JP2015143988A - アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置 - Google Patents
アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置 Download PDFInfo
- Publication number
- JP2015143988A JP2015143988A JP2015006657A JP2015006657A JP2015143988A JP 2015143988 A JP2015143988 A JP 2015143988A JP 2015006657 A JP2015006657 A JP 2015006657A JP 2015006657 A JP2015006657 A JP 2015006657A JP 2015143988 A JP2015143988 A JP 2015143988A
- Authority
- JP
- Japan
- Prior art keywords
- application program
- authentication data
- authentication
- access
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000012545 processing Methods 0.000 claims description 31
- 230000006870 function Effects 0.000 claims description 12
- 230000003213 activating effect Effects 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 claims 1
- 230000008569 process Effects 0.000 description 20
- 238000004891 communication Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
オペレーティングシステム内で実行される認証対象のアプリケーション・プログラムが、第1の認証データおよび第1のコントロール規則を含んでいるか否かに関する決定をなすステップA)と、
ステップA)においてなされた決定の結果が否定的な場合に、認証対象のアプリケーション・プログラムを、認証されていない違法なアプリケーション・プログラムであると識別し、違法なアプリケーション・プログラムに、アクセス対象装置へのアクセスを許可しないステップB)とを含んでいる。
Claims (14)
- 第1の認証データおよび第1のコントロール規則を含んでいる安全なアクセス装置(1)によってインプリメントされる、アプリケーションおよびアプリケーション・プログラム用の安全なアクセス方法であって、
オペレーティングシステム(311)内で実行される認証対象のアプリケーション・プログラムが、前記第1の認証データおよび前記第1のコントロール規則を含んでいるか否かに関する決定をなすステップA)と、
ステップA)においてなされた前記決定の結果が否定的な場合に、前記認証対象のアプリケーション・プログラムを、認証されていない違法なアプリケーション・プログラムであると識別し、前記違法なアプリケーション・プログラムに、アクセス対象装置へのアクセスを許可しないステップB)と、
によって特徴づけられる、安全なアクセス方法。 - 前記安全なアクセス装置(1)が、前記オペレーティングシステム(311)がロードされるメインメモリ(31)と、記憶装置(4)との間に接続され、前記オペレーティングシステム(311)が、前記記憶装置(4)の安全なエリア(41)に格納された合法なアプリケーション・プログラム・ファイル(5)を削除することまたは書き込むことができず、前記安全なアクセス方法が、ステップA)に先立ってさらに、
前記合法なアプリケーション・プログラム・ファイル(5)をロードするために、前記オペレーティングシステム(311)が前記記憶装置(4)の前記安全なエリア(41)にアクセスし、合法なアプリケーション・プログラムとして機能するために、前記合法なアプリケーション・プログラム・ファイル(5)が前記オペレーティングシステム(311)内で実行されている場合に、前記合法なアプリケーション・プログラムに、前記第1の認証データおよび前記第1のコントロール規則を送信するステップC)、によって特徴づけられ、
前記オペレーティングシステム(311)内で実行される前記合法なアプリケーション・プログラムが、ステップA)における前記認証対象のアプリケーション・プログラムとして機能する、請求項1に記載の安全なアクセス方法。 - 前記合法なアプリケーション・プログラム・ファイル(5)が、サブアプリケーション・プログラムと、プリセットされた認証データと、プリセットされたコントロール規則とを含み、ステップC)がさらに、
前記プリセットされた認証データおよび前記プリセットされたコントロール規則に代えて、前記第1の認証データおよび前記第1のコントロール規則をそれぞれ用いるように、前記オペレーティングシステム(311)内で実行される前記合法なアプリケーション・プログラムに、前記第1の認証データおよび前記第1のコントロール規則を送信することを含むこと、によって特徴づけられる、請求項2に記載の安全なアクセス方法。 - 前記記憶装置(4)の前記安全なゾーンが、前記合法なアプリケーション・プログラム・ファイル(5)に加えて、対応するプリセットされた認証データと、対応するプリセットされたコントロール規則とを格納し、ステップC)がさらに、
前記合法なアプリケーション・プログラム・ファイル(5)と、前記プリセットされた認証データと、前記プリセットされたコントロール規則とをロードするために、前記オペレーティングシステム(311)が前記記憶装置(4)の前記安全なエリア(41)にアクセスし、合法なアプリケーション・プログラムとして機能するために、前記合法なアプリケーション・プログラム・ファイル(5)が前記オペレーティングシステム(311)内で実行される場合に、前記プリセットされた認証データおよび前記プリセットされたコントロール規則に代えて、前記第1の認証データおよび前記第1のコントロール規則をそれぞれ用いるように、前記合法なアプリケーション・プログラムに、前記第1の認証データおよび前記第1のコントロール規則を送信することを含むこと、によって特徴づけられる、請求項2に記載の安全なアクセス方法。 - ステップA)においてなされた前記決定の結果が肯定的な場合に、
前記認証対象のアプリケーション・プログラムから前記第1の認証データを受け取ることと、
前記認証対象のアプリケーション・プログラムの認証を開始することと、
前記安全なアクセス装置(1)の認証を、前記認証対象のアプリケーション・プログラムが開始することを可能にするために、前記認証対象のアプリケーション・プログラムに前記第1の認証データを送信することと、
を含む相互認証を行うステップD)と、
前記相互認証が成功裡に完了した後に、前記認証対象のアプリケーション・プログラムを前記合法なアプリケーション・プログラムであると識別し、前記第1のコントロール規則に一致する命令を、前記合法なアプリケーション・プログラムが前記安全なアクセス装置(1)に送信することを可能にするステップE)と、
前記命令に基づいて前記アクセス対象装置にアクセスし、前記合法なアプリケーション・プログラムが前記安全なアクセス装置(1)を通じて前記アクセス対象装置にアクセスすることを可能にするステップF)と、
によってさらに特徴づけられる、請求項1〜4のいずれか1つによる安全なアクセス方法。 - ステップE)が、暗号化された命令を得て、前記暗号化された命令を前記安全なアクセス装置(1)に送信するために、前記合法なアプリケーション・プログラムの前記第1の認証データを使用して、前記合法なアプリケーション・プログラムが前記命令を暗号化することを可能にすることを含むこと、によって特徴づけられ、
前記安全なアクセス方法が、ステップE)とステップF)との間にさらに、
解読された命令を得るために、前記暗号化された命令を受け取り、前記安全なアクセス装置(1)の前記第1の認証データにしたがって、前記暗号化された命令を解読するステップG)、を含み、
ステップF)が、前記解読された命令に基づいて前記アクセス対象装置にアクセスすることを含むこと、によって特徴づけられる、請求項5に記載の安全なアクセス方法。 - 前記安全なアクセス装置(1)が、前記オペレーティングシステム(311)がロードされるメインメモリ(31)と、記憶装置(4)との間に接続され、
前記第1のコントロール規則が、前記合法なアプリケーション・プログラムによって前記安全なアクセス装置(1)に送信された命令に関するアクセス規則であるワンタイムアクセス規則と、前記安全なアクセス装置(1)用および前記合法なアプリケーション・プログラム用の命令に関するコード規則であるワンタイム命令規則との少なくとも1つを含むこと、によって特徴づけられ、
前記第1のコントロール規則の前記ワンタイムアクセス規則は、前記記憶装置(4)の隠しエリアにアクセスするために、前記合法なアプリケーション・プログラムによって前記安全なアクセス装置(1)に送信される命令に関するアクセス規則を含み、前記隠しエリアは、前記オペレーティングシステム(311)によって検知、読み込みまたは書き込みすることができないこと、によって特徴づけられる、請求項1〜6のいずれか1つによる安全なアクセス方法。 - オペレーティングシステム(311)がロードされるメインメモリ(31)と、アクセス対象装置との間に接続され、前記オペレーティングシステム(311)内で実行される認証対象のアプリケーション・プログラムに、前記アクセス対象装置へのアクセスを許可するか否かを決定するように構成された安全なアクセス装置(1)であって、
第1の認証データを生成するように構成された認証データ生成ユニット(11)と、
第1のコントロール規則を生成するように構成されたコントロール規則生成ユニット(12)と、
前記オペレーティングシステム(311)内で実行される前記認証対象のアプリケーション・プログラムが、前記第1の認証データおよび前記第1のコントロール規則を含んでいるか否かに関する決定をなし、
前記決定の結果が否定的な場合に、前記認証対象のアプリケーション・プログラムを、認証されていない違法なアプリケーション・プログラムであると識別し、前記違法なアプリケーション・プログラムに、前記アクセス対象装置へのアクセスを許可しない、
ように構成された認証ユニット(14)と、
によって特徴づけられる、アプリケーション・プログラム用の安全なアクセス装置(1)。 - 前記アクセス対象装置が記憶装置(4)を含み、前記オペレーティングシステム(311)が、前記記憶装置(4)の安全なエリア(41)内の合法なアプリケーション・プログラム・ファイル(5)を削除することまたは書き込むことができず、前記安全なアクセス装置(1)がさらに、
実行されたときに前記オペレーティングシステム(311)内で実行される合法なアプリケーション・プログラムとして機能する前記合法なアプリケーション・プログラム・ファイル(5)をロードするために、前記オペレーティングシステム(311)が前記記憶装置(4)の前記安全なエリア(41)にアクセスしている場合に、前記合法なアプリケーション・プログラムに、前記第1の認証データおよび前記第1のコントロール規則を送信するように構成される保護ユニット(15)、によって特徴づけられ、
前記オペレーティングシステム(311)内で実行される前記合法なアプリケーション・プログラムが、前記認証対象のアプリケーション・プログラムとして機能する、請求項8に記載の安全なアクセス装置(1)。 - 前記合法なアプリケーション・プログラム・ファイル(5)が、サブアプリケーション・プログラムと、プリセットされた認証データと、プリセットされたコントロール規則とを含み、前記保護ユニット(15)がさらに、
前記プリセットされた認証データおよび前記プリセットされたコントロール規則に代えて、前記第1の認証データおよび前記第1のコントロール規則をそれぞれ用いるように、前記オペレーティングシステム(311)内で実行される前記合法なアプリケーション・プログラムに、前記第1の認証データおよび前記第1のコントロール規則を送信するように構成されること、によって特徴付けられる、請求項9に記載の安全なアクセス装置(1)。 - 前記記憶装置(4)の前記安全なゾーンが、前記合法なアプリケーション・プログラム・ファイル(5)に加えて、対応するプリセットされた認証データと、対応するプリセットされたコントロール規則とを格納し、
前記合法なアプリケーション・プログラム・ファイル(5)と、前記プリセットされた認証データと、前記プリセットされたコントロール規則とをロードするために、前記オペレーティングシステム(311)が前記記憶装置(4)の前記安全なエリア(41)にアクセスし、前記合法なアプリケーション・プログラムとして機能するために、前記合法なアプリケーション・プログラム・ファイル(5)が前記オペレーティングシステム(311)内で実行される場合に、前記保護ユニット(15)がさらに、前記プリセットされた認証データおよび前記プリセットされたコントロール規則に代えて、前記第1の認証データおよび前記第1のコントロール規則をそれぞれ用いるように、前記合法なアプリケーション・プログラムに、前記第1の認証データおよび前記第1のコントロール規則を送信するように構成されること、
によって特徴づけられる、請求項9に記載の安全なアクセス装置(1)。 - 処理ユニット(16)をさらに含み、
前記認証ユニット(14)によってなされた前記決定の結果が肯定的な場合に、
前記認証対象のアプリケーション・プログラムから前記第1の認証データを受け取ることと、
前記認証対象のアプリケーション・プログラムの認証を開始することと、
前記安全なアクセス装置(1)の認証を、前記認証対象のアプリケーション・プログラムが開始することを可能にするために、前記認証対象のアプリケーション・プログラムに前記第1の認証データを送信することと、
を含む相互認証を行なうように、前記認証ユニット(14)がさらに構成されること、によって特徴付けられ、
前記相互認証が成功裡に完了した後に、前記認証ユニット(14)が、前記認証対象のアプリケーション・プログラムを前記合法なアプリケーション・プログラムであると識別し、前記合法なアプリケーション・プログラムによって前記安全なアクセス装置(1)に送信される、前記第1のコントロール規則に一致する命令を受け取るために、前記処理ユニット(16)を活性化すること、によって特徴づけられ、
前記命令に基づいて前記アクセス対象装置にアクセスし、前記合法なアプリケーション・プログラムが前記処理ユニット(16)を通じて前記アクセス対象装置にアクセスすることを可能にするように、前記処理ユニット(16)が構成される、請求項8〜11のいずれか1つによる安全なアクセス装置(1)。 - 暗号化された命令を得て、前記暗号化された命令を前記安全なアクセス装置(1)に送信するために、前記合法なアプリケーション・プログラムの前記第1の認証データを使用して、前記合法なアプリケーション・プログラムが前記命令を暗号化することを可能にすること、によって前記安全なアクセス装置(1)が特徴づけられ、
前記処理ユニット(16)が、解読された命令を得て、前記解読された命令に基づいて前記アクセス対象装置にアクセスするために、前記暗号化された命令を受け取り、前記認証データ生成ユニット(11)によって生成された前記第1の認証データにしたがって、前記暗号化された命令を解読すること、によって特徴付けられる、請求項12に記載の安全なアクセス装置(1)。 - 前記アクセス対象装置が記憶装置(4)を含み、
第1のコントロール規則が、前記合法なアプリケーション・プログラムによって前記処理ユニット(16)に送信された命令に関するアクセス規則であるワンタイムアクセス規則と、前記処理ユニット(16)用および前記合法なアプリケーション・プログラム用の命令に関するコード規則であるワンタイム命令規則との少なくとも1つを含むこと、によって特徴づけられ、
前記第1のコントロール規則の前記ワンタイムアクセス規則は、前記記憶装置(4)の隠しエリア(42)にアクセスするために、前記合法なアプリケーション・プログラムによって前記処理ユニット(16)に送信される命令に関するアクセス規則を含み、前記隠しエリア(42)は、前記オペレーティングシステム(311)によって検知、読み込みまたは書き込みすることができないこと、によって特徴づけられる、請求項8〜13のいずれか1つによる安全なアクセス装置(1)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW103102096A TW201530344A (zh) | 2014-01-21 | 2014-01-21 | 應用程式存取保護方法及應用程式存取保護裝置 |
TW103102096 | 2014-01-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015143988A true JP2015143988A (ja) | 2015-08-06 |
JP6072091B2 JP6072091B2 (ja) | 2017-02-01 |
Family
ID=52472174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015006657A Expired - Fee Related JP6072091B2 (ja) | 2014-01-21 | 2015-01-16 | アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9660986B2 (ja) |
EP (1) | EP2899664A1 (ja) |
JP (1) | JP6072091B2 (ja) |
CN (1) | CN104794388B (ja) |
RU (1) | RU2631136C2 (ja) |
TW (1) | TW201530344A (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3040896A1 (en) * | 2014-12-30 | 2016-07-06 | Gemalto Sa | Secure element |
CN105303071B (zh) * | 2015-09-18 | 2018-06-12 | 许继集团有限公司 | 一种嵌入式设备程序授权保护方法 |
TWI605358B (zh) * | 2016-08-31 | 2017-11-11 | 啟碁科技股份有限公司 | 通訊集線器及其應用程式間的訊息驗證方法 |
CN106709034A (zh) * | 2016-12-29 | 2017-05-24 | 广东欧珀移动通信有限公司 | 保护文件的方法、装置及终端 |
GB2558918B (en) * | 2017-01-19 | 2020-01-29 | Exacttrak Ltd | Security Device |
US10642970B2 (en) * | 2017-12-12 | 2020-05-05 | John Almeida | Virus immune computer system and method |
US10623385B2 (en) * | 2018-03-16 | 2020-04-14 | At&T Mobility Ii Llc | Latency sensitive tactile network security interfaces |
US10785213B2 (en) * | 2018-03-27 | 2020-09-22 | Ca Technologies, Inc. | Continuous authentication |
US11468158B2 (en) | 2019-04-10 | 2022-10-11 | At&T Intellectual Property I, L.P. | Authentication for functions as a service |
US11537705B2 (en) * | 2020-10-27 | 2022-12-27 | Dell Products L.P. | Device access control system |
US20240086083A1 (en) * | 2022-09-12 | 2024-03-14 | Dell Products L.P. | Secure one-time programming undo system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06214952A (ja) * | 1993-01-20 | 1994-08-05 | Csk Corp | プログラム解析防止装置 |
JP2007183931A (ja) * | 2005-12-07 | 2007-07-19 | Matsushita Electric Ind Co Ltd | セキュアデバイス、情報処理端末、サーバ、および認証方法 |
JP2010225055A (ja) * | 2009-03-25 | 2010-10-07 | Toshiba Corp | 携帯可能電子装置の処理装置、携帯可能電子装置、及び携帯可能電子装置の処理システム |
JP2011028688A (ja) * | 2009-07-29 | 2011-02-10 | Felica Networks Inc | 情報処理装置、プログラム、および情報処理システム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0988591A1 (en) * | 1997-06-09 | 2000-03-29 | Intertrust, Incorporated | Obfuscation techniques for enhancing software security |
JP4408601B2 (ja) * | 2001-12-27 | 2010-02-03 | 富士通株式会社 | 情報再生装置およびセキュアモジュール |
US7434259B2 (en) * | 2002-10-21 | 2008-10-07 | Microsoft Corporation | Method for prompting a user to install and execute an unauthenticated computer application |
JP2004199138A (ja) * | 2002-12-16 | 2004-07-15 | Matsushita Electric Ind Co Ltd | メモリデバイスとそれを使用する電子機器 |
JP4744106B2 (ja) * | 2003-08-06 | 2011-08-10 | パナソニック株式会社 | セキュアデバイス、情報処理端末、通信システム及び通信方法 |
US7571489B2 (en) * | 2004-10-20 | 2009-08-04 | International Business Machines Corporation | One time passcode system |
GB0427696D0 (en) * | 2004-12-17 | 2005-01-19 | Ncr Int Inc | Method of authenticating an executable application |
CN101326530A (zh) * | 2005-12-07 | 2008-12-17 | 松下电器产业株式会社 | 安全设备、信息处理终端、服务器以及认证方法 |
EP2249253A1 (en) * | 2008-01-02 | 2010-11-10 | SanDisk IL Ltd. | Storage device having direct user access |
US8667303B2 (en) * | 2010-11-22 | 2014-03-04 | Motorola Mobility Llc | Peripheral authentication |
US8539602B2 (en) * | 2011-06-23 | 2013-09-17 | Texas Instruments Incorporated | Microcontroller with secure feature for multiple party code development |
US9141783B2 (en) * | 2012-06-26 | 2015-09-22 | Ologn Technologies Ag | Systems, methods and apparatuses for the application-specific identification of devices |
-
2014
- 2014-01-21 TW TW103102096A patent/TW201530344A/zh not_active IP Right Cessation
-
2015
- 2015-01-15 CN CN201510019739.1A patent/CN104794388B/zh active Active
- 2015-01-16 EP EP15151538.4A patent/EP2899664A1/en not_active Withdrawn
- 2015-01-16 US US14/599,293 patent/US9660986B2/en active Active
- 2015-01-16 JP JP2015006657A patent/JP6072091B2/ja not_active Expired - Fee Related
- 2015-01-20 RU RU2015101734A patent/RU2631136C2/ru active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06214952A (ja) * | 1993-01-20 | 1994-08-05 | Csk Corp | プログラム解析防止装置 |
JP2007183931A (ja) * | 2005-12-07 | 2007-07-19 | Matsushita Electric Ind Co Ltd | セキュアデバイス、情報処理端末、サーバ、および認証方法 |
JP2010225055A (ja) * | 2009-03-25 | 2010-10-07 | Toshiba Corp | 携帯可能電子装置の処理装置、携帯可能電子装置、及び携帯可能電子装置の処理システム |
JP2011028688A (ja) * | 2009-07-29 | 2011-02-10 | Felica Networks Inc | 情報処理装置、プログラム、および情報処理システム |
Also Published As
Publication number | Publication date |
---|---|
TWI509455B (ja) | 2015-11-21 |
US20150207792A1 (en) | 2015-07-23 |
RU2015101734A (ru) | 2016-08-10 |
EP2899664A1 (en) | 2015-07-29 |
JP6072091B2 (ja) | 2017-02-01 |
RU2631136C2 (ru) | 2017-09-19 |
CN104794388A (zh) | 2015-07-22 |
US9660986B2 (en) | 2017-05-23 |
CN104794388B (zh) | 2018-01-09 |
TW201530344A (zh) | 2015-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6072091B2 (ja) | アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置 | |
US9582656B2 (en) | Systems for validating hardware devices | |
US7840795B2 (en) | Method and apparatus for limiting access to sensitive data | |
CN109313690A (zh) | 自包含的加密引导策略验证 | |
JP2015528596A (ja) | 選択的ramスクランブリングのための方法およびデバイス | |
KR20110096554A (ko) | 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램 | |
KR20080071528A (ko) | 저장 장치 데이터 암호화와 데이터 액세스를 위한 방법 및시스템 | |
TWI436235B (zh) | 資料加密方法與系統,資料解密方法 | |
KR20120050742A (ko) | 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법 | |
JP2003345654A (ja) | データ保護システム | |
TW201411405A (zh) | 保護多安全cpu之計算系統及其方法 | |
US11308238B2 (en) | Server and method for identifying integrity of application | |
EP2541456B1 (en) | Method for protecting the digital contents of a solid state memory | |
KR101711024B1 (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
US9560032B2 (en) | Method and apparatus for preventing illegitimate outflow of electronic document | |
EP3168768B1 (en) | Software protection | |
GB2544328B (en) | Software protection | |
KR101348245B1 (ko) | 보안 영역을 제공하는 장치 및 그 방법 | |
KR102240830B1 (ko) | 키 관리자를 포함하는 데이터 프로세싱 시스템 및 및 키 관리자의 동작 방법 | |
KR20130116485A (ko) | 파일 암호화 장치 및 방법 | |
KR101781970B1 (ko) | 자가 대응 전자문서 불법 유출 방지 장치 및 방법 | |
CN118656821A (zh) | 一种基于智能密码钥匙的软件授权方法及装置 | |
JP5126530B2 (ja) | コンピュータの環境を測定する機能を備えた外部記憶デバイス | |
KR20240066716A (ko) | 콘텐츠 복호화 키를 관리하는 방법 및 이를 위한 장치 | |
KR20230044952A (ko) | Ipfs 기반의 파일 보안을 위한 컴퓨팅 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160315 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6072091 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |