[go: up one dir, main page]

JP2008198186A - 汎用認識システムおよび汎用認識方法 - Google Patents

汎用認識システムおよび汎用認識方法 Download PDF

Info

Publication number
JP2008198186A
JP2008198186A JP2007330900A JP2007330900A JP2008198186A JP 2008198186 A JP2008198186 A JP 2008198186A JP 2007330900 A JP2007330900 A JP 2007330900A JP 2007330900 A JP2007330900 A JP 2007330900A JP 2008198186 A JP2008198186 A JP 2008198186A
Authority
JP
Japan
Prior art keywords
environment
processing system
information processing
encryption key
authentication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007330900A
Other languages
English (en)
Other versions
JP4892470B2 (ja
Inventor
David Carroll Challener
キャロル チャレナー デービッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of JP2008198186A publication Critical patent/JP2008198186A/ja
Application granted granted Critical
Publication of JP4892470B2 publication Critical patent/JP4892470B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】環境を用いて暗号化キーへのアクセスを制御する、システム、方法、およびプログラムプロダクトを提供すること。
【解決手段】暗号化キーに対する要求および環境識別子を受信した際、その暗号化キーが環境識別子に関連づけられない場合、要求は拒否される。一方、これらが関連づけられる場合、本システムはユーザ提供環境認証データ項目をユーザから受信する。環境認証データの例としては、パスワード、ユーザ識別子、ユーザ生体データ(たとえば指紋スキャンなど)、スマートカード、などが挙げられる。本システムは、記憶された環境認証データ項目を安全な(たとえば暗号化された)記憶場所から検索する。検索された記憶された環境認証データ項目は、受信された環境識別子に対応する。受信された環境認証データ項目は検索された記憶された環境認証データ項目を用いて認証される。認証が成功すると、ユーザは要求対象である暗号化キーの使用を許可され、そうでない場合、要求は拒否される。
【選択図】 図3

Description

本発明は、コンピュータシステム上でユーザを認証させるシステムおよび方法に関する。より具体的には、本発明は、所望の環境およびそれに対応するユーザ提供認証データに基づいて暗号化キーの使用を認証するシステムおよび方法に関する。
トラステッドプラットフォームモジュール(TPM)とは、製造中にコンピュータシステムのマザーボードに組み込まれるマイクロチップのことである。TPMは、暗号化キーを安全に生成するための機構、キーの使用を特定の目的(たとえば、署名、検証もしくは暗号化、解読などのいずれか)に制限するための機構を提供する。TPMはまた、ハードウェアベースのランダム数生成器を提供する。
さらに、TPMは、TPMがインストールされているコンピュータシステムなどのハードウェア装置を認証するのに用いることが可能である。各TPMチップは、特定の装置(たとえば、コンピュータシステムなど)に固有であるため、プラットフォーム認証を可能にする。また、TPMは、慎重を期する情報を保護するのに用いることができる暗号化機能を提供するものの、いくつかの課題がある。
TPMの課題の一つは、あるシステムから他のシステムへ暗号化キーを移行させることの困難さである。各TPMは、特定の装置に固有のハードウェアベースの暗号化装置であるため、あるコンピュータシステムのTPMを用いて生成されたキーは、他のコンピュータシステムのTPMを用いてそれらキーを再暗号化することなく、その新たなコンピュータシステムに移行させることが容易ではない。
従来のTPMアプローチの他の課題は、コンピュータシステムが単独の環境として機能することである。共通のコンピュータシステムを用いるユーザは、そのコンピュータシステムから慎重を期する情報にアクセスするために、キーを共有しなければならない場合があるが、ユーザのうちの1人に対する権限を排除する場合に、残りのユーザによって共有される新しいキーの生成を伴うことがよくある。
ユーザに対して所望の暗号化キーの使用を許可するか否かを判定するための環境を使用するシステム、方法およびコンピュータプログラムプロダクトを用いることで上述の課題を解決できることが見いだされた。本システムは、環境識別子を受信するとともに、その所望の暗号化キーのための暗号化キー要求を受信する。本システムは、受信した環境識別子が、その要求対象である暗号化キーに関連づけられるか否かを判定する。これらが関連づけられない場合、要求は拒否される。関連づけられる場合、本システムは1以上のユーザ提供環境認証データ項目をユーザから受信する。環境認証データとしては、パスワード、ユーザ識別子、ユーザ生体データ(たとえば指紋スキャンなど)、スマートカードなどが挙げられる。本システムは、記憶された環境認証データ項目を安全な(たとえば暗号化された)記憶場所から検索する。検索された記憶された環境認証データ項目は、検索された環境識別子に対応する。受信された環境認証データ項目は、検索された記憶された環境認証データ項目を用いて認証される。認証が成功した場合、ユーザはその要求対象である暗号化キーの使用を許可され、そうでない場合、要求は拒否される。
一実施形態において本システムは、受信された環境識別子が要求対象である暗号化キーに関連づけられるか否かを判定するために、その要求対象である暗号化キーがポリシーに関連づけられるか否かを判定し、また要求された環境識別子がポリシーと関連づけられるか否かを判定する。
他の実施形態において、記憶された環境認証データおよび要求対象である暗号化キーはそれぞれユーザ移行可能ストレージキー(UMSK)を用いて暗号化される。UMSKはストレージルートキー(SRK)を用いて暗号化され、SRKは、ユーザが用いるコンピュータシステム内のハードウェアベースのトラステッドプラットフォームモジュール(TPM)内に保持される。要求対象である暗号化キー、記憶された環境認証データ項目、およびUMSKは、コンピュータシステムにアクセス可能な1以上の不揮発性の記憶装置に記憶される。
さらなる実施形態において、記憶された環境認証データ項目は、共通のコンピュータネットワークを用いて相互接続されたコンピュータシステムから第2のコンピュータシステムにエクスポートされる。このエクスポートには、第2の情報処理システムに対応するパブリックキーの受信を含んでいる。パブリックキーは、パブリックキー証明書などのパブリックキーを提供する信頼できる第三者から受信することができる。記憶された環境認証データはエクスポートするコンピュータシステムにおいてUMSKを用いて暗号化され、そこで、解読された記憶された環境認証データは受信されたパブリックキーを用いて再暗号化される。エクスポートするコンピュータシステムはそこで、パブリックキーを用いて暗号化された記憶された環境認証データを、コンピュータネットワークを介して第2の情報処理システムへ送信する。受信する、もしくはインポートするコンピュータシステムはそこで、初めにパブリックキーを用いて暗号化された記憶された環境認証データを受信し、暗号化された記憶された環境認証データをインポートするコンピュータシステムにアクセス可能な不揮発性の記憶装置(たとえばハードドライブ)に記憶することで、記憶された環境認証データをインポートする。インポートされた記憶された環境認証データはそこで、インポートした第2のコンピュータシステム上のポリシーに関連づけられる。そのポリシーは、第2のコンピュータシステム上に記憶された1以上の暗号化キーに関連づけられる。
他の実施形態において、暗号化キー要求を受信する前に、多くのユーザ(メインユーザ、メインユーザのアシスタント、メインユーザの配偶者など)に関係する多数の環境認証スキームが作成される。各環境認証スキームは、1以上の環境認証データ項目を含む。たとえば、メインユーザについての認証スキームは生体データ(たとえば指紋)を要求するであろうし、一方でメインユーザの配偶者によって用いられる生体データはユーザ識別子とパスワードを要求するであろう。環境認証スキームはUMSKを用いて暗号化される。環境認証スキームの1つは、受信された環境識別子に基づいて選択される。選択された環境認証スキームに含まれる環境認証データ項目は、ユーザによって提供された認証データを考慮してユーザを認証するのに用いられる。
さらなる実施形態において、ポリシーが作成され、各ポリシーはUMSKを用いて暗号化される。また、暗号化キーが生成され、その暗号化キーはUMSKを用いて暗号化される。暗号化キーはポリシーと関連づけられ、ポリシーは環境認証スキームと関連づけられる。
さらなる実施形態において、受信された環境識別子が要求対象である暗号化キーに関連づけられるか否かの判定はさらに、要求対象である暗号化キーが、作成された環境認証スキームの1つに対応する受信された環境識別子に関連づけられるポリシーの1つに関連づけられるか否かの判定を含んでいる。UMSK、記憶された環境認証スキーム、ポリシー、および暗号化キーは、TPM内でUMSKを解読することにより、第2のコンピュータシステムに移行される。UMSKは、TPM内で、第2のコンピュータシステム内で第2のTPMによって保持される第2のSRKに対応するパブリックキーを用いて再暗号化される。再暗号化されたUMSKは、第1のコンピュータシステムから第2のコンピュータシステムへ転送され、記憶された環境認証スキーム、ポリシー、および暗号化キーはまた、第1のコンピュータシステムから第2のコンピュータシステムへコピーされる。さらに、環境認証スキームとポリシーとの間の関連性と、ポリシーと暗号化キーとの間の関連性はまた、第1のコンピュータシステムから第2のコンピュータシステムへコピーされる。
さらなる実施形態において、第2のコンピュータシステムのユーザが暗号化キーの1つの使用を希望する場合、そのユーザは暗号化キー要求および環境識別子を提供する。第2のコンピュータシステムは、受信した第2の環境識別子が、要求対象である第2の暗号化キーに関連づけられる第2の情報処理システムにコピーされたポリシーの1つに関連づけられるか否かを判定する。関連性が存在しない場合、その要求は第2のコンピュータシステムによって拒否される。しかし、関連性が存在する場合、ユーザは、第2のコンピュータシステムにコピーされた記憶された環境認証データと比較される環境認証データを提供する。ユーザが提供した環境認証データは、認証され、成功した場合、ユーザは要求対象である暗号化キーの使用を許可される。一方、認証が失敗した場合、暗号化キーを使用する要求は拒否される。
上述した内容は概要であるので、必然的に、単純化、一般化、詳細の省略を含んでいる。よって、当業者であれば、その概要が一例に過ぎず、いかなる意味でも限定を意図するものではないことが理解できよう。請求項によってのみ定義される、本発明の他の態様、発明的特徴、利点は、以下に説明される非限定的な詳細な説明において明らかになる。
添付の図面を参照することにより、本発明はより理解され、その数多くの目的、特徴、利点は当業者にとって明白になろう。
以下の説明は、本発明の例の詳細の提示を目的としており、本発明そのものを限定するものではない。むしろ、あらゆる変形を、本説明に続く請求項において定義される本発明の範囲に含まることができる。
図1は、環境認証データをポリシーや暗号化キーに関連づけるのに用いられる構成要素を示すハイレベル図である。コンピュータシステム100は、コンピュータシステム100に記憶されるデータを暗号化するのに用いられるストレージルートキー(SRK)を管理する、ハードウェアベースの構成要素であるトラステッドプラットフォームモジュール(TPM110)を含む。ストレージルートキーは、その名が暗示するように1つのコンピュータシステムから他のコンピュータシステムに移行できるキーである、ユーザ移行可能ストレージキー(UMSK115)を暗号化するのに用いられる。ユーザ移行可能ストレージキーは同様に、さらなる暗号化キー120、ポリシー125、環境130,150,175を暗号化するのに用いられる。一実施形態において、ユーザ移行可能ストレージキーは、ストレージ暗号化キーであり、一方で暗号化キー120は、多様な暗号化ニーズ(たとえば、使用暗号化キー、ストレージ暗号化キーなど)に対して用いられる通常の暗号化キーである。
一実施形態において、暗号化キー120は、1以上のポリシー125に関連づけられる。ポリシーは同様に、1以上の環境130,150,175に関連づけられる。他の実施形態において、暗号化キー120は、ポリシーを用いることなく環境に直接関連づけられる。環境は、環境と環境スキームを一意的に識別する環境識別子を含む。環境スキームは、所与の環境を用いてユーザを認証するのに用いられる1以上の環境認証を含む。たとえば、第1の環境130は、環境を用いてユーザを認証するのに用いられる3セットの環境認証データ項目を含む環境スキームである(認証データ項目135,140,145)。認証データの例としては、生体データ(たとえば、指紋スキャンなど)、パスワード、スマートカード、およびその他のユーザ識別子が挙げられる。第2の環境150は、単一の認証データ項目を含む環境スキームの例である。
ユーザが暗号化キー120のうちの1つを要求すると、これらは、これらがこれら自身を認証するために提供しようと意図する環境認証データを識別する。要求対象である暗号化キーが、ユーザによって提供された環境識別子に関連づけられるポリシーに関連づけられる場合、ユーザは、特定の環境スキームによって要求される環境認証データを提供することにより、これらそのものを認証することができる。
図2は、種々の暗号化キーにアクセスする必要がある様々なユーザと関連づけられる多様な環境認証データを示す図である。この例において、組織の従業員などのメインユーザ200は、コンピュータシステム上で2つの異なる暗号化キーを用いる。ワークキー285は、雇用主のコンピュータネットワークへアクセスしたり、雇用主が用いる情報システムへアクセスしたりするなどの雇用主のためのワークタスクを行うのに用いられるキーである。ワークキー285は、ワークポリシー280に関連づけられる。ホームキー295は、ユーザの配偶者と共有するユーザの共同の銀行口座にアクセスしたり、ユーザの個人的な金融システム(たとえばQuicken(商標)など)やあらゆる個人的(非ビジネス)システムにアクセスしたりするなどの、ホームベースもしくは個人的なタスクを行うのに用いられる暗号化キーである。ホームキー295は、ホームポリシー290に関連づけられる。
管理アシスタント240およびユーザの配偶者260もまた、ユーザのコンピュータシステムを用いて、ビジネス関連およびホーム関連のコンピュータ関係のタスクをそれぞれ行う。ここでの例示によれば、ユーザ環境205は、環境認証スキーム210と環境認証スキーム225とを含む。いずれの認証スキームもユーザ200を認証するのに用いることができ、ユーザに対しワーク暗号化キー285もしくはホーム暗号化キーのいずれかの使用を許可する。ユーザがキーを要求する時、ユーザは、ユーザが用いる環境認証スキームを識別する(たとえば、選択された環境スキームに対応する環境識別子を提供することによって、認証データを提供し、提供されたデータを環境スキームの1つに適合させるシステムを有することによって、など)。ユーザが環境認証スキーム210を用いている場合、ユーザによって提供されたユーザ提供環境認証データ項目は、ユーザの生体データ215(たとえば指紋スキャン)とユーザ識別子220とを含む。ユーザが環境認証スキーム225を用いている場合、ユーザが提供したユーザ提供環境認証データ項目は、ユーザのスマートカード230とユーザのパスワード235とを含む。ここで留意すべきは、ユーザ200によって提供された環境認証データは、ワークポリシー280とホームポリシー290のどちらにも関連づけられ、したがって、環境認証スキーム210と225のいずれかにユーザ提供環境認証データ項目を提供することにより、ユーザ200がワークキー285もしくはホームキー295のいずれかを用いることを許可する。
ユーザの管理アシスタント240がコンピュータシステムを用いており、暗号化キーの使用を必要とする時、管理の環境認証スキーム245は、ユーザの管理アシスタントに割り当てられた唯一の認証スキームであることから用いられる。環境認証スキーム245を用いるには、ユーザの管理アシスタントは、管理アシスタントの生体データ250(たとえば、管理アシスタントの指紋スキャン)であるユーザ提供認証データ項目と、管理アシスタントのパスワード255とを提供する。ここで留意すべきは、管理アシスタントによって提供された環境認証データは、ワークポリシー280にのみ関連づけられることであり、したがって、環境認証スキーム245においてユーザ提供環境認証データ項目を提供することによって、管理アシスタント240がワーク暗号化キー285にアクセスすることを許可するが、管理アシスタントがホーム暗号化キー295を用いることを許可しない。
同様に、ユーザの配偶者260がコンピュータシステムを用いており、暗号化キーを用いて、銀行の共同口座や金融プランニングソフトウェアなどのホームベースのシステムにアクセスしたりこれを用いたりする必要がある時、配偶者の環境265が用いられる。配偶者の環境は、2つの環境認証スキーム270と275とを含む。この場合、配偶者は、認証され、ホーム暗号化キー295の使用を許可されるために、配偶者のパスワード270に適合するユーザ提供認証データを提供することができ、もしくは配偶者の生体データ275(たとえば配偶者の指紋スキャン)を提供することができる。ここで再度留意すべきは、配偶者によって提供される環境認証データは、ホームポリシー290にのみ関連づけられることであり、したがって、環境スキーム270と275のいずれかに適合するユーザ提供環境認証データ項目の提供は、配偶者260がホーム暗号化キー295にアクセスすることを許可するが、配偶者がワーク暗号化キー285を用いることを許可しない。
図3は、所与の暗号化キーについての要求を処理するのに用いられるステップを示すフローチャートである。処理は、300において開始し、その後ステップ305において、所与の暗号化キーについての要求が受信され、ステップ310において、環境の識別子が受信される。一実施形態において、環境識別子は、ユーザによって提供された、もしくは利用可能な環境のリストから選択された、固有の環境名もしくは数である。他の実施形態において、環境識別子は、ユーザ提供環境認証データを受信し、受信されたデータを環境認証スキームに適合させることによって提供される。
要求対象である暗号化キーが選択された環境識別子に関連づけられるポリシーに関連づけられるか否かについて判定がなされる(判定335)。関連図315は、暗号化キー320、ポリシー325、および環境330の間の関係を描写する。図示されるように、暗号化キー320はポリシー325に関連づけられ、ポリシー325は環境330に関連づけられる。要求対象である暗号化キーが、選択された環境識別子に関連づけられるポリシーに関連づけられない場合、判定335は「いいえ」の分岐390へ分岐し、ユーザはステップ395において要求対象である暗号化キーの使用を拒否される。
一方、要求対象である暗号化キーが、選択された環境識別子に関連づけられるポリシーに関連づけられる場合、判定335は「はい」の分岐340へ分岐し、その後ステップ345において、第1のユーザ提供環境認証データ項目がユーザから受信される。ユーザ提供環境認証データ項目の例としては、パスワード、生体データ(たとえば指紋スキャン)、スマートカード、およびその他のユーザ識別子が挙げられる。特定の環境について要求される特定のユーザ提供環境認証データ項目は、環境スキームに基づく(種々の環境スキームの例については図2を参照)。要求された環境識別子に対応する環境についてさらなるユーザ提供環境認証データ項目が要求されるか否かについての判定がなされる(判定350)。いくつかの環境は、単一のユーザ提供環境認証データ項目を要求するであろう(たとえば、図2における環境270と275を参照)し、一方で他の環境は複数のデータ項目を要求するであろう(たとえば、図における環境210、225、245を参照)。さらなるユーザ提供環境認証データ項目が必要とされる場合、判定350は、ループして戻り次のユーザ提供環境認証データ項目をユーザから受信する「はい」の分岐335へ分岐する。このループは、全ての要求される環境認証データ項目がユーザから提供されるまで続き、その時点で判定350は「いいえ」の分岐360へ分岐する。
ステップ365において、ユーザ提供環境認証データ項目は、安全な場所から検索される、記憶された環境認証データ項目と比較される。一実施形態において、記憶された環境認証データ項目は、不揮発性の記憶装置に記憶され、ユーザ移行可能ストレージキーを用いて暗号化される。比較に基づき、ユーザ提供環境認証データ項目が、選択された環境スキームを考慮して、首尾よくユーザを認証したか否かについての判定がなされる(判定370)。ユーザが首尾よく認証される(たとえば、正確なパスワード、生体データなどが提供された)場合、判定370は「はい」の分岐375へ分岐し、ユーザはステップ380において要求対象である暗号化キーを用いることを許可される。一方、ユーザが首尾よく認証されない場合、判定370は「いいえ」の分岐385へ分岐し、その後ステップ395において、暗号化キーを使用するというユーザの要求が拒否される。
図4は、暗号化キーおよび関連づけられるポリシーと環境とを作成するのに用いられるステップを示すフローチャートである。処理は、400において開始し、その後ステップ410において、ユーザ移行可能ストレージキーが作成され、ストレージルートキーを用いて暗号化される。一実施形態において、TPM110が使用されて、ユーザ移行可能ストレージキー115が生成され、作成されたユーザ移行可能ストレージキーはストレージルートキー425を用いて暗号化される。環境330が作成され、所定のプロセス420においてインポートされる(環境作成に関する処理の詳細については図5と対応する本文を参照し、環境をインポートすることに関する処理の詳細については図6と対応する本文を参照のこと)。ステップ440において、ポリシー325が作成される(「ワークポリシー」および「ホームポリシー」を含むポリシーの例については図2を参照のこと)。ステップ450において、環境はポリシーに関連づけられる(従業員の環境および従業員の管理アシスタントの環境に関連づけられる「ワークポリシー」とユーザおよびユーザの配偶者に関連づけられる「ホームポリシー」とを描写する図2を参照のこと)。
ステップ460において、さらなるキー320が作成され、管理される(それぞれワークおよびホームのコンピュータ関係機能にアクセスするのに用いる「ワーク暗号化キー」と「ホーム暗号化キー」とを描写する図2および対応する本文を参照のこと)。ステップ470において、作成された暗号化キー320は、ポリシー325に関連づけられる(「ワークポリシー」に関連づけられる「ワーク暗号化キー」と「ホームポリシー」に関連づけられる「ホーム暗号化キー」とを描写した図2を参照のこと)。一実施形態において、暗号化キー320、ポリシー325、および環境330はそれぞれユーザ移行可能ストレージキー115を用いて暗号化される。
図5は、環境認証データを作成するのに用いられるステップを示すより詳細なフローチャートである。処理は、500において開始し、その後ステップ510において、第1の認証スキームが環境について選択される(ユーザのための2つの暗号化スキーム、ユーザの管理アシスタントのための1つの暗号化スキーム、ユーザの配偶者のための2つの暗号化スキームを描写した図2および関連する本文を参照のこと)。ステップ520において、第1の環境認証データ項目が、選択された環境認証スキームについて受信される。環境認証データ項目の例は、パスワード、生体データ(たとえば指紋スキャン)、スマートカード、その他のユーザ識別子データを含む。ステップ530において、受信された環境認証データ項目は選択された環境認証スキームに追加される。
環境認証スキームがさらなる環境認証データ項目を要求するか否かについての判定がなされる(判定540)。選択された環境認証スキームについて1以上のさらなる環境認証データ項目が要求される場合、判定540は「はい」分岐545に分岐し、その後ステップ550において、次の環境認証データ項目が選択されたスキームについて受信され、処理はループして戻り、新しく受信された環境認証データ項目を選択された環境認証スキームに追加する。このループは、選択された環境認証スキームを認証するのに環境認証データ項目が要求されなくなるまで続き、その時点で判定540は「いいえ」分岐555に分岐する。
さらなる環境認証スキームが作成されているか否かについての判定がなされる(判定560)。さらなる環境認証スキームが作成されている場合、判定560は「はい」分岐565に分岐し、その後ステップ570において、次の環境認証スキームが選択され、処理はループして戻り新しく選択された環境認証スキームについて環境認証データ項目を受信する。このループは、環境認証スキームが作成されなくなるまで続き、その時点で判定560は「いいえ」の分岐575に分岐する。
ステップ580において、受信された環境認証データ項目は暗号化され(たとえば、ユーザ移行可能ストレージキーを用いて)、環境585として記憶される。環境585は、1以上の記憶された環境認証データ項目を含む環境認証スキーム590を含む安全な記憶場所である。一実施形態において、TPMが使用されて、固有の環境識別子として環境に関連づけられるランダム数を生成する。さらなる実施形態において、結果は、TPM固有の移行不可能キーを用いて暗号化される。より詳細なアプローチは、(i)TPMを用いてランダム数を作成すること;(ii)TPMを用いてランダム数およびtpmProof(TPMについての固有の識別子)のHMAC(有鍵ハッシュメッセージ認証コード)および環境を作成すること;(iii)TPMが3つのデータ要素として(1)TMP生成ランダム数、(2)環境、(3)ランダム数、tpmProof、および環境のHMACを含むデータをラップ(wrap)する(パブリックキーを用いて暗号化する)こと、を含んでいる。この技術を用いて、環境が次にTPMにロードされる時、TPMはデータのラップを解き、tpmProofを検証する。これが正確である場合、TPMは他のデータ項目が環境に関連づけられていると見なす。
図6は、環境認証データを第1の情報処理システムからエクスポートし、環境認証データを第2の情報処理システムにおいてインポートするのに用いられるステップを示すフローチャートである。環境をエクスポートするコンピュータシステムによって行われる処理は、600において開始するよう示される。ステップ605において、要求が受信されて環境をエクスポートする。所定の処理において、要求は認証される(処理の詳細については図3および対応する本文を参照のこと)。要求が認証されたか否かについての判定がなされる(判定620)。要求が首尾よく認証されなかった場合、判定620は「いいえ」の分岐625に分岐し、その後処理は630においてエラーで終了する。
一方、要求が首尾よく認証された場合、判定620は「はい」の分岐635に分岐し、その後ステップ640において、環境をインポートするであろうコンピュータシステムに対応するパブリックキーが検索される。一実施形態において、パブリックキーは、キー証明書660を保持する信頼できる第三者651からパブリックキーを受信する、インターネットなどのコンピュータネットワーク650を介して検索される。ステップ670において、エクスポートされている環境データは、受信されたパブリックキーを用いて暗号化される。このように、パブリックキーに対応するプライベートキーの保持者のみが、暗号化された環境データを解読することができるであろう。ステップ675において、暗号化された環境データ(たとえば記憶された環境認証データ、環境認証スキームなど)が、他のコンピュータシステムにコンピュータネットワーク650を介して送信される。
エクスポートされた環境データを受信し、インポートするコンピュータシステムによって行われる処理は、ステップ681において開始する。ステップ685において、環境データが、エクスポートするコンピュータシステムからコンピュータネットワーク650を介して受信される。インポートするコンピュータシステムが、環境データを暗号化するのに用いたパブリックキーに対応するプライベートキーを有するため、インポートするコンピュータシステムは環境データを用いることができる。一実施形態において、受信された暗号化された環境データは、プライベートキーを用いて解読され、インポートするコンピュータシステムに項目を記憶するのに用いられるユーザ移行可能ストレージキーを用いて再暗号化される。ステップ690において、受信された環境データはポリシーに関連づけられる。ポリシーはインポートするコンピュータシステムにおいて用いられる暗号化キーに関連づけられる。
図2に説明される例を図6に示されるフローチャートに適用し、ユーザがユーザの管理アシスタントに対応する環境データを受信することを望んでいると仮定する。管理アシスタントは、図6に示されるエクスポート処理を用いて管理アシスタントの環境データ(たとえば、パスワード、生体データなど)を暗号化し、暗号化データをユーザに送信する。ユーザはステップ681において開始するインポート処理を用いてユーザの管理アシスタントの環境データを受信する。しかし、ユーザの管理アシスタントの環境データは暗号化されているため、これはユーザによってアクセス可能ではないであろう。
図7は、キー、ポリシー、および環境認証データを、第1の情報処理システムから第2の情報処理システムへ移行するのに用いられるステップを示すフローチャートである。ユーザが現在のシステム701から新しいシステム702に移行している時、暗号化キー320、ポリシー325、および環境330は、再暗号化の必要なく移行することができる。処理は700において開始し、その後ステップ710において、新しいシステム702のストレージルートキー720に関連づけられるパブリックキーが、新しいシステム702のTPM715から受信される。
ステップ725において、現在のシステム701のTPM110に、現在のシステム701によって用いられるユーザ移行可能ストレージキー115のラップを解き(解読し)、ユーザ移行可能ストレージキーを新しいシステム702に対応するパブリックキーで再度ラップする(暗号化する)よう要求がなされる。これは、新しいコンピュータシステム702のストレージルートキーに対応するパブリックキーを用いて暗号化されたユーザ移行可能ストレージキー730をもたらす。
ステップ740において、ユーザ移行可能ストレージキー730(ステップ710において提供されるパブリックキーを用いて暗号化される)が新しいシステム702に移行され、ユーザ移行可能ストレージキー750(新しいシステム702のTPM715によって保持されるストレージルートキー720を用いて暗号化される)として記憶される。ステップ760において、暗号化キー320、ポリシー325、および環境330が、現在のシステム701から新しいシステム702にコピーされる。暗号化キー、ポリシー、および環境をコピーすることは、キーとポリシーとの間の関連性と環境とポリシーとの間の関連性315をコピーすることを含む。ここで留意すべきは、キー、ポリシー、および環境は、新しいシステム702にコピーされるために、解読され、再度暗号化される必要がないことである。暗号化キー、ポリシー、および環境は、それぞれすでに、ステップ740において新しいシステムに移行されたユーザ移行可能ストレージキーを用いて暗号化されている。移行処理はその後、795において終了する。
図8は、本明細書に説明されるコンピュータ関係の操作を行うことが可能なコンピュータシステムの単純化された例である情報処理システム801を説明する。コンピュータシステム801は、ホストバス802に接続されたプロセッサ800を含む。レベル2(L2)キャッシュメモリ804はまた、ホストバス802に接続される。ホスト−PCI間ブリッジ806はメインメモリ808に接続され、キャッシュメモリおよびメインメモリコントロール機能を含み、PCIバス810、プロセッサ800、L2キャッシュ804、メインメモリ808、ホストバス802間の移行を処理するバスコントロールを提供する。メインメモリ808は、ホストバス802と同様に、ホスト−PCI間ブリッジ806に接続される。LANカード830などホストプロセッサ800にのみ用いられる装置は、PCIバス810に接続される。サービスプロセッサインターフェイスおよびISAアクセスパススルー812は、PCIバス810とPICバス814との間のインターフェイスを提供する。このように、PCIバス814はPCIバス810から絶縁される。フラッシュメモリ818などの装置は、PCIバス814に接続される。一実施において、フラッシュメモリ818は、種々の低レベルシステム機能およびシステムブート機能についての必要なプロセッサ実行可能コードを組み込むBIOSコードを含む。トラステッドプラットフォームモジュール(TPM899)が、プロセッサ800によってアクセス可能なバスに取り付けられる。一実施形態において、TPM899はホストバス802に取り付けられる。ストレージルートキー(SRK)はTPM899内に保持され、SRKを用いてTPMによって暗号化されたユーザ移行可能ストレージキー(UMSK)などの暗号化データを記憶するのに用いられる。
PCIバス814は、ホストプロセッサ800と、たとえばフラッシュメモリ818を含むサービスプロセッサ816によって共有される種々の装置についてのインターフェイスを提供する。PCI−ISA間ブリッジ835は、バスコントロールを提供してPCIバス814とISAバス840との間の移行、ユニバーサルシリアルバス(USB)機能845、パワーマネジメント機能855を処理し、リアルタイムクロック(RTC)、DMAコントロール、割り込みサポート、システムマネジメントバスサポートなどその他の図示されない機能要素を含むことができる。不揮発性のRAM820がISAバス840に取り付けられる。サービスプロセッサ816は、初期化ステップの間のプロセッサ800との通信のためにJTAGおよびI2Cバス822を含む。JTAG/I2Cバス822はまた、L2キャッシュ804、ホスト−PCI間ブリッジ806、メインメモリ808に接続され、プロセッサ、サービスプロセッサ、L2キャッシュ、ホスト−PCI間ブリッジ、メインメモリの間の通信パスを提供する。サービスプロセッサ816はまた、システムパワーリソースへのアクセスを有し、情報処理装置801をパワーダウンする。
周辺装置および入出力(I/O)装置を種々のインターフェイスに取り付けることが可能である(たとえば、ISAバス840に接続されたパラレルインターフェイス862、シリアルインターフェイス864、キーボードインターフェイス868、マウスインターフェイス870)。あるいは、多数のI/O装置がISAバス840に取り付けられたスーパーI/Oコントローラ(図示されない)によって収容されることもできる。
ネットワーク上でファイルをコピーするべくコンピュータシステム801を他のコンピュータシステムに取り付けるために、LANカード830がPCIバス810に接続される。同様に、コンピュータシステム801をISPに接続し、電話線接続を用いてインターネットに接続するには、モデム875がシリアルポート864およびPCI−ISA間ブリッジ835に接続される。
図8は、ある情報処理システムを示すが、情報処理システムは多くの形態を取るであろう。たとえば、情報処理システムはデスクトップ、サーバ、ポータブル、ラップトップ、ノートブック、もしくはその他の形態のコンピュータもしくはデータ処理システムの形態を取るであろう。さらに、情報処理システムは、パーソナルデジタルアシスタント(PDA)、ゲーム機器、ATM機器、携帯電話機器、通信機器もしくは、プロセッサとメモリを含むその他の機器などのその他の形態を取るであろう。
本発明の好ましい実施の1つは、クライアントアプリケーション、すなわち、たとえばコンピュータのランダムアクセスメモリ内に常駐するであろうコードモジュール内の一連の命令(プログラムコード)もしくはその他の機能的な記述的材料である。コンピュータによって要求されるまで、一連の命令は他のコンピュータメモリ、たとえばハードディスクドライブもしくは、光ディスク(最終的にはCD−ROM内で用いるため)もしくはフロッピー(登録商標)・ディスク(最終的にはフロッピーディスクドライブ内で用いるため)などの取り外し可能なメモリ内に記憶され、もしくはインターネットもしくはその他のコンピュータネットワークを介してダウンロードされる。したがって、本発明は、コンピュータ内で用いられるコンピュータプログラムプロダクトとして実施されるであろう。さらに、説明された多様な方法が、選択的に起動され、もしくはソフトウェアによって再構成された汎用コンピュータにおいて都合良く実施されるが、このような方法がハードウェア、ファームウェア、もしくは要求される方法ステップを行うよう構成されたより特化した装置によって行われるであろうことを当業者はまた認識するであろう。機能的な記述的材料は、マシンに機能性を与える情報である。機能的な記述的材料は、コンピュータプログラム、命令、ルール、ファクト、計算可能関数の定義、オブジェクトおよびデータ構成を含むが、これらに限定されない。
本発明の特定の実施形態が示され、説明されたが、当業者であれば、この教示に基づいて、変更および改良が本発明およびその広い態様から逸脱することなくなされるであろうことは明白であろう。したがって、添付の請求項は、本発明の真の精神および範囲内にあると同じく、その範囲内に、これらの変更および改良の全てを包含するものである。
環境認証データをポリシーと暗号化キーに関連づけるのに用いられる構成要素を示すハイレベル図である。 種々の暗号化キーへのアクセスを必要とする様々なユーザに関連づけられる多様な環境認証データを示す図である。 所与の暗号化キーに対する要求を処理するのに用いられるステップを示すフローチャートである。 暗号化キーおよび関連づけられるポリシーと環境とを作成するのに用いられるステップを示すフローチャートである。 環境認証データを作成するのに用いられるステップを示すより詳細なフローチャートである。 環境認証データを第1の情報処理システムからエクスポートし、環境認証データを第2の情報処理システムにおいてインポートするのに用いられるステップを示すフローチャートである。 キー、ポリシー、および環境認証データを、第1の情報処理システムから第2の情報処理システムへ移行するのに用いられるステップを示すフローチャートである。 本明細書に説明された方法が実施できるデータ処理システムのブロック図である。
符号の説明
100 コンピュータシステム
110 トラステッドプラットフォームモジュール(TPM)−ストレージルートキー
115,750 ユーザ移行可能ストレージキー(UMSK)
120 キー
125 ポリシー
130 第1の環境
135 第1の環境認証
140 第2の環境認証
145 第Nの環境認証
150 第2の環境
160 環境認証
170 第Nの環境
285 ワークキー
280 ワークポリシー
290 ホームポリシー
295 ホームキー
200 ユーザ(たとえば従業員)
320 キー
325 ポリシー
330,585 環境
425,720 ストレージルートキー(SRK)
590 認証スキーム
585 環境
651 信頼できる第三者
660 キー証明書
730 ユーザ移行可能ストレージキー
800 プロセッサ
802 ホストバス
804 レベル2キャッシュ
806 ホスト−PCI間ブリッジ
808 メインメモリ
810 PCIバス
812 サービスプロセッサインターフェイスおよびISAアクセスパススルー
814 PCIバス
816 サービスプロセッサ
818 フラッシュメモリ
820 不揮発性RAM
822 JTAG/I2Cバス
830 LANカード
835 PCI−ISA間ブリッジ
840 ISAバス
845 USB
862 パラレル
864 シリアル
868 キーボード
870 マウス
875 モデム
899 TPM

Claims (26)

  1. 暗号化キーに対する暗号化キー要求を受信するステップと、
    環境識別子を受信するステップと、
    受信された前記環境識別子が要求対象である前記暗号化キーに関連づけられるか否かの関連性の判定をおこなうステップと、
    受信された前記環境識別子が要求対象である前記暗号化キーに関連づけられるという前記関連性の判定に応じて実行される、
    1以上のユーザ提供環境認証データ項目をユーザから受信するステップと、
    1以上の記憶された環境認証データ項目であって受信された前記環境識別子に対応する環境認証データ項目を安全な記憶場所から検索するステップと、
    検索された前記環境認証データ項目を用いて、受信された前記環境認証データ項目を認証するステップと、
    認証が成功した前記認証するステップに応じて、要求対象である前記暗号化キーの使用を許可するステップと、
    認証が失敗した前記認証するステップに応じて、要求対象である前記暗号化キーの使用を拒否するステップと、
    受信された前記環境識別子が要求対象である暗号化キーに関連づけられないという前記関連性の判定に応じて実行される、要求対象である前記暗号化キーの使用を拒否するステップと、
    を含むことを特徴とする、コンピュータによって実施される方法。
  2. 前記暗号化キー要求を受信する前に実行される、
    固有の環境識別子を環境に関連づけるステップと、
    前記環境認証データ項目を受信し、前記受信した環境認証データ項目を前記安全な記憶場所に記憶するステップと、をさらに含み、
    前記環境は記憶された前記環境認証データ項目に対応することを特徴とする請求項1に記載の方法。
  3. 関連づけ結果を示す前記関連づけるステップの前に、ハードウェアベースのトラステッドプラットフォームモジュール(TPM)のランダム数生成器を用いて固有の環境数を生成するステップと、
    前記TPMを用いて有鍵ハッシュメッセージ認証コードを作成するステップと、
    前記有鍵ハッシュメッセージ認証コードに沿って前記トラステッドプラットフォームモジュール(TPM)に固有の移行不可能キーを用いて前記関連づけ結果を暗号化することにより、前記固有の環境識別子として用いられる認証可能な固有の識別子を得るステップと、
    をさらに含むことを特徴とする請求項2に記載の方法。
  4. 前記判定をおこなうステップは、
    要求対象である前記暗号化キーがポリシーと関連づけられるか否かを判定するステップと、
    要求対象である前記環境識別子が前記ポリシーと関連づけられるか否かを判定するステップと、
    をさらに含むことを特徴とする請求項1に記載の方法。
  5. 記憶された前記環境認証データおよび要求対象である前記暗号化キーはそれぞれ、ユーザ移行可能ストレージキー(UMSK)を用いて暗号化され、
    前記UMSKはストレージルートキー(SRK)を用いて暗号化され、
    前記SRKは、前記ユーザが用いる第1の情報処理システム内のハードウェアベースのトラステッドプラットフォームモジュール(TPM)内に保持され、要求対象である前記暗号化キー、記憶された前記環境認証データ項目および前記UMSKは、前記第1の情報処理システムにアクセス可能な1以上の不揮発性記憶装置に記憶されることを特徴とする請求項1に記載の方法。
  6. 記憶された前記環境認証データ項目を、前記第1の情報処理システムから、該第1の情報処理システムとコンピュータネットワークを介して接続された第2の情報処理システムへエクスポートするステップと、
    記憶された前記環境認証データを前記第2の情報処理システムにおいてインポートするステップと、をさらに含み、
    前記エクスポートするステップは、
    前記第2の情報処理システムに対応するパブリックキーを受信するステップと、
    記憶された前記環境認証データを、前記UMSKを用いて解読するステップと、
    解読された前記環境認証データを受信された前記パブリックキーを用いて暗号化するステップと、
    前記パブリックキーを用いて暗号化された前記環境認証データを前記第2の情報処理システムに前記コンピュータネットワークを介して送信するステップと、
    を含み、
    前記インポートするステップは、
    前記パブリックキーを用いて暗号化された前記環境認証データを受信するステップと、
    前記第2の情報処理システムにアクセス可能な第2の不揮発性の記憶装置に、前記パブリックキーを用いて暗号化された前記環境認証データを記憶するステップと、
    受信された前記環境認証データを第2のポリシーと関連づけるステップと、を含み、前記第2のポリシーは前記第2の情報処理システムにおいて記憶された第2の暗号化キーと関連づけられることを特徴とする請求項5に記載の方法。
  7. 前記暗号化キー要求を受信する前に実行される、
    複数のユーザに関係する複数の環境認証スキームを記憶するステップと、
    受信された前記環境識別子に基づいて前記複数の環境認証スキームのうちの1つを選択するステップと、をさらに含み、
    前記ユーザは前記複数のユーザのうちの1人であり、
    前記環境認証スキームのそれぞれは1以上の環境認証データ項目を含み、
    前記環境認証スキームは前記UMSKを用いて暗号化され、
    検索された前記環境認証データ項目は、選択された前記環境認証スキームに含まれる前記1以上の環境認証データ項目であることを特徴とする請求項5に記載の方法。
  8. 前記暗号化キー要求を受信する前に実行される、
    それぞれが前記UMSKを用いて暗号化される複数のポリシーを作成するステップと、
    要求対象である暗号化キーを含み且つそれぞれが前記UMSKを用いて暗号化される複数の暗号化キーを生成するステップと、
    作成された前記環境認証スキームの少なくとも1つを作成された前記複数のポリシーに関連づけるステップと、
    前記作成されたポリシーの1以上を、生成された前記暗号化キーの1以上に関連づけるステップと、
    をさらに含むことを特徴とする請求項7に記載の方法。
  9. 受信された前記環境識別子が要求対象である前記暗号化キーに関連づけられるか否かを判定する前記ステップは、
    要求対象である前記暗号化キーが、作成された前記環境認証スキームの1つに対応する受信された前記環境識別子に関連づけられる前記ポリシーの1つに関連づけられるか否かを判定するステップをさらに含み、
    当該方法はさらに、
    記憶された前記複数の環境認証スキーム、前記複数のポリシーおよび前記複数の暗号化キーを、前記第1の情報処理システムから第2の情報処理システムへ移行するステップを含み、
    前記移行するステップは、
    前記TPM内で前記UMSKを解読するステップと、
    前記TPM内で、前記第2の情報処理システムに含まれる第2のTPMによって保持される第2のSRKに対応するパブリックキーを用いて前記UMSKを再暗号化するステップと、
    再暗号化された前記UMSKを前記第1の情報処理システムから前記第2の情報処理システムに転送するステップと、
    記憶された前記複数の環境認証スキーム、前記複数のポリシーおよび前記複数の暗号化キーを、前記第1の情報処理システムから前記第2の情報処理システムへコピーするステップと、
    前記複数の環境認証スキームと前記複数のポリシーとの間の前記関連性を、前記情報処理システムから前記第2の情報処理システムへコピーするステップと、
    前記複数のポリシーと前記複数の暗号化キーとの間の前記関連性を、前記情報処理システムから前記第2の情報処理システムへコピーするステップと、
    を含むことを特徴とする請求項8に記載の方法。
  10. 前記第2の情報処理システムにおいて、第2の暗号化キーに対する第2の暗号化キー要求を受信するステップと、
    第2の環境識別子を受信するステップと、
    受信された前記第2の環境識別子が、要求対象である前記第2の暗号化キーに関連づけられる前記第2の情報処理システムにコピーされた前記ポリシーの1つに関連づけられるか否かの第2の関連性の判定をおこなうステップと、
    受信された前記第2の環境識別子が、要求対象である前記暗号化キーに関連づけられる前記ポリシーの1つに関連づけられるという前記第2の関連性の判定に応じて実行される、
    1以上の第2のユーザ提供環境認証データ項目を前記ユーザから受信するステップと、
    1以上の記憶された第2の環境認証データ項目であって、受信された前記第2の環境識別子に対応する前記第2の情報処理システムにコピーされた前記環境認証スキームの1つに対応する第2の環境認証データ項目を、前記第2の情報処理システムからアクセス可能な第2の安全な記憶場所から検索するステップと、
    受信された前記第2の環境認証データ項目を、検索された前記第2の環境認証データ項目を用いて認証するステップと、
    認証が成功した前記認証するステップに応じて、要求対象である前記第2の暗号化キーの使用を許可するステップと、
    認証が失敗した前記認証するステップに応じて、要求対象である前記第2の暗号化キーの使用を拒否するステップと、
    受信された前記第2の環境識別子は要求対象である前記暗号化キーに関連づけられる前記ポリシーの1つに関連づけられないという前記第2の関連性の判定に応じて、要求対象である前記第2の暗号化キーの使用を拒否するステップと、
    をさらに含むことを特徴とする請求項9に記載の方法。
  11. 1以上のプロセッサと、
    前記プロセッサの少なくとも1つによってアクセス可能なメモリと、
    前記プロセッサの少なくとも1つによってアクセス可能な1以上の不揮発性記憶装置と、
    前記プロセッサの少なくとも1つによってアクセス可能なトラステッドプラットフォームモジュール(TPM)と、
    前記メモリに記憶される一連の命令と、
    を備え、
    前記プロセッサの1以上は、前記一連の命令を実行し、
    前記一連の命令は、
    暗号化キーに対する暗号化キー要求を受信し、
    環境識別子を受信し、
    受信した前記環境識別子が要求対象である前記暗号化キーに関連づけられるか否かを判定することにより、関連性の判定をおこない、
    受信した前記環境識別子が要求対象である前記暗号化キーに関連づけられるという前記関連性の判定に応じて、1以上のユーザ提供環境認証データ項目をユーザから受信し、1以上の記憶された環境認証データ項目であって受信した前記環境識別子に対応する環境認証データ項目を、安全な記憶場所から検索し、受信した前記環境認証データ項目を検索した記憶された前記環境認証データ項目を用いて認証し、認証が成功した前記認証に応じて、要求対象である前記暗号化キーの使用を許可し、認証が失敗した前記認証に応じて要求対象である前記暗号化キーの使用を拒否し、受信した前記環境識別子が要求対象である前記暗号化キーに関連づけられないという前記関連性の判定に応じて、要求対象である前記暗号化キーの使用を拒否する、ことを含むことを特徴とする情報処理システム。
  12. 前記一連の命令は、
    前記暗号化キー要求を受信する前に、
    固有の環境識別子を、記憶された前記環境認証データ項目に対応する環境に関連づけ、
    前記環境認証データ項目を受信し、受信した前記環境認証データ項目を前記安全な記憶場所に記憶する、ことをさらに含むことを特徴とする請求項11に記載の情報処理システム。
  13. 前記一連の命令は、
    関連づけ結果を示す前記関連づけの前に、前記トラステッドプラットフォームモジュール(TPM)を用いて固有の環境数を生成し、
    前記TPMを用いて有鍵ハッシュメッセージ認証コードを作成し、
    前記有鍵ハッシュメッセージ認証コードに沿って前記トラステッドプラットフォームモジュール(TPM)に固有の移動不可能キーを用いて前記関連づけ結果を暗号化することにより、前記固有の環境識別子として用いられる認証可能な固有の識別子を得る、ことをさらに含むことを特徴とする請求項12に記載の情報処理システム。
  14. 記憶された前記環境認証データおよび要求対象である前記暗号化キーはそれぞれ、ユーザ移行可能ストレージキー(UMSK)を用いて暗号化され、前記UMSKはストレージルートキー(SRK)を用いて暗号化され、前記SRKは前記TPM内に保持され、要求対象である前記暗号化キー、記憶された前記環境認証データ項目および前記UMSKは、前記1以上の不揮発性記憶装置に記憶され、
    前記判定を行う前記命令は、
    要求対象である前記暗号化キーがポリシーに関連づけられるか否かを判定し、要求対象である前記環境識別子もまた、前記ポリシーに関連づけられるか否かを判定すること、を含むことを特徴とする請求項11に記載の情報処理システム。
  15. 当該情報処理システムをコンピュータネットワークに接続するネットワークアダプタをさらに含み、
    前記一連の命令は、
    記憶された前記環境認証データ項目を当該情報処理システムから第2の情報処理システムに前記コンピュータネットワークを介してエクスポートすることを含み、
    前記エクスポートは、
    前記第2の情報処理システムに対応するパブリックキーを受信し、
    記憶された前記環境認証データを、前記UMSKを用いて解読し、
    解読された前記環境認証データを、受信した前記パブリックキーを用いて暗号化し、
    前記パブリックキーを用いて暗号化された前記環境認証データを、前記第2の情報処理システムへ前記コンピュータネットワークを介して送信する、
    ことを含むことを特徴とする請求項14に記載の情報処理システム。
  16. 前記一連の命令は、
    前記暗号化キー要求を受信する前に、前記不揮発性記憶装置の1以上に複数のユーザに関係する複数の環境認証スキームを記憶し、
    受信された前記環境識別子に基づいて前記複数の環境認証スキームのうちの1つを選択する、ことをさらに含み、
    前記ユーザは前記複数のユーザのうちの1人であり、前記環境認証スキームのそれぞれは1以上の環境認証データ項目を含み、前記環境認証スキームはUMSKを用いて暗号化され、
    検索された前記環境認証データ項目は選択された前記環境認証スキームに含まれる前記1以上の環境認証データ項目であることを特徴とする請求項14に記載の情報処理システム。
  17. 前記一連の命令は、
    前記暗号化キー要求を受信する前に、それぞれが前記UMSKを用いて暗号化される複数のポリシーを作成し、要求対象である前記暗号化キーを含み且つそれぞれが前記UMSKを用いて暗号化される複数の暗号化キーを作成し、作成された前記環境認証スキームのうちの少なくとも1つを作成された前記複数のポリシーに関連づけ、作成された前記ポリシーの1以上を作成された前記暗号化キーの1以上に関連づける、ことを含むことを特徴とする請求項16に記載の情報処理システム。
  18. 受信した前記環境識別子が要求対象である前記暗号化キーに関連づけられるか否かを判定する前記命令は、
    要求対象である前記暗号化キーが、作成された前記環境認証スキームの1つに対応する受信された前記環境識別子に関連づけられる前記ポリシーの1つに関連づけられるか否かを判定することをさらに含み、
    前記一連の命令は、
    記憶された前記複数の環境認証スキーム、前記複数のポリシーおよび前記複数の暗号化キーを、当該情報処理システムから第2の情報処理システムへ移行することをさらに含み、
    前記移行は、
    前記TPM内で前記UMSKを解読し、
    前記TPM内で、前記第2の情報処理システム内に含まれる第2のTPMによって保持される第2のSRKに対応するパブリックキーを用いて前記UMSKを再暗号化し、
    再暗号化された前記UMSKを当該情報処理システムから前記第2の情報処理システムへ前記コンピュータネットワークを介して転送し、
    記憶された前記複数の環境認証スキーム、前記複数のポリシーおよび前記複数の暗号化キーを、当該情報処理システムから前記第2の情報処理システムへ前記コンピュータネットワークを介してコピーし、
    前記複数の環境認証スキームと前記複数のポリシーとの間の関連性を、当該情報処理システムから前記第2の情報処理システムへ前記コンピュータネットワークを介してコピーし、
    前記複数のポリシーと前記複数の暗号化キーとの間の関連性を、当該情報処理システムから前記第2の情報処理システムへ前記コンピュータネットワークを介してコピーすること、
    を含むことを特徴とする請求項17に記載の情報処理システム。
  19. 機能的で記述的な要素を含むコンピュータ読み取り可能媒体に記憶されるコンピュータプログラムプロダクトにおいて、
    前記要素は、
    暗号化キーに対する暗号化キー要求を受信するステップと、
    環境識別子を受信するステップと、
    受信された前記環境識別子が要求対象である前記暗号化キーに関連づけられるか否かを判定することにより、関連性の判定をおこなうステップと、
    受信された前記環境識別子が要求対象である前記暗号化キーに関連づけられるという前記関連性の判定に応じて実行される、
    1以上のユーザ提供環境認証データ項目をユーザから受信するステップと、
    1以上の記憶された環境認証データ項目であって受信された前記環境識別子に対応する環境認証データ項目を、安全な記憶場所から検索するステップと、
    受信された前記環境認証データ項目を、検索された前記環境認証データ項目を用いて認証するステップと、
    認証が成功した前記認証するステップに応じて、要求対象である前記暗号化キーの使用を許可するステップと、
    認証が失敗した前記認証するステップに応じて、要求対象である前記暗号化キーの使用を拒否するステップと、
    受信された前記環境識別子が要求対象である前記暗号化キーに関連づけられないという前記関連性の判定に応じて、要求対象である前記暗号化キーの使用を拒否するステップと、
    をデータ処理システムに実行させることを特徴とするコンピュータプログラムプロダクト。
  20. 前記要素は、
    前記暗号化キー要求を受信する前に、
    固有の環境識別子を、記憶された前記環境認証データ項目に対応する環境と関連づけるステップと、
    前記環境認証データ項目を受信し、受信された前記環境認証データ項目を前記安全な記憶場所に記憶するステップと、
    をさらに前記データ処理システムに実行させることを特徴とする請求項19に記載のコンピュータプログラムプロダクト。
  21. 前記要素は、
    関連づけ結果を示す前記関連づけるステップの前に、ハードウェアベースのトラステッドプラットフォームモジュール(TPM)のランダム数生成器を用いて前記固有の環境数を生成するステップと、
    前記TPMを用いて有鍵ハッシュメッセージ認証コードを作成するステップと、
    前記有鍵ハッシュメッセージ認証コードに沿って前記トラステッドプラットフォームモジュール(TPM)に固有の移行不可能キーを用いて前記関連づけ結果を暗号化することにより、前記固有の環境識別子として用いられる認証可能な固有の識別子を得るステップと、
    をさらに前記データ処理システムに実行させることを特徴とする請求項20に記載のコンピュータプログラムプロダクト。
  22. 記憶された前記環境認証データおよび要求対象である前記暗号化キーはそれぞれユーザ移行可能ストレージキー(UMSK)を用いて暗号化され、
    前記UMSKはストレージルートキー(SRK)を用いて暗号化され、
    前記SRKは前記ユーザによって用いられている情報処理システム内のハードウェアベースのトラステッドプラットフォームモジュール(TPM)内に保持され、
    要求対象である前記暗号化キー、記憶された前記環境認証データ項目および前記UMSKは、前記情報処理システムにアクセス可能な1以上の不揮発性記憶装置に記憶され、
    前記判定するステップは、
    要求対象である前記暗号化キーがポリシーと関連づけられるか否かを判定するステップと、
    要求対象である前記環境識別子が前記ポリシーと関連づけられるか否かを判定するステップと、
    を含むことを特徴とする請求項19に記載のコンピュータプログラムプロダクト。
  23. 前記要素は、
    記憶された前記環境認証データ項目を前記情報処理システムから、該情報処理システムにコンピュータネットワークを介して接続された第2の情報処理システムへエクスポートするステップをさらに前記データ処理システムに実行させ、
    前記エクスポートするステップは、
    前記第2の情報処理システムに対応するパブリックキーを受信するステップと、
    記憶された前記環境認証データを、前記UMSKを用いて解読するステップと、
    解読された前記環境認証データを、受信された前記パブリックキーを用いて暗号化するステップと、
    前記パブリックキーを用いて暗号化された前記環境認証データを前記第2の情報処理システムへ前記コンピュータネットワークを介して送信するステップと、
    を含むことを特徴とする請求項22に記載のコンピュータプログラムプロダクト。
  24. 前記要素は、
    前記暗号化キー要求を受信する前に、
    複数のユーザに関係する複数の環境認証スキームを記憶するステップと、
    受信された前記環境識別子に基づいて前記複数の環境認証スキームのうちの1つを選択するステップと、
    をさらに前記データ処理システムに実行させ、
    前記ユーザは前記複数のユーザのうちの1人であり、
    前記環境認証スキームのそれぞれは1以上の環境認証データ項目を含み、
    前記環境認証スキームは前記UMSKを用いて暗号化され、
    前記検索された環境認証データ項目は、前記選択された環境認証スキームに含まれる前記1以上の環境認証データ項目であることを特徴とする請求項23に記載のコンピュータプログラムプロダクト。
  25. 前記要素は、
    前記暗号化キー要求を受信する前に、
    それぞれが前記UMSKを用いて暗号化される複数のポリシーを作成するステップと、
    要求対象である前記暗号化キーを含み且つそれぞれが前記UMSKを用いて暗号化される複数の暗号化キーを作成するステップと、
    作成された前記環境認証スキームの少なくとも1つを、作成された前記複数のポリシーに関連づけるステップと、
    作成された前記複数のポリシーの1以上を、作成された前記暗号化データの1以上に関連づけるステップと、
    をさらに前記データ処理システムに実行させることを特徴とする請求項24に記載のコンピュータプログラムプロダクト。
  26. 受信された前記環境識別子が要求対象である前記暗号化キーに関連づけられるか否かを判定する前記ステップは、
    要求対象である前記暗号化キーが、作成された前記環境認証スキームのうちの1つに対応する受信された前記環境識別子に関連づけられる前記ポリシーの1つに関連づけられるか否かを判定するステップをさらに含み、
    前記要素は、
    前記複数の環境認証スキーム、前記複数のポリシーおよび前記複数の暗号化キーを、前記情報処理システムから第2の情報処理システムへ移行するステップを、
    をさらに前記データ処理システムに実行させ、
    前記移行するステップは、
    前記TPM内で前記UMSKを解読するステップと、
    前記TPM内で、前記第2の情報処理システムに含まれる第2のTPMに保持される第2のSRKに対応するパブリックキーを用いて前記UMSKを再暗号化するステップと、 再暗号化された前記UMSKを前記情報処理システムから前記第2の情報処理システムへ転送するステップと、
    前記複数の環境認証スキーム、前記複数のポリシーおよび前記複数の暗号化キーを、前記情報処理システムから前記第2の情報処理システムへコピーするステップと、
    前記複数の環境認証スキームと前記複数のポリシーとの間の関連性を、前記情報処理システムから前記第2の情報処理システムへコピーするステップと、
    前記複数のポリシーと前記複数の暗号化キーとの間の関連性を前記情報処理システムから前記第2の情報処理システムへコピーするステップと、
    を含むことを特徴とする請求項25に記載のコンピュータプログラムプロダクト。
JP2007330900A 2007-02-09 2007-12-21 汎用認識システムおよび汎用認識方法 Active JP4892470B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/673,308 2007-02-09
US11/673,308 US7747024B2 (en) 2007-02-09 2007-02-09 System and method for generalized authentication

Publications (2)

Publication Number Publication Date
JP2008198186A true JP2008198186A (ja) 2008-08-28
JP4892470B2 JP4892470B2 (ja) 2012-03-07

Family

ID=38962342

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007330900A Active JP4892470B2 (ja) 2007-02-09 2007-12-21 汎用認識システムおよび汎用認識方法

Country Status (5)

Country Link
US (2) US7747024B2 (ja)
JP (1) JP4892470B2 (ja)
CN (1) CN101241527B (ja)
DE (1) DE102007057371A1 (ja)
GB (1) GB2446484B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016513840A (ja) * 2013-06-05 2016-05-16 ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. データセキュリティを保護するための方法、サーバ、ホスト、およびシステム
JP2020519050A (ja) * 2019-03-29 2020-06-25 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 身元検証による暗号チップ
US11063749B2 (en) 2019-03-29 2021-07-13 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
US11251941B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Managing cryptographic keys based on identity information
US11251950B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090080659A1 (en) * 2007-09-21 2009-03-26 Texas Instruments Incorporated Systems and methods for hardware key encryption
US8208637B2 (en) * 2007-12-17 2012-06-26 Microsoft Corporation Migration of computer secrets
US8199911B1 (en) * 2008-03-31 2012-06-12 Symantec Operating Corporation Secure encryption algorithm for data deduplication on untrusted storage
US8281143B1 (en) 2008-09-29 2012-10-02 Symantec Operating Corporation Protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
US9230109B2 (en) * 2008-10-07 2016-01-05 Microsoft Technology Licensing, Llc Trusted platform module security
US8479304B1 (en) 2009-03-31 2013-07-02 Symantec Corporation Selectively protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
KR101663314B1 (ko) * 2009-10-14 2016-10-06 두산인프라코어 주식회사 건설장비의 위치추적 시스템 및 방법
US9703586B2 (en) * 2010-02-17 2017-07-11 Microsoft Technology Licensing, Llc Distribution control and tracking mechanism of virtual machine appliances
US20110213626A1 (en) * 2010-03-01 2011-09-01 Patricia Ann Brewer System and method for efficient claim assignment
WO2011119137A1 (en) 2010-03-22 2011-09-29 Lrdc Systems, Llc A method of identifying and protecting the integrity of a set of source data
CN102934392B (zh) * 2010-04-13 2015-07-15 康奈尔大学 用于信息网络的专用重叠
US9264230B2 (en) 2011-03-14 2016-02-16 International Business Machines Corporation Secure key management
US8631460B2 (en) * 2011-03-23 2014-01-14 CipherPoint Software, Inc. Systems and methods for implementing transparent encryption
US8634561B2 (en) * 2011-05-04 2014-01-21 International Business Machines Corporation Secure key management
US8990266B2 (en) 2011-10-18 2015-03-24 CipherPoint Software, Inc. Dynamic data transformations for network transmissions
CN102567233B (zh) * 2011-12-23 2014-07-02 福建升腾资讯有限公司 基于磁盘虚拟技术的usb存储设备数据保护方法
GB2498204A (en) * 2012-01-06 2013-07-10 Cloudtomo Ltd Encrypted data processing
KR20150040607A (ko) * 2013-10-07 2015-04-15 엘지전자 주식회사 이동 단말기 및 그것의 제어 방법
WO2015133990A1 (en) * 2014-03-03 2015-09-11 Intel Corporation Methods and apparatus for migrating keys
WO2016112338A1 (en) * 2015-01-08 2016-07-14 Intertrust Technologies Corporation Cryptographic systems and methods
CN108667608B (zh) * 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
US10476913B2 (en) * 2017-09-08 2019-11-12 Salesforce.Com, Inc. Intercepting calls for encryption handling in persistent access multi-key systems
US20190130082A1 (en) * 2017-10-26 2019-05-02 Motorola Mobility Llc Authentication Methods and Devices for Allowing Access to Private Data
CN110677250B (zh) 2018-07-02 2022-09-02 阿里巴巴集团控股有限公司 密钥和证书分发方法、身份信息处理方法、设备、介质
CN110795774B (zh) 2018-08-02 2023-04-11 阿里巴巴集团控股有限公司 基于可信高速加密卡的度量方法、设备和系统
CN110795742B (zh) 2018-08-02 2023-05-02 阿里巴巴集团控股有限公司 高速密码运算的度量处理方法、装置、存储介质及处理器
CN110874478B (zh) 2018-08-29 2023-05-02 阿里巴巴集团控股有限公司 密钥处理方法及装置、存储介质和处理器
CN113079011B (zh) * 2021-03-18 2023-06-02 长鑫存储技术有限公司 密钥推送、操作文件的方法、存储介质、以及计算机设备
GB2609390B (en) * 2021-06-24 2023-09-06 Istorage Ltd Portable encryption device with multiple keys
CN120567419B (zh) * 2025-07-22 2025-10-31 浪潮电子信息产业股份有限公司 一种数据处理方法、系统、电子设备和介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006124191A1 (en) * 2005-05-16 2006-11-23 Hewlett-Packard Development Company, L.P. Computer security system and method
JP2007026442A (ja) * 2005-07-12 2007-02-01 Internatl Business Mach Corp <Ibm> トラステッド・コンピューティング・プラットフォームにおいて動的に生成された裏書き鍵に対する仮想裏書きクレデンシャルを設定するための方法、装置、およびコンピュータ・プログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5995624A (en) * 1997-03-10 1999-11-30 The Pacid Group Bilateral authentication and information encryption token system and method
US7237123B2 (en) * 2000-09-22 2007-06-26 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
US7281010B2 (en) * 2000-11-15 2007-10-09 Lenovo (Singapore) Pte. Ltd. Trusted computing platform with dual key trees to support multiple public/private key systems
US7020645B2 (en) 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
CA2425006C (en) * 2002-04-17 2012-06-05 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US20040101141A1 (en) * 2002-11-27 2004-05-27 Jukka Alve System and method for securely installing a cryptographic system on a secure device
GB2399902A (en) 2003-03-28 2004-09-29 Hewlett Packard Development Co Security in trusted computing systems
CN100363855C (zh) * 2003-07-04 2008-01-23 诺基亚有限公司 密钥存储管理方法、装置及其系统
US7552433B2 (en) * 2003-11-12 2009-06-23 Hewlett-Packard Development Company, L.P. Non-platform-specific unique indentifier generation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006124191A1 (en) * 2005-05-16 2006-11-23 Hewlett-Packard Development Company, L.P. Computer security system and method
JP2007026442A (ja) * 2005-07-12 2007-02-01 Internatl Business Mach Corp <Ibm> トラステッド・コンピューティング・プラットフォームにおいて動的に生成された裏書き鍵に対する仮想裏書きクレデンシャルを設定するための方法、装置、およびコンピュータ・プログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016513840A (ja) * 2013-06-05 2016-05-16 ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. データセキュリティを保護するための方法、サーバ、ホスト、およびシステム
JP2020519050A (ja) * 2019-03-29 2020-06-25 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 身元検証による暗号チップ
US11023620B2 (en) 2019-03-29 2021-06-01 Advanced New Technologies Co., Ltd. Cryptography chip with identity verification
US11063749B2 (en) 2019-03-29 2021-07-13 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
US11088831B2 (en) 2019-03-29 2021-08-10 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
US11251941B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Managing cryptographic keys based on identity information
US11251950B2 (en) 2019-03-29 2022-02-15 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations
US11258591B2 (en) 2019-03-29 2022-02-22 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information

Also Published As

Publication number Publication date
GB2446484B (en) 2010-06-16
DE102007057371A1 (de) 2008-08-28
US20100158253A1 (en) 2010-06-24
US20080192937A1 (en) 2008-08-14
CN101241527A (zh) 2008-08-13
GB2446484A (en) 2008-08-13
US7747024B2 (en) 2010-06-29
US8165300B2 (en) 2012-04-24
JP4892470B2 (ja) 2012-03-07
CN101241527B (zh) 2010-07-21
GB0723401D0 (en) 2008-01-09

Similar Documents

Publication Publication Date Title
JP4892470B2 (ja) 汎用認識システムおよび汎用認識方法
EP3959853B1 (en) Method, system and computer readable storage medium for accessibility controls in distributed data systems
EP2932430B1 (en) Encryption-based data access management
CN101176103B (zh) 计算机安全系统
US7908476B2 (en) Virtualization of file system encryption
US20050114686A1 (en) System and method for multiple users to securely access encrypted data on computer system
US20050138389A1 (en) System and method for making password token portable in trusted platform module (TPM)
US20170353450A1 (en) Protection and Verification of User Authentication Credentials against Server Compromise
AU2020244511B2 (en) Balancing public and personal security needs
US20180131677A1 (en) Balancing public and personal security needs
US12437118B2 (en) Provisioning secure/encrypted virtual machines in a cloud infrastructure
TWI865290B (zh) 用於基於以屬性為基礎之加密金鑰之第三方資料存取授權的方法、電腦程式產品及設備
JP2011523481A (ja) 周辺装置用ソフトウェア開発キットのアクセス認証
Kamaraju et al. Best practices for cloud data protection and key management
CN117874773A (zh) 基于安全等级管控策略的操作系统安全启动方法及装置
TW200846972A (en) Method for generating and using a key for encryption and decryption in a computer device
Pearson et al. Securing information transfer in distributed computing environments
Zharkova Application encryption with trusted platform module to implement standards in windows 11 environment
CN116155528A (zh) 用于系统管理的云密钥管理
Pilania et al. ENCRYPTO: A Reliable and Efficient Mobile App for Password Management
Franklin et al. CA-in-a-Box
CA3042984C (en) Balancing public and personal security needs
Collins Who can you trust?[trusted computing]

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110701

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111118

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111213

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111219

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4892470

Country of ref document: JP

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141222

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141222

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250