JP6569006B2 - キーをセキュアにアクティベートまたはリボークするためのコンピューティングデバイス - Google Patents
キーをセキュアにアクティベートまたはリボークするためのコンピューティングデバイス Download PDFInfo
- Publication number
- JP6569006B2 JP6569006B2 JP2018509893A JP2018509893A JP6569006B2 JP 6569006 B2 JP6569006 B2 JP 6569006B2 JP 2018509893 A JP2018509893 A JP 2018509893A JP 2018509893 A JP2018509893 A JP 2018509893A JP 6569006 B2 JP6569006 B2 JP 6569006B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- stored
- reboot
- keys
- previously used
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000003213 activating effect Effects 0.000 title description 3
- 238000000034 method Methods 0.000 claims description 43
- 238000004891 communication Methods 0.000 claims description 32
- 230000004913 activation Effects 0.000 claims description 14
- 230000008569 process Effects 0.000 description 20
- 230000015654 memory Effects 0.000 description 15
- 230000006870 function Effects 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 8
- 230000001413 cellular effect Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 239000002245 particle Substances 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000004873 anchoring Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000036772 blood pressure Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Input From Keyboards Or The Like (AREA)
Description
本出願は、参照により本明細書に組み込まれている、2015年8月26日に出願された「COMPUTING DEVICE TO SECURELY ACTIVATE OR REVOKE A KEY」という名称の米国特許出願第14/836,651号からの優先権の利益を継続および主張するものである。
示的な実施態様として、4つのパブリックキー330(たとえば、パブリックキー1 332、パブリックキー2 334、パブリックキー3 336、パブリックキー4 338)のルートオブトラストを利用していることを諒解されたい。しかしながら、任意の好適な数のキーが対応するアクティベートキーコマンドおよびリボークキーコマンドとともに利用され得ることを諒解されたい。利用されているパブリックキー1およびパブリックキー2の例は単に例にすぎない。パブリックキー3、4などもまた利用され得る。さらに、任意の好適な数の利用可能なパブリックキーが、前に説明したプロセスに従って利用され得る。したがって、OTPブロック(eFuseと呼ばれることもある)は、修正不可能な方式でパブリックキーまたはそれらのダイジェストを記憶するために使用され得る。キーが知られており、生成時に固定されている場合、代替的な記憶手段がROMを利用することでよいことを諒解されたい。任意の好適なタイプの「記憶デバイス」が利用され得ることを諒解されたい。
105 バス
110 プロセッサ
115 入力デバイス
120 出力デバイス
121 ディスプレイデバイス
122 センサー
125 記憶デバイス
130 通信サブシステム/インターフェース
135 メモリ
140 オペレーティングシステム
145 アプリケーション
200 サーバ
210 プロセッサ
212 メモリ
230 通信インターフェース
250 ワイヤレスまたはワイヤードリンク、リンク、ワイヤレスリンク
300 例、RoT
304 アプリケーションイメージ、認証画像
306 セキュアハッシュアルゴリズム
308 ダイジェスト、アプリケーションダイジェスト
312 セキュアハッシュアルゴリズム
314 フラッシュアプリケーションダイジェスト、フラッシュダイジェスト
324 署名入り証明書
330 パブリックキー
332 パブリックキー1
334 パブリックキー2
336 パブリックキー3
338 パブリックキー4
342 ハッシュ
350 証明書ダイジェスト
360 比較機能
400 プロセス
500 システム
502 リボークキーコマンドベクトル
504 アクティベートキーコマンドベクトル
510 ハードウェア設計
520 ライン
530 ライン
600 方法プロセス
Claims (19)
- ハードウェア装置であって、
複数の事前記憶キーを記憶するための記憶デバイスと、
サーバから、アクティベートキーコマンドおよび前記複数の事前記憶キーのうちの1つの事前記憶キーに関連付けられた証明書を受信するための通信インターフェースと、
前記記憶デバイスおよび前記通信インターフェースに結合されたプロセッサであって、
前記複数の事前記憶キーのうちの前記1つの事前記憶キーおよび前記複数の事前記憶キーのうちの前記1つの事前記憶キーに関連付けられた前記サーバから受信された前記証明書を用いて前記ハードウェア装置をリブートするために前記アクティベートキーコマンドを実施し、
前記リブートが成功したかどうかを決定する
ように構成されたプロセッサと
を備え、
前記リブートが成功しなかった場合、前記プロセッサは、以前に使用された事前記憶キーおよび対応する以前に使用された証明書を用いた動作をレジュームするように構成され、
前記リブートが成功した場合、前記プロセッサは、さらなるリブートのために、前記複数の事前記憶キーのうちの前記1つの事前記憶キーに関連付けられた前記証明書を記憶し、前記以前に使用された事前記憶キーをリボークするようにさらに構成されるハードウェア装置。 - 前記リブートが成功した場合、前記プロセッサは、前記以前に使用された事前記憶キーをリボークするためにリボークキーコマンドを発行するようにさらに構成される、請求項1に記載の装置。
- 少なくともアクティベーション用の事前記憶キーおよびリボケーション用の事前記憶キーを含めて、前記複数の事前記憶キーのうちの2つまたはそれ以上が同時にアクティブとなる、請求項1に記載の装置。
- 前記プロセッサは、無認可のアクティベートキーコマンドおよび無認可のリボークキーコマンドを防止するようにさらに構成される、請求項1に記載の装置。
- 前記以前に使用された事前記憶キーをリボークすることは、前記以前に使用された事前記憶キーに関連付けられたハードウェアヒューズを切断するように前記プロセッサが指令することをさらに含む、請求項1に記載の装置。
- 前記通信インターフェースはワイヤレスインターフェースであり、前記アクティベートキーコマンドはワイヤレスに送信される、請求項1に記載の装置。
- コンピューティングデバイスによって、サーバから、アクティベートキーコマンドおよび前記コンピューティングデバイス上に記憶された複数の事前記憶キーのうちの1つの事前記憶キーに関連付けられた証明書を受信するステップと、
前記アクティベートキーコマンドを実施するステップであって、
前記複数の事前記憶キーのうちの前記1つの事前記憶キーおよび前記複数の事前記憶キーのうちの前記1つの事前記憶キーに関連付けられた前記サーバから受信された前記証明書を用いて前記コンピューティングデバイスをリブートするステップと、
前記リブートが成功したかどうかを決定するステップと
を含む、実施するステップと
を含み、
前記リブートが成功しなかった場合、以前に使用された事前記憶キーおよび対応する以前に使用された証明書を用いた動作をレジュームするステップをさらに含み、
前記リブートが成功した場合、さらなるリブートのために、前記複数の事前記憶キーのうちの前記1つの事前記憶キーに関連付けられた前記証明書を記憶するステップと、前記以前に使用された事前記憶キーをリボークするステップと
をさらに含む方法。 - 少なくともアクティベーション用の事前記憶キーおよびリボケーション用の事前記憶キーを含めて、前記複数の事前記憶キーのうちの2つまたはそれ以上が同時にアクティブとなる、請求項7に記載の方法。
- 無認可のアクティベートキーコマンドおよび無認可のリボークキーコマンドを防止するステップをさらに含む、請求項7に記載の方法。
- 前記以前に使用された事前記憶キーをリボークするステップは、前記以前に使用された事前記憶キーに関連付けられたハードウェアヒューズを切断するように指令するステップをさらに含む、請求項7に記載の方法。
- 前記アクティベートキーコマンドはサーバから前記コンピューティングデバイスにワイヤレスに送信される、請求項7に記載の方法。
- コードを記録した非一時的コンピュータ可読記録媒体であって、前記コードは、コンピューティングデバイスのプロセッサによって実行されると、前記プロセッサに、
前記コンピューティングデバイスによって、サーバから、アクティベートキーコマンドおよび前記コンピューティングデバイス上に記憶された複数の事前記憶キーのうちの1つの事前記憶キーに関連付けられた証明書を受信することと、
前記アクティベートキーコマンドを実施することであって、
前記複数の事前記憶キーのうちの前記1つの事前記憶キーおよび前記複数の事前記憶キーのうちの前記1つの事前記憶キーに関連付けられた前記サーバから受信された前記証明書を用いて前記コンピューティングデバイスをリブートすることと、
前記リブートが成功したかどうかを決定することと
を含む、実施することと、を行わせ、
前記非一時的コンピュータ可読記録媒体は、
前記リブートが成功しなかった場合、以前に使用された事前記憶キーおよび対応する以前に使用された証明書を用いた動作をレジュームするためのコードをさらに記録し、
前記リブートが成功した場合、さらなるリブートのために、前記複数の事前記憶キーのうちの前記1つの事前記憶キーに関連付けられた前記証明書を記憶し、前記以前に使用された事前記憶キーをリボークするためのコードをさらに記録した、コンピュータ可読記録媒体。 - 少なくともアクティベーション用の事前記憶キーおよびリボケーション用の事前記憶キーを含めて、前記複数の事前記憶キーのうちの2つまたはそれ以上の事前記憶キーを、同時にアクティブにするためのコードをさらに記録した、請求項12に記載のコンピュータ可読記録媒体。
- 無認可のアクティベートキーコマンドおよび無認可のリボークキーコマンドを防止するためのコードをさらに記録した、請求項12に記載のコンピュータ可読記録媒体。
- 前記以前に使用された事前記憶キーをリボークするためのコードは、前記以前に使用された事前記憶キーに関連付けられたハードウェアヒューズを切断するように指令するためのコードをさらに備える、請求項12に記載のコンピュータ可読記録媒体。
- 前記アクティベートキーコマンドを、サーバから前記コンピューティングデバイスにワイヤレスに送信するためのコードをさらに記録した、請求項12に記載のコンピュータ可読記録媒体。
- コンピュータ装置であって、
複数の事前記憶キーを記憶するための手段と、
サーバから、アクティベートキーコマンドおよび前記複数の事前記憶キーのうちの1つの事前記憶キーに関連付けられた証明書を受信するための手段と、
前記アクティベートキーコマンドを実施するための手段であって、
前記複数の事前記憶キーのうちの前記1つの事前記憶キーおよび前記複数の事前記憶キーのうちの前記1つの事前記憶キーに関連付けられた前記サーバから受信された前記証明書を用いて前記コンピュータ装置をリブートするための手段と、
前記リブートが成功したかどうかを決定するための手段と
を含む、実施するための手段と
を備え、
前記リブートが成功しなかった場合、以前に使用された事前記憶キーおよび対応する以前に使用された証明書を用いた動作をレジュームするための手段をさらに備え、
前記リブートが成功した場合、さらなるリブートのために、前記複数の事前記憶キーのうちの前記1つの事前記憶キーに関連付けられた前記証明書を記憶するための手段と、前記以前に使用された事前記憶キーをリボークするための手段とをさらに備える、コンピュータ装置。 - 少なくともアクティベーション用の事前記憶キーおよびリボケーション用の事前記憶キーを含めて、前記複数の事前記憶キーのうちの2つまたはそれ以上が同時にアクティブとなる、請求項17に記載の装置。
- 無認可のアクティベートキーコマンドおよび無認可のリボークキーコマンドを防止するための手段をさらに備える、請求項17に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/836,651 US9798887B2 (en) | 2015-08-26 | 2015-08-26 | Computing device to securely activate or revoke a key |
US14/836,651 | 2015-08-26 | ||
PCT/US2016/042605 WO2017034700A1 (en) | 2015-08-26 | 2016-07-15 | Computing device to securely activate or revoke a key |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018525934A JP2018525934A (ja) | 2018-09-06 |
JP6569006B2 true JP6569006B2 (ja) | 2019-08-28 |
Family
ID=56557908
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018509893A Active JP6569006B2 (ja) | 2015-08-26 | 2016-07-15 | キーをセキュアにアクティベートまたはリボークするためのコンピューティングデバイス |
Country Status (7)
Country | Link |
---|---|
US (1) | US9798887B2 (ja) |
EP (1) | EP3342094A1 (ja) |
JP (1) | JP6569006B2 (ja) |
KR (1) | KR101952395B1 (ja) |
CN (1) | CN107925570B (ja) |
BR (1) | BR112018003471A2 (ja) |
WO (1) | WO2017034700A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106656502B (zh) * | 2016-09-26 | 2020-09-01 | 上海兆芯集成电路有限公司 | 计算机系统及安全执行的方法 |
JP2018174448A (ja) * | 2017-03-31 | 2018-11-08 | 富士通株式会社 | 通信装置、データ取得システム、データ取得制御方法 |
TWI648741B (zh) * | 2017-06-05 | 2019-01-21 | 慧榮科技股份有限公司 | 資料儲存裝置之控制器以及進階資料抹除的方法 |
US10862831B2 (en) * | 2017-08-03 | 2020-12-08 | Digital 14 Llc | System, method, and computer program product providing end-to-end security of centrally accessible group membership information |
US11496519B1 (en) * | 2019-11-29 | 2022-11-08 | Amazon Technologies, Inc. | Managing security in isolated network environments |
KR20220026079A (ko) | 2020-08-25 | 2022-03-04 | 삼성전자주식회사 | 스토리지 장치 |
US11423154B2 (en) * | 2020-10-26 | 2022-08-23 | Micron Technology, Inc. | Endpoint authentication based on boot-time binding of multiple components |
SE2250569A1 (en) * | 2022-05-11 | 2023-11-12 | Scania Cv Ab | Methods and control arrangements for replacing a compromised certificate authority asymmetric key pair used by vehicles |
CN117061251B (zh) * | 2023-10-12 | 2024-01-30 | 兴原认证中心有限公司 | 一种用于认证平台的pki证书暂停撤销方法及系统 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US4972472A (en) | 1985-03-15 | 1990-11-20 | Tandem Computers Incorporated | Method and apparatus for changing the master key in a cryptographic system |
US7159114B1 (en) * | 2001-04-23 | 2007-01-02 | Diebold, Incorporated | System and method of securely installing a terminal master key on an automated banking machine |
WO2005104431A1 (ja) * | 2004-04-21 | 2005-11-03 | Matsushita Electric Industrial Co., Ltd. | コンテンツ提供システム、情報処理装置及びメモリカード |
US7870383B2 (en) * | 2006-02-09 | 2011-01-11 | International Business Machines Corporation | System, method and program to update certificates in a computer |
US8291226B2 (en) | 2006-02-10 | 2012-10-16 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
US20100030897A1 (en) * | 2006-12-20 | 2010-02-04 | Rob Stradling | Method and System for Installing a Root Certificate on a Computer With a Root Update Mechanism |
JP5096022B2 (ja) * | 2007-03-15 | 2012-12-12 | 株式会社リコー | 情報処理装置、ソフトウェア検証方法及びソフトウェア検証プログラム |
US8560823B1 (en) * | 2007-04-24 | 2013-10-15 | Marvell International Ltd. | Trusted modular firmware update using digital certificate |
GB2454640A (en) * | 2007-07-05 | 2009-05-20 | Vodafone Plc | Received message verification |
US8694761B2 (en) | 2008-12-31 | 2014-04-08 | Vincent Zimmer | System and method to secure boot both UEFI and legacy option ROM's with common policy engine |
KR20120034755A (ko) * | 2009-03-06 | 2012-04-12 | 인터디지탈 패튼 홀딩스, 인크 | 무선 장치들의 플랫폼 입증 및 관리 |
EP2337299A1 (en) | 2009-12-18 | 2011-06-22 | Alcatel Lucent | A method, a first user equipment, a second user equipment, a computer program and a computer program product |
TW201741925A (zh) * | 2010-04-12 | 2017-12-01 | 內數位專利控股公司 | 啟洞程序中階段控制釋放 |
US8918641B2 (en) * | 2011-05-26 | 2014-12-23 | Intel Corporation | Dynamic platform reconfiguration by multi-tenant service providers |
US8949586B2 (en) | 2011-10-06 | 2015-02-03 | Cisco Technology, Inc. | System and method for authenticating computer system boot instructions during booting by using a public key associated with a processor and a monitoring device |
US9021246B2 (en) | 2011-10-28 | 2015-04-28 | GM Global Technology Operations LLC | Method to replace bootloader public key |
EP2746982B1 (en) * | 2012-12-22 | 2018-05-09 | Samsung Electronics Co., Ltd | Method and apparatus for supporting dynamic change of authentication means for secure booting |
US9495544B2 (en) * | 2013-06-27 | 2016-11-15 | Visa International Service Association | Secure data transmission and verification with untrusted computing devices |
-
2015
- 2015-08-26 US US14/836,651 patent/US9798887B2/en not_active Expired - Fee Related
-
2016
- 2016-07-15 KR KR1020187005483A patent/KR101952395B1/ko active IP Right Grant
- 2016-07-15 WO PCT/US2016/042605 patent/WO2017034700A1/en active Application Filing
- 2016-07-15 CN CN201680046706.9A patent/CN107925570B/zh active Active
- 2016-07-15 BR BR112018003471A patent/BR112018003471A2/pt not_active IP Right Cessation
- 2016-07-15 JP JP2018509893A patent/JP6569006B2/ja active Active
- 2016-07-15 EP EP16745581.5A patent/EP3342094A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
CN107925570B (zh) | 2019-03-19 |
CN107925570A (zh) | 2018-04-17 |
EP3342094A1 (en) | 2018-07-04 |
KR20180023059A (ko) | 2018-03-06 |
BR112018003471A2 (pt) | 2018-09-25 |
WO2017034700A1 (en) | 2017-03-02 |
KR101952395B1 (ko) | 2019-02-26 |
US9798887B2 (en) | 2017-10-24 |
JP2018525934A (ja) | 2018-09-06 |
US20170060595A1 (en) | 2017-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6569006B2 (ja) | キーをセキュアにアクティベートまたはリボークするためのコンピューティングデバイス | |
US10972290B2 (en) | User authentication with self-signed certificate and identity verification | |
US9973485B2 (en) | Apparatus and method to securely receive a key | |
EP3108613B1 (en) | Method and apparatus for authenticating client credentials | |
KR101941049B1 (ko) | 암호화된 통신을 위한 방법 및 시스템 | |
US9424439B2 (en) | Secure data synchronization | |
KR102013983B1 (ko) | 애플리케이션 무결성 인증 방법 및 인증 서버 | |
US10320571B2 (en) | Techniques for authenticating devices using a trusted platform module device | |
JP6476167B2 (ja) | 自己認証デバイス及び自己認証方法 | |
US20180035293A1 (en) | Authenticating a device utilizing a secure display | |
WO2017076051A1 (zh) | 一种获取超级用户权限的方法及装置 | |
CN111200593A (zh) | 应用登录方法、装置和电子设备 | |
CN114450663A (zh) | 使用安全集成电路来更新固件的电子装置及其操作方法 | |
CN111045743B (zh) | 操作系统安全启动方法、管理方法、装置、设备 | |
JP6440721B2 (ja) | コンピューティングデバイスによるアプリケーションの使用の認証 | |
US8713653B2 (en) | Data processing apparatus, activation control method, and computer-readable storage medium | |
US20180019870A1 (en) | Device to limit access to storage to authenticated actors only | |
US20180152307A1 (en) | Device to provide trusted time assurance | |
US11776340B2 (en) | Electronic device authentication method, and apparatus according thereto | |
JP6287491B2 (ja) | 情報処理装置、認証制御方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180221 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180221 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180221 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180619 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180910 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20181210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190325 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190625 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190708 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190805 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6569006 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |