JP2020071880A - デバイス証明技術 - Google Patents
デバイス証明技術 Download PDFInfo
- Publication number
- JP2020071880A JP2020071880A JP2019194632A JP2019194632A JP2020071880A JP 2020071880 A JP2020071880 A JP 2020071880A JP 2019194632 A JP2019194632 A JP 2019194632A JP 2019194632 A JP2019194632 A JP 2019194632A JP 2020071880 A JP2020071880 A JP 2020071880A
- Authority
- JP
- Japan
- Prior art keywords
- secret code
- verification
- identifier
- certification
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000012795 verification Methods 0.000 claims description 126
- 238000012545 processing Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 8
- 238000003860 storage Methods 0.000 claims description 8
- 238000013500 data storage Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 4
- 238000010200 validation analysis Methods 0.000 abstract 1
- 230000006870 function Effects 0.000 description 52
- 238000004891 communication Methods 0.000 description 10
- 230000009471 action Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000006978 adaptation Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000000275 quality assurance Methods 0.000 description 2
- 238000004378 air conditioning Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (27)
- デバイスが前記デバイスに関するアサーションを証明できるようにする証明を提供する方法であって、
証明識別子と、前記証明識別子に対応する基本秘密コードを生成することと、
前記証明識別子及び検証秘密コードを、前記アサーションとともに記憶するための検証装置に提供し、前記検証秘密コードは、前記基本秘密コードに基づいていることと、
前記証明識別子及びデバイス秘密コードをデバイスに提供するためのアダプタ又は製造者に提供し、前記デバイス秘密コードは前記基本秘密コードに基づいていることと
を含む、方法。 - 前記証明識別子及び前記デバイス秘密コードが、前記製造者又はアダプタによって前記デバイスに提供される、請求項1に記載の方法。
- 前記デバイス秘密コードは、前記基本秘密コードと同じである、請求項1又は2に記載の方法。
- 前記基本秘密コードは、前記検証装置に提供されない、請求項1〜3のいずれか一項に記載の方法。
- 前記検証秘密コードは、第1の所定のハッシュ関数を使用して前記基本秘密コードをハッシュすることにより生成される、請求項1〜4のいずれか一項に記載の方法。
- 前記デバイス秘密コードは前記基本秘密コードと同じであり、前記デバイスへの前記証明識別子及び前記デバイス秘密コードの提供に応じて、前記デバイスは前記検証秘密コードを生成するための前記第1の所定のハッシュ関数を使用して前記デバイス秘密コードをハッシュする、請求項5に記載の方法。
- 前記デバイスは、第2の所定のハッシュ関数を使用して、ローカルで利用可能な情報の1つ以上の項目と組み合わせて前記検証秘密コードを更にハッシュして、ハッシュ値を生成する、請求項6に記載の方法。
- 前記第1の所定のハッシュ関数及び第2の所定のハッシュ関数は、同じ計算関数を使用するが、異なるデータ入力で動作する、請求項7に記載の方法。
- 前記証明識別子及びデバイス秘密コードが前記デバイスに提供される初期証明識別子及び初期デバイス秘密コードである場合、ローカルで利用可能な情報の前記1つ以上の項目はデバイス識別子を含み、
前記証明識別子及びデバイス秘密コードが前記デバイスに提供される前記初期証明識別子及び前記初期デバイス秘密コードでない場合、ローカルに記憶された情報の前記1つ以上の項目は以前のハッシュ値を含む、請求項7又は8に記載の方法。 - 前記以前のハッシュ値は、最新の以前のハッシュ値である、請求項9に記載の方法。
- 前記ハッシュ値の生成後、前記デバイスは前記ハッシュ値を記憶するが、前記デバイス秘密コード又は検証秘密コードは記憶しない、請求項9又は10に記載の方法。
- 前記デバイスは、前記最新のハッシュ値のみを記憶する、請求項11に記載の方法。
- 前記デバイスは、前記検証秘密コードを前記証明識別子と組み合わせて更にハッシュして、前記ハッシュ値を生成する、請求項7〜12のいずれか一項に記載の方法。
- 前記ハッシュ値の生成後、前記デバイスが前記証明識別子を記憶する、請求項13に記載の方法。
- 前記ローカルで利用可能な情報の1つ以上の項目は、メタデータを更に含む、請求項7〜14のいずれか一項に記載の方法。
- 前記ハッシュ値の生成後、前記デバイスは前記メタデータを記憶する、請求項15に記載の方法。
- 検証装置が前記デバイスに関するアサーションを証明するデバイスからの証明を検証する方法であって、
証明データベースから1つ以上のエントリを取得し、各エントリは証明識別子、検証秘密コード及びアサーションを含むことと、
前記デバイスから1つ以上の証明識別子及びハッシュ値を取得することと、
前記デバイスから取得した前記ハッシュ値を検証するために、前記証明データベースから取得した前記対応する検証秘密コードとともに、前記デバイスから取得した前記1つ以上の証明識別子に対して検証動作を実行することと、
前記検証動作の検証結果に応じて、前記デバイスから取得された1つ以上の証明識別子に関連付けられた前記1つ以上のアサーションが、前記デバイスに関して妥当か否かを判定することと
を含む、方法。 - デバイス識別子が前記デバイスから更に取得され、前記検証動作が前記デバイス識別子に対して更に実行される、請求項17に記載の方法。
- 前記デバイスからメタデータが更に取得され、前記メタデータに対して前記検証動作が更に実行される、請求項17又は18に記載の方法。
- 前記検証動作は、前記デバイスから取得された証明識別子ごとに少なくとも1つのハッシュ関数を含み、各ハッシュ関数は、前記以前のハッシュ関数の前記結果に繰り返し作用し、それぞれの連続するハッシュ関数は、少なくとも前記以前のハッシュ関数で入力として以前に使用されていない証明識別子を入力として取得する、請求項17〜19のいずれか一項に記載の方法。
- 複数の証明識別子が前記デバイスから取得され、前記最新のハッシュ値に対応する1つのハッシュ値のみが前記デバイスから取得され、
前記デバイスから取得された前記複数の証明識別子に関連付けられた前記複数のアサーションのうちの全てが、前記検証動作による前記検証結果に応じて前記デバイスに関して妥当であるか、又は、前記デバイスから取得された前記複数の証明識別子に関連付けられた前記複数のアサーションのうちの、前記検証動作による前記検証結果に応じて前記デバイスに関して妥当であるアサーションはないか、が判定される、請求項17〜20のいずれか一項に記載の方法。 - 複数の証明識別子が前記デバイスから取得され、複数のハッシュ値が前記デバイスから取得され、前記検証動作は複数の検証動作を含み、それによって、前記デバイスから取得された前記複数の証明識別子に関連付けられた複数のアサーションのサブセットが、前記複数の検証動作の前記検証結果に応じて妥当であるか否かが判定される、請求項17〜20のいずれか一項に記載の方法。
- 前記検証装置は、特定の証明識別子に関連する複数の検証秘密コード及びアサーションを前記証明データベースから取得し、前記特定の証明識別子が前記デバイスから取得されると、それぞれの前記可能な検証秘密コードを使用して前記検証動作が試行される、請求項17〜22のいずれか一項に記載の方法。
- デバイスが前記デバイスに関するアサーションを証明できるようにする情報を前記デバイスに記憶する方法であって、
前記デバイスで、基本秘密コード及び対応する証明識別子を受信することと、
前記デバイスで、第1の所定のハッシュ関数を使用して、前記基本秘密コードをハッシュし、検証秘密コードを生成することと、
前記デバイスで第2の所定のハッシュ関数を使用して、第2の所定のハッシュ関数を使用してローカルで利用可能な情報の1つ以上の項目と組み合わせて前記検証秘密コードをハッシュして、ハッシュ値を生成することと
を含み、
前記ハッシュ値の生成後、前記デバイスは前記ハッシュ値を記憶する、方法。 - 請求項1〜24のいずれか一項に記載の方法を実行するためにデバイスを制御するためのコンピュータプログラム。
- 請求項25に記載のコンピュータプログラムを記憶する記憶媒体。
- データ処理を実行するための処理回路と、
請求項1〜24のいずれか一項に記載の方法を実行するために前記処理回路を制御するためのコンピュータプログラムを記憶するデータストレージと
を含む装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1817901.0A GB2578628B (en) | 2018-11-01 | 2018-11-01 | Device attestation techniques |
GB1817901.0 | 2018-11-01 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020071880A true JP2020071880A (ja) | 2020-05-07 |
Family
ID=64655689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019194632A Pending JP2020071880A (ja) | 2018-11-01 | 2019-10-25 | デバイス証明技術 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11232190B2 (ja) |
EP (1) | EP3647979B1 (ja) |
JP (1) | JP2020071880A (ja) |
CN (1) | CN111143817A (ja) |
GB (1) | GB2578628B (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10791123B2 (en) * | 2015-11-25 | 2020-09-29 | Yaron Gvili | Selectivity in privacy and verification with applications |
US10585882B1 (en) | 2019-09-23 | 2020-03-10 | Trace, LLC | Systems and methods for writing updates to and/or reading previously stored updates of assets implemented as smart contracts on a decentralized database |
US11972440B1 (en) * | 2020-06-05 | 2024-04-30 | Trace Labs Llc | Systems and methods for providing a decentralized anti-counterfeit solution for supply chain tracking using single-use codes |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8281374B2 (en) * | 2005-09-14 | 2012-10-02 | Oracle International Corporation | Attested identities |
US20060005009A1 (en) * | 2004-06-30 | 2006-01-05 | International Business Machines Corporation | Method, system and program product for verifying an attribute of a computing device |
US20080046752A1 (en) * | 2006-08-09 | 2008-02-21 | Stefan Berger | Method, system, and program product for remotely attesting to a state of a computer system |
US7996891B2 (en) * | 2008-01-30 | 2011-08-09 | International Business Machines Corporation | Systems, methods and computer program products for generating anonymous assertions |
US8225110B2 (en) * | 2009-01-09 | 2012-07-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic protection of usage restrictions in electronic devices |
US9077543B2 (en) * | 2009-10-09 | 2015-07-07 | Apple Inc. | Methods and apparatus for digital attestation |
EP2619701B1 (en) * | 2010-09-22 | 2015-04-22 | International Business Machines Corporation | Attesting use of an interactive component during a boot process |
EP2676220A4 (en) * | 2011-02-17 | 2018-01-03 | Taasera, Inc. | System and method for application attestation |
TWI546692B (zh) * | 2011-10-27 | 2016-08-21 | 電子戰協會公司 | 包括與已知電路板資訊有關之電路測試及驗證等特徵的裝置鑑別之系統及方法 |
EP2605178B1 (en) * | 2011-12-02 | 2018-10-17 | BlackBerry Limited | Method and device for secure notification of identity |
US9413538B2 (en) * | 2011-12-12 | 2016-08-09 | Microsoft Technology Licensing, Llc | Cryptographic certification of secure hosted execution environments |
US9411962B2 (en) * | 2012-07-18 | 2016-08-09 | Sequitur Labs Inc. | System and methods for secure utilization of attestation in policy-based decision making for mobile device management and security |
US8854115B2 (en) * | 2013-03-05 | 2014-10-07 | Lsi Corporation | Preventing electronic device counterfeits |
US9171163B2 (en) * | 2013-03-15 | 2015-10-27 | Intel Corporation | Mutually assured data sharing between distrusting parties in a network environment |
CA2902285A1 (en) * | 2013-03-15 | 2014-09-18 | Ologn Technologies Ag | Systems, methods and apparatuses for remote attestation |
US10270748B2 (en) * | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9680872B1 (en) * | 2014-03-25 | 2017-06-13 | Amazon Technologies, Inc. | Trusted-code generated requests |
US9628270B2 (en) * | 2014-09-09 | 2017-04-18 | Microsoft Technology Licensing, Llc | Cryptographically-verifiable attestation label |
GB201508035D0 (en) * | 2015-05-12 | 2015-06-24 | Critical Blue Ltd | Crowd sourced fingerprinting |
US10193858B2 (en) * | 2015-12-22 | 2019-01-29 | Mcafee, Llc | Attestation device custody transfer protocol |
US10536271B1 (en) * | 2016-01-10 | 2020-01-14 | Apple Inc. | Silicon key attestation |
US10333705B2 (en) * | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
GB201700367D0 (en) * | 2017-01-10 | 2017-02-22 | Trustonic Ltd | A system for recording and attesting device lifecycle |
GB2562454B (en) * | 2017-02-20 | 2019-05-29 | Trustonic Ltd | Anonymous attestation |
US10546130B1 (en) * | 2017-02-24 | 2020-01-28 | United States Of America As Represented By The Secretary Of The Air Force | Timed attestation process |
EP3416334B1 (en) * | 2017-06-15 | 2020-01-15 | Accenture Global Solutions Limited | Portable biometric identity on a distributed data storage layer |
US10503892B2 (en) * | 2017-06-25 | 2019-12-10 | Microsoft Technology Licensing, Llc | Remote attestation for multi-core processor |
US10819696B2 (en) * | 2017-07-13 | 2020-10-27 | Microsoft Technology Licensing, Llc | Key attestation statement generation providing device anonymity |
GB2566265B (en) * | 2017-09-01 | 2020-05-13 | Trustonic Ltd | Post-manufacture generation of device certificate and private key for public key infrastructure |
GB2566264B (en) * | 2017-09-01 | 2020-05-13 | Trustonic Ltd | Application certificate |
US10621350B2 (en) * | 2017-10-02 | 2020-04-14 | Microsoft Technology Licensing, Llc | System integrity using attestation for virtual trusted platform module |
US10635821B2 (en) * | 2017-10-13 | 2020-04-28 | Baidu Usa Llc | Method and apparatus for launching a device |
US11153303B2 (en) * | 2017-11-15 | 2021-10-19 | Citrix Systems, Inc. | Secure authentication of a device through attestation by another device |
US10715536B2 (en) * | 2017-12-29 | 2020-07-14 | Square, Inc. | Logical validation of devices against fraud and tampering |
US10999081B2 (en) * | 2018-04-12 | 2021-05-04 | Microsoft Technology Licensing, Llc | Dynamic certificate management for a distributed authentication system |
US11271908B2 (en) * | 2018-07-31 | 2022-03-08 | Hewlett Packard Enterprise Development Lp | Systems and methods for hiding identity of transacting party in distributed ledger transaction by hashing distributed ledger transaction ID using secured representation of distributed ledger address of transacting party as a key |
-
2018
- 2018-11-01 GB GB1817901.0A patent/GB2578628B/en active Active
-
2019
- 2019-10-04 US US16/592,971 patent/US11232190B2/en active Active
- 2019-10-25 JP JP2019194632A patent/JP2020071880A/ja active Pending
- 2019-10-30 CN CN201911045345.8A patent/CN111143817A/zh active Pending
- 2019-10-31 EP EP19206402.0A patent/EP3647979B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3647979A1 (en) | 2020-05-06 |
GB2578628A (en) | 2020-05-20 |
US20200143031A1 (en) | 2020-05-07 |
GB201817901D0 (en) | 2018-12-19 |
US11232190B2 (en) | 2022-01-25 |
GB2578628B (en) | 2021-09-15 |
EP3647979B1 (en) | 2023-06-14 |
CN111143817A (zh) | 2020-05-12 |
EP3647979C0 (en) | 2023-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108140093B (zh) | 使用用于设备的硬件信任根来迁移秘密 | |
CN107077574B (zh) | 用于客户端设备的信任服务 | |
KR102168502B1 (ko) | 침입 및 복제 공격들에 저항하기 위해 메모리 기반-puf(physically unclonable function)들의 동작을 마스킹하기 위한 회로 지연-기반 puf들의 적용 | |
TWI667586B (zh) | 用以核對uefi認證變量變化之系統及方法 | |
CN108140085B (zh) | 用于提供可信平台的设备和方法 | |
EP3451222B1 (en) | Post-manufacture certificate generation | |
US11388012B2 (en) | Application certificate | |
EP3451218B1 (en) | Post-manufacture generation of device certificate and private key for public key infrastructure | |
CN108337239A (zh) | 电子设备的事件证明 | |
US20060005009A1 (en) | Method, system and program product for verifying an attribute of a computing device | |
US6581093B1 (en) | Policy validation in a LDAP directory | |
JP2020071880A (ja) | デバイス証明技術 | |
KR102504361B1 (ko) | 보안 트랜잭션용 장치의 자가 인증 | |
US20050005161A1 (en) | Services and secure processing environments | |
CN114257376B (zh) | 数字证书更新方法、装置、计算机设备和存储介质 | |
CN115146310A (zh) | 一种应用容器镜像层度量列表的验证方法及系统 | |
Reed et al. | BULWARK: A Framework to Store IoT Data in User Accounts | |
US11449372B1 (en) | System for enforcing use of schemas and interfaces | |
CN115659288A (zh) | 一种变电站嵌入式装置及软件版本管控方法、终端及存储介质 | |
WO2023177831A1 (en) | Sensor data authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221012 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231018 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231027 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240126 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20240207 |