JP4905575B2 - 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム - Google Patents
情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム Download PDFInfo
- Publication number
- JP4905575B2 JP4905575B2 JP2010076640A JP2010076640A JP4905575B2 JP 4905575 B2 JP4905575 B2 JP 4905575B2 JP 2010076640 A JP2010076640 A JP 2010076640A JP 2010076640 A JP2010076640 A JP 2010076640A JP 4905575 B2 JP4905575 B2 JP 4905575B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- information processing
- generation module
- parent
- key generation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Description
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する鍵生成モジュールを複数備えるとともに、
上記複数の鍵生成モジュールのうちの1つである複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を、当該複数の鍵生成モジュールのうちの他の1つである複製先鍵生成モジュールが保持する鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先鍵生成モジュールに保持させる鍵複製処理を実行する鍵複製処理実行手段を備える。
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する鍵生成モジュールを複数備える情報処理システムに適用され、
上記複数の鍵生成モジュールのうちの1つである複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を、当該複数の鍵生成モジュールのうちの他の1つである複製先鍵生成モジュールが保持する鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先鍵生成モジュールに保持させる鍵複製処理を実行する方法である。
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製元鍵生成モジュールを備える装置である。
上記複製元鍵生成モジュールが鍵を新たに生成した場合、複製先情報処理装置から鍵を受信し、当該生成された鍵を、当該受信した鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先情報処理装置へ送信する。
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製先鍵生成モジュールを備える装置である。
複製元情報処理装置が備える複製元鍵生成モジュールが鍵を新たに生成した場合、当該複製元情報処理装置へ、上記複製先鍵生成モジュールが保持している鍵を送信するとともに、当該複製元情報処理装置から鍵を受信し、当該受信した鍵を当該複製先鍵生成モジュールに保持させる。
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製元鍵生成モジュールを備える複製元情報処理装置に、
上記複製元鍵生成モジュールが鍵を新たに生成した場合、複製先情報処理装置から鍵を受信し、当該生成された鍵を、当該受信した鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先情報処理装置へ送信する、機能を実現させるためのプログラムである。
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製先鍵生成モジュールを備える複製先情報処理装置に、
複製元情報処理装置が備える複製元鍵生成モジュールが鍵を新たに生成した場合、当該複製元情報処理装置へ、上記複製先鍵生成モジュールが保持している鍵を送信するとともに、当該複製元情報処理装置から鍵を受信し、当該受信した鍵を当該複製先鍵生成モジュールに保持させる、機能を実現させるためのプログラムである。
(構成)
図1に示したように、第1実施形態に係る情報処理システム1は、複数(本例では、n個、ここで、nは正の整数)のセル(情報処理装置)10−1〜10−nを備える。
セル10−1とセル10−2との間は、セル間リンク21を介して接続されている。本例では、セル間リンク21は、CPU11−1とCPU11−2との間を接続している。本例では、セル間リンク21による接続は、ピアツーピア(Peer−to−Peer)接続である。なお、セル間リンク21による接続は、バス接続であってもよい。
また、他のBMC15−2〜15−nも、BMC15−1と同様の構成を有する。
「TCG Architecture Overview」、[online]、2007年8月、Trusted Computing Group、[2010年3月19日検索]、インターネット<URL:http://www.trustedcomputinggroup.org>
なお、他のTPM14−2〜14−nも、TPM14−1と同様の構成を有する。
次に、上述した情報処理システム1の作動について説明する。
図9は、情報処理システム1を構築する際の情報処理システム1の作動を示したフローチャートである。
複製先BMCは、公開鍵要求を受信すると、記憶している鍵ハンドルテーブルに基づいて、公開鍵要求に含まれるIDと対応付けられた子鍵ハンドルにより識別される鍵を対応親鍵として特定する。
次いで、モナークBMC15−iは、鍵ハンドルテーブルに含まれるすべての子鍵ハンドルにより識別される鍵を、新たに追加されたセルが備えるTPMへ複製する。
先ず、ユーザがモナークセルを情報処理システム1から取り外す。これにより、情報処理システム1に残存しているすべてのセルが備えるBMC15−iは、ネゴシエーションを行うことにより、有効化されたセルの中から1つのセルをモナークセルとして決定する(図16のステップS701)。
これによれば、複製元TPMが故障した場合等において、他のいずれのセルがモナークセルとして設定された場合であっても(即ち、他のいずれのTPMを用いても)、既に暗号化されている情報を復号化することができる。
次に、本発明の第2実施形態に係る情報処理システムについて図17を参照しながら説明する。
第2実施形態に係る情報処理システム1700は、
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する鍵生成モジュール1711,1712,…を複数備える。
複数の鍵生成モジュール1711,1712,…のうちの1つである複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を、当該複数の鍵生成モジュールのうちの他の1つである複製先鍵生成モジュールが保持する鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先鍵生成モジュールに保持させる鍵複製処理を実行する鍵複製処理実行部(鍵複製処理実行手段)1720を備える。
上記実施形態の一部又は全部は、以下の付記のように記載され得るが、以下には限られない。
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する鍵生成モジュールを複数備えるとともに、
前記複数の鍵生成モジュールのうちの1つである複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を、当該複数の鍵生成モジュールのうちの他の1つである複製先鍵生成モジュールが保持する鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先鍵生成モジュールに保持させる鍵複製処理を実行する鍵複製処理実行手段を備える情報処理システム。
付記1に記載の情報処理システムであって、
前記鍵複製処理実行手段は、前記複数の鍵生成モジュールのうちの、前記複製元鍵生成モジュール以外のすべての鍵生成モジュールのそれぞれに対して、前記鍵複製処理を実行するように構成された情報処理システム。
付記1又は付記2に記載の情報処理システムであって、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を暗号化するために当該複製元鍵生成モジュールが用いる鍵であり且つ当該複製元鍵生成モジュールが保持している鍵である前記親鍵の、当該複製元鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造における位置と、前記複製先鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造において同じ位置に配置され且つ当該複製先鍵生成モジュールが保持している鍵である対応親鍵を特定する対応親鍵特定手段を備え、
前記鍵複製処理実行手段は、前記生成された鍵を、前記特定された対応親鍵を用いて、当該複製元鍵生成モジュールに暗号化させるように構成された情報処理システム。
付記3に記載の情報処理システムであって、
前記対応親鍵特定手段は、
前記複数の鍵生成モジュールのそれぞれに対して、当該鍵生成モジュールが保持している鍵を当該鍵生成モジュールにおいて識別するための子鍵識別情報と、当該鍵を暗号化するために前記親鍵として用いられ且つ当該鍵生成モジュールが保持している鍵を当該鍵生成モジュールにおいて識別するための親鍵識別情報と、当該子鍵識別情報により識別される鍵と当該親鍵識別情報により識別される鍵との間の親子関係を前記情報処理システムにおいて識別するための親子関係識別情報と、を対応付けたテーブルを記憶するとともに、
前記複製元鍵生成モジュールに対して記憶されている前記テーブルと、前記複製先鍵生成モジュールに対して記憶されている前記テーブルと、に基づいて前記対応親鍵を特定するように構成された情報処理システム。
付記4に記載の情報処理システムであって、
前記対応親鍵特定手段は、
前記複製元鍵生成モジュールに対して記憶されている前記テーブルにおいて、前記生成された鍵を識別するための鍵識別情報と同一の子鍵識別情報と対応付けられた親鍵識別情報を特定し、更に、当該特定した親鍵識別情報と同一の子鍵識別情報と対応付けられた親子関係識別情報を特定するように構成され、且つ、
前記複製先鍵生成モジュールに対して記憶されている前記テーブルにおいて、前記特定された親子関係識別情報と対応付けられた子鍵識別情報により識別される鍵を、前記対応親鍵として特定するように構成された情報処理システム。
付記4に記載の情報処理システムであって、
前記対応親鍵特定手段は、
前記複製元鍵生成モジュールに対して記憶されている前記テーブルにおいて、前記生成された鍵を識別するための鍵識別情報と同一の子鍵識別情報と対応付けられた親子関係識別情報を特定するように構成され、且つ、
前記複製先鍵生成モジュールに対して記憶されている前記テーブルにおいて、前記特定された親子関係識別情報と対応付けられた親鍵識別情報により識別される鍵を、前記対応親鍵として特定するように構成された情報処理システム。
付記1乃至付記6のいずれか一項に記載の情報処理システムであって、
中央処理装置と、主記憶装置と、前記鍵生成モジュールと、を備える情報処理装置を複数備え、
前記複数の情報処理装置のうちの、前記複製先鍵生成モジュールを備える情報処理装置である複製先情報処理装置は、当該複数の情報処理装置のうちの、前記複製元鍵生成モジュールを備える情報処理装置である複製元情報処理装置へ、当該複製先鍵生成モジュールが保持する鍵を送信し、
前記複製元情報処理装置は、前記複製先情報処理装置から前記鍵を受信し、前記生成された鍵を、当該受信した鍵を用いて、前記複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先情報処理装置へ送信し、
前記複製先情報処理装置は、前記複製元情報処理装置から前記暗号化された鍵を受信し、当該受信した鍵を前記複製先鍵生成モジュールに保持させるように構成された情報処理システム。
付記1乃至付記7のいずれか一項に記載の情報処理システムであって、
前記鍵生成モジュールは、TPM(Trusted Platform Module)である情報処理システム。
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する鍵生成モジュールを複数備える情報処理システムに適用され、
前記複数の鍵生成モジュールのうちの1つである複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を、当該複数の鍵生成モジュールのうちの他の1つである複製先鍵生成モジュールが保持する鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先鍵生成モジュールに保持させる鍵複製処理を実行する、情報処理方法。
付記9に記載の情報処理方法であって、
前記複数の鍵生成モジュールのうちの、前記複製元鍵生成モジュール以外のすべての鍵生成モジュールのそれぞれに対して、前記鍵複製処理を実行するように構成された情報処理方法。
付記9又は付記10に記載の情報処理方法であって、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を暗号化するために当該複製元鍵生成モジュールが用いる鍵であり且つ当該複製元鍵生成モジュールが保持している鍵である前記親鍵の、当該複製元鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造における位置と、前記複製先鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造において同じ位置に配置され且つ当該複製先鍵生成モジュールが保持している鍵である対応親鍵を特定し、
前記生成された鍵を、前記特定された対応親鍵を用いて、当該複製元鍵生成モジュールに暗号化させる、情報処理方法。
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製元鍵生成モジュールを備える複製元情報処理装置であって、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、複製先情報処理装置から鍵を受信し、当該生成された鍵を、当該受信した鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先情報処理装置へ送信する複製元情報処理装置。
付記12に記載の複製元情報処理装置であって、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を暗号化するために当該複製元鍵生成モジュールが用いる鍵であり且つ当該複製元鍵生成モジュールが保持している鍵である前記親鍵の、当該複製元鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造における位置と、前記複製先情報処理装置が備える複製先鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造において同じ位置に配置され且つ当該複製先鍵生成モジュールが保持している鍵である対応親鍵を、前記複製先情報処理装置から受信し、当該生成された鍵を、当該受信した対応親鍵を用いて、当該複製元鍵生成モジュールに暗号化させるように構成された複製元情報処理装置。
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製先鍵生成モジュールを備える複製先情報処理装置であって、
複製元情報処理装置が備える複製元鍵生成モジュールが鍵を新たに生成した場合、当該複製元情報処理装置へ、前記複製先鍵生成モジュールが保持している鍵を送信するとともに、当該複製元情報処理装置から鍵を受信し、当該受信した鍵を当該複製先鍵生成モジュールに保持させる複製先情報処理装置。
付記14に記載の複製先情報処理装置であって、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を暗号化するために当該複製元鍵生成モジュールが用いる鍵であり且つ当該複製元鍵生成モジュールが保持している鍵である前記親鍵の、当該複製元鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造における位置と、前記複製先鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造において同じ位置に配置され且つ当該複製先鍵生成モジュールが保持している鍵である対応親鍵を、前記複製元情報処理装置へ送信するように構成された複製先情報処理装置。
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製元鍵生成モジュールを備える複製元情報処理装置に、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、複製先情報処理装置から鍵を受信し、当該生成された鍵を、当該受信した鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先情報処理装置へ送信する、機能を実現させるためのプログラム。
付記16に記載のプログラムであって、
前記複製元情報処理装置に、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を暗号化するために当該複製元鍵生成モジュールが用いる鍵であり且つ当該複製元鍵生成モジュールが保持している鍵である前記親鍵の、当該複製元鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造における位置と、前記複製先情報処理装置が備える複製先鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造において同じ位置に配置され且つ当該複製先鍵生成モジュールが保持している鍵である対応親鍵を、前記複製先情報処理装置から受信し、当該生成された鍵を、当該受信した対応親鍵を用いて、当該複製元鍵生成モジュールに暗号化させる、機能を実現させるように構成されたプログラム。
情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製先鍵生成モジュールを備える複製先情報処理装置に、
複製元情報処理装置が備える複製元鍵生成モジュールが鍵を新たに生成した場合、当該複製元情報処理装置へ、前記複製先鍵生成モジュールが保持している鍵を送信するとともに、当該複製元情報処理装置から鍵を受信し、当該受信した鍵を当該複製先鍵生成モジュールに保持させる、機能を実現させるためのプログラム。
付記18に記載のプログラムであって、
前記複製先情報処理装置に、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を暗号化するために当該複製元鍵生成モジュールが用いる鍵であり且つ当該複製元鍵生成モジュールが保持している鍵である前記親鍵の、当該複製元鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造における位置と、前記複製先鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造において同じ位置に配置され且つ当該複製先鍵生成モジュールが保持している鍵である対応親鍵を、前記複製元情報処理装置へ送信する、機能を実現させるように構成されたプログラム。
10−1〜10−n セル(情報処理装置)
11−1〜11−n CPU
12−1〜12−n メモリ
13−1〜13−n I/O制御部
14−1〜14−n TPM
14a−1〜14a−n I/O部
14b−1〜14b−n 暗号化コプロセッサ
14c−1〜14c−n HMACエンジン
14d−1〜14d−n SHA−1エンジン
14e−1〜14e−n 不揮発性メモリ
14f−1〜14f−n Opt−In部
14g−1〜14g−n 鍵生成部
14h−1〜14h−n 乱数発生器
14i−1〜14i−n 実行エンジン
14j−1〜14j−n 揮発性メモリ
15−1〜15−n BMC
15a−1〜15a−n I/O部
15b−1〜15b−n プロセッサ
15c−1〜15c−n 揮発性メモリ
15d−1〜15d−n 通信I/F部
15e−1〜15e−n 不揮発性メモリ
16−1〜16−n バス
21 セル間リンク
22 通信網
1700 情報処理システム
1711,1712,… 鍵生成モジュール
1720 鍵複製処理実行部
Claims (10)
- 情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する鍵生成モジュールを複数備えるとともに、
前記複数の鍵生成モジュールのうちの1つである複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を、当該複数の鍵生成モジュールのうちの他の1つである複製先鍵生成モジュールが保持する鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先鍵生成モジュールに保持させる鍵複製処理を実行する鍵複製処理実行手段を備える情報処理システム。 - 請求項1に記載の情報処理システムであって、
前記鍵複製処理実行手段は、前記複数の鍵生成モジュールのうちの、前記複製元鍵生成モジュール以外のすべての鍵生成モジュールのそれぞれに対して、前記鍵複製処理を実行するように構成された情報処理システム。 - 請求項1又は請求項2に記載の情報処理システムであって、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を暗号化するために当該複製元鍵生成モジュールが用いる鍵であり且つ当該複製元鍵生成モジュールが保持している鍵である前記親鍵の、当該複製元鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造における位置と、前記複製先鍵生成モジュールが保持している鍵間の親子関係により形成されるツリー構造において同じ位置に配置され且つ当該複製先鍵生成モジュールが保持している鍵である対応親鍵を特定する対応親鍵特定手段を備え、
前記鍵複製処理実行手段は、前記生成された鍵を、前記特定された対応親鍵を用いて、当該複製元鍵生成モジュールに暗号化させるように構成された情報処理システム。 - 請求項3に記載の情報処理システムであって、
前記対応親鍵特定手段は、
前記複数の鍵生成モジュールのそれぞれに対して、当該鍵生成モジュールが保持している鍵を当該鍵生成モジュールにおいて識別するための子鍵識別情報と、当該鍵を暗号化するために前記親鍵として用いられ且つ当該鍵生成モジュールが保持している鍵を当該鍵生成モジュールにおいて識別するための親鍵識別情報と、当該子鍵識別情報により識別される鍵と当該親鍵識別情報により識別される鍵との間の親子関係を前記情報処理システムにおいて識別するための親子関係識別情報と、を対応付けたテーブルを記憶するとともに、
前記複製元鍵生成モジュールに対して記憶されている前記テーブルと、前記複製先鍵生成モジュールに対して記憶されている前記テーブルと、に基づいて前記対応親鍵を特定するように構成された情報処理システム。 - 請求項4に記載の情報処理システムであって、
前記対応親鍵特定手段は、
前記複製元鍵生成モジュールに対して記憶されている前記テーブルにおいて、前記生成された鍵を識別するための鍵識別情報と同一の子鍵識別情報と対応付けられた親鍵識別情報を特定し、更に、当該特定した親鍵識別情報と同一の子鍵識別情報と対応付けられた親子関係識別情報を特定するように構成され、且つ、
前記複製先鍵生成モジュールに対して記憶されている前記テーブルにおいて、前記特定された親子関係識別情報と対応付けられた子鍵識別情報により識別される鍵を、前記対応親鍵として特定するように構成された情報処理システム。 - 請求項4に記載の情報処理システムであって、
前記対応親鍵特定手段は、
前記複製元鍵生成モジュールに対して記憶されている前記テーブルにおいて、前記生成された鍵を識別するための鍵識別情報と同一の子鍵識別情報と対応付けられた親子関係識別情報を特定するように構成され、且つ、
前記複製先鍵生成モジュールに対して記憶されている前記テーブルにおいて、前記特定された親子関係識別情報と対応付けられた親鍵識別情報により識別される鍵を、前記対応親鍵として特定するように構成された情報処理システム。 - 請求項1乃至請求項6のいずれか一項に記載の情報処理システムであって、
中央処理装置と、主記憶装置と、前記鍵生成モジュールと、を備える情報処理装置を複数備え、
前記複数の情報処理装置のうちの、前記複製先鍵生成モジュールを備える情報処理装置である複製先情報処理装置は、当該複数の情報処理装置のうちの、前記複製元鍵生成モジュールを備える情報処理装置である複製元情報処理装置へ、当該複製先鍵生成モジュールが保持する鍵を送信し、
前記複製元情報処理装置は、前記複製先情報処理装置から前記鍵を受信し、前記生成された鍵を、当該受信した鍵を用いて、前記複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先情報処理装置へ送信し、
前記複製先情報処理装置は、前記複製元情報処理装置から前記暗号化された鍵を受信し、当該受信した鍵を前記複製先鍵生成モジュールに保持させるように構成された情報処理システム。 - 情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する鍵生成モジュールを複数備える情報処理システムに適用され、
前記複数の鍵生成モジュールのうちの1つである複製元鍵生成モジュールが鍵を新たに生成した場合、当該生成された鍵を、当該複数の鍵生成モジュールのうちの他の1つである複製先鍵生成モジュールが保持する鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先鍵生成モジュールに保持させる鍵複製処理を実行する、情報処理方法。 - 情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製元鍵生成モジュールを備える複製元情報処理装置であって、
前記複製元鍵生成モジュールが鍵を新たに生成した場合、複製先情報処理装置から鍵を受信し、当該生成された鍵を、当該受信した鍵を用いて、当該複製元鍵生成モジュールに暗号化させ、当該暗号化された鍵を当該複製先情報処理装置へ送信する複製元情報処理装置。 - 情報を暗号化するとともに当該暗号化された情報を復号化するための鍵を保持し、且つ、新たに鍵を生成し、当該保持している鍵の1つを親鍵として用いて、当該生成した鍵を暗号化し、当該暗号化された鍵を更に保持する複製先鍵生成モジュールを備える複製先情報処理装置であって、
複製元情報処理装置が備える複製元鍵生成モジュールが鍵を新たに生成した場合、当該複製元情報処理装置へ、前記複製先鍵生成モジュールが保持している鍵を送信するとともに、当該複製元情報処理装置から鍵を受信し、当該受信した鍵を当該複製先鍵生成モジュールに保持させる複製先情報処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010076640A JP4905575B2 (ja) | 2010-03-30 | 2010-03-30 | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム |
US13/022,973 US20110243332A1 (en) | 2010-03-30 | 2011-02-08 | Data processing system, data processing method, source data processing device, destination data processing device, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010076640A JP4905575B2 (ja) | 2010-03-30 | 2010-03-30 | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011211461A JP2011211461A (ja) | 2011-10-20 |
JP4905575B2 true JP4905575B2 (ja) | 2012-03-28 |
Family
ID=44709702
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010076640A Expired - Fee Related JP4905575B2 (ja) | 2010-03-30 | 2010-03-30 | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20110243332A1 (ja) |
JP (1) | JP4905575B2 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9026805B2 (en) | 2010-12-30 | 2015-05-05 | Microsoft Technology Licensing, Llc | Key management using trusted platform modules |
US8638935B2 (en) * | 2012-01-12 | 2014-01-28 | Apple Inc. | System and method for key space division and sub-key derivation for mixed media digital rights management content |
US9008316B2 (en) | 2012-03-29 | 2015-04-14 | Microsoft Technology Licensing, Llc | Role-based distributed key management |
JP2016513840A (ja) * | 2013-06-05 | 2016-05-16 | ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. | データセキュリティを保護するための方法、サーバ、ホスト、およびシステム |
AU2017222470B2 (en) | 2016-02-23 | 2023-01-12 | nChain Holdings Limited | Tokenisation method and system for implementing exchanges on a blockchain |
JP6515246B2 (ja) | 2016-02-23 | 2019-05-15 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定 |
US11308486B2 (en) | 2016-02-23 | 2022-04-19 | nChain Holdings Limited | Method and system for the secure transfer of entities on a blockchain |
WO2017145006A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Agent-based turing complete transactions integrating feedback within a blockchain system |
CN108780548B (zh) | 2016-02-23 | 2022-08-05 | 区块链控股有限公司 | 将椭圆曲线加密用于个人装置安全以共享秘密 |
CN109314636B (zh) * | 2016-02-23 | 2022-01-11 | 区块链控股有限公司 | 用于从区块链中安全提取数据的密码方法和系统 |
SG11201806784UA (en) | 2016-02-23 | 2018-09-27 | Nchain Holdings Ltd | System and method for controlling asset-related actions via a blockchain |
CN116739778A (zh) | 2016-02-23 | 2023-09-12 | 区块链控股有限公司 | 具有令牌化的基于区块链的交换 |
CN114282928A (zh) | 2016-02-23 | 2022-04-05 | 恩链控股有限公司 | 基于区块链系统结合钱包管理系统的加密密钥存储和转移 |
SG11201806713SA (en) | 2016-02-23 | 2018-09-27 | Nchain Holdings Ltd | Blockchain-implemented method for control and distribution of digital content |
JP6511201B1 (ja) | 2016-02-23 | 2019-05-15 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンにより施行される洗練された取引のためのレジストリ及び自動管理方法 |
MX2018010048A (es) | 2016-02-23 | 2019-01-21 | Nchain Holdings Ltd | Sistema universal de tokenizacion para criptomonedas basadas en cadena de bloques. |
MX2018010056A (es) | 2016-02-23 | 2019-01-21 | Nchain Holdings Ltd | Un metodo y sistema para asegurar software de computadora usando un cuadro hash distribuido y una cadena de bloques. |
US10747437B2 (en) * | 2017-05-02 | 2020-08-18 | Quanta Computer Inc. | SAS hard disk drive update via management controller |
CN107317677B (zh) * | 2017-05-25 | 2020-02-07 | 苏州科达科技股份有限公司 | 密钥存储及设备身份认证方法、装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001103045A (ja) * | 1999-09-29 | 2001-04-13 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 暗号鍵バックアップ記憶装置 |
CN1620780A (zh) * | 2001-10-26 | 2005-05-25 | 松下电器产业株式会社 | 密钥管理装置 |
US7200758B2 (en) * | 2002-10-09 | 2007-04-03 | Intel Corporation | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
US7930503B2 (en) * | 2004-01-26 | 2011-04-19 | Hewlett-Packard Development Company, L.P. | Method and apparatus for operating multiple security modules |
US7752428B2 (en) * | 2005-03-31 | 2010-07-06 | Intel Corporation | System and method for trusted early boot flow |
US7577258B2 (en) * | 2005-06-30 | 2009-08-18 | Intel Corporation | Apparatus and method for group session key and establishment using a certified migration key |
US8064605B2 (en) * | 2007-09-27 | 2011-11-22 | Intel Corporation | Methods and apparatus for providing upgradeable key bindings for trusted platform modules |
-
2010
- 2010-03-30 JP JP2010076640A patent/JP4905575B2/ja not_active Expired - Fee Related
-
2011
- 2011-02-08 US US13/022,973 patent/US20110243332A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2011211461A (ja) | 2011-10-20 |
US20110243332A1 (en) | 2011-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4905575B2 (ja) | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム | |
JP7416775B2 (ja) | 周辺デバイス | |
JP7209750B2 (ja) | ブロックチェーンに基づくマルチパーティ計算方法、装置、電子機器、非一時的コンピュータ可読記憶媒体およびコンピュータプログラム | |
US9043604B2 (en) | Method and apparatus for key provisioning of hardware devices | |
CN106462439B (zh) | 以持续所有者访问对加密虚拟机的安全传输 | |
JP2020527791A5 (ja) | ||
CN111264044B (zh) | 芯片、生成私钥的方法和可信证明的方法 | |
TW202015378A (zh) | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 | |
US11949775B2 (en) | Network bound encryption for recovery of trusted execution environments | |
US20230319023A1 (en) | Network bound encryption for orchestrating workloads with sensitive data | |
US11411934B2 (en) | System and method to securely broadcast a message to accelerators with switch | |
WO2015083210A1 (ja) | データ処理システム及び暗号装置及び復号装置及びプログラム | |
US8903096B2 (en) | Security key distribution in a cluster | |
JP2016189527A (ja) | 情報処理装置及び情報処理システム及び情報処理方法及び情報処理プログラム | |
US20210126776A1 (en) | Technologies for establishing device locality | |
WO2022141014A1 (zh) | 一种基于多用户数据的安全求均值方法 | |
JP2013058006A (ja) | 情報処理装置及び情報処理プログラム | |
KR102400455B1 (ko) | 분산 서비스 환경에서의 사용자 개인키 백업 및 복원 프레임워크 | |
KR20100043799A (ko) | Mtm 기반 모바일 단말기 간의 비밀 데이터 이전 방법 | |
US20220116232A1 (en) | Distributed or cloud computing system information | |
WO2022142555A1 (zh) | Vnfm与vnf建立数据安全连接的方法、设备及系统 | |
US20240039704A1 (en) | Enablement and disablement of end-to-end efficient encryption with security chaining | |
US20240037043A1 (en) | End-to-end efficient encryption with security chaining | |
US20240048374A1 (en) | Rekeying end-to-end efficient encryption with security chaining | |
WO2020220974A1 (zh) | 面向数据传输的存证方法、传输方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111213 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111226 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150120 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4905575 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |