JP2014533411A - コンピューティングデバイスをセキュア化する方法 - Google Patents

コンピューティングデバイスをセキュア化する方法 Download PDF

Info

Publication number
JP2014533411A
JP2014533411A JP2014541665A JP2014541665A JP2014533411A JP 2014533411 A JP2014533411 A JP 2014533411A JP 2014541665 A JP2014541665 A JP 2014541665A JP 2014541665 A JP2014541665 A JP 2014541665A JP 2014533411 A JP2014533411 A JP 2014533411A
Authority
JP
Japan
Prior art keywords
computing device
access key
key
storage location
storing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014541665A
Other languages
English (en)
Inventor
ラマロ,ネストル・マリオ
ロスベルグ,オッド・ヘルゲ
ブローテン,アルフ・ケネット
Original Assignee
ロスベルグ・システム・アクティーゼルスカブ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ロスベルグ・システム・アクティーゼルスカブ filed Critical ロスベルグ・システム・アクティーゼルスカブ
Publication of JP2014533411A publication Critical patent/JP2014533411A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Abstract

コンピューティングデバイスをセキュア化する方法を開示する。コンピューティングデバイスは、運用モードで動作するために、記憶ロケーションにアクセスキーを記憶するように構成される。本方法は、運用モードの終了を示すイベントに応答して記憶ロケーションからアクセスキーを除去することを含む。【選択図】なし

Description

本発明は、コンピューティングデバイスをセキュア化する方法に関する。
我々は、益々モバイルな社会に住み、自身のコンピュータデバイス又はコンピュータデバイスを含むユニット、例えば車が、盗取されるか、遺失又は消失した経験のある人が増えつつある。このような窃盗についての動機は、デバイス自体ではなく情報の盗取であることが多くなっている。現在、コンピュータデバイス又はその一部を、それが運用可能でないときはいつでも、それを盗取するか又はそれに違法なアクセスをしようと試みる人々が、そうすることが不可能であるとわかる程度まで、ロックダウンすることについての必要性に対処する良い解決策が全く存在しない。これは、デバイスが、運用可能でないときはいつでもセキュアな状態でなければならず、また、その機能する能力を回復するためのキーを外部ソースから必要とすることを示唆する。
本発明は、少なくともその好ましい実施形態において、この必要性に対処しようとするものである。
第1の幅広い態様から検討される本発明によれば、コンピューティングデバイスをセキュア化する方法が開示される。コンピューティングデバイスは、運用モードで動作するために、記憶ロケーションにアクセスキーを記憶するように構成される。本方法は、運用モードの終了を示すイベントに応答して記憶ロケーションからアクセスキーを除去するステップを含む。
第2の態様から検討すると、本発明は、コンピューティングデバイスをセキュア化する方法を提供し、コンピューティングデバイスは、運用モードで動作するために、記憶ロケーションにアクセスキーを記憶するように構成され、コンピューティングデバイスは、アクセスキーなしでの運用モードの動作を防止するように構成される。本方法は、コンピューティングデバイスが、ユーザによる識別データの提供に応答して外部コンピューティングデバイスからアクセスキーを取出すとともに、アクセスキーを記憶ロケーションに記憶するステップを含む。そして、コンピューティングデバイスは、アクセスキーの受信及び記憶に応答して上記運用モードで動作し、コンピューティングデバイスは、運用モードの終了を示すイベントに応答して記憶ロケーションからアクセスキーを除去する。
そのため、本発明によれば、コンピューティングデバイスが運用モードにあることをやめるとすぐに、アクセスキーが、記憶ロケーションから除去され、コンピューティングデバイスをセキュアにする。その理由は、コンピューティングデバイスが運用モードに再び入ることを可能にするためにアクセスキーがもはや利用可能でないからである。
運用モードは、コンピューティングデバイスの通常運用とすることができるか、又は、アプリケーション若しくは仮想マシン等のコンピューティングデバイスの特定の部分の運用とすることができる。運用モードは、ハードドライブ、ハードドライブのパーティション、又は他のデータ記憶部等の、コンピューティングデバイス又は外部デバイスの特定のリソースに対してアクセスが認可されるモードとすることができる。
アクセスキーは、本明細書で述べるように暗号化キー又はアクセス認証情報とすることができる。ユーザによる識別データの提供は、コンピューティングデバイスへのデータ入力、例えばユーザ名及びパスワード又はバイオメトリックデータの提供によって行うことができる。ユーザによる識別データの提供は、外部コンピューティングデバイス、例えば携帯電話からの通信によって行うことができる。
外部コンピューティングデバイスは、例えばネットワークによってコンピューティングデバイスとデータ通信状態にあるリモートサーバとすることができる。外部コンピューティングデバイスは、例えばBluetooth(登録商標)又はZigbee(登録商標)によってコンピューティングデバイスとローカルデータ通信状態にあるローカルコンピューティングデバイスとすることができる。ローカルコンピューティングデバイスは、例えばモバイルネットワーク又は衛星ネットワークを含むネットワークによってコンピューティングデバイスとデータ通信状態にありうる。ローカルコンピューティングデバイスは携帯電話又は他の同様なパーソナルコンピューティングデバイスとすることができる。
記憶ロケーションからアクセスキーを除去するステップは、記憶ロケーションからアクセスキーを削除することを含みうる。記憶ロケーションからアクセスキーを除去するステップは、アクセスキーを代替のデータで上書きすることを含みうる。記憶ロケーションからアクセスキーを除去するステップは、コンピューティングデバイス上の異なるセキュアな記憶ロケーションにアクセスキーを記憶することを含みうる。アクセスキーを除去するステップは、第1のコンピューティングデバイスとローカルデータ通信状態にある更なるコンピューティングデバイス上にアクセスキーを記憶することを含みうる。更なるコンピューティングデバイスは、例えば携帯電話とすることができる。アクセスキーを除去するステップは、第1のコンピューティングデバイスとデータ通信状態にあるリモートコンピューティングデバイス上にアクセスキーを記憶することを含みうる。リモートコンピューティングデバイスは、ネットワークによって第1のコンピューティングデバイスとデータ通信状態にありうる。コンピューティングデバイスは、ネットワークによって、少なくとも第1のリモートコンピューティングデバイス及び第2のリモートコンピューティングデバイスに接続されることができ、本方法は、アクセスキーの第1の部分を第1のリモートコンピューティングデバイス上に、そして、アクセスキーの第2の部分を第2のリモートコンピューティングデバイス上に記憶するステップを含みうる。これは、単一のリモートコンピューティングデバイスが完全なキーを記憶しないという利点を有する。コンピューティングデバイスは、第3のリモートコンピューティングデバイスに接続されることができ、本方法は、アクセスキーの第1の部分又は第2の部分の一方を第3のリモートコンピューティングデバイス上に記憶するステップを含みうる。これは、キー部分の記憶における冗長性の利点を有する。この方法は、第4、第5、第6のコンピューティングデバイス等に拡張することができる。ネットワークはピアツーピア・ネットワークとすることができる。
アクセスキーを除去する上記方法のいずれの方法も、単独で又は組合せて使用することができる。
コンピューティングデバイスは揮発性メモリを備えることができ、本方法は、運用モード中にアクセスキーを揮発性メモリにだけ記憶するステップを含むことができ、それにより、アクセスキーは、コンピューティングデバイスに対する電力供給が中断されると、揮発性メモリからクリアされる。これは、予期しない電力中断の場合にアクセスキーが除去されるという利点を有する。本方法は、アクセスキーを含む揮発性メモリを、デバイスのハイバネーションに関する暗号化済み記憶装置にダンプするステップを含みうる。
アクセスキーを除去するステップは、上記イベントに応答して自動であり、ユーザ介入なしで行われることができる。このようにして、無許可のユーザは、アクセスキーの除去を防止できない。
イベントは、第1のコンピューティングデバイスとデータ通信状態にある更なるコンピューティングデバイスからのコマンドの受信を含みうる。イベントは、コンピューティングデバイスのロケーションの変更、例えばロケーションの無許可の変更を含みうる。イベントは、コンピューティングデバイス上で実行されるアプリケーションを閉じることを含みうる。イベントは、外部コンピューティングデバイスに対する接続の終了を含みうる。外部コンピューティングデバイスは、例えば、リモートサーバ、又は携帯電話等のローカルコンピューティングデバイス等とすることができる。接続は、有線接続、無線接続、モバイルデータ接続、衛星接続、Bluetooth接続、又は他の同様な接続とすることができる。
本方法は、ユーザによる識別データの入力に応答してアクセスキーを取出し、アクセスキーを記憶ロケーションに記憶するステップを更に含みうる。このステップは、記憶ロケーションにおける最初の記憶のためにアクセスキーを取出すためか又はアクセスキー(又は新しいアクセスキー)を記憶ロケーションに戻すために実施することができる。
一般に、本発明は、コンピュータ、デバイス、記憶装置、又は任意の他のユニットにアクセスするために使用されるキー、キーの一部、又は任意の他の識別子を、除去、削除、移動(コピーし、そしてソースを削除することを含む)、及び/又は置換/(無効データによって)上書きすることによってコンピュータの安全性を高める方法に関する。これは、アプリケーションを閉じること、コンピュータデバイス、接続をシャットダウンすること、仮想マシンを終了させること等の一組の状況、又はこのような行為が望ましい任意の他の状況が与えられる場合に、キーを削除、移動、又は除去する予め規定された自動化プロシージャによって達成される。この行為は、状況が与えられる場合に手作業で行うこともできる。キーは、記憶プロシージャを開始する前に、ユーザを識別すること、及び/又は他の必要とされる条件及び/又は認証情報(ハードウェア又はソフトウェア)をチェックすることによるセキュアな方法で記憶される。
そのため、キーは、上述したイベントによってトリガされる安全な方法で削除される。イベントは、例えばサーバ、(携帯電話のような)異なるユーザデバイス、又は外部コマンドを与えるように割当てられた別のデバイスからの外部コマンド等の外部イベントとすることができる。イベントは、ロケーション、ドッキング済み/未ドッキング等の条件の変化、ネットワークの変化、ドメインの変化、他のデバイスに対する近接性の変化、又は任意の他の条件の変化とすることができる。イベントは、接続、アプリケーション、仮想マシン、アプリケーションのサブセット、又はこの行為をトリガすべき任意の他のイベントの終了とすることができる。
キーを削除することは、デバイス全体、デバイスの一部、又はソフトウェア及びハードウェアを含むデバイス内の又はデバイスを取巻く任意のモジュール若しくはユニットを保護することができる。
暗号化キーは、揮発性メモリに記憶され、それにより、デバイスがオフにされると、キーが削除される(消える)ことを保証することができる。暗号化キーが揮発性メモリ内にある状態で、キーは、デバイスのハイバネーション又はこの行為がトリガされる他の状態に関する暗号化済み記憶デバイスにダンプすることができる。この場合、キーが記憶デバイス内にある場合、新しいキーが、指名された記憶デバイスに対するアクセスを復元するために供給されることになる。
キーの削除は、暗号化された完全なキーとして又はキーの断片として別のデバイス、別のサーバ若しくは同様なものの上に、又は幾つかのデバイス上にキーのコピーが存在することを必要とすることができる。
キーは、上述したイベントによってトリガされる安全な方法で、デバイスの内部の代替のロケーションに、又は、外部に、例えばキーサーバに、代替のデバイスに、クラウドサーバに、又はキーを他のロケーションに分配する任意の他の方法に対して移動又は除去されることができる。
本方法は、元のキーを読取ることを難しくし、そのキーが有効なキーであるか又は無効なキーであるかを調べることを難しくするために、キーを削除するのではなくキーを置換して無効なデータを提供することを含みうる。キーは、十分なセキュリティを提供するために数回上書きすることができる。
セキュア化されるデバイスがネットワークに関与する場合、キーは、断片化され、幾つかのロケーションに記憶されることができる。これは、キーを複数のデバイスにわたって分散させ、デバイスのいずれも、キー全体を保持しないか又はキー全体を知らないようにセキュリティを提供する。幾つかのデバイスが取出し時点で利用可能でない場合でも、キー全体を提供するために、冗長性を生成することができる。
本方法は、指名される物理デバイス又は仮想デバイス、ソフトウェア、オペレーティングシステム、又は任意の他の適用可能デバイスに対してキーを復元、分配、又は供給することを、そうするための任意の知られている方法を使用して行うことを含みうる。その方法には、物理デバイス又は仮想デバイス、アプリケーション、機能、又はユニットを利用可能にする方法に含まれる任意の知られているセキュリティ対策が含まれる。これはまた、発呼、SMS、電子メールによって、携帯電話のような代替のデバイスから、又は、任意の他のデバイスから行うことができる。
本方法は、セキュアな方法でキーを復元させるために、国際公開第2010/039041号に記載される通信技法を使用することができる。この場合、クライアントデバイスは、最初に、クライアントが置換キーを要求することを識別する任意の通信方法を使用して、サーバに要求を送信する。これはまた、発呼、SMS、電子メールによって、携帯電話等の代替のデバイスから、又は任意の他のデバイスから行うことができる。そして、これは、国際公開第2010/039041号の技法を使用してサーバ内でイベントをトリガして、拒否されるデバイスに要求を送信することになり、デバイスは、識別子を探索し、もし見つかれば、任意の通信手段を使用してサーバにコネクトバックすることになる。
本方法は、メッシュ化ネットワーク(複数の場合もある)及び同様なタイプのネットワークを使用して削除する前に、キー(複数の場合もある)、ユーザ認証情報、証明書(複数の場合もある)、パスフレーズ(複数の場合もある)、及び他の情報を代替のロケーションにコピーすることによって、ピアツーピア、メッシュ化ネットワーク、ファイル共有ネットワーク、トレント様ネットワーク、又は任意の同様のネットワークで、コンピュータ、デバイス、記憶装置、又は任意の他のユニットに適用することができる。本方法は、キーブロックを含むトレントファイルを記憶するために暗号化済みの又は未暗号化のメッシュエリア(又は同様なもの)を使用することができる。デバイスは、1つ以上のメッシュ化ネットワークの一部とすることができ、キーはメッシュ内で別のデバイスに移動することができる。これは、プライベートメッシュ、コーポレートメッシュ、又は任意の他の種類のメッシュとすることができる。キーはまた、複数のメッシュ化デバイスにわたって分配されることができるため、どのデバイスもそれ自身でキー全体を維持せず、幾つかのデバイスにアクセスすることなくキーを見出すことを不可能にする単純でかつ非常に安全な方法を提供する。1つのメッシュ化デバイスはまた、例えば、必要とされる暗号化キーを生成するために、別のデバイス上でキーと結合される必要があるハッシュキーを保持することができる。そして、これらのメッシュ化デバイスは、これらの全てのデバイス上にキー又はキーの一部を記憶するための、互いに対するリソースとして役割を果たすことができる。冗長性も生成することができ、これは、同じキー又はキーの一部を複数のメッシュ化デバイス上に記憶することができることを意味する。
本発明は、本発明の方法に従って動作するように構成されるコンピューティングデバイスに拡張される。本発明は、本発明の方法に従って動作するようにコンピューティングデバイスを構成するコンピュータソフトウェアにも拡張される。
概して、本発明は、コンピュータデバイスからキーを除去し復元するシステムに関する。コンピュータデバイスは、任意の種類のデータプロセッサを備える任意のデバイスとすることができる。このようなデバイスは、例えば、コンピュータ、m2m(マシンツーマシン(machine to machine))デバイス、電話等の任意のモバイルユニット、パッド(タブレットコンピュータ)、スマートフォン、車、任意の種類の車両、武器、銃、任意の種類のパーソナルデバイス、ユーティリティ、セキュリティシステム、簡潔に言えば、データ処理能力を有する任意のものとすることができる。
記憶されるアクセスキーは、ユーザ認証情報(ユーザ名、パスワード、及び同様なもの)、ライセンスキー、(ハードウェア/記憶デバイス上のデータ、例えばモバイルネットワークにわたる仮想プライベートネットワーク(VPN)を通して送信されるデータ、セキュアソケット層(SSL)セキュア化接続を通して送信されるデータを暗号化する/解読するための)暗号化キー、デジタル証明書、デジタル署名、バイオメトリックキー、暗号化パッケージ(例えば、時間/バイオメトリック又は同様のハッシュ化暗号化キー)、又は任意の種類のセキュリティメカニズム若しくはセキュリティ情報を含みうる。
本発明は、要求に応じて、キーを削除、移動、除去及び/又は置換し、復元プロセスを初期化することによってコンピュータデバイス又はコンピュータデバイスを含むユニット(例えば、車)の安全性を高めるプロシージャに関しており、そのプロシージャは、適切な許可プロシージャが成功裏に終了しなければ、上記コンピュータデバイスをセキュア状態にする。セキュリティをさらに向上させるために、キーは、幾つかのホスト(例えば、メッシュ化ネットワーク)に、ピース又は断片で分散され、キーが単一ロケーションにその全体を決して記憶されないことを保証することができる。
本方法は、遠隔に記憶されるキーが、コンピューティングデバイスが盗取される場合、盗取されたデバイスとともに存在する局所的に記憶されたキーと比較して、永久的に除去することができるという利点を有する。それに加えて、不正認証の試みを、集中化又はリモートシステムを通してより効果的に識別及び/又は防止することができる。国際公開第2010/039041号に記載される本発明者等の以前のセキュア通信技法と組合せて、キーの安全な転送を実施することができる。
本発明の方法は、所望のアプリケーション又はセキュリティレベルに従ってキーを除去するための構成可能なルールを可能にし、それは、柔軟性のある、例えば便宜に対する高いセキュリティのコントロールを可能にする。本方法はまた、セキュリティの向上のために分散リモート部分キーを可能にし、また、正当なユーザがロックアウトされる場合を減少させるために冗長リモートキーを可能にする。
本方法は、コンピューティングデバイス全体、又は、仮想マシン若しくはパーティション等の運用システムの一部を保護するために使用することができる。
本発明の方法によれば、キー又はキーの一部(例えば、ハードディスク暗号化キー)は、デバイスが、使用中の状態以外の状態、例えばスリープ、ハイバネーション、又は電源オフにあるときはいつでも除去される。除去は、外部サーバに、デバイス内の異なるロケーションに、別のデバイスにキーを移動することか、又は、キー若しくはキーの一部(複数の場合もある)を除去し、削除し、異なるロケーションに転送するか、若しくはそのために暗号化する任意の他の方法による削除とすることができる。キーを揮発性メモリに維持すること、又は、アクティブ状態以外の任意の状態にデバイスを置くとデバイスにキーを削除させることによる、キーを除去する幾つかの手段が存在する場合がある。このプロシージャはまた、デバイスの一部及び/又はパーティション若しくは暗号化ファイル等のデバイスの記憶装置の一部に対するアクセス、並びに、LAN上、WAN上、インターネット上、メッシュ化環境内の任意のソフトウェア、リモートサービス、若しくはリソース、又は、任意の他のリソースに対するアクセスを許可又は防止するために、コンピューティングデバイスが使用中である間に、キーを除去するのに使用されることができる。メッシュは、パブリック又はプライベートネットワークにわたる任意のプライベートピアツーピアネットワークとすることができる。
キー(又はキーの一部)は、デバイスが最初に始動されるか又は任意の非アクティブ状態から取出されるときに、内部ソース及び/又は外部ソースである1つ以上の異なるロケーションから読取ることによって復元される。そして、キーは、キーを移動する、除去する、削除する、若しくは置換する行為についての予め規定された基準によって、又は、暗号化を必要とする任意のサービス、ファイルエリア、リソース等にアクセスするときに、揮発性メモリエリア、不揮発性記憶エリア、又は記憶ロケーションに記憶される。本方法は、所与の条件で新しいキーも提供することになる。
削除プロセスは、コンピューティングデバイスから、揮発性又は不揮発性メモリから、ハードディスク、固体ドライブ(SSD)ディスク、メモリスティック等の記憶デバイスから、プロセッサ、トラステッドプラットフォームモジュール(TPM)チップ、又は他の形態の同様の記憶装置、すなわち、情報を記憶することが可能な任意のデバイスからデータを除去することを含む。削除は、簡単である場合(単に情報を除去すること)又は複雑である場合(情報が復元不能であることを保証するためにメモリセルを数回上書きすること等)がある。削除は、揮発性メモリからの電力の除去によって起こすことができる。
本発明の方法の例示的な実施形態は、機密データを含むラップトップをセキュア化することでありうる。ラップトップが、オフであるか、スリープモードにあるか、又はハイバネーションモードにあるとき(ハイバネートする、又は、例えばMicrosoft windowsにおいてwin+Lを使用するときの暗号化キーの能動的な除去)、デバイスの内部に暗号化キーは存在しない。ラップトップが使用されるとき、ラップトップは、ユーザにログイン(ユーザ名/パスワード、バイオメトリックログオン等)を要求し、そして、ユーザと検証する集中化サーバに、3Gを介したVPN等の通信方法を通して暗号化キーを要求する。ユーザ検証に基づいて、サーバは、タイムスタンプ又は同様なものとともにハッシュ化し、ラップトップに送信することができる暗号化キーを含む暗号化済みパッケージを生成し、ラップトップは、そして、パッケージを解読し、暗号化キーを揮発性メモリに記憶することになる。ラップトップは、暗号化キーを使用して、マスタブートレコード(MBR)に対するアクセスを提供し、それにより、ラップトップがそのブートプロシージャを始動することを可能にするか、又はログイン時に記憶デバイスにアクセスすることを可能にする。コンピュータがオフにされると、キーは、揮発性メモリに記憶されているので消失することになる。ラップトップがハイバネートする場合、キーは、記憶デバイスに書込まれることになるが、キーは、暗号化されるためアクセス可能でなく、次の始動時に、ブートプロシージャを始動させるために新しい暗号化キーが要求されることになる。代替的に、コンピュータがスリープモードに置かれる、ハイバネーションに置かれる、又はオフにされると、暗号化キーは、システムから削除され、デバイスが使用されるときに、新しいキーがサーバから要求されることになる。
別の使用例は、コンピュータデバイスがアクティブである間に起こり、ユーザは、特定のファイル、ディスク上の所定エリア、又はクラウドサービスにアクセスする必要があり、暗号化キーの除去及び復元の同じ方法を、ハードウェア層からの機能又はオペレーティングシステム層からの機能を用いて使用することができる。これの一例は、高いセキュリティニーズを有するコーポレートネットワークに対するアクセスを与えるコンピュータデバイス上に記憶される仮想マシンとすることができる。キーは、揮発性メモリに記憶され、仮想マシンが、閉じられるか又はアクティブ状態以外の任意の状態に置かれるときはいつでも、能動的に除去される。主オペレーティングシステムは、この方法によって保護されない場合があるが、又は所望される場合、同じようにして同様に保護され、複数層のセキュリティを提供する場合がある。
暗号化キーは、例えば以下で述べるように、サーバ以外のソースから送信されるか又は取り出されることがある。
暗号化キー又は暗号化キーの一部は、スマートフォン、パッド(タブレットコンピュータ)、プラグコンピュータ、又は任意の他のパーソナルデバイス等の別のユーザデバイス上に記憶することができる。このようにして、ユーザは、デバイスを始動するために中央サーバへのアクセスに頼る必要があるのではなく、例えば、ユーザパッドに対するBluetooth接続又はモバイルデバイスに対する近接場通信によってキーを取出すことができる。これは、デバイスが盗取される場合、暗号化キーを必要とするコンピューティングデバイスに近接して他のデバイスが存在する必要があるため、セキュリティのレベルを上げる。そして、これらのデバイスは、全てのこれらのデバイス上にキー又はキーの一部を記憶するために、互いに対するリソースとして役立つこともある。冗長性も生成することができ、これは、同じキー又はキーの一部を複数のデバイス上に記憶することができることを意味する。
コンピューティングデバイスは、1つ以上のメッシュ及び/又はプライベートネットワーク(例えば、IPv6ベースネットワーク)の一部とすることができ、キーは、ネットワーク内の別のデバイス上に存在することができる。これは、(内部の、又は、インターネットを通じた)プライベートネットワーク、パーソナルネットワーク、コーポレートネットワーク/メッシュ、又は任意の他の種類のネットワークとすることができる。キーはまた、複数のデバイスにわたって分配することができるため、どのデバイスもそれ自身でキー全体を維持せず、幾つかのデバイスにアクセスすることなくキーを得ることを不可能にする単純でかつ非常に安全な方法を提供する。1つのデバイスはまた、例えば、必要とされる暗号化キーを生成するために、別のデバイス上でキーと結合される必要があるハッシュキーを保持することができる。そして、これらのデバイスは、これらの全てのデバイス上にキー又はキーの一部を記憶するための、互いに対するリソースとして役立つこともある。冗長性も生成することができ、これは、同じキー又はキーの一部を複数のデバイス上に記憶することができることを意味する。
マシンツーマシン(M2M)の世界では、この技術について、特に、例えば以下で述べるように向上したセキュリティが必要とされる分野で多くの使用が存在する。
本発明の方法は、ウイルス又は他の悪意のあるソフトウェアが、ユーザの金融情報及び/又は口座にアクセスすることができないように、モバイル決済ソリューションにおけるセキュリティを増加させ、デバイス上のアプリケーションを保護するために使用されることができる。例えば、2つのデバイス、例えば、2つの携帯電話又は携帯電話と自動現金預け払い機(ATM:automated teller machine)が取引を行いたいと思う場合、各電話(又はデバイス)は、各電話(又はデバイス)を金融機関にセキュアに接続するアプリケーションを有するが、そのアプリケーションの一部は、その取引を実施する相手の別のデバイスが識別されるまで、暗号化されセキュア化される。このアプリケーションはまた、デバイスから分離して実行される仮想マシン又は同様のものとすることができる。デバイスは、ATM、販売時点管理(POS:point of sale)端末、手持ち式クレジットカード端末、モバイルデバイス、任意の種類のコンピュータ、又は任意の他の適したデバイスとすることができる。これは、NFC、パーソナルエリアネットワーク(PAN)、及び、LAN、WAN、モバイルネットワーク、又は他のデバイスに接続する任意のセキュア化手段を有する任意の他の通信手段を使用することによって行うことができる。取引当事者が位置特定されると、取引を実施するために必要とされるアプリケーションをロック解除する暗号化キーを2つのデバイスに送信するものの、承認された2つのデバイスにだけ提供する要求が金融機関に送信される。更なる証明書も提供することができる。そして、取引は、デバイス間でキー及び/又は証明書及び/又は他の識別子を照合することによって開始される。これらのデバイス及び/又は金融機関内のアプリケーションは、これらを承認し、取引を完了し、その取引後に、デバイスは証明書/キー/識別子を除去するよう指示され、これが行われたというフィードバックが金融機関に与えられる。これは、デバイス上のアプリケーションが、承認されたデバイスとの取引しか実施することができないことを保証し、完了後、アプリケーションはロックされる。ATMに対する接続の場合、モバイルデバイスだけが、完了後にロックされる。モバイル間の決済の場合、両方のアプリケーションが、完了後にロックされる。この方法は、もちろん、必要とされる場合、パスワード、PINコード、ワンタイムテキストメッセージパスワード(2要素認証)、指紋若しくは他のバイオメトリック情報、又はユーザの認証若しくは識別の任意の他の方法等の異なる認証手段と組合せることができる。
車又は車両では、本発明の方法を使用する多くの代替の方法が存在する。例えば、車両の管理部分が使用されないときはいつでも、暗号化キーが除去されるように、車両の管理部分を暗号化する方法を本発明者等は述べる。暗号化キーは、デバイスとの通信が行われた後に復元され、キーなしでは、車両の管理部分に入る方法は全く存在しない。異なる暗号化キー、例えば、ソフトウェアを更新しメンテナンスを行うための暗号化キー、統計量を読むための暗号化キー、及び追跡及び削除のための暗号化キーを、異なるレベルのアクセスを得るために使用することができる。この方法についてほぼ無限の用途が存在する。
車両を運転し使用するためのアクセスを行うために携帯電話等の他のデバイスに暗号化キーを移動し、例えば軍事的使用のため又は車を賃借するときに、所与の車両にアクセスするためユーザが許可を要求しなければならない場合があるような機能を同様に付加するセキュアな方法として本発明の方法を適用することもできる。キーを移動する代わりに、キーを削除することができ、これは、使用時に車/車両に移動されることになる前もってインストールされたキーをデバイスが有することになることを意味する。他のデバイス(例えば、携帯電話)はまた、車両に送信されるハッシュ化キーを生成するために、中央サーバ又は同様のものにキー又はキーの一部を要求しなければならない場合がある。
この方法はまた、所与の時間後に自動的に失効することになる時間制限された暗号化キーを与えるのに使用することができ、誰かに又はレンタカー会社のために車を貸すことによって例示される。
使用される方法は、許可及び権利を分配する権利(the rights to distribute permissions and rights)が、他の誰か又は(自動車整備工場走行距離報告についての保険、車を使用する許可を与える所有者などの)他の幾つかの者に属することができる点だけにおいて、原理上、モバイル決済の場合と同じである。
本発明の方法の使用の更なる例は、デバイスをセキュア化することである。この方法は、例えば、ラップトップが盗取される場合、その所有者が、暗号化キーを除去するようラップトップをトリガし、そのような方法で、デバイスを役に立たなくさせ、デバイス上のデータを保護するようにラップトップに適用することができる。これは、キーを除去するコマンドをデバイスに送信するサービスセンタを呼出すことによって、個人のスマートフォン上のアプリケーション、別のコンピュータ上のアプリケーション、若しくはモバイルデバイスとコンピュータとの間の近接サービス、又は、このような行為をトリガする任意の他の若しくは同様な方法を使用することによって行うことができる。
同じ方法を使用して、ロケーション情報を送信し始めるか、又は、デバイスのマイクロフォン、カメラ、バイオメトリックデバイス、若しくは同様なものから情報を送信することによって情報を集める、デバイス内の機能を同様にトリガすることができる。
このようにして、デバイス、デバイスの一部を保護するか又はそれを追跡し位置特定する完全でかつ非常にセキュアな方法を行うことができる。
本発明の方法はまた、マシンツーマシンの用途において、例えば、顧客のファイアウォールの背後のデバイスのために適用することができる。ここでの使用例は、病院内のコンピュータ断層撮影法(CT)スキャナである。スキャナの管理部分は、暗号化された仮想マシンであるが、モデムによって3Gに接続される。トラステッドサービスセンタは、デバイスに接続し、暗号化キーを提出することができ、仮想マシンは、その後オンにされる。代替的に、サービスセンタは、セキュリティのためにデバイスに接続し得る前に、顧客の要員が、対応する暗号化キーを所定場所に置くことを必要とする。セッションが閉じると暗号化キーは自動的に除去され、仮想マシンは停止する。
本発明の方法は、国際公開第2010/039041号に記載されている本発明者らの以前のセキュア通信技法と組合せて使用されることができ、その開示は、引用することにより本明細書の一部をなすものとする。この通信技法は、デバイスに更なるセキュリティを提供するために、本発明の基礎的要素として使用することができる。通信技法は、拒否されるデバイスに要求を最初に送信することによって実施されることができる。そして、デバイスは、識別子をチェックし、認識される場合、識別子に関連する指定されたIPアドレスに対して発呼する。セキュア化接続を確立した後に、デバイスに対する暗号化キーが転送され、デバイスを、ロック解除し、使用することができる。
要約すると、コンピューティングデバイスをセキュア化する方法が開示される。コンピューティングデバイスは、運用モードで動作するために記憶ロケーションにアクセスキーを記憶するように構成される。本方法は、運用モードの終了を示すイベントに応答して記憶ロケーションからアクセスキーを除去することを含む。
本明細書の説明及び特許請求の範囲全体を通して、用語「を備える(comprise)」及び用語「を含む(contain)」並びにそれらの変形は、「を含むがそれに限定されない(including but not limited to)」を意味し、それらは、他の構成要素、完全体(integer)、又はステップを排除すること(及び排除しないこと)を意図されない。本明細書の説明及び特許請求の範囲全体を通して、単数は、文脈が別途要求しない限り、複数を包含する。特に、数量を特定しない表現(the indefinite article)が使用される場合、本明細書は、文脈が別途要求しない限り、複数並びに単数を企図するものとして理解される。
本発明の特定の態様、実施形態、又は例と関連して述べられる特徴、完全体(integer)、及び特性は、これらに矛盾しない限り本明細書で述べる任意の他の態様、実施形態、又は例に適用可能であると理解される。本明細書(任意の添付特許請求項、要約、及び図面を含む)で開示される特徴の全て及び/又は開示される任意の方法又はプロセスのステップの全ては、このような特徴及び/又はステップの少なくとも幾つかが互いに排他的である組合せを除いて、任意の組合せで組合せることができる。本発明は、いかなる上記の実施形態にも限定されない。本発明は、本明細書(任意の添付特許請求項、要約、及び図面を含む)で開示される特徴の任意の新規な1つの特徴若しくは任意の新規な特徴の組合せ、又は、開示される任意の方法若しくはプロセスのステップの任意の新規な1つのステップ又は任意の新規なステップの組合せに拡張される。

Claims (19)

  1. コンピューティングデバイスをセキュア化する方法であって、前記コンピューティングデバイスは、運用モードで動作するために、記憶ロケーションにアクセスキーを記憶するように構成され、前記コンピューティングデバイスは、前記アクセスキーなしでの前記運用モードの動作を防止するように構成されるものであり、該方法は、
    前記コンピューティングデバイスが、ユーザによる識別データの提供に応答して外部コンピューティングデバイスから前記アクセスキーを取り出すとともに、前記アクセスキーを前記記憶ロケーションに記憶するステップと、
    前記コンピューティングデバイスが、前記アクセスキーの受信及び記憶に応答して前記運用モードで動作するステップと、
    前記コンピューティングデバイスが、前記運用モードの終了を示すイベントに応答して前記記憶ロケーションから前記アクセスキーを除去するステップと
    を含んでなる、方法。
  2. 前記外部コンピューティングデバイスは、前記コンピューティングデバイスとデータ通信状態にあるリモートサーバである、請求項1に記載の方法。
  3. 前記外部コンピューティングデバイスは、前記コンピューティングデバイスとローカルデータ通信状態にあるローカルコンピューティングデバイスである、請求項1に記載の方法。
  4. 前記ローカルコンピューティングデバイスは携帯電話である、請求項3に記載の方法。
  5. 前記記憶ロケーションから前記アクセスキーを除去するステップは、前記アクセスキーを削除することを含む、請求項1〜4のいずれか1項に記載の方法。
  6. 前記記憶ロケーションから前記アクセスキーを除去するステップは、前記アクセスキーを代替のデータで上書きすることを含む、請求項1〜5のいずれか1項に記載の方法。
  7. 前記記憶ロケーションから前記アクセスキーを除去するステップは、前記コンピューティングデバイス上の異なるセキュアな記憶ロケーションに前記アクセスキーを記憶することを含む、請求項1〜6のいずれか1項に記載の方法。
  8. 前記アクセスキーを除去するステップは、前記第1のコンピューティングデバイスとローカルデータ通信状態にある更なるコンピューティングデバイス上に前記アクセスキーを記憶することを含む、請求項1〜7のいずれか1項に記載の方法。
  9. 前記アクセスキーを除去するステップは、前記第1のコンピューティングデバイスとデータ通信状態にあるリモートコンピューティングデバイス上に前記アクセスキーを記憶することを含む、請求項1〜8のいずれか1項に記載の方法。
  10. 前記コンピューティングデバイスは、ネットワークによって、少なくとも第1のリモートコンピューティングデバイス及び第2のリモートコンピューティングデバイスに接続され、前記方法は、前記アクセスキーの第1の部分を前記第1のリモートコンピューティングデバイス上に記憶させ、前記アクセスキーの第2の部分を前記第2のリモートコンピューティングデバイス上に記憶させるステップを含む、請求項9に記載の方法。
  11. 前記コンピューティングデバイスは、第3のリモートコンピューティングデバイスに接続され、前記方法は、前記アクセスキーの第1の部分又は第2の部分の一方を前記第3のリモートコンピューティングデバイス上に記憶させるステップを含む、請求項10に記載の方法。
  12. 前記ネットワークはピアツーピア・ネットワークである、請求項10又は11に記載の方法。
  13. 前記コンピューティングデバイスは揮発性メモリを備え、前記方法は、前記運用モード中に前記アクセスキーを前記揮発性メモリにだけ記憶するステップを含み、それにより、前記アクセスキーは、前記コンピューティングデバイスに対する電力供給が中断されると、前記揮発性メモリからクリアされる、請求項1〜12のいずれか1項に記載の方法。
  14. 前記アクセスキーを除去するステップは、前記イベントに応答して自動であり、ユーザ介入なしで行われる、請求項1〜13のいずれか1項に記載の方法。
  15. 前記イベントは、前記第1のコンピューティングデバイスとデータ通信状態にある更なるコンピューティングデバイスからのコマンドの受信を含む、請求項1〜14のいずれか1項に記載の方法。
  16. 前記イベントは、前記コンピューティングデバイスのロケーションの変更を含む、請求項1〜15のいずれか1項に記載の方法。
  17. 前記イベントは、前記コンピューティングデバイス上で実行されるアプリケーションを閉じることを含む、請求項1〜16のいずれか1項に記載の方法。
  18. 請求項1〜17のいずれか1項に記載の方法に従って動作するように構成されるコンピューティングデバイス。
  19. 請求項1〜14のいずれか1項に記載の方法に従って動作するようにコンピューティングデバイスを構成するコンピュータソフトウェア。
JP2014541665A 2011-11-15 2012-11-15 コンピューティングデバイスをセキュア化する方法 Pending JP2014533411A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1119683.9A GB2496841B (en) 2011-11-15 2011-11-15 Method of securing a computing device
GB1119683.9 2011-11-15
PCT/EP2012/072781 WO2013072433A1 (en) 2011-11-15 2012-11-15 Method of securing a computing device

Publications (1)

Publication Number Publication Date
JP2014533411A true JP2014533411A (ja) 2014-12-11

Family

ID=45444152

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014541665A Pending JP2014533411A (ja) 2011-11-15 2012-11-15 コンピューティングデバイスをセキュア化する方法

Country Status (14)

Country Link
US (1) US9449164B2 (ja)
EP (1) EP2780857B1 (ja)
JP (1) JP2014533411A (ja)
KR (1) KR102068580B1 (ja)
CN (1) CN104081409B (ja)
BR (1) BR112014011753A2 (ja)
CA (1) CA2855862A1 (ja)
ES (1) ES2710431T3 (ja)
GB (1) GB2496841B (ja)
IL (1) IL232624A (ja)
IN (1) IN2014KN01283A (ja)
RU (1) RU2014124332A (ja)
TW (1) TW201333749A (ja)
WO (1) WO2013072433A1 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2353269A1 (fr) 2008-11-07 2011-08-10 Mobile TAG Procédé d'accès d'un utilisateur d'un terminal mobile à une pluralité de services et dispositif sécurisé associé
US8855601B2 (en) 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
US9955352B2 (en) 2009-02-17 2018-04-24 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
US9544396B2 (en) 2011-02-23 2017-01-10 Lookout, Inc. Remote application installation and control for a mobile device
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9270344B2 (en) * 2013-02-01 2016-02-23 Creating Revolutions, LLC Combination process interaction
US10084603B2 (en) 2013-06-12 2018-09-25 Lookout, Inc. Method and system for rendering a stolen mobile communications device inoperative
US9904915B2 (en) * 2013-08-08 2018-02-27 Ncr Corporation Virtualized ATM
GB2520085B (en) * 2013-11-11 2016-04-13 Rosberg System As Telecommunications system
US10122747B2 (en) 2013-12-06 2018-11-06 Lookout, Inc. Response generation after distributed monitoring and evaluation of multiple devices
US9753796B2 (en) 2013-12-06 2017-09-05 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
US9639710B2 (en) * 2013-12-23 2017-05-02 Symantec Corporation Device-based PIN authentication process to protect encrypted data
CN104915601B (zh) 2014-03-12 2019-04-19 三星电子株式会社 对装置中的文件夹进行加密的系统和方法
US20150271217A1 (en) * 2014-03-19 2015-09-24 Toshiba Tec Kabushiki Kaisha Information terminal apparatus used in conference and conference system
US10574441B2 (en) 2014-05-26 2020-02-25 Nokia Technologies Oy Management of cryptographic keys
US10417634B1 (en) * 2014-08-29 2019-09-17 Amazon Technologies, Inc. On-line transaction verification service and apparatus
US9775039B2 (en) * 2014-11-18 2017-09-26 T-Mobile Usa, Inc. Data stitching for networked automation
US10148626B2 (en) * 2014-12-10 2018-12-04 Pacific Dolphin Holdings Llc Systems and methods for facilitating mobile transactions
AU2016258533B2 (en) 2015-05-01 2017-11-30 Lookout, Inc. Determining source of side-loaded software
EP3185464B1 (en) * 2015-12-21 2020-05-20 Hewlett-Packard Development Company, L.P. Key generation information trees
NO20160065A1 (en) 2016-01-13 2017-04-10 Hiddn Security As 2-factor authentication for network connected storage device
US10474589B1 (en) 2016-03-02 2019-11-12 Janus Technologies, Inc. Method and apparatus for side-band management of security for a server computer
EP3443501B1 (en) * 2016-04-15 2021-09-01 Irdeto B.V. Account access
WO2018100578A1 (en) * 2016-11-30 2018-06-07 Unbound Tech Ltd. A system and method of securing devices using encryption keys
US11317286B2 (en) 2018-03-21 2022-04-26 At&T Intellectual Property I, L.P. Network authentication via encrypted network access packages
US11924639B2 (en) * 2018-06-11 2024-03-05 Malikie Innovations Limited Revoking credentials after service access
CN113282375B (zh) * 2021-07-21 2021-11-16 武汉天喻信息产业股份有限公司 一种虚拟机数据访问方法、装置和计算机可读存储介质
US11582197B1 (en) 2022-03-29 2023-02-14 Uab 360 It Configuration of a virtual private network server

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297254A (ja) * 2001-03-30 2002-10-11 Toshiba Corp ライセンス管理装置、ライセンス管理方法、サービス提供方法、モバイルエージェント
JP2002351744A (ja) * 2001-05-29 2002-12-06 Sony Corp コンテンツ記録システム、コンテンツ転送装置、方法、プログラムおよび該プログラムを記録した記録媒体
JP2004272362A (ja) * 2003-03-05 2004-09-30 Canon Inc ソフトウェア管理方法
JP2004302817A (ja) * 2003-03-31 2004-10-28 Matsushita Electric Ind Co Ltd ライセンス管理システム
JP2005124168A (ja) * 2003-10-14 2005-05-12 Microsoft Corp デジタル権利管理システム
JP2006172039A (ja) * 2004-12-15 2006-06-29 Fujitsu Ltd コンテンツ配信システム及び方法
JP2008033512A (ja) * 2006-07-27 2008-02-14 Toppan Printing Co Ltd セキュリティチップ及びプラットフォーム
WO2008090779A1 (ja) * 2007-01-26 2008-07-31 Nec Corporation 権限管理方法、そのシステム並びにそのシステムで利用されるサーバ装置及び情報機器端末

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7111172B1 (en) * 1999-07-19 2006-09-19 Rsa Security Inc. System and methods for maintaining and distributing personal security devices
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
EP1271277A3 (en) * 2001-06-26 2003-02-05 Redstrike B.V. Security system and software to prevent unauthorized use of a computing device
DE60202863T2 (de) * 2002-08-30 2005-06-30 Errikos Pitsos Verfahren, Gateway und System zur Datenübertragung zwischen einer Netzwerkvorrichtung in einem öffentlichen Netzwerk und einer Netzwerkvorrichtung in einem privaten Netzwerk
US7392404B2 (en) * 2002-12-20 2008-06-24 Gemalto, Inc. Enhancing data integrity and security in a processor-based system
US8817981B2 (en) * 2004-11-18 2014-08-26 Biogy, Inc. Generation of registration codes, keys and passcodes using non-determinism
US7917963B2 (en) * 2006-08-09 2011-03-29 Antenna Vaultus, Inc. System for providing mobile data security
NO327874B1 (no) 2008-09-30 2009-10-12 Rosberg System As Dataenhet og fremgangsmate for etablering av en nettforbindelse
US8321916B2 (en) * 2008-12-19 2012-11-27 Intel Corporation Method, apparatus and system for remote management of mobile devices
US20100266132A1 (en) * 2009-04-15 2010-10-21 Microsoft Corporation Service-based key escrow and security for device data
JP4787893B2 (ja) * 2009-07-07 2011-10-05 富士通株式会社 キーデータ記憶装置,方法,ライブラリ装置および収納装置
WO2011027191A1 (en) * 2009-09-02 2011-03-10 Telenor Asa A method, system, and computer readable medium for controlling access to a memory in a memory device
US8667281B1 (en) * 2012-05-30 2014-03-04 Symantec Corporation Systems and methods for transferring authentication credentials

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297254A (ja) * 2001-03-30 2002-10-11 Toshiba Corp ライセンス管理装置、ライセンス管理方法、サービス提供方法、モバイルエージェント
JP2002351744A (ja) * 2001-05-29 2002-12-06 Sony Corp コンテンツ記録システム、コンテンツ転送装置、方法、プログラムおよび該プログラムを記録した記録媒体
JP2004272362A (ja) * 2003-03-05 2004-09-30 Canon Inc ソフトウェア管理方法
JP2004302817A (ja) * 2003-03-31 2004-10-28 Matsushita Electric Ind Co Ltd ライセンス管理システム
JP2005124168A (ja) * 2003-10-14 2005-05-12 Microsoft Corp デジタル権利管理システム
JP2006172039A (ja) * 2004-12-15 2006-06-29 Fujitsu Ltd コンテンツ配信システム及び方法
JP2008033512A (ja) * 2006-07-27 2008-02-14 Toppan Printing Co Ltd セキュリティチップ及びプラットフォーム
WO2008090779A1 (ja) * 2007-01-26 2008-07-31 Nec Corporation 権限管理方法、そのシステム並びにそのシステムで利用されるサーバ装置及び情報機器端末

Also Published As

Publication number Publication date
KR20140093716A (ko) 2014-07-28
KR102068580B1 (ko) 2020-01-21
IL232624A0 (en) 2014-06-30
RU2014124332A (ru) 2015-12-27
WO2013072433A1 (en) 2013-05-23
US9449164B2 (en) 2016-09-20
BR112014011753A2 (pt) 2017-05-09
EP2780857A1 (en) 2014-09-24
TW201333749A (zh) 2013-08-16
GB2496841A (en) 2013-05-29
GB2496841B (en) 2016-07-20
IN2014KN01283A (ja) 2015-10-16
ES2710431T3 (es) 2019-04-25
CN104081409A (zh) 2014-10-01
IL232624A (en) 2017-07-31
GB201119683D0 (en) 2011-12-28
CN104081409B (zh) 2017-09-15
CA2855862A1 (en) 2013-05-23
US20140331294A1 (en) 2014-11-06
EP2780857B1 (en) 2018-11-07

Similar Documents

Publication Publication Date Title
US9449164B2 (en) Method of securing a computing device
US8954758B2 (en) Password-less security and protection of online digital assets
US20100266132A1 (en) Service-based key escrow and security for device data
US8745383B2 (en) Secure computing environment using a client heartbeat to address theft and unauthorized access
EP2497051B1 (en) Approaches for ensuring data security
CN102948114B (zh) 用于访问加密数据的单次使用认证方法及系统
US8566961B2 (en) Approaches for a location aware client
US8688980B2 (en) Trust verification schema based transaction authorization
US20110113242A1 (en) Protecting mobile devices using data and device control
US20130191887A1 (en) Social network based trust verification Schema
US20130173916A1 (en) Secure storage system for distributed data
US20190327245A1 (en) Peer identity verification
US20140250499A1 (en) Password based security method, systems and devices
Huang et al. SSTreasury+: A secure and elastic cloud data encryption system
KR101133210B1 (ko) 모바일 클라이언트 단말기의 보안인증시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161111

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170405

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170908