JP7322132B2 - コンピュータへの不正操作の防止 - Google Patents

コンピュータへの不正操作の防止 Download PDF

Info

Publication number
JP7322132B2
JP7322132B2 JP2021501142A JP2021501142A JP7322132B2 JP 7322132 B2 JP7322132 B2 JP 7322132B2 JP 2021501142 A JP2021501142 A JP 2021501142A JP 2021501142 A JP2021501142 A JP 2021501142A JP 7322132 B2 JP7322132 B2 JP 7322132B2
Authority
JP
Japan
Prior art keywords
computer
data
fasteners
cryptographic
pattern
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021501142A
Other languages
English (en)
Other versions
JP2021519487A (ja
JPWO2019186549A5 (ja
Inventor
モンディ フィンチェルスタイン,ダニエル
モシェ ポラット,ユヴァル
ベール カッツネルソン,べエリ
フェンスター,ヤアコフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kazuar Advanced Technologies Ltd
Original Assignee
Kazuar Advanced Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kazuar Advanced Technologies Ltd filed Critical Kazuar Advanced Technologies Ltd
Publication of JP2021519487A publication Critical patent/JP2021519487A/ja
Publication of JPWO2019186549A5 publication Critical patent/JPWO2019186549A5/ja
Priority to JP2023121356A priority Critical patent/JP7531033B2/ja
Application granted granted Critical
Publication of JP7322132B2 publication Critical patent/JP7322132B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Description

本開示の主題は、情報セキュリティを可能にする方法およびシステムに関し、より詳細には、不正操作防止の方法およびシステムに関するものである。
情報セキュリティでは、許可されたユーザによる情報への便利で容易なアクセスを確保しながらも、不正なアクセスや変更を防止する必要がある。物理的なアクセスの保護は、情報セキュリティ上の重要な課題の一つである。何故なら、人がデバイスに物理的にアクセスできるとき、殆どの場合、デバイスを制御したり、デバイスからデータを抽出したりする方法が存在するからである。もう一つの重要な情報セキュリティ上の課題は、データの改ざん、すなわち、不正なチャネルを介してデータを故意に変更(破壊、操作、編集など)することに対する保護である。特に明記しない限り、本特許明細書全体を通して、「コンピュータへの不正操作」という用語は、コンピュータのハードウェア、ファームウェア、ソフトウェアおよび/またはそれらの中のデータにアクセスおよび/または変更するあらゆる種類の行為を包含するように拡張的に解釈されるべきであることが理解されよう。不正操作防止ソリューションは、コンピューティングデバイスへの不正な変更やデータの盗難を防ぐことを目的としている。
コンピューティングデバイスの不正操作防止の問題点は、従来技術で認識されており、例えば以下に述べるように、解決策を提供する様々な手法が開発されている。
米国特許出願第2008/0132118号は、ケーシングと、ケーシング内に配置され、不正操作イベントを検出するように構成された不正操作センサと、信号を伝送するように構成され、不正操作センサを通過する1または複数の導体とを備えたセキュアコネクタを開示している。米国特許出願第2012/0278579号は、ソリッドステートドライブ(SSD)などの不揮発性メモリからのデータの自己開始の安全な消去のための方法および装置を開示している。様々な実施形態によれば、メモリはホストデバイスと通信して動作する。メモリに関連付けられた不正なパワーダウンイベントの検出に応答して、メモリに格納されたデータの自己開始型の非破壊的な安全な消去が実行される。
米国特許出願第2016/0283151号は、メモリモジュールコネクタに接続されたメモリモジュールを開示している。メモリモジュールは、コネクタからコネクタIDを受信し、メモリモジュールに関連付けられたメモリモジュールIDをコネクタに伝達する。コネクタIDとメモリモジュールIDとを用いて、コネクタ・モジュールIDトークンが生成される。予め設定された時間枠内にコネクタからコネクタ・モジュールIDトークンを受信しなかったことが判定される。コネクタ・モジュールIDを受信しないこと応答して、メモリモジュール上のデータが消去される。
米国特許出願第2016/0026810号は、プリブートプロセスが終了した後にディスクドライブに送信される暗号鍵を保護することができるポータブルコンピュータを開示している。ポータブルコンピュータは、ボリューム全体を暗号化し、システムからの暗号鍵の受信に応答してボリューム内のデータを復号するためのディスクドライブを含む。また、ポータブルコンピュータは、鍵転送機構、不正操作検出機構および保護機構を含む。鍵転送機構は、電源オフ状態から開始するブートプロセスに応答して、暗号鍵を自動的にディスクドライブに送信する。不正操作検出機構は、ディスクドライブの物理的な不正操作を検出する。保護機構は、不正操作検出機構による物理的な不正操作の検出に応答して、鍵転送機構によるディスクドライブへの暗号鍵の自動送信の動作を防止する。
米国特許出願第2017/0181274号は、エンクロージャから回路基板への保護を組み込んだ不正開封応答アセンブリおよび製造方法を開示している。不正開封応答アセンブリは、回路基板と、回路基板に取り付けられ、安全なボリューム内に少なくとも1の電子コンポーネントを封入することを容易にする電子エンクロージャとを含む。不正開封応答電子回路構造は、安全なボリュームの規定を容易にし、不正開封応答電子回路構造は、不正開封応答回路を含む。電子エンクロージャを回路基板に部分的に固定するために、接着剤が提供されている。接着剤は、少なくとも部分的に不正開封応答回路と接触しており、その結果、電子エンクロージャを回路基板から分離しようとすると、接着剤が不正開封応答回路を破壊し、不正開封応答電子回路構造のモニタ回路による分離の検出が容易となる。
上記で引用した文献は、本開示の主題に適用可能な背景技術情報を教示している。したがって、追加的または代替的な詳細、特徴および/または技術的背景の適切な教示に適当である場合、それら文献の全内容は、引用により本明細書に援用されるものとする。
本開示の主題の特定の態様によれば、複数のファスナを有するシャーシを備えたコンピュータへの物理的な不正操作を防止する方法が提供されている。この方法は、コンピュータによって、複数のファスナのうちのファスナに関連する含意イベントのシーケンス(sequence of implication events)を示すデータを取得するステップと、含意イベントのシーケンスに対応するパターンを生成するステップと、生成したパターンに対応するデータを参照データと照合するステップと、不一致の結果に応答して1または複数の不正操作防止アクションを開始するステップとを備える。この方法は、生成したパターンに対応する暗号署名を生成するステップをさらに含み、生成したパターンに対応するデータを参照データと照合することが、生成した暗号署名を参照パターンに対応する暗号参照と照合することを含む。
本開示の主題の他の態様によれば、複数のファスナを有するシャーシを備えたコンピュータへの不正操作を防止する方法が提供され、この方法が、コンピュータによって、複数のファスナのうちのファスナに関連する含意イベントのシーケンスを示すデータを取得するステップと、含意イベントのシーケンスに対応する暗号署名を生成するステップと、生成した暗号署名を使用して、コンピュータへの不正操作を防止するステップとを備える。生成した暗号署名は、コンピュータに格納された情報へのセキュアアクセスのために使用することができる。代替的または追加的には、生成した暗号署名を使用することが、生成した暗号署名を暗号参照と照合すること、並びに、不一致の結果に応答して、1または複数の不正操作防止アクションを開始することを含むことができる。
本開示の主題の他の態様によれば、複数のファスナを有するシャーシと、ファスナに動作可能に接続された複数のセンサと、セキュリティ回路とを備えたコンピュータが提供される。複数のファスナのうちの所与のファスナの各々は、複数のセンサのうちのセンサに関連付けられ、センサが、所与のファスナの状態を検出することができ、その状態および/または変化を示すデータをセキュリティ回路に送るように構成されている。セキュリティ回路は、複数のセンサのうちのセンサから受信したデータを使用して、複数のファスナのうちのファスナに関連付けられた含意イベントのシーケンスを示すデータを取得し、含意イベントのシーケンスに対応するパターンを生成し、生成したパターンに対応するデータを参照データと照合し、かつ、不一致の結果に応答して、1または複数の不正操作防止アクションを開始するように構成されている。
本開示の主題の他の態様によれば、複数のファスナを有するシャーシと、ファスナに動作可能に接続された複数のセンサと、セキュリティ回路とを備えたコンピュータが提供され、複数のファスナのうちの所与のファスナの各々が、複数のセンサのうちのセンサに関連付けられ、センサが、所与のファスナの状態を検出することができ、その状態および/または変化を示すデータをセキュリティ回路に送るように構成されている。セキュリティ回路は、複数のファスナのうちのファスナに関連付けられた含意イベントのシーケンスを示すデータを取得し、含意イベントのシーケンスに対応する暗号署名を生成し、かつ、生成した暗号署名を使用して、コンピュータへの不正操作を防止するように構成されている。
本開示の主題の他の態様によれば、複数のファスナを有するシャーシおよび複数のセンサを備えたコンピュータと連携して動作するように構成されたセキュリティ回路が提供され、複数のファスナのうちの所与のファスナの各々が、複数のセンサのうちのセンサに関連付けられ、センサが、所与のファスナの状態を検出することができ、その状態および/または変化を示すデータをセキュリティ回路に送るように構成されている。セキュリティ回路は、複数のセンサのうちのセンサから受信したデータを使用して、複数のファスナのうちのファスナに関連付けられた含意イベントのシーケンスを示すデータを取得し、含意イベントのシーケンスに対応するパターンを生成し、生成したパターンに対応するデータを参照データと照合し、かつ、不一致の結果に応答して、1または複数の不正操作防止アクションを開始するように構成されている。
本開示の主題の更なる態様によれば、任意選択的には、本開示の主題の他の態様と組み合わせて、音による警告を提供すること、専用エンティティに警告を送信すること、ユーザの承認の要求を開始すること、コンピュータに格納されたデータの少なくとも一部を暗号化するデータ破壊操作を提供すること、コンピュータに格納されたデータの少なくとも一部を消去するデータ破壊操作を提供すること、コンピュータに格納された暗号鍵を破壊するデータ破壊操作を提供すること、並びに、ハードウェア破壊操作(例えば、ディスクに大電流を送ることなど)を提供すること、からなる群のなかから1または複数の不正行為防止アクションを選択することができる。任意選択的には、不一致の識別の前に適切に取り外されたファスナの数に応じて、1または複数の不正操作防止アクションを選択することができる。
更なる態様によれば、任意選択的には、本開示の主題の他の態様と組み合わせて、複数のファスナのうちの各ファスナを値に関連付けることができ、パターンを、それぞれのファスナに関連付けられた含意イベントのシーケンスに対応する値のストリングとして生成することができる。
本開示の主題の更なる態様によれば、任意選択的には、本開示の主題の他の態様と組み合わせて、少なくとも2のファスナとそれに関連付けられた含意イベントを同等であると規定することができ、同等の含意イベントの交換された箇所を有するシーケンス(sequences with exchanged places of equivalent implication events)は、等しい値に関連付けられた同等のファスナに対して同じパターンに属すると規定することができる。
本開示の主題の更なる態様によれば、任意選択的には、本開示の主題の他の態様と組み合わせて、暗号署名を、生成したパターンにハッシュ関数を適用することによって生成することができ、暗号参照を、コンピュータに予め設定された参照パターンに、同じハッシュ関数を適用することによって生成することができ、それらの間の照合が、得られた暗号署名と暗号参照とを比較することを含むことができる。
本開示の主題の更なる態様によれば、任意選択的には、本開示の主題の他の態様と組み合わせて、生成した暗号署名を暗号参照と照合することは、コンピュータに格納された暗号文を復号するための鍵として暗号署名を使用することを含むことができ、復号の結果が、コンピュータに関連付けられた予め設定された一意のIDに一致する場合に、照合が成功したと見なされる
本開示の主題の更なる態様によれば、任意選択的には、本開示の主題の他の態様と組み合わせて、生成したパターンに対応するデータと参照データとの間の照合を、最初の含意イベントに応答して、または予め設定した数の発生した含意イベントに応答して、開始することができる。
本開示の主題の特定の実施形態の利点の中には、適切な順序でファスナを取り外すことによってコンピュータのシャーシの認可された開封を可能にする一方で、それぞれのファスナを取り外す順序が不適切なことによる不正な侵害があった場合に、データの盗難および/または変更を防止することが含まれる。
本発明を理解し、それが実際にどのように実施され得るのかを理解するために、添付の図面を参照しながら、非限定的な例として実施形態を説明する。
図1aは、コンピュータの例示的なシャーシおよびその中の複数のファスナを示している。 図1bは、本開示の主題の特定の実施形態に係る不正操作防止コンピュータの一般化されたブロック図を示している。 図2aは、本開示の主題の特定の実施形態に係る不正操作防止コンピュータの動作の一般化されたフローチャートを示している。 図2bは、本開示の主題の特定の実施形態に係る不正操作防止コンピュータの代替的または追加的な動作の一般化されたフローチャートを示している。 図3は、本開示の主題の特定の実施形態に係るセキュリティモジュールの機能ブロック図を示している。
以下の詳細な説明では、本発明の完全な理解を提供するために、多くの具体的な詳細が記載されている。しかしながら、当業者であれば、本開示の主題がそれらの具体的な詳細なしに実施され得ることが理解されるであろう。他の例では、本開示の主題が不明瞭とならないように、周知の方法、手順、コンポーネントおよび回路は、詳細には記載されていない。
特に明記されていない限り、以下の説明から明らかなように、本明細書の全体を通して、「処理」、「コンピューティング」、「比較」、「生成」、「照合」、「開始」、「取得」などの用語を利用した説明は、データを操作および/または他のデータに変換するコンピュータの1または複数の動作および/または1または複数のプロセスを指し、上記データが電子、量などの物理的なものとして示され、かつ/または上記データが物理オブジェクトを示していることが理解されよう。「コンピュータ」という用語は、非限定的な例として、本出願で開示された不正操作防止コンピュータ、セキュリティモジュールおよびその中の処理回路を含む、データ処理能力を有する任意の種類のハードウェアベースの電子回路を網羅するように、拡張的に解釈されるべきである。
本明細書で使用される「非一時的なメモリ」および「非一時的な記憶媒体」という用語は、本開示の主題に適した任意の揮発性または不揮発性コンピュータメモリを網羅するように拡張的に解釈されるべきである。
本特許明細書で使用される「基準」という用語は、例えば、いくつかの基準および/またはそれらの論理的な組合せを含む、任意の複合的な基準を含むように拡張的に解釈されるべきである。
本明細書中の教示に係る動作は、所望の目的のために特別に構成されたコンピュータによって実行されるものであっても、または非一時的なコンピュータ可読記憶媒体に記憶されたコンピュータプログラムによって、所望の目的のために特別に構成された汎用コンピュータによって実行されるものであってもよい。
これを念頭に置いて、コンピュータの例示的なシャーシとその中の複数のファスナを示す図1aに注目する。
本明細書で使用される「ファスナ」という用語は、コンピュータのシャーシの2以上のコンポーネントを機械的に結合するために使用可能な任意のハードウェアデバイス(ネジ、ボルト、ピンなど)を網羅するように拡張的に解釈されるべきである。
図1aに示すシャーシ103は、(101-1~101-10と表記された)複数のファスナを含む。ファスナは、結合するコンポーネントに損傷を与えることなく、取り外しまたは分解することができる非永久的な結合部を形成する。シャーシの構造的完全性の不正な侵害を防止しつつ、それぞれのファスナを取り外すことによって、シャーシ(例えば、内部コンポーネントを取り付けるパネルまたはその一部など)の許可された開封を可能にすることが望ましい。
図1bを参照すると、本開示の主題の特定の実施形態に従って構成された不正操作防止コンピュータの一般化されたブロック図が示されている。
図示の不正操作防止コンピュータ100は、データを格納するように構成された1または複数のハードディスク131に動作可能に接続されたマザーボード111を備える。マザーボード111は、リードオンリーメモリ(ROM)112、ランダムアクセスメモリ(RAM)116、ネットワークインターフェース113および周辺インターフェース114に動作可能に接続された1または複数のCPU115を備える。マザーボード111は、コンピュータを操作するために使用可能な暗号鍵を格納するように構成されたトラステッドプラットフォームモジュール(TPM)117にさらに動作可能に接続することができる。任意選択的には、TPM117は、マザーボード111と同一場所に設置することができる。
本開示の主題の特定の実施形態によれば、コンピュータはさらに、マザーボード111に動作可能に接続されたセキュリティ回路(以下、セキュリティモジュールと称する)121と、102-1~102-10として示される複数のセンサとを含む。任意選択的には、セキュリティモジュール121は、ハードディスク131、無線出力部(図示省略)および/または周辺モジュール(図示省略)に直接接続することができる。セキュリティモジュール121は、マザーボード111に接続する代わりに、別のボード(図示省略)に接続できることに留意されたい。他のボードは、バッテリおよびCPUを含むことができ、かつTPM117に記憶されたデータの削除を可能にするように構成することができる。
複数のセンサ102-1~102-10は、複数のファスナ101-1~101-10のうちの各ファスナの状態を検出することを可能にし、それら状態および/またはその変化を示すデータをセキュリティモジュール121に送るように構成されている。任意選択的には、複数のセンサのうちの各センサは、それぞれのファスナとのペアを構成する。非限定的な例として、センサ102-1~102-10は、圧力センサ、抵抗センサ、オン/オフボタン、電気機械センサ、磁気センサ、またはそれぞれのファスナの状態(および/またはその変化)を検出するのに適した他の任意のタイプのセンサとすることができる。任意選択的には、単一のセンサを、それに関連付けられた複数のファスナの各々の状態(および/またはその変化)を検出するように構成できることに留意されたい。さらに、複数のセンサは、それぞれのファスナの同じまたは異なる状態を検出することができる、様々なタイプのセンサを含むことができることに留意されたい。
特定の実施形態では、所与のファスナの状態が、その取り外しの程度を示すことができる。他の実施形態では、状態が、ファスナの2値的状態(例えば、触れた/触れていない、または取り外された/取り外されていない)を示すことができる。予め設定された基準を満たす状態の変化が検出されたファスナを、以下、「関連ファスナ」と称し、そのような変化のイベントを、以下、「含意イベント」と称する。非限定的な例として、所与のファスナについて、取り外しの程度が予め規定された閾値を超えたとき、あるいは取り外しの程度が予め規定された閾値を下回るときに、基準が満たされ、同様に、2値的状態の場合は、ファスナが取り外された/触れられたとき、または、そのままの状態である/触れられていないときなどに、基準が満たされるものとすることができる。任意選択的には、同じ所与のファスナに対して複数の基準を予め設定することができ、それに応じて、変化が、複数の含意イベント(例えば、予め設定された閾値を超える取り外しのイベント、および所与のファスナを完全に取り外すイベントなど)をもたらすことができる。任意選択的には、異なるファスナは、予め設定された異なる含意の基準を有することができる。
センサは、所与のファスナの状態を常に監視し、監視した状態を知らせるデータを常にセキュリティモジュール121に送るように構成することができる。セキュリティモジュール121は、受信したデータを処理して、所与のファスナの状態の変化を検出することができる。代替的には、センサは、監視した状態の変化を検出し、その検出した変化に応答して、その変化の表示をセキュリティモジュール121に送るように構成することができる。任意選択的には、センサは、検出した変化が予め設定された基準を満たす場合(すなわち、含意イベントの場合)にのみ、データをセキュリティモジュールに送ることができる。
センサによって検出および/または送信される状態(および/またはその変化)は、すべてのファスナについて同じ方法または異なる方法で設定することができる。非限定的な例として、特定のファスナについては、センサは、そのようなファスナの取り外しの程度を示すデータを検出および/または送信するように構成することができ、他のファスナについては、それぞれのセンサは、それぞれのファスナの完全な取り外しを示すデータのみを検出および/または送信するように設定することができる。
特定の実施形態では、状態および/またはその変化を監視する複数のファスナは、設定可能であり、シャーシ内のすべてのファスナのうちの一部のみを含むことができることに留意されたい。
セキュリティモデル121は、含意イベントを示すデータを取得し、含意イベントをそれぞれの関連ファスナに関連付けるように構成されている。そのような関連付けは、任意の適切な手法によって提供することができる。非限定的な例として、セキュリティモジュールは、複数の入力ポートを有するように構成することができ、各ポートが、予め設定されたファスナを示すセンサに対応する。そのような場合、含意イベントと関連ファスナとの間の関連付けは、ポートIDに従って提供することができる。別の非限定的な例として、センサは、要求された関連付けに使用可能な割り当てられたセンサのIDを有するデータを送信することができる。
セキュリティモジュール121は、ファスナを暗示するシーケンスを識別するようにさらに構成されている。非限定的な例として、(それぞれの関連ファスナに関連付けられた)各含意イベントは、セキュリティモジュール121またはそれぞれのセンサによって提供されたタイムスタンプを保持するように構成することができる。別の非限定的な例として、セキュリティモジュールは、含意イベントを示すデータであって、含意イベントのシーケンスに対応するデータキュー内の関連ファスナにそれぞれ関連するデータを処理することができる。
セキュリティモジュール121およびその動作は、図2~図3を参照してさらに詳述する。
本開示の主題の教示は、図1aおよび図1bを参照して説明したコンピュータシステムに拘束されないことに留意されたい。同等の機能および/または変更された機能は、別の方法で統合または分割することができ、ソフトウェアとファームウェアおよび/またはハードウェアとの任意の適切な組合せで実装し、適切なデバイス上で実行することができる。コンピュータ100は、ポータブルコンピュータ、スマートフォン、デスクトップコンピュータ、または処理及びメモリ機能を有する回路を備えた他の任意のデバイスであってもよい。
図2aを参照すると、本開示の主題の特定の実施形態に係る不正操作防止コンピュータ100を動作させる一般化されたフローチャートが示されている。
先に詳述したように、セキュリティモジュール121は、ファスナに関連する含意イベントおよびそのようなイベントのシーケンスを示すデータを取得する(201)。これらのデータを取得することに応答して、セキュリティモジュールは、含意イベントのシーケンスに対応するパターンを生成する。含意イベントのシーケンスは、複数のファスナのうちのすべての関連ファスナで起きたすべての含意イベントを含むことができることに留意されたい。代替的には、含意イベントのシーケンスは、予め設定されたファスナで起きた含意イベント(またはその特定のタイプ)のみ、および/または予め設定された持続時間を有する所定の期間中に起きた含意イベントのみを含むことができる。
各ファスナは、一意の値と関連付けることができ、生成したパターンは、含意イベントのシーケンスに対応する値のストリングとして提示することができる。任意選択的には、ファスナのいくつか(およびそれぞれの含意イベント)を、同等であると規定することができる。そのような場合、同等イベントの交換された箇所を有するシーケンスは、等しい値に関連付けられた同等ファスナに対して同じパターンに属する。任意選択的には、ファスナを、所与のファスナで起きた様々な含意イベント(例えば、予め設定された閾値を超える取り外しイベント、および所与のファスナを完全に取り外した後のイベントなど)に対応する複数の一意の値に関連付けることができる。そのようなファスナのそれぞれの含意イベントは、ストリング内の複数の一意の値(それらの間に別のファスナで1または複数の含意イベントが起きた場合には、連続している必要はない)で表すことができる。
セキュリティモジュール121は、さらに、含意イベントのシーケンス(例えば、生成したパターン)に対応する暗号署名を生成し(202)、生成した暗号署名を(例えば、参照パターンに対応する)暗号参照と照合する(203)。
以下の説明は、暗号署名と暗号参照との間の照合のために提供されるものである。当業者は、本開示の主題の特定の教示が、同様に、生成したパターンと参照パターンとの間の照合に基づく判定に適用可能であることを容易に理解するであろう。
生成したパターンに対応する暗号署名、並びに、暗号署名と暗号参照との間の照合は、その多くが当技術分野で知られている任意の適切な手法によって提供することができる。
非限定的な例として、暗号署名は、生成した値のストリングにハッシュ関数を適用することによって生成することができ、暗号参照は、コンピュータ100に予め設定された参照パターンに、同じハッシュ関数を適用することによって生成することができる。そのような場合、照合は、得られた暗号署名と暗号参照とを比較することを含む。任意選択的には、暗号参照およびハッシュ関数を予め設定して、セキュリティモジュールに格納することができる。代替的には、参照パターンは、コンピュータ100(必ずしもそうである必要はないが、例えば、セキュリティモジュール)に格納することができ、セキュリティモジュール121は、生成したパターンおよび格納した参照パターンに適用されるハッシュ関数をランダムに選択するように構成することができる。本開示の主題の教示は、同様に、暗号化目的に適した他の変換関数にも適用可能であることに留意されたい。
別の非限定的な例として、セキュリティモジュール121は、そこに格納された参照暗号文を復号するための鍵として、暗号署名を使用することができる。復号の結果が、コンピュータ100に関連付けられた予め規定された一意のID(例えば、それぞれの製造番号)に対応する場合、照合は成功したものと見なすことができる。
任意選択的には、暗号参照の生成および/または暗号参照との照合に使用可能なデータの少なくとも一部は、リモートソースから、かつ/またはコンピュータ100に格納されている予め設定されたポリシーに基づいて(例えば、定期的に、または予め設定されたイベントに応答して)更新することができる。
生成した暗号署名が暗号参照と一致しない場合、セキュリティモジュール121は、不正操作防止アクションを開始し(204)、それによって物理的な不正操作に対してコンピュータ100を保護する。
特定の実施形態では、操作(203)~(204)は、最初の含意イベントに応答して開始できることに留意されたい。代替的には、操作(203)~(204)は、予め設定された数の発生した含意イベントに応答して(例えば、ファスナの25%を取り外した後、最後のファスナを取り外したことに応答して)開始することができる。操作(203)~(204)は、予め設定された数の次に発生した含意イベントに応答して(例えば、次の各ファスナに関する新規の各含意イベントに応答して)、さらに繰り返すことができる。
例示のみを目的として、上記パターンの例は、ファスナの状態が「取り外されていない」から「取り外された」に変化する場合の実施形態に提供されている。当業者であれば、本開示の主題の教示が、同様に、不適切な変化の是正や、特定のファスナを取り外すために必要な複数の含意イベントを含む、より複雑な含意イベントのシーケンスに適用可能であることを容易に理解するであろう。
不正操作防止アクションは、音による警告、および/または(例えば、マザーボードを介して、かつ/または無線出力により直接的に)秘密の又は秘密ではない専用のエンティティ/個人に送信される警告を含むことができる。
代替的または追加的には、不正操作防止アクションは、データまたはその予め設定された部分(例えば、予め設定されたアプリケーションに関連するデータ、予め設定されたボリュームに格納されたデータなど)を消去または暗号化するデータ破壊操作を含むことができる。データ破壊操作には、(例えば、TPM117に格納されている)暗号鍵の破壊、格納されているデータを新しいデータで上書きすることなども含まれる。
代替的または追加的に、不正操作防止アクションは、ハードウェア破壊操作(例えば、ディスクに大電流を送ることなど)を含むことができる。
任意選択的には、セキュリティモジュール121は、不一致の識別の前に適切に取り外されたファスナの数に応じて(任意選択的には階層的に)異なる不正操作防止アクションを開始するように構成することができる。非限定的な例として、最初に取り外されたファスナに応答して不一致が識別される場合、セキュリティモジュール121は、ユーザの承認の要求を開始することができ、承認が成功した後、適切な最初のファスナが何であるかを促すことができる。承認が失敗した場合、または不一致が繰り返された場合、セキュリティモジュール121は、警告を発することができる。シャーシが開封されようとしているときに不一致が識別された場合、セキュリティモジュール121は、データ破壊操作またはハードウェア破壊操作を開始することができる。
図2bを参照すると、不正操作防止コンピュータ100の代替的または追加的な操作の一般化されたフローチャートが示されている。本開示の主題の特定の実施形態によれば、セキュリティモジュール121は、生成した暗号署名を使用して、コンピュータ上に格納された情報へのセキュアアクセスを可能にし(205)、それによってコンピュータ100をデータの改ざんから保護することができる。非限定的な例として、セキュリティモジュール121は、そこに格納された参照暗号文を復号するための鍵として、暗号署名を使用することができる。適切に復号された結果は、所与のアプリケーションおよび/またはデータへのアクセスを許可するパスワード(またはその一部)として使用することができる。代替的または追加的に、暗号署名は、アプリケーションの暗号化されたコンテンツを復号するための鍵として使用することができる。
任意選択的には、生成した暗号署名が暗号参照と一致する場合、操作(203)の後に操作(205)を提供することができる。任意選択的には、セキュリティモジュール121は、操作(203)および(205)のために異なる暗号署名を生成することができる。非限定的な例として、それらの署名は、含意イベントのシーケンスにおいて考慮される関連ファスナ、含意イベントのシーケンスに対応する暗号署名を生成する手法などによって異なる場合がある。
図3を参照すると、本開示の主題の特定の実施形態に係るセキュリティモジュールの機能ブロック図が示されている。
セキュリティモジュール121は、プロセッサ及びメモリ回路(PMC)301を備え、このプロセッサ及びメモリ回路が、複数のセンサからデータを受信するように構成されたハードウェアベースの入力インタフェース311と、マザーボード(および任意には、1または複数のディスク、周辺モジュール、無線出力部など)にコマンドを送るように構成されたハードウェアベースの出力インタフェース312とに動作可能に接続されている。PMC301は、上述したように、セキュリティモジュール121を動作させるために必要な処理を提供するように構成されており、プロセッサ(別個に示さず)とメモリ(別個に示さず)とを備える。PMC301のプロセッサは、PMC301に含まれる非一時的なコンピュータ可読メモリ上に実装されたコンピュータ可読命令に従って、複数の機能モジュールを実行するように構成することができる。そのような機能モジュールは、以後、PMC301に含まれるものとして言及する。PMC301に含まれる機能モジュールは、暗号ブロック313、検証ブロック314および出力ブロック315を含むことができる。暗号ブロック313は、上述したように、暗号署名および暗号参照を生成するように構成されている。検証ブロック314は、それぞれの暗号署名を暗号参照と照合するように構成され、出力ブロック315は、上述したように、不正操作防止アクションおよび/またはセキュアアクセスプロセスを開始するように構成されている。
セキュリティモジュール121は、コンピュータ100の電源が除去されたときに、その動作を可能にするバッテリ(図示省略)をさらに含むことができる。任意選択的には、セキュリティモジュール121は、容易なアクセスまたは解体を防止するために堅固にすることができる。
当業者であれば、本開示の主題が図3の構成に拘束されないことを容易に理解するであろう。同等のおよび/または変更された機能は、別の方法で統合または分割することができ、ソフトウェア、ファームウェアおよびハードウェアの任意の適切な組合せで実装することができる。
本発明は、その用途において、本明細書に含まれるか又は図面に示される記載に述べられた詳細に限定されないことを理解されたい。本発明は、他の実施形態が可能であり、様々な方法で実施および実行することができる。このため、本明細書で用いられている表現および用語は、説明を目的とするものであり、限定的なものと見なされるべきではないことを理解されたい。よって、当業者であれば、本開示の基礎となる概念が、本開示の主題のいくつかの目的を遂行するための他の構造、方法およびシステムを設計するための基礎として容易に利用できることを理解するであろう。
また、本発明に係るシステムは、少なくとも部分的には、適切にプログラムされたコンピュータ上に実装されてもよいことが理解されるであろう。同様に、本発明は、本発明の方法を実行するためにコンピュータによって読み取り可能なコンピュータプログラムを企図している。さらに、本発明は、本発明の方法を実行するためにコンピュータによって実行可能な命令のプログラムを有形に具現化する非一時的なコンピュータ可読メモリも企図している。
当業者であれば、添付の特許請求の範囲で規定された本発明の範囲から逸脱することなく、上述した本発明の実施形態に様々な修正および変更を適用できることを容易に理解するであろう。

Claims (18)

  1. 複数のファスナを有するシャーシを備えたコンピュータへの物理的な不正操作を防止する方法であって、
    a.コンピュータによって、前記複数のファスナのうちのファスナに関連する含意イベントのシーケンスを示すデータを取得するステップと、
    b.コンピュータによって、含意イベントのシーケンスに対応するパターンを生成するステップと、
    c.コンピュータによって、生成したパターンに対応するデータを参照データと照合するステップと、
    d.コンピュータによって、不一致の結果に応答して1または複数の不正操作防止アクションを開始するステップとを備え、
    生成したパターンに対応する暗号署名を生成するステップをさらに含み、生成したパターンに対応するデータを参照データと照合することが、生成した暗号署名を参照データに対応する暗号参照と照合することを含み、
    生成した暗号署名を暗号参照と照合することが、コンピュータに格納された暗号文を復号するための鍵として暗号署名を使用することを含み、復号の結果が、コンピュータに関連付けられた予め設定された一意のIDに対応する場合に、照合が成功したと見なされることを特徴とする方法。
  2. 請求項1に記載の方法において、
    前記複数のファスナのうちの各ファスナが値に関連付けられ、前記パターンが、それぞれのファスナに関連付けられた含意イベントのシーケンスに対応する値のストリングとして生成されることを特徴とする方法。
  3. 請求項2に記載の方法において、
    少なくとも2のファスナとそれに関連付けられた含意イベントが同等であると規定され、同等の含意イベントの交換された箇所を有するシーケンスは、等しい値に関連付けられた同等のファスナに対して同じパターンに属すると規定されることを特徴とする方法。
  4. 請求項に記載の方法において、
    暗号署名が、生成したパターンにハッシュ関数を適用することによって生成され、暗号参照が、コンピュータに予め設定された参照パターンに、同じハッシュ関数を適用することによって生成され、それらの間の照合が、得られた暗号署名と暗号参照とを比較することを含むことを特徴とする方法。
  5. 請求項に記載の方法において、
    生成したパターンおよび参照パターンに適用されるハッシュ関数をランダムに選択するステップをさらに含むことを特徴とする方法。
  6. 請求項1乃至5の何れか一項に記載の方法において、
    生成したパターンに対応するデータと参照データとの間の照合が、少なくとも1の含意イベントに応答して開始されることを特徴とする方法。
  7. 請求項1乃至6の何れか一項に記載の方法において、
    予め設定した数の次に発生した含意イベントに応答して、c)およびd)の操作を繰り返すことをさらに含むことを特徴とする方法。
  8. 請求項1乃至7の何れか一項に記載の方法において、
    前記1または複数の不正操作防止アクションが、
    音による警告を提供すること、
    専用エンティティに警告を送信すること、
    ユーザの承認の要求を開始すること、
    コンピュータに格納されたデータの少なくとも一部を暗号化するデータ破壊操作を提供すること、
    コンピュータに格納されたデータの少なくとも一部を消去するデータ破壊操作を提供すること、
    コンピュータに格納された暗号鍵を破壊するデータ破壊操作を提供すること、並びに、
    ハードウェア破壊操作(例えば、ディスクに大電流を送ることなど)を提供すること、
    からなる群のなかから選択されることを特徴とする方法。
  9. 請求項1乃至8の何れか一項に記載の方法において、
    不一致の識別の前に適切に取り外されたファスナの数に応じて、前記1または複数の不正操作防止アクションが選択されることを特徴とする方法。
  10. 複数のファスナを有するシャーシと、ファスナに動作可能に接続された複数のセンサと、セキュリティ回路とを備えたコンピュータであって、
    前記複数のファスナのうちの所与のファスナの各々が、前記複数のセンサのうちのセンサに関連付けられ、センサが、所与のファスナの状態を検出することができ、その状態および/または変化を示すデータを前記セキュリティ回路に送るように構成され、
    前記セキュリティ回路が、
    前記複数のセンサのうちのセンサから受信したデータを使用して、前記複数のファスナのうちのファスナに関連付けられた含意イベントのシーケンスを示すデータを取得し、
    含意イベントのシーケンスに対応するパターンを生成し、
    生成したパターンに対応するデータを参照データと照合し、
    不一致の結果に応答して、1または複数の不正操作防止アクションを開始し、
    生成したパターンに対応する暗号署名を生成するように構成され、生成したパターンに対応するデータを参照データと照合することが、生成した暗号署名を参照データに対応する暗号参照と照合することを含み、
    コンピュータに格納された暗号文を復号するための鍵として暗号署名を使用して、生成した暗号署名を暗号参照と照合するようにさらに構成され、復号の結果が、コンピュータに関連付けられた予め設定された一意のIDに一致する場合に、照合が成功したと見なされることを特徴とするコンピュータ。
  11. 請求項10に記載のコンピュータにおいて、
    前記複数のファスナが、その取り外しの程度を示すデータを送るように構成された少なくとも1の第1のファスナと、その完全な取り外しを示すデータのみを送るように構成された少なくとも1の第2のファスナとを含むことを特徴とするコンピュータ。
  12. 請求項10または11に記載のコンピュータにおいて、
    前記複数のファスナのうちの各ファスナが値に関連付けられ、前記セキュリティ回路が、それぞれのファスナに関連付けられた含意イベントのシーケンスに対応する値のストリングとして前記パターンを生成するように構成されていることを特徴とするコンピュータ。
  13. 請求項10乃至12の何れか一項に記載のコンピュータにおいて、
    少なくとも2のファスナとそれに関連付けられた含意イベントが同等であると規定され、同等の含意イベントの交換された箇所を有するシーケンスは、等しい値に関連付けられた同等のファスナに対して同じパターンに属すると規定されることを特徴とするコンピュータ。
  14. 請求項10に記載のコンピュータにおいて、
    前記セキュリティ回路が、生成したパターンにハッシュ関数を適用して暗号署名を生成するとともに、コンピュータに予め設定された参照パターンに同じハッシュ関数を適用して暗号参照を生成するように構成され、それらの間の照合が、得られた暗号署名と暗号参照とを比較することを含むことを特徴とするコンピュータ。
  15. 請求項14に記載のコンピュータにおいて、
    前記セキュリティ回路が、生成したパターンおよび参照パターンに適用されるハッシュ関数をランダムに選択するようにさらに構成されていることを特徴とするコンピュータ。
  16. 請求項10乃至15の何れか一項に記載のコンピュータにおいて、
    前記1または複数の不正操作防止アクションが、
    音による警告を提供すること、
    専用エンティティに警告を送信すること、
    ユーザの承認の要求を開始すること、
    コンピュータに格納されたデータの少なくとも一部を暗号化するデータ破壊操作を提供すること、
    コンピュータに格納されたデータの少なくとも一部を消去するデータ破壊操作を提供すること、
    コンピュータに格納された暗号鍵を破壊するデータ破壊操作を提供すること、並びに、
    ハードウェア破壊操作(例えば、ディスクに大電流を送ることなど)を提供すること、
    からなる群のなかから選択されることを特徴とするコンピュータ。
  17. 複数のファスナを有するシャーシおよび複数のセンサを備えたコンピュータと連携して動作するように構成されたセキュリティ回路であって、
    前記複数のファスナのうちの所与のファスナの各々が、前記複数のセンサのうちのセンサに関連付けられ、センサが、所与のファスナの状態を検出することができ、その状態および/または変化を示すデータを前記セキュリティ回路に送るように構成され、
    前記セキュリティ回路が、
    前記複数のセンサのうちのセンサから受信したデータを使用して、前記複数のファスナのうちのファスナに関連付けられた含意イベントのシーケンスを示すデータを取得し、
    含意イベントのシーケンスに対応するパターンを生成し、
    生成したパターンに対応するデータを参照データと照合し、
    不一致の結果に応答して、1または複数の不正操作防止アクションを開始し、
    生成したパターンに対応する暗号署名を生成するように構成され、生成したパターンに対応するデータを参照データと照合することが、生成した暗号署名を参照データに対応する暗号参照と照合することを含み、
    コンピュータに格納された暗号文を復号するための鍵として暗号署名を使用して、生成した暗号署名を暗号参照と照合するようにさらに構成され、復号の結果が、コンピュータに関連付けられた予め設定された一意のIDに一致する場合に、照合が成功したと見なされることを特徴とするセキュリティ回路。
  18. 請求項に記載の方法において、
    生成した暗号署名が、コンピュータに格納された情報へのセキュアアクセスのために使用されることを特徴とする方法。
JP2021501142A 2018-03-26 2019-03-26 コンピュータへの不正操作の防止 Active JP7322132B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023121356A JP7531033B2 (ja) 2018-03-26 2023-07-26 コンピュータへの不正操作の防止

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IL258371A IL258371A (en) 2018-03-26 2018-03-26 A method and system for preventing physical damage to a computer
IL258371 2018-03-26
PCT/IL2019/050346 WO2019186549A1 (en) 2018-03-26 2019-03-26 Proofing against tampering with a computer

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023121356A Division JP7531033B2 (ja) 2018-03-26 2023-07-26 コンピュータへの不正操作の防止

Publications (3)

Publication Number Publication Date
JP2021519487A JP2021519487A (ja) 2021-08-10
JPWO2019186549A5 JPWO2019186549A5 (ja) 2022-03-22
JP7322132B2 true JP7322132B2 (ja) 2023-08-07

Family

ID=62454972

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021501142A Active JP7322132B2 (ja) 2018-03-26 2019-03-26 コンピュータへの不正操作の防止
JP2023121356A Active JP7531033B2 (ja) 2018-03-26 2023-07-26 コンピュータへの不正操作の防止

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023121356A Active JP7531033B2 (ja) 2018-03-26 2023-07-26 コンピュータへの不正操作の防止

Country Status (8)

Country Link
US (1) US11947656B2 (ja)
EP (1) EP3776301A4 (ja)
JP (2) JP7322132B2 (ja)
KR (1) KR20210021283A (ja)
AU (1) AU2019245509A1 (ja)
IL (1) IL258371A (ja)
SG (1) SG11202009333YA (ja)
WO (1) WO2019186549A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230127682A1 (en) * 2021-10-21 2023-04-27 Hart Intercivic, Inc. Systems, Tamper-Evident Assemblies And Methods To Detect Tampering And/Or Provide Cryptographic Evidence Of Tampering

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186752A (ja) 2001-12-20 2003-07-04 Matsushita Electric Ind Co Ltd 耐タンパー装置
US20050039040A1 (en) 2003-03-31 2005-02-17 Ransom Douglas S. System and method for seal tamper detection for intelligent electronic devices

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5912621A (en) * 1997-07-14 1999-06-15 Digital Equipment Corporation Cabinet security state detection
US5912612A (en) 1997-10-14 1999-06-15 Devolpi; Dean R. Multi-speed multi-direction analog pointing device
US6218941B1 (en) * 1998-07-01 2001-04-17 International Business Machines Corporation Method and system for detecting an authorized tamper event
US7490250B2 (en) 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment
DE10232018B4 (de) * 2002-07-16 2008-05-21 Dräger Medical AG & Co. KG Verfahren und eine Vorrichtung zur Korrelationsbestimmung von Signalen eines elektrischen Impedanztomographen
US6862188B2 (en) 2003-01-31 2005-03-01 Microsoft Corporation Computer with cover removal detection
US20060218176A1 (en) * 2005-03-24 2006-09-28 International Business Machines Corporation System, method, and service for organizing data for fast retrieval
US7796036B2 (en) 2006-11-30 2010-09-14 Honeywell International Inc. Secure connector with integrated tamper sensors
US8278948B2 (en) * 2009-08-10 2012-10-02 Apple Inc. Mechanisms for detecting tampering of an electronic device
JP2012053788A (ja) * 2010-09-02 2012-03-15 Canon Inc 半導体集積回路装置
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US8832402B2 (en) 2011-04-29 2014-09-09 Seagate Technology Llc Self-initiated secure erasure responsive to an unauthorized power down event
US9798294B2 (en) * 2012-09-18 2017-10-24 Nxp B.V. System, method and computer program product for detecting tampering in a product
US9740888B1 (en) * 2014-02-07 2017-08-22 Seagate Technology Llc Tamper evident detection
JP2016025616A (ja) 2014-07-24 2016-02-08 レノボ・シンガポール・プライベート・リミテッド ディスク・ドライブが記憶するデータを保護する方法および携帯式コンピュータ
US10579833B1 (en) * 2014-12-16 2020-03-03 Thales Esecurity, Inc. Tamper detection circuit assemblies and related manufacturing processes
US9645757B2 (en) 2015-03-23 2017-05-09 International Business Machines Corporation Computer memory data security
US9554477B1 (en) 2015-12-18 2017-01-24 International Business Machines Corporation Tamper-respondent assemblies with enclosure-to-board protection
TWI643089B (zh) * 2017-12-28 2018-12-01 新唐科技股份有限公司 主機系統及其電子鎖解鎖方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186752A (ja) 2001-12-20 2003-07-04 Matsushita Electric Ind Co Ltd 耐タンパー装置
US20050039040A1 (en) 2003-03-31 2005-02-17 Ransom Douglas S. System and method for seal tamper detection for intelligent electronic devices

Also Published As

Publication number Publication date
EP3776301A4 (en) 2021-12-08
EP3776301A1 (en) 2021-02-17
SG11202009333YA (en) 2020-10-29
US11947656B2 (en) 2024-04-02
IL258371A (en) 2018-05-31
JP2021519487A (ja) 2021-08-10
JP2023159083A (ja) 2023-10-31
JP7531033B2 (ja) 2024-08-08
AU2019245509A1 (en) 2020-11-19
WO2019186549A1 (en) 2019-10-03
US20210012037A1 (en) 2021-01-14
KR20210021283A (ko) 2021-02-25

Similar Documents

Publication Publication Date Title
US10331884B2 (en) Method and system for countering ransomware
US10116633B2 (en) Systems and devices for hardened remote storage of private cryptography keys used for authentication
CN103502992B (zh) 用于防篡改引导的系统和方法
CN107567630B (zh) 受信输入/输出设备的隔离
US20120151219A1 (en) Security usb storage medium generation and decryption method, and medium recorded with program for generating security usb storage medium
US10025954B2 (en) Method for operating a control unit
EP2767922B1 (en) Password audit system
CN111614467B (zh) 系统后门防御方法、装置、计算机设备和存储介质
JP7531033B2 (ja) コンピュータへの不正操作の防止
JP2005346182A (ja) 情報処理装置、耐タンパ方法、耐タンパプログラム
JP2020126586A (ja) ログデータの完全性保護
Götzfried et al. Mutual authentication and trust bootstrapping towards secure disk encryption
US20090328238A1 (en) Disabling encrypted data
Fisher et al. Trust and trusted computing platforms
CN112948771B (zh) 权限校验方法、装置、可读存储介质及电子设备
JP2023159083A5 (ja)
CN1208728C (zh) 具有信息安全管理单元的安全计算机
US10229290B2 (en) Keyless method to secure physical access to information handling systems in a datacenter
US9177160B1 (en) Key management in full disk and file-level encryption
KR100734600B1 (ko) 변조방지 하드웨어에 기반한 자가 무결성 검증 기법을이용한 시스템 인증 및 보안성 강화 방법
CN2526907Y (zh) 信息安全计算机
JP5355351B2 (ja) コンピュータ
CN111444118B (zh) 一种进程保护方法、装置、终端设备及存储介质
Tanaka et al. Secure Generation of Digital Signature on Compromised Computer

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220311

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230627

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230726

R150 Certificate of patent or registration of utility model

Ref document number: 7322132

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150