JP2019050507A - 情報処理装置、情報処理方法およびプログラム - Google Patents
情報処理装置、情報処理方法およびプログラム Download PDFInfo
- Publication number
- JP2019050507A JP2019050507A JP2017173995A JP2017173995A JP2019050507A JP 2019050507 A JP2019050507 A JP 2019050507A JP 2017173995 A JP2017173995 A JP 2017173995A JP 2017173995 A JP2017173995 A JP 2017173995A JP 2019050507 A JP2019050507 A JP 2019050507A
- Authority
- JP
- Japan
- Prior art keywords
- message
- unit
- key
- authentication code
- message authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 47
- 238000003672 processing method Methods 0.000 title claims description 5
- 238000000034 method Methods 0.000 claims abstract description 507
- 230000008569 process Effects 0.000 claims abstract description 472
- 238000012795 verification Methods 0.000 claims description 139
- 230000006870 function Effects 0.000 claims description 45
- 230000015654 memory Effects 0.000 claims description 45
- 238000009795 derivation Methods 0.000 claims description 13
- 230000005856 abnormality Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 abstract description 40
- 238000003860 storage Methods 0.000 description 100
- 238000007726 management method Methods 0.000 description 78
- 238000001994 activation Methods 0.000 description 57
- 238000012545 processing Methods 0.000 description 48
- 230000004044 response Effects 0.000 description 45
- 230000004913 activation Effects 0.000 description 40
- 230000005540 biological transmission Effects 0.000 description 33
- 238000012790 confirmation Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 16
- 238000012986 modification Methods 0.000 description 11
- 230000004048 modification Effects 0.000 description 11
- 238000013507 mapping Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30003—Arrangements for executing specific machine instructions
- G06F9/30007—Arrangements for executing specific machine instructions to perform operations on data operands
- G06F9/30032—Movement instructions, e.g. MOVE, SHIFT, ROTATE, SHUFFLE
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30098—Register arrangements
- G06F9/30101—Special purpose registers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/34—Addressing or accessing the instruction operand or the result ; Formation of operand address; Addressing modes
- G06F9/355—Indexed addressing
- G06F9/3557—Indexed addressing using program counter as base address
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Stored Programmes (AREA)
Abstract
【解決手段】実施形態の情報処理装置は、プロセス管理部で管理されるプロセスを有する情報処理装置であって、前記プロセスは、鍵生成部と、認証コード生成部と、出力部と、を備える。鍵生成部は、前記プロセス管理部が割り当てたプロセス固有情報を用いて第1メッセージ認証鍵を生成する。認証コード生成部は、前記第1メッセージ認証鍵と第1メッセージを用いて第1メッセージ認証コードを生成する。出力部は、前記第1メッセージと前記第1メッセージ認証コードを前記プロセス管理部に送信する。
【選択図】図2
Description
図1は、本実施形態に係る情報処理装置10の概略構成を示すブロック図である。情報処理装置10は、図1に示すように、プロセッサ回路、メモリ、ストレージなどのハードウェア11と、ハードウェア11の機能を操作するOS12(「プロセス管理部」の一例)と、OS12の機能を利用して動作するプロセス13とを有する。OS12上では1つ以上のプロセス13が動作し、OS12は複数のプロセス13が並列・並行動作できるように、ハードウェア11のプロセッサ回路やメモリなどを適切に割り当てて、プロセス13を管理する。なお、OS12とハードウェア11の間にXen,KVM、Hyper−VなどのVMM(Virtual Machine Monitor)・ハイパーバイザが動作してもよく、OS12から見えるハードウェア11は仮想ハードウェアでもよい。また、OS12などのプロセス管理部は情報処理装置10の外部にあり、外部のプロセス管理部によって情報処理装置10内のプロセス13が管理される構成であってもよい。
次に、上述の第1実施形態の変形例について説明する。本変形例は、ホワイトリスト実行制御を行うプロセス13とOS12間においてセキュアな通信を実現するものである。ホワイトリスト実行制御は、実行が許可された実行ファイルのリスト(ホワイトリスト)に基づいて、ホワイトリストに記述されていない実行ファイルの起動を防止する技術である。本変形例では、OS12が実行ファイルを基にしたプロセス13の起動を検知し、ホワイトリスト実行制御を行うプロセス13において、起動が検知されたプロセス13の実行可否を判定する。以下では、OS12により管理されるプロセス13のうち、ホワイトリスト実行制御を行うプロセス13を管理プロセス13Aと表記し、起動が検知されたプロセス13を起動プロセス13Bと表記する。
次に、第2実施形態について説明する。本実施形態は、プロセス13の実行ファイルをメモリにマッピングするためのベースアドレスに加え、プロセス13の起動時にOS12がプロセス13との間で共有する特定のメモリ領域に書き込んだランダム値を用いて、OS12とプロセス13とで共通のメッセージ認証鍵を生成し、OS12とプロセス13間のセキュアな通信を実現する。
次に、第3実施形態について説明する。本実施形態は、メッセージの検証で異常が発見された場合にログを出力する機能を追加したものである。ログを出力する機能を追加することで、意図しない通信が発生することを検知することができ、その原因を解析することができる。また、ログの解析に基づいて原因となるプロセスの停止やメッセージの再送などの対応処理を行ってもよい。
次に、第4実施形態について説明する。本実施形態では、プロセス13の起動時にOS12がプロセス13との間で共有する特定のメモリ領域にメッセージ認証鍵を書き込み、プロセス13がこのメッセージ認証鍵を取得できるようにする。メッセージ認証鍵は、事前にOS12の中に組み込んでおいてもよいし、プロセス13の実行時に生成してもよい。プロセス13の実行時にメッセージ認証鍵を生成する場合は、例えば、プロセス13を起動した時刻をシードとし、PBKDF2やArgon2などの鍵導出関数を使用・併用してメッセージ認証鍵を生成してもよい。また、シードはPUFや実行ファイルのベースアドレス、パスワード、Intel社製(Intelは登録商標)CPUのrdrand命令、HSM、TPMのようなHWモジュールのランダム値生成機能により生成される値を使用してもよいし、これらを併用してもよい。また、鍵導出関数を使用したメッセージ認証鍵の生成を行わずに、他のプロセス13や仮想化機能により情報処理装置10上で動作する別のOS12あるいはプロセス13からメッセージ認証鍵を取得したり、無線あるいは有線の通信手段を利用して、外部のネットワーク上の他の端末、PC、サーバ、プリンタ、電子機器などからメッセージ認証鍵を取得したりしてもよい。
次に、第5実施形態について説明する。本実施形態は、VMMとOS12間の通信においてセキュリティ機能を実現する例である。VMMはハイパーバイザでもよく、複数のOS12を管理する機能を有していれば形式・形態は問わない。また、OS12は複数動作してもよい。本実施形態では、VMMがOS12と共通のメッセージ認証鍵を生成し、OS12に専用の仮想デバイスにメッセージ認証鍵を書き込むことで、OS12がこのメッセージ認証鍵を取得できるようにする。そして、VMMとOS12との間で通信を行う際に、このメッセージ認証鍵を用いてメッセージ認証コードの生成およびメッセージ認証コードを用いたメッセージの検証を行うことで、VMMとOS12間の通信をセキュアにする。
上述した各実施形態の情報処理装置10におけるOS12、プロセス13、VMM14の機能は、例えば、ハードウェア11として情報処理装置10に搭載されたプロセッサ回路により実行されるソフトウェアなどのプログラムとして実現することができる。このとき、上述した各実施形態の情報処理装置10は、上記のプログラムをあらかじめインストールすることでOS12、プロセス13、VMM14の機能を実現してもよいし、記録媒体に記録あるいはネットワークを介して配布された上記プログラムを適宜インストールすることでOS12、プロセス13、VMM14の機能を実現してもよい。
12 OS
13 プロセス
14 VMM
104 鍵生成部
106 認証コード生成部
107 出力部
108 入力部
109 認証コード検証部
114 ログ出力部
202 鍵生成部
204 認証コード生成部
205 出力部
206 入力部
207 認証コード検証部
209 ホワイトリスト取得部
210 実行判定部
211 ログ出力部
212 鍵取得部
Claims (13)
- プロセス管理部で管理されるプロセスを有する情報処理装置であって、
前記プロセスは、
前記プロセス管理部が割り当てたプロセス固有情報を用いて第1メッセージ認証鍵を生成する第1鍵生成部と、
前記第1メッセージ認証鍵と第1メッセージを用いて第1メッセージ認証コードを生成する第1認証コード生成部と、
前記第1メッセージと前記第1メッセージ認証コードを前記プロセス管理部に送信する第1出力部と、を備える
情報処理装置。 - 前記プロセス固有情報は、前記プロセスの実行ファイルがマッピングされるメモリ上の位置を示すベースアドレスであり、
前記第1鍵生成部は、前記ベースアドレスと所定の鍵導出関数とを用いて前記第1メッセージ認証鍵を生成する
請求項1に記載の情報処理装置。 - 前記第1鍵生成部は、前記ベースアドレスと該ベースアドレスをもとに特定されるメモリ領域に格納された乱数とから生成されるデータを前記鍵導出関数に入力して前記第1メッセージ認証鍵を生成する
請求項2に記載の情報処理装置。 - 前記プロセスは、
第2メッセージと第2メッセージ認証コードを前記プロセス管理部から受信する第1入力部と、
前記第1メッセージ認証鍵と前記第2メッセージ認証コードを用いて前記第2メッセージを検証する第1認証コード検証部と、をさらに備える
請求項1乃至3のいずれか一項に記載の情報処理装置。 - 前記プロセスは、
前記第1認証コード検証部により前記第2メッセージの異常が発見された場合に異常を示すログを出力するログ出力部をさらに備える
請求項4に記載の情報処理装置。 - 前記プロセス管理部は、
前記プロセス固有情報を用いて第2メッセージ認証鍵を生成する第2鍵生成部と、
前記第1メッセージと前記第1メッセージ認証コードを前記プロセスから受信する第2入力部と、
前記第2メッセージ認証鍵と前記第1メッセージ認証コードを用いて前記第1メッセージを検証する第2認証コード検証部と、を備える
請求項1乃至5のいずれか一項に記載の情報処理装置。 - 前記プロセス管理部は、
前記第2メッセージ認証鍵と第2メッセージを用いて第2メッセージ認証コードを生成する第2認証コード生成部と、
前記第2メッセージと前記第2メッセージ認証コードを前記プロセスに送信する第2出力部と、をさらに備える
請求項6に記載の情報処理装置。 - 前記プロセスは、他のプロセスの実行を制御する管理プロセスであり、
前記第2メッセージは、前記他のプロセスを特定する情報を含み、
前記管理プロセスは、前記第2メッセージと、実行を許可するプロセスの実行ファイルのリストとに基づいて、前記他のプロセスの実行可否を判定する実行判定部をさらに備え、
前記第1メッセージは、前記実行判定部による判定結果を含む
請求項7に記載の情報処理装置。 - 前記プロセス管理部は、前記第1メッセージに含まれる判定結果に基づいて、前記他のプロセスの実行を制御するプロセス実行制御部をさらに備える
請求項8に記載の情報処理装置。 - 前記第1メッセージは、前記他のプロセスを特定する情報をさらに含み、
前記プロセス実行制御部は、前記第1メッセージに含まれる前記他のプロセスを特定する情報が、前記第2メッセージに含まれる前記他のプロセスを特定する情報と異なる場合に、前記他のプロセスを停止させる
請求項9に記載の情報処理装置。 - プロセス管理部で管理されるプロセスを有する情報処理装置であって、
前記プロセスは、
前記プロセス管理部が割り当てたプロセス固有情報に基づいて特定されるメモリ領域から第1メッセージ認証鍵を取得する鍵取得部と、
前記第1メッセージ認証鍵と第1メッセージを用いて第1メッセージ認証コードを生成する第1認証コード生成部と、
前記第1メッセージと前記第1メッセージ認証コードを前記プロセス管理部に送信する第1出力部と、を備える
情報処理装置。 - プロセス管理部で管理されるプロセスを有する情報処理装置において実行される情報処理方法であって、
前記プロセスが、
前記プロセス管理部が割り当てたプロセス固有情報を用いて第1メッセージ認証鍵を生成し、
前記第1メッセージ認証鍵と第1メッセージを用いて第1メッセージ認証コードを生成し、
前記第1メッセージと前記第1メッセージ認証コードを前記プロセス管理部に送信する
情報処理方法。 - プロセス管理部で管理されるプロセスを有する情報処理装置において実行されるプログラムであって、
前記プロセスに、
前記プロセス管理部が割り当てたプロセス固有情報を用いて第1メッセージ認証鍵を生成する機能と、
前記第1メッセージ認証鍵と第1メッセージを用いて第1メッセージ認証コードを生成する機能と、
前記第1メッセージと前記第1メッセージ認証コードを前記プロセス管理部に送信する機能と、を実現させる
プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017173995A JP6903529B2 (ja) | 2017-09-11 | 2017-09-11 | 情報処理装置、情報処理方法およびプログラム |
US15/900,458 US10963543B2 (en) | 2017-09-11 | 2018-02-20 | Secure communication between operating system and processes |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017173995A JP6903529B2 (ja) | 2017-09-11 | 2017-09-11 | 情報処理装置、情報処理方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019050507A true JP2019050507A (ja) | 2019-03-28 |
JP6903529B2 JP6903529B2 (ja) | 2021-07-14 |
Family
ID=65631642
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017173995A Active JP6903529B2 (ja) | 2017-09-11 | 2017-09-11 | 情報処理装置、情報処理方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10963543B2 (ja) |
JP (1) | JP6903529B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10891389B2 (en) | 2018-03-13 | 2021-01-12 | Kabushiki Kaisha Toshiba | Information processing apparatus, information processing method, and computer program product |
US10915623B2 (en) | 2017-09-04 | 2021-02-09 | Kabushiki Kaisha Toshiba | Information processing apparatus, information processing method, and computer program product |
JPWO2021065650A1 (ja) * | 2019-09-30 | 2021-04-08 | ||
US11132467B2 (en) | 2018-09-18 | 2021-09-28 | Kabushiki Kaisha Toshiba | Information processing device, information processing method, and computer program product |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
PL3403369T3 (pl) * | 2016-01-13 | 2020-10-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Ochrona integralności |
US11323275B2 (en) | 2019-03-25 | 2022-05-03 | Micron Technology, Inc. | Verification of identity using a secret key |
US11233650B2 (en) | 2019-03-25 | 2022-01-25 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
US11361660B2 (en) | 2019-03-25 | 2022-06-14 | Micron Technology, Inc. | Verifying identity of an emergency vehicle during operation |
US11218330B2 (en) * | 2019-03-25 | 2022-01-04 | Micron Technology, Inc. | Generating an identity for a computing device using a physical unclonable function |
US20220292062A1 (en) * | 2019-07-23 | 2022-09-15 | Sony Interactive Entertainment Inc. | Digest value calculating device, access device, digest value calculating method, access method, and program |
CN110719522B (zh) * | 2019-10-31 | 2021-12-24 | 广州视源电子科技股份有限公司 | 一种视频显示方法、装置、存储介质及电子设备 |
JP7419941B2 (ja) * | 2020-04-07 | 2024-01-23 | 富士フイルムビジネスイノベーション株式会社 | 履歴管理装置およびプログラム |
CN112988412B (zh) * | 2021-02-07 | 2023-06-27 | 中国联合网络通信集团有限公司 | 基于区块链网络的边缘缓存方法、基站和系统 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6226383B1 (en) * | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
GB9828159D0 (en) | 1998-12-19 | 1999-02-17 | Global Financial Networks Gfn | Protocol for computer software inter-application communication |
US7508937B2 (en) * | 2001-12-18 | 2009-03-24 | Analog Devices, Inc. | Programmable data encryption engine for advanced encryption standard algorithm |
US8245032B2 (en) * | 2003-03-27 | 2012-08-14 | Avaya Inc. | Method to authenticate packet payloads |
CN100356342C (zh) * | 2003-11-18 | 2007-12-19 | 株式会社瑞萨科技 | 信息处理装置 |
JP4587158B2 (ja) | 2004-01-30 | 2010-11-24 | キヤノン株式会社 | セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体 |
ATE435538T1 (de) * | 2004-02-05 | 2009-07-15 | Research In Motion Ltd | Speicherung auf einem chip,erzeugung und handhabung eines geheimschlüssels |
US7987356B2 (en) * | 2004-11-29 | 2011-07-26 | Broadcom Corporation | Programmable security platform |
US7698744B2 (en) * | 2004-12-03 | 2010-04-13 | Whitecell Software Inc. | Secure system for allowing the execution of authorized computer program code |
US20070011429A1 (en) * | 2005-07-07 | 2007-01-11 | Vasudevan Sangili | Virtual memory key generation |
US7779307B1 (en) * | 2005-09-28 | 2010-08-17 | Oracle America, Inc. | Memory ordering queue tightly coupled with a versioning cache circuit |
US9177153B1 (en) * | 2005-10-07 | 2015-11-03 | Carnegie Mellon University | Verifying integrity and guaranteeing execution of code on untrusted computer platform |
JP2009100394A (ja) | 2007-10-19 | 2009-05-07 | Sony Corp | 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム |
US9336160B2 (en) * | 2008-10-30 | 2016-05-10 | Qualcomm Incorporated | Low latency block cipher |
US8972746B2 (en) * | 2010-12-17 | 2015-03-03 | Intel Corporation | Technique for supporting multiple secure enclaves |
US8688734B1 (en) * | 2011-02-04 | 2014-04-01 | hopTo Inc. | System for and methods of controlling user access and/or visibility to directories and files of a computer |
US8990561B2 (en) * | 2011-09-09 | 2015-03-24 | Microsoft Technology Licensing, Llc | Pervasive package identifiers |
JP5841467B2 (ja) | 2012-03-15 | 2016-01-13 | 株式会社日立ソリューションズ | 携帯型情報端末及びプログラム |
US9462081B2 (en) * | 2012-04-17 | 2016-10-04 | Igt | Cloud based virtual environment validation |
US9106411B2 (en) * | 2012-09-30 | 2015-08-11 | Apple Inc. | Secure escrow service |
US9832217B2 (en) * | 2014-03-13 | 2017-11-28 | International Business Machines Corporation | Computer implemented techniques for detecting, investigating and remediating security violations to IT infrastructure |
JP6078688B2 (ja) | 2014-04-22 | 2017-02-08 | 株式会社日立製作所 | データ処理システム、データ処理方法 |
US10013363B2 (en) * | 2015-02-09 | 2018-07-03 | Honeywell International Inc. | Encryption using entropy-based key derivation |
JP6459637B2 (ja) | 2015-03-02 | 2019-01-30 | 日本電気株式会社 | 情報処理装置、情報処理方法及びプログラム |
US10089097B2 (en) * | 2015-09-13 | 2018-10-02 | Extreme Networks, Inc. | Dynamic templates for virtualized systems |
US10261782B2 (en) * | 2015-12-18 | 2019-04-16 | Amazon Technologies, Inc. | Software container registry service |
US10032032B2 (en) * | 2015-12-18 | 2018-07-24 | Amazon Technologies, Inc. | Software container registry inspection |
US10469265B2 (en) * | 2016-03-31 | 2019-11-05 | Intel Corporation | Technologies for secure inter-enclave communications |
US10817597B2 (en) * | 2016-04-20 | 2020-10-27 | Servicenow, Inc. | Operational scoping with access restrictions |
NL2017032B1 (en) * | 2016-06-23 | 2018-01-19 | Mindyourpass Holding B V | Password generation device and password verification device |
US10810321B2 (en) * | 2016-08-11 | 2020-10-20 | Intel Corporation | Secure public cloud |
GB2555961B (en) * | 2016-11-14 | 2019-08-28 | Google Llc | System of enclaves |
US9813303B1 (en) * | 2017-03-30 | 2017-11-07 | IP Company 8, LLC | Enabling cross-realm authentication between tenant and cloud service provider |
US10628197B2 (en) * | 2017-07-20 | 2020-04-21 | Vmware, Inc. | Intelligent deployment of virtual processing instances from open virtual appliance templates |
US10839080B2 (en) * | 2017-09-01 | 2020-11-17 | Microsoft Technology Licensing, Llc | Hardware-enforced firmware security |
-
2017
- 2017-09-11 JP JP2017173995A patent/JP6903529B2/ja active Active
-
2018
- 2018-02-20 US US15/900,458 patent/US10963543B2/en active Active
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10915623B2 (en) | 2017-09-04 | 2021-02-09 | Kabushiki Kaisha Toshiba | Information processing apparatus, information processing method, and computer program product |
US10891389B2 (en) | 2018-03-13 | 2021-01-12 | Kabushiki Kaisha Toshiba | Information processing apparatus, information processing method, and computer program product |
US11132467B2 (en) | 2018-09-18 | 2021-09-28 | Kabushiki Kaisha Toshiba | Information processing device, information processing method, and computer program product |
JPWO2021065650A1 (ja) * | 2019-09-30 | 2021-04-08 | ||
WO2021065650A1 (ja) * | 2019-09-30 | 2021-04-08 | 積水メディカル株式会社 | 正規品自動認証方法 |
JP7153807B2 (ja) | 2019-09-30 | 2022-10-14 | 積水メディカル株式会社 | 正規品自動認証方法 |
Also Published As
Publication number | Publication date |
---|---|
US10963543B2 (en) | 2021-03-30 |
JP6903529B2 (ja) | 2021-07-14 |
US20190080059A1 (en) | 2019-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6903529B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
KR102137773B1 (ko) | 보안 애플리케이션을 통해 안전한 데이터를 전송하기 위한 시스템 및 그에 관한 방법 | |
KR102434444B1 (ko) | 가상 트러스트 컴퓨팅 베이스를 이용한 기기 보안성 검증 방법 및 장치 | |
CN109858265B (zh) | 一种加密方法、装置及相关设备 | |
US20110289294A1 (en) | Information processing apparatus | |
US8935530B2 (en) | Control device and computer readable medium | |
US8161285B2 (en) | Protocol-Independent remote attestation and sealing | |
US11132468B2 (en) | Security processing unit of PLC and bus arbitration method thereof | |
CN108073816B (zh) | 信息处理装置 | |
JP5346608B2 (ja) | 情報処理装置およびファイル検証システム | |
JP5949572B2 (ja) | 車両不正状態検出方法、車載システムにおける制御方法、およびシステム | |
TWI582632B (zh) | 使用多重鑑別碼模組以進入安全計算環境之方法及系統、以及處理器 | |
US9514001B2 (en) | Information processing device, data management method, and storage device | |
CN102947795A (zh) | 安全云计算的系统和方法 | |
CN102656592A (zh) | 信息处理设备、信息处理系统、软件例程执行方法和远程认证方法 | |
JP6385842B2 (ja) | 情報処理端末、情報処理方法、及び情報処理システム | |
JP2016099837A (ja) | 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム | |
US20210176065A1 (en) | Storage system and data protection method for storage system | |
JP6951375B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2007310688A (ja) | マイクロコンピュータおよびそのソフトウェア改竄防止方法 | |
US20210073397A1 (en) | Computing device and method for operating same | |
CN112540831B (zh) | 虚拟可信环境加载、运行方法、数据处理及安全处理装置 | |
JPWO2011141997A1 (ja) | 外部ブートデバイス、外部ブートプログラム、外部ブート方法及びネットワーク通信システム | |
NL2022902B1 (en) | Integrated circuit device for loT applications | |
JP6010672B2 (ja) | セキュリティ設定システム、セキュリティ設定方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190816 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200730 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210525 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210623 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6903529 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |