JP2021517688A - セキュアデータ処理 - Google Patents
セキュアデータ処理 Download PDFInfo
- Publication number
- JP2021517688A JP2021517688A JP2020548761A JP2020548761A JP2021517688A JP 2021517688 A JP2021517688 A JP 2021517688A JP 2020548761 A JP2020548761 A JP 2020548761A JP 2020548761 A JP2020548761 A JP 2020548761A JP 2021517688 A JP2021517688 A JP 2021517688A
- Authority
- JP
- Japan
- Prior art keywords
- security processor
- memory
- data processing
- security
- registration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 65
- 230000015654 memory Effects 0.000 claims abstract description 159
- 238000000034 method Methods 0.000 claims abstract description 28
- 230000006870 function Effects 0.000 claims abstract description 7
- 230000001360 synchronised effect Effects 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 2
- 239000013256 coordination polymer Substances 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 10
- 238000011084 recovery Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000010365 information processing Effects 0.000 description 4
- 230000000712 assembly Effects 0.000 description 3
- 238000000429 assembly Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
− 他のいかなる記憶用メモリも含まず、そのためセキュリティプロセッサは、いかなるプログラム、コンテクスト(命令、コード、データ)または外部データも記憶しないようになっており、
− 少なくとも1名の初期登録管理者を認証できるようにする公開鍵が、その最初の使用の前に読取り専用メモリ内に記憶され、
− ランダムアクセスメモリが、公開鍵暗号モジュールにより認証され得るコンテクストなどのデータおよび命令のセットをロードする能力を有し、
− 該命令が初期登録管理者により認証された後の、計算機によるいくつかの命令の実行が、単調カウンタの1つをインクリメントするようなものである。
− セキュリティプロセッサのランダムアクセスメモリ内にロードされることを目的とする少なくとも1つのプログラムおよび少なくとも1つのコンテクスト(命令、コード、データ)を記憶し、
− かつセキュリティプロセッサのランダムアクセスメモリ内に一時的にロードされた少なくとも1つのプログラムおよび少なくとも1つのコンテクストのセキュリティプロセッサによる実行の結果としての認証された全てのファイルを受信し記憶できる、
能力を有しかつ特にそれを目的とするために構成されており、
一方で、少なくとも1つのコンテクストは、単調カウンタの最終状態との少なくとも1つのコンテクストの同期化をセキュリティプロセッサが確認できるようにする能力を有する基準値を含み得る。
− A:セキュリティプロセッサに接続された外部メモリにアクセス可能な管理者が、セキュリティプロセッサを活動化させるステップ、
− B:セキュリティプロセッサが、ひとたび活動化された時点で、外部メモリ内の公開鍵を回収して、公開鍵暗号モジュールによりこの公開鍵を認証できるようになるステップ、
− C:セキュリティプロセッサが、それを活動化した管理者を後続登録管理者として認証する場合、セキュリティプロセッサは、この後続登録管理者によって認証されたデータおよび命令セットをロードし、それを実行するステップ、
− D:セキュリティプロセッサによるこの実行が、認証され得るデータをいくつか含むデータセットを生成し、このデータセットは、セキュリティプロセッサによってひとたび生成された時点で、後続登録管理者によって使用される外部メモリ内に記憶されるステップ、
の実行を少なくとも含む方法を目的とする。
− A’:読取り専用メモリ内に記憶された公開鍵によって認証され確認された最初のデータおよび命令セットが、セキュリティプロセッサのランダムアクセスメモリ内にロードされて、別のデータおよび命令セットをロードしこのセットをセキュリティプロセッサにより実行させる後続登録管理者の資格付与プログラムを実行することを可能にするステップ、
− B’:最初のデータおよび命令セットのセキュリティプロセッサによる実行が、後続登録管理者によってセキュリティプロセッサの外部のメモリ上にセーブされ記憶される、暗号化され署名された後続登録管理者の認証要素を含むファイルを生成するステップ、
− C’:最初のデータおよび命令セットのセキュリティプロセッサによる実行が、同時に、単調カウンタのインクリメンテーションをひき起こすステップ、
という登録ステップの実行を含む。
− 先行する登録ステップの際に登録された後続登録管理者が、データおよび命令セットをセキュリティプロセッサのランダムアクセスメモリ内にロードできるようになる前に、電子署名などの信頼性の高いアクセス制御方法により、現状のままの実行コンテクストに照らしてセキュリティプロセッサに対して自己認証するステップ、
− データおよび命令セットのセキュリティプロセッサによる実行が、単数または複数の単調カウンタのインクリメンテーションを生成でき、かつセキュリティプロセッサの外部で、外部メモリ内にこれらの後続登録管理者の各々によってのみセーブされ記憶される、コードの実行に関係するデータを含む暗号化され署名された第2のファイルを生成するステップ、
という後続ステップの実行を含むこと、を特徴とする。
− A1:登録管理者AU1のコンテクストの回収、
− A2:登録管理者AU2のコンテクストの回収、
− A3:登録管理者AU1によるセキュリティプロセッサPSの活動化、
− A4:登録管理者AU2によるセキュリティプロセッサPSの活動化。
− D1:登録管理者AU1に関係するデータの回収、
− D2:登録管理者AU2に関係するデータの回収、
− D3:登録管理者AU1に関係するデータの、外部メモリME内への記憶、
− D4:登録管理者AU2に関係するデータの、外部メモリME内への記憶。
− A’1:外部メモリMEからの初期管理人AIによる資格付与プログラムの回収、
− A’2:後続管理者AU1の認証要素の回収、
− A’3:類似の要領での、後続管理者AU2の認証要素の回収、
− A’4:セキュリティプロセッサPSに対する資格付与プログラムおよび認証要素の伝送。
− B’1:以下で問題にされるステップCと同時の、最初のデータおよび命令セットのセキュリティプロセッサPSによる実行、
− B’2:後続管理者AU1に関係する暗号化され署名されたデータの伝送、
− B’3:これらのデータの後続管理者AU1による外部メモリME内への記憶、
− B’4:類似の要領での、後続管理者AU2に関係する暗号化され署名されたデータの伝送、
− B’5:および、類似の要領での、これらのデータの後続管理者AU2による外部メモリME内への記憶。
ROM 読取り専用メモリ
RAM ランダムアクセスメモリ
UE 計算機
CM 単調カウンタ
CP 公開鍵
UG 単調カウンタ管理ユニット
MC 公開鍵暗号モジュール
ME 記憶用メモリ・外部メモリ・外部記憶用メモリ
ETS セキュアデータ処理アセンブリ
ITS セキュアデータ処理インフラストラクチャ
CO 接続手段
AI 初期登録管理者
AU 後続登録管理者
A ステップ
B ステップ
C ステップ
D ステップ
Claims (18)
- − 読取り専用メモリ(ROM)と、
− ランダムアクセスメモリ(RAM)と、
− 暗号機能を果たす能力を有する計算機(UE)と、
− 少なくとも1つの単調カウンタ(CM)に結び付けられた単調カウンタ管理ユニット(UG)と、
を少なくとも含むセキュリティプロセッサ(PS)において、
− セキュリティプロセッサ(PS)が他のいかなる記憶用メモリも含まず、そのためセキュリティプロセッサ(PS)はいかなるプログラム、コンテクスト(命令、コード、データ)または外部データも記憶しないようになっており、
− 少なくとも1名の初期登録管理者(AI)を認証できるようにする公開鍵(CP)が、その最初の使用の前に読取り専用メモリ(ROM)内に記憶され、
− ランダムアクセスメモリ(RAM)が、公開鍵暗号モジュール(MC)により認証され得るコンテクストなどのデータおよび命令のセットをロードする能力を有し、
− 命令が初期登録管理者(AI)により認証された後の、計算機(UE)によるいくつかの命令の実行が、単調カウンタ(CM)の1つをインクリメントし、
こうしてこのようなセキュリティプロセッサを含むセキュアデータ処理アセンブリの枠内で、セキュアな形で一連のオペレーションを自動的に実行できるようになっていること、を特徴とするセキュリティプロセッサ。 - バーチャルマシンとしてエミュレートされていることを特徴とする、請求項1に記載のセキュリティプロセッサ(PS)。
- 請求項1または2に記載のセキュリティプロセッサ(PS)を含むセキュアデータ処理アセンブリ(ETS)において、このセキュリティプロセッサ(PS)の外部の少なくとも1つのメモリ(ME)および、特に電子通信ネットワークを介するような、この少なくとも1つの外部メモリ(ME)をセキュリティプロセッサ(PS)に接続する能力を有する少なくとも1つの接続手段(CO)をさらに含むことを特徴とする、セキュアデータ処理アセンブリ。
- セキュリティプロセッサ(PS)に接続された複数の、つまり少なくとも2つの外部メモリ(ME)を含むことを特徴とする、請求項3に記載のセキュアデータ処理アセンブリ(ETS)。
- 含まれている少なくとも1つの外部メモリ(ME)がセキュリティプロセッサ(PS)に対して認証されることを特徴とする、請求項3または4に記載のセキュアデータ処理アセンブリ(ETS)。
- 外部メモリ(ME)が、
− セキュリティプロセッサ(PS)のランダムアクセスメモリ(RAM)内にロードされることを目的とする少なくとも1つのプログラムおよび少なくとも1つのコンテクスト(命令、コード、データ)を記憶し、
− かつセキュリティプロセッサ(PS)のランダムアクセスメモリ(RAM)内に一時的にロードされた少なくとも1つのプログラムおよび少なくとも1つのコンテクストのセキュリティプロセッサ(PS)による実行の結果としての認証された全てのファイルを受信し記憶できる、
能力を有しかつ特にそれを目的とするために構成されていること、
および少なくとも1つのコンテクストが、単調カウンタ(CM)の最終状態との少なくとも1つのコンテクストの同期化をセキュリティプロセッサ(PS)が確認できるようにする能力を有する基準値を含み得ることを特徴とする、請求項4または5に記載のセキュアデータ処理アセンブリ(ETS)。 - セキュアデータ処理インフラストラクチャ(ITS)において、請求項1または2に記載の複数の、つまり少なくとも2つのセキュリティプロセッサ(PS)、および少なくとも1つの外部メモリ(ME)を含むこと、および複数のセキュリティプロセッサ(PS)の各セキュリティプロセッサ(PS)が少なくとも1つの外部メモリ(ME)に接続されていることを特徴とする、セキュアデータ処理インフラストラクチャ(ITS)。
- 複数の、つまり少なくとも2つの外部メモリ(ME)を含み、複数のセキュリティプロセッサ(PS)の各々のセキュリティプロセッサ(PS)が、複数の外部メモリ(ME)のうちの少なくとも1つの外部メモリ(ME)に接続されていることを特徴とする、請求項7に記載のセキュアデータ処理インフラストラクチャ(ITS)。
- 互いに同期化された複数の、つまり少なくとも2つの外部メモリ(ME)を含み、複数のセキュリティプロセッサ(PS)のうちの各セキュリティプロセッサ(PS)が、複数の外部メモリ(ME)のうちのどちらかの外部メモリ(ME)を無差別に使用することができる、請求項7または8に記載のセキュアデータ処理インフラストラクチャITS。
- 外部メモリ(ME)のいくつかのペア、トリオ、カルテットまたはそれ以上の組を含み、セキュリティプロセッサ(PS)の各々が、互いに同期化された外部メモリ(ME)のペア、トリオ、カルテットまたはそれ以上の組に結び付けられている、請求項7または8に記載のセキュアデータ処理インフラストラクチャITS。
- 請求項3から6のいずれか一つに記載のセキュアデータ処理アセンブリ(ETS)による一連のオペレーションのセキュアな実行方法において、
− A:セキュリティプロセッサ(PS)に接続された外部メモリ(ME)にアクセス可能な管理者が、セキュリティプロセッサ(PS)を活動化させるステップ、
− B:セキュリティプロセッサ(PS)が、ひとたび活動化された時点で、外部メモリ(ME)内の公開鍵(CP)を回収して、公開鍵暗号モジュール(MC)によりこの公開鍵(CP)を認証できるようになるステップ、
− C:セキュリティプロセッサ(PS)が、それを活動化した管理者を後続登録管理者(AU)として認証する場合、このセキュリティプロセッサが、この後続登録管理者(AU)によって認証されたデータおよび命令セットをロードし、それを実行するステップ、
− D:セキュリティプロセッサ(PS)によるこの実行が、認証され得るデータをいくつか含むデータセットを生成し、前記データセットが、セキュリティプロセッサ(PS)によってひとたび生成された時点で、後続登録管理者(AU)によって使用される外部メモリ(ME)内に記憶されるステップ、
の実行を少なくとも含むことを特徴とする方法。 - 2名の後続登録管理者(AU)、より一般的には複数の少なくとも2名の後続登録管理者(AU)が、各々1つの外部メモリ(ME)にアクセス可能である、請求項11に記載の一連のオペレーションのセキュアな実行方法。
- 初期登録管理者(AI)が請求項3から6のいずれか一つに記載のセキュアデータ処理アセンブリ(ETS)を有し、かつ後続登録管理者(AU)を登録する初期ステップの実行を同様に含むことを特徴とする、請求項11または請求項12に記載の一連のオペレーションのセキュアな実行方法。
- − A’:読取り専用メモリ(ROM)内に記憶された公開鍵(CP)によって認証され確認された最初のデータおよび命令セットが、セキュリティプロセッサ(PS)のランダムアクセスメモリ内にロードされて、別のデータおよび命令セットをロードしこのセットをセキュリティプロセッサ(PS)により実行させる後続登録管理者(AU)の資格付与プログラムを実行することを可能にするステップ、
− B’:最初のデータおよび命令セットのセキュリティプロセッサ(PS)による実行が、後続登録管理者(AU)によってセキュリティプロセッサ(PS)の外部のメモリ(ME)上にセーブされ記憶される、暗号化され署名された後続登録管理者(AU)の認証要素を含むファイルを生成するステップ、
− C’:最初のデータおよび命令セットのセキュリティプロセッサ(PS)による実行が、同時に、単調カウンタ(CM)のインクリメンテーションをひき起こすステップ、
という登録ステップの実行を含むことを特徴とする、請求項13に記載の一連のオペレーションのセキュアな実行方法。 - 初期登録管理者(AI)が少なくとも2名の後続登録管理者(AU)、より一般的には複数の少なくとも2名の後続登録管理者(AU)を登録する初期ステップの実行を特徴とする、請求項13または14に記載の一連のオペレーションのセキュアな実行方法。
- 全ては、一連のオペレーションをセキュリティプロセッサ(PS)により実行させ、あらゆる電子デバイスまたは外部ネットワークに伝送できることを目的として、後続登録管理者(AU)の異なるグループを登録できるようにし、異なるデータおよび命令セットをロードし自ら実行させるような形で、3つのステップA’、B’およびC’を複数回反復することができることを特徴とする、請求項14または15に記載の一連のオペレーションのセキュアな実行方法。
- − 先行する登録ステップの際に登録された後続登録管理者(AU)が、データおよび命令セットをセキュリティプロセッサ(PS)のランダムアクセスメモリ(RAM)内にロードできるようになる前に、電子署名などの信頼性の高いアクセス制御方法により、現状のままの実行コンテクストに照らしてセキュリティプロセッサ(PS)に対して自己認証するステップ、
− データおよび命令セットのセキュリティプロセッサ(PS)による実行が、単数または複数の単調カウンタ(CM)のインクリメンテーションを生成でき、かつセキュリティプロセッサ(PS)の外部で、外部メモリ(ME)内にこれらの後続登録管理者(AU)の各々によってのみセーブされ記憶される、コードの実行に関係するデータを含む暗号化され署名された新たなファイルを生成するステップ、
という後続ステップの実行を含むことを特徴とする、請求項11から16のいずれか一つに記載の一連のオペレーションのセキュアな実行方法。 - データおよび命令セットは、ひとたびセキュリティプロセッサ(PS)のランダムアクセスメモリ(RAM)内にロードされた時点で、先行するデータおよび命令セットにより全ての後続登録管理者(AU)の認証をセキュリティプロセッサ(PS)が検証した後にのみ実行可能であることを特徴とする、請求項17に記載の一連のオペレーションのセキュアな実行方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1870286 | 2018-03-14 | ||
FR1870286A FR3079044B1 (fr) | 2018-03-14 | 2018-03-14 | Traitement securise de donnees |
PCT/FR2019/000033 WO2019175482A1 (fr) | 2018-03-14 | 2019-03-13 | Traitement sécurisé de données |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021517688A true JP2021517688A (ja) | 2021-07-26 |
JP7374112B2 JP7374112B2 (ja) | 2023-11-06 |
Family
ID=63145118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020548761A Active JP7374112B2 (ja) | 2018-03-14 | 2019-03-13 | セキュアデータ処理 |
Country Status (10)
Country | Link |
---|---|
US (1) | US11822795B2 (ja) |
EP (1) | EP3765984A1 (ja) |
JP (1) | JP7374112B2 (ja) |
KR (1) | KR102625023B1 (ja) |
CN (1) | CN112470153A (ja) |
AU (1) | AU2019233753B2 (ja) |
CA (1) | CA3093385A1 (ja) |
FR (1) | FR3079044B1 (ja) |
SG (1) | SG11202008989UA (ja) |
WO (1) | WO2019175482A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102019108049A1 (de) * | 2019-03-28 | 2020-10-01 | Pilz Gmbh & Co. Kg | Zugriffssteuerungssystem zur Steuerung eines Zugriffs eines Nutzers auf eine oder mehrere Betriebsfunktionen einer technischen Anlage |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040187006A1 (en) * | 2003-03-21 | 2004-09-23 | International Business Machines Corporation | Method for guaranteeing freshness of results for queries against a non-secure data store |
JP2008165758A (ja) * | 2006-12-07 | 2008-07-17 | Matsushita Electric Ind Co Ltd | 記録デバイス、集積回路、アクセス制御方法、プログラム記録媒体 |
JP2013531284A (ja) * | 2010-04-19 | 2013-08-01 | アップル インコーポレイテッド | 非ローカル記憶装置からのサブシステムのセキュアなブート及び構成 |
US20140137178A1 (en) * | 2012-11-09 | 2014-05-15 | Microsoft Corporation | Attack protection for trusted platform modules |
JP2017028654A (ja) * | 2015-07-28 | 2017-02-02 | ルネサスエレクトロニクス株式会社 | 通信端末およびプログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8332653B2 (en) * | 2004-10-22 | 2012-12-11 | Broadcom Corporation | Secure processing environment |
FR2906380B1 (fr) | 2006-09-27 | 2008-12-19 | Trusted Logic Sa | Systeme et procede de securisation de donnees. |
JP5052878B2 (ja) * | 2006-12-12 | 2012-10-17 | 株式会社バッファロー | 記憶装置及び利用者認証方法 |
CN102270285B (zh) * | 2010-06-01 | 2013-12-04 | 华为技术有限公司 | 密钥授权信息管理方法及装置 |
US9202059B2 (en) * | 2011-03-01 | 2015-12-01 | Apurva M. Bhansali | Methods, systems, and apparatuses for managing a hard drive security system |
US9323950B2 (en) * | 2012-07-19 | 2016-04-26 | Atmel Corporation | Generating signatures using a secure device |
WO2019057308A1 (en) * | 2017-09-25 | 2019-03-28 | Telefonaktiebolaget Lm Ericsson (Publ) | SUPPLY OF SUPPORTERS FOR SELLERS |
-
2018
- 2018-03-14 FR FR1870286A patent/FR3079044B1/fr active Active
-
2019
- 2019-03-13 CN CN201980029491.3A patent/CN112470153A/zh active Pending
- 2019-03-13 AU AU2019233753A patent/AU2019233753B2/en active Active
- 2019-03-13 US US16/980,327 patent/US11822795B2/en active Active
- 2019-03-13 KR KR1020207029483A patent/KR102625023B1/ko active IP Right Grant
- 2019-03-13 JP JP2020548761A patent/JP7374112B2/ja active Active
- 2019-03-13 CA CA3093385A patent/CA3093385A1/fr active Pending
- 2019-03-13 EP EP19714232.6A patent/EP3765984A1/fr active Pending
- 2019-03-13 WO PCT/FR2019/000033 patent/WO2019175482A1/fr unknown
- 2019-03-13 SG SG11202008989UA patent/SG11202008989UA/en unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040187006A1 (en) * | 2003-03-21 | 2004-09-23 | International Business Machines Corporation | Method for guaranteeing freshness of results for queries against a non-secure data store |
JP2008165758A (ja) * | 2006-12-07 | 2008-07-17 | Matsushita Electric Ind Co Ltd | 記録デバイス、集積回路、アクセス制御方法、プログラム記録媒体 |
JP2013531284A (ja) * | 2010-04-19 | 2013-08-01 | アップル インコーポレイテッド | 非ローカル記憶装置からのサブシステムのセキュアなブート及び構成 |
US20140137178A1 (en) * | 2012-11-09 | 2014-05-15 | Microsoft Corporation | Attack protection for trusted platform modules |
JP2017028654A (ja) * | 2015-07-28 | 2017-02-02 | ルネサスエレクトロニクス株式会社 | 通信端末およびプログラム |
Non-Patent Citations (1)
Title |
---|
NILSSON, ANDREAS: "Key Management with Trusted Platform Modules", MASTER'S THESIS IN COMPUTER SCIENCE (20 CREDITS) AT THE SCHOOL OF ENGINEERING PHYSICS ROYAL INSTITUT, JPN7023000852, 31 December 2006 (2006-12-31), SE, ISSN: 0005006534 * |
Also Published As
Publication number | Publication date |
---|---|
AU2019233753A1 (en) | 2020-10-15 |
KR102625023B1 (ko) | 2024-01-15 |
CN112470153A (zh) | 2021-03-09 |
FR3079044B1 (fr) | 2020-05-22 |
KR20210015757A (ko) | 2021-02-10 |
US11822795B2 (en) | 2023-11-21 |
EP3765984A1 (fr) | 2021-01-20 |
WO2019175482A1 (fr) | 2019-09-19 |
US20210042043A1 (en) | 2021-02-11 |
JP7374112B2 (ja) | 2023-11-06 |
CA3093385A1 (fr) | 2019-09-19 |
AU2019233753B2 (en) | 2024-03-28 |
SG11202008989UA (en) | 2020-10-29 |
FR3079044A1 (fr) | 2019-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8997198B1 (en) | Techniques for securing a centralized metadata distributed filesystem | |
US9450966B2 (en) | Method and apparatus for lifecycle integrity verification of virtual machines | |
CN107077546B (zh) | 用于更新持有因素凭据的***和方法 | |
US10205747B2 (en) | Protection for computing systems from revoked system updates | |
WO2018229640A1 (en) | Securing operating system configuration using hardware | |
JP6073320B2 (ja) | デジタル署名するオーソリティ依存のプラットフォームシークレット | |
US20170324736A1 (en) | Securing biometric data through template distribution | |
US9990505B2 (en) | Temporally isolating data accessed by a computing device | |
CN102739774B (zh) | 一种云计算环境下的取证方法及*** | |
CN101827101A (zh) | 基于可信隔离运行环境的信息资产保护方法 | |
CN110908786A (zh) | 一种智能合约调用方法、装置及介质 | |
CN111034151B (zh) | 用于管理对区块链***中的账户的访问的方法和设备 | |
CN107292176A (zh) | 用于访问计算设备的可信平台模块的方法和*** | |
US9740870B1 (en) | Access control | |
CN113039542A (zh) | 云计算网络中的安全计数 | |
WO2019178440A1 (en) | System and method for securing private keys behind a biometric authentication gateway | |
US10158623B2 (en) | Data theft deterrence | |
WO2009018366A1 (en) | Method and apparatus for lifecycle integrity verification of virtual machines | |
JP7374112B2 (ja) | セキュアデータ処理 | |
EP4121881A1 (en) | Systems and methods for protecting a folder from unauthorized file modification | |
US11841961B2 (en) | Management of computing secrets | |
CN113890751A (zh) | 控制联盟链权限投票的方法、设备和可读存储介质 | |
CN111369246A (zh) | 智能合约的调用鉴权方法、装置、电子设备及存储介质 | |
US20220245238A1 (en) | Trusted Execution Environment to Provide Attestation of Code Execution Result | |
Roy et al. | Data modelling of a multifaceted electronic card-based secure E-Governance system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230307 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230525 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230720 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230905 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231024 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7374112 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |