JP5266322B2 - 鍵移動装置 - Google Patents
鍵移動装置 Download PDFInfo
- Publication number
- JP5266322B2 JP5266322B2 JP2010517681A JP2010517681A JP5266322B2 JP 5266322 B2 JP5266322 B2 JP 5266322B2 JP 2010517681 A JP2010517681 A JP 2010517681A JP 2010517681 A JP2010517681 A JP 2010517681A JP 5266322 B2 JP5266322 B2 JP 5266322B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- level
- output destination
- migration
- generation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 102
- 238000004590 computer program Methods 0.000 claims description 16
- 238000013508 migration Methods 0.000 abstract description 463
- 230000005012 migration Effects 0.000 abstract description 463
- 238000007726 management method Methods 0.000 description 77
- 238000004422 calculation algorithm Methods 0.000 description 66
- 238000011069 regeneration method Methods 0.000 description 62
- 230000008929 regeneration Effects 0.000 description 60
- 238000011156 evaluation Methods 0.000 description 46
- 238000003860 storage Methods 0.000 description 29
- 230000008569 process Effects 0.000 description 27
- 238000010586 diagram Methods 0.000 description 21
- 230000005540 biological transmission Effects 0.000 description 20
- 238000004458 analytical method Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 16
- 238000012545 processing Methods 0.000 description 13
- 238000012546 transfer Methods 0.000 description 10
- 230000008859 change Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 8
- 238000012795 verification Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000013478 data encryption standard Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000001172 regenerating effect Effects 0.000 description 5
- 238000013523 data management Methods 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 229920001690 polydopamine Polymers 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000008520 organization Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
これを背景として、セキュアなコンピュータプラットフォームを開発、普及させることを目的として、Trusted Computing Group(TCG)が設立された。TCGでは、Trusted Platform Module(TPM)と呼ばれるセキュリティコアモジュールを用いて、ProtectedStorageと呼ばれる秘密のデータをセキュアに保存する技術を公開している。
本発明は、上記の要望に応えるために、安全かつ確実に鍵の移動を制御することができる鍵移動装置、鍵移動制御方法及びプログラムを提供することを目的とする。
前記生成レベルと前記出力先レベルとの関係が所定の条件を満たす場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵を前記出力先装置に出力し、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵の前記出力先装置への出力を禁止する制御手段とを備える。
レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合であっても、前記記録レベルと前記出力先レベルとの関係が前記所定の条件を満たす場合には、前記追加鍵を前記出力先装置に出力するとしてもよい。
ルが、比較対象のセキュリティレベル以上である場合に満たされるとしてもよい。
本態様によると、前記所定の条件は、前記出力先レベルが、比較対象のセキュリティレベル以上である場合に満たされる。
1.実施の形態1
本発明に係る実施の形態1について、図面を参照しながら説明する。
1.1 マイグレーションシステム1
図1は、本発明の実施の形態1におけるマイグレーションシステム1の全体構成を示す図である。
1.2 マイグレーションシステム1の適用例
マイグレーションシステム1の適用例について、図31を参照しながら説明する。
MigrationAuthority101は、鍵集合の移動を管理する鍵移動装置である。MigrationAuthority101は、第3電子端末3013から第2電子端末3012が記録している鍵集合の取得要求を受け取る(S100)受信手段と、第1電子端末3011のセキュリティレベルである生成レベルと、第3電子端末3013のセキュリティレベルである出力先レベルとを取得する(S101)取得手段と、第3電子端末3013から第2電子端末3012が記録している鍵集合の取得要求を受け取ると、前記生成レベル及び前記出力先レベルの関係が所定の条件を満たすか否かを判断し(S102)、前記生成レベル及び前記出力先レベルの関係が所定の条件を満たす場合(S102で「満たす」)、第2電子端末3012のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち第1電子端末3011が生成した鍵を第3電子端末3013に対して出力し(S103)、前記生成レベル及び前記出力先レベルの関係が前記所定の条件を満たさない場合(S102で「満たさない」)、第2電子端末3012のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち第1電子端末3011が生成した鍵の第3電子端末3013への出力を抑制する制御手段とを備える。
1.3 電子端末
続いて、第1電子端末3011の構成の詳細について、図2を用いて説明する。なお、第2電子端末3012及び第3電子端末3013は、第1電子端末3011と同様の構成を有しているので、説明を省略する。
第1電子端末3011は、図2に示すように、TrustedPlatformModule201、TCGSoftwareStack202、LocalMigrationServices203、Controlling Application204、LocalApplication205、入出力手段206及び保存領域207から構成されている。
(1)TrustedPlatformModule201
TrustedPlatformModule201は、TCGによって定められたセキュリティモジュールである。暗号エンジンや不揮発メモリなどを備える。詳細については、"TPM Main Part1、2、3 Design Principles"において記載されているため、説明を省略する。
(2)TCGSoftwareStack202、LocalMigrationServices203、Controlling Application204、LocalApplication205及び入出力手段206
TCGSoftwareStack202は、TrustedPlatformModule201を備えたセキュアなプラットフォーム上で各種アプリケーションにサービスを提供するソフトウェアのライブラリ群を記憶しているユニットである。詳細については、"TCG Software Stack(TSS) Specification
Version1.2 Level1 ErrataA"において記載されているため、
説明を省略する。
(3)保存領域207
保存領域207は、図2に一例として示すように、AIK証明書210、情報管理証明書211、Conformance証明書212、秘密データ215及びデータ強度証明書3101などを保存している。保存領域207は、一般的にはHDD、Flashメモリなどで実現されるが、情報を保存できる機能を持つものであれば、これらに限定されるものではない。
(AIK証明書210)
AIK証明書210は、Attestation Identity Key Cre
dentialと呼ばれる証明書である。本実施の形態ではMigrationAuthority101によって発行されているものとする。AIK証明書210は、TPMがAIK(Attestation Identity Key)を保有していることなどを確認するために用いられる。詳細については、"TCG Specification
Architecture Overview"において記載されているため、説明を
省略する。
(情報管理証明書211)
情報管理証明書211は、秘密データ215の管理方法について確認するために用いられる。本実施の形態ではMigrationAuthority101によって発行されているものとする。詳細については、"TCG Specification Arch
itecture Overview"において記載されている。
図3は、情報管理証明書211の構成を示した図である。情報管理証明書211は、SRKType、CihperType、Key Length及びデジタル署名から構成されるデータ構造を持つ。
Shamir Adleman)暗号、ECC(Elliptic Curve Cryptosystem)暗号、AES(Advanced Encryption Standard)暗号などがあげられるが、これらに限定されるものではない。SRKTypeは、「0」、「1」及び「2」の場合に、それぞれ、RSA暗号、ECC暗号及びAES暗号であることを示す。
デジタル署名は、上記のSRKType、CihperType及びKey Lengthを連結したデータから得られるダイジェスト値をMigrationAuthority101の秘密鍵で暗号化したデータである。
(Conformance証明書212)
Conformance証明書212は、TCGの評価基準に準拠していることを証明する属性証明書である。一般的には評価を行う機関によって発行される。本実施の形態では、MigrationAuthority101によって発行されているものとする。
図4は、Conformance証明書212の構成を示した図である。Conformance証明書212は、この図に示すように、Evaluateレベル、Evaluate仕様、評価者名、プラットフォーム製造者名、プラットフォームモデル名、プラットフォームバージョン番号、TPM製造者名、TPMモデル番号、TPMバージョン番号
及びデジタル署名から構成されている。
Evaluate仕様は、Evaluateレベルに用いるセキュリティ評価基準の仕様を特定するためのデータである。ISO/IEC15408にも1999年に策定されたISO/IEC15408:1999や2005年に策定されたISO/IEC15408:2005など複数あるため、本領域を参照して評価基準の対象仕様を特定する。
cture Overview"において記載されているため、説明を省略する。
(秘密データ215)
秘密データ215は、SRK(StorageRootKey)を用いて管理された秘密データの集合である。AIK(Attestation Identity Key)もこれに含まれる。TCGによって定められたSRKによって保護される秘密のデータは、一般的にツリー構造で管理される。詳細については、"TCG Specificat
ion Architecture Overview"において記載されているため、
説明を省略する。
(データ強度証明書3101)
データ強度証明書3101は、秘密データ215が最初に生成されたときの端末認証レベル情報について記録している。
いるため、時代の変化に応じて追加されたものを、本領域で扱われるデータとして追加してもよい。また、本領域は必ずしもISO/IEC15408に基づいて認定されたレベルだけのために使われる領域ではなく、通信キャリアなどMigrationAuthority101を管理する業者が任意にレベルを決定し、用いても良い領域である。
1.4 MigrationAuthority101
続いて、MigrationAuthority101の詳細について説明する。
MigrationAuthority101は、この図に示すように、データ受信手段500、Attestation処理手段501、証明書解析手段502、MigrationPackage登録手段503、Migrate可否判定手段504、MigrationPackage再生成手段505、データ送信手段506及び保存領域507から構成されている。
Architecture Overview"において記載されているため、詳細な
説明を省略する。Attestationの結果はデータ送信手段506を通じて当該電子端末へ送る。
先となる電子端末から送られてきた証明書が正当なものであるかの解析を行う。RSA暗号演算機能、RSA暗号演算機能で用いられる公開鍵と秘密鍵の鍵ペア、SHA(Secure Hash Algorithm)1演算機能を備えるとする。
MigrationPackage登録手段503は、第1電子端末3011、第2電子端末3012及び第3電子端末3013より送られてきた秘密のデータを格納したMigrationPackageを、後述するMigrationPackage管理表3301に登録し、保存領域507へ保存する。
(MigrationPackage管理表3301)
続いて、MigrationPackage管理表3301の詳細について説明する。
MigrationPackage管理表3301は、MigrationPackageをMigrationAuthority101内で特定するMigrationPackageID、MigrationPackageを保存した保存領域507のフル
パスのファイル名、データ強度証明書のフルパスのファイル名である証明書ファイル名、SRKType、CiperType、KeyLength及びEvaluateレベルを含む。なお、SRKType、CiperType、KeyLength及びEvaluateレベルについては、情報管理証明書211及びConformance証明書212のEvaluateレベルと同一であるため、説明を省略する。
(暗号強度表701)
続いて、暗号強度表701の詳細について説明する。
(認証レベル判定表801)
続いて、認証レベル判定表801の詳細について説明する。
3以上の認証レベルが必要であることを示している。また、Migrate元認証レベルがEAL5以上の場合は、Migrate先でも同等の認証レベルが必要とされることを示している。さらに、Migrate元認証レベルがEAL1〜7以外であれば、Migrate先認証レベルはいかなるものでもよいことを示している。
(暗号化パラメータ1201)
続いて、暗号化パラメータ1201の構成の詳細について説明する。
(B)親鍵アルゴリズム1201bは、後述するS3506で送る親鍵を用いるときの暗号アルゴリズムを示すデータである。RSAやECC、AESといったものが指定される。
(2)パラメータ1:MigrationPackageに含まれる秘密データの暗号アルゴリズムを全て親鍵アルゴリズムで指定されるアルゴリズムに統一する。
(E)指定公開鍵アルゴリズム1201eは、公開鍵アルゴリズムを指定する。指定公開鍵アルゴリズムは、(C)変更方法でパラメータ2が指定されたときに参照される。
(2)パラメータ1:情報管理証明書211と同一の強度レベルでMigrationPackageの再生成を行う。
1.4 再生成動作
続いて、MigrationPackage再生成手段505に、ある暗号化パラメータ1201が与えられたときの、MigrationPackage再生成手段505による再生成動作について説明する。
ステップ1:まず、MigrationPackageを展開したときの最上位にあるデータ1412が暗号アルゴリズムRSAの2048ビットの公開鍵と秘密鍵のペアを示しているため、MigrationPackage再生成手段505は、これらをMigrationAuthority101のMApubKeyに対応する秘密鍵で復号化する。そして、そのRSA2048ビットの秘密鍵を用いて、RSA1024ビットの鍵ペ
ア1413と「データ1」1414を復号化する。そして、RSA1024ビットの秘密鍵1413を用いて「データ2」1415を復号化する。
以下その手順をステップ毎に説明する。
、暗号強度表701より256ビットである。よって、256ビットの鍵1523を生成しECCアルゴリズムを用いてAES128ビットの鍵1524と「データ1」1525を暗号化する。最後に(B)親鍵アルゴリズム1502bで示されたAES、(A)親鍵Length1502aで表される128ビットの親鍵1522で、鍵1523を暗号化して、再生成例1301の右側に示されたツリー構造1521の親鍵1522を除いた破線により囲まれた部分1527が、MigrationPackageとして再生成される。
ここでは、アップロード及びダウンロードの動作について説明する。
(1)秘密のデータをアップロード(Upload)する時の動作手順
図14及び図15は、第1電子端末3011がMigrationAuthority101に対して秘密のデータをUploadする時の動作手順を表した図である。なお、図14は、主として、第1電子端末3011とMigrationAuthority101との間のデータの送受信の関係を示している。これに対して、図15は、各処理の流れを時系列に詳細に示している。
第1電子端末3011は、次に示すようにして、秘密のデータのUploadの準備を行う。第1電子端末3011は、Uploadをする対象となる一つ又は複数の秘密のデータを集約して、MigrationPackageと呼ばれるひとまとまりのデータを生成する。MigrationPackageの詳細については、非特許文献1に記載されているので説明を省略する。そして、第1電子端末3011は、TCGで定められたIntegrity Measurementと呼ばれる機能を用いて、第1電子端末3011を構成するブートローダ、OS、デバイスドライバ、アプリケーションなどのソフトウェアの全て又は一部を対象に算出したダイジェスト値をTrustedPlatformModule201内のPlatform Configuration Registers(PCR)と呼ばれるレジスタから取り出す。そして、このダイジェスト値に秘密データ215に含まれるAIKを用いてTrustedPlatformModule201内でデジタル署名を施す。なお、Integrity Measurementは、"TCG Specification Architecture Overvie
w"において記載されているため、詳細な説明を省略する(S3401)。
itecture Overview"において記載されているため、詳細な説明を省略
する。MigrationAuthority101は、第1電子端末3011からMigrationPackageのUploadリクエストを受信する(S3402)。
testation処理手段501へ送る。Attestation処理手段501は、Attestation処理の実行により第1電子端末3011が不正な端末であるかどうかを検証する。不正な端末とは、悪意のあるユーザやウィルスなどによって改竄が加えられ、予期しない動作をする端末である(S3403)。
i)不正がないことが検証された場合は(S3403でYes)、Attestation結果のOKとMigrationAuthority101の公開鍵(MApubKey)を第1電子端末3011へ送る(S3404a)。
第1電子端末3011は、MigrationAuthority101より受信した情報に応じて以下の動作を行う(S3405)。
なお、MigrationPackageを安全に取扱うために、MApubKeyを用いてMigrationPackageの暗号化をしているが、MigrationPackageを安全に取扱う方法であれば特にこの方法に限定するものではない。例えば、第1電子端末3011とMigrationAuthority101で相互認証した後、一時的に用いられるセッション鍵と呼ばれる共有鍵を持ち合い、そのセッション鍵で暗号化通信を行うとしてもよい。また、MApubKeyを用いて暗号化する対象はMigrationPackage全体ではなく、親鍵のみであってもよい。MigrationPackage中の鍵およびデータは、それぞれ自身の親に当たるノードに割り当てられた鍵によって既に暗号化されている。そのため、ルートに当たる親鍵さえMApubKeyで暗号化すれば、他の鍵とデータはMigrationPackage自身が用いている暗号化により保護される。
i)それぞれの証明書の正当性が確認された場合は(S3407でYes)、証明書解析手段502は、これらをMigrationPackage登録手段503へ送る。MigrationPackage登録手段503は、証明書解析手段502からMigrationPackage、Conformance証明書212、情報管理証明書21
1、データ強度証明書3101を受信すると、MigrationPackageをMigrationAuthority101で一意に特定するMigrationPackageIDを生成し、MigrationPackageを保存領域507へ保存する。また、保存先とそれぞれの証明書からデータを抽出し、MigrationPackage管理表3301に登録する(S3407a)。MigrationAuthority101は、S3407aの登録処理が完了すると、データ送信手段506を通じて、結果のOKとMigrationPackageIDを第1電子端末3011へ送る(S3408a)。
(2)秘密のデータのダウンロードを行う動作
続いて、本実施の形態における秘密のデータのダウンロード(Download)を行う動作について説明する。
第2電子端末3012は、次に示すようにして、MigrationPackageのDownloadの準備を行う。第2電子端末3012は、TCGで定められたIntegrity Measurementと呼ばれる機能を用いて、第2電子端末3012を構成するブートローダ、OS、デバイスドライバ、アプリケーションなどのソフトウェアの全て又は一部を対象に算出したダイジェスト値をTrustedPlatformModule201内のPlatform Configuration Registers(PCR)と呼ばれるレジスタから取り出す。そして、このダイジェスト値に秘密データ215に含まれるAIKを用いてTrustedPlatformModule201内でデジタル署名を施す(S3501)。
i)不正がないことが検証された場合は(S3503でYes)、Attestati
on結果のOKとMigrationAuthority101の公開鍵(MApubKey)を第2電子端末3012へ送る(S3504a)。
第2電子端末3012は、MigrationAuthority101より受信した情報に応じて以下の動作を行う(S3505)。
なお、親鍵を安全に取扱うために、MApubKeyを用いて親鍵の暗号化をしているが、親鍵を安全に取扱う方法であれば特にこの方法に限定するものではない。例えば、第2電子端末3012とMigrationAuthority101で相互認証した後、一時的に用いられるセッション鍵と呼ばれる共有鍵を持ち合い、そのセッション鍵で暗号化通信を行うとしてもよい。また、MApubKeyを用いて暗号化する対象はMigrationPackage全体ではなく、親鍵のみであってもよい。MigrationPackage中の鍵およびデータは、それぞれ自身の親に当たるノードに割り当てられた鍵によって既に暗号化されている。そのため、ルートに当たる親鍵さえMApubKeyで暗号化すれば、他の鍵とデータはMigrationPackage自身が用いている暗号化により保護される。
i)それぞれの証明書の正当性が確認された場合は(S3507aでYes)、MigrationPackageID、暗号化された親鍵、暗号化パラメータ、Conformance証明書212、情報管理証明書211、データ強度証明書3101をMigrate可否判定手段504へ送る(S3507b)。
Migrate可否判定手段504は、証明書解析手段502からMigrationPackageID、暗号化された親鍵、暗号化パラメータ1201、Conformance証明書212、情報管理証明書211、データ強度証明書3101を受信し、Migrate可否判定を行う。Migrate可否判定手段504の判定の動作については、図18を用いて後述する。この判定の結果に応じて、Migrate可否判定手段504は、以下の動作を行う(S3507b)。
MigrationPackage再生成手段505は、MigrationPackage再生成要求とともにMigrationPackageID、暗号化された親鍵、暗号化パラメータ、Conformance証明書212、情報管理証明書211、データ強度証明書3101を受け取ると、MigrationPackageIDで指定されたMigrationPackageの再生成を行う(S3507c)。再生成の動作については図11〜図13と同一であるため説明を省略する。
続いて、本実施の形態における秘密のデータのMigrateの可否を判定する動作について説明する。
AL4である。認証レベル判定表801によると、Migrate元認証レベルがEAL4である場合、Migrate先認証レベルがEAL3以上でなければMigrateを可能としていないため、Migrateは許可されず、NGとなる。
上記において、第1電子端末3011が秘密のデータをMigrationAuthoriy101へアップロードする第1のケース及び第2電子端末3012が秘密のデータをMigrationAuthoriy101からダウンロードする第2のケースについて説明している。
第1電子端末3011が秘密のデータをMigrationAuthoriy101へアップロードし(第1のケース)、第2電子端末3012が秘密のデータをMigrationAuthoriy101からダウンロードして秘密のデータを記録する(第2のケース)。続いて、第2電子端末3012が秘密のデータをMigrationAuthoriy101へアップロードし(第1のケース)、第3電子端末3013が秘密のデータをMigrationAuthoriy101からダウンロードする(第2のケース)。
取ると、前記生成レベル及び前記出力先レベルの関係が所定の条件を満たすか否かを判断する。この判断は、図18のステップS3603に相当する。
2.実施の形態2
続いて、本発明に係る実施の形態2について、図面を参照しながら説明する。
図19は、本発明の実施の形態2におけるマイグレーションシステム3の全体構成を示す図である。
ここでは、マイグレーションシステム3の適用例について説明する。
(1)第1適用例
第1適用例について、図32を参照しながら説明する。
が生成した鍵集合を記録する鍵記録装置である。第5電子端末3712は、さらに、自身が生成した鍵である追加鍵を前記鍵集合に追加し、追加鍵が追加された鍵集合を記録する。
MigrationAuthority3710は、鍵集合の移動を管理する鍵移動装置である。MigrationAuthority3710は、第6電子端末3713から第5電子端末3712が記録している鍵集合の取得の要求を受け取る(S111)受信手段と、第4電子端末3711のセキュリティレベルである生成レベルと、第6電子端末3713のセキュリティレベルである出力先レベルと、第5電子端末3712のセキュリティレベルである記録レベルとを取得する(S112)取得手段と、第6電子端末3713から第5電子端末3712が記録している鍵集合の取得の要求を受け取ると、前記生成レベル及び前記出力先レベルの関係が所定の条件を満たすか否かを判断し(S113)、さらに、前記鍵記録装置のセキュリティレベルである記録レベルと前記出力先レベルとの関係が所定の条件を満たすか否かを判断し(S114、S116)、前記生成レベル及び前記出力先レベルの関係が所定の条件を満たすが(S113で「満たす」)、前記記録レベルと前記出力先レベルとの関係が所定の条件を満たさない場合には(S116で「満たさない」)、前記鍵集合に含まれる鍵のうち前記追加鍵を除いた鍵を第6電子端末3713に対して出力し(S118)、前記生成レベル及び前記出力先レベルの関係が所定の条件を満たし(S113で「満たす」)、前記記録レベルと前記出力先レベルとの関係が所定の条件を満たす場合には(S116で「満たす」)、前記鍵集合を第6電子端末3713に対して出力し(S117)、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合であっても(S113で「満たさない」)、前記記録レベルと前記出力先レベルとの関係が前記所定の条件を満たす場合には(S114で「満たす」)、前記追加鍵を前記出力先装置に出力し(S115)、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合であって(S113で「満たさない」)、前記記録レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合には(S114で「満たさない」)、前記鍵集合を出力しない制御手段とを備える。
第2適用例について、図33を参照しながら説明する。
第4電子端末3711は、一例として、秘密のデータの生成元の装置である。秘密のデータは、一例として、鍵集合であり、第4電子端末3711は、一例として、鍵集合を生成する生成元の鍵生成装置である。
ーク4を介して、MigrationAuthority3710から、前記鍵集合をダウンロードする。
MigrationAuthority3710は、鍵集合の移動を管理する鍵移動装置である。MigrationAuthority3710は、第6電子端末3713から第5電子端末3712が記録している鍵集合の取得の要求を受け取る(S111a)受信手段と、第4電子端末3711のセキュリティレベルである生成レベルと、第6電子端末3713のセキュリティレベルである出力先レベルと、第5電子端末3712のセキュリティレベルである記録レベルとを取得する(S112a)取得手段と、第6電子端末3713から第5電子端末3712が記録している鍵集合の取得の要求を受け取ると、前記生成レベル及び前記出力先レベルの関係が所定の条件を満たすか否かを判断し(S113a)、さらに、前記出力先レベルと前記鍵追加装置のセキュリティレベルである追加レベルとの関係が所定の条件を満たすか否かを判断し(S114a、S116a)、前記生成レベル及び前記出力先レベルの関係が所定の条件を満たすが(S113aで「満たす」)、前記追加レベルと前記出力先レベルとの関係が所定の条件を満たさない場合には(S116aで「満たさない」)、前記鍵集合に含まれる鍵のうち前記追加鍵を除いた鍵を第6電子端末3713に対して出力し(S118a)、前記生成レベル及び前記出力先レベルの関係が所定の条件を満たし(S113aで「満たす」)、前記追加レベルと前記出力先レベルとの関係が所定の条件を満たす場合には(S116aで「満たす」)、前記鍵集合を第6電子端末3713に対して出力し(S117a)、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合であっても(S113aで「満たさない」)、前記追加レベルと前記出力先レベルとの関係が前記所定の条件を満たす場合には(S114aで「満たす」)、前記追加鍵を前記出力先装置に出力し(S115a)、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合であって(S113aで「満たさない」)、前記追加レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合には(S114aで「満たさない」)、鍵を出力しない制御手段とを備える。
先装置である第6電子端末3713は、MigrationAuthority3710を介して、第5電子端末3712から上記の条件に応じて、鍵集合を取得する。
図20は、第4電子端末3711の構成を示した図である。第1電子端末3011や第2電子端末3012と比べて、保存領域207において、データ強度証明書3101に代えて、秘密データ強度属性3801が記憶されている。また、第4電子端末3711は、TCGSoftwareStack202に代えて、TCGSoftwareStackXX02を備える。秘密データ強度属性3801は、秘密データ215におけるすべてのデータについて、データが付与されたときの端末認証レベル情報と認証レベルを決定するために用いられたセキュリティ評価基準の仕様を特定するためのデータについて記録している。
(秘密データ及び秘密データ強度属性の一例)
保存領域207に記憶されている秘密データ215及び秘密データ強度属性3801の一例として、第4電子端末3711の保存領域207に記憶されている秘密データ3911と秘密データ強度属性3912とをそれぞれ図23に示す。
ータ2)3901eには、レベル3902a、3902b、3902c、3902d及び3902eが対応している。レベル3902a、3902b、3902c、3902d及び3902eは、それぞれ、EAL2、EAL2、EAL4、EAL2及びEAL4である。
つまり、第4電子端末3711は、秘密データ3911及び秘密データ強度属性3912を保持し、秘密データ3911及び秘密データ強度属性3912をMigrationAuthority3710に対してアップロードする。第5電子端末3712は、MigrationAuthority3710から秘密データ3911及び秘密データ強度属性3912をダウンロードし、図23に示すように、秘密データ3911に対して鍵3901c及び(データ2)3901eを付加し、秘密データ強度属性3912に対して、レベル3902c及び3902eを付加して、それぞれ、秘密データ3901及び秘密データ強度属性3902を生成し、生成した秘密データ3901及び秘密データ強度属性3902を保持する。
電子端末におけるデータの追加手順について、図24に示すフローチャートを用いて説明する。
MigrationAuthority3710について、MigrationAuthority101との相違点を中心として説明する。
(MigrationPackage管理表4001)
MigrationAuthority3710は、MigrationAuthority101が保持するMigrationPackage管理表3301に代えて、図2
5に示すMigrationPackage管理表4001を保持している。
(秘密データをアップロードする時の動作手順)
図26は、第4電子端末3711がMigrationAuthority3710に対して秘密データをUploadする時の動作手順を表した図である。以下、この動作手順を説明する。
i)それぞれの証明書の正当性が確認された場合は(S4107でYes)、証明書解析手段502は、これらをMigrationPackage登録手段503へ送る。MigrationPackage登録手段503は、証明書解析手段502からMigrationPackage、Conformance証明書212、情報管理証明書211、AttributePackageを受信すると、MigrationPackageをMigrationAuthority3710で一意に特定するMigrationPackageIDを生成し、MigrationPackageを保存領域507へ保存する。また、保存先とそれぞれの証明書からデータを抽出し、MigrationPackage管理表4001に登録する(S4107a)。MigrationAuthority3710は、S4107aの登録処理が完了すると、データ送信手段506を通じて、結果のOKとMigrationPackageIDを第4電子端末3711へ送る(S4108a)。これによりアップロードの処理を終了する。
(秘密データのダウンロード時の動作手順)
図27は、第5電子端末3712がMigrationAuthority3710から秘密データをDownloadする時の動作手順を表した図である。以下、この動作手順を説明する。
次に、第5電子端末3712は、MigrationAuthority3710へDownloadリクエストを送信する。なお、このステップにおける詳細は、S3502と同一であるため説明を省略する(S4202)。
第5電子端末3712が不正な端末でないと判断された場合(S4203でYes)、MigrationAuthority3710は、第5電子端末3712へその結果と自身の公開鍵を送信する。なお、このステップにおける詳細は、S3504aと同一であるため説明を省略する(S4204a)。
次に、第5電子端末3712は、親鍵、暗号化パラメータ、証明書類をMigrationAuthority3710へ送信する。なお、このステップにおける詳細は、S3506と同一であるため説明を省略する(S4206)。
i)それぞれの証明書の正当性が確認された場合は(S4207aでYes)、証明書解析手段502は、MigrationPackageID、暗号化された親鍵、暗号化パラメータ、Conformance証明書212、情報管理証明書211とともに、MigrationPackage再生成要求をMigrationPackage再生成
手段505へ送る。MigrationPackage再生成手段505は、MigrationPackage再生成要求とともにMigrationPackageID、暗号化された親鍵、暗号化パラメータ、Conformance証明書212、情報管理証明書211を受け取ると、MigrationPackageIDで指定されたMigrationPackageの再生成を行う。再生成の動作については図29で後述する(S4207b)。MigrationAuthority3710は、OKの結果とMigrationPackage、データ強度証明書3101を第5電子端末3712へ送る(S4208a)。これでダウンロードの処理を終了する。
(MigrationPackageの再生成の動作手順)
ここでは、MigrationAuthority3710のMigrate可否判定手段504及びMigrationPackage再生成手段505によるMigrationPackageの再生成の動作手順について、図30に示すフローチャートを用いて説明する。なお、ここで説明する動作手順は、図27のS4207bの詳細である。
(可否判定の詳細の動作手順)
上記のMigrationPackageの再生成の動作手順において、Migrateの可否の判定の詳細の動作について、図28に示すフローチャートを用いて説明する。ここでは、MigrationPackageを構成するデータ毎に、Migrateの可否判定が行われ、Migrateが可と判定されたデータのみが再生成されて出力される。
(変形例としての可否判定の詳細の動作手順)
ここでは、上記のMigrationPackageの再生成の動作手順において、変形例としてのMigrateの可否の判定の詳細の動作について、図34に示すフローチャートを用いて説明する。
Migrate可否判定手段504は、MigrationPackageを構成するデータ毎に、ステップS4302〜S4309を繰り返す(ステップS4301〜S4310)。
図29は、Migrateされる前のMigrationPackage4401aとそれに対応したAttributePackage4401bの状態を示すMigrate前のデータ4401と、Migrateされた後のMigrationPackage4402aとそれに対応したAttributePackage4402bの状態を示すMigrate後のデータ4402を示す。
この例では、暗号化パラメータ4403が指定され、またS4207bで受取ったConformance証明書212のEvaluateレベルはEAL2を示しているものとする。
3.その他変形例
なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
子端末3011、第2電子端末3012のデータの送受信は、インターネットなどネットワークを前提として記載したが、着脱可能な記憶媒体を用いる構成であってもよい。
また、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
3710 MigrationAuthority
3011 第1電子端末
3012 第2電子端末
3013 第3電子端末
3711 第4電子端末
3712 第5電子端末
3713 第6電子端末
3714 第7電子端末
201 TrustedPlatformModule
202 TCGSoftwareStack
203 LocalMigrationServices
204 Controlling Application
205 LocalApplication
206 入出力手段
207 保存領域
500 データ受信手段
501 Attestation処理手段
502 証明書解析手段
503 MigrationPackage登録手段
504 Migrate可否判定手段
505 MigrationPackage再生成手段
506 データ送信手段
507 保存領域
Claims (11)
- 鍵生成装置が生成した鍵を含む鍵集合を記録している鍵記録装置から出力先装置への鍵の移動を制御する鍵移動装置であって、
前記出力先装置から前記鍵記録装置が記録している鍵の取得の要求を受け取る受信手段と、
前記要求を受け取ると、前記鍵生成装置のセキュリティレベルである生成レベルと前記出力先装置のセキュリティレベルである出力先レベルとを取得する取得手段と、
取得した前記生成レベルと前記出力先レベルとの関係が所定の条件を満たすか否かを判断する判断手段と、
前記生成レベルと前記出力先レベルとの関係が所定の条件を満たす場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵を前記出力先装置に出力し、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵の前記出力先装置への出力を禁止する制御手段と
を備えることを特徴とする鍵移動装置。 - 前記鍵記録装置は、前記鍵集合に対して、前記鍵生成装置が生成した鍵に加えて前記鍵記録装置自身が生成した鍵である追加鍵を記録し、
前記制御手段は、さらに、前記鍵記録装置のセキュリティレベルである記録レベルと前記出力先レベルとの関係が所定の条件を満たすか否かを判断し、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たすが、前記記録レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合には、前記鍵集合から前記追加鍵を除いた鍵を前記出力先装置に出力する
ことを特徴とする請求項1に記載の鍵移動装置。 - 前記制御手段は、さらに、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合であっても、前記記録レベルと前記出力先レベルとの関係が前記所定の条件を満たす場合には、前記追加鍵を前記出力先装置に出力する
ことを特徴とする請求項2に記載の鍵移動装置。 - 前記鍵記録装置が記録している前記鍵集合は、前記鍵生成装置が生成した鍵に加えて、さらに、前記鍵生成装置及び前記鍵記録装置とは異なる鍵追加装置が生成した追加鍵を含み、
前記制御手段は、さらに、前記生成レベルと前記鍵追加装置のセキュリティレベルである追加レベルとの関係が所定の条件を満たすか否かを判断し、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たすが、前記追加レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合には、前記鍵集合から前記追加鍵を除いた残りの鍵を前記出力先装置に出力する
ことを特徴とする請求項1に記載の鍵移動装置。 - 前記制御手段は、さらに、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合であっても、前記追加レベルと前記出力先レベルとの関係が前記所定の条件を満たす場合には、前記追加鍵を前記出力先装置に出力する
ことを特徴とする請求項4に記載の鍵移動装置。 - 前記取得手段は、さらに、前記鍵記録装置のセキュリティレベルである記録レベルを取得し、
前記判断手段は、さらに、前記記録レベルと前記出力先レベルとの関係が所定の条件を満たすか否かを判断し、前記所定の条件を満たさないと判断された場合に、前記生成レベルと前記出力先レベルとの関係が第2の所定の条件を満たすか否かを判断し、
前記制御手段は、さらに、前記生成レベルと前記出力先レベルとの関係が第2の所定の条件を満たす場合、前記前記鍵生成装置が生成した鍵を出力する
ことを特徴とする請求項1に記載の鍵移動装置。 - 前記所定の条件は、前記出力先レベルが、比較対象のセキュリティレベル以上である場合に満たされる
ことを特徴とする請求項1に記載の鍵移動装置。 - 前記鍵移動装置は、前記鍵記録装置と同一の装置である
ことを特徴とする請求項1に記載の鍵移動装置。 - 鍵生成装置が生成した鍵を含む鍵集合を記録している鍵記録装置から出力先装置への鍵の移動を制御する鍵移動装置で用いられる鍵移動方法であって、
前記出力先装置から前記鍵記録装置が記録している鍵の取得の要求を受け取る受信ステップと、
前記要求を受け取ると、前記鍵生成装置のセキュリティレベルである生成レベルと前記出力先装置のセキュリティレベルである出力先レベルとを取得する取得ステップと、
取得した前記生成レベルと前記出力先レベルとの関係が所定の条件を満たすか否かを判断する判断ステップと、
前記生成レベルと前記出力先レベルとの関係が所定の条件を満たす場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵を前記出力先装置に出力し、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵の前記出力先装置への出力を禁止する制御ステップと
を含むことを特徴とする鍵移動方法。 - 鍵生成装置が生成した鍵を含む鍵集合を記録している鍵記録装置から出力先装置への鍵の移動を制御するコンピュータで用いられる鍵移動のためのコンピュータプログラムを記録しているコンピュータ読み取り可能な記録媒体であって、
コンピュータに、
前記出力先装置から前記鍵記録装置が記録している鍵の取得の要求を受け取る受信ステップと、
前記要求を受け取ると、前記鍵生成装置のセキュリティレベルである生成レベルと前記出力先装置のセキュリティレベルである出力先レベルとを取得する取得ステップと、
取得した前記生成レベルと前記出力先レベルとの関係が所定の条件を満たすか否かを判断する判断ステップと、
前記生成レベルと前記出力先レベルとの関係が所定の条件を満たす場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵を前記出力先装置に出力し、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵の前記出力先装置への出力を禁止する制御ステップと
を実行させるためのコンピュータプログラムを記録している記録媒体。 - 鍵生成装置が生成した鍵を含む鍵集合を記録している鍵記録装置から出力先装置への鍵の移動を制御する集積回路であって、
前記出力先装置から前記鍵記録装置が記録している鍵の取得の要求を受け取る受信手段
と、
前記要求を受け取ると、前記鍵生成装置のセキュリティレベルである生成レベルと前記出力先装置のセキュリティレベルである出力先レベルとを取得する取得手段と、
取得した前記生成レベルと前記出力先レベルとの関係が所定の条件を満たすか否かを判断する判断手段と、
前記生成レベルと前記出力先レベルとの関係が所定の条件を満たす場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵を前記出力先装置に出力し、前記生成レベルと前記出力先レベルとの関係が前記所定の条件を満たさない場合、前記鍵記録装置のセキュリティレベルに関わらず、前記鍵集合に含まれる鍵のうち前記鍵生成装置が生成した鍵の前記出力先装置への出力を禁止する制御手段と
を備えることを特徴とする集積回路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010517681A JP5266322B2 (ja) | 2008-06-23 | 2009-05-25 | 鍵移動装置 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008163070 | 2008-06-23 | ||
JP2008163070 | 2008-06-23 | ||
JP2010517681A JP5266322B2 (ja) | 2008-06-23 | 2009-05-25 | 鍵移動装置 |
PCT/JP2009/002283 WO2009157131A1 (ja) | 2008-06-23 | 2009-05-25 | 鍵移動装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2009157131A1 JPWO2009157131A1 (ja) | 2011-12-08 |
JP5266322B2 true JP5266322B2 (ja) | 2013-08-21 |
Family
ID=41444204
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010517681A Expired - Fee Related JP5266322B2 (ja) | 2008-06-23 | 2009-05-25 | 鍵移動装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20110081017A1 (ja) |
EP (1) | EP2293489A1 (ja) |
JP (1) | JP5266322B2 (ja) |
CN (1) | CN102037674A (ja) |
WO (1) | WO2009157131A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
US20120173874A1 (en) * | 2011-01-04 | 2012-07-05 | Qualcomm Incorporated | Method And Apparatus For Protecting Against A Rogue Certificate |
EP2819057B1 (en) * | 2013-06-24 | 2017-08-09 | Nxp B.V. | Data processing system, method of initializing a data processing system, and computer program product |
KR102125562B1 (ko) * | 2014-06-18 | 2020-06-22 | 삼성전자주식회사 | 키 공유 방법 및 장치 |
JP6479723B2 (ja) * | 2016-09-02 | 2019-03-06 | 日本電信電話株式会社 | 秘密鍵管理システムおよび秘密鍵管理方法 |
JP6479724B2 (ja) * | 2016-09-02 | 2019-03-06 | 日本電信電話株式会社 | 秘密鍵同期システム、ユーザ端末及び秘密鍵同期方法 |
JP6533542B2 (ja) * | 2017-02-16 | 2019-06-19 | 日本電信電話株式会社 | 秘密鍵複製システム、端末および秘密鍵複製方法 |
US10884998B2 (en) * | 2018-09-14 | 2021-01-05 | International Business Machines Corporation | Method for migrating data records from a source database to a target database |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008033512A (ja) * | 2006-07-27 | 2008-02-14 | Toppan Printing Co Ltd | セキュリティチップ及びプラットフォーム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020018571A1 (en) * | 1999-08-31 | 2002-02-14 | Anderson Walter F. | Key management methods and communication protocol for secure communication systems |
IL153184A0 (en) * | 2000-06-01 | 2003-06-24 | Safasoft Co Ltd | Total system for preventing information outflow from inside |
US9461825B2 (en) * | 2004-01-30 | 2016-10-04 | Broadcom Corporation | Method and system for preventing revocation denial of service attacks |
US20050172132A1 (en) * | 2004-01-30 | 2005-08-04 | Chen Sherman (. | Secure key authentication and ladder system |
JP2005275812A (ja) * | 2004-03-24 | 2005-10-06 | Canon Inc | 情報処理装置及びその制御方法、並びに制御プログラム及び記憶媒体 |
JP2007048047A (ja) * | 2005-08-10 | 2007-02-22 | Nec Infrontia Corp | データ出力制御方法及びシステム |
CN1929377B (zh) * | 2006-01-04 | 2012-05-02 | 华为技术有限公司 | 一种通信认证查询方法和系统 |
JP5196883B2 (ja) * | 2007-06-25 | 2013-05-15 | パナソニック株式会社 | 情報セキュリティ装置および情報セキュリティシステム |
-
2009
- 2009-05-25 EP EP09769841A patent/EP2293489A1/en not_active Withdrawn
- 2009-05-25 JP JP2010517681A patent/JP5266322B2/ja not_active Expired - Fee Related
- 2009-05-25 WO PCT/JP2009/002283 patent/WO2009157131A1/ja active Application Filing
- 2009-05-25 CN CN2009801187385A patent/CN102037674A/zh active Pending
- 2009-05-25 US US12/993,931 patent/US20110081017A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008033512A (ja) * | 2006-07-27 | 2008-02-14 | Toppan Printing Co Ltd | セキュリティチップ及びプラットフォーム |
Also Published As
Publication number | Publication date |
---|---|
JPWO2009157131A1 (ja) | 2011-12-08 |
EP2293489A1 (en) | 2011-03-09 |
CN102037674A (zh) | 2011-04-27 |
US20110081017A1 (en) | 2011-04-07 |
WO2009157131A1 (ja) | 2009-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5266322B2 (ja) | 鍵移動装置 | |
US8489873B2 (en) | Migration apparatus, method and system for transferring data protected within a first terminal device to a second terminal device | |
JP5196883B2 (ja) | 情報セキュリティ装置および情報セキュリティシステム | |
US8223972B2 (en) | Method and device for speeding up key use in key management software with tree structure | |
US9043604B2 (en) | Method and apparatus for key provisioning of hardware devices | |
RU2601862C2 (ru) | Способ, аппарат и устройство обработки шифрования и дешифрования | |
JP5180203B2 (ja) | メモリ装置から供給される情報を制御するシステムおよび方法 | |
EP2293490A1 (en) | Information processing device, encryption key management method, computer program and integrated circuit | |
US8769312B2 (en) | Tampering monitoring system, protection control module, and detection module | |
US20230361994A1 (en) | System and Methods for Secure Communication Using Post-Quantum Cryptography | |
JP2013514587A (ja) | 証明書失効リストを用いたコンテンツ管理方法 | |
JP4856080B2 (ja) | データ処理装置へのデータのセキュリティ上安全なロード及び格納 | |
US10880100B2 (en) | Apparatus and method for certificate enrollment | |
JP2004280284A (ja) | 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法 | |
US20120096257A1 (en) | Apparatus and Method for Protecting Storage Data of a Computing Apparatus in an Enterprise Network System | |
TWI450553B (zh) | 加密和解密裝置以及其方法 | |
JP5178716B2 (ja) | 証明書取消リストを使用するコンテンツ管理システムおよび方法 | |
CN110784302A (zh) | 加密数据生成装置、数字签名生成装置、带数字签名的数据生成装置和系统 | |
EP2457192A2 (en) | Communication channel claim dependent security precautions | |
JP2009543210A (ja) | アイデンティティオブジェクトを使用する制御システムおよび方法 | |
JP5539024B2 (ja) | データ暗号化装置およびその制御方法 | |
JP5180264B2 (ja) | 装置鍵 | |
CN117193836A (zh) | 升级方法、装置、电子设备及计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120123 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130409 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130502 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5266322 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |