过的数据,D23是用K23加密过的数据。加密数据2(240)的加密数据不限于此,也可以是将K22及K23分别用作签名密钥而签名了的数据。此外,用K22加密过的数据可以有多个,用K23加密过的数据也可以有多个。
此外,加密共享数据340由加密共享数据D33和D34构成。D33是用K33加密过的数据,D34是用K34加密过的数据。加密共享数据340的加密数据不限于此,也可以是将K33及K34分别用作签名密钥而签名了的数据。此外,用K33加密过的数据也可以有多个,用K34加密过的数据也可以有多个。
密钥组1(130)、密钥组2(230)、及共享密钥组330的密钥的个数和加密数据1(140)、加密数据2(240)、及加密共享数据340的数据的个数不限于图4所示。此外,以K10、K20为根的密钥树结构由2叉树构成,但是也可以是3叉树、N叉树(N为整数)。
<图5:密钥属性信息>
根密钥1(121)、根密钥2(221)、密钥组1(130)、密钥组2(230)、共享密钥组330的各个密钥值,作为密钥属性信息的1个元素而具有密钥值。
例如,根密钥1(121)即K10的密钥值被记录在密钥属性信息410内。根密钥2(221)即K20的密钥值被记录在密钥属性信息420内。密钥组1(130)的密钥即K11的密钥值被记录在密钥属性信息411内。密钥组2(230)的密钥即K21的密钥值被记录在密钥属性信息421内。共享密钥组(330)的密钥即K31的密钥值被记录在密钥属性信息431内。其他密钥值也被同样记录着,所以省略其说明。
这里,密钥属性信息将表示密钥的属性的信息也与密钥的值一起作为相同的数据结构记录着。
图5是密钥属性信息的结构图。密钥属性信息434包括迁移允许标志501、共享允许标志502、用于识别密钥的算法的信息即密码算法和表示密钥值的大小的503、以及密钥值504。
迁移允许标志501是表示是否允许迁移密钥的标志信息,如果是“0”,则表示不许迁移,如果是“1”,则表示允许迁移。
共享允许标志502是表示是否能够用作共享密钥的标志信息,如果是“0”,则表示不许共享,如果是“1”,则表示允许共享。
密钥属性信息410还具有在密钥能够由多个利害关系者作为共享密钥来访问的情况下、保存该利害关系者的信息的利害关系者字段505。如果是能够由多个利害关系者访问的密钥,则列举与能访问的利害关系者的数目相同的利害关系者字段505。
图5所示的密钥属性信息434设定了利害关系者标识符为1至n的利害关系者字段505。
在图4中,是K34能够由利害关系者1和利害关系者2访问的例子,所以存在2个利害关系者字段505。
利害关系者字段505包含利害关系者标识符506、表示密钥的利用限制的密钥利用限制信息507、以及链接信息508。
密钥利用限制信息507是利用密钥时期待防篡改模块包括的PCR(123、223)中记录着的PCR值。密钥利用限制信息507是用于与防篡改模块包括的PCR(123、223)中记录着的实际的值进行比较、并限制仅在实际的PCR值和期待的PCR值相等的情况下才能够利用密钥的信息。
链接信息508是用于识别各个密钥的母密钥的链接信息、或用于识别各个密钥的子密钥的链接信息。
<图6:链接信息>
这里,用图6来说明链接信息508的结构。
图6(a)的链接信息508是用于识别各个密钥的母密钥的信息。如果存在多个母密钥,则如图所示,在链接信息508中,保存着指向多个母密钥的指针(601,602,603)。
图6(b)的链接信息508是用于识别各个密钥的子密钥的信息。如果存在多个子密钥,则如图所示,在链接信息508中,保存着指向多个子密钥的指针(611,612,613)。
<图7:密钥属性信息的例子>
图7是密钥的树结构和密钥属性信息的关系的示例图。在图7中,摘要说明图4所示的一部分密钥。
根密钥1(K10)的密钥属性信息410示出不允许迁移,不允许共享,密码算法是RSA算法,密钥长度是2048比特。此外,在密钥值504的字段中,设定了K10的公钥的密钥值和K10的私钥(秘密密钥)的密钥值。
此外,由于K10允许利害关系者1访问,所以在利害关系者字段505中,示出利害关系者1的标识符“SH1”作为利害关系者标识符506,示出PCR 10作为密钥利用限制信息507期待的PCR的信息。再者,在链接信息508中,设定了图6(a)的指向母密钥的链接信息。K10是根密钥,所以不存在母密钥,所以在链接信息508中设定了“NULL”(空)。再者,K10不存在母密钥,所以在K10的密钥值504的字段中,设定了平文的密钥值。
密钥组1(130)的密钥K11的密钥属性信息411示出允许迁移,允许共享,密码算法是RSA算法,密钥长度是2048比特。此外,在密钥值504的字段中,设定了K11的公钥的密钥值和用K10的公钥加密过的K11的私钥的密钥值。此外,由于K11允许利害关系者1访问,所以在利害关系者字段505中设定了利害关系者1的标识符“SH1”,作为利害关系者标识符506。再者,在链接信息508中,记载着用图6(a)说明过的指向母密钥的链接信息。K11的母密钥是K10,所以在链接信息508中设定了“指向K10的指针信息”。具体而言,该指针信息只要是能够使密钥属性信息410指向K10的信息,则可以是地址,也可以是识别ID。作为密钥利用限制信息507期待的PCR的信息,设定了“NULL”。该“NULL”表示是利用K11时没有PCR的限制的密钥。
共享密钥组(330)的K33的密钥属性信息433示出允许迁移,允许共享,密码算法是AES算法,密钥长度是256比特。此外,在密钥值504的字段中,设定了用K31或K32的公钥加密过的K33密钥值。此外,由于K33是能够在利害关系者1和利害关系者2之间共享的共享密钥,所以在利害关系者字段505中,设定了利害关系者1的标识符“SH1”和“SH2”,作为利害关系者标识符506。此外,在密钥利用限制信息507中,记载着用于限制“SH1”的利用的PCR_33_1和用于限制“SH2”的利用的PCR_33_2,作为期待的PCR的信息。此外,在链接信息508中,记载着用图6(a)说明过的指向母密钥的链接信息。K33是共享密钥,母密钥是K31和K32,所以在链接信息508中设定了“指向K31的指针信息”和“指向K32的指针信息”。
其他密钥(K20、K31、K32、K34)也同样,所以省略其说明。
在实施方式1中,设密码算法为RSA或AES,但是密码算法不限于此。如果是公钥密码体制(public key encryption scheme),则也可以不是RSA,而是椭圆曲线密码;而在对称密钥密码体制(symmetric key encryption scheme)中,也可以是AES以外的算法。密钥长度也不限于本实施方式1的例子。此外,如果在母子关系中母密钥是公钥密码体制的算法,则该密钥用母密钥的公钥来加密。而如果母密钥是对称密钥密码体制的算法,则该密钥用母密钥来加密。此外,如果子密钥是公钥密码体制算法的密钥,则私钥成为加密对象;如果是对称密钥密码体制,则其加密密钥成为加密对象。
密钥属性信息434采用了包含密钥值505的结构,但是密钥值505和其以外的属性信息也可以作为分别的数据来构成。
<图8:密钥管理表>
接着,说明密钥管理表。
密钥管理表1(113)是共享密钥控制部1(110)利用的表。密钥管理表1(113)由密钥ID 811和密钥属性信息地址812构成。密钥ID 811是用于识别各密钥的标识符。密钥属性信息地址812设定了保存着与各密钥ID 811对应的密钥属性信息的地址值。共享密钥控制部1(113)通过利用这2个信息,来访问期望的密钥。
密钥管理表2(213)是共享密钥控制部2(210)利用的表。密钥管理表2(213)由密钥ID 821和密钥属性信息地址822构成。密钥ID 821是用于识别各密钥的标识符。密钥属性信息地址822设定了保存着与各密钥ID 821对应的密钥属性信息的地址值。共享密钥控制部2(213)通过利用这2个信息,来访问期望的密钥。
这里,作为共享密钥而设定了的密钥K33及K34被登录在密钥管理表1(113)和密钥管理表2(213)这两个表中。
<图9:利害关系者证书>
接着,用图9来说明利害关系者证书。假设利害关系者证书1(150)及利害关系者证书2(250)都是相同的格式。具体而言,利用X.509形式的格式。
利害关系者证书(TPM证书)由表示X.509的版本的证书版本901、发行者分配了唯一值的序列号902、表示证书的签名验证时所用的签名算法的签名算法信息903、发行者信息904、证书的有效期905、表示接受证书的对象的主体906、表示密钥值或公钥算法的公钥信息907、TPM版本908、信任模型识别信息909、依存利害关系者证书识别信息910、扩展区域911、及对这些数据的签名数据912构成。
在扩展区域911中,可以记载CRL或ISO90000等的制造工序、或EAL等的通用准则这些安全关联信息,也可以记载功能控制的条件和功能控制的内容。
在本实施方式中,用信任模型识别信息909和依存利害关系者证书识别信息910定义了信任模型。以下,详细说明它们的结构。
在本实施方式中,采用了X.509形式的格式,但是也可以是其以外的格式。例如,也可以利用MTM规格中规定的RIM证书的格式。通过利用RIM证书,能够利用MTM的证书验证用的命令,来进行证书验证。RIM证书在非专利文献4中有详细记载,所以这里省略其说明。
<图10:利害关系者间的依存关系>
信任模型信息识别信息909记载了用于识别3个信任模型,即Independent Model(独立模型)、Interdependent Model(相互依存模型)、及Dependent Model(依存模型)的信息。
依存利害关系者证书识别信息910保存指向信任模型中的有信赖关系的利害关系者证书的指针信息。
图10(a)是Independent Model(独立模型)的具体例。在该例中,设表示Independent Model(独立模型)的信任模型识别信息为“001”。由于是在利害关系者1和利害关系者2之间没有依存关系的模型,所以在CERT001和CERT002的依存利害关系者模型识别信息910中设定了“NULL”。
图10(b)是Interdependent Model(相互依存模型)的具体例。该例是利害关系者2对利害关系者1有信赖的依存关系的模型。因此,在CERT002的依存利害关系者识别信息910中,设定了信赖所依存的利害关系者即“CERT001”。
图10(c)是Dependent Model(依存模型)的具体例。该例是利害关系者2对利害关系者1有信赖的依存关系的模型。因此,在CERT002的依存利害关系者识别信息910中,设定了信赖所依存的利害关系者即“CERT001”。
<图11、12:共享密钥设定流程>
图11及图12是共享密钥控制部2(210)请求将共享密钥控制部1(110)管理着的密钥组1(130)的密钥用作共享密钥的情况下的流程。
以图4的密钥结构为例来说明流程的概要:防篡改模块1(120)将K31迁移到防篡改模块2(220),防篡改模块2(220)将迁移了的K31作为K32来管理,将K31的子密钥即K33和K34设定为利害关系者1和利害关系者2的共享密钥。
这里,用图11及图12来说明共享密钥的设定流程的详细情况。
首先,共享密钥控制部2(210)向共享密钥控制部1(110)发送识别利害关系者2的ID和根密钥2即K20的公钥,作为共享密钥设定请求数据(步骤S1101)。这里,是从共享密钥控制部2(210)直接向共享密钥控制部1(110)发送数据,但是也可以使得从第2利害关系者程序向第1利害关系者程序发出S1101的请求,第1利害关系者程序向共享密钥控制部1(110)发出处理请求,第2利害关系者程序向共享密钥控制部2(210)发出处理请求。
接着,共享密钥控制部1(110)从利害关系者证书保存部50中读取与S1101中接收到的ID对应的利害关系者证书(步骤S1103)。在图4的例子中,读取利害关系者证书2(250)。
接着,共享密钥控制部1(110)利用防篡改模块1(120)来验证利害关系者证书(步骤S1103)。如果S1103的验证的结果是判断出利害关系者证书不是合法的,则共享密钥控制部1(110)将处理转移到出错处理(S1130)。如果S1103的验证的结果是证书是合法的,则将处理转移到步骤S1104。
接着,用S1103中验证了的利害关系者证书来检查利害关系者间的依存关系。检查利害关系者证书的信任模型识别信息,确认是否是Interdependent Model(独立模型)或Dependent Model(依存模型)。
然后,如果能够确认是Interdependent Model(独立模型)或Dependent Model(依存模型),则从利害关系者证书保存部50参照依存利害关系者标识符参照着的利害关系者证书,确认所依存的利害关系者证书是否是合法的(步骤S1104)。
如果其结果是判断出是合法的,则将处理转移到S1106。否则,即,如果判断出信任模型是Independent Model(独立模型)、或所依存的利害关系者证书不是合法的,则将处理转移到出错处理(步骤S1130)。
在图4的例子中,用利害关系者证书1(150)和利害关系者证书2(250)来验证利害关系者2和利害关系者1是否是依存关系。
接着,共享密钥控制部1(110)搜索(检索)在密钥组1(130)中是否存在能够迁移而且允许共享的密钥(步骤S1105)。在图4的例子中,从K10、K11、K12、K13、K31、K33、K34中进行搜索。
如果不存在那样的密钥,则新生成能够迁移而且允许共享的密钥(步骤S1106)。密钥的生成处理由防篡改模块1(120)来进行。
然后,共享密钥控制部1(110)将生成的密钥作为密钥组1(130)的密钥登录到密钥管理表1(113)中(步骤S1107)。
接着,检查在通过S1105的搜索而找到的能够迁移、允许共享的密钥中是否有具有子密钥的(步骤S1108)。如果没有那样的密钥,则将处理转移到步骤S1106,生成能够迁移、允许共享的密钥的子密钥。在图4的例子中,K31被选择为具有子密钥、而且能够迁移、允许共享的密钥。
接着,进行S1107中被选择为具有子密钥的能够迁移、允许共享的密钥的密钥的加载处理(步骤S1109)。这里的所谓加载处理,是指由于用母密钥对子密钥进行了加密,所以从根密钥即K10向叶方向遍历,根据母子关系对有加载请求的密钥进行解密处理。在图4的例子中,加载K31。
接着,共享密钥控制部1(110)为了将S1109中加载了的密钥从防篡改模块1(120)迁移到防篡改模块2(220),而向防篡改模块1(120)发出迁移处理请求(步骤S1110)。以下,将被迁移的密钥称为迁移密钥。在图4的例子中,K31是迁移密钥,K33和K34被设定为共享密钥。
接着,收到迁移处理请求的防篡改模块1(120)用S1101中接收到的公钥对迁移密钥进行加密,返回给共享密钥控制部1(110)(步骤S1111)。在图4的例子中,用K20的公钥对K31进行加密。
接着,共享密钥控制部1(110)将加密迁移密钥发送到共享密钥控制部2(210)(步骤S1112)。这里假设在共享密钥控制部1(110)及共享密钥控制部2(210)间能够直接发送接收数据而进行了说明,但是也可以不是直接地,而经由别的第三者的控制部来进行。
接着,共享密钥控制部2(210)向防篡改模块2(220)发出密钥的迁移处理的完成请求(步骤S1113)。
接着,防篡改模块2(220)用根密钥2(221)的私钥对加密迁移密钥进行解密(步骤S1114)。在图4的例子中,用K20的私钥对加密K31进行解密。
接着,防篡改模块2(220)将已成为平文的迁移密钥的密钥属性信息的利害关系者字段505的利害关系者标识符506和密钥利用限制信息507设定为利害关系者2的密钥利用限制信息(步骤S1115)。
此外,在S1115中,如果链接信息508是图6(a)的指向母密钥的链接信息,则将利害关系者字段505的链接信息508设定为迁移目的地的母密钥;而如果链接信息508是图6(b)的指向子密钥的链接信息,则不变更。
在图7的例子中,K31及K32的密钥属性信息的利害关系者字段505的利害关系者标识符506、密钥利用限制信息507以及链接信息508不同,其他则被设定为相同的值。通过这样设定,K31只能由利害关系者1的环境利用,K32只能由利害关系者2的环境利用。
接着,防篡改模块2(220)将步骤S1115中设定的密钥设定到共享密钥组(330)的指定的位置上(S1116)。在图4的例子中,将K32设定为K20的子。因此,K32的私钥用K20的公钥来加密。
接着,从防篡改模块2(220)经由共享密钥控制部2(210)向共享密钥控制部1(110)发送利害关系者2的密钥利用限制信息(步骤S1117)。
接着,共享密钥控制部2(110)在被设定为共享密钥的密钥(迁移密钥的子密钥)的密钥属性信息中,设定利害关系者2的密钥利用限制信息(步骤S1118)。
在图7的例子中,向K33及K34的密钥利用限制信息的利害关系者字段505中添加利害关系者2的信息。通过该处理,在利害关系者字段505中,设定了“SH1”和“SH2”这2个利害关系者字段,将利害关系者1的密钥利用限制信息(PCR)和利害关系者2的密钥利用限制信息(PCR)设定为各自的密钥利用限制信息。通过这样设定,K33及K34成为能够由利害关系者1的环境和利害关系者2的环境共享利用的密钥。
接着,共享密钥控制部1(110)将密钥管理表1(113)内的S1118中设定的密钥ID和密钥属性信息地址发送到共享密钥控制部2(210)(步骤S1119)。在图4的例子中,发送K33和K34的密钥ID和密钥属性信息。
接着,共享密钥控制部2(210)将S1119中接收到的密钥ID和密钥属性信息地址登录到密钥管理表2(212)中。
至此,共享密钥K33及K34成为能够由共享密钥控制部1(110)及共享密钥控制部2(210)利用的状态。
至此,结束图11的流程的说明。
如上所述,根据本实施方式,共享密钥控制部1(110)从共享密钥控制部2(210)收到表示想要共享密钥组1(130)中包含的密钥的通知后,在与共享密钥控制部2(210)对应的利害关系者2是依存于与共享密钥控制部1(110)对应的利害关系者1的关系的情况下,从密钥组1(130)中包含的密钥中将能够迁移到密钥组2(230)中的规定的密钥K31迁移到密钥组2(230)中。
即,通过以利害关系者2是依存于利害关系者1的关系为条件,不是复制以规定的密钥K31为母密钥的树结构中包含的整个密钥组,而是仅复制规定的密钥K31,在防篡改模块1(210)及防篡改模块2(220)中将以规定的密钥K31为母密钥的树结构中包含的密钥组作为共享密钥组330,能够避免双重持有以规定的密钥K31为母密钥的树结构中包含的整个密钥组的低效。
此外,通过在共享密钥控制部2(210)端,用密钥组2(230)中包含的密钥对规定的密钥K31进行加密并保持在密钥组2(230)中,共享比密钥组1(130)中包含的规定的密钥K31更下层的密钥,例如K33、K34,只需迁移规定的密钥K31,在共享密钥控制部2(210)端,就能够共享比与共享密钥控制部1(110)对应的防篡改模块1(210)管理的密钥组1(130)中包含的规定的密钥K31更下层的密钥,例如K33、K34。其结果是,共享密钥控制部2(210)能够以简易的结构来利用共享密钥组330或加密数据保存部40保持着的加密共享数据(340)。
再者,共享密钥控制部2(210)仅在利害关系者2是依存于利害关系者1的关系的情况下,才能够利用加密数据保存部(40)保持着的加密共享数据(340)。其结果是,能够在防篡改模块1及防篡改模块2(220)中简化管理上述规定的数据的密钥结构,同时保证共享密钥组330或加密共享数据340的机密性。
此外,共享密钥控制部1(110)在根据利害关系者证书(150、250)判断出与共享密钥控制部2(210)对应的利害关系者2是至少利用与利害关系者1对应的防篡改模块1(120)的利害关系者模型的情况下,判断出利害关系者2是依存于利害关系者1的关系。由此,能够可靠地判断利害关系者2对利害关系者1的依存关系,所以能够通过防篡改模块1(120)及防篡改模块2(220)简化管理上述规定的数据的密钥结构,同时可靠地禁止非法的利害关系者访问共享密钥组330或加密共享数据340。
此外,在进行密钥的迁移处理时,通过参照表示是否能够从密钥组1(130)迁移的属性信息,从密钥组1(130)中包含的密钥中,搜索能够迁移到密钥组2(230)中的规定的密钥,例如K31,只需参照密钥属性信息就能搜索能够迁移的密钥,所以能够简易地搜索能够迁移的密钥。
此外,共享密钥控制部1(110)在不存在能够从密钥组1(130)中包含的密钥中迁移到密钥组2(230)中的密钥的情况下,生成能够迁移的密钥,并将该生成的密钥迁移到密钥组2(230)中。其结果是,即使在不存在能够从密钥组1(130)中包含的密钥中迁移到密钥组2(230)中的规定的密钥的情况下,共享密钥控制部2(210)也能够共享密钥组1(130)中包含的密钥,所以共享密钥控制部1(110)能够将用密钥组1(130)中包含的加密密钥加密过的加密数据1(140)作为加密共享数据340而用加密数据保存部来保持,能够访问加密共享数据340。
此外,通过生成表示比密钥组1(130)中包含的规定的密钥更下层的密钥的位置的位置信息作为规定的密钥的链接信息来进行迁移,共享密钥控制部2(210)只要参照规定的密钥的链接信息508,就能够确认比上述规定的密钥更下层的密钥的位置,所以不用将比上述规定的密钥更下层的密钥复制为上述防篡改模块2(220)管理的密钥,就能够在与防篡改模块1(120)之间共享比规定的密钥更下层的密钥。其结果是,能够避免防篡改模块1(120)及防篡改模块2(220)双重持有以上述规定的密钥为母密钥的树结构中包含的整个密钥组的低效。例如,在将K33和K34作为共享密钥时,可以通过迁移包含K31的链接信息508的信息来进行。例如,可以通过利用图6(b)的链接信息508来实现。
此外,通过生成密钥组1(130)中包含的规定的密钥的位置信息及密钥组2(230)中包含的规定的密钥的位置信息,作为比密钥组1(130)中包含的上述规定的密钥更下层的密钥的链接信息508,只要参照该下层的密钥的链接信息508,就能够识别对该下层的密钥进行了加密的母密钥的所在,所以即使在上述防篡改模块1(120)及防篡改模块2(220)共享比密钥组1(130)中包含的规定的密钥更下层的密钥的情况下,也能够容易地识别比密钥组1(130)中包含的规定的密钥更下层的密钥是用哪个密钥加密过的。例如,可以通过利用图6(a)的链接信息508来实现。
<图13:共享密钥利用流程>
图13是利用图12中设定的共享密钥时的流程,是第2利害关系者程序(200)经共享密钥控制部2(210)来利用共享密钥K33或K34的情况下的流程。
首先,第2利害关系者程序200将用共享密钥进行加密的请求与共享密钥的ID一起发送到共享密钥控制部2(210)(步骤S1300)。
接着,共享密钥控制部2(210)根据S1300中接收到的ID,从密钥管理表2(213)中选择共享密钥(步骤S1301)。
接着,共享密钥控制部2向防篡改模块2(220)发送加密对象数据和共享密钥的密钥属性信息(步骤S1302)。
接着,防篡改模块2(220)比较密钥属性信息内的利用限制信息即PCR的信息和PCR中记录着的实际的值,检查两者是否相等(步骤S1303)。
如果检查的结果是判断出两者的值相等,则将处理转移到S1304。否则,如果判断出两者的值不相等,则向共享密钥控制部2(210)返回出错。接收到出错的共享密钥控制部2(210)将处理转移到未图示的出错处理。
接着,防篡改模块2(220)用共享密钥对共享数据进行加密,将加密数据返回给共享密钥控制部2(210)(步骤S1304、S1305)。
接着,共享密钥控制部2(210)将用共享密钥加密过的加密数据写入到加密数据保存部中(步骤S1306)。
最后,将写入已完成通过共享密钥控制部2(210)通知给第2利害关系者程序200。
至此,结束图13的流程的说明。
在实施方式1中将密钥利用限制信息作为PCR的信息,但是密钥利用限制信息不限于此。例如,也可以是TPM具有的安全的计数器的值、或与人体认证的对照信息等各种认证信息。此外,也可以用这些认证信息的组合来限制密钥的利用。
例如,也可以组合计数器的值和PCR,使得仅在两者一致的情况下才利用共享密钥。此外,也可以将密钥利用限制信息作为利用允许标志,如果密钥利用限制信息为“1”则能够利用,如果密钥利用限制信息为“0”则不能利用。
<图14:共享密钥的无效化的概要流程>
图14是共享密钥的无效化的概要流程。它是用于下述的流程:对于利害关系者1及利害关系者2间共享的密钥,在判定出某个利害关系者环境是取消对象、或利害关系者环境有篡改的情况下,使得取消对象或已被篡改的利害关系者端不能利用共享密钥。
首先,共享密钥控制部判定终端内的利害关系者环境是否是取消对象、或者终端内的利害关系者环境是否已被篡改(步骤S1401)。在取消列表中列举了取消对象的ID,所以能够根据该ID来判断取消对象。此外,对于篡改检查,使信息处理终端持有包含利害关系者程序的散列值的证书,静态或动态地对程序进行篡改检查,也能够判断是否有篡改。
接着,共享密钥控制部确认是否存在被判定为取消对象或已被篡改的利害关系者与其他利害关系者共享着的共享密钥(步骤S1402)。如果存在,则将处理转移到步骤S1403。否则,如果不存在,则不存在要无效化的共享密钥,所以无效化处理结束。
接着,共享密钥控制部进行无效化设定,使得被判定为取消对象或已被篡改的利害关系者环境不能利用共享密钥(步骤S1403)。以下,用例子来详细说明无效化处理。
<图15:共享密钥的无效化的详细流程>
图15是共享密钥的无效化的详细流程,是将图14的S1403详细化了的流程。
首先,判断被判定为取消对象或已被篡改的利害关系者与其他利害关系者共享着的共享密钥(步骤S1501),该判断处理可以通过参照密钥属性信息的利害关系者字段505来进行。
接着,访问S1501判断为共享密钥的密钥的母密钥,用该密钥对加密共享密钥进行解密(步骤S1502)。
接着,共享密钥控制部利用随机数生成功能,用随机数来更新母密钥的密钥属性信息的密钥值(步骤S1503)。其中,是用随机数来更新密钥值,但是不限于此。只要用与当初的密钥值不同的值来盖写,则也可以是随机数以外的值。
接着,用更新了的母密钥对共享密钥进行加密(步骤S1504)。
图16是图15的无效化流程的实施前(无效化前)和实施后(无效化后)的状态的例子。
图16(a)示出无效化前。在该例中,共享密钥K33和K34被在利害关系者1及利害关系者2间共享着。
图16(b)是在判断出利害关系者2的环境是取消对象或有篡改的情况下、进行了使得不能从利害关系者2的环境利用K33及K34的无效化后的例子。
用随机数来改写K31的密钥值,将改写后的密钥设为K35。这样,共享密钥K33及K34用K35来加密,K35用K10来加密。因此,利害关系者2端不能对K35进行解密。其结果是,对K33及K34也不能进行解密。因此,能够保护用K33及K34加密过的数据免遭非法的利害关系者环境非法利用。
至此结束实施方式1的说明。
如上所述,在第2利害关系者程序环境(第2利害关系者程序200、共享密钥控制部2(210)、防篡改模块2(220))检测出已被从外部攻击的情况下,防篡改模块1(120)生成与规定的密钥置换的代替密钥并用上述代替密钥对以上述规定的密钥为母密钥的树结构中包含的密钥进行重新加密,并且用上述规定的密钥的母密钥对上述代替密钥进行加密。其结果是,共享密钥控制部2(210)不能用上述规定的密钥对以上述代替密钥为母密钥的树结构中包含的密钥进行解密,所以不能利用用以上述代替密钥为母密钥的树结构中包含的密钥加密过的规定的数据,能够保护上述规定数据免遭非法利用。例如,在此情况下,规定的密钥是K31,代替密钥为K35。
在实施方式1中,将共享密钥控制部1(110)和共享密钥控制部2(210)分别构成为分别的控制部,但是也可以将共享密钥控制部1(110)和共享密钥控制部2(210)这两个功能实现为1个控制部。
由此,共享密钥控制部1(110)和共享密钥控制部2(210)能够由共享的共享密钥控制部构成,能够用1个共享密钥控制部来统一控制2个利害关系者间的共享密钥,所以能够更灵活地进行访问控制。
在实施方式1中,说明了共享密钥的设定和用于防止设定共享密钥后非法的利害关系者非法利用共享密钥的共享密钥的无效化,但是也可以将无效化后的密钥再度设定为共享密钥。
例如,在非法利害关系者利用利害关系者管理服务器进行了更新处理、而成为正规的利害关系者环境的情况下,也可以将无效化了的共享密钥再度设定为共享密钥。
更具体而言,如果判断出在利害关系者1和利害关系者2之间有能够共享的共享密钥,利害关系者2非法,则进行无效化,使得利害关系者2不能利用该共享密钥。
其后,如果非法的利害关系者2的环境从第2利害关系者管理服务器下载更新模块,更新非法的利害关系者2的环境,更新的结果是成为正规利害关系者环境,则使无效化了的共享密钥复活,使得利害关系者2能够再度利用。
再度设定为共享密钥的处理可以通过对更新了的利害关系者2进行实施方式1中说明过的共享密钥的设定处理来实现,所以省略其说明。
(实施方式2)
实施方式2是用与实施方式1不同的方法来进行共享密钥的无效化的例子。对与实施方式1结构或流程相同的部分省略其说明,用附图来说明实施方式2特有的处理。
<图17:无效化详细流程>
图17是共享密钥的无效化的详细流程,是将图14的S1403详细化了的流程。此外,图18示出图17的无效化流程的实施前(无效化前)和实施后(无效化后)。以下,用图17及图18来进行说明。
步骤S1701和步骤S1702与实施方式1的S1501和S1502相同,所以省略其说明。
接着,从树内,从S1702中的共享密钥组(330)以外,选择与共享密钥的母密钥不同的能够迁移、允许共享的密钥。如果不存在那样的密钥,则新生成密钥。(步骤S1703)。
如后所述,在本实施方式中,通过将选择出的密钥作为共享密钥的新的母密钥,使得利害关系者2不能利用共享密钥。如果只为了实现该目的,则与可否迁移或是否允许共享无关地选择与共享密钥的母密钥不同的密钥即可。但是,这里选择了还能够迁移、允许共享的密钥。
用下面2个例子来说明为何选择这种密钥。
首先第1个例子是在由于被判断为非法的利害关系者环境而使共享密钥被无效化了的非法的利害关系者通过更新处理而成为正规的利害关系者环境的情况下、使共享密钥复活而再度能够利用的例子。为了能够再度利用共享密钥,需要迁移共享密钥的母密钥,所以需要防备该情况而将能够迁移、允许共享的密钥作为新的母密钥。
第2个例子是有由3个以上的利害关系者共享着的共享密钥的例子。例如,在对由利害关系者1、2、3共享着的共享密钥、仅对利害关系者2进行无效化的情况下,在利害关系者1和利害关系者3之间需要设定为仍旧共享着共享密钥。如果变更共享密钥的母密钥,则利害关系者3也不能利用共享密钥了。因此,为了维持与利害关系者3共享着共享密钥的状态,需要在变更共享密钥的母密钥后,进行将共享密钥的母密钥从利害关系者1迁移到3的处理。如果将共享密钥的母密钥从利害关系者1迁移到了3,则两个利害关系者能够利用共享密钥。
接着,将S1703中选择出的密钥设定为共享密钥的母密钥,所以更新密钥属性信息的链接信息508,使得S1703中选择出的密钥和共享密钥成为母子关系(步骤S1704)。
接着,用S1703中选择出的密钥对共享密钥进行加密(步骤S1705)。
最后,更新密钥管理表(步骤S1706)。
图18是图17的无效化流程的实施前(无效化前)和实施后(无效化后)的状态的例子。
图18(a)示出无效化前。在该例中,共享密钥K33和K34被在利害关系者1及利害关系者2间共享着。
图18(b)是在判断出利害关系者2的环境是取消对象或有篡改的情况下、进行了使得利害关系者2的环境不能利用K33和K34的无效化后的例子。
将K33及K34的母密钥设为不是K31的能够迁移而且能够共享的K11。这样,K33和K34用K11来加密,K11用K10来加密。因此,利害关系者2端不能对K11进行解密,其结果是,对K33和K34也不能进行解密。因此,能够保护用K33和K34加密过的数据免遭非法的利害关系者环境非法利用。
至此结束实施方式2的说明。
如上所述,在检测出第2利害关系者程序环境(第2利害关系者程序200、共享密钥控制部2(210)、防篡改模块2(220))已被从外部攻击的情况下,防篡改模块1(120)用以上述规定的密钥为母密钥的树结构中包含的密钥以外的密钥对规定的数据重新进行加密。其结果是,共享密钥控制部2(210)不能用以规定的密钥为母密钥的树结构中包含的密钥对上述规定的数据进行解密,所以不能利用用以规定的密钥为母密钥的树结构中包含的密钥以外的密钥加密过的规定的数据,能够保护规定数据免遭非法利用。例如,在此情况下,可以实现为规定的密钥是K31,以规定的密钥为母密钥的树结构中包含的密钥以外的密钥为K11。
在实施方式2中,与实施方式1同样,在非法的利害关系者环境通过更新等而成为合法的利害关系者环境的情况下,也可以使其再度共享共享密钥。再度设定为共享密钥的处理可以通过对更新了的利害关系者2进行实施方式2中说明过的共享密钥的设定处理来实现,所以省略其说明。
(实施方式3)
本实施方式3是用与实施方式1和实施方式2不同的方法来进行共享密钥的无效化的例子。对与实施方式1和实施方式2结构或流程相同的部分省略其说明,用附图来说明实施方式3特有的处理。
<图19:无效化详细流程>
图19是共享密钥的无效化的详细流程,是将图14的S1403详细化了的流程。
步骤S1901和步骤S1902与S1501和S1502相同,所以省略其说明。
接着,访问S1901判断为被判定为取消对象或已被篡改的利害关系者与其他利害关系者共享着的共享密钥,访问与取消对象或已被篡改的利害关系者对应的密钥利用限制信息(步骤S1902)。
接着,共享密钥控制部利用随机数生成功能,用随机数来更新与S1902中选择出的共享密钥对应的密钥属性信息的密钥利用限制信息(步骤S1503)。其中,是用随机数来更新密钥利用限制信息,但是不限于此。
根据本实施方式,在第1利害关系者管理的第1利害关系者环境检测出第2利害关系者环境已被篡改或是取消对象的情况下,共享密钥控制部1(110)改写密钥属性信息的密钥利用限制信息508,使得共享密钥控制部2(210)不能利用用共享密钥加密过的数据。其结果是,共享密钥控制部2(220)不能进行共享密钥的密钥加载处理,所以能够保护用共享密钥加密过的数据免遭非法利用。
其中,是仅更新共享密钥的密钥利用限制信息,但是也可以更新共享密钥的母密钥的密钥利用限制信息。这是因为,在共享密钥跨多个层而构成的情况下,通过从共享密钥向根方向遍历,仅将共享密钥组(330)内的最高层的密钥无效化,能够将其子密钥作为无效化对象。
如上所述,共享密钥控制部2(210)比较根据未篡改的第2利害关系者环境生成的密钥利用限制信息507和从第2利害关系者程序(200)实际得到的PCR(223)中记录着的环境信息,仅在比较结果正确的情况下才使其利用上述密钥。
其结果是,在第2利害关系者程序(200)已被篡改或取消的情况下,上述比较结果不一致,共享密钥控制部2(210)不能用规定的密钥对以规定的密钥为母密钥的树结构中包含的密钥进行解密,所以不能对用以上述规定的密钥为母密钥的树结构中包含的密钥加密过的规定的数据进行解密,能够保护规定数据免遭非法利用。
例如,如果第2利害关系者程序(200)已被篡改,则共享密钥控制部2(210)不能加载K33,所以能够保护用K33加密过的数据D34免遭非法利用。
此外,在第1利害关系者管理的第1利害关系者环境检测出第2利害关系者环境已被篡改或是取消对象的情况下,共享密钥控制部1(110)改写密钥利用限制信息,使得共享密钥控制部2(210)不能利用以规定的密钥为母密钥的树结构中包含的密钥。
其结果是,共享密钥控制部2(210)不能用规定的密钥对以规定的密钥为母密钥的树结构中包含的密钥进行解密,所以不能对用以规定的密钥为母密钥的树结构中包含的密钥加密过的上述规定的数据进行解密,能够保护上述规定数据免遭非法利用。在此情况下,例如,如果规定的密钥是K32,以规定的密钥为母密钥的树结构中包含的密钥是K33、K34,则可以通过改写K32的利用限制信息、或改写K33、K34的密钥利用限制信息来实现。
与实施方式1及实施方式2同样,在非法的利害关系者环境通过更新等而成为合法的利害关系者环境的情况下,也可以使其再度共享共享密钥。使其再度共享的处理只要将更新了的利害关系者的密钥利用限制信息更新为更新后的利害关系者的密钥利用限制信息(PCR值)即可。
<图23:重新共享化>
图23示出在实施方式3中的非法的利害关系者环境通过更新等而成为合法的利害关系者环境的情况下、使其再度共享共享密钥的流程。这里,以利害关系者2的环境通过更新等而成为合法的利害关系者环境、再度共享其共享曾被无效化了的与利害关系者1的环境共享的密钥的例子来进行说明。
首先,利害关系者1的环境判断出曾被判断为非法的利害关系者2的环境已被更新为合法的环境(步骤S2301)。该判断例如周期性地进行,或者在接通电源时、或利害关系者2的环境的更新完成时进行。
接着,利害关系者1的环境的共享密钥控制部1(110)参照共享密钥组(330)内的密钥属性信息,来选择利害关系者字段505的利害关系者标识符506中登录了利害关系者2的标识符的密钥(步骤S2302)。
最后,将S2303中选择出的密钥的密钥属性信息内的密钥利用限制信息更新为已成为合法的利害关系者的环境信息(步骤S2303)。在该例中,密钥属性信息内的与利害关系者2的标识符对应的密钥利用限制信息被更新为通过更新等而成为合法后的利害关系者2的环境信息。
如果存在多个要与利害关系者2共享的密钥,则重复处理S2302和S2303即可。
这样,利害关系者2的环境能够再度将其共享曾被无效化了的与利害关系者1共享的共享密钥用作共享密钥。
(实施方式4)
本实施方式4是用与实施方式1、实施方式2、及实施方式3不同的方法来保护加密共享数据的例子。对与其他实施方式结构或流程相同的部分省略其说明,用附图来说明实施方式3特有的处理。
<图20:加密共享数据的结构>
图20是加密共享数据的结构图。加密共享数据包括加密数据大小2001、加密数据2002、以及利害关系者字段2003。
在利害关系者字段2003中,列举了对共享数据有访问权的利害关系者的信息。图4所示的加密共享数据D33及D34是从利害关系者1和利害关系者2访问的例子,所以存在2个利害关系者字段505。
利害关系者字段2003包含利害关系者标识符2004和表示密钥的利用限制的利用限制信息2005。
利用限制信息2005是期待的PCR值,是用于与防篡改模块包括的PCR(123、223)中记录着的实际的值进行比较、并限制仅在实际的PCR值和期待的PCR值相等的情况下才能从防篡改模块得到解密结果的信息。
<图21:加密共享数据的解密流程>
图21是共享密钥控制部2(210)的加密共享数据解密处理的流程图。
首先,共享密钥控制部2(210)从第2利害关系者程序(200)接受加密共享数据的解密请求,从加密数据保存部40中读取作为解密对象的加密共享数据340(步骤S2101)。
接着,共享密钥控制部2(210)从密钥管理表2(213)中选择共享密钥(步骤S2102)。
接着,共享密钥控制部2(210)将S2102中选择出的共享密钥和S2101中读取的加密共享数据作为参数,请求防篡改模块2(220)进行解密处理(步骤S2103)。
接着,从密钥树的根密钥2向叶方向,根据母子关系对S2103中指定的共享密钥依次进行解密,得到平文的共享密钥,并对加密共享数据进行解密(步骤S2104)。
接着,防篡改模块2(220)比较被设定为有解密请求的加密共享数据的利用限制信息的期待PCR值和实际的PCR(223)中记录着的值(步骤S2105)。如果比较的结果是两者相等,则将解密数据返回给共享密钥控制部2(210)(步骤S2106)。如果比较的结果是判定出两者不相等,则不将解密数据返回给共享密钥控制部2(210),而仅返回出错通知。
<图22:无效化>
图22是用于将加密共享数据的解密处理无效化的详细流程,是将实施方式4中的图14的S1403详细了的流程。
首先,判断被判定为取消对象或已被篡改的利害关系者与其他利害关系者共享着的共享数据(步骤S2201)。该判断处理可以通过参照加密共享数据的数据结构的利害关系者字段2003来进行。
接着,访问S2201中判断过的加密共享数据的利用限制信息(步骤S2202)。
接着,共享密钥控制部利用随机数生成功能,用随机数来更新S2202中访问过的利用限制信息(步骤S1503)。其中,是用随机数来更新利用限制信息,但是不限于此。
这样,即使从取消对象或有篡改的非法的利害关系者环境发出了加密共享数据的解密请求,S2105的比较结果也不一致,不能得到加密共享数据的解密数据,能够保护加密共享数据免遭非法利用。
如上所述,共享密钥控制部2(220)比较根据未篡改的第2利害关系者环境生成的加密数据利用限制信息和从第2利害关系者环境实际得到的防篡改模块2(220)内的PCR(223)中记录着的环境信息,仅在比较结果正确的情况下才使其对加密数据进行解密。
其结果是,在第2利害关系者环境已被篡改或取消的情况下,上述比较结果不一致,共享密钥控制部2(210)不能用规定的密钥对用以规定的密钥为母密钥的树结构中包含的密钥加密过的加密数据进行解密,能够保护加密数据免遭非法利用。
例如,如果第2利害关系者程序(200)已被篡改,则即使防篡改模块2(220)想得到用K33加密过的D33的解密数据,也不能得到解密结果,所以能够保护D34免遭非法利用。
此外,在上述第1利害关系者管理的第1利害关系者环境检测出第2利害关系者环境已被篡改或是取消对象的情况下,共享密钥控制部1(110)改写加密数据利用限制信息2005,使得共享密钥控制部2(210)不能利用用以规定的密钥为母密钥的树结构中包含的密钥加密过的加密数据。
其结果是,共享密钥控制部2(210)不能用规定的密钥对以规定的密钥为母密钥的树结构中包含的密钥进行解密处理,所以能够保护上述规定数据免遭非法利用。
实施方式1至实施方式4也可以组合实现。
此外,实施方式1至实施方式4采用了用TPM或MTM来实现防篡改模块(150、250)的方式。因此可以是TCG规定的Trusted Boot,也可以是TCG Mobile规格中规定的Secure Boot(安全引导)。此外,只要是能够验证被执行的程序的完整性的机制即可。
由此,上述第1共享密钥控制部通过在进行安全引导时,检测上述第2共享密钥控制部是否已被从外部攻击,能够判断上述第2共享密钥控制部是否已被从外部攻击。
此外,利害关系者环境的篡改检查也可以利用TCG规定的证明(Attestation)功能。可以将证明(Attestation)功能的服务器端的判定结果发送到信息处理终端10,检测利害关系者的篡改,也可以如上所述利用从服务器分发的取消列表14。
由此,共享密钥控制部1(110)通过从外部的服务器接受表示检测出共享密钥控制部2(210)已被篡改或是取消对象的通知,能够防止非法的共享密钥控制部2(210)非法利用共享密钥或加密共享数据。
在非法的利害关系者环境通过更新等而成为合法的利害关系者环境的情况下,也可以使其再度共享加密共享数据。使其再度共享的处理只要将加密共享数据的、更新了的利害关系者的密钥利用限制信息更新为更新后的利害关系者的密钥利用限制信息(PCR值)即可。
实施方式4中的共享密钥的重新共享化的流程仅是图23中的处理的S2202和S2203中参照的信息不是图5的密钥属性信息,而成为图20的共享密钥加密数据,要更新的信息不是密钥利用限制信息508,而成为密钥利用限制信息2005,所以省略其说明。
在实施方式1至实施方式4中,是被判断非法的利害关系者以外的利害关系者环境成为共享密钥的重新共享化处理的触发,但是也可以是非法的利害关系者自身在更新后、自己验证自身是合法的之后,请求参与共享的利害关系者进行再度共享化。
(其他变形例)
根据上记实施方式说明了本发明,当然本发明并不限于上述实施方式。以下这样的情况也包含在本发明中。
(1)上述各装置具体而言,是由微处理器、ROM、RAM、硬盘驱动器、显示器单元、键盘、鼠标等构成的计算机系统。在上述RAM或硬盘驱动器中,存储着计算机程序。各装置通过使上述微处理器根据上述计算机程序工作,来实现其功能。这里,计算机程序为了实现规定的功能,由表示对计算机的指令的多个指令码组合来构成。此外,各装置也可以不包含微处理器、ROM、RAM、硬盘驱动器、显示器单元、键盘、鼠标等全部,而是由它们的一部分构成。
(2)构成上述各装置的构成要素的一部分或全部也可以由1个系统LSI(Large Scale Integration:大规模集成电路)构成。系统LSI是将多个构成部集成到1个芯片上而制造出的超多功能LSI,具体而言,是包含微处理器、ROM、RAM等而构成的计算机系统。在上述RAM中,存储着计算机程序。系统LSI通过使上述微处理器根据上述计算机程序工作,来实现其功能。
此外,构成上述各装置的构成要素的各部可以分别单片化,也可以包含一部分或全部来单片化。
此外,这里称为LSI,但是根据集成度的不同,有时也称为IC、LSI、超LSI、特LSI。此外,集成电路化的手法并不限于LSI,也可以用专用电路或通用处理器来实现。也可以利用在制造LSI后可编程的FPGA(Field Programmable Gate Array,现场可编程门阵列)、可重构LSI内部的电路单元的连接或设定的可重构处理器。
再者,如果由于半导体技术的进步或派生的别的技术而出现了替代LSI的集成电路化的技术,则当然也可以用该技术来进行功能块的集成化。适用生物技术等也有可能性。
(3)构成上述各装置的构成要素的一部分或全部也可以由可拆卸地安装到各装置中的IC卡或单体的模块构成。上述IC卡或上述模块是由微处理器、ROM、RAM等构成的计算机系统。上述IC卡或上述模块也可以包含上述超多功能LSI。上述IC卡或上述模块通过使微处理器根据计算机程序工作,来实现其功能。该IC卡或该模块也可以具有防篡改性。
(4)本发明也可以是上述所示的方法。此外,也可以是用计算机实现这些方法的计算机程序,也可以是由上述计算机程序组成的数字信号。
此外,本发明也可以是记录着上述计算机程序或上述数字信号的计算机可读的记录媒体,例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray Disc,蓝光光盘)、半导体存储器等。此外,也可以是记录在这些记录媒体上的上述数字信号。
此外,本发明也可以是经由电气通信线路、无线或有线通信线路、以因特网为代表的网络、数据广播等传输的上述计算机程序或上述数字信号。
此外,本发明也可以是包括微处理器和存储器的计算机系统,上述存储器存储着上记计算机程序,上述微处理器根据上述计算机程序来工作。
此外,也可以通过将上述程序或上述数字信号记录到上述记录媒体上移送,或经由上述网络等移送上述程序或上述数字信号,而用独立的其他计算机系统来实施。
(5)也可以分别组合上记实施方式及上记变形例。
工业实用性
本发明例如可以用作在制造及销售处理安全的数据的信息处理装置的产业中、在多个利害关系者间用具有依存关系的证书以遵从依存关系的形式来共享密钥、在多个利害关系者间对安全的共享数据高效地进行加密的机制。此外,本发明可以用作限制非法的利害关系者访问共享密钥的机制。

Claims (19)

1.一种信息处理装置,其特征在于,具备:
第1共享密钥控制部,与第1利害关系者对应;
第2共享密钥控制部,与第2利害关系者对应;
第1防篡改模块,与上述第1利害关系者对应,用树结构来管理包含多个加密密钥的第1加密密钥组;
数据保持部,保持用上述第1加密密钥组中包含的加密密钥加密过的规定的数据;及
第2防篡改模块,与上述第2利害关系者对应,用树结构来管理包含多个加密密钥的第2加密密钥组;
上述第1共享密钥控制部从上述第2共享密钥控制部收到表示想要共享上述第1加密密钥组中包含的密钥的通知时,
上述第1共享密钥控制部判断与上述第2共享密钥控制部对应的第2利害关系者是否是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系,在与上述第2共享密钥控制部对应的第2利害关系者是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系的情况下,从上述第1加密密钥组中包含的密钥之中搜索能够复制到上述第2加密密钥组中的规定的密钥,将该规定的密钥复制到上述第2加密密钥组中;
上述第2共享密钥控制部通过用上述第2加密密钥中包含的密钥对上述规定的密钥进行加密并保持在上述第2加密密钥组中,来共享比上述第1加密密钥组中包含的上述规定的密钥更下层的密钥。
2.如权利要求1所述的信息处理装置,其特征在于,
上述第2共享密钥控制部具有证明了与上述第1共享密钥控制部之间的依存关系的证书,在向上述第1共享密钥控制部发送表示想要共享上述第1加密密钥组中包含的密钥的通知时,发送上述证书;
上述第1共享密钥控制部在根据上述证书判断出与上述第2共享密钥控制部对应的第2利害关系者是至少利用与上述第1利害关系者对应的第1防篡改模块的利害关系者模型的情况下,
判断为与上述第2共享密钥控制部对应的第2利害关系者是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系。
3.如权利要求2所述的信息处理装置,其特征在于,
上述第1加密密钥组中包含的各密钥具有表示该密钥是否能够从上述第1加密密钥组中复制的属性信息;
上述第1共享密钥控制部参照上述属性信息,来从上述第1加密密钥组中包含的密钥之中搜索能够复制到上述第2加密密钥组中的规定的密钥。
4.如权利要求1所述的信息处理装置,其特征在于,
上述第1共享密钥控制部在不存在能够从上述第1加密密钥组中包含的密钥中复制到上述第2加密密钥组中的规定的密钥的情况下,生成能够复制的密钥,并将该生成的密钥复制到上述第2加密密钥组中。
5.如权利要求3所述的信息处理装置,其特征在于,
上述第1共享密钥控制部生成表示比上述第1加密密钥组中包含的上述规定的密钥更下层的密钥的位置的位置信息作为上述规定的密钥的链接信息,将上述规定的密钥与该链接信息一起复制到上述第2加密密钥组中。
6.如权利要求5所述的信息处理装置,其特征在于,
上述第1共享密钥控制部生成上述第1加密密钥组中包含的规定的密钥的位置信息及上述第2加密密钥组中包含的规定的密钥的位置信息,作为比上述第1加密密钥组中包含的上述规定的密钥更下层的密钥的链接信息。
7.如权利要求1所述的信息处理装置,其特征在于,
上述第1共享密钥控制部和上述第2共享密钥控制部是共享的共享密钥控制部。
8.如权利要求1所述的信息处理装置,其特征在于,
在上述第1利害关系者管理的第1利害关系者环境检测出上述第2利害关系者管理的第2利害关系者环境已被篡改或是取消对象的情况下,上述第1共享密钥控制部使上述第1防篡改模块生成与上述规定的密钥置换的代替密钥,用上述代替密钥对以上述规定的密钥为母密钥的树结构中包含的密钥进行重新加密,并且用上述规定的密钥的母密钥对上述代替密钥进行加密,来排除上述第2共享密钥控制部对上述规定的数据的利用。
9.如权利要求1所述的信息处理装置,其特征在于,
在上述第1利害关系者管理的第1利害关系者环境检测出上述第2利害关系者管理的第2利害关系者环境已被篡改或是取消对象的情况下,上述第1共享密钥控制部用以上述规定的密钥为母密钥的树结构中包含的密钥以外的密钥使上述第1防篡改模块对上述规定的数据重新进行加密,来排除上述第2共享密钥控制部对上述规定的密钥的使用。
10.如权利要求1所述的信息处理装置,其特征在于,
以上述第1加密密钥组中包含的上述规定的密钥为母密钥的树结构中包含的密钥,作为属性信息而具有密钥利用限制信息,该密钥利用限制信息是根据未篡改的第2利害关系者管理的第2利害关系者环境的散列值生成的期待值;
第2防篡改模块存储作为根据上述第2利害关系者环境的散列值生成的实际的值的环境信息;
在从第2共享密钥控制部对上述第1共享密钥控制部请求利用以上述第1加密密钥组中包含的上述规定的密钥为母密钥的树结构中包含的密钥时,第2共享密钥控制部比较上述密钥利用限制信息和上述环境信息,并限制为仅在比较结果正确的情况下利用上述密钥。
11.如权利要求10所述的信息处理装置,其特征在于,
在上述第1利害关系者管理的第1利害关系者环境检测出上述第2利害关系者环境已被篡改或是取消对象的情况下,上述第1共享密钥控制部改写上述密钥利用限制信息,使得不能从第2共享密钥控制部利用以上述规定的密钥为母密钥的树结构中包含的密钥。
12.如权利要求1所述的信息处理装置,其特征在于,
用以上述第1加密密钥组中包含的上述规定的密钥为母密钥的树结构中包含的密钥加密过的加密数据,作为属性信息而具有加密数据利用限制信息,该加密数据利用限制信息是根据未篡改的第2利害关系者管理的第2利害关系者环境的散列值生成的期待值;
第2防篡改模块存储作为根据上述第2利害关系者环境的散列值生成的实际的值的环境信息;
在从第2共享密钥控制部对上述第1共享密钥控制部请求用以上述第1加密密钥组中包含的上述规定的密钥为母密钥的树结构中包含的密钥加密过的数据的解密处理时,第2共享密钥控制部比较上述加密数据利用限制信息和上述环境信息,并限制为仅在比较结果正确的情况下进行上述加密数据的解密处理。
13.如权利要求12所述的信息处理装置,其特征在于,
在上述第1利害关系者管理的第1利害关系者环境检测出上述第2利害关系者环境已被篡改或是取消对象的情况下,上述第1共享密钥控制部改写上述加密数据利用限制信息,使得不能从第2共享密钥控制部利用用以上述规定的密钥为母密钥的树结构中包含的密钥加密过的加密数据。
14.如权利要求8至权利要求13中任一项所述的信息处理装置,其特征在于,
上述第1共享密钥控制部在用安全引导来进行引导时,检测出第2利害关系者环境已被篡改或是取消对象,该安全引导是对第1利害关系者环境及第2利害关系者环境检查完整性之后仅启动未被篡改的环境的功能。
15.如权利要求8至权利要求13中任一项所述的信息处理装置,其特征在于,
上述第1共享密钥控制部通过从外部的服务器收到表示上述第2利害关系者环境已被篡改或是取消对象的通知,检测出上述第2利害关系者环境已被篡改或是取消对象。
16.一种加密密钥的管理方法,用于信息处理装置中,
该信息处理装置具备:
第1共享密钥控制部,与第1利害关系者对应;
第2共享密钥控制部,与第2利害关系者对应;
第1防篡改模块,与上述第1利害关系者对应,用树结构来管理包含多个加密密钥的第1加密密钥组;
数据保持部,保持用上述第1加密密钥组中包含的加密密钥加密过的规定的数据;及
第2防篡改模块,与上述第2利害关系者对应,用树结构来管理包含多个加密密钥的第2加密密钥组;
该加密密钥的管理方法的特征在于,
在上述第1共享密钥控制部中,上述第1共享密钥控制部从上述第2共享密钥控制部收到表示想要共享上述第1加密密钥组中包含的密钥的通知时,
判断与上述第2共享密钥控制部对应的第2利害关系者是否是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系;
在与上述第2共享密钥控制部对应的第2利害关系者是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系的情况下,从上述第1加密密钥组中包含的密钥之中搜索能够复制到上述第2加密密钥组中的规定的密钥,将该规定的密钥复制到上述第2加密密钥组中;
在上述第2共享密钥控制部中,通过用上述第2加密密钥中包含的密钥对上述规定的密钥进行加密并保持在上述第2加密密钥组中,来共享比上述第1加密密钥组中包含的上述规定的密钥更下层的密钥。
17.一种计算机程序,用于信息处理装置中的加密密钥的密钥管理,
该信息处理装置具备:
第1共享密钥控制部,与第1利害关系者对应;
第2共享密钥控制部,与第2利害关系者对应;
第1防篡改模块,与上述第1利害关系者对应,用树结构来管理包含多个加密密钥的第1加密密钥组;
数据保持部,保持用上述第1加密密钥组中包含的加密密钥加密过的规定的数据;及
第2防篡改模块,与上述第2利害关系者对应,用树结构来管理包含多个加密密钥的第2加密密钥组;
该计算机程序的特征在于,使计算机执行下述处理:
在上述第1共享密钥控制部中,上述第1共享密钥控制部从上述第2共享密钥控制部收到表示想要共享上述第1加密密钥组中包含的密钥的通知时,
判断与上述第2共享密钥控制部对应的第2利害关系者是否是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系;
在与上述第2共享密钥控制部对应的第2利害关系者是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系的情况下,从上述第1加密密钥组中包含的密钥之中搜索能够复制到上述第2加密密钥组中的规定的密钥,将该规定的密钥复制到上述第2加密密钥组中;
在上述第2共享密钥控制部中,通过用上述第2加密密钥中包含的密钥对上述规定的密钥进行加密并保持在上述第2加密密钥组中,来共享比上述第1加密密钥组中包含的上述规定的密钥更下层的密钥。
18.一种集成电路,用于信息处理装置,
该信息处理装置具备:
第1共享密钥控制部,与第1利害关系者对应;
第2共享密钥控制部,与第2利害关系者对应;
第1防篡改模块,与上述第1利害关系者对应,用树结构来管理包含多个加密密钥的第1加密密钥组;
数据保持部,保持用上述第1加密密钥组中包含的加密密钥加密过的规定的数据;及
第2防篡改模块,与上述第2利害关系者对应,用树结构来管理包含多个加密密钥的第2加密密钥组;
该集成电路的特征在于,具备:
信息处理部;及
存储器,保存着处理程序,该处理程序使该信息处理部执行下述处理:
在上述第1共享密钥控制部中,上述第1共享密钥控制部从上述第2共享密钥控制部收到表示想要共享上述第1加密密钥组中包含的密钥的通知时,
判断与上述第2共享密钥控制部对应的第2利害关系者是否是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系;
在与上述第2共享密钥控制部对应的第2利害关系者是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系的情况下,从上述第1加密密钥组中包含的密钥之中搜索能够复制到上述第2加密密钥组中的规定的密钥,将该规定的密钥复制到上述第2加密密钥组中;
在上述第2共享密钥控制部中,通过用上述第2加密密钥中包含的密钥对上述规定的密钥进行加密并保持在上述第2加密密钥组中,来共享比上述第1加密密钥组中包含的上述规定的密钥更下层的密钥。
19.如权利要求1所述的信息处理装置,其特征在于,
上述第1共享密钥控制部,
对用上述第1加密密钥组中包含的加密密钥加密过的上述规定的密钥,用上述加密密钥进行解密,
用上述第2加密密钥组中包含的加密密钥,对解密出的密钥进行重新加密,
将重新加密过的密钥复制到上述第2加密密钥组中。
CN2009801219282A 2008-06-23 2009-06-04 信息处理装置、加密密钥的管理方法、计算机程序及集成电路 Pending CN102057618A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008163071 2008-06-23
JP2008-163071 2008-06-23
PCT/JP2009/002531 WO2009157142A1 (ja) 2008-06-23 2009-06-04 情報処理装置、暗号鍵の管理方法、コンピュータプログラム及び集積回路

Publications (1)

Publication Number Publication Date
CN102057618A true CN102057618A (zh) 2011-05-11

Family

ID=41444215

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801219282A Pending CN102057618A (zh) 2008-06-23 2009-06-04 信息处理装置、加密密钥的管理方法、计算机程序及集成电路

Country Status (5)

Country Link
US (1) US20110099362A1 (zh)
EP (1) EP2293490A1 (zh)
JP (1) JP5314016B2 (zh)
CN (1) CN102057618A (zh)
WO (1) WO2009157142A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104901931A (zh) * 2014-03-05 2015-09-09 财团法人工业技术研究院 证书管理方法与装置
CN109791566A (zh) * 2016-10-31 2019-05-21 华为国际有限公司 控制加密车载数据访问的系统和方法
CN112560007A (zh) * 2015-05-08 2021-03-26 松下电器(美国)知识产权公司 认证方法、认证系统以及控制器

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) * 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9215076B1 (en) * 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9323950B2 (en) 2012-07-19 2016-04-26 Atmel Corporation Generating signatures using a secure device
US9705674B2 (en) * 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US9608813B1 (en) * 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9118467B2 (en) * 2013-03-13 2015-08-25 Atmel Corporation Generating keys using secure hardware
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
CN103338450A (zh) * 2013-06-26 2013-10-02 华为技术有限公司 一种验证方法及设备
US9825759B2 (en) * 2013-07-08 2017-11-21 Alcatel Lucent Secure service management in a communication network
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9172532B1 (en) * 2013-11-19 2015-10-27 Amazon Technologies, Inc. Multi-tiered encryption system for efficiently regulating use of encryption keys
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9270662B1 (en) 2014-01-13 2016-02-23 Amazon Technologies, Inc. Adaptive client-aware session security
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9432192B1 (en) * 2014-03-28 2016-08-30 Emc Corporation Content aware hierarchical encryption for secure storage systems
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
EP3185464B1 (en) 2015-12-21 2020-05-20 Hewlett-Packard Development Company, L.P. Key generation information trees
US10482255B2 (en) 2016-02-16 2019-11-19 Atmel Corporation Controlled secure code authentication
US10474823B2 (en) 2016-02-16 2019-11-12 Atmel Corporation Controlled secure code authentication
US10616197B2 (en) 2016-04-18 2020-04-07 Atmel Corporation Message authentication with secure code verification
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
US10666443B2 (en) * 2016-10-18 2020-05-26 Red Hat, Inc. Continued verification and monitoring of application code in containerized execution environment
JPWO2019026372A1 (ja) * 2017-08-04 2020-06-18 ソニー株式会社 情報処理装置、情報処理方法およびプログラム
US11539520B2 (en) * 2017-10-04 2022-12-27 Delphian Systems, LLC Emergency lockdown in a local network of interconnected devices
GB201803815D0 (en) * 2018-03-09 2018-04-25 Nchain Holdings Ltd Computer-implemented methods and systems
US20190305940A1 (en) * 2018-03-28 2019-10-03 Ca, Inc. Group shareable credentials
US11397815B2 (en) * 2018-09-21 2022-07-26 Hewlett Packard Enterprise Development Lp Secure data protection
US11399020B2 (en) 2019-06-28 2022-07-26 HCL Technologies Italy S.p.A System and method for authenticating server identity during connection establishment with client machine
US11804949B2 (en) * 2021-03-19 2023-10-31 Raytheon Bbn Technologies Corp. Subscriber revocation in a publish-subscribe network using attribute-based encryption
US11558185B2 (en) 2021-03-19 2023-01-17 Raytheon Bbn Technologies Corp. Stream-based key management

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1656434A (zh) * 2002-08-01 2005-08-17 松下电器产业株式会社 用于解密已加密数据并在存储器空间中定位用于执行的解密数据的方法和设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11187013A (ja) 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
US7103185B1 (en) * 1999-12-22 2006-09-05 Cisco Technology, Inc. Method and apparatus for distributing and updating private keys of multicast group managers using directory replication
BRPI0610402A2 (pt) * 2005-04-25 2012-01-10 Nokia Corp método, receptor e produto de programa para geração do grupo de chave
US7424398B2 (en) * 2006-06-22 2008-09-09 Lexmark International, Inc. Boot validation system and method
JP4956292B2 (ja) * 2007-06-25 2012-06-20 パナソニック株式会社 情報セキュリティ装置およびカウンタ制御方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1656434A (zh) * 2002-08-01 2005-08-17 松下电器产业株式会社 用于解密已加密数据并在存储器空间中定位用于执行的解密数据的方法和设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
XINWEN ZHANG,: ""A Trusted Mobile Phone Prototype"", 《ONUR ACIICMEZ,AFSHIN LATIFI JEAN-PIERRE SEIFERT》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104901931A (zh) * 2014-03-05 2015-09-09 财团法人工业技术研究院 证书管理方法与装置
CN104901931B (zh) * 2014-03-05 2018-10-12 财团法人工业技术研究院 证书管理方法与装置
CN112560007A (zh) * 2015-05-08 2021-03-26 松下电器(美国)知识产权公司 认证方法、认证系统以及控制器
CN112560007B (zh) * 2015-05-08 2024-05-31 松下电器(美国)知识产权公司 认证方法、认证系统以及控制器
CN109791566A (zh) * 2016-10-31 2019-05-21 华为国际有限公司 控制加密车载数据访问的系统和方法
CN109791566B (zh) * 2016-10-31 2023-09-12 华为国际有限公司 控制加密车载数据访问的系统和方法

Also Published As

Publication number Publication date
JPWO2009157142A1 (ja) 2011-12-08
WO2009157142A1 (ja) 2009-12-30
EP2293490A1 (en) 2011-03-09
US20110099362A1 (en) 2011-04-28
JP5314016B2 (ja) 2013-10-16

Similar Documents

Publication Publication Date Title
CN102057618A (zh) 信息处理装置、加密密钥的管理方法、计算机程序及集成电路
US10891384B2 (en) Blockchain transaction device and method
US10419216B2 (en) Keying infrastructure
JP4956292B2 (ja) 情報セキュリティ装置およびカウンタ制御方法
JP5281074B2 (ja) 情報セキュリティ装置および情報セキュリティシステム
EP2172868B1 (en) Information security device and information security system
CN101484903B (zh) 用于控制从存储器装置供应的信息的系统和方法
US20160364707A1 (en) Potentate: A Cryptography-Obfuscating, Self-Policing, Pervasive Distribution System For Digital Content
US8844049B2 (en) Method for generating a cryptographic key for a protected digital data object on the basis of current components of a computer
CN117278224A (zh) 用于验证身份属性信息的方法和系统
US20210157942A1 (en) Authenticating data for use using a data storage system and distributed electronic ledger system
MX2007008540A (es) Metodo y dispositivo de almacenamiento portatil para asignar area segura en area insegura.
JP7235668B2 (ja) 登録方法、コンピュータ、及びプログラム
US20120213370A1 (en) Secure management and personalization of unique code signing keys
Shah et al. M-DPS: a blockchain-based efficient and cost-effective architecture for medical applications
US10452565B2 (en) Secure electronic device
CN110914826A (zh) 用于分布式数据映射的系统和方法
KR101473656B1 (ko) 모바일 데이터 보안 장치 및 방법
US8682800B2 (en) Controlling access to technology based upon authorization
KR102496436B1 (ko) 블록체인 네트워크에서 저장소에 복수의 데이터 조각들을 저장하는 방법 및 저장된 복수의 데이터 조각들을 수신하는 방법
US11977760B1 (en) Secure data and instruction loading
Andersson Securing Electronic Health Records: A Blockchain Solution
CN115828282A (zh) 一种在信息系统的全生命周期中数据库加密方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110511