JP5611598B2 - Usbトークン上の暗号化キーコンテナ - Google Patents

Usbトークン上の暗号化キーコンテナ Download PDF

Info

Publication number
JP5611598B2
JP5611598B2 JP2009547247A JP2009547247A JP5611598B2 JP 5611598 B2 JP5611598 B2 JP 5611598B2 JP 2009547247 A JP2009547247 A JP 2009547247A JP 2009547247 A JP2009547247 A JP 2009547247A JP 5611598 B2 JP5611598 B2 JP 5611598B2
Authority
JP
Japan
Prior art keywords
storage device
usb compatible
compatible storage
encryption key
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009547247A
Other languages
English (en)
Other versions
JP2010517424A (ja
Inventor
エイカー トルガ
エイカー トルガ
エム.エリソン カール
エム.エリソン カール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2010517424A publication Critical patent/JP2010517424A/ja
Application granted granted Critical
Publication of JP5611598B2 publication Critical patent/JP5611598B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、広くはコンピューター処理に関し、さらに具体的にはコンピューターセキュリティに関する。
暗号化によってデータを保護することは、珍しくない。一般的には、暗号化キーを使用して、データを暗号化および復号する。暗号化キーはデータを保護する手段を提供し、およびその保護されたデータへのアクセスを提供するので、その暗号化キーも保護されている。保護されていない暗号化キーにより、例えば、ウェブサイトのなりすまし、なりすまし認証および偽造電子メールなどの様々な種類の攻撃の機会を与えることがあり得る。
暗号化キーを保護する1つの試みは、それらをスマートカード上に格納することである。しかし、この試みの問題は、スマートカードが、スマートカードと通信するであろうプロセッサー上に実装された専用のインフラストラクチャー(infrastructure)を必要とすることである。一般的に、このインフラストラクチャーは、プロセッサーのオペレーティングシステム内に実装されており、従って、実装に相当な労力および時間を必要とし得る。また、スマートカードは、スマートカードリーダーという形で追加ハードウェアを必要とし、これは、大きくて高価であり得る。
暗号化キーを保護する別の試みは、暗号化キーをプロセッサー内にある保護されたコンテナ内に格納することである。一般的に、このキーへのアクセスは、パスワード保護されている。この試みの問題は、パスワード保護が脆弱と考えられていることである。パスワードクラッカーなどの使用によってプロセッサーへアクセスする攻撃者は、そのパスワードを解明して、コンテナ内に格納されている暗号化キーにアクセスすることが可能である。
本概要は、以下の発明の詳細な説明でさらに説明されている選択した概念を簡略化した形式で紹介するために提供するものである。本概要は、特許請求の範囲に記載されている主題事項の重要な特徴または本質的な特徴を特定することを目的とするものでも、特許請求の範囲に記載されている主題事項の範囲を限定するために使用することを目的とするものでもない。
キーは、USB(Universal Serial Bus)互換記憶装置内に格納される。USB互換記憶装置は、そのUSB互換記憶装置と通信するであろうプロセッサーのオペレーティングシステム内に実装される専用のインフラストラクチャーを必要としない。USB互換記憶装置は、特別なリーダーを必要としない。キー記憶は、プロセッサー内の(in-processor)コンテナからUSB互換記憶装置へリダイレクトされる。従って、このUSB互換記憶装置は、暗号化キーを格納するセキュリティトークンである。1つの例示の実施形態では、USB互換記憶装置上のキーへのアクセスは、安全な実行環境を介して達成される。USB互換記憶装置上のキーへのアクセスは、必ずしもパスワードを必要としない。
上述の概要および以下の詳細な説明は、添付の図面と共に読むことにより更に良く理解される。USBトークン上の暗号化キーコンテナを示す目的のために、図面内にそれらの例示的な構造が示されているが、USBトークン上の暗号キーコンテナは、開示された特定の方法および手段に限定されるものではない。
USBトークン上の暗号化キーコンテナへアクセスするプロセスの一例を示すフロー図である。 USBトークン上の暗号化キーコンテナを実装する例示的なプロセッサーを示す図である。 USBトークン上の暗号化キーコンテナを実装できる適切なコンピューティング環境の図である。
暗号化キーコンテナは、USB互換記憶装置上に実装される。このUSB互換記憶装置は、セキュリティトークンとして使用される。プロセッサーの暗号化サブシステムは、USB互換記憶装置上のコンテナ内の暗号化キーにアクセス(例えば、読み込み、書き込み、格納、検索)する。USB互換記憶装置専用のインフラストラクチャーは、USB互換記憶装置上の暗号化キーにアクセスするプロセッサー上には全く実装されない。1つの例示の実施形態では、キーは、PIN(Personal Identification Number)、パスワード、相互認証機構などを必要とせずにアクセスされ得る。USB互換記憶装置上の暗号化キーコンテナは、携帯性を提供し、従って、暗号化キーを持ち運ぶための便利な機構を提供する。USB互換記憶装置上の暗号化キーコンテナは、そのデバイスの物理的所持によってセキュリティを提供する。保護されたプロセスにおけるUSB互換記憶装置上の暗号化キーへのアクセスおよび処理により、ランタイムセキュリティを提供する。
図1は、USBトークン上の暗号化キーコンテナへアクセスするプロセスの一例を示すフロー図である。ステップ12において、暗号化キーにアクセスする指示を受信する。1つの例示の実施形態では、指示を、ユーザーおよび/または開発者が対話しているプロセッサーにおいて受信する。この指示は、暗号化キーの生成、暗号化キーの格納、暗号化キーの読み込みまたはそれらの組み合わせの結果とすることができる。USBトークンを、ステップ14において検索する。すなわち、検索は、暗号化キーコンテナを有しているUSB互換デバイスに対して実施される。ステップ16においてUSBトークンが発見された場合、USB互換デバイスに格納されているコンテナは、ステップ18においてアクセスされ、コンテナの中に格納されている暗号化キーは、ステップ20においてアクセスされる。
ステップ16においてUSBトークンが発見されない場合、ステップ22においてプロンプトが提供される。このプロンプトは、USBデバイスを挿入させる指示などのような任意の適切なプロンプトとすることができる。ユーザー/開発者は、そのユーザー/開発者が、USB互換記憶装置上の暗号化キーコンテナを使用することを好むかまたはプロセッサーに格納されている暗号化キーを使用することを好むかどうかに依存して、様々な方法でそのプロンプトに応答することができる。例えば、ユーザー/開発者が、USB互換記憶装置上の暗号化キーコンテナを使用することを好む場合、このユーザー/開発者は、USB互換記憶装置を挿入し得る。この挿入は、プロセッサーによって検知されるであろう。代替例として、ユーザー/開発者は、キーボード上で「エンター」キーを押すかまたはマウスをクリックするなどによって、USB互換記憶装置上の暗号化キーコンテナではなくプロセッサー内の暗号化キーコンテナを使用する指示を提供することが可能である。
ステップ24において、USBデバイスがプロセッサーに接続されているかどうかを判定する。USBデバイスを挿入させるプロンプトに応じて、USB互換記憶装置がプロセッサーに接続されている場合、USB互換記憶装置に格納されているコンテナは、ステップ18においてアクセスされ、コンテナの中に格納されている暗号化キーは、ステップ20においてアクセスされる。USB互換記憶装置がプロセッサーに接続されていない場合、ステップ26において、プロセッサー内のコンテナがアクセスされ、プロセッサー内のコンテナに格納されている暗号化キーは、ステップ20においてアクセスされる。
1つの例示の構成では、プロセッサーは、暗号化プログラミングインターフェース(例えば、WINDOWS(登録商標)互換暗号化アプリケーションプログラミングインターフェース(CAPI)、VISTA(登録商標)互換暗号化次世代インターフェース(CNG))を介して、USB互換記憶装置と通信する。暗号化キーにアクセスする指示を受信した場合(例えばステップ12)、暗号化プログラミングインターフェース(例えば、CAPI、CNG)は、暗号化キーコンテナを検索するためにUSB互換記憶装置のインデックスを検索することによって当該キーを検索する。プロセッサー内に格納されているコンテナ上で、ユーザー/開発者の読み込みまたは削除アクセスのためのプロファイル(profile)の一部として暗号化キーが発見されない場合、その暗号化プログラミングインターフェースは、当該プロセッサーに接続されているUSB互換記憶装置上のパスも検索するだろう。
暗号化キーのデフォルトの生成は、USB互換記憶装置上の暗号化キーコンテナを使用することが可能であり、または暗号化キーの生成は、ユーザー指定のものであり得る。従って、1つの例示の実施形態では、暗号化キーの生成は、レジストリ値に基づく。本レジストリ値は、キーがどのように生成されるかを示すものである。従って、この暗号化プログラミングインターフェースは、当該レジストリ値に従って、特定のUSB互換記憶装置上にのみか、プロセッサー内にのみか、またはユーザー/開発者によって指定された場所のみに、新しい暗号キーを生成することになる。任意の適切な値を用いて、キー生成方法を示すことが可能である。
1つの例示の実施形態では、暗号化キーは、保護された実行環境内でアクセスされる。保護された実行環境は、基本的にプロセッサーの暗号化サブシステムを隔離する。この保護された実行環境は、暗号化キーとオペレーティングシステムとの隔離を提供する。この保護された実行環境は、暗号化キーとプロセッサー上で実行されるアプリケーションとの隔離も提供する。従って、この保護された実行環境を介した暗号化キーへのアクセスは、暗号化キーと悪意のあるソフトウェアおよび/または攻撃者との間に別の層の保護を加えることによってさらなるセキュリティを提供する。1つの例示の実施形態では、ユーザーアプリケーションは、USBトークン上のキーへ直接アクセスができないが、ローカルRPC(Remote Process Call)を介して、保護された暗号化プロセスへ暗号化要求を送信することはできる。暗号化プロセスは、この保護された暗号化プロセス内のユーザーアプリケーションの代わりに、ユーザーアプリケーションによって要求された動作(読み込み、生成、署名生成の様な暗号化動作に対する使用など)のためにUSBトークンにアクセスする。このUSBトークン上の暗号化キーの機密部分は、当該保護された暗号化プロセスの外部では入手不可能であるので、このようなアクセスを当該保護された暗号化プロセスへのみに限定することによって、ユーザープロセスから機密暗号化キーへのアクセスを隔離する。1つの例示的な構成では、USBトークンへの望まれない直接的なアクセスを防止するために、オペレーティングシステムは、ユーザープロセスがUSBトークンに接続することを防止する。
図2に、USB互換記憶装置52上のUSBトークン上の暗号化キーコンテナを実装する例示的なプロセッサー30を示す。プロセッサー30は、処理部32、メモリ部34および入力/出力部36を備える。プロセッサー30は、USB互換記憶装置52専用のインフラストラクチャーを全く備えない。処理部32、メモリ部34および入力/出力部36は、互いに接続されて(図2では接続を図示せず)それらの間で通信が可能である。入力/出力部36は、上述のようにUSBトークン上の暗号化キーコンテナを実装するために使用されるコンポーネントを提供および/または受信することができる。例えば、入力/出力部36は、USB互換記憶装置52と通信することができる。入力/出力部36は、USB互換記憶装置52からの暗号化キーの受信およびUSB互換記憶装置52への暗号化キーの提供またはそれらの組み合わせを行うことが可能である。
プロセッサー30は、任意の適切な種類のプロセッサー、すなわちUSB互換記憶装置52と使用され得るプロセッサーを表す。プロセッサー30は、単一のプロセッサーまたは複数のプロセッサーであっても良い。複数のプロセッサーは、分散して配置され、または中央に配置されても良い。プロセッサー30は、例えば、MP3プレーヤー、ウォークマンなどのポータブル音楽プレーヤーなどのポータブルメディアプレーヤー、ラップトップなどのポータブルコンピューターデバイス、携帯情報端末(PDA)、携帯電話などのポータブルフォン、スマートフォン、ビデオフォン、ポータブル電子メールデバイス、シンクライアントポータブルゲームデバイスなどの1つまたは複数のポータブルデバイス、またはそれらの組み合わせを表すことが可能である。
USB互換記憶装置52は、1つまたは複数のUSB互換記憶装置の一種を表す。例えば、USB互換記憶装置52は、フラッシュメモリデバイス、ディスク記憶装置、データベースまたはこれらの組み合わせを備えることができる。USB互換記憶装置は、様々な種類の機能を備えることができる。例えば、特定のUSB互換記憶装置は、読み取り専用の支援(read-only support)のみを行い、新しいキーの生成(書き込み)および存在するキーの削除を行わないことが可能である。通常、暗号化フレームワークは、これらのキーを読み込んで、それらを暗号化動作において使用することのみが可能であるが、USB互換記憶装置のコンテンツを変更することはできない。この場合において、この種のUSB互換記憶装置は、工場で製造され、およびその後は変更することができない。
処理部32は、上述のようにUSBトークン上の暗号化キーコンテナの実装が可能である。例えば、処理部32は、暗号化キーを格納するためにUSB互換記憶装置52上のコンテナを構築するか、USBトークンを検索するか、暗号化キーにアクセスする指示を受信するか、プロンプトを提供するか、USBトークンがプロセッサー30と接続されているかどうか判定するか、USB互換記憶装置52上に格納されているキーにアクセスするか、保護された実行環境を構築するか、保護された実行環境を維持するか、またはこれらの組み合わせを行うことができる。
プロセッサー30は、クライアントプロセッサーおよび/またはサーバープロセッサーとして実装され得る。基本的な構成において、プロセッサー30には、少なくとも1つの処理部32およびメモリ部34が含まれる。メモリ部34は、例えば、暗号化キーおよび/または暗号化キーの暗号化ハッシュなどのUSBトークン上の暗号化キーコンテナとともに使用される任意の情報を格納することが可能である。プロセッサーの正確な構成および種類に応じて、メモリ部34は、揮発性メモリ(例えば、RAMなど)38、不揮発性メモリ(例えば、ROM、フラッシュメモリなど)40またはこれらの組み合わせとすることができる。プロセッサー30は、追加の特徴/機能を有し得る。例えば、プロセッサー30は、磁気ディスクもしくは光ディスク、テープ、フラッシュ、スマートカードまたはこれらの組み合わせを含む追加の記憶装置(取り外し可能な記憶装置42および/または取り外し不可能な記憶装置44)を含むことができるが、これらに限定されない。メモリ部分34、38、40、42および44などのコンピューター記憶媒体には、コンピューター読み取り可能な命令、データ構造、プログラムモジュールまたは他のデータなどの情報を格納する任意の手段または技術において実装される揮発性および不揮発性、取り外し可能なおよび取り外し不可能な媒体が含まれる。コンピューター記憶媒体には、RAM(Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable Programmable Read Only Memory)、フラッシュメモリもしくは他のメモリ手段、CD−ROM、DVD(Digital Versatile Disk)もしくは他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくは他の磁気記憶装置、USB互換メモリ、スマートカード、または所望の情報を格納するために使用でき、かつプロセッサー30によってアクセスすることができる任意の他の媒体が含まれるが、これらに限定されない。任意のこの様なコンピューター記憶媒体は、プロセッサー30の一部であり得る。
プロセッサー30には、プロセッサー30が他のデバイスと通信することを可能とする通信接続部50も含まれる。通信接続部50は、通信媒体の一例である。通信媒体は、典型的には、コンピューター読み取り可能な命令、データ構造、プログラムモジュール、または他のデータを、搬送波または他の転送機構などの変調データ信号として具現化したものであり、また、任意の情報配信媒体が含まれる。「変調データ信号」という用語は、その特性の1つまたは複数が、その信号中の情報を符号化するように設定または変更された信号を意味する。通信媒体には、有線ネットワークまたは直接有線接続などの有線媒体、ならびに、音響、RF、赤外線および他の無線媒体などの無線媒体が含まれるが、これらに限定されない。本明細書で使用されているコンピューター読み取り可能な媒体という用語には、記憶媒体および通信媒体の両方が含まれる。プロセッサー30には、キーボード、マウス、ペン、音声入力デバイス、タッチ入力デバイスなどの入力デバイス48も含まれ得る。ディスプレイ、スピーカー、プリンタなどの出力デバイス46も含まれ得る。
図3および以下の説明は、USBトークン上の暗号化キーコンテナを実装できる適切なコンピューティング環境の簡単な一般的な説明を提供する。必要ではないが、USBトークン上の暗号化キーコンテナの様々な態様は、クライアントワークステーションまたはサーバーなどのコンピューターによって実行されるプログラムモジュールなど、コンピューター実行可能な命令の一般的なコンテクストに即して説明することができる。一般に、プログラムモジュールには、特定のタスクを実行するかまたは特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などが含まれる。さらに、ゲームソフトウェアデバッガのマルチスレッド検知の実装は、ハンドヘルドデバイス、マルチプロセッサーシステム、マイクロプロセッサーベースのまたはプログラミング可能な家庭用電化製品、ネットワークPC、ミニコンピューター、メインフレームコンピューターなどを含む他のコンピューターシステム構成によって実施され得る。さらに、ゲームソフトウェアデバッガのマルチスレッド検知は、タスクが、通信ネットワークを通じてリンクされたリモート処理装置によって実行される分散コンピューティング環境においても実施され得る。分散コンピューティング環境では、プログラムモジュールを、ローカルメモリ記憶装置およびリモートメモリ記憶装置の両方に配置することができる。
コンピューターシステムは、3つのコンポーネントグループ、すなわちハードウェアコンポーネント、ハードウェア/ソフトウェアインターフェースシステムコンポーネントおよびアプリケーションプログラムコンポーネント(「ユーザーコンポーネント」または「ソフトウェアコンポーネント」とも称される)に大別することができる。コンピューターシステムの様々な実施形態において、ハードウェアコンポーネントには、中央処理装置(CPU)321、メモリ(ROM 364およびRAM 325の両方)、基本入力/出力システム(BIOS)366並びにキーボード340、マウス342、モニタ347および/もしくはプリンタ(図示せず)などの様々な入力/出力(I/O)システムが含まれ得る。このハードウェアコンポーネントには、コンピューターシステムのための基本的な物理インフラストラクチャーが含まれる。
アプリケーションプログラムコンポーネントには、コンパイラ、データベースシステム、ワードプロセッサー、ビジネスプログラム、ビデオゲームなどを含むが、これらに限定されない、様々なソフトウェアが含まれる。アプリケーションプログラムは、コンピューターリソースを使用して様々なユーザー(マシン、他のコンピューターシステムおよび/またはエンドユーザー)のために問題を解決し、解決法を提供し、およびデータを処理するための手段を提供する。1つの例示の実施形態では、アプリケーションプログラムは、上述のようにUSBトークン上の暗号化キーコンテナに関連する機能を実行する。
ハードウェア/ソフトウェアインターフェースシステムコンポーネントには、多くの場合にシェルおよびカーネルを含むオペレーティングシステムが含まれる(いくつかの実施形態においては、単にこのオペレーティングシステムで構成され得る)。「オペレーティングシステム」(OS)は、アプリケーションプログラムとコンピューターハードウェアとの間の媒介として働く特別なプログラムである。ハードウェア/ソフトウェアインターフェースシステムコンポーネントには、仮想マシンマネージャ(VMM)、共通言語ランタイム(CLR)もしくはそれと機能的に同等なもの、Java(登録商標)仮想マシン(JVM)もしくはそれと機能的に同等なもの、またはコンピューターシステム内のオペレーティングシステムの代わりとなるか、もしくはそれに追加されるソフトウェアコンポーネントなども含まれ得る。ハードウェア/ソフトウェアインターフェースシステムの目的は、ユーザーがアプリケーションプログラムを実行可能な環境を提供することである。
ハードウェア/ソフトウェアインターフェースシステムは、一般的に、起動時にコンピューターシステムにロードされ、その後、そのコンピューターシステム内の全てのアプリケーションプログラムを管理する。アプリケーションプログラムは、アプリケーションプログラムインターフェース(API)を介してサービスを要求することによって、ハードウェア/ソフトウェアインターフェースシステムと対話する。いくつかのアプリケーションプログラムにより、エンドユーザーは、コマンド言語またはGUI(Graphical User Interface)などのユーザーインターフェースを介してハードウェア/ソフトウェアインターフェースシステムと対話することができる。
ハードウェア/ソフトウェアインターフェースシステムは、伝統的に、アプリケーションのための様々なサービスを実行する。複数のプログラムが同時に実行され得るマルチタスクのハードウェア/ソフトウェアインターフェースシステムでは、このハードウェア/ソフトウェアインターフェースシステムは、どの順番でどのアプリケーションが実行されるべきかおよび次のアプリケーションに切り替える前にどの程度の時間が各アプリケーションに与えられるべきかを判定する。ハードウェア/ソフトウェアインターフェースシステムは、複数のアプリケーション間の内部メモリの共有も管理して、ハードディスク、プリンタまたはダイアルアップポートなどの付随したハードウェアデバイスへの入力およびそこからの出力を処理する。ハードウェア/ソフトウェアインターフェースシステムはまた、動作状況および起こり得る全てのエラーに関連する各アプリケーションへ(ある場合においては、エンドユーザーへ)メッセージを送信する。ハードウェア/ソフトウェアインターフェースシステムは、バッチジョブ(例えば印刷)の管理をオフロード(offload)し、開始(initiating)アプリケーションが当該バッチジョブから解放され他の処理および/または動作を再開することができる。並列処理が可能なコンピューターにおいて、ハードウェア/ソフトウェアインターフェースシステムは、プログラムの分割を管理し、そのプログラムは同時に2以上のプロセッサー上で実行される。
ハードウェア/ソフトウェアインターフェースシステムシェル(「シェルと称す」)は、ハードウェア/ソフトウェアインターフェースシステムとの対話式のエンドユーザーインターフェースである。(シェルは「コマンドインタプリタ」、またはオペレーティングシステム内において「オペレーティングシステムシェル」とも称され得る)。シェルは、アプリケーションプログラムおよび/またはエンドユーザーによって直接アクセス可能な、ハードウェア/ソフトウェアインターフェースシステムの外側の層である。シェルと対照的に、カーネルは、ハードウェアコンポーネントと直接対話する、ハードウェア/ソフトウェアインターフェースシステムの最も内側の層である。
図3において示されているように、例示的な汎用コンピューティングシステムには、従来のコンピューティングデバイス360などが含まれる。この従来のコンピューティングデバイスなどは、処理ユニット321、システムメモリ362、およびシステムメモリを含む様々なシステムコンポーネントを処理ユニット321に結合するシステムバス323を備える。システムバス323は、メモリバスもしくはメモリコントローラー、周辺機器用バスおよび様々なバスアーキテクチャのいずれかを使用するローカルバスを含む、いくつかの種類のバス構造のいずれかとすることができる。システムメモリには、ROM 364およびRAM 325が含まれる。起動時などにコンピューティングデバイス360内の構成要素間の情報の転送を助ける基本ルーチンを含むBIOSを、ROM 364に格納することができる。コンピューティングデバイス360はさらに、ハードディスク(ハードディスクは図示せず)との間の読み取りおよび書き込みを行うハードディスクドライブ327、取り外し可能な磁気ディスク329との間の読み取りおよび書き込みを行う磁気ディスクドライブ328(例えばフロッピー(登録商標)ドライブ)、およびCD−ROMまたは他の光媒体など、取り外し可能な光ディスク331との間の読み取りおよび書き込みを行う光ディスクドライブ330を備える。ハードディスクドライブ327、磁気ディスクドライブ328、および光ディスクドライブ330は、それぞれ、ハードディスクドライブインターフェース332、磁気ディスクドライブインターフェース333、および光ドライブインターフェース334よって、システムバス323に接続することができる。ドライブおよびその関連するコンピューター読み取り可能な媒体は、コンピューティングデバイス360のためのコンピューター読み取り可能な命令、データ構造、プログラムモジュール、および他のデータの不揮発性記憶装置を提供することができる。本明細書内で説明された例示的な環境は、ハードディスク、取り外し可能な磁気ディスク329および取り外し可能な光ディスク331を使用するが、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジ、RAM、ROMなどのコンピューターによってアクセス可能な、データを格納可能な他の種類のコンピューター読み取り可能な媒体も、例示的な動作環境において使用され得ることが、当業者であれば理解できる。同様に、例示的な環境は、熱センサおよびセキュリティアラームシステムもしくは火災アラームシステムなどの多くの種類の監視デバイス並びに他の情報源も含み得る。
オペレーティングシステム335、1つまたは複数のアプリケーションプログラム336、他のプログラムモジュール337、およびプログラムデータ338を含む複数のプログラムモジュールを、ハードディスク、磁気ディスク329、光ディスク331、ROM 324またはRAM 325に格納することができる。ユーザーは、コマンドおよび情報をキーボード340およびポインティング装置342(例えばマウス)などの入力装置を介してコンピューティングデバイス360に入力することができる。他の入力装置(図示せず)には、マイクロホン、ジョイスティック、ゲームパッド、衛星放送受信アンテナ、スキャナなどが含まれる。これらおよび他の入力装置は、システムバスに結合されているシリアルポートインターフェース346を介して処理ユニット321に接続されているが、パラレルポート、ゲームポート、またはユニバーサルシリアルバス(USB)など、他のインターフェースによって接続することもできる。モニタ347または他の種類のディスプレイ装置も、ビデオアダプタ348などのインターフェースを介してシステムバス323に接続することができる。モニタ347に加えて、コンピューティングデバイスは、スピーカーおよびプリンタなど、他の周辺出力装置(図示せず)をさらに備える。図3の例示的な環境は、ホストアダプタ355、SCSI(Small Computer System Interface)バス356および当該SCSIバス356に接続されている外部記憶装置362も備える。
さらに、コンピューティングデバイス360は、リモートコンピューター349など、1つまたは複数のリモートコンピューターへの論理接続を使用するネットワーク化された環境において動作することができる。リモートコンピューター349は、別のコンピューターデバイス(例えば、パーソナルコンピューター)、サーバー、ルーター、ネットワークPC、ピアデバイス、または他の共通ネットワークノードとすることができる。図3ではメモリ記憶装置350(フロッピー(登録商標)ドライブ)のみが示されているが、一般的に、リモートコンピューター349は、コンピューティングデバイス360に関連して上記で述べた多くまたはすべての要素を備える。図3に示された論理接続には、ローカルエリアネットワーク(LAN)351およびワイドエリアネットワーク(WAN)352が含まれる。このようなネットワーク環境は、オフィス、企業規模のコンピューターネットワーク、イントラネット、およびインターネットにおいて一般的である。
LANネットワーク環境で使用される場合、コンピューティングデバイス360は、ネットワークインターフェース353またはアダプタを介してLAN351に接続される。WANネットワーク環境で使用される場合、コンピューティングデバイス360は、インターネットなどのワイドエリアネットワーク352を介した通信を確立するための、モデム354、または他の手段を備え得る。モデム354は内蔵型でも外付けでもよく、シリアルポートインターフェース346を介してシステムバス323に接続される。ネットワーク化された環境では、コンピューティングデバイス360に関連して、またはその一部として示されたプログラムモジュールをリモートメモリ記憶装置に格納することができる。図示されたネットワーク接続は例示的なものであり、コンピューター間で通信リンクを確立する他の手段を使用できることは理解されよう。
USBトークン上の暗号化キーコンテナの多数の実施形態は、特にコンピューター化されたシステムに適切であることが想定されるが、本書の何物も、本発明をこのような実施形態に限定することを意図しない。それどころか、本明細書で使用される場合、「コンピューターシステム」という用語は、そのようなデバイスが性質において電子的であるか、機械的であるか、論理的であるか仮想的であるかにかかわらず、情報を格納および処理することができる、および/または、格納された情報を使用してデバイス自体の動作または実行をコントロールすることができる、いかなるおよびすべてのデバイスをも包含することを意図する。
本明細書で説明されている様々な技術を、ハードウェア、ソフトウェア、またはそれらの組み合わせに関連して実装することができる。したがって、USBトークン上の暗号化キーコンテナを実装する方法および装置、またはこれらのいくつかの態様もしくは部分は、フロッピー(登録商標)ディスケット、CD−ROM、ハードドライブ、または他の任意の機械読取り可能な記憶媒体などのタンジブルな媒体に組み入れた、プログラムコード(すなわち命令)の形をとることができる。プログラムコードがコンピューターなどのマシンにロードされ、マシンによって実行されると、このマシンは様々な技術を実施するための装置になる。
プログラムは、必要に応じてアセンブリ言語またはマシン言語で実装してもよい。いずれにしても、言語はコンパイルまたはインタープリタ型言語とすることができ、ハードウェア実装と結合することができる。USBトークン上の暗号化キーコンテナを実装する方法および装置はまた、電気ワイヤリングまたはケーブリング、光ファイバ、あるいはその他の任意の形の伝送など、何らかの伝送媒体を介して伝送されるプログラムコードの形で具体化することもでき、プログラムコードが、EPROM、ゲートアレイ、プログラマブルロジックデバイス(PLD)、クライアントコンピューターなどのマシンによって受け取られてロードおよび実行されると、このマシンは本発明を実施するための装置になる。汎用プロセッサー上で実施されるとき、プログラムコードは、プロセッサーと組み合わさって、USBトークン上の暗号化キーコンテナの機能を実施呼び出すように動作する独特の装置を提供する。さらに、USBトークン上の暗号化キーコンテナとともに使用される任意の記憶技術は、常にハードウェアとソフトウェアとの組み合わせとすることが可能である。
様々な図面の例示の実施形態に関連してUSBトークン上の暗号化キーコンテナを説明してきたが、本発明の実施形態から逸脱することなく、USBトークン上の暗号化キーコンテナと同一の機能を実行するために、他の同様の実施形態が使用されても良く、または説明された実施形態に変形および付加が行われても良い。従って、本明細書で説明されたようにUSBトークン上の暗号化キーコンテナは、任意の単一の実施形態に限定されるべきではなく、添付の特許請求の範囲に従った広さおよび範囲内で解釈されるべきである。

Claims (10)

  1. 相互認証機構を必要とせずに暗号化キーにアクセスする方法であって、前記方法は、
    コンピュータシステム上の処理ユニットが、暗号化キーにアクセスする指示を受信するステップと、
    前記処理ユニットが、USB互換記憶装置を検索するステップであって、前記USB互換記憶装置は、当該USB互換記憶装置上のキーコンテナ内に格納された第1の暗号化キーを有し、当該検索は、前記キーコンテナを求めて、暗号化プログラミングインターフェースを介してUSB互換記憶装置のインデックスを検索することを含む、ステップと、
    前記USB互換記憶装置が発見された場合は、前記処理ユニットが、所定の暗号化プロセスを使用して、前記USB互換記憶装置から前記第1の暗号化キーを取り出すステップであって、前記コンピュータシステム上のオペレーティングシステムにより実行される任意のユーザアプリケーションは、前記所定の暗号化プロセスを介してのみ、前記第1の暗号化キーにアクセスすることができる、ステップと、
    を含むことを特徴とする方法。
  2. 前記USB互換記憶装置が発見されない場合は、
    前記処理ユニットが、前記USB互換記憶装置を提供するためのプロンプトをレンダリングするステップと、
    前記処理ユニットが、前記USB互換記憶装置が提供されたどうかを判定するステップと、
    前記USB互換記憶装置が提供された場合は、前記処理ユニットが、前記USB互換記憶装置上の前記第1の暗号化キーにアクセスするステップと、
    前記USB互換記憶装置が提供されない場合は、前記処理ユニットが、前記コンピュータシステムのメモリ内の第2の暗号化キーにアクセスするステップと
    をさらに含むことを特徴とする請求項1に記載の方法。
  3. 前記第1の暗号化キーは取り出された後、前記コンピュータシステムの保護された実行環境内で隔離されていることを特徴とする請求項1に記載の方法。
  4. 相互認証機構を必要としないUSB互換記憶装置上に暗号化キーを実装するコンピュータシステムであって、
    前記暗号化キーにアクセスするために前記USB互換記憶装置と通信するように構成された入力/出力部と、
    オペレーティングシステムを介して任意のユーザプログラムを実行し、前記暗号化キーにアクセスする指示を受信し、キーコンテナ内に格納された第1の暗号化キーを有する前記USB互換記憶装置を検索するように構成された処理部と
    を備え、
    前記処理部は、前記指示を所定の暗号化プロセスに送信し、前記第1の暗号化キーを有する前記USB互換記憶装置の前記キーコンテナを求めて、暗号化プログラミングインターフェースを介して前記USB互換記憶装置のインデックスを検索するように構成され、前記USB互換記憶装置が発見された場合は、前記所定の暗号化プロセスを使用して、前記USB互換記憶装置上の前記第1の暗号化キーにアクセスするように構成され、前記任意のユーザプログラムは、所定の暗号化プロセスを介してのみ、前記USB互換記憶装置内の前記第1の暗号化キーにアクセスすることができることを特徴とするコンピュータシステム。
  5. 前記コンピュータシステムは、メモリ部をさらに備え、前記処理部は、
    前記USB互換記憶装置が発見されない場合は、
    前記USB互換記憶装置を提供するためのプロンプトをレンダリングし、
    前記USB互換記憶装置が提供されたかを判定し、
    前記USB互換記憶装置が提供された場合は、前記暗号化プログラミングインターフェースを介して前記USB互換記憶装置上の前記第1の暗号化キーにアクセスし、
    前記USB互換記憶装置が提供されない場合は、前記メモリ部内の第2の暗号化キーにアクセスする
    ようにさらに構成されることを特徴とする請求項4に記載のコンピュータシステム。
  6. 相互認証機構を必要とせずにUSB互換記憶装置上の暗号化キーにアクセスする方法をコンピュータシステムに実行させるコンピュータ実行可能命令を格納しているコンピュータ可読記憶媒体であって、前記方法は、
    前記コンピュータシステムの処理ユニットにより、暗号化キーにアクセスする指示を受信するステップと、
    前記処理ユニットにより、暗号化プログラミングインターフェースを使用して、キーコンテナ内に第1の暗号化キーを有する前記USB互換記憶装置を検索するステップであって、当該検索は、前記キーコンテナを求めて、暗号化プログラミングインターフェースを介してUSB互換記憶装置のインデックスを検索することを含む、ステップと、
    前記USB互換記憶装置が発見された場合は、前記処理ユニットにより、所定の暗号化プロセスを使用して、前記USB互換記憶装置から前記第1の暗号化キーを取り出すステップであって、前記コンピュータシステム上のオペレーティングシステムにより実行される任意のユーザアプリケーションは、前記所定の暗号化プロセスを介してのみ、前記第1の暗号化キーにアクセスすることができる、ステップと
    を含むことを特徴とするコンピュータ可読記憶媒体。
  7. 前記方法は、さらに、
    前記USB互換記憶装置が発見されない場合は、
    前記処理ユニットが、前記USB互換記憶装置を提供するためのプロンプトをレンダリングするステップと、
    前記処理ユニットが、前記USB互換記憶装置が提供されたかを判定するステップと、
    前記USB互換記憶装置が提供された場合は、前記処理ユニットが、前記USB互換記憶装置上の前記第1の暗号化キーにアクセスするステップと、
    前記USB互換記憶装置が提供されない場合は、前記処理ユニットが、前記コンピュータシステムのメモリ内の第2の暗号化キーにアクセスするステップと
    を含むことを特徴とする請求項6に記載のコンピュータ可読記憶媒体。
  8. 前記処理ユニットが、レジストリ値に基づいて新しい暗号化キーを生成するステップをさらに含み、前記レジストリ値は、前記新しい暗号化キーがどのように生成されるかを示すものであることを特徴とする請求項1に記載の方法。
  9. 前記レジストリ値は、前記新しい暗号化キーが、特定のUSB互換記憶媒体上にのみ生成されるか、または前記コンピュータシステム上にのみ生成されるかを示すものであることを特徴とする請求項8に記載の方法。
  10. 前記検索するステップは、前記USB互換記憶装置上のパスを検索することを含むことを特徴とする請求項1に記載の方法。
JP2009547247A 2007-01-26 2007-12-21 Usbトークン上の暗号化キーコンテナ Active JP5611598B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/627,466 US8588421B2 (en) 2007-01-26 2007-01-26 Cryptographic key containers on a USB token
US11/627,466 2007-01-26
PCT/US2007/088597 WO2008094369A2 (en) 2007-01-26 2007-12-21 Cryptographic key containers on a usb token

Publications (2)

Publication Number Publication Date
JP2010517424A JP2010517424A (ja) 2010-05-20
JP5611598B2 true JP5611598B2 (ja) 2014-10-22

Family

ID=39668006

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009547247A Active JP5611598B2 (ja) 2007-01-26 2007-12-21 Usbトークン上の暗号化キーコンテナ

Country Status (7)

Country Link
US (1) US8588421B2 (ja)
EP (1) EP2106597B1 (ja)
JP (1) JP5611598B2 (ja)
CN (1) CN101589397B (ja)
CL (1) CL2008000182A1 (ja)
TW (1) TWI431501B (ja)
WO (1) WO2008094369A2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8806220B2 (en) 2009-01-07 2014-08-12 Microsoft Corporation Device side host integrity validation
CN101782955B (zh) * 2009-01-16 2012-06-20 鸿富锦精密工业(深圳)有限公司 文件保护系统
US8364984B2 (en) 2009-03-13 2013-01-29 Microsoft Corporation Portable secure data files
US8321950B2 (en) * 2009-03-20 2012-11-27 Cisco Technology, Inc. Delivering secure IPTV services to PC platforms
GB2469141A (en) * 2009-04-04 2010-10-06 Peter Norman Panayi Protecting data from unauthorised access using one-time pad stored on removable storage device
US9274815B2 (en) * 2010-03-26 2016-03-01 Qualcomm Incorporated Method and apparatus for portable self-contained node computer
US8788842B2 (en) * 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US9058497B2 (en) * 2010-12-23 2015-06-16 Microsoft Technology Licensing, Llc Cryptographic key management
US20140096213A1 (en) * 2012-09-28 2014-04-03 Kevin Quan Method and system for distributed credential usage for android based and other restricted environment devices
US9009359B2 (en) 2013-03-29 2015-04-14 International Business Machines Corporation Emulating multiple universal serial bus (USB) keys so as to efficiently configure different types of hardware
US9720852B2 (en) 2013-03-29 2017-08-01 International Business Machines Corporation Universal serial bus (USB) key functioning as multiple USB keys so as to efficiently configure different types of hardware
US9245130B2 (en) 2013-03-29 2016-01-26 International Business Machines Corporation Multi-user universal serial bus (USB) key with customizable file sharing permissions
US9311504B2 (en) 2014-06-23 2016-04-12 Ivo Welch Anti-identity-theft method and hardware database device
WO2016112338A1 (en) * 2015-01-08 2016-07-14 Intertrust Technologies Corporation Cryptographic systems and methods
US10387636B2 (en) 2015-10-20 2019-08-20 Vivint, Inc. Secure unlock of a device
KR20170077328A (ko) * 2015-12-28 2017-07-06 현대자동차주식회사 자동차 관리 시스템 및 방법
CN106452795A (zh) * 2016-11-25 2017-02-22 成都三零凯天通信实业有限公司 一种USB解密Key

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19642560A1 (de) * 1996-10-15 1998-04-16 Siemens Ag Elektronische Datenverarbeitungsschaltung
JPH10304206A (ja) 1997-02-26 1998-11-13 N T T Data:Kk 画像符号化/復号化方式及び同方式のための画像符号化及び復号化装置
US6216230B1 (en) * 1998-02-11 2001-04-10 Durango Corporation Notebook security system (NBS)
US6484259B1 (en) * 1999-07-23 2002-11-19 Microsoft Corporation Methods and arrangements for mapping widely disparate portable tokens to a static machine concentric cryptographic environment
JP4226816B2 (ja) * 2001-09-28 2009-02-18 株式会社東芝 マイクロプロセッサ
WO2003027816A1 (en) 2001-09-28 2003-04-03 High Density Devices As Method and device for encryption/decryption of data on mass storage device
JP2003216037A (ja) * 2001-11-16 2003-07-30 Yazaki Corp 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置
US7065651B2 (en) * 2002-01-16 2006-06-20 Microsoft Corporation Secure video card methods and systems
US7200756B2 (en) * 2002-06-25 2007-04-03 Microsoft Corporation Base cryptographic service provider (CSP) methods and apparatuses
JP4375980B2 (ja) * 2003-03-11 2009-12-02 株式会社エヌ・ティ・ティ・ドコモ マルチタスク実行システム及びマルチタスク実行方法
JP2004312267A (ja) * 2003-04-04 2004-11-04 Sony Corp 画像伝送システム,撮像装置,撮像装置ユニット,鍵生成装置,およびプログラム
US7178724B2 (en) * 2003-04-21 2007-02-20 Stmicroelectronics, Inc. Smart card device and method used for transmitting and receiving secure e-mails
CN1302382C (zh) * 2003-06-13 2007-02-28 联想(北京)有限公司 基于usb闪存盘存储介质私有空间的验证方法
US20050015611A1 (en) * 2003-06-30 2005-01-20 Poisner David I. Trusted peripheral mechanism
JP2005050160A (ja) * 2003-07-29 2005-02-24 Yazaki Corp ハードウェアプロテクトキー及び情報処理システム
JP4253543B2 (ja) * 2003-07-29 2009-04-15 矢崎総業株式会社 ハードウェアプロテクトキー及びその再発行方法
TW200512658A (en) * 2003-09-19 2005-04-01 Hui Lin Authentication process for data storage application and IC card authentication hardware
TW200513087A (en) * 2003-09-19 2005-04-01 Hui Lin Mail server login security authentication system and method, and IC card authentication hardware
US20050182934A1 (en) * 2004-01-28 2005-08-18 Laszlo Elteto Method and apparatus for providing secure communications between a computer and a smart card chip
CA2564576A1 (en) 2004-04-26 2005-11-03 Trek 2000 International Ltd. Portable data storage device with encryption system
JP2008507929A (ja) * 2004-07-23 2008-03-13 サイトリックス システムズ, インコーポレイテッド プライベートネットワークへの遠隔アクセスを安全にする方法およびシステム
KR100583050B1 (ko) 2004-08-04 2006-05-25 송유권 유에스비 토큰 키를 이용한 파일 암호화 및 복호화 방법과그를 이용한 시스템
US20060031674A1 (en) 2004-08-09 2006-02-09 Kabushiki Kaisha Toshiba Encrypting method and encrypting apparatus for image processing apparatus
US7702922B2 (en) * 2004-08-17 2010-04-20 Microsoft Corporation Physical encryption key system
JP2006155217A (ja) 2004-11-29 2006-06-15 Hitachi Ltd 認証機構を有する外部記憶装置
US8924728B2 (en) * 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
JP2006163956A (ja) 2004-12-08 2006-06-22 Ricoh Co Ltd セキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、icカード及び情報処理装置
JP4600021B2 (ja) 2004-12-10 2010-12-15 株式会社日立製作所 暗号化データアクセス制御方法
US20060129797A1 (en) * 2004-12-15 2006-06-15 Palo Alto Research Center, Inc. Hardware-supported secure network boot
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
JP2006227679A (ja) 2005-02-15 2006-08-31 Dainippon Printing Co Ltd Usbメモリキー
JP2006268513A (ja) 2005-03-24 2006-10-05 Sun Corp 端末装置のログオン管理装置
US20060287108A1 (en) * 2005-05-17 2006-12-21 Canterbury Stephen A Wagering game with usb nonvolatile storage
TW200701030A (en) * 2005-06-30 2007-01-01 Mitac Technology Corp Method and apparatus of securing computer system
JP4890309B2 (ja) * 2007-03-19 2012-03-07 株式会社リコー 情報処理装置及び情報保護方法

Also Published As

Publication number Publication date
EP2106597A2 (en) 2009-10-07
JP2010517424A (ja) 2010-05-20
CL2008000182A1 (es) 2008-08-01
US8588421B2 (en) 2013-11-19
TWI431501B (zh) 2014-03-21
CN101589397B (zh) 2016-08-17
EP2106597A4 (en) 2012-08-29
TW200837602A (en) 2008-09-16
US20080181412A1 (en) 2008-07-31
WO2008094369A2 (en) 2008-08-07
CN101589397A (zh) 2009-11-25
WO2008094369A3 (en) 2008-09-25
EP2106597B1 (en) 2019-04-24

Similar Documents

Publication Publication Date Title
JP5611598B2 (ja) Usbトークン上の暗号化キーコンテナ
Dai et al. SBLWT: A secure blockchain lightweight wallet based on trustzone
US8095977B2 (en) Secure PIN transmission
US7836299B2 (en) Virtualization of software configuration registers of the TPM cryptographic processor
US8615801B2 (en) Software authorization utilizing software reputation
US9043872B2 (en) Selective management controller authenticated access control to host mapped resources
US8615662B2 (en) Password authentication via a one-time keyboard map
US8683549B2 (en) Secure data storage and retrieval incorporating human participation
KR101837678B1 (ko) 신뢰실행환경 기반의 컴퓨팅 장치
CN110383240B (zh) 用于容器化的安全计算资源的方法和装置
US20200110892A1 (en) Protecting selected disks on a computer system
CN112005230B (zh) 通过统一的安全区接口管理安全区创建
CN113302613B (zh) 旁路保护
CN113742657A (zh) 软件保护方法及其系统
US10250603B1 (en) Connection control for virtualized environments
US20220385596A1 (en) Protecting integration between resources of different services using service-generated dependency tags
US20140181527A1 (en) Unsecure network socket communication
RU2606556C2 (ru) Способ ввода конфиденциальных данных
TWI791995B (zh) 軟體保護方法及其系統
US20240176634A1 (en) Updating secure guest metadata of a specific guest instance
EP4310710A1 (en) Local key escrow method and apparatus based on trusted computing, device, and medium
US20160323251A1 (en) Method, device and equipment for ensuring data security
JP2024009256A (ja) 認証要素ファイル、サーバ、漏洩検知方法、及びプログラム
WO2024115152A1 (en) Updating secure guest metadata of a specific guest instance
Angelakis Application development in the trusted execution environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130628

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130930

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131028

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131119

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20131121

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140319

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140709

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140805

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140903

R150 Certificate of patent or registration of utility model

Ref document number: 5611598

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250