JP4562464B2 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP4562464B2
JP4562464B2 JP2004259807A JP2004259807A JP4562464B2 JP 4562464 B2 JP4562464 B2 JP 4562464B2 JP 2004259807 A JP2004259807 A JP 2004259807A JP 2004259807 A JP2004259807 A JP 2004259807A JP 4562464 B2 JP4562464 B2 JP 4562464B2
Authority
JP
Japan
Prior art keywords
key
tpm
information processing
processing apparatus
tamper resistant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004259807A
Other languages
English (en)
Other versions
JP2006080636A (ja
JP2006080636A5 (ja
Inventor
孝一 矢崎
清己 柴田
勇 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004259807A priority Critical patent/JP4562464B2/ja
Priority to US11/023,132 priority patent/US7802112B2/en
Publication of JP2006080636A publication Critical patent/JP2006080636A/ja
Publication of JP2006080636A5 publication Critical patent/JP2006080636A5/ja
Application granted granted Critical
Publication of JP4562464B2 publication Critical patent/JP4562464B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Description

本発明は、情報処理装置のTCGシステムにおける耐タンパ・デバイスを用いた認証に関する。
例えば、ノートブック型パーソナル・コンピュータ、デスクトップ型パーソナル・コンピュータおよび携帯電話機のような情報処理装置または端末において暗号化されたファイルを開くために、パスワードを格納している例えばICカード、スマートカードまたはUSBトークンのような耐タンパ・デバイスを、ユーザが情報処理装置に結合させてユーザの認証を行ってその暗号化ファイルを復号して開くことを許容するようにしたTCG(Trusted Computing Group)システムがある。このシステムは、通常、その情報処理装置で生成されたTPM鍵のファイルをハードディスク上に保持している。TPM鍵には、その暗号化ファイルを復号するのに必要な復号鍵と、復号を許可するためのパスワード・チェック用の情報とが含まれている。ユーザが暗号化ファイルを復号する際に、TPM鍵がハードディスクからセキュリティ・チップと呼ばれるTPM(Trusted Platform Module、トラステッド・プラットフォーム・モジュール)にロードされ、耐タンパ・デバイス内のパスワードもTPMにロードされる。両方のパスワードが一致した場合に、セキュリティ・チップに読み込まれた暗号/復号鍵を用いてその暗号化ファイルを復号することができる。
TCGシステムの安全性を維持するためには、耐タンパ・デバイス内に格納されているパスワードは定期的に更新する必要がある。パスワードを更新するためには、耐タンパ・デバイスが情報処理装置に結合され、キーボードを通して新しいパスワードが入力されて、パスワードが変更される。複数の情報処理装置においてTCGシステムを利用している場合には、その情報処理装置の台数分について更新作業を行う必要がある。この更新作業はユーザにとって煩雑である。
2001年2月22日付けのPCT出願の国際公開公報WO 01/013198(特許文献1)には、データの操作を制限するように適合化されたコンピュータシステムが記載されている。そのコンピュータシステムは、プラットフォームのユーザがデータに対して要求された操作を行うことを許諾されているかどうかをチェックするため及びデータの使用を可能にするためのセキュリティオペレータを有するコンピュータプラットフォームと、ユーザの識別を含む携帯型の信頼できるモジュールであって、その信頼できるモジュールが予測された形態で動作し、無許可の外部の修正に抵抗するよう適合化されたコンポーネントであるモジュールと、データに関してユーザのライセンス許諾を指定するアクセスプロファイルとを含む。コンピュータプラットフォームは、プラットフォームの信頼できるモジュールを含み、このモジュールは携帯型の信頼できるモジュールとの相互認証に従事し、セキュアオペレータを含む。セキュアオペレータは、要求された操作が携帯型の信頼できるモジュールに含まれる使用された識別に対して許諾されているかどうかを判定するために、アクセスプロファイルをチェックするように適合化される。
WO 01/013198
複数の情報処理装置に用いられる認証用の1つの耐タンパ・デバイスについて、セキュリティのためにパスワードを変更する場合、通常、その全ての情報処理装置に格納されているパスワードも変更する必要がある。そのため、耐タンパデバイスと情報処理装置の全てのパスワードを整合性をとって変更するのは煩雑である。また、TCGシステムでは、認証用の耐タンパ・デバイスがなくても端末内のハードディスク上のデータを権限のない者によって解析される危険性がある。
発明者たちは、セキュリティのために複数の情報処理装置用のパスワードを変更する場合、複数の情報処理装置に用いられる認証用の1つの耐タンパ・デバイス内のパスワードのみを変更すればよいようにすると有利である、と認識した。
本発明の目的は、情報処理装置に用いられる認証用の1つの耐タンパ・デバイスについて、セキュリティのためにパスワードを変更する場合、そのデバイス内のパスワードのみを変更すればよいようにすることである。
本発明の特徴によれば、耐タンパ・デバイスと交信可能な情報処理装置は、TPMと、鍵データベースを管理する鍵管理部と、メモリと、ファイルを暗号および復号するファイル処理部と、具え、そのTPMは、第1のTPM鍵を格納し、第3のTPM鍵を暗号化し、その鍵管理部は、その第3のTPM鍵をそのデータベースに格納して管理し、その情報処理装置がその耐タンパ・デバイスと交信を開始したとき、第2のTPM鍵を生成するためのパラメータをそのTPMから受け取ってその耐タンパ・デバイスに供給して、その耐タンパ・デバイスから、その第1のTPM鍵を用いて暗号化されたその第2のTPM鍵を取り込んで、その第2のTPM鍵と、その第2のTPM鍵を用いて暗号化された第3のTPM鍵とをそのTPMに渡し、そのTPMは、その第2のTPM鍵にパスワード・チェック情報が含まれていたときは、その耐タンパ・デバイスからそのパスワード・チェック情報に対応するパスワードを取り込んで、その取り込んだパスワード・チェック情報を用いてその取り込んだパスワードを検証し、そのパスワードが正しいことが検証されたときは、その第1のTPM鍵を用いてその第2のTPM鍵を復号し、その復号された第2のTPM鍵を用いてその第3のTPM鍵を復号し、その復号された第3のTPM鍵を用いて、そのファイルを復号するための暗号化された暗号鍵を復号する。そのファイル処理部は、その復号された暗号鍵を用いてそのファイルを復号する。
本発明の別の特徴によれば、耐タンパ・デバイスは、報処理装置と交信するための端子と、TPM鍵の生成部と、メモリとを具え、そのメモリは、暗号化鍵と、復号鍵と、少なくとも1つのパスワードと、外部のTPM鍵の公開鍵とを格納し、その生成部は、そのパスワードからそのパスワードを検証するための情報を生成し、その外部のTPM鍵の公開鍵を用いてその復号鍵を暗号化して、そのパスワードを検証するための情報と、その暗号化された復号鍵とを含むTPM鍵を生成して、そ情報処理装置にその生成されたTPM鍵を供給する。
また、本発明は、上述の情報処理装置を実現する方法に関する。
本発明によれば、複数の情報処理装置に用いられる認証用の1つの耐タンパ・デバイスについて、セキュリティのためにパスワードを変更する場合、そのデバイス内のパスワードのみを変更すればよく、情報処理装置内のパスワードは不要になるので、パスワード変更の作業が非常に簡単になる。
本発明の実施形態を、図面を参照して説明する。図面において、同様の構成要素には同じ参照番号が付されている。
図1は、本発明の実施形態による、情報処理装置100および認証用の耐タンパ・デバイス200の概略的な構成を示している。情報処理装置100は、例えば、パーソナル・コンピュータ、携帯電話機および情報処理端末であってもよい。耐タンパ・デバイス200は、分析的な暗号解読の手法による攻撃に対する保護対策を施された、例えば、ICカード、スマートカードおよびUSBトークンであってもよい。情報処理装置100は、ハードウェア(HW)110として、キーボードおよびマウスを含む入力装置112、ディスプレイおよびスピーカを含む情報提示部114、プロセッサ116、セキュリティ・チップと呼ばれるTPM(Trusted Platform Module)120、TCGの規格に準拠しTPM用の暗号化および復号用の鍵であるTPM鍵を一時記憶するキャッシュメモリ118、およびハードディスク(HDD)130を含んでいる。情報処理装置100は、ソフトウェア(SW)150として、OS(オペレーテング・システム)152、TPM鍵のデータベース(DB)156を有するTSS即ちTCGソフトウェア・スタック(TCG Software Stack)154、ファイルを作成し編集し提示するためのアプリケーション158、および耐タンパ・デバイス200用のデバイス・ドライバ160を含んでいる。耐タンパ・デバイス200は、プロセッサまたはCPU210、メモリ220およびI/O230を含んでいる。プロセッサ210は、ソフトウェアまたはハードウェアの形態の諸機能を実行する。TPM120は、その外部に延長されたSMバス121を有する。デバイス・ドライバ160は、パスワード設定機能162を含んでいる。耐タンパ・デバイス200は、TPM鍵を生成するTPM鍵生成機能212を含み、さらにパスワード設定機能214を含んでいてもよい。
図1において、ユーザによって耐タンパ・デバイス200がそのUSB端子262を用いて情報処理装置100のUSB端子16に結合されて、情報処理装置100は、耐タンパ・デバイス200から認証用の情報およびTPM鍵を受け取る。耐タンパ・デバイス200は、さらに、そのSMバス121に結合される専用の通信ケーブル122を介して情報処理装置100と接続されるようにしてもよい。
図2は、本発明の実施形態による、耐タンパ・デバイス200から情報処理装置100への認証用のTPM鍵620およびパスワード526の供給と、情報処理装置100におけるTPM鍵620およびパスワード526を用いた認証処理および暗号化されたファイル暗号/復号鍵の復号処理と、を示している。TPM120と耐タンパ・デバイス200は、USB端子16および262に加えて、そのSMバス121および通信ケーブル122を介して両者の間で、認証用の情報、例えばパラメータおよびパスワードのやりとりをするようにしてもよい。
図3は、図2におけるTPM鍵600、620、640、650および660の各々の構造を示している。TPM鍵は、既知の形態で、鍵の属性パラメータ52、公開鍵54、鍵を使用するための認可情報56、秘密鍵58、および改ざん検出情報60を含んでいる。公開鍵54と秘密鍵58は公開鍵暗号化方式によるもので、公開鍵54は暗号化鍵として用いられ、秘密鍵58は復号鍵として用いられる。TPM鍵600、620、640、650および660の各々の認可情報56、秘密鍵58および改ざん検出情報60は、別のTPM鍵の公開鍵を用いて暗号化され、その公開鍵と対をなすその別のTPM鍵中の秘密鍵を用いて復号される。
図4は、階層的に暗号化されたTPM鍵600、620および640を用いてファイル暗号鍵184を暗号化する方法を説明するための図である。図において、ENC()は、括弧内の鍵が暗号化されることを表している。
耐タンパ・デバイス200を準備するために、ユーザは、耐タンパ・デバイス200をUSB端子16および262を介して情報処理装置100に結合させて、TSS154を起動する。TPM120は、最初に、暗号化されていないTPM鍵600および640を生成する。耐タンパ・デバイス200は、TPM鍵620用の対をなす公開鍵と秘密鍵を有する。
次いで、TSS154は、TPM120からTPM鍵600の公開鍵604を受け取って耐タンパ・デバイス200にそれを渡す。耐タンパ・デバイス200の生成機能212は、TPM鍵600の公開鍵604を用いてTPM鍵620の秘密鍵628を暗号化し、即ちTPM鍵600を用いてTPM鍵620を暗号化し、その暗号化された秘密鍵628を復号鍵630としてメモリ220に格納する。代替構成として、TPM120は、TSS154を介して耐タンパ・デバイス200からTPM鍵620の秘密鍵628を受け取り、TPM鍵600の公開鍵604を用いてTPM鍵620の秘密鍵628を暗号化し、その暗号化された秘密鍵628をTSS154を介して耐タンパ・デバイス200に渡してもよい。この場合、その暗号化された秘密鍵628はTPM120およびTSS154から削除される。TSS154は、耐タンパ・デバイス200からTPM鍵620の公開鍵624を受け取ってデータベース156に保存し、TPM120にそれを渡す。TPM120は、TPM鍵620の公開鍵624を用いてTPM鍵640の秘密鍵648を暗号化し、即ちTPM鍵620を用いてTPM鍵640を暗号化し、暗号化されたTPM鍵640をTSS154に渡す。
暗号化されていないTPM鍵600は外部に取り出せない形態でTPM120内に保持される。TPM120は、TPM鍵600を用いて階層的に暗号化された他のTPM鍵640、650、...660を要求に応じてTSS154に渡し、その渡したTPM鍵をTPM120内から削除する。TSS154は、TPM鍵620の所在、即ちそれが耐タンパ・デバイス200に存在することを示す情報を、TPM鍵620の公開鍵624とともにデータベース156で管理する。TSS154は、TPM120から受け取った互いに関連するTPM鍵640、650、...660をTPM鍵のデータベース156に格納して管理する。
アプリケーション158は、ファイル暗号鍵184を生成し、そのファイル暗号鍵184を用いて非暗号化ファイル172を暗号化して、暗号化ファイル174を生成する。ファイル暗号鍵184は、TPM120によってTPM鍵640の公開鍵644を用いて暗号化されて、暗号化されたファイル暗号鍵182が生成される。
従って、TPM鍵620の暗号化された秘密鍵628はTPM鍵600の秘密鍵608を用いて復号され、即ち暗号化されたTPM鍵620はTPM鍵600を用いて復号される。同様に、TPM鍵640の暗号化された秘密鍵648は、TPM620のその復号された秘密鍵628を用いて復号される。ファイル暗号鍵182は、TPM640のその復号された秘密鍵648を用いて復号されて、ファイル暗号鍵184が復元される。暗号化ファイル174は、その復元されたファイル暗号鍵184を用いて復号されて、非暗号化ファイル172が復元される。
図5は、耐タンパ・デバイス200に新しいパスワードを設定する手順を示している。この手順は、耐タンパ・デバイス200を初めて使用するときにも行われる。耐タンパ・デバイス200には、耐タンパ・デバイス200用の暗証番号PIN(Personal Identity Number)がメモリ220に予め格納されている。ステップ382において、ユーザは、デバイス・ドライバ160のパスワードを設定する機能162を起動する。ステップ384において、デバイス・ドライバ160(パスワード設定機能162)は、ユーザに新しいパスワードおよびPINを入力するよう指示する。ステップ386において、デバイス・ドライバ160は耐タンパ・デバイス200に、ユーザによって入力された新しいパスワード526およびPINを渡す。ステップ388において、耐タンパ・デバイス200は、PINを検証し、PINが正しいことが検証された場合にはその新しいパスワード526をメモリ220に格納し、新しいパスワード526に基づいてパスワード・チェック情報626を生成してメモリ220に格納する。前のパスワードおよびパスワード・チェック情報は上書きされてもよい。ステップ390において、耐タンパ・デバイス200は、新しいパスワードの設定が完了したことを表す応答をデバイス・ドライバ160に送る。
図2を参照して、情報処理装置100において、アプリケーション158で作成したファイルを暗号化する概略の手順を説明する。
ファイルの暗号化において、耐タンパ・デバイス200は関与しない。ユーザが、アプリケーション158を用いて或る非暗号化ファイル即ち平文のファイルを作成して、そのファイルを暗号化するようにアプリケーション158を操作すると、アプリケーション158は、そのファイル用の暗号化されていないファイル暗号/復号鍵(以下、ファイル暗号鍵という)184を生成し、そのファイル暗号鍵184を用いてそのファイルを暗号化して、暗号化されたファイル即ち暗号文のファイル174を生成する。そのファイル暗号鍵184は、例えば3DESまたはAESのような共通鍵暗号化規格に従う鍵である。
ファイル暗号鍵184は、TPM120によって、TSS154が管理しているTPM鍵640〜660の中のTPM鍵640の公開鍵644を用いて暗号化されて、暗号化されたファイル暗号鍵182が生成される。その暗号化されたファイル暗号鍵182は、暗号化されたファイル174とともに、ユーザによって選択されたハードディスク140中の記憶領域に格納される。そのTPM鍵640中の秘密鍵648は、上述のように、耐タンパ・デバイス200に格納されているTPM鍵620の公開鍵624で予め暗号化されている。TPM鍵620の秘密鍵628は、TPM120のTPM鍵600の公開鍵604で暗号化されている。ファイル暗号鍵184の暗号化に耐タンパ・デバイス200中のTPM鍵620は用いられない。
情報処理装置100において、ユーザが情報処理装置100に耐タンパ・デバイス200を結合してアプリケーション158上でTMP鍵620を必要とする暗号化ファイル174を開く操作を行ったとき、TPM120からデバイス・ドライバ160を介して耐タンパ・デバイス200に所定のパラメータが送られる(ステップ316)。情報処理装置100は、耐タンパ・デバイス200からデバイス・ドライバ160を介して暗号化されたTPM鍵620を受け取って(ステップ324)、キャッシュメモリ118にTPM鍵621として一時的に格納させる。TPM120は、そのTPM鍵621を取り込む(ステップ326)。TPM120は、次いで通常の形態で耐タンパ・デバイス200からパスワード526を取り込み(ステップ338)、TPM鍵621内のパスワード・チェック情報626に基づいて、取り込んだパスワード526の正しさをチェックする。パスワード・チェック情報626はパスワード526と同じ情報であってもよい。この場合、そのパスワード526とパスワード・チェック情報626が照合されて一致するかどうかがチェックされる。パスワード256が正しい場合は、TPM120は、TPM鍵600を用いてTPM鍵621を復号し、復号されたTPM鍵621の復号鍵630、即ち、復号された秘密鍵628を用いて、暗号化ファイル174を復号するための暗号化されたファイル暗号鍵182を復号して暗号化されていないファイル暗号鍵184を生成し、そのファイル暗号鍵184をアプリケーション15に渡す。アプリケーション15は、その復号されたファイル暗号鍵184を用いて暗号化ファイル174を復号して、非暗号化ファイル172を生成する。
図6は、本発明の実施形態による、ファイル暗号鍵182を復号するための、情報処理装置100内のTPM120、TSS154およびデバイス・ドライバ160と、耐タンパ・デバイス200との間のやりとりを示している。
図2および6を参照すると、ユーザが暗号化ファイル174を開く操作を行ったとき、OS152またはアプリケーション158は、ステップ302において、暗号化ファイル174を復号するための暗号化されたファイル暗号鍵182の復号をTSS154に要求する。その要求に応答して、ステップ304において、TSS154はデータベース156を検索して、暗号化されたファイル暗号鍵182に関連するTPM鍵640等のリストを作成する。そのリスト中に耐タンパ・デバイスによって管理されているTPM鍵620の所在を表す識別情報および公開鍵が存在するときは、TSS154は、ステップ306においてデバイス・ドライバ160にTPM鍵620を要求する。ステップ308において、デバイス・ドライバ160は情報処理装置100の情報提示部114のディスプレイ上で耐タンパ・デバイス200をUSB端子16および262を介して情報処理装置100に結合するようユーザに指示する。代替構成として、通信ケーブル122を介して耐タンパ・デバイス200を情報処理装置100に結合させてもよい。また、USB端子16および262と通信ケーブル122とを介して耐タンパ・デバイス200を情報処理装置100に結合させてもよい。
耐タンパ・デバイス200がそのUSB端子162および262を介しておよび/または通信ケーブル122を介して情報処理装置100に結合された後、ステップ312において、TPM120はTSS154を介してデバイス・ドライバ160に、TPM鍵620を生成するためのパラメータを渡す。ステップ316において、デバイス・ドライバ160は、耐タンパ・デバイス200にTPM鍵620の要求およびそのパラメータを渡す。耐タンパ・デバイス200のTPM鍵生成機能212は、ステップ320において、そのパラメータに従って図2のTPM鍵620を生成する。
ステップ324において、耐タンパ・デバイス200は、その生成したTPM鍵620をデバイス・ドライバ160を介してTSS154に渡す。TSS154は、受け取ったTPM鍵620をキャッシュメモリ118にTPM鍵621として一時的に格納し、ステップ326において、そのTPM鍵621、およびファイル暗号鍵182に関連する別のTPM鍵640と、暗号化されたファイル復号鍵182とを、TPM120に渡し、TPM鍵621およびそれに関連する鍵、即ち暗号化されたファイル暗号鍵182およびTPM鍵640、の復号を要求する。
その受け取ったTPM鍵621中にパスワード・チェック情報626が含まれている場合は、TPM120は、ステップ328においてそのTPM鍵621を使用するためのパスワードをTSS154に要求する。ステップ330において、TSS154は、そのパスワードの要求、およびTPM120に転送すべきデータ、この場合ファイル暗号鍵182の復号の要求を表すデータを、デバイス・ドライバ160に渡す。デバイス・ドライバ160は、ステップ332において、情報処理装置100のディスプレイ上で耐タンパ・デバイス用の暗証番号PINをキーボード入力するようユーザに指示する。ステップ334において、デバイス・ドライバ160は、パスワードの要求、そのデータ、および入力されたPINを耐タンパ・デバイス200に供給する。
ステップ336において、耐タンパ・デバイス200は、受け取ったPINを検証して、ステップ338において、セキュリティのためにHMAC(Keyed Hashing for Message Authentication Code)を用いて、TPM鍵620即ち621の使用の許可を表す、暗号化されたファイル暗号鍵182を復号するよう命令するコマンドおよびパスワード526を、デバイス・ドライバ160およびTSS154を介してキュリティ・チップ120に供給する。TPM120は、パスワード・チェック情報626を用いてパスワード526をチェックする。パスワード526が正しい場合は、TPM鍵600、621および640を用いて暗号化されたファイル暗号鍵182を復号して復号されたファイル暗号鍵184を生成する。ステップ340において、TPM120はその復元された暗号化されてないファイル暗号鍵184をTSS154に渡す。ステップ342において、TSS154は、そのファイル暗号鍵184をOS152またはアプリケーション158に渡す。OS152またはアプリケーション158は、そのファイル暗号鍵184を用いて暗号化ファイル174を復号して平文のファイル172を復元し、アプリケーション158はその復元された平文のファイル172を開いて情報提示部114に提示する。
図7は、本発明の実施形態による、パスワードの変更と、その後、耐タンパ・デバイス200が情報処理装置100から分離された後における、TPM120、TSS154およびデバイス・ドライバ160における処理手順を示している。
耐タンパ・デバイス200が情報処理装置100のUSB端子16から分離されたとき、デバイス・ドライバ160はステップ352においてそれを検出する。ステップ354において、デバイス・ドライバ160はロードしたTPM鍵621をキャッシュメモリ118から削除するようTSS154に命令する。TSS154は、ステップ356においてデータベース156を更新し、ステップ358において、ロードしたTPM鍵621をキャッシュメモリ118から削除するようTPM120に命令する。TPM120は、ロードしたTPM鍵621をキャッシュメモリ118から削除してデータベース156を更新して、ステップ360においてその削除の完了をTSS154に通知する。TSS154は、ステップ362においてその削除の完了をデバイス・ドライバ160に通知する。
図6において、ステップ336においてPINを検証しステップ38において前のパスワードを渡した後、ユーザは、耐タンパ・デバイス200のパスワード526およびそれに対応するパスワード・チェック情報626を変更しようとするとき、図7のステップ348において、情報処理装置100のデバイス・ドライバ160のパスワード設定機能162を起動して、ユーザに入力装置112のキーボードを用いて新しいパスワードを入力させる。ステップ350において、デバイス・ドライバ160は、その新しいパスワードを、耐タンパ・デバイス200に渡す。耐タンパ・デバイス200のパスワード設定機能212は、メモリ220に格納されている前のパスワード526をその新しいパスワードで上書きし、それに対応してメモリ220に格納されているTPM鍵620内のパスワード・チェック情報626の内容をも変更する。この場合、情報処理装置100にはパスワードに関する情報が格納されないので、パスワードの変更のために情報処理装置100に格納されている情報を変更する必要はない。耐タンパ・デバイス200は複数の情報処理装置で共用できる。従って、耐タンパ・デバイス200のパスワードを変更したときにも、パスワードの変更のために複数の情報処理装置に格納されている情報を変更する必要はない。
図8は、本発明の別の実施形態による、情報処理装置100と耐タンパ・デバイス202の間で行われるパスワード526およびTPM鍵620内のパスワード・チェック情報626の変更の別の方法を示している。
上述のようにユーザが手動でパスワード526を変更する代わりに、耐タンパ・デバイス202が情報処理装置100のUSB端子16に結合される度に、情報処理装置100のデバイス・ドライバ160のパスワード設定機能162は、ステップ338の後、新しいパスワードの設定の要求を耐タンパ・デバイス202に送るか、または新しいパスワードを生成するための乱数Rを発生して耐タンパ・デバイス202に供給してもよい。乱数供給部240は、その要求に従って乱数Rを発生しまたは乱数Rを受け取って、耐タンパ・デバイス202のプロセッサ210上に実装されたパスワード設定機能21に乱数Rを渡す。パスワード設定機能214は、その乱数Rに従って新しいパスワードを生成し、メモリ220に格納されている前のパスワード256をその新しいパスワードで上書きし、それに対応してメモリ220に格納されているTPM鍵620内のパスワード・チェック情報626の内容をも変更する。パスワードの変更は、図6のステップ320におけるTPM鍵の生成の前に行われてもよい。その後、情報処理装置100からTPM鍵620が要求されたとき、耐タンパ・デバイス200は、図6のステップ324において、その変更されたパスワード・チェック情報626を含むTPM鍵620を情報処理装置100に供給する。パスワード526が要求されたとき、耐タンパ・デバイス202は、ステップ336において、その変更されたパスワード526を情報処理装置100に供給する。
上述の実施形態では、キャッシュメモリ118内のTPM鍵621は、耐タンパ・デバイス200が情報処理装置100から分離された後に削除されるが、削除せずにキャッシュメモリ118内に残すようにしてもよい。この場合、ユーザが、耐タンパ・デバイス200を持ってくるのを忘れたときでも、パスワード526を入力装置112のキーボードで入力することによって、キャッシュ118内のTPM鍵621を用いてファイル暗号鍵182を復号することが可能となる。この場合、耐タンパ・デバイス200が情報処理装置100のUSB端子16に結合されたとき、デバイス・ドライバ160は、キャッシュメモリ118内のTPM鍵621と比較して耐タンパ・デバイス200のTPM鍵620のパスワード・チェック情報626が更新されていると判定された場合には、その更新されたTPM鍵620でキャッシュメモリ118内のTPM鍵621を上書きする。
図9は、本発明のさらに別の実施形態による、それぞれ異なるパスワードが用いられる複数の情報処理装置100および102に用いられる耐タンパ・デバイス204を示している。耐タンパ・デバイス204は、プロセッサ210によって実行される装置識別機能270を有し、互いに異なるパスワード526および556と、それぞれパスワード526および556に対応するパスワード・チェック情報626および656と、復号鍵630とを、メモリ220に格納している。
図6および9を参照すると、ステップ312において、TPM120は、情報処理装置100の固有の識別情報、例えばTPM鍵600の公開鍵を含むパラメータをTSS154に渡す。ステップ316において、TSS154は、デバイス・ドライバ160を介して、その識別情報を含むパラメータを耐タンパ・デバイス204に渡す。ステップ320において、耐タンパ・デバイス204の装置識別機能270は、その識別情報に従って、情報処理装置100または102に対して、TPM鍵622の中の対応するパスワード526または556と、パスワード・チェック情報626または656とを選択する。耐タンパ・デバイス204は、その選択されたパスワード526または556と、パスワード・チェック情報626または656とを用いてTPM鍵622を生成する。耐タンパ・デバイス204は、ステップ324において、パスワード・チェック情報626または656および復号鍵630を含むTPM鍵620を情報処理装置100または102に渡し、ステップ338において、対応するパスワード526または656を情報処理装置100または102に渡す。
図10は、本発明のさらに別の実施形態による、通信機能を有する例えばPDA(Personal Digital Assistant)のような携帯端末700によって複数の情報処理装置100および102のTPM鍵621を変更するための通信を示している。情報処理装置100は、図1に示された構成要素に加えて、ネットワーク・インタフェース(NW I/F)を具えている。情報処理装置102は、情報処理装置100と同様の構成を有する。この場合、キャッシュメモリ118におけるTPM鍵621は、TSS154によって削除されない。携帯端末700は、TPM鍵620およびパスワード526を格納し、パスワード処理機能720およびネットワーク・インタフェース(NW I/F)714を具えている。携帯端末700のパスワード処理機能720は、ユーザによって携帯端末700に入力されたパスワード526を処理する。情報処理装置100および102と携帯端末700とは、例えばブルートゥース規格の近距離無線通信、無線LANまたは有線LANのようなネットワークによって相互接続される。
図10において、使用する情報処理装置100および102に用いられる共通パスワードを一括して変更するために、ユーザは携帯端末700のキーを操作して新しいパスワードを設定し、それによって、内部に格納されているパスワード526と、TPM鍵620のパスワード・チェック情報626とを変更する。その新しいパスワードの設定は、新しいパスワードを格納した耐タンパ・デバイスのような情報記憶デバイスを携帯端末700に結合することによって行ってもよい。その耐タンパ・デバイスは、パスワード526を格納しているが、TPM鍵620を生成するのに必要なその他の情報を含んでいなくてもよい。携帯端末700に新しいパスワードおよび新しいパスワード・チェック情報が格納された後、ユーザの操作に従って、携帯端末700は情報処理装置100および102と通信して、変更されたパスワード・チェック情報626を含むTPM鍵620を情報処理装置100および102に供給する。情報処理装置100は、キャッシュメモリ118に格納されているTPM鍵621を、受信したTPM鍵620で更新する。情報処理装置102も同様に動作する。TPM120は、キャッシュメモリ118内の更新されたTPM鍵621を用いて、ユーザによってキーまたは情報記憶デバイスにより入力されたパスワードを検証し、TPM鍵640の復号のためにキャッシュメモリ118内のTPM鍵621をTPM120に供給する。
図11は、ユーザが図1、2、8および9の耐タンパ・デバイス200、202および204、および携帯端末700を紛失したときの対策を説明するための図である。上述のように、TPM鍵600はTPM120内にあり、TPM鍵600によって暗号化されたTPM鍵620が耐タンパ・デバイス200、202または204、または携帯端末700内にあり、TPM620によって暗号化されたTPM鍵640、650、...660が、TSS154のデータベース156に格納されているものとする。
ユーザが耐タンパ・デバイス200、202または204または携帯端末700を紛失したとき、情報処理装置100の管理者は、管理者の別の耐タンパ・デバイスまたは記憶媒体に格納されている、TPM鍵620のバックアップTPM鍵62を、TPM120に与えて、TPM鍵600を用いてTPM鍵62を復号する。次いで、TPM120は、TPM鍵600とは異なる新しいTPM鍵602を生成する。その別の耐タンパ・デバイスは、TPM鍵602の公開鍵を用いてTPM鍵62の秘密鍵を暗号化する。その暗号化されたTPM鍵62は紛失したTPM620の代わりに用いられる。TPM鍵600は削除される。その暗号化されたTPM鍵62は、その別の耐タンパ・デバイスによって生成される。それによって、部外者によって、紛失した耐タンパ・デバイス200のTPM鍵620がTPM120に不正にロードされるのを防止できる。
代替方法として、ユーザが耐タンパ・デバイス200、202または204または携帯端末700を紛失したとき、情報処理装置100の管理者は、管理者の別の耐タンパ・デバイスまたは記憶媒体に格納されている、TPM鍵620のバックアップTPM鍵62を、TPM120に与えて、TPM鍵600を用いてTPM鍵62を復号する。復号されたTPM鍵62の秘密鍵を用いてTPM鍵640、650および660を復号する。次いで、TPM鍵620とは異なる新しいTPM鍵623の公開鍵および秘密鍵を有する耐タンパ・デバイスが用意される。その耐タンパ・デバイスにおいて、TPM鍵600の公開鍵を用いてTPM鍵623の秘密鍵を暗号化する。TPM120において、TPM鍵623の公開鍵を用いてTPM鍵640、650および660の秘密鍵を暗号化する。それによって、部外者が紛失した耐タンパ・デバイスのTPM鍵620を用いてTPM鍵640を不正に復号するのを防止できる。
耐タンパ・デバイス200が別の情報処理装置に結合されてその別の情報処理装置から偽の情報が耐タンパ・デバイス200に渡されたときに、耐タンパ・デバイス200内の情報が漏洩する可能性がある。これを防止するために、情報処理装置100と耐タンパ・デバイス200の間で互いに情報をやりとりするとき、次に説明するように両者の間で相互認証を行うようにしてもよい。
図12は、本発明の実施形態による、情報処理装置100と耐タンパ・デバイス200の間で相互認証を行うためのTSS154へのTPM鍵の登録の手順を示している。
耐タンパ・デバイス200のメモリ220には、TPM鍵600の公開鍵604を用いて暗号化されたTPM鍵620が予め格納されている。ステップ402において、ユーザによってTSS154のTPM鍵の登録機能157が起動される。ステップ404において、TSS154は、TPM鍵600の公開鍵604またはその公開鍵604のハッシュ値をTPM120に要求する。ステップ406において、TPM120は、図11に示された耐タンパ・デバイス200のTPM鍵600の公開鍵604またはその公開鍵604のハッシュ値をTSS154に渡す。ステップ408において、TSS154は、その公開鍵604またはハッシュ値を、デバイス・ドライバ160を介して耐タンパ・デバイス200に渡す。ステップ410において、耐タンパ・デバイス200は、デバイス・ドライバ160にPINを要求する。ステップ412において、デバイス・ドライバ160は、ユーザにPINを入力するよう指示する。ステップ414において、デバイス・ドライバ160は、耐タンパ・デバイス200に入力されたPINを渡す。ステップ416において、耐タンパ・デバイス200は、PINをチェックしてそれが正しい場合は、その公開鍵604またはハッシュ値をメモリ220に格納してその登録を完了する。
ステップ418において、TSS154は、TPM鍵600の公開鍵604を含むパラメータを、デバイス・ドライバ160を介して耐タンパ・デバイス200に渡す。ステップ420において、耐タンパ・デバイス200は、受け取ったパラメータ中の公開鍵604を、既に登録されている公開鍵604またはそのハッシュ値を用いて検証して、その受け取った公開鍵604の正しさが検証された場合には、ステップ422において、TPM鍵620を生成して、デバイス・ドライバ160およびTSS154を介してそれをTPM120に渡す。TPM120は、TPM鍵600を用いてTPM鍵620を復号して検証し、それが検証された場合には、TSS154に応答を返す。ステップ426において、TSS154は、TPM鍵620の所在、即ち耐タンパ・デバイス200に格納されていることと、TPM鍵620の公開鍵624をデータベース156に保存する。それによって、TPM鍵620の公開鍵624の登録が完了する。
図13は、耐タンパ・デバイス200によってTPM鍵620を生成するために、図12において耐タンパ・デバイス200に登録された公開鍵604とTSS154に登録された公開鍵624とに基づく、情報処理装置100と耐タンパ・デバイス200の間の相互認証の手順を示している。ステップ302〜308および324〜340は、図6のものと同様であり、再び説明することはしない。
ステップ314において、TPM120は、TPM鍵600の公開鍵604を含むパラメータをTSS154を介してデバイス・ドライバ160に渡す。ステップ18において、デバイス・ドライバ160は、TPM鍵620の要求と、公開鍵604を含むパラメータとを耐タンパ・デバイス200に渡す。ステップ322において、耐タンパ・デバイス200は、その公開鍵604を、登録されている公開鍵604またはそのハッシュ値を用いて検証し、その公開鍵604の正しさが検証できた場合は、TPM鍵620を生成する。
図14Aおよび14Bは、TPM120内のTPM鍵625の属性証明書を用いて情報処理装置100と耐タンパ・デバイス200の間で相互認証を行う方法を説明するための図である。
図14Aにおいて、準備処理として、TPM120によってTPM鍵625を生成し(図11参照)、このTPM鍵625が移動できないこと、または取り出せないことを証明する属性証明書802を、認証局またはCA局800に発行するよう依頼する。その属性証明書802は、TPM120に格納される。属性証明書802は、TPM鍵625が移動できないことを示す値、移動できないTPM鍵625の公開鍵の値、およびこれら2つの値のハッシュ値をCA局800の秘密鍵を用いて暗号化したもの、を含んでいる。また、TPM120によって、USB端子16を介して、その属性証明書802を検証するためのCA局800の公開鍵804をルート証明書として耐タンパ・デバイス200のメモリ220に格納しておく。
図14Bにおいて、耐タンパ・デバイス200が情報処理装置100にUSB端子16を介して結合される。TPM120は、図13のステップ314においてTPM鍵620を生成するためのパラメータ(公開鍵604を含む)をTSS154に渡すときに、それとともに、TPM120によるパラメータ中の公開鍵604の検証の結果と、その検証結果をTPM鍵625で署名したもの(即ちTPM鍵625の秘密鍵で暗号化したもの)、および属性証明書802を渡す。ステップ318において、TSS154は、それらのパラメータ、検証結果とそれを署名したもの、および属性証明書802を耐タンパ・デバイス200に渡す。
ステップ322において、耐タンパ・デバイス200は、属性証明書802に改ざんがないかどうかについて、耐タンパ・デバイス200内のルート証明書804を用いて属性証明書802を検証する。属性証明書802に改ざんがないことが検証された場合は、属性証明書802内のTPM鍵625の公開鍵を用いてその署名に改ざんがないことを検証し、それによってパラメータ内の公開鍵604に改ざんがないかどうかを検証する。それによって、パラメータ内の公開鍵604がTPM120内で管理されていることが確認できる。その公開鍵604に改ざんがない場合は、耐タンパ・デバイス200は、ステップ324において、TPM鍵620を生成してTSS154に渡す。
以上説明した実施形態は典型例として挙げたに過ぎず、その各実施形態の構成要素を組み合わせること、その変形およびバリエーションは当業者にとって明らかであり、当業者であれば本発明の原理および請求の範囲に記載した発明の範囲を逸脱することなく上述の実施形態の種々の変形を行えることは明らかである。
以上の実施例を含む実施形態に関して、さらに以下の付記を開示する。
(付記1) TPMと、鍵データベースを管理する鍵管理部と、メモリと、ファイルを暗号および復号するファイル処理部と、を具え、耐タンパ・デバイスと交信可能な情報処理装置であって、
前記TPMは、第1のTPM鍵を格納し、第3のTPM鍵を暗号化し、
前記鍵管理部は、前記第3のTPM鍵を前記データベースに格納して管理し、前記情報処理装置が前記耐タンパ・デバイスと交信を開始したとき、第2のTPM鍵を生成するためのパラメータを前記TPMから受け取って前記耐タンパ・デバイスに供給して、前記耐タンパ・デバイスから、前記第1のTPM鍵を用いて暗号化された前記第2のTPM鍵を取り込んで、前記第2のTPM鍵と、前記第2のTPM鍵を用いて暗号化された第3のTPM鍵とを前記TPMに渡し、
前記TPMは、前記第2のTPM鍵にパスワード・チェック情報が含まれていたときは、前記耐タンパ・デバイスから前記パスワード・チェック情報に対応するパスワードを取り込んで、前記取り込んだパスワード・チェック情報を用いて前記取り込んだパスワードを検証し、前記パスワードが正しいことが検証されたときは、前記第1のTPM鍵を用いて前記第2のTPM鍵を復号し、前記復号された第2のTPM鍵を用いて前記第3のTPM鍵を復号し、前記復号された第3のTPM鍵を用いて、前記ファイルを復号するための暗号化された暗号鍵を復号し、
前記ファイル処理部は、前記復号された暗号鍵を用いて前記ファイルを復号することを特徴とする、情報処理装置。
(付記2) 前記鍵管理部は、前記情報処理装置に前記耐タンパ・デバイスが結合されたときに、前記第2のTPM鍵を前記メモリに一時的に格納し、前記情報処理装置から前記耐タンパ・デバイスが分離されたときに、前記メモリに格納された前記第2のTPM鍵を削除することを特徴とする、付記1に記載の情報処理装置。
(付記3) 前記鍵管理部は、前記情報処理装置に前記耐タンパ・デバイスが結合されたときに前記第2のTPM鍵を前記メモリに格納し、前記情報処理装置から前記耐タンパ・デバイスが分離された後、再び前記情報処理装置に前記耐タンパ・デバイスが結合されたときに、前記耐タンパ・デバイスから取り込んだ新しい第2のTPM鍵で前記メモリに格納されていた前記第2のTPM鍵を更新することを特徴とする、付記1に記載の情報処理装置。
(付記4) 前記第3のTPM鍵は前記TPMによって前記第2のTPM鍵の公開鍵を用いて予め暗号化されており、前記TPMは、前記復号された第2のTPM鍵の秘密鍵を用いて前記第3のTPM鍵を復号することを特徴とする、付記1に記載の情報処理装置。
(付記5) 前記TPMが専用線を介して前記耐タンパ・デバイスに接続可能であり、前記専用線を介して、前記耐タンパ・デバイスに前記第2のTPM鍵を生成するためのパラメータを送り前記耐タンパ・デバイスからパスワードを受け取ることを特徴とする、付記1に記載の情報処理装置。
(付記6) 前記TPMは、前記情報処理装置に前記耐タンパ・デバイスが結合されたときに、前記第2のTPM鍵を生成するためのパラメータと、第4のTPM鍵を用いて生成した署名と、予めCA局によって認証された前記第4のTPM鍵の属性証明書とを、前記鍵管理部を介して前記前記耐タンパ・デバイスに送ることを特徴とする、付記1に記載の情報処理装置。
(付記7) 別の情報処理装置と交信するための端子と、TPM鍵の生成部と、メモリとを具える情報処理装置であって、
前記メモリは、暗号化鍵と、復号鍵と、少なくとも1つのパスワードと、外部のTPM鍵の公開鍵とを格納し、
前記生成部は、前記パスワードから前記パスワードを検証するための情報を生成し、前記外部のTPM鍵の公開鍵を用いて前記復号鍵を暗号化して、前記パスワードを検証するための情報と、前記暗号化された復号鍵とを含むTPM鍵を生成して、前記別の情報処理装置に前記生成されたTPM鍵を供給するよう構成されていることを特徴とする、情報処理装置。
(付記8) 前記情報処理装置の前記生成部は、乱数に従って新しいパスワードを生成し、前記新しいパスワードから前記新しいパスワードを検証するための情報を生成し、前記新しいパスワードを検証するための情報と、前記暗号化鍵と、前記暗号化された復号鍵とを含むTPM鍵を生成することを特徴とする、付記7に記載の情報処理装置。
(付記9) 前記情報処理装置はさらに装置識別部を具え、前記装置識別部は、前記別の情報処理装置から前記別の情報処理装置の識別情報を受け取って、前記識別情報に従って、前記パスワードの中の1つのパスワードを選択し、これに対応する前記選択されたパスワードを検証するための情報を含む前記TPM鍵を生成することを特徴とする、付記7に記載の情報処理装置。
(付記10) 前記生成部は、別の情報処理装置から、前記第2のTPM鍵を生成するためのパラメータと、別のTPM鍵を用いて生成された署名と、予めCA局によって認証された前記別のTPM鍵の属性証明書とを受け取り、前記属性証明書と前記署名が正しいことが検証されたときに、前記TPM鍵を生成することを特徴とする、付記7に記載の情報処理装置。
(付記11) TPMと、プロセッサと、メモリと、を具え、耐タンパ・デバイスと交信可能な情報処理装置において、パスワードの認証およびTPM鍵の復号方法であって、
前記TPMに第1のTPM鍵を格納し、前記TPMに第3の鍵を暗号化させる工程と、
前記第3のTPM鍵を前記データベースに格納して管理する工程と、
前記情報処理装置が前記耐タンパ・デバイスと交信を開始したとき、第2のTPM鍵を生成するためのパラメータを前記TPMから受け取って前記耐タンパ・デバイスに供給して、前記耐タンパ・デバイスから、前記第1のTPM鍵を用いて暗号化された前記第2のTPM鍵を取り込む工程と、
前記第2のTPM鍵と、前記第2のTPM鍵を用いて暗号化された第3のTPM鍵とを前記TPMに渡す工程と、
前記耐タンパ・デバイスからパスワードを取り込んで、前記TPMに、前記取り込んだパスワード・チェック情報を用いて前記取り込んだパスワードを検証させる工程と、
前記パスワードが正しいことが検証されたときは、前記TPMに、前記第1のTPM鍵を用いて前記第2のTPM鍵を復号させ、前記復号された第2のTPM鍵を用いて前記第3のTPM鍵を復号させ、前記復号された第3のTPM鍵を用いて、前記ファイルを復号するための暗号化された暗号鍵を復号させる工程と、
前記復号された暗号鍵を用いて前記ファイルを復号する工程と、
を含むことを特徴とする方法。
(付記12) プロセッサと、メモリと、別の情報処理装置と交信するための端子と、を具える情報処理装置における、TPM鍵の生成方法であって、
前記メモリは、暗号化鍵と、復号鍵と、少なくとも1つのパスワードと、外部のTPM鍵の公開鍵とを格納し、
前記パスワードから前記パスワードを検証するための情報を生成する工程と、
前記外部のTPM鍵の公開鍵を用いて前記復号鍵を暗号化する工程と、
前記パスワードを検証するための情報と、前記暗号化された復号鍵とを含むTPM鍵を生成する工程と、
前記生成されたTPM鍵を前記別の情報処理装置に供給する工程と、
を含むことを特徴とする方法。
図1は、本発明の実施形態による、情報処理装置および認証用の耐タンパ・デバイスの概略的な構成を示している。 図2は、本発明の実施形態による、耐タンパ・デバイスから情報処理装置への認証用のTPM鍵およびパスワードの供給と、情報処理装置におけるTPM鍵およびパスワードを用いた認証処理および暗号化されたファイル暗号/復号鍵の復号処理と、を示している。 図3は、図2におけるTPM鍵の各々の構造を示している。 図4は、階層的に暗号化されたTPM鍵を用いてファイル暗号鍵を暗号化する方法を説明するための図である。 図5は、耐タンパ・デバイスに新しいパスワードを設定する手順を示している。 図6は、本発明の実施形態による、ファイル暗号鍵を復号するための、情報処理装置内のTPM、TSSおよびデバイス・ドライバと、耐タンパ・デバイスとの間のやりとりを示している。 図7は、本発明の実施形態による、パスワードの変更と、その後、耐タンパ・デバイスが情報処理装置から分離された後における、TPM、TSSおよびデバイス・ドライバにおける処理手順を示している。 図8は、本発明の別の実施形態による、情報処理装置と耐タンパ・デバイスの間で行われるパスワードおよびTPM鍵内のパスワード・チェック情報の変更の別の方法を示している。 図9は、本発明のさらに別の実施形態による、異なるパスワードが用いられる複数の情報処理装置に用いられる耐タンパ・デバイスを示している。 図10本発明のさらに別の実施形態による、通信機能を有する携帯端末によって複数の情報処理装置のTPM鍵を変更するための通信を示している。 図11は、ユーザが図1、2、8および9の耐タンパ・デバイスを紛失したときの対策を説明するための図である。 図12は、本発明の実施形態による、情報処理装置と耐タンパ・デバイスの間で相互認証を行うためのTSSへのTPM鍵の登録の手順を示している。 図13は、耐タンパ・デバイスによってTPM鍵を生成するために、図12において耐タンパ・デバイスに登録された公開鍵とTSSに登録された公開鍵とに基づく、情報処理装置と耐タンパ・デバイスの間の相互認証の手順を示している。 図14Aおよび14Bは、TPM内のTPM鍵の属性証明書を用いて情報処理装置と耐タンパ・デバイスの間で相互認証を行う方法を説明するための図である。
符号の説明
100 情報処理装置
118 キャッシュメモリ
130 ハードディスク
174 暗号化ファイル
120 TPM
200 耐タンパ・デバイス
526 パスワード
600、620、640 TPM鍵
626 パスワード・チェック情報
630 復号鍵

Claims (5)

  1. TPMと、鍵データベースを管理する鍵管理部と、メモリと、ファイルを暗号および復号するファイル処理部と、を具え、耐タンパ・デバイスと交信可能な情報処理装置であって、
    前記TPMは、第1のTPM鍵を格納し、第3のTPM鍵を暗号化し、
    前記鍵管理部は、前記第3のTPM鍵を前記データベースに格納して管理し、前記情報処理装置が前記耐タンパ・デバイスと交信を開始したとき、第2のTPM鍵を生成するためのパラメータを前記TPMから受け取って前記耐タンパ・デバイスに供給して、前記耐タンパ・デバイスから、前記第1のTPM鍵を用いて暗号化された前記第2のTPM鍵を取り込んで、前記第2のTPM鍵と、前記第2のTPM鍵を用いて暗号化された第3のTPM鍵とを前記TPMに渡し、
    前記TPMは、前記第2のTPM鍵にパスワード・チェック情報が含まれていたときは、前記耐タンパ・デバイスから前記パスワード・チェック情報に対応するパスワードを取り込んで、前記取り込んだパスワード・チェック情報を用いて前記取り込んだパスワードを検証し、前記パスワードが正しいことが検証されたときは、前記第1のTPM鍵を用いて前記第2のTPM鍵を復号し、前記復号された第2のTPM鍵を用いて前記第3のTPM鍵を復号し、前記復号された第3のTPM鍵を用いて、前記ファイルを復号するための暗号化された暗号鍵を復号し、
    前記ファイル処理部は、前記復号された暗号鍵を用いて前記ファイルを復号することを特徴とする、情報処理装置。
  2. 前記鍵管理部は、前記情報処理装置に前記耐タンパ・デバイスが結合されたときに、前記第2のTPM鍵を前記メモリに一時的に格納し、前記情報処理装置から前記耐タンパ・デバイスが分離されたときに、前記メモリに格納された前記第2のTPM鍵を削除することを特徴とする、請求項1に記載の情報処理装置。
  3. 前記鍵管理部は、前記情報処理装置に前記耐タンパ・デバイスが結合されたときに前記第2のTPM鍵を前記メモリに格納し、前記情報処理装置から前記耐タンパ・デバイスが分離された後、再び前記情報処理装置に前記耐タンパ・デバイスが結合されたときに、前記耐タンパ・デバイスから取り込んだ新しい第2のTPM鍵で前記メモリに格納されていた前記第2のTPM鍵を更新することを特徴とする、請求項1に記載の情報処理装置。
  4. 前記TPMは、前記情報処理装置に前記耐タンパ・デバイスが結合されたときに、前記第2のTPM鍵を生成するためのパラメータと、第4のTPM鍵を用いて生成した署名と、予めCA局によって認証された前記第4のTPM鍵の属性証明書とを、前記鍵管理部を介して前記前記耐タンパ・デバイスに送ることを特徴とする、請求項1に記載の情報処理装置。
  5. 報処理装置と交信するための端子と、TPM鍵の生成部と、メモリとを具える耐タンパ・デバイスであって、
    前記メモリは、暗号化鍵と、復号鍵と、少なくとも1つのパスワードと、外部のTPM鍵の公開鍵とを格納し、
    前記生成部は、前記パスワードから前記パスワードを検証するための情報を生成し、前記外部のTPM鍵の公開鍵を用いて前記復号鍵を暗号化して、前記パスワードを検証するための情報と、前記暗号化された復号鍵とを含むTPM鍵を生成して、前情報処理装置に前記生成されたTPM鍵を供給するよう構成されていることを特徴とする、耐タンパ・デバイス
JP2004259807A 2004-09-07 2004-09-07 情報処理装置 Expired - Fee Related JP4562464B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004259807A JP4562464B2 (ja) 2004-09-07 2004-09-07 情報処理装置
US11/023,132 US7802112B2 (en) 2004-09-07 2004-12-28 Information processing apparatus with security module

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004259807A JP4562464B2 (ja) 2004-09-07 2004-09-07 情報処理装置

Publications (3)

Publication Number Publication Date
JP2006080636A JP2006080636A (ja) 2006-03-23
JP2006080636A5 JP2006080636A5 (ja) 2008-10-30
JP4562464B2 true JP4562464B2 (ja) 2010-10-13

Family

ID=35997526

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004259807A Expired - Fee Related JP4562464B2 (ja) 2004-09-07 2004-09-07 情報処理装置

Country Status (2)

Country Link
US (1) US7802112B2 (ja)
JP (1) JP4562464B2 (ja)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
US7506380B2 (en) * 2005-01-14 2009-03-17 Microsoft Corporation Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module
US7565553B2 (en) * 2005-01-14 2009-07-21 Microsoft Corporation Systems and methods for controlling access to data on a computer with a secure boot process
US8028172B2 (en) 2005-01-14 2011-09-27 Microsoft Corporation Systems and methods for updating a secure boot process on a computer with a hardware security module
JP2006215763A (ja) * 2005-02-03 2006-08-17 Hitachi Ltd 拡張モジュールを内蔵する情報処理システムおよびその制御方法
US8418226B2 (en) * 2005-03-18 2013-04-09 Absolute Software Corporation Persistent servicing agent
US7788494B2 (en) * 2005-06-28 2010-08-31 Intel Corporation Link key injection mechanism for personal area networks
JP4670585B2 (ja) * 2005-10-26 2011-04-13 ソニー株式会社 設定装置および方法、並びにプログラム
JP4960023B2 (ja) * 2006-01-18 2012-06-27 株式会社Pfu 画像読取装置、認証方法、評価システム、評価方法およびプログラム
US7870399B2 (en) * 2006-02-10 2011-01-11 Arxan Defense Systems Software trusted platform module and application security wrapper
EP2013808B1 (en) 2006-04-21 2018-01-10 InterDigital Technology Corporation Apparatus and methods for performing trusted computing integrity measurement reporting
KR101182473B1 (ko) * 2006-05-09 2012-09-13 인터디지탈 테크날러지 코포레이션 무선 장치에 대한 안전 시간 기능
KR100891325B1 (ko) 2006-05-26 2009-03-31 삼성전자주식회사 TSS(TPM Software Stack)에서의 키캐쉬(key cache) 관리 방법
WO2007149977A2 (en) * 2006-06-21 2007-12-27 Rf Code, Inc. Location-based security, privacy, access control and monitoring system
US8290164B2 (en) * 2006-07-31 2012-10-16 Lenovo (Singapore) Pte. Ltd. Automatic recovery of TPM keys
TW200811682A (en) * 2006-08-28 2008-03-01 Seco Technology Co Ltd Centralized transmission restriction management device and method of a computer via remote cipher handling
JP2008072613A (ja) * 2006-09-15 2008-03-27 Fujitsu Ltd 管理システム,管理装置および管理方法
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
US20080120510A1 (en) * 2006-11-20 2008-05-22 David Carroll Challener System and method for permitting end user to decide what algorithm should be used to archive secure applications
JP4812611B2 (ja) * 2006-12-21 2011-11-09 株式会社日立製作所 プロセッサライセンスを管理するサーバ装置
US8095977B2 (en) * 2007-01-19 2012-01-10 Microsoft Corporation Secure PIN transmission
JP2008226191A (ja) * 2007-03-15 2008-09-25 Nec Corp 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム
JP4956292B2 (ja) * 2007-06-25 2012-06-20 パナソニック株式会社 情報セキュリティ装置およびカウンタ制御方法
US7853804B2 (en) * 2007-09-10 2010-12-14 Lenovo (Singapore) Pte. Ltd. System and method for secure data disposal
US8064605B2 (en) * 2007-09-27 2011-11-22 Intel Corporation Methods and apparatus for providing upgradeable key bindings for trusted platform modules
US8438385B2 (en) * 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
US9230109B2 (en) 2008-10-07 2016-01-05 Microsoft Technology Licensing, Llc Trusted platform module security
JP2010205376A (ja) * 2009-03-06 2010-09-16 Sony Corp 情報処理装置、データ記録システム、および情報処理方法、並びにプログラム
JP2011123625A (ja) * 2009-12-09 2011-06-23 Giga-Byte Technology Co Ltd トラステッド・プラットフォーム・モジュールに適したパスワード管理及び認証方法
US20110154023A1 (en) 2009-12-21 2011-06-23 Smith Ned M Protected device management
JP5488049B2 (ja) * 2010-02-26 2014-05-14 富士通株式会社 情報処理装置及び実行方法
TW201201041A (en) * 2010-06-21 2012-01-01 Zhe-Yang Zhou Data security method and system
CN102893284B (zh) * 2011-03-15 2016-07-06 松下电器产业株式会社 篡改监视系统、管理装置、保护控制模组及检测模组
EP2503482A1 (en) * 2011-03-23 2012-09-26 ST-Ericsson SA Electronic device with flash memory component
GB2500560A (en) * 2011-11-03 2013-10-02 Proxama Ltd Authorising transactions in a mobile device
GB201204202D0 (en) 2012-03-09 2012-04-25 Distributed Man Systems Ltd A scalable authentication system
CN102790729A (zh) * 2012-07-17 2012-11-21 苏州市米想网络信息技术有限公司 一种进行内容加密的邮箱管理系统
US9021563B2 (en) * 2013-01-02 2015-04-28 Htc Corporation Accessory interface system
US8904195B1 (en) * 2013-08-21 2014-12-02 Citibank, N.A. Methods and systems for secure communications between client applications and secure elements in mobile devices
JP6478486B2 (ja) * 2013-11-20 2019-03-06 キヤノン株式会社 情報処理装置、その制御方法及びプログラム
US9411975B2 (en) 2014-03-31 2016-08-09 Intel Corporation Methods and apparatus to securely share data
CN104573549A (zh) * 2014-12-25 2015-04-29 中国科学院软件研究所 一种可信的数据库机密性保护方法及系统
US9917693B2 (en) * 2015-10-27 2018-03-13 Blackberry Limited Providing security assurance information
US10097346B2 (en) * 2015-12-09 2018-10-09 Cisco Technology, Inc. Key catalogs in a content centric network
US10230703B1 (en) * 2016-10-27 2019-03-12 Cisco Technology, Inc. Providing multiple levels of group access to partial data objects
CN106778326A (zh) * 2016-11-28 2017-05-31 福建升腾资讯有限公司 一种实现移动存储设备保护的方法及系统
US11726813B2 (en) * 2017-08-01 2023-08-15 Cable Television Laboratories, Inc. Systems and methods for establishing scalable credential creation and access
JP6992977B2 (ja) * 2018-02-27 2022-01-13 株式会社Digtus 引継対象情報処理システム
US10305914B1 (en) * 2018-10-03 2019-05-28 Cyberark Software Ltd. Secure transfer of secrets for computing devices to access network resources
JP7187362B2 (ja) * 2019-03-15 2022-12-12 キオクシア株式会社 ストレージ装置及び制御方法
US11783070B2 (en) * 2021-04-19 2023-10-10 Red Hat, Inc. Managing sensitive information using a trusted platform module

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11282667A (ja) * 1998-03-31 1999-10-15 Nakamichi Corp 多重鍵方式の暗号処理機能を有するマイクロプロセッサ
JP2003507785A (ja) * 1999-08-13 2003-02-25 ヒューレット・パッカード・カンパニー コンピュータ・プラットフォームおよびその運用方法
JP2004282391A (ja) * 2003-03-14 2004-10-07 Fujitsu Ltd 認証機能を有する情報処理装置及び認証機能付与方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05290225A (ja) 1992-04-10 1993-11-05 Dainippon Printing Co Ltd 光・icカードの使用者認証システム
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
JP4075078B2 (ja) * 1995-10-09 2008-04-16 松下電器産業株式会社 光ディスク
US6078888A (en) * 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
GB9905056D0 (en) * 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
JP4603167B2 (ja) * 1999-02-15 2010-12-22 ヒューレット・パッカード・カンパニー コンピューティング装置のモジュール間通信
JP2003507784A (ja) 1999-08-13 2003-02-25 ヒューレット・パッカード・カンパニー 記憶されたデータの使用に対する強制的な制限
US7181629B1 (en) * 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
JP2001333056A (ja) 2000-05-23 2001-11-30 Matsushita Electric Ind Co Ltd 限定受信装置及び限定受信方法
US6978021B1 (en) * 2000-09-18 2005-12-20 Navteq North America, Llc Encryption method for distribution of data
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
US7359517B1 (en) * 2001-10-09 2008-04-15 Adobe Systems Incorporated Nestable skeleton decryption keys for digital rights management
WO2003079205A1 (fr) * 2002-03-18 2003-09-25 Sony Corporation Système et dispositif de traitement d'informations, et procédé
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7657748B2 (en) * 2002-08-28 2010-02-02 Ntt Docomo, Inc. Certificate-based encryption and public key infrastructure
JP4349788B2 (ja) * 2002-10-31 2009-10-21 パナソニック株式会社 半導体集積回路装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11282667A (ja) * 1998-03-31 1999-10-15 Nakamichi Corp 多重鍵方式の暗号処理機能を有するマイクロプロセッサ
JP2003507785A (ja) * 1999-08-13 2003-02-25 ヒューレット・パッカード・カンパニー コンピュータ・プラットフォームおよびその運用方法
JP2004282391A (ja) * 2003-03-14 2004-10-07 Fujitsu Ltd 認証機能を有する情報処理装置及び認証機能付与方法

Also Published As

Publication number Publication date
US20060053302A1 (en) 2006-03-09
JP2006080636A (ja) 2006-03-23
US7802112B2 (en) 2010-09-21

Similar Documents

Publication Publication Date Title
JP4562464B2 (ja) 情報処理装置
US8572392B2 (en) Access authentication method, information processing unit, and computer product
JP4668619B2 (ja) 装置鍵
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
US20130159699A1 (en) Password Recovery Service
US20140380040A1 (en) Secure biometric cloud storage system
CN108768963B (zh) 可信应用与安全元件的通信方法和系统
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
JP2016531508A (ja) データセキュアストレージ
JP2013542489A (ja) ファイルを安全に管理するための方法、セキュリティ保護された装置、システム、及びコンピュータ・プログラム製品
KR20080065661A (ko) 파일 시스템으로의 접근을 제어하기 위한 방법, 파일시스템에 사용하기 위한 관련 시스템, sim 카드 및컴퓨터 프로그램 제품
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
JPH11306088A (ja) Icカードおよびicカードシステム
JP4226556B2 (ja) プログラム実行制御装置、os、クライアント端末、サーバ、プログラム実行制御システム、プログラム実行制御方法、プログラム実行制御プログラム
JP3597704B2 (ja) Icカードおよび記録媒体
US20050125698A1 (en) Methods and systems for enabling secure storage of sensitive data
JP4947562B2 (ja) 鍵情報管理装置
JP2008226191A (ja) 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム
CN114885326A (zh) 一种银行移动作业安全防护方法、装置和存储介质
US20130014286A1 (en) Method and system for making edrm-protected data objects available
CN111815821B (zh) 一种应用于智能门锁的ic卡安全算法
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
CN108985079B (zh) 数据验证方法和验证系统
US20200195638A1 (en) Secure access to encrypted data of a user terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080904

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100727

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100727

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4562464

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees