[go: up one dir, main page]

DE102007057371A1 - Anordnung und Verfahren zur verallgemeinerten Authentifikation - Google Patents

Anordnung und Verfahren zur verallgemeinerten Authentifikation Download PDF

Info

Publication number
DE102007057371A1
DE102007057371A1 DE102007057371A DE102007057371A DE102007057371A1 DE 102007057371 A1 DE102007057371 A1 DE 102007057371A1 DE 102007057371 A DE102007057371 A DE 102007057371A DE 102007057371 A DE102007057371 A DE 102007057371A DE 102007057371 A1 DE102007057371 A1 DE 102007057371A1
Authority
DE
Germany
Prior art keywords
environment
authentication
information processing
encryption key
arrangement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102007057371A
Other languages
English (en)
Inventor
David Carrol Challener
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of DE102007057371A1 publication Critical patent/DE102007057371A1/de
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

Es werden eine Anordnung, ein Verfahren und ein Programmprodukt zur Verfügung gestellt, die Umgebungen verwenden, um den Zugang zu Verschlüsselungsschlüsseln zu steuern. Eine Anfrage für einen Verschlüsselungsschlüssel und ein Umgebungskennzeichner werden empfangen. Wenn der Verschlüsselungsschlüssel nicht mit dem Umgebungskennzeichner verknüpft ist, wird die Anfrage verweigert. Wenn sie verknüpft sind, erhält die Anordnung vom Anwender zur Verfügung gestellte Datenelemente zur Authentifikation der Umgebung von einem Anwender. Beispiele für Daten zur Authentifikation der Umgebung umfassen Kennwörter, Anwenderkennzeichner, biometrische Daten des Anwenders (zum Beispiel gescannte Fingerabdrücke usw.), Chipkarten und Ähnliches. Die Anordnung ruft abgespeicherte Datenelement zur Authentifikation der Umgebung aus einem sicheren (zum Beispiel verschlüsselten) Speicherplatz ab. Die abgerufenen abgespeicherten Datenelemente zur Authentifikation der Umgebung entsprechen dem Umgebungskennzeichner, der empfangen wurde. Die empfangenen Datenelemente zur Authentifikation der Umgebung werden unter Verwendung der abgerufenen abgespeicherten Datenelemente zur Authentifikation der Umgebung authentifiziert. Wenn die Athentifizierung erfolgreich ist, wird dem Anwender die Verwendung des angeforderten Verschlüsselungsschlüssels ermöglicht, andernfalls wird die Anforderung abgelehnt.

Description

  • Die vorliegende Erfindung bezieht sich auf eine Anordnung und ein Verfahren, die einen Anwender gegenüber einem Rechnersystem authentifizieren. Im Besonderen bezieht sich die vorliegende Erfindung auf eine Anordnung und ein Verfahren, die die Verwendung eines Verschlüsselungsschlüssels authentifizieren basierend auf einer angeforderten Umgebung und vom Anwender bereitgestellter Authentifikationsdaten, die der angeforderten Umgebung entsprechen.
  • Eine Komponente einer vertrauenswürdigen Plattform (Trusted Platform Module – TPM) ist ein Mikrochip, der während des Herstellens in das Motherboard eines Rechnersystems integriert wird. Ein TPM stellt Einrichtungen zur sicheren Erzeugung von kryptographischen Schlüsseln zur Verfügung, und Einrichtungen, um die Verwendung von Schlüsseln für einen bestimmten Zweck (zum Beispiel entweder für Signierung, Verifikation oder Verschlüsselung, Entschlüsselung, usw.) einzugrenzen. Das TPM stellt auch einen auf Hardware basierenden Zufallszahlengenerator zur Verfügung.
  • Außerdem kann das TPM verwendet werden, um eine Hardwareanordnung, wie zum Beispiel das Rechnersystem zu authentifizieren, in dem das TPM installiert ist. Weil jeder TPM Chip für eine bestimmte Anordnung (zum Beispiel ein Rechnersystem, usw.) eindeutig ist, kann er eine Plattformauthentifikation ausführen. Während ein TPM kryptographische Funktionen zur Verfügung stellt, die verwendet werden können, um sensible Information zu schützen, ist es bestimmten Herausforderungen ausgesetzt.
  • Eine Herausforderung, der ein TPM ausgesetzt ist, ist die Schwierigkeit, kryptographische Schlüssel von einer Anordnung zu einer anderen Anordnung zu bewegen. Weil jedes TPM eine auf Hardware basierende kryptographische Anordnung ist, die für eine bestimmte Anordnung spezifisch ist, können Schlüssel, die unter Verwendung des TPM des einen Rechnersystems erzeugt wurden, nicht einfach an ein anderes Rechnersystem übertragen werden, ohne die Schlüssel unter Verwendung des TPM der neuen Anordnung erneut zu verschlüsseln.
  • Eine andere Herausforderung eines traditionellen TPM Ansatzes ist, dass das Rechnersystem als eine einzelne Umgebung wirkt. Anwender, die ein gemeinsames Rechnersystem verwenden, müssen sich häufig Schlüssel teilen, um über das Rechnersystem auf sensitive Information zuzugreifen. Den Zugang für einen der Anwender zu entfernen, erfordert oft, einen neuen, unter den verbleibenden Anwendern geteilten Schlüssel zu erzeugen.
  • Es ist festgestellt worden, dass die oben genannten Herausforderungen gelöst werden, wenn eine Anordnung, ein Verfahren und ein Computerprogrammprodukt verwendet werden, die Umgebungen verwenden, um zu bestimmen, ob man einem Anwender erlaubt, einen angeforderten Verschlüsselungsschlüssel zu verwenden. Die Anordnung empfängt eine Verschlüsselungsschlüsselanfrage für den Verschlüsselungsschlüssel zusammen mit dem Empfang eines Umgebungskennzeichners. Die Anordnung stellt fest, ob der empfangene Umgebungskennzeichner mit dem angeforderten Verschlüsselungsschlüssel verknüpft ist. Wenn diese nicht verknüpft sind, wird die Anfrage verweigert. Wenn sie verknüpft sind, erhält die Anordnung ein oder mehrere vom Anwender zur Verfügung gestellte Datenelemente zur Authentifikation der Umgebung von einem Anwender. Beispiele für Daten zur Authentifikation der Umgebung umfassen Kennwörter, Anwenderkennzeichner, bio metrische Daten des Anwenders (zum Beispiel eingescannte Fingerabdrücke, usw.), Chipkarten und Ähnliches. Die Anordnung ruft abgespeicherte Datenelemente zur Authentifikation der Umgebung aus einem sicheren (zum Beispiel verschlüsselten) Speicherplatz ab. Die abgerufenen abgespeicherten Datenelemente zur Authentifikation der Umgebung entsprechen dem Umgebungskennzeichner, der empfangen wurde. Die empfangenen Datenelemente zur Authentifikation der Umgebung werden unter Verwendung der abgerufenen abgespeicherten Datenelemente zur Authentifikation der Umgebung authentifiziert. Wenn die Authentifizierung erfolgreich ist, wird dem Anwender die Verwendung des angeforderten Verschlüsselungsschlüssels ermöglicht, andernfalls wird die Anforderung abgelehnt.
  • In einer Ausführungsform stellt die Anordnung, um festzustellen, ob der empfangene Umgebungskennzeichner mit dem angeforderten Verschlüsselungsschlüssel verknüpft ist, fest, ob der angeforderte Verschlüsselungsschlüssel mit einer Richtlinie verknüpft ist, und stellt auch fest, ob der angeforderte Umgebungskennzeichner mit der Richtlinie verknüpft ist.
  • In einer weiteren Ausführungsform werden die abgespeicherten Daten zur Authentifikation der Umgebung und der angeforderte Verschlüsselungsschlüssel jeweils mit einem durch den Anwender migrierbaren Speicherungsschlüssel (User Migratable Storage Key – UMSK) verschlüsselt. Der UMSK ist mit einem Storage Root Key (SRK) verschlüsselt, und der SRK wird innerhalb einer auf Hardware basierenden Komponente einer vertrauenswürdigen Plattform (TPM) innerhalb des Rechnersystems aufrecht erhalten, das vom Anwender verwendet wird. Der angeforderte Verschlüsselungsschlüssel, die gespeicherten Datenelemente zur Authentifikation der Umgebung und der UMSK sind auf einer oder mehreren nichtflüchtigen Speicheranordnungen gespeichert, die für das Rechnersystem zugänglich sind.
  • In einer weiteren Ausführungsform werden die gespeicherten Datenelemente zur Authentifikation der Umgebung vom Rechnersystem zu einem zweiten Rechnersystem exportiert, wobei die Rechnersysteme unter Verwendung eines gemeinsamen Computernetzwerks zusammengeschaltet sind. Das Exportieren beinhaltet, einen öffentlichen Schlüssel zu empfangen, der der zweiten Anordnung zur Informationsverarbeitung entspricht. Der öffentliche Schlüssel kann von einem vertrauenswürdigen Dritten empfangen werden, der öffentliche Schlüssel, wie zum Beispiel öffentliche Schlüsselzertifikate zur Verfügung stellt. Die abgespeicherten Daten zur Authentifikation der Umgebung werden unter Verwendung des UMSK am exportierenden Rechnersystem verschlüsselt, und die entschlüsselten abgespeicherte Daten zur Authentifikation der Umgebung werden dann erneut verschlüsselt unter Verwendung des öffentlichen Schlüssels, der empfangen wurde. Das exportierende Rechnersystem sendet dann die abgespeicherten Daten zur Authentifikation der Umgebung, die mit dem öffentlichen Schlüssel verschlüsselt worden sind, über das Computernetzwerk an die zweite Anordnung zur Informationsverarbeitung. Das empfangende oder importierende Rechnersystem importiert dann die abgespeicherten Daten zur Authentifikation der Umgebung, durch zuerst das Empfangen der abgespeicherte Daten zur Authentifikation der Umgebung, die mit dem öffentlichen Schlüssel verschlüsselt wurden, und Abspeichern der verschlüsselten abgespeicherten Daten zur Authentifikation der Umgebung auf einer nichtflüchtigen Speicheranordnung (zum Beispiel einer Festplatte), die für das importierende Rechnersystem zugänglich ist. Die importierten abgespeicherten Daten zur Authentifikation der Umgebung werden dann mit einer Richtlinie auf dem importierenden zweiten Rechnersystem verknüpft. Die Richtlinie wird mit einem oder mehreren auf dem zweiten Rechnersystem gespeicherten Verschlüsselungsschlüsseln verknüpft.
  • In einer weiteren Ausführungsform wird vor dem Empfangen der Verschlüsselungsschlüsselanfrage eine Anzahl von Schemata zur Authentifikation der Umgebung erzeugt, die eine Anzahl von Anwendern betrifft (wie zum Beispiel den Hauptanwenders, den Assistenten des Hauptanwenders, den Gatten des Hauptanwenders usw.). Jedes der Schemata zur Authentifikation der Umgebung umfasst ein oder mehrere Datenelemente zur Authentifikation der Umgebung. Zum Beispiel kann das Authentifikationsschema für den Hauptanwender biometrische Daten (zum Beispiel einen Fingerabdruck) erfordern, während die vom Gatten des Hauptanwenders verwendeten biometrischen Daten einen Anwenderkennzeichner und ein Kennwort erfordern können. Die Schemata zur Authentifikation der Umgebung werden mit dem UMSK verschlüsselt. Eines der Schemata zur Authentifikation der Umgebung wird auf Grundlage der empfangenen Umgebungskennzeichner ausgewählt. Die in das ausgewählte Schema zur Authentifikation der Umgebung einbezogenen Datenelemente zur Authentifikation der Umgebung werden verwendet, um den Anwender unter Verwendung der durch den Anwender zur Verfügung gestellten Authentifikationsdaten zu authentifizieren.
  • In einer weiteren Ausführungsform werden Richtlinien erzeugt, und jede Richtlinie wird mit dem UMSK verschlüsselt. Die Verschlüsselungsschlüssel werden ebenfalls unter Verwendung des UMSK erzeugt und verschlüsselt. Die Verschlüsselungsschlüssel werden mit Richtlinien verknüpft, und die Richtlinien werden mit Schemata zur Authentifikation der Umgebung verknüpft.
  • In einer weiteren Ausführungsform umfasst die Feststellung, ob der empfangene Umgebungskennzeichner mit dem angeforderten Verschlüsselungsschlüssel verknüpft ist, weiterhin das Feststellen, ob der angeforderte Verschlüsselungsschlüssel mit einer der Richtlinien verknüpft ist, die mit dem empfangenen Umgebungskennzeichner verknüpft sind, der einem der erzeugten Schemata zur Authentifikation der Umgebung entspricht. Der UMSK, die abgespeicherten Schemata zur Authentifikation der Umgebung, die Richtlinien und die Verschlüsselungsschlüssel werden durch Entschlüsseln des UMSK innerhalb des TPM auf ein zweites Rechnersystem migriert. Der UMSK wird innerhalb des TPM erneut verschlüsselt unter Verwendung eines öffentlichen Schlüssels, der einem von einem zweiten TPM innerhalb des zweiten Rechnersystems aufrecht erhaltenen zweiten SRK entspricht. Der erneut verschlüsselte UMSK wird vom ersten Rechnersystem auf das zweite Rechnersystem übertragen, die abgespeicherten Schemata zur Authentifikation der Umgebung, die Richtlinien und die Verschlüsselungsschlüssel werden ebenfalls vom ersten Rechnersystem in das zweite Rechnersystem kopiert. Außerdem werden die Verknüpfungen zwischen den Schemata zur Authentifikation der Umgebung und den Richtlinien und die Verknüpfungen zwischen den Richtlinien und den Verschlüsselungsschlüsseln ebenfalls vom ersten Rechnersystem in das zweite Rechnersystem kopiert.
  • In einer weiteren Ausführungsform stellt der Anwender, wenn der Anwender des zweiten Rechnersystems einen der Verschlüsselungsschlüssel verwenden möchte, eine Verschlüsselungsschlüsselanfrage und einen Umgebungskennzeichner zur Verfügung. Das zweite Rechnersystem stellt fest, ob der empfangene zweite Umgebungskennzeichner mit einer der Richtlinien verknüpft ist, die in die zweite Anordnung zur Informationsverarbeitung ko piert wurden, die mit dem angeforderten zweiten Verschlüsselungsschlüssel verknüpft ist. Wenn keine Verknüpfung existiert, wird die Anforderung vom zweiten Rechnersystem verweigert. Wenn jedoch eine Verknüpfung existiert, liefert der Anwender Daten zur Authentifikation der Umgebung, die mit den abgespeicherten Daten zur Authentifikation der Umgebung verglichen werden, die in das zweite Rechnersystem kopiert wurden. Die vom Anwender gelieferten Daten zur Authentifikation der Umgebung werden authentifiziert und, wenn erfolgreich, wird es dem Anwender ermöglicht, den angeforderten Verschlüsselungsschlüssel zu verwenden. Andererseits wird, wenn die Authentifikation nicht erfolgreich ist, die Anfrage zur Verwendung des Verschlüsselungsschlüssels abgelehnt.
  • Das Vorangehende ist eine Zusammenfassung und enthält daher notwendigerweise Vereinfachungen, Verallgemeinerungen und das Auslassen von Details; als Folge davon werden jene, die in der Technik ausgebildet sind, erkennen, dass die Zusammenfassung nur veranschaulichend ist, und nicht beabsichtigt, in irgendeiner Weise einschränkend zu sein. Andere Aspekte, erfinderische Merkmale und Vorteile der vorliegenden Erfindung, wie einzig durch die Ansprüche definiert, werden offensichtlich aus der nicht einschränkenden detaillierten Beschreibung, die nachfolgend ausgeführt wird.
  • Die vorliegende Erfindung kann besser verstanden und ihre zahlreichen Ziele, Merkmale und Vorteile können dem Fachmann offenbar gemacht werden, durch Bezugnahme auf die begleitenden Zeichnungen, wobei:
  • 1 ein Diagramm auf höherer Ebene ist, das Komponenten zeigt, die verwendet werden, um Daten zur Authentifikation der Umgebung mit Richtlinien und Verschlüsselungsschlüsseln zu verknüpfen;
  • 2 ein Diagramm ist, das verschiedene Daten zur Authentifikation der Umgebung zeigt, die mit verschiedenen Anwendern verknüpft sind, die Zugang zu verschiedenen Verschlüsselungsschlüsseln benötigen;
  • 3 ein Ablaufdiagramm ist, das die Schritte zeigt, die verwendet werden, um eine Anfrage nach einem vorgegebenen Verschlüsselungsschlüssel zu verarbeiten;
  • 4 ein Ablaufdiagramm ist, das die Schritte zeigt, die verwendet werden, um Verschlüsselungsschlüssel und verknüpfte Richtlinien und Umgebungen zu erzeugen;
  • 5 ein detaillierteres Ablaufdiagramm ist, das die Schritte zeigt, die verwendet werden, um Daten zur Authentifikation der Umgebung zu erzeugen;
  • 6 ein Ablaufdiagramm ist, das die Schritte zeigt, die verwendet werden, um Daten zur Authentifikation der Umgebung aus einer ersten Anordnung zur Informationsverarbeitung zu exportieren, und die Daten zur Authentifikation der Umgebung in eine zweite Anordnung zur Informationsverarbeitung zu importieren;
  • 7 ein Ablaufdiagramm ist, das die Schritte zeigt, die verwendet werden, um Schlüssel, Richtlinien und Daten zur Authentifikation der Umgebung von einer ersten Anordnung zur Informationsverarbeitung in eine zweite Anordnung zur Informationsverarbeitung zu migrieren; und
  • 8 ein Blockdiagramm einer Datenverarbeitungsanlage ist, in der die hierin beschriebenen Verfahren eingerichtet werden können.
  • Das Folgende beabsichtigt eine detaillierte Beschreibung eines Beispiels für die Erfindung zur Verfügung zu stellen und sollte nicht verwendet werden, um die Erfindung selbst einzugrenzen. Vielmehr kann jede beliebige Anzahl von Variationen in den Schutzumfang der Erfindung fallen, die in den Ansprüchen definiert ist, die der Beschreibung folgen.
  • 1 ist ein Diagramm auf höherer Ebene, das Komponenten zeigt, die verwendet werden, um Daten zur Authentifikation der Umgebung mit Richtlinien und Verschlüsselungsschlüsseln zu verknüpfen. Das Rechnersystem 100 umfasst eine Komponente einer vertrauenswürdigen Plattform (TPM 110), die eine auf Hardware basierende Komponente ist und einen Storage Root Key (SRK) verwaltet, der verwendet wird, um auf dem Rechnersystem 100 gespeicherte Daten zu verschlüsseln. Der Storage Root Key wird verwendet, um einen User Migratable Storage Key (UMSK 115) zu verschlüsseln, der ein Schlüssel ist, der, wie der Name impliziert, von einem Rechnersystem auf ein anderes Rechnersystem migriert werden kann. Der User Migratable Storage Key wird wiederum verwendet, um weitere Verschlüsselungsschlüssel 120, Richtlinien 125 und Umgebungen 130, 150 und 175 zu verschlüsseln. In einer Ausführungsform ist der User Migratable Storage Key ein Speicherverschlüsselungsschlüssel, während die Verschlüsselungsschlüssel 120 im Allgemeinen Verschlüsselungsschlüssel sind, die für eine große Vielfalt von Verschlüsselungsanforderungen (zum Beispiel Nutzungsverschlüsselungsschlüssel, Speicherverschlüsselungsschlüssel usw.) verwendet werden.
  • In einer Ausführungsform werden die Verschlüsselungsschlüssel 120 mit einer oder mehreren Richtlinien 125 verknüpft. Richtlinien werden wiederum mit einer oder mehreren Umgebungen 130, 150 und 175 verknüpft. In einer weiteren Ausführungsform sind die Verschlüsselungsschlüssel 120 direkt mit den Umgebungen verknüpft, ohne die Richtlinien zu verwenden. Umgebungen umfassen einen Umgebungskennzeichner, der die Umgebung und ein Umgebungsschema eindeutig kennzeichnet. Ein Umgebungsschema umfasst eine oder mehrere Umgebungsauthentifikationen, die verwendet werden, um einen Anwender für die vorgegebene Umgebung zu authentifizieren. Die erste Umgebung 130 ist zum Beispiel ein Umgebungsschema, das drei Sätze von Datenelementen zur Authentifikation der Umgebung umfasst, die verwendet werden, um einen Anwender für die Umgebung zu authentifizieren (Datenelemente zur Authentifikation 135, 140 und 145). Beispiele für Authentifikationsdaten umfassen biometrische Daten (zum Beispiel Fingerabdruckscans, usw.), Kennwörter, Chipkarten und andere Anwenderkennzeichner. Die zweite Umgebung 150 ist ein Beispiel für ein Umgebungsschema, das ein einzelnes Datenelement zur Authentifikation umfasst.
  • Wenn ein Anwender einen der Verschlüsselungsschlüssel 120 anfordert, kennzeichnen diese die Daten zur Authentifikation der Umgebung, die sie zur Verfügung zu stellen beabsichtigen, um sich zu authentifizieren. Wenn der angeforderte Verschlüsselungsschlüssel mit einer Richtlinie verknüpft ist, die mit dem durch den Anwender zur Verfügung gestellten Umgebungskennzeichner verknüpft ist, dann können sich die Anwender durch Bereitstellen der von dem bestimmten Umgebungsschema erforderten Daten zur Authentifikation der Umgebung authentifizieren.
  • 2 ist ein Diagramm, das verschiedene Daten zur Authentifikation der Umgebung zeigt, die mit verschiedenen Anwendern verknüpft sind, die Zugang zu verschiedenen Verschlüsselungsschlüsseln benötigen. In dem Beispiel verwendet der Hauptanwender 200, wie zum Beispiel ein Angestellter in einer Organisation, zwei unterschiedliche Verschlüsselungsschlüssel auf dem Rechnersystem. Der Arbeitsschlüssel 285 ist ein Schlüssel, der verwendet wird, um Arbeitsaufgaben für den Arbeitgeber auszuführen, wie zum Beispiel den Zugang zum Computernetzwerk des Arbeitgebers oder den Zugang zu einem Informationssystem, das vom Arbeitgeber verwendet wird. Der Arbeitsschlüssel 285 ist mit der Arbeitsrichtlinie 280 verknüpft. Der Heimschlüssel 295 ist ein Verschlüsselungsschlüssel, der verwendet wird, um private oder persönliche Aufgaben auszuführen, wie zum Beispiel um auf das Gemeinschaftsbankkonto des Anwenders zuzugreifen, das der Anwender mit dem Gatten teilt, und greift auf das persönliche Finanzsystem (zum Beispiel QuickenTM, usw.) des Anwenders oder eine beliebige Anzahl von persönlichen (nicht geschäftlichen) Systemen zu. Der Heimschlüssel 295 ist mit der Heimrichtlinie 290 verknüpft.
  • Der Verwaltungsassistent 240 und der Gatte des Anwenders 260 verwenden ebenfalls das Rechnersystem des Anwenders, um geschäftliche beziehungsweise auf die Privatwohnung bezogene EDV-Aufgaben auszuführen. Im gezeigten Beispiel umfassen die Anwenderumgebungen 205 das Schema zur Authentifikation der Umgebung 210 und das Schema zur Authentifikation der Umgebung 225. Jedes Authentifikationsschema kann verwendet werden, um den Anwender 200 zu authentifizieren, und dem Anwender die Verwendung entweder des Arbeitsverschlüsselungsschlüssels 285 oder des Heimverschlüsselungsschlüssels zu ermöglichen. Wenn der Anwender einen Schlüssel anfordert, legt der Anwender das Schema zur Authentifikation der Umgebung fest, das vom Anwender verwendet wird (zum Beispiel durch Bereitstellen eines Um gebungskennzeichners, der dem ausgewählten Umgebungsschema entspricht, durch Bereitstellen der Authentifikationsdaten und durch Veranlassen, dass die Anordnung die zur Verfügung gestellten Daten mit einem der Umgebungsschemata abgleicht, usw.). Wenn der Anwender das Schema zur Authentifikation der Umgebung 210 verwendet, dann umfassen die vom Anwender zur Verfügung gestellten und vom Anwender zugelieferten Datenelemente zur Authentifikation der Umgebung die biometrischen Daten des Anwenders 215 (zum Beispiel einen Fingerabdruckscan) und einen Anwenderkennzeichner 220. Wenn der Anwender das Schema zur Authentifikation der Umgebung 225 verwendet, dann umfassen die vom Anwender zur Verfügung gestellten und vom Anwender zugelieferten Datenelemente zur Authentifikation der Umgebung die Chipkarte des Anwenders 230 und das Kennwort des Anwenders 235. Es ist zu beachten, dass die vom Anwender 200 zur Verfügung gestellten Daten zur Authentifikation der Umgebung sowohl mit der Arbeitsrichtlinie 280 wie auch mit der Heimrichtlinie 290 verknüpft sind, und es auf diese Weise durch Bereitstellen der Datenelemente zur Authentifikation der Umgebung in jedem Schema zur Authentifikation der Umgebung 210 oder 225 dem Anwender 200 ermöglichen, entweder den Arbeitsschlüssel 285 oder den Heimschlüssel 295 zu verwenden.
  • Wenn der Verwaltungsassistent 240 des Anwenders das Rechnersystem verwendet und den Bedarf hat, einen Verschlüsselungsschlüssel zu verwenden, wird das Schema zur Authentifikation der Umgebung 245 der Verwaltung verwendet, da dies das einzige dem Verwaltungsassistenten des Anwenders zugeteilte Authentifikationsschema ist. Um das Schema zur Authentifikation der Umgebung 245 zu verwenden, stellt der Verwaltungsassistent des Anwenders vom Anwender zur Verfügung gestellte Datenelemente zur Authentifikation der biometrischen Daten 250 des Verwal tungsassistenten (zum Beispiel den Fingerabdruckscan des Verwaltungsassistenten) und das Kennwort des Verwaltungsassistenten 255 zur Verfügung. Es ist anzumerken, dass die vom Verwaltungsassistenten zur Verfügung gestellten Daten zur Authentifikation der Umgebung nur mit der Arbeitsrichtlinie 280 verknüpft sind, und auf diese Weise durch Bereitstellen der vom Anwender zur Verfügung gestellten Datenelemente zur Authentifikation der Umgebung im Schema zur Authentifikation der Umgebung 245 dem Verwaltungsassistenten 240 Zugang zum Arbeitsverschlüsselungsschlüssel 285 gewährt wird, aber dem Verwaltungsassistenten die Verwendung des Heimverschlüsselungsschlüssel 295 nicht erlaubt wird.
  • Ebenso werden, wenn der Gatte 260 des Anwenders das Rechnersystem verwendet und den Bedarf hat, einen Verschlüsselungsschlüssel zu verwenden, um auf eine heimbasierte Anordnung wie zum Beispiel das gemeinschaftliche Bankkonto oder die Software zur Finanzplanung zuzugreifen oder diese zu verwenden, die Umgebungen 265 des Gatten verwendet. Die Umgebungen des Gatten umfassen zwei Schemata zur Authentifikation der Umgebung 270 und 275. In diesem Fall kann der Gatte vom Anwender zur Verfügung gestellte Authentifikationsdaten zur Verfügung stellen, die mit dem Kennwort des Gatten 270 übereinstimmen, oder kann die biometrische Daten 275 des Gatten (zum Beispiel den Fingerabdruckscan des Gatten) zur Verfügung stellen, um authentifiziert zu werden und die Verwendung des Heimverschlüsselungsschlüssels 295 ermöglicht zu bekommen. Es ist wiederum zu beachten, dass die vom Gatten zur Verfügung gestellten Daten zur Authentifikation der Umgebung nur mit der Heimrichtlinie 290 verknüpft sind, und dass auf diese Weise durch das Bereitstellen der vom Anwender zur Verfügung gestellten Datenelemente zur Authentifikation der Umgebung, die entweder mit den Umge bungsschemata 270 oder 275 übereinstimmen, dem Gatten 260 Zugang zum Heimverschlüsselungsschlüssel 295 gewährt wird, es dem Gatten aber nicht erlaubt wird, den Arbeitsverschlüsselungsschlüssel 285 zu verwenden.
  • 3 ist ein Ablaufdiagramm, das die Schritte zeigt, die verwendet werden, um eine Anfrage nach einen vorgegebenen Verschlüsselungsschlüssel zu verarbeiten. Die Verarbeitung beginnt bei 300, woraufhin bei Schritt 305 eine Anfrage für einen vorgegebenen Verschlüsselungsschlüssel entgegen genommen wird, und bei Schritt 310 ein Kennzeichner einer Umgebung empfangen wird. In einer Ausführungsform ist der Umgebungskennzeichner ein eindeutiger Umgebungsname oder eine Nummer, die vom Anwender zur Verfügung gestellt oder aus einer Liste von verfügbaren Umgebungen ausgewählt wird. In einer anderen Ausführungsform wird der Umgebungskennzeichner durch Empfangen von durch den Anwender zur Verfügung gestellten Daten zur Authentifikation der Umgebung und Abgleich der empfangenen Daten mit den Schemata zur Authentifikation der Umgebung zur Verfügung gestellt.
  • Eine Feststellung wird ausgeführt darüber, ob der angeforderte Verschlüsselungsschlüssel mit einer Richtlinie verknüpft ist, die mit dem ausgewählten Umgebungskennzeichner verknüpft ist (Entscheidung 335). Das Verknüpfungsdiagramm 315 beschreibt die Beziehung zwischen den Verschlüsselungsschlüsseln 320, den Richtlinien 325 und den Umgebungen 330. Wie gezeigt, sind die Verschlüsselungsschlüssel 320 mit den Richtlinien 325 verknüpft, und die Richtlinien 325 sind mit den Umgebungen 330 verknüpft. Wenn der angeforderte Verschlüsselungsschlüssel nicht mit eine Richtlinie verknüpft ist, die mit dem ausgewählten Umgebungskennzeichner verknüpft ist, dann verzweigt die Entscheidung 335 zum "Nein" Zweig 390 und dem Anwender wird die Verwendung des angeforderten Verschlüsselungsschlüssels bei Schritt 395 versagt.
  • Wenn andererseits der angeforderte Verschlüsselungsschlüssel mit einer Richtlinie verknüpft ist, die mit dem ausgewählten Umgebungskennzeichner verknüpft ist, dann verzweigt die Entscheidung 335 zum "Ja" Zweig 340, woraufhin bei Schritt 345 das erste vom Anwender zur Verfügung gestellte Datenelement zur Authentifikation der Umgebung vom Anwender empfangen wird. Beispiele für vom Anwender zur Verfügung gestellte Datenelemente zur Authentifikation der Umgebung umfassen Kennwörter, biometrisches Daten (zum Beispiel einen Fingerabdruckscan), Chipkarten und andere Anwenderkennzeichner. Die spezifischen vom Anwender zur Verfügung gestellten, für eine bestimmte Umgebung erforderlichen Datenelemente zur Authentifikation der Umgebung basieren auf dem Umgebungsschema (siehe 2 für verschiedene Umgebungsschemabeispiele). Eine Feststellung wird ausgeführt darüber, ob weitere vom Anwender zur Verfügung gestellte Datenelemente zur Authentifikation der Umgebung für die Umgebung benötigt werden, die dem angeforderten Umgebungskennzeichner entspricht (Entscheidung 350). Einige Umgebungen können ein einzelnes vom Anwender zur Verfügung gestelltes Datenelement zur Authentifikation der Umgebung erfordern (siehe zum Beispiel die Umgebungen 270 und 275 gemäß 2), während andere Umgebungen mehr als ein Datenelement erfordern (siehe zum Beispiel die Umgebungen 210, 225 und 245 gemäß 2). Wenn mehrere vom Anwender zur Verfügung gestellte Datenelemente zur Authentifikation der Umgebung erforderlich sind, verzweigt die Entscheidung 350 zum "Ja" Zweig 355, der zurück führt, um das nächste vom Anwender zur Verfügung gestellte Datenelement zur Authentifikation der Umgebung vom Anwender zu empfangen. Diese Schleife fährt fort, bis alle er forderlichen Datenelemente zur Authentifikation der Umgebung durch den Anwender zur Verfügung gestellt worden sind, wobei die Entscheidung 350 zu diesem Zeitpunkt zum „Nein" Zweig 360 verzweigt.
  • Bei Schritt 365 werden die vom Anwender zur Verfügung gestellten Datenelemente zur Authentifikation der Umgebung mit abgespeicherten Datenelementen zur Authentifikation der Umgebung verglichen, die aus einem sicheren Speicherort abgerufen werden. In einer Ausführungsform werden die gespeicherten Datenelemente zur Authentifikation der Umgebung in einer nichtflüchtigen Speicheranordnung gespeichert und unter Verwendung des User Migratable Storage Keys verschlüsselt. Auf Grundlage des Vergleichs wird eine Feststellung darüber ausgeführt, ob die vom Anwender zur Verfügung gestellten Datenelemente zur Authentifikation der Umgebung den Anwender auf Grundlage des ausgewählten Umgebungsschemas erfolgreich authentifiziert haben (Entscheidung 370). Wenn der Anwender erfolgreich authentifiziert wurde (wenn zum Beispiel das korrekte Kennwort, die korrekten biometrischen Daten usw. zur Verfügung gestellt wurden), dann verzweigt die Entscheidung 370 zum "Ja" Zweig 375 und dem Anwender wird bei Schritt 380 die Verwendung des angeforderten Verschlüsselungsschlüssels erlaubt. Wenn der Anwender andererseits nicht erfolgreich authentifiziert wurde, dann verzweigt die Entscheidung 370 zum „Nein" Zweig 385, woraufhin die Anfrage des Anwenders dazu, den Verschlüsselungsschlüssel zu verwenden, bei Schritt 395 verweigert wird.
  • 4 ist ein Ablaufdiagramm, das die Schritte zeigt, die verwendet werden, um Verschlüsselungsschlüssel und verknüpfte Richtlinien und Umgebungen zu erzeugen. Die Verarbeitung beginnt bei 400, woraufhin bei Schritt 410 ein User Migratable Storage Key erzeugt und unter Verwendung des Storage Root Key verschlüsselt wird. In einer Ausführungsform wird das TPM 110 verwendet, um sowohl den User Migratable Storage Key 115 zu erzeugen als auch den erzeugten User Migratable Storage Key mit dem Storage Root Key 425 zu verschlüsseln. Die Umgebungen 330 werden durch das vordefinierte Verfahren 420 erzeugt und importiert (siehe 5 und den entsprechender Text für die Verarbeitungsdetails, die die Erzeugung von Umgebungen betreffen, und siehe 6 und den entsprechenden Text für die Verarbeitungsdetails, die den Import von Umgebungen betreffen). Bei Schritt 440 werden die Richtlinien 325 erzeugt (siehe 2 für Beispiele von Richtlinien, die eine "Arbeitsrichtlinie" und eine "Heimrichtlinie" umfassen). Bei Schritt 450 werden die Umgebungen mit Richtlinien verknüpft (siehe 2, die eine "Arbeitsrichtlinie" beschreibt, die mit den Umgebungen eines Angestellten wie auch dem Verwaltungsassistenten des Angestellten verknüpft ist, und eine "Heimrichtlinie", die mit dem Anwender und dem Gatten des Anwenders verknüpft ist).
  • Bei Schritt 460 werden zusätzliche Schlüssel 320 erzeugt und verwaltet (siehe 2 und den entsprechenden Text, die einen "Arbeitsverschlüsselungsschlüssel" und einen "Heimverschlüsselungsschlüssel" zu Verwendung beim Zugriff auf Arbeits- beziehungsweise Heim-EDV-Funktionen beschreiben). Bei Schritt 470 werden die erzeugten Verschlüsselungsschlüssel 320 mit den Richtlinien 325 verknüpft (siehe 2, die den "Arbeitsverschlüsselungsschlüssel" beschreibt, wie dieser mit der "Arbeitsrichtlinie" verknüpft wird, und den "Heimverschlüsselungsschlüssel", wie dieser mit der "Heimrichtlinie" verknüpft wird). In einer Ausführungsform werden die Verschlüsselungsschlüssel 320, die Richtlinien 325 und die Umgebungen 330 je weils unter Verwendung des User Migratable Storage Key 115 verschlüsselt.
  • 5 ist ein detaillierteres Ablaufdiagramm, das die Schritte zeigt, die verwendet werden, um Daten zur Authentifikation der Umgebung zu erzeugen. Die Verarbeitung beginnt bei 500, woraufhin bei Schritt 510 das erste Authentifikationschema für die Umgebung ausgewählt wird (siehe 2 und den entsprechenden Text, die zwei Verschlüsselungsschemata für den Anwender beschreiben, ein Verschlüsselungsschema für den Verwaltungsassistenten des Anwenders und zwei Verschlüsselungsschemata für den Gatten des Anwenders). Bei Schritt 520 wird das erste Datenelement zur Authentifikation der Umgebung für das ausgewählte Schema zur Authentifikation der Umgebung empfangen. Beispiele für Datenelemente zur Authentifikation der Umgebung umfassen Kennwörter, biometrisches Daten (zum Beispiel einen Fingerabdruckscan), Chipkarten und andere Daten zur Anwenderkennzeichnung. Bei Schritt 530 wird das empfangene Datenelement zur Authentifikation der Umgebung zum ausgewählten Schema zur Authentifikation der Umgebung hinzugefügt.
  • Eine Feststellung darüber wird ausgeführt, ob das Schema zur Authentifikation der Umgebung zusätzliche Datenelemente zur Authentifikation der Umgebung erfordert (Entscheidung 540). Wenn ein oder mehrere zusätzliche Datenelemente zur Authentifikation der Umgebung für das ausgewählte Schema zur Authentifikation der Umgebung benötigt werden, dann verzweigt die Entscheidung 540 zum "Ja" Zweig 545, woraufhin bei Schritt 550 das nächste Datenelement zur Authentifikation der Umgebung für das ausgewählte Schema empfangen wird und die Verarbeitung zurück kehrt, um das neu empfangene Datenelement zur Authentifikation der Umgebung zum ausgewählten Schema zur Authentifikation der Umgebung hinzuzufügen. Diese Schleife fährt fort, bis keine Datenelemente zur Authentifikation der Umgebung für die Authentifikation der ausgewählten Schemata zur Authentifikation der Umgebung mehr benötigt werden, wobei zu diesem Zeitpunkt die Entscheidung 540 zum „Nein" Zweig 555 verzweigt.
  • Eine Feststellung wird darüber getroffen, ob weitere Schemata zur Authentifikation der Umgebung erzeugt werden (Entscheidung 560). Wenn weitere Schemata zur Authentifikation der Umgebung erzeugt werden, dann verzweigt die Entscheidung 560 zum "Ja" Zweig 565, woraufhin bei Schritt 570 das nächste Schema zur Authentifikation der Umgebung ausgewählt wird, und die Verarbeitung zurück kehrt, um die Datenelemente zur Authentifikation der Umgebung für das neu ausgewählte Schema zur Authentifikation der Umgebung zu empfangen. Diese Schleife fährt fort, bis keine weiteren Schemata zur Authentifikation der Umgebung mehr erzeugt werden, wobei zu diesem Zeitpunkt die Entscheidung 560 zum „Nein" Zweig 575 verzweigt.
  • Bei Schritt 580 werden die empfangenen Datenelemente zur Authentifikation der Umgebung verschlüsselt (zum Beispiel unter Verwendung des User Migratable Storage Key) und als Umgebung 585 abgespeichert. Die Umgebung 585 ist ein sicherer Speicherplatz, der die Schemata zur Authentifikation der Umgebung 590 umfasst, die ein oder mehrere gespeicherte Datenelemente zur Authentifikation der Umgebung umfassen. In einer Ausführungsform wird das TPM verwendet, um eine Zufallszahl zu erzeugen, die als ein eindeutiger Umgebungskennzeichner mit der Umgebung verknüpft ist. In einer weiteren Ausführungsform wird das Ergebnis unter Verwendung eines nicht migrierbaren Schlüssels verschlüsselt, der für das TPM eindeutig ist. Ein detaillierterer Ansatz beinhaltet (i) das TPM zu verwenden, um eine Zufallszahl zu erzeugen; (ii) das TPM zu verwenden, um einen HMAC (einen verschlüsselten Hashcode zur Authentifikation der Mitteilung – verschlüsselten Hash Message Authentication Code HMAC) aus der Zufallszahl und den tpmProof (einen eindeutigen Kennzeichner für das TPM) und die Umgebung zu erzeugen; und (iii) das TPM verpackt (verschlüsselt unter Verwendung eines öffentlichen Schlüssels) die Daten, die drei Datenelemente umfassen: (1) die durch das TMP erzeugte Zufallszahl, (2) die Umgebung und (3) den HMAC der Zufallszahl, tpmProof und die Umgebung. Mit Hilfe dieses Verfahrens entpackt das TPM das nächste Mal, wenn die Umgebung in das TPM geladen wird, die Daten und verifiziert das tpmProof. Wenn dieses korrekt ist, nimmt das TPM an, dass die anderen Datenelemente mit der Umgebung verknüpft sind.
  • 6 ist ein Ablaufdiagramm, das die Schritte zeigt, die verwendet werden, um Daten zur Authentifikation der Umgebung von einer ersten Anordnung zur Informationsverarbeitung zu exportieren, und die Daten zur Authentifikation der Umgebung in eine zweite Anordnung zur Informationsverarbeitung zu importieren. Die vom Rechnersystem durchgeführte Verarbeitung, die die Umgebung exportiert, wird als bei 600 beginnend gezeigt. Bei Schritt 605 wird eine Anfrage empfangen, um eine Umgebung zu exportieren. In einem vordefinierten Verfahren wird die Anfrage authentifiziert (siehe 3 und den entsprechenden Text zu den Verarbeitungsdetails). Eine Feststellung darüber wird durchgeführt, ob die Anfrage authentifiziert wurde (Entscheidung 620). Wenn die Anfrage nicht erfolgreich authentifiziert wurde, verzweigt die Entscheidung 620 zum „Nein" Zweig 625, woraufhin die Verarbeitung mit einer Fehlermeldung bei 630 endet.
  • Wenn die Anfrage andererseits erfolgreich authentifiziert wurde, dann verzweigt die Entscheidung 620 zum "Ja" Zweig 635, woraufhin bei Schritt 640 ein öffentlicher Schlüssel, der sich auf das Rechnersystem bezieht, das die Umgebung importiert, abgerufen wird. In einer Ausführungsform wird der öffentliche Schlüssel über ein Computernetzwerk 650, wie zum Beispiel das Internet, abgerufen, das den öffentlichen Schlüssel von einem vertrauenswürdigen Dritten 651 empfängt, der Schlüsselzertifikate 660 verwaltet. Bei Schritt 670 werden die Umgebungsdaten, die exportiert werden, unter Verwendung des empfangenen öffentlichen Schlüssels verschlüsselt. Auf diese Weise wird nur der Halter des privaten Schlüssels, der zum öffentlichen Schlüssel gehört, in der Lage sein, die verschlüsselten Umgebungsdaten zu entschlüsseln. Bei Schritt 675 werden die verschlüsselten Umgebungsdaten (zum Beispiel gespeicherte Daten zur Authentifikation der Umgebung, Schemata zur Authentifikation der Umgebung, usw.) über das Computernetzwerk 650 an das andere Rechnersystem gesendet.
  • Die Verarbeitung, ausgeführt durch das Rechnersystem, das die exportierten Umgebungsdaten empfängt und importiert, beginnt bei 681. Bei Schritt 685 werden die Umgebungsdaten vom exportierenden Rechnersystem über das Computernetzwerk 650 empfangen. Weil das importierende Rechnersystem den privaten Schlüssel aufweist, der zum öffentlichen Schlüssel gehört, der verwendet wurde, um die Umgebungsdaten zu verschlüsseln, ist das importierende Rechnersystem in der Lage, die Umgebungsdaten zu verwenden. In einer Ausführungsform werden die empfangenen verschlüsselten Umgebungsdaten unter Verwendung des privaten Schlüssels entschlüsselt und dann erneut verschlüsselt unter Verwendung eines User Migratable Storage Keys, der verwendet wird, um Datenelemente auf dem importierenden Rechnersystem zu speichern. Bei Schritt 690 werden die empfangenen Umgebungsdaten mit einer Richtlinie verknüpft. Die Richtlinien sind ver knüpft mit Verschlüsselungsschlüsseln, die im importierenden Rechnersystem verwendet werden.
  • Das in 2 ausgeführte Beispiel auf das in 6 gezeigte Ablaufdiagramm anwendend nehmen wird an, dass der Anwender die Umgebungsdaten empfangen möchte, die dem Verwaltungsassistenten des Anwenders entsprechen. Der Verwaltungsassistent verwendet die in Figur 600 gezeigte Exportverarbeitung, um die Umgebungsdaten (zum Beispiel Kennwörter, biometrische Daten, usw.) des Verwaltungsassistenten zu verschlüsseln und die verschlüsselten Daten an den Anwender zu senden. Der Anwender verwendet die Importverarbeitung, die bei 681 beginnt, um die Umgebungsdaten vom Verwaltungsassistenten des Anwenders zu empfangen. Weil jedoch die Umgebungsdaten des Verwaltungsassistenten des Anwenders verschlüsselt sind, werden diese für den Anwender nicht zugänglich sein.
  • 7 ist ein Ablaufdiagramm, das die Schritte zeigt, die verwendet werden, um die Schlüssel, die Richtlinien und die Daten zur Authentifikation der Umgebung von einer ersten Anordnung zur Informationsverarbeitung auf eine zweite Anordnung zur Informationsverarbeitung zu migrieren. Wenn ein Anwender von der gegenwärtigen Anordnung 701 zu einer neuen Anordnung 702 migriert, können die Verschlüsselungsschlüssel 320, die Richtlinien 325 und die Umgebungen 330 übertragen werden, ohne sie erneut verschlüsseln zu müssen. Die Verarbeitung beginnt bei 700, woraufhin bei Schritt 710 der öffentliche Schlüssel, der mit dem Storage Root Key 720 der neuen Anordnung 702 verknüpft ist, vom TPM 715 der neuen Anordnung 702 empfangen wird.
  • Bei Schritt 725 wird eine Anfrage an das TPM 110 der gegenwärtigen Anordnung 701 gestellt, um den User Migratable Storage Key 115 zu entpacken (zu entschlüsseln), der von der gegenwärtigen Anordnung 701 verwendet wird, und den User Migratable Storage Key mit dem öffentlichen Schlüssel, der zur neuen Anordnung 702 gehört, wieder zu verpacken (zu verschlüsseln). Dies führt zum User Migratable Storage Key 730, der mit dem öffentlichen Schlüssel verschlüsselt ist, der dem Storage Root Key des neuen Rechnersystems 702 entspricht.
  • Bei Schritt 740 wird der User Migratable Storage Key 730 (verschlüsselt mit dem in Schritt 710 zur Verfügung gestellten öffentlichen Schlüssel) auf die neue Anordnung 702 übertragen und als User Migratable Storage Key 750 abgespeichert (verschlüsselt unter Verwendung des Storage Root Key 720, der durch das TPM 715 der neuen Anordnung 702 aufrecht erhalten wird). Bei Schritt 760 werden die Verschlüsselungsschlüssel 320, die Richtlinien 325 und die Umgebungen 330 von der gegenwärtiger Anordnung 701 zur neuen Anordnung 702 kopiert. Das Kopieren der Verschlüsselungsschlüssel, der Richtlinien und der Umgebungen umfasst das Kopieren der Verknüpfungen 315 zwischen den Schlüsseln und den Richtlinien und der Verknüpfungen zwischen den Umgebungen und den Richtlinien. Es ist zu beachten, dass die Schlüssel, die Richtlinien und die Umgebungen nicht entschlüsselt und erneut verschlüsselt werden müssen, um zu der neuen Anordnung 702 kopiert zu werden. Die Verschlüsselungsschlüssel, die Richtlinien und die Umgebungen sind jeweils bereites mit dem User Migratable Storage Key verschlüsselt, der bei Schritt 740 auf die neue Anordnung übertragen wurde. Die Migrationsverarbeitung endet danach bei 795.
  • 8 veranschaulicht die Anordnung zur Informationsverarbeitung 801, die ein vereinfachtes Beispiel für ein Rechnersystem ist, das dazu in der Lage ist, die EDV-Operationen auszuführen, die hierin beschrieben werden. Das Rechnersystem 801 umfasst den Prozessor 800, der mit dem Host Bus 802 verbunden ist. Ein Level two (L2) Cache Speicher 804 ist ebenfalls mit dem Host Bus 802 verbunden. Die Host-to-PCI Brücke 806 ist mit dem Hauptdatenspeicher 808 verbunden und umfasst Cache Speicher und Kontrollfunktionen für den Hauptdatenspeicher und stellt die Bussteuerung zur Verfügung, um Übertragungen zwischen dem PCI-Bus 810, dem Prozessor 800, dem L2 Cache Speicher 804, dem Hauptdatenspeicher 808 und dem Host Bus 802 zu handhaben. Der Hauptdatenspeicher 808 ist sowohl mit der Host-to-PCI Brücke 806 als auch mit dem Host Bus 802 verbunden. Alleine vom (von den) Hostprozessor(en) 800 verwendete Anordnungen, wie zum Beispiel die LAN-Karte 830, sind mit dem PCI-Bus 810 verbunden. Die Serviceprozessorschnittstelle und ISA Access Pass-through 812 stellt eine Schnittstelle zwischen dem PCI-Bus 810 und dem PCI-Bus 814 zur Verfügung. Auf diese Weise ist der PCI-Bus 814 vom PCI-Bus 810 isoliert. Anordnungen, wie zum Beispiel Flashdatenspeicher 818, sind mit dem PCI-Bus 814 verbunden. In einer Ausführungsform umfasst der Flashdatenspeicher 818 BIOS Code, der den notwendigen durch den Prozessor ausführbaren Code für eine Vielfalt von Systemfunktionen auf niedriger Ebene und Bootfunktionen des Systems umfasst. Die Komponente einer vertrauenswürdigen Plattform (TPM 899) ist mit einem durch die Prozessoren 800 zugänglichen Bus verbunden. In einer Ausführungsform ist das TPM 899 mit dem Host Bus 802 verbunden. Ein Storage Root Key (SRK) wird innerhalb des TPM 899 aufrecht erhalten und verwendet, um verschlüsselte Daten, wie zum Beispiel einen User Migratable Storage Key (UMSK) abzuspeichern, der unter Verwendung des SRK durch das TPM verschlüsselt wird.
  • Der PCI-Bus 814 stellt eine Schnittstelle für eine Vielzahl von Anordnungen zur Verfügung, die vom (von den) Hostprozes sor(en) 800 und dem Serviceprozessor 816 geteilt werden, zum Beispiel umfassend Flashdatenspeichers 818. Die PCI-to-ISA Brücke 835 stellt die Bussteuerung zur Verfügung, um Übertragungen zwischen dem PCI-Bus 814 und dem ISA Bus 840, der Universal Serial Bus (USB) Funktionalität 845 und der Spannungsverwaltungsfunktionalität 855 zu handhaben, und kann andere nicht gezeigte funktionelle Elemente umfassen, wie zum Beispiel einen Echtzeittaktgeber (Real Time Clock – RTC), DMA Steuerung, Interrupt-Unterstützung, und Unterstützung für den Systemmanagementbus. Nichtflüchtiges RAM 820 ist mit dem ISA Bus 840 verbunden. Der Serviceprozessor 816 umfasst die JTAG und I2C Busse 822 zur Kommunikation mit dem (den) Prozessor(en) 800 während der Initialisierungsschritte. Die JTAG/12C Busse 822 sind auch mit dem L2 Cachespeicher 804, der Host-to-PCI Brücke 806 und dem Hauptdatenspeicher 808 verbunden und stellen einen Datenübertragungspfad zwischen dem Prozessor, dem Serviceprozessor, dem L2 Cache Speicher, der Host-to-PCI Brücke und dem Hauptdatenspeicher zur Verfügung. Der Serviceprozessor 816 weist auch einen Zugang zur Stromversorgung des Systems auf, um die Informationsverarbeitungsanordnung 801 auszuschalten.
  • Periphere Anordnungen und Ein-/Ausgabe-(I/O)Anordnungen können mit verschiedenen Schnittstellen verbunden werden (zum Beispiel der parallelen Schnittstelle 862, der seriellen Schnittstelle 864, der Tastaturschnittstelle 868 und der Mausschnittstelle 870, die mit dem ISA Bus 840 verbunden ist). Alternativ dazu können viele Ein/Ausgabe-Anordnungen in einer (nicht gezeigten) Super-Ein-/Ausgabe-Steuereinheit untergebracht werden, die mit dem ISA Bus 840 verbunden ist.
  • Um das Rechnersystem 801 mit einem anderen Rechnersystem zu verbinden, um Dateien über ein Netzwerk zu kopieren, ist die LAN-Karte 830 mit dem PCI-Bus 810 verbunden. Ebenso ist das Modem 875, um das Rechnersystem 801 mit einem ISP zu verbinden und um es unter Verwendung eines Telefonleitungsanschlusses mit dem Internet zu verbinden, an den seriellen Port 864 und die PCI-to-ISA Brücke 835 angeschlossen.
  • Während 8 eine mögliche Anordnung zur Informationsverarbeitung zeigt, kann eine Anordnung zur Informationsverarbeitung viele Formen nehmen. Zum Beispiel kann eine Anordnung zur Informationsverarbeitung die Form eines Desktops, eines Servers, eines tragbaren Geräts, eines Laptops, eines Notebooks oder einer anderen Form eines Computers oder einer Datenverarbeitungsanlage annehmen. Außerdem kann eine Anordnung zur Informationsverarbeitung weitere Formen annehmen, wie zum Beispiel die eines persönlichen digitalen Assistenten (PDA), eines Glücksspielgeräts, einer ATM Maschine, einer tragbaren Telefonanordnung, einer Datenübertragungseinheit oder anderer Anordnungen, die einen Prozessor und Datenspeicher umfassen.
  • Eine der bevorzugten Ausführungsformen der Erfindung ist eine Clientanwendung, und zwar ein Satz von Anweisungen (Programmcode) oder ein anderes funktionell beschreibendes Material in einem Codemodul, das zum Beispiel in dem Speicher mit wahlfreiem Zugriff des Computers vorliegend sein kann. Bis er vom Computer angefordert wird, kann der Satz von Anweisungen in einem anderen Computerdatenspeicher, zum Beispiel einem Festplattenlaufwerk oder einem entfernbaren Datenspeicher, wie zum Beispiel einer optischen Platte (zur Verwendung in einem CD-ROM Laufwerk) oder einer Diskette (zur Verwendung in einem Diskettenlaufwerk) gespeichert oder über das Internet oder ein anderes Computernetzwerk herunter geladen werden. Daher kann die vorliegende Erfindung als ein Computerprogrammprodukt zur Verwendung in einem Computer ausgeführt werden. Außerdem wird, obwohl die verschiedenen beschriebenen Verfahren in geeigneter Weise in einem selektiv durch Software aktivierten oder neu konfigurierten, universell einsetzbaren Computer eingerichtet sind, eine Person mit gewöhnlichen Kenntnissen in der Technik auch erkennen, dass solche Verfahren in Hardware, in Firmware, oder in weiter spezialisierten Vorrichtungen ausgeführt werden können, die eingerichtet sind, um die erforderlichen Schritte des Verfahrens auszuführen. Funktionell beschreibendes Material ist Information, die einer Maschine Funktionalität mitteilt. Funktionell beschreibendes Material umfasst, aber ist nicht darauf eingegrenzt, Computerprogramme, Anweisungen, Regeln, Daten und Definitionen für berechenbare Funktionen, Objekte und Datenstrukturen.
  • Während bestimmte Ausführungsformen der vorliegenden Erfindung gezeigt und beschrieben worden sind, wird es für jene, die in der Technik ausgebildet sind, offensichtlich sein, dass, basierend auf den Lehren hierin, Änderungen und Modifikationen durchgeführt werden können, ohne von dieser Erfindung und ihren breiter gefassten Aspekten abzuweichen. Deshalb sollen die anhängenden Ansprüche innerhalb ihres Schutzumfangs alle diese Änderungen und Modifikationen umfassen, die innerhalb des Geists und des Schutzumfangs dieser Erfindung gelten. Weiterhin ist zu verstehen, dass die Erfindung einzig durch die anhängenden Ansprüche definiert wird. Es wird von jenen mit Kenntnissen in der Technik verstanden werden, dass, wenn eine bestimmte Nummer eines eingebrachten Anspruchselements genannt wird, solch eine Absicht klar in dem Anspruch beabsichtigt wird, und in Abwesenheit von solch einer Nennung keine solche Beschränkung vorliegt. Für ein nicht einschränkendes Beispiel enthalten die folgenden angehängten Ansprüche als eine Hilfestellung zum Verständnis die Verwendung der einführenden Begriffe "mindestens ein" und "ein oder mehrere", um Anspruchs elemente einzubringen. Jedoch sollte die Verwendung von solchen Begriffen nicht ausgelegt werden, um zu implizieren, dass die Einleitung eines Anspruchselements durch den unbestimmten Artikel "ein" irgend einen beliebigen Anspruch, der solch ein eingebrachtes Anspruchselement enthält, eingrenzt auf Erfindungen, die nur ein solches Element enthalten, auch dann, wenn der gleiche Anspruch die einführenden Formulierungen "ein oder mehrere" oder "mindestens ein" umfasst und unbestimmte Artikel, wie zum Beispiel "ein"; das Gleiche gilt für die Verwendung von bestimmten Artikeln in den Ansprüchen.

Claims (26)

  1. Computerimplementiertes Verfahren, umfassend: das Empfangen einer Verschlüsselungsschlüsselanfrage für einen Verschlüsselungsschlüssel; das Empfangen eines Umgebungskennzeichners; das Feststellen, ob der empfangene Umgebungskennzeichner mit dem angeforderten Verschlüsselungsschlüssel verknüpft ist, wobei das Feststellen zu einer Feststellung der Verknüpfung führt; als Antwort auf die Feststellung der Verknüpfung, wenn diese ergibt, dass der empfangene Umgebungskennzeichner mit dem angeforderten Verschlüsselungsschlüssel verknüpft ist: das Empfangen von einem oder mehreren von einem Anwender zur Verfügung gestellten Datenelementen zur Authentifikation der Umgebung von einem Anwender; das Abrufen von einem oder mehreren abgespeicherten Datenelementen zur Authentifikation der Umgebung aus einem sicheren Speicherplatz, wobei die abgerufenen abgespeicherten Datenelemente zur Authentifikation der Umgebung dem empfangenen Umgebungskennzeichner entsprechen; das Authentifizieren der empfangenen Datenelemente zur Authentifikation der Umgebung unter Verwendung der abgerufenen abgespeicherten Datenelemente zur Authentifikation der Umgebung; das Ermöglichen der Verwendung des angeforderten Verschlüsselungsschlüssels als Antwort auf die Authentifikation, die zu einer erfolgreichen Authentifikation führt; und das Verweigern der Verwendung des angeforderten Ver schlüsselungsschlüssels als Antwort auf die Authentifikation, die zu einer erfolglosen Authentifikation führt; und das Verweigern der Verwendung des angeforderten Verschlüsselungsschlüssels als Antwort auf die Feststellung der Verknüpfung, wenn diese ergibt, dass der empfangene Umgebungskennzeichner nicht mit dem angeforderten Verschlüsselungsschlüssel verknüpft ist.
  2. Verfahren gemäß Anspruch 1, weiterhin umfassend: vor dem Empfangen der Verschlüsselungsschlüsselanfrage: das Verknüpfen eines eindeutigen Umgebungskennzeichners mit einer Umgebung; und das Empfangen der Datenelemente zur Authentifikation der Umgebung und das Abspeichern der empfangenen Datenelemente zur Authentifikation der Umgebung in dem sicheren Speicherplatz, wobei die Umgebung den gespeicherten Datenelementen zur Authentifikation der Umgebung entspricht.
  3. Verfahren gemäß Anspruch 2, weiterhin umfassend: vor dem Verknüpfen das Erzeugen der eindeutigen Umgebungsnummer unter Verwendung eines Zufallszahlengenerators einer Hardware-basierten Komponente einer vertrauenswürdigen Plattform (Trusted Platform Module – TPM), wobei das Verknüpfen zu einem Verknüpfungsergebnis führt; das Verwenden des TPM, um einen verschlüsselten Hashcode zur Authentifikation der Mitteilung zu erzeugen: und das Verschlüsseln des Verknüpfungsergebnisses zusammen mit dem verschlüsselten Hashcode zur Authentifikation der Mitteilung unter Verwendung eines nicht migrierbaren Schlüssels, der für die Hardware-basierte Komponente einer vertrauenswürdigen Plattform (TPM) eindeutig ist, wobei die Verschlüsselung zu einem nachweisbar eindeutigen Kennzeichner führt, der als der eindeutige Umgebungskennzeichner verwendet wird.
  4. Verfahren gemäß Anspruch 1, wobei dieses weiterhin umfasst: das Feststellen, ob der angeforderte Verschlüsselungsschlüssel mit einer Richtlinie verknüpft ist: und das Feststellen, ob der angeforderte Umgebungskennzeichner ebenfalls mit der Richtlinie verknüpft ist.
  5. Verfahren gemäß Anspruch 1, wobei die abgespeicherten Daten zur Authentifikation der Umgebung und der angeforderte Verschlüsselungsschlüssel jeweils mit einem durch den Anwender migrierbaren Speicherungsschlüssel (User Migratable Storage Key – UMSK) verschlüsselt werden, und wobei der UMSK mit einem Storage Root Key (SRK) verschlüsselt ist, wobei der SRK innerhalb einer Hardware-basierten Komponente einer vertrauenswürdigen Plattform (TPM) in einer Anordnung zur Informationsverarbeitung vorgehalten wird, die vom Anwender verwendet wird, und wobei der angeforderte Verschlüsselungsschlüssel, die gespeicherten Datenelemente zur Authentifikation der Umgebung und der UMSK in einer oder mehreren nichtflüchtigen Speicheranordnungen gespeichert sind, die für die Anordnung zur Informationsverarbeitung zugänglich sind.
  6. Verfahren gemäß Anspruch 5, weiterhin umfassend: das Exportieren der gespeicherten Datenelemente zur Authentifikation der Umgebung von der Anordnung zur Informationsverarbeitung in eine zweite Anordnung zur Informationsverarbeitung, wobei die erste Anordnung zur Informationsverarbeitung mit der zweiten Anordnung zur Informationsverarbeitung durch ein Computernetzwerk verknüpft ist, wobei das Exportieren umfasst: das Empfangen eines öffentlichen Schlüssels, der sich auf die zweite Anordnung zur Informationsverarbeitung bezieht; das Entschlüsseln der abgespeicherten Daten zur Authen tifikation der Umgebung unter Verwendung des UMSK; das Verschlüsseln der entschlüsselten abgespeicherten Daten zur Authentifikation der Umgebung unter Verwendung des empfangenen öffentlichen Schlüssels; das Übertragen der mit dem öffentlichen Schlüssel verschlüsselten abgespeicherten Daten zur Authentifikation der Umgebung zur zweiten Anordnung zur Informationsverarbeitung über das Computernetzwerk, und das Importieren der abgespeicherten Daten zur Authentifikation der Umgebung in die zweite Anordnung zur Informationsverarbeitung, wobei das Importieren umfasst: das Empfangen der mit dem öffentlichen Schlüssel verschlüsselten abgespeicherten Daten zur Authentifikation der Umgebung; das Abspeichern der mit dem öffentlichen Schlüssel verschlüsselten abgespeicherten Daten zur Authentifikation der Umgebung auf einer zweiten nichtflüchtigen Speicheranordnung, die der zweiten Anordnung zur Informationsverarbeitung zugänglich ist; und das Verknüpfen der empfangenen abgespeicherten Daten zur Authentifikation der Umgebung mit einer zweiten Richtlinie, wobei die zweite Richtlinie mit einem zweiten Verschlüsselungsschlüssel verknüpft ist, der in der zweiten Anordnung zur Informationsverarbeitung gespeichert ist.
  7. Verfahren gemäß Anspruch 5, weiterhin umfassend: vor dem Empfangen der Verschlüsselungsschlüsselanfrage das Abspeichern einer Vielzahl von Schemata zur Authentifikation der Umgebung, die eine Vielzahl von Anwendern betreffen, wobei der Anwender einer der Vielzahl von Anwendern ist, wobei jedes der Schemata zur Authentifikation der Umgebung ein oder mehrere Datenelemente zur Authentifikation der Umgebung umfasst und wobei die Schemata zur Authentifikation der Umgebung mit dem UMSK verschlüsselt sind; und das Auswählen eines der Vielzahl von Schemata zur Authentifikation der Umgebung basierend auf dem empfangenen Umgebungskennzeichner, wobei die abgerufenen abgespeicherten Datenelemente zur Authentifikation der Umgebung das eine oder die mehreren Datenelemente zur Authentifikation der Umgebung sind, die in den ausgewählten Schemata zur Authentifikation der Umgebung abspeichert und beinhaltet sind.
  8. Verfahren gemäß Anspruch 7, weiterhin umfassend: vor dem Empfangen der Verschlüsselungsschlüsselanfrage: das Erzeugen einer Vielzahl von Richtlinien, wobei jede der Richtlinien mit dem UMSK verschlüsselt ist, das Erzeugen einer Vielzahl von Verschlüsselungsschlüsseln, wobei die Vielzahl von Verschlüsselungsschlüsseln den angeforderten Verschlüsselungsschlüssel umfasst und jeder der Vielzahl von Verschlüsselungsschlüsseln mit dem UMSK verschlüsselt ist; das Verknüpfen von mindestens einem der erzeugten Schemata zur Authentifikation der Umgebung mit einer Vielzahl der erzeugten Richtlinien; und das Verknüpfen von einer oder mehreren der erzeugten Richtlinien mit einem oder mehreren von den erzeugten Verschlüsselungsschlüsseln.
  9. Verfahren gemäß Anspruch 8, wobei das Feststellen, ob der empfangene Umgebungskennzeichner mit dem angeforderten Verschlüsselungsschlüssel verknüpft ist weiterhin das Feststellen umfasst, ob der angeforderte Verschlüsselungsschlüssel mit einer der Richtlinien verknüpft ist, die mit dem empfangenen Umgebungskennzeichner verknüpft ist, der einem der erzeugten Schemata zur Authentifikation der Umgebung entspricht, und das Verfahren weiterhin umfasst: das Migrieren der Vielzahl von abgespeicherten Schemata zur Authentifikation der Umgebung, der Vielzahl von Richtlinien und der Vielzahl von Verschlüsselungsschlüsseln von der Anordnung zur Informationsverarbeitung auf eine zweite Anordnung zur Informationsverarbeitung, wobei die Migration umfasst: das Entschlüsseln des UMSK innerhalb des TPM; das erneute Verschlüsseln des UMSK mit einem öffentlichen Schlüssel innerhalb des TPM entsprechend einem zweiten SRK, der durch ein zweites TPM vorgehalten wird, wobei das zweite TPM in die zweite Anordnung zur Informationsverarbeitung einbezogen ist; das Übertragen des erneut verschlüsselten UMSK von der Anordnung zur Informationsverarbeitung auf die zweite Anordnung zur Informationsverarbeitung; das Kopieren der Vielzahl von abgespeicherten Schemata zur Authentifikation der Umgebung, der Vielzahl von Richtlinien und der Vielzahl von Verschlüsselungsschlüsseln von der Anordnung zur Informationsverarbeitung zur zweiten Anordnung zur Informationsverarbeitung; das Kopieren der Verknüpfungen zwischen der Vielzahl von Schemata zur Authentifikation der Umgebung und der Vielzahl von Richtlinien von der Anordnung zur Informationsverarbeitung zur zweiten Anordnung zur Informationsverarbeitung; und das Kopieren der Verknüpfungen zwischen der Vielzahl von Richtlinien und der Vielzahl von Verschlüsselungsschlüsseln von der Anordnung zur Informationsverarbeitung zur zweiten Anordnung zur Informationsverarbeitung.
  10. Verfahren gemäß Anspruch 9, weiterhin umfassend: das Empfangen einer zweiten Verschlüsselungsschlüsselanfrage für einen zweiten Verschlüsselungsschlüssel an der zweiten Anordnung zur Informationsverarbeitung; das Empfangen eines zweiten Umgebungskennzeichners; das Feststellen, ob der empfangene zweite Umgebungskennzeichner verknüpft ist mit einer der Richtlinien, die zur zweiten Anordnung zur Informationsverarbeitung kopiert wurden, die mit dem angeforderten zweiten Verschlüsselungsschlüssel verknüpft ist, wobei das Feststellen zu einer zweiten Feststellung der Verknüpfung führt; als Antwort auf die zweite Feststellung der Verknüpfung, wenn diese ergibt, dass der empfangene zweite Umgebungskennzeichner mit einer der Richtlinien verknüpft ist, die mit dem angeforderten Verschlüsselungsschlüssel verknüpft ist: das Empfangen von einem oder mehreren zweiten vom Anwender zur Verfügung gestellten Datenelementen zur Authentifikation der Umgebung vom Anwender; das Abrufen von einem oder mehreren zweiten gespeicherten Datenelementen zur Authentifikation der Umgebung von einem zweiten sicheren Speicherplatz, der von der zweiten Anordnung zur Informationsverarbeitung zugänglich ist, wobei die abgerufenen zweiten abgespeicherten Datenelemente zur Authentifikation der Umgebung einem der Schemata zur Authentifikation der Umgebung entsprechen, die zur zweiten Anordnung zur Informationsverarbeitung kopiert wurden, die dem empfangenen zweiten Umgebungskennzeichner entspricht; das Authentifizieren der empfangenen zweiten abgespeicherten Datenelemente zur Authentifikation der Umgebung unter Verwendung der abgerufenen zweiten abgespeicherten Datenelemente zur Authentifikation der Umgebung; das Ermöglichen der Verwendung des angeforderten zwei ten Verschlüsselungsschlüssels als Antwort auf die Authentifizierung, die zu einer erfolgreichen Authentifikation führt; und das Verweigern der Verwendung des angeforderten zweiten Verschlüsselungsschlüssels als Antwort auf die Authentifizierung, die zu einer erfolglosen Authentifikation führt; und das Verweigern der Verwendung des angeforderten zweiten Verschlüsselungsschlüssels als Antwort auf die zweite Feststellung der Verknüpfung, wenn diese ergibt, dass der empfangene zweite Umgebungskennzeichner nicht mit einer der Richtlinien verknüpft ist, die mit dem angeforderten Verschlüsselungsschlüssel verknüpft sind.
  11. Anordnung zur Informationsverarbeitung, umfassend: einen oder mehrere Prozessoren; einen für mindestens einen der Prozessoren zugänglichen Datenspeicher; einen oder mehrere nichtflüchtige Speicheranordnungen, die für mindestens einen der Prozessoren zugänglich sind; eine Komponente einer vertrauenswürdigen Plattform (TPM), die für mindestens einen der Prozessoren zugänglich ist; und einen Satz von im Datenspeicher abgelegten Anweisungen, wobei einer oder mehrere der Prozessoren den Satz von Anweisungen ausführen, um die nachfolgenden Aktionen auszuführen: das Empfangen einer Verschlüsselungsschlüsselanfrage für einen Verschlüsselungsschlüssel; das Empfangen eines Umgebungskennzeichners; das Feststellen, ob der empfangene Umgebungskennzeichner mit dem angeforderten Verschlüsselungsschlüssel verknüpft ist, wobei das Feststellen zu einer Feststellung der Verknüpfung führt; als Antwort auf die Feststellung der Verknüpfung, wenn diese ergibt, dass der empfangene Umgebungskennzeichner mit dem angeforderten Verschlüsselungsschlüssel verknüpft ist: das Empfangen von einem oder mehreren vom Anwender zur Verfügung gestellten Datenelementen zur Authentifikation der Umgebung von einem Anwender; das Abrufen von einem oder mehreren abgespeicherten Datenelementen zur Authentifikation der Umgebung aus einem sicheren Speicherplatz, wobei die abgerufenen abgespeicherten Datenelemente zur Authentifikation der Umgebung dem empfangenen Umgebungskennzeichner entsprechen; das Authentifizieren der empfangenen Datenelemente zur Authentifikation der Umgebung unter Verwendung der abgerufenen abgespeicherten Datenelemente zur Authentifikation der Umgebung; das Ermöglichen der Verwendung des angeforderten Verschlüsselungsschlüssels als Antwort auf die Authentifizierung, die zu einer erfolgreichen Authentifikation führt; und das Verweigern der Verwendung des angeforderten Verschlüsselungsschlüssels als Antwort auf die Authentifizierung, die zu einer erfolglosen Authentifikation führt; und das Verweigern der Verwendung des angeforderten Verschlüsselungsschlüssels als Antwort auf die Feststellung der Verknüpfung, wenn diese ergibt, dass der empfangene Umgebungskennzeichner nicht mit dem angeforderten Verschlüsselungsschlüssel verknüpft ist.
  12. Anordnung zur Informationsverarbeitung gemäß Anspruch 11, wobei der Satz von Anweisungen weitere Aktionen ausführt, umfassend: vor dem Empfangen der Verschlüsselungsschlüsselanfrage: das Verknüpfen eines eindeutigen Umgebungskennzeichners mit einer Umgebung; und das Empfangen der Datenelemente zur Authentifikation der Umgebung und das Abspeichern der empfangenen Datenelemente zur Authentifikation der Umgebung im sicheren Speicherplatz, wobei die Umgebung den gespeicherten Datenelementen zur Authentifikation der Umgebung entspricht.
  13. Verfahren gemäß Anspruch 12, weiterhin umfassend: vor dem Verknüpfen das Erzeugen der eindeutigen Umgebungsnummer unter Verwendung der Komponente einer vertrauenswürdigen Plattform (TPM), wobei die Verknüpfung zu einem Verknüpfungsergebnis führt; das Verwenden des TPM, um einen verschlüsselten Hashcode zur Authentifikation der Mitteilung zu erzeugen; und das Verschlüsseln des Verknüpfungsergebnisses unter Verwendung eines nicht migrierbaren Schlüssels, der für die Hardware-basierte Komponente einer vertrauenswürdigen Plattform (TPM) eindeutig ist, zusammen mit dem verschlüsselten Hashcode zur Authentifikation der Mitteilung, wobei die Verschlüsselung zu einem nachweisbar eindeutigen Kennzeichner führt, der als der eindeutiger Umgebungskennzeichner verwendet wird.
  14. Anordnung zur Informationsverarbeitung gemäß Anspruch 11, wobei die abgespeicherten Daten zur Authentifikation der Umgebung und der angeforderte Verschlüsselungsschlüssel jeweils mit einem User Migratable Storage Key (UMSK) verschlüsselt werden, und wobei der UMSK mit einem Storage Root Key (SRK) verschlüsselt wird, wobei der SRK innerhalb der TPM vorgehalten wird, und der angeforderte Verschlüsselungsschlüssel, die gespeicherten Datenelemente zur Authentifikation der Umgebung und der UMSK auf den einen oder mehreren nichtflüchtigen Speicheranordnungen gespeichert werden, wobei die Anweisungen, die das Feststellen ausführen, weitere Aktionen ausführen, die umfassen: das Feststellen, ob der angeforderte Verschlüsselungsschlüssel mit einer Richtlinie verknüpft ist; und das Feststellen, ob der angeforderte Umgebungskennzeichner ebenfalls mit der Richtlinie verknüpft ist.
  15. Anordnung zur Informationsverarbeitung gemäß Anspruch 14, weiterhin umfassend: einen Netzwerkadapter, der die Anordnung zur Informationsverarbeitung mit einem Computernetzwerk verbindet, wobei der Satz von Anweisungen weitere Aktionen ausführt, umfassend: das Exportieren der gespeicherten Datenelemente zur Authentifikation der Umgebung von der Anordnung zur Informationsverarbeitung zu einer zweiten Anordnung zur Informationsverarbeitung über das Computernetzwerk, wobei das Exportieren umfasst: das Empfangen eines öffentlichen Schlüssels, der der zweiten Anordnung zur Informationsverarbeitung entspricht; das Entschlüsseln der abgespeicherten Daten zur Authentifikation der Umgebung unter Verwendung des UMSK; das Verschlüsseln der entschlüsselten abgespeicherten Daten zur Authentifikation der Umgebung unter Verwendung des empfangenen öffentlichen Schlüssels, das Übertragen der mit dem öffentlichen Schlüssel verschlüsselten abgespeicherten Daten zur Authentifikation der Umgebung zur zweiten Anordnung zur Informationsverarbeitung über das Computernetzwerk.
  16. Anordnung zur Informationsverarbeitung gemäß Anspruch 14, wobei der Satz von Anweisungen weitere Aktionen ausführt, umfassend: vor dem Empfangen der Verschlüsselungsschlüsselanfrage das Abspeichern, auf einer oder mehreren der nichtflüchtigen Spei cheranordnungen, einer Vielzahl von Schemata zur Authentifikation der Umgebung, die eine Vielzahl von Anwendern betrifft, wobei der Anwender einer der Vielzahl von Anwendern ist, wobei jedes der Schemata zur Authentifikation der Umgebung ein oder mehrere Datenelemente zur Authentifikation der Umgebung umfasst, und wobei die Schemata zur Authentifikation der Umgebung mit dem UMSK verschlüsselt sind; und das Auswählen von einem der Vielzahl von Schemata zur Authentifikation der Umgebung basierend auf dem empfangenen Umgebungskennzeichner, wobei die abgerufenen abgespeicherten Datenelemente zur Authentifikation der Umgebung das eine oder mehrere Datenelemente zur Authentifikation der Umgebung sind, die in dem ausgewählten Schema zur Authentifikation der Umgebung abgespeichert und beinhaltet sind.
  17. Anordnung zur Informationsverarbeitung gemäß Anspruch 16, wobei der Satz von Anweisungen weitere Aktionen ausführt, umfassend: vor dem Empfangen der Verschlüsselungsschlüsselanfrage: das Erzeugen einer Vielzahl von Richtlinien, wobei jede der Richtlinien mit dem UMSK verschlüsselt wird, das Erzeugen einer Vielzahl von Verschlüsselungsschlüsseln, wobei die Vielzahl von Verschlüsselungsschlüsseln den angeforderten Verschlüsselungsschlüssel umfassen, und jeder der Vielzahl von Verschlüsselungsschlüsseln mit dem UMSK verschlüsselt wird; das Verknüpfen von mindestens einem der erzeugten Schemata zur Authentifikation der Umgebung mit einer Vielzahl der erzeugten Richtlinien; und das Verknüpfen von einer oder mehreren der erzeugten Richtlinien mit einem oder mehreren der erzeugten Verschlüsselungsschlüssel.
  18. Anordnung zur Informationsverarbeitung gemäß Anspruch 17, wobei die Anweisungen, die die Aktion ausführen, um festzustellen, ob der empfangene Umgebungskennzeichner mit dem angeforderten Verschlüsselungsschlüssel verknüpft ist, weiterhin Anweisungen umfassen, die Aktionen ausführen, um festzustellen, ob der angeforderte Verschlüsselungsschlüssel mit einer der Richtlinien verknüpft ist, die verknüpft ist mit dem empfangenen Umgebungskennzeichner, der einem der erzeugten Schemata zur Authentifikation der Umgebung entspricht, wobei der Satz von Anweisungen weitere Aktionen ausführt, umfassend: das Migrieren der Vielzahl von abgespeicherten Schemata zur Authentifikation der Umgebung, der Vielzahl von Richtlinien und der Vielzahl von Verschlüsselungsschlüsseln von der Anordnung zur Informationsverarbeitung auf eine zweite Anordnung zur Informationsverarbeitung, wobei die Migration umfasst: das Entschlüsseln des UMSK innerhalb des TPM; das erneute Verschlüsseln des UMSK innerhalb des TPM mit einem öffentlichen Schlüssel, der einem zweiten SRK entspricht, der von einem zweiten TPM vorgehalten wird, wobei das zweite TPM in der zweiten Anordnung zur Informationsverarbeitung beinhaltet ist; das Übertragen des erneut verschlüsselten UMSK von der Anordnung zur Informationsverarbeitung auf die zweite Anordnung zur Informationsverarbeitung über das Computernetzwerk; das Kopieren der Vielzahl von abgespeicherten Schemata zur Authentifikation der Umgebung, der Vielzahl von Richtlinien und der Vielzahl von Verschlüsselungsschlüsseln von der Anordnung zur Informationsverarbeitung zur zweiten Anordnung zur Informationsverarbeitung über das Computernetzwerk; das Kopieren der Verknüpfungen zwischen der Vielzahl von Schemata zur Authentifikation der Umgebung und der Viel zahl von Richtlinien von der Anordnung zur Informationsverarbeitung zur zweiten Anordnung zur Informationsverarbeitung über das Computernetzwerk; und das Kopieren der Verknüpfungen zwischen der Vielzahl von Richtlinien und der Vielzahl von Verschlüsselungsschlüsseln von der Anordnung zur Informationsverarbeitung zur zweiten Anordnung zur Informationsverarbeitung über das Computernetzwerk.
  19. Computerprogrammprodukt, gespeichert auf einem computerlesbaren Medium, umfassend funktionell beschreibendes Material, das, wenn es von einer Datenverarbeitungsanlage ausgeführt wird, bewirkt, dass die Datenverarbeitungsanlage Aktionen ausführt, die umfassen: das Empfangen einer Verschlüsselungsschlüsselanfrage für einen Verschlüsselungsschlüssel; das Empfangen eines Umgebungskennzeichners; das Feststellen, ob der empfangene Umgebungskennzeichner mit dem angeforderten Verschlüsselungsschlüssel verknüpft ist, wobei das Feststellen zu einer Feststellung der Verknüpfung führt; als Antwort auf die Feststellung der Verknüpfung, wenn diese ergibt, dass der empfangene Umgebungskennzeichner mit dem angeforderten Verschlüsselungsschlüssel verknüpft ist: das Empfangen von einem oder mehreren vom Anwender zur Verfügung gestellten Datenelementen zur Authentifikation der Umgebung von einem Anwender; das Abrufen von einem oder mehreren abgespeicherten Datenelementen zur Authentifikation der Umgebung aus einem sicheren Speicherplatz, wobei die abgerufenen abgespeicherten Datenelemente zur Authentifikation der Umgebung dem empfangenen Umgebungskennzeichner entsprechen; das Authentifizieren der empfangenen Datenelemente zur Authentifikation der Umgebung unter Verwendung der abgerufenen gespeicherten Datenelemente zur Authentifikation der Umgebung; das Ermöglichen der Verwendung des angeforderten Verschlüsselungsschlüssels als Antwort auf die Authentifizierung, die zu einer erfolgreichen Authentifikation führt; und das Verweigern der Verwendung des angeforderten Verschlüsselungsschlüssels als Antwort auf die Authentifizierung, die zu einer erfolglosen Authentifikation führt; und das Verweigern der Verwendung des angeforderten Verschlüsselungsschlüssels als Antwort auf die Feststellung der Verknüpfung, wenn diese ergibt, dass der empfangene Umgebungskennzeichner nicht mit dem angeforderten Verschlüsselungsschlüssel verknüpft ist.
  20. Computerprogrammprodukt gemäß Anspruch 19, wobei das funktionell beschreibende Material bewirkt, dass die Datenverarbeitungsanlage weitere Aktionen ausführt, umfassend: vor dem Empfangen der Verschlüsselungsschlüsselanfrage: das Verknüpfen eines eindeutigen Umgebungskennzeichners mit einer Umgebung; und das Empfangen der Datenelemente zur Authentifikation der Umgebung und das Abspeichern der empfangenen Datenelemente zur Authentifikation der Umgebung im sicheren Speicherplatz, wobei die Umgebung den gespeicherten Datenelementen zur Authentifikation der Umgebung entspricht.
  21. Computerprogrammprodukt gemäß Anspruch 20, wobei das funktionell beschreibende Material bewirkt, dass die Datenverarbeitungsanlage weitere Aktionen ausführt, umfassend: vor dem Verknüpfen das Erzeugen der eindeutigen Umgebungsnummer unter Verwendung eines Zufallszahlengenerators einer Hardware-basierten Komponente einer vertrauenswürdigen Platt form (TPM), wobei die Verknüpfung zu einem Verknüpfungsergebnis führt; das Verwenden des TPM, um einen verschlüsselten Hashcode zur Authentifikation der Mitteilung zu erzeugen; und das Verschlüsseln des Verknüpfungsergebnisses unter Verwendung eines nicht migrierbaren Schlüssels, der für die Hardware-basierte Komponente einer vertrauenswürdigen Plattform (TPM) eindeutig ist, zusammen mit dem verschlüsselten Hashcode zur Authentifikation der Mitteilung, wobei die Verschlüsselung zu einem nachweisbar eindeutigen Kennzeichner führt, der als der eindeutige Umgebungskennzeichner verwendet wird.
  22. Computerprogrammprodukt gemäß Anspruch 19, wobei die abgespeicherten Daten zur Authentifikation der Umgebung und der angeforderte Verschlüsselungsschlüssel jeweils mit einem User Migratable Storage Key (UMSK) verschlüsselt werden, und wobei der UMSK mit einem Storage Root Key (SRK) verschlüsselt wird, wobei der SRK innerhalb einer auf Hardware basierenden Komponente einer vertrauenswürdigen Plattform (TPM) in einer Anordnung zur Informationsverarbeitung vorgehalten wird, die vom Anwender verwendet wird, und der angeforderte Verschlüsselungsschlüssel, die gespeicherten Datenelemente zur Authentifikation der Umgebung und der UMSK auf einer oder mehreren nichtflüchtigen Speicheranordnungen gespeichert werden, die der Anordnung zur Informationsverarbeitung zugänglich sind; und wobei das funktionell beschreibende Material, das die Feststellung ausführt, bewirkt, dass die Datenverarbeitungsanlage weitere Aktionen ausführt, umfassend: das Feststellen, ob der angeforderte Verschlüsselungsschlüssel mit einer Richtlinie verknüpft ist; und das Feststellen, ob der angeforderte Umgebungskennzeichner ebenfalls mit der Richtlinie verknüpft ist.
  23. Computerprogrammprodukt gemäß Anspruch 22, wobei das funktionell beschreibende Material bewirkt, dass die Datenverarbeitungsanlage weitere Aktionen ausführt, umfassend: das Exportieren der gespeicherten Datenelemente zur Authentifikation der Umgebung von der Anordnung zur Informationsverarbeitung zu einer zweiten Anordnung zur Informationsverarbeitung, wobei die erste Anordnung zur Informationsverarbeitung mit der zweiten Anordnung zur Informationsverarbeitung durch ein Computernetzwerk verbunden ist, wobei das Exportieren umfasst: das Empfangen eines öffentlichen Schlüssels, der der zweiten Anordnung zur Informationsverarbeitung entspricht; das Entschlüsseln der abgespeicherten Daten zur Authentifikation der Umgebung unter Verwendung des UMSK; das Verschlüsseln der entschlüsselten abgespeicherten Daten zur Authentifikation der Umgebung unter Verwendung des empfangenen öffentlichen Schlüssels; das Übertragen der mit dem öffentlichen Schlüssel verschlüsselten abgespeicherten Daten zur Authentifikation der Umgebung zur zweiten Anordnung zur Informationsverarbeitung über das Computernetzwerk.
  24. Computerprogrammprodukt gemäß Anspruch 23, wobei das funktionell beschreibende Material bewirkt, dass die Datenverarbeitungsanlage weitere Aktionen ausführt, umfassend: vor dem Empfangen der Verschlüsselungsschlüsselanfrage das Abspeichern einer Vielzahl von Schemata zur Authentifikation der Umgebung, die eine Vielzahl von Anwendern betrifft, wobei der Anwender einer der Vielzahl von Anwendern ist, wobei jedes der Schemata zur Authentifikation der Umgebung ein oder mehrere Datenelemente zur Authentifikation der Umgebung umfasst, und wobei die Schemata zur Authentifikation der Umgebung mit dem UMSK verschlüsselt sind; und das Auswählen von einer der Vielzahl von Schemata zur Authentifikation der Umgebung basierend auf dem empfangenen Umgebungskennzeichner, wobei die abgerufenen abgespeicherten Datenelemente zur Authentifikation der Umgebung das eine oder die mehreren Datenelemente zur Authentifikation der Umgebung sind, die in dem ausgewählten Schema zur Authentifikation der Umgebung abgespeichert und beinhaltet sind.
  25. Computerprogrammprodukt gemäß Anspruch 24, wobei das funktionell beschreibende Material bewirkt, dass die Datenverarbeitungsanlage weitere Aktionen ausführt, umfassend: vor dem Empfangen der Verschlüsselungsschlüsselanfrage: das Erzeugen einer Vielzahl von Richtlinien, wobei jede der Richtlinien mit dem UMSK verschlüsselt wird, das Erzeugen einer Vielzahl von Verschlüsselungsschlüsseln, wobei die Vielzahl von Verschlüsselungsschlüsseln den angeforderten Verschlüsselungsschlüssel umfasst und jeder der Vielzahl von Verschlüsselungsschlüsseln mit dem UMSK verschlüsselt wird; das Verknüpfen von mindestens einem der erzeugten Schemata zur Authentifikation der Umgebung mit einer Vielzahl der erzeugten Richtlinien; und das Verknüpfen von einer oder von mehreren der erzeugten Richtlinien mit einem oder mit mehreren der erzeugten Verschlüsselungsschlüssel.
  26. Computerprogrammprodukt gemäß Anspruch 25, wobei die Aktionen, die feststellen, ob der empfangene Umgebungskennzeichner mit dem angeforderten Verschlüsselungsschlüssel verknüpft ist, weiterhin umfassen festzustellen, ob der angeforderte Verschlüsselungsschlüssel mit einer der Richtlinien verknüpft ist, die mit dem empfangenen Umge bungskennzeichner verknüpft ist, der einem der erzeugten Schemata zur Authentifikation der Umgebung entspricht, und wobei das funktionell beschreibende Material bewirkt, dass die Datenverarbeitungsanlage weitere Aktionen ausführt, umfassend: das Migrieren der Vielzahl von abgespeicherten Schemata zur Authentifikation der Umgebung, der Vielzahl von Richtlinien und der Vielzahl von Verschlüsselungsschlüsseln von der Anordnung zur Informationsverarbeitung auf eine zweite Anordnung zur Informationsverarbeitung, wobei die Migration umfasst: das Entschlüsseln des UMSK innerhalb des TPM; das erneute Verschlüsseln des UMSK innerhalb des TPM mit einem öffentlichen Schlüssel, der einem zweiten SRK entspricht, der in einem zweiten TPM vorgehalten wird, wobei das zweite TPM in der zweiten Anordnung zur Informationsverarbeitung beinhaltet ist; das übertragen des erneut verschlüsselten UMSK von der Anordnung zur Informationsverarbeitung auf die zweite Anordnung zur Informationsverarbeitung; das Kopieren der Vielzahl von abgespeicherten Schemata zur Authentifikation der Umgebung, der Vielzahl von Richtlinien und der Vielzahl von Verschlüsselungsschlüsseln von der Anordnung zur Informationsverarbeitung zur zweiten Anordnung zur Informationsverarbeitung; das Kopieren der Verknüpfungen zwischen der Vielzahl von Schemata zur Authentifikation der Umgebung und der Vielzahl von Richtlinien der Anordnung zur Informationsverarbeitung zur zweiten Anordnung zur Informationsverarbeitung; und das Kopieren der Verknüpfungen zwischen der Vielzahl von Richtlinien und der Vielzahl von Verschlüsselungs schlüsseln von der Anordnung zur Informationsverarbeitung zur zweiten Anordnung zur Informationsverarbeitung.
DE102007057371A 2007-02-09 2007-11-27 Anordnung und Verfahren zur verallgemeinerten Authentifikation Pending DE102007057371A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/673,308 US7747024B2 (en) 2007-02-09 2007-02-09 System and method for generalized authentication
US11/673,308 2007-02-09

Publications (1)

Publication Number Publication Date
DE102007057371A1 true DE102007057371A1 (de) 2008-08-28

Family

ID=38962342

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007057371A Pending DE102007057371A1 (de) 2007-02-09 2007-11-27 Anordnung und Verfahren zur verallgemeinerten Authentifikation

Country Status (5)

Country Link
US (2) US7747024B2 (de)
JP (1) JP4892470B2 (de)
CN (1) CN101241527B (de)
DE (1) DE102007057371A1 (de)
GB (1) GB2446484B (de)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090080659A1 (en) * 2007-09-21 2009-03-26 Texas Instruments Incorporated Systems and methods for hardware key encryption
US8208637B2 (en) * 2007-12-17 2012-06-26 Microsoft Corporation Migration of computer secrets
US8199911B1 (en) * 2008-03-31 2012-06-12 Symantec Operating Corporation Secure encryption algorithm for data deduplication on untrusted storage
US8281143B1 (en) 2008-09-29 2012-10-02 Symantec Operating Corporation Protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
US9230109B2 (en) * 2008-10-07 2016-01-05 Microsoft Technology Licensing, Llc Trusted platform module security
US8479304B1 (en) 2009-03-31 2013-07-02 Symantec Corporation Selectively protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
KR101663314B1 (ko) * 2009-10-14 2016-10-06 두산인프라코어 주식회사 건설장비의 위치추적 시스템 및 방법
US9703586B2 (en) * 2010-02-17 2017-07-11 Microsoft Technology Licensing, Llc Distribution control and tracking mechanism of virtual machine appliances
US20110213626A1 (en) * 2010-03-01 2011-09-01 Patricia Ann Brewer System and method for efficient claim assignment
WO2011119137A1 (en) 2010-03-22 2011-09-29 Lrdc Systems, Llc A method of identifying and protecting the integrity of a set of source data
WO2011130274A2 (en) * 2010-04-13 2011-10-20 Cornell University Private overlay for information networks
US9264230B2 (en) 2011-03-14 2016-02-16 International Business Machines Corporation Secure key management
US8631460B2 (en) * 2011-03-23 2014-01-14 CipherPoint Software, Inc. Systems and methods for implementing transparent encryption
US8634561B2 (en) * 2011-05-04 2014-01-21 International Business Machines Corporation Secure key management
US8990266B2 (en) 2011-10-18 2015-03-24 CipherPoint Software, Inc. Dynamic data transformations for network transmissions
CN102567233B (zh) * 2011-12-23 2014-07-02 福建升腾资讯有限公司 基于磁盘虚拟技术的usb存储设备数据保护方法
GB2498204A (en) * 2012-01-06 2013-07-10 Cloudtomo Ltd Encrypted data processing
CN103534976A (zh) * 2013-06-05 2014-01-22 华为技术有限公司 数据安全的保护方法、服务器、主机及系统
KR20150040607A (ko) * 2013-10-07 2015-04-15 엘지전자 주식회사 이동 단말기 및 그것의 제어 방법
WO2015133990A1 (en) * 2014-03-03 2015-09-11 Intel Corporation Methods and apparatus for migrating keys
US10205710B2 (en) * 2015-01-08 2019-02-12 Intertrust Technologies Corporation Cryptographic systems and methods
CN108667608B (zh) * 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
US10476913B2 (en) * 2017-09-08 2019-11-12 Salesforce.Com, Inc. Intercepting calls for encryption handling in persistent access multi-key systems
US20190130082A1 (en) * 2017-10-26 2019-05-02 Motorola Mobility Llc Authentication Methods and Devices for Allowing Access to Private Data
CN110677250B (zh) 2018-07-02 2022-09-02 阿里巴巴集团控股有限公司 密钥和证书分发方法、身份信息处理方法、设备、介质
CN110795774B (zh) 2018-08-02 2023-04-11 阿里巴巴集团控股有限公司 基于可信高速加密卡的度量方法、设备和系统
CN110795742B (zh) 2018-08-02 2023-05-02 阿里巴巴集团控股有限公司 高速密码运算的度量处理方法、装置、存储介质及处理器
CN110874478B (zh) 2018-08-29 2023-05-02 阿里巴巴集团控股有限公司 密钥处理方法及装置、存储介质和处理器
JP6871411B2 (ja) 2019-03-29 2021-05-12 アドバンスド ニュー テクノロジーズ カンパニー リミテッド 暗号動作のセキュアな実行
CN110431803B (zh) * 2019-03-29 2022-11-18 创新先进技术有限公司 基于身份信息管理加密密钥
CN111316596B (zh) * 2019-03-29 2024-03-01 创新先进技术有限公司 具有身份验证的加密芯片
JP6921222B2 (ja) 2019-03-29 2021-08-18 アドバンスド ニュー テクノロジーズ カンパニー リミテッド Id情報に基づく暗号鍵管理
CN113079011B (zh) 2021-03-18 2023-06-02 长鑫存储技术有限公司 密钥推送、操作文件的方法、存储介质、以及计算机设备
GB2609390B (en) * 2021-06-24 2023-09-06 Istorage Ltd Portable encryption device with multiple keys
CN120567419B (zh) * 2025-07-22 2025-10-31 浪潮电子信息产业股份有限公司 一种数据处理方法、系统、电子设备和介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5995624A (en) * 1997-03-10 1999-11-30 The Pacid Group Bilateral authentication and information encryption token system and method
US7237123B2 (en) * 2000-09-22 2007-06-26 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
US7281010B2 (en) * 2000-11-15 2007-10-09 Lenovo (Singapore) Pte. Ltd. Trusted computing platform with dual key trees to support multiple public/private key systems
US7020645B2 (en) 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
CA2778805C (en) * 2002-04-17 2015-01-20 Microsoft Corporation Saving and retrieving data based on public key encryption
US20040101141A1 (en) * 2002-11-27 2004-05-27 Jukka Alve System and method for securely installing a cryptographic system on a secure device
GB2399902A (en) 2003-03-28 2004-09-29 Hewlett Packard Development Co Security in trusted computing systems
CN100363855C (zh) * 2003-07-04 2008-01-23 诺基亚有限公司 密钥存储管理方法、装置及其系统
US7552433B2 (en) * 2003-11-12 2009-06-23 Hewlett-Packard Development Company, L.P. Non-platform-specific unique indentifier generation
US8972743B2 (en) * 2005-05-16 2015-03-03 Hewlett-Packard Development Company, L.P. Computer security system and method
US8549592B2 (en) * 2005-07-12 2013-10-01 International Business Machines Corporation Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform

Also Published As

Publication number Publication date
US20100158253A1 (en) 2010-06-24
GB2446484B (en) 2010-06-16
JP4892470B2 (ja) 2012-03-07
GB0723401D0 (en) 2008-01-09
US8165300B2 (en) 2012-04-24
US7747024B2 (en) 2010-06-29
CN101241527A (zh) 2008-08-13
US20080192937A1 (en) 2008-08-14
CN101241527B (zh) 2010-07-21
JP2008198186A (ja) 2008-08-28
GB2446484A (en) 2008-08-13

Similar Documents

Publication Publication Date Title
DE102007057371A1 (de) Anordnung und Verfahren zur verallgemeinerten Authentifikation
DE112010004930B4 (de) Sicherer kerberisierter Zugriff auf ein verschlüsseltes Dateisystem
US7356704B2 (en) Aggregated authenticated identity apparatus for and method therefor
US6243816B1 (en) Single sign-on (SSO) mechanism personal key manager
US11023598B2 (en) Document-level attribute-based access control
US20090198698A1 (en) System and Method for Adding Multi-Leval Security to Federated Asset Repositories
EP3427178B1 (de) Sichere gemeinsame dateinutzung über mehrere sicherheitsdomänen und dispergierte kommunikationsnetze
DE102018104679A1 (de) In Tonken übersetzte Hardware-Sicherheitsmodule
US7281010B2 (en) Trusted computing platform with dual key trees to support multiple public/private key systems
DE112005001739T5 (de) Nachverfolgung geschützter Speicherbereiche zur Beschleunigung von Antivirusprogrammen
CN101208702A (zh) 计算机执行的认证和授权体系结构
US20050071645A1 (en) Algorithmic generation of passwords
WO2017128720A1 (zh) 基于vtpm对虚拟机进行安全保护的方法及系统
DE102019110440A1 (de) Replay-Schutz für Speicher auf der Basis eines Schlüsselauffrischens
DE102009014981B4 (de) Vorrichtung, System und Verfahren für die Modifikation einer Pre-Boot-Vorschrift
EP1698991A2 (de) Verfahren und computerlesbares Medium zur Generierung von Nutzungsrechten für ein Element auf Basis von Zugriffsrechten
CN110223075A (zh) 身份认证方法、装置、计算机设备和存储介质
CN112215609A (zh) 基于超级账本的房产用户身份认证方法、装置和电子设备
Oakley et al. Scrybe: a secure audit trail for clinical trial data fusion
CN110471908A (zh) 一种联合建模方法和装置
CN101609491A (zh) 与用户访问管理器接口连接的配置
CN114186266A (zh) 超级计算与云计算环境下大数据安全隐私计算控制方法
Jawdhari et al. New Security Mechanism of Health Data Based on Blockchain–NFV
JPWO2015045048A1 (ja) アプリデータ記憶領域生成方法,アプリデータ記憶領域生成装置,及びアプリデータ記憶領域生成プログラム
US12481735B2 (en) Data asset sharing between accounts at a data processing service using cloud tokens

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R082 Change of representative

Representative=s name: GRUENECKER PATENT- UND RECHTSANWAELTE PARTG MB, DE