説明

配布CDを用いて直接証明秘密鍵を装置に配布する方法

フィールドにおけるクライアント・コンピュータ・システムに設置された装置に直接証明秘密鍵を配布することは、装置内にかなりの不揮発性記憶装置を必要とすることなくセキュアに達成することができる。一意の疑似乱数値が製造時点で生成され、装置に記憶される。疑似乱数値を用いて、直接証明秘密鍵と、装置に関連した秘密鍵ダイジェストとを保持するデータ構造を暗号化するための対称鍵を生成する。結果として生じる暗号化データ構造は、取り外し可能記憶媒体(CDなど)上に記憶され、クライアント・コンピュータ・システムの保有者に配布される。クライアント・コンピュータ・システム上で装置が初期化されると、局所化された暗号化データ構造がシステムにおいて存在しているかをシステムは検査する。否定の場合、システムは、関連した暗号化データ構造を取り外し可能記憶媒体から得る。装置は、その記憶された疑似乱数値から再生成された対称鍵を用いて暗号化データ構造を復号して直接証明秘密鍵を得る。秘密鍵は、有効な場合、クライアント・コンピュータ・システム内の装置による後の認証処理に用いることができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は一般にコンピュータ・セキュリティに関し、特に処理システム内の装置に暗号鍵をセキュアに配布する方法に関する。
【背景技術】
【0002】
コンテンツ保護機能及び/又はコンピュータ・セキュリティ機能をサポートする一部の処理システム・アーキテクチャは、処理システム内の特定の保護されたハードウェア装置又は「信頼」ハードウェア装置(例えば、グラフィックス・コントローラ・カードなど)によって、特に保護されたソフトウェア・モジュール又は「信頼」ソフトウェア・モジュールが、認証された暗号化通信セッションを作成できることを必要とする。装置を識別し、暗号化通信セッションを同時に設定するうえで一般に用いられている手法の1つに、片側認証ディフィ・ヘルマン(DH)鍵交換プロセスを用いることがある。この処理では、装置には、一意の公開/秘密アール・エス・エー(RSA)アルゴリズム鍵対又は一意の楕円曲線暗号(ECC)鍵対が割り当てられる。
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかし、この認証プロセスはRSA鍵又はECC鍵を用いるので、装置はその場合、一意であり、かつ証明可能な識別情報を有しており、これはプライバシの懸念を高めかねない。最悪の場合には、こうした懸念は、この種のセキュリティを提供する信頼可能な装置を構築する相手先商標製造会社(OEM)からのサポートの不足につながり得る。
【課題を解決するための手段】
【0004】
本発明の特徴及び利点は、本発明の以下の詳細な説明から明らかになるであろう。
【発明を実施するための最良の形態】
【0005】
直接証明ベースのディフィ・ヘルマン鍵交換プロトコルを用いて、保護された装置/信頼装置が自らを認証し、信頼ソフトウェア・モジュールと暗号化通信セッションを設定することを可能にすることによって、処理システムにおける一意の識別情報が作成されないようになり、それによって、プライバシの懸念がもたらされないようになる。しかし、製造ライン上の装置に直接証明秘密鍵を直接埋め込むことは、他の手法よりも多くの不揮発性保護記憶装置を必要とし、それによって装置コストが増加する。本発明の一実施例には、直接証明秘密鍵(例えば、署名に用いる)を配布コンパクト・ディスク‐リード・オンリー・メモリ(CD-ROM)上でセキュアに配布し、後に装置自体によって装置内にインストールすることを可能にするための方法がある。本発明において示した方法は、インストール・プロセスのための識別情報を装置が明らかにしなくてもよいように企図されている。一実施例では、この機能をサポートするうえで必要な、装置の記憶容量削減は、約300乃至700バイトから約20バイトへの削減であり得る。装置の直接証明ベース・ディフィ・ヘルマン鍵交換の実施に必要な不揮発性記憶容量のこうした削減によって、この手法が更に広く採用されることになり得る。
【0006】
本明細書中で本発明の「one embodiment」又は「an embodiment」に言及していることは、その実施例に関して説明する特定の特徴、構造又は特性が本発明の少なくとも1つの実施例に含まれていることを意味している。よって、本明細書を通した種々の箇所に存在している句「in one embodiment」は必ずしもその全てが同じ実施例を表している訳でない。
【0007】
以下の説明では、特定の用語を用いて本発明の1つ又は複数の実施例の特定の特徴を説明する。例えば、「プラットフォーム」は、情報を送信し、受信するよう適合された何れかのタイプの通信装置として定義される。種々のプラットフォームの例には、コンピュータ・システム、携帯情報端末、携帯電話機、セットトップ・ボックス、ファクシミリ機、プリンタ、モデム、ルータ、又は同様なものが含まれるが、前述のものに限定又は制限されるものでない。「通信リンク」は、プラットフォームに適合された1つ又は複数の情報担持媒体として広く定義される。各種通信リンクの例には、1つ又は複数の電線、1つ又は複数の光ファイバ、1つ又は複数のケーブル、1つ又は複数のバス・トレース、又は無線シグナリング技術がある。
【0008】
「チャレンジャ」は、真正性又は権限の特定の検証を別のエンティティから要求する何れかのエンティティ(例えば、個人、プラットフォーム、システム、ソフトウェア、及び/又は装置)を表す。通常、このことは、要求情報の開示又は提供に先行して行われる。「レスポンダ」は、その権限、有効性、及び/又は識別情報の特定の証明を備えるよう要求された何れかのエンティティを表す。「装置製造業者」は、「認証製造業者」と同義に用いることができ、プラットフォーム又は装置を製造又は構成する何れかのエンティティを表す。
【0009】
本明細書及び特許請求の範囲の記載では、特定の暗号情報(例えば、ディジタル署名、鍵などの秘密等)をレスポンダが有しているか、又は知っていることをチャレンジャに「実証する」か、又は「確信させる」ことは、チャレンジャに開示される情報及び証明に基づけば、レスポンダが暗号情報を有している可能性が高いことを意味する。暗号情報をチャレンジャに「明らかにする」か、又は「開示する」ことなくチャレンジャにこのことを実証することは、チャレンジャに開示された情報に基づけば、暗号情報をチャレンジャが判定することが計算量的に実現不能になることを意味する。
【0010】
前述の証明は、以降、直接証明として表す。「直接証明」の語は、ゼロ知識証明を表す。こうしたタイプの証明は当該分野において一般に知られているからである。特に、本明細書及び特許請求の範囲記載の特定の直接証明プロトコルは、本出願の所有者に譲渡されている、「System and Method for Establishing Trust Without Revealing Identity」と題する西暦2002年11月27日付け出願の同時係属特許出願第10/306,336号明細書に記載されている。直接証明によって、発行者により定義された共通の特性を共有する、多くのメンバからなるファミリを発行者が定義するプロトコルが定義される。発行者は、全体としてファミリを表すファミリ公開/秘密鍵対(Fpub及びFpri)を生成する。Fpriを用いれば、発行者は、ファミリにおける個々のメンバ毎に一意の直接証明秘密署名鍵(DPpri)を生成することも可能である。個々のDPpriによって署名されたメッセージは何れも、ファミリ公開鍵Fpubを用いて検証することが可能である。しかし、そうした検証は、署名者がファミリのメンバである旨を識別するに過ぎない。個々のメンバについて一意に識別する情報は何ら露呈されない。一実施例では、発行者は、装置製造業者又は装置デリゲート(delegate)であり得る。すなわち、発行者は、共有された特性に基づいて装置ファミリを定義し、ファミリ公開/秘密鍵対を生成し、DP秘密鍵を作成し、装置に注入することができるエンティティであり得る。発行者は、鍵のソースと装置ファミリの特性とを識別する、ファミリ公開鍵用証明書も生成することができる。
【実施例】
【0011】
次に図1を参照すれば、本発明の一実施例によって動作する、信頼ハードウェア装置によって実現されたプラットフォーム(「信頼プラットフォーム・モジュール」又は「TPM」として表す)を特徴とするシステムの実施例を示す。第1のプラットフォーム102(チャレンジャ)は、第2のプラットフォーム104(レスポンダ)が自らについての情報を供給する旨の要求106を送信する。要求106に応じて、第2のプラットフォーム104は要求情報108を供給する。
【0012】
更に、セキュリティ強化のために、選択された装置製造業者又は選択された装置製造業者群(以降、「1つ又は複数の装置製造業者110」として表す)によって製造された装置が要求情報108のソースであることを第1のプラットフォーム102が検証する必要があり得る。例えば、本発明の一実施例の場合、1つ又は複数の装置製造業者110によって生成された暗号情報(例えば、署名)を有していることを示すよう第1のプラットフォーム102は第2のプラットフォーム104にチャレンジする。このチャレンジは、(図中の)要求106に組み入れられるか、又は別個の送信であり得る。1つ又は複数の装置製造業者110によって生成された暗号情報を第2のプラットフォーム104が有していることを第1のプラットフォーム102に応答の形式で、暗号情報を明らかにすることなく確信させるための情報を供給することによって第2のプラットフォーム104は上記チャレンジに応答する。上記応答は、(図中の)要求情報108の一部であるか、又は別個の送信であり得る。
【0013】
本発明の一実施例では、第2のプラットフォーム104は信頼プラットフォーム・モジュール(TPM)115を備える。TPM115は、1つ又は複数の製造業者110によって製造される暗号装置である。本発明の一実施例では、TPM115は、パッケージ内にカプセル化された小量のオンチップ・メモリを有するプロセッサを備えている。TPM115は、有効なTPMから応答が送信される旨を判定することを可能にする情報を第1のプラットフォーム102に供給するよう構成される。用いられる情報は、TPMの識別情報又は第2のプラットフォームの識別情報を判定することができる可能性を高くするものでないコンテンツである。
【0014】
図2は、TPM115を備えた、第2のプラットフォーム104の第1の実施例を示す。本発明のこの実施例の場合、第2のプラットフォーム104は、TPM115に結合されたプロセッサ202を備える。一般に、プロセッサ202は、情報を処理する装置である。例えば、本発明の一実施例では、プロセッサ202は、マイクロプロセッサ、ディジタル信号プロセッサ、マイクロコントローラとして実施することができ、又は、状態マシンとしても実施することができる。あるいは、本発明の別の実施例では、プロセッサ202は、プログラム可能論理又はプログラム中に固定された論理(フィールド・プログラム可能ゲート・アレイ(FPGA)など)、トランジスタトランジスタ論理として実現することができ、又は、特定用途向集積回路(ASIC)としても実現することができる。
【0015】
本明細書及び特許請求の範囲では、第2のプラットフォーム104は、暗号情報(鍵、ハッシュ値、署名、証明書等のうちの1つ又は複数のものなど)の記憶を可能にするための記憶装置206を更に備える。「X」のハッシュ値は「ハッシュ(x)」として表することができる。図3に示すように記憶装置206の代わりにTPM115の内部メモリ220に記憶することができる。特にTPM115の外に記憶される場合、暗号情報は暗号化し得る。
【0016】
図4は、図2のTPM115によって実現されたコンピュータ・システム300を含むプラットフォームの実施例を示す。コンピュータ・システム300は、バス302と、バス302に結合されたプロセッサ310とを備える。コンピュータ・システム300は、主メモリ装置304及び静的メモリ装置306を更に備える。
【0017】
本明細書及び特許請求の範囲では、主メモリ装置304は、情報と、プロセッサ310によって実行される命令とを記憶する揮発性半導体メモリである。主メモリ304は、プロセッサ310による命令の実行中に一時変数や他の中間情報を記憶するのに用いることもできる。静的メモリ装置306は、より永久的な特性に関して、プロセッサ310用の情報及び命令を記憶する不揮発性半導体メモリである。静的メモリ306の例には、リード・オンリー・メモリ(ROM)が含まれるが、これに限定又は制限されるものでない。主メモリ装置304も静的メモリ装置306もバス302に結合される。
【0018】
本発明の一実施例では、コンピュータ・システム300は、データ記憶装置308(磁気ディスクや光ディスクなど)を更に備え、それに対応するドライブも、情報及び命令を記憶するためにコンピュータ・システム300に結合し得る。
【0019】
コンピュータ・システム300は、グラフィックス・コントローラ装置314にバス302を介して結合することも可能である。グラフィックス・コントロール装置314は、エンド・ユーザに向けて情報を表示するためにディスプレイ(陰極線管(CRT)、液晶ディスプレイ(LCD)又は何れかのフラット・パネル・ディスプレイ)を制御する。一実施例では、プロセッサによって実行されているソフトウェア・モジュールと、認証された暗号化通信セッションをグラフィックス・コントローラが設定できることが望ましい場合がある。
【0020】
通常、英数字入力装置316(例えば、キーボード、キーパッド等)を、情報、及び/又はコマンド選択をプロセッサ310に通信するためにバス302に結合させ得る。別のタイプのユーザ入力装置には、方向情報及びコマンド選択をプロセッサ310に通信し、ディスプレイ314上のカーソル移動を制御するためのカーソル制御装置318(マウス、トラックボール、タッチパッド、スタイラスや、カーソル方向キーなど)がある。
【0021】
通信インタフェース装置320もバス302に結合される。インタフェース装置320の例には、ローカル・エリア・ネットワーク又はワイド・エリア・ネットワークの一部を形成する通信リンクへの結合に用いるモデム、ネットワーク・インタフェース・カードやその他の周知のインタフェースがある。このようにして、コンピュータ・システム300は、通常のネットワーク・インフラストラクチャ(例えば、企業のイントラネット、及び/又はインターネットなど)を介していくつかのクライアント及び/又はサーバに結合することができる。
【0022】
特定の実施形態の場合、前述のコンピュータ・システムよりも装備が少ないコンピュータ・システム又は前述のコンピュータ・システムよりも装備が多いコンピュータ・システムが望ましい場合がある。したがって、コンピュータ・システム300の構成は、数多くの要因(価格の制約、性能の要件、技術上の改良、及び/又は他の状況など)によって実施形態単位で変わってくる。
【0023】
少なくとも1つの実施例では、コンピュータ・システム300は、主メモリ304及び/又は大容量記憶装置308に記憶されており、プロセッサ310によって実行される、特別に保護された「信頼」ソフトウェア・モジュール(例えば、耐タンパリング性ソフトウェアや、保護されたプログラムを実行することができるシステム)を用いて、システム内に他のホスタイル(hostile)・ソフトウェアがあっても特定の活動を行うことをサポートすることができる。これらの信頼ソフトウェア・モジュールの一部は、他のプラットフォームのみならず、同じプラットフォーム内の1つ又は複数の周辺装置(グラフィックス・コントローラ314など)に同様に「信頼可能な」保護アクセスを必要とする。一般に、そうしたアクセスは、信頼ソフトウェア・モジュールが装置の機能及び/又は特定の識別情報を識別し、装置との暗号化セッションを設定してシステム内の他のソフトウェアによるスヌーピング又はスプーフィングが可能でないデータ交換を可能にすることができることを必要とする。
【0024】
装置を識別し、暗号化セッションを同時に設定する、従来技術の手法の1つに、片側認証ディフィ・ヘルマン(DH)鍵交換プロセスを用いることがある。このプロセスでは、装置には、一意の公開/秘密のRSA又はECCの鍵対が割り当てられる。装置は秘密鍵を保持し、保護する一方、公開鍵は認証証明書とともにソフトウェア・モジュールにリリースすることができる。DH鍵交換プロセスの間、装置はその秘密鍵を用いてメッセージをサインする。これは、対応する公開鍵を用いてソフトウェア・モジュールが検証することが可能である。これによって、メッセージが実際に、関心の装置からのものであることをソフトウェア・モジュールが認証することが可能になる。
【0025】
しかし、この認証プロセスはRSA鍵又はECC鍵を用いるので、装置は、一意であり、かつ証明可能な識別情報を有している。その秘密鍵によってメッセージを装置にサインさせることが可能なソフトウェア・モジュールはどれも、コンピュータ・システム内にこの特定の一意の装置が存在していることを実証することが可能である。処理システム間を装置が移動することがめったにないものとすれば、このことは、一意のコンピュータ・システム識別情報が実証可能であることを表すものでもある。更に、装置の公開鍵自体は、一定の一意値(事実上、永久の「クッキー」)を表す。一部の場合、前述の特性は、重大なプライバシ問題とみなし得る。
【0026】
別の手法の1つは、本出願の所有者に譲渡されている、「An Apparatus and Method for Establishing an Authenticated Encrypted Session with a Device Without Exposing Privacy-Sensitive Information」と題する同時係属中の特許出願に記載されている。前述の手法では、片側認証ディフィ・ヘルマン・プロセスにおけるRSA鍵又はECC鍵の使用は、直接証明鍵によって置き換えられている。この手法を用いる装置は、特定の装置ファミリに属しているものとして認証することができる。これは、装置の挙動又は信頼性についての保証を含み得る。上記手法は、処理システムを表す一意の識別情報を設定するのに用いることが可能な、一意に識別する情報を何ら露呈するものでない。
【0027】
この手法は、うまく機能するが、直接証明秘密鍵を保持するうえで装置内に更なる記憶装置を必要とする。これは、RSA鍵又はECQ鍵よりも大きい容量であり得る。この更なる記憶要件の負担を軽減するために、本発明の実施例は、装置内に実質的な追加記憶装置を必要とすることなく、鍵が必要な場合に直接証明秘密鍵を装置が有していることを保証するシステム及びプロセスを規定する。
【0028】
本発明の少なくとも1つの実施例では、装置製造業者は、製造ライン内の装置に128ビットの疑似乱数を記憶するに過ぎず、ずっと大容量の直接証明秘密鍵(DPpri)を、配布CDを用いて暗号化し、配布することができる。他の実施例は、128ビットよりも長いか又は短い数を装置に記憶することができる。特定された装置のみがその割り当てられたDPpri鍵を復号し、用いることが可能であることがこのプロセスによって保証される。図5は、本発明の実施例による、直接証明鍵を配布するシステム500の図である。このシステム内には3つのエンティティ(装置製造保護システム502、装置製造生産工程システム503、及びクライアント・コンピュータ・システム504)が存在している。装置製造保護システムは、装置506の製造に先行するセットアップ・プロセスに用いられる処理システムを備える。保護システム502は、装置製造拠点の外のハッカーからの攻撃から保護システムが保護される(例えば、閉じたシステムである)ように装置製造業者によって動作させることができる。製造生産工程システム503は、装置の製造において用いることができる。一実施例では、保護システム及び生産工程システムは同じシステムであり得る。装置506は、クライアント・コンピュータ・システムに含まれる何れかのハードウェア装置(例えば、メモリ・コントローラ、周辺装置(グラフィクス・コントローラなど)、I/O装置等)を備える。本発明の実施例では、装置は、装置の不揮発性記憶装置に記憶された疑似乱数値RAND508を備える。
【0029】
製造保護システムは、保護データベース510及び生成機能512を含む。保護データベースは、以下に説明するように生成機能512によって生成される複数の疑似乱数値(製造される対象の装置毎に少なくとも1つ)を記憶するためのデータ構造を備える。生成機能は、本明細書及び特許請求の範囲では鍵ブロブ514と呼ぶデータ構造を生成するためのロジック(ソフトウェア又はハードウェアで実現される)を備える。鍵ブロブ514は少なくとも3つのデータ・アイテムを備える。一意の直接証明秘密鍵(DPpri)は、署名するために装置によって用いることができる暗号鍵を備える。DP秘密ダイジェスト(DPpriダイジェスト)は、セキュアなメッセージ・ダイジェストを生成する何れかの周知の手法(SHA-1など)による、DPpriのメッセージ・ダイジェストを備える。一部の実施例は、互換性の目的で鍵ブロブの一部としてビット・ストリームを備える疑似ランダム初期化ベクトル(IV)518を含み得る。ストリーム暗号を暗号化に用いる場合、ストリーム暗号においてIVを用いる周知の手法においてIVを用いる。ブロック暗号を暗号化に用いる場合、暗号化対象のメッセージの一部としてIVが用いられることになり、よって、暗号化の各インスタンスが異なることになる。
【0030】
本発明の実施例では、製造保護システムは、(以下に詳細に説明するような)1つ又は複数の鍵ブロブを生成し、CD522上の鍵ブロブ・データベース520に鍵ブロブを記憶する。一実施例では、単一のCD上に多くの鍵ブロブが存在し得る。唯一の制約は、CDの物理的な記憶容量限度である。CDは次いで、コンピュータ・システム製造業者、コンピュータ流通業者、消費者やその他の者に通常の物理チャネルを介して配布される。本明細書及び特許請求の範囲では記憶媒体としてCDを記載しているが、取り外し可能な適切な何れかの記憶媒体(例えば、ディジタル多用途ディスク(DVD)やその他の媒体)を用いることができる。
【0031】
システム504内に含まれた装置506との通信セッションの認証及び鍵交換に直接証明プロトコルを用いようとするクライアント・コンピュータ・システム504は、クライアント・コンピュータ・システムのCDROMドライブ(図示せず)にCDが挿入されるとCD上の鍵ブロブ・データベース520から選択された鍵ブロブ514を読み取ることができる。鍵ブロブ・データを装置によって用いて、直接証明プロトコルの実現に用いるための局所化鍵ブロブ524(以下に説明するような)を生成することができる。装置506を初期化し、制御するために装置ドライバ・ソフトウェア526をクライアント・コンピュータ・システムによって実行する。
【0032】
本発明の実施例では、別個の動作段階は4つ存在し得る。図6は、本発明の実施例による、直接証明鍵を配布する方法の段階を示す流れ図600である。本発明の実施例によれば、特定の動作を各段階で行うことができる。装置製造業者の拠点では、少なくとも2つの段階(セットアップ段階602及び製造生産工程段階604)が存在している。セットアップ段階は、本明細書及び特許請求の範囲において図7を参照しながら説明する。製造生産工程段階は、本明細書及び特許請求の範囲において図8を参照しながら説明する。クライアント・コンピュータ・システムを有する消費者拠点では、少なくとも2つの段階(セットアップ段階606及び使用段階608)が存在している。クライアント・コンピュータ・システム・セットアップ段階は本明細書及び特許請求の範囲では図9を参照しながら説明する。クライアント・コンピュータ・システム使用段階は本明細書及び特許請求の範囲では図10を参照しながら説明する。
【0033】
図7は、本発明の実施例による装置製造セットアップ処理を示す流れ図700である。一実施例では、装置製造業者は製造保護システム502を用いてこうした動作を行うことができる。ブロック702では、装置製造業者は、製造される対象の装置のクラス毎に直接証明ファミリ鍵対(Fpub及びFpri)を生成する。一意の装置それぞれは、DPpriを用いて作成される署名をFpubによって検証することができるようなDPpri鍵を有することになる。装置クラスは、何れかの、装置の組又は部分集合(選択された製品ライン(すなわち、装置タイプ)や、バージョン番号やその他の装置特性に基づいた、製品ラインの部分集合など)を備え得る。ファミリ鍵対は、生成された対象の装置クラスによって用いるためのものである。
【0034】
製造される対象の装置毎に、製造保護システム502の生成機能512はブロック704乃至720を行う。まず、ブロック704では、生成機能は一意の疑似乱数値(RAND)508を生成する。一実施例では、RANDの長さは128ビットである。他の実施例では、他のサイズの値を用いることができる。一実施例では、いくつかの装置の疑似乱数値を予め生成することができる。ブロック706では、装置によってサポートされる一方向関数fを用いて、生成機能は、対称暗号化鍵SKEYを一意のRAND値から生成する(SKEY=f(RAND))。一方向関数は、この目的に適切な何れかの既知のアルゴリズムであり得る(例えば、SHA-1、MGF1、データ暗号化標準(DES)、トリプルDES)。ブロック708では、一実施例において、生成機能は、SKEYを用いて「ヌル・エントリ」(例えば、少ない数のゼロ・バイト)を暗号化すること(装置ID=SKEYを用いた暗号化(0..0))によって配布ID522上のこの装置の鍵ブロブ514を参照するのに用いる識別子(ID)ラベルを生成する。他の実施例では、装置IDを生成する他のやり方を用いることができるか、又は他の値をSKEYによって暗号化することができる。
【0035】
次に、ブロック710では、生成機能は、装置のファミリ公開鍵(Fpub)に関係付けるDP秘密署名鍵DPpriを生成する。ブロック712では、生成機能はDPpriをハッシングして、既知の手法を用いて(例えば、SHA-1又は別のハッシュ・アルゴリズムを用いて)DPpriダイジェストを生成する。ブロック714では、生成機能は、装置の鍵ブロブ・データ構造を構築する。鍵ブロブは少なくともDPpri及びDPpriダイジェストを含む。一実施例では、鍵ブロブは、疑似ランダムに生成された複数のビットを有するランダムな初期化ベクトルも含む。SKEYを用いてこうした値を暗号化して暗号化鍵ブロブ514を生成することができる。ブロック716では、ブロック708で生成された装置ID及びブロック714で生成された暗号化鍵ブロブ514を、配布CD522上にリリースされる対象の、鍵ブロブ・データベース520内のエントリに記憶することができる。一実施例では、鍵ブロブ・データベース内のエントリを装置IDによって示すことができる。ブロック718では、現行のRAND値を保護データベース510に記憶することができる。ブロック720では、フィールドにおいて装置によって再生成されることになるのでSKEY及びDPpriを削除することができる。SKEYを保有していないどのエンティティによってもDPpriの内容を判定することが可能でなく、かつ、SKEYを保有しているエンティティによる後の検出なしで、SKEYを保有していないエンティティによってKeyBlobの内容を修正することが可能でないようにDPpriダイジェストの作成、及びSKEYによる後の暗号化が、企図されている。他の実施例では、こうした機密性及びインテグリティの保護を備える他の方法を用いることが可能である。一部の実施例では、インテグリティ保護は必要でない場合があり、機密性のみを提供した方法を用いることが可能である。この場合、DPpriダイジェストの値は必要でないことになる。
【0036】
ブロック720後の何れかの時点で、ブロック722では、RAND値の保護データベースを製造生産工程システム503(製造プロセス中にRAND値を装置に記憶することになる)にセキュアにアップロードすることができる。このアップロードが検証されると、RAND値を製造保護システム502からセキュアに削除することが可能である。最後に、ブロック724で、複数の暗号化鍵ブロブを有する鍵ブロブ・データベースを共通の配布CD522に「バーニングする」ことができる。一実施例では、CDは各装置に沿って配布することができる。1つの鍵ブロブのデータベース・エントリは装置IDフィールドによって索引化されたように、装置毎に用いるものとする。更に、CDは、以下に更に詳細に用途を説明する鍵取り出しユーティリティ・ソフトウェア・モジュールを含む。
【0037】
図8は、本発明の実施例による装置製造生産工程処理を示す流れ図800である。製造ライン内で装置が製造されるにつれ、ブロック802で、製造生産工程システムは、未使用RAND値を保護データベースから選択する。選択されたRAND値は次いで、装置内の不揮発性記憶装置に記憶することができる。一実施例では、不揮発性記憶装置はTPMを備える。ブロック804では、RAND値が首尾良く記憶されると、製造生産工程システムは、保護データベース内のその装置のRAND値のレコードをどれも破棄する。この時点で、RAND値の唯一の複製が装置に記憶される。
【0038】
別の実施例では、RAND値を装置の製造中に作成し、鍵ブロブの計算のために製造保護システムに次いで送出することが可能である。
【0039】
別の実施例では、RAND値を装置上に作成することが可能であり、装置及び製造保護システムは、DPpri鍵を装置の外に明らかにしない手法を用いてDPpri鍵を生成するようプロトコルにおいて連動することが可能である。次いで、装置は装置ID、SKEY及び鍵ブロブを作成することが可能である。装置は、保護データベース510における記憶のために装置ID及び鍵ブロブを製造システムに転送する。この手法では、製造システムは保護データベースにおける情報(装置ID、鍵ブロブ)が同じになるが、製造システムにはRANDの値又はDPpriの値が分からない。
【0040】
図9は、本発明の実施例によるクライアント・コンピュータ・システム・セットアップ処理の流れ図900である。クライアント・コンピュータ・システムは、システムのブートアップの一部としてこうした動作を行い得る。ブロック902では、クライアント・コンピュータ・システムを通常のやり方でブートアップすることができ、装置の装置ドライバ526を主メモリにロードすることができる。装置ドライバが初期化され、実行を開始すると、暗号化された局所化鍵ブロブ524が装置506用大容量記憶装置308に既に存在しているかを装置ドライバは判定する。肯定の場合、更なるセットアップ処理を何ら行わなくてよく、セットアップ処理はブロック906で終了する。否定の場合、処理はブロック908に続く。ブロック908では、装置ドライバは、配布CD522の挿入を求めるメッセージをクライアント・コンピュータ・システムのユーザに向けて表示させる。CDがコンピュータ・システムによって読み取られると、装置ドライバは次いで、CD上に記憶された鍵取り出しユーティリティ・ソフトウェア(図5に示さず)を起動する。このユーティリティは、装置のDP秘密鍵獲得プロセスを開始させるための鍵獲得コマンドを装置506に対して出す。
【0041】
これに応じて、ブロック910で、装置は、その一方向関数fを用いて(この場合、復号に用いる)対称鍵SKEYを、埋め込まれたRAND値508から再生成する(SKEY=f(RAND))。ブロック912では、装置は次いで、SKEYを用いて「ヌル・エントリ」(例えば、少ない数のゼロ・バイト)を暗号化すること(装置ID=SKEYを用いた暗号化(0..0))によってその一意の装置IDラベルを生成する。装置は、鍵取り出しユーティリティ・ソフトウェアに装置IDを戻す。ブロック914では、鍵取り出しユーティリティは、一致する装置IDを含むデータベース・エントリを求めてCD上の鍵ブロブ・データベース520をサーチし、装置の暗号化鍵ブロブを抽出し、鍵ブロブを装置に転送する。
【0042】
一実施例では、装置が鍵ブロブを有している状態になった後に鍵獲得コマンドを悪性ソフトウェアが装置に送出しようとした場合、装置は、悪性ソフトウェアに対して装置IDによって応答するものでない。その代わりに、装置はエラー示標を戻す。要するに、局所化された鍵ブロブに装置がアクセスを有している場合、鍵獲得コマンドの機能がディセーブルされる。このようにして、装置は、鍵ブロブを有していない場合以外は一意の装置IDを明らかにするものでない。
【0043】
ブロック916では、装置は対称鍵SKEYを用いて暗号化鍵ブロブを復号してDPpri及びDPpriダイジェストをもたらし、その不揮発性記憶装置にこうした値を記憶する(復号鍵ブロブ=SKEYを用いた復号(IV、DPpri、DPpriダイジェスト))。初期化ベクトル(IV)を廃棄することができる。ブロック918では、装置は次いで、DPpriをハッシングし、DPpriダイジェストと結果を比較することによってDPpriのインテグリティを検査する。比較が好適な場合、装置はその有効な鍵としてDPpriを受け入れる。装置は、DP秘密鍵が首尾良く獲得された旨を示すよう鍵獲得フラグを真にセットすることもできる。ブロック920では、装置は新たなIVを選び、この新たなIVを用いて新たな暗号化局所化鍵ブロブを作成する(局所化鍵ブロブ=SKEYを用いた暗号化(IV2、DPpri、DPpriダイジェスト))。新たな暗号化局所化鍵ブロブを鍵取り出しユーティリティに戻すことができる。ブロック922では、鍵取り出しユーティリティは、クライアント・コンピュータ内の記憶装置(例えば、大容量記憶装置308など)に暗号化された局所鍵ブロブを記憶する。装置のDPpriは次いで、クライアント・コンピュータ・システムにセキュアに記憶される。
【0044】
セットアップ処理中に装置がDPpriを獲得すると、装置は次いでDPpriを用いることができる。図10は、本発明の実施例によるクライアント・コンピュータ・システム処理の流れ図である。クライアント・コンピュータ・システムは、セットアップが完了した後にこうした動作をいつでも行うことができる。ブロック1002では、クライアント・コンピュータ・システムを通常のやり方でブートアップすることができ、装置の装置ドライバ526を主メモリにロードすることができる。装置ドライバが初期化され、実行し始めると、装置506用大容量記憶装置308に暗号化局所化鍵ブロブ524が既に記憶されているかを装置ドライバが判定する。否定の場合、図9のセットアップ処理が行われる。暗号化された局所化鍵ブロブがこの装置に利用可能なものとして存在している場合、処理はブロック1006に続く。ブロック1006では、装置ドライバは、暗号化された局所化鍵ブロブを取り出し、鍵ブロブを装置に転送する。一実施例では、鍵ブロブの転送は、鍵ブロブ・ロード・コマンドを実行することによって実現することができる。
【0045】
ブロック1008で、装置は、その一方向関数fを用いて(この場合、復号に用いる)対称鍵SKEYを、埋め込まれたRAND値508から再生成する(SKEY=f(RAND))。ブロック1010では、装置は、暗号化された局所化鍵ブロブを、対称鍵SKEYを用いて復号してDPpri及びDPpriダイジェストをもたらし、その不揮発性記憶装置にこうした値を記憶する(復号鍵ブロブ=SKEYを用いた復号(IV2、DPpri、DPpriダイジェスト))。第2の初期化ベクトル(IV2)を廃棄することができる。ブロック1012では、装置は、DPpriをハッシングし、DPpriダイジェストと結果を比較することによってDPpriのインテグリティを検査する。比較が好適な場合(例えば、ダイジェストが一致する場合)、装置は、先行して獲得された有効な鍵としてDPpriを受け入れ、用いるためにDPpriをイネーブルする。装置は、DP秘密鍵が首尾良く獲得された旨を示すよう鍵獲得フラグを真にセットすることもできる。ブロック1014では、装置は更に別のIVを選び、この新たなIVを用いて新たな暗号化局所化鍵ブロブを作成する(局所化鍵ブロブ=SKEYを用いた暗号化(IV3、DPpri、DPpriダイジェスト))。新たな暗号化局所化鍵ブロブを鍵取り出しユーティリティに戻すことができる。ブロック1016では、鍵取り出しユーティリティは、クライアント・コンピュータ内の記憶装置(例えば、大容量記憶装置308など)に、暗号化された局所鍵ブロブを記憶する。装置のDPpriは次いで、クライアント・コンピュータ・システムにセキュアにもう一度、記憶される。
【0046】
本発明の一実施例では、装置DP秘密鍵全てを一度に生成する必要はない。配布CDが定期的に更新されるとすれば、装置DP秘密鍵を必要に応じてバッチで生成することが可能である。配布CDは「バーニングされる」都度、今まで生成された鍵ブロブ・データベース(生成されたが、装置に未だ割り当てられていない装置鍵を含む)を含むことになる。
【0047】
本明細書及び特許請求の範囲記載の動作は、順次プロセスとして表すことができるが、動作の一部は実際に並列に、又は同時に行うことができる。更に、一部の実施例では、本発明の趣旨から逸脱することなく動作の順序を再配列することができる。
【0048】
本明細書及び特許請求の範囲記載の手法は、如何なる特定のハードウェア構成又はソフトウェア構成にも限定されるものでなく、何れの計算環境又は処理環境にも応用性を見出し得る。上記手法は、ハードウェア、ソフトウェア、又は両方の組み合わせで実施することができる。プロセッサ、プロセッサによって読み取り可能な記憶媒体(揮発性メモリ及び不揮発性メモリ、並びに/又は記憶素子をはじめとする)、少なくとも1つの入力装置、及び1つ又は複数の出力装置をそれぞれが含むプログラム可能マシン(モバイル・コンピュータや固定型コンピュータ、携帯情報端末、セットトップ・ボックス、携帯電話機及びページャやその他の電子装置など)上で実行するプログラムにおいて実現することができる。入力装置を用いて入力されたデータにプログラム・コードを施して、記述された機能を行い、出力情報を生成する。出力情報は1つ又は複数の出力装置に施すことができる。種々のコンピュータ・システム構成(マルチプロセッサ・システム、ミニコンピュータ、メーンフレーム・コンピュータ、及び同様なものをはじめとする)によって本発明を実施することが可能であることを当業者は分かり得る。本発明は、通信ネットワークを介してリンクされた遠隔処理装置によってタスクを行うことができる分散計算環境において実施することも可能である。
【0049】
手続型又はオブジェクト指向型の高水準プログラミング言語で各プログラムを実現して処理システムと通信することができる。しかし、プログラムは、所望の場合、アセンブラ言語又はマシン言語で実現することができる。いずれの場合でも、言語はコンパイル又は翻訳実行を行うことができる。
【0050】
プログラム命令を用いて、命令によってプログラムされた汎用処理システム又は特定用途向処理システムに本明細書及び特許請求の範囲記載の処理を行わせることができる。あるいは、処理を行うための配線論理を含む特定のハードウェア構成部分によって、又は、プログラムされたコンピュータ構成部分及びカスタムのハードウェア構成部分の何れかの組み合わせによって処理を行うことができる。本明細書及び特許請求の範囲記載の方法は、処理システムやその他の電子装置をプログラムして方法を行うのに用いることができる命令を上に記憶させたマシン読み取り可能媒体を含み得るコンピュータ・プログラムとして提供することができる。本明細書及び特許請求の範囲記載の「マシン読み取り可能媒体」の語は、マシンによって実行するための命令系列を記憶又は符号化することができ、本明細書及び特許請求の範囲記載の方法のうちの何れか1つをマシンに行わせる何れかの媒体を含むものとする。「マシン読み取り可能媒体」はよって、データ信号を符号化するソリッドステート・メモリ、光ディスク及び磁気ディスク、並びに搬送波を含むが、前述のものに限定されるものでない。更に、一形態又は別の形態(例えば、プログラム、手順、処理、アプリケーション、モジュール、ロジック等)でのソフトウェアといえば、動作を行うか、又は結果を引き起こすものであることが当該技術分野において一般的である。前述の表記は、処理システムによるソフトウェアの実行が、結果を生じるという動作をプロセッサに行わせることを簡潔に言うやり方に過ぎない。
【0051】
例証的な実施例を参照しながら本発明を説明したが、この説明は、限定的な意味合いで解されることを意図するものでない。本発明が関係する当該技術分野における当業者に明らかである本発明の例証的な実施例の種々の修正及びその他の実施例は、本発明の趣旨及び範囲内に収まるものと認められる。
【図面の簡単な説明】
【0052】
【図1】本発明の一実施例によって動作する、信頼プラットフォーム・モジュール(TPM)によって実施されるプラットフォームを特徴とするシステムを示す図である。
【図2】図1のTPMを含む、プラットフォームの第1の実施例を示す図である。
【図3】図1のTPMを含む、プラットフォームの第2の実施例を示す図である。
【図4】図2のTPMによって実施されるコンピュータ・システムの例示的な実施例を示す図である。
【図5】本発明の実施例による、直接証明鍵を配布するシステムの図である。
【図6】本発明の実施例による、直接証明鍵を配布する方法の段階を示す流れ図である。
【図7】本発明の実施例による装置製造セットアップ処理を示す流れ図である。
【図8】本発明の実施例による装置製造生産工程処理を示す流れ図である。
【図9】本発明の実施例によるクライアント・コンピュータ・システム・セットアップ処理の流れ図である。
【図10】本発明の実施例によるクライアント・コンピュータ・システム処理の流れ図である。

【特許請求の範囲】
【請求項1】
方法であって、
装置に関連した暗号化データ構造であって、秘密鍵及び秘密鍵ダイジェストを備える暗号化データ構造を生成する工程と、
疑似ランダムに生成された値に基づいて前記暗号化データ構造の識別子を生成する工程と、
取り外し可能記憶媒体上に前記識別子及び前記暗号化データ構造を記憶する工程と、
前記装置内の不揮発性記憶装置に疑似乱数値を記憶する工程とを備えることを特徴とする方法。
【請求項2】
請求項1記載の方法であって、前記取り外し可能記憶媒体及び前記装置を配布する工程を更に備えることを特徴とする方法。
【請求項3】
請求項1記載の方法であって、装置クラスについて直接証明ファミリ鍵対を生成する工程を更に備えることを特徴とする方法。
【請求項4】
請求項3記載の方法であって、前記秘密鍵は、前記直接証明ファミリ鍵対の公開鍵に関連した直接証明秘密鍵を備え、該直接証明秘密鍵をハッシングして前記秘密鍵ダイジェストを生成する工程を更に備えることを特徴とする方法。
【請求項5】
請求項1記載の方法であって、前記装置の前記疑似乱数値に基づいて対称鍵を生成する工程を更に備えることを特徴とする方法。
【請求項6】
請求項5記載の方法であって、前記識別子を生成する工程は、前記対称鍵を用いてデータ値を暗号化する工程を備えることを特徴とする方法。
【請求項7】
請求項5記載の方法であって、前記対称鍵を用いて前記データ構造を暗号化する工程を更に備えることを特徴とする方法。
【請求項8】
請求項1記載の方法であって、前記暗号化データ構造はランダム初期化ベクトルを更に備えることを特徴とする方法。
【請求項9】
請求項1記載の方法であって、前記取り外し可能記憶媒体はCDを備えることを特徴とする方法。
【請求項10】
請求項1記載の方法であって、前記装置の前記疑似乱数値は一意であることを特徴とする方法。
【請求項11】
物品であって、複数のマシン読み取り可能命令を有する第1の記憶媒体を備えており、前記命令がプロセッサによって実行されると、
装置に関連した暗号化データ構造であって、秘密鍵及び秘密鍵ダイジェストを備える暗号化データ構造を生成し、
疑似ランダムに生成された値に基づいて前記暗号化データ構造の識別子を生成し、
第2の取り外し可能記憶媒体上に前記識別子及び前記暗号化データ構造を記憶し、
前記装置内の不揮発性記憶装置に疑似乱数値を記憶させることによって秘密鍵が装置に前記命令によって配布されるようになることを特徴とする物品。
【請求項12】
請求項11記載の物品であって、装置クラスについて直接証明ファミリ鍵対を生成する命令を更に備えることを特徴とする物品。
【請求項13】
請求項12記載の物品であって、前記秘密鍵は、前記直接証明ファミリ鍵対の公開鍵に関連した直接証明秘密鍵を備え、該直接証明秘密鍵をハッシングして前記秘密鍵ダイジェストを生成する命令を更に備えることを特徴とする物品。
【請求項14】
請求項11記載の物品であって、前記装置の前記疑似乱数値に基づいて対称鍵を生成する命令を更に備えることを特徴とする物品。
【請求項15】
請求項14記載の物品であって、前記識別子を生成する命令は、前記対称鍵を用いてデータ値を暗号化する命令を備えることを特徴とする物品。
【請求項16】
請求項14記載の物品であって、前記対称鍵を用いて前記データ構造を暗号化する命令を更に備えることを特徴とする物品。
【請求項17】
請求項11記載の物品であって、前記暗号化データ構造はランダム初期化ベクトルを更に備えることを特徴とする物品。
【請求項18】
請求項11記載の物品であって、前記装置の前記疑似乱数値は一意であることを特徴とする物品。
【請求項19】
方法であって、
コンピュータ・システム内に設置された装置に関連した、秘密鍵及び秘密鍵ダイジェストを備える暗号化データ構造が前記コンピュータ・システム上のメモリに記憶されているかを判定する工程と、
前記暗号化データ構造が記憶されている場合、鍵獲得コマンドの機能をディセーブルする工程と、
前記暗号化データ構造が記憶されていない場合、前記装置に関連した前記暗号化データ構造を、前記コンピュータ・システムによってアクセス可能な取り外し可能記憶媒体から得る工程とを備え、前記取り外し可能記憶媒体が、暗号化データ構造のデータベースを記憶することを特徴とする方法。
【請求項20】
請求項19記載の方法であって、前記取り外し可能記憶媒体は、前記装置の製造業者によって作成されたCDを備えることを特徴とする方法。
【請求項21】
請求項19記載の方法であって、前記暗号化データ構造を得る工程は、秘密鍵獲得プロセスを開始させる旨の前記鍵獲得コマンドを前記装置に出す工程を備えることを特徴とする方法。
【請求項22】
請求項19記載の方法であって、前記秘密鍵は、装置クラスの直接証明ファミリ鍵対の公開鍵に関連した直接証明秘密鍵を備えることを特徴とする方法。
【請求項23】
請求項21記載の方法であって、前記秘密鍵獲得プロセスは、前記装置に記憶された一意の疑似乱数値に基づいて対称鍵を生成する工程を備えることを特徴とする方法。
【請求項24】
請求項23記載の方法であって、前記秘密鍵獲得プロセスは、前記疑似乱数値に基づいて前記暗号化データ構造の装置識別子を生成する工程を備えることを特徴とする方法。
【請求項25】
請求項24記載の方法であって、前記秘密鍵獲得プロセスは、前記生成された装置識別子に一致する識別子によって索引化された暗号化データ構造の前記データベースにおけるエントリを求めて前記取り外し可能記憶媒体をサーチし、前記暗号化データ構造を前記装置に転送する工程を更に備えることを特徴とする方法。
【請求項26】
請求項25記載の方法であって、前記秘密鍵獲得プロセスは、前記取り外し可能記憶媒体から受信される前記暗号化データ構造を対称鍵を用いて復号して前記秘密鍵及び前記秘密鍵ダイジェストを得る工程を更に備えることを特徴とする方法。
【請求項27】
請求項26記載の方法であって、前記秘密鍵獲得プロセスは、前記秘密鍵をハッシングして新たな秘密鍵ダイジェストを生成する工程と、前記復号データ構造からの前記秘密鍵ダイジェストを前記新たな秘密鍵ダイジェストと比較する工程と、ダイジェストが一致している場合に前記装置に有効なものとして前記秘密鍵を受け入れる工程とを備えることを特徴とする方法。
【請求項28】
物品であって、複数のマシン読み取り可能命令を有する第1の記憶媒体を備えており、前記命令がプロセッサによって実行されると、
コンピュータ・システム内に設置された装置に関連した暗号化データ構造であって、秘密鍵及び秘密鍵ダイジェストを備える暗号化データ構造が前記コンピュータ・システム上のメモリに記憶されているかを判定し、
前記暗号化データ構造が記憶されている場合、鍵獲得コマンドの機能をディセーブルし、
前記暗号化データ構造が記憶されていない場合、前記装置に関連した前記暗号化データ構造を、前記コンピュータ・システムによってアクセス可能な取り外し可能記憶媒体から得ることによってコンピュータ・システム内に設置された装置用秘密鍵が前記命令によって得られるようになることを特徴とする物品。
【請求項29】
請求項28記載の物品であって、前記暗号化データ構造を得る命令は、秘密鍵獲得プロセスを開始させる旨の前記鍵獲得コマンドを前記装置に出す命令を備えることを特徴とする物品。
【請求項30】
請求項28記載の物品であって、前記秘密鍵は、装置クラスの直接証明ファミリ鍵対の公開鍵に関連した直接証明秘密鍵を備えることを特徴とする物品。
【請求項31】
請求項29記載の物品であって、前記秘密鍵獲得プロセスは、前記装置に記憶された一意の疑似乱数値に基づいて対称鍵を生成する命令を備えることを特徴とする物品。
【請求項32】
請求項31記載の物品であって、前記秘密鍵獲得プロセスは、前記疑似乱数値に基づいて前記暗号化データ構造の装置識別子を生成する命令を備えることを特徴とする物品。
【請求項33】
請求項32記載の物品であって、前記秘密鍵獲得プロセスは、前記生成された装置識別子に一致する識別子によって索引化された暗号化データ構造のデータベースにおけるエントリを求めて前記取り外し可能記憶媒体をサーチし、前記暗号化データ構造を前記装置に転送する命令を更に備えることを特徴とする物品。
【請求項34】
請求項33記載の物品であって、前記秘密鍵獲得プロセスは、前記取り外し可能記憶媒体から受信される前記暗号化データ構造を、対称鍵を用いて復号して前記秘密鍵及び前記秘密鍵ダイジェストを得る命令を更に備えることを特徴とする物品。
【請求項35】
請求項34記載の物品であって、前記秘密鍵獲得プロセスは、前記秘密鍵をハッシングして新たな秘密鍵ダイジェストを生成する命令と、前記復号データ構造からの前記秘密鍵ダイジェストを前記新たな秘密鍵ダイジェストと比較する命令と、ダイジェストが一致している場合に前記秘密鍵を前記装置に有効なものとして受け入れる命令とを更に備えることを特徴とする物品。
【請求項36】
方法であって、
コンピュータ・システム内に設置された装置に関連した、秘密鍵及び秘密鍵ダイジェストを備える暗号化データ構造を前記コンピュータ・システム上のメモリから取り出す工程と、
前記装置に記憶された一意の疑似乱数値に基づいて対称鍵を生成する工程と、
前記対称鍵を用いて前記暗号化データ構造を復号して前記秘密鍵及び前記秘密鍵ダイジェストを得る工程と、
前記秘密鍵をハッシングして新たな秘密鍵ダイジェストを生成し、前記復号データ構造からの前記秘密鍵ダイジェストを前記新たな秘密鍵ダイジェストと比較する工程と、ダイジェストが一致している場合に前記秘密鍵を前記装置に有効なものとして受け入れる工程とを備えることを特徴とする方法。
【請求項37】
請求項36記載の方法であって、前記秘密鍵は、装置クラスの直接証明ファミリ鍵対の公開鍵に関連した直接証明秘密鍵を備えることを特徴とする方法。
【請求項38】
請求項36記載の方法であって、前記装置は前記コンピュータ・システムの周辺装置を備えることを特徴とする方法。
【請求項39】
請求項36記載の方法であって、
ランダム初期化ベクトルを生成する工程と、
前記対称鍵を用いて前記秘密鍵、前記秘密鍵ダイジェスト及び前記ランダム初期化ベクトルを暗号化することによって新たな暗号化データ構造を生成する工程と、
前記新たな暗号化データ構造を前記コンピュータ・システムの前記メモリに記憶する工程とを備えることを特徴とする方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公表番号】特表2008−506338(P2008−506338A)
【公表日】平成20年2月28日(2008.2.28)
【国際特許分類】
【出願番号】特願2007−521527(P2007−521527)
【出願日】平成17年7月8日(2005.7.8)
【国際出願番号】PCT/US2005/024486
【国際公開番号】WO2006/025952
【国際公開日】平成18年3月9日(2006.3.9)
【出願人】(593096712)インテル コーポレイション (931)
【Fターム(参考)】