JP7077873B2 - 情報処理装置、情報処理方法、およびプログラム - Google Patents
情報処理装置、情報処理方法、およびプログラム Download PDFInfo
- Publication number
- JP7077873B2 JP7077873B2 JP2018160678A JP2018160678A JP7077873B2 JP 7077873 B2 JP7077873 B2 JP 7077873B2 JP 2018160678 A JP2018160678 A JP 2018160678A JP 2018160678 A JP2018160678 A JP 2018160678A JP 7077873 B2 JP7077873 B2 JP 7077873B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- information
- information processing
- distributed
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
まず、本発明の第1の実施形態に係る情報処理システムについて図面を参照しながら説明する。本実施形態の情報処理システムは、記憶領域の保護機能を有し、暗号化ファイルシステムを利用して記憶領域に記憶される情報を保護する情報処理装置を備える。例えば、本実施形態の情報処理装置は、センサや測定器などのデータ取得装置の近傍に配置され、データ取得装置によって取得されるデータを解析する。本実施形態の情報処理装置は、データ取得装置によって取得されるデータのうち必要なデータを、遠隔地に配置されたサーバなどに構成されるデータ処理装置に送信する。
図1は、本実施形態の情報処理システム1の構成の概要を示す概念図である。情報処理装置10、ローカルネットワーク120、複数の分散情報管理装置110-1~Nとを備える(Nは2以上の整数)。
図2は、情報処理装置10の構成の一例を示すブロック図である。図2のように、情報処理装置10は、セキュアストレージ11、第二暗号鍵構築部12、セットアップ処理起動部13、暗号化ファイルシステム14、および信頼済みソフトウェア実行部15を備える。セキュアストレージ11および信頼済みソフトウェア実行部15の内部には、セキュアな隔離領域(アクセス制限領域とも呼ぶ)が構成される。
図7は、分散情報管理装置110の構成の一例を示すブロック図である。図7のように、分散情報管理装置110は、分散情報格納部113と分散情報送受信部115とを有する。
次に、図面を参照しながら、本実施形態の情報処理装置10の動作の概要について説明する。図9は、情報処理装置10の動作の概要について説明するためのフローチャートである。なお、以下の図9のフローチャートに沿った説明においては、情報処理装置10の構成要素(図2)を動作の主体として説明するが、情報処理装置10を動作の主体として捉えることもできる。
次に、図10のフローチャートおよび図8に示す分散情報を用いて、図9のフローチャートのステップS12において第二暗号鍵構築部12が第二暗号鍵を構築する動作の一例について説明する。
次に、本発明の第2の実施形態に係る情報処理装置について図面を参照しながら説明する。本実施形態の情報処理装置は、信頼済みのOS(Operating System)がソフトウェア署名を検証する点において第1の実施形態とは異なる。
次に、本実施形態の情報処理装置の動作について図面を参照しながら説明する。図14は、本実施形態の情報処理装置の信頼済みソフトウェア実行部25の動作について説明するためのフローチャートである。図14のフローチャートに沿った処理は、図9のフローチャートのステップS14の処理に関する。より具体的には、図14のフローチャートに沿った処理は、信頼済みソフトウェア実行部25が信頼済みソフトウェアであるEFS暗号鍵構築部251を検証し、EFS暗号鍵構築部251が第一暗号鍵保管部211から第一暗号鍵を読み出す動作に関する。
次に、本発明の第3の実施形態に係る情報処理装置について図面を参照しながら説明する。本実施形態の情報処理装置は、分散情報の配布状況に関する配布情報に基づいて分散情報を管理する点で第1の実施形態の情報処理装置とは異なる。
次に、情報処理装置30が分散情報を管理する動作について図面を参照しながら説明する。以下においては、分散情報管理装置に送信した分散情報の配布情報を管理する動作(配布情報管理方法)と、分散情報管理装置に分散された分散情報を集約する動作(分散情報集約方法)とについて説明する。
図16は、情報処理装置30による配布情報管理方法について説明するためのフローチャートである。
図17は、情報処理装置30による分散情報集約方法について説明するためのフローチャートである。図17のフローチャートに沿った処理は、複数の分散情報管理装置から分散情報を集約する動作に関する。
次に、本発明の第4の実施形態の情報処理システムについて図面を参照しながら説明する。本実施形態の情報処理システムは、第1~第3の実施形態の情報処理装置のうち少なくともいずれかをエッジとして備えるIoTシステムである。本実施形態の情報処理システムは、第1~第3の実施形態の情報処理装置のうちいずれか1種類によって構成されてもよいし、第1~第3の実施形態の情報処理装置のうち何種類かを任意に組み合わせることによって構成してもよい。
ここで、本発明の各実施形態に係る情報処理装置の処理を実行するハードウェア構成について、図19の情報処理装置90を一例として挙げて説明する。なお、図19の情報処理装置90は、各実施形態の情報処理装置の処理を実行するための構成例であって、本発明の範囲を限定するものではない。
10、20、30、40 情報処理装置
11、21、31 セキュアストレージ
12、22、32 第二暗号鍵構築部
13、23、33 セットアップ処理起動部
14、24、34 暗号化ファイルシステム
15、25、35 信頼済みソフトウェア実行部
36 分散情報送信部
37 配布情報格納部
41 データ取得装置
42 ローカルネットワーク
43 分散情報管理装置
45 サーバ
110 分散情報管理装置
111、211、311 第一暗号鍵保管部
113 分散情報格納部
115 分散情報送受信部
120、220、320 ローカルネットワーク
151、251、351 EFS暗号鍵構築部
152、252、352 暗号化ファイルシステムセットアップ部
212 信頼済みソフトウェア署名格納部
253 耐タンパ性情報格納部
254 信頼済みOS
255 インタフェース部
Claims (10)
- 自装置で実行される信頼済みソフトウェアのみがアクセスできるアクセス制限領域を含み、第一暗号鍵を保管する第一暗号鍵保管手段が前記アクセス制限領域の内部に構成されるセキュアストレージと、
前記第一暗号鍵によって暗号化された共通暗号鍵である第二暗号鍵を構築するための複数の分散情報を分散して格納する複数の分散情報管理装置からローカルネットワークを介して複数の前記分散情報を集約し、集約した複数の前記分散情報を用いて前記第二暗号鍵を構築する第二暗号鍵構築手段と、
前記共通暗号鍵によって暗号化された処理対象データが記録される暗号化領域を含む暗号化ファイルシステムと、
自装置の起動に応じて前記第二暗号鍵構築手段に前記第二暗号鍵を構築させ、前記第二暗号鍵構築手段によって構築された前記第二暗号鍵を取得し、取得した前記第二暗号鍵を出力するセットアップ処理起動手段と、
前記信頼済みソフトウェアとして実行され、前記セットアップ処理起動手段から前記第二暗号鍵を取得し、前記第二暗号鍵の取得に合わせて前記第一暗号鍵保管手段から前記第一暗号鍵を取得し、前記第一暗号鍵と前記第二暗号鍵とを用いて前記共通暗号鍵を構築し、構築した前記共通暗号鍵を用いて任意のソフトウェアからアクセス可能な状態に前記暗号化ファイルシステムをセットアップするソフトウェア実行手段とを備える情報処理装置。 - 前記ソフトウェア実行手段は、
前記セットアップ処理起動手段と前記第一暗号鍵保管手段とに接続され、前記セットアップ処理起動手段から前記第二暗号鍵を取得し、前記第二暗号鍵の送信元の前記セットアップ処理起動手段が正当なプロセスであるか否かを検証し、前記セットアップ処理起動手段が正当なプロセスである場合に前記第一暗号鍵保管手段から前記第一暗号鍵を取得し、取得した前記第一暗号鍵と前記第二暗号鍵とを用いて前記共通暗号鍵を構築する共通暗号鍵構築手段と、
前記共通暗号鍵構築手段と前記暗号化ファイルシステムとに接続され、前記共通暗号鍵構築手段から前記共通暗号鍵を取得し、取得した前記共通暗号鍵を用いて任意のソフトウェアからアクセス可能な状態に前記暗号化ファイルシステムをセットアップするセットアップ手段とを有する請求項1に記載の情報処理装置。 - 前記暗号化ファイルシステムは、
前記共通暗号鍵によってファイルごとに暗号化された前記処理対象データを記録する請求項2に記載の情報処理装置。 - 前記セキュアストレージは、
前記アクセス制限領域の内部に、第三暗号鍵を基に一定のルールによって生成される署名鍵を用いて生成される前記信頼済みソフトウェアに対する署名情報が格納される署名情報格納手段を含み、
前記第三暗号鍵によって一定のルールで構成され、前記セキュアストレージの内部に暗号化されているデータを暗号化・復号するための第四暗号鍵によって暗号化され、
前記ソフトウェア実行手段は、
前記署名情報格納手段にアクセス可能な信頼済みオペレーティングシステムと、
前記ソフトウェア実行手段の外部からの上書きおよび読み出しが制限され、前記第三暗号鍵が格納される耐タンパ性情報格納手段と、
前記ソフトウェア実行手段に含まれる前記信頼済みソフトウェアと任意のソフトウェアとの間における通信機能を提供するインタフェースとを有する請求項2または3に記載の情報処理装置。 - 前記ソフトウェア実行手段は、
前記セットアップ処理起動手段から前記第二暗号鍵を取得し、前記第二暗号鍵の取得に合わせて前記耐タンパ性情報格納手段から前記第三暗号鍵を取得し、取得した前記第三暗号鍵を用いて前記署名情報格納手段に格納された暗号化された前記署名情報を復号し、復号された前記署名情報を用いて自身の内部のソフトウェアの信頼性について検証し、検証結果に基づいて前記信頼済みソフトウェアを動作させる請求項4に記載の情報処理装置。 - 前記第二暗号鍵から分散される複数の前記分散情報を格納先に送信する分散情報送信手段と、
前記分散情報送信手段によって送信された前記分散情報の識別情報と、前記分散情報の送信先の識別情報とが配布情報として格納される配布情報格納手段とを備え、
前記分散情報送信手段は、前記分散情報を格納先に送信した際に、送信した前記分散情報に関する前記配布情報を前記配布情報格納手段に格納し、
前記第二暗号鍵構築手段は、
前記配布情報格納手段を参照し、前記配布情報格納手段に格納された前記配布情報に基づいて前記分散情報をリクエストする格納先を決定し、決定した格納先に対して前記分散情報のリクエストを送信し、リクエストに応じて送信されてきた前記分散情報を集約する請求項2乃至5のいずれか一項に記載の情報処理装置。 - 請求項1乃至6のいずれか一項に記載の情報処理装置と、
前記第一暗号鍵によって暗号化された前記共通暗号鍵である第二暗号鍵を構築するための複数の前記分散情報のそれぞれを格納する複数の分散情報管理装置と、
複数の前記分散情報管理装置と前記情報処理装置とを接続するローカルネットワークと
を備える情報処理システム。 - 請求項1乃至6のいずれか一項に記載の情報処理装置と、
前記第一暗号鍵によって暗号化された前記共通暗号鍵である第二暗号鍵を構築するための複数の前記分散情報のそれぞれを格納する複数の分散情報管理装置と、
複数の前記分散情報管理装置と前記情報処理装置とを接続するローカルネットワークと、
前記情報処理装置とデータ通信可能に接続され、設置環境において計測されるデータを前記情報処理装置に送信する少なくとも一つのデータ取得装置と、
前記ローカルネットワークとは異なるネットワークを介して前記情報処理装置と接続され、前記情報処理装置から送信されるデータを受信し、受信したデータを用いた処理を実行するサーバとを備える情報処理システム。 - 情報処理装置が、
自装置の起動に応じて、第一暗号鍵によって暗号化された共通暗号鍵である第二暗号鍵を構築するための複数の分散情報を分散して格納する複数の分散情報管理装置からローカルネットワークを介して複数の前記分散情報を集約し、
集約した複数の前記分散情報を用いて前記第二暗号鍵を構築し、
前記第二暗号鍵の構築に合わせて、自装置で実行される信頼済みソフトウェアのみがアクセスできるアクセス制限領域の内部の第一暗号鍵保管手段に保管された前記第一暗号鍵を前記信頼済みソフトウェアによって取得させ、
取得した前記第一暗号鍵と前記第二暗号鍵とを用いて前記共通暗号鍵を前記信頼済みソフトウェアによって構築させ、
前記共通暗号鍵を用いて、前記共通暗号鍵によって暗号化された処理対象データが記録される暗号化領域を含む暗号化ファイルシステムを任意のソフトウェアからアクセス可能な状態に前記信頼済みソフトウェアによってセットアップさせる情報処理方法。 - 自装置の起動に応じて、第一暗号鍵によって暗号化された共通暗号鍵である第二暗号鍵を構築するための複数の分散情報を分散して管理する複数の分散情報管理装置からローカルネットワークを介して複数の前記分散情報を集約する処理と、
集約した複数の前記分散情報を用いて前記第二暗号鍵を構築する処理と、
前記第二暗号鍵の構築に合わせて、自装置で実行される信頼済みソフトウェアのみがアクセスできるアクセス制限領域の内部の第一暗号鍵保管手段に保管された前記第一暗号鍵を取得する処理と、
取得した前記第一暗号鍵と前記第二暗号鍵とを用いて前記共通暗号鍵を前記信頼済みソフトウェアによって構築させる処理と、
前記共通暗号鍵を用いて、前記共通暗号鍵によって暗号化された処理対象データが記録される暗号化領域を含む暗号化ファイルシステムを任意のソフトウェアからアクセス可能な状態に前記信頼済みソフトウェアによってセットアップさせる処理とをコンピュータに実行させるプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018160678A JP7077873B2 (ja) | 2018-08-29 | 2018-08-29 | 情報処理装置、情報処理方法、およびプログラム |
US16/533,939 US11349641B2 (en) | 2018-08-29 | 2019-08-07 | Information processing device, information processing method, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018160678A JP7077873B2 (ja) | 2018-08-29 | 2018-08-29 | 情報処理装置、情報処理方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020036170A JP2020036170A (ja) | 2020-03-05 |
JP7077873B2 true JP7077873B2 (ja) | 2022-05-31 |
Family
ID=69639194
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018160678A Active JP7077873B2 (ja) | 2018-08-29 | 2018-08-29 | 情報処理装置、情報処理方法、およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11349641B2 (ja) |
JP (1) | JP7077873B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220191019A1 (en) * | 2020-12-15 | 2022-06-16 | International Business Machines Corporation | Crypto-erasure of data stored in a key per io-enabled device via internal action |
CN117459233A (zh) * | 2023-12-21 | 2024-01-26 | 法琛堂(昆明)医疗科技有限公司 | 医疗信息多层加密方法、装置、电子设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006018825A (ja) | 2004-06-30 | 2006-01-19 | Microsoft Corp | 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法 |
JP2012008641A (ja) | 2010-06-22 | 2012-01-12 | Toshiba Tec Corp | セキュリティデバイス及び情報処理装置 |
US20140089683A1 (en) | 2012-09-26 | 2014-03-27 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
JP2016076797A (ja) | 2014-10-03 | 2016-05-12 | 達廣 女屋 | データ保全におけるセキュリティ構築方法 |
JP2017519284A (ja) | 2014-06-24 | 2017-07-13 | インテル・コーポレーション | ファームウェアセンサレイヤ |
US20170357817A1 (en) | 2016-06-10 | 2017-12-14 | Apple Inc. | File system metadata protection |
US20180115522A1 (en) | 2016-10-25 | 2018-04-26 | Arm Ip Limited | Apparatus and methods for increasing security at edge nodes |
US20180204007A1 (en) | 2017-01-13 | 2018-07-19 | Vormetric, Inc. | Bootloader level encryption for system boot data |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10282881A (ja) | 1997-04-04 | 1998-10-23 | Nippon Telegr & Teleph Corp <Ntt> | 秘密鍵分散管理方法 |
JP5046852B2 (ja) | 2007-10-24 | 2012-10-10 | Kddi株式会社 | 鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム |
AU2008344384B2 (en) * | 2007-12-27 | 2012-12-20 | Keiko Ogawa | Information distribution system and program for the same |
JP2009200990A (ja) | 2008-02-25 | 2009-09-03 | Univ Of Tsukuba | ディスク暗号鍵の生成及びリカバリ方法並びに機密情報管理システム |
US8560845B2 (en) | 2011-01-14 | 2013-10-15 | Apple Inc. | System and method for tamper-resistant booting |
GB2513376A (en) * | 2013-04-25 | 2014-10-29 | Ibm | Distribution of encrypted information in multiple locations |
US11256815B2 (en) * | 2018-06-12 | 2022-02-22 | Western Digital Technologies, Inc. | Object storage system with secure object replication |
-
2018
- 2018-08-29 JP JP2018160678A patent/JP7077873B2/ja active Active
-
2019
- 2019-08-07 US US16/533,939 patent/US11349641B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006018825A (ja) | 2004-06-30 | 2006-01-19 | Microsoft Corp | 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法 |
JP2012008641A (ja) | 2010-06-22 | 2012-01-12 | Toshiba Tec Corp | セキュリティデバイス及び情報処理装置 |
US20140089683A1 (en) | 2012-09-26 | 2014-03-27 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
JP2017519284A (ja) | 2014-06-24 | 2017-07-13 | インテル・コーポレーション | ファームウェアセンサレイヤ |
JP2016076797A (ja) | 2014-10-03 | 2016-05-12 | 達廣 女屋 | データ保全におけるセキュリティ構築方法 |
US20170357817A1 (en) | 2016-06-10 | 2017-12-14 | Apple Inc. | File system metadata protection |
US20180115522A1 (en) | 2016-10-25 | 2018-04-26 | Arm Ip Limited | Apparatus and methods for increasing security at edge nodes |
US20180204007A1 (en) | 2017-01-13 | 2018-07-19 | Vormetric, Inc. | Bootloader level encryption for system boot data |
Also Published As
Publication number | Publication date |
---|---|
US20200076583A1 (en) | 2020-03-05 |
US11349641B2 (en) | 2022-05-31 |
JP2020036170A (ja) | 2020-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7416775B2 (ja) | 周辺デバイス | |
ES2692900T3 (es) | Certificación criptográfica de entornos de ejecución alojados seguros | |
CN1535411B (zh) | 用于在使用附属的存储设备的计算机***中提升安全性的方法和*** | |
TWI567579B (zh) | 用於對硬體裝置提供金鑰的方法和設備 | |
RU2693313C2 (ru) | Безопасный транспорт зашифрованных виртуальных машин с непрерывным доступом владельца | |
US9246678B2 (en) | Secure cloud storage and encryption management system | |
US8886964B1 (en) | Protecting remote asset against data exploits utilizing an embedded key generator | |
US20170277898A1 (en) | Key management for secure memory address spaces | |
CN103069428B (zh) | 不可信云基础设施中的安全虚拟机引导 | |
US11323259B2 (en) | Version control for trusted computing | |
JP2021513691A (ja) | ホストシステムとデータ処理アクセラレータの間の通信を保護するための方法およびシステム | |
US9774445B1 (en) | Host based rekeying | |
KR20160138450A (ko) | 스토리지 디바이스에 대한 신속한 데이터 보호 | |
JP2006203564A (ja) | マイクロプロセッサ、ノード端末、コンピュータシステム及びプログラム実行証明方法 | |
EP3794477B1 (en) | Method and system for validating kernel objects to be executed by a data processing accelerator of a host system | |
US20230177197A1 (en) | Persistent file system in a secure enclave | |
JP7077873B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
JP2021519564A (ja) | セキュアコンピュータシステム | |
JP7077872B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
KR20190057677A (ko) | 전자 장치 및 전자 장치에서 보안 운영체제 기반 데이터 송수신 방법 | |
WO2015196525A1 (zh) | 加密方法及装置、内核加密数据的操作方法及装置 | |
CN113545021A (zh) | 预先授权设备的注册 | |
US11720717B2 (en) | System memory information protection with a controller | |
KR20160141462A (ko) | 단말의 보안 데이터 관리 장치 및 그 방법 | |
CN114244565A (zh) | 密钥分发方法、装置、设备、存储介质和计算机程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210715 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20211015 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220316 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220419 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220502 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7077873 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |