JP2018525934A - キーをセキュアにアクティベートまたはリボークするためのコンピューティングデバイス - Google Patents
キーをセキュアにアクティベートまたはリボークするためのコンピューティングデバイス Download PDFInfo
- Publication number
- JP2018525934A JP2018525934A JP2018509893A JP2018509893A JP2018525934A JP 2018525934 A JP2018525934 A JP 2018525934A JP 2018509893 A JP2018509893 A JP 2018509893A JP 2018509893 A JP2018509893 A JP 2018509893A JP 2018525934 A JP2018525934 A JP 2018525934A
- Authority
- JP
- Japan
- Prior art keywords
- key
- reboot
- stored
- certificate
- previously used
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000003213 activating effect Effects 0.000 title abstract description 4
- 238000000034 method Methods 0.000 claims abstract description 47
- 238000004891 communication Methods 0.000 claims abstract description 34
- 230000004913 activation Effects 0.000 claims description 13
- 230000008569 process Effects 0.000 description 20
- 230000015654 memory Effects 0.000 description 15
- 230000006870 function Effects 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 8
- 230000001413 cellular effect Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 239000002245 particle Substances 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000004873 anchoring Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000036772 blood pressure Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Input From Keyboards Or The Like (AREA)
Abstract
Description
本出願は、参照により本明細書に組み込まれている、2015年8月26日に出願された「COMPUTING DEVICE TO SECURELY ACTIVATE OR REVOKE A KEY」という名称の米国特許出願第14/836,651号からの優先権の利益を継続および主張するものである。
示的な実施態様として、4つのパブリックキー330(たとえば、パブリックキー1 332、パブリックキー2 334、パブリックキー3 336、パブリックキー4 338)のルートオブトラストを利用していることを諒解されたい。しかしながら、任意の好適な数のキーが対応するアクティベートキーコマンドおよびリボークキーコマンドとともに利用され得ることを諒解されたい。利用されているパブリックキー1およびパブリックキー2の例は単に例にすぎない。パブリックキー3、4などもまた利用され得る。さらに、任意の好適な数の利用可能なパブリックキーが、前に説明したプロセスに従って利用され得る。したがって、OTPブロック(eFuseと呼ばれることもある)は、修正不可能な方式でパブリックキーまたはそれらのダイジェストを記憶するために使用され得る。キーが知られており、生成時に固定されている場合、代替的な記憶手段がROMを利用することでよいことを諒解されたい。任意の好適なタイプの「記憶デバイス」が利用され得ることを諒解されたい。
105 バス
110 プロセッサ
115 入力デバイス
120 出力デバイス
121 ディスプレイデバイス
122 センサー
125 記憶デバイス
130 通信サブシステム/インターフェース
135 メモリ
140 オペレーティングシステム
145 アプリケーション
200 サーバ
210 プロセッサ
212 メモリ
230 通信インターフェース
250 ワイヤレスまたはワイヤードリンク、リンク、ワイヤレスリンク
300 例、RoT
304 アプリケーションイメージ、認証画像
306 セキュアハッシュアルゴリズム
308 ダイジェスト、アプリケーションダイジェスト
312 セキュアハッシュアルゴリズム
314 フラッシュアプリケーションダイジェスト、フラッシュダイジェスト
324 署名入り証明書
330 パブリックキー
332 パブリックキー1
334 パブリックキー2
336 パブリックキー3
338 パブリックキー4
342 ハッシュ
350 証明書ダイジェスト
360 比較機能
400 プロセス
500 システム
502 リボークキーコマンドベクトル
504 アクティベートキーコマンドベクトル
510 ハードウェア設計
520 ライン
530 ライン
600 方法プロセス
Claims (30)
- 装置であって、
複数の事前記憶キーを記憶するための記憶デバイスと、
アクティベートキーコマンドおよび前記事前記憶キーのうちの1つに関連付けられた証明書を受信するための通信インターフェースと、
前記記憶デバイスおよび前記通信インターフェースに結合されたプロセッサであって、
前記事前記憶キーおよび前記証明書を用いて前記装置をリブートするために前記アクティベートキーコマンドを実施し、
前記リブートが成功したかどうかを決定する
ように構成されたプロセッサと
を備える装置。 - 前記リブートが成功しなかった場合、前記プロセッサは、以前に使用された事前記憶キーおよび対応する以前に使用された証明書を用いた動作をレジュームするように構成される、請求項1に記載の装置。
- 前記リブートが成功した場合、前記プロセッサは、さらなるリブートのために前記証明書を記憶するようにさらに構成される、請求項1に記載の装置。
- 前記リブートが成功した場合、前記プロセッサは、以前に使用された事前記憶キーをリボークするためにリボークキーコマンドを発行するようにさらに構成される、請求項1に記載の装置。
- 少なくともアクティベーション用の事前記憶キーおよびリボケーション用の事前記憶キーを含めて、前記複数の事前記憶キーのうちの2つまたはそれ以上が同時にアクティブとなる、請求項4に記載の装置。
- 前記プロセッサは、無認可のアクティベートキーコマンドおよび無認可のリボークキーコマンドを防止するようにさらに構成される、請求項4に記載の装置。
- 前記以前に使用された事前記憶キーをリボークすることは、前記以前に使用された事前記憶キーに関連付けられたハードウェアヒューズを切断するように前記プロセッサが指令することをさらに含む、請求項4に記載の装置。
- 前記通信インターフェースはワイヤレスインターフェースであり、前記アクティベートキーコマンドはワイヤレスに送信される、請求項1に記載の装置。
- 複数の事前記憶キーのうちの1つに関連付けられた証明書を受信するステップと、
アクティベートキーコマンドを実施するステップであって、
前記事前記憶キーおよび前記証明書を用いてコンピューティングデバイスをリブートするステップと、
前記リブートが成功したかどうかを決定するステップと
を含む、実施するステップと
を含む方法。 - 前記リブートが成功しなかった場合、以前に使用された事前記憶キーおよび対応する以前に使用された証明書を用いた動作をレジュームするステップをさらに含む、請求項9に記載の方法。
- 前記リブートが成功した場合、さらなるリブートのために前記証明書を記憶するステップをさらに含む、請求項9に記載の方法。
- 前記リブートが成功した場合、以前に使用された事前記憶キーをリボークするステップをさらに含む、請求項9に記載の方法。
- 少なくともアクティベーション用の事前記憶キーおよびリボケーション用の事前記憶キーを含めて、前記複数の事前記憶キーのうちの2つまたはそれ以上が同時にアクティブとなる、請求項12に記載の方法。
- 無認可のアクティベートキーコマンドおよび無認可のリボークキーコマンドを防止するステップをさらに含む、請求項12に記載の方法。
- 前記以前に使用された事前記憶キーをリボークするステップは、前記以前に使用された事前記憶キーに関連付けられたハードウェアヒューズを切断するように指令するステップをさらに含む、請求項12に記載の方法。
- 前記アクティベートキーコマンドはサーバから前記コンピューティングデバイスにワイヤレスに送信される、請求項9に記載の方法。
- コードを記録した非一時的コンピュータ可読記録媒体であって、前記コードは、コンピューティングデバイスのプロセッサによって実行されると、前記プロセッサに、
複数の事前記憶キーのうちの1つに関連付けられた証明書を受信することと、
アクティベートキーコマンドを実施することであって、
前記事前記憶キーおよび前記証明書を用いて前記コンピューティングデバイスをリブートすることと、
前記リブートが成功したかどうかを決定することと
を含む、実施することと
を行わせるコンピュータ可読記録媒体。 - 前記リブートが成功しなかった場合、以前に使用された事前記憶キーおよび対応する以前に使用された証明書を用いた動作をレジュームするためのコードをさらに備える、請求項17に記載のコンピュータ可読記録媒体。
- 前記リブートが成功した場合、さらなるリブートのために前記証明書を記憶するためのコードをさらに備える、請求項17に記載のコンピュータ可読記録媒体。
- 前記リブートが成功した場合、以前に使用された事前記憶キーをリボークするためのコードをさらに備える、請求項17に記載のコンピュータ可読記録媒体。
- 少なくともアクティベーション用の事前記憶キーおよびリボケーション用の事前記憶キーを含めて、前記複数の事前記憶キーのうちの2つまたはそれ以上が同時にアクティブとなる、請求項20に記載のコンピュータ可読記録媒体。
- 無認可のアクティベートキーコマンドおよび無認可のリボークキーコマンドを防止するためのコードをさらに備える、請求項20に記載のコンピュータ可読記録媒体。
- 前記以前に使用された事前記憶キーをリボークするステップは、前記以前に使用された事前記憶キーに関連付けられたハードウェアヒューズを切断するように指令するためのコードをさらに備える、請求項20に記載のコンピュータ可読記録媒体。
- 前記アクティベートキーコマンドはサーバから前記コンピューティングデバイスにワイヤレスに送信される、請求項17に記載のコンピュータ可読記録媒体。
- 装置であって、
複数の事前記憶キーのうちの1つに関連付けられた証明書を受信するための手段と、
アクティベートキーコマンドを実施するための手段であって、
前記事前記憶キーおよび前記証明書を用いて前記装置をリブートするための手段と、
前記リブートが成功したかどうかを決定するための手段と
を含む、実施するための手段と
を備える装置。 - 前記リブートが成功しなかった場合、以前に使用された事前記憶キーおよび対応する以前に使用された証明書を用いた動作をレジュームするための手段をさらに備える、請求項25に記載の装置。
- 前記リブートが成功した場合、さらなるリブートのために前記証明書を記憶するための手段をさらに備える、請求項25に記載の装置。
- 前記リブートが成功した場合、以前に使用された事前記憶キーをリボークするための手段をさらに備える、請求項25に記載の装置。
- 少なくともアクティベーション用の事前記憶キーおよびリボケーション用の事前記憶キーを含めて、前記複数の事前記憶キーのうちの2つまたはそれ以上が同時にアクティブとなる、請求項28に記載の装置。
- 無認可のアクティベートキーコマンドおよび無認可のリボークキーコマンドを防止するための手段をさらに備える、請求項28に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/836,651 | 2015-08-26 | ||
US14/836,651 US9798887B2 (en) | 2015-08-26 | 2015-08-26 | Computing device to securely activate or revoke a key |
PCT/US2016/042605 WO2017034700A1 (en) | 2015-08-26 | 2016-07-15 | Computing device to securely activate or revoke a key |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018525934A true JP2018525934A (ja) | 2018-09-06 |
JP6569006B2 JP6569006B2 (ja) | 2019-08-28 |
Family
ID=56557908
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018509893A Active JP6569006B2 (ja) | 2015-08-26 | 2016-07-15 | キーをセキュアにアクティベートまたはリボークするためのコンピューティングデバイス |
Country Status (7)
Country | Link |
---|---|
US (1) | US9798887B2 (ja) |
EP (1) | EP3342094A1 (ja) |
JP (1) | JP6569006B2 (ja) |
KR (1) | KR101952395B1 (ja) |
CN (1) | CN107925570B (ja) |
BR (1) | BR112018003471A2 (ja) |
WO (1) | WO2017034700A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106452783B (zh) * | 2016-09-26 | 2021-02-09 | 上海兆芯集成电路有限公司 | 计算机系统及安全执行的方法 |
JP2018174448A (ja) * | 2017-03-31 | 2018-11-08 | 富士通株式会社 | 通信装置、データ取得システム、データ取得制御方法 |
TWI648741B (zh) * | 2017-06-05 | 2019-01-21 | 慧榮科技股份有限公司 | 資料儲存裝置之控制器以及進階資料抹除的方法 |
US10862831B2 (en) * | 2017-08-03 | 2020-12-08 | Digital 14 Llc | System, method, and computer program product providing end-to-end security of centrally accessible group membership information |
US11496519B1 (en) * | 2019-11-29 | 2022-11-08 | Amazon Technologies, Inc. | Managing security in isolated network environments |
KR20220026079A (ko) | 2020-08-25 | 2022-03-04 | 삼성전자주식회사 | 스토리지 장치 |
US11423154B2 (en) * | 2020-10-26 | 2022-08-23 | Micron Technology, Inc. | Endpoint authentication based on boot-time binding of multiple components |
SE2250569A1 (en) * | 2022-05-11 | 2023-11-12 | Scania Cv Ab | Methods and control arrangements for replacing a compromised certificate authority asymmetric key pair used by vehicles |
CN117061251B (zh) * | 2023-10-12 | 2024-01-30 | 兴原认证中心有限公司 | 一种用于认证平台的pki证书暂停撤销方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4972472A (en) * | 1985-03-15 | 1990-11-20 | Tandem Computers Incorporated | Method and apparatus for changing the master key in a cryptographic system |
JP2008226160A (ja) * | 2007-03-15 | 2008-09-25 | Ricoh Co Ltd | 情報処理装置、ソフトウェア検証方法及びソフトウェア検証プログラム |
US20130091345A1 (en) * | 2011-10-06 | 2013-04-11 | Cisco Technology, Inc. | Authentication of computer system boot instructions |
US20130111203A1 (en) * | 2011-10-28 | 2013-05-02 | GM Global Technology Operations LLC | Method to replace bootloader public key |
JP2014516227A (ja) * | 2011-05-26 | 2014-07-07 | インテル・コーポレーション | マルチテナントサービスプロバイダによるダイナミックプラットフォームの再構成 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US7159114B1 (en) * | 2001-04-23 | 2007-01-02 | Diebold, Incorporated | System and method of securely installing a terminal master key on an automated banking machine |
CN1973480A (zh) * | 2004-04-21 | 2007-05-30 | 松下电器产业株式会社 | 内容提供系统、信息处理设备以及存储卡 |
US7870383B2 (en) * | 2006-02-09 | 2011-01-11 | International Business Machines Corporation | System, method and program to update certificates in a computer |
US8291226B2 (en) | 2006-02-10 | 2012-10-16 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
US20100030897A1 (en) * | 2006-12-20 | 2010-02-04 | Rob Stradling | Method and System for Installing a Root Certificate on a Computer With a Root Update Mechanism |
US8560823B1 (en) * | 2007-04-24 | 2013-10-15 | Marvell International Ltd. | Trusted modular firmware update using digital certificate |
GB2454640A (en) * | 2007-07-05 | 2009-05-20 | Vodafone Plc | Received message verification |
US8694761B2 (en) | 2008-12-31 | 2014-04-08 | Vincent Zimmer | System and method to secure boot both UEFI and legacy option ROM's with common policy engine |
JP2012520027A (ja) * | 2009-03-06 | 2012-08-30 | インターデイジタル パテント ホールディングス インコーポレイテッド | 無線装置のプラットフォームの検証と管理 |
EP2337299A1 (en) | 2009-12-18 | 2011-06-22 | Alcatel Lucent | A method, a first user equipment, a second user equipment, a computer program and a computer program product |
CN102844764B (zh) * | 2010-04-12 | 2015-12-16 | 交互数字专利控股公司 | 启动过程中的阶段性控制释放 |
CN103886246B (zh) * | 2012-12-22 | 2018-08-31 | 三星电子株式会社 | 支持认证装置安全引导的动态改变的方法和设备 |
US9558358B2 (en) * | 2013-06-27 | 2017-01-31 | Visa International Service Association | Random number generator in a virtualized environment |
-
2015
- 2015-08-26 US US14/836,651 patent/US9798887B2/en not_active Expired - Fee Related
-
2016
- 2016-07-15 WO PCT/US2016/042605 patent/WO2017034700A1/en active Application Filing
- 2016-07-15 EP EP16745581.5A patent/EP3342094A1/en not_active Withdrawn
- 2016-07-15 CN CN201680046706.9A patent/CN107925570B/zh active Active
- 2016-07-15 KR KR1020187005483A patent/KR101952395B1/ko active IP Right Grant
- 2016-07-15 JP JP2018509893A patent/JP6569006B2/ja active Active
- 2016-07-15 BR BR112018003471A patent/BR112018003471A2/pt not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4972472A (en) * | 1985-03-15 | 1990-11-20 | Tandem Computers Incorporated | Method and apparatus for changing the master key in a cryptographic system |
JP2008226160A (ja) * | 2007-03-15 | 2008-09-25 | Ricoh Co Ltd | 情報処理装置、ソフトウェア検証方法及びソフトウェア検証プログラム |
JP2014516227A (ja) * | 2011-05-26 | 2014-07-07 | インテル・コーポレーション | マルチテナントサービスプロバイダによるダイナミックプラットフォームの再構成 |
US20130091345A1 (en) * | 2011-10-06 | 2013-04-11 | Cisco Technology, Inc. | Authentication of computer system boot instructions |
US20130111203A1 (en) * | 2011-10-28 | 2013-05-02 | GM Global Technology Operations LLC | Method to replace bootloader public key |
Also Published As
Publication number | Publication date |
---|---|
JP6569006B2 (ja) | 2019-08-28 |
KR20180023059A (ko) | 2018-03-06 |
EP3342094A1 (en) | 2018-07-04 |
CN107925570A (zh) | 2018-04-17 |
US20170060595A1 (en) | 2017-03-02 |
US9798887B2 (en) | 2017-10-24 |
BR112018003471A2 (pt) | 2018-09-25 |
WO2017034700A1 (en) | 2017-03-02 |
KR101952395B1 (ko) | 2019-02-26 |
CN107925570B (zh) | 2019-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6569006B2 (ja) | キーをセキュアにアクティベートまたはリボークするためのコンピューティングデバイス | |
US9973485B2 (en) | Apparatus and method to securely receive a key | |
US20210250182A1 (en) | User authentication with self-signed certificate and identity verification and migration | |
EP3108613B1 (en) | Method and apparatus for authenticating client credentials | |
KR101941049B1 (ko) | 암호화된 통신을 위한 방법 및 시스템 | |
US9424439B2 (en) | Secure data synchronization | |
US20160314082A1 (en) | Application access control method and electronic apparatus implementing the same | |
KR102013983B1 (ko) | 애플리케이션 무결성 인증 방법 및 인증 서버 | |
JP6476167B2 (ja) | 自己認証デバイス及び自己認証方法 | |
US20180035293A1 (en) | Authenticating a device utilizing a secure display | |
WO2017076051A1 (zh) | 一种获取超级用户权限的方法及装置 | |
CN111200593A (zh) | 应用登录方法、装置和电子设备 | |
CN111045743B (zh) | 操作系统安全启动方法、管理方法、装置、设备 | |
US20190042706A1 (en) | Display of protected content using trusted execution environment | |
JP6440721B2 (ja) | コンピューティングデバイスによるアプリケーションの使用の認証 | |
US8713653B2 (en) | Data processing apparatus, activation control method, and computer-readable storage medium | |
US20180019870A1 (en) | Device to limit access to storage to authenticated actors only | |
US20180152307A1 (en) | Device to provide trusted time assurance | |
US11776340B2 (en) | Electronic device authentication method, and apparatus according thereto | |
JP6287491B2 (ja) | 情報処理装置、認証制御方法及びプログラム | |
KR20140124484A (ko) | 전자 장치에서 디지털 저작권 관리 서비스를 제공하기 위한 장치 및 방법 | |
KR20200009614A (ko) | 단말장치 및 그 동작 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180221 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180221 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180221 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180619 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180910 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20181210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190325 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190625 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190708 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190805 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6569006 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |