JP6525478B2 - 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、 安全未確保のコンピュータ環境で暗号化キーを確保する方法と装置。 - Google Patents
仮想化とクラウド・コンピューティングの安全確保と管理に適用される、 安全未確保のコンピュータ環境で暗号化キーを確保する方法と装置。 Download PDFInfo
- Publication number
- JP6525478B2 JP6525478B2 JP2017092060A JP2017092060A JP6525478B2 JP 6525478 B2 JP6525478 B2 JP 6525478B2 JP 2017092060 A JP2017092060 A JP 2017092060A JP 2017092060 A JP2017092060 A JP 2017092060A JP 6525478 B2 JP6525478 B2 JP 6525478B2
- Authority
- JP
- Japan
- Prior art keywords
- appliance
- trust
- trusted
- key
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
用語「仮想化(virtualization)」は、基礎となっているハードウエアの資源から分離された環境でソフトウエアを実行する手段を意味する。このハードウエア資源は、ハードウエア仮想化、ソフトウエア仮想化、メモリ仮想化、データベース仮想化、データ仮想化、ストレージ仮想化、アプリケーション仮想化、デスクトップ仮想化、ネットワーク仮想化を含む。
1.アプライアンス上のデータ又はルーチン状態が危険に晒されている場合には、顧客キー(「顧客キー」とも称する)の漏洩を防ぐ。
1.PVKM上の状態が危険に晒されている場合には、顧客キーの漏洩を防ぐ。
1.PVKMが悪質コード又はバグを含むコードで置換された場合には、顧客キーの漏洩を防ぐ
1.アプライアンスが悪質コード又はバグを含むコードで置換された場合には、顧客キーの漏洩を防ぐ
1.攻撃者が別のアプライアンス上の顧客キーを確保した場合には、アプライアンス上の類似のキーの漏洩を防ぐ
1.顧客キーが、ネットワーク内あるいはシステムの資源内に入り込んだ盗聴者に漏れるのを防ぐ
(A)信頼を発行されるアプライアンスは信頼できると決定するよう要求するクエストを受領すると、下記の基準(i)と(ii)の内の少なくとも一方が満たされた時には、信頼を発行するアプライアンスが前記信頼を発行されるアプライアンスは信頼できると認証するステップと、
基準(i):前記信頼を発行するアプライアンスは、前記信頼を発行されるアプライアンスを設定する又は活性化することに直接関与していたこと、
基準(ii):前記信頼を発行するアプライアンスが、信頼を同定するデータベース又は前記信頼を発行するアプライアンスが前記信頼を発行されるアプライアンスは信頼できると認証するのを許可した情報を同定するデータベースの少なくとも1つのデータベースにアクセスしたこと、
(B1)前記信頼を発行するアプライアンスが、準同型公開キーで暗号化されたマスターキーを、前記信頼を発行されるアプライアンスに送るステップと、
(B2)前記信頼を発行されるアプライアンスが、前記準同型公開キーの準同型特性を用いて、ユーザにより入力されたマスターキーの値を知ることなく、ランダム数値を用いてマスターキーをブラインド化し前記準同型公開キーでさらに暗号化し、前記信頼を発行するアプライアンスに戻すステップと、
(C1)前記信頼を発行するアプライアンスは、PVKMサーバに対し、前記準同型公開キーを解除し、前記信頼を発行するアプライアンスとPVKMサーバとは前記ブラインド化されたマスターキーを知ること無く、前記準同型公開キーとは異なる新たな準同型公開キーを適用するよう依頼するステップと、
(C2)前記新たな準同型公開キーで、ブラインド化されたマスターキーを暗号化し、信頼を発行されるアプライアンスに転送するステップとを有する。その結果前記信頼を発行されるアプライアンスは、前記信頼を発行するアプライアンスとは異なる準同型公開キーで暗号化される。
信頼できないコンピュータ資源(以下「信頼を発行されるアプライアンス」と称する)と信頼できるコンピュータ資源(以下「信頼を発行するアプライアンス」と称する)とを含む安全未確保のコンピュータ環境で信頼されたプロトコルを生成するシステムにおいて、
前記システムは、
(X)以下の(i)〜(iii)を含むアプライアンスとPVKMサーバーと、
(i)計算操作を実行するCPU、
(ii)データを記憶するメモリ・モジュール、
(iii)ネットワークを介して通信するネットワーク接続装置、
(Y)前記アプライアンス上にある信頼を発行する認証モジュールと、
を有し、
前記認証モジュールは、以下のステップ(A)−(C2)
(A)信頼を発行されるアプライアンスは信頼できると決定するよう要求するクエストを受領すると、下記の基準(i)と(ii)の内の少なくとも一方が満たされた時には、信頼を発行するアプライアンスが前記信頼を発行されるアプライアンスは信頼できると認証するステップと、
基準(i):前記信頼を発行するアプライアンスは、前記信頼を発行されるアプライアンスを設定する又は活性化することに直接関与していたこと、
基準(ii):前記信頼を発行するアプライアンスが、信頼を同定するデータベース又は前記信頼を発行するアプライアンスが前記信頼を発行されるアプライアンスは信頼できると認証するのを許可した情報を同定するデータベースの少なくとも1つのデータベースにアクセスしたこと、
(B1)前記信頼を発行するアプライアンスが、準同型公開キーで暗号化されたマスターキーを、前記信頼を発行されるアプライアンスに送るステップと、
(B2)前記信頼を発行されるアプライアンスが、前記準同型公開キーの準同型特性を用いて、ユーザにより入力されたマスターキーの値を知ることなく、ランダム数値を用いてマスターキーをブラインド化し前記準同型公開キーでさらに暗号化し、前記信頼を発行するアプライアンスに戻すステップと、
(C1)前記信頼を発行するアプライアンスは、PVKMサーバに対し、前記準同型公開キーを解除し、前記信頼を発行するアプライアンスとPVKMサーバとは前記ブラインド化されたマスターキーを知ること無く、前記準同型公開キーとは異なる新たな準同型公開キーを適用するよう依頼するステップと、
(C2)前記新たな準同型公開キーで、ブラインド化されたマスターキーを暗号化し、信頼を発行されるアプライアンスに転送するステップとを有する。その結果前記信頼を発行されるアプライアンスは、前記信頼を発行するアプライアンスとは異なる準同型公開キーで暗号化される。
前記コードは、以下のステップ(A)−(C2)
(A)信頼を発行されるアプライアンスは信頼できると決定するよう要求するクエストを受領すると、下記の基準(i)と(ii)の内の少なくとも一方が満たされた時には、信頼を発行するアプライアンスが前記信頼を発行されるアプライアンスは信頼できると認証するステップと、
基準(i):前記信頼を発行するアプライアンスは、前記信頼を発行されるアプライアンスを設定する又は活性化することに直接関与していたこと、
基準(ii):前記信頼を発行するアプライアンスが、信頼を同定するデータベース又は前記信頼を発行するアプライアンスが前記信頼を発行されるアプライアンスは信頼できると認証するのを許可した情報を同定するデータベースの少なくとも1つのデータベースにアクセスしたこと、
(B1)前記信頼を発行するアプライアンスが、準同型公開キーで暗号化されたマスターキーを、前記信頼を発行されるアプライアンスに送るステップと、
(B2)前記信頼を発行されるアプライアンスが、前記準同型公開キーの準同型特性を用いて、ユーザにより入力されたマスターキーの値を知ることなく、ランダム数値を用いてマスターキーをブラインド化し前記準同型公開キーでさらに暗号化し、前記信頼を発行するアプライアンスに戻すステップと、
(C1)前記信頼を発行するアプライアンスは、PVKMサーバに対し、前記準同型公開キーを解除し、前記信頼を発行するアプライアンスとPVKMサーバとは前記ブラインド化されたマスターキーを知ること無く、前記準同型公開キーとは異なる新たな準同型公開キーを適用するよう依頼するステップと、
(C2)前記新たな準同型公開キーで、ブラインド化されたマスターキーを暗号化し、信頼を発行されるアプライアンスに転送するステップと、
を実行するプログラム・コードを含む。その結果前記信頼を発行されるアプライアンスは、前記信頼を発行するアプライアンスとは異なる準同型公開キーで暗号化される。
E(A)●E(B)=E(AΘB)で用いられる。
本発明の一実施においては、準同型・ブラインディングは、準同型公開キー暗号化スキームを用いて、2つの場所で実行され、マスター・キーKmのブラインド化を達成する。
Ek(Ks)●Ek(Km)=Ek(KsΘKm)
これはステップ60に示されている。
Ek(KsΘKm)●Ek(Km)●Ek(r)=Ek(KsΘr)
その後PVKM−Bは、ブラインド化された脱暗号化されたキー・シェアをアプライアンスAに送る(ステップ72)、そこで脱暗号化されたキー・シェアが、アプライアンスAのキー・シェアと、Kmと、ブラインド化された値と組み合わされて、ストレージ・キーKsを回復する(ステップ74)。
S=[b1,b2,b3−−−bx]
各bxはデータのビットまたはバイトである。一部のbx又は全てのbxが権限のないエンティティに知られたものとなると、このキーは(全体又は一部が)露出されたものとなり、その結果重要な資源も露出されることになる。Sは、b要素のストリングをbxまで暗号化することにより、保護される。Sは、1回又はn回暗号化されるが、これは複数の異なる暗号化方法ε={E1...En}と適宜の暗号化キーP={P1...Pn}を用いて行われる。そしてこれは次のように定義される。
C=ε(S,P)=E1(E2(...En(S,Pn),....P2),P1)
S=δ(C,P)=Dn(...D2(D1(C,P1),P2),...Pn);S=δ(ε(S,P))
C=e(S,P)=E1(E2(...Ej(...Ek(En(S,Pn),....Pk),...Pj),...,P2),P1)
S=d(C,P)=Dn(...Dk(...Dj(...D2(D1(c、P1),P2),...,Pj),...,Pk),...,Pn)
S=d(e(S,P))
jがkよりも大きい場合には、EjとEkの順番は逆転し、全てのDnとPnの順番も逆転する。jとk以外の方法を無視すると、以下の議論で関連する方法は、次のように定義することができる。
C=e(S,P)=Ej(Ek(S,Pk),Pj)
S=d(C,P)=Dk(Dj(C,Pj),Pk)、C=d(e(S,P))
ここで除かれた方法が示される。
Epki(x1)●Epki(x2)=Epki(x1●x2)
Dpki(y1●y2)=Dpki(y1)●Dpki(y2)
*の逆は割り算で‘/’で表され、選択されたpki技術に対して存在すると仮定する。このような定義を用いて、暗号化技術EjとEkと脱暗号化技術DkとDjは、以下のように記述することができる。
1.アプライアンス上で暗号化キーSを得る又は生成する(ランダムに)。
2.アプライアンス上でSを用いて資源を暗号化する。
3.Sをそれ自身の値を曝すことなく記憶する必要がある。PVKMと他のアプライアンス上の何れでも(システム内のエンティティ)はSを得ることはない。その為
a.アプライアンス上でσ=Epki(S)を計算する。
b.アプライアンス上でκ=σ●μ=Epki(S)●Epki(M)を計算する。
c.κをPVKMに送る(これはS又はMを、PVKMに曝すことにはならない)。
d.PVKM上でのみDpki(κ)を計算する。(秘密キー(d,m)はPVKM上でのみ得られる)これはスルー・準同型は以下を示唆する。
Dpki(κ)=Dpki(Epki(S)●Epki(M))=Dpki(Epki(S●M))=S●M
PVKMは適宜の技術で、値(S●M)を安全に確保する。(例えは、データ・ベース内の記憶装置)
4.Sを廃棄し、その結果、Sは、アプライアンス上ではもはや得ることができず更にはアプライアンスのメモリ内でも得ることはできない。(選択的事項としてこの値は将来 一時記憶することもできるが、これは性能と利便性を引き換えに、安全性を犠牲にしたものである。
2.PVKM上でκ=Epki(S●M)を計算する。
3.κをアプライアンスに送る
4.準同型とEpki(M)を利用して介して、アプライアンス上のκ/μを計算する。κ/μ=Epki(S●M)/Epki(M)=Epki(S)=σ
5.公知の適宜のブラインド技術を用いて、σblindedをσから生成する。この様な技術は乱数rとEk(r)による乗算による(これは図2に記載している)。
6.σblindedをアプライアンスからPVKMに送る。
7.PVKM上でSblindedを計算する。
Sblinded=Dpki(σblinded)=Dpki(Epki(Sblinded))
8.PVKMからSblindedをアプライアンスに戻す(PVKMはSを取り出すことができるがそれはPVKMはブラインディング・ステップを実行したからである)。
9.アプライアンス上でSを用いて所望の資源を脱暗号化する。
10.値Sを廃棄し、従ってアプライアンス上ではもはや得ることができず、更にアプライアンス上のメモリ上でも得ることができない。選択的事項としてこの値は将来使用するために一時記憶することもできるが、これは性能と便利性のために安全性を犠牲にするものである。
Kmは、暗号化形態でのみ記憶されているので、アプライアンスを破壊しても、攻撃者はKmを回復することはできない。
図3は、アプライアンス上に記憶される場合のアプライアンスから送信されたキー・シェアを示す(ステップ107)。キー・シェアは、PVKM−Bに記憶されている場合には、PVKMから送信される(ステップ104)。準同型・サーバCはその後ブラインドされた暗号化されたキー・シェアを計算し(ステップ112)、このブラインドされ暗号化されたキー・シェアをPVKM−Bに送る(ステップ114)。PVKM−Bは、最終的にブラインドされ暗号化されたキー・シェアを脱暗号化し(ステップ116)、その結果ブラインドされ脱暗号化されたキー・シェアをアプライアンスAに送る(ステップ118)。そこで脱暗号化されたキー・シェアは、アプライアンスのブラインドされたキー・シェアKmΘrと組み合わされて、固有のキーKsを再生する(ステップ120)。
Ek(KsΘr)=Ek(Km)ΘEk(r)
2.別の信頼されたエンティティが以下の条件の少なくとも1つが満たされたときのみ、アプライアンスに対し信頼状を発行することに同意することである。
(a)信頼されたエンティティがアプライアンスを設定する又は活性化することに直接関与したこと、そしてそれ故にアプライアンスが正しくセットアップされたこと又は安全性のリスクがないことに対しトラストを発行することである。
(b)信頼されたエンティティが識別された秘密情報又は識別された情報のデータ・ベースにアクセスすること、これにより信頼されたエンティティがアプライアンスは信頼に値すると認証することである。
適宜のフラッグ(例えば、チケット)
適宜に暗号化されたマスター・キー
従来用いられている秘密事項
このような秘密は、それを暗号化することにより安全確保される。更に好ましいのは、
秘密そのものがコンピュータ環境で平文の形態で知られていないことである。
秘密が送信側(信頼を発行する側)のエンティティとは異なる方法で受信側(信頼を要求される側)のアプライアンスに対し暗号化される。
1.送信側のエンティティが準同型で暗号化されたEk(Km)を受信側のアプライアンスに送る。
1.受信側のアプライアンスが、このEkの準同型特性を用いてその値を知ることなくKmをブラインド化する。(例えばランダム数値tを生成しEk(KmΘt)=Ek(Km)ΘE(t)が計算される)そしてこれを送信側のアプライアンスに戻す。
1.トラストを発行するアプライアンスは、PVKMに対し暗号化公開キーEkを取り除き、暗号化公開キーEjを適用する(tのブラインド化のために、PVKMと信頼を発行するアプライアンスは両方ともKmを知ることができない)。
1.新たに暗号化された値Ej(KmΘt)を受信側アプライアンスに送られる、これにより新たなアプライアンスにKmの暗号化版を、どのエンティティにもKmを知られずに、与えることができる。その結果新たなアプライアンスにおける暗号化は他の何れの暗号化とも異なる。
本PCT出願は、米国仮出願61/562,893号(2011年11月28日出願)と米国仮出願61/603,383号(2012年2月27日出願)を優先権を主張してなされたものである。
Claims (6)
- 信頼できないコンピュータ資源(以下「信頼を発行されるアプライアンス」と称する)と信頼できるコンピュータ資源(以下「信頼を発行するアプライアンス」と称する)とを含む安全未確保のコンピュータ環境で信頼されたプロトコルを生成する方法において、
(A)信頼を発行されるアプライアンスは信頼できると決定するよう要求するリクエストを受領すると、下記の基準(i)と(ii)の内の少なくとも一方が満たされた時には、信頼を発行するアプライアンスが前記信頼を発行されるアプライアンスは信頼できると認証するステップと、
基準(i):前記信頼を発行するアプライアンスは、前記信頼を発行されるアプライアンスを設定する又は活性化することに直接関与していたこと、
基準(ii):前記信頼を発行するアプライアンスが、信頼を同定するデータベース又は前記信頼を発行するアプライアンスが前記信頼を発行されるアプライアンスは信頼できると認証するのを許可した情報を同定するデータベースの少なくとも1つのデータベースにアクセスしたこと、
(B1)前記信頼を発行するアプライアンスが、準同型公開キーで暗号化されたマスターキーを、前記信頼を発行されるアプライアンスに送るステップと、
(B2)前記信頼を発行されるアプライアンスが、前記準同型公開キーの準同型特性を用いて、ユーザにより入力されたマスターキーの値を知ることなく、ランダム数値を用いてマスターキーをブラインド化し前記準同型公開キーでさらに暗号化し、前記信頼を発行するアプライアンスに戻すステップと、
(C1)前記信頼を発行するアプライアンスは、PVKMサーバに対し、前記準同型公開キーを解除し、前記信頼を発行するアプライアンスとPVKMサーバとは前記ブラインド化されたマスターキーを知ること無く、前記準同型公開キーとは異なる新たな準同型公開キーを適用するよう依頼するステップと、
(C2)前記新たな準同型公開キーで、ブラインド化されたマスターキーを暗号化し、信頼を発行されるアプライアンスに転送するステップと、
を有し、
その結果前記信頼を発行されるアプライアンスは、前記信頼を発行するアプライアンスとは異なる準同型公開キーで暗号化される
ことを特徴とする安全未確保のコンピュータ環境で信頼されたプロトコルを生成する方法。 - 前記信頼を発行するアプライアンスは、前記マスターキーの平文を公開キーで最初に暗号化するアプライアンスと、前記信頼を発行するアプライアンスが信頼できなかった時の信頼を発行する別のアプライアンスとからなるグループから選択された少なくとも1つのアプライアンスから、前記マスターキーを公開キーで暗号化した状態で最初に受領する
ことを特徴とする請求項1に記載の方法。 - 信頼できないコンピュータ資源(以下「信頼を発行されるアプライアンス」と称する)と信頼できるコンピュータ資源(以下「信頼を発行するアプライアンス」と称する)とを含む安全未確保のコンピュータ環境で信頼されたプロトコルを生成するシステムにおいて、
前記システムは、
(X)以下の(i)〜(iii)を含むアプライアンスとPVKMサーバーと、
(i)計算操作を実行するCPU、
(ii)データを記憶するメモリ・モジュール、
(iii)ネットワークを介して通信するネットワーク接続装置、
(Y)前記アプライアンス又はPVKMサーバー上にある信頼を発行する認証モジュールと、
を有し、
前記認証モジュールは、以下のステップ(A)−(C2)
(A)信頼を発行されるアプライアンスは信頼できると決定するよう要求するリクエストを受領すると、下記の基準(i)と(ii)の内の少なくとも一方が満たされた時には、信頼を発行するアプライアンスが前記信頼を発行されるアプライアンスは信頼できると認証するステップと、
基準(i):前記信頼を発行するアプライアンスは、前記信頼を発行されるアプライアンスを設定する又は活性化することに直接関与していたこと、
基準(ii):前記信頼を発行するアプライアンスが、信頼を同定するデータベース又は前記信頼を発行するアプライアンスが前記信頼を発行されるアプライアンスは信頼できると認証するのを許可した情報を同定するデータベースの少なくとも1つのデータベースにアクセスしたこと、
(B1)前記信頼を発行するアプライアンスが、準同型公開キーで暗号化されたマスターキーを、前記信頼を発行されるアプライアンスに送るステップと、
(B2)前記信頼を発行されるアプライアンスが、前記準同型公開キーの準同型特性を用いて、ユーザにより入力されたマスターキーの値を知ることなく、ランダム数値を用いてマスターキーをブラインド化し前記準同型公開キーでさらに暗号化し、前記信頼を発行するアプライアンスに戻すステップと、
(C1)前記信頼を発行するアプライアンスは、PVKMサーバに対し、前記準同型公開キーを解除し、前記信頼を発行するアプライアンスとPVKMサーバとは前記ブラインド化されたマスターキーを知ること無く、前記準同型公開キーとは異なる新たな準同型公開キーを適用するよう依頼するステップと、
(C2)前記新たな準同型公開キーで、ブラインド化されたマスターキーを暗号化し、信頼を発行されるアプライアンスに転送するステップと、
を有し、
その結果前記信頼を発行されるアプライアンスは、前記信頼を発行するアプライアンスとは異なる準同型公開キーで暗号化される
ことを特徴とする安全未確保のコンピュータ環境で信頼されたプロトコルを生成するシステム。 - 前記信頼を発行するアプライアンスは、前記マスターキーの平文を公開キーで最初に暗号化するアプライアンスと、前記信頼を発行するアプライアンスが信頼できなかった時の信頼を発行する別のアプライアンスとからなるグループから選択された少なくとも1つのアプライアンスから、前記マスターキーを公開キーで暗号化した状態で最初に受領する
ことを特徴とする請求項3に記載のシステム。 - 信頼できないコンピュータ資源(以下「信頼を発行されるアプライアンス」と称する)と信頼できるコンピュータ資源(以下「信頼を発行するアプライアンス」と称する)とを含む安全未確保のコンピュータ環境で信頼されたプロトコルを生成するコンピュータで読み取り可能なコードを記憶する非揮発性の記憶媒体において、
前記コードは、前記信頼を発行されるアプライアンスは、前記信頼を発行するアプライアンスとは異なる準同型公開キーで暗号化されるよう、以下のステップ(A)−(C2)
(A)信頼を発行されるアプライアンスは信頼できると決定するよう要求するリクエストを受領すると、下記の基準(i)と(ii)の内の少なくとも一方が満たされた時には、信頼を発行するアプライアンスが前記信頼を発行されるアプライアンスは信頼できると認証するステップと、
基準(i):前記信頼を発行するアプライアンスは、前記信頼を発行されるアプライアンスを設定する又は活性化することに直接関与していたこと、
基準(ii):前記信頼を発行するアプライアンスが、信頼を同定するデータベース又は前記信頼を発行するアプライアンスが前記信頼を発行されるアプライアンスは信頼できると認証するのを許可した情報を同定するデータベースの少なくとも1つのデータベースにアクセスしたこと、
(B1)前記信頼を発行するアプライアンスが、準同型公開キーで暗号化されたマスターキーを、前記信頼を発行されるアプライアンスに送るステップと、
(B2)前記信頼を発行されるアプライアンスが、前記準同型公開キーの準同型特性を用いて、ユーザにより入力されたマスターキーの値を知ることなく、ランダム数値を用いてマスターキーをブラインド化し前記準同型公開キーでさらに暗号化し、前記信頼を発行するアプライアンスに戻すステップと、
(C1)前記信頼を発行するアプライアンスは、PVKMサーバに対し、前記準同型公開キーを解除し、前記信頼を発行するアプライアンスとPVKMサーバとは前記ブラインド化されたマスターキーを知ること無く、前記準同型公開キーとは異なる新たな準同型公開キーを適用するよう依頼するステップと、
(C2)前記新たな準同型公開キーで、ブラインド化されたマスターキーを暗号化し、信頼を発行されるアプライアンスに転送するステップと
を前記アプライアンスに実行を指示するプログラム・コードを含む
ことを特徴とするコンピュータで読み取り可能なコードを記憶する非揮発性の記憶媒体。 - (C3)前記信頼を発行するアプライアンスに、前記マスターキーの平文を公開キーで最初に暗号化するアプライアンスと、前記信頼を発行するアプライアンスが信頼できなかった時の信頼を発行する別のアプライアンスとからなるグループから選択された少なくとも1つのアプライアンスから、前記公開キーで暗号化したマスターキーを最初に送信するステップを前記アプライアンスに実行を指示するプログラム・コード
を更に含むことを特徴とする請求項5に記載の記憶媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161563893P | 2011-11-28 | 2011-11-28 | |
US61/563,893 | 2011-11-28 | ||
US201261603383P | 2012-02-27 | 2012-02-27 | |
US61/603,383 | 2012-02-27 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015215323A Division JP6456805B2 (ja) | 2011-11-28 | 2015-10-31 | 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、安全未確保のコンピュータ環境でキーの安全を確保する方法と装置。 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017139811A JP2017139811A (ja) | 2017-08-10 |
JP2017139811A5 JP2017139811A5 (ja) | 2017-11-02 |
JP6525478B2 true JP6525478B2 (ja) | 2019-06-05 |
Family
ID=48534763
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014542996A Pending JP2015503280A (ja) | 2011-11-28 | 2012-11-28 | 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、安全未確保のコンピュータ環境で暗号化キーを確保する方法と装置。 |
JP2015215323A Expired - Fee Related JP6456805B2 (ja) | 2011-11-28 | 2015-10-31 | 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、安全未確保のコンピュータ環境でキーの安全を確保する方法と装置。 |
JP2017092060A Active JP6525478B2 (ja) | 2011-11-28 | 2017-05-05 | 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、 安全未確保のコンピュータ環境で暗号化キーを確保する方法と装置。 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014542996A Pending JP2015503280A (ja) | 2011-11-28 | 2012-11-28 | 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、安全未確保のコンピュータ環境で暗号化キーを確保する方法と装置。 |
JP2015215323A Expired - Fee Related JP6456805B2 (ja) | 2011-11-28 | 2015-10-31 | 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、安全未確保のコンピュータ環境でキーの安全を確保する方法と装置。 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9380036B2 (ja) |
EP (2) | EP2786292B1 (ja) |
JP (3) | JP2015503280A (ja) |
WO (1) | WO2013080204A1 (ja) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9203847B2 (en) * | 2012-06-26 | 2015-12-01 | At&T Intellectual Property I, L.P. | Detection and management of unauthorized use of cloud computing services |
CN103347073B (zh) * | 2013-07-02 | 2016-04-27 | 北京大学 | 一种云管理行为安全控制方法和系统 |
US9298942B1 (en) * | 2013-12-31 | 2016-03-29 | Google Inc. | Encrypted augmentation storage |
JP6287282B2 (ja) * | 2014-02-04 | 2018-03-07 | 日本電気株式会社 | 情報処理装置及び情報処理方法、情報処理システム、並びにコンピュータ・プログラム |
JP6234607B2 (ja) * | 2014-03-07 | 2017-11-22 | ノキア テクノロジーズ オーユー | 処理されたデータを検証する方法および装置 |
US9660805B2 (en) * | 2014-05-14 | 2017-05-23 | Porticor Ltd. | Methods and devices for securing keys when key-management processes are subverted by an adversary |
WO2015198314A1 (en) * | 2014-06-23 | 2015-12-30 | Porticor Ltd. | Methods and devices for key management in an as-a-service context |
CN105337736B (zh) * | 2014-06-30 | 2018-10-30 | 华为技术有限公司 | 全同态消息认证方法、装置及系统 |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
SG11201708750TA (en) * | 2015-05-13 | 2017-11-29 | Agency Science Tech & Res | Network system, and methods of encrypting data, decrypting encrypted data in the same |
US10110566B2 (en) * | 2015-07-21 | 2018-10-23 | Baffle, Inc. | Systems and processes for executing private programs on untrusted computers |
EP3883177B1 (en) | 2017-05-30 | 2022-07-27 | BE-Invest International SA | General data protection method for multicentric sensitive data storage and sharing |
CN107257381B (zh) * | 2017-07-03 | 2021-03-26 | 深圳大学 | 一种隐私保护空间众包的任务分配系统模型及实现方法 |
WO2019026372A1 (ja) * | 2017-08-04 | 2019-02-07 | ソニー株式会社 | 情報処理装置、情報処理方法およびプログラム |
CN107682379A (zh) * | 2017-11-22 | 2018-02-09 | 南京汽车集团有限公司 | 基于同态加密的信息安全传输装置、传输方法及存储方法 |
US10887088B2 (en) * | 2018-03-20 | 2021-01-05 | International Business Machines Corporation | Virtualizing a key hierarchy using a partially-oblivious pseudorandom function (P-OPRF) |
US10887293B2 (en) | 2018-03-20 | 2021-01-05 | International Business Machines Corporation | Key identifiers in an obliviousness pseudorandom function (OPRF)-based key management service (KMS) |
US10841080B2 (en) | 2018-03-20 | 2020-11-17 | International Business Machines Corporation | Oblivious pseudorandom function in a key management system |
US10826694B2 (en) * | 2018-04-23 | 2020-11-03 | International Business Machines Corporation | Method for leakage-resilient distributed function evaluation with CPU-enclaves |
US10841081B2 (en) * | 2018-05-15 | 2020-11-17 | International Business Machines Corporation | Threshold oblivious pseudorandom function in a key management system |
US11115206B2 (en) | 2018-08-23 | 2021-09-07 | International Business Machines Corporation | Assymetric structured key recovering using oblivious pseudorandom function |
US10924267B2 (en) | 2018-08-24 | 2021-02-16 | International Business Machines Corporation | Validating keys derived from an oblivious pseudorandom function |
US10985912B2 (en) | 2018-10-05 | 2021-04-20 | Intuit Inc. | Homomorphic key derivation |
US10970378B2 (en) * | 2019-05-13 | 2021-04-06 | Cyberark Software Ltd. | Secure generation and verification of machine-readable visual codes |
US11121882B2 (en) * | 2019-07-25 | 2021-09-14 | EMC IP Holding Company LLC | Blinding techniques for protection of private keys in message signing based on elliptic curve cryptography |
US11520878B2 (en) * | 2019-11-26 | 2022-12-06 | Red Hat, Inc. | Using a trusted execution environment for a proof-of-work key wrapping scheme that restricts execution based on device capabilities |
US11263310B2 (en) * | 2019-11-26 | 2022-03-01 | Red Hat, Inc. | Using a trusted execution environment for a proof-of-work key wrapping scheme that verifies remote device capabilities |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
US11343069B2 (en) | 2020-02-06 | 2022-05-24 | Intuit Inc. | Oracle-aided protocol for compact data storage for applications using computations over fully homomorphic encrypted data |
US11251944B2 (en) | 2020-02-21 | 2022-02-15 | Nutanix, Inc. | Secure storage and usage of cryptography keys |
US11637817B2 (en) * | 2020-03-12 | 2023-04-25 | Springcoin, Inc. | Method and apparatus for effecting a data-based activity |
CN114338124B (zh) * | 2021-12-23 | 2024-04-12 | 成都卫士通信息产业股份有限公司 | 云密码计算服务的管理方法、系统、电子设备及存储介质 |
US11818260B1 (en) * | 2022-12-15 | 2023-11-14 | Intuit Inc. | Systems and methods for blocking decryption capabilities in symmetric key encryption |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6577734B1 (en) * | 1995-10-31 | 2003-06-10 | Lucent Technologies Inc. | Data encryption key management system |
US5991414A (en) * | 1997-09-12 | 1999-11-23 | International Business Machines Corporation | Method and apparatus for the secure distributed storage and retrieval of information |
US7079653B2 (en) * | 1998-02-13 | 2006-07-18 | Tecsec, Inc. | Cryptographic key split binding process and apparatus |
JP3820777B2 (ja) * | 1998-11-12 | 2006-09-13 | 富士ゼロックス株式会社 | 秘密鍵寄託システムおよび方法 |
US6636968B1 (en) * | 1999-03-25 | 2003-10-21 | Koninklijke Philips Electronics N.V. | Multi-node encryption and key delivery |
CA2304433A1 (en) * | 2000-04-05 | 2001-10-05 | Cloakware Corporation | General purpose access recovery scheme |
US7266687B2 (en) * | 2001-02-16 | 2007-09-04 | Motorola, Inc. | Method and apparatus for storing and distributing encryption keys |
US20030174840A1 (en) * | 2002-03-12 | 2003-09-18 | Bogan William B. | Encryption method for preventing unauthorized dissemination of protected data |
JP4690007B2 (ja) * | 2004-01-22 | 2011-06-01 | Kddi株式会社 | 通信システムおよび通信端末 |
GB2415064B (en) * | 2004-06-10 | 2008-01-09 | Symbian Software Ltd | Computing device with a process-based keystore and method for operating a computing device |
CN1977513B (zh) * | 2004-06-29 | 2010-09-01 | 皇家飞利浦电子股份有限公司 | 用于有效认证医疗无线自组网节点的系统和方法 |
US7472105B2 (en) * | 2004-10-19 | 2008-12-30 | Palo Alto Research Center Incorporated | System and method for providing private inference control |
EP1927060B1 (en) * | 2005-08-09 | 2019-10-09 | Nexsan Technologies Canada Inc. | Data archiving method and system |
US8050410B2 (en) * | 2006-12-08 | 2011-11-01 | Uti Limited Partnership | Distributed encryption methods and systems |
EP2108145A4 (en) * | 2007-01-26 | 2011-12-07 | Safenet Inc | PROTECTING CONFIDENTIAL INFORMATION IN AN INVALIDATE RECIPIENT |
US20080219449A1 (en) * | 2007-03-09 | 2008-09-11 | Ball Matthew V | Cryptographic key management for stored data |
US8213620B1 (en) * | 2008-11-17 | 2012-07-03 | Netapp, Inc. | Method for managing cryptographic information |
US8505084B2 (en) * | 2009-04-06 | 2013-08-06 | Microsoft Corporation | Data access programming model for occasionally connected applications |
CN102428686A (zh) * | 2009-05-19 | 2012-04-25 | 安全第一公司 | 用于安全保护云中的数据的系统和方法 |
US9003187B2 (en) * | 2009-10-29 | 2015-04-07 | Nec Europe Ltd. | Method for supporting a reputation mechanism in a network and network |
US9922063B2 (en) * | 2009-12-29 | 2018-03-20 | International Business Machines Corporation | Secure storage of secret data in a dispersed storage network |
US8468368B2 (en) * | 2009-12-29 | 2013-06-18 | Cleversafe, Inc. | Data encryption parameter dispersal |
US8625802B2 (en) * | 2010-06-16 | 2014-01-07 | Porticor Ltd. | Methods, devices, and media for secure key management in a non-secured, distributed, virtualized environment with applications to cloud-computing security and management |
US8538029B2 (en) * | 2011-03-24 | 2013-09-17 | Hewlett-Packard Development Company, L.P. | Encryption key fragment distribution |
-
2012
- 2012-11-28 WO PCT/IL2012/050483 patent/WO2013080204A1/en active Application Filing
- 2012-11-28 JP JP2014542996A patent/JP2015503280A/ja active Pending
- 2012-11-28 EP EP12853199.3A patent/EP2786292B1/en not_active Not-in-force
- 2012-11-28 US US13/820,815 patent/US9380036B2/en active Active
- 2012-11-28 EP EP16167836.2A patent/EP3089399B1/en active Active
-
2013
- 2013-05-09 US US13/890,274 patent/US9380037B2/en active Active
-
2015
- 2015-10-31 JP JP2015215323A patent/JP6456805B2/ja not_active Expired - Fee Related
-
2017
- 2017-05-05 JP JP2017092060A patent/JP6525478B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP3089399B1 (en) | 2019-07-24 |
EP2786292A4 (en) | 2015-05-27 |
EP2786292B1 (en) | 2016-06-08 |
JP2016054501A (ja) | 2016-04-14 |
US9380037B2 (en) | 2016-06-28 |
US20150143111A1 (en) | 2015-05-21 |
JP6456805B2 (ja) | 2019-01-23 |
EP3089399A1 (en) | 2016-11-02 |
JP2015503280A (ja) | 2015-01-29 |
US9380036B2 (en) | 2016-06-28 |
EP2786292A1 (en) | 2014-10-08 |
JP2017139811A (ja) | 2017-08-10 |
US20130247230A1 (en) | 2013-09-19 |
WO2013080204A1 (en) | 2013-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6525478B2 (ja) | 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、 安全未確保のコンピュータ環境で暗号化キーを確保する方法と装置。 | |
US11604901B2 (en) | Systems and methods for using extended hardware security modules | |
Ali et al. | SeDaSC: secure data sharing in clouds | |
CN102271037B (zh) | 基于在线密钥的密钥保护装置 | |
US9026805B2 (en) | Key management using trusted platform modules | |
TWI701929B (zh) | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 | |
US20050157880A1 (en) | Computer system having an autonomous process for centralized cryptographic key administration | |
CN109361668A (zh) | 一种数据可信传输方法 | |
US20050193199A1 (en) | Accessing protected data on network storage from multiple devices | |
US20060195689A1 (en) | Authenticated and confidential communication between software components executing in un-trusted environments | |
US20020071565A1 (en) | Software process pre-authorization scheme for applications on a computer system | |
Manthiramoorthy et al. | Comparing several encrypted cloud storage platforms | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
US20020071563A1 (en) | Method and apparatus for cryptographic key rollover during operation | |
Goswami et al. | Investigation on storage level data integrity strategies in cloud computing: classification, security obstructions, challenges and vulnerability | |
CN114826702B (zh) | 数据库访问密码加密方法、装置和计算机设备 | |
Junghanns et al. | Engineering of secure multi-cloud storage | |
US20020071561A1 (en) | Method and apparatus for enforcing the separation of computer operations and business management roles in a cryptographic system | |
Jang-Jaccard et al. | Portable key management service for cloud storage | |
Prakash et al. | A Theoretical Framework on Enhancing Cloud Storage Security through Customized ECC Key Management Technique | |
Schiefer et al. | Security in a distributed key management approach | |
ALnwihel et al. | A Novel Cloud Authentication Framework | |
He et al. | EnShare: Sharing Files Securely and Efficiently in the Cloud using Enclave | |
Lin et al. | A Certificate Management Mechanism Using Distributed Ledger | |
Waizenegger | Data security in multi-tenant environments in the cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170505 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170924 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180625 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180920 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190308 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190323 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190417 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190504 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6525478 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |