JP2008198186A - 汎用認識システムおよび汎用認識方法 - Google Patents
汎用認識システムおよび汎用認識方法 Download PDFInfo
- Publication number
- JP2008198186A JP2008198186A JP2007330900A JP2007330900A JP2008198186A JP 2008198186 A JP2008198186 A JP 2008198186A JP 2007330900 A JP2007330900 A JP 2007330900A JP 2007330900 A JP2007330900 A JP 2007330900A JP 2008198186 A JP2008198186 A JP 2008198186A
- Authority
- JP
- Japan
- Prior art keywords
- environment
- processing system
- information processing
- encryption key
- authentication data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】暗号化キーに対する要求および環境識別子を受信した際、その暗号化キーが環境識別子に関連づけられない場合、要求は拒否される。一方、これらが関連づけられる場合、本システムはユーザ提供環境認証データ項目をユーザから受信する。環境認証データの例としては、パスワード、ユーザ識別子、ユーザ生体データ(たとえば指紋スキャンなど)、スマートカード、などが挙げられる。本システムは、記憶された環境認証データ項目を安全な(たとえば暗号化された)記憶場所から検索する。検索された記憶された環境認証データ項目は、受信された環境識別子に対応する。受信された環境認証データ項目は検索された記憶された環境認証データ項目を用いて認証される。認証が成功すると、ユーザは要求対象である暗号化キーの使用を許可され、そうでない場合、要求は拒否される。
【選択図】 図3
Description
110 トラステッドプラットフォームモジュール(TPM)−ストレージルートキー
115,750 ユーザ移行可能ストレージキー(UMSK)
120 キー
125 ポリシー
130 第1の環境
135 第1の環境認証
140 第2の環境認証
145 第Nの環境認証
150 第2の環境
160 環境認証
170 第Nの環境
285 ワークキー
280 ワークポリシー
290 ホームポリシー
295 ホームキー
200 ユーザ(たとえば従業員)
320 キー
325 ポリシー
330,585 環境
425,720 ストレージルートキー(SRK)
590 認証スキーム
585 環境
651 信頼できる第三者
660 キー証明書
730 ユーザ移行可能ストレージキー
800 プロセッサ
802 ホストバス
804 レベル2キャッシュ
806 ホスト−PCI間ブリッジ
808 メインメモリ
810 PCIバス
812 サービスプロセッサインターフェイスおよびISAアクセスパススルー
814 PCIバス
816 サービスプロセッサ
818 フラッシュメモリ
820 不揮発性RAM
822 JTAG/I2Cバス
830 LANカード
835 PCI−ISA間ブリッジ
840 ISAバス
845 USB
862 パラレル
864 シリアル
868 キーボード
870 マウス
875 モデム
899 TPM
Claims (26)
- 暗号化キーに対する暗号化キー要求を受信するステップと、
環境識別子を受信するステップと、
受信された前記環境識別子が要求対象である前記暗号化キーに関連づけられるか否かの関連性の判定をおこなうステップと、
受信された前記環境識別子が要求対象である前記暗号化キーに関連づけられるという前記関連性の判定に応じて実行される、
1以上のユーザ提供環境認証データ項目をユーザから受信するステップと、
1以上の記憶された環境認証データ項目であって受信された前記環境識別子に対応する環境認証データ項目を安全な記憶場所から検索するステップと、
検索された前記環境認証データ項目を用いて、受信された前記環境認証データ項目を認証するステップと、
認証が成功した前記認証するステップに応じて、要求対象である前記暗号化キーの使用を許可するステップと、
認証が失敗した前記認証するステップに応じて、要求対象である前記暗号化キーの使用を拒否するステップと、
受信された前記環境識別子が要求対象である暗号化キーに関連づけられないという前記関連性の判定に応じて実行される、要求対象である前記暗号化キーの使用を拒否するステップと、
を含むことを特徴とする、コンピュータによって実施される方法。 - 前記暗号化キー要求を受信する前に実行される、
固有の環境識別子を環境に関連づけるステップと、
前記環境認証データ項目を受信し、前記受信した環境認証データ項目を前記安全な記憶場所に記憶するステップと、をさらに含み、
前記環境は記憶された前記環境認証データ項目に対応することを特徴とする請求項1に記載の方法。 - 関連づけ結果を示す前記関連づけるステップの前に、ハードウェアベースのトラステッドプラットフォームモジュール(TPM)のランダム数生成器を用いて固有の環境数を生成するステップと、
前記TPMを用いて有鍵ハッシュメッセージ認証コードを作成するステップと、
前記有鍵ハッシュメッセージ認証コードに沿って前記トラステッドプラットフォームモジュール(TPM)に固有の移行不可能キーを用いて前記関連づけ結果を暗号化することにより、前記固有の環境識別子として用いられる認証可能な固有の識別子を得るステップと、
をさらに含むことを特徴とする請求項2に記載の方法。 - 前記判定をおこなうステップは、
要求対象である前記暗号化キーがポリシーと関連づけられるか否かを判定するステップと、
要求対象である前記環境識別子が前記ポリシーと関連づけられるか否かを判定するステップと、
をさらに含むことを特徴とする請求項1に記載の方法。 - 記憶された前記環境認証データおよび要求対象である前記暗号化キーはそれぞれ、ユーザ移行可能ストレージキー(UMSK)を用いて暗号化され、
前記UMSKはストレージルートキー(SRK)を用いて暗号化され、
前記SRKは、前記ユーザが用いる第1の情報処理システム内のハードウェアベースのトラステッドプラットフォームモジュール(TPM)内に保持され、要求対象である前記暗号化キー、記憶された前記環境認証データ項目および前記UMSKは、前記第1の情報処理システムにアクセス可能な1以上の不揮発性記憶装置に記憶されることを特徴とする請求項1に記載の方法。 - 記憶された前記環境認証データ項目を、前記第1の情報処理システムから、該第1の情報処理システムとコンピュータネットワークを介して接続された第2の情報処理システムへエクスポートするステップと、
記憶された前記環境認証データを前記第2の情報処理システムにおいてインポートするステップと、をさらに含み、
前記エクスポートするステップは、
前記第2の情報処理システムに対応するパブリックキーを受信するステップと、
記憶された前記環境認証データを、前記UMSKを用いて解読するステップと、
解読された前記環境認証データを受信された前記パブリックキーを用いて暗号化するステップと、
前記パブリックキーを用いて暗号化された前記環境認証データを前記第2の情報処理システムに前記コンピュータネットワークを介して送信するステップと、
を含み、
前記インポートするステップは、
前記パブリックキーを用いて暗号化された前記環境認証データを受信するステップと、
前記第2の情報処理システムにアクセス可能な第2の不揮発性の記憶装置に、前記パブリックキーを用いて暗号化された前記環境認証データを記憶するステップと、
受信された前記環境認証データを第2のポリシーと関連づけるステップと、を含み、前記第2のポリシーは前記第2の情報処理システムにおいて記憶された第2の暗号化キーと関連づけられることを特徴とする請求項5に記載の方法。 - 前記暗号化キー要求を受信する前に実行される、
複数のユーザに関係する複数の環境認証スキームを記憶するステップと、
受信された前記環境識別子に基づいて前記複数の環境認証スキームのうちの1つを選択するステップと、をさらに含み、
前記ユーザは前記複数のユーザのうちの1人であり、
前記環境認証スキームのそれぞれは1以上の環境認証データ項目を含み、
前記環境認証スキームは前記UMSKを用いて暗号化され、
検索された前記環境認証データ項目は、選択された前記環境認証スキームに含まれる前記1以上の環境認証データ項目であることを特徴とする請求項5に記載の方法。 - 前記暗号化キー要求を受信する前に実行される、
それぞれが前記UMSKを用いて暗号化される複数のポリシーを作成するステップと、
要求対象である暗号化キーを含み且つそれぞれが前記UMSKを用いて暗号化される複数の暗号化キーを生成するステップと、
作成された前記環境認証スキームの少なくとも1つを作成された前記複数のポリシーに関連づけるステップと、
前記作成されたポリシーの1以上を、生成された前記暗号化キーの1以上に関連づけるステップと、
をさらに含むことを特徴とする請求項7に記載の方法。 - 受信された前記環境識別子が要求対象である前記暗号化キーに関連づけられるか否かを判定する前記ステップは、
要求対象である前記暗号化キーが、作成された前記環境認証スキームの1つに対応する受信された前記環境識別子に関連づけられる前記ポリシーの1つに関連づけられるか否かを判定するステップをさらに含み、
当該方法はさらに、
記憶された前記複数の環境認証スキーム、前記複数のポリシーおよび前記複数の暗号化キーを、前記第1の情報処理システムから第2の情報処理システムへ移行するステップを含み、
前記移行するステップは、
前記TPM内で前記UMSKを解読するステップと、
前記TPM内で、前記第2の情報処理システムに含まれる第2のTPMによって保持される第2のSRKに対応するパブリックキーを用いて前記UMSKを再暗号化するステップと、
再暗号化された前記UMSKを前記第1の情報処理システムから前記第2の情報処理システムに転送するステップと、
記憶された前記複数の環境認証スキーム、前記複数のポリシーおよび前記複数の暗号化キーを、前記第1の情報処理システムから前記第2の情報処理システムへコピーするステップと、
前記複数の環境認証スキームと前記複数のポリシーとの間の前記関連性を、前記情報処理システムから前記第2の情報処理システムへコピーするステップと、
前記複数のポリシーと前記複数の暗号化キーとの間の前記関連性を、前記情報処理システムから前記第2の情報処理システムへコピーするステップと、
を含むことを特徴とする請求項8に記載の方法。 - 前記第2の情報処理システムにおいて、第2の暗号化キーに対する第2の暗号化キー要求を受信するステップと、
第2の環境識別子を受信するステップと、
受信された前記第2の環境識別子が、要求対象である前記第2の暗号化キーに関連づけられる前記第2の情報処理システムにコピーされた前記ポリシーの1つに関連づけられるか否かの第2の関連性の判定をおこなうステップと、
受信された前記第2の環境識別子が、要求対象である前記暗号化キーに関連づけられる前記ポリシーの1つに関連づけられるという前記第2の関連性の判定に応じて実行される、
1以上の第2のユーザ提供環境認証データ項目を前記ユーザから受信するステップと、
1以上の記憶された第2の環境認証データ項目であって、受信された前記第2の環境識別子に対応する前記第2の情報処理システムにコピーされた前記環境認証スキームの1つに対応する第2の環境認証データ項目を、前記第2の情報処理システムからアクセス可能な第2の安全な記憶場所から検索するステップと、
受信された前記第2の環境認証データ項目を、検索された前記第2の環境認証データ項目を用いて認証するステップと、
認証が成功した前記認証するステップに応じて、要求対象である前記第2の暗号化キーの使用を許可するステップと、
認証が失敗した前記認証するステップに応じて、要求対象である前記第2の暗号化キーの使用を拒否するステップと、
受信された前記第2の環境識別子は要求対象である前記暗号化キーに関連づけられる前記ポリシーの1つに関連づけられないという前記第2の関連性の判定に応じて、要求対象である前記第2の暗号化キーの使用を拒否するステップと、
をさらに含むことを特徴とする請求項9に記載の方法。 - 1以上のプロセッサと、
前記プロセッサの少なくとも1つによってアクセス可能なメモリと、
前記プロセッサの少なくとも1つによってアクセス可能な1以上の不揮発性記憶装置と、
前記プロセッサの少なくとも1つによってアクセス可能なトラステッドプラットフォームモジュール(TPM)と、
前記メモリに記憶される一連の命令と、
を備え、
前記プロセッサの1以上は、前記一連の命令を実行し、
前記一連の命令は、
暗号化キーに対する暗号化キー要求を受信し、
環境識別子を受信し、
受信した前記環境識別子が要求対象である前記暗号化キーに関連づけられるか否かを判定することにより、関連性の判定をおこない、
受信した前記環境識別子が要求対象である前記暗号化キーに関連づけられるという前記関連性の判定に応じて、1以上のユーザ提供環境認証データ項目をユーザから受信し、1以上の記憶された環境認証データ項目であって受信した前記環境識別子に対応する環境認証データ項目を、安全な記憶場所から検索し、受信した前記環境認証データ項目を検索した記憶された前記環境認証データ項目を用いて認証し、認証が成功した前記認証に応じて、要求対象である前記暗号化キーの使用を許可し、認証が失敗した前記認証に応じて要求対象である前記暗号化キーの使用を拒否し、受信した前記環境識別子が要求対象である前記暗号化キーに関連づけられないという前記関連性の判定に応じて、要求対象である前記暗号化キーの使用を拒否する、ことを含むことを特徴とする情報処理システム。 - 前記一連の命令は、
前記暗号化キー要求を受信する前に、
固有の環境識別子を、記憶された前記環境認証データ項目に対応する環境に関連づけ、
前記環境認証データ項目を受信し、受信した前記環境認証データ項目を前記安全な記憶場所に記憶する、ことをさらに含むことを特徴とする請求項11に記載の情報処理システム。 - 前記一連の命令は、
関連づけ結果を示す前記関連づけの前に、前記トラステッドプラットフォームモジュール(TPM)を用いて固有の環境数を生成し、
前記TPMを用いて有鍵ハッシュメッセージ認証コードを作成し、
前記有鍵ハッシュメッセージ認証コードに沿って前記トラステッドプラットフォームモジュール(TPM)に固有の移動不可能キーを用いて前記関連づけ結果を暗号化することにより、前記固有の環境識別子として用いられる認証可能な固有の識別子を得る、ことをさらに含むことを特徴とする請求項12に記載の情報処理システム。 - 記憶された前記環境認証データおよび要求対象である前記暗号化キーはそれぞれ、ユーザ移行可能ストレージキー(UMSK)を用いて暗号化され、前記UMSKはストレージルートキー(SRK)を用いて暗号化され、前記SRKは前記TPM内に保持され、要求対象である前記暗号化キー、記憶された前記環境認証データ項目および前記UMSKは、前記1以上の不揮発性記憶装置に記憶され、
前記判定を行う前記命令は、
要求対象である前記暗号化キーがポリシーに関連づけられるか否かを判定し、要求対象である前記環境識別子もまた、前記ポリシーに関連づけられるか否かを判定すること、を含むことを特徴とする請求項11に記載の情報処理システム。 - 当該情報処理システムをコンピュータネットワークに接続するネットワークアダプタをさらに含み、
前記一連の命令は、
記憶された前記環境認証データ項目を当該情報処理システムから第2の情報処理システムに前記コンピュータネットワークを介してエクスポートすることを含み、
前記エクスポートは、
前記第2の情報処理システムに対応するパブリックキーを受信し、
記憶された前記環境認証データを、前記UMSKを用いて解読し、
解読された前記環境認証データを、受信した前記パブリックキーを用いて暗号化し、
前記パブリックキーを用いて暗号化された前記環境認証データを、前記第2の情報処理システムへ前記コンピュータネットワークを介して送信する、
ことを含むことを特徴とする請求項14に記載の情報処理システム。 - 前記一連の命令は、
前記暗号化キー要求を受信する前に、前記不揮発性記憶装置の1以上に複数のユーザに関係する複数の環境認証スキームを記憶し、
受信された前記環境識別子に基づいて前記複数の環境認証スキームのうちの1つを選択する、ことをさらに含み、
前記ユーザは前記複数のユーザのうちの1人であり、前記環境認証スキームのそれぞれは1以上の環境認証データ項目を含み、前記環境認証スキームはUMSKを用いて暗号化され、
検索された前記環境認証データ項目は選択された前記環境認証スキームに含まれる前記1以上の環境認証データ項目であることを特徴とする請求項14に記載の情報処理システム。 - 前記一連の命令は、
前記暗号化キー要求を受信する前に、それぞれが前記UMSKを用いて暗号化される複数のポリシーを作成し、要求対象である前記暗号化キーを含み且つそれぞれが前記UMSKを用いて暗号化される複数の暗号化キーを作成し、作成された前記環境認証スキームのうちの少なくとも1つを作成された前記複数のポリシーに関連づけ、作成された前記ポリシーの1以上を作成された前記暗号化キーの1以上に関連づける、ことを含むことを特徴とする請求項16に記載の情報処理システム。 - 受信した前記環境識別子が要求対象である前記暗号化キーに関連づけられるか否かを判定する前記命令は、
要求対象である前記暗号化キーが、作成された前記環境認証スキームの1つに対応する受信された前記環境識別子に関連づけられる前記ポリシーの1つに関連づけられるか否かを判定することをさらに含み、
前記一連の命令は、
記憶された前記複数の環境認証スキーム、前記複数のポリシーおよび前記複数の暗号化キーを、当該情報処理システムから第2の情報処理システムへ移行することをさらに含み、
前記移行は、
前記TPM内で前記UMSKを解読し、
前記TPM内で、前記第2の情報処理システム内に含まれる第2のTPMによって保持される第2のSRKに対応するパブリックキーを用いて前記UMSKを再暗号化し、
再暗号化された前記UMSKを当該情報処理システムから前記第2の情報処理システムへ前記コンピュータネットワークを介して転送し、
記憶された前記複数の環境認証スキーム、前記複数のポリシーおよび前記複数の暗号化キーを、当該情報処理システムから前記第2の情報処理システムへ前記コンピュータネットワークを介してコピーし、
前記複数の環境認証スキームと前記複数のポリシーとの間の関連性を、当該情報処理システムから前記第2の情報処理システムへ前記コンピュータネットワークを介してコピーし、
前記複数のポリシーと前記複数の暗号化キーとの間の関連性を、当該情報処理システムから前記第2の情報処理システムへ前記コンピュータネットワークを介してコピーすること、
を含むことを特徴とする請求項17に記載の情報処理システム。 - 機能的で記述的な要素を含むコンピュータ読み取り可能媒体に記憶されるコンピュータプログラムプロダクトにおいて、
前記要素は、
暗号化キーに対する暗号化キー要求を受信するステップと、
環境識別子を受信するステップと、
受信された前記環境識別子が要求対象である前記暗号化キーに関連づけられるか否かを判定することにより、関連性の判定をおこなうステップと、
受信された前記環境識別子が要求対象である前記暗号化キーに関連づけられるという前記関連性の判定に応じて実行される、
1以上のユーザ提供環境認証データ項目をユーザから受信するステップと、
1以上の記憶された環境認証データ項目であって受信された前記環境識別子に対応する環境認証データ項目を、安全な記憶場所から検索するステップと、
受信された前記環境認証データ項目を、検索された前記環境認証データ項目を用いて認証するステップと、
認証が成功した前記認証するステップに応じて、要求対象である前記暗号化キーの使用を許可するステップと、
認証が失敗した前記認証するステップに応じて、要求対象である前記暗号化キーの使用を拒否するステップと、
受信された前記環境識別子が要求対象である前記暗号化キーに関連づけられないという前記関連性の判定に応じて、要求対象である前記暗号化キーの使用を拒否するステップと、
をデータ処理システムに実行させることを特徴とするコンピュータプログラムプロダクト。 - 前記要素は、
前記暗号化キー要求を受信する前に、
固有の環境識別子を、記憶された前記環境認証データ項目に対応する環境と関連づけるステップと、
前記環境認証データ項目を受信し、受信された前記環境認証データ項目を前記安全な記憶場所に記憶するステップと、
をさらに前記データ処理システムに実行させることを特徴とする請求項19に記載のコンピュータプログラムプロダクト。 - 前記要素は、
関連づけ結果を示す前記関連づけるステップの前に、ハードウェアベースのトラステッドプラットフォームモジュール(TPM)のランダム数生成器を用いて前記固有の環境数を生成するステップと、
前記TPMを用いて有鍵ハッシュメッセージ認証コードを作成するステップと、
前記有鍵ハッシュメッセージ認証コードに沿って前記トラステッドプラットフォームモジュール(TPM)に固有の移行不可能キーを用いて前記関連づけ結果を暗号化することにより、前記固有の環境識別子として用いられる認証可能な固有の識別子を得るステップと、
をさらに前記データ処理システムに実行させることを特徴とする請求項20に記載のコンピュータプログラムプロダクト。 - 記憶された前記環境認証データおよび要求対象である前記暗号化キーはそれぞれユーザ移行可能ストレージキー(UMSK)を用いて暗号化され、
前記UMSKはストレージルートキー(SRK)を用いて暗号化され、
前記SRKは前記ユーザによって用いられている情報処理システム内のハードウェアベースのトラステッドプラットフォームモジュール(TPM)内に保持され、
要求対象である前記暗号化キー、記憶された前記環境認証データ項目および前記UMSKは、前記情報処理システムにアクセス可能な1以上の不揮発性記憶装置に記憶され、
前記判定するステップは、
要求対象である前記暗号化キーがポリシーと関連づけられるか否かを判定するステップと、
要求対象である前記環境識別子が前記ポリシーと関連づけられるか否かを判定するステップと、
を含むことを特徴とする請求項19に記載のコンピュータプログラムプロダクト。 - 前記要素は、
記憶された前記環境認証データ項目を前記情報処理システムから、該情報処理システムにコンピュータネットワークを介して接続された第2の情報処理システムへエクスポートするステップをさらに前記データ処理システムに実行させ、
前記エクスポートするステップは、
前記第2の情報処理システムに対応するパブリックキーを受信するステップと、
記憶された前記環境認証データを、前記UMSKを用いて解読するステップと、
解読された前記環境認証データを、受信された前記パブリックキーを用いて暗号化するステップと、
前記パブリックキーを用いて暗号化された前記環境認証データを前記第2の情報処理システムへ前記コンピュータネットワークを介して送信するステップと、
を含むことを特徴とする請求項22に記載のコンピュータプログラムプロダクト。 - 前記要素は、
前記暗号化キー要求を受信する前に、
複数のユーザに関係する複数の環境認証スキームを記憶するステップと、
受信された前記環境識別子に基づいて前記複数の環境認証スキームのうちの1つを選択するステップと、
をさらに前記データ処理システムに実行させ、
前記ユーザは前記複数のユーザのうちの1人であり、
前記環境認証スキームのそれぞれは1以上の環境認証データ項目を含み、
前記環境認証スキームは前記UMSKを用いて暗号化され、
前記検索された環境認証データ項目は、前記選択された環境認証スキームに含まれる前記1以上の環境認証データ項目であることを特徴とする請求項23に記載のコンピュータプログラムプロダクト。 - 前記要素は、
前記暗号化キー要求を受信する前に、
それぞれが前記UMSKを用いて暗号化される複数のポリシーを作成するステップと、
要求対象である前記暗号化キーを含み且つそれぞれが前記UMSKを用いて暗号化される複数の暗号化キーを作成するステップと、
作成された前記環境認証スキームの少なくとも1つを、作成された前記複数のポリシーに関連づけるステップと、
作成された前記複数のポリシーの1以上を、作成された前記暗号化データの1以上に関連づけるステップと、
をさらに前記データ処理システムに実行させることを特徴とする請求項24に記載のコンピュータプログラムプロダクト。 - 受信された前記環境識別子が要求対象である前記暗号化キーに関連づけられるか否かを判定する前記ステップは、
要求対象である前記暗号化キーが、作成された前記環境認証スキームのうちの1つに対応する受信された前記環境識別子に関連づけられる前記ポリシーの1つに関連づけられるか否かを判定するステップをさらに含み、
前記要素は、
前記複数の環境認証スキーム、前記複数のポリシーおよび前記複数の暗号化キーを、前記情報処理システムから第2の情報処理システムへ移行するステップを、
をさらに前記データ処理システムに実行させ、
前記移行するステップは、
前記TPM内で前記UMSKを解読するステップと、
前記TPM内で、前記第2の情報処理システムに含まれる第2のTPMに保持される第2のSRKに対応するパブリックキーを用いて前記UMSKを再暗号化するステップと、 再暗号化された前記UMSKを前記情報処理システムから前記第2の情報処理システムへ転送するステップと、
前記複数の環境認証スキーム、前記複数のポリシーおよび前記複数の暗号化キーを、前記情報処理システムから前記第2の情報処理システムへコピーするステップと、
前記複数の環境認証スキームと前記複数のポリシーとの間の関連性を、前記情報処理システムから前記第2の情報処理システムへコピーするステップと、
前記複数のポリシーと前記複数の暗号化キーとの間の関連性を前記情報処理システムから前記第2の情報処理システムへコピーするステップと、
を含むことを特徴とする請求項25に記載のコンピュータプログラムプロダクト。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US11/673,308 | 2007-02-09 | ||
| US11/673,308 US7747024B2 (en) | 2007-02-09 | 2007-02-09 | System and method for generalized authentication |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2008198186A true JP2008198186A (ja) | 2008-08-28 |
| JP4892470B2 JP4892470B2 (ja) | 2012-03-07 |
Family
ID=38962342
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007330900A Active JP4892470B2 (ja) | 2007-02-09 | 2007-12-21 | 汎用認識システムおよび汎用認識方法 |
Country Status (5)
| Country | Link |
|---|---|
| US (2) | US7747024B2 (ja) |
| JP (1) | JP4892470B2 (ja) |
| CN (1) | CN101241527B (ja) |
| DE (1) | DE102007057371A1 (ja) |
| GB (1) | GB2446484B (ja) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2016513840A (ja) * | 2013-06-05 | 2016-05-16 | ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. | データセキュリティを保護するための方法、サーバ、ホスト、およびシステム |
| JP2020519050A (ja) * | 2019-03-29 | 2020-06-25 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 身元検証による暗号チップ |
| US11063749B2 (en) | 2019-03-29 | 2021-07-13 | Advanced New Technologies Co., Ltd. | Cryptographic key management based on identity information |
| US11251941B2 (en) | 2019-03-29 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Managing cryptographic keys based on identity information |
| US11251950B2 (en) | 2019-03-29 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Securely performing cryptographic operations |
Families Citing this family (30)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20090080659A1 (en) * | 2007-09-21 | 2009-03-26 | Texas Instruments Incorporated | Systems and methods for hardware key encryption |
| US8208637B2 (en) * | 2007-12-17 | 2012-06-26 | Microsoft Corporation | Migration of computer secrets |
| US8199911B1 (en) * | 2008-03-31 | 2012-06-12 | Symantec Operating Corporation | Secure encryption algorithm for data deduplication on untrusted storage |
| US8281143B1 (en) | 2008-09-29 | 2012-10-02 | Symantec Operating Corporation | Protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication |
| US9230109B2 (en) * | 2008-10-07 | 2016-01-05 | Microsoft Technology Licensing, Llc | Trusted platform module security |
| US8479304B1 (en) | 2009-03-31 | 2013-07-02 | Symantec Corporation | Selectively protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication |
| KR101663314B1 (ko) * | 2009-10-14 | 2016-10-06 | 두산인프라코어 주식회사 | 건설장비의 위치추적 시스템 및 방법 |
| US9703586B2 (en) * | 2010-02-17 | 2017-07-11 | Microsoft Technology Licensing, Llc | Distribution control and tracking mechanism of virtual machine appliances |
| US20110213626A1 (en) * | 2010-03-01 | 2011-09-01 | Patricia Ann Brewer | System and method for efficient claim assignment |
| WO2011119137A1 (en) | 2010-03-22 | 2011-09-29 | Lrdc Systems, Llc | A method of identifying and protecting the integrity of a set of source data |
| CN102934392B (zh) * | 2010-04-13 | 2015-07-15 | 康奈尔大学 | 用于信息网络的专用重叠 |
| US9264230B2 (en) | 2011-03-14 | 2016-02-16 | International Business Machines Corporation | Secure key management |
| US8631460B2 (en) * | 2011-03-23 | 2014-01-14 | CipherPoint Software, Inc. | Systems and methods for implementing transparent encryption |
| US8634561B2 (en) * | 2011-05-04 | 2014-01-21 | International Business Machines Corporation | Secure key management |
| US8990266B2 (en) | 2011-10-18 | 2015-03-24 | CipherPoint Software, Inc. | Dynamic data transformations for network transmissions |
| CN102567233B (zh) * | 2011-12-23 | 2014-07-02 | 福建升腾资讯有限公司 | 基于磁盘虚拟技术的usb存储设备数据保护方法 |
| GB2498204A (en) * | 2012-01-06 | 2013-07-10 | Cloudtomo Ltd | Encrypted data processing |
| KR20150040607A (ko) * | 2013-10-07 | 2015-04-15 | 엘지전자 주식회사 | 이동 단말기 및 그것의 제어 방법 |
| WO2015133990A1 (en) * | 2014-03-03 | 2015-09-11 | Intel Corporation | Methods and apparatus for migrating keys |
| WO2016112338A1 (en) * | 2015-01-08 | 2016-07-14 | Intertrust Technologies Corporation | Cryptographic systems and methods |
| CN108667608B (zh) * | 2017-03-28 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 数据密钥的保护方法、装置和系统 |
| US10476913B2 (en) * | 2017-09-08 | 2019-11-12 | Salesforce.Com, Inc. | Intercepting calls for encryption handling in persistent access multi-key systems |
| US20190130082A1 (en) * | 2017-10-26 | 2019-05-02 | Motorola Mobility Llc | Authentication Methods and Devices for Allowing Access to Private Data |
| CN110677250B (zh) | 2018-07-02 | 2022-09-02 | 阿里巴巴集团控股有限公司 | 密钥和证书分发方法、身份信息处理方法、设备、介质 |
| CN110795774B (zh) | 2018-08-02 | 2023-04-11 | 阿里巴巴集团控股有限公司 | 基于可信高速加密卡的度量方法、设备和系统 |
| CN110795742B (zh) | 2018-08-02 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 高速密码运算的度量处理方法、装置、存储介质及处理器 |
| CN110874478B (zh) | 2018-08-29 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 密钥处理方法及装置、存储介质和处理器 |
| CN113079011B (zh) * | 2021-03-18 | 2023-06-02 | 长鑫存储技术有限公司 | 密钥推送、操作文件的方法、存储介质、以及计算机设备 |
| GB2609390B (en) * | 2021-06-24 | 2023-09-06 | Istorage Ltd | Portable encryption device with multiple keys |
| CN120567419B (zh) * | 2025-07-22 | 2025-10-31 | 浪潮电子信息产业股份有限公司 | 一种数据处理方法、系统、电子设备和介质 |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2006124191A1 (en) * | 2005-05-16 | 2006-11-23 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
| JP2007026442A (ja) * | 2005-07-12 | 2007-02-01 | Internatl Business Mach Corp <Ibm> | トラステッド・コンピューティング・プラットフォームにおいて動的に生成された裏書き鍵に対する仮想裏書きクレデンシャルを設定するための方法、装置、およびコンピュータ・プログラム |
Family Cites Families (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5995624A (en) * | 1997-03-10 | 1999-11-30 | The Pacid Group | Bilateral authentication and information encryption token system and method |
| US7237123B2 (en) * | 2000-09-22 | 2007-06-26 | Ecd Systems, Inc. | Systems and methods for preventing unauthorized use of digital content |
| US7281010B2 (en) * | 2000-11-15 | 2007-10-09 | Lenovo (Singapore) Pte. Ltd. | Trusted computing platform with dual key trees to support multiple public/private key systems |
| US7020645B2 (en) | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
| CA2425006C (en) * | 2002-04-17 | 2012-06-05 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
| US20040101141A1 (en) * | 2002-11-27 | 2004-05-27 | Jukka Alve | System and method for securely installing a cryptographic system on a secure device |
| GB2399902A (en) | 2003-03-28 | 2004-09-29 | Hewlett Packard Development Co | Security in trusted computing systems |
| CN100363855C (zh) * | 2003-07-04 | 2008-01-23 | 诺基亚有限公司 | 密钥存储管理方法、装置及其系统 |
| US7552433B2 (en) * | 2003-11-12 | 2009-06-23 | Hewlett-Packard Development Company, L.P. | Non-platform-specific unique indentifier generation |
-
2007
- 2007-02-09 US US11/673,308 patent/US7747024B2/en active Active
- 2007-11-27 DE DE102007057371A patent/DE102007057371A1/de active Pending
- 2007-11-29 GB GB0723401A patent/GB2446484B/en active Active
- 2007-12-21 JP JP2007330900A patent/JP4892470B2/ja active Active
-
2008
- 2008-02-04 CN CN2008100055210A patent/CN101241527B/zh active Active
-
2010
- 2010-03-04 US US12/717,401 patent/US8165300B2/en active Active
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2006124191A1 (en) * | 2005-05-16 | 2006-11-23 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
| JP2007026442A (ja) * | 2005-07-12 | 2007-02-01 | Internatl Business Mach Corp <Ibm> | トラステッド・コンピューティング・プラットフォームにおいて動的に生成された裏書き鍵に対する仮想裏書きクレデンシャルを設定するための方法、装置、およびコンピュータ・プログラム |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2016513840A (ja) * | 2013-06-05 | 2016-05-16 | ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. | データセキュリティを保護するための方法、サーバ、ホスト、およびシステム |
| JP2020519050A (ja) * | 2019-03-29 | 2020-06-25 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 身元検証による暗号チップ |
| US11023620B2 (en) | 2019-03-29 | 2021-06-01 | Advanced New Technologies Co., Ltd. | Cryptography chip with identity verification |
| US11063749B2 (en) | 2019-03-29 | 2021-07-13 | Advanced New Technologies Co., Ltd. | Cryptographic key management based on identity information |
| US11088831B2 (en) | 2019-03-29 | 2021-08-10 | Advanced New Technologies Co., Ltd. | Cryptographic key management based on identity information |
| US11251941B2 (en) | 2019-03-29 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Managing cryptographic keys based on identity information |
| US11251950B2 (en) | 2019-03-29 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Securely performing cryptographic operations |
| US11258591B2 (en) | 2019-03-29 | 2022-02-22 | Advanced New Technologies Co., Ltd. | Cryptographic key management based on identity information |
Also Published As
| Publication number | Publication date |
|---|---|
| GB2446484B (en) | 2010-06-16 |
| DE102007057371A1 (de) | 2008-08-28 |
| US20100158253A1 (en) | 2010-06-24 |
| US20080192937A1 (en) | 2008-08-14 |
| CN101241527A (zh) | 2008-08-13 |
| GB2446484A (en) | 2008-08-13 |
| US7747024B2 (en) | 2010-06-29 |
| US8165300B2 (en) | 2012-04-24 |
| JP4892470B2 (ja) | 2012-03-07 |
| CN101241527B (zh) | 2010-07-21 |
| GB0723401D0 (en) | 2008-01-09 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4892470B2 (ja) | 汎用認識システムおよび汎用認識方法 | |
| EP3959853B1 (en) | Method, system and computer readable storage medium for accessibility controls in distributed data systems | |
| EP2932430B1 (en) | Encryption-based data access management | |
| CN101176103B (zh) | 计算机安全系统 | |
| US7908476B2 (en) | Virtualization of file system encryption | |
| US20050114686A1 (en) | System and method for multiple users to securely access encrypted data on computer system | |
| US20050138389A1 (en) | System and method for making password token portable in trusted platform module (TPM) | |
| US20170353450A1 (en) | Protection and Verification of User Authentication Credentials against Server Compromise | |
| AU2020244511B2 (en) | Balancing public and personal security needs | |
| US20180131677A1 (en) | Balancing public and personal security needs | |
| US12437118B2 (en) | Provisioning secure/encrypted virtual machines in a cloud infrastructure | |
| TWI865290B (zh) | 用於基於以屬性為基礎之加密金鑰之第三方資料存取授權的方法、電腦程式產品及設備 | |
| JP2011523481A (ja) | 周辺装置用ソフトウェア開発キットのアクセス認証 | |
| Kamaraju et al. | Best practices for cloud data protection and key management | |
| CN117874773A (zh) | 基于安全等级管控策略的操作系统安全启动方法及装置 | |
| TW200846972A (en) | Method for generating and using a key for encryption and decryption in a computer device | |
| Pearson et al. | Securing information transfer in distributed computing environments | |
| Zharkova | Application encryption with trusted platform module to implement standards in windows 11 environment | |
| CN116155528A (zh) | 用于系统管理的云密钥管理 | |
| Pilania et al. | ENCRYPTO: A Reliable and Efficient Mobile App for Password Management | |
| Franklin et al. | CA-in-a-Box | |
| CA3042984C (en) | Balancing public and personal security needs | |
| Collins | Who can you trust?[trusted computing] |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110405 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110701 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110719 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111118 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20111124 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111213 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111219 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4892470 Country of ref document: JP |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141222 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141222 Year of fee payment: 3 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |