JP7385025B2 - 暗号化コプロセッサにおけるエンティティ固有の暗号化コードの実行 - Google Patents
暗号化コプロセッサにおけるエンティティ固有の暗号化コードの実行 Download PDFInfo
- Publication number
- JP7385025B2 JP7385025B2 JP2022520312A JP2022520312A JP7385025B2 JP 7385025 B2 JP7385025 B2 JP 7385025B2 JP 2022520312 A JP2022520312 A JP 2022520312A JP 2022520312 A JP2022520312 A JP 2022520312A JP 7385025 B2 JP7385025 B2 JP 7385025B2
- Authority
- JP
- Japan
- Prior art keywords
- cryptographic
- coprocessor
- encrypted
- executable code
- entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004422 calculation algorithm Methods 0.000 claims description 186
- 238000000034 method Methods 0.000 claims description 52
- 238000004590 computer program Methods 0.000 claims description 15
- 238000010586 diagram Methods 0.000 description 20
- 238000012795 verification Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 12
- 230000008569 process Effects 0.000 description 8
- 230000003993 interaction Effects 0.000 description 6
- 238000013500 data storage Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000013507 mapping Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
- 230000003245 working effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Business, Economics & Management (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
Description
本出願は、「EXECUTING ENTITY-SPECIFIC CRYPTOGRAPHIC CODE IN A CRYPTOGRAPHIC COPROCESSOR」と題する、2019年10月30日に提出され、出願番号16/668,973を付された同時係属の米国特許出願に対する優先権及びその利益を主張するものであり、出願番号16/668,973は、「EXECUTING ENTITY-SPECIFIC CRYPTOGRAPHIC CODE IN A CRYPTOGRAPHIC COPROCESSOR」と題する、2019年10月11日に提出され、出願番号62/914,275を付された同時係属の米国仮特許出願に対する優先権及びその利益を主張するものであり、これらはその全体が参照により本明細書に組み込まれる。
プロセッサ、メモリ、及び暗号化コプロセッサを含むコンピューティング・デバイスと、メモリに記憶された機械可読命令であって、プロセッサによって実行されると、コンピューティング・デバイスに、少なくとも、ネットワークを介してサービスから暗号化アルゴリズムを実装する暗号化されたコードを受信することと、暗号化コプロセッサによって、暗号化されたコードを復号することと、暗号化コプロセッサによって、復号されたコードを実行して、暗号化アルゴリズムを使用して暗号化された情報を含む暗号文を生成することと、暗号文を、ネットワークを介してサービスに送ることとを行わせる、機械可読命令とを備える、システム。
暗号化コプロセッサが、Trusted Platform Module(TPM)標準の、あるバージョンに準拠する、実施形態1に記載のシステム。
暗号化コプロセッサが、暗号化されたコードを復号する前に、コンピューティング・デバイスの状態を検証するように構成される、実施形態1に記載のシステム。
サービスが、あるエンティティによって運用され、暗号化アルゴリズムが、エンティティにより好まれる暗号化アルゴリズムである、実施形態1に記載のシステム。
暗号化コプロセッサが、復号されたコードを実行する前に、暗号化されたコードが、所定の複数の信頼できるエンティティからの、あるエンティティによって署名されることを検証するように構成される、実施形態1に記載のシステム。
暗号化されたコードが、暗号化されたコードを生成したエンティティに関連付けられた暗号化コプロセッサのルート鍵を使用して復号される、実施形態1に記載のシステム。
サービスが、あるエンティティに関連付けられる第1のサービス及び第2のサービスを含み、暗号化されたコードが第1のサービスから受信され、暗号文が第2のサービスに送られる、実施形態1に記載のシステム。
暗号化コプロセッサが、コンピューティング・デバイス内のファームウェアに実装され、データがインターフェースを介してコンピューティング・デバイスのセキュアな要素から暗号化コプロセッサに転送されて、暗号化コプロセッサによる暗号化されたコードの復号を可能にする、実施形態1に記載のシステム。
暗号化コプロセッサが、暗号化演算を実施するための所定の複数の暗号化アルゴリズムからの選択をサポートするように構成され、暗号化アルゴリズムが、所定の複数の暗号化アルゴリズムには含まれない、実施形態1に記載のシステム。
暗号化コプロセッサが、信頼の基点として振る舞い、暗号化アルゴリズムをコンピューティング・デバイスのセキュアな要素に転送する前に、暗号化アルゴリズムを検証するように構成される、実施形態1に記載のシステム。
暗号化コプロセッサによって、暗号化アルゴリズムを実装する暗号化されたコードを、クライアント・アプリケーションから受信することと、暗号化コプロセッサによって、暗号化されたコードを復号することと、暗号化コプロセッサによって、復号されたコードを実行して、暗号化アルゴリズムを使用して暗号化されたデータを復号すること、又は、暗号化コプロセッサによって、復号されたコードを実行して、暗号化アルゴリズムを使用して暗号文を生成することを含む、方法。
暗号化コプロセッサによって、復号されたコードを実行する前に、暗号化されたコードが、所定の複数の信頼できるエンティティからの、あるエンティティによって署名されることを検証することを更に含む、実施形態11に記載の方法。
暗号化されたコードが、クライアント・アプリケーションによって、あるエンティティによって運用されるサービスから受信され、クライアント・アプリケーションが、エンティティに関連付けられる、実施形態11に記載の方法。
暗号化されたコードを復号することが、暗号化されたコードを、エンティティに関連付けられる暗号化コプロセッサのルート鍵を使用して復号することを更に含む、実施形態13に記載の方法。
暗号化されたデータ及び暗号化されたコードが、暗号化アルゴリズムの識別子を含まない、実施形態13に記載の方法。
暗号化コプロセッサが、暗号化演算を実施するための所定の複数の暗号化アルゴリズムからの選択をサポートするように構成され、暗号化アルゴリズムが、所定の複数の暗号化アルゴリズムには含まれない、実施形態13に記載の方法。
機械可読命令を含む非一時的なコンピュータ可読媒体であって、機械可読命令は第1のコンピューティング・デバイスのプロセッサによって実行されると、第1のコンピューティング・デバイスに、少なくとも、暗号化アルゴリズムを暗号化して、暗号化されたコードを作成することと、暗号化されたコードを第2のコンピューティング・デバイスに送ることと、暗号化されたコードからの暗号化アルゴリズムで生成された暗号文を第2のコンピューティング・デバイスから受信することと、暗号文を暗号化アルゴリズムで復号することとを行わせる、非一時的なコンピュータ可読媒体。
暗号化されたコードが、暗号化されたコードを復号するための暗号鍵用の識別子と共に第2のコンピューティング・デバイスに送られる、実施形態17に記載の非一時的なコンピュータ可読媒体。
暗号化されたコードが、暗号化アルゴリズムの識別子を含まない、実施形態17に記載の非一時的なコンピュータ可読媒体。
暗号化されたコードが、暗号化コプロセッサ用の標準によってサポートされる所定の複数の暗号化アルゴリズムのうちの一つを使用して暗号化される、実施形態17に記載の非一時的なコンピュータ可読媒体。
プロセッサ、及びメモリを含むコンピューティング・デバイスと、メモリに記憶された機械可読命令であって、プロセッサによって実行されると、コンピューティング・デバイスに、少なくとも、ネットワークを介してサービスから暗号化アルゴリズムを実装する暗号化されたコードを受信することと、暗号化されたコードを、コンピューティング・デバイスの信頼できる実行環境内で実行されるアプリケーションに提供することと、暗号化アルゴリズムを使用して暗号化された情報を含む暗号文をアプリケーションから取得することとを行わせる、機械可読命令とを備える、システム。
暗号文が、コンピューティング・デバイスの信頼できない実行環境内で実行される別のアプリケーションによって取得される、実施形態21に記載のシステム。
機械可読命令が、コンピューティング・デバイスに、少なくとも、他のアプリケーションによって、暗号文を、ネットワークを介してサービスに送ることを更に行わせる、実施形態22に記載のシステム。
暗号化されたコードが、コンピューティング・デバイスの信頼できる実行環境とコンピューティング・デバイスの信頼できない実行環境との間のインターフェースを介して、アプリケーションに提供される、実施形態21に記載のシステム。
信頼できる実行環境が、暗号化コプロセッサを含み、機械可読命令が、コンピューティング・デバイスに、少なくとも、暗号化されたコードを復号する前に、暗号化コプロセッサによって、暗号化されたコードの署名、及びコンピューティング・デバイスの状態を検証することを更に行わせる、実施形態21に記載のシステム。
信頼できる実行環境が、暗号化コプロセッサを含み、機械可読命令が、コンピューティング・デバイスに、少なくとも、暗号化コプロセッサによって、アプリケーションの署名を検証することを更に行わせる、実施形態21に記載のシステム。
信頼できる実行環境が、暗号化コプロセッサを含み、暗号化アルゴリズムが、暗号化コプロセッサによってサポートされる所定の複数の暗号化アルゴリズムに含まれない、実施形態21に記載のシステム。
信頼できる実行環境が、プロセッサのセキュアな仮想プロセッサ上で実行されるセキュアなオペレーティング・システムを含む、実施形態21に記載のシステム。
暗号文が、決済取引に相当し、暗号文が、限定使用の決済クリデンシャルを含む、実施形態21に記載のシステム。
信頼できる実行環境が、暗号化されたコードを復号するために使用される鍵を記憶し、鍵はサービスを運用するエンティティに関連付けられる、実施形態21に記載のシステム。
信頼できない実行環境内で実行される第1のアプリケーションによって、暗号化されたデータ及び暗号化アルゴリズムを実装する暗号化されたコードを、ネットワークを介して受信することと、第1のアプリケーションによって、暗号化されたデータ及び暗号化されたコードを、信頼できる実行環境内で実行される第2のアプリケーションに転送することと、第2のアプリケーションによって、暗号化されたコードを復号することと、第2のアプリケーションによって、復号されたコードを実行して、暗号化アルゴリズムを使用して暗号化されたデータを復号することと、第1のアプリケーションによって、暗号化されたデータから復号された情報を、第2のアプリケーションから受信することとを含む、方法。
暗号化されたコードを、インターフェースを使用して、第2のアプリケーションから暗号化コプロセッサに転送することと、暗号化コプロセッサを使用して暗号化されたコードの署名を検証することとを更に含む、実施形態31に記載の方法。
復号されたコードを実行することが、暗号化コプロセッサによって実施されない、実施形態32に記載の方法。
暗号化されたコードを復号することが、暗号化コプロセッサによって実施される、実施形態32に記載の方法。
暗号化コプロセッサが、所定の複数の暗号化アルゴリズムを実装するコードを含み、暗号化アルゴリズムが、所定の複数の暗号化アルゴリズムから実行される、実施形態32に記載の方法。
暗号化されたコードが、あるエンティティによって運用されるサービスから受信され、第1のアプリケーション及び第2のアプリケーションが、エンティティに関連付けられる、実施形態31に記載の方法。
機械可読命令を含む非一時的なコンピュータ可読媒体であって、機械可読命令はコンピューティング・デバイスのプロセッサの信頼できる実行環境内で実行されると、コンピューティング・デバイスに、少なくとも、プロセッサの信頼できない実行環境へのインターフェースを介して暗号化アルゴリズムを実装する暗号化されたコードを受信することと、暗号化されたコードを復号することと、復号されたコードを実行して、暗号化アルゴリズムを使用して暗号化された情報を含む暗号文を生成することと、暗号文を、インターフェースを介して返すこととを行わせる、非一時的なコンピュータ可読媒体。
コンピューティング・デバイスが、暗号化コプロセッサと、機械可読命令であって、コンピューティング・デバイスに、少なくとも、暗号化コプロセッサを使用して暗号化されたコードの署名を検証すること、又は暗号化アルゴリズムを信頼できる実行環境に転送する前に、信頼の基点として暗号化アルゴリズムを検証することを更に行わせる、機械可読命令とを更に含む、実施形態37に記載の非一時的なコンピュータ可読媒体。
信頼できる実行環境が、プロセッサのセキュアな仮想プロセッサ上で実行されるセキュアなオペレーティング・システムを含む、実施形態37に記載の非一時的なコンピュータ可読媒体。
暗号文が、決済取引に相当し、暗号文が、限定使用の決済クリデンシャルを含む、実施形態37に記載の非一時的なコンピュータ可読媒体。
Claims (17)
- プロセッサ、メモリ、及び暗号化コプロセッサを含むコンピューティング・デバイスと、
前記メモリに記憶された機械可読命令であって、前記プロセッサによって実行されると、前記コンピューティング・デバイスに、少なくとも、
ネットワークを介してサービスから暗号化アルゴリズムを実装する暗号化された実行可能コードを受信することと、
前記暗号化コプロセッサによって、前記暗号化された実行可能コードを復号することと、
前記暗号化コプロセッサによって、前記復号された実行可能コードを実行して、前記暗号化アルゴリズムを使用して暗号化された情報を含む暗号文を生成することと、
前記暗号文を、前記ネットワークを介して前記サービスに送ることと
を行わせる、機械可読命令と
を備え、
前記暗号化された実行可能コードが、前記暗号化された実行可能コードを生成したエンティティに関連付けられた前記暗号化コプロセッサのルート鍵を使用して復号されるシステム。 - 前記暗号化コプロセッサが、Trusted Platform Module(TPM)標準のバージョンに準拠する、請求項1に記載のシステム。
- 前記暗号化コプロセッサが、前記暗号化された実行可能コードを復号する前に、前記コンピューティング・デバイスの状態を検証するように構成される、請求項1又は2に記載のシステム。
- 前記サービスが、エンティティによって運用され、前記暗号化アルゴリズムが、前記エンティティにより好まれる暗号化アルゴリズムである、請求項1乃至3のいずれか一項に記載のシステム。
- 前記暗号化コプロセッサが、前記復号された実行可能コードを実行する前に、前記暗号化された実行可能コードが、所定の複数の信頼できるエンティティからのエンティティによって署名されることを検証するように構成される、請求項1乃至4のいずれか一項に記載のシステム。
- 前記サービスが、エンティティに関連付けられる第1のサービス及び第2のサービスを含み、前記暗号化された実行可能コードが前記第1のサービスから受信され、前記暗号文が前記第2のサービスに送られる、請求項1乃至5のいずれか一項に記載のシステム。
- 前記暗号化コプロセッサが、前記コンピューティング・デバイス内のファームウェアに実装され、データがインターフェースを介して前記コンピューティング・デバイスのセキュアな要素から前記暗号化コプロセッサに転送されて、前記暗号化コプロセッサによる前記暗号化された実行可能コードの復号を可能にする、請求項1乃至6のいずれか一項に記載のシステム。
- 前記暗号化コプロセッサが、暗号化演算を実施するための所定の複数の暗号化アルゴリズムからの選択をサポートするように構成され、前記暗号化された実行可能コードにおける前記暗号化アルゴリズムが、前記所定の複数の暗号化アルゴリズムには含まれない、請求項1乃至7のいずれか一項に記載のシステム。
- 前記暗号化コプロセッサが、信頼の基点(Root of Trust)として振る舞い、前記暗号化アルゴリズムを前記コンピューティング・デバイスのセキュアな要素に転送する前に、前記暗号化アルゴリズムを検証するように構成される、請求項1乃至8のいずれか一項に記載のシステム。
- 暗号化コプロセッサによって、暗号化アルゴリズムを実装する暗号化された実行可能コードを、クライアント・アプリケーションから受信することと、
前記暗号化コプロセッサによって、前記暗号化された実行可能コードを復号することと、
前記暗号化コプロセッサによって、前記復号された実行可能コードを実行して、前記暗号化アルゴリズムを使用して暗号文を生成することと
を含み、
前記暗号化された実行可能コードが、前記クライアント・アプリケーションによって、エンティティによって運用されるサービスから受信され、前記クライアント・アプリケーションが、前記エンティティに関連付けられ、
前記暗号化された実行可能コードを復号することが、前記暗号化された実行可能コードを、前記エンティティに関連付けられる前記暗号化コプロセッサのルート鍵を使用して復号することを更に含む、方法。 - 前記暗号化コプロセッサによって、前記復号された実行可能コードを実行する前に、前記暗号化された実行可能コードが、所定の複数の信頼できるエンティティからのエンティティによって署名されることを検証することを更に含む、請求項10に記載の方法。
- 前記暗号化されたデータ及び前記暗号化された実行可能コードが、前記暗号化アルゴリズムの識別子を含まない、請求項10又は11に記載の方法。
- 前記暗号化コプロセッサが、暗号化演算を実施するための所定の複数の暗号化アルゴリズムからの選択をサポートするように構成され、前記暗号化された実行可能コードにおける前記暗号化アルゴリズムが、前記所定の複数の暗号化アルゴリズムには含まれない、請求項10から12のいずれか1項に記載の方法。
- 命令を含むコンピュータ・プログラムであって、前記命令は、コンピューティング・デバイス内の信頼できる実行環境において実行されると、前記コンピューティング・デバイスに、少なくとも、
前記コンピューティング・デバイスに含まれるプロセッサの信頼できない実行環境へのインターフェースを介して暗号化アルゴリズムを実装する暗号化された実行可能コードを受信することと、
前記暗号化された実行可能コードを復号することと、
前記復号された実行可能コードを実行して、前記暗号化アルゴリズムを使用して暗号化された情報を含む暗号文を生成することと、
前記暗号文を、前記インターフェースを介して返すことと
を行わせ、
前記暗号化された実行可能コードが、前記暗号化された実行可能コードを生成したエンティティに関連付けられた、前記コンピューティング・デバイスに含まれる暗号化コプロセッサのルート鍵を使用して復号されるコンピュータ・プログラム。 - 前記命令が、前記コンピューティング・デバイスに、少なくとも、前記暗号化コプロセッサを使用して前記暗号化された実行可能コードの署名を検証することを更に行わせる、請求項14に記載のコンピュータ・プログラム。
- 前記信頼できる実行環境が、前記プロセッサのセキュアな仮想プロセッサ上で実行されるセキュアなオペレーティング・システムを含む、請求項14又は15に記載のコンピュータ・プログラム。
- 前記暗号文が、決済取引に相当し、前記暗号文が、限定使用の決済クリデンシャルを含む、請求項14乃至16のいずれか一項に記載のコンピュータ・プログラム。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962914272P | 2019-10-11 | 2019-10-11 | |
US201962914275P | 2019-10-11 | 2019-10-11 | |
US62/914,272 | 2019-10-11 | ||
US62/914,275 | 2019-10-11 | ||
US16/669,002 | 2019-10-30 | ||
US16/669,002 US20210111901A1 (en) | 2019-10-11 | 2019-10-30 | Executing entity-specific cryptographic code in a trusted execution environment |
US16/668,973 US11341280B2 (en) | 2019-10-11 | 2019-10-30 | Executing entity-specific cryptographic code in a cryptographic coprocessor |
US16/668,973 | 2019-10-30 | ||
PCT/US2020/053520 WO2021071719A1 (en) | 2019-10-11 | 2020-09-30 | Executing entity-specific cryptographic code in a cryptographic coprocessor |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022551586A JP2022551586A (ja) | 2022-12-12 |
JP7385025B2 true JP7385025B2 (ja) | 2023-11-21 |
Family
ID=75437590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022520312A Active JP7385025B2 (ja) | 2019-10-11 | 2020-09-30 | 暗号化コプロセッサにおけるエンティティ固有の暗号化コードの実行 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP4042630A4 (ja) |
JP (1) | JP7385025B2 (ja) |
KR (1) | KR20220069042A (ja) |
CN (1) | CN114556344A (ja) |
WO (1) | WO2021071719A1 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001125481A (ja) | 1999-10-25 | 2001-05-11 | Toshiba Corp | 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体 |
JP2001338271A (ja) | 2000-03-23 | 2001-12-07 | Matsushita Electric Ind Co Ltd | Icカード及びicカード利用システム |
JP2004519050A (ja) | 2001-02-16 | 2004-06-24 | インフィネオン テクノロジーズ アクチエンゲゼルシャフト | アルゴリズムコードを記憶するための揮発性メモリを備える機密保護モジュール |
US8966243B2 (en) | 2010-12-22 | 2015-02-24 | Tencent Technology (Shenzhen) Company Limited | Method and system for data encryption and decryption in data transmission through the web |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7657033B2 (en) * | 2004-12-10 | 2010-02-02 | Fiske Software Llc | Cryptography related to keys |
KR20090059602A (ko) * | 2007-12-07 | 2009-06-11 | 한국전자통신연구원 | 세션 메모리 버스를 구비한 암호화 장치 |
US9026803B2 (en) | 2009-11-30 | 2015-05-05 | Hewlett-Packard Development Company, L.P. | Computing entities, platforms and methods operable to perform operations selectively using different cryptographic algorithms |
CN103297958B (zh) * | 2012-02-22 | 2017-04-12 | 华为技术有限公司 | 建立安全上下文的方法、装置及系统 |
US10243727B2 (en) * | 2013-10-31 | 2019-03-26 | Ati Technologies Ulc | Method and system for constant time cryptography using a co-processor |
-
2020
- 2020-09-30 CN CN202080071365.7A patent/CN114556344A/zh active Pending
- 2020-09-30 WO PCT/US2020/053520 patent/WO2021071719A1/en unknown
- 2020-09-30 EP EP20874322.9A patent/EP4042630A4/en active Pending
- 2020-09-30 KR KR1020227013092A patent/KR20220069042A/ko unknown
- 2020-09-30 JP JP2022520312A patent/JP7385025B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001125481A (ja) | 1999-10-25 | 2001-05-11 | Toshiba Corp | 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体 |
JP2001338271A (ja) | 2000-03-23 | 2001-12-07 | Matsushita Electric Ind Co Ltd | Icカード及びicカード利用システム |
JP2004519050A (ja) | 2001-02-16 | 2004-06-24 | インフィネオン テクノロジーズ アクチエンゲゼルシャフト | アルゴリズムコードを記憶するための揮発性メモリを備える機密保護モジュール |
US8966243B2 (en) | 2010-12-22 | 2015-02-24 | Tencent Technology (Shenzhen) Company Limited | Method and system for data encryption and decryption in data transmission through the web |
Also Published As
Publication number | Publication date |
---|---|
JP2022551586A (ja) | 2022-12-12 |
CN114556344A (zh) | 2022-05-27 |
WO2021071719A1 (en) | 2021-04-15 |
EP4042630A4 (en) | 2023-10-11 |
EP4042630A1 (en) | 2022-08-17 |
KR20220069042A (ko) | 2022-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111181720B (zh) | 基于可信执行环境的业务处理方法及装置 | |
US10841082B2 (en) | System and method for blockchain smart contract data privacy | |
JP6456805B2 (ja) | 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、安全未確保のコンピュータ環境でキーの安全を確保する方法と装置。 | |
Sanka et al. | Secure data access in cloud computing | |
CN110266467B (zh) | 基于区块高度实现动态加密的方法及装置 | |
US9009854B2 (en) | Platform-hardened digital rights management key provisioning | |
US10880100B2 (en) | Apparatus and method for certificate enrollment | |
TW201814496A (zh) | 資料儲存方法、資料獲取方法、裝置及系統 | |
US11783091B2 (en) | Executing entity-specific cryptographic code in a cryptographic coprocessor | |
CN107453880B (zh) | 一种云数据安全存储方法和系统 | |
CN110276610B (zh) | 基于交易偏移量实现动态加密的方法及装置 | |
US20230021749A1 (en) | Wrapped Keys with Access Control Predicates | |
WO2024198933A1 (zh) | 私钥保护和服务端访问方法、系统、设备及存储介质 | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
CN110263547B (zh) | 基于合约状态的修改次序实现动态加密的方法及装置 | |
US20210111901A1 (en) | Executing entity-specific cryptographic code in a trusted execution environment | |
CN116886356B (zh) | 一种芯片级透明文件加密存储系统、方法及设备 | |
KR20140071775A (ko) | 암호키 관리 시스템 및 방법 | |
JP7385025B2 (ja) | 暗号化コプロセッサにおけるエンティティ固有の暗号化コードの実行 | |
Xie et al. | Assured Deletion: A Scheme Based on Strong Nonseparability | |
WO2022199796A1 (en) | Method and computer-based system for key management | |
JP5850888B2 (ja) | 情報記憶システム、情報記憶装置、その方法、及びプログラム | |
Zadka et al. | Cryptography | |
Prasad et al. | Implementing Preserved Access of Cloud Networking | |
Rodrıguez-Quintana et al. | Secure Data Access in Hadoop Using Elliptic Curve Cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220519 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230502 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230728 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230928 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231024 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231101 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231109 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7385025 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |