JP2022124424A - 効率的なデータアイテム認証 - Google Patents
効率的なデータアイテム認証 Download PDFInfo
- Publication number
- JP2022124424A JP2022124424A JP2021045303A JP2021045303A JP2022124424A JP 2022124424 A JP2022124424 A JP 2022124424A JP 2021045303 A JP2021045303 A JP 2021045303A JP 2021045303 A JP2021045303 A JP 2021045303A JP 2022124424 A JP2022124424 A JP 2022124424A
- Authority
- JP
- Japan
- Prior art keywords
- data item
- private key
- symmetric
- mac
- verifying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims abstract description 64
- 238000012795 verification Methods 0.000 claims abstract description 34
- 238000000034 method Methods 0.000 claims description 41
- 230000004044 response Effects 0.000 claims description 31
- 238000012986 modification Methods 0.000 abstract description 3
- 230000004048 modification Effects 0.000 abstract description 3
- 238000012217 deletion Methods 0.000 abstract description 2
- 230000037430 deletion Effects 0.000 abstract description 2
- 238000003780 insertion Methods 0.000 abstract description 2
- 230000037431 insertion Effects 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 9
- 230000009471 action Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
Description
データアイテムを認証するために、対称MACを取得して検証するステップと;を実行させる、ことを特徴とするソフトウェア製品、がまた提供される。
前述のように、非対称署名は、署名されたデータアイテムが本物であるという高レベルの保証を提供する。ただし、非対称署名を使用することの1つの欠点は、検証プロセスがリソースを大量に消費することである。これは、データアイテムが制約のあるデバイス(センサ、アクチュエータなどのIoT(Internet of Things)デバイス、およびインターネットに接続されたその他のデバイス、またはモバイルデバイス)で認証される場合に特に問題になる。デバイスは、任意の1つまたは複数の方法で、例えば、計算能力の制約、メモリの制約、電力の制約(例えば、蓄電池による電力)で制約され得る。
ここで、本発明の実施形態に従って構築され動作する装置10のブロック図である図1を参照する。装置10は、制約のあるデバイス(例えば、センサ、アクチュエータなどのIoTデバイス、および/またはインターネットに接続されたデバイス、および/またはモバイルデバイス)であり得る。装置10は、任意の1つまたは複数の方法で制約され得、例えば、計算能力の制約、メモリの制約、電力の制約(例えば、バッテリー電力)。装置10は、処理要素12、記憶要素14(例えば、フラッシュメモリ)、安全な不揮発性メモリ(NVM)16、およびワンタイムプログラマブルメモリ18を含む。安全な不揮発性メモリ16は、それをセキュリティ違反から保護することによって保護され得る。例えば、安全な不揮発性メモリ16は、侵入された場合に安全な不揮発性メモリ16を動作不能にする改ざん防止ケーシングで覆われ得る。いくつかの実施形態では、記憶ユニット14、安全な不揮発性メモリ16、およびワンタイムプログラマブルメモリ18は、任意の適切なメモリユニットまたはメモリユニットの組み合わせで置き換えることができる。処理要素12は、本明細書に記載の処理タスクを実行するためのプロセッサ20、プロセッサ20によって使用されるメモリ(例えば、レジスタ22)、および乱数発生器(RNG)24を含み得る。乱数発生器24は、例として、真の乱数発生器または疑似乱数発生器を含み得る。いくつかの実施形態では、処理要素12、安全な不揮発性メモリ16、およびワンタイムプログラマブルメモリ18は、集積回路(IC)チップ26上に配置され、一方、記憶ユニット14は、集積回路チップ26の外部に配置され、そして、適切なインターフェースを介して集積回路チップ26に接続されている。他の実施形態では、装置10の要素は、異なる配置で配置され得る。
Claims (23)
- 装置であって:
記憶要素と;そして処理要素と;を有し、
前記処理要素は:
非対称デジタル署名で署名されたデータアイテムを認証するために、非対称デジタル署名を検証し;
前記非対称デジタル署名の検証が成功した場合、前記データアイテムの対称を生成し、前記対称MACを記憶要素に格納し;そして
前記データアイテムを認証するために、前記対称MACを取得して検証する;
ように構成される、
ことを特徴とする装置。 - 前記非対称デジタル署名は、秘密鍵を使用して計算され、前記処理要素は、前記秘密鍵に対応する公開鍵を使用して非対称デジタル署名を検証するように構成される、ことを特徴とする請求項1に記載の装置。
- 安全な不揮発性メモリをさらに備え、前記処理要素は:
ランダムな秘密鍵を生成し;
前記秘密鍵を安全な不揮発性メモリに保管し;
前記秘密鍵と前記データアイテムに応答して前記対称MACを生成し;
前記安全な不揮発性メモリから前記秘密鍵を読み取り;そして
前記秘密鍵と前記データアイテムに応答して前記対称MACを検証する;
ように構成される、ことを特徴とする請求項1または請求項2に記載の装置。 - 前記処理要素は、前記データアイテムを繰り返し認証するために前記対称MACを繰り返し検証するように構成される、ことを特徴とする請求項1~3のいずれか一項に記載の装置。
- 前記処理要素は、それぞれの異なる前記対称MACを検証して、前記データアイテムを繰り返し認証するように構成される、ことを特徴とする請求項1または請求項2に記載の装置。
- 前記処理要素は:
それぞれのランダムな秘密鍵を生成し;
前記それぞれのランダムな秘密鍵と前記データアイテムに応答して、それぞれの異なる前記対称MACを生成し;
前記それぞれのランダムな秘密鍵と前記データアイテムに応答して、それぞれの異なる対称MACを検証し;そして
前記それぞれの対称MACの検証に使用するために読み取られた後、それぞれの前記ランダムな秘密鍵のそれぞれを上書きする、
ように構成される、ことを特徴とする請求項5に記載の装置。 - 前記処理要素は、それぞれの前記異なる対称MACのうちの後続の1つを検証する前に、それぞれの前記ランダムな秘密鍵のそれぞれを上書きするように構成される、ことを特徴とする請求項6に記載の装置。
- 安全な不揮発性メモリをさらに備え、前記処理要素が、前記安全な非揮発性メモリ内で新たに生成されたランダムな秘密鍵の1つで前のランダムな秘密鍵の1つを上書きするように構成され、任意の一時点において前記ランダムな秘密鍵の1つだけが前記安全な非揮発性メモリ内に保管される、ことを特徴とする請求項7に記載の装置。
- 前記処理要素は第2のメモリを含み;
前記処理要素は、前記安全な不揮発性メモリから前の前記ランダムな秘密鍵を読み取り、前記読み取った前のランダムな秘密鍵を前記第2のメモリに書き込んでから、前記安全な不揮発性メモリ内の前の前記ランダムな秘密鍵を新しく生成された前記ランダムな秘密鍵で上書きするように構成され;
前記処理要素は、現在前記第2のメモリにある前の前記ランダムな秘密鍵に応答して、前記記憶要素に格納されている前記対称MACのそれぞれの1つを検証するように構成され;そして
前記処理要素は、前記データアイテムと新しく生成された前記ランダムな秘密鍵に応答して新しい1つの前記対称MACを生成し;そして前記新しい対称MACを前記記憶要素に保管するように構成される、
ことを特徴とする請求項8に記載の装置。 - 前記データアイテムはブートイメージである、ことを特徴とする請求項1~9のいずれか一項に記載の装置。
- 前記データアイテムは、認証局の秘密鍵で署名されたデジタル証明書である、ことを特徴とする請求項1~9のいずれか一項に記載の装置。
- 認証方法であって:
非対称デジタル署名で署名されたデータアイテムを認証するために、前記非対称デジタル署名を検証するステップと;
前記非対称デジタル署名の検証に成功した場合に、前記データアイテムの対称MACを生成し、そして前記対称デジタルを保管するステップと;そして
前記データアイテムを認証するために前記対称MACを取得して検証するステップと;
を有する、ことを特徴とする認証方法。 - 前記非対称デジタル署名が秘密鍵を使用して計算され、前記非対称デジタル署名を検証するステップは、前記秘密鍵に対応する公開鍵を使用して前記非対称デジタル署名を検証するステップを有する、ことを特徴とする請求項12に記載の方法。
- ランダムな秘密鍵を生成するステップと;
前記秘密鍵を保管するステップと;
前記秘密鍵と前記データアイテムに応答して対称MACを生成するステップと;そして
前記秘密鍵を取得するステップと;
を更に有し、
前記対称MACを検証するステップは、前記秘密鍵と前記データアイテムに応答して前記対称MACを検証するステップを有する、
ことを特徴とする請求項12または請求項13に記載の方法。 - 前記データアイテムを繰り返し認証するために前記対称MACを繰り返し検証するステップをさらに有する、ことを特徴とする請求項12~14のいずれか一項に記載の方法。
- 前記データアイテムのそれぞれ異なる前記対称MACを生成するステップと;そして
前記データアイテムを繰り返し認証するため、それぞれの前記異なる対称MACを検証するステップと;
を有する、ことを特徴とする請求項12または請求項13に記載の方法。 - それぞれのランダムな秘密鍵を生成するステップと;
前記それぞれのランダムな秘密鍵および前記データアイテムに応答してそれぞれの異なる前記対称MACを生成するステップであって、それぞれの異なる前記対称MACを検証するステップは、それぞれの前記ランダムな秘密鍵および前記データアイテムに応答してそれぞれの異なる前記対称MACを検証するステップを有する、ステップと;そして
それぞれの前記対称MACの検証に使用するために読み取られた後、それぞれの前記ランダムな秘密鍵のそれぞれを上書きするステップと;
を有する、ことを特徴とする請求項16に記載の方法。 - 前記上書きするステップは、それぞれの異なる前記対称MACの後続の1つを検証する前に、それぞれの前記ランダムな秘密鍵のそれぞれを上書きするステップを有する、ことを特徴とする請求項17に記載の方法。
- 前記安全な不揮発性メモリ内の新たに生成された前記ランダムな秘密鍵のうちの1つで前の前記ランダムな秘密鍵を上書きするステップをさらに有し、任意の一時点において前記ランダムな秘密鍵の1つだけが前記安全な非揮発性メモリ内に保管される、ことを特徴とする請求項18に記載の方法。
- 前記安全な不揮発性メモリから前の前記ランダムな秘密鍵を読み取り、読み取った前記前のランダムな秘密鍵を第2のメモリに書き込んでから、新しく生成されたランダムな秘密鍵で前記安全な不揮発性メモリ内の前記前のランダムな秘密鍵を上書きするステップと;
現在前記第2のメモリにある前記前のランダムな秘密鍵に応答して前記対称MACのそれぞれの1つを検証するステップと;
前記データアイテムと前記新しく生成されたランダムな秘密鍵に応答して、前記対称MACの新しい1つを生成するステップと;そして
前記新しい対称MACを格納するステップと;
を更に有する、ことを特徴とする請求項19に記載の方法。 - 前記データアイテムがブートイメージである、ことを特徴とする請求項12~20のいずれか一項に記載の方法。
- 前記データアイテムは、認証局の秘密鍵で署名されたデジタル証明書である、ことを特徴とする請求項12~20のいずれか一項に記載の方法。
- プログラム命令が格納されている非一過性コンピュータ可読媒体を含むソフトウェア製品であって、前記命令は、中央処理装置(CPU)によって読み取られた時に、前記CPUに対し:
非対称デジタル署名で署名されたデータアイテムを保管するステップと;
前記データアイテムを認証するために、前記非対称デジタル署名を検証するステップと;
前記非対称デジタル署名の検証が成功した後、前記データアイテムの対称MACを生成し、そして前記対称MACを保管するステップと;そして
前記データアイテムを認証するために、前記対称MACを取得して検証するステップと;
を実行させる、ことを特徴とするソフトウェア製品。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/175,718 US11799662B2 (en) | 2021-02-15 | 2021-02-15 | Efficient data item authentication |
US17/175,718 | 2021-02-15 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2022124424A true JP2022124424A (ja) | 2022-08-25 |
JP2022124424A5 JP2022124424A5 (ja) | 2024-02-19 |
JP7476131B2 JP7476131B2 (ja) | 2024-04-30 |
Family
ID=82801681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021045303A Active JP7476131B2 (ja) | 2021-02-15 | 2021-03-18 | 効率的なデータアイテム認証 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11799662B2 (ja) |
JP (1) | JP7476131B2 (ja) |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4783798A (en) * | 1985-03-14 | 1988-11-08 | Acs Communications Systems, Inc. | Encrypting transponder |
JP2004133576A (ja) | 2002-10-09 | 2004-04-30 | Sony Corp | 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム |
US7457964B2 (en) * | 2004-02-04 | 2008-11-25 | Microsoft Corporation | Trusted path for transmitting content thereon |
FI20050491A0 (fi) * | 2005-05-09 | 2005-05-09 | Nokia Corp | Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä |
CN100461938C (zh) * | 2005-08-08 | 2009-02-11 | 华为技术有限公司 | 一种受控的密钥更新方法 |
US20090193261A1 (en) * | 2008-01-25 | 2009-07-30 | Mediatek Inc. | Apparatus and method for authenticating a flash program |
US8175268B2 (en) * | 2008-05-22 | 2012-05-08 | Red Hat, Inc. | Generating and securing archive keys |
US8281407B2 (en) * | 2008-12-09 | 2012-10-02 | Pitney Bowes Inc. | In-line decryption device for securely printing documents |
US9450759B2 (en) * | 2011-04-05 | 2016-09-20 | Apple Inc. | Apparatus and methods for controlling distribution of electronic access clients |
US8181035B1 (en) * | 2011-06-22 | 2012-05-15 | Media Patents, S.L. | Methods, apparatus and systems to improve security in computer systems |
JP5824977B2 (ja) * | 2011-08-31 | 2015-12-02 | 株式会社リコー | 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置 |
KR101256114B1 (ko) * | 2011-11-07 | 2013-04-23 | 고려대학교 산학협력단 | 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템 |
GB2514771B (en) * | 2013-06-03 | 2015-10-21 | Broadcom Corp | Methods of securely changing the root key of a chip, and related electronic devices and chips |
US9882720B1 (en) * | 2014-06-27 | 2018-01-30 | Amazon Technologies, Inc. | Data loss prevention with key usage limit enforcement |
US9710675B2 (en) * | 2015-03-26 | 2017-07-18 | Intel Corporation | Providing enhanced replay protection for a memory |
CN105956844B (zh) * | 2016-03-18 | 2020-01-21 | 李明 | 一种支付方法及系统 |
CN107306183B (zh) * | 2016-04-22 | 2021-12-21 | 索尼公司 | 客户端、服务端、方法和身份验证系统 |
KR101838511B1 (ko) * | 2016-05-17 | 2018-03-14 | 현대자동차주식회사 | 암호화를 적용한 제어기 보안 방법 및 그 장치 |
CN106384059B (zh) * | 2016-09-22 | 2018-04-06 | 北京海泰方圆科技股份有限公司 | 一种浏览器导航方法、装置及系统 |
CN106452752B (zh) * | 2016-10-24 | 2019-05-24 | 北京明华联盟科技有限公司 | 修改密码的方法、系统及客户端、服务器和智能设备 |
US10558589B1 (en) * | 2017-06-02 | 2020-02-11 | Apple Inc. | Secure data access between computing devices using host-specific key |
EP3665861A4 (en) * | 2017-08-11 | 2020-12-02 | Secure Open Systems, Inc. | HASH BASED DATA VERIFICATION SYSTEM |
US11251964B2 (en) * | 2017-08-11 | 2022-02-15 | Secure Open Systems, Inc. | Hash contract generation and verification system |
US10587416B1 (en) * | 2018-12-01 | 2020-03-10 | University Of South Florida | System and method of audit log protection |
EP3921972A4 (en) * | 2019-02-05 | 2022-11-02 | Ethopass, LLC | SECURITY SYSTEM AND RELATED PROCEDURES |
US20190319781A1 (en) * | 2019-06-27 | 2019-10-17 | Intel Corporation | Deterministic Encryption Key Rotation |
US11893247B2 (en) * | 2020-09-22 | 2024-02-06 | SK Hynix Inc. | Data storage device and method of operating the same |
DE102020212451A1 (de) * | 2020-10-01 | 2022-04-07 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren zum digitalen Signieren einer Nachricht |
-
2021
- 2021-02-15 US US17/175,718 patent/US11799662B2/en active Active
- 2021-03-18 JP JP2021045303A patent/JP7476131B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US20220263661A1 (en) | 2022-08-18 |
JP7476131B2 (ja) | 2024-04-30 |
US11799662B2 (en) | 2023-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11876791B2 (en) | Message authentication with secure code verification | |
US11018847B2 (en) | Device keys protection | |
AU2012205457B2 (en) | System and method for tamper-resistant booting | |
US7043636B2 (en) | Data integrity mechanisms for static and dynamic data | |
CN105144626B (zh) | 提供安全性的方法和设备 | |
US9703945B2 (en) | Secured computing system with asynchronous authentication | |
KR20110051181A (ko) | 데이터 보안 시스템, 방법 및 컴퓨터 판독가능 매체 | |
ES2952534T3 (es) | Un método, un sistema y un aparato que usan criptografía de seguridad hacia adelante para la verificación de códigos de acceso | |
TW201502847A (zh) | 運用一電腦處理器使用一安全非揮發儲存器之系統、方法及裝置 | |
US20180204004A1 (en) | Authentication method and apparatus for reinforced software | |
CN111614467B (zh) | 系统后门防御方法、装置、计算机设备和存储介质 | |
JP7087172B2 (ja) | Pqaロック解除 | |
US9003197B2 (en) | Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor | |
CN108920984B (zh) | 一种防克隆篡改安全ssd主控芯片 | |
EP2232397B1 (en) | Secure data utilization | |
EP3214567B1 (en) | Secure external update of memory content for a certain system on chip | |
JP7476131B2 (ja) | 効率的なデータアイテム認証 | |
CN111935119B (zh) | 数据加密认证方法及数据加密认证系统 | |
JP2022124424A5 (ja) | ||
TWI774902B (zh) | 密鑰保護方法及密鑰保護系統 | |
CN111030819A (zh) | 一种基于加解密算法的验真方法、系统、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20231006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20231007 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20240206 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240206 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20240206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240319 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240402 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240417 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7476131 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |