JP2008125064A - チャレンジ・レスポンス・プロトコルによる暗号化テープ・アクセス制御方法およびシステム - Google Patents
チャレンジ・レスポンス・プロトコルによる暗号化テープ・アクセス制御方法およびシステム Download PDFInfo
- Publication number
- JP2008125064A JP2008125064A JP2007278473A JP2007278473A JP2008125064A JP 2008125064 A JP2008125064 A JP 2008125064A JP 2007278473 A JP2007278473 A JP 2007278473A JP 2007278473 A JP2007278473 A JP 2007278473A JP 2008125064 A JP2008125064 A JP 2008125064A
- Authority
- JP
- Japan
- Prior art keywords
- data
- reader
- key
- symmetric key
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】コンピュータ・テープのような取外し可能コンピュータ媒体上の暗号化データへのアクセスが、非対称暗号化によってラップされた対称鍵と非対称暗号化に関連した公開鍵とを有するその媒体上の固有に構造化されたヘッダを介して制御される。媒体上のデータは対称鍵を使って暗号化される。すなわち、秘密鍵を使って対称鍵がアンラップされ、そのアンラップされた対称鍵が、媒体上のデータを復号化するために使われる。
【選択図】図4
Description
図13は、本発明によるコンポーネントおよびシステムの構成60を示し、その構成は、格納された暗号化データを有する取外し可能コンピュータ可読媒体61を作成または創作するためのシステム62を含む。本発明を適用し得る幾つかの共通に使用される取外し可能媒体61は、コンピュータ・テープ及びテープ・カートリッジ52、フロッピ・ディスク43、取外し可能ハード・ディスク40、フラッシュまたはサム・ドライブ49、コンパクト・ディスク(例えば、CD、CD−ROM、CD−R、CD−RW等)及びデジタル・バーサタイル・ディスク(例えば、DVD、DVD−R、DVD−RW等)46、取外し可能メモリ・モジュール(401)、および種々のメモリ・カード(例えば、CompactFLASH、Secure Data SD、Sony Memory Sticks(登録商標)等)47を含む。本発明は、これら特定の媒体への適用に限定されないが、暗号化されたデータが格納または符号化される他のタイプの取外し可能コンピュータ媒体が使用することも可能である。本明細書の以下の部分を通して、代表的な例として、コンピュータ・テープを使用する多くのタイプの取外し可能媒体を参照することにする。
図1は、取外し可能コンピュータ可読媒体、即ち複数の媒体61上にまたはその媒体内に配置された本発明によるデータ構造を参照番号100として示す。少なくとも1つのヘッダ領域101が設けられ、暗号化されたデータ・ブロックまたはファイルのような1つまたは複数の暗号化データ領域102と関連付けられる。ヘッダ内には、少なくとも1つの非対称的に暗号化された対称暗号鍵EEK103および少なくとも1つの関連した公開非対称暗号鍵KEK−PUB104が格納され、それらの鍵の両方が少なくとも1つの暗号化データ領域102と関連付けられる。
図14および図15は本発明による汎用論理プロセス70を示す。図14には、1つまたは複数の取外し可能コンピュータ可読(C−R)媒体61の一般的なプロセスが示され、その媒体61には、非対称的に暗号化された対照暗号鍵(EEK)を生じるために、管理者指定の対称暗号鍵(EK)自身が非対称暗号鍵(例えば、鍵暗号化鍵KEK)によって暗号化(ラップ:wrap)される(ステップ71)。EEKは、非対称暗号鍵の公開部分(KEK−PUB)のコピーと共に媒体61のヘッダに格納される(ステップ72)。
図11および図12は、本発明の実施例を更に詳細な信号フローの形態で提供し、本発明に従って配列された種々のシステムおよびコンポーネントの間の相互作用を示す。
対称暗号鍵を保護するために、何らかの適切な標準または専有の非対称暗号化方式を使用することも可能である。例えば、周知の Rivest-Shamir-Adlema(RSA)方式、周知の「pretty good privacy」(PGP)に従って、または、それとは別に、周知の「デジタル・シグニチャ・アルゴリズム(DSA)に従って、非対称暗号化を利用することも可能である。対称暗号化方式に関しては、DESのような周知のプロセスを利用することも可能である。
本発明の一実施例では、前述の論理的プロセスが、組込み型マイクロコントローラ、パーソナル・コンピュータ、ウェブ・サーバ、ウェブ・ブラウザのようなコンピュータ、或いは、パーソナル・デジタル・アシスタント(PDA)、ウェブ・イネーブルド無線電話、または他のタイプの個人情報管理(PIM)装置のような特有能力のあるコンピューティング・プラットフォームによって実行されるソフトウェアによって部分的または全体的に遂行される。
本発明のもう1つの実施例は、高機能洗濯機の論理的制御プロセスを提供するために、ソフトウェアを構成すること、ソフトウェアを配備すること、ソフトウェアをダウンロードすること、ソフトウェアを配布すること、またはオンデマンド環境においてクライアントを遠隔的にサービスすること、によって提供される本発明の前述の論理的プロセスおよび機能の一部またはすべて含む。
本発明の一実施例によれば、クライアントのコンピューティング・システムに対するサービス提供者によるサービスとして本発明の方法およびプロセスが配布または配備される。
本発明のもう1つの実施例によれば、本明細書に開示された方法およびプロセスを実施するソフトウェアがサービス提供者によるサービスとして他のソフトウェア・アプリケーション、アプレット、またはコンピューティング・システムに統合される。
本発明のもう1つの局面によれば、本明細書に開示されたプロセスおよび方法は、サービス提供者によってクライアントにサービスを提供するためにオンデマンド・コンピューティング・アーキテクチャを通して行われる。
本発明のもう1つの局面によれば、本明細書に開示された方法およびプロセスが、サービスの一部として第三者に配備され得るソフトウェアによって部分的にまたは全体的に実施される。この場合、第三者の仮想プライベート・ネットワーク(VPN)サービスは安全な配置手段として提案されるかまたは特定の配備のために、必要なときにオンデマンドで形成される。
本発明のもう1つの実施例では、洗濯機を制御するための本発明による且つ本明細書において説明される論理的プロセスが1つまたは複数のコンピュータ可読媒体上にまたはその媒体内に符号化される。或るコンピュータ可読媒体は読取り専用であり(例えば、その媒体は、その媒体からデータを読取るために最終的に使用される装置とは異なる装置を使って先ずプログラムされなければならず)、或る媒体は書込み専用であり(例えば、データ・エンコーダの観点から、それらは符号化され得るだけであるが、同時に読取られ得ない)、或いは読取り・書込みである。更に他の媒体は、1回だけの書込み、複数回の読取りのものである。
(a)ドライブまたは読取機構から取り外されると、それらは、適切な電磁信号、電子信号、および/または光信号によって活性化されるときに有益なデータ駆動された出力を発生するメモリ装置であり、
(b)ドライブまたは読取機構に装填されると、それらはコンピュータによりアクセスし得るデータ・リポジトリ・システムを形成する。
種々の実施例の詳細を説明したが、種々のプログラミング手法、コンピューティング・プラットフォーム、および処理技術のような具現化時における変更を、本発明の要旨および範囲から逸脱することなく導入し得ることは当業者には明らかであろう。従って、本発明の範囲は「特許請求の範囲」の記載によって決定されるべきである。
Claims (20)
- 取外し可能コンピュータ可読媒体に配置され、非対称暗号化によってラップされた対称鍵および前記非対称暗号化に関連した公開鍵を含むヘッダと、
取外し可能コンピュータ可読媒体に配置され、前記対称鍵を使って暗号化された暗号化データと、
前記媒体を受取り、前記公開鍵を含むチャレンジを自動ホストに発生し、前記公開鍵に関連した秘密鍵によってサインされた前記ホストからの応答を受取り、前記サインされた応答を確認するように構成された読取装置と、
前記サインされた応答の確認に応答して、前記秘密鍵を使って前記対称鍵をアンラップし、前記アンラップされた対称鍵を使って前記暗号化データを復号化するように構成されたデータ復号化装置と、
を含むシステム。 - 前記チャレンジは前記読取装置によって発生されたナンスを含む、請求項1に記載のシステム。
- 前記データ復号化装置は前記自動ホストに配置される、請求項1に記載のシステム。
- 前記データ復号化装置は前記読取装置に配置される、請求項1に記載のシステム。
- 前記読取装置は、前記ラップされた対称鍵を前記自動ホストに供給するように、および前記暗号化データを復号化するときに使うために前記自動ホストから前記アンラップされた対称鍵を受取るように、更に構成される、請求項4に記載のシステム。
- 前記読取装置はコンピュータ・テープ・ドライブを含み、前記取外し可能コンピュータ可読媒体はコンピュータ・テープを含む、請求項1に記載のシステム。
- 取外し可能コンピュータ可読媒体を読取装置によって受取るステップであって、前記媒体は非対称暗号化によってラップされた対称鍵および前記非対称暗号化に関連した公開鍵を配置され、前記対称鍵を使って暗号化された対称暗号化データを符号化したものを有する、前記受取るステップと、
前記公開鍵を含むチャレンジを前記読取装置から自動ホストに発生するステップと、
前記公開鍵に関連した秘密鍵によってサインされた応答を前記ホストから受取るステップと、
前記サインさ
れた応答の確認に応答して、前記秘密鍵を使って前記対称鍵をアンラップするステップと、
前記アンラップされた対称鍵を使って前記暗号化データを復号化するステップと、
を含む方法。 - 前記チャレンジは前記読取装置によって発生されたナンスを含む、請求項7に記載の方法。
- 前記データを復号化するステップは前記自動ホストによって行われる、請求項7に記載の方法。
- 前記データを復号化するステップは前記読取装置によって行われる、請求項7に記載の方法。
- 前記ラップされた対称鍵を前記ホストに前記読取装置によって供給するステップと、
前記暗号化データを復号化するときに使うために前記自動ホストからの前記アンラップされた対称鍵を前記読取装置によって受取るステップと、
を更に含む、請求項10に記載の方法。 - 前記取外し可能コンピュータ可読媒体を読取装置によって受取るステップは、コンピュータ・テープを受取るステップを含む、請求項7に記載の方法。
- 取外し可能コンピュータ可読媒体を読取装置によって受取るステップであって、前記媒体は非対称暗号化によってラップされた対称鍵および前記非対称暗号化に関連した公開鍵を配置され、前記対称鍵を使って暗号化された対称暗号化データを符号化したものを有する、前記受取るステップと、
前記公開鍵を含むチャレンジを前記読取装置から自動ホストに発生するステップと、
前記公開鍵に関連した秘密鍵によってサインされた応答を前記ホストから受取るステップと、
前記サインされた応答の確認に応答して、前記秘密鍵を使って前記対称鍵をアンラップするステップと、
前記アンラップされた対称鍵を使って前記暗号化データを復号化するステップと、
を行うように構成されたコンピュータ・プログラム。 - 前記チャレンジは前記読取装置によって発生されたナンスを含む、請求項13に記載のコンピュータ・プログラム。
- 前記データを復号化するステップは前記自動ホストによって行われる、請求項13に記載のコンピュータ・プログラム。
- 前記データを復号化するステップは前記読取装置によって行われる、請求項13に記載のコンピュータ・プログラム。
- 前記ラップされた対称鍵を前記ホストに、前記読取装置によって供給するためのソフトウェアと、
前記暗号化データを復号化するときに使うために前記自動ホストからの前記アンラップされた対称鍵を、前記読取装置によって受取るためのソフトウェアと、
を更に含む、請求項13に記載のコンピュータ・プログラム。 - 前記取外し可能コンピュータ可読媒体を読取装置によって受取るステップは、コンピュータ・テープを受取るステップを含む、請求項13に記載のコンピュータ・プログラム。
- 取外し可能コンピュータ可読媒体上に符号化された、非対称暗号化によってラップされた対称鍵と、
前記媒体上の符号化された、前記非対称暗号化に関連する公開鍵と、
前記媒体上の符号化された、前記対称鍵を使って暗号化された対称暗号化データと、
を含む、コンピュータ・プログラム。 - 前記非対称暗号化は公開鍵インフラストラクチャ暗号化を含み、前記対称暗号化は「データ暗号化標準」暗号化を含む、請求項19に記載のコンピュータ・プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/557,776 | 2006-11-08 | ||
US11/557,776 US9141819B2 (en) | 2006-11-08 | 2006-11-08 | Encrypted tape access control via challenge-response protocol |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008125064A true JP2008125064A (ja) | 2008-05-29 |
JP5390086B2 JP5390086B2 (ja) | 2014-01-15 |
Family
ID=39415374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007278473A Expired - Fee Related JP5390086B2 (ja) | 2006-11-08 | 2007-10-26 | チャレンジ・レスポンス・プロトコルによる暗号化テープ・アクセス制御方法およびシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US9141819B2 (ja) |
JP (1) | JP5390086B2 (ja) |
CN (1) | CN101178919B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012527830A (ja) * | 2009-05-20 | 2012-11-08 | マイクロソフト コーポレーション | 移動可能な安全計算ネットワーク |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8412926B1 (en) * | 2007-04-11 | 2013-04-02 | Juniper Networks, Inc. | Using file metadata for data obfuscation |
US9231758B2 (en) * | 2009-11-16 | 2016-01-05 | Arm Technologies Israel Ltd. | System, device, and method of provisioning cryptographic data to electronic devices |
US10454674B1 (en) * | 2009-11-16 | 2019-10-22 | Arm Limited | System, method, and device of authenticated encryption of messages |
WO2011058533A2 (en) * | 2009-11-16 | 2011-05-19 | Discretix Technologies Ltd. | Methods circuits devices and systems for provisioning of cryptographic data to one or more electronic devices |
US9183045B2 (en) * | 2010-12-21 | 2015-11-10 | Mo-Dv, Inc. | System and method for data collection and exchange with protected memory devices |
EP2689598B1 (en) | 2011-03-25 | 2015-11-25 | Certicom Corp. | Interrogating an authentication device |
CA2832348C (en) | 2011-05-06 | 2018-07-24 | Certicom Corp. | Managing data for authentication devices |
US9727720B2 (en) | 2012-11-30 | 2017-08-08 | Certicom Corp. | Challenge-response authentication using a masked response value |
US9369290B2 (en) * | 2012-11-30 | 2016-06-14 | Certicom Corp. | Challenge-response authentication using a masked response value |
US8891773B2 (en) * | 2013-02-11 | 2014-11-18 | Lsi Corporation | System and method for key wrapping to allow secure access to media by multiple authorities with modifiable permissions |
CN104010140B (zh) * | 2014-05-29 | 2017-05-10 | 杭州中威电子股份有限公司 | 一种实时高带宽视频交换系统及方法 |
KR102336033B1 (ko) | 2015-04-22 | 2021-12-08 | 에스케이하이닉스 주식회사 | 매립금속게이트구조를 구비한 반도체장치 및 그 제조 방법, 그를 구비한 메모리셀, 그를 구비한 전자장치 |
US9590956B1 (en) | 2015-12-18 | 2017-03-07 | Wickr Inc. | Decentralized authoritative messaging |
CN106227477A (zh) * | 2016-07-08 | 2016-12-14 | 中霆云计算科技(上海)有限公司 | 一种用于远程桌面协议的无损有损自动切换方法 |
US11502856B2 (en) * | 2016-12-14 | 2022-11-15 | Nec Corporation | Method for providing information to be stored and method for providing a proof of retrievability |
US10965474B1 (en) * | 2017-02-27 | 2021-03-30 | Apple Inc. | Modifying security state with highly secured devices |
DE102017111939A1 (de) * | 2017-05-31 | 2018-12-06 | Krohne Messtechnik Gmbh | Verfahren zur sicheren Kommunikation mit einem Feldgerät der Prozessmesstechnik und ein entsprechendes Feldmessgerät der Prozessmesstechnik |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10126406A (ja) * | 1996-10-23 | 1998-05-15 | Toyo Commun Equip Co Ltd | ネットワークにおけるデータの暗号方式 |
JP2005252866A (ja) * | 2004-03-05 | 2005-09-15 | Sony Corp | 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4203166A (en) | 1977-12-05 | 1980-05-13 | International Business Machines Corporation | Cryptographic file security for multiple domain networks |
US5369707A (en) | 1993-01-27 | 1994-11-29 | Tecsec Incorporated | Secure network method and apparatus |
US5412718A (en) * | 1993-09-13 | 1995-05-02 | Institute Of Systems Science | Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information |
UA41387C2 (uk) | 1994-01-13 | 2001-09-17 | Сертко, Інк | Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5689565A (en) * | 1995-06-29 | 1997-11-18 | Microsoft Corporation | Cryptography system and method for providing cryptographic services for a computer application |
US6567914B1 (en) * | 1998-07-22 | 2003-05-20 | Entrust Technologies Limited | Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
GB2404487A (en) * | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital storage medium content |
EP1708407A4 (en) * | 2004-01-22 | 2014-03-26 | Nec Corp | MixNet SYSTEM |
JP4144573B2 (ja) * | 2004-07-15 | 2008-09-03 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US8504849B2 (en) * | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
EP1752937A1 (en) * | 2005-07-29 | 2007-02-14 | Research In Motion Limited | System and method for encrypted smart card PIN entry |
US7694134B2 (en) * | 2005-11-11 | 2010-04-06 | Computer Associates Think, Inc. | System and method for encrypting data without regard to application |
KR101048822B1 (ko) | 2008-11-26 | 2011-07-12 | 세메스 주식회사 | 탄소나노튜브 합성 장치 |
-
2006
- 2006-11-08 US US11/557,776 patent/US9141819B2/en not_active Expired - Fee Related
-
2007
- 2007-10-26 JP JP2007278473A patent/JP5390086B2/ja not_active Expired - Fee Related
- 2007-11-01 CN CN2007101677993A patent/CN101178919B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10126406A (ja) * | 1996-10-23 | 1998-05-15 | Toyo Commun Equip Co Ltd | ネットワークにおけるデータの暗号方式 |
JP2005252866A (ja) * | 2004-03-05 | 2005-09-15 | Sony Corp | 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム |
Non-Patent Citations (5)
Title |
---|
CSNB199900255001; 池野信一,小山謙二: "現代暗号理論" 初版第6刷, 19971115, p.217-218, 社団法人電子情報通信学会 * |
CSNH199900083005; 松崎なつめ,館林誠,石原秀志,福島能久: '"DVD著作権保護システム"' National TECHNICAL REPORT 第43巻,第3号, 19970618, p.118-122, 松下電器産業株式会社 * |
JPN6012044734; "本人認証技術の現状に関する調査報告書" , 200303, p.13-18, 情報処理振興事業協会セキュリティセンター[オンライ * |
JPN6012051634; 松崎なつめ,館林誠,石原秀志,福島能久: '"DVD著作権保護システム"' National TECHNICAL REPORT 第43巻,第3号, 19970618, p.118-122, 松下電器産業株式会社 * |
JPN6012051635; 池野信一,小山謙二: "現代暗号理論" 初版第6刷, 19971115, p.217-218, 社団法人電子情報通信学会 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012527830A (ja) * | 2009-05-20 | 2012-11-08 | マイクロソフト コーポレーション | 移動可能な安全計算ネットワーク |
Also Published As
Publication number | Publication date |
---|---|
CN101178919B (zh) | 2012-05-30 |
US9141819B2 (en) | 2015-09-22 |
JP5390086B2 (ja) | 2014-01-15 |
CN101178919A (zh) | 2008-05-14 |
US20080123863A1 (en) | 2008-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5390086B2 (ja) | チャレンジ・レスポンス・プロトコルによる暗号化テープ・アクセス制御方法およびシステム | |
US8316427B2 (en) | Enhanced personal firewall for dynamic computing environments | |
US8543712B2 (en) | Efficient configuration of LDAP user privileges to remotely access clients within groups | |
JP4886845B2 (ja) | 構成可能アイテムの構成データを提供するシステム、方法、媒体、及びコンピュータ・プログラム(構成管理システムにおける重み付け決定) | |
KR101066727B1 (ko) | 컴퓨팅 장치의 보안 부팅 | |
US7774289B2 (en) | Conceptual configuration modeling for application program integration | |
US8150039B2 (en) | Single security model in booting a computing device | |
JP4848458B2 (ja) | 永続的セキュリティシステム及び永続的セキュリティ方法 | |
US20090259855A1 (en) | Code Image Personalization For A Computing Device | |
US20050138389A1 (en) | System and method for making password token portable in trusted platform module (TPM) | |
US9137244B2 (en) | System and method for generating one-time password for information handling resource | |
CN110555293A (zh) | 用于保护数据的方法、装置、电子设备和计算机可读介质 | |
CN102177678A (zh) | 可信和机密的远程tpm初始化 | |
US8695081B2 (en) | Method to apply network encryption to firewall decisions | |
JP2003295968A (ja) | 個人携帯用端末機のアプリケーションの認証方法 | |
Pirker et al. | A PrivacyCA for anonymity and trust | |
WO2023241879A1 (en) | Protecting sensitive data dump information | |
US11509529B2 (en) | Switch component secure upgrade system | |
US11790057B2 (en) | Controlling program execution using an access key | |
CN117556418A (zh) | 一种确定内核状态的方法和相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121002 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20121029 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20121029 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121206 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130319 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130710 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130718 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130813 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130905 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130924 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20130924 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131010 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5390086 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |