JP7406013B2 - 構成設定の安全な署名 - Google Patents
構成設定の安全な署名 Download PDFInfo
- Publication number
- JP7406013B2 JP7406013B2 JP2022577761A JP2022577761A JP7406013B2 JP 7406013 B2 JP7406013 B2 JP 7406013B2 JP 2022577761 A JP2022577761 A JP 2022577761A JP 2022577761 A JP2022577761 A JP 2022577761A JP 7406013 B2 JP7406013 B2 JP 7406013B2
- Authority
- JP
- Japan
- Prior art keywords
- configuration settings
- computing device
- secure circuit
- public key
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
コンピュータは、電源が投入されると、ブートストラッピング手順を実行して、最終的にオペレーティングシステムをロードすることができる。この手順を実行することの一部として、コンピュータは、オペレーティングシステムによって使用される様々なリソース及びロードドライバを初期化し得る。コンピュータはまた、コンピュータが意図されたように動作していることを判定するために様々なチェックを実行することができる。これらのチェックは、例えば、メモリ、ユーザインタフェースデバイス、プロセッサ機能などをテストすることを含み得る。コンピュータはまた、セキュリティ侵害に対して特に脆弱であり得るので、コンピュータは、例えば、ブートローダ及びオペレーティングシステムが更なる実行を可能にする前に改ざんされていないことを確認するために、様々なチェックを実行し得る。
ここで図6を参照すると、コンピューティングデバイス100の機能を実装し得るコンピューティングデバイス600の例示的な実施形態を示すブロック図が示されている。デバイス600は、サーバシステム、パーソナルコンピュータシステム、デスクトップコンピュータ、ラップトップ又はノートブックコンピュータ、メインフレームコンピュータシステム、タブレットコンピュータ、ハンドヘルドコンピュータ、ワークステーション、ネットワークコンピュータ、携帯電話、音楽プレイヤ、携帯情報端末(PDA)、ウェアラブルデバイス、モノのインターネット(IoT)デバイスなどの任意の適切なコンピューティングデバイスに対応し得る。図示の実施形態では、デバイス600は、ファブリック610、プロセッサコンプレックス620、グラフィックスユニット630、ディスプレイユニット640、キャッシュ/メモリコントローラ650、入出力(I/O)ブリッジ660を含む。いくつかの実施形態では、デバイス600の要素は、システムオンチップ(SOC)内に含まれてもよい。
Claims (19)
- コンピューティングデバイスであって、
プロセッサと、
セキュア回路であって、
公開鍵ペアを生成し、
前記公開鍵ペアの秘密鍵を使用して、前記コンピューティングデバイスのオペレーティングシステムのための構成設定に署名し、前記構成設定は前記コンピューティングデバイスの動作を保護するために前記オペレーティングシステムによって実施される1つ以上の保護システムを有効又は無効にする1つ以上のセキュリティ設定を含む、ように構成された、セキュア回路と、
前記プロセッサによって実行可能なプログラム命令が記憶されたメモリと、を備え、前記プログラム命令は、前記コンピューティングデバイスに、
ブートローダにおいて、認証局から前記公開鍵ペアのための証明書を受信させ、
前記ブートローダによって、前記オペレーティングシステムをロードするためのブートシーケンスを開始させる、ように実行可能であり、前記ブートシーケンスは、前記ブートローダが、前記証明書及び前記公開鍵ペアに含まれる公開鍵を使用して前記署名された構成設定を検証することを含む、コンピューティングデバイス。 - 前記セキュア回路は、
ユーザのパスコードに基づいて前記秘密鍵を暗号的に保護するように更に構成されており、前記パスコードは、前記コンピューティングデバイスに対して認証するために前記ユーザによって使用可能である、請求項1に記載のコンピューティングデバイス。 - 前記セキュア回路は、
前記コンピューティングデバイスを他のコンピューティングデバイスから一意に識別する一意識別子(UID)を記憶し、
前記セキュア回路によって記憶された前記UIDに基づいて、前記秘密鍵を暗号的に保護する、ように更に構成されている、請求項2に記載のコンピューティングデバイス。 - 前記プログラム命令は、前記コンピューティングデバイスに、
前記構成設定を変更する要求を前記ユーザから受信させ、前記要求は前記パスコードを含み、
前記要求に応答して、前記構成設定及び前記パスコードの変更されたバージョンを前記セキュア回路に提供させる、ように更に実行可能であり、
前記セキュア回路は、
前記パスコードを使用して、前記秘密鍵へのアクセスを取得し、
前記秘密鍵を使用して、前記構成設定の前記変更されたバージョンに署名する、ように更に構成されている、
請求項2に記載のコンピューティングデバイス。 - 前記プログラム命令は、前記コンピューティングデバイスに、
前記構成設定を変更する前記要求に応答して、
前記構成設定の前記変更されたバージョンに包含するためのノンスを生成させ、
前記セキュア回路に、前記秘密鍵を使用して、前記構成設定の前記変更されたバージョンの前記署名を用いて前記ノンスに署名させる、ように更に実行可能である、請求項4に記載のコンピューティングデバイス。 - 前記プログラム命令は、前記コンピューティングデバイスに、
ユーザ資格情報の検証と、所有者が前記コンピューティングデバイスの無効化を要求していないことの確認とを実行するように動作可能なサーバシステムに前記ユーザ資格情報を送信させ、
前記検証及び前記確認に基づいて、前記コンピューティングデバイスが前記秘密鍵の証明を要求することを許可されていることを示す認証を前記サーバシステムから受信させ、
前記認証と、前記公開鍵ペアについての証明書署名要求とを、前記コンピューティングデバイスの外部の認証局に送信させる、ように更に実行可能である、請求項1に記載のコンピューティングデバイス。 - 前記セキュア回路は、
前記コンピューティングデバイス内の特定のハードウェアの存在を識別するために、製造時に埋め込まれたハードウェア識別子を読み取り、
前記証明書署名要求に署名するために前記ハードウェア識別子を使用する、ように更に構成されている、請求項6に記載のコンピューティングデバイス。 - 前記プログラム命令は、前記コンピューティングデバイスに、
前記セキュア回路から前記署名された構成設定を取得する前に、前記オペレーティングシステムが、サーバシステムから、前記サーバシステムによって署名された構成設定の初期セットを要求するリカバリモードに、前記オペレーティングシステムをブートさせ、
前記署名された構成設定が前記セキュア回路から取得されるまで、前記オペレーティングシステムによる使用のために前記構成設定の初期セットを提供させる、ように更に実行可能である、請求項1に記載のコンピューティングデバイス。 - 前記オペレーティングシステムは、前記メモリに記憶されたプログラム命令を有する複数のオペレーティングシステムのうちの1つであり、
前記セキュア回路は、
前記秘密鍵を使用して、前記複数のオペレーティングシステムのそれぞれの構成設定に署名するように構成されている、請求項1に記載のコンピューティングデバイス。 - 方法であって、
コンピューティングデバイスのセキュア回路に、前記コンピューティングデバイスのオペレーティングシステムのための構成設定に署名するために、秘密鍵を使用する要求を送信することであって、前記構成設定は、前記コンピューティングデバイスによって実施される1つ以上のセキュリティシステムを制御する、ことと、
前記コンピューティングデバイスによって、前記オペレーティングシステムをロードするためのブートシーケンスであって、前記ブートシーケンスが、
前記署名された構成設定と、前記秘密鍵を含む公開鍵ペアに対して発行された証明書とを読み取ることと、
前記証明書に含まれる公開鍵を使用して、前記署名された構成設定を検証することと、を含む、ブートシーケンスを開始することと、
を含む、方法。 - 前記セキュア回路に、前記構成設定に署名するための前記秘密鍵へのアクセスを取得するために、ユーザのパスコードを提供すること、
を更に含む、請求項10に記載の方法。 - 前記セキュア回路によって署名された前記構成設定に包含するためのノンスを生成することと、
前記署名された構成設定を検証するときに、前記ノンスの前記包含を検証することと、
を更に含む、請求項10に記載の方法。 - 前記オペレーティングシステムを、前記オペレーティングシステムがサーバシステムから、前記サーバシステムによって署名された構成設定の初期セットを要求するリカバリモードにブートすることと、
前記署名された構成設定が前記セキュア回路から取得されるまで、前記構成設定の初期セットを使用することと、
を更に含む、請求項10に記載の方法。 - コンピューティングデバイスによって実行可能であるプログラム命令を有するコンピュータプログラムであって、前記プログラム命令は、前記コンピューティングデバイスに、
前記コンピューティングデバイスのセキュア回路に、前記コンピューティングデバイスのオペレーティングシステムのための構成設定に署名するために秘密鍵を使用する要求を送信することであって、前記構成設定は、前記コンピューティングデバイスによって実施される1つ以上のセキュリティシステムを制御する、ことと、
ブートローダによって、前記オペレーティングシステムをロードするためのブートシーケンスを開始することと、を含む動作を実行させ、前記ブートシーケンスは、
前記ブートローダによって、前記署名された構成設定と、前記秘密鍵を含む公開鍵ペアに対して発行された証明書とを読み取ることと、
前記ブートローダによって、前記証明書に含まれる公開鍵を使用して、前記署名された構成設定を検証することと、を含む、コンピュータプログラム。 - 前記動作は、
前記セキュア回路に、ユーザのパスコードを提供して、前記構成設定に署名するための前記秘密鍵へのアクセスを取得することを更に含む、請求項14に記載のコンピュータプログラム。 - 前記動作は、
前記セキュア回路によって署名された前記構成設定に包含するためのノンスを生成することと、
前記ブートローダが、前記署名された構成設定を検証するときに、前記ノンスの前記包含を検証することと、を更に含む、請求項14に記載のコンピュータプログラム。 - 前記動作は、
前記ブートローダによって、前記オペレーティングシステムが、サーバシステムから、前記サーバシステムによって署名された構成設定の初期セットを要求するリカバリモードに、前記オペレーティングシステムをブートすることと、
前記署名された構成設定が前記セキュア回路から取得されるまで、前記構成設定の初期セットを使用することと、を更に含む、請求項14に記載のコンピュータプログラム。 - 装置であって、
プロセッサと、
セキュア回路であって、
公開鍵ペアを生成し、
前記公開鍵ペアの秘密鍵を使用して、前記装置のオペレーティングシステムのための構成設定に署名する、ように構成された、セキュア回路と、
前記プロセッサによって実行可能なプログラム命令が記憶されたメモリと、を備え、前記プログラム命令は、前記装置に、
ブートローダにおいて、認証局から前記公開鍵ペアのための証明書を受信させ、
前記ブートローダによって、前記オペレーティングシステムをロードするためのブートシーケンスを開始させ、前記ブートシーケンスは、前記ブートローダが、前記証明書及び前記公開鍵ペアに含まれる公開鍵を使用して前記署名された構成設定を検証することを含み、
ユーザのパスコードに基づいて前記秘密鍵を暗号的に保護させ、前記パスコードは、前記装置に対して認証するために前記ユーザによって使用可能であり、
前記構成設定を変更する要求を前記ユーザから受信させ、前記要求は前記パスコードを含み、
前記要求に応答して、前記構成設定及び前記パスコードの変更されたバージョンを前記セキュア回路に提供させる、ように実行可能であり、
前記セキュア回路は、
前記パスコードを使用して、前記秘密鍵へのアクセスを取得し、
前記秘密鍵を使用して、前記構成設定の前記変更されたバージョンに署名する、ように更に構成されている、装置。 - 装置であって、
プロセッサと、
セキュア回路であって、
公開鍵ペアを生成し、
前記公開鍵ペアの秘密鍵を使用して、前記装置のオペレーティングシステムのための構成設定に署名する、ように構成された、セキュア回路と、
前記プロセッサによって実行可能なプログラム命令が記憶されたメモリと、を備え、前記プログラム命令は、前記装置に、
ユーザ資格情報の検証と、所有者が前記装置の無効化を要求していないことの確認とを実行するように動作可能なサーバシステムに前記ユーザ資格情報を送信させ、
前記検証及び前記確認に基づいて、前記装置が前記秘密鍵の証明を要求することを許可されていることを示す認証を前記サーバシステムから受信させ、
前記認証と、前記公開鍵ペアについての証明書署名要求とを、前記装置の外部の認証局に送信させ、
ブートローダにおいて、前記認証局から前記公開鍵ペアのための証明書を受信させ、
前記ブートローダによって、前記オペレーティングシステムをロードするためのブートシーケンスを開始させように実行可能であり、前記ブートシーケンスは、前記ブートローダが、前記証明書及び前記公開鍵ペアに含まれる公開鍵を使用して前記署名された構成設定を検証することを含む、装置。
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US202063042050P | 2020-06-22 | 2020-06-22 | |
| US63/042,050 | 2020-06-22 | ||
| US17/092,030 | 2020-11-06 | ||
| US17/092,030 US11822664B2 (en) | 2020-06-22 | 2020-11-06 | Securely signing configuration settings |
| PCT/US2021/038039 WO2021262545A1 (en) | 2020-06-22 | 2021-06-18 | Securely signing configuration settings |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2023530730A JP2023530730A (ja) | 2023-07-19 |
| JPWO2021262545A5 JPWO2021262545A5 (ja) | 2023-08-10 |
| JP7406013B2 true JP7406013B2 (ja) | 2023-12-26 |
Family
ID=79023572
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2022577761A Active JP7406013B2 (ja) | 2020-06-22 | 2021-06-18 | 構成設定の安全な署名 |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US11822664B2 (ja) |
| EP (1) | EP4168913B1 (ja) |
| JP (1) | JP7406013B2 (ja) |
| KR (1) | KR102660863B1 (ja) |
| CN (1) | CN115943610B (ja) |
| WO (1) | WO2021262545A1 (ja) |
Families Citing this family (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11641363B2 (en) * | 2019-01-14 | 2023-05-02 | Qatar Foundation For Education, Science And Community Development | Methods and systems for verifying the authenticity of a remote service |
| US11809876B2 (en) * | 2021-04-29 | 2023-11-07 | Dell Products L.P. | Trusted platform module protection for non-volatile memory express (NVMe) recovery |
| US20230015697A1 (en) * | 2021-07-13 | 2023-01-19 | Citrix Systems, Inc. | Application programming interface (api) authorization |
| US11748485B2 (en) * | 2021-07-29 | 2023-09-05 | Dell Products L.P. | System and method for booting using HSM integrated chain of trust certificates |
| US12088696B2 (en) * | 2021-10-27 | 2024-09-10 | Salesforce, Inc. | Protecting application private keys with remote and local security controllers and local MPC key generation |
| US20240265152A1 (en) * | 2023-02-08 | 2024-08-08 | Stmicroelectronics International N.V. | Embedded secure circuit |
| US12309022B1 (en) * | 2024-01-29 | 2025-05-20 | Dell Products L.P. | Recovery of data processing systems using out-of-band methods |
| US12490095B2 (en) | 2024-01-29 | 2025-12-02 | Dell Products L.P. | Obtaining location data for data processing systems using out-of-band components |
| US12481493B2 (en) | 2024-01-29 | 2025-11-25 | Dell Products L.P. | Managing out of band software updates |
| US12530470B2 (en) | 2024-01-29 | 2026-01-20 | Dell Products L.P. | Policy implementation for data processing systems based on location data using out-of-band components |
| CN119293832B (zh) * | 2024-12-13 | 2025-04-01 | 湖北长江万润半导体技术有限公司 | 一种用于eMMC存储设备的数据加密方法与装置 |
Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006139489A (ja) | 2004-11-11 | 2006-06-01 | Nippon Telegr & Teleph Corp <Ntt> | 共同利用パソコンシステムの環境復元方法および共同利用パソコン |
| JP2008541279A (ja) | 2005-05-13 | 2008-11-20 | インテル コーポレイション | ソフトウェア・ベースのセキュリティ・コプロセッサを提供する方法および装置 |
| JP2012113616A (ja) | 2010-11-26 | 2012-06-14 | Nec Infrontia Corp | エラーコード出力装置及びエラーコード出力方法 |
| WO2012160760A1 (ja) | 2011-05-25 | 2012-11-29 | パナソニック株式会社 | 情報処理装置および情報処理方法 |
| JP2018038036A (ja) | 2016-08-30 | 2018-03-08 | 株式会社ワコム | トランスポート層セキュリティを用いたサインタブレットとホストコンピュータとの間における認証及び安全なデータ送信 |
| JP2018117185A (ja) | 2017-01-16 | 2018-07-26 | キヤノン株式会社 | 情報処理装置、情報処理方法 |
| US10057243B1 (en) | 2017-11-30 | 2018-08-21 | Mocana Corporation | System and method for securing data transport between a non-IP endpoint device that is connected to a gateway device and a connected service |
| US20180365427A1 (en) | 2017-06-16 | 2018-12-20 | International Business Machines Corporation | Securing operating system configuration using hardware |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6757824B1 (en) | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
| US9547778B1 (en) | 2014-09-26 | 2017-01-17 | Apple Inc. | Secure public key acceleration |
| US10079677B2 (en) * | 2015-06-05 | 2018-09-18 | Apple Inc. | Secure circuit for encryption key generation |
| US10536271B1 (en) | 2016-01-10 | 2020-01-14 | Apple Inc. | Silicon key attestation |
| CN110168552B (zh) * | 2017-01-12 | 2023-09-08 | 谷歌有限责任公司 | 经验证的引导和密钥轮转的方法、设备、系统和介质 |
| US11263326B2 (en) | 2017-06-02 | 2022-03-01 | Apple Inc. | Method and apparatus for secure system boot |
| US10417429B2 (en) | 2017-06-02 | 2019-09-17 | Apple Inc. | Method and apparatus for boot variable protection |
| CN111149106B (zh) * | 2017-08-11 | 2022-09-02 | 华为技术有限公司 | 使用多个设备证书进行密钥认证的设备和方法 |
-
2020
- 2020-11-06 US US17/092,030 patent/US11822664B2/en active Active
-
2021
- 2021-06-18 JP JP2022577761A patent/JP7406013B2/ja active Active
- 2021-06-18 EP EP21740398.9A patent/EP4168913B1/en active Active
- 2021-06-18 WO PCT/US2021/038039 patent/WO2021262545A1/en not_active Ceased
- 2021-06-18 KR KR1020227044779A patent/KR102660863B1/ko active Active
- 2021-06-18 CN CN202180044356.3A patent/CN115943610B/zh active Active
Patent Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006139489A (ja) | 2004-11-11 | 2006-06-01 | Nippon Telegr & Teleph Corp <Ntt> | 共同利用パソコンシステムの環境復元方法および共同利用パソコン |
| JP2008541279A (ja) | 2005-05-13 | 2008-11-20 | インテル コーポレイション | ソフトウェア・ベースのセキュリティ・コプロセッサを提供する方法および装置 |
| JP2012113616A (ja) | 2010-11-26 | 2012-06-14 | Nec Infrontia Corp | エラーコード出力装置及びエラーコード出力方法 |
| WO2012160760A1 (ja) | 2011-05-25 | 2012-11-29 | パナソニック株式会社 | 情報処理装置および情報処理方法 |
| US20130111605A1 (en) | 2011-05-25 | 2013-05-02 | Manabu Maeda | Information processing apparatus and information processing method |
| JP2018038036A (ja) | 2016-08-30 | 2018-03-08 | 株式会社ワコム | トランスポート層セキュリティを用いたサインタブレットとホストコンピュータとの間における認証及び安全なデータ送信 |
| JP2018117185A (ja) | 2017-01-16 | 2018-07-26 | キヤノン株式会社 | 情報処理装置、情報処理方法 |
| US20180365427A1 (en) | 2017-06-16 | 2018-12-20 | International Business Machines Corporation | Securing operating system configuration using hardware |
| US10057243B1 (en) | 2017-11-30 | 2018-08-21 | Mocana Corporation | System and method for securing data transport between a non-IP endpoint device that is connected to a gateway device and a connected service |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2021262545A1 (en) | 2021-12-30 |
| US20210397716A1 (en) | 2021-12-23 |
| EP4168913A1 (en) | 2023-04-26 |
| KR102660863B1 (ko) | 2024-04-29 |
| JP2023530730A (ja) | 2023-07-19 |
| CN115943610B (zh) | 2024-02-13 |
| KR20230016195A (ko) | 2023-02-01 |
| US11822664B2 (en) | 2023-11-21 |
| CN115943610A (zh) | 2023-04-07 |
| EP4168913B1 (en) | 2024-02-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7406013B2 (ja) | 構成設定の安全な署名 | |
| US20240078343A1 (en) | Application Integrity Attestation | |
| US12105806B2 (en) | Securing communications with security processors using platform keys | |
| US7986786B2 (en) | Methods and systems for utilizing cryptographic functions of a cryptographic co-processor | |
| CN112262546B (zh) | 用于数据处理加速器的密钥分配和交换的方法和系统 | |
| JP4982825B2 (ja) | コンピュータおよび共有パスワードの管理方法 | |
| CN1914849B (zh) | 受信移动平台体系结构 | |
| CN107851160B (zh) | 用于在isa控制下进行多个共存可信执行环境的可信i/o的技术 | |
| US10303880B2 (en) | Security device having indirect access to external non-volatile memory | |
| US20050132186A1 (en) | Method and apparatus for a trust processor | |
| US20050132226A1 (en) | Trusted mobile platform architecture | |
| US11909882B2 (en) | Systems and methods to cryptographically verify an identity of an information handling system | |
| TWI745629B (zh) | 電腦系統以及初始化電腦系統的方法 | |
| JP2014505943A (ja) | 耐タンパー性ブート処理のためのシステム及び方法 | |
| CN103221957A (zh) | 利用基于硬件的安全引擎的安全软件许可和供应 | |
| CN111723383A (zh) | 数据存储、验证方法及装置 | |
| CN109983465A (zh) | 增强的安全引导 | |
| US20090307451A1 (en) | Dynamic logical unit number creation and protection for a transient storage device | |
| US12314408B2 (en) | Ephemeral data storage | |
| CN106156632A (zh) | 安全装置及在其内提供安全服务至主机的方法、安全设备 | |
| US12008087B2 (en) | Secure reduced power mode | |
| US20250119273A1 (en) | Device Managed Cryptographic Keys |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221216 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221216 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230802 |
|
| A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230802 |
|
| TRDD | Decision of grant or rejection written | ||
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231115 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231120 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231214 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7406013 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |