JP2021519487A - コンピュータへの不正操作の防止 - Google Patents
コンピュータへの不正操作の防止 Download PDFInfo
- Publication number
- JP2021519487A JP2021519487A JP2021501142A JP2021501142A JP2021519487A JP 2021519487 A JP2021519487 A JP 2021519487A JP 2021501142 A JP2021501142 A JP 2021501142A JP 2021501142 A JP2021501142 A JP 2021501142A JP 2021519487 A JP2021519487 A JP 2021519487A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- data
- fasteners
- generated
- cryptographic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002265 prevention Effects 0.000 title description 2
- 238000000034 method Methods 0.000 claims abstract description 55
- 230000004044 response Effects 0.000 claims abstract description 35
- 230000009471 action Effects 0.000 claims abstract description 22
- 230000000977 initiatory effect Effects 0.000 claims abstract description 7
- 230000008859 change Effects 0.000 claims description 16
- 230000006378 damage Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 4
- 230000003287 optical effect Effects 0.000 claims 3
- 238000010586 diagram Methods 0.000 abstract description 5
- 230000007246 mechanism Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 239000000853 adhesive Substances 0.000 description 3
- 230000001070 adhesive effect Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
- G06F21/87—Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (34)
- 複数のファスナを有するシャーシを備えたコンピュータへの物理的な不正操作を防止する方法であって、
a.コンピュータによって、前記複数のファスナのうちのファスナに関連する含意イベントのシーケンスを示すデータを取得するステップと、
b.コンピュータによって、含意イベントのシーケンスに対応するパターンを生成するステップと、
c.コンピュータによって、生成したパターンに対応するデータを参照データと照合するステップと、
d.コンピュータによって、不一致の結果に応答して1または複数の不正操作防止アクションを開始するステップとを備えることを特徴とする方法。 - 請求項1に記載の方法において、
前記複数のファスナのうちの各ファスナが値に関連付けられ、前記パターンが、それぞれのファスナに関連付けられた含意イベントのシーケンスに対応する値のストリングとして生成されることを特徴とする方法。 - 請求項2に記載の方法において、
少なくとも2のファスナとそれに関連付けられた含意イベントが同等であると規定され、同等の含意イベントの交換された箇所を有するシーケンスは、等しい値に関連付けられた同等のファスナに対して同じパターンに属すると規定されることを特徴とする方法。 - 請求項1乃至3の何れか一項に記載の方法において、
生成したパターンに対応する暗号署名を生成するステップをさらに含み、生成したパターンに対応するデータを参照データと照合することが、生成した暗号署名を参照データに対応する暗号参照と照合することを含むことを特徴とする方法。 - 請求項4に記載の方法において、
暗号署名が、生成したパターンにハッシュ関数を適用することによって生成され、暗号参照が、コンピュータに予め設定された参照パターンに、同じハッシュ関数を適用することによって生成され、それらの間の照合が、得られた暗号署名と暗号参照とを比較することを含むことを特徴とする方法。 - 請求項5に記載の方法において、
生成したパターンおよび参照パターンに適用されるハッシュ関数をランダムに選択するステップをさらに含むことを特徴とする方法。 - 請求項4に記載の方法において、
生成した暗号署名を暗号参照と照合することが、コンピュータに格納された暗号文を復号するための鍵として暗号署名を使用することを含み、復号の結果が、コンピュータに関連付けられた予め設定された一意のIDに対応する場合に、照合が成功したと見なされることを特徴とする方法。 - 請求項1乃至7の何れか一項に記載の方法において、
生成したパターンに対応するデータと参照データとの間の照合が、最初の含意イベントに応答して開始されることを特徴とする方法。 - 請求項1乃至7の何れか一項に記載の方法において、
生成したパターンに対応するデータと参照データとの間の照合が、予め設定した数の発生した含意イベントに応答して開始されることを特徴とする方法。 - 請求項1乃至9の何れか一項に記載の方法において、
予め設定した数の次に発生した含意イベントに応答して、c)およびd)の操作を繰り返すことをさらに含むことを特徴とする方法。 - 請求項1乃至10の何れか一項に記載の方法において、
前記1または複数の不正操作防止アクションが、
音による警告を提供すること、
専用エンティティに警告を送信すること、
ユーザの承認の要求を開始すること、
コンピュータに格納されたデータの少なくとも一部を暗号化するデータ破壊操作を提供すること、
コンピュータに格納されたデータの少なくとも一部を消去するデータ破壊操作を提供すること、
コンピュータに格納された暗号鍵を破壊するデータ破壊操作を提供すること、並びに、
ハードウェア破壊操作(例えば、ディスクに大電流を送ることなど)を提供すること、
からなる群のなかから選択されることを特徴とする方法。 - 請求項1乃至11の何れか一項に記載の方法において、
不一致の識別の前に適切に取り外されたファスナの数に応じて、前記1または複数の不正操作防止アクションが選択されることを特徴とする方法。 - 複数のファスナを有するシャーシと、ファスナに動作可能に接続された複数のセンサと、セキュリティ回路とを備えたコンピュータであって、
前記複数のファスナのうちの所与のファスナの各々が、前記複数のセンサのうちのセンサに関連付けられ、センサが、所与のファスナの状態を検出することができ、その状態および/または変化を示すデータを前記セキュリティ回路に送るように構成され、
前記セキュリティ回路が、
前記複数のセンサのうちのセンサから受信したデータを使用して、前記複数のファスナのうちのファスナに関連付けられた含意イベントのシーケンスを示すデータを取得し、
含意イベントのシーケンスに対応するパターンを生成し、
生成したパターンに対応するデータを参照データと照合し、かつ、
不一致の結果に応答して、1または複数の不正操作防止アクションを開始するように構成されていることを特徴とするコンピュータ。 - 請求項13に記載のコンピュータにおいて、
前記複数のファスナが、その取り外しの程度を示すデータを送るように構成された少なくとも1の第1のファスナと、その完全な取り外しを示すデータのみを送るように構成された少なくとも1の第2のファスナとを含むことを特徴とするコンピュータ。 - 請求項13または14に記載のコンピュータにおいて、
前記複数のファスナのうちの各ファスナが値に関連付けられ、前記セキュリティ回路が、それぞれのファスナに関連付けられた含意イベントのシーケンスに対応する値のストリングとして前記パターンを生成するように構成されていることを特徴とするコンピュータ。 - 請求項13乃至15の何れか一項に記載のコンピュータにおいて、
少なくとも2のファスナとそれに関連付けられた含意イベントが同等であると規定され、同等の含意イベントの交換された箇所を有するシーケンスは、等しい値に関連付けられた同等のファスナに対して同じパターンに属すると規定されることを特徴とするコンピュータ。 - 請求項13乃至16の何れか一項に記載のコンピュータにおいて、
前記セキュリティ回路が、生成したパターンに対応する暗号署名を生成するようにさらに構成され、生成したパターンに対応するデータを参照データと照合することが、生成した暗号署名を参照データに対応する暗号参照と照合することを含むことを特徴とするコンピュータ。 - 請求項17に記載のコンピュータにおいて、
前記セキュリティ回路が、生成したパターンにハッシュ関数を適用して暗号署名を生成するとともに、コンピュータに予め設定された参照パターンに同じハッシュ関数を適用して暗号参照を生成するように構成され、それらの間の照合が、得られた暗号署名と暗号参照とを比較することを含むことを特徴とするコンピュータ。 - 請求項18に記載のコンピュータにおいて、
前記セキュリティ回路が、生成したパターンおよび参照パターンに適用されるハッシュ関数をランダムに選択するようにさらに構成されていることを特徴とするコンピュータ。 - 請求項17に記載のコンピュータにおいて、
前記セキュリティ回路が、コンピュータに格納された暗号文を復号するための鍵として暗号署名を使用して、生成した暗号署名を暗号参照と照合するようにさらに構成され、復号の結果が、コンピュータに関連付けられた予め設定された一意のIDに一致する場合に、照合が成功したと見なされることを特徴とするコンピュータ。 - 請求項13乃至20の何れか一項に記載のコンピュータにおいて、
前記1または複数の不正操作防止アクションが、
音による警告を提供すること、
専用エンティティに警告を送信すること、
ユーザの承認の要求を開始すること、
コンピュータに格納されたデータの少なくとも一部を暗号化するデータ破壊操作を提供すること、
コンピュータに格納されたデータの少なくとも一部を消去するデータ破壊操作を提供すること、
コンピュータに格納された暗号鍵を破壊するデータ破壊操作を提供すること、並びに、
ハードウェア破壊操作(例えば、ディスクに大電流を送ることなど)を提供すること、
からなる群のなかから選択されることを特徴とするコンピュータ。 - 複数のファスナを有するシャーシおよび複数のセンサを備えたコンピュータと連携して動作するように構成されたセキュリティ回路であって、
前記複数のファスナのうちの所与のファスナの各々が、前記複数のセンサのうちのセンサに関連付けられ、センサが、所与のファスナの状態を検出することができ、その状態および/または変化を示すデータを前記セキュリティ回路に送るように構成され、
前記セキュリティ回路が、
前記複数のセンサのうちのセンサから受信したデータを使用して、前記複数のファスナのうちのファスナに関連付けられた含意イベントのシーケンスを示すデータを取得し、
含意イベントのシーケンスに対応するパターンを生成し、
生成したパターンに対応するデータを参照データと照合し、かつ、
不一致の結果に応答して、1または複数の不正操作防止アクションを開始するように構成されていることを特徴とするセキュリティ回路。 - 請求項22に記載のセキュリティ回路において、
当該セキュリティ回路が、生成したパターンに対応する暗号署名を生成するようにさらに構成され、生成したパターンに対応するデータを参照データと照合することが、生成した暗号署名を参照データに対応する暗号参照と照合することを含むことを特徴とするセキュリティ回路。 - 請求項23に記載のセキュリティ回路において、
当該セキュリティ回路が、生成したパターンにハッシュ関数を適用して暗号署名を生成するとともに、コンピュータに予め設定された参照パターンに同じハッシュ関数を適用して暗号参照を生成するようにさらに構成され、それらの間の照合が、得られた暗号署名と暗号参照とを比較することを含むことを特徴とするセキュリティ回路。 - 請求項24に記載のセキュリティ回路において、
当該セキュリティ回路が、生成したパターンと参照パターンに適用されるハッシュ関数をランダムに選択するようにさらに構成されていることを特徴とするセキュリティ回路。 - 請求項23に記載のセキュリティ回路において、
当該セキュリティ回路が、コンピュータに格納された暗号文を復号するための鍵として暗号署名を使用して、生成した暗号署名を暗号参照と照合するようにさらに構成され、復号の結果が、コンピュータに関連付けられた予め設定された一意のIDに対応する場合に、照合が成功したと見なされることを特徴とするセキュリティ回路。 - 請求項22乃至26の何れか一項に記載のセキュリティ回路において、
前記1または複数の不正操作防止アクションが、
音による警告を提供すること、
専用エンティティに警告を送信すること、
ユーザの承認の要求を開始すること、
コンピュータに格納されたデータの少なくとも一部を暗号化するデータ破壊操作を提供すること、
コンピュータに格納されたデータの少なくとも一部を消去するデータ破壊操作を提供すること、
コンピュータに格納された暗号鍵を破壊するデータ破壊操作を提供すること、並びに、
ハードウェア破壊操作(例えば、ディスクに大電流を送ることなど)を提供すること、
からなる群のなかから選択されることを特徴とするセキュリティ回路。 - 複数のファスナを有するシャーシを備えたコンピュータへの不正操作を防止する方法であって、
コンピュータによって、前記複数のファスナのうちのファスナに関連する含意イベントのシーケンスを示すデータを取得するステップと、
含意イベントのシーケンスに対応する暗号署名を生成するステップと、
生成した暗号署名を使用して、コンピュータへの不正操作を防止するステップとを備えることを特徴とする方法。 - 請求項28に記載の方法において、
生成した暗号署名が、コンピュータに格納された情報へのセキュアアクセスのために使用されることを特徴とする方法。 - 請求項28に記載の方法において、
生成した暗号署名を使用することが、
生成した暗号署名を暗号参照と照合すること、並びに、
不一致の結果に応答して、1または複数の不正操作防止アクションを開始することを含むことを特徴とする方法。 - 複数のファスナを有するシャーシと、ファスナに動作可能に接続された複数のセンサと、セキュリティ回路とを備えたコンピュータであって、
前記複数のファスナのうちの所与のファスナの各々が、前記複数のセンサのうちのセンサに関連付けられ、センサが、所与のファスナの状態を検出することができ、その状態および/または変化を示すデータを前記セキュリティ回路に送るように構成され、
前記セキュリティ回路が、
前記複数のファスナのうちのファスナに関連付けられた含意イベントのシーケンスを示すデータを取得し、
含意イベントのシーケンスに対応する暗号署名を生成し、かつ、
生成した暗号署名を使用して、コンピュータへの不正操作を防止するように構成されていることを特徴とするコンピュータ。 - 請求項31に記載のコンピュータにおいて、
生成した暗号署名が、コンピュータに格納された情報へのセキュアアクセスのために使用されることを特徴とするコンピュータ。 - 請求項31に記載のコンピュータにおいて、
前記セキュリティ回路が、
生成した暗号署名を暗号参照と照合し、かつ、
不一致の結果に応答して、1または複数の不正操作防止アクションを開始するようにさらに構成されていることを特徴とするコンピュータ。 - 非一時的なコンピュータ使用可能媒体に実装されたコンピュータプログラム製品であって、
請求項1乃至12または請求項28乃至30の何れか一項に記載の方法の段階を実行するためのコンピュータ可読プログラムコードを含むことを特徴とするコンピュータプログラム製品。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023121356A JP2023159083A (ja) | 2018-03-26 | 2023-07-26 | コンピュータへの不正操作の防止 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IL258371A IL258371A (en) | 2018-03-26 | 2018-03-26 | A method and system for preventing physical damage to a computer |
IL258371 | 2018-03-26 | ||
PCT/IL2019/050346 WO2019186549A1 (en) | 2018-03-26 | 2019-03-26 | Proofing against tampering with a computer |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023121356A Division JP2023159083A (ja) | 2018-03-26 | 2023-07-26 | コンピュータへの不正操作の防止 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021519487A true JP2021519487A (ja) | 2021-08-10 |
JPWO2019186549A5 JPWO2019186549A5 (ja) | 2022-03-22 |
JP7322132B2 JP7322132B2 (ja) | 2023-08-07 |
Family
ID=62454972
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021501142A Active JP7322132B2 (ja) | 2018-03-26 | 2019-03-26 | コンピュータへの不正操作の防止 |
JP2023121356A Pending JP2023159083A (ja) | 2018-03-26 | 2023-07-26 | コンピュータへの不正操作の防止 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023121356A Pending JP2023159083A (ja) | 2018-03-26 | 2023-07-26 | コンピュータへの不正操作の防止 |
Country Status (8)
Country | Link |
---|---|
US (1) | US11947656B2 (ja) |
EP (1) | EP3776301A4 (ja) |
JP (2) | JP7322132B2 (ja) |
KR (1) | KR20210021283A (ja) |
AU (1) | AU2019245509A1 (ja) |
IL (1) | IL258371A (ja) |
SG (1) | SG11202009333YA (ja) |
WO (1) | WO2019186549A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230127682A1 (en) * | 2021-10-21 | 2023-04-27 | Hart Intercivic, Inc. | Systems, Tamper-Evident Assemblies And Methods To Detect Tampering And/Or Provide Cryptographic Evidence Of Tampering |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003186752A (ja) * | 2001-12-20 | 2003-07-04 | Matsushita Electric Ind Co Ltd | 耐タンパー装置 |
US20050039040A1 (en) * | 2003-03-31 | 2005-02-17 | Ransom Douglas S. | System and method for seal tamper detection for intelligent electronic devices |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5912621A (en) * | 1997-07-14 | 1999-06-15 | Digital Equipment Corporation | Cabinet security state detection |
US5912612A (en) | 1997-10-14 | 1999-06-15 | Devolpi; Dean R. | Multi-speed multi-direction analog pointing device |
US6218941B1 (en) * | 1998-07-01 | 2001-04-17 | International Business Machines Corporation | Method and system for detecting an authorized tamper event |
US7490250B2 (en) * | 2001-10-26 | 2009-02-10 | Lenovo (Singapore) Pte Ltd. | Method and system for detecting a tamper event in a trusted computing environment |
DE10232018B4 (de) * | 2002-07-16 | 2008-05-21 | Dräger Medical AG & Co. KG | Verfahren und eine Vorrichtung zur Korrelationsbestimmung von Signalen eines elektrischen Impedanztomographen |
US6862188B2 (en) | 2003-01-31 | 2005-03-01 | Microsoft Corporation | Computer with cover removal detection |
US20060218176A1 (en) * | 2005-03-24 | 2006-09-28 | International Business Machines Corporation | System, method, and service for organizing data for fast retrieval |
US7796036B2 (en) | 2006-11-30 | 2010-09-14 | Honeywell International Inc. | Secure connector with integrated tamper sensors |
US8278948B2 (en) * | 2009-08-10 | 2012-10-02 | Apple Inc. | Mechanisms for detecting tampering of an electronic device |
JP2012053788A (ja) | 2010-09-02 | 2012-03-15 | Canon Inc | 半導体集積回路装置 |
WO2012122994A1 (en) | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
US8832402B2 (en) | 2011-04-29 | 2014-09-09 | Seagate Technology Llc | Self-initiated secure erasure responsive to an unauthorized power down event |
US9798294B2 (en) * | 2012-09-18 | 2017-10-24 | Nxp B.V. | System, method and computer program product for detecting tampering in a product |
US9740888B1 (en) * | 2014-02-07 | 2017-08-22 | Seagate Technology Llc | Tamper evident detection |
JP2016025616A (ja) | 2014-07-24 | 2016-02-08 | レノボ・シンガポール・プライベート・リミテッド | ディスク・ドライブが記憶するデータを保護する方法および携帯式コンピュータ |
US10579833B1 (en) * | 2014-12-16 | 2020-03-03 | Thales Esecurity, Inc. | Tamper detection circuit assemblies and related manufacturing processes |
US9645757B2 (en) | 2015-03-23 | 2017-05-09 | International Business Machines Corporation | Computer memory data security |
US9554477B1 (en) | 2015-12-18 | 2017-01-24 | International Business Machines Corporation | Tamper-respondent assemblies with enclosure-to-board protection |
TWI643089B (zh) * | 2017-12-28 | 2018-12-01 | 新唐科技股份有限公司 | 主機系統及其電子鎖解鎖方法 |
-
2018
- 2018-03-26 IL IL258371A patent/IL258371A/en unknown
-
2019
- 2019-03-26 JP JP2021501142A patent/JP7322132B2/ja active Active
- 2019-03-26 EP EP19776511.8A patent/EP3776301A4/en active Pending
- 2019-03-26 AU AU2019245509A patent/AU2019245509A1/en active Pending
- 2019-03-26 KR KR1020207030431A patent/KR20210021283A/ko not_active Application Discontinuation
- 2019-03-26 SG SG11202009333YA patent/SG11202009333YA/en unknown
- 2019-03-26 US US17/041,173 patent/US11947656B2/en active Active
- 2019-03-26 WO PCT/IL2019/050346 patent/WO2019186549A1/en unknown
-
2023
- 2023-07-26 JP JP2023121356A patent/JP2023159083A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003186752A (ja) * | 2001-12-20 | 2003-07-04 | Matsushita Electric Ind Co Ltd | 耐タンパー装置 |
US20050039040A1 (en) * | 2003-03-31 | 2005-02-17 | Ransom Douglas S. | System and method for seal tamper detection for intelligent electronic devices |
Also Published As
Publication number | Publication date |
---|---|
IL258371A (en) | 2018-05-31 |
US20210012037A1 (en) | 2021-01-14 |
JP7322132B2 (ja) | 2023-08-07 |
US11947656B2 (en) | 2024-04-02 |
JP2023159083A (ja) | 2023-10-31 |
KR20210021283A (ko) | 2021-02-25 |
SG11202009333YA (en) | 2020-10-29 |
EP3776301A1 (en) | 2021-02-17 |
EP3776301A4 (en) | 2021-12-08 |
WO2019186549A1 (en) | 2019-10-03 |
AU2019245509A1 (en) | 2020-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103502992B (zh) | 用于防篡改引导的系统和方法 | |
US7205883B2 (en) | Tamper detection and secure power failure recovery circuit | |
US9100173B2 (en) | Security USB storage medium generation and decryption method, and medium recorded with program for generating security USB storage medium | |
US20080077807A1 (en) | Computer Hard Disk Security | |
US20190332765A1 (en) | File processing method and system, and data processing method | |
CN107563213B (zh) | 一种防存储设备数据提取的安全保密控制装置 | |
CA2842741C (en) | Password audit system | |
CN102948114A (zh) | 用于访问加密数据的单次使用认证方法 | |
CN112257086B (zh) | 一种用户隐私数据保护方法及电子设备 | |
CN104662554A (zh) | 物理不可克隆功能的自测试 | |
TW201939337A (zh) | 行為識別、數據處理方法及裝置 | |
JP3239842B2 (ja) | ソフトウェアの不正利用防止システム | |
EP2037389A1 (en) | An electronic file protection system having one or more removeable memory devices | |
CN113704718A (zh) | 一种基于身份认证的电脑数据防护系统 | |
Götzfried et al. | Mutual authentication and trust bootstrapping towards secure disk encryption | |
JP2023159083A (ja) | コンピュータへの不正操作の防止 | |
CN104361298B (zh) | 信息安全保密的方法和装置 | |
CN110932853B (zh) | 一种基于可信模块的密钥管理装置和密钥管理方法 | |
CN110674525A (zh) | 一种电子设备及其文件处理方法 | |
US9177160B1 (en) | Key management in full disk and file-level encryption | |
US10229290B2 (en) | Keyless method to secure physical access to information handling systems in a datacenter | |
US20050086528A1 (en) | Method for hiding information on a computer | |
Hannan et al. | The implications of hardware encryption devices on forensic computing investigations | |
Davidson | FIPS 140-2 Non-Proprietary Security Policy Aegis Secure Key 3.0 Cryptographic Module | |
WO2005050456A1 (en) | Security arrangement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220311 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220311 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230612 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230627 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230726 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7322132 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |