TOP特許意匠商標
特許ウォッチ Twitter
10個以上の画像は省略されています。
公開番号2025084761
公報種別公開特許公報(A)
公開日2025-06-03
出願番号2025017126,2022579708
出願日2025-02-04,2021-06-04
発明の名称セキュアな秘密回復
出願人インターナショナル・ビジネス・マシーンズ・コーポレーション,INTERNATIONAL BUSINESS MACHINES CORPORATION
代理人個人,個人,弁理士法人RYUKA国際特許事務所
主分類H04L 9/08 20060101AFI20250527BHJP(電気通信技術)
要約【課題】秘密鍵をセキュアに回復するデータ処理システム及び方法を提供する。
【解決手段】セキュアな秘密鍵再構築方法300は、置換鍵ユニットが、障害の生じた鍵ユニットを検出し、鍵再構築を開始し、暗号化済み鍵スライスのフィンガープリントを受信し、受信したフィンガープリントが、グループ権限(GA)の記憶されたフィンガープリントと一致するかどうかを判定し、受信したフィンガープリントがGAの記憶されたフィンガープリントに一致する場合、GA鍵を置換鍵ユニットに送信し、新GA鍵を生成し、新GA鍵を置換鍵ユニットに送信し、置換鍵ユニットからフィンガープリントを受信し、かつ、記憶する。
【選択図】図3
特許請求の範囲【請求項1】
システムであって、
メモリと、
前記メモリに結合された中央処理装置(CPU)であって、前記CPUが、
秘密を記憶している鍵ユニットに障害が生じていることを判定することであって、前記鍵ユニットがグループに含まれている、判定することを行うための命令と、
暗号化済み鍵スライスのフィンガープリントを、置換鍵ユニットから受信するための命令と、
前記受信したフィンガープリントを検証することであって、前記検証することが、前記受信したフィンガープリントと、フィンガープリントストレージに記憶された記憶済みフィンガープリントとを比較することを含む、検証することを行うための命令と、
前記検証に応答して、1つまたは複数の記憶済みグループ権限鍵を前記置換鍵ユニットに送信するための命令と
を実行するように構成された、CPUと
を備えるシステム。
続きを表示(約 1,000 文字)【請求項2】
前記CPUが、
前記置換鍵ユニットを前記グループに追加し、
前記置換鍵ユニットの識別情報を検証するように、さらに構成されている、請求項1に記載のシステム。
【請求項3】
前記CPUが、
1つまたは複数の新グループ権限鍵を生成し、
前記1つまたは複数の新グループ権限鍵を、前記置換鍵ユニットに送信するように、さらに構成されている、請求項1または2に記載のシステム。
【請求項4】
前記CPUが、
前記置換鍵ユニットから新フィンガープリントを受信し、
前記新フィンガープリントをフィンガープリントストアに記憶するように、さらに構成されている、請求項2に記載のシステム。
【請求項5】
グループ権限が認証機関である、請求項1から4のいずれか1項に記載のシステム。
【請求項6】
前記秘密がストレージ暗号化鍵である、請求項1から5のいずれか1項に記載のシステム。
【請求項7】
コンピュータに、
秘密を取得する手順と、
1つまたは複数のグループ権限鍵をグループ権限から受信する手順と、
前記1つまたは複数のグループ権限鍵に基づき、前記秘密の複数の暗号化済みスライスを生成する手順と
実行させるためのコンピュータプログラム。
【請求項8】
前記コンピュータに
秘密鍵に基づき1つまたは複数のフィンガープリントを生成する手順と、
前記1つまたは複数のフィンガープリントを前記グループ権限に送信する手順と
をさらに実行させる、請求項7に記載のコンピュータプログラム。
【請求項9】
前記1つまたは複数のグループ権限鍵が、単一のグループ権限鍵から成り、
前記複数の暗号化済みスライスを前記生成する手順が、
前記単一のグループ権限鍵を使用して前記秘密を暗号化する手順と、
前記暗号化済み秘密をスライス化する手順と
を含む、請求項7または8に記載のコンピュータプログラム。
【請求項10】
前記複数の暗号化済みスライスを前記生成する手順が、
前記秘密を複数のスライスへとスライス化する手順と、
前記1つまたは複数のグループ権限鍵を使用して、前記複数のスライスを暗号化する手順と
を含む、請求項7から9のいずれか1項に記載のコンピュータプログラム。
(【請求項11】以降は省略されています)

発明の詳細な説明【技術分野】
【0001】
本発明は一般に、データ処理システムにおけるセキュアな秘密回復に関する。
続きを表示(約 3,100 文字)【背景技術】
【0002】
多種多様なコンピュータシステム全体にわたって、秘密およびアクセス制御が利用されている。秘密は、暗号化鍵などの機密データを含むことがある。秘密は、様々な方法で保護されるが、より知名度の高い方法のうちの2つは、ハッシングおよび暗号化である。これらの両方は、秘密を本質的に判読できない「暗号文」に変換することを含むが、ハッシングは通常一方向(ハッシュ化された秘密は実行可能に回復させることはできないが、別のハッシュ化された秘密との比較は可能)である一方で、暗号化は通常可逆的である(暗号化された秘密は「復号」できるが、ただし通常は特定の「鍵」を使用した場合のみに限られ、暗号化鍵を有するユーザによる秘密の回復を可能にする)。したがって、これらの方法は、異なるユースケースを有する。例えば、パスワードシステムは通常、ハッシングを使用し(ハッシュ化されたパスワードを記憶したウェブサイトは、ユーザが自らの正しいパスワードを入力したかどうかをチェックすることはできるが、ウェブサイトはユーザの「実際の」パスワードを判定することはできない)、その一方で、繰り返し利用されることが必要な場合があるデータは、通常暗号化を利用する(通信、データストレージなど)。
【0003】
多数の異なる暗号化アルゴリズムが存在しているが、それらの間の全般的な共通点は、1つまたは複数の「鍵」を使用することである。暗号化鍵は、暗号化関数への入力として使用される一意のデータストリングであり、秘密を暗号化するために、この秘密が一意の鍵とともに暗号化関数に入力されて、暗号文から構成された暗号化出力がもたらされる。この暗号文は、本質的にはランダムに見えるが、暗号文と、同じ暗号化鍵(「対称鍵」暗号化システムの場合)または異なる「復号鍵」(「非対称鍵」暗号化の場合)とを、(秘密を暗号化するために利用された暗号化関数に直接関係した)復号関数に入力することによって、復号されることが可能である。どの暗号化関数が使用されたかの知識は、外部ユーザによって経験的に判定可能であることが多く、したがって暗号化鍵の保護は、秘密を保護するために最も重要である。いくつかのシステムにおいては、多くの場合異なる暗号化関数(および異なる暗号化鍵)を利用して、暗号化鍵自体を暗号化することができる。暗号化の一部の形態は、事前決定された多数の鍵のうちのいずれかを使用して秘密を復号することが可能である。これは、異なる鍵によりそれぞれ暗号化された、同じ秘密の複数のコピーを記憶することにより可能にすることができる。
【0004】
暗号化鍵などの秘密は、それらの悪用を防止するために概してセキュアに記憶される。しかし、これは多くの場合、耐障害性の低下とのトレードオフを伴う。単一のドライブに秘密がセキュアに記憶された場合、そのドライブの障害により、秘密は回復不可能になるおそれがある。秘密がストレージ暗号化鍵(ストレージシステムに記憶されたデータの暗号化を制御する)である場合、鍵を失うと、データを失うことになり得るか、またはデータへのアクセスを失うことになり得る(これは、鍵のない状態では、データ自体を失うことと機能的に同じであってよい)。多数のシステムは、これを軽減するための試みとして、秘密のバックアップを有しているが、単純なバックアップは、それ自体のトレードオフを有している。それらがさらなる攻撃ベクトルとしての役割を果たしてしまうのである。例えば、実際の秘密の代わりに、バックアップ自体が攻撃者によって不正アクセスされるおそれがある。
【発明の概要】
【0005】
本発明の一態様による方法は、第1の鍵ユニットから第1の暗号化済みスライスを、第2の鍵ユニットから第2の暗号化済みスライスを受信する段階を含む。方法はまた、グループ権限からグループ権限鍵を受信する段階を備える。方法はまた、第1の暗号化済みスライスおよび第2の暗号化済みスライスを、グループ権限鍵を使用して復号する段階を備える。方法はまた、第1の復号済みスライスおよび第2の復号済みスライスに基づき、秘密を再構築する段階を備える。方法は、有利には、複数の鍵ユニットからの複数のスライスとグループ権限からの鍵との両方を必要として、秘密をセキュアに回復することを可能にする。
【0006】
本発明の実施形態において、方法は、暗号化済み第1のスライスの第1のフィンガープリント、および前記暗号化済み第2のスライスの第2のフィンガープリントを生成する段階と、前記第1のフィンガープリントおよび前記第2のフィンガープリントを前記グループ権限に発信する段階であって、前記グループ権限鍵を受信する前記段階が、前記第1のフィンガープリントおよび前記第2のフィンガープリントを前記グループ権限が検証したことに応答して行われる、段階とをさらに備える。これは、有利には、(グループ権限に対してスライス自体を露出することなく)グループ権限がフィンガープリントを介してスライスを検証することを必要とすることにより、セキュアな秘密回復プロセスにさらなるセキュリティおよび検証を提供する。
【0007】
本発明の実施形態において、方法は、前記再構築された秘密を、第1の新スライスおよび第2の新スライスへとスライス化する段階と、前記第1の新スライスおよび前記第2の新スライスを暗号化する段階と、前記暗号化済み第1の新スライスを前記第1の鍵ユニットに送信する段階と、前記暗号化済み第2の新スライスを前記第2の鍵ユニットに送信する段階とをさらに備える。これにより、有利には、再構築された秘密の新スライスを鍵ユニット間で分配できるようになり、さらなるセキュリティが提供される(例えばコンポーネントに障害が生じた場合。この場合、他の状況においては、再構築された秘密が失われるおそれがある)。さらに、分配されたスライスは、再び暗号化されて、技術に対してセキュリティがさらに改善される。
【0008】
本発明の実施形態において、方法は、秘密を取得する段階と、グループ権限からグループ権限鍵を受信する段階と、グループ権限鍵に基づき、秘密の複数の暗号化済みスライスを生成する段階とを備える。これにより、有利には、セキュアに記憶された秘密を再構築できるシステムを設定することが可能になる。
【0009】
本発明の別の態様は、コンピュータ可読ストレージ媒体を備えるコンピュータプログラム製品であって、前記コンピュータ可読ストレージ媒体が、それにより具現化されるプログラム命令を有し、前記プログラム命令が、コンピュータに、上で考察した方法および以下で特許請求される方法のいずれかを実行させるように、コンピュータによって実行可能である、コンピュータプログラム製品を提供する。これにより、有利には、複数の鍵ユニットからの複数のスライスとグループ権限からの鍵との両方を必要として、秘密をセキュアに回復できるようになる。
【0010】
本発明の別の態様は、メモリと中央処理装置(CPU)とを備えたシステムを提供する。CPUは、上で考察した方法および以下で特許請求される方法のいずれかを実行するための命令を実行するように構成されている。これにより、有利には、複数の鍵ユニットからの複数のスライスとグループ権限からの鍵との両方を必要として、秘密をセキュアに回復できるようになる。
(【0011】以降は省略されています)

この特許をJ-PlatPatで参照する

関連特許

個人
音響装置
23日前
個人
携帯端末保持具
26日前
個人
テレビ会議拡張システム
1か月前
日本無線株式会社
音声通信方式
23日前
日本精機株式会社
投影システム
29日前
キヤノン株式会社
通信装置
12日前
日本精機株式会社
車両用表示装置
10日前
キヤノン電子株式会社
画像読取装置
23日前
個人
補聴器のイヤピース耳穴挿入具
16日前
ヤマハ株式会社
音響出力装置
1か月前
ヤマハ株式会社
音響出力装置
1か月前
キヤノン電子株式会社
画像読取装置
1か月前
TOA株式会社
音響システム
2か月前
キヤノン電子株式会社
画像読取装置
26日前
オムロン株式会社
スレーブ装置
1か月前
キヤノン株式会社
画像処理装置
5日前
株式会社ヴィーネックス
カメラ
17日前
キヤノン株式会社
撮影システム
16日前
キヤノン株式会社
画像表示装置
1日前
日本放送協会
映像伝送システム
25日前
リオン株式会社
電気機械変換器
10日前
キヤノン株式会社
画像読取装置
1か月前
キヤノン株式会社
画像処理装置
25日前
キヤノン株式会社
映像表示装置
1か月前
株式会社シグマ
撮像素子及び撮像装置
23日前
シャープ株式会社
表示装置
9日前
シャープ株式会社
電子機器
17日前
株式会社クーネル
音響装置
4日前
アイホン株式会社
インターホン機器
1か月前
株式会社ユピテル
撮像装置等
1か月前
理想科学工業株式会社
連絡システム
1か月前
株式会社国際電気
無線通信システム
12日前
株式会社ニコン
撮像装置
1か月前
株式会社ニコン
カメラボディ
1か月前
株式会社バッファロー
無線通信装置
25日前
個人
非可聴音配信方法およびシステム
24日前
続きを見る