JP7322132B2 - コンピュータへの不正操作の防止 - Google Patents
コンピュータへの不正操作の防止 Download PDFInfo
- Publication number
- JP7322132B2 JP7322132B2 JP2021501142A JP2021501142A JP7322132B2 JP 7322132 B2 JP7322132 B2 JP 7322132B2 JP 2021501142 A JP2021501142 A JP 2021501142A JP 2021501142 A JP2021501142 A JP 2021501142A JP 7322132 B2 JP7322132 B2 JP 7322132B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- data
- fasteners
- cryptographic
- pattern
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 43
- 230000004044 response Effects 0.000 claims description 33
- 230000009471 action Effects 0.000 claims description 18
- 230000006378 damage Effects 0.000 claims description 14
- 230000001066 destructive effect Effects 0.000 claims description 6
- 230000000977 initiatory effect Effects 0.000 claims description 5
- 230000007246 mechanism Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 239000000853 adhesive Substances 0.000 description 3
- 230000001070 adhesive effect Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000013011 mating Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
- G06F21/87—Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Description
Claims (18)
- 複数のファスナを有するシャーシを備えたコンピュータへの物理的な不正操作を防止する方法であって、
a.コンピュータによって、前記複数のファスナのうちのファスナに関連する含意イベントのシーケンスを示すデータを取得するステップと、
b.コンピュータによって、含意イベントのシーケンスに対応するパターンを生成するステップと、
c.コンピュータによって、生成したパターンに対応するデータを参照データと照合するステップと、
d.コンピュータによって、不一致の結果に応答して1または複数の不正操作防止アクションを開始するステップとを備え、
生成したパターンに対応する暗号署名を生成するステップをさらに含み、生成したパターンに対応するデータを参照データと照合することが、生成した暗号署名を参照データに対応する暗号参照と照合することを含み、
生成した暗号署名を暗号参照と照合することが、コンピュータに格納された暗号文を復号するための鍵として暗号署名を使用することを含み、復号の結果が、コンピュータに関連付けられた予め設定された一意のIDに対応する場合に、照合が成功したと見なされることを特徴とする方法。 - 請求項1に記載の方法において、
前記複数のファスナのうちの各ファスナが値に関連付けられ、前記パターンが、それぞれのファスナに関連付けられた含意イベントのシーケンスに対応する値のストリングとして生成されることを特徴とする方法。 - 請求項2に記載の方法において、
少なくとも2のファスナとそれに関連付けられた含意イベントが同等であると規定され、同等の含意イベントの交換された箇所を有するシーケンスは、等しい値に関連付けられた同等のファスナに対して同じパターンに属すると規定されることを特徴とする方法。 - 請求項1に記載の方法において、
暗号署名が、生成したパターンにハッシュ関数を適用することによって生成され、暗号参照が、コンピュータに予め設定された参照パターンに、同じハッシュ関数を適用することによって生成され、それらの間の照合が、得られた暗号署名と暗号参照とを比較することを含むことを特徴とする方法。 - 請求項4に記載の方法において、
生成したパターンおよび参照パターンに適用されるハッシュ関数をランダムに選択するステップをさらに含むことを特徴とする方法。 - 請求項1乃至5の何れか一項に記載の方法において、
生成したパターンに対応するデータと参照データとの間の照合が、少なくとも1の含意イベントに応答して開始されることを特徴とする方法。 - 請求項1乃至6の何れか一項に記載の方法において、
予め設定した数の次に発生した含意イベントに応答して、c)およびd)の操作を繰り返すことをさらに含むことを特徴とする方法。 - 請求項1乃至7の何れか一項に記載の方法において、
前記1または複数の不正操作防止アクションが、
音による警告を提供すること、
専用エンティティに警告を送信すること、
ユーザの承認の要求を開始すること、
コンピュータに格納されたデータの少なくとも一部を暗号化するデータ破壊操作を提供すること、
コンピュータに格納されたデータの少なくとも一部を消去するデータ破壊操作を提供すること、
コンピュータに格納された暗号鍵を破壊するデータ破壊操作を提供すること、並びに、
ハードウェア破壊操作(例えば、ディスクに大電流を送ることなど)を提供すること、
からなる群のなかから選択されることを特徴とする方法。 - 請求項1乃至8の何れか一項に記載の方法において、
不一致の識別の前に適切に取り外されたファスナの数に応じて、前記1または複数の不正操作防止アクションが選択されることを特徴とする方法。 - 複数のファスナを有するシャーシと、ファスナに動作可能に接続された複数のセンサと、セキュリティ回路とを備えたコンピュータであって、
前記複数のファスナのうちの所与のファスナの各々が、前記複数のセンサのうちのセンサに関連付けられ、センサが、所与のファスナの状態を検出することができ、その状態および/または変化を示すデータを前記セキュリティ回路に送るように構成され、
前記セキュリティ回路が、
前記複数のセンサのうちのセンサから受信したデータを使用して、前記複数のファスナのうちのファスナに関連付けられた含意イベントのシーケンスを示すデータを取得し、
含意イベントのシーケンスに対応するパターンを生成し、
生成したパターンに対応するデータを参照データと照合し、
不一致の結果に応答して、1または複数の不正操作防止アクションを開始し、
生成したパターンに対応する暗号署名を生成するように構成され、生成したパターンに対応するデータを参照データと照合することが、生成した暗号署名を参照データに対応する暗号参照と照合することを含み、
コンピュータに格納された暗号文を復号するための鍵として暗号署名を使用して、生成した暗号署名を暗号参照と照合するようにさらに構成され、復号の結果が、コンピュータに関連付けられた予め設定された一意のIDに一致する場合に、照合が成功したと見なされることを特徴とするコンピュータ。 - 請求項10に記載のコンピュータにおいて、
前記複数のファスナが、その取り外しの程度を示すデータを送るように構成された少なくとも1の第1のファスナと、その完全な取り外しを示すデータのみを送るように構成された少なくとも1の第2のファスナとを含むことを特徴とするコンピュータ。 - 請求項10または11に記載のコンピュータにおいて、
前記複数のファスナのうちの各ファスナが値に関連付けられ、前記セキュリティ回路が、それぞれのファスナに関連付けられた含意イベントのシーケンスに対応する値のストリングとして前記パターンを生成するように構成されていることを特徴とするコンピュータ。 - 請求項10乃至12の何れか一項に記載のコンピュータにおいて、
少なくとも2のファスナとそれに関連付けられた含意イベントが同等であると規定され、同等の含意イベントの交換された箇所を有するシーケンスは、等しい値に関連付けられた同等のファスナに対して同じパターンに属すると規定されることを特徴とするコンピュータ。 - 請求項10に記載のコンピュータにおいて、
前記セキュリティ回路が、生成したパターンにハッシュ関数を適用して暗号署名を生成するとともに、コンピュータに予め設定された参照パターンに同じハッシュ関数を適用して暗号参照を生成するように構成され、それらの間の照合が、得られた暗号署名と暗号参照とを比較することを含むことを特徴とするコンピュータ。 - 請求項14に記載のコンピュータにおいて、
前記セキュリティ回路が、生成したパターンおよび参照パターンに適用されるハッシュ関数をランダムに選択するようにさらに構成されていることを特徴とするコンピュータ。 - 請求項10乃至15の何れか一項に記載のコンピュータにおいて、
前記1または複数の不正操作防止アクションが、
音による警告を提供すること、
専用エンティティに警告を送信すること、
ユーザの承認の要求を開始すること、
コンピュータに格納されたデータの少なくとも一部を暗号化するデータ破壊操作を提供すること、
コンピュータに格納されたデータの少なくとも一部を消去するデータ破壊操作を提供すること、
コンピュータに格納された暗号鍵を破壊するデータ破壊操作を提供すること、並びに、
ハードウェア破壊操作(例えば、ディスクに大電流を送ることなど)を提供すること、
からなる群のなかから選択されることを特徴とするコンピュータ。 - 複数のファスナを有するシャーシおよび複数のセンサを備えたコンピュータと連携して動作するように構成されたセキュリティ回路であって、
前記複数のファスナのうちの所与のファスナの各々が、前記複数のセンサのうちのセンサに関連付けられ、センサが、所与のファスナの状態を検出することができ、その状態および/または変化を示すデータを前記セキュリティ回路に送るように構成され、
前記セキュリティ回路が、
前記複数のセンサのうちのセンサから受信したデータを使用して、前記複数のファスナのうちのファスナに関連付けられた含意イベントのシーケンスを示すデータを取得し、
含意イベントのシーケンスに対応するパターンを生成し、
生成したパターンに対応するデータを参照データと照合し、
不一致の結果に応答して、1または複数の不正操作防止アクションを開始し、
生成したパターンに対応する暗号署名を生成するように構成され、生成したパターンに対応するデータを参照データと照合することが、生成した暗号署名を参照データに対応する暗号参照と照合することを含み、
コンピュータに格納された暗号文を復号するための鍵として暗号署名を使用して、生成した暗号署名を暗号参照と照合するようにさらに構成され、復号の結果が、コンピュータに関連付けられた予め設定された一意のIDに一致する場合に、照合が成功したと見なされることを特徴とするセキュリティ回路。 - 請求項1に記載の方法において、
生成した暗号署名が、コンピュータに格納された情報へのセキュアアクセスのために使用されることを特徴とする方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023121356A JP7531033B2 (ja) | 2018-03-26 | 2023-07-26 | コンピュータへの不正操作の防止 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IL258371A IL258371A (en) | 2018-03-26 | 2018-03-26 | A method and system for preventing physical damage to a computer |
IL258371 | 2018-03-26 | ||
PCT/IL2019/050346 WO2019186549A1 (en) | 2018-03-26 | 2019-03-26 | Proofing against tampering with a computer |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023121356A Division JP7531033B2 (ja) | 2018-03-26 | 2023-07-26 | コンピュータへの不正操作の防止 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021519487A JP2021519487A (ja) | 2021-08-10 |
JPWO2019186549A5 JPWO2019186549A5 (ja) | 2022-03-22 |
JP7322132B2 true JP7322132B2 (ja) | 2023-08-07 |
Family
ID=62454972
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021501142A Active JP7322132B2 (ja) | 2018-03-26 | 2019-03-26 | コンピュータへの不正操作の防止 |
JP2023121356A Active JP7531033B2 (ja) | 2018-03-26 | 2023-07-26 | コンピュータへの不正操作の防止 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023121356A Active JP7531033B2 (ja) | 2018-03-26 | 2023-07-26 | コンピュータへの不正操作の防止 |
Country Status (8)
Country | Link |
---|---|
US (1) | US11947656B2 (ja) |
EP (1) | EP3776301A4 (ja) |
JP (2) | JP7322132B2 (ja) |
KR (1) | KR20210021283A (ja) |
AU (1) | AU2019245509A1 (ja) |
IL (1) | IL258371A (ja) |
SG (1) | SG11202009333YA (ja) |
WO (1) | WO2019186549A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230127682A1 (en) * | 2021-10-21 | 2023-04-27 | Hart Intercivic, Inc. | Systems, Tamper-Evident Assemblies And Methods To Detect Tampering And/Or Provide Cryptographic Evidence Of Tampering |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003186752A (ja) | 2001-12-20 | 2003-07-04 | Matsushita Electric Ind Co Ltd | 耐タンパー装置 |
US20050039040A1 (en) | 2003-03-31 | 2005-02-17 | Ransom Douglas S. | System and method for seal tamper detection for intelligent electronic devices |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5912621A (en) * | 1997-07-14 | 1999-06-15 | Digital Equipment Corporation | Cabinet security state detection |
US5912612A (en) | 1997-10-14 | 1999-06-15 | Devolpi; Dean R. | Multi-speed multi-direction analog pointing device |
US6218941B1 (en) * | 1998-07-01 | 2001-04-17 | International Business Machines Corporation | Method and system for detecting an authorized tamper event |
US7490250B2 (en) | 2001-10-26 | 2009-02-10 | Lenovo (Singapore) Pte Ltd. | Method and system for detecting a tamper event in a trusted computing environment |
DE10232018B4 (de) * | 2002-07-16 | 2008-05-21 | Dräger Medical AG & Co. KG | Verfahren und eine Vorrichtung zur Korrelationsbestimmung von Signalen eines elektrischen Impedanztomographen |
US6862188B2 (en) | 2003-01-31 | 2005-03-01 | Microsoft Corporation | Computer with cover removal detection |
US20060218176A1 (en) * | 2005-03-24 | 2006-09-28 | International Business Machines Corporation | System, method, and service for organizing data for fast retrieval |
US7796036B2 (en) | 2006-11-30 | 2010-09-14 | Honeywell International Inc. | Secure connector with integrated tamper sensors |
US8278948B2 (en) * | 2009-08-10 | 2012-10-02 | Apple Inc. | Mechanisms for detecting tampering of an electronic device |
JP2012053788A (ja) * | 2010-09-02 | 2012-03-15 | Canon Inc | 半導体集積回路装置 |
WO2012122994A1 (en) * | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
US8832402B2 (en) | 2011-04-29 | 2014-09-09 | Seagate Technology Llc | Self-initiated secure erasure responsive to an unauthorized power down event |
US9798294B2 (en) * | 2012-09-18 | 2017-10-24 | Nxp B.V. | System, method and computer program product for detecting tampering in a product |
US9740888B1 (en) * | 2014-02-07 | 2017-08-22 | Seagate Technology Llc | Tamper evident detection |
JP2016025616A (ja) | 2014-07-24 | 2016-02-08 | レノボ・シンガポール・プライベート・リミテッド | ディスク・ドライブが記憶するデータを保護する方法および携帯式コンピュータ |
US10579833B1 (en) * | 2014-12-16 | 2020-03-03 | Thales Esecurity, Inc. | Tamper detection circuit assemblies and related manufacturing processes |
US9645757B2 (en) | 2015-03-23 | 2017-05-09 | International Business Machines Corporation | Computer memory data security |
US9554477B1 (en) | 2015-12-18 | 2017-01-24 | International Business Machines Corporation | Tamper-respondent assemblies with enclosure-to-board protection |
TWI643089B (zh) * | 2017-12-28 | 2018-12-01 | 新唐科技股份有限公司 | 主機系統及其電子鎖解鎖方法 |
-
2018
- 2018-03-26 IL IL258371A patent/IL258371A/en unknown
-
2019
- 2019-03-26 WO PCT/IL2019/050346 patent/WO2019186549A1/en unknown
- 2019-03-26 KR KR1020207030431A patent/KR20210021283A/ko not_active Application Discontinuation
- 2019-03-26 SG SG11202009333YA patent/SG11202009333YA/en unknown
- 2019-03-26 EP EP19776511.8A patent/EP3776301A4/en active Pending
- 2019-03-26 US US17/041,173 patent/US11947656B2/en active Active
- 2019-03-26 JP JP2021501142A patent/JP7322132B2/ja active Active
- 2019-03-26 AU AU2019245509A patent/AU2019245509A1/en not_active Abandoned
-
2023
- 2023-07-26 JP JP2023121356A patent/JP7531033B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003186752A (ja) | 2001-12-20 | 2003-07-04 | Matsushita Electric Ind Co Ltd | 耐タンパー装置 |
US20050039040A1 (en) | 2003-03-31 | 2005-02-17 | Ransom Douglas S. | System and method for seal tamper detection for intelligent electronic devices |
Also Published As
Publication number | Publication date |
---|---|
EP3776301A4 (en) | 2021-12-08 |
EP3776301A1 (en) | 2021-02-17 |
SG11202009333YA (en) | 2020-10-29 |
US11947656B2 (en) | 2024-04-02 |
IL258371A (en) | 2018-05-31 |
JP2021519487A (ja) | 2021-08-10 |
JP2023159083A (ja) | 2023-10-31 |
JP7531033B2 (ja) | 2024-08-08 |
AU2019245509A1 (en) | 2020-11-19 |
WO2019186549A1 (en) | 2019-10-03 |
US20210012037A1 (en) | 2021-01-14 |
KR20210021283A (ko) | 2021-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10331884B2 (en) | Method and system for countering ransomware | |
US10116633B2 (en) | Systems and devices for hardened remote storage of private cryptography keys used for authentication | |
CN103502992B (zh) | 用于防篡改引导的系统和方法 | |
CN107567630B (zh) | 受信输入/输出设备的隔离 | |
US20120151219A1 (en) | Security usb storage medium generation and decryption method, and medium recorded with program for generating security usb storage medium | |
US10025954B2 (en) | Method for operating a control unit | |
EP2767922B1 (en) | Password audit system | |
CN111614467B (zh) | 系统后门防御方法、装置、计算机设备和存储介质 | |
JP7531033B2 (ja) | コンピュータへの不正操作の防止 | |
JP2005346182A (ja) | 情報処理装置、耐タンパ方法、耐タンパプログラム | |
JP2020126586A (ja) | ログデータの完全性保護 | |
Götzfried et al. | Mutual authentication and trust bootstrapping towards secure disk encryption | |
US20090328238A1 (en) | Disabling encrypted data | |
Fisher et al. | Trust and trusted computing platforms | |
CN112948771B (zh) | 权限校验方法、装置、可读存储介质及电子设备 | |
JP2023159083A5 (ja) | ||
CN1208728C (zh) | 具有信息安全管理单元的安全计算机 | |
US10229290B2 (en) | Keyless method to secure physical access to information handling systems in a datacenter | |
US9177160B1 (en) | Key management in full disk and file-level encryption | |
KR100734600B1 (ko) | 변조방지 하드웨어에 기반한 자가 무결성 검증 기법을이용한 시스템 인증 및 보안성 강화 방법 | |
CN2526907Y (zh) | 信息安全计算机 | |
JP5355351B2 (ja) | コンピュータ | |
CN111444118B (zh) | 一种进程保护方法、装置、终端设备及存储介质 | |
Tanaka et al. | Secure Generation of Digital Signature on Compromised Computer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220311 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220311 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230612 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230627 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230726 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7322132 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |