JP4905575B2 - 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム - Google Patents

情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム Download PDF

Info

Publication number
JP4905575B2
JP4905575B2 JP2010076640A JP2010076640A JP4905575B2 JP 4905575 B2 JP4905575 B2 JP 4905575B2 JP 2010076640 A JP2010076640 A JP 2010076640A JP 2010076640 A JP2010076640 A JP 2010076640A JP 4905575 B2 JP4905575 B2 JP 4905575B2
Authority
JP
Japan
Prior art keywords
key
information processing
generation module
parent
key generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010076640A
Other languages
English (en)
Other versions
JP2011211461A (ja
Inventor
俊祐 秋元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010076640A priority Critical patent/JP4905575B2/ja
Priority to US13/022,973 priority patent/US20110243332A1/en
Publication of JP2011211461A publication Critical patent/JP2011211461A/ja
Application granted granted Critical
Publication of JP4905575B2 publication Critical patent/JP4905575B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Description

本発明は、情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持する鍵生成モジュールを複数備える情報処理システムに関する。
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持する鍵生成モジュールを備える情報処理装置が知られている。鍵生成モジュールは、新たに鍵を生成し、保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持するように構成される。例えば、鍵生成モジュールは、TCG(Trusted Computing Group)により規定されたTPM(Trusted Platform Module)である。
この種の情報処理装置の一つとして特許文献1に記載の情報処理装置は、1つの鍵生成モジュールのみを備える。この情報処理装置は、鍵生成モジュールが保持する鍵を用いて、記憶装置に記憶されている情報を暗号化する。これにより、情報の漏えいを防止することができる。
特開2007−026442号公報
一方、複数の情報処理装置からなる情報処理システムが知られている。この種の情報処理システムが備える情報処理装置に、上述した鍵生成モジュールを備える情報処理装置を適用すると、情報処理システムは、複数の鍵生成モジュールを備える。
この場合、情報処理システムは、1つの鍵生成モジュールのみを有効化するとともに、他の鍵生成モジュールを無効化することにより、有効化されている1つの鍵生成モジュールのみを使用することが考えられる。この場合、各鍵生成モジュールは、自モジュールが生成した鍵のみを保持する。
しかしながら、この場合、有効化されていた鍵生成モジュールが故障した場合、又は、有効化されていた鍵生成モジュールを備える情報処理装置が交換された場合等においては、既に暗号化されている情報を復号化することができないという問題が生じる。
このため、本発明の目的は、上述した課題である「鍵生成モジュールが故障した場合、又は、鍵生成モジュールを備える情報処理装置が交換された場合等において、既に暗号化されている情報を復号化することができない場合が生じること」を解決することが可能な情報処理システムを提供することにある。
かかる目的を達成するため本発明の一形態である情報処理システムは、
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する鍵生成モジュールを複数備えるとともに、
上記複数の鍵生成モジュールのうちの1つである複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を、当該複数の鍵生成モジュールのうちの他の1つである複製先鍵生成モジュールが保持する鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先鍵生成モジュールに保持させる鍵複製処理を実行する鍵複製処理実行手段を備える。
また、本発明の他の形態である情報処理方法は、
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する鍵生成モジュールを複数備える情報処理システムに適用され、
上記複数の鍵生成モジュールのうちの1つである複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を、当該複数の鍵生成モジュールのうちの他の1つである複製先鍵生成モジュールが保持する鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先鍵生成モジュールに保持させる鍵複製処理を実行する方法である。
また、本発明の他の形態である複製元情報処理装置は、
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製元鍵生成モジュールを備える装置である。
更に、この複製元情報処理装置は、
上記複製元鍵生成モジュールが鍵を新たに生成した場合、複製先情報処理装置から鍵を受信し、当該生成された鍵を、当該受信した鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先情報処理装置へ送信する。
また、本発明の他の形態である複製先情報処理装置は、
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製先鍵生成モジュールを備える装置である。
更に、この複製先情報処理装置は、
複製元情報処理装置が備える複製元鍵生成モジュールが鍵を新たに生成した場合、当該複製元情報処理装置へ、上記複製先鍵生成モジュールが保持している鍵を送信するとともに、当該複製元情報処理装置から鍵を受信し、当該受信した鍵を当該複製先鍵生成モジュールに保持させる。
また、本発明の他の形態であるプログラムは、
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製元鍵生成モジュールを備える複製元情報処理装置に、
上記複製元鍵生成モジュールが鍵を新たに生成した場合、複製先情報処理装置から鍵を受信し、当該生成された鍵を、当該受信した鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先情報処理装置へ送信する、機能を実現させるためのプログラムである。
また、本発明の他の形態であるプログラムは、
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製先鍵生成モジュールを備える複製先情報処理装置に、
複製元情報処理装置が備える複製元鍵生成モジュールが鍵を新たに生成した場合、当該複製元情報処理装置へ、上記複製先鍵生成モジュールが保持している鍵を送信するとともに、当該複製元情報処理装置から鍵を受信し、当該受信した鍵を当該複製先鍵生成モジュールに保持させる、機能を実現させるためのプログラムである。
本発明は、以上のように構成されることにより、鍵生成モジュールが故障した場合、又は、鍵生成モジュールを備える情報処理装置が交換された場合等においても、既に暗号化されている情報を復号化することができる。
本発明の第1実施形態に係る情報処理システムの概略構成を表す図である。 本発明の第1実施形態に係る情報処理システムにおける各セルの状態を概念的に示した説明図である。 本発明の第1実施形態に係る各セルの内部、及び、セル間の接続を概念的に示した説明図である。 本発明の第1実施形態に係るBMCの概略構成を表したブロック図である。 本発明の第1実施形態に係るTPMの概略構成を表したブロック図である。 本発明の第1実施形態に係るTPMが保持する鍵を概念的に示した説明図である。 本発明の第1実施形態に係るTPMが保持している鍵間の親子関係により形成されるツリー構造の一例を概念的に示した説明図である。 本発明の第1実施形態に係るBMCが保持している鍵ハンドルテーブルの一例を示した図である。 本発明の第1実施形態に係る情報処理システムを構築する際の情報処理システムの作動を示したフローチャートである。 本発明の第1実施形態に係る情報処理システムの構築後、最初に情報処理システムが起動される際の情報処理システムの作動を示したフローチャートである。 本発明の第1実施形態に係るTPMが新たに鍵を生成する際の情報処理システムの作動を示したフローチャートである。 本発明の第1実施形態に係るモナークBMCが鍵複製処理を実行する際の情報処理システムの作動を示したフローチャートである。 本発明の第1実施形態に係る複製元BMCから複製先BMCへ送信される鍵を概念的に示した説明図である。 本発明の第1実施形態に係るモナークTPMから鍵を削除する際の情報処理システムの作動を示したフローチャートである。 本発明の第1実施形態に係る情報処理システムにセルが追加される際の情報処理システムの作動を示したフローチャートである。 本発明の第1実施形態に係るモナークセルが情報処理システムから取り外される際の情報処理システムの作動を示したフローチャートである。 本発明の第2実施形態に係る情報処理システムの機能の概略を表すブロック図である。
以下、本発明に係る、情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム、の各実施形態について図1〜図17を参照しながら説明する。
<第1実施形態>
(構成)
図1に示したように、第1実施形態に係る情報処理システム1は、複数(本例では、n個、ここで、nは正の整数)のセル(情報処理装置)10−1〜10−nを備える。
セル10−i(ここで、iは、1〜nの整数)は、中央処理装置(CPU;Central Processing Unit)11−iと、主記憶装置(メモリ)12−iと、I/O制御部(コントローラ)13−iと、鍵生成モジュール14−iと、BMC(Baseboard Management Controller)15−iと、を備える。なお、セル10−iは、セル#iとも表記される。また、各セル10−iは、鍵複製処理実行手段、及び、対応親鍵特定手段を構成している。
本例では、鍵生成モジュール14−iは、TCG(Trusted Computing Group)により規定されたTPM(Trusted Platform Module)である。
セル10−iは、情報処理システム1に対して、着脱可能に構成されている。即ち、情報処理システム1のユーザが、情報処理システム1の計算資源を増やすことを希望する場合にはセル10−iを情報処理システム1に新たに装着し、一方、情報処理システム1の計算資源を減らすことを希望する場合には既に装着されているセル10−iを情報処理システム1から取り外す。
これにより、ユーザは、情報処理システム1の計算資源を調整することができる。また、ユーザは、情報処理システム1に装着されているセル10−iが故障した場合、故障したセル10−iを新たなセルと交換することもできる。
情報処理システム1は、情報処理システム1が備える種々のハードウェアを制御するための最も低レベルのインタフェースを提供するファームウェアとしてのBIOS(Basic Input/Output System)を実行する。更に、情報処理システム1は、BIOSにより提供されるインタフェースを用いることにより、上記種々のハードウェアを抽象化したインタフェースをアプリケーションソフトウェアに提供する基本ソフトウェアであるOS(Operating System)を実行する。
加えて、情報処理システム1は、OSにより提供されるインタフェースを用いることにより、種々の処理を実行するアプリケーションソフトウェアを実行する。情報処理システム1は、アプリケーションソフトウェアの1つとして鍵管理マネージャ(鍵管理プログラム)を実行する。なお、鍵管理マネージャは、OSの一部を構成していてもよい。
図2は、情報処理システム1における各セル10−iの状態を概念的に示した説明図である。情報処理システム1は、後述するように、複数のセル10−1〜10−nのうちの1つをモナークセル(管理セル)として設定し、モナークセル以外のすべてのセルを非モナークセル(被管理セル)として設定する。図2においては、セル10−1がモナークセルとして設定され、セル10−2〜10−nが非モナークセルとして設定されている。
モナークセルとして設定されたセル10−1は、非モナークセルとして設定されたセル10−2〜10−nを管理(統括)する。
また、情報処理システム1は、モナークセルとして設定されたセル10−1が備えるTPM14−1を有効化(有効(Enable)状態に設定)し、非モナークセルとして設定されたセル10−2〜10−nが備えるTPM14−2〜14−nを無効化(無効(Disable)状態に設定)する。
また、以降において、モナークセルとして設定されたセル10−1が備えるTPM14−1は、モナークTPMとも表記され、非モナークセルとして設定されたセル10−2〜10−nが備えるTPM14−2〜14−nは、非モナークTPMとも表記される。同様に、モナークセルとして設定されたセル10−1が備えるBMC15−1は、モナークBMCとも表記され、非モナークセルとして設定されたセル10−2〜10−nが備えるBMC15−2〜15−nは、非モナークBMCとも表記される。
図3は、各セル10−1,10−2の内部、及び、セル10−1,10−2間の接続を概念的に示した説明図である。
セル10−1とセル10−2との間は、セル間リンク21を介して接続されている。本例では、セル間リンク21は、CPU11−1とCPU11−2との間を接続している。本例では、セル間リンク21による接続は、ピアツーピア(Peer−to−Peer)接続である。なお、セル間リンク21による接続は、バス接続であってもよい。
また、BMC15−1とBMC15−2との間は、通信網(ネットワーク)22を介して接続されている。本例では、通信網22は、イーサネット(登録商標)規格に従った通信網である。
なお、セル10−1,10−2間の接続以外の、任意のセル10−1〜10−n間の接続も、セル10−1,10−2間の接続と同様である。即ち、各セル10−1〜10−nは、他の任意のセル10−1〜10−nと通信可能に構成されている。また、各BMC15−1〜15−nは、他の任意のBMC15−1〜15−nと通信可能に構成されている。
また、I/O制御部13−iと、TPM14−iと、BMC15−iと、の間は、バス16−iを介して接続されている。本例では、バス16−iは、LPC(Low Pin Count)バスである。
図4は、BMC15−1の概略構成を表したブロック図である。BMC15−1は、CPU11−1からの指示とは独立にTPM14−1を制御する。即ち、BMC15−1は、所謂、アウトオブバンド(Out−of−band)制御を行う。換言すると、BMC15−1は、OSが起動していない状態においても、TPM14−1を制御可能に構成される。
図4に示したように、BMC15−1は、入出力(I/O;Input Output)部15a−1と、プロセッサ15b−1と、揮発性メモリ(本例では、DRAM(Dynamic Random Access Memory))15c−1と、通信インタフェース(I/F;Interface)部15d−1と、不揮発性メモリ15e−1と、を備える。
I/O部15a−1は、図3に示したI/O制御部13−1と接続される。通信I/F部15d−1は、図3に示した通信網22と接続される。不揮発性メモリ15e−1は、後述する鍵ハンドルテーブルKT−1を記憶している。
また、他のBMC15−2〜15−nも、BMC15−1と同様の構成を有する。
図5は、TPM14−1の概略構成を表したブロック図である。TPM14−1は、I/O部14a−1と、暗号化コプロセッサ(Cryptographic Co−Processor)14b−1と、HMAC(Keyed−Hashing for Message Authentication code)エンジン14c−1と、SHA−1(Secure Hash Algorithm 1)エンジン14d−1と、不揮発性メモリ14e−1と、Opt−In部14f−1と、鍵生成部14g−1と、乱数発生器14h−1と、実行エンジン14i−1と、揮発性メモリ14j−1と、を備える。
TPM14−1が備える各部の詳細は、非特許文献1に記載されている。従って、各部の詳細な説明を省略する。
「TCG Architecture Overview」、[online]、2007年8月、Trusted Computing Group、[2010年3月19日検索]、インターネット<URL:http://www.trustedcomputinggroup.org>
TPM14−1は、情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持する。本例では、鍵は、公開鍵暗号方式に従った鍵である。従って、図6に示したように、鍵600は、一対の、公開鍵601、及び、秘密鍵602を含む。
TPM14−1は、外部からの要求に応じて、新たに鍵を生成する。TPM14−1は、新たに鍵を生成した場合、既に保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化する。本例では、TPM14−1は、生成した鍵のうちの秘密鍵のみを暗号化する。そして、TPM14−1は、暗号化された鍵を更に保持する。
ところで、TPM14−1は、保持している公開鍵を外部からの要求に応じて、TPM14−1の外部へ出力する。一方、TPM14−1は、基本的には、保持している秘密鍵を、TPM14−1の外部へ出力しない。但し、後述するように、TPM14−1は、保持している鍵を他のTPMへ複製する場合には、保持している秘密鍵をラップ処理し、ラップ処理された秘密鍵をTPM14−1の外部へ出力する。なお、ラップ処理については後述する。
なお、他のTPM14−2〜14−nも、TPM14−1と同様の構成を有する。
図7は、TPM14−iが保持している鍵間の親子関係により形成されるツリー構造の一例を概念的に示した説明図である。図7において、下位(図における下方)側に位置する鍵は、実線により結ばれている上位(図における上方)側の鍵を親鍵として用いて暗号化された鍵である。
EK(Endorsement Key)701は、TCGによって、すべてのTPMに必ず設定されるように規定されている。EK701は、そのTPMのユニーク性及び信頼性を保証するための鍵である。TPM14−iは、EK701を、TPM14−iの外部へ出力しない。
SRK(Storage Root Key)702は、鍵管理マネージャからの要求に応じて生成される。TPM14−iは、SRK702を、TPM14−iの外部へ出力しない。プラットフォーム鍵703以下の鍵703〜708も、鍵管理マネージャからの要求に応じて生成される。これらの鍵703〜708は、他のTPMへ複製することが可能な鍵である。
TPM14−iにおいては、EKが信頼の基点(Root Of Trust)となり、上位側の鍵を用いて、下位側の鍵が階層(再帰)的に暗号化される。即ち、EK701がSRK702の信頼性を保証し、SRK702がプラットフォーム鍵703の信頼性を保証し、プラットフォーム鍵703が、鍵A(704)、鍵B(705)、及び、鍵C(706)の信頼を保証し、鍵C(706)が鍵D(707)、及び、鍵E(708)の信頼を保証している。このように、信頼の保証の連鎖によって、すべての鍵の信頼性が保証される。
従って、鍵を他のTPMへ複製する場合には、暗号化されている鍵を復号化する必要がある。このため、情報処理システム1は、鍵間の親子関係を表す情報を記憶している。
図8は、鍵ハンドルテーブルの一例を示した図である。鍵ハンドルテーブルは、TPM14−iが保持している鍵をTPM14−iにおいて識別するための子鍵ハンドル(子鍵識別情報)と、当該鍵を暗号化するために親鍵として用いられ且つTPM14−iが保持している鍵をTPM14−iにおいて識別するための親鍵ハンドル(親鍵識別情報)と、当該子鍵ハンドルにより識別される鍵と当該親鍵ハンドルにより識別される鍵との間の親子関係を情報処理システム1において識別するためのID(親子関係識別情報)と、を対応付けたテーブルである。
BMC15−iは、TPM14−iに対する鍵ハンドルテーブルを保持(記憶)している。また、子鍵ハンドル、及び、親鍵ハンドルのそれぞれは、本例では、3バイトのバイナリデータである。また、鍵ハンドルテーブルに含まれるIDは、鍵管理マネージャにより付加される。
ところで、鍵ハンドル(子鍵ハンドル、又は、親鍵ハンドル)は、TPM14−iが保持している鍵をTPM14−iにおいて識別するための情報である。従って、互いに対応する鍵を識別するための鍵ハンドルは、異なるTPM間で互いに異なる。従って、情報処理システム1は、ID(親子関係識別情報)を用いることにより、互いに対応する鍵を、異なるTPM間で特定する。
(作動)
次に、上述した情報処理システム1の作動について説明する。
図9は、情報処理システム1を構築する際の情報処理システム1の作動を示したフローチャートである。
先ず、情報処理システム1を新規に構築することを希望するユーザは、情報処理システム1に組み込む(即ち、有効化する)セルを選択する(図9のステップS101)。本例では、情報処理システム1は、セルを有効化するか否かを切り替えるスイッチを備える。ユーザは、このスイッチを操作することにより、有効化するセル10−1〜10−nを選択する。
情報処理システム1は、選択された(有効化された)セル10−iの中から、1つのセルをモナークセルとして決定する(図9のステップS102)。本例では、有効化されたセル10−iが備えるBMC15−iが、ネゴシエーションを行うことにより決定する。例えば、情報処理システム1は、選択された(有効化された)セル10−iのうちの、セルを識別するための番号が最も小さいセルを、モナークセルとして決定する。
本例では、各BMC15−iは、自セルがモナークセルであるか否かを表す情報を記憶する。そして、各BMC15−iは、記憶している鍵ハンドルテーブルを初期化(内容を消去(クリア))する(図9のステップS103)。
図10は、情報処理システム1の構築後、最初に情報処理システム1が起動される際の情報処理システム1の作動を示したフローチャートである。
先ず、ユーザは、情報処理システム1を起動する(図10のステップS201)。本例では、情報処理システム1は、情報処理システム1を起動するためのスイッチを備える。ユーザは、このスイッチを操作することにより、情報処理システム1を起動する。
情報処理システム1が起動されると、BMC15−iは、自セルがモナークセルであるか否かを判定する。そして、BMC15−iは、自セルがモナークセルであると判定した場合、TPM14−iを有効化する(図10のステップS202)。一方、BMC15−iは、自セルがモナークセルでないと判定した場合、TPM14−iを無効化する(図10のステップS203)。
その後、情報処理システム1は、OSの実行を開始し、その後、鍵管理マネージャの実行を開始する(図10のステップS204)。鍵管理マネージャは、OSからの要求に応じて、TPM14−iに新たに鍵を生成させる。例えば、OSは、情報処理システム1が備える記憶装置に記憶されている情報を暗号化する場合に、新たに鍵を生成する旨を鍵管理マネージャに要求する。
図11は、TPMが新たに鍵を生成する際の情報処理システム1の作動を示したフローチャートである。
先ず、鍵管理マネージャは、新たに鍵を生成する旨を表す要求をOSから受け付けると、モナークBMC15−iが保持している鍵ハンドルテーブルに基づいて、保持している鍵の中から1つの鍵を親鍵として選択する。鍵管理マネージャは、選択した親鍵を識別するための鍵ハンドルを含む情報であり、且つ、鍵の生成を指示する旨を表す情報である鍵生成指示を、モナークTPM14−iへ出力する。
これにより、モナークTPM14−iは、新たに鍵を生成し、その鍵を識別するための鍵ハンドルを鍵管理マネージャへ返却(出力)する(図11のステップS301)。一方、鍵管理マネージャは、モナークTPM14−iから受け付けた鍵ハンドルをOSへ返却する。
更に、モナークTPM14−iは、鍵生成指示に含まれる鍵ハンドルにより識別される鍵を親鍵として用いて、上記生成した鍵を暗号化し、当該暗号化された鍵を更に保持する。
鍵管理マネージャは、モナークTPM14−iから鍵ハンドルを受け付けると、親子関係識別情報としてのIDを生成する。そして、鍵管理マネージャは、モナークTPM14−iから受け付けた鍵ハンドル(子鍵ハンドル)と、上記選択した親鍵を識別するための鍵ハンドル(親鍵ハンドル)と、生成したIDと、を対応付けて、モナークBMC15−iに新たに記憶させる(鍵ハンドルテーブルにデータを追加する)(図11のステップS302)。
そして、モナークBMC15−iは、新たに生成された鍵を、すべての非モナークTPMのそれぞれに複製する鍵複製処理を実行する(図11のステップS303)。鍵複製処理の詳細については、後述する。なお、鍵複製処理は、バックグラウンド処理として実行される。
図12は、モナークBMC15−iが鍵複製処理を実行する際の情報処理システム1の作動を示したフローチャートである。なお、モナークBMC15−iは、モナークTPM(後述する複製元TPM)以外のすべてのTPM(即ち、すべての非モナークTPM)のそれぞれに対して、鍵複製処理を実行する。
ここでは、モナークTPM14−iを複製元TPMと表記し、鍵の複製先となるTPMを複製先TPMと表記する。また、複製元TPM(本例では、モナークTPM)を備えるセルを複製元セル(複製元情報処理装置)と表記し、複製先TPMを備えるセルを複製先セル(複製先情報処理装置)と表記する。また、複製元セルが備えるBMC(本例では、モナークBMC)を複製元BMCと表記し、複製先セルが備えるBMCを複製先BMCと表記する。
更に、鍵複製処理によって複製される鍵(即ち、図11のステップS301にて、モナークTPMにより新たに生成された鍵)を複製対象鍵と表記する。
先ず、複製元BMCは、記憶している鍵ハンドルテーブルに基づいて、複製対象鍵を識別するための鍵ハンドルと同一の子鍵ハンドルと対応付けられた親鍵ハンドルを特定する。そして、複製元BMCは、特定した親鍵ハンドルと同一の子鍵ハンドルと対応付けられたIDを特定する。
次いで、複製元BMCは、特定したIDを含む情報であり、且つ、公開鍵を要求する旨を表す情報である公開鍵要求を、複製先BMCへ送信する(図12のステップS401)。
複製先BMCは、公開鍵要求を受信すると、記憶している鍵ハンドルテーブルに基づいて、公開鍵要求に含まれるIDと対応付けられた子鍵ハンドルにより識別される鍵を対応親鍵として特定する。
ここで、対応親鍵は、複製対象鍵を暗号化するために複製元TPMが用いる鍵であり且つ複製元TPMが保持している鍵である親鍵の、複製元TPMが保持している鍵間の親子関係により形成されるツリー構造における位置と、複製先TPMが保持している鍵間の親子関係により形成されるツリー構造において同じ位置に配置され且つ複製先TPMが保持している鍵である。
例えば、複製元TPMが、図7に示したように鍵を保持している場合において、複製対象鍵が鍵A(704)である場合、親鍵は、プラットフォーム鍵703である。従って、対応親鍵は、複製先TPMが保持しているプラットフォーム鍵である。
複製先BMCは、特定した対応親鍵に含まれる公開鍵を複製先TPMから取得し、取得した公開鍵を複製元BMCへ送信する。これにより、複製元BMCは、対応親鍵の公開鍵を受信(取得)する(図12のステップS402)。
そして、複製元BMCは、複製元TPMに、複製対象鍵に含まれる秘密鍵を、複製対象鍵に含まれる公開鍵により復号化させる。その後、複製元BMCは、複製元TPMに、復号化された秘密鍵を、対応親鍵の公開鍵を用いて暗号化させる(図12のステップS403)。なお、複製元TPMが、複製対象鍵に含まれる秘密鍵を、複製対象鍵に含まれる公開鍵により復号化し、復号化された秘密鍵を、対応親鍵の公開鍵を用いて暗号化する処理は、ラップ処理とも表記される。
そして、複製元BMCは、対応親鍵の公開鍵を用いて暗号化した秘密鍵を複製元TPMから取得し、取得した秘密鍵と、対応親鍵の公開鍵と、を含む鍵と、複製対象鍵を識別するための子鍵ハンドルと対応付けられたIDと、を複製先BMCへ送信する(図12のステップS404)。図13は、複製元BMCから複製先BMCへ送信される鍵を概念的に示した説明図である。
これにより、複製先BMCは、複製元BMCから鍵を受信する。そして、複製先BMCは、受信した鍵を複製先TPMに保持させる(図12のステップS405)。次いで、複製先TPMは、新たに保持した鍵を識別するための鍵ハンドルを複製先BMCへ返却する。
複製先BMCは、複製先TPMから鍵ハンドルを受け付け、受け付けた鍵ハンドル(子鍵ハンドル)と、対応親鍵を識別するための鍵ハンドル(親鍵ハンドル)と、複製元BMCから受信したIDと、を対応付けて新たに記憶する(鍵ハンドルテーブルにデータを追加する)(図12のステップS406)。
図14は、モナークTPMから鍵を削除する際の情報処理システム1の作動を示したフローチャートである。本例では、情報処理システム1は、TPMから鍵を削除(消去)すると同時に、鍵ハンドルテーブルからも、当該鍵に係る情報を削除する。
先ず、鍵管理マネージャは、OSからの要求に応じて、鍵をモナークTPM14−iから削除する。鍵管理マネージャは、モナークBMC15−iが保持している鍵ハンドルテーブルに基づいて、削除した鍵を識別するための子鍵ハンドルと対応付けられたIDを取得する。
そして、鍵管理マネージャは、非モナークBMC15−iのそれぞれへ、取得したIDを含む情報であり、且つ、鍵を削除する旨を指示する情報である鍵削除指示を出力する。これにより、非モナークBMC15−iのそれぞれは、鍵削除指示に含まれるIDと対応付けられた子鍵ハンドルにより識別される鍵を、TPM14−iに削除させる(図14のステップS501)。
更に、非モナークBMC15−iのそれぞれは、鍵削除指示に含まれるID、当該と対応付けられた子鍵ハンドル、及び、当該と対応付けられた親鍵ハンドルを、保持している鍵ハンドルテーブルから削除する。加えて、鍵管理マネージャは、モナークBMC15−iが保持している鍵ハンドルテーブルから、削除した鍵を識別するための子鍵ハンドル、当該子鍵ハンドルと対応付けられた親鍵ハンドル、及び、当該IDを削除する(図14のステップS502)。
図15は、情報処理システム1にセルが追加される際の情報処理システム1の作動を示したフローチャートである。この作動は、非モナークセルが交換される場合と同様の作動である。
先ず、ユーザがセルを情報処理システム1に追加する。これにより、モナークBMC15−iは、セルの追加を検出する(図15のステップS601)。
次いで、モナークBMC15−iは、鍵ハンドルテーブルに含まれるすべての子鍵ハンドルにより識別される鍵を、新たに追加されたセルが備えるTPMへ複製する。
具体的には、複製の対象となる鍵は、プラットフォーム鍵と、プラットフォーム鍵よりもツリー構造における下位側に位置するすべての鍵と、からなる(即ち、プラットフォーム鍵以下の鍵)。各鍵に対する鍵複製処理は、図12に示した場合と同様である。
なお、鍵複製処理は、ツリー構造における上位側から下位側へ向かって順に再帰的に行われる。例えば、モナークTPM14−iが図7に示したように鍵を保持している場合、鍵複製処理は、プラットフォーム鍵703、鍵A(704)、鍵B(705)、鍵C(706)、鍵D(707)、及び、鍵E(708)の順に、実行される。ここで、鍵A(704)、鍵B(705)、及び、鍵C(706)の順序は任意でよい。同様に、鍵D(707)、及び、鍵E(708)の順序は任意でよい。
従って、モナークBMC15−iは、先ず、プラットフォーム鍵の親鍵としてのSRK(Storage Root Key)の公開鍵を、複製先BMC(新たに追加されたセルが備えるBMC)から取得する(図15のステップS602(図12のステップS401に対応))。
そして、モナークBMC15−iは、プラットフォーム鍵以下のすべての鍵を再帰的に、複製先TPM(新たに追加されたセルが備えるTPM)へ複製する(図15のステップS603)。
次いで、複製先BMCは、複製された鍵のそれぞれに対して、当該鍵を識別するための鍵ハンドル(子鍵ハンドル)と、対応親鍵を識別するための鍵ハンドル(親鍵ハンドル)と、複製元BMCから受信したIDと、を対応付けて新たに記憶する(鍵ハンドルテーブルにデータを追加する)(図15のステップS604(図12のステップS406に対応))。
図16は、モナークセルが情報処理システム1から取り外される際の情報処理システム1の作動を示したフローチャートである。
先ず、ユーザがモナークセルを情報処理システム1から取り外す。これにより、情報処理システム1に残存しているすべてのセルが備えるBMC15−iは、ネゴシエーションを行うことにより、有効化されたセルの中から1つのセルをモナークセルとして決定する(図16のステップS701)。
この時点では、新たにモナークセル10−iとして決定されたセルが備えるTPM14−iには、取り外されたセルが備えるTPMが保持していた鍵が既に複製されている。従って、以降において、鍵管理マネージャは、新たにモナークセルとして決定されたセル10−iが備えるBMC15−iが記憶している鍵ハンドルテーブルを参照することにより、セルが削除される前と同様に、情報を暗号化、及び、復号化することができる。
以上、説明したように、本発明の第1実施形態に係る情報処理システム1によれば、TPMが故障した場合、又は、TPMを備えるセル(情報処理装置)が交換された場合等において、他のTPMが保持している鍵を用いることにより、既に暗号化されている情報を復号化することができる。更に、複製元TPMから複製先TPMへ伝達される鍵が暗号化されているので、鍵の信頼性が低下することを防止することもできる。
更に、第1実施形態に係る情報処理システム1は、複数のTPMのうちの、複製元TPM以外のすべてのTPMのそれぞれに対して、鍵複製処理を実行する。
これによれば、複製元TPMが故障した場合等において、他のいずれのセルがモナークセルとして設定された場合であっても(即ち、他のいずれのTPMを用いても)、既に暗号化されている情報を復号化することができる。
加えて、第1実施形態に係る情報処理システム1によれば、複製元TPMが保持している鍵間の親子関係により形成されるツリー構造と、複製先TPMが保持している鍵間の親子関係により形成されるツリー構造と、を一致させることができる。この結果、TPMが故障した場合等において、既に暗号化されている情報をより一層確実に復号化することができる。
なお、第1実施形態に係る情報処理システム1においては、複製元BMCが、複製元TPMに対して記憶されている鍵ハンドルテーブルにおいて、複製対象鍵を識別するための鍵ハンドルと同一の子鍵ハンドルと対応付けられた親鍵ハンドルを特定し、更に、当該特定した親鍵ハンドルと同一の子鍵ハンドルと対応付けられたIDを特定していた。更に、複製先BMCが、複製先TPMに対して記憶されている鍵ハンドルテーブルにおいて、特定されたIDと対応付けられた子鍵ハンドルにより識別される鍵を、対応親鍵として特定していた。
ところで、第1実施形態の変形例に係る情報処理システム1は、複製元BMCが、複製元TPMに対して記憶されている鍵ハンドルテーブルにおいて、複製対象鍵を識別するための鍵ハンドルと同一の子鍵ハンドルと対応付けられたIDを特定するように構成されていてもよい。この場合、更に、情報処理システム1は、複製先BMCが、複製先TPMに対して記憶されている鍵ハンドルテーブルにおいて、特定されたIDと対応付けられた親鍵ハンドルにより識別される鍵を、対応親鍵として特定するように構成される。
この変形例に係る情報処理システム1によっても、第1実施形態に係る情報処理システム1と同様の作用及び効果を奏することができる。
<第2実施形態>
次に、本発明の第2実施形態に係る情報処理システムについて図17を参照しながら説明する。
第2実施形態に係る情報処理システム1700は、
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する鍵生成モジュール1711,1712,…を複数備える。
更に、情報処理システム1700は、
複数の鍵生成モジュール1711,1712,…のうちの1つである複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を、当該複数の鍵生成モジュールのうちの他の1つである複製先鍵生成モジュールが保持する鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先鍵生成モジュールに保持させる鍵複製処理を実行する鍵複製処理実行部(鍵複製処理実行手段)1720を備える。
これによれば、複製元鍵生成モジュールが故障した場合等において、複製先鍵生成モジュールが保持している鍵を用いることにより、既に暗号化されている情報を復号化することができる。更に、複製元鍵生成モジュールから複製先鍵生成モジュールへ伝達される鍵が暗号化されているので、鍵の信頼性が低下することを防止することもできる。
以上、上記実施形態を参照して本願発明を説明したが、本願発明は、上述した実施形態に限定されるものではない。本願発明の構成及び詳細に、本願発明の範囲内において当業者が理解し得る様々な変更をすることができる。
例えば、情報処理システム1は、情報処理システム1により実行される鍵管理マネージャが、モナークBMCが保持する鍵ハンドルテーブルと同一の鍵ハンドルテーブルを保持するように構成されていてもよい。この場合、情報処理システム1は、情報処理システム1からセルが削除されたとき、鍵管理マネージャが、新たに選択されたモナークセルが備えるモナークBMCから鍵ハンドルテーブルを複製し直すように構成されることが好適である。
また、上記実施形態においては、情報処理システム1は、複数のセルを備えていたが、セルに代えて、モジュラーを備えていてもよい。この場合、情報処理システム1は、モジュラーサーバとも呼ばれる。また、情報処理システム1は、セルに代えて、ブレードを備えていてもよい。この場合、情報処理システム1は、ブレードサーバとも呼ばれる。更にこの場合、情報処理システム1は、SMPブレード(Symmetric Multi Processor Blade)サーバであってもよい。
なお、上記実施形態において情報処理システム1の各機能は、CPU及びプロセッサ等がプログラム(ソフトウェア)を実行することにより実現されていたが、回路等のハードウェアにより実現されていてもよい。
また、上記実施形態においてプログラムは、記憶装置に記憶されていたが、コンピュータが読み取り可能な記録媒体に記憶されていてもよい。例えば、記録媒体は、フレキシブルディスク、光ディスク、光磁気ディスク、及び、半導体メモリ等の可搬性を有する媒体である。
また、上記実施形態の他の変形例として、上述した実施形態及び変形例の任意の組み合わせが採用されてもよい。
<付記>
上記実施形態の一部又は全部は、以下の付記のように記載され得るが、以下には限られない。
(付記1)
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する鍵生成モジュールを複数備えるとともに、
前記複数の鍵生成モジュールのうちの1つである複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を、当該複数の鍵生成モジュールのうちの他の1つである複製先鍵生成モジュールが保持する鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先鍵生成モジュールに保持させる鍵複製処理を実行する鍵複製処理実行手段を備える情報処理システム。
これによれば、複製元鍵生成モジュールが故障した場合等において、複製先鍵生成モジュールが保持している鍵を用いることにより、既に暗号化されている情報を復号化することができる。更に、複製元鍵生成モジュールから複製先鍵生成モジュールへ伝達される鍵が暗号化されているので、鍵の信頼性が低下することを防止することもできる。
(付記2)
付記1に記載の情報処理システムであって、
前記鍵複製処理実行手段は、前記複数の鍵生成モジュールのうちの、前記複製元鍵生成モジュール以外のすべての鍵生成モジュールのそれぞれに対して、前記鍵複製処理を実行するように構成された情報処理システム。
これによれば、複製元鍵生成モジュールが故障した場合等において、他のいずれの鍵生成モジュールを用いても、既に暗号化されている情報を復号化することができる。
(付記3)
付記1又は付記2に記載の情報処理システムであって、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を暗号化するために当該複製元鍵生成モジュールが用いる鍵であり且つ当該複製元鍵生成モジュールが保持している鍵である前記親鍵の、当該複製元鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造における位置と、前記複製先鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造において同じ位置に配置され且つ当該複製先鍵生成モジュールが保持している鍵である対応親鍵を特定する対応親鍵特定手段を備え、
前記鍵複製処理実行手段は、前記生成された鍵を、前記特定された対応親鍵を用いて、当該複製元鍵生成モジュールに暗号化させるように構成された情報処理システム。
これによれば、複製元鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造と、複製先鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造と、を一致させることができる。この結果、鍵生成モジュールが故障した場合等において、既に暗号化されている情報をより一層確実に復号化することができる。
(付記4)
付記3に記載の情報処理システムであって、
前記対応親鍵特定手段は、
前記複数の鍵生成モジュールのそれぞれに対して、当該鍵生成モジュールが保持している鍵を当該鍵生成モジュールにおいて識別するための子鍵識別情報と、当該鍵を暗号化するために前記親鍵として用いられ且つ当該鍵生成モジュールが保持している鍵を当該鍵生成モジュールにおいて識別するための親鍵識別情報と、当該子鍵識別情報により識別される鍵と当該親鍵識別情報により識別される鍵との間の親子関係を前記情報処理システムにおいて識別するための親子関係識別情報と、を対応付けたテーブルを記憶するとともに、
前記複製元鍵生成モジュールに対して記憶されている前記テーブルと、前記複製先鍵生成モジュールに対して記憶されている前記テーブルと、に基づいて前記対応親鍵を特定するように構成された情報処理システム。
(付記5)
付記4に記載の情報処理システムであって、
前記対応親鍵特定手段は、
前記複製元鍵生成モジュールに対して記憶されている前記テーブルにおいて、前記生成された鍵を識別するための鍵識別情報と同一の子鍵識別情報と対応付けられた親鍵識別情報を特定し、更に、当該特定した親鍵識別情報と同一の子鍵識別情報と対応付けられた親子関係識別情報を特定するように構成され、且つ、
前記複製先鍵生成モジュールに対して記憶されている前記テーブルにおいて、前記特定された親子関係識別情報と対応付けられた子鍵識別情報により識別される鍵を、前記対応親鍵として特定するように構成された情報処理システム。
(付記6)
付記4に記載の情報処理システムであって、
前記対応親鍵特定手段は、
前記複製元鍵生成モジュールに対して記憶されている前記テーブルにおいて、前記生成された鍵を識別するための鍵識別情報と同一の子鍵識別情報と対応付けられた親子関係識別情報を特定するように構成され、且つ、
前記複製先鍵生成モジュールに対して記憶されている前記テーブルにおいて、前記特定された親子関係識別情報と対応付けられた親鍵識別情報により識別される鍵を、前記対応親鍵として特定するように構成された情報処理システム。
(付記7)
付記1乃至付記6のいずれか一項に記載の情報処理システムであって、
中央処理装置と、主記憶装置と、前記鍵生成モジュールと、を備える情報処理装置を複数備え、
前記複数の情報処理装置のうちの、前記複製先鍵生成モジュールを備える情報処理装置である複製先情報処理装置は、当該複数の情報処理装置のうちの、前記複製元鍵生成モジュールを備える情報処理装置である複製元情報処理装置へ、当該複製先鍵生成モジュールが保持する鍵を送信し、
前記複製元情報処理装置は、前記複製先情報処理装置から前記鍵を受信し、前記生成された鍵を、当該受信した鍵を用いて、前記複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先情報処理装置へ送信し、
前記複製先情報処理装置は、前記複製元情報処理装置から前記暗号化された鍵を受信し、当該受信した鍵を前記複製先鍵生成モジュールに保持させるように構成された情報処理システム。
これによれば、鍵生成モジュールが故障した場合、又は、鍵生成モジュールを備える情報処理装置が交換された場合等において、既に暗号化されている情報を復号化することができる。更に、複製元情報処理装置から複製先情報処理装置へ送信される鍵が暗号化されているので、鍵の信頼性が低下することを防止することもできる。
(付記8)
付記1乃至付記7のいずれか一項に記載の情報処理システムであって、
前記鍵生成モジュールは、TPM(Trusted Platform Module)である情報処理システム。
(付記9)
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する鍵生成モジュールを複数備える情報処理システムに適用され、
前記複数の鍵生成モジュールのうちの1つである複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を、当該複数の鍵生成モジュールのうちの他の1つである複製先鍵生成モジュールが保持する鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先鍵生成モジュールに保持させる鍵複製処理を実行する、情報処理方法。
(付記10)
付記9に記載の情報処理方法であって、
前記複数の鍵生成モジュールのうちの、前記複製元鍵生成モジュール以外のすべての鍵生成モジュールのそれぞれに対して、前記鍵複製処理を実行するように構成された情報処理方法。
(付記11)
付記9又は付記10に記載の情報処理方法であって、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を暗号化するために当該複製元鍵生成モジュールが用いる鍵であり且つ当該複製元鍵生成モジュールが保持している鍵である前記親鍵の、当該複製元鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造における位置と、前記複製先鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造において同じ位置に配置され且つ当該複製先鍵生成モジュールが保持している鍵である対応親鍵を特定し、
前記生成された鍵を、前記特定された対応親鍵を用いて、当該複製元鍵生成モジュールに暗号化させる、情報処理方法。
(付記12)
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製元鍵生成モジュールを備える複製元情報処理装置であって、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、複製先情報処理装置から鍵を受信し、当該生成された鍵を、当該受信した鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先情報処理装置へ送信する複製元情報処理装置。
(付記13)
付記12に記載の複製元情報処理装置であって、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を暗号化するために当該複製元鍵生成モジュールが用いる鍵であり且つ当該複製元鍵生成モジュールが保持している鍵である前記親鍵の、当該複製元鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造における位置と、前記複製先情報処理装置が備える複製先鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造において同じ位置に配置され且つ当該複製先鍵生成モジュールが保持している鍵である対応親鍵を、前記複製先情報処理装置から受信し、当該生成された鍵を、当該受信した対応親鍵を用いて、当該複製元鍵生成モジュールに暗号化させるように構成された複製元情報処理装置。
(付記14)
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製先鍵生成モジュールを備える複製先情報処理装置であって、
複製元情報処理装置が備える複製元鍵生成モジュールが鍵を新たに生成した場合、当該複製元情報処理装置へ、前記複製先鍵生成モジュールが保持している鍵を送信するとともに、当該複製元情報処理装置から鍵を受信し、当該受信した鍵を当該複製先鍵生成モジュールに保持させる複製先情報処理装置。
(付記15)
付記14に記載の複製先情報処理装置であって、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を暗号化するために当該複製元鍵生成モジュールが用いる鍵であり且つ当該複製元鍵生成モジュールが保持している鍵である前記親鍵の、当該複製元鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造における位置と、前記複製先鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造において同じ位置に配置され且つ当該複製先鍵生成モジュールが保持している鍵である対応親鍵を、前記複製元情報処理装置へ送信するように構成された複製先情報処理装置。
(付記16)
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製元鍵生成モジュールを備える複製元情報処理装置に、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、複製先情報処理装置から鍵を受信し、当該生成された鍵を、当該受信した鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先情報処理装置へ送信する、機能を実現させるためのプログラム。
(付記17)
付記16に記載のプログラムであって、
前記複製元情報処理装置に、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を暗号化するために当該複製元鍵生成モジュールが用いる鍵であり且つ当該複製元鍵生成モジュールが保持している鍵である前記親鍵の、当該複製元鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造における位置と、前記複製先情報処理装置が備える複製先鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造において同じ位置に配置され且つ当該複製先鍵生成モジュールが保持している鍵である対応親鍵を、前記複製先情報処理装置から受信し、当該生成された鍵を、当該受信した対応親鍵を用いて、当該複製元鍵生成モジュールに暗号化させる、機能を実現させるように構成されたプログラム。
(付記18)
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製先鍵生成モジュールを備える複製先情報処理装置に、
複製元情報処理装置が備える複製元鍵生成モジュールが鍵を新たに生成した場合、当該複製元情報処理装置へ、前記複製先鍵生成モジュールが保持している鍵を送信するとともに、当該複製元情報処理装置から鍵を受信し、当該受信した鍵を当該複製先鍵生成モジュールに保持させる、機能を実現させるためのプログラム。
(付記19)
付記18に記載のプログラムであって、
前記複製先情報処理装置に、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を暗号化するために当該複製元鍵生成モジュールが用いる鍵であり且つ当該複製元鍵生成モジュールが保持している鍵である前記親鍵の、当該複製元鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造における位置と、前記複製先鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造において同じ位置に配置され且つ当該複製先鍵生成モジュールが保持している鍵である対応親鍵を、前記複製元情報処理装置へ送信する、機能を実現させるように構成されたプログラム。
本発明は、情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持する鍵生成モジュールを複数備える情報処理システム等に適用可能である。
1 情報処理システム
10−1〜10−n セル(情報処理装置)
11−1〜11−n CPU
12−1〜12−n メモリ
13−1〜13−n I/O制御部
14−1〜14−n TPM
14a−1〜14a−n I/O部
14b−1〜14b−n 暗号化コプロセッサ
14c−1〜14c−n HMACエンジン
14d−1〜14d−n SHA−1エンジン
14e−1〜14e−n 不揮発性メモリ
14f−1〜14f−n Opt−In部
14g−1〜14g−n 鍵生成部
14h−1〜14h−n 乱数発生器
14i−1〜14i−n 実行エンジン
14j−1〜14j−n 揮発性メモリ
15−1〜15−n BMC
15a−1〜15a−n I/O部
15b−1〜15b−n プロセッサ
15c−1〜15c−n 揮発性メモリ
15d−1〜15d−n 通信I/F部
15e−1〜15e−n 不揮発性メモリ
16−1〜16−n バス
21 セル間リンク
22 通信網
1700 情報処理システム
1711,1712,… 鍵生成モジュール
1720 鍵複製処理実行部

Claims (10)

  1. 情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する鍵生成モジュールを複数備えるとともに、
    前記複数の鍵生成モジュールのうちの1つである複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を、当該複数の鍵生成モジュールのうちの他の1つである複製先鍵生成モジュールが保持する鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先鍵生成モジュールに保持させる鍵複製処理を実行する鍵複製処理実行手段を備える情報処理システム。
  2. 請求項1に記載の情報処理システムであって、
    前記鍵複製処理実行手段は、前記複数の鍵生成モジュールのうちの、前記複製元鍵生成モジュール以外のすべての鍵生成モジュールのそれぞれに対して、前記鍵複製処理を実行するように構成された情報処理システム。
  3. 請求項1又は請求項2に記載の情報処理システムであって、
    前記複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を暗号化するために当該複製元鍵生成モジュールが用いる鍵であり且つ当該複製元鍵生成モジュールが保持している鍵である前記親鍵の、当該複製元鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造における位置と、前記複製先鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造において同じ位置に配置され且つ当該複製先鍵生成モジュールが保持している鍵である対応親鍵を特定する対応親鍵特定手段を備え、
    前記鍵複製処理実行手段は、前記生成された鍵を、前記特定された対応親鍵を用いて、当該複製元鍵生成モジュールに暗号化させるように構成された情報処理システム。
  4. 請求項3に記載の情報処理システムであって、
    前記対応親鍵特定手段は、
    前記複数の鍵生成モジュールのそれぞれに対して、当該鍵生成モジュールが保持している鍵を当該鍵生成モジュールにおいて識別するための子鍵識別情報と、当該鍵を暗号化するために前記親鍵として用いられ且つ当該鍵生成モジュールが保持している鍵を当該鍵生成モジュールにおいて識別するための親鍵識別情報と、当該子鍵識別情報により識別される鍵と当該親鍵識別情報により識別される鍵との間の親子関係を前記情報処理システムにおいて識別するための親子関係識別情報と、を対応付けたテーブルを記憶するとともに、
    前記複製元鍵生成モジュールに対して記憶されている前記テーブルと、前記複製先鍵生成モジュールに対して記憶されている前記テーブルと、に基づいて前記対応親鍵を特定するように構成された情報処理システム。
  5. 請求項4に記載の情報処理システムであって、
    前記対応親鍵特定手段は、
    前記複製元鍵生成モジュールに対して記憶されている前記テーブルにおいて、前記生成された鍵を識別するための鍵識別情報と同一の子鍵識別情報と対応付けられた親鍵識別情報を特定し、更に、当該特定した親鍵識別情報と同一の子鍵識別情報と対応付けられた親子関係識別情報を特定するように構成され、且つ、
    前記複製先鍵生成モジュールに対して記憶されている前記テーブルにおいて、前記特定された親子関係識別情報と対応付けられた子鍵識別情報により識別される鍵を、前記対応親鍵として特定するように構成された情報処理システム。
  6. 請求項4に記載の情報処理システムであって、
    前記対応親鍵特定手段は、
    前記複製元鍵生成モジュールに対して記憶されている前記テーブルにおいて、前記生成された鍵を識別するための鍵識別情報と同一の子鍵識別情報と対応付けられた親子関係識別情報を特定するように構成され、且つ、
    前記複製先鍵生成モジュールに対して記憶されている前記テーブルにおいて、前記特定された親子関係識別情報と対応付けられた親鍵識別情報により識別される鍵を、前記対応親鍵として特定するように構成された情報処理システム。
  7. 請求項1乃至請求項6のいずれか一項に記載の情報処理システムであって、
    中央処理装置と、主記憶装置と、前記鍵生成モジュールと、を備える情報処理装置を複数備え、
    前記複数の情報処理装置のうちの、前記複製先鍵生成モジュールを備える情報処理装置である複製先情報処理装置は、当該複数の情報処理装置のうちの、前記複製元鍵生成モジュールを備える情報処理装置である複製元情報処理装置へ、当該複製先鍵生成モジュールが保持する鍵を送信し、
    前記複製元情報処理装置は、前記複製先情報処理装置から前記鍵を受信し、前記生成された鍵を、当該受信した鍵を用いて、前記複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先情報処理装置へ送信し、
    前記複製先情報処理装置は、前記複製元情報処理装置から前記暗号化された鍵を受信し、当該受信した鍵を前記複製先鍵生成モジュールに保持させるように構成された情報処理システム。
  8. 情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する鍵生成モジュールを複数備える情報処理システムに適用され、
    前記複数の鍵生成モジュールのうちの1つである複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を、当該複数の鍵生成モジュールのうちの他の1つである複製先鍵生成モジュールが保持する鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先鍵生成モジュールに保持させる鍵複製処理を実行する、情報処理方法。
  9. 情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製元鍵生成モジュールを備える複製元情報処理装置であって、
    前記複製元鍵生成モジュールが鍵を新たに生成した場合、複製先情報処理装置から鍵を受信し、当該生成された鍵を、当該受信した鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先情報処理装置へ送信する複製元情報処理装置。
  10. 情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製先鍵生成モジュールを備える複製先情報処理装置であって、
    複製元情報処理装置が備える複製元鍵生成モジュールが鍵を新たに生成した場合、当該複製元情報処理装置へ、前記複製先鍵生成モジュールが保持している鍵を送信するとともに、当該複製元情報処理装置から鍵を受信し、当該受信した鍵を当該複製先鍵生成モジュールに保持させる複製先情報処理装置。
JP2010076640A 2010-03-30 2010-03-30 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム Expired - Fee Related JP4905575B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010076640A JP4905575B2 (ja) 2010-03-30 2010-03-30 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム
US13/022,973 US20110243332A1 (en) 2010-03-30 2011-02-08 Data processing system, data processing method, source data processing device, destination data processing device, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010076640A JP4905575B2 (ja) 2010-03-30 2010-03-30 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム

Publications (2)

Publication Number Publication Date
JP2011211461A JP2011211461A (ja) 2011-10-20
JP4905575B2 true JP4905575B2 (ja) 2012-03-28

Family

ID=44709702

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010076640A Expired - Fee Related JP4905575B2 (ja) 2010-03-30 2010-03-30 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム

Country Status (2)

Country Link
US (1) US20110243332A1 (ja)
JP (1) JP4905575B2 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9026805B2 (en) 2010-12-30 2015-05-05 Microsoft Technology Licensing, Llc Key management using trusted platform modules
US8638935B2 (en) * 2012-01-12 2014-01-28 Apple Inc. System and method for key space division and sub-key derivation for mixed media digital rights management content
US9008316B2 (en) 2012-03-29 2015-04-14 Microsoft Technology Licensing, Llc Role-based distributed key management
JP2016513840A (ja) * 2013-06-05 2016-05-16 ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. データセキュリティを保護するための方法、サーバ、ホスト、およびシステム
AU2017222470B2 (en) 2016-02-23 2023-01-12 nChain Holdings Limited Tokenisation method and system for implementing exchanges on a blockchain
JP6515246B2 (ja) 2016-02-23 2019-05-15 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定
US11308486B2 (en) 2016-02-23 2022-04-19 nChain Holdings Limited Method and system for the secure transfer of entities on a blockchain
WO2017145006A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Agent-based turing complete transactions integrating feedback within a blockchain system
CN108780548B (zh) 2016-02-23 2022-08-05 区块链控股有限公司 将椭圆曲线加密用于个人装置安全以共享秘密
CN109314636B (zh) * 2016-02-23 2022-01-11 区块链控股有限公司 用于从区块链中安全提取数据的密码方法和系统
SG11201806784UA (en) 2016-02-23 2018-09-27 Nchain Holdings Ltd System and method for controlling asset-related actions via a blockchain
CN116739778A (zh) 2016-02-23 2023-09-12 区块链控股有限公司 具有令牌化的基于区块链的交换
CN114282928A (zh) 2016-02-23 2022-04-05 恩链控股有限公司 基于区块链系统结合钱包管理系统的加密密钥存储和转移
SG11201806713SA (en) 2016-02-23 2018-09-27 Nchain Holdings Ltd Blockchain-implemented method for control and distribution of digital content
JP6511201B1 (ja) 2016-02-23 2019-05-15 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンにより施行される洗練された取引のためのレジストリ及び自動管理方法
MX2018010048A (es) 2016-02-23 2019-01-21 Nchain Holdings Ltd Sistema universal de tokenizacion para criptomonedas basadas en cadena de bloques.
MX2018010056A (es) 2016-02-23 2019-01-21 Nchain Holdings Ltd Un metodo y sistema para asegurar software de computadora usando un cuadro hash distribuido y una cadena de bloques.
US10747437B2 (en) * 2017-05-02 2020-08-18 Quanta Computer Inc. SAS hard disk drive update via management controller
CN107317677B (zh) * 2017-05-25 2020-02-07 苏州科达科技股份有限公司 密钥存储及设备身份认证方法、装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001103045A (ja) * 1999-09-29 2001-04-13 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 暗号鍵バックアップ記憶装置
CN1620780A (zh) * 2001-10-26 2005-05-25 松下电器产业株式会社 密钥管理装置
US7200758B2 (en) * 2002-10-09 2007-04-03 Intel Corporation Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
US7930503B2 (en) * 2004-01-26 2011-04-19 Hewlett-Packard Development Company, L.P. Method and apparatus for operating multiple security modules
US7752428B2 (en) * 2005-03-31 2010-07-06 Intel Corporation System and method for trusted early boot flow
US7577258B2 (en) * 2005-06-30 2009-08-18 Intel Corporation Apparatus and method for group session key and establishment using a certified migration key
US8064605B2 (en) * 2007-09-27 2011-11-22 Intel Corporation Methods and apparatus for providing upgradeable key bindings for trusted platform modules

Also Published As

Publication number Publication date
JP2011211461A (ja) 2011-10-20
US20110243332A1 (en) 2011-10-06

Similar Documents

Publication Publication Date Title
JP4905575B2 (ja) 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム
JP7416775B2 (ja) 周辺デバイス
JP7209750B2 (ja) ブロックチェーンに基づくマルチパーティ計算方法、装置、電子機器、非一時的コンピュータ可読記憶媒体およびコンピュータプログラム
US9043604B2 (en) Method and apparatus for key provisioning of hardware devices
CN106462439B (zh) 以持续所有者访问对加密虚拟机的安全传输
JP2020527791A5 (ja)
CN111264044B (zh) 芯片、生成私钥的方法和可信证明的方法
TW202015378A (zh) 密碼運算、創建工作密鑰的方法、密碼服務平台及設備
US11949775B2 (en) Network bound encryption for recovery of trusted execution environments
US20230319023A1 (en) Network bound encryption for orchestrating workloads with sensitive data
US11411934B2 (en) System and method to securely broadcast a message to accelerators with switch
WO2015083210A1 (ja) データ処理システム及び暗号装置及び復号装置及びプログラム
US8903096B2 (en) Security key distribution in a cluster
JP2016189527A (ja) 情報処理装置及び情報処理システム及び情報処理方法及び情報処理プログラム
US20210126776A1 (en) Technologies for establishing device locality
WO2022141014A1 (zh) 一种基于多用户数据的安全求均值方法
JP2013058006A (ja) 情報処理装置及び情報処理プログラム
KR102400455B1 (ko) 분산 서비스 환경에서의 사용자 개인키 백업 및 복원 프레임워크
KR20100043799A (ko) Mtm 기반 모바일 단말기 간의 비밀 데이터 이전 방법
US20220116232A1 (en) Distributed or cloud computing system information
WO2022142555A1 (zh) Vnfm与vnf建立数据安全连接的方法、设备及系统
US20240039704A1 (en) Enablement and disablement of end-to-end efficient encryption with security chaining
US20240037043A1 (en) End-to-end efficient encryption with security chaining
US20240048374A1 (en) Rekeying end-to-end efficient encryption with security chaining
WO2020220974A1 (zh) 面向数据传输的存证方法、传输方法及系统

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111213

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111226

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4905575

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees