JP2020184326A - バイパス不可能なゲートウェイを使用するtpmベースの安全なマルチパーティ・コンピュータシステム - Google Patents
バイパス不可能なゲートウェイを使用するtpmベースの安全なマルチパーティ・コンピュータシステム Download PDFInfo
- Publication number
- JP2020184326A JP2020184326A JP2020070291A JP2020070291A JP2020184326A JP 2020184326 A JP2020184326 A JP 2020184326A JP 2020070291 A JP2020070291 A JP 2020070291A JP 2020070291 A JP2020070291 A JP 2020070291A JP 2020184326 A JP2020184326 A JP 2020184326A
- Authority
- JP
- Japan
- Prior art keywords
- gateway
- service
- execution
- tee
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 34
- 230000004044 response Effects 0.000 claims abstract description 10
- 230000008569 process Effects 0.000 claims abstract description 9
- 238000012545 processing Methods 0.000 claims description 44
- 230000015654 memory Effects 0.000 claims description 17
- 238000013475 authorization Methods 0.000 claims description 3
- 230000001052 transient effect Effects 0.000 claims 1
- 238000004364 calculation method Methods 0.000 abstract description 4
- 238000003860 storage Methods 0.000 description 25
- 238000004891 communication Methods 0.000 description 10
- 230000009471 action Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000033001 locomotion Effects 0.000 description 3
- 230000005291 magnetic effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241001026509 Kata Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004043 responsiveness Effects 0.000 description 1
- 238000011012 sanitization Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
Claims (20)
- 信頼できる環境でデータを処理するためのコンピュータで実装される方法であって、
ユーザのユーザデバイスからネットワークを通じてサーバのゲートウェイにおいて受け取られた、実行サービスによってユーザデータを処理するようにとの要求に応答して、悪性コードに関して前記ユーザデータを走査することにより、該ユーザデータをサニタイズするステップと、
複数の実行環境(TEE)ワーカから信頼できるTEEワーカを選択し、該選択されたTEEワーカによって前記実行サービスの実行を開始するステップと、
前記選択されたTEEワーカから実行結果を受け取るステップと、
前記ネットワークを通じて前記ユーザの前記ユーザデバイスに前記実行結果を伝送するステップと、
を含む方法。 - 前記要求が、複数のユーザに関連した複数のユーザデバイスから受け取られた複数の要求のうちの1つであり、前記要求の各々が、複数のTEEワーカのうちそれぞれの1つによって処理される請求項1に記載の方法。
- 前記ユーザデバイスが前記要求を伝送するのに先立って、前記ゲートウェイが、前記ユーザデバイスによって信頼できるものと証明される請求項1に記載の方法。
- 前記クライアント要求に対する前記実行サービスを呼び出す前に、前記ゲートウェイを用いて前記実行サービスを登録するステップを含む請求項1に記載の方法。
- 前記サービスを登録するステップが、
サービスプロバイダからサービス・バイナリおよび前記サービスの記述を受け取るのに応答して、前記サービス・バイナリの完全性および確実性を検証するステップと、
悪性コードに関して前記サービス・バイナリを走査するステップと、
前記サービス・バイナリを複数のTEEワーカのうち1つとして登録するステップと、
を含む請求項4に記載の方法。 - 前記サービスプロバイダが前記ゲートウェイに前記サービス・バイナリを伝送するのに先立って、前記サービスプロバイダが、前記ゲートウェイを信頼できるものと証明する請求項5に記載の方法。
- キー管理サーバ(KMS)から、クライアント・データを暗号化するためのキーを得るステップを含む請求項1に記載の方法。
- 前記パブリックキーを得るステップが、
前記ゲートウェイによって、前記キーを得るための要求を前記KMSに伝送するステップと、
前記KMSから前記キーを受け取るステップであって、前記KMSが対称なキーまたはキー・ペアを生成しており、前記ゲートウェイが前記キーの確実性を検証するように、前記キーが前記KMSによって署名されるステップと、
を含む請求項7に記載の方法。 - 前記ゲートウェイが前記要求を伝送するのに先立って、前記ゲートウェイによって、前記KMSが信頼できるエンティティであることを証明するステップであって、前記ゲートウェイが前記要求を伝送するのに先立って、前記ゲートウェイが信頼できるものであると前記KMSが証明するステップを含む請求項8に記載の方法。
- 前記ゲートウェイが、該ゲートウェイに関するネットワーク・トラフィックの、認証、許可、監査およびアカウントを強化する請求項1に記載の方法。
- 前記ゲートウェイが、信頼できる、複製された、冗長で、かつ、フォールトトレラントな(RAFT)サービスを提供する請求項1に記載の方法。
- 前記ゲートウェイがバイパス不可能なゲートウェイである、請求項1に記載の方法。
- 命令を記憶した非一時的マシン可読媒体であって、前記命令がプロセッサによって実行されたとき、該プロセッサが、
ユーザのユーザデバイスからネットワークを通じてサーバのゲートウェイにおいて受け取られた、実行サービスによってユーザデータを処理するようにとの要求に応答して、悪性コードに関して前記ユーザデータを走査することにより、該ユーザデータをサニタイズするステップと、
複数の実行環境(TEE)ワーカから信頼できるTEEワーカを選択し、該選択されたTEEワーカによって前記実行サービスの実行を開始するステップと、
前記選択されたTEEワーカから実行結果を受け取るステップと、
前記ネットワークを通じて前記ユーザの前記ユーザデバイスに前記実行結果を伝送するステップと、
を含む動作を遂行する非一時的マシン可読媒体。 - 前記動作が、前記クライアント要求に対する前記実行サービスを呼び出す前に、前記ゲートウェイを用いて前記実行サービスを登録するステップを含む請求項13に記載の非一時的マシン可読媒体。
- 前記サービスを登録するステップが、
サービスプロバイダからサービス・バイナリおよび前記サービスの記述を受け取るのに応答して、前記サービス・バイナリの完全性および確実性を検証するステップと、
悪性コードに関して前記サービス・バイナリを走査するステップと、
前記サービス・バイナリを複数のTEEワーカのうちの1つとして登録するステップと、
を含む請求項14に記載の非一時的マシン可読媒体。 - 前記動作が、キー管理サーバ(KMS)から、クライアント・データを暗号化するためのキーを得るステップを含む請求項13に記載の非一時的マシン可読媒体。
- プロセッサと、
命令を記憶するように前記プロセッサに結合されたメモリと、
を備えるデータ処理システムであって、前記命令が前記プロセッサによって実行されたとき、該プロセッサが、
ユーザのユーザデバイスからネットワークを通じてサーバのゲートウェイにおいて受け取られた、実行サービスによってユーザデータを処理するようにとの要求に応答して、悪性コードに関して前記ユーザデータを走査することにより、前記ユーザデータをサニタイズするステップと、
複数の実行環境(TEE)ワーカから信頼できるTEEワーカを選択し、該選択されたTEEワーカによって前記実行サービスの実行を開始するステップと、
前記選択されたTEEワーカから実行結果を受け取るステップと、
前記ネットワークを通じて前記ユーザの前記ユーザデバイスに前記実行結果を伝送するステップとを含む動作を遂行するデータ処理システム。 - 前記動作が、前記クライアント要求に対する前記実行サービスを呼び出す前に、前記ゲートウェイを用いて前記実行サービスを登録するステップを含む請求項17に記載のシステム。
- 前記サービスを登録するステップが、
サービスプロバイダからサービス・バイナリおよび前記サービスの記述を受け取るのに応答して、前記サービス・バイナリの完全性および確実性を検証するステップと、
悪性コードに関して前記サービス・バイナリを走査するステップと、
前記サービス・バイナリを複数のTEEワーカのうち1つとして登録するステップと、
を含む請求項18に記載のシステム。 - 前記動作が、キー管理サーバ(KMS)から、クライアント・データを暗号化するためのキーを得るステップを含む請求項17に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/406,797 US11295014B2 (en) | 2019-05-08 | 2019-05-08 | TPM-based secure multiparty computing system using a non-bypassable gateway |
US16/406,797 | 2019-05-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020184326A true JP2020184326A (ja) | 2020-11-12 |
JP7000491B2 JP7000491B2 (ja) | 2022-01-19 |
Family
ID=69804523
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020070291A Active JP7000491B2 (ja) | 2019-05-08 | 2020-04-09 | バイパス不可能なゲートウェイを使用するtpmベースの安全なマルチパーティ・コンピュータシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11295014B2 (ja) |
EP (1) | EP3736718B1 (ja) |
JP (1) | JP7000491B2 (ja) |
KR (1) | KR102363080B1 (ja) |
CN (1) | CN111917696B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7454020B2 (ja) | 2021-09-06 | 2024-03-21 | アクシス アーベー | 処理アプリケーションを使用して、データのセキュアな処理を可能にするための方法及びシステム |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112600830B (zh) * | 2020-12-07 | 2024-03-26 | 腾讯科技(深圳)有限公司 | 业务数据处理方法、装置、电子设备及存储介质 |
CN114021141A (zh) * | 2021-10-29 | 2022-02-08 | 中国银联股份有限公司 | 一种电子设备、可信应用调用方法、装置、设备及介质 |
EP4413696A1 (en) * | 2022-12-30 | 2024-08-14 | Google LLC | Secure workflows that enhance data security using sandboxes hosted by trusted execution environments |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004151886A (ja) * | 2002-10-29 | 2004-05-27 | Toshiba Corp | セキュア通信システム、方法及びプログラム |
JP2010020728A (ja) * | 2008-07-14 | 2010-01-28 | Nippon Telegr & Teleph Corp <Ntt> | サービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置 |
JP2011114799A (ja) * | 2009-11-30 | 2011-06-09 | Nippon Telegr & Teleph Corp <Ntt> | セキュリティシステム、中継装置、セキュリティ方法、及びプログラム |
US20150356293A1 (en) * | 2014-06-06 | 2015-12-10 | Empire Technology Development, Llc | Secure application development and execution |
JP2016099837A (ja) * | 2014-11-21 | 2016-05-30 | キヤノン株式会社 | 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム |
US20170372076A1 (en) * | 2016-06-28 | 2017-12-28 | Intel Corporation | Technologies for provisioning and managing secure launch enclave with platform firmware |
JP2019016281A (ja) * | 2017-07-10 | 2019-01-31 | 大日本印刷株式会社 | セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050188087A1 (en) * | 2002-05-28 | 2005-08-25 | Dai Nippon Printing Co., Ltd. | Parallel processing system |
US7463637B2 (en) * | 2005-04-14 | 2008-12-09 | Alcatel Lucent | Public and private network service management systems and methods |
US8341427B2 (en) * | 2009-02-16 | 2012-12-25 | Microsoft Corporation | Trusted cloud computing and services framework |
US9047476B2 (en) * | 2011-11-07 | 2015-06-02 | At&T Intellectual Property I, L.P. | Browser-based secure desktop applications for open computing platforms |
US9319897B2 (en) * | 2012-08-15 | 2016-04-19 | Qualcomm Incorporated | Secure behavior analysis over trusted execution environment |
US9037854B2 (en) | 2013-01-22 | 2015-05-19 | Amazon Technologies, Inc. | Privileged cryptographic services in a virtualized environment |
US9118639B2 (en) * | 2013-03-14 | 2015-08-25 | Intel Corporation | Trusted data processing in the public cloud |
US8935746B2 (en) | 2013-04-22 | 2015-01-13 | Oracle International Corporation | System with a trusted execution environment component executed on a secure element |
US10061915B1 (en) * | 2014-09-03 | 2018-08-28 | Amazon Technologies, Inc. | Posture assessment in a secure execution environment |
US20160253651A1 (en) * | 2015-02-27 | 2016-09-01 | Samsung Electronics Co., Ltd. | Electronic device including electronic payment system and operating method thereof |
US10193858B2 (en) * | 2015-12-22 | 2019-01-29 | Mcafee, Llc | Attestation device custody transfer protocol |
US9860195B2 (en) * | 2015-12-31 | 2018-01-02 | Hughes Network Systems, Llc | Method and system of providing carrier grade NAT (CGN) to a subset of a subscriber base |
JP6629999B2 (ja) | 2016-04-12 | 2020-01-15 | ガードノックス・サイバー・テクノロジーズ・リミテッドGuardKnox Cyber Technologies Ltd. | セキュアロックダウンを実装するように構成された関連装置を有する特別にプログラムされたコンピューティングシステムおよびその使用方法 |
US10528721B2 (en) * | 2016-10-20 | 2020-01-07 | Intel Corporation | Trusted packet processing for multi-domain separatization and security |
US11044267B2 (en) * | 2016-11-30 | 2021-06-22 | Agari Data, Inc. | Using a measure of influence of sender in determining a security risk associated with an electronic message |
US10521612B2 (en) * | 2017-06-21 | 2019-12-31 | Ca, Inc. | Hybrid on-premises/software-as-service applications |
GB2566263A (en) * | 2017-09-01 | 2019-03-13 | Trustonic Ltd | Post-manufacture certificate generation |
CN109101822B (zh) | 2018-07-10 | 2021-01-29 | 西安交通大学 | 一种解决多方计算中数据隐私泄露问题的方法 |
CN109241016B (zh) * | 2018-08-14 | 2020-07-07 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
-
2019
- 2019-05-08 US US16/406,797 patent/US11295014B2/en active Active
-
2020
- 2020-03-06 CN CN202010151251.5A patent/CN111917696B/zh active Active
- 2020-03-10 EP EP20162186.9A patent/EP3736718B1/en active Active
- 2020-04-09 JP JP2020070291A patent/JP7000491B2/ja active Active
- 2020-05-07 KR KR1020200054369A patent/KR102363080B1/ko active IP Right Grant
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004151886A (ja) * | 2002-10-29 | 2004-05-27 | Toshiba Corp | セキュア通信システム、方法及びプログラム |
JP2010020728A (ja) * | 2008-07-14 | 2010-01-28 | Nippon Telegr & Teleph Corp <Ntt> | サービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置 |
JP2011114799A (ja) * | 2009-11-30 | 2011-06-09 | Nippon Telegr & Teleph Corp <Ntt> | セキュリティシステム、中継装置、セキュリティ方法、及びプログラム |
US20150356293A1 (en) * | 2014-06-06 | 2015-12-10 | Empire Technology Development, Llc | Secure application development and execution |
JP2016099837A (ja) * | 2014-11-21 | 2016-05-30 | キヤノン株式会社 | 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム |
US20170372076A1 (en) * | 2016-06-28 | 2017-12-28 | Intel Corporation | Technologies for provisioning and managing secure launch enclave with platform firmware |
JP2019016281A (ja) * | 2017-07-10 | 2019-01-31 | 大日本印刷株式会社 | セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7454020B2 (ja) | 2021-09-06 | 2024-03-21 | アクシス アーベー | 処理アプリケーションを使用して、データのセキュアな処理を可能にするための方法及びシステム |
Also Published As
Publication number | Publication date |
---|---|
CN111917696B (zh) | 2022-09-23 |
KR20200130164A (ko) | 2020-11-18 |
US20200356670A1 (en) | 2020-11-12 |
CN111917696A (zh) | 2020-11-10 |
JP7000491B2 (ja) | 2022-01-19 |
EP3736718B1 (en) | 2024-01-31 |
KR102363080B1 (ko) | 2022-02-14 |
US11295014B2 (en) | 2022-04-05 |
EP3736718A1 (en) | 2020-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102376626B1 (ko) | 데이터 처리 가속기의 난독화를 통한 데이터 전송 | |
US10567360B2 (en) | SSH key validation in a hyper-converged computing environment | |
JP7000491B2 (ja) | バイパス不可能なゲートウェイを使用するtpmベースの安全なマルチパーティ・コンピュータシステム | |
CN112262546A (zh) | 用于数据处理加速器的密钥分配和交换的方法和系统 | |
CN112262547A (zh) | 具有安全单元以提供根信任服务的数据处理加速器 | |
CN112236972A (zh) | 用于导出会话密钥以确保主机系统和数据处理加速器之间的信息交换信道的方法和系统 | |
US11695650B2 (en) | Secure count in cloud computing networks | |
US10045212B2 (en) | Method and apparatus for providing provably secure user input/output | |
US11574032B2 (en) | Systems and methods for signing an AI model with a watermark for a data processing accelerator | |
CN112948139B (zh) | 使用交换机向加速器安全地广播消息的系统和方法 | |
KR102565414B1 (ko) | 데이터 처리 가속기에 사용되는, 난독화 유닛에 의해 난독화 를 진행하는 데이터 전송 | |
CN112334902A (zh) | 建立主机系统与数据处理加速器之间的安全信息交换信道的方法 | |
AU2021235526B2 (en) | Secure private key distribution between endpoint instances | |
US10462113B1 (en) | Systems and methods for securing push authentications | |
CN112352220A (zh) | 保护由数据处理加速器处理的数据的方法和系统 | |
US11757648B2 (en) | System and method for remote startup management | |
US12067119B1 (en) | Providing cryptographic attestations of enclaves used to process user data in a cloud provider network | |
CN112262545A (zh) | 主机系统与数据处理加速器之间的证明协议 | |
US12107961B2 (en) | Connection resilient multi-factor authentication | |
CN107787494B (zh) | 跨重启的登录的恢复 | |
US20240348426A1 (en) | System and method for managing the security of sensitive data using multiple encryption | |
WO2024050869A1 (zh) | 基于去中心化信任的公有云下tee状态连续性保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200409 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210518 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210816 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211221 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211223 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7000491 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |