JP2023159083A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2023159083A5 JP2023159083A5 JP2023121356A JP2023121356A JP2023159083A5 JP 2023159083 A5 JP2023159083 A5 JP 2023159083A5 JP 2023121356 A JP2023121356 A JP 2023121356A JP 2023121356 A JP2023121356 A JP 2023121356A JP 2023159083 A5 JP2023159083 A5 JP 2023159083A5
- Authority
- JP
- Japan
- Prior art keywords
- computer
- fastener
- fasteners
- data
- pattern
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims 25
- 230000006378 damage Effects 0.000 claims 6
- 230000000977 initiatory effect Effects 0.000 claims 3
- 230000001066 destructive effect Effects 0.000 claims 2
- 238000012795 verification Methods 0.000 claims 2
Claims (21)
- 複数のファスナを有するシャーシを備えたコンピュータへの物理的な不正操作を防止する方法であって、
a.コンピュータによって、前記複数のファスナのうちのファスナに関連する含意イベントのシーケンスを示すデータを取得するステップであって、前記複数のファスナのうちの第1のファスナについての含意イベントが、前記第1のファスナの取り外しの程度を含み、前記複数のファスナのうちの第2のファスナについての含意イベントが、前記第2のファスナの完全な取り外しを含むものである、取得するステップと、
b.コンピュータによって、含意イベントのシーケンスに対応するパターンを生成するステップと、
c.コンピュータによって、生成したパターンに対応するデータを参照データと照合するステップと、
d.コンピュータによって、不一致の結果に応答して1または複数の不正操作防止アクションを開始するステップとを備えることを特徴とする方法。 - 請求項1に記載の方法において、
前記複数のファスナのうちの各ファスナが値に関連付けられ、前記パターンが、それぞれのファスナに関連付けられた含意イベントのシーケンスに対応する値のストリングとして生成されることを特徴とする方法。 - 請求項2に記載の方法において、
少なくとも2のファスナとそれに関連付けられた含意イベントが同等であると規定され、同等の含意イベントの交換された箇所を有するシーケンスは、等しい値に関連付けられた同等のファスナに対して同じパターンに属すると規定されることを特徴とする方法。 - 請求項1乃至3の何れか一項に記載の方法において、
生成したパターンに対応する暗号署名を生成するステップをさらに含み、生成したパターンに対応するデータを参照データと照合することが、生成した暗号署名を参照データに対応する暗号参照と照合することを含むことを特徴とする方法。 - 請求項4に記載の方法において、
暗号署名が、生成したパターンにハッシュ関数を適用することによって生成され、暗号参照が、コンピュータに予め設定された参照パターンに、同じハッシュ関数を適用することによって生成され、それらの間の照合が、得られた暗号署名と暗号参照とを比較することを含むことを特徴とする方法。 - 請求項5に記載の方法において、
生成したパターンおよび参照パターンに適用されるハッシュ関数をランダムに選択するステップをさらに含むことを特徴とする方法。 - 請求項4に記載の方法において、
生成した暗号署名を暗号参照と照合することが、コンピュータに格納された暗号文を復号するための鍵として暗号署名を使用することを含み、復号の結果が、コンピュータに関連付けられた予め設定された一意のIDに対応する場合に、照合が成功したと見なされることを特徴とする方法。 - 請求項1乃至7の何れか一項に記載の方法において、
生成したパターンに対応するデータと参照データとの間の照合が、少なくとも1の含意イベントに応答して開始されることを特徴とする方法。 - 請求項1乃至8の何れか一項に記載の方法において、
予め設定した数の次に発生した含意イベントに応答して、c)およびd)の操作を繰り返すことをさらに含むことを特徴とする方法。 - 請求項1乃至9の何れか一項に記載の方法において、
前記1または複数の不正操作防止アクションが、
音による警告を提供すること、
専用エンティティに警告を送信すること、
ユーザの承認の要求を開始すること、
コンピュータに格納されたデータの少なくとも一部を暗号化するデータ破壊操作を提供すること、
コンピュータに格納されたデータの少なくとも一部を消去するデータ破壊操作を提供すること、
コンピュータに格納された暗号鍵を破壊するデータ破壊操作を提供すること、並びに、
ハードウェア破壊操作(例えば、ディスクに大電流を送ることなど)を提供すること、
からなる群のなかから選択されることを特徴とする方法。 - 請求項1乃至10の何れか一項に記載の方法において、
不一致の識別の前に適切に取り外されたファスナの数に応じて、前記1または複数の不正操作防止アクションが選択されることを特徴とする方法。 - 複数のファスナを有するシャーシと、ファスナに動作可能に接続された複数のセンサと、セキュリティ回路とを備えたコンピュータであって、
前記複数のファスナのうちの所与のファスナの各々が、前記複数のセンサのうちのセンサに関連付けられ、センサが、所与のファスナの状態を検出することができ、その状態および/または変化を示すデータを前記セキュリティ回路に送るように構成され、
前記複数のファスナが、その取り外しの程度を示すデータを送るように構成された少なくとも1の第1のファスナと、その完全な取り外しを示すデータのみを送るように構成された少なくとも1の第2のファスナとを含み、
前記セキュリティ回路が、
前記複数のセンサのうちのセンサから受信したデータを使用して、前記複数のファスナのうちのファスナに関連付けられた含意イベントのシーケンスを示すデータを取得し、
含意イベントのシーケンスに対応するパターンを生成し、
生成したパターンに対応するデータを参照データと照合し、かつ、
不一致の結果に応答して、1または複数の不正操作防止アクションを開始するように構成されていることを特徴とするコンピュータ。 - 請求項12に記載のコンピュータにおいて、
前記複数のファスナのうちの各ファスナが値に関連付けられ、前記セキュリティ回路が、それぞれのファスナに関連付けられた含意イベントのシーケンスに対応する値のストリングとして前記パターンを生成するように構成されていることを特徴とするコンピュータ。 - 請求項12または13に記載のコンピュータにおいて、
少なくとも2のファスナとそれに関連付けられた含意イベントが同等であると規定され、同等の含意イベントの交換された箇所を有するシーケンスは、等しい値に関連付けられた同等のファスナに対して同じパターンに属すると規定されることを特徴とするコンピュータ。 - 請求項12乃至14の何れか一項に記載のコンピュータにおいて、
前記セキュリティ回路が、生成したパターンに対応する暗号署名を生成するようにさらに構成され、生成したパターンに対応するデータを参照データと照合することが、生成した暗号署名を参照データに対応する暗号参照と照合することを含むことを特徴とするコンピュータ。 - 請求項15に記載のコンピュータにおいて、
前記セキュリティ回路が、生成したパターンにハッシュ関数を適用して暗号署名を生成するとともに、コンピュータに予め設定された参照パターンに同じハッシュ関数を適用して暗号参照を生成するように構成され、それらの間の照合が、得られた暗号署名と暗号参照とを比較することを含むことを特徴とするコンピュータ。 - 請求項16に記載のコンピュータにおいて、
前記セキュリティ回路が、生成したパターンおよび参照パターンに適用されるハッシュ関数をランダムに選択するようにさらに構成されていることを特徴とするコンピュータ。 - 請求項15に記載のコンピュータにおいて、
前記セキュリティ回路が、コンピュータに格納された暗号文を復号するための鍵として暗号署名を使用して、生成した暗号署名を暗号参照と照合するようにさらに構成され、復号の結果が、コンピュータに関連付けられた予め設定された一意のIDに一致する場合に、照合が成功したと見なされることを特徴とするコンピュータ。 - 請求項12乃至18の何れか一項に記載のコンピュータにおいて、
前記1または複数の不正操作防止アクションが、
音による警告を提供すること、
専用エンティティに警告を送信すること、
ユーザの承認の要求を開始すること、
コンピュータに格納されたデータの少なくとも一部を暗号化するデータ破壊操作を提供すること、
コンピュータに格納されたデータの少なくとも一部を消去するデータ破壊操作を提供すること、
コンピュータに格納された暗号鍵を破壊するデータ破壊操作を提供すること、並びに、
ハードウェア破壊操作(例えば、ディスクに大電流を送ることなど)を提供すること、
からなる群のなかから選択されることを特徴とするコンピュータ。 - 複数のファスナを有するシャーシおよび複数のセンサを備えたコンピュータと連携して動作するように構成されたセキュリティ回路であって、
前記複数のファスナのうちの所与のファスナの各々が、前記複数のセンサのうちのセンサに関連付けられ、センサが、所与のファスナの状態を検出することができ、その状態および/または変化を示すデータを前記セキュリティ回路に送るように構成され、
前記複数のファスナが、その取り外しの程度を示すデータを送るように構成された少なくとも1の第1のファスナと、その完全な取り外しを示すデータのみを送るように構成された少なくとも1の第2のファスナとを含み、
前記セキュリティ回路が、
前記複数のセンサのうちのセンサから受信したデータを使用して、前記複数のファスナのうちのファスナに関連付けられた含意イベントのシーケンスを示すデータを取得し、
含意イベントのシーケンスに対応するパターンを生成し、
生成したパターンに対応するデータを参照データと照合し、かつ、
不一致の結果に応答して、1または複数の不正操作防止アクションを開始するように構成されていることを特徴とするセキュリティ回路。 - 請求項4に記載の方法において、
生成した暗号署名が、コンピュータに格納された情報へのセキュアアクセスのために使用されることを特徴とする方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IL258371A IL258371A (en) | 2018-03-26 | 2018-03-26 | A method and system for preventing physical damage to a computer |
IL258371 | 2018-03-26 | ||
PCT/IL2019/050346 WO2019186549A1 (en) | 2018-03-26 | 2019-03-26 | Proofing against tampering with a computer |
JP2021501142A JP7322132B2 (ja) | 2018-03-26 | 2019-03-26 | コンピュータへの不正操作の防止 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021501142A Division JP7322132B2 (ja) | 2018-03-26 | 2019-03-26 | コンピュータへの不正操作の防止 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023159083A JP2023159083A (ja) | 2023-10-31 |
JP2023159083A5 true JP2023159083A5 (ja) | 2023-12-15 |
Family
ID=62454972
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021501142A Active JP7322132B2 (ja) | 2018-03-26 | 2019-03-26 | コンピュータへの不正操作の防止 |
JP2023121356A Pending JP2023159083A (ja) | 2018-03-26 | 2023-07-26 | コンピュータへの不正操作の防止 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021501142A Active JP7322132B2 (ja) | 2018-03-26 | 2019-03-26 | コンピュータへの不正操作の防止 |
Country Status (8)
Country | Link |
---|---|
US (1) | US11947656B2 (ja) |
EP (1) | EP3776301A4 (ja) |
JP (2) | JP7322132B2 (ja) |
KR (1) | KR20210021283A (ja) |
AU (1) | AU2019245509A1 (ja) |
IL (1) | IL258371A (ja) |
SG (1) | SG11202009333YA (ja) |
WO (1) | WO2019186549A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230127682A1 (en) * | 2021-10-21 | 2023-04-27 | Hart Intercivic, Inc. | Systems, Tamper-Evident Assemblies And Methods To Detect Tampering And/Or Provide Cryptographic Evidence Of Tampering |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5912621A (en) * | 1997-07-14 | 1999-06-15 | Digital Equipment Corporation | Cabinet security state detection |
US5912612A (en) | 1997-10-14 | 1999-06-15 | Devolpi; Dean R. | Multi-speed multi-direction analog pointing device |
US6218941B1 (en) * | 1998-07-01 | 2001-04-17 | International Business Machines Corporation | Method and system for detecting an authorized tamper event |
US7490250B2 (en) * | 2001-10-26 | 2009-02-10 | Lenovo (Singapore) Pte Ltd. | Method and system for detecting a tamper event in a trusted computing environment |
JP2003186752A (ja) | 2001-12-20 | 2003-07-04 | Matsushita Electric Ind Co Ltd | 耐タンパー装置 |
DE10232018B4 (de) * | 2002-07-16 | 2008-05-21 | Dräger Medical AG & Co. KG | Verfahren und eine Vorrichtung zur Korrelationsbestimmung von Signalen eines elektrischen Impedanztomographen |
US6862188B2 (en) | 2003-01-31 | 2005-03-01 | Microsoft Corporation | Computer with cover removal detection |
US7644290B2 (en) | 2003-03-31 | 2010-01-05 | Power Measurement Ltd. | System and method for seal tamper detection for intelligent electronic devices |
US20060218176A1 (en) * | 2005-03-24 | 2006-09-28 | International Business Machines Corporation | System, method, and service for organizing data for fast retrieval |
US7796036B2 (en) | 2006-11-30 | 2010-09-14 | Honeywell International Inc. | Secure connector with integrated tamper sensors |
US8278948B2 (en) * | 2009-08-10 | 2012-10-02 | Apple Inc. | Mechanisms for detecting tampering of an electronic device |
JP2012053788A (ja) | 2010-09-02 | 2012-03-15 | Canon Inc | 半導体集積回路装置 |
WO2012122994A1 (en) * | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
US8832402B2 (en) | 2011-04-29 | 2014-09-09 | Seagate Technology Llc | Self-initiated secure erasure responsive to an unauthorized power down event |
US9798294B2 (en) * | 2012-09-18 | 2017-10-24 | Nxp B.V. | System, method and computer program product for detecting tampering in a product |
US9740888B1 (en) * | 2014-02-07 | 2017-08-22 | Seagate Technology Llc | Tamper evident detection |
JP2016025616A (ja) | 2014-07-24 | 2016-02-08 | レノボ・シンガポール・プライベート・リミテッド | ディスク・ドライブが記憶するデータを保護する方法および携帯式コンピュータ |
US10579833B1 (en) * | 2014-12-16 | 2020-03-03 | Thales Esecurity, Inc. | Tamper detection circuit assemblies and related manufacturing processes |
US9645757B2 (en) | 2015-03-23 | 2017-05-09 | International Business Machines Corporation | Computer memory data security |
US9554477B1 (en) | 2015-12-18 | 2017-01-24 | International Business Machines Corporation | Tamper-respondent assemblies with enclosure-to-board protection |
TWI643089B (zh) * | 2017-12-28 | 2018-12-01 | 新唐科技股份有限公司 | 主機系統及其電子鎖解鎖方法 |
-
2018
- 2018-03-26 IL IL258371A patent/IL258371A/en unknown
-
2019
- 2019-03-26 KR KR1020207030431A patent/KR20210021283A/ko not_active Application Discontinuation
- 2019-03-26 JP JP2021501142A patent/JP7322132B2/ja active Active
- 2019-03-26 EP EP19776511.8A patent/EP3776301A4/en active Pending
- 2019-03-26 AU AU2019245509A patent/AU2019245509A1/en active Pending
- 2019-03-26 US US17/041,173 patent/US11947656B2/en active Active
- 2019-03-26 WO PCT/IL2019/050346 patent/WO2019186549A1/en unknown
- 2019-03-26 SG SG11202009333YA patent/SG11202009333YA/en unknown
-
2023
- 2023-07-26 JP JP2023121356A patent/JP2023159083A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109255251B (zh) | 基于区块链技术的档案数据保护系统及方法 | |
TWI503688B (zh) | 用以藉由測試裝置對安全晶片認證存取之方法 | |
CN102084313B (zh) | 用于数据安全的系统和方法 | |
WO2010134192A1 (ja) | 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法 | |
CN110710155A (zh) | 渐进式密钥加密算法 | |
JP2000101568A (ja) | コマンド認証方法 | |
JP2023159083A5 (ja) | ||
US7805616B1 (en) | Generating and interpreting secure and system dependent software license keys | |
US20100031045A1 (en) | Methods and system and computer medium for loading a set of keys | |
CN111614467B (zh) | 系统后门防御方法、装置、计算机设备和存储介质 | |
US20060143477A1 (en) | User identification and data fingerprinting/authentication | |
US11416639B2 (en) | PQA unlock | |
CN110188545B (zh) | 一种基于链式数据库的数据加密方法及装置 | |
JP2023159083A (ja) | コンピュータへの不正操作の防止 | |
CN106408069A (zh) | Epc卡的用户数据写入与读取方法和系统 | |
US20170330177A1 (en) | Payment terminal authentication | |
JPWO2004068350A1 (ja) | データ改ざん検出方法、データ改ざん検出装置及びデータ改ざん検出プログラム | |
US20090319805A1 (en) | Techniques for performing symmetric cryptography | |
Rajendran et al. | Biometric template security triggered by two dimensional logistic sine map | |
JPWO2019186549A5 (ja) | ||
CN108632026B (zh) | 一种数据加解密装置 | |
JP3239534U (ja) | ゴールドカードトランザクション管理システム | |
JP4644368B2 (ja) | 非公開に認証可能な暗号署名を生成し、かつ製品の複製に関連してそのような署名を用いるための技術 | |
KR20180069425A (ko) | 세션키를 이용한 생체 인증 방법 및 이를 실행하는 사용자 단말과 검증 서버 | |
CN112398873A (zh) | 信息加密与解密方法及装置 |