JP2021530009A - 暗号化されたデータに対するセキュアな動作 - Google Patents
暗号化されたデータに対するセキュアな動作 Download PDFInfo
- Publication number
- JP2021530009A JP2021530009A JP2020564454A JP2020564454A JP2021530009A JP 2021530009 A JP2021530009 A JP 2021530009A JP 2020564454 A JP2020564454 A JP 2020564454A JP 2020564454 A JP2020564454 A JP 2020564454A JP 2021530009 A JP2021530009 A JP 2021530009A
- Authority
- JP
- Japan
- Prior art keywords
- processor
- mode
- encrypted
- code
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims description 37
- 238000000034 method Methods 0.000 claims description 24
- 238000004590 computer program Methods 0.000 claims description 18
- 230000009471 action Effects 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 24
- 230000006870 function Effects 0.000 description 16
- 230000003287 optical effect Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 239000008186 active pharmaceutical agent Substances 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 238000003491 array Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000032258 transport Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (20)
- コンピューティング環境内で処理を促進するためのコンピュータ・プログラム製品であって、前記コンピュータ・プログラム製品は、
処理回路によって読取り可能であり、方法を実施するための命令を記憶するコンピュータ可読記憶媒体を備え、前記方法は、
第1の動作モードにおいて、プロセッサによって、暗号化されたコードを取得することであって、前記プロセッサが前記第1の動作モードにあることに基づいて、平文の命令を実行する、前記取得することと、
前記プロセッサを、前記第1の動作モードから第2の動作モードに切り替えることであって、前記第2の動作モードが前記第1の動作モードとは異なる、前記切り替えることと、
前記プロセッサが前記第2の動作モードにあることに基づいて、前記暗号化されたコードを復号して、復号されたコードを取得することと、
前記プロセッサが前記第2の動作モードにあることに基づいて、前記復号されたコードを実行することと
を含む、コンピュータ・プログラム製品。 - 前記プロセッサを前記第1の動作モードから前記第2の動作モードへ前記切り替えることが、前記プロセッサから、前記プロセッサの外部コンポーネントへの1つまたは複数の通信接続を非アクティブ化して、前記プロセッサを前記第2の動作モードにすることを含む、請求項1に記載のコンピュータ・プログラム製品。
- 前記復号されたコードを前記実行することが、
前記復号されたコードを使用して1つまたは複数の動作を実施して結果を与えることと、
前記結果を暗号化して暗号化された結果を与えることと、
前記プロセッサが前記第2の動作モードから前記第1の動作モードに切り替わることに基づいて、前記暗号化された結果をクライアントに与えることと
を含む、請求項1に記載のコンピュータ・プログラム製品。 - 前記方法が、前記第2の動作モードから前記第1の動作モードに切り替わり、前記プロセッサから、前記プロセッサの外部コンポーネントへの通信を可能にすることをさらに含み、前記切り替わることが前記プロセッサの1つまたは複数のキャッシュから暗号化されていないデータを削除することを含む、請求項3に記載のコンピュータ・プログラム製品。
- 前記方法が、入力データを復号して復号されたデータを与えることをさらに含み、前記1つまたは複数の動作が前記復号されたデータに対して実施されて前記結果を与える、請求項3に記載のコンピュータ・プログラム製品。
- 前記入力データを前記復号することが、前記入力データを復号するために少なくとも1つのデータ・キーを使用することを含み、前記少なくとも1つのデータ・キーが前記復号されたコードによって与えられる、請求項5に記載のコンピュータ・プログラム製品。
- 前記暗号化されたコードを前記復号することが、前記プロセッサに一意な秘密鍵を使用して前記暗号化されたコードを復号することを含む、請求項1に記載のコンピュータ・プログラム製品。
- 前記暗号化されたコードが前記プロセッサの一意な識別子に関連付けられる公開鍵を使用して暗号化される、請求項1に記載のコンピュータ・プログラム製品。
- 前記プロセッサがクラウド・サービス・プロバイダによって提供される、請求項1に記載のコンピュータ・プログラム製品。
- 前記方法が、
前記プロセッサへの要求に基づいて、前記クラウド・サービス・プロバイダによって、前記プロセッサの一意な識別子および前記プロセッサの前記一意な識別子に関連付けられる公開鍵を提供することと、
前記公開鍵を使用してコードを暗号化して、前記暗号化されたコードを与えることと、
前記暗号化されたコードを前記プロセッサに送信することと
をさらに含む、請求項9に記載のコンピュータ・プログラム製品。 - コンピューティング環境内で処理を促進するためのコンピュータ・システムであって、前記コンピュータ・システムは、
メモリと、
前記メモリと通信するプロセッサと
を備え、前記コンピュータ・システムは方法を実施するように構成され、前記方法は、
第1の動作モードにおいて、前記プロセッサによって、暗号化されたコードを取得することであって、前記プロセッサが前記第1の動作モードにあることに基づいて、平文の命令を実行する、前記取得することと、
前記プロセッサを、前記第1の動作モードから第2の動作モードに切り替えることであって、前記第2の動作モードが前記第1の動作モードとは異なる、前記切り替えることと、
前記プロセッサが前記第2の動作モードにあることに基づいて、前記暗号化されたコードを復号して、復号されたコードを取得することと、
前記プロセッサが前記第2の動作モードにあることに基づいて、前記復号されたコードを実行することと
を含む、コンピュータ・システム。 - 前記プロセッサを前記第1の動作モードから前記第2の動作モードへ前記切り替えることが、前記プロセッサから、前記プロセッサの外部コンポーネントへの1つまたは複数の通信接続を非アクティブ化して、前記プロセッサを前記第2の動作モードにすることを含む、請求項11に記載のコンピュータ・システム。
- 前記復号されたコードを前記実行することが、
前記復号されたコードを使用して1つまたは複数の動作を実施して結果を与えることと、
前記結果を暗号化して暗号化された結果を与えることと、
前記プロセッサが前記第2の動作モードから前記第1の動作モードに切り替わることに基づいて、前記暗号化された結果をクライアントに与えることと
を含む、請求項11に記載のコンピュータ・システム。 - 前記暗号化されたコードが前記プロセッサの一意な識別子に関連付けられる公開鍵を使用して暗号化される、請求項11に記載のコンピュータ・システム。
- 前記プロセッサがクラウド・サービス・プロバイダによって提供される、請求項11に記載のコンピュータ・システム。
- コンピューティング環境内で処理を促進するコンピュータ実装方法であって、前記コンピュータ実装方法は、
第1の動作モードにおいて、プロセッサによって、暗号化されたコードを取得することであって、前記プロセッサが前記第1の動作モードにあることに基づいて、平文の命令を実行する、前記取得することと、
前記プロセッサを、前記第1の動作モードから第2の動作モードに切り替えることであって、前記第2の動作モードが前記第1の動作モードとは異なる、前記切り替えることと、
前記プロセッサが前記第2の動作モードにあることに基づいて、前記暗号化されたコードを復号して、復号されたコードを取得することと、
前記プロセッサが前記第2の動作モードにあることに基づいて、前記復号されたコードを実行することと
を含む、コンピュータ実装方法。 - 前記プロセッサを前記第1の動作モードから前記第2の動作モードへ前記切り替えることが、前記プロセッサから、前記プロセッサの外部コンポーネントへの1つまたは複数の通信接続を非アクティブ化して、前記プロセッサを前記第2の動作モードにすることを含む、請求項16に記載のコンピュータ実装方法。
- 前記復号されたコードを前記実行することが、
前記復号されたコードを使用して1つまたは複数の動作を実施して結果を与えることと、
前記結果を暗号化して暗号化された結果を与えることと、
前記プロセッサが前記第2の動作モードから前記第1の動作モードに切り替わることに基づいて、前記暗号化された結果をクライアントに与えることと
を含む、請求項16に記載のコンピュータ実装方法。 - 前記暗号化されたコードが前記プロセッサの一意な識別子に関連付けられる公開鍵を使用して暗号化される、請求項16に記載のコンピュータ実装方法。
- 前記プロセッサがクラウド・サービス・プロバイダによって提供される、請求項16に記載のコンピュータ実装方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/019,624 US11120140B2 (en) | 2018-06-27 | 2018-06-27 | Secure operations on encrypted data |
US16/019,624 | 2018-06-27 | ||
PCT/IB2019/053930 WO2020003018A1 (en) | 2018-06-27 | 2019-05-13 | Secure operations on encrypted data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021530009A true JP2021530009A (ja) | 2021-11-04 |
JP7201300B2 JP7201300B2 (ja) | 2023-01-10 |
Family
ID=68986101
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020564454A Active JP7201300B2 (ja) | 2018-06-27 | 2019-05-13 | 暗号化されたデータに対するセキュアな動作 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11120140B2 (ja) |
JP (1) | JP7201300B2 (ja) |
CN (1) | CN112513855A (ja) |
DE (1) | DE112019001957T5 (ja) |
GB (1) | GB2590239B (ja) |
WO (1) | WO2020003018A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6671701B1 (ja) * | 2019-07-19 | 2020-03-25 | Eaglys株式会社 | 演算装置、演算方法、演算プログラム、および演算システム |
US20230102111A1 (en) * | 2021-09-30 | 2023-03-30 | Lenovo Global Technology (United States) Inc. | Securing customer sensitive information on private cloud platforms |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005182774A (ja) * | 2003-11-28 | 2005-07-07 | Matsushita Electric Ind Co Ltd | データ処理装置 |
US20060090084A1 (en) * | 2004-10-22 | 2006-04-27 | Mark Buer | Secure processing environment |
JP2014089652A (ja) * | 2012-10-31 | 2014-05-15 | Toshiba Corp | 情報処理装置 |
US20150052616A1 (en) * | 2013-08-14 | 2015-02-19 | L-3 Communications Corporation | Protected mode for securing computing devices |
US20150058629A1 (en) * | 2013-08-21 | 2015-02-26 | Mark D. Yarvis | Processing Data Privately in the Cloud |
US20150379297A1 (en) * | 2014-06-30 | 2015-12-31 | Microsoft Corporation | Securely storing content within public clouds |
WO2017205155A1 (en) * | 2016-05-24 | 2017-11-30 | Microsoft Technology Licensing, Llc | Using hardware based secure isolated region to prevent piracy and cheating on electronic devices |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2078020C (en) | 1992-09-11 | 2000-12-12 | Rodney G. Denno | Combination pin pad and terminal |
SE515327C2 (sv) * | 1999-08-27 | 2001-07-16 | Ericsson Telefon Ab L M | Anordning för att utföra säkra transaktioner i en kommunikationsanordning |
JP4447977B2 (ja) * | 2004-06-30 | 2010-04-07 | 富士通マイクロエレクトロニクス株式会社 | セキュアプロセッサ、およびセキュアプロセッサ用プログラム。 |
US8166296B2 (en) * | 2004-10-20 | 2012-04-24 | Broadcom Corporation | User authentication system |
US7747809B2 (en) | 2008-02-19 | 2010-06-29 | International Business Machines Corporation | Managing PCI express devices during recovery operations |
US8788428B2 (en) | 2010-06-28 | 2014-07-22 | Dresser, Inc. | Multimode retail system |
US8925075B2 (en) | 2011-11-07 | 2014-12-30 | Parallels IP Holdings GmbH | Method for protecting data used in cloud computing with homomorphic encryption |
US9053348B2 (en) | 2012-03-26 | 2015-06-09 | Microsoft Technology Licensing, Llc | Secure cloud computing platform |
KR101373542B1 (ko) | 2012-08-06 | 2014-03-12 | (주)소만사 | 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템 |
US9894040B2 (en) | 2012-09-11 | 2018-02-13 | Microsoft Technology Licensing, Llc | Trust services for securing data in the cloud |
US8938622B2 (en) | 2012-09-21 | 2015-01-20 | Sap Ag | Encryption in the cloud with customer controlled keys |
WO2014138626A1 (en) * | 2013-03-08 | 2014-09-12 | Robert Bosch Gmbh | Systems and methods for maintaining integrity and secrecy in untrusted computing platforms |
US9246678B2 (en) | 2013-03-14 | 2016-01-26 | Intel Corporation | Secure cloud storage and encryption management system |
CN105393489A (zh) * | 2013-04-26 | 2016-03-09 | 维萨国际服务协会 | 提供数字证书 |
US9413730B1 (en) | 2014-06-04 | 2016-08-09 | Skyhigh Networks, Inc. | Encryption in the cloud using enterprise managed keys |
US10541811B2 (en) * | 2015-03-02 | 2020-01-21 | Salesforce.Com, Inc. | Systems and methods for securing data |
US10223289B2 (en) * | 2015-07-07 | 2019-03-05 | Qualcomm Incorporated | Secure handling of memory caches and cached software module identities for a method to isolate software modules by means of controlled encryption key management |
US10303899B2 (en) * | 2016-08-11 | 2019-05-28 | Intel Corporation | Secure public cloud with protected guest-verified host control |
-
2018
- 2018-06-27 US US16/019,624 patent/US11120140B2/en active Active
-
2019
- 2019-05-13 CN CN201980030186.6A patent/CN112513855A/zh active Pending
- 2019-05-13 JP JP2020564454A patent/JP7201300B2/ja active Active
- 2019-05-13 WO PCT/IB2019/053930 patent/WO2020003018A1/en active Application Filing
- 2019-05-13 GB GB2100676.2A patent/GB2590239B/en active Active
- 2019-05-13 DE DE112019001957.0T patent/DE112019001957T5/de not_active Ceased
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005182774A (ja) * | 2003-11-28 | 2005-07-07 | Matsushita Electric Ind Co Ltd | データ処理装置 |
US20060090084A1 (en) * | 2004-10-22 | 2006-04-27 | Mark Buer | Secure processing environment |
JP2014089652A (ja) * | 2012-10-31 | 2014-05-15 | Toshiba Corp | 情報処理装置 |
US20150052616A1 (en) * | 2013-08-14 | 2015-02-19 | L-3 Communications Corporation | Protected mode for securing computing devices |
US20150058629A1 (en) * | 2013-08-21 | 2015-02-26 | Mark D. Yarvis | Processing Data Privately in the Cloud |
US20150379297A1 (en) * | 2014-06-30 | 2015-12-31 | Microsoft Corporation | Securely storing content within public clouds |
WO2017205155A1 (en) * | 2016-05-24 | 2017-11-30 | Microsoft Technology Licensing, Llc | Using hardware based secure isolated region to prevent piracy and cheating on electronic devices |
Also Published As
Publication number | Publication date |
---|---|
US20200004969A1 (en) | 2020-01-02 |
CN112513855A (zh) | 2021-03-16 |
JP7201300B2 (ja) | 2023-01-10 |
GB2590239B (en) | 2022-07-06 |
WO2020003018A1 (en) | 2020-01-02 |
DE112019001957T5 (de) | 2021-03-04 |
US11120140B2 (en) | 2021-09-14 |
GB202100676D0 (en) | 2021-03-03 |
GB2590239A (en) | 2021-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200076585A1 (en) | Storage device key management for encrypted host data | |
JP7388803B2 (ja) | セキュア・ゲストのセキュア鍵をハードウェア・セキュリティ・モジュールに結びつけること | |
US10686765B2 (en) | Data access levels | |
US11902424B2 (en) | Secure re-encryption of homomorphically encrypted data | |
JP7308002B2 (ja) | ハイブリッド・クラウドkmsソリューションにおけるhsmの自己破壊方法、システム、プログラム | |
US20200076780A1 (en) | Secure network connections | |
US11856090B2 (en) | Data protection optimization | |
JP2023551527A (ja) | 準同型暗号化を使用したセキュアなコンピューティング・リソース配置 | |
US9755832B2 (en) | Password-authenticated public key encryption and decryption | |
JP2022523770A (ja) | セキュア・インタフェース・コントロールのためのセキュア実行ゲスト所有者コントロール | |
JP7201300B2 (ja) | 暗号化されたデータに対するセキュアな動作 | |
JP2023511834A (ja) | セキュア・ゲストへのセキュリティ・モジュールのセキュア・オブジェクトのバインディング | |
CN115668860A (zh) | 识别加密对象的创建者 | |
US20220385464A1 (en) | Durability enforcement of cryptographic keys in a key management system | |
US11418327B2 (en) | Automatic provisioning of key material rotation information to services | |
WO2023005704A1 (en) | Sensitive data encryption | |
US20230318826A1 (en) | Key import with hybrid cryptography | |
US20230315921A1 (en) | Extending encryption to pcie links |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210106 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20201115 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210927 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220502 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220901 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221102 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221209 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20221209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7201300 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |