JP4903188B2 - 信用済基盤区画(tpm)のための更新可能な鍵束縛を提供する方法及び装置 - Google Patents
信用済基盤区画(tpm)のための更新可能な鍵束縛を提供する方法及び装置 Download PDFInfo
- Publication number
- JP4903188B2 JP4903188B2 JP2008248778A JP2008248778A JP4903188B2 JP 4903188 B2 JP4903188 B2 JP 4903188B2 JP 2008248778 A JP2008248778 A JP 2008248778A JP 2008248778 A JP2008248778 A JP 2008248778A JP 4903188 B2 JP4903188 B2 JP 4903188B2
- Authority
- JP
- Japan
- Prior art keywords
- configuration
- key
- processing system
- tpm
- root user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Processing Of Solid Wastes (AREA)
Description
いくつかの態様を記載しておく。
〔態様1〕
デジタル鍵を移行する方法であって:
第1の構成を有する処理系において、第1の構成鍵を、前記処理系における信用済基盤区画(TPM)の格納器根鍵(SRK)の子孫として作成する操作;
更新許可局と関連する根利用者鍵を、前記第1の構成鍵の子孫として作成する操作;
前記処理系が第2の構成に変化した後に、第2の構成鍵を、前記SRKの子孫として作成する操作;
前記根利用者鍵を移行する承認の要求を、前記更新許可局に送る操作;及び
前記更新許可局からの承認の通達を受けて、前記根利用者鍵を前記第2の構成鍵の子孫として移行する操作;
を含む方法。
〔態様2〕
前記第1の構成鍵を作成する前記操作は、前記第1の構成鍵を、前記第1の構成に束縛する操作を含み;かつ
前記第2の構成鍵を作成する前記操作は、前記第2の構成鍵を、前記第2の構成に束縛する操作を含む;
態様1による方法。
〔態様3〕
前記処理系が前記第1の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する操作;及び
前記根利用者鍵を移行した後は、前記処理系が前記第2の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する操作;
を更に含む、態様1による方法。
〔態様4〕
前記処理系が前記第1の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する操作;
前記処理系を前記第1の構成から前記第2の構成に変化させる操作;及び
前記処理系を前記第2の構成に変化させた後は、前記第2の構成鍵以外には、前記処理系において作成されたいかなる新たな鍵も要求せずに、前記根利用者鍵へのアクセスを許可する操作;
を更に含む、態様1による方法。
〔態様5〕
前記処理系が前記第1の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する操作;及び
前記処理系が前記第2の構成に変化した後は、前記更新許可局からの承認を受け取っていない場合には、前記根利用者鍵へのアクセスを禁止する操作;
を更に含む、態様1による方法。
〔態様6〕
前記要求を前記更新許可局に送る前記操作は、前記要求を、前記処理系から、前記更新許可局の制御により操作されている遠隔処理系に、送る操作を含む、態様1による方法。
〔態様7〕
前記第2の構成について機器検証をする証明書を生成する操作;及び
前記証明書を、前記更新許可局に、前記根利用者鍵を移行する承認の前記要求と共に送る操作;
を更に含む、態様1による方法。
〔態様8〕
証明書を生成する前記操作は、機器検証個体識別鍵(AIK)により署名された認証鍵証明書を生成する操作を含み、前記認証鍵証明書は、前記AIKが妥当なTPMによって保護されていることを確証する個体識別証明書を含む、態様7による方法。
〔態様9〕
利用者鍵を、前記根利用者鍵の子孫として作成する操作を更に含む、態様1による方法。
〔態様10〕
処理部;
前記処理部に対応する信用済基盤区画(TPM);
前記処理部に対応する少なくとも1つの格納器;及び
前記少なくとも1つの格納器中のプログラム;
を含む処理系、ここで前記プログラムは、実行すると:
前記処理系の第1の状態に関連する第1の構成鍵を、前記TPMの格納器根鍵(SRK)の子孫として作成する操作;
更新許可局と関連する根利用者鍵を、前記第1の構成鍵の子孫として作成する操作;
前記処理系が第2の構成に変化した後に、第2の構成鍵を、前記SRKの子孫として作成する操作;
前記根利用者鍵を移行する承認の要求を、前記更新許可局に送る操作;及び
前記更新許可局からの承認の通達を受けて、前記根利用者鍵を前記第2の構成鍵の子孫として移行する操作;
を含む操作に帰結する命令を含む。
〔態様11〕
前記第1の構成鍵を作成する前記操作は、前記第1の構成鍵を、前記第1の構成に束縛する操作を含み;かつ
前記第2の構成鍵を作成する前記操作は、前記第2の構成鍵を、前記第2の構成に束縛する操作を含む;
態様10による処理系。
〔態様12〕
前記処理系が前記第1の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する操作;及び
前記根利用者鍵が前記第2の構成鍵の子孫として移行した後は、前記処理系が前記第2の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する操作;
を含む操作を実行するために動作可能な前記TPMを更に含む、態様10による処理系。
〔態様13〕
前記処理系が前記第1の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する操作;及び
前記処理系が前記第2の構成に変化した後は、前記第2の構成鍵以外には、前記処理系において作成されたいかなる新たな鍵も要求せずに、前記根利用者鍵へのアクセスを許可する操作;
を含む操作を実行するために動作可能な前記TPMを更に含む、態様10による処理系。
〔態様14〕
前記処理系が前記第1の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する操作;及び
前記処理系が前記第2の構成に変化した後は、前記更新許可局からの承認を受け取っていない場合には、前記根利用者鍵へのアクセスを禁止する操作;
を含む操作を実行するために動作可能な前記TPMを更に含む、態様10による処理系。
〔態様15〕
前記要求を前記更新許可局に送る前記操作は、前記要求を、前記処理系から、前記更新許可局の制御により操作されている遠隔処理系に、送る操作を含む、態様10による処理系。
〔態様16〕
前記第2の構成について機器検証をする証明書を生成する操作;及び
前記証明書を、前記更新許可局に、前記根利用者鍵を移行する承認の前記要求と共に送る操作;
を、前記操作は更に含む、態様10による処理系。
〔態様17〕
機械可読媒体;及び
前記機械可読媒体中の命令;
を含む装置、ここで前記命令は、信用済基盤区画(TPM)を備える処理系が実行すると:
前記処理系の第1の状態に関連する第1の構成鍵を、前記TPMの格納器根鍵(SRK)の子孫として作成する操作;
更新許可局と関連する根利用者鍵を、前記第1の構成鍵の子孫として作成する操作;
前記処理系が第2の構成に変化した後に、第2の構成鍵を、前記SRKの子孫として作成する操作;
前記根利用者鍵を移行する承認の要求を、前記更新許可局に送る操作;及び
前記更新許可局からの承認の通達を受けて、前記根利用者鍵を前記第2の構成鍵の子孫として移行する操作;
を含む操作に帰結する。
〔態様18〕
前記第1の構成鍵を作成する前記操作は、前記第1の構成鍵を、前記第1の構成に束縛する操作を含み;かつ
前記第2の構成鍵を作成する前記操作は、前記第2の構成鍵を、前記第2の構成に束縛する操作を含む;
態様17による装置。
〔態様19〕
前記要求を前記更新許可局に送る前記操作は、前記要求を、前記処理系から、前記更新許可局の制御により操作されている遠隔処理系に、送る操作を含む、態様17による装置。
〔態様20〕
前記第2の構成について機器検証をする証明書を生成する操作;及び
前記証明書を、前記更新許可局に、前記根利用者鍵を移行する承認の前記要求と共に送る操作;
を、前記操作は更に含む、態様17による装置。
Claims (20)
- デジタル鍵を移行する方法であって:
第1の構成を有する処理系において、構成鍵作成手段によって、第1の構成鍵を、信用済基盤区画(TPM)に組み込まれた格納器根鍵(SRK)の子孫として作成する段階;
前記処理系における根利用者鍵作成手段によって、更新許可局と関連付けられるよう根利用者鍵を、前記第1の構成鍵の子孫として作成する段階;
前記処理系が第2の構成に変化した後に、前記処理系における構成鍵作成手段によって、第2の構成鍵を、前記SRKの子孫として作成する段階;
前記処理系における送る手段によって、前記根利用者鍵を移行する承認の要求を、前記更新許可局に送る段階;及び
前記更新許可局からの承認の通達を受けて、前記処理系における前記TPMによって、前記根利用者鍵を前記第2の構成鍵の子孫として移行する段階;
を含む方法。 - 前記第1の構成鍵を作成する前記段階は、前記第1の構成鍵を、前記第1の構成に束縛する段階を含み;かつ
前記第2の構成鍵を作成する前記段階は、前記第2の構成鍵を、前記第2の構成に束縛する段階を含む;
請求項1による方法。 - 前記処理系が前記第1の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する段階;及び
前記根利用者鍵を移行した後は、前記処理系が前記第2の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する段階;
を更に含む、請求項1による方法。 - 前記処理系が前記第1の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する段階;
前記処理系を前記第1の構成から前記第2の構成に変化させる段階;及び
前記処理系を前記第2の構成に変化させた後は、前記第2の構成鍵以外には、前記処理系において作成されたいかなる新たな鍵も要求せずに、前記根利用者鍵へのアクセスを許可する段階;
を更に含む、請求項1による方法。 - 前記処理系が前記第1の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する段階;及び
前記処理系が前記第2の構成に変化した後は、前記更新許可局からの承認を受け取っていない場合には、前記根利用者鍵へのアクセスを禁止する段階;
を更に含む、請求項1による方法。 - 前記要求を前記更新許可局に送る前記段階は、前記要求を、前記処理系から、前記更新許可局の制御により操作されている遠隔処理系に、送る段階を含む、請求項1による方法。
- 生成手段によって、前記第2の構成について機器検証をする証明書を生成する段階;及び
送信手段によって、前記証明書を、前記更新許可局に、前記根利用者鍵を移行する承認の前記要求と共に送る段階;
を更に含む、請求項1による方法。 - 証明書を生成する前記段階は、機器検証個体識別鍵(AIK)により署名された認証鍵証明書を生成する段階を含み、前記認証鍵証明書は、前記AIKが妥当なTPMによって保護されていることを確証する個体識別証明書を含む、請求項7による方法。
- 利用者鍵を、前記根利用者鍵の子孫として作成する段階を更に含む、請求項1による方法。
- 処理部;
前記処理部に結合されたまたは前記処理部の一部である信用済基盤区画(TPM);
前記処理部に対応する少なくとも1つの格納器;及び
前記少なくとも1つの格納器中に格納された、命令を含むプログラム;
を含む処理系であって、前記命令は、実行されると、前記処理部および/または前記TPMに:
構成鍵作成手段によって、前記処理系の第1の状態に関連付けされるよう第1の構成鍵を、前記TPMに組み込まれた格納器根鍵(SRK)の子孫として作成し、前記第1の状態の計測結果を前記TPMに格納する段階;
根利用者鍵作成手段によって、更新許可局と関連付けられるよう根利用者鍵を、前記第1の構成鍵の子孫として作成する段階;
前記処理系が第2の構成に変化した後に、構成鍵作成手段によって、第2の構成鍵を、前記SRKの子孫として作成して該第2の構成鍵が前記処理系の第2の状態に関連付けられるようにし、前記第2の状態の計測結果を前記TPMに格納する段階;
送る手段によって、前記根利用者鍵を移行する承認の要求を、前記更新許可局に送る段階;及び
前記更新許可局からの承認の通達を受けて、前記TPMによって、前記根利用者鍵を前記第2の構成鍵の子孫として移行する段階;
を含む段階を実行させる、
処理系。 - 前記第1の構成鍵を作成する前記段階は、前記第1の構成鍵を、前記第1の構成に束縛する段階を含み;かつ
前記第2の構成鍵を作成する前記段階は、前記第2の構成鍵を、前記第2の構成に束縛する段階を含む;
請求項10による処理系。 - 前記処理系が前記第1の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する段階;及び
前記根利用者鍵が前記第2の構成鍵の子孫として移行した後は、前記処理系が前記第2の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する段階;
を含む段階を実行するために動作可能な前記TPMを更に含む、請求項10による処理系。 - 前記処理系が前記第1の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する段階;及び
前記処理系が前記第2の構成に変化した後は、前記第2の構成鍵以外には、前記処理系において作成されたいかなる新たな鍵も要求せずに、前記根利用者鍵へのアクセスを許可する段階;
を含む段階を実行するために動作可能な前記TPMを更に含む、請求項10による処理系。 - 前記処理系が前記第1の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する段階;及び
前記処理系が前記第2の構成に変化した後は、前記更新許可局からの承認を受け取っていない場合には、前記根利用者鍵へのアクセスを禁止する段階;
を含む段階を実行するために動作可能な前記TPMを更に含む、請求項10による処理系。 - 前記要求を前記更新許可局に送る前記段階は、前記要求を、前記処理系から、前記更新許可局の制御により操作されている遠隔処理系に、送る段階を含む、請求項10による処理系。
- 生成手段によって、前記第2の構成について機器検証をする証明書を生成する段階;及び
送信手段によって、前記証明書を、前記更新許可局に、前記根利用者鍵を移行する承認の前記要求と共に送る段階;
を、前記段階は更に含む、請求項10による処理系。 - 機械可読媒体;及び
前記機械可読媒体中の命令;
を含む装置であって、前記命令は、信用済基盤区画(TPM)を備える当該装置の処理系によって実行されると:
前記TPMを備える前記処理系の構成鍵作成手段によって、前記処理系の第1の状態に関連付けられた第1の構成鍵を、前記TPMの格納器根鍵(SRK)の子孫として作成する段階;
前記TPMを備える前記処理系の根利用者鍵作成手段によって、更新許可局に関連付けられるよう根利用者鍵を、前記第1の構成鍵の子孫として作成する段階;
前記処理系が第2の構成に変化した後に、前記TPMを備える前記処理系の構成鍵作成手段によって、第2の構成鍵を、前記SRKの子孫として作成する段階;
送る手段によって、前記根利用者鍵を移行する承認の要求を、前記更新許可局に送る段階;及び
前記TPMによって、前記更新許可局からの承認の通達を受けて、前記根利用者鍵を前記第2の構成鍵の子孫として移行する段階;
を含む段階が実行される、
装置。 - 前記第1の構成鍵を作成する前記段階は、前記第1の構成鍵を、前記第1の構成に束縛する段階を含み;かつ
前記第2の構成鍵を作成する前記段階は、前記第2の構成鍵を、前記第2の構成に束縛する段階を含む;
請求項17による装置。 - 前記要求を前記更新許可局に送る前記段階は、前記要求を、前記処理系から、前記更新許可局の制御により操作されている遠隔処理系に、送る段階を含む、請求項17による装置。
- 前記TPMを備える前記処理系の生成手段によって、前記第2の構成について機器検証をする証明書を生成する段階;及び
前記TPMを備える前記処理系の送信手段によって、前記証明書を、前記更新許可局に、前記根利用者鍵を移行する承認の前記要求と共に送る段階;
を、前記段階は更に含む、請求項17による装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/863,233 | 2007-09-27 | ||
US11/863,233 US8064605B2 (en) | 2007-09-27 | 2007-09-27 | Methods and apparatus for providing upgradeable key bindings for trusted platform modules |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009089390A JP2009089390A (ja) | 2009-04-23 |
JP4903188B2 true JP4903188B2 (ja) | 2012-03-28 |
Family
ID=39952007
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008248778A Expired - Fee Related JP4903188B2 (ja) | 2007-09-27 | 2008-09-26 | 信用済基盤区画(tpm)のための更新可能な鍵束縛を提供する方法及び装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8064605B2 (ja) |
JP (1) | JP4903188B2 (ja) |
CN (2) | CN102081716B (ja) |
GB (1) | GB2453230B (ja) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1282024A1 (en) * | 2001-07-30 | 2003-02-05 | Hewlett-Packard Company | Trusted identities on a trusted computing platform |
US8510859B2 (en) | 2006-09-26 | 2013-08-13 | Intel Corporation | Methods and arrangements to launch trusted, co-existing environments |
US8249257B2 (en) * | 2007-09-28 | 2012-08-21 | Intel Corporation | Virtual TPM keys rooted in a hardware TPM |
CN101828357B (zh) * | 2007-10-16 | 2014-04-16 | 诺基亚公司 | 用于证书提供的方法和装置 |
US8259948B2 (en) * | 2007-12-29 | 2012-09-04 | Intel Corporation | Virtual TPM key migration using hardware keys |
JP5411122B2 (ja) * | 2008-02-25 | 2014-02-12 | パナソニック株式会社 | 情報処理装置 |
US8782204B2 (en) * | 2008-11-28 | 2014-07-15 | Red Hat, Inc. | Monitoring hardware resources in a software provisioning environment |
US8213618B2 (en) * | 2008-12-30 | 2012-07-03 | Intel Corporation | Protecting content on client platforms |
US8738932B2 (en) * | 2009-01-16 | 2014-05-27 | Teleputers, Llc | System and method for processor-based security |
US8266433B1 (en) * | 2009-04-30 | 2012-09-11 | Netapp, Inc. | Method and system for automatically migrating encryption keys between key managers in a network storage system |
CA2760251A1 (en) * | 2009-05-19 | 2010-11-25 | Security First Corp. | Systems and methods for securing data in the cloud |
US8588422B2 (en) | 2009-05-28 | 2013-11-19 | Novell, Inc. | Key management to protect encrypted data of an endpoint computing device |
US20100313011A1 (en) * | 2009-06-09 | 2010-12-09 | Laffey Thomas M | Identity Data Management in a High Availability Network |
US8312272B1 (en) * | 2009-06-26 | 2012-11-13 | Symantec Corporation | Secure authentication token management |
US8250379B2 (en) * | 2009-10-13 | 2012-08-21 | Microsoft Corporation | Secure storage of temporary secrets |
JP5457563B2 (ja) * | 2010-03-02 | 2014-04-02 | インターデイジタル パテント ホールディングス インコーポレイテッド | Thsm間における認証情報および/またはドメインのマイグレーション |
US9286485B2 (en) * | 2010-03-23 | 2016-03-15 | Fujitsu Limited | Using trust points to provide services |
US20110238402A1 (en) | 2010-03-23 | 2011-09-29 | Fujitsu Limited | System and methods for remote maintenance in an electronic network with multiple clients |
JP4905575B2 (ja) * | 2010-03-30 | 2012-03-28 | 日本電気株式会社 | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム |
US8479017B2 (en) * | 2010-06-21 | 2013-07-02 | Intel Corporation | System and method for N-ary locality in a security co-processor |
US8452982B2 (en) * | 2010-10-29 | 2013-05-28 | Adobe Systems Incorporated | Methods and systems for migrating content licenses |
US9009487B2 (en) | 2010-11-19 | 2015-04-14 | International Business Machines Corporation | Device archiving of past cluster binding information on a broadcast encryption-based network |
US9154299B2 (en) | 2010-12-13 | 2015-10-06 | Novell, Inc. | Remote management of endpoint computing device with full disk encryption |
WO2013032495A1 (en) * | 2011-08-30 | 2013-03-07 | Hewlett-Packard Development Company , L.P. | Communication with a virtual trusted runtime bios |
CN103595530B (zh) * | 2012-08-17 | 2017-04-26 | 华为技术有限公司 | 软件密钥更新方法和装置 |
DE102013205051A1 (de) | 2013-03-21 | 2014-09-25 | Siemens Aktiengesellschaft | Aktualisieren eines digitalen Geräte-Zertifikats eines Automatisierungsgeräts |
WO2014194494A1 (zh) * | 2013-06-05 | 2014-12-11 | 华为技术有限公司 | 数据安全的保护方法、服务器、主机及系统 |
US9100192B2 (en) * | 2013-06-07 | 2015-08-04 | Qualcomm Incorporated | Apparatus and method for provisioning an endorsement key certificate for a firmware trusted platform module |
JP6720581B2 (ja) * | 2016-03-02 | 2020-07-08 | 株式会社リコー | 情報処理装置、情報処理方法、及び情報処理プログラム |
CN105871539B (zh) * | 2016-03-18 | 2020-02-14 | 华为技术有限公司 | 一种密钥处理方法及装置 |
US10613849B2 (en) * | 2016-09-23 | 2020-04-07 | Visa International Service Association | Update migration system and method |
FR3065605A1 (fr) * | 2017-04-19 | 2018-10-26 | Orange | Systeme et procede de communications |
JP2019092134A (ja) * | 2017-11-17 | 2019-06-13 | 株式会社シーエスサービス | 暗号鍵生成方式 |
CN108768664B (zh) * | 2018-06-06 | 2020-11-03 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置、系统、存储介质和计算机设备 |
CN110795137A (zh) * | 2018-08-03 | 2020-02-14 | 北京京东金融科技控股有限公司 | 权限配置方法、装置、系统、电子设备及可读介质 |
CN109921902B (zh) * | 2019-03-22 | 2020-10-23 | 创新先进技术有限公司 | 一种密钥管理方法、安全芯片、业务服务器及信息系统 |
CN110955493A (zh) * | 2019-11-13 | 2020-04-03 | 东软集团股份有限公司 | 一种实现安全运行环境切换的方法、系统及相关设备 |
CN113411287B (zh) * | 2020-03-16 | 2023-05-26 | 阿里巴巴集团控股有限公司 | 密钥管理系统、方法、装置及设备 |
US11294582B2 (en) | 2020-09-08 | 2022-04-05 | Micron Technology, Inc. | Customer-specific activation of functionality in a semiconductor device |
Family Cites Families (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6968405B1 (en) * | 1998-07-24 | 2005-11-22 | Aristocrat Leisure Industries Pty Limited | Input/Output Interface and device abstraction |
US6895501B1 (en) * | 2000-03-13 | 2005-05-17 | Wrq, Inc. | Method and apparatus for distributing, interpreting, and storing heterogeneous certificates in a homogenous public key infrastructure |
US6880086B2 (en) * | 2000-05-20 | 2005-04-12 | Ciena Corporation | Signatures for facilitating hot upgrades of modular software components |
DE10196440B4 (de) | 2000-07-18 | 2006-03-23 | Intel Corporation, Santa Clara | Steuern des Zugriffs auf mehrere isolierte Speicher in einer isolierten Ausführungsumgebung |
US7281010B2 (en) * | 2000-11-15 | 2007-10-09 | Lenovo (Singapore) Pte. Ltd. | Trusted computing platform with dual key trees to support multiple public/private key systems |
FI110427B (fi) * | 2001-03-28 | 2003-01-31 | Kemira Chemicals Oy | Työliuoksen hydraus vetyperoksidin valmistusprosessissa |
US7676430B2 (en) * | 2001-05-09 | 2010-03-09 | Lenovo (Singapore) Ptd. Ltd. | System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset |
JP2002342561A (ja) * | 2001-05-14 | 2002-11-29 | Knowledge Soft Corp | ネットワークを利用したビジネスデータ処理装置 |
US6922774B2 (en) * | 2001-05-14 | 2005-07-26 | The United States Of America As Represented By The National Security Agency | Device for and method of secure computing using virtual machines |
GB2376765B (en) * | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments with verifiable environment identities |
ATE411561T1 (de) * | 2001-06-28 | 2008-10-15 | Nokia Corp | Verfahren zum ermöglichen von übertragung zwischen prozessen und verarbeitungssystem unter verwendung desselben |
US7159240B2 (en) * | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
GB2382419B (en) * | 2001-11-22 | 2005-12-14 | Hewlett Packard Co | Apparatus and method for creating a trusted environment |
US7103771B2 (en) * | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US7475250B2 (en) * | 2001-12-19 | 2009-01-06 | Northrop Grumman Corporation | Assignment of user certificates/private keys in token enabled public key infrastructure system |
US7242768B2 (en) * | 2002-01-14 | 2007-07-10 | Lenovo (Singapore) Pte. Ltd. | Super secure migratable keys in TCPA |
US7058807B2 (en) * | 2002-04-15 | 2006-06-06 | Intel Corporation | Validation of inclusion of a platform within a data center |
US7478233B2 (en) * | 2002-05-30 | 2009-01-13 | Microsoft Corporation | Prevention of software tampering |
JP2004013602A (ja) * | 2002-06-07 | 2004-01-15 | Handotai Rikougaku Kenkyu Center:Kk | データ駆動プロセッサのエミュレーションシステム |
US8261063B2 (en) * | 2003-02-03 | 2012-09-04 | Hewlett-Packard Development Company, L.P. | Method and apparatus for managing a hierarchy of nodes |
JP4635009B2 (ja) * | 2003-05-21 | 2011-02-16 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | 通信における証明された秘密値の使用 |
US20050021968A1 (en) * | 2003-06-25 | 2005-01-27 | Zimmer Vincent J. | Method for performing a trusted firmware/bios update |
US7356197B2 (en) * | 2003-06-30 | 2008-04-08 | Intel Corporation | Variable tap filter architecture for image processing |
US7177967B2 (en) * | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
US7313679B2 (en) * | 2003-10-17 | 2007-12-25 | Intel Corporation | Extended trusted computing base |
JP4064914B2 (ja) * | 2003-12-02 | 2008-03-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム |
US20050132122A1 (en) * | 2003-12-16 | 2005-06-16 | Rozas Carlos V. | Method, apparatus and system for monitoring system integrity in a trusted computing environment |
US20050133582A1 (en) * | 2003-12-22 | 2005-06-23 | Bajikar Sundeep M. | Method and apparatus for providing a trusted time stamp in an open platform |
US7222062B2 (en) * | 2003-12-23 | 2007-05-22 | Intel Corporation | Method and system to support a trusted set of operational environments using emulated trusted hardware |
US7644278B2 (en) * | 2003-12-31 | 2010-01-05 | International Business Machines Corporation | Method for securely creating an endorsement certificate in an insecure environment |
US7930503B2 (en) * | 2004-01-26 | 2011-04-19 | Hewlett-Packard Development Company, L.P. | Method and apparatus for operating multiple security modules |
US7552419B2 (en) * | 2004-03-18 | 2009-06-23 | Intel Corporation | Sharing trusted hardware across multiple operational environments |
US8271783B2 (en) * | 2004-04-19 | 2012-09-18 | Hewlett-Packard Development Company, L.P. | Subordinate trusted platform module |
US7380119B2 (en) * | 2004-04-29 | 2008-05-27 | International Business Machines Corporation | Method and system for virtualization of trusted platform modules |
US20060031436A1 (en) * | 2004-05-28 | 2006-02-09 | Jayson Sakata | Systems and methods for multi-level gateway provisioning based on a device's location |
US7590300B2 (en) * | 2004-06-24 | 2009-09-15 | Intel Corporation | Image filtering methods and apparatus |
US7590867B2 (en) * | 2004-06-24 | 2009-09-15 | Intel Corporation | Method and apparatus for providing secure virtualization of a trusted platform module |
US20060002471A1 (en) * | 2004-06-30 | 2006-01-05 | Lippincott Louis A | Motion estimation unit |
US7552326B2 (en) * | 2004-07-15 | 2009-06-23 | Sony Corporation | Use of kernel authorization data to maintain security in a digital processing system |
US20060026422A1 (en) * | 2004-07-29 | 2006-02-02 | International Business Machines Corporation | Method, apparatus, and product for providing a backup hardware trusted platform module in a hypervisor environment |
JP4562464B2 (ja) * | 2004-09-07 | 2010-10-13 | 富士通株式会社 | 情報処理装置 |
US7653819B2 (en) * | 2004-10-01 | 2010-01-26 | Lenovo Singapore Pte Ltd. | Scalable paging of platform configuration registers |
US7463622B2 (en) * | 2004-11-10 | 2008-12-09 | Wei Lu | Integrated communication terminal for next generation mobile telecommunications |
US7471844B2 (en) | 2004-12-27 | 2008-12-30 | Intel Corporation | Method, apparatus and system for multi-feature programmable tap filter image processing |
GB2422453A (en) * | 2005-01-22 | 2006-07-26 | Hewlett Packard Development Co | Dynamically allocating resources according to a privacy policy |
US7836299B2 (en) * | 2005-03-15 | 2010-11-16 | Microsoft Corporation | Virtualization of software configuration registers of the TPM cryptographic processor |
US7707629B2 (en) * | 2005-03-31 | 2010-04-27 | Intel Corporation | Platform configuration register virtualization apparatus, systems, and methods |
US8074262B2 (en) * | 2005-05-13 | 2011-12-06 | Intel Corporation | Method and apparatus for migrating virtual trusted platform modules |
US7571312B2 (en) * | 2005-05-13 | 2009-08-04 | Intel Corporation | Methods and apparatus for generating endorsement credentials for software-based security coprocessors |
US7587595B2 (en) * | 2005-05-13 | 2009-09-08 | Intel Corporation | Method and apparatus for providing software-based security coprocessors |
US7613921B2 (en) * | 2005-05-13 | 2009-11-03 | Intel Corporation | Method and apparatus for remotely provisioning software-based security coprocessors |
US8806224B2 (en) * | 2005-06-28 | 2014-08-12 | Intel Corporation | Low cost trusted platform |
US7577258B2 (en) * | 2005-06-30 | 2009-08-18 | Intel Corporation | Apparatus and method for group session key and establishment using a certified migration key |
US20070022678A1 (en) * | 2005-07-30 | 2007-02-01 | Sempel Donald J | In-ground storm shelter |
US7827550B2 (en) * | 2005-08-17 | 2010-11-02 | Intel Corporation | Method and system for measuring a program using a measurement agent |
US8468361B2 (en) * | 2005-09-21 | 2013-06-18 | Broadcom Corporation | System and method for securely provisioning and generating one-time-passwords in a remote device |
US9268971B2 (en) * | 2005-09-21 | 2016-02-23 | Broadcom Corporation | Secure processor supporting multiple security functions |
TW200732305A (en) * | 2005-12-23 | 2007-09-01 | Yung Shin Pharmaceutical Ind | Cancer chemotherapy |
JP5074709B2 (ja) * | 2006-01-18 | 2012-11-14 | 株式会社Pfu | 対象機器、機器管理システム、機器管理方法および外部装置 |
US7444670B2 (en) | 2006-03-21 | 2008-10-28 | International Business Machines Corporation | Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance |
US7849312B2 (en) * | 2006-03-24 | 2010-12-07 | Atmel Corporation | Method and system for secure external TPM password generation and use |
US8108668B2 (en) * | 2006-06-26 | 2012-01-31 | Intel Corporation | Associating a multi-context trusted platform module with distributed platforms |
US7711960B2 (en) * | 2006-08-29 | 2010-05-04 | Intel Corporation | Mechanisms to control access to cryptographic keys and to attest to the approved configurations of computer platforms |
WO2008026086A2 (en) * | 2006-08-31 | 2008-03-06 | International Business Machines Corporation | Attestation of computing platforms |
US8060876B2 (en) * | 2007-08-10 | 2011-11-15 | Intel Corporation | Methods and apparatus for creating an isolated partition for a virtual trusted platform module |
US7392403B1 (en) * | 2007-12-19 | 2008-06-24 | International Business Machines Corporation | Systems, methods and computer program products for high availability enhancements of virtual security module servers |
US8259948B2 (en) * | 2007-12-29 | 2012-09-04 | Intel Corporation | Virtual TPM key migration using hardware keys |
-
2007
- 2007-09-27 US US11/863,233 patent/US8064605B2/en not_active Expired - Fee Related
-
2008
- 2008-09-23 GB GB0817350A patent/GB2453230B/en active Active
- 2008-09-26 CN CN2011100422743A patent/CN102081716B/zh active Active
- 2008-09-26 CN CN2008101887784A patent/CN101488170B/zh active Active
- 2008-09-26 JP JP2008248778A patent/JP4903188B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
GB2453230B (en) | 2010-01-06 |
JP2009089390A (ja) | 2009-04-23 |
US8064605B2 (en) | 2011-11-22 |
CN101488170B (zh) | 2011-04-13 |
GB0817350D0 (en) | 2008-10-29 |
CN102081716A (zh) | 2011-06-01 |
GB2453230A (en) | 2009-04-01 |
CN102081716B (zh) | 2013-03-13 |
US20090089582A1 (en) | 2009-04-02 |
CN101488170A (zh) | 2009-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4903188B2 (ja) | 信用済基盤区画(tpm)のための更新可能な鍵束縛を提供する方法及び装置 | |
JP4732513B2 (ja) | ソフトウェア・ベースのセキュリティ・コプロセッサを提供する方法および装置 | |
JP5281074B2 (ja) | 情報セキュリティ装置および情報セキュリティシステム | |
US9483662B2 (en) | Method and apparatus for remotely provisioning software-based security coprocessors | |
US8074262B2 (en) | Method and apparatus for migrating virtual trusted platform modules | |
US7571312B2 (en) | Methods and apparatus for generating endorsement credentials for software-based security coprocessors | |
JP5021838B2 (ja) | 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制 | |
US8464043B2 (en) | Information security device and information security system | |
US9064129B2 (en) | Managing data | |
US20080162947A1 (en) | Methods of upgrading a memory card that has security mechanisms that prevent copying of secure content and applications | |
US20060256106A1 (en) | Method and apparatus for migrating software-based security coprocessors | |
JP2013514587A (ja) | 証明書失効リストを用いたコンテンツ管理方法 | |
US20080126705A1 (en) | Methods Used In A Portable Mass Storage Device With Virtual Machine Activation | |
KR20140051350A (ko) | 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법 | |
JP5118700B2 (ja) | 仮想マシンのアクティブ化を伴う携帯可能な大容量記憶装置 | |
CN116566613A (zh) | 使用平台密钥保护与安全处理器的通信 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110705 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110930 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111020 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111206 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120104 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4903188 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150113 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |