JP4903188B2 - 信用済基盤区画(tpm)のための更新可能な鍵束縛を提供する方法及び装置 - Google Patents

信用済基盤区画(tpm)のための更新可能な鍵束縛を提供する方法及び装置 Download PDF

Info

Publication number
JP4903188B2
JP4903188B2 JP2008248778A JP2008248778A JP4903188B2 JP 4903188 B2 JP4903188 B2 JP 4903188B2 JP 2008248778 A JP2008248778 A JP 2008248778A JP 2008248778 A JP2008248778 A JP 2008248778A JP 4903188 B2 JP4903188 B2 JP 4903188B2
Authority
JP
Japan
Prior art keywords
configuration
key
processing system
tpm
root user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008248778A
Other languages
English (en)
Other versions
JP2009089390A (ja
Inventor
エム スミス ネド
ブラッチ タスニーム
エム ワイズマン ウィラード
クマー アロク
アール スカーラタ ヴィンセント
エイ シッディキ ファラツ
Original Assignee
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2009089390A publication Critical patent/JP2009089390A/ja
Application granted granted Critical
Publication of JP4903188B2 publication Critical patent/JP4903188B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Processing Of Solid Wastes (AREA)

Description

本願の開示は一般にデータ処理の分野に関し、より詳細には、信用済基盤区画(TPM)のための更新可能な鍵束縛を提供する方法及び関連する装置に関する。
処理系は、ハードウェア資源を含んでもよい。例えば中央演算処理装置(CPU)、任意読書可能記憶装置(RAM)、及び不揮発性の格納装置である。不揮発性の格納装置の例は読出専用記憶装置(ROM)及び1つ以上のハードディスク駆動装置である。処理系はまた、データ及びソフトウェア資源を含んでもよい。例えば基本入出力系(BIOS)、ハイパーバイザー又は仮想機械監督(VMM)、及び1つ以上のオペレーティングシステム(OS)である。処理系が起動又は再起動すると、処理系はBIOSを読込み実行してもよい。処理系は次に、VMM及び複数のOSのうち、1つ以上を読込み実行してもよい。
処理系に格納されるデータは、高い価値を持ってもよい。データは、取引の秘密及びその他機密商用データ又は社会保障番号及び与信カード番号のような個人情報を含んでもよい。また、処理系は、電子商取引に頻繁に用いられる。計算機の安全性を改善するために、非営利の業界標準化団体であるトラステッドコンピューティンググループ(TCG)が結成された。TCGはより安全な処理系のための仕様を承認した。
TCGの仕様は信用済処理系基盤を定義する。この基盤は特定の方法で特定の目的のために振る舞ってもよい計算機基盤である。信用済基盤は、データの暗号化及び復号並びにデータの格納のようなデータの安全性の機能を提供してもよい。信用済基盤の鍵となる構成要素が信用済基盤区画(TPM)である。TPMが行ってもよい操作の例は次の通りである:整合性が失われたことを検知する暗号学的ハッシュ;データの承認されていない開示を防ぐ公開鍵及び秘密鍵暗号化;及び送信情報を認証するデジタル署名。TCGの保護済格納領域機構は、ハードウェアに根源的に基づいてもよく、鍵、秘密及びハッシュ値を保護するために用いてもよい。TPMに関するそれ以上の詳細は仕様で見つかってもよい。仕様の例はTCG TPM仕様書1.2版(2003年10月2日)である。この仕様書を以下「TPM仕様書」という。TPM仕様書は、設計原理、TPMの構造、及びTPM命令のような部を含む。TPM仕様書はTCGが発行し、現在はインターネットでhttps://www.trustedcomputinggroup.org/home/より入手可能である。
信用済基盤はまた、秘密データにアクセスする際に、安全な構成で動作していることを実証してもよい。これは構成を計測して、秘密データをその構成に対して封緘することによる。TCG仕様書は、計算機基盤の構成要素を計測し、計測結果を格納する方法を規定する。構成の計測結果を、ハッシュして基盤構成登録簿(PCR)に格納してもよい。信用済基盤は、その信用済基盤が特定の構成状態にある場合にのみ、データへのアクセスを許可してもよい。TPMの封緘操作は、データを暗号化する際に、PCR値の特定の集合又は承認値を用いてもよい。封緘を解いてデータにアクセスするためには、承認を提示せねばならず、かつ、PCRに格納された値の集合が、封緘操作で用いた集合と合致しなければならない。同様に、署名鍵も、TPMの内部で鍵を生成する際に、PCR値の集合に対して施錠してもよい。
基盤の構成が変化すると、封緘済のデータ又はPCRで施錠した鍵にアクセスできなくなってもよい。構成が変化した状態で、封緘済のデータにアクセスするためには、そのデータはまず構成変更前の元の状態でアクセスしてから、構成変更後の状態用に開放しなくてはならない、ということでもよい。データが複数の計算基盤に分配される場合には、そのデータにアクセスすることが困難となってもよい。一般に、特定の基盤の構成向けに施錠された鍵は、他の構成からはアクセスできない。
TPMを利用する理由の1つはデータの保護である。TPMにより利用者はデータを保護することができ、この際、どの基盤構成が計測されたか(従って安全と認められるか)を、又はどの基盤構成ならデータへのアクセスが認可されているかを、厳密に指定する。この能力は典型的には鍵に対するPCRの束縛を用いて実現される。PCRの束縛は、データの非常に厳格な保護を可能とするが、他方、その処理系で動作するソフトウェアに対するいかなる変更が行われても、データにアクセスすることができなくなってしまう。
本願発明の特徴及び利点は添付の請求項より明らかとなる。
1つ以上の実施例及び対応する図の詳細な説明を次に述べる。
本開示は、データを構成に対して施錠する、TPMの構成束縛能力を用いるための方法を記載するが、これは、信用済更新サービスの下で、その構成におけるソフトウェアを更新することができ、処理系がそのデータに対するアクセスを失うことが無い、十分柔軟な方法である。また、処理系が、既定の安全な又は承認済の構成に戻ることができなくなってしまった場合に、データを回復することができてもよい。これにより例えば更新が失敗したときの回復を許す。
本願で用いる「処理系」及び「データ処理系」という用語は、単一の機械又は通信で結合した協調動作する複数の機械若しくは装置を含むことを意図している。処理系の例は次を含むがこれに限定されない:分散計算系;超高速計算機;高性能計算系;計算塊;汎用計算機;小型計算機;クライアントサーバー系;個人用計算機;作業端末;サーバー;可搬型計算機;膝置計算機;平板状計算機;電話機;個人用デジタル補助装置(PDA);手持型情報処理装置;娯楽装置(例えば音声及び/又は映像装置);及び情報を処理又は伝達するその他装置。
図1は適切なデータ処理系20を示す概要図である。ここで本願発明の実施例のある観点を実装してもよい。データ処理系20は種々のハードウェア構成要素82を有する。例えば中央演算処理装置である処理装置22は、種々のその他構成要素と、1つ以上の系バス24又はその他通信経路若しくは媒体経由で、通信できるように結合している。例えば、処理装置22は、1つ以上の揮発性又は不揮発性のデータ格納装置(例えばRAM26、ROM42、大容量記憶装置36)と通信できるように結合してもよい。適切な格納装置は次を含んでもよいがこれに限定されない:ハードディスク駆動装置;フロッピー(登録商標)ディスク駆動装置;光学ディスク駆動装置;テープ;区画単位書換可能不揮発性半導体記憶装置;メモリースティック(商標);デジタル画像ディスク;相変化記憶装置(PCM);等。処理装置22はまた、1つ以上の、網接続制御装置(NIC)40、画像制御装置、統合駆動装置電子機器(IDE)制御装置、小型計算機系接続装置(SCSI)制御装置、汎用直列バス(USB)制御装置、入出力接続口、入力装置、表示装置のような出力装置、等と通信できるように結合してもよい。
図1の実施例では、中央演算処理装置である処理装置22は、第1の処理部30及び第2の処理部32を含む。代わりに、データ処理系20は、単一の処理部を有する処理装置22を含んでもよく、又は、少なくとも1個の処理部を有する複数の処理装置22を含んでもよい。複数の処理部を含むデータ処理系20の場合、これらの処理部の実装は次により行ってもよい:物理的な処理核;ハイパースレッディング・テクノロジー(商標);又は複数のスレッドを同時に若しくは実質的に同時に実行するためのその他適切な技術。
データ処理系20はまたTPM44を含む。本開示において、「TPM」という用語は、処理系における制御論理回路及び保護された格納装置であり、この2つが協働して次の(a)〜(c)の動作を行うものをいう:(a)処理系の構成の計測結果(例えば処理系の構成のハッシュ)を格納する;(b)処理系の構成が検証されたことの証拠(例えば署名済の構成の計測結果)を提示する;及び(c)現在の処理系の構成が既定の承認済の構成に合致するか否かに少なくとも部分的に基づいて、保護されたデジタル鍵へのアクセスを制限する。TPMは、処理装置と通信できるように結合される独立の区画として実装してもよく、この結合は処理装置補助装置又はその他仲介区画を経由してもよい。代わりに、TPMの制御論理回路及び保護された格納装置の一部又は全部を、1つ以上のその他構成要素(例えばNIC、入出力制御装置、入出力集路装置、処理装置、その他)の部分でもって実装してもよい。図1の実施例では、TPM44は独立の区画であり、処理装置補助装置34経由で処理装置22と通信できるように結合されている。処理装置補助装置34は1つ以上の橋路又は集路装置を含んでもよく、それにより処理系20の構成要素並びにその他論理回路及び格納装置を、通信できるように結合する。
ある構成要素を、バスと通信するための接続口(例えばPCI接続)を有する拡張カードとして実装してもよい。1つの実施例では、1つ以上の装置を、組込制御装置として実装してもよい。この場合、プログラム可能又はプログラム不能論理素子又はアレイ、特定用途向集積回路(ASIC)、組込計算機、知的カード、等のような部品を用いる。本開示において、「ROM」という用語は、不揮発性の記憶装置を参照するために一般的に用いてもよい。例えば消去可能プログラム可能ROM(EPROM)、電気的消去可能プログラム可能ROM(EEPROM)、区画単位書換可能ROM、区画単位書換可能記憶装置、等である。また、「バス」という用語は、複数の装置が共用する通信路を表すとともに、2点間の専用通信路をも表す。
処理系20は、少なくとも部分的に、鍵盤やマウス等の従来の入力装置からの入力により制御されてもよく、及び/又は、その他機械、生体測定反応、又はその他入力源若しくは信号から得られた指令により制御されてもよい。処理系20は、1つ以上の、遠隔データ処理系である信用済更新監督80への1つ以上の接続を活用してもよい。これは例えばNIC40、変復調装置、又はその他通信経路若しくは結合を経由する。複数の処理系が相互接続して、データ処理環境12を形成してもよい。この場合物理的及び/又は論理的な網90を用いる。網90の例は局所網(LAN)、広域網(WAN)、組織内網、インターネット等である。網を用いる通信は種々の有線及び/又は無線の、短距離又は長距離の、搬送波及びプロトコルを利用してもよい。これには無線周波数(RF)、衛星、マイクロ波、米国電気電子学会(IEEE)802.11、802.16、802.20、802.15.1(Bluetooth)、光、赤外線、伝送線、レーザー、等を含む。802.11のプロトコルを、Wi−Fi(無線フィデリティ)プロトコルと呼んでもよい。また、802.16のプロトコルを、WiMAX(マイクロ波アクセスのための世界相互運用性)又はWireless MAN(無線都市域網)と呼んでもよい。802.16のプロトコルに関する情報は、現在http://grouper.ieee.org/groups/802/16/より入手できる。
本願において本発明を記載するのにデータを参照してもよい。データの例は命令、関数、手続、データ構造、応用プログラム、構成設定、等である。機械がデータをアクセスすると、機械は次の仕方で反応してもよい:仕事を遂行する;抽象データ型又は下位ハードウェア文脈を定義する;及び/又は後に詳述するようなその他操作を実行する。データを揮発性及び/又は不揮発性データ格納装置に格納してもよい。本開示において、「プログラム」という用語は、広い範囲のソフトウェア構成要素及び構成部品を対象とし、次を含む:応用プログラム;ドライバー;プロセス;ルーチン;メソッド;モジュール;及び副プログラム。「プログラム」という用語を用いて次を参照してもよい:完全な翻訳単位(即ち独立に翻訳できる命令の集合);翻訳単位の集り;又は翻訳単位の部分。従って、「プログラム」という用語は、処理系が実行すると所望の操作又は複数の操作を行う命令の、いかなる集まりをも参照するために用いてもよい。処理系20におけるプログラムは、ソフトウェア環境84の構成要素であると考えてもよい。
例えば、処理系20が起動すると、ソフトウェア環境84においてBIOS50をRAM26に読込み実行してもよい。処理系はまた、VMM52及び/又は1つ以上のOS54をソフトウェア環境84において読込み実行してもよい。例えば、処理系20が仮想化のための構成を取っていなければ、VMM52は不要であってもよく、応用プログラムは1つのOS54で動作してもよい。別の実施例では、VMM52は複数の異なる客OSを起動してもよく、利用者の応用プログラムをソフトウェア環境84における個別の仮想機械で実行する。
TPMの鍵構造を述べる。TPMの典型的な従来の使用法では、応用プログラム又は処理系のために中心鍵をまず作成し、次にその中心鍵の子又は子孫として鍵の論理的な階層を作成する。これら全ての鍵を利用者鍵と考えてもよく、中心鍵を根利用者鍵と呼んでもよい。任意の又は全てのこれらの鍵はPCR束縛を備えてもよい。しかし、ある子鍵をTPMに読込むことができるためには、その子鍵の親鍵全ての束縛が満たされていなければならない。従って通常は、根利用者鍵を束縛で保護するだけで十分であり、個別の子鍵を一々束縛しない。
TPMの鍵構造を用いてもよいプログラムの型は、VMM52及びOS54のような処理系ソフトウェア並びに応用プログラム56のような利用者応用プログラムを含むが、これらに限定されない。例えば、VMM又はOSは、TPMの鍵を用いて、ファイルの暗号化、個体識別管理、及び構成についての機器検証のような機能を実行してもよい。媒体再生応用プログラムは、デジタル著作権管理(DRM)の目的のためにTPMの鍵を用いてもよい。他の目的のソフトウェア応用プログラム(例えばファイルの暗号化、悪意を持ったソフトウェアからの保護、等)も同様に、TPMの鍵を用いてもよい。
図3について詳細に後述する通り、本願の開示は、異なる構成へ移行することを支援する、TPMの更新可能鍵構造60を記載する。
それに対して、図2はTPMの従来の鍵構造を示す概要図である。この構造では、全ての鍵は初期設定では移行可能で無い。以下、移行可能で無いことを「NM」という。特に、格納器根鍵(SRK)は定義によりNMである。他の鍵は「型」としてNM格納器、NM署名、又はNM束縛を有する。また、根利用者鍵は、何らかの既知の構成である「構成A」(即ちPCR=構成A)に束縛されている。しかし、他の鍵にPCRの束縛は無い(すなわちPCR=無)。処理系におけるソフトウェアに対するいかなる変更が行われても、根利用者鍵に束縛されている鍵にアクセスできないようになってもよい。変更によって、処理系の構成が、根利用者鍵が束縛された時点の構成と整合しないようになるからである。
図3は更新可能な鍵束縛を提供するTPMの鍵構造の実施例を示す概要図である。この鍵構造を、更新可能鍵構造60と呼んでもよい。前述の通り、更新可能鍵構造を広範なプログラム又は応用プログラムで用いてもよい。例えば、応用プログラム56は、媒体再生応用プログラムであってもよく、DRMで用いる一部又は全部の鍵を保護するために、更新可能鍵構造60を作成してもよい。計算機が動作している間は、更新可能鍵構造60における一部又は全部の鍵は、TPM44及び/又はRAM26に存してもよい。計算機が停止しているときは、これらの鍵の一部を、大容量記憶装置36に格納してもよい。鍵がTPM44の外部(例えばRAM26又は大容量記憶装置36)に存する場合、TPM44による暗号化及び外部書出を経た、暗号化済形式で格納される。
従来の構造と比べて、更新可能鍵構造60は、階層において、根利用者鍵130とSRK110との間に追加の層を含み、これはTPM44に組み込まれる。図3の実施例では、階層における追加の層は、構成鍵120である。根利用者鍵130は構成鍵120の子鍵であり、他の利用者鍵は根利用者鍵130に従属した階層を形成する。この実施例における他の利用者鍵は次を含む:署名鍵A140及び格納器鍵A142(この2つは根利用者鍵130の子である);格納器鍵B150(これは格納器鍵A142の子である);並びに署名鍵B160及び束縛鍵A162(この2つは格納器鍵B150の子である)。
根利用者鍵130は、TPMの証明済移行可能鍵(CMK)である。CMKが新たな親鍵のもとに移行できるのは、そのCMKを作成したときに指定した実体により制御される場合のみである。根利用者鍵130の移行を制御するために選ばれたこの実体のことを、信用済更新許可局又は信用済更新監督と呼んでもよい。信用済更新許可局が移行承認要求を処理するために用いる処理系のことも同様に、信用済更新許可局又は信用済更新監督80と呼んでもよい。
従って、この実施例では、TPM44が、根利用者鍵130を新たな親鍵のもとに移行することを許可してもよいのは、信用済更新監督80の秘密鍵でもって作成した認証の証拠を、処理系20が受信した場合のみである。従って、根利用者鍵130の信用済更新許可局を指定するために、応用プログラム56は、根利用者鍵130を作成する際に、信用済更新監督80の公開鍵を使ってもよい。言い換えれば、応用プログラム56は、信用済更新監督80の公開鍵を根利用者鍵130に埋め込んでもよい。すると、TPM44が根利用者鍵130の移行を許可してもよいのは、処理系20が信用済更新監督80からの承認を受け取った後のみである。この承認は、信用済更新監督80の対応する秘密鍵でもって作成した認証の証拠の形式を取る。しかし、信用済更新監督80は、新構成鍵122を記述し受入可能な証明書を処理系20が提出するのでなければ、このような認証の証拠を発行することを拒否してもよい。
図4は、処理系20において鍵束縛を更新するための処理過程の実施例を示す流れ図である。この処理過程は、処理系20に処理系ソフトウェア(例えばOS54)及び応用プログラム56の承認済の版を導入した後から始まる。すると、区画200に示す通り、応用プログラム56は構成鍵120を作成してもよい。構成鍵120はSRK110の子であり、PCR束縛を現在の基盤構成(これを構成Aとする)に設定する。例えば、構成鍵120を構成Aに束縛するために、応用プログラム56は、自分の信頼性に適用できる、選択したPCRを、予めプログラムの中身として備えていてもよい。応用プログラム56は、次に、それら選択したPCRの現在の値をTPMから読み、それらのPCRの値を、構成鍵120の作成の際に含める。
応用プログラム56は、次に、根利用者鍵130を、構成鍵120の子として作成してもよい。これを区画202に示す。更に、応用プログラム56は、根利用者鍵130の移行の許可局として、信用済更新監督80を設定してもよい。これは前述の通りである。応用プログラム56は、次に、更新可能鍵構造60の内部で、1つ以上の利用者鍵(例えば署名鍵A140、格納器鍵A142、格納器鍵B150等)を、根利用者鍵130の子孫鍵又は従属鍵として作成してもよい。これを区画204に示す。証明済移行可能鍵のこれら子孫も、移行可能な(型=M)鍵として作成される。しかし、応用プログラム56は、これらの鍵を移行するための許可局として、出たら目で未公開の値又は空の公開鍵を設定してもよい。これにより、これらの鍵が個別に移行されないことを保証する。区画206で示す通り、応用プログラム56は、次にこれら子孫鍵又は従属鍵の1つ以上にアクセスしてこれを用いてもよい。これにより例えばデータを暗号化又は復号する。
次に、区画210で示す通り、処理系20の構成を変化又は更新してもよい。例えば、変化とは、応用プログラム56又はOS54等の、新しい版への更新であってもよい。この変化により、TPM44の内部のPCR70の値も対応して変化することになる。PCRのこの新しい値を構成Bと呼んでもよい。
区画212に示す通り、応用プログラム56は次に新しい構成鍵を作成してもよい。本願ではこれを新構成鍵122と呼ぶ。応用プログラム56が新構成鍵122を生成する際に、応用プログラム56は、TPM44を用いて新構成鍵122を構成Bに束縛する。区画214に示す通り、応用プログラム56は、次にTPMの機器検証個体識別鍵(AIK)及びTPM_CertifyKey関数を用いて、認証鍵証明書を生成する。認証鍵証明書は新構成鍵122の束縛を暗号学的に機器検証する。応用プログラム56は次に、認証鍵証明書を、信用済更新監督80に、根利用者鍵130を新構成鍵122のもとに移行することの承認の要求と共に送る。これを区画216に示す。
信用済更新監督80は、すると、この要求を承認するか否かを判断する。これを区画220に示す。例えば、信用済更新監督80は、認証鍵証明書がAIKで署名されていたか否かを判断してもよい。信用済更新監督80は、AIKの個体識別証明書を検査して、そのAIKが妥当なTPMによって保護されていることを確証してもよい。このことは従って認証鍵中の値は正確に報告されていることを示す。信用済更新監督80はまた、認証鍵証明書が示す新しい構成は、処理系ソフトウェア及び応用プログラム56の承認済の版のみを含むことを、確認してもよい。
信用済更新監督80が、基盤から来た要求は妥当なTPM及び承認済の構成Bを有すると判断する場合は、信用済更新監督80は、処理系20に承認の通達を返してもよい。これを区画222に示す。例えば、承認の通達は、根利用者鍵130を、構成鍵120の子ではなく、新構成鍵122の子となるように移すことの、TPM44への指示を含んでもよい。承認の返答を受け取ると、処理系20は根利用者鍵130をしかるべく移行してもよい。これを区画224に示す。従って、図3の波線矢印132は、根利用者鍵130を、構成鍵120の子ではなく、新構成鍵122の子となるように移行できることを示す。
いったんTPMの鍵構造60がこのように変更されると、処理系が構成Bで示される新たな構成状態である場合、応用プログラム56は次に、新構成鍵122を用いて根利用者鍵130を読込むことができる。同様に、残りの利用者鍵の階層(例えば署名鍵A140、格納器鍵A142、格納器鍵B150等)も、新たな構成からアクセスすることができる。その結果、処理系20は、これらの従属鍵のいかなるものを用いてもよい。これを区画226に示す。更に、処理系20の新たな構成において従属鍵を用いることを支援するために、新構成鍵122以外に、処理系20は、いかなる新たな鍵も作成する必要が無い。
しかし、信用済更新監督80が、処理系20から受け取った証明書に満足できない場合は、信用済更新監督80は、移行要求を拒否する通達を返してもよい。これを区画230に示す。従って、TPM44は、更新可能鍵構造60において、応用プログラム56に、いかなる鍵へのアクセスも禁止してもよい。
従って、例えば、応用プログラム56が、TPMを用いた媒体再生応用プログラムだとしたら、この応用プログラムは、鍵の第1の集合を作成してもよく、鍵の第1の集合を用いて鍵の第2の集合を暗号化し、鍵の第2の集合を用いて、音楽販売所から購入した楽曲のファイルを暗号化及び/又は復号してもよい。議論のために、この音楽販売所をアクメと呼んでもよい。アクメは、例えば、楽曲S1を有してもよく、これは鍵Sk1で暗号化されているとする。この暗号化処理過程を、関数Encrypt(Sk1,S1)で表現してもよい。この暗号化処理過程の結果(すなわち暗号化済の楽曲)をS1−encという表現で示してもよい。処理系20において誰かがS1を購入する場合、処理系20は実際にはS1−enc及びSk1を受け取ればよい。S1−encを大容量記憶装置36に格納してもよいが、応用プログラム56は、未承認の応用プログラムがSk1にアクセスできないように、Sk1を保護し続けるのが望ましい。他の鍵(例えばSk2、Sk3、等)を用いて他の暗号化済楽曲ファイル(例えばS2−enc、S3−enc等)を作成してもよい。
Sk1、Sk2、...Sknを保護するために、応用プログラム56は、これらの鍵の各々を、格納器鍵(例えば格納器鍵A142)でもって暗号化する。これにより、Sk1、Sk2、...Sknを復号できるソフトウェアは、良い基盤ソフトウェアで動作する応用プログラム56の良い版のみとなる。ここで「良い」とは、応用プログラム56及び基盤ソフトウェアの計測値が、応用プログラム56及び基盤ソフトウェアの承認済の版を備える処理系の、既定の測定値と合致することを意味する。例えば、応用プログラム56は、OS54の承認済の版で動作する応用プログラム56の承認済の版と等しいPCR束縛を備える構成鍵120を作成してもよい。従って、処理系20の他の応用プログラムは、暗号化済の楽曲を復号するためにSk1、Sk2、...Sknにアクセスすることができない。
加えて、応用プログラム56は、根利用者鍵130を作成してもよい。また、その根利用者鍵130の移行の許可局をアクメと等しく設定してもよい。従って、アクメは、暗号化済の楽曲を販売する一方で、根利用者鍵130を新しい構成に移行することを許可するか否かを判断する実体として選択されてもよい。これが意味するのは、アクメは、根利用者鍵130を新しい親鍵のもとに移行する承認を与える責任を有することになるということである。根利用者鍵130のもとに、応用プログラム56は、格納器鍵A142を作成し、Sk1、Sk2、...Sknの全てを格納器鍵A142でもって暗号化する。
更に、前述のような鍵の移行の処理過程を用いることにより、応用プログラム56が新しい版に更新された後だとしても、応用プログラム56は、Sk1、Sk2、...Sknにアクセスすることができるようになる。前述の通り、このような移行を許可する前に、信用済更新許可局は、構成Bが、承認済の処理系ソフトウェア及び承認済の版の応用プログラム56のみを含むことを、検証してもよい。従って、応用プログラム56の新しい版を導入した場合、その新しい版は、現在の処理系ソフトウェア及び応用プログラム56の新しい版に束縛した、新構成鍵122を作成する。アクメは、そしてアクメのみが、根利用者鍵130の、構成鍵120(これは応用プログラム56の古い版に対して施錠されている)から、新構成鍵122(これは応用プログラム56の新しい版に対して施錠されている)への、移行を承認することができる。従って、未承認の応用プログラムがSk1、Sk2、...Sknにアクセスすることは困難又は不可能である。
他の型のプログラムも、同様な技術を用いて、TPMの鍵を移行してもよい。これにより新たな構成においてアクセスを許可する鍵構造を提供する。例えば、OSは、構成鍵及び根利用者鍵を作成してもよい。次に、OSは、応用プログラムがそれ専用の鍵を要求するためのシステムサービスを作成してもよい。OSを更新しなければならない場合は、OSの提供者は、更新許可局として、根利用者鍵の、構成鍵(これはOSの古い版に対して施錠されている)から、新構成鍵(これはOSの新しい版に対して施錠されている)への、移行を承認する。
本願の教示は、データの回復を可能にするためにでも用いることができる。ソフトウェアの更新の失敗からの回復、又は他の、処理系が既定の安全な若しくは承認済の構成にもはや戻ることができない状況からの回復である。例えば、構成鍵120に加えて、回復構成鍵を作成してもよい。この回復構成鍵は、いかなるPCR束縛も含まなくともよいが、この鍵に対するアクセスを制限する、回復の合言葉を含んでもよい。構成鍵120又は回復構成鍵の何れか片方が根利用者鍵130を読込んでも良いような方法で、根利用者鍵130を移行してもよい。OSが破滅的に壊れて、構成Aで起動できなくなった場合、情報技術(IT)部門は回復媒体から一時的に起動することを選択してもよい。正しい回復の合言葉を入力することによって、IT部門の担当者は、回復構成鍵を用いて、根利用者鍵130を、不測の回復環境から読込んで、処理系を回復してもよい。
対照的に、従来のTPMの鍵構造では、保護済のデータを更新の適用前に外部に書出して、各更新の度に利用者鍵の完全に新しい集合を作成し、その上で、新たな鍵に対してデータを再暗号化することが必要であってもよい。従って、従来のTPMの鍵構造は極度に面倒であってもよく、場合により新たな証明書を取得することが必要であってもよく、回復中のような不測の構成からのアクセスを支援できないことがあってもよい。
本願に記載し説明した原理及び実施例に照らして、本願の原理から離脱することなく、変形及び詳細において、説明した実施例を変更することができると認識されることになる。例えば、更新可能な鍵構造は、SRKそれ自体ではなく、SRKの子又は子孫のもとに作成してもよい。例えば、SRKと構成鍵との間に、OS根鍵があってもよい。
同様に、更新可能な鍵構造を積み重ねてもよい。例えば、OSは、OS構成鍵及びその子となる根利用者鍵を作成してもよい。加えて、個々の応用プログラムも各々の構成鍵を作成してもよい。この場合各々の構成鍵は根利用者鍵の子又は子孫となる。例えば、アクメが提供する応用プログラムは、アクメ構成鍵を、OS構成鍵の子孫として作成してもよい。他の会社が提供する応用プログラムは、第3の構成鍵を、OS構成鍵の子孫として作成してもよい。応用プログラムは、次に、各々の応用プログラム構成鍵の子孫として根利用者鍵を作成してもよい。例えばアクメ構成鍵の子としてアクメ根鍵を作成してもよい。このように、構成鍵はSRKの直接の子である必要は無い。構成鍵はいかなる適切なTPM格納器鍵の子としても作成してよい。
同様に、前述の議論は特定の実施例を焦点に記載したが、他の構成を考えることもできる。とりわけ、「1つの実施例で」「別の実施例で」等の表現を本願で用いているが、これらの表現は実施例の可能性を一般に参照するという意味であり、本発明を特定の実施例の構成に制限する意図ではない。本願においては、これらの表現は、同一の実施例又は別の実施例に結合可能な複数の異なる実施例を参照してもよい。
同様に、特定の順で実行する特定の操作について例示の処理過程を記載したが、この処理過程に数多くの変形を加えることもできる。これにより本願発明の別の実施例を数多く導出することができる。例えば、別の実施例は、開示した操作の全てよりも少ない操作を用いる処理過程、追加の操作を用いる処理過程、同一の操作を異なる順で用いる処理過程、及び本願で開示した個々の操作を結合、下位分割、又は別に変更する、処理過程を含んでもよい。
本発明の別の実施例は、本発明の操作を実行する命令を、機械可読媒体に符号化したものも含む。このような実施例をプログラム製品と呼んでもよい。このような機械可読媒体は次を含むがこれらに限定されない:格納媒体(例えばフロッピー(登録商標)ディスク、ハードディスク、CD−ROM、ROM及びRAM)。命令はまた、分散環境で用いてもよい。命令は、単一又は複数の処理装置を備える機械によるアクセスのために、局所的に及び/又は遠隔的に格納してもよい。
本願に記載のハードウェア及びソフトウェア構成部品は、機能の要素を表現し、十分に自己充足しているので、ハードウェア及びソフトウェア構成部品の各々は、他から実質的に独立して、設計、製造又は更新することができると、理解することも望ましい。別の実施例では、本願に記載し説明した機能を提供するために、構成要素の多くは、ハードウェア、ソフトウェア、又はハードウェアとソフトウェアとの組合せで実装してもよい。
有用な置換は広範に亘り、それらは本願記載の実施例から容易に導出してもよいという観点で、本願の詳細な記載は例示のみを意図している。本願の詳細な記載は、本発明の範囲を制限するように解釈してはならない。本願の特許請求の範囲は、従って、添付の請求項の範囲及び精神に含まれる全ての実装及びかかる実装の均等物全てである。
いくつかの態様を記載しておく。
〔態様1〕
デジタル鍵を移行する方法であって:
第1の構成を有する処理系において、第1の構成鍵を、前記処理系における信用済基盤区画(TPM)の格納器根鍵(SRK)の子孫として作成する操作;
更新許可局と関連する根利用者鍵を、前記第1の構成鍵の子孫として作成する操作;
前記処理系が第2の構成に変化した後に、第2の構成鍵を、前記SRKの子孫として作成する操作;
前記根利用者鍵を移行する承認の要求を、前記更新許可局に送る操作;及び
前記更新許可局からの承認の通達を受けて、前記根利用者鍵を前記第2の構成鍵の子孫として移行する操作;
を含む方法。
〔態様2〕
前記第1の構成鍵を作成する前記操作は、前記第1の構成鍵を、前記第1の構成に束縛する操作を含み;かつ
前記第2の構成鍵を作成する前記操作は、前記第2の構成鍵を、前記第2の構成に束縛する操作を含む;
態様1による方法。
〔態様3〕
前記処理系が前記第1の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する操作;及び
前記根利用者鍵を移行した後は、前記処理系が前記第2の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する操作;
を更に含む、態様1による方法。
〔態様4〕
前記処理系が前記第1の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する操作;
前記処理系を前記第1の構成から前記第2の構成に変化させる操作;及び
前記処理系を前記第2の構成に変化させた後は、前記第2の構成鍵以外には、前記処理系において作成されたいかなる新たな鍵も要求せずに、前記根利用者鍵へのアクセスを許可する操作;
を更に含む、態様1による方法。
〔態様5〕
前記処理系が前記第1の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する操作;及び
前記処理系が前記第2の構成に変化した後は、前記更新許可局からの承認を受け取っていない場合には、前記根利用者鍵へのアクセスを禁止する操作;
を更に含む、態様1による方法。
〔態様6〕
前記要求を前記更新許可局に送る前記操作は、前記要求を、前記処理系から、前記更新許可局の制御により操作されている遠隔処理系に、送る操作を含む、態様1による方法。
〔態様7〕
前記第2の構成について機器検証をする証明書を生成する操作;及び
前記証明書を、前記更新許可局に、前記根利用者鍵を移行する承認の前記要求と共に送る操作;
を更に含む、態様1による方法。
〔態様8〕
証明書を生成する前記操作は、機器検証個体識別鍵(AIK)により署名された認証鍵証明書を生成する操作を含み、前記認証鍵証明書は、前記AIKが妥当なTPMによって保護されていることを確証する個体識別証明書を含む、態様7による方法。
〔態様9〕
利用者鍵を、前記根利用者鍵の子孫として作成する操作を更に含む、態様1による方法。
〔態様10〕
処理部;
前記処理部に対応する信用済基盤区画(TPM);
前記処理部に対応する少なくとも1つの格納器;及び
前記少なくとも1つの格納器中のプログラム;
を含む処理系、ここで前記プログラムは、実行すると:
前記処理系の第1の状態に関連する第1の構成鍵を、前記TPMの格納器根鍵(SRK)の子孫として作成する操作;
更新許可局と関連する根利用者鍵を、前記第1の構成鍵の子孫として作成する操作;
前記処理系が第2の構成に変化した後に、第2の構成鍵を、前記SRKの子孫として作成する操作;
前記根利用者鍵を移行する承認の要求を、前記更新許可局に送る操作;及び
前記更新許可局からの承認の通達を受けて、前記根利用者鍵を前記第2の構成鍵の子孫として移行する操作;
を含む操作に帰結する命令を含む。
〔態様11〕
前記第1の構成鍵を作成する前記操作は、前記第1の構成鍵を、前記第1の構成に束縛する操作を含み;かつ
前記第2の構成鍵を作成する前記操作は、前記第2の構成鍵を、前記第2の構成に束縛する操作を含む;
態様10による処理系。
〔態様12〕
前記処理系が前記第1の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する操作;及び
前記根利用者鍵が前記第2の構成鍵の子孫として移行した後は、前記処理系が前記第2の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する操作;
を含む操作を実行するために動作可能な前記TPMを更に含む、態様10による処理系。
〔態様13〕
前記処理系が前記第1の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する操作;及び
前記処理系が前記第2の構成に変化した後は、前記第2の構成鍵以外には、前記処理系において作成されたいかなる新たな鍵も要求せずに、前記根利用者鍵へのアクセスを許可する操作;
を含む操作を実行するために動作可能な前記TPMを更に含む、態様10による処理系。
〔態様14〕
前記処理系が前記第1の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する操作;及び
前記処理系が前記第2の構成に変化した後は、前記更新許可局からの承認を受け取っていない場合には、前記根利用者鍵へのアクセスを禁止する操作;
を含む操作を実行するために動作可能な前記TPMを更に含む、態様10による処理系。
〔態様15〕
前記要求を前記更新許可局に送る前記操作は、前記要求を、前記処理系から、前記更新許可局の制御により操作されている遠隔処理系に、送る操作を含む、態様10による処理系。
〔態様16〕
前記第2の構成について機器検証をする証明書を生成する操作;及び
前記証明書を、前記更新許可局に、前記根利用者鍵を移行する承認の前記要求と共に送る操作;
を、前記操作は更に含む、態様10による処理系。
〔態様17〕
機械可読媒体;及び
前記機械可読媒体中の命令;
を含む装置、ここで前記命令は、信用済基盤区画(TPM)を備える処理系が実行すると:
前記処理系の第1の状態に関連する第1の構成鍵を、前記TPMの格納器根鍵(SRK)の子孫として作成する操作;
更新許可局と関連する根利用者鍵を、前記第1の構成鍵の子孫として作成する操作;
前記処理系が第2の構成に変化した後に、第2の構成鍵を、前記SRKの子孫として作成する操作;
前記根利用者鍵を移行する承認の要求を、前記更新許可局に送る操作;及び
前記更新許可局からの承認の通達を受けて、前記根利用者鍵を前記第2の構成鍵の子孫として移行する操作;
を含む操作に帰結する。
〔態様18〕
前記第1の構成鍵を作成する前記操作は、前記第1の構成鍵を、前記第1の構成に束縛する操作を含み;かつ
前記第2の構成鍵を作成する前記操作は、前記第2の構成鍵を、前記第2の構成に束縛する操作を含む;
態様17による装置。
〔態様19〕
前記要求を前記更新許可局に送る前記操作は、前記要求を、前記処理系から、前記更新許可局の制御により操作されている遠隔処理系に、送る操作を含む、態様17による装置。
〔態様20〕
前記第2の構成について機器検証をする証明書を生成する操作;及び
前記証明書を、前記更新許可局に、前記根利用者鍵を移行する承認の前記要求と共に送る操作;
を、前記操作は更に含む、態様17による装置。
本願発明の実施例のある観点を実装してもよい、適切なデータ処理系を示す概要図である。 従来の鍵構造を示す概要図である。 更新可能な鍵束縛を用いる鍵構造の実施例を示す概要図である。 図1のデータ処理系において鍵束縛を更新するための処理過程の実施例を示す流れ図である。

Claims (20)

  1. デジタル鍵を移行する方法であって:
    第1の構成を有する処理系において、構成鍵作成手段によって、第1の構成鍵を、信用済基盤区画(TPM)に組み込まれた格納器根鍵(SRK)の子孫として作成する段階
    前記処理系における根利用者鍵作成手段によって、更新許可局と関連付けられるよう根利用者鍵を、前記第1の構成鍵の子孫として作成する段階
    前記処理系が第2の構成に変化した後に、前記処理系における構成鍵作成手段によって、第2の構成鍵を、前記SRKの子孫として作成する段階
    前記処理系における送る手段によって、前記根利用者鍵を移行する承認の要求を、前記更新許可局に送る段階;及び
    前記更新許可局からの承認の通達を受けて、前記処理系における前記TPMによって、前記根利用者鍵を前記第2の構成鍵の子孫として移行する段階
    を含む方法。
  2. 前記第1の構成鍵を作成する前記段階は、前記第1の構成鍵を、前記第1の構成に束縛する段階を含み;かつ
    前記第2の構成鍵を作成する前記段階は、前記第2の構成鍵を、前記第2の構成に束縛する段階を含む;
    請求項1による方法。
  3. 前記処理系が前記第1の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する段階;及び
    前記根利用者鍵を移行した後は、前記処理系が前記第2の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する段階
    を更に含む、請求項1による方法。
  4. 前記処理系が前記第1の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する段階
    前記処理系を前記第1の構成から前記第2の構成に変化させる段階;及び
    前記処理系を前記第2の構成に変化させた後は、前記第2の構成鍵以外には、前記処理系において作成されたいかなる新たな鍵も要求せずに、前記根利用者鍵へのアクセスを許可する段階
    を更に含む、請求項1による方法。
  5. 前記処理系が前記第1の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する段階;及び
    前記処理系が前記第2の構成に変化した後は、前記更新許可局からの承認を受け取っていない場合には、前記根利用者鍵へのアクセスを禁止する段階
    を更に含む、請求項1による方法。
  6. 前記要求を前記更新許可局に送る前記段階は、前記要求を、前記処理系から、前記更新許可局の制御により操作されている遠隔処理系に、送る段階を含む、請求項1による方法。
  7. 生成手段によって、前記第2の構成について機器検証をする証明書を生成する段階;及び
    送信手段によって、前記証明書を、前記更新許可局に、前記根利用者鍵を移行する承認の前記要求と共に送る段階
    を更に含む、請求項1による方法。
  8. 証明書を生成する前記段階は、機器検証個体識別鍵(AIK)により署名された認証鍵証明書を生成する段階を含み、前記認証鍵証明書は、前記AIKが妥当なTPMによって保護されていることを確証する個体識別証明書を含む、請求項7による方法。
  9. 利用者鍵を、前記根利用者鍵の子孫として作成する段階を更に含む、請求項1による方法。
  10. 処理部;
    前記処理部に結合されたまたは前記処理部の一部である信用済基盤区画(TPM);
    前記処理部に対応する少なくとも1つの格納器;及び
    前記少なくとも1つの格納器中に格納された、命令を含むプログラム;
    を含む処理系であって前記命令は、実行される、前記処理部および/または前記TPMに
    構成鍵作成手段によって、前記処理系の第1の状態に関連付けされるよう第1の構成鍵を、前記TPMに組み込まれた格納器根鍵(SRK)の子孫として作成し、前記第1の状態の計測結果を前記TPMに格納する段階
    根利用者鍵作成手段によって、更新許可局と関連付けられるよう根利用者鍵を、前記第1の構成鍵の子孫として作成する段階
    前記処理系が第2の構成に変化した後に、構成鍵作成手段によって、第2の構成鍵を、前記SRKの子孫として作成して該第2の構成鍵が前記処理系の第2の状態に関連付けられるようにし、前記第2の状態の計測結果を前記TPMに格納する段階
    送る手段によって、前記根利用者鍵を移行する承認の要求を、前記更新許可局に送る段階;及び
    前記更新許可局からの承認の通達を受けて、前記TPMによって、前記根利用者鍵を前記第2の構成鍵の子孫として移行する段階
    を含む段階を実行させる、
    処理系
  11. 前記第1の構成鍵を作成する前記段階は、前記第1の構成鍵を、前記第1の構成に束縛する段階を含み;かつ
    前記第2の構成鍵を作成する前記段階は、前記第2の構成鍵を、前記第2の構成に束縛する段階を含む;
    請求項10による処理系。
  12. 前記処理系が前記第1の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する段階;及び
    前記根利用者鍵が前記第2の構成鍵の子孫として移行した後は、前記処理系が前記第2の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する段階
    を含む段階を実行するために動作可能な前記TPMを更に含む、請求項10による処理系。
  13. 前記処理系が前記第1の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する段階;及び
    前記処理系が前記第2の構成に変化した後は、前記第2の構成鍵以外には、前記処理系において作成されたいかなる新たな鍵も要求せずに、前記根利用者鍵へのアクセスを許可する段階
    を含む段階を実行するために動作可能な前記TPMを更に含む、請求項10による処理系。
  14. 前記処理系が前記第1の構成を有する場合には、前記根利用者鍵に対するアクセスを許可する段階;及び
    前記処理系が前記第2の構成に変化した後は、前記更新許可局からの承認を受け取っていない場合には、前記根利用者鍵へのアクセスを禁止する段階
    を含む段階を実行するために動作可能な前記TPMを更に含む、請求項10による処理系。
  15. 前記要求を前記更新許可局に送る前記段階は、前記要求を、前記処理系から、前記更新許可局の制御により操作されている遠隔処理系に、送る段階を含む、請求項10による処理系。
  16. 生成手段によって、前記第2の構成について機器検証をする証明書を生成する段階;及び
    送信手段によって、前記証明書を、前記更新許可局に、前記根利用者鍵を移行する承認の前記要求と共に送る段階
    を、前記段階は更に含む、請求項10による処理系。
  17. 機械可読媒体;及び
    前記機械可読媒体中の命令;
    を含む装置であって、前記命令は、信用済基盤区画(TPM)を備える当該装置の処理系によって実行されると:
    前記TPMを備える前記処理系の構成鍵作成手段によって、前記処理系の第1の状態に関連付けられた第1の構成鍵を、前記TPMの格納器根鍵(SRK)の子孫として作成する段階
    前記TPMを備える前記処理系の根利用者鍵作成手段によって、更新許可局関連付けられるよう根利用者鍵を、前記第1の構成鍵の子孫として作成する段階
    前記処理系が第2の構成に変化した後に、前記TPMを備える前記処理系の構成鍵作成手段によって、第2の構成鍵を、前記SRKの子孫として作成する段階
    送る手段によって、前記根利用者鍵を移行する承認の要求を、前記更新許可局に送る段階;及び
    前記TPMによって、前記更新許可局からの承認の通達を受けて、前記根利用者鍵を前記第2の構成鍵の子孫として移行する段階
    を含む段階が実行される、
    装置
  18. 前記第1の構成鍵を作成する前記段階は、前記第1の構成鍵を、前記第1の構成に束縛する段階を含み;かつ
    前記第2の構成鍵を作成する前記段階は、前記第2の構成鍵を、前記第2の構成に束縛する段階を含む;
    請求項17による装置。
  19. 前記要求を前記更新許可局に送る前記段階は、前記要求を、前記処理系から、前記更新許可局の制御により操作されている遠隔処理系に、送る段階を含む、請求項17による装置。
  20. 前記TPMを備える前記処理系の生成手段によって、前記第2の構成について機器検証をする証明書を生成する段階;及び
    前記TPMを備える前記処理系の送信手段によって、前記証明書を、前記更新許可局に、前記根利用者鍵を移行する承認の前記要求と共に送る段階
    を、前記段階は更に含む、請求項17による装置。
JP2008248778A 2007-09-27 2008-09-26 信用済基盤区画(tpm)のための更新可能な鍵束縛を提供する方法及び装置 Expired - Fee Related JP4903188B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/863,233 2007-09-27
US11/863,233 US8064605B2 (en) 2007-09-27 2007-09-27 Methods and apparatus for providing upgradeable key bindings for trusted platform modules

Publications (2)

Publication Number Publication Date
JP2009089390A JP2009089390A (ja) 2009-04-23
JP4903188B2 true JP4903188B2 (ja) 2012-03-28

Family

ID=39952007

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008248778A Expired - Fee Related JP4903188B2 (ja) 2007-09-27 2008-09-26 信用済基盤区画(tpm)のための更新可能な鍵束縛を提供する方法及び装置

Country Status (4)

Country Link
US (1) US8064605B2 (ja)
JP (1) JP4903188B2 (ja)
CN (2) CN102081716B (ja)
GB (1) GB2453230B (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1282024A1 (en) * 2001-07-30 2003-02-05 Hewlett-Packard Company Trusted identities on a trusted computing platform
US8510859B2 (en) 2006-09-26 2013-08-13 Intel Corporation Methods and arrangements to launch trusted, co-existing environments
US8249257B2 (en) * 2007-09-28 2012-08-21 Intel Corporation Virtual TPM keys rooted in a hardware TPM
CN101828357B (zh) * 2007-10-16 2014-04-16 诺基亚公司 用于证书提供的方法和装置
US8259948B2 (en) * 2007-12-29 2012-09-04 Intel Corporation Virtual TPM key migration using hardware keys
JP5411122B2 (ja) * 2008-02-25 2014-02-12 パナソニック株式会社 情報処理装置
US8782204B2 (en) * 2008-11-28 2014-07-15 Red Hat, Inc. Monitoring hardware resources in a software provisioning environment
US8213618B2 (en) * 2008-12-30 2012-07-03 Intel Corporation Protecting content on client platforms
US8738932B2 (en) * 2009-01-16 2014-05-27 Teleputers, Llc System and method for processor-based security
US8266433B1 (en) * 2009-04-30 2012-09-11 Netapp, Inc. Method and system for automatically migrating encryption keys between key managers in a network storage system
CA2760251A1 (en) * 2009-05-19 2010-11-25 Security First Corp. Systems and methods for securing data in the cloud
US8588422B2 (en) 2009-05-28 2013-11-19 Novell, Inc. Key management to protect encrypted data of an endpoint computing device
US20100313011A1 (en) * 2009-06-09 2010-12-09 Laffey Thomas M Identity Data Management in a High Availability Network
US8312272B1 (en) * 2009-06-26 2012-11-13 Symantec Corporation Secure authentication token management
US8250379B2 (en) * 2009-10-13 2012-08-21 Microsoft Corporation Secure storage of temporary secrets
JP5457563B2 (ja) * 2010-03-02 2014-04-02 インターデイジタル パテント ホールディングス インコーポレイテッド Thsm間における認証情報および/またはドメインのマイグレーション
US9286485B2 (en) * 2010-03-23 2016-03-15 Fujitsu Limited Using trust points to provide services
US20110238402A1 (en) 2010-03-23 2011-09-29 Fujitsu Limited System and methods for remote maintenance in an electronic network with multiple clients
JP4905575B2 (ja) * 2010-03-30 2012-03-28 日本電気株式会社 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム
US8479017B2 (en) * 2010-06-21 2013-07-02 Intel Corporation System and method for N-ary locality in a security co-processor
US8452982B2 (en) * 2010-10-29 2013-05-28 Adobe Systems Incorporated Methods and systems for migrating content licenses
US9009487B2 (en) 2010-11-19 2015-04-14 International Business Machines Corporation Device archiving of past cluster binding information on a broadcast encryption-based network
US9154299B2 (en) 2010-12-13 2015-10-06 Novell, Inc. Remote management of endpoint computing device with full disk encryption
WO2013032495A1 (en) * 2011-08-30 2013-03-07 Hewlett-Packard Development Company , L.P. Communication with a virtual trusted runtime bios
CN103595530B (zh) * 2012-08-17 2017-04-26 华为技术有限公司 软件密钥更新方法和装置
DE102013205051A1 (de) 2013-03-21 2014-09-25 Siemens Aktiengesellschaft Aktualisieren eines digitalen Geräte-Zertifikats eines Automatisierungsgeräts
WO2014194494A1 (zh) * 2013-06-05 2014-12-11 华为技术有限公司 数据安全的保护方法、服务器、主机及系统
US9100192B2 (en) * 2013-06-07 2015-08-04 Qualcomm Incorporated Apparatus and method for provisioning an endorsement key certificate for a firmware trusted platform module
JP6720581B2 (ja) * 2016-03-02 2020-07-08 株式会社リコー 情報処理装置、情報処理方法、及び情報処理プログラム
CN105871539B (zh) * 2016-03-18 2020-02-14 华为技术有限公司 一种密钥处理方法及装置
US10613849B2 (en) * 2016-09-23 2020-04-07 Visa International Service Association Update migration system and method
FR3065605A1 (fr) * 2017-04-19 2018-10-26 Orange Systeme et procede de communications
JP2019092134A (ja) * 2017-11-17 2019-06-13 株式会社シーエスサービス 暗号鍵生成方式
CN108768664B (zh) * 2018-06-06 2020-11-03 腾讯科技(深圳)有限公司 密钥管理方法、装置、系统、存储介质和计算机设备
CN110795137A (zh) * 2018-08-03 2020-02-14 北京京东金融科技控股有限公司 权限配置方法、装置、系统、电子设备及可读介质
CN109921902B (zh) * 2019-03-22 2020-10-23 创新先进技术有限公司 一种密钥管理方法、安全芯片、业务服务器及信息系统
CN110955493A (zh) * 2019-11-13 2020-04-03 东软集团股份有限公司 一种实现安全运行环境切换的方法、系统及相关设备
CN113411287B (zh) * 2020-03-16 2023-05-26 阿里巴巴集团控股有限公司 密钥管理系统、方法、装置及设备
US11294582B2 (en) 2020-09-08 2022-04-05 Micron Technology, Inc. Customer-specific activation of functionality in a semiconductor device

Family Cites Families (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6968405B1 (en) * 1998-07-24 2005-11-22 Aristocrat Leisure Industries Pty Limited Input/Output Interface and device abstraction
US6895501B1 (en) * 2000-03-13 2005-05-17 Wrq, Inc. Method and apparatus for distributing, interpreting, and storing heterogeneous certificates in a homogenous public key infrastructure
US6880086B2 (en) * 2000-05-20 2005-04-12 Ciena Corporation Signatures for facilitating hot upgrades of modular software components
DE10196440B4 (de) 2000-07-18 2006-03-23 Intel Corporation, Santa Clara Steuern des Zugriffs auf mehrere isolierte Speicher in einer isolierten Ausführungsumgebung
US7281010B2 (en) * 2000-11-15 2007-10-09 Lenovo (Singapore) Pte. Ltd. Trusted computing platform with dual key trees to support multiple public/private key systems
FI110427B (fi) * 2001-03-28 2003-01-31 Kemira Chemicals Oy Työliuoksen hydraus vetyperoksidin valmistusprosessissa
US7676430B2 (en) * 2001-05-09 2010-03-09 Lenovo (Singapore) Ptd. Ltd. System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset
JP2002342561A (ja) * 2001-05-14 2002-11-29 Knowledge Soft Corp ネットワークを利用したビジネスデータ処理装置
US6922774B2 (en) * 2001-05-14 2005-07-26 The United States Of America As Represented By The National Security Agency Device for and method of secure computing using virtual machines
GB2376765B (en) * 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments with verifiable environment identities
ATE411561T1 (de) * 2001-06-28 2008-10-15 Nokia Corp Verfahren zum ermöglichen von übertragung zwischen prozessen und verarbeitungssystem unter verwendung desselben
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
GB2382419B (en) * 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US7475250B2 (en) * 2001-12-19 2009-01-06 Northrop Grumman Corporation Assignment of user certificates/private keys in token enabled public key infrastructure system
US7242768B2 (en) * 2002-01-14 2007-07-10 Lenovo (Singapore) Pte. Ltd. Super secure migratable keys in TCPA
US7058807B2 (en) * 2002-04-15 2006-06-06 Intel Corporation Validation of inclusion of a platform within a data center
US7478233B2 (en) * 2002-05-30 2009-01-13 Microsoft Corporation Prevention of software tampering
JP2004013602A (ja) * 2002-06-07 2004-01-15 Handotai Rikougaku Kenkyu Center:Kk データ駆動プロセッサのエミュレーションシステム
US8261063B2 (en) * 2003-02-03 2012-09-04 Hewlett-Packard Development Company, L.P. Method and apparatus for managing a hierarchy of nodes
JP4635009B2 (ja) * 2003-05-21 2011-02-16 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 通信における証明された秘密値の使用
US20050021968A1 (en) * 2003-06-25 2005-01-27 Zimmer Vincent J. Method for performing a trusted firmware/bios update
US7356197B2 (en) * 2003-06-30 2008-04-08 Intel Corporation Variable tap filter architecture for image processing
US7177967B2 (en) * 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US7313679B2 (en) * 2003-10-17 2007-12-25 Intel Corporation Extended trusted computing base
JP4064914B2 (ja) * 2003-12-02 2008-03-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム
US20050132122A1 (en) * 2003-12-16 2005-06-16 Rozas Carlos V. Method, apparatus and system for monitoring system integrity in a trusted computing environment
US20050133582A1 (en) * 2003-12-22 2005-06-23 Bajikar Sundeep M. Method and apparatus for providing a trusted time stamp in an open platform
US7222062B2 (en) * 2003-12-23 2007-05-22 Intel Corporation Method and system to support a trusted set of operational environments using emulated trusted hardware
US7644278B2 (en) * 2003-12-31 2010-01-05 International Business Machines Corporation Method for securely creating an endorsement certificate in an insecure environment
US7930503B2 (en) * 2004-01-26 2011-04-19 Hewlett-Packard Development Company, L.P. Method and apparatus for operating multiple security modules
US7552419B2 (en) * 2004-03-18 2009-06-23 Intel Corporation Sharing trusted hardware across multiple operational environments
US8271783B2 (en) * 2004-04-19 2012-09-18 Hewlett-Packard Development Company, L.P. Subordinate trusted platform module
US7380119B2 (en) * 2004-04-29 2008-05-27 International Business Machines Corporation Method and system for virtualization of trusted platform modules
US20060031436A1 (en) * 2004-05-28 2006-02-09 Jayson Sakata Systems and methods for multi-level gateway provisioning based on a device's location
US7590300B2 (en) * 2004-06-24 2009-09-15 Intel Corporation Image filtering methods and apparatus
US7590867B2 (en) * 2004-06-24 2009-09-15 Intel Corporation Method and apparatus for providing secure virtualization of a trusted platform module
US20060002471A1 (en) * 2004-06-30 2006-01-05 Lippincott Louis A Motion estimation unit
US7552326B2 (en) * 2004-07-15 2009-06-23 Sony Corporation Use of kernel authorization data to maintain security in a digital processing system
US20060026422A1 (en) * 2004-07-29 2006-02-02 International Business Machines Corporation Method, apparatus, and product for providing a backup hardware trusted platform module in a hypervisor environment
JP4562464B2 (ja) * 2004-09-07 2010-10-13 富士通株式会社 情報処理装置
US7653819B2 (en) * 2004-10-01 2010-01-26 Lenovo Singapore Pte Ltd. Scalable paging of platform configuration registers
US7463622B2 (en) * 2004-11-10 2008-12-09 Wei Lu Integrated communication terminal for next generation mobile telecommunications
US7471844B2 (en) 2004-12-27 2008-12-30 Intel Corporation Method, apparatus and system for multi-feature programmable tap filter image processing
GB2422453A (en) * 2005-01-22 2006-07-26 Hewlett Packard Development Co Dynamically allocating resources according to a privacy policy
US7836299B2 (en) * 2005-03-15 2010-11-16 Microsoft Corporation Virtualization of software configuration registers of the TPM cryptographic processor
US7707629B2 (en) * 2005-03-31 2010-04-27 Intel Corporation Platform configuration register virtualization apparatus, systems, and methods
US8074262B2 (en) * 2005-05-13 2011-12-06 Intel Corporation Method and apparatus for migrating virtual trusted platform modules
US7571312B2 (en) * 2005-05-13 2009-08-04 Intel Corporation Methods and apparatus for generating endorsement credentials for software-based security coprocessors
US7587595B2 (en) * 2005-05-13 2009-09-08 Intel Corporation Method and apparatus for providing software-based security coprocessors
US7613921B2 (en) * 2005-05-13 2009-11-03 Intel Corporation Method and apparatus for remotely provisioning software-based security coprocessors
US8806224B2 (en) * 2005-06-28 2014-08-12 Intel Corporation Low cost trusted platform
US7577258B2 (en) * 2005-06-30 2009-08-18 Intel Corporation Apparatus and method for group session key and establishment using a certified migration key
US20070022678A1 (en) * 2005-07-30 2007-02-01 Sempel Donald J In-ground storm shelter
US7827550B2 (en) * 2005-08-17 2010-11-02 Intel Corporation Method and system for measuring a program using a measurement agent
US8468361B2 (en) * 2005-09-21 2013-06-18 Broadcom Corporation System and method for securely provisioning and generating one-time-passwords in a remote device
US9268971B2 (en) * 2005-09-21 2016-02-23 Broadcom Corporation Secure processor supporting multiple security functions
TW200732305A (en) * 2005-12-23 2007-09-01 Yung Shin Pharmaceutical Ind Cancer chemotherapy
JP5074709B2 (ja) * 2006-01-18 2012-11-14 株式会社Pfu 対象機器、機器管理システム、機器管理方法および外部装置
US7444670B2 (en) 2006-03-21 2008-10-28 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance
US7849312B2 (en) * 2006-03-24 2010-12-07 Atmel Corporation Method and system for secure external TPM password generation and use
US8108668B2 (en) * 2006-06-26 2012-01-31 Intel Corporation Associating a multi-context trusted platform module with distributed platforms
US7711960B2 (en) * 2006-08-29 2010-05-04 Intel Corporation Mechanisms to control access to cryptographic keys and to attest to the approved configurations of computer platforms
WO2008026086A2 (en) * 2006-08-31 2008-03-06 International Business Machines Corporation Attestation of computing platforms
US8060876B2 (en) * 2007-08-10 2011-11-15 Intel Corporation Methods and apparatus for creating an isolated partition for a virtual trusted platform module
US7392403B1 (en) * 2007-12-19 2008-06-24 International Business Machines Corporation Systems, methods and computer program products for high availability enhancements of virtual security module servers
US8259948B2 (en) * 2007-12-29 2012-09-04 Intel Corporation Virtual TPM key migration using hardware keys

Also Published As

Publication number Publication date
GB2453230B (en) 2010-01-06
JP2009089390A (ja) 2009-04-23
US8064605B2 (en) 2011-11-22
CN101488170B (zh) 2011-04-13
GB0817350D0 (en) 2008-10-29
CN102081716A (zh) 2011-06-01
GB2453230A (en) 2009-04-01
CN102081716B (zh) 2013-03-13
US20090089582A1 (en) 2009-04-02
CN101488170A (zh) 2009-07-22

Similar Documents

Publication Publication Date Title
JP4903188B2 (ja) 信用済基盤区画(tpm)のための更新可能な鍵束縛を提供する方法及び装置
JP4732513B2 (ja) ソフトウェア・ベースのセキュリティ・コプロセッサを提供する方法および装置
JP5281074B2 (ja) 情報セキュリティ装置および情報セキュリティシステム
US9483662B2 (en) Method and apparatus for remotely provisioning software-based security coprocessors
US8074262B2 (en) Method and apparatus for migrating virtual trusted platform modules
US7571312B2 (en) Methods and apparatus for generating endorsement credentials for software-based security coprocessors
JP5021838B2 (ja) 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制
US8464043B2 (en) Information security device and information security system
US9064129B2 (en) Managing data
US20080162947A1 (en) Methods of upgrading a memory card that has security mechanisms that prevent copying of secure content and applications
US20060256106A1 (en) Method and apparatus for migrating software-based security coprocessors
JP2013514587A (ja) 証明書失効リストを用いたコンテンツ管理方法
US20080126705A1 (en) Methods Used In A Portable Mass Storage Device With Virtual Machine Activation
KR20140051350A (ko) 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법
JP5118700B2 (ja) 仮想マシンのアクティブ化を伴う携帯可能な大容量記憶装置
CN116566613A (zh) 使用平台密钥保护与安全处理器的通信

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110705

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110930

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120104

R150 Certificate of patent or registration of utility model

Ref document number: 4903188

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees