JP2008005156A - 情報処理端末および状態通知方法 - Google Patents
情報処理端末および状態通知方法 Download PDFInfo
- Publication number
- JP2008005156A JP2008005156A JP2006171727A JP2006171727A JP2008005156A JP 2008005156 A JP2008005156 A JP 2008005156A JP 2006171727 A JP2006171727 A JP 2006171727A JP 2006171727 A JP2006171727 A JP 2006171727A JP 2008005156 A JP2008005156 A JP 2008005156A
- Authority
- JP
- Japan
- Prior art keywords
- log
- entry
- information processing
- processing terminal
- entries
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】情報処理端末10は、エントリごとに通知可能な相手を判定する公開有無判定部1001と、エントリを隠蔽するログ隠蔽部1002と、複数の通知相手についてハッシュの更新を指示するログ複数測定部1003と、通知相手向けのログを構成し署名させるログ構成部1004と、検証を要求する検証要求部1005と、通知可能な相手の判定に用いるポリシーを記憶するポリシー記憶手段1006と、エントリを記憶するログ記憶手段1007と、を備え、エントリに通知相手ごとの適した隠蔽処理などの処理を施したもののハッシュによる累積を指示する。
【選択図】図1
Description
本発明の第1の実施形態では、耐タンパな記憶領域と処理装置を実装するセキュアモジュールを搭載した情報処理端末であり、起動時からイベントログを蓄積し、累積ハッシュを更新し、イベントログと、そのイベントログに対応する累積ハッシュに電子署名を施したデータと、その電子署名を検証するための証明書とを連結したデータ(以下では、この連結したデータを「署名付ログ」と呼ぶ)をサーバに送信し、検証してもらうことで、サービスを受ける情報処理端末について記載する。
さらに、サーバDB3004からログを検証するためのデータを取りだして、ログを検証する(ログ検証 ステップS116)。また、検証部3001は受信した署名付ログをログ保存手段3003に保存する。
本発明の第2の実施形態では、サービスクライアントが仮想実行環境上で実行されている場合について記載する。仮想実行環境は仮想化ソフトウェアによりKernelによる実行環境と分離されるため、相互に影響を与えることがなく、異なる実行環境上で動作するコンポーネントを通知する必要がなくなる。ただし、そのためには仮想化ソフトウェアと仮想化ソフトウェアが実行されるまでのコンポーネントについては検証可能でなければならない。
本発明の第3の実施形態では、耐タンパな記憶領域と処理装置を実装する着脱可能なセキュアデバイスを装着した情報処理端末について記載する。図3は、本発明の第3の実施形態における構成図である。
本発明の第4の実施形態では、第3の実施形態において、サービスクライアントが仮想実行環境上で実行されている場合について記載する。図4は、本発明の第4の実施形態における構成図である。
1001 公開有無判定部
1002 ログ隠蔽部
1003 ログ複数測定部
1004 ログ構成部
1005 検証要求部
1006 ポリシー記憶手段
1007 ログ記憶手段
1008 ID付与部
1009 隠蔽情報記憶手段
1010 ログ開示判定部
1011 サービスクライアント
1012 仮想実行環境
1013 仮想化ソフトウェア
1014 システム測定部
20 セキュアモジュール
2001 累積演算部
2002 署名部
2003 累積ハッシュ記憶手段
30 サーバ
3001 検証部
3002 ログ開示部
3003 ログ保存手段
3004 サーバDB
3005 サービスサーバ
40 セキュアデバイス
4001 累積演算部
4002 署名部
4003 累積ハッシュ記憶手段
4004 検証部
4005 サーバDB
4006 サービスサーバ
4007 実行環境提供部
4008 実行環境記憶手段
Claims (11)
- 状態の変化を示すデータであるエントリを記録し、エントリを結合したログを通知する情報処理端末であって、
エントリが通知可能か否かを通知相手ごとに判定する公開有無判定手段と、
隠蔽処理を施したエントリを生成するログ隠蔽手段と、
エントリを記憶するログ記憶手段と、
ログの改ざん検知に用いるエントリの累積を通知相手ごとに保持する累積記憶手段と、
前記公開有無判定手段の判定結果に基づき、
エントリの通知が不可の通知相手に対応する前記累積記憶手段が保持するエントリの累積は隠蔽処理を施したエントリに基づいて更新し、
エントリの通知が可能な通知相手に対応する前記累積記憶手段が保持するエントリの累積は隠蔽処理を施していないエントリに基づいて更新するよう指示する、
ログ複数測定手段と、
前記公開有無判定手段の判定結果に基づき、
通知相手に対して通知が不可のエントリは隠蔽処理を施したエントリとなり、
通知相手に対して通知が可能なエントリは隠蔽処理を施していないエントリとなるように前記ログ記憶手段が記憶しているエントリから通知相手に通知するログを生成するログ構成手段と、
通知相手に対応する前記累積記憶手段が保持するエントリの累積に電子署名を施したデータと前記ログ構成手段が生成したログとを含むデータを前記通知相手に送信する検証要求手段と、
を備えた情報処理端末。 - 前記累積記憶手段が保持するエントリの累積がエントリの累積ハッシュであることを特徴とする請求項1に記載の情報処理端末。
- 請求項1に記載の情報処理端末に装着されるセキュアデバイスであり、
情報処理端末の状態の変化を示すデータであるエントリの累積を保持する累積記憶手段と、
前記累積記憶手段に保持されるエントリの累積の更新を行う累積演算手段と、
前記エントリの累積に電子署名を行う署名手段と、
前記情報処理端末から受信したログを検証する検証手段と、
サービスを提供するサービスサーバと、
を備えたセキュアデバイス。 - 実行環境を提供する実行環境提供手段と、
実行環境を記憶する実行環境記憶手段と、
をさらに備えた請求項3に記載のセキュアデバイス。 - 前記ログ複数測定手段が、通知相手が異なる場合であってもエントリの累積の値が同じになる場合には、前記累積記憶手段には一つのエントリの累積として保持されるように更新を指示することを特徴とする請求項1に記載の情報処理端末。
- 前記ログ隠蔽手段は、マスターキーを保持し、エントリIDを前記マスターキーにより暗号化したものから暗号鍵を生成し、エントリを前記暗号鍵で暗号化することを特徴とする請求項1に記載の情報処理端末。
- 前記ログ隠蔽手段は、暗号鍵をランダムに生成し、エントリを前記暗号鍵で暗号化し、
前記暗号鍵を隠蔽情報として記憶する隠蔽情報記憶手段を備えることを特徴とする請求項1に記載の情報処理端末。 - 前記ログ隠蔽手段が、エントリの内容の一部または全部を削除することを特徴とする請求項1に記載の情報処理端末。
- エントリごとに異なるエントリIDを付与するID付与手段と、
エントリごとの隠蔽に関する隠蔽情報をエントリIDと対応づけて記憶する隠蔽情報記憶手段と、
隠蔽されたエントリの開示を要求された際に、エントリIDに対して隠蔽を解除する情報を取得ないしは生成し、要求してきた相手に開示してよいか判断し、開示してよいと判断した場合に、前記隠蔽を解除する情報または解除したエントリを渡すログ開示判定手段と、
をさらに備えた請求項1に記載の情報処理端末。 - 前記ログ開示判定手段が、開示してよいか判断する際に、隠蔽を解除したエントリを利用者に提示し、利用者にエントリを開示してよいか指定させることを特徴とする請求項9に記載の情報処理端末。
- 情報処理端末が自端末の状態変化の履歴であるログをサーバに通知する方法であって、
通知可能でないサーバ向けにエントリを隠蔽してログを生成するステップと、
前記ログと、前記ログに対応する累積ハッシュに電子署名を施したデータと、前記電子署名を検証するための証明書とを連結した署名付ログを生成するステップと、
前記署名付ログを前記サーバに送信するステップと、
を有する状態通知方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006171727A JP4939851B2 (ja) | 2006-06-21 | 2006-06-21 | 情報処理端末、セキュアデバイスおよび状態処理方法 |
CN2007800234337A CN101473335B (zh) | 2006-06-21 | 2007-06-14 | 信息处理终端、安全设备、在信息处理终端中使用的方法 |
US12/305,126 US8086861B2 (en) | 2006-06-21 | 2007-06-14 | Information processing terminal and status notification method |
PCT/JP2007/062035 WO2007148602A1 (ja) | 2006-06-21 | 2007-06-14 | 情報処理端末および状態通知方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006171727A JP4939851B2 (ja) | 2006-06-21 | 2006-06-21 | 情報処理端末、セキュアデバイスおよび状態処理方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008005156A true JP2008005156A (ja) | 2008-01-10 |
JP2008005156A5 JP2008005156A5 (ja) | 2009-07-09 |
JP4939851B2 JP4939851B2 (ja) | 2012-05-30 |
Family
ID=38833344
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006171727A Active JP4939851B2 (ja) | 2006-06-21 | 2006-06-21 | 情報処理端末、セキュアデバイスおよび状態処理方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8086861B2 (ja) |
JP (1) | JP4939851B2 (ja) |
CN (1) | CN101473335B (ja) |
WO (1) | WO2007148602A1 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008242805A (ja) * | 2007-03-27 | 2008-10-09 | Nec Corp | 自動収集システム、通信端末、サーバー、自動収集方法、及びプログラム |
JP2010039882A (ja) * | 2008-08-07 | 2010-02-18 | Kenwood Corp | サーバ装置、車載装置、コンテンツ配信方法、及びコンテンツ配信受領方法 |
JP2014164536A (ja) * | 2013-02-26 | 2014-09-08 | Nec Corp | 検証装置、検証方法、及びプログラム |
JP2014191120A (ja) * | 2013-03-26 | 2014-10-06 | Fujitsu Fsas Inc | 構成情報管理装置および構成情報管理方法 |
JP2016509443A (ja) * | 2013-02-22 | 2016-03-24 | ガードタイム アイピー ホールディングス リミテッド | より低いエントロピーを有する入力レコードについて追加的セキュリティをもたらす検証システム及び方法 |
JP2018073183A (ja) * | 2016-10-31 | 2018-05-10 | ヤフー株式会社 | 証明書発行プログラム、証明書発行装置及び証明書発行方法 |
CN110335125A (zh) * | 2019-07-12 | 2019-10-15 | 政采云有限公司 | 一种信息报备方法及装置 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4872875B2 (ja) * | 2007-09-28 | 2012-02-08 | ブラザー工業株式会社 | ログ管理装置、及びログ管理プログラム |
USRE46915E1 (en) * | 2008-08-22 | 2018-06-26 | Telit Automotive Solutions Nv | Verification of process integrity |
US9490984B2 (en) * | 2009-09-14 | 2016-11-08 | Interdigital Patent Holdings, Inc. | Method and apparatus for trusted authentication and logon |
US8935487B2 (en) * | 2010-05-05 | 2015-01-13 | Microsoft Corporation | Fast and low-RAM-footprint indexing for data deduplication |
US20120272167A1 (en) * | 2011-04-20 | 2012-10-25 | Nokia Corporation | Methods, apparatuses and computer program products for providing a mechanism for same origin widget interworking |
EP2608098B1 (en) * | 2011-12-22 | 2017-05-10 | BlackBerry Limited | System and method for accessing a software application |
US8689299B2 (en) | 2011-12-22 | 2014-04-01 | Blackberry Limited | System and method for accessing a software application |
EP2798566B1 (en) * | 2011-12-31 | 2019-10-09 | Intel Corporation | Securing device environment for trust provisioning |
US8793504B2 (en) * | 2012-02-22 | 2014-07-29 | International Business Machines Corporation | Validating a system with multiple subsystems using trusted platform modules and virtual platform modules |
WO2015054083A1 (en) * | 2013-10-07 | 2015-04-16 | Semper Fortis Solutions LLC | System and method for encryption key management, federation and distribution |
US9338013B2 (en) | 2013-12-30 | 2016-05-10 | Palantir Technologies Inc. | Verifiable redactable audit log |
US9692599B1 (en) * | 2014-09-16 | 2017-06-27 | Google Inc. | Security module endorsement |
US10871878B1 (en) | 2015-12-29 | 2020-12-22 | Palantir Technologies Inc. | System log analysis and object user interaction correlation system |
KR102509594B1 (ko) * | 2016-06-28 | 2023-03-14 | 삼성전자주식회사 | 어플리케이션 코드의 위변조 여부 탐지 방법 및 이를 지원하는 전자 장치 |
JP6942601B2 (ja) * | 2017-10-18 | 2021-09-29 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
US11843619B1 (en) * | 2022-10-07 | 2023-12-12 | Uab 360 It | Stateless system to enable data breach notification |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001337600A (ja) * | 2000-05-29 | 2001-12-07 | Toshiba Corp | 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体 |
JP2002251326A (ja) * | 2001-02-22 | 2002-09-06 | Hitachi Ltd | 耐タンパ計算機システム |
JP2002536757A (ja) * | 1999-02-15 | 2002-10-29 | ヒューレット・パッカード・カンパニー | 信用コンピューティング・プラットフォーム |
JP2004013608A (ja) * | 2002-06-07 | 2004-01-15 | Hitachi Ltd | プログラムの実行および転送の制御 |
WO2004053664A1 (ja) * | 2002-12-12 | 2004-06-24 | Fujitsu Limited | プログラム実行制御装置、os、クライアント端末、サーバ、プログラム実行制御システム、プログラム実行制御方法、プログラム実行制御プログラム |
JP2004334362A (ja) * | 2003-05-01 | 2004-11-25 | Hitachi Eng Co Ltd | アクセスログ管理方法 |
JP2005025617A (ja) * | 2003-07-04 | 2005-01-27 | Toshiba Corp | 履歴情報管理方法及び履歴情報管理装置 |
WO2005071925A2 (fr) * | 2003-12-23 | 2005-08-04 | France Telecom | Terminal de telecommunication a deux espaces d'execution |
WO2005096121A1 (ja) * | 2004-04-02 | 2005-10-13 | Matsushita Electric Industrial Co., Ltd. | 実行装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6757832B1 (en) * | 2000-02-15 | 2004-06-29 | Silverbrook Research Pty Ltd | Unauthorized modification of values in flash memory |
US6990579B1 (en) * | 2000-03-31 | 2006-01-24 | Intel Corporation | Platform and method for remote attestation of a platform |
SG118081A1 (en) * | 2000-07-24 | 2006-01-27 | Sony Corp | Information processing method inter-task communication method and computer-excutable program for thesame |
JP2003016098A (ja) | 2001-07-03 | 2003-01-17 | Toshiba Corp | クライアント・システム、情報要求方法、情報通信方法及びプログラム |
-
2006
- 2006-06-21 JP JP2006171727A patent/JP4939851B2/ja active Active
-
2007
- 2007-06-14 CN CN2007800234337A patent/CN101473335B/zh not_active Expired - Fee Related
- 2007-06-14 US US12/305,126 patent/US8086861B2/en active Active
- 2007-06-14 WO PCT/JP2007/062035 patent/WO2007148602A1/ja active Application Filing
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002536757A (ja) * | 1999-02-15 | 2002-10-29 | ヒューレット・パッカード・カンパニー | 信用コンピューティング・プラットフォーム |
JP2001337600A (ja) * | 2000-05-29 | 2001-12-07 | Toshiba Corp | 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体 |
JP2002251326A (ja) * | 2001-02-22 | 2002-09-06 | Hitachi Ltd | 耐タンパ計算機システム |
JP2004013608A (ja) * | 2002-06-07 | 2004-01-15 | Hitachi Ltd | プログラムの実行および転送の制御 |
WO2004053664A1 (ja) * | 2002-12-12 | 2004-06-24 | Fujitsu Limited | プログラム実行制御装置、os、クライアント端末、サーバ、プログラム実行制御システム、プログラム実行制御方法、プログラム実行制御プログラム |
JP2004334362A (ja) * | 2003-05-01 | 2004-11-25 | Hitachi Eng Co Ltd | アクセスログ管理方法 |
JP2005025617A (ja) * | 2003-07-04 | 2005-01-27 | Toshiba Corp | 履歴情報管理方法及び履歴情報管理装置 |
WO2005071925A2 (fr) * | 2003-12-23 | 2005-08-04 | France Telecom | Terminal de telecommunication a deux espaces d'execution |
WO2005096121A1 (ja) * | 2004-04-02 | 2005-10-13 | Matsushita Electric Industrial Co., Ltd. | 実行装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008242805A (ja) * | 2007-03-27 | 2008-10-09 | Nec Corp | 自動収集システム、通信端末、サーバー、自動収集方法、及びプログラム |
JP2010039882A (ja) * | 2008-08-07 | 2010-02-18 | Kenwood Corp | サーバ装置、車載装置、コンテンツ配信方法、及びコンテンツ配信受領方法 |
JP2016509443A (ja) * | 2013-02-22 | 2016-03-24 | ガードタイム アイピー ホールディングス リミテッド | より低いエントロピーを有する入力レコードについて追加的セキュリティをもたらす検証システム及び方法 |
JP2014164536A (ja) * | 2013-02-26 | 2014-09-08 | Nec Corp | 検証装置、検証方法、及びプログラム |
JP2014191120A (ja) * | 2013-03-26 | 2014-10-06 | Fujitsu Fsas Inc | 構成情報管理装置および構成情報管理方法 |
JP2018073183A (ja) * | 2016-10-31 | 2018-05-10 | ヤフー株式会社 | 証明書発行プログラム、証明書発行装置及び証明書発行方法 |
CN110335125A (zh) * | 2019-07-12 | 2019-10-15 | 政采云有限公司 | 一种信息报备方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101473335A (zh) | 2009-07-01 |
US8086861B2 (en) | 2011-12-27 |
CN101473335B (zh) | 2012-05-09 |
JP4939851B2 (ja) | 2012-05-30 |
US20090271637A1 (en) | 2009-10-29 |
WO2007148602A1 (ja) | 2007-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4939851B2 (ja) | 情報処理端末、セキュアデバイスおよび状態処理方法 | |
US11531732B2 (en) | Systems and methods for providing identity assurance for decentralized applications | |
EP3061027B1 (en) | Verifying the security of a remote server | |
Pearson et al. | Trusted computing platforms: TCPA technology in context | |
US7228434B2 (en) | Method of protecting the integrity of a computer program | |
JP4278327B2 (ja) | コンピュータ・プラットフォームおよびその運用方法 | |
JP4550147B2 (ja) | コンポーネントをロードするための方法、システム及び記録媒体 | |
US9342683B2 (en) | Stateless attestation system | |
US8601265B2 (en) | Method and system for improving storage security in a cloud computing environment | |
US9118666B2 (en) | Computing device integrity verification | |
KR101067399B1 (ko) | 대칭 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체 | |
KR20030082484A (ko) | 공개 키 암호화에 기초한 데이터의 저장 및 검색 | |
CN114651253A (zh) | 用于策略强制实施的虚拟环境类型验证 | |
Gallery et al. | Trusted computing: Security and applications | |
Cappos et al. | Package management security | |
Gopalan et al. | Policy driven remote attestation | |
Maruyama et al. | Linux with TCPA integrity measurement | |
CN111245600B (zh) | 基于区块链技术的鉴权认证方法和系统 | |
Galanou et al. | Matee: Multimodal attestation for trusted execution environments | |
Lucyantie et al. | Attestation with trusted configuration machine | |
Booth et al. | Securing the IMSS Assets | |
CN116263817A (zh) | 一种数据访问控制方法及相关系统 | |
JP2009010911A (ja) | 認証システムおよび装置 | |
Khattak et al. | Trustworthy mutual attestation protocol for local true single sign-on system: Proof of concept and performance evaluation | |
NZ750907B2 (en) | Systems and methods for providing identity assurance for decentralized applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071113 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071120 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090525 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090525 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120131 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120227 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150302 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4939851 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |