JP5266322B2 - 鍵移動装置 - Google Patents

鍵移動装置 Download PDF

Info

Publication number
JP5266322B2
JP5266322B2 JP2010517681A JP2010517681A JP5266322B2 JP 5266322 B2 JP5266322 B2 JP 5266322B2 JP 2010517681 A JP2010517681 A JP 2010517681A JP 2010517681 A JP2010517681 A JP 2010517681A JP 5266322 B2 JP5266322 B2 JP 5266322B2
Authority
JP
Japan
Prior art keywords
key
level
output destination
migration
generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010517681A
Other languages
English (en)
Other versions
JPWO2009157131A1 (ja
Inventor
秀樹 松島
久 高山
裕一 布田
孝幸 伊藤
智之 芳賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2010517681A priority Critical patent/JP5266322B2/ja
Publication of JPWO2009157131A1 publication Critical patent/JPWO2009157131A1/ja
Application granted granted Critical
Publication of JP5266322B2 publication Critical patent/JP5266322B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、セキュリティ端末間において秘密のデータをMigrateする技術に関する。
近年、情報セキュリティへの意識の高まりと共に、データを保護する技術ニーズが高まってきている。
これを背景として、セキュアなコンピュータプラットフォームを開発、普及させることを目的として、Trusted Computing Group(TCG)が設立された。TCGでは、Trusted Platform Module(TPM)と呼ばれるセキュリティコアモジュールを用いて、ProtectedStorageと呼ばれる秘密のデータをセキュアに保存する技術を公開している。
TCG InfrastractureWGによって策定された非特許文献1では、端末内にProtectedStorage技術を用いて保存した秘密のデータのBackup方法や他の端末へMigrate(データの移動)する技術が開示されている。
Interoperability Specification for Backup and Migration Services Version1.0,Revision1.0(TCG Published)
主にPCをターゲットとしたTPM仕様は既にv1.2として策定され、公開されているが、現在でも時代に即した最新の暗号アルゴリズムや応用に対応すべく、継続して議論が行われている。また、当初これらTCGの仕様は主にPCをターゲットとして策定されていたが、現在は携帯電話やPDA向けなどMobile向けの仕様も検討され、その範囲を拡大している。仕様の検討中においても、暗号アルゴリズムは進歩しているため、ターゲットによって異なる暗号アルゴリズムが採用される可能性がでてきている。
このため、上記の秘密のデータのBackup方法や他の端末へMigrateする技術のさらなる進展に寄与する技術の開発が要望されている。
本発明は、上記の要望に応えるために、安全かつ確実に鍵の移動を制御することができる鍵移動装置、鍵移動制御方法及びプログラムを提供することを目的とする。
上記目的を達成するために、本発明の一実施態様である鍵移動装置は、鍵生成装置が生成した鍵を含む鍵集合を記録している鍵記録装置から出力先装置への鍵の移動を制御する鍵移動装置であって、前記出力先装置から前記鍵記録装置が記録している鍵の取得の要求を受け取る受信手段と、前記要求を受け取ると、前記鍵生成装置のセキュリティレベルである生成レベルと前記出力先装置のセキュリティレベルである出力先レベルとを取得する取得手段と、取得した前記生成レベルと前記出力先レベルとの関係が所定の条件を満たすか否かを判断する判断手段と、前記生成レベルと前記出力先レベルとの関係が所定の条件を満たす場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵を前記出力先装置に出力し、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵の前記出力先装置への出力を禁止する制御手段とを備える。
本態様によると、鍵移動装置は、前記生成レベルと前記出力先レベルと関係が所定の条件を満たす場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵を前記出力先装置に出力し、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵の前記出力先装置への出力を禁止する。
これにより、鍵移動装置は、鍵生成装置が生成した鍵を、鍵生成装置と異なるセキュリティレベルを持つ装置(鍵記録装置)を経由して出力先装置に渡す場合であっても、鍵記録装置のセキュリティレベルを考慮することなく、鍵生成装置のセキュリティレベル、つまり、鍵が生成された時点でのセキュリティレベルに従って鍵の出力可否の判断を行うことができる。つまり、鍵移動装置は、鍵を出力先装置に出力すべきか否かを、鍵記録装置のセキュリティレベルに影響されることなく、本来考慮されるべき生成時点でのセキュリティレベルに従って、正確に判断することができるという優れた効果を奏する。
図1は、本発明の実施の形態1におけるマイグレーションシステム1の全体構成を示す。 図2は、第1電子端末3011の構成を示す。 図3は、情報管理証明書211の構成を示す。 図4は、Conformance証明書212の構成を示す。 図5は、データ強度証明書3101の構成を示す。 図6は、MigrationAuthority101の構成を示す。 図7は、MigrationPackage管理表3301の構成を示す。 図8は、暗号強度表701の構成を示す。 図9は、認証レベル判定表801の構成を示す。 図10は、暗号化パラメータ1201の構成を示す。 図11は、MigrationPackageの再生成例1301の構成及び暗号化パラメータ1302の構成を示す。 図12は、MigrationPackageの再生成例1401の構成及び暗号化パラメータ1402の構成を示す。 図13は、MigrationPackageの再生成例1501の構成及び暗号化パラメータ1502の構成を示す。 図14は、第1電子端末3011がMigrationAuthority101に対して秘密のデータをUploadする時の動作手順を示す。主として、第1電子端末3011とMigrationAuthority101との間のデータの送受信の関係を示す。 図15は、第1電子端末3011がMigrationAuthority101に対して秘密のデータをUploadする時の動作手順を示す。主として、各処理の流れを時系列に詳細に示している。 図16は、第2電子端末3012がMigrationAuthority101から秘密のデータをDownloadする時の動作手順を示す。主として、第2電子端末3012とMigrationAuthority101との間のデータの送受信の関係を示している。 図17は、第2電子端末3012がMigrationAuthority101から秘密のデータをDownloadする時の動作手順を示す。主として、各処理の流れを時系列に詳細に示している。 図18は、MigrationAuthority101のMigrate可否判定手段504の動作手順を示す。 図19は、本発明の実施の形態2におけるマイグレーションシステム3の全体構成を示す。 図20は、第4電子端末3711の構成を示す。 図21は、第5電子端末3712の保存領域207に記憶されている秘密データ3901の構成を示す。 図22は、第5電子端末3712の保存領域207に記憶されている秘密データ強度属性3902の構成を示す。 図23は、第4電子端末3711に保持されている秘密データ3911及び秘密データ強度属性3912の構成と、第5電子端末3712に保持されている秘密データ3901及び秘密データ強度属性3902の構成を示す。 図24は、電子端末におけるデータの追加手順を示す。 図25は、MigrationPackage管理表4001の構成を示す。 図26は、第4電子端末3711がMigrationAuthority3710に対して秘密データをUploadする時の動作手順を示す。 図27は、第5電子端末3712がMigrationAuthority3710から秘密データをDownloadする時の動作手順を示す。 図28は、Migrateの可否の判定の詳細の動作を示す。 図29は、Migrateされる前のMigrationPackage4401aとそれに対応したAttributePackage4401bの状態を示すMigrate前のデータ4401と、Migrateされた後のMigrationPackage4402aとそれに対応したAttributePackage4402bの状態を示すMigrate後のデータ4402を示す。また、暗号化パラメータ4403の構成を示す。 図30は、MigrationAuthority3710のMigrate可否判定手段504及びMigrationPackage再生成手段505によるMigrationPackageの再生成の動作手順を示す。 図31は、実施の形態1の適用例の場合における鍵移動装置であるMigrationAuthority101の動作手順を示す。 図32は、実施の形態2の第1適用例の場合における鍵移動装置であるMigrationAuthority3710の動作手順を示す。 図33は、実施の形態2の第2適用例の場合における鍵移動装置であるMigrationAuthority3710の動作手順を示す。 図34は、変形例としてのMigrateの可否の判定の詳細の動作を示す。
請求項1に記載の態様である鍵移動装置は、鍵生成装置が生成した鍵を含む鍵集合を記録している鍵記録装置から出力先装置への鍵の移動を制御する鍵移動装置であって、前記出力先装置から前記鍵記録装置が記録している鍵の取得の要求を受け取る受信手段と、前記要求を受け取ると、前記鍵生成装置のセキュリティレベルである生成レベルと前記出力先装置のセキュリティレベルである出力先レベルとを取得する取得手段と、取得した前記生成レベルと前記出力先レベルとの関係が所定の条件を満たすか否かを判断する判断手段と、
前記生成レベルと前記出力先レベルとの関係が所定の条件を満たす場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵を前記出力先装置に出力し、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵の前記出力先装置への出力を禁止する制御手段とを備える。
請求項2に記載の態様である鍵移動装置において、前記鍵記録装置は、前記鍵集合に対して、前記鍵生成装置が生成した鍵に加えて前記鍵記録装置自身が生成した鍵である追加鍵を記録し、前記制御手段は、さらに、前記鍵記録装置のセキュリティレベルである記録レベルと前記出力先レベルとの関係が所定の条件を満たすか否かを判断し、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たすが、前記記録レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合には、前記鍵集合から前記追加鍵を除いた鍵を前記出力先装置に出力するとしてもよい。
本態様によると、鍵移動装置は、前記記録レベルと前記出力先レベルとの関係が所定の条件を満たすか否かを判断し、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たすが、前記記録レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合には、前記鍵集合から前記追加鍵を除いた鍵を前記出力先装置に出力する。
これにより、鍵を鍵記録装置に経由させる段階で、鍵記録装置により鍵集合に条件を満たさない追加鍵が追加されている場合、鍵移動装置は、その追加鍵を出力の対象から除外する。したがって、鍵集合を出力する際に、条件が満たされない追加鍵まで出力先装置へ出力してしまうことを防ぐことができる。
請求項3に記載の態様である鍵移動装置において、前記制御手段は、さらに、前記生成
レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合であっても、前記記録レベルと前記出力先レベルとの関係が前記所定の条件を満たす場合には、前記追加鍵を前記出力先装置に出力するとしてもよい。
本態様によると、鍵移動装置は、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合であっても、前記記録レベルと前記出力先レベルとの関係が前記所定の条件を満たす場合には、前記追加鍵を前記出力先装置に出力する。
これにより、鍵集合内に、鍵生成装置が生成し条件を満たさない鍵と、鍵記録装置が生成し条件を満たす追加鍵とが混在している場合には、条件を満す追加鍵のみを鍵集合から分離して出力することが出来る。
請求項4に記載の態様である鍵移動装置は、前記鍵記録装置が記録している前記鍵集合は、前記鍵生成装置が生成した鍵に加えて、さらに、前記鍵生成装置及び前記鍵記録装置とは異なる鍵追加装置が生成した追加鍵を含み、前記制御手段は、さらに、前記生成レベルと前記鍵追加装置のセキュリティレベルである追加レベルとの関係が所定の条件を満たすか否かを判断し、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たすが、前記追加レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合には、前記鍵集合から前記追加鍵を除いた残りの鍵を前記出力先装置に出力するとしてもよい。
本態様によると、鍵移動装置は、前記鍵追加装置のセキュリティレベルである追加レベルと前記出力先レベルとの関係が所定の条件を満たすか否かを判断し、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たすが、前記追加レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合には、前記鍵集合から前記追加鍵を除いた残りの鍵を前記出力先装置に出力する。
これにより、鍵移動装置は、鍵集合内に、鍵追加装置が生成し条件を満たさない追加鍵が混じっている場合、その追加鍵を出力の対象から除外する。したがって、鍵集合を出力する際に、条件が満たされない追加鍵まで出力先装置へ出力してしまうことを防ぐことができる。
請求項5に記載の態様である鍵移動装置において、前記制御手段は、さらに、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合であっても、前記追加レベルと前記出力先レベルとの関係が前記所定の条件を満たす場合には、前記追加鍵を前記出力先装置に出力するとしてもよい。
本態様によると、鍵移動装置は、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合であっても、前記追加レベルと前記出力先レベルとの関係が前記所定の条件を満たす場合には、前記追加鍵を前記出力先装置に出力する。
したがって、鍵集合内に、鍵生成装置が生成し条件を満たさない鍵と、鍵追加装置が生成し条件を満たす鍵とが混在している場合には、鍵追加装置が生成し条件を満たす追加鍵のみを鍵集合から分離して出力することが出来る。
請求項6に記載の態様である鍵移動装置において、前記取得手段は、さらに、前記鍵記録装置のセキュリティレベルである記録レベルを取得し、前記判断手段は、さらに、前記記録レベルと前記出力先レベルとの関係が所定の条件を満たすか否かを判断し、前記所定の条件を満たさないと判断された場合に、前記生成レベルと前記出力先レベルとの関係が第2の所定の条件を満たすか否かを判断し、前記制御手段は、さらに、前記生成レベルと前記出力先レベルとの関係が第2の所定の条件を満たす場合、前記前記鍵生成装置が生成した鍵を出力するとしてもよい。
請求項7に記載の態様である鍵移動装置において、前記所定の条件は、前記出力先レベ
ルが、比較対象のセキュリティレベル以上である場合に満たされるとしてもよい。
本態様によると、前記所定の条件は、前記出力先レベルが、比較対象のセキュリティレベル以上である場合に満たされる。
したがって、鍵を生成した装置のセキュリティレベル以上のセキュリティレベルを持つ出力先装置にしか鍵は出力されないので、鍵が生成時よりもセキュリティレベルの低い環境に渡されることを防止することができる。
請求項8に記載の態様である鍵移動装置は、前記鍵記録装置と同一の装置である。
1.実施の形態1
本発明に係る実施の形態1について、図面を参照しながら説明する。
1.1 マイグレーションシステム1
図1は、本発明の実施の形態1におけるマイグレーションシステム1の全体構成を示す図である。
マイグレーションシステム1は、図1に示すように、MigrationAuthority101、第1電子端末3011、第2電子端末3012及び第3電子端末3013から構成され、MigrationAuthority101、第1電子端末3011、第2電子端末3012及び第3電子端末3013は、ネットワーク2を介して接続されている。
MigrationAuthority101は、ネットワークを介して各電子端末との間で通信を行い、秘密のデータのMigrationのサービスを提供する。ここで、MigrationAuthority101は、電子端末間の秘密のデータのマイグレーションを管理するサーバである。
第1電子端末3011は、CPUやRAMといった構成要素からなるコンピュータシステムである。一般的にはPC、携帯電話、PDAなどで実現されるが、これらに限定されるものではない。第1電子端末3011は、TCGによって定められたTrustedPlatformModule(TPM)と呼ばれるセキュリティモジュールを中心としたセキュアなプラットフォームを備えている。TPMは、ProtectedStorageと呼ばれる秘密のデータをセキュアに保存する技術をサポートしている。ProtectedStorageではツリー構造でデータを管理しており、ツリー構造のリーフに割り当てたデータを、ルートからそのリーフに至るまでのノード及びルートに割り当てた鍵で階層的に暗号化して保護している。ツリー構造のルートには、一例として、asymmetricSRK(StorageRootKey)と呼ばれる公開鍵暗号の鍵(ルート鍵)が割り当てられている。
第2電子端末3012は、CPUやRAMといった構成要素からなるコンピュータシステムである。一般的にはPC、携帯電話、PDAなどで実現されるが、それに限定されるものではない。第2電子端末3012は、第1電子端末3011と同様に、TCGによって定められたTrustedPlatformModule(TPM)と呼ばれるセキュリティモジュールを中心としたセキュアなプラットフォームを備えている。第2電子端末3011も第1電子端末3012と同様に、ProtectedStorage技術をサポートしており、ツリー構造でデータを管理している。ただし、ルート鍵は、一例として、公開鍵暗号の鍵ではなく、symmetricSRKと呼ばれる秘密鍵暗号の鍵である。
第3電子端末3013も、第1電子端末3011及び第2電子端末3012と同様の電子端末である。
1.2 マイグレーションシステム1の適用例
マイグレーションシステム1の適用例について、図31を参照しながら説明する。
第1電子端末3011は、一例として、秘密のデータの生成元の装置である。秘密のデータは、一例として、複数の鍵から構成される鍵集合であり、第1電子端末3011は、一例として、鍵集合を生成する生成元の鍵生成装置である。
第1電子端末3011は、ネットワーク2を介して、MigrationAuthority101に対して、秘密のデータをアップロードし、第2電子端末3012は、ネットワーク2を介して、MigrationAuthority101から、前記秘密のデータをダウンロードする。
このようにして、第2電子端末3012は、鍵生成装置である第1電子端末3011から秘密のデータ、例えば、鍵集合を受け取り、内部に記録する。このように第2電子端末3012は、鍵生成装置が生成した鍵集合を記録する鍵記録装置である。
第3電子端末3013は、次のようにして、第2電子端末3012から前記鍵集合を取得する。ここで、第3電子端末3013は、最終的に鍵集合が出力される出力先装置である。
第2電子端末3012は、ネットワーク2を介して、MigrationAuthority101に対して、鍵集合である前記秘密のデータをアップロードする。
MigrationAuthority101は、鍵集合の移動を管理する鍵移動装置である。MigrationAuthority101は、第3電子端末3013から第2電子端末3012が記録している鍵集合の取得要求を受け取る(S100)受信手段と、第1電子端末3011のセキュリティレベルである生成レベルと、第3電子端末3013のセキュリティレベルである出力先レベルとを取得する(S101)取得手段と、第3電子端末3013から第2電子端末3012が記録している鍵集合の取得要求を受け取ると、前記生成レベル及び前記出力先レベルの関係が所定の条件を満たすか否かを判断し(S102)、前記生成レベル及び前記出力先レベルの関係が所定の条件を満たす場合(S102で「満たす」)、第2電子端末3012のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち第1電子端末3011が生成した鍵を第3電子端末3013に対して出力し(S103)、前記生成レベル及び前記出力先レベルの関係が前記所定の条件を満たさない場合(S102で「満たさない」)、第2電子端末3012のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち第1電子端末3011が生成した鍵の第3電子端末3013への出力を抑制する制御手段とを備える。
ここで、一例として、前記所定の条件は、前記出力先レベルが、比較対象のセキュリティレベル(ここでは、生成レベル)以上である場合に、満たされ、前記出力先レベルが、比較対象のセキュリティレベル未満である場合に、満たされない。
第3電子端末3013は、ネットワーク2を介して、MigrationAuthority101から、条件に応じて、鍵集合である前記秘密のデータをダウンロードして、鍵集合を記録する。
1.3 電子端末
続いて、第1電子端末3011の構成の詳細について、図2を用いて説明する。なお、第2電子端末3012及び第3電子端末3013は、第1電子端末3011と同様の構成を有しているので、説明を省略する。
図2は、第1電子端末3011の構成を示した図である。
第1電子端末3011は、図2に示すように、TrustedPlatformModule201、TCGSoftwareStack202、LocalMigrationServices203、Controlling Application204、LocalApplication205、入出力手段206及び保存領域207から構成されている。
第1電子端末3011は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニットなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、第1電子端末3011は、その機能を達成する。
(1)TrustedPlatformModule201
TrustedPlatformModule201は、TCGによって定められたセキュリティモジュールである。暗号エンジンや不揮発メモリなどを備える。詳細については、"TPM Main Part1、2、3 Design Principles"において記載されているため、説明を省略する。
なお、第1電子端末3011が備えるセキュリティモジュールをTrustedPlatformModule(TPM)としたが、TCG Mobile PhoneWGでは、同等のセキュリティモジュールをMobile Trusted Moduleと呼んでおり、呼称はこれに限定されるものではない。また、その実装方法は一般的には半導体を用いたハードウェアで実現されるが、ソフトウェアで実現されてもよい。
(2)TCGSoftwareStack202、LocalMigrationServices203、Controlling Application204、LocalApplication205及び入出力手段206
TCGSoftwareStack202は、TrustedPlatformModule201を備えたセキュアなプラットフォーム上で各種アプリケーションにサービスを提供するソフトウェアのライブラリ群を記憶しているユニットである。詳細については、"TCG Software Stack(TSS) Specification
Version1.2 Level1 ErrataA"において記載されているため、
説明を省略する。
LocalMigrationServices203は、データのMigrationサービスを実現するためのクライアント側のモジュールである。詳細については、非特許文献1において記載されているため、説明を省略する。
Controlling Application204は、クライアント内のMigration処理を制御するためのクライアント側のモジュールである。詳細については、非特許文献1において記載されているため、説明を省略する。
LocalApplication205は、データのMigrationサービスを利用する一般的なアプリケーションである。例としては、音楽や映像などのデジタルコンテンツの権利管理を行うDigitalRightsManagement(DRM)アプリケーション、住所録、クレジット決済などのアプリケーションが考えられるが、これに限定されるものではない。
入出力手段206は、ネットワーク2を介して、MigrationAuthority101との間でデータの送受信を行う。
(3)保存領域207
保存領域207は、図2に一例として示すように、AIK証明書210、情報管理証明書211、Conformance証明書212、秘密データ215及びデータ強度証明書3101などを保存している。保存領域207は、一般的にはHDD、Flashメモリなどで実現されるが、情報を保存できる機能を持つものであれば、これらに限定されるものではない。
(AIK証明書210)
AIK証明書210は、Attestation Identity Key Cre
dentialと呼ばれる証明書である。本実施の形態ではMigrationAuthority101によって発行されているものとする。AIK証明書210は、TPMがAIK(Attestation Identity Key)を保有していることなどを確認するために用いられる。詳細については、"TCG Specification
Architecture Overview"において記載されているため、説明を
省略する。
(情報管理証明書211)
情報管理証明書211は、秘密データ215の管理方法について確認するために用いられる。本実施の形態ではMigrationAuthority101によって発行されているものとする。詳細については、"TCG Specification Arch
itecture Overview"において記載されている。
続いて、情報管理証明書211の詳細について説明する。
図3は、情報管理証明書211の構成を示した図である。情報管理証明書211は、SRKType、CihperType、Key Length及びデジタル署名から構成されるデータ構造を持つ。
SRKTypeは、秘密データの管理方法に公開鍵暗号を用いた方法を用いているか、秘密鍵暗号を用いた方法を用いているかを示すデータ型のデータである。SRKTypeは、「0」の場合に、公開鍵暗号を用いた方法を用いていることを示し、「1」の場合に、秘密鍵暗号を用いた方法を用いていることを示す。
CihperTypeは、秘密データの管理方法で用いている暗号アルゴリズムについて示すデータ型のデータである。暗号アルゴリズムの例としては、RSA(Rivest
Shamir Adleman)暗号、ECC(Elliptic Curve Cryptosystem)暗号、AES(Advanced Encryption Standard)暗号などがあげられるが、これらに限定されるものではない。SRKTypeは、「0」、「1」及び「2」の場合に、それぞれ、RSA暗号、ECC暗号及びAES暗号であることを示す。
Key Lengthは、秘密データの管理方法で用いている暗号鍵の鍵長を示すデータ型のデータである。
デジタル署名は、上記のSRKType、CihperType及びKey Lengthを連結したデータから得られるダイジェスト値をMigrationAuthority101の秘密鍵で暗号化したデータである。
なお、情報管理証明書211は、さらに、鍵の更新機能を持つか否かを示すようなデータを含むとしてもよい。
(Conformance証明書212)
Conformance証明書212は、TCGの評価基準に準拠していることを証明する属性証明書である。一般的には評価を行う機関によって発行される。本実施の形態では、MigrationAuthority101によって発行されているものとする。
なお、AIK証明書210や情報管理証明書211、Conformance証明書212は別々の証明書として説明したが、これらが一つにまとまって、1個の証明書を構成していてもよい。
続いて、Conformance証明書212の詳細について説明する。
図4は、Conformance証明書212の構成を示した図である。Conformance証明書212は、この図に示すように、Evaluateレベル、Evaluate仕様、評価者名、プラットフォーム製造者名、プラットフォームモデル名、プラットフォームバージョン番号、TPM製造者名、TPMモデル番号、TPMバージョン番号
及びデジタル署名から構成されている。
Evaluateレベルは、Evaluateレベルを示すデータである。ISO/IEC15408で定められたセキュリティの評価基準に基づいて認定されたレベルなどで表される。EALはEvaluation Assurance Levelの略で、後ろに付与される数字が大きければ大きいほど高いレベルの保証要件をクリア出来ていることになる。また、"EAL4+"といったレベルも策定されているため、時代の変化に応じて追加されたものを、本領域で扱われるデータとして追加してもよい。また、本領域は必ずしもISO/IEC15408に基づいて認定されたレベルだけのために使われる領域ではなく、通信キャリアなどMigrationAuthority101を管理する業者が任意にレベルを決定し、用いても良い領域である。
本明細書では、Evaluateレベルをセキュリティレベルと呼ぶこともある。
Evaluate仕様は、Evaluateレベルに用いるセキュリティ評価基準の仕様を特定するためのデータである。ISO/IEC15408にも1999年に策定されたISO/IEC15408:1999や2005年に策定されたISO/IEC15408:2005など複数あるため、本領域を参照して評価基準の対象仕様を特定する。
その他のデータについては、"TCG Specification Archite
cture Overview"において記載されているため、説明を省略する。
(秘密データ215)
秘密データ215は、SRK(StorageRootKey)を用いて管理された秘密データの集合である。AIK(Attestation Identity Key)もこれに含まれる。TCGによって定められたSRKによって保護される秘密のデータは、一般的にツリー構造で管理される。詳細については、"TCG Specificat
ion Architecture Overview"において記載されているため、
説明を省略する。
なお、秘密のデータには鍵が含まれる。秘密のデータには、さらに、この鍵の生成時間や生存期間を示すようなパラメータが含まれていてもよい。
(データ強度証明書3101)
データ強度証明書3101は、秘密データ215が最初に生成されたときの端末認証レベル情報について記録している。
なお、データ強度証明書3101は、秘密データ215が最初に生成されるときに、CA局により発行されるが、そのタイミングはAIK証明書210、情報管理証明書211、Conformance証明書212などと同じであってもよいし、実際のMigrate処理を開始するMigrationAuthority101へのMigrationPackageのUploadの直前に発行されるとしてもよい。
また、一旦発行されると、Migrateをする度に電子端末へ引き継がれるため、再度発行する必要はないが、データ強度証明書3101を最新のセキュリティ強度の評価にあわせて、更新するようにしてもよい。
図5は、データ強度証明書3101の構成を示した図である。データ強度証明書3101は、この図に示すように、Evaluateレベル、Evaluate仕様、暗号強度レベル、暗号レベル表仕様及びデジタル署名から構成されるデータ構造を持つ。
Evaluateレベルは、Evaluateレベルを示すデータである。Evaluateレベルは、ISO/IEC15408で定められたセキュリティの評価基準に基づいて認定されたレベルなどで表される。EALはEvaluation Assurance Levelの略で、後ろに付与される数字が大きければ大きいほど高いレベルの保証要件をクリア出来ていることになる。また、"EAL4+"といったレベルも策定されて
いるため、時代の変化に応じて追加されたものを、本領域で扱われるデータとして追加してもよい。また、本領域は必ずしもISO/IEC15408に基づいて認定されたレベルだけのために使われる領域ではなく、通信キャリアなどMigrationAuthority101を管理する業者が任意にレベルを決定し、用いても良い領域である。
Evaluate仕様は、Evaluateレベルに用いるセキュリティ評価基準の仕様を特定するためのデータである。ISO/IEC15408にも1999年に策定されたISO/IEC15408:1999や2005年に策定されたISO/IEC15408:2005など複数あるため、本領域を参照して評価基準の対象仕様を特定する。
暗号強度レベルは、暗号強度レベルを示すデータである。暗号強度レベルは、データ強度証明書3101が対象とする秘密データ215が生成された時点で用いられていたSRK(StorageRootKey)の暗号アルゴリズムと鍵長で暗号強度表701(後述する)を用いて決定される。例えば、SRKにRSAアルゴリズム、2048ビットの鍵を用いた場合には、暗号強度表701から強度レベル2と決定されるため、本領域の値は2となる。
暗号レベル表仕様は、暗号強度レベルの決定に用いられる暗号強度表701を特定するためのデータである。暗号強度表701は暗号アルゴリズムに脆弱性が発見されると更新されるため、本領域により対象の仕様を特定する。
デジタル署名は、Evaluateレベル、Evaluate仕様、暗号強度レベル及び暗号レベル表仕様の結合結果のハッシュ値に基づいて生成されたデジタル署名のデータである。
1.4 MigrationAuthority101
続いて、MigrationAuthority101の詳細について説明する。
図6は、MigrationAuthority101の構成を示した図である。
MigrationAuthority101は、この図に示すように、データ受信手段500、Attestation処理手段501、証明書解析手段502、MigrationPackage登録手段503、Migrate可否判定手段504、MigrationPackage再生成手段505、データ送信手段506及び保存領域507から構成されている。
MigrationAuthority101は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニットなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、MigrationAuthority101は、その機能を達成する。
データ受信手段500は、ネットワーク2を介して、第1電子端末3011、第2電子端末3012及び第3電子端末3013からのMigrationPackageのUploadやDownloadリクエストや各種処理に必要なデータを受信する。
Attestation処理手段501は、各電子端末よりMigrationAuthority101へアクセスがあったときに、Attestation処理を行う。Attestation処理により当該電子端末に不正があれば、その不正を発見することができる。Attestationについては、"TCG Specification
Architecture Overview"において記載されているため、詳細な
説明を省略する。Attestationの結果はデータ送信手段506を通じて当該電子端末へ送る。
証明書解析手段502は、Migration元となる電子端末やMigration
先となる電子端末から送られてきた証明書が正当なものであるかの解析を行う。RSA暗号演算機能、RSA暗号演算機能で用いられる公開鍵と秘密鍵の鍵ペア、SHA(Secure Hash Algorithm)1演算機能を備えるとする。
証明書の正当性の検証には、Public Key Infrastructure(PKI)で定められた公開鍵暗号による検証の方法を用いるとする。PKIを用いた検証については一般的であるため、説明は省略する。なお、証明書の正当性を証明できる方法であれば、これに限定されない。また、証明書によってはMigrationAuthority101以外により発行される場合があるが、本実施の形態においては全ての証明書はMigrationAuthority101によって発行されたものであるとして、MigrationAuthority101以外により発行される場合の説明は省略する。
証明書解析手段502は、証明書解析の結果をデータ送信手段506を通じて電子端末へ送る。
MigrationPackage登録手段503は、第1電子端末3011、第2電子端末3012及び第3電子端末3013より送られてきた秘密のデータを格納したMigrationPackageを、後述するMigrationPackage管理表3301に登録し、保存領域507へ保存する。
Migrate可否判定手段504は、第1電子端末3011、第2電子端末3012及び第3電子端末3013から送られてきたMigrationPackage送信要求に応じて、後述するMigrationPackageID、後述する暗号化された親鍵、後述する暗号化パラメータ1201、Conformance証明書212、情報管理証明書211を用いて、Migrateの可否を判定する。判定には、後述する暗号強度表701、後述する認証レベル判定表801、及び後述するMigrationPackage管理表3301を用いる。Migrate可能と判定した場合は、MigrationPackage再生成手段505へ、MigrationPackage再生成要求を出す。
なお、Migrate可否判定手段504は、MigrationPackage管理表3301に基づいて、判定するとしたが、証明書の情報に直接アクセスして判定する方法をとってもよい。
MigrationPackage再生成手段505は、Migrate可否判定手段504からMigrationPackage再生成要求とともにMigrationPackageID、暗号化された親鍵、暗号化パラメータ、Conformance証明書212、情報管理証明書211を受け取ると、保存領域507に記録されているMigrationPackageの暗号変換を行い再生成する。再生成の手順の詳細については後述する。再生成したMigrationPackageは、データ送信手段506へ送る。
データ送信手段506は、MigrationPackage再生成手段505からMigrationPackageを受け取ると、Migrate先の各電子端末へ送信する。
(MigrationPackage管理表3301)
続いて、MigrationPackage管理表3301の詳細について説明する。
図7は、MigrationPackage管理表3301の構成を示した図である。

MigrationPackage管理表3301は、MigrationPackageをMigrationAuthority101内で特定するMigrationPackageID、MigrationPackageを保存した保存領域507のフル
パスのファイル名、データ強度証明書のフルパスのファイル名である証明書ファイル名、SRKType、CiperType、KeyLength及びEvaluateレベルを含む。なお、SRKType、CiperType、KeyLength及びEvaluateレベルについては、情報管理証明書211及びConformance証明書212のEvaluateレベルと同一であるため、説明を省略する。
(暗号強度表701)
続いて、暗号強度表701の詳細について説明する。
図8は、暗号強度表701の構成を示した図である。暗号強度表701は、複数の暗号強度情報を含み、各暗号強度情報は、強度レベル、秘密鍵アルゴリズム鍵長、RSAアルゴリズム鍵長、ECCアルゴリズム鍵長といったパラメータで構成される。つまり、暗号強度表701は、複数の強度レベルのそれぞれに対応づけて、複数の暗号化アルゴリズムの鍵長を記憶している。
暗号強度表701は、図8では例えば、強度レベル1を満たすには、秘密鍵暗号アルゴリズムを用いた場合の鍵長は80ビットであり、RSAアルゴリズムを用いた場合の鍵長は1024ビットであり、ECCアルゴリズムを用いた場合の鍵長は160ビットであることを示している。
なお、暗号強度表701は、まだ暗号アルゴリズムに脆弱性が発見されていないことが前提となっている。ある暗号アルゴリズムに対して脆弱性が発見された場合には、さらに長い鍵長が必要とされるであろう。このため、暗号強度表701は、時間とともに変化するものである。よって、適宜認証局のような第三者機関から更新されるものであってもよい。更新をすることで最新の暗号強度の評価や暗号アルゴリズムへの対応が可能となる。
Migrate可否判定手段504は、この暗号強度表701を用いて、Migrate先の電子端末の強度レベルが、Migrate元と比べて同等以上であれば、Migrateを許可するという判定アルゴリズムに従って判定を行う。これは、Migrateによって強度を下げないようにするためである。
なお、判定アルゴリズムとして、Migrate先の強度レベルが、Migrate元の強度レベルから1つ強度レベルの下がったもの以上であれば、Migrateを許可するとしてもよい。また、Migrate先の強度レベルが、Migrate元の強度レベルから1つ以上認証レベルが上でなければ、Migrateを許可しないとしてもよい。
また、Migrate可否判定手段504が使用する判定アルゴリズムを、Migrate元が指定できるような構成であってもよい。さらに、判定に用いる暗号強度表701や認証レベル判定表801をMigrate元が送り、Migrate元がそれらを指定できるような構成であってもよい。
(認証レベル判定表801)
続いて、認証レベル判定表801の詳細について説明する。
図9は、認証レベル判定表801の構成を示した図である。認証レベル判定表801は、MigrationAuthorityがどのような時に、Migrateを許可するかについてのセキュリティポリシーを示す。認証レベル判定表801は、複数の判定情報を含み、各判定情報は、Migrate元認証レベル及びMigrate先認証レベルから構成される。
認証レベル判定表801では、Migrate元認証レベルがEAL1の場合は、Migrate先認証レベルはいかなるものであってもよい(ANY)ことを示している。また、Migrate元認証レベルがEAL2の場合、EAL3の場合及びEAL4の場合は、それぞれ、Migrate先認証レベルはEAL1以上、EAL2以上、及びEAL
3以上の認証レベルが必要であることを示している。また、Migrate元認証レベルがEAL5以上の場合は、Migrate先でも同等の認証レベルが必要とされることを示している。さらに、Migrate元認証レベルがEAL1〜7以外であれば、Migrate先認証レベルはいかなるものでもよいことを示している。
なお、ここではMigrate元認証レベルがEAL2からEAL4であれば、Migrate先認証レベルは、1つ認証レベルの下がったものでもよいとしたが、同等以上でなければならないとしてもよい。
(暗号化パラメータ1201)
続いて、暗号化パラメータ1201の構成の詳細について説明する。
図10は、MigrationPacakageをDownloadしたいときに、電子端末が送る暗号化パラメータ1201の構成を示した図である。暗号化パラメータ1201は、6つのデータを含んだデータ構造を持ち、親鍵Length1201a、親鍵アルゴリズム1201b、変更方法1201c、指定秘密鍵アルゴリズム1201d、指定公開鍵アルゴリズム1201e及び変更強度レベル1201fから構成される。
(A)親鍵Length1201aは、後述するS3506で送る親鍵の鍵長を示すデータである。
(B)親鍵アルゴリズム1201bは、後述するS3506で送る親鍵を用いるときの暗号アルゴリズムを示すデータである。RSAやECC、AESといったものが指定される。
(C)変更方法1201cは、MigrationPackage再生成手段505においてどのようなMigrationPackageの再生成を行うかを示すデータである。以下の3つを指定することが出来る。
(1)パラメータ0:親鍵の下の階層に来るデータだけを親鍵で暗号化をする。
(2)パラメータ1:MigrationPackageに含まれる秘密データの暗号アルゴリズムを全て親鍵アルゴリズムで指定されるアルゴリズムに統一する。
(3)パラメータ2:MigrationPackageに含まれる秘密データの暗号アルゴリズムのうち秘密鍵方式のアルゴリズムを(D)指定秘密鍵アルゴリズムで指定されるアルゴリズムに変更する。また、公開鍵方式のアルゴリズムを(E)指定公開鍵アルゴリズムで指定されるアルゴリズムに変更する。
(D)指定秘密鍵アルゴリズム1201dは、秘密鍵アルゴリズムを指定する。指定秘密鍵アルゴリズムは、(C)変更方法でパラメータ2が指定されたときに参照される。
(E)指定公開鍵アルゴリズム1201eは、公開鍵アルゴリズムを指定する。指定公開鍵アルゴリズムは、(C)変更方法でパラメータ2が指定されたときに参照される。
(F)変更強度レベル1201fは、(C)変更方法においてパラメータ1もしくはパラメータ2が指定されたときに参照される方法を示す。以下の3つを指定することができる。
(1)パラメータ0:親鍵と同一の強度レベルでMigrationPackageの再生成を行う。
(2)パラメータ1:情報管理証明書211と同一の強度レベルでMigrationPackageの再生成を行う。
(3)パラメータ2:現在のMigrationPackageと同一の強度レベルでMigrationPackageの再生成を行う。
1.4 再生成動作
続いて、MigrationPackage再生成手段505に、ある暗号化パラメータ1201が与えられたときの、MigrationPackage再生成手段505による再生成動作について説明する。
図11〜図13は、それぞれ、MigrationAuthority101のMigrationPackage再生成手段505に、ある暗号化パラメータ1201が与えられたときの再生成動作の例を表した図である。
図11は、MigrationPackageが再生成例1301の左側で示されるツリー構造1311をしているときに、暗号化パラメータ1302が与えられた場合の再生成後の結果1321を示している図である。ここで、ツリー構造1311は、「データ1」1313及び「データ2」1314がそれぞれ2048ビット長の鍵1312を用いてRSAにより暗号化されることを示している。また、結果1321は、「データ1」1324及び「データ2」1325がそれぞれ2048ビット長の鍵1323を用いてRSAにより暗号化され、鍵1323が128ビット長の鍵1322を用いてAESにより暗号化されることを示している。
この例では、暗号化パラメータ1302の(C)変更方法1302cにおいてパラメータ「0」が指定されているため、MigrationPackage再生成手段505は、親鍵での暗号化のみを行う。
ツリー構造1311のMigrationPackageを展開したときの最上位の階層にあるデータ1312が暗号アルゴリズムRSAの2048ビットの公開鍵と秘密鍵のペアを示しているため、MigrationPackage再生成手段505は、これらをMigrationAuthority101のMApubKeyに対応する秘密鍵で復号化する。そして、(B)親鍵アルゴリズム1302bで示されたAES、(A)親鍵Length1302aで表される128ビットの親鍵で暗号化して、再生成例1301の右側に示されたツリー構造1321の親鍵1322を除いた破線により囲まれた部分1326が、MigrationPackageとして再生成される。
図12は、MigrationPackageが再生成例1401の左側で示されるツリー構造1411をしているときに、暗号化パラメータ1402が与えられた場合の再生成後の結果1421を示している図である。ここで、ツリー構造1411は、「データ2」1415が1024ビット長の鍵1413を用いてRSAにより暗号化され、「データ1」1414が2048ビット長の鍵1412を用いてRSAにより暗号化され、鍵1413が2048ビット長の鍵1412を用いてRSAにより暗号化されることを示している。また、結果1421は、「データ2」1416が128ビット長の鍵1424を用いてAESにより暗号化され、「データ1」1425が128ビット長の鍵1423を用いてAESにより暗号化され、鍵1424が128ビット長の鍵1423を用いてAESにより暗号化され、鍵1423が128ビット長の鍵1422を用いてAESにより暗号化されることを示している。
この例では、暗号化パラメータ1402の(C)変更方法1402cにおいてパラメータ「1」が指定されているため、MigrationPackage再生成手段505は、全体の暗号アルゴリズムの変更を行う。
以下その手順をステップ毎に説明する。
ステップ1:まず、MigrationPackageを展開したときの最上位にあるデータ1412が暗号アルゴリズムRSAの2048ビットの公開鍵と秘密鍵のペアを示しているため、MigrationPackage再生成手段505は、これらをMigrationAuthority101のMApubKeyに対応する秘密鍵で復号化する。そして、そのRSA2048ビットの秘密鍵を用いて、RSA1024ビットの鍵ペ
ア1413と「データ1」1414を復号化する。そして、RSA1024ビットの秘密鍵1413を用いて「データ2」1415を復号化する。
ステップ2:(F)変更強度レベル1402dがパラメータ「2」であるため、MigrationPackage再生成手段505は、現在のMigrationPackageと同一の強度レベルで再生成を行う。RSA1024ビットに相当する秘密鍵アルゴリズムの鍵長701aは、暗号強度表701より80ビットである。しかしながら、AESのとる最小の鍵長は128ビットであるため、128ビットの鍵を生成しAESアルゴリズムを用いて「データ2」1426を暗号化する。さらに、RSA2048ビットに相当する秘密鍵アルゴリズムの鍵長701bは、暗号強度表701より112ビットである。しかしながら、AESのとる最小の鍵長は128ビットであるため、128ビットの鍵を生成しAESアルゴリズムを用いてAES128ビットの鍵1424と「データ1」1425を暗号化する。最後に(B)親鍵アルゴリズム1402bで示されたAES、(A)親鍵Length1402aで表される128ビットの親鍵で暗号化して、再生成例1401の右側に示されたツリー構造1421の親鍵1422を除いた破線により囲まれた部分1427が、MigrationPackageとして再生成される。
図13は、MigrationPackageが再生成例1501の左側で示されるツリー構造1511をしているときに、暗号化パラメータ1502が与えられた場合の再生成後の結果1521を示している図である。ここで、ツリー構造1511は、「データ2」1515が56ビット長の鍵1513を用いてDESにより暗号化され、「データ1」1514が2048ビット長の鍵1512を用いてRSAにより暗号化され、鍵1513が2048ビット長の鍵1512を用いてRSAにより暗号化されることを示している。また、結果1521は、「データ2」1526が128ビット長の鍵1524を用いてAESにより暗号化され、「データ1」1525が256ビット長の鍵1523を用いてECCにより暗号化され、鍵1524が256ビット長の鍵1523を用いてECCにより暗号化され、鍵1523が、128ビット長の鍵1522を用いてAESにより暗号化されることを示している。
この例では、暗号化パラメータ1502において(C)変更方法1502cでパラメータ「2」、(D)指定秘密鍵アルゴリズム1502dでAES、(E)指定公開鍵アルゴリズム1502eでECCが指定されているため、MigrationPackage再生成手段505は、全体の秘密鍵アルゴリズム及び公開鍵アルゴリズムの変更を行う。
以下その手順をステップ毎に説明する。
ステップ1:まず、MigrationPackageを展開したときの最上位にあるデータ1512が暗号アルゴリズムRSAの2048ビットの公開鍵と秘密鍵のペアを示しているため、MigrationPackage再生成手段505は、これらをMigrationAuthority101のMApubKeyに対応する秘密鍵で復号化する。そして、そのRSA2048ビットの秘密鍵を用いて、DES(Data Encryption Standard)56ビットの鍵ペア1513と「データ1」1514を復号化する。そして、DES56ビットの秘密鍵1513を用いて「データ2」1515を復号化する。
ステップ2:(F)変更強度レベル1502fでパラメータ「0」であるため、現在の親鍵と同一の強度レベルで再生成を行う。DESは秘密鍵暗号であるので、(D)指定秘密鍵アルゴリズム1502dに指定されているAES128ビットに変更される。よって、128ビットの鍵1524を生成しAESアルゴリズムを用いて「データ2」1526を暗号化する。次に、RSAは公開鍵暗号であるため、(E)指定公開鍵アルゴリズムでECCに変更される。親鍵であるAES128ビットに相当するECCの鍵長701cは
、暗号強度表701より256ビットである。よって、256ビットの鍵1523を生成しECCアルゴリズムを用いてAES128ビットの鍵1524と「データ1」1525を暗号化する。最後に(B)親鍵アルゴリズム1502bで示されたAES、(A)親鍵Length1502aで表される128ビットの親鍵1522で、鍵1523を暗号化して、再生成例1301の右側に示されたツリー構造1521の親鍵1522を除いた破線により囲まれた部分1527が、MigrationPackageとして再生成される。
なお、親鍵はMigrationPackageをDownloadする第2電子端末から送るとしたが、MigrationAuthority101側で生成する構成であってもよい。
1.5 アップロード及びダウンロードの動作
ここでは、アップロード及びダウンロードの動作について説明する。
(1)秘密のデータをアップロード(Upload)する時の動作手順
図14及び図15は、第1電子端末3011がMigrationAuthority101に対して秘密のデータをUploadする時の動作手順を表した図である。なお、図14は、主として、第1電子端末3011とMigrationAuthority101との間のデータの送受信の関係を示している。これに対して、図15は、各処理の流れを時系列に詳細に示している。
以下、この動作手順を説明する。
第1電子端末3011は、次に示すようにして、秘密のデータのUploadの準備を行う。第1電子端末3011は、Uploadをする対象となる一つ又は複数の秘密のデータを集約して、MigrationPackageと呼ばれるひとまとまりのデータを生成する。MigrationPackageの詳細については、非特許文献1に記載されているので説明を省略する。そして、第1電子端末3011は、TCGで定められたIntegrity Measurementと呼ばれる機能を用いて、第1電子端末3011を構成するブートローダ、OS、デバイスドライバ、アプリケーションなどのソフトウェアの全て又は一部を対象に算出したダイジェスト値をTrustedPlatformModule201内のPlatform Configuration Registers(PCR)と呼ばれるレジスタから取り出す。そして、このダイジェスト値に秘密データ215に含まれるAIKを用いてTrustedPlatformModule201内でデジタル署名を施す。なお、Integrity Measurementは、"TCG Specification Architecture Overvie
w"において記載されているため、詳細な説明を省略する(S3401)。
第1電子端末3011は、MigrationAuthority101に対してMigrationPackageをUploadするリクエストを行う。具体的には、第1電子端末3011は、ダイジェスト値とデジタル署名とAIK証明書210とをリクエストと共にMigrationAuthority101へ送る。ここで、ダイジェスト値とデジタル署名の送付はIntegrity Reportingと呼ばれる。Integrity Reportingは、"TCG Specification Arch
itecture Overview"において記載されているため、詳細な説明を省略
する。MigrationAuthority101は、第1電子端末3011からMigrationPackageのUploadリクエストを受信する(S3402)。
MigrationAuthority101のデータ受信手段500は、第1電子端末3011からMigrationPackageのUploadリクエストを受信すると、このとき同時に受信したダイジェスト値とデジタル署名、AIK証明書210をAt
testation処理手段501へ送る。Attestation処理手段501は、Attestation処理の実行により第1電子端末3011が不正な端末であるかどうかを検証する。不正な端末とは、悪意のあるユーザやウィルスなどによって改竄が加えられ、予期しない動作をする端末である(S3403)。
MigrationAuthority101は、S3403の結果に応じて、以下の動作を行う(S3404)。
i)不正がないことが検証された場合は(S3403でYes)、Attestation結果のOKとMigrationAuthority101の公開鍵(MApubKey)を第1電子端末3011へ送る(S3404a)。
ii)不正があることが発見された場合は(S3403でNo)、Attestation結果のNGを第1電子端末3011へ送る(S3404b)。
第1電子端末3011は、MigrationAuthority101より受信した情報に応じて以下の動作を行う(S3405)。
i)MigrationAuthority101よりOKを受信した場合、同時に受信したMApubKeyを用いて、S3401で生成したMigrationPackageを暗号化する(S3405a)。
ii)MigrationAuthority101よりNGを受信した場合は(S3405b)、処理を終了する。
なお、MigrationPackageを安全に取扱うために、MApubKeyを用いてMigrationPackageの暗号化をしているが、MigrationPackageを安全に取扱う方法であれば特にこの方法に限定するものではない。例えば、第1電子端末3011とMigrationAuthority101で相互認証した後、一時的に用いられるセッション鍵と呼ばれる共有鍵を持ち合い、そのセッション鍵で暗号化通信を行うとしてもよい。また、MApubKeyを用いて暗号化する対象はMigrationPackage全体ではなく、親鍵のみであってもよい。MigrationPackage中の鍵およびデータは、それぞれ自身の親に当たるノードに割り当てられた鍵によって既に暗号化されている。そのため、ルートに当たる親鍵さえMApubKeyで暗号化すれば、他の鍵とデータはMigrationPackage自身が用いている暗号化により保護される。
第1電子端末3011は、S3405aで暗号化したMigrationPackage、Conformance証明書212、情報管理証明書211、データ強度証明書3101をMigrationAuthority101へ送付する。なお、MigrationPackageと、Conformance証明書212、情報管理証明書211、データ強度証明書3101とをそれぞれ別々のデータとして扱ったが、各証明書がMigrationPackageに含まれる構成をとってもよい。MigrationAuthority101は、MigrationPackage、Conformance証明書212、情報管理証明書211、データ強度証明書3101を受信する。データ受信手段500は、これらのデータを受信すると、証明書解析手段502へ送る(S3406)。
証明書解析手段502は、これらの証明書の正当性を検証し、検証結果に応じて、以下の動作を行う(S3407)。
i)それぞれの証明書の正当性が確認された場合は(S3407でYes)、証明書解析手段502は、これらをMigrationPackage登録手段503へ送る。MigrationPackage登録手段503は、証明書解析手段502からMigrationPackage、Conformance証明書212、情報管理証明書21
1、データ強度証明書3101を受信すると、MigrationPackageをMigrationAuthority101で一意に特定するMigrationPackageIDを生成し、MigrationPackageを保存領域507へ保存する。また、保存先とそれぞれの証明書からデータを抽出し、MigrationPackage管理表3301に登録する(S3407a)。MigrationAuthority101は、S3407aの登録処理が完了すると、データ送信手段506を通じて、結果のOKとMigrationPackageIDを第1電子端末3011へ送る(S3408a)。
ii)いずれかの証明書で不正が発見された場合は(S3407でNo)、証明書解析手段502は、データ送信手段506を通じてNGを返す(S3408b)。
(2)秘密のデータのダウンロードを行う動作
続いて、本実施の形態における秘密のデータのダウンロード(Download)を行う動作について説明する。
図16及び図17は、第2電子端末3012がMigrationAuthority101から秘密のデータをDownloadする時の動作手順を表した図である。なお、図16は、主として、第2電子端末3012とMigrationAuthority101との間のデータの送受信の関係を示している。これに対して、図17は、各処理の流れを時系列に詳細に示している。
以下、この動作手順を説明する。
第2電子端末3012は、次に示すようにして、MigrationPackageのDownloadの準備を行う。第2電子端末3012は、TCGで定められたIntegrity Measurementと呼ばれる機能を用いて、第2電子端末3012を構成するブートローダ、OS、デバイスドライバ、アプリケーションなどのソフトウェアの全て又は一部を対象に算出したダイジェスト値をTrustedPlatformModule201内のPlatform Configuration Registers(PCR)と呼ばれるレジスタから取り出す。そして、このダイジェスト値に秘密データ215に含まれるAIKを用いてTrustedPlatformModule201内でデジタル署名を施す(S3501)。
第2電子端末3012は、MigrationAuthority101に対してMigrationPackageをDownloadするリクエスト(Downloadリクエスト)を行う。具体的には、第2電子端末3012は、ダイジェスト値とデジタル署名とAIK証明書210をリクエストと共にMigrationAuthority101へ送る。MigrationAuthority101は、第2電子端末3012からMigrationPackageのDownloadリクエストを受信する(S3502)。
MigrationAuthority101のデータ受信手段500は、第2電子端末3012からMigrationPackageのDownloadリクエストを受信すると、このとき同時に受信したダイジェスト値とデジタル署名、AIK証明書210をAttestation処理手段501へ送る。Attestation処理手段501は、Attestation処理の実行により第2電子端末3012が不正な端末であるかどうかを検証する(S3503)。
MigrationAuthority101は、S3503の結果に応じて、以下の動作を行う(S3504)。
i)不正がないことが検証された場合は(S3503でYes)、Attestati
on結果のOKとMigrationAuthority101の公開鍵(MApubKey)を第2電子端末3012へ送る(S3504a)。
ii)不正があることが発見された場合は(S3503でNo)、Attestation結果のNGを第2電子端末3012へ送る(S3504b)。
第2電子端末3012は、MigrationAuthority101より受信した情報に応じて以下の動作を行う(S3505)。
i)MigrationAuthority101よりOKを受信した場合、親鍵を、同時に受信したMApubKeyで暗号化する。親鍵はMigrationPackageを展開したときにできるツリー構造中で最上位にくる秘密のデータを暗号化する鍵である(S3505a)。
ii)MigrationAuthority101よりNGを受信した場合は(S3505b)、処理を終了する。
なお、親鍵を安全に取扱うために、MApubKeyを用いて親鍵の暗号化をしているが、親鍵を安全に取扱う方法であれば特にこの方法に限定するものではない。例えば、第2電子端末3012とMigrationAuthority101で相互認証した後、一時的に用いられるセッション鍵と呼ばれる共有鍵を持ち合い、そのセッション鍵で暗号化通信を行うとしてもよい。また、MApubKeyを用いて暗号化する対象はMigrationPackage全体ではなく、親鍵のみであってもよい。MigrationPackage中の鍵およびデータは、それぞれ自身の親に当たるノードに割り当てられた鍵によって既に暗号化されている。そのため、ルートに当たる親鍵さえMApubKeyで暗号化すれば、他の鍵とデータはMigrationPackage自身が用いている暗号化により保護される。
第2電子端末3012は、DownloadをしたいMigrationPackageのMigrationPackageID、S3505で暗号化した親鍵、MigrationPackageの再生成時に用いられる暗号化パラメータ、Conformance証明書212、情報管理証明書211、データ強度証明書3101をMigrationAuthority3501へ送付する。MigrationAuthority101は、MigrationPackageID、暗号化された親鍵、暗号化パラメータ、Conformance証明書212、情報管理証明書211、データ強度証明書3101を受信する。データ受信手段500は、これらのデータを受信すると、証明書解析手段502へ送る(S3506)。
証明書解析手段502は、これらの証明書の正当性を検証し(S3507a)、検証結果に応じて以下の動作を行う(S3507)。
i)それぞれの証明書の正当性が確認された場合は(S3507aでYes)、MigrationPackageID、暗号化された親鍵、暗号化パラメータ、Conformance証明書212、情報管理証明書211、データ強度証明書3101をMigrate可否判定手段504へ送る(S3507b)。
ii)いずれかの証明書で不正が発見された場合は(S3507aでNo)、データ送信手段506を通じて第2電子端末3012へNGを返す(S3508b)。
Migrate可否判定手段504は、証明書解析手段502からMigrationPackageID、暗号化された親鍵、暗号化パラメータ1201、Conformance証明書212、情報管理証明書211、データ強度証明書3101を受信し、Migrate可否判定を行う。Migrate可否判定手段504の判定の動作については、図18を用いて後述する。この判定の結果に応じて、Migrate可否判定手段504は、以下の動作を行う(S3507b)。
i)OKであれば、つまりMigrateしてもよければ(S3507bでYes)、MigrationPackageID、暗号化された親鍵、暗号化パラメータ、Conformance証明書212、情報管理証明書211、データ強度証明書3101とともにMigrationPackage再生成要求をMigrationPackage再生成手段505へ送る(S3507c)。
ii)NGであれば、つまりMigrateできないならば(S3507bでNo)、データ送信手段506を通じて第2電子端末3012へNGを返す(S3508c)。
MigrationPackage再生成手段505は、MigrationPackage再生成要求とともにMigrationPackageID、暗号化された親鍵、暗号化パラメータ、Conformance証明書212、情報管理証明書211、データ強度証明書3101を受け取ると、MigrationPackageIDで指定されたMigrationPackageの再生成を行う(S3507c)。再生成の動作については図11〜図13と同一であるため説明を省略する。
MigrationAuthority101は、S3507の動作が完了すると、データ送信手段506を通じて、結果のOKとMigrationPackage、データ強度証明書3101を第2電子端末3012へ送る(S3508a)。
(3)Migrateの可否を判定する動作
続いて、本実施の形態における秘密のデータのMigrateの可否を判定する動作について説明する。
図18は、MigrationAuthority101のMigrate可否判定手段504の動作手順を表した図である。この動作手順は、図17のS3507bの詳細である。
本実施の形態では、一例として、指定されたMigrationPackageIDは「001」、Conformance証明書212のEvaluateレベルはEAL2、情報管理証明書211のSRKTypeはsymmetric、CipherTypeはAES、KeyLengthは128、データ強度証明書3101のEvaluateレベルはEAL2を指定したものとして説明を行う。
Migrate可否判定手段504は、受信したMigrationPackageIDで示されるエントリ情報をMigrationPackage管理表3301より取得する。一例として、Migrate可否判定手段504は、受信したMigrationPackageID「001」で示されるエントリ情報をMigrationPackage管理表3301より取得する(S3601)。
Migrate可否判定手段504は、まずEvaluateレベルについて比較、判定を行う。判定には、認証レベル判定表801を用いる。具体的には、Migrate可否判定手段504は、エントリ情報に含まれるEvaluateレベルの値と、Conformance証明書212のEvaluateレベルの値とを比較する。エントリ情報に含まれるEvaluateレベルの値がConformance証明書212のEvaluateレベルの値より大きいときは、S3603へ制御を移す。エントリ情報に含まれるEvaluateレベルの値がConformance証明書212のEvaluateレベルの値より小さいとき又は等しいときは、S3604へ制御を移す(S3602)。
一例として、Conformance証明書212のEvaluateレベルはEAL2であり、MigrationPackageID「001」で指定されたEvaluateレベルの値はE
AL4である。認証レベル判定表801によると、Migrate元認証レベルがEAL4である場合、Migrate先認証レベルがEAL3以上でなければMigrateを可能としていないため、Migrateは許可されず、NGとなる。
S3602でMigrateが許可されず、NGとなったとき、Migrate可否判定手段504は、データ強度証明書3101のEvaluateレベルの値とConformance証明書212のEvaluateレベルの値とを比較する。データ強度証明書3101のEvaluateレベルの値がConformance証明書212のEvaluateレベルの値よりも大きいときは、Migrateは許可されず、処理を終了する。データ強度証明書3101のEvaluateレベルの値がConformance証明書212のEvaluateレベルの値よりも小さいとき、又は等しいときは、S3604へ制御を移す(S3603)。
このように、Conformance証明書212のEvaluateレベルがデータ強度証明書3101のEvaluateレベルと同等かそれ以上であれば判定をOKとする。一例として、データ強度証明書3101のEvaluateレベルはEAL2であり、Conformance証明書212のEvaluateレベルはEAL2であるとき、判定はOKである。
Migrate可否判定手段504は、暗号強度について比較、判定を行う。具体的には、エントリ情報の強度レベルと、情報管理証明書が示す強度レベルを比較し、エントリ情報の強度レベルが情報管理証明書が示す強度レベルよりも大きいときは、Migrateは、禁止される。エントリ情報の強度レベルが情報管理証明書が示す強度レベルよりも小さいとき又は等しいときは、Migrateは、許可される(S3604)。
一例として、情報管理証明書211のSRKTypeはsymmetric、CipherTypeはAES、KeyLengthは128である。MigrationPackageID「001」で指定されたSRKTypeはasymmetric、CipherTypeはRSA、KeyLengthは2048である。ここで、SRKType、CipherTypeが異なるため、KeyLengthのみの比較では強度レベルの判定はできない。したがって、強度レベルの判定に暗号強度表701が用いられる。
MigrationPackageID「001」で指定された暗号の強度レベルは暗号強度表701より強度レベル2である。一方、情報管理証明書211で指定された暗号の強度レベルは暗号強度表701より強度レベル3となる。Migrate可否判定手段504の判定アルゴリズムでは、Migrate先の強度レベルがMigrate元と比べて同等以上であればMigrateを許可するとしているので、判定はOKとなる。
1.6 まとめ
上記において、第1電子端末3011が秘密のデータをMigrationAuthoriy101へアップロードする第1のケース及び第2電子端末3012が秘密のデータをMigrationAuthoriy101からダウンロードする第2のケースについて説明している。
これらのケースを次のような場面に適用することができる。
第1電子端末3011が秘密のデータをMigrationAuthoriy101へアップロードし(第1のケース)、第2電子端末3012が秘密のデータをMigrationAuthoriy101からダウンロードして秘密のデータを記録する(第2のケース)。続いて、第2電子端末3012が秘密のデータをMigrationAuthoriy101へアップロードし(第1のケース)、第3電子端末3013が秘密のデータをMigrationAuthoriy101からダウンロードする(第2のケース)。
ここで、MigrationAuthority101は、鍵集合の移動を管理する鍵移動装置である。第1電子端末3011は、鍵生成装置であり、第2電子端末3012は、鍵記録装置であり、第3電子端末3013は、出力先装置である。
MigrationAuthority101は、鍵生成装置である第1電子端末3011のセキュリティレベルである生成レベルと、出力先装置である第3電子端末3013のセキュリティレベルである出力先レベルとを取得する。ここで、第1電子端末3011のセキュリティレベルである生成レベルは、図18のS3603に示すデータ強度証明書のEvaluateレベルの値である。また、第3電子端末3013のセキュリティレベルである出力先レベルは、図18のS3603に示すConformance証明書211のEvaluateレベルの値である。
MigrationAuthority101は、出力先装置である第3電子端末3013から鍵記録装置である第2電子端末3012が記録している鍵集合の取得要求を受け
取ると、前記生成レベル及び前記出力先レベルの関係が所定の条件を満たすか否かを判断する。この判断は、図18のステップS3603に相当する。
MigrationAuthority101は、前記生成レベル及び前記出力先レベルの関係が所定の条件を満たす場合、つまり、データ強度証明書のEvaluateレベルの値と、Conformance証明書のEvaluateレベルの値とを比較して、データ強度証明書のEvaluateレベルの値がConformance証明書のEvaluateレベルの値より小さい又は等しい場合には、Migrateが許可され、第2電子端末3012のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち第1電子端末3011が生成した鍵を第3電子端末3013に対して出力する。
一方、前記生成レベル及び前記出力先レベルの関係が前記所定の条件を満たさない場合、つまり、データ強度証明書のEvaluateレベルの値と、Conformance証明書のEvaluateレベルの値とを比較して、データ強度証明書のEvaluateレベルの値がConformance証明書のEvaluateレベルの値より大きい場合には、Migrateが許可されることはなく、第2電子端末3012のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち第1電子端末3011が生成した鍵の第3電子端末3013への出力を抑制する。
2.実施の形態2
続いて、本発明に係る実施の形態2について、図面を参照しながら説明する。
2.1 マイグレーションシステム3
図19は、本発明の実施の形態2におけるマイグレーションシステム3の全体構成を示す図である。
マイグレーションシステム3は、図19に示すように、MigrationAuthority3710、第4電子端末3711、第5電子端末3712、第6電子端末3713及び第7電子端末3714から構成され、MigrationAuthority3710、第4電子端末3711、第5電子端末3712、第6電子端末3713及び第7電子端末3714は、ネットワーク4を介して接続されている。
MigrationAuthority3710は、図1に示すMigrationAuthority101とほぼ同一の構成を有するため、MigrationAuthority3710についての詳細な説明を省略する。
また、第4電子端末3711、第5電子端末3712、第6電子端末3713及び第7電子端末3714の基本構成は、第1電子端末3011や第2電子端末3012とほぼ同一であるので、差異のある箇所について後述する。
2.2 マイグレーションシステム3の適用例
ここでは、マイグレーションシステム3の適用例について説明する。
(1)第1適用例
第1適用例について、図32を参照しながら説明する。
第4電子端末3711は、一例として、秘密のデータの生成元の装置である。秘密のデータは、一例として、鍵集合であり、第4電子端末3711は、一例として、鍵集合を生成する生成元の鍵生成装置である。
第4電子端末3711は、ネットワーク4を介して、MigrationAuthority3710に対して、鍵集合をアップロードし、第5電子端末3712は、ネットワーク4を介して、MigrationAuthority3710から、前記鍵集合をダウンロードする。
このようにして、第5電子端末3712は、鍵生成装置である第4電子端末3711から鍵集合を受け取り、内部に記録する。このように第5電子端末3712は、鍵生成装置
が生成した鍵集合を記録する鍵記録装置である。第5電子端末3712は、さらに、自身が生成した鍵である追加鍵を前記鍵集合に追加し、追加鍵が追加された鍵集合を記録する。
第6電子端末3713は、次のようにして、第5電子端末3712から前記鍵集合を取得する。ここで、第6電子端末3713は、最終的に鍵集合が出力される出力先装置である。
第5電子端末3712は、ネットワーク4を介して、MigrationAuthority3710に対して、鍵集合をアップロードする。
MigrationAuthority3710は、鍵集合の移動を管理する鍵移動装置である。MigrationAuthority3710は、第6電子端末3713から第5電子端末3712が記録している鍵集合の取得の要求を受け取る(S111)受信手段と、第4電子端末3711のセキュリティレベルである生成レベルと、第6電子端末3713のセキュリティレベルである出力先レベルと、第5電子端末3712のセキュリティレベルである記録レベルとを取得する(S112)取得手段と、第6電子端末3713から第5電子端末3712が記録している鍵集合の取得の要求を受け取ると、前記生成レベル及び前記出力先レベルの関係が所定の条件を満たすか否かを判断し(S113)、さらに、前記鍵記録装置のセキュリティレベルである記録レベルと前記出力先レベルとの関係が所定の条件を満たすか否かを判断し(S114、S116)、前記生成レベル及び前記出力先レベルの関係が所定の条件を満たすが(S113で「満たす」)、前記記録レベルと前記出力先レベルとの関係が所定の条件を満たさない場合には(S116で「満たさない」)、前記鍵集合に含まれる鍵のうち前記追加鍵を除いた鍵を第6電子端末3713に対して出力し(S118)、前記生成レベル及び前記出力先レベルの関係が所定の条件を満たし(S113で「満たす」)、前記記録レベルと前記出力先レベルとの関係が所定の条件を満たす場合には(S116で「満たす」)、前記鍵集合を第6電子端末3713に対して出力し(S117)、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合であっても(S113で「満たさない」)、前記記録レベルと前記出力先レベルとの関係が前記所定の条件を満たす場合には(S114で「満たす」)、前記追加鍵を前記出力先装置に出力し(S115)、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合であって(S113で「満たさない」)、前記記録レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合には(S114で「満たさない」)、前記鍵集合を出力しない制御手段とを備える。
ここで、一例として、前記所定の条件は、前記出力先レベルが、比較対象のセキュリティレベル(ここでは、生成レベル又は記録レベル)以上である場合に、満たされ、前記出力先レベルが、比較対象のセキュリティレベル未満である場合に、満たされない。
第6電子端末3713は、ネットワーク4を介して、MigrationAuthority3710から、上記の条件に応じて、鍵集合をダウンロードして、鍵集合を取得する。
以上説明したように、鍵生成装置である第4電子端末3711が生成した鍵集合を、MigrationAuthority3710を介して、鍵記録装置である第5電子端末3712が取得し、取得した鍵集合に自身が生成した追加鍵を追加して、追加鍵が追加された鍵集合を記録する。出力先装置である第6電子端末3713は、MigrationAuthority3710を介して、第5電子端末3712から上記の条件に応じて、鍵集合を取得する。
(2)第2適用例
第2適用例について、図33を参照しながら説明する。
第4電子端末3711は、一例として、秘密のデータの生成元の装置である。秘密のデータは、一例として、鍵集合であり、第4電子端末3711は、一例として、鍵集合を生成する生成元の鍵生成装置である。
第4電子端末3711は、ネットワーク4を介して、MigrationAuthority3710に対して、鍵集合をアップロードし、第7電子端末3714は、ネットワ
ーク4を介して、MigrationAuthority3710から、前記鍵集合をダウンロードする。
このようにして、第7電子端末3714は、鍵生成装置である第4電子端末3711から鍵集合を受け取り、次に、自身により追加鍵を生成し、自身が生成した鍵である追加鍵を前記鍵集合に追加する。このように第7電子端末3714は、追加鍵を鍵集合に追加する鍵追加装置である。
第7電子端末3714は、ネットワーク4を介して、MigrationAuthority3710に対して、鍵集合をアップロードし、第5電子端末3712は、ネットワーク4を介して、MigrationAuthority3710から、前記鍵集合をダウンロードし、受け取った鍵集合を内部に記録する。このように第5電子端末3712は、鍵集合を記録する鍵記録装置である。第5電子端末3712が記録する鍵集合は、第7電子端末3714が追加した追加鍵を含む。
第6電子端末3713は、次のようにして、第5電子端末3712から前記鍵集合を取得する。ここで、第6電子端末3713は、最終的に鍵集合が出力される出力先装置である。
第5電子端末3712は、ネットワーク4を介して、MigrationAuthority3710に対して、鍵集合をアップロードする。
MigrationAuthority3710は、鍵集合の移動を管理する鍵移動装置である。MigrationAuthority3710は、第6電子端末3713から第5電子端末3712が記録している鍵集合の取得の要求を受け取る(S111a)受信手段と、第4電子端末3711のセキュリティレベルである生成レベルと、第6電子端末3713のセキュリティレベルである出力先レベルと、第5電子端末3712のセキュリティレベルである記録レベルとを取得する(S112a)取得手段と、第6電子端末3713から第5電子端末3712が記録している鍵集合の取得の要求を受け取ると、前記生成レベル及び前記出力先レベルの関係が所定の条件を満たすか否かを判断し(S113a)、さらに、前記出力先レベルと前記鍵追加装置のセキュリティレベルである追加レベルとの関係が所定の条件を満たすか否かを判断し(S114a、S116a)、前記生成レベル及び前記出力先レベルの関係が所定の条件を満たすが(S113aで「満たす」)、前記追加レベルと前記出力先レベルとの関係が所定の条件を満たさない場合には(S116aで「満たさない」)、前記鍵集合に含まれる鍵のうち前記追加鍵を除いた鍵を第6電子端末3713に対して出力し(S118a)、前記生成レベル及び前記出力先レベルの関係が所定の条件を満たし(S113aで「満たす」)、前記追加レベルと前記出力先レベルとの関係が所定の条件を満たす場合には(S116aで「満たす」)、前記鍵集合を第6電子端末3713に対して出力し(S117a)、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合であっても(S113aで「満たさない」)、前記追加レベルと前記出力先レベルとの関係が前記所定の条件を満たす場合には(S114aで「満たす」)、前記追加鍵を前記出力先装置に出力し(S115a)、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合であって(S113aで「満たさない」)、前記追加レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合には(S114aで「満たさない」)、鍵を出力しない制御手段とを備える。
ここで、一例として、前記所定の条件は、前記出力先レベルが、比較対象のセキュリティレベル(ここでは、生成レベル又は追加レベル)以上である場合に満たされ、前記出力先レベルが、比較対象のセキュリティレベル未満である場合に満たされない。
第6電子端末3713は、ネットワーク4を介して、MigrationAuthority3710から、上記の条件に応じて、鍵集合をダウンロードして、鍵集合を取得する。
以上説明したように、鍵生成装置である第4電子端末3711が生成した鍵集合を、MigrationAuthority3710を介して、鍵追加装置である第7電子端末3714が取得し、取得した鍵集合に自身が生成した追加鍵を鍵集合に追加する。鍵記録装置である第5電子端末3712は、鍵集合を取得し、取得した鍵集合を記録する。出力
先装置である第6電子端末3713は、MigrationAuthority3710を介して、第5電子端末3712から上記の条件に応じて、鍵集合を取得する。
2.3 第4電子端末3711
図20は、第4電子端末3711の構成を示した図である。第1電子端末3011や第2電子端末3012と比べて、保存領域207において、データ強度証明書3101に代えて、秘密データ強度属性3801が記憶されている。また、第4電子端末3711は、TCGSoftwareStack202に代えて、TCGSoftwareStackXX02を備える。秘密データ強度属性3801は、秘密データ215におけるすべてのデータについて、データが付与されたときの端末認証レベル情報と認証レベルを決定するために用いられたセキュリティ評価基準の仕様を特定するためのデータについて記録している。
なお、第5電子端末3712、第6電子端末3713及び第7電子端末3714は、第4電子端末3711と同一の構成を有しているので、詳細の説明を省略する。
(秘密データ及び秘密データ強度属性の一例)
保存領域207に記憶されている秘密データ215及び秘密データ強度属性3801の一例として、第4電子端末3711の保存領域207に記憶されている秘密データ3911と秘密データ強度属性3912とをそれぞれ図23に示す。
図23に示す秘密データ3911を構成するデータ3901a、3901b及び3901dに対して、それぞれ、秘密データ強度属性3912を構成するデータ3902a、3902b及び3902dが付与されている。データ3902a、3902b及び3902dは、それぞれ、端末認証レベル情報と認証レベルを決定するために用いられたセキュリティ評価基準の仕様を特定する。
図23に示すように、秘密データ3911は、(データ1)3901dがRSAにより2048ビット長の鍵3901bにより暗号化され、鍵3901bがRSAにより2048ビット長の鍵3901aにより暗号化されることを示している。
また、鍵3901a、鍵3901b及び(データ1)3901dには、レベル3902a、3902b及び3902dが対応している。レベル3902a、3902b及び3902dは、それぞれ、EAL2である。
次に、保存領域207に記憶されている秘密データ215及び秘密データ強度属性3801の一例として、第5電子端末3712の保存領域207に記憶されている秘密データ3901と秘密データ強度属性3902とをそれぞれ図21及び図22に示す。
図21に示す秘密データ3901を構成するデータ3901a、3901b、3901c、3901d及び3901eに対して、それぞれ、図22に示す秘密データ強度属性3902を構成するレベル3902a、3902b、3902c、3902d及び3902eが付与されている。レベル3902a、3902b、3902c、3902d及び3902eは、端末認証レベル情報と認証レベルを決定するために用いられたセキュリティ評価基準の仕様を特定するためのデータである。
図21に示すように、秘密データ3901は、(データ2)3901eがAESにより128ビット長の鍵3901cにより暗号化され、鍵3901cがRSAにより2048ビット長の鍵3901bにより暗号化され、(データ1)3901dがRSAにより2048ビット長の鍵3901bにより暗号化され、鍵3901bがRSAにより2048ビット長の鍵3901aにより暗号化されることを示している。
また、鍵3901a、鍵3901b、鍵3901c、(データ1)3901d及び(デ
ータ2)3901eには、レベル3902a、3902b、3902c、3902d及び3902eが対応している。レベル3902a、3902b、3902c、3902d及び3902eは、それぞれ、EAL2、EAL2、EAL4、EAL2及びEAL4である。
図21、図22及び図23に示すように、秘密データ3911に鍵3901c及び(データ2)3901eが付加されることにより、秘密データ3901が構成されている。
つまり、第4電子端末3711は、秘密データ3911及び秘密データ強度属性3912を保持し、秘密データ3911及び秘密データ強度属性3912をMigrationAuthority3710に対してアップロードする。第5電子端末3712は、MigrationAuthority3710から秘密データ3911及び秘密データ強度属性3912をダウンロードし、図23に示すように、秘密データ3911に対して鍵3901c及び(データ2)3901eを付加し、秘密データ強度属性3912に対して、レベル3902c及び3902eを付加して、それぞれ、秘密データ3901及び秘密データ強度属性3902を生成し、生成した秘密データ3901及び秘密データ強度属性3902を保持する。
(データ追加の動作手順)
電子端末におけるデータの追加手順について、図24に示すフローチャートを用いて説明する。
TCGSoftwareStackXX02は、暗号化リクエストとともに、アプリID、暗号化データ2、暗号鍵、秘密データ、秘密データ強度属性をTrustedPlatformModule201へ出力する(ステップSYY01)。
次に、TrustedPlatformModule201は、秘密データにおいて、アプリIDにより示されるアプリが管理するツリー構造の下(一例として図23に示す3901bの下)に、暗号鍵(一例として図23に示す3901c)を繋ぎ、暗号鍵(一例として3901c)の下に暗号化データ2(一例として図23に示す3901e)を繋ぐ(ステップSYY02)。
次に、TrustedPlatformModule201は、秘密データに追加したデータ(一例として図23に示す3901c及び3901e)に対応する秘密データ強度属性のツリーの位置に(一例として、図23の3902bの下、及び3902cの下)、Conformance証明書で示されるEvaluateレベルを付与する(ステップSYY03)。
次に、TrustedPlatformModule201は、データが追加された秘密データ(一例として、図23の3901)及びレベルが追加された秘密データ強度属性(一例として、図23の3902)を、TCGSoftwareStackXX02へ出力する(ステップSYY04)。
次に、TCGSoftwareStackXX02は、データが追加された秘密データ(一例として、図23の3901)及びレベルが追加された秘密データ強度属性(一例として、図23の3901)を保存領域207へ保存する(ステップSYY05)。
2.4 MigrationAuthority3710
MigrationAuthority3710について、MigrationAuthority101との相違点を中心として説明する。
(MigrationPackage管理表4001)
MigrationAuthority3710は、MigrationAuthority101が保持するMigrationPackage管理表3301に代えて、図2
5に示すMigrationPackage管理表4001を保持している。
MigrationPackage管理表4001とMigrationPackage管理表3301との違いは、MigrationPackage管理表4001においては、AttrPackファイル名の項目が追加されている点である。AttrPackファイル名は、MigrationPackageの生成時に、秘密データ属性強度3801から生成されるAttributePackageの保存先を示している。他のパラメータについては、MigrationPackage管理表3301と同一であるので、説明を省略する。
(秘密データをアップロードする時の動作手順)
図26は、第4電子端末3711がMigrationAuthority3710に対して秘密データをUploadする時の動作手順を表した図である。以下、この動作手順を説明する。
第4電子端末3711は、秘密データのUploadの準備を行う。具体的には、第4電子端末3711は、Uploadをする対象となる一つもしくは複数の秘密データを集約して、MigrationPackageと呼ばれるひとまとまりのデータを生成する。MigrationPackageの詳細については、非特許文献1に記載されているので説明を省略する。そしてこのとき、同時に秘密データ強度属性3801からAttributePackageを生成する。他の動作については、S3401と同一であるため説明を省略する(S4101)。
次に、第4電子端末3711は、MigrationAuthority3710に対してUploadリクエストを送信する。なお、このステップにおける詳細については、S3402と同一であるため説明を省略する(S4102)。
次に、第4電子端末3711が不正な端末でないか否かを判断する。なお、このステップにおける詳細については、S3403と同一であるため説明を省略する(S4103)。
第4電子端末3711が不正な端末でないと判断された場合(S4103でYes)、MigrationAuthority3710は、第4電子端末3711に対してその結果と自身の公開鍵を送信する。なお、このステップにおける詳細については、S3404aと同一であるため説明を省略する(S4104a)。
次に、第4電子端末3711は、受信した公開鍵を用いてMigrationPackageを暗号化する。なお、このステップS101における詳細については、S3405aと同一であるため説明を省略する(S4105a)。
第4電子端末3711は、S4105aで暗号化したMigrationPackage、Conformance証明書212、情報管理証明書211、AttributePackageをMigrationAuthority3710へ送付する。なお、MigrationPackageと、Conformance証明書212、情報管理証明書211をそれぞれ別々のデータとして扱ったが、各証明書がMigrationPackageに含まれる構成をとってもよい。また、AttributePackageを暗号化して保護してもよい。MigrationAuthority3710は、MigrationPackage、Conformance証明書212、情報管理証明書211、AttributePackageを受信する。データ受信手段500は、これらのデータを受信すると、証明書解析手段502へ送る(S4106)。
証明書解析手段502は、これらの証明書の正当性を検証し(S4107)、検証結果に応じて、以下の動作を行う。
i)それぞれの証明書の正当性が確認された場合は(S4107でYes)、証明書解析手段502は、これらをMigrationPackage登録手段503へ送る。MigrationPackage登録手段503は、証明書解析手段502からMigrationPackage、Conformance証明書212、情報管理証明書211、AttributePackageを受信すると、MigrationPackageをMigrationAuthority3710で一意に特定するMigrationPackageIDを生成し、MigrationPackageを保存領域507へ保存する。また、保存先とそれぞれの証明書からデータを抽出し、MigrationPackage管理表4001に登録する(S4107a)。MigrationAuthority3710は、S4107aの登録処理が完了すると、データ送信手段506を通じて、結果のOKとMigrationPackageIDを第4電子端末3711へ送る(S4108a)。これによりアップロードの処理を終了する。
ii)いずれかの証明書で不正が発見された場合は(S4107でNo)、証明書解析手段502は、データ送信手段506を通じてNGを返し(S4108b)、ダウンロードの処理を終了する。
第4電子端末3711が不正な端末であると判断された場合(S4103でNo)、MigrationAuthority3710は、第4電子端末3711へNGの結果を送信し(ステップS4104b)、第4電子端末3711は、NGの結果を受信し(ステップS4105b)、処理を終了する。
(秘密データのダウンロード時の動作手順)
図27は、第5電子端末3712がMigrationAuthority3710から秘密データをDownloadする時の動作手順を表した図である。以下、この動作手順を説明する。
第5電子端末3712は、PCRにAIKを用いてデジタル署名を施す。なお、このステップにおける詳細は、S3501と同一であるため説明を省略する(S4201)。
次に、第5電子端末3712は、MigrationAuthority3710へDownloadリクエストを送信する。なお、このステップにおける詳細は、S3502と同一であるため説明を省略する(S4202)。
次に、第5電子端末3712が不正な端末でないか否かを判断する。なお、このステップにおける詳細は、S3503と同一であるため説明を省略する(S4203)。
第5電子端末3712が不正な端末でないと判断された場合(S4203でYes)、MigrationAuthority3710は、第5電子端末3712へその結果と自身の公開鍵を送信する。なお、このステップにおける詳細は、S3504aと同一であるため説明を省略する(S4204a)。
次に、第5電子端末3712は、受信した公開鍵で親鍵を暗号化する。なお、このステップにおける詳細は、S3505aと同一であるため説明を省略する(S4205a)。
次に、第5電子端末3712は、親鍵、暗号化パラメータ、証明書類をMigrationAuthority3710へ送信する。なお、このステップにおける詳細は、S3506と同一であるため説明を省略する(S4206)。
次に、証明書解析手段502は、これらの証明書の正当性を検証し(S4207a)、検証結果に応じて以下の動作を行う。
i)それぞれの証明書の正当性が確認された場合は(S4207aでYes)、証明書解析手段502は、MigrationPackageID、暗号化された親鍵、暗号化パラメータ、Conformance証明書212、情報管理証明書211とともに、MigrationPackage再生成要求をMigrationPackage再生成
手段505へ送る。MigrationPackage再生成手段505は、MigrationPackage再生成要求とともにMigrationPackageID、暗号化された親鍵、暗号化パラメータ、Conformance証明書212、情報管理証明書211を受け取ると、MigrationPackageIDで指定されたMigrationPackageの再生成を行う。再生成の動作については図29で後述する(S4207b)。MigrationAuthority3710は、OKの結果とMigrationPackage、データ強度証明書3101を第5電子端末3712へ送る(S4208a)。これでダウンロードの処理を終了する。
ii)いずれかの証明書で不正が発見された場合は(S4207aでNo)、証明書解析手段502は、データ送信手段506を通じて第5電子端末3712へNGを返し(S4208b)、ダウンロードの処理を終了する。
第5電子端末3712が不正な端末であると判断された場合(S4203でNo)、MigrationAuthority3710は、第5電子端末3712へNGの結果を送信する(S4204b)。第5電子端末3712は、NGの結果を送信する(S4205b)。これでダウンロードの処理を終了する。
(MigrationPackageの再生成の動作手順)
ここでは、MigrationAuthority3710のMigrate可否判定手段504及びMigrationPackage再生成手段505によるMigrationPackageの再生成の動作手順について、図30に示すフローチャートを用いて説明する。なお、ここで説明する動作手順は、図27のS4207bの詳細である。
Migrate可否判定手段504及びMigrationPackage再生成手段505は、Conformance証明書のEvaluateレベルと認証レベル判定表より、Migrate可能なデータの認証レベルを決定する(SZZ01)。
次に、MigrationPackage再生成手段505は、AttributePackageのデータを全てサーチし、決定した認証レベル以上のデータを除外する(SZZ02)。
次に、MigrationPackage再生成手段505は、AttributePackageから除外したデータに対応するMigratitonPackageのデータを除外する(SZZ04)。
(可否判定の詳細の動作手順)
上記のMigrationPackageの再生成の動作手順において、Migrateの可否の判定の詳細の動作について、図28に示すフローチャートを用いて説明する。ここでは、MigrationPackageを構成するデータ毎に、Migrateの可否判定が行われ、Migrateが可と判定されたデータのみが再生成されて出力される。
Migrate可否判定手段504は、受信したMigrationPackageIDで示されるエントリ情報をMigrationPackage管理表4001より取得する(S4401)。
次に、Migrate可否判定手段504は、Evaluateレベルについて比較、判定を行う。判定には、認証レベル判定表801を用いる。具体的には、Migrate可否判定手段504は、エントリ情報に含まれるEvaluateレベルの値と、Conformance証明書212のEvaluateレベルの値とを比較する(S4402)。エントリ情報に含まれるEvaluateレベルの値がConformance証明書212のEvaluateレベルの値より大きいときは(S4402で>)、S4405へ制御を移す。
エントリ情報に含まれるEvaluateレベルの値がConformance証明書212のEvaluateレベルの値より小さいとき又は等しいときは(S4402で≦)、Migrate可否判定手段504は、暗号強度について比較、判定を行う。具体的には、エントリ情報の強度レベルと、情報管理証明書が示す強度レベルを比較する(S4403)。エントリ情報の強度レベルが情報管理証明書が示す強度レベルよりも大きいときは(S4403で>)、当該データのMigrateは、許可されず、当該処理を終了する。エントリ情報の強度レベルが情報管理証明書が示す強度レベルよりも小さいとき又は等しいときは(S4403で≦)、Migrateは、許可され、MigrationPackage再生成手段505は、MigrationPackageを再生成し(ステップS4404)、当該処理を終了する。
Migrate可否判定手段504は、MigrationPackageを構成するデータ毎に、ステップS4406〜S4408を繰り返す(ステップS4405〜S4409)。
Migrate可否判定手段504は、MigrationPackage管理表4001において、受信したMigrationPackageIDに対応するAttrPackファイル名により示される秘密データ強度属性において、当該データに対応するEvaluateレベルの値を取得し、秘密データ強度属性のEvaluateレベルの値とConformance証明書212のEvaluateレベルの値とを比較する(S4406)。秘密データ強度属性のEvaluateレベルの値がConformance証明書212のEvaluateレベルの値よりも大きいときは(S4406で>)、当該データについてMigrateは許可されず、当該データについての処理を終了する。
秘密データ強度属性のEvaluateレベルの値がConformance証明書212のEvaluateレベルの値よりも小さいとき、又は等しいときは(S4406で≦)、Migrate可否判定手段504は、暗号強度について比較、判定を行う。具体的には、データ毎のエントリ情報の強度レベルと、情報管理証明書が示す強度レベルを比較する(S4407)。
データ毎のエントリ情報の強度レベルが情報管理証明書が示す強度レベルよりも大きいときは(S4407で>)、当該データのMigrateは、許可されず、当該データについての処理を終了する。
エントリ情報の強度レベルが情報管理証明書が示す強度レベルよりも小さいとき又は等しいときは(S4407で≦)、Migrateは、許可され、MigrationPackage再生成手段505は、当該データについて再生成し(ステップS4408)、当該データについての処理を終了する。
(変形例としての可否判定の詳細の動作手順)
ここでは、上記のMigrationPackageの再生成の動作手順において、変形例としてのMigrateの可否の判定の詳細の動作について、図34に示すフローチャートを用いて説明する。
MigrationPackageを構成するデータ毎に、Migrateの可否判定が行われ、Migrateが可と判定されたデータのみが再生成されて出力される。
Migrate可否判定手段504は、MigrationPackageを構成するデータ毎に、ステップS4302〜S4309を繰り返す(ステップS4301〜S4310)。
Migrate可否判定手段504は、MigrationPackageを構成するデータ毎に、受信したMigrationPackageIDで示されるエントリ情報をMigrationPackage管理表4001より取得する(S4302)。
Migrate可否判定手段504は、Evaluateレベルについて比較、判定を行う。判定には、認証レベル判定表801を用いる。具体的には、Migrate可否判定手段504は、各データのエントリ情報に含まれるEvaluateレベルの値と、Conformance証明書212のEvaluateレベルの値とを比較する(S4303)。各データのエントリ情報に含まれるEvaluateレベルの値がConformance証明書212のEvaluateレベルの値より大きいときは(S4303)、S4307へ制御を移す。各データのエントリ情報に含まれるEvaluateレベルの値がConformance証明書212のEvaluateレベルの値より小さいとき又は等しいときは(S4303)、S4304へ制御を移す。
次に、Migrate可否判定手段504は、MigrationPackage管理表4001において、受信したMigrationPackageIDに対応するAttrPackファイル名により示される秘密データ強度属性において、当該データに対応するEvaluateレベルの値を取得し、秘密データ強度属性のEvaluateレベルの値とConformance証明書212のEvaluateレベルの値とを比較する(S4304)。秘密データ強度属性のEvaluateレベルの値がConformance証明書212のEvaluateレベルの値よりも大きいときは(S4304)、当該データについてMigrateは許可されず、当該データについての処理を終了する。秘密データ強度属性のEvaluateレベルの値がConformance証明書212のEvaluateレベルの値よりも小さいとき、又は等しいときは(S4304)、S4305へ制御を移す。
次に、Migrate可否判定手段504は、暗号強度について比較、判定を行う。具体的には、データ毎のエントリ情報の強度レベルと、情報管理証明書が示す強度レベルを比較する(S4305)。データ毎のエントリ情報の強度レベルが情報管理証明書が示す強度レベルよりも大きいときは(S4305)、当該データのMigrateは、許可されず、当該データについての処理を終了する。エントリ情報の強度レベルが情報管理証明書が示す強度レベルよりも小さいとき又は等しいときは(S4305)、Migrateは、許可され、MigrationPackage再生成手段505は、当該データについて再生成し(ステップS4306)、当該データについての処理を終了する。
また、Migrate可否判定手段504は、秘密データ強度属性の当該データに対応するEvaluateレベルの値とConformance証明書212のEvaluateレベルの値とを比較する(S4307)。秘密データ強度属性のEvaluateレベルの値がConformance証明書212のEvaluateレベルの値よりも大きいときは(S4307)、当該データについてMigrateは許可されず、当該データについての処理を終了する。秘密データ強度属性のEvaluateレベルの値がConformance証明書212のEvaluateレベルの値よりも小さいとき、又は等しいときは(S4307)、S4308へ制御を移す。
次に、Migrate可否判定手段504は、暗号強度について比較、判定を行う。具体的には、データ毎のエントリ情報の強度レベルと、情報管理証明書が示す強度レベルを比較する(S4308)。データ毎のエントリ情報の強度レベルが情報管理証明書が示す強度レベルよりも大きいときは(S4308)、当該データのMigrateは、許可されず、当該データについての処理を終了する。エントリ情報の強度レベルが情報管理証明書が示す強度レベルよりも小さいとき又は等しいときは(S4308)、Migrateは、許可され、MigrationPackage再生成手段505は、当該データについて再生成し(ステップS4309)、当該データについての処理を終了する。
図34のフローチャートによる変形例において、MigrationAuthority3710は、鍵生成装置が生成した鍵を含む鍵集合を記録している鍵記録装置から出力先装置への鍵の移動を制御する鍵移動装置である。MigrationAuthority3710は、前記出力先装置から前記鍵記録装置が記録している鍵の取得の要求を受け取る受信手段と、前記要求を受け取ると、前記鍵生成装置のセキュリティレベルである生成レベルと前記出力先装置のセキュリティレベルである出力先レベルとを取得する取得手段と、取得した前記生成レベル(ステップS4303のエントリ情報内のEvaluateレベルに相当する)と前記出力先レベル(ステップS4303のConformance証明書内のEvaluateレベルに相当する)との関係が所定の条件を満たすか否かを判断する判断手段(ステップS4303)と、前記生成レベルと前記出力先レベルとの関係が所定の条件を満たす場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵を前記出力先装置に出力し、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵の前記出力先装置への出力を禁止する制御手段とを備える。
前記取得手段は、さらに、前記鍵記録装置のセキュリティレベルである記録レベルを取得し、前記判断手段は、さらに、前記記録レベル(ステップS4304又はS4307の秘密データ強度属性内のEvaluateレベルに相当する)と前記出力先レベル(ステップS4304又はステップS4307のConformance証明書内のEvaluateレベルに相当する)との関係が所定の条件を満たすか否かを判断し(ステップS4304又はS4307)、前記所定の条件を満たさないと判断された場合に、前記生成レベル(ステップS4305又はS4308のエントリ情報内の強度レベルに相当する)と前記出力先レベル(ステップS4305又はS4308の情報管理証明書内の強度レベルに相当する)との関係が第2の所定の条件を満たすか否かを判断し(ステップS4305又はS4308)、前記制御手段は、さらに、前記生成レベルと前記出力先レベルとの関係が第2の所定の条件を満たす場合(ステップS4305又はS4308で≦)、前記前記鍵生成装置が生成した鍵を出力する。
(Migrateの前と後のMigrationPackageの一例)
図29は、Migrateされる前のMigrationPackage4401aとそれに対応したAttributePackage4401bの状態を示すMigrate前のデータ4401と、Migrateされた後のMigrationPackage4402aとそれに対応したAttributePackage4402bの状態を示すMigrate後のデータ4402を示す。
Migrate前のMigrationPackage4401aは、(データ2)4414がAESにより128ビット長の鍵4412を用いて暗号化され、鍵4412がRSAにより2048ビット長の鍵4411を用いて暗号化され、(データ1)4413がRSAにより2048ビット長の鍵4411を用いて暗号化されることを示している。ここで、鍵4411、鍵4412、(データ1)4413及び(データ2)4414には、それぞれ、レベル4421、4422、4423及び4424が対応している。レベル4421、4422、4423及び4424は、それぞれ、EAL2、EAL4、EAL2及びEAL4である。
また、Migrate後のMigrationPackage4402aは、(データ1)4433がRSAにより2048ビット長の鍵4432を用いて暗号化され、鍵4432がAESにより128ビット長の鍵4431を用いて暗号化されることを示している。ここで、鍵4431、鍵4432及び(データ1)4433には、それぞれ、レベル4441、4442及び4443が対応している。レベル4441、4442及び4443は、それぞれ、EAL2である。
MigrationPackageの再生成には、データごとの再生成の判定に認証レベル判定表801を用いる。
この例では、暗号化パラメータ4403が指定され、またS4207bで受取ったConformance証明書212のEvaluateレベルはEAL2を示しているものとする。
Conformance証明書212のEvaluateレベルがEAL2を示しているため、EAL4を示すデータに関しては、認証レベル判定表801より新たに再生成されるMigrationPackageからは除外される。
そして、暗号化パラメータ4403の(C)変更方法4403cにおいてパラメータ「0」が指定されているため、MigrationPackage再生成手段505は、親鍵での暗号化のみを行う。
MigrationPackageを展開したときの最上位にあるデータ4411が暗号アルゴリズムRSAの2048ビットの公開鍵と秘密鍵のペアを示しているため、MigrationPackage再生成手段505は、これらをMigrationAuthority101のMApubKeyに対応する秘密鍵で復号化する。そして、(B)親鍵アルゴリズム4403bで示されたAES、(A)親鍵Length4403aで表される128ビットの親鍵で暗号化して、Migrate後のデータ4402の左側に示されたツリー構造4402aの親鍵4431を除いた破線により囲まれた部分4434が、MigrationPackageとして再生成される。部分4434は、鍵4432及び(データ1)4433を含む。
以上で、本発明の実施の形態2の説明を終る。
3.その他変形例
なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)上記の実施の形態では、MigrationAuthority101と第1電
子端末3011、第2電子端末3012のデータの送受信は、インターネットなどネットワークを前提として記載したが、着脱可能な記憶媒体を用いる構成であってもよい。
(2)上記の実施の形態では、MigrationAuthority101と第1電子端末3011を別構成であるとして記載したが、第1電子端末3011がMigrationAuthority101の機能を備え、第2電子端末3012のMigrationPackageのDownloadリクエストを受け付ける構成であってもよい。
(3)上記の実施の形態では、Migrate元の第1電子端末3011がasymmetricSRK、Migrate先の第2電子端末3012がsymmetricSRKを備えるとしたが、第1電子端末3011がsymmetricSRK、第2電子端末3012がasymmetricSRKを備える構成であってもよい。さらに、第1電子端末3011と第2電子端末3012とのいずれもがsymmetricSRKを備える構成であってもよいし、いずれもがasymmetricSRKを備える構成であってもよい。
(4)上記の実施の形態では、AIK証明書210、情報管理証明書211、Conformance証明書212はMigrationAuthority101より発行されるものとしたが、第三者である認証局(CertificateAuthority)が発行したものであるとしてもよい。このときMigrationAuthority101は、認証局から発行された証明書を用いてAIK証明書210、情報管理証明書211、Conformance証明書212の検証を行う。
(5)上記の実施の形態では、管理された秘密のデータのツリーの全体をMigrateするよう記載したが、ユーザが選択的にツリー構造の一部をMigrateするとしてもよい。
(6)上記の実施の形態では、MigrationAuthority101でMigrationPackageの全体を一度に再生成するとしたが、MigrationPackageのデータのサイズが大きい場合は、階層を何段階かに分けて再生成を行い、第2電子端末3012へ送ることを繰り返してもよい。
(7)上記の実施の形態では、Migrate可否判定手段504は暗号強度表701や認証レベル判定表801に含まれるパラメータに基づいて判定するとしたが、第1電子端末及び第2電子端末における鍵更新の機能や、鍵の生存期間などで判定するとしてもよい。また、暗号の強度レベルの判断を行わず、Evaluateレベルのみに基づいて判断を行うとしてもよい。
(8)上記の実施の形態では、MigrationPackageは、複数の鍵及び複数のデータがツリー構造を形成しているとしているが、これには限定されない。MigrationPackageは、複数の鍵のみがツリー構造を形成しているとしてもよい。
(9)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記録されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。なお、各装置は、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどの全てを含むコンピュータシステムには限らず、これらの一部から構成されているコンピュータシステムであってもよい。
(10)上記の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記録されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
また、上記の各装置を構成する構成要素の各部は、個別に1チップ化されていても良いし、一部又は全てを含むように1チップ化されてもよい。
また、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
(11)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
(12)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記録しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(13)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
本発明に係る電子端末とMigrationAuthorityを用いれば、異なるセキュリティ認証レベルや強度レベルを持つ電子端末が存在する状況においても、秘密のデータのMigrateを安心して電子端末間で行うことが出来る。また、ユーザは最新の暗号アルゴリズムを備えた電子端末を手に入れれば、従来の電子端末よりも高速で安全なデータ管理を得ることが出来る。
101 MigrationAuthority
3710 MigrationAuthority
3011 第1電子端末
3012 第2電子端末
3013 第3電子端末
3711 第4電子端末
3712 第5電子端末
3713 第6電子端末
3714 第7電子端末
201 TrustedPlatformModule
202 TCGSoftwareStack
203 LocalMigrationServices
204 Controlling Application
205 LocalApplication
206 入出力手段
207 保存領域
500 データ受信手段
501 Attestation処理手段
502 証明書解析手段
503 MigrationPackage登録手段
504 Migrate可否判定手段
505 MigrationPackage再生成手段
506 データ送信手段
507 保存領域

Claims (11)

  1. 鍵生成装置が生成した鍵を含む鍵集合を記録している鍵記録装置から出力先装置への鍵の移動を制御する鍵移動装置であって、
    前記出力先装置から前記鍵記録装置が記録している鍵の取得の要求を受け取る受信手段と、
    前記要求を受け取ると、前記鍵生成装置のセキュリティレベルである生成レベルと前記出力先装置のセキュリティレベルである出力先レベルとを取得する取得手段と、
    取得した前記生成レベルと前記出力先レベルとの関係が所定の条件を満たすか否かを判断する判断手段と、
    前記生成レベルと前記出力先レベルとの関係が所定の条件を満たす場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵を前記出力先装置に出力し、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵の前記出力先装置への出力を禁止する制御手段と
    を備えることを特徴とする鍵移動装置。
  2. 前記鍵記録装置は、前記鍵集合に対して、前記鍵生成装置が生成した鍵に加えて前記鍵記録装置自身が生成した鍵である追加鍵を記録し、
    前記制御手段は、さらに、前記鍵記録装置のセキュリティレベルである記録レベルと前記出力先レベルとの関係が所定の条件を満たすか否かを判断し、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たすが、前記記録レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合には、前記鍵集合から前記追加鍵を除いた鍵を前記出力先装置に出力する
    ことを特徴とする請求項1に記載の鍵移動装置。
  3. 前記制御手段は、さらに、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合であっても、前記記録レベルと前記出力先レベルとの関係が前記所定の条件を満たす場合には、前記追加鍵を前記出力先装置に出力する
    ことを特徴とする請求項2に記載の鍵移動装置。
  4. 前記鍵記録装置が記録している前記鍵集合は、前記鍵生成装置が生成した鍵に加えて、さらに、前記鍵生成装置及び前記鍵記録装置とは異なる鍵追加装置が生成した追加鍵を含み、
    前記制御手段は、さらに、前記生成レベルと前記鍵追加装置のセキュリティレベルである追加レベルとの関係が所定の条件を満たすか否かを判断し、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たすが、前記追加レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合には、前記鍵集合から前記追加鍵を除いた残りの鍵を前記出力先装置に出力する
    ことを特徴とする請求項1に記載の鍵移動装置。
  5. 前記制御手段は、さらに、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合であっても、前記追加レベルと前記出力先レベルとの関係が前記所定の条件を満たす場合には、前記追加鍵を前記出力先装置に出力する
    ことを特徴とする請求項4に記載の鍵移動装置。
  6. 前記取得手段は、さらに、前記鍵記録装置のセキュリティレベルである記録レベルを取得し、
    前記判断手段は、さらに、前記記録レベルと前記出力先レベルとの関係が所定の条件を満たすか否かを判断し、前記所定の条件を満たさないと判断された場合に、前記生成レベルと前記出力先レベルとの関係が第2の所定の条件を満たすか否かを判断し、
    前記制御手段は、さらに、前記生成レベルと前記出力先レベルとの関係が第2の所定の条件を満たす場合、前記前記鍵生成装置が生成した鍵を出力する
    ことを特徴とする請求項1に記載の鍵移動装置。
  7. 前記所定の条件は、前記出力先レベルが、比較対象のセキュリティレベル以上である場合に満たされる
    ことを特徴とする請求項1に記載の鍵移動装置。
  8. 前記鍵移動装置は、前記鍵記録装置と同一の装置である
    ことを特徴とする請求項1に記載の鍵移動装置。
  9. 鍵生成装置が生成した鍵を含む鍵集合を記録している鍵記録装置から出力先装置への鍵の移動を制御する鍵移動装置で用いられる鍵移動方法であって、
    前記出力先装置から前記鍵記録装置が記録している鍵の取得の要求を受け取る受信ステップと、
    前記要求を受け取ると、前記鍵生成装置のセキュリティレベルである生成レベルと前記出力先装置のセキュリティレベルである出力先レベルとを取得する取得ステップと、
    取得した前記生成レベルと前記出力先レベルとの関係が所定の条件を満たすか否かを判断する判断ステップと、
    前記生成レベルと前記出力先レベルとの関係が所定の条件を満たす場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵を前記出力先装置に出力し、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵の前記出力先装置への出力を禁止する制御ステップと
    を含むことを特徴とする鍵移動方法。
  10. 鍵生成装置が生成した鍵を含む鍵集合を記録している鍵記録装置から出力先装置への鍵の移動を制御するコンピュータで用いられる鍵移動のためのコンピュータプログラムを記録しているコンピュータ読み取り可能な記録媒体であって、
    コンピュータに、
    前記出力先装置から前記鍵記録装置が記録している鍵の取得の要求を受け取る受信ステップと、
    前記要求を受け取ると、前記鍵生成装置のセキュリティレベルである生成レベルと前記出力先装置のセキュリティレベルである出力先レベルとを取得する取得ステップと、
    取得した前記生成レベルと前記出力先レベルとの関係が所定の条件を満たすか否かを判断する判断ステップと、
    前記生成レベルと前記出力先レベルとの関係が所定の条件を満たす場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵を前記出力先装置に出力し、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵の前記出力先装置への出力を禁止する制御ステップと
    を実行させるためのコンピュータプログラムを記録している記録媒体。
  11. 鍵生成装置が生成した鍵を含む鍵集合を記録している鍵記録装置から出力先装置への鍵の移動を制御する集積回路であって、
    前記出力先装置から前記鍵記録装置が記録している鍵の取得の要求を受け取る受信手段
    と、
    前記要求を受け取ると、前記鍵生成装置のセキュリティレベルである生成レベルと前記出力先装置のセキュリティレベルである出力先レベルとを取得する取得手段と、
    取得した前記生成レベルと前記出力先レベルとの関係が所定の条件を満たすか否かを判断する判断手段と、
    前記生成レベルと前記出力先レベルとの関係が所定の条件を満たす場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵を前記出力先装置に出力し、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵の前記出力先装置への出力を禁止する制御手段と
    を備えることを特徴とする集積回路。
JP2010517681A 2008-06-23 2009-05-25 鍵移動装置 Expired - Fee Related JP5266322B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010517681A JP5266322B2 (ja) 2008-06-23 2009-05-25 鍵移動装置

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2008163070 2008-06-23
JP2008163070 2008-06-23
JP2010517681A JP5266322B2 (ja) 2008-06-23 2009-05-25 鍵移動装置
PCT/JP2009/002283 WO2009157131A1 (ja) 2008-06-23 2009-05-25 鍵移動装置

Publications (2)

Publication Number Publication Date
JPWO2009157131A1 JPWO2009157131A1 (ja) 2011-12-08
JP5266322B2 true JP5266322B2 (ja) 2013-08-21

Family

ID=41444204

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010517681A Expired - Fee Related JP5266322B2 (ja) 2008-06-23 2009-05-25 鍵移動装置

Country Status (5)

Country Link
US (1) US20110081017A1 (ja)
EP (1) EP2293489A1 (ja)
JP (1) JP5266322B2 (ja)
CN (1) CN102037674A (ja)
WO (1) WO2009157131A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US20120173874A1 (en) * 2011-01-04 2012-07-05 Qualcomm Incorporated Method And Apparatus For Protecting Against A Rogue Certificate
EP2819057B1 (en) * 2013-06-24 2017-08-09 Nxp B.V. Data processing system, method of initializing a data processing system, and computer program product
KR102125562B1 (ko) * 2014-06-18 2020-06-22 삼성전자주식회사 키 공유 방법 및 장치
JP6479723B2 (ja) * 2016-09-02 2019-03-06 日本電信電話株式会社 秘密鍵管理システムおよび秘密鍵管理方法
JP6479724B2 (ja) * 2016-09-02 2019-03-06 日本電信電話株式会社 秘密鍵同期システム、ユーザ端末及び秘密鍵同期方法
JP6533542B2 (ja) * 2017-02-16 2019-06-19 日本電信電話株式会社 秘密鍵複製システム、端末および秘密鍵複製方法
US10884998B2 (en) * 2018-09-14 2021-01-05 International Business Machines Corporation Method for migrating data records from a source database to a target database

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033512A (ja) * 2006-07-27 2008-02-14 Toppan Printing Co Ltd セキュリティチップ及びプラットフォーム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020018571A1 (en) * 1999-08-31 2002-02-14 Anderson Walter F. Key management methods and communication protocol for secure communication systems
IL153184A0 (en) * 2000-06-01 2003-06-24 Safasoft Co Ltd Total system for preventing information outflow from inside
US9461825B2 (en) * 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US20050172132A1 (en) * 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
JP2005275812A (ja) * 2004-03-24 2005-10-06 Canon Inc 情報処理装置及びその制御方法、並びに制御プログラム及び記憶媒体
JP2007048047A (ja) * 2005-08-10 2007-02-22 Nec Infrontia Corp データ出力制御方法及びシステム
CN1929377B (zh) * 2006-01-04 2012-05-02 华为技术有限公司 一种通信认证查询方法和系统
JP5196883B2 (ja) * 2007-06-25 2013-05-15 パナソニック株式会社 情報セキュリティ装置および情報セキュリティシステム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033512A (ja) * 2006-07-27 2008-02-14 Toppan Printing Co Ltd セキュリティチップ及びプラットフォーム

Also Published As

Publication number Publication date
JPWO2009157131A1 (ja) 2011-12-08
EP2293489A1 (en) 2011-03-09
CN102037674A (zh) 2011-04-27
US20110081017A1 (en) 2011-04-07
WO2009157131A1 (ja) 2009-12-30

Similar Documents

Publication Publication Date Title
JP5266322B2 (ja) 鍵移動装置
US8489873B2 (en) Migration apparatus, method and system for transferring data protected within a first terminal device to a second terminal device
JP5196883B2 (ja) 情報セキュリティ装置および情報セキュリティシステム
US8223972B2 (en) Method and device for speeding up key use in key management software with tree structure
US9043604B2 (en) Method and apparatus for key provisioning of hardware devices
RU2601862C2 (ru) Способ, аппарат и устройство обработки шифрования и дешифрования
JP5180203B2 (ja) メモリ装置から供給される情報を制御するシステムおよび方法
EP2293490A1 (en) Information processing device, encryption key management method, computer program and integrated circuit
US8769312B2 (en) Tampering monitoring system, protection control module, and detection module
US20230361994A1 (en) System and Methods for Secure Communication Using Post-Quantum Cryptography
JP2013514587A (ja) 証明書失効リストを用いたコンテンツ管理方法
JP4856080B2 (ja) データ処理装置へのデータのセキュリティ上安全なロード及び格納
US10880100B2 (en) Apparatus and method for certificate enrollment
JP2004280284A (ja) 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法
US20120096257A1 (en) Apparatus and Method for Protecting Storage Data of a Computing Apparatus in an Enterprise Network System
TWI450553B (zh) 加密和解密裝置以及其方法
JP5178716B2 (ja) 証明書取消リストを使用するコンテンツ管理システムおよび方法
CN110784302A (zh) 加密数据生成装置、数字签名生成装置、带数字签名的数据生成装置和系统
EP2457192A2 (en) Communication channel claim dependent security precautions
JP2009543210A (ja) アイデンティティオブジェクトを使用する制御システムおよび方法
JP5539024B2 (ja) データ暗号化装置およびその制御方法
JP5180264B2 (ja) 装置鍵
CN117193836A (zh) 升级方法、装置、电子设备及计算机存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130502

R150 Certificate of patent or registration of utility model

Ref document number: 5266322

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees