TR202010606A1 - Blok zi̇nci̇re kayitli di̇ji̇tal anahtarlarin güveni̇li̇r saklanmasi ve i̇leti̇lmesi̇ i̇çi̇n güvenli̇ bölge temelli̇ bi̇r yöntem - Google Patents
Blok zi̇nci̇re kayitli di̇ji̇tal anahtarlarin güveni̇li̇r saklanmasi ve i̇leti̇lmesi̇ i̇çi̇n güvenli̇ bölge temelli̇ bi̇r yöntemInfo
- Publication number
- TR202010606A1 TR202010606A1 TR2020/10606A TR202010606A TR202010606A1 TR 202010606 A1 TR202010606 A1 TR 202010606A1 TR 2020/10606 A TR2020/10606 A TR 2020/10606A TR 202010606 A TR202010606 A TR 202010606A TR 202010606 A1 TR202010606 A1 TR 202010606A1
- Authority
- TR
- Turkey
- Prior art keywords
- transfer
- key
- digital
- vehicle
- keys
- Prior art date
Links
- 238000000034 method Methods 0.000 title abstract description 32
- 238000013500 data storage Methods 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Buluş konusu yöntem çeşitli dijital anahtarların kullanıcı cihazları üzerinde güvenli bir biçimde saklanması için güvenli bölge (trusted zone) üzerinde saklanması ile bu anahtarların kullanılması veya aktarılması için gereken donanımların bu güvenli bölge içinden çağırılması yoluyla dijital anahtarların güvenilir bir biçimde saklanıp kullanılmasını sağlayan bir yöntem ile ilgilidir.
Description
TARIFNAME BLOK ZINCIRE KAYITLI DIJITAL ANAHTARLARIN GÜVENILIR SAKLANMASI VE ILETILMESI IÇIN GÜVENLI BÖLGE TEMELLI BIR YÖNTEM TEKNIK ALAN Bulus konusu yöntem çesitli dijital anahtarlarin kullanici cihazlari üzerine güvenli bir biçimde saklanmasi için güvenli bölge (trusted zone) üzerinde saklanmasi ile bu anahtarlarin kullanilmasi veya aktarilmasi için gereken donanimlarin bu güvenli bölge içinden çagirilmasi yoluyla dijital anahtarlarin güvenilir bir biçimde saklanip kullanilmasini saglayan bir yöntem ile ilgilidir. TEKNIGIN BILINEN DURUMU Teknigin bilinen durumunda çesitli fiziksel varliklarin tokenize edilerek muhtelif cihazlar üzerinde saklanmasi son yillarda yaygin bir yer bulmaktadir. Fakat bu anahtarlarin kullanimi ve güvenligi sorunu teknikte yaygin olarak çözülmeye çalisilmaktadir. Bulus konusu yöntem özellikle tokenize edilmis bir fiziksel varlik anahtarinin kullanici cihazlari üzerinde güvenilir bir biçimde saklanmasi ve kullanilmasi sorununu çözmeyi hedeflemektedir. Bu sayede kullanicilarin tokenize edilmis anahtarlari ilave bir donanima ihtiyaç duymadan kendi cihazlari üzerine almasi, bu cihazda saklamasi, kullanmasi ve bu cihazdan nakletmesi saglanacaktir. BU LUSUN AYRINTILI AÇIKLAMASI Bulus konusu yöntem fiziksel varliklarin sayisallastirilmasi ve bu varliklarin güvenli ortamlarda saklanmasi ve aktarilmasi için bir çözümdür. Varliklarin sayisal olarak saklandigi ortamlara sayisal cüzdan denmekte, bu sayisal cüzdanlarda saklanan varliklarin güvenli bir biçimde kaydedilmesi, saklanmasi ve aktarilmasi konusu ise güncel bir sorun olarak karsimizda durmaktadir. Fiziksel varliklara karsilik gelen anahtarlarin olusturulmasi aktarilmasi için günümüzde en yaygin uygulamalardan biri blokzincir haline gelmistir. Birçok farkli platforma uygulanabildigi kanitlanan blokzincir, anahtarlastirma (tokenization) alaninda en yaygin çözümdür. Üretilecek dijital anahtar tekil olacagi ve tekrar kullanilacagi için anahtarin aktarildiktan sonra tekrar kullanilabilmesi veya anahtarin tahrip edilebilmesi teknikte yaygin bir problemdir. Blok zinciri verilerin bloklar halinde kaydedildigi ve her blogun bir önceki blogun dijital özet (hash) bilgisini içerdigi dagitik veritabani teknolojisidir. içerisine kaydedilen veriler degistirilemez ve sifrelidir. Bulus konusu yöntemde dijital anahtarlar ve dijital anahtarlarin transfer islem bilgileri Blokzincire kaydedilmektedir. Blokzincir, üretilen dijital anahtarin tekil olarak kullanilabilmesini ve kuroalamaya karsi dayanakli olmasini Özellikle anahtar üretimi ve tekilligi konusunda birçok yenilige kapi açmis olsa da, blokzincir bu anahtarlarin saklanmasi konusunda kendiliginden güvenilir birçözüm sunamamistir. Her ne kadar bu konuda teknikte çok sayida çalisma olsa da, mevcut çözümlerin hiçbiri güvenlik ile kolaylik arasindaki dengeyi saglayamamistir. Bir yandan güvenli diger yandan da kullanimi kolay bir çözüm olmadigi için üretilen anahtarlar ya güvensiz ortamlarda çalinma tehlikesi ile saklanmakta ya da güvenilir ortamlarda saklanmakta fakat aktarimi konusunda ciddi sorunlar yasanmaktadir. Ilk duruma bulut sunucularda saklama, ikinci duruma da sifreli özel cüzdanlarda saklama verilebilir. Bulut sunucularda düsük güvenlik ve yüksek kullanilabilirlik, cüzdan görevi gören sifreli donanimlarda ise yüksek güvenlik ve düsük kullanilabilirlik saglanmaktadir. Fakat her ne kadar cihazin kendisi bir güvenlik saglasa da, aktarim bu Cüzdanlar üzerinden yapilamadigindan güvenlik düzeyi aktarim yapilan protokollere bagli kalmaktadir. Bu bakimdan bu Cüzdanlar üzerinde baglanti olmadan saklanan anahtarlar, cüzdandan çikarilip aktarima tabi hale geldigi an itibariyle bu güvenlik zirhindan çikar ve saldirilara açik hale gelir. Bu bakimdan teknigin bilinen durumunda önerilen çözümlerin bu bakimdan bir yaniyla güvenlik sorunu olusturdugu söylenebilir. Iste bulus konusu yöntem bu soruna bir çözüm önermektedir. Güvenilir ortamlar, mikro islemciler üzerinde izole edilmis bir sekilde güvenilir veri saklama ve uygulama isletme kabileyeti sunan ortamlardir. Güvenilir ortamlara ARM islemciler üzerindeki Trustzone ve TEE, intel islemciler üzerindeki TXT veya sadece güvenlik islemlerine tahsis edilmis kripto islemci TPM (Trusted Platfrom Module) örnek olarak verilebilir. Güvenilir ortamlar anahtarlarin ve sertifikalarin güvenli olarak saklanabilmesini saglar ve isletim sisteminden bagimsiz olarak ek güvenlik seviyesi getirir. Bulus konusu yöntemde araç anahtarinin kullanicida dijital olarak saklanabilmesi için güvenilir ortamlar kullanilmaktadir. Günlük hayatta kullanicilarin sürekli olarak tasidigi ve kullandigi cihazlarin araç anahtarlarinin saklanmasi için kullanilmasi güvenilir ortamlar sayesinde güvenlik altina alinabilir. Bulus konusu yöntem bu dogrultuda bir çözüm önermektedir. Buna göre kullanicilar cihazlari üzerinden güvenilir ortami çagiracak, bu alan içerisinde önceden yüklü anahtarlarinin sifrelerini bu alan içerisinden çagirilan donanimlar ile girerek açacak ve bu alan içerisinden çagirilan donanimlar ile aktaracak, dolayisiyla cihazin kendisine bir sizma olsa dahi bundan etkilenmeden islemlerini sürdüreceklerdir. Dahasi, cihaz üzerinde herhangi bir iz birakmadiklarindan sonrasinda bir bilgi sizmasi ihtimali de olusmayacaktir. Buna göre bulusun uygulanmasi için yapilan islemler daha kolay anlasilmasi bakimindan ikiye ayrilarak incelenebilir; bu iki kisim ayni yöntemin iki farkli taraftan görüntüsü olup esasen ayni yöntemin uygulanmasina isaret etmektedir. Öncelikle araç için özel bir dijital anahtar (100) araç üreticisi tarafindan olusturulur. Buna göre üretilen fiziksel anahtardan dönüsüm veya sifirdan bir dijital anahtar (100) olusturulmasi yoluyla bir anahtar olusturulur. Ardindan bu anahtar araca tanimlanir. Burada araç içerisinde yer alan ilave bir donanima mi, yoksa dogrudan aracin kendisine mi tanimlanacagi sorunu araç üreticisi tarafindan taninan alan dogrultusunda çözülecektir. Olusturulan dijital araç anahtarinin (100) bilgisi blokzincire eklenir ve araç sahibine (203) blokzincir üzerinden gönderilir. Araç sahibi (203) bu noktada bir dijital cüzdan olusturmus olmalidir. Araç sahibi, aracini satmak, kiralamak yada bedelsiz olarak aliciya vermek istediginde dijital cüzdani Içerisinde yer alan dijital araç anahtarini Blokzincir üzerinden aliciya gönderir. Araç için olusturdugu dijital anahtarini (100) bu dijital cüzdana (103) ekler ve araci satmak, kiralamak veya bedelsiz olarak teslim etmek için dijital anahtari (100) blokzincir (23) üzerinden aliciya gönderir. Araç` alicisi (200) ise önceden olusturulmus dijital cüzdanina (103) blokzincir üzerinde tanimli bulunan dijital anahtari (100) kaydederek araci alma islemini gerçeklestirir. Dijital anahtar (100) farkli sebeplerle yeniden talep edilirse araç üreticisi firma tarafindan blokzincir üzerinden yeniden sayisal cüzdanina tanimlanabilecektir. Burada islemler esnasinda iki önemli konu vardir; birincisi dijital cüzdan (103) olusturma islemidir. Dijital cüzdan (103) olusturma islemi öncelikle güvenilir ortama sahip cihazdan (300) güvenilir ortamin (301) çagrilmasi, bu çagrilan güvenilir ortama (301) yine güvenilir ortam içerisinden sürücüsü çagrilan bir donanim ile giris islemi (204) (authentication) yapilmasi, bu yapilan giris isleminin (204) ardindan güvenilir ortam içerisinden bir cüzdan olusturularak anahtarlarin saklanmasi için gerekli alanin olusturulmasini ifade eder. Teknikte uygulanan islemden esas farki güvenilir ortam içerisine giris yapilmasi, bu yapilan giris isleminin de güvenilir ortamdan çagrilan donanim üzerinden yapilmasi ve anahtarlarin bu güvenilir ortamda saklanmasidir. Bu bakimdan kullaniciya ilave bir güvenlik saglar. Ikinci önemli husus ise aktarim ile ilgilidir. Bulus konusu yöntem aktarimda da farkliliklar saglar; buna göre bir kaynakta güvenilir ortamda saklanan anahtar yine bu güvenilir ortamda sifrelenir ve zengin alana aktarilir. Bu aktarimdan sonra sifreli bir biçimde blokzincir üzerinden aktarilir ve hedef cihaz üzerine sifreli bir dosya olarak tasinir. Bu tasima islemi sonrasinda sifresi açilmadan güvenilir ortama tasinirve zengin alandan silinir. Ardindan, güvenilir ortam içerisinden açilarak yine güvenilir ortam içerisinden çagrilan donanim ile giris yapilarak anahtar sifresi güvenilir ortam içinde çözülür ve anahtar burada saklanir. Bulus konusu yöntem kisaca su adimlari içerecek biçimde ifade edilebilir; 0 Araç üreticisi cihazi üzerinde bir güvenilir ortam (301) olusturulur, o Güvenilir ortam (301) üzerinden donanim sürücüleri çagirilir. . Bu çagirilan güvenilir ortam sürücüleri ile araç için olusturulan dijital anahtarin (100) yine güvenilir ortam içinden çagrilan hafizaya (303) açilmis dijital cüzdan (103) içerisine sifreli olarak kaydedilir o Olusturulan dijital anahtar (100) araç ile eslestirilir ve Blokzincire kaydedilir, o Aracin satisi, kiralanmasi ve bedelsiz olarak verilmesi durumunda dijital anahtar blokzincir (23) üzerinden gönderilir, i Alici (200) güvenilirortam yüklü cihazinda (300) güvenilir ortam (301) içerisinden güvenilir ortam sürücüsü çagrilan donanimlar ile sifresi açilan anahtarin yine güvenilir ortam içinden çagrilan hafizaya (303) açilmis dijital cüzdan (103) içerisine kaydedilir. Böylelikle araç anahtarlarinin güvenli bir biçimde tasinip saklanmasi saglanmis olur. 0 Dijital anahtarin araç sahibinden aliciya gönderildigini içeren islem bilgisi Blokzincire kaydedilir. Tarifname ekinde verilen çizimlerin açiklamalari söyledir; Çizim 1 bulus konusu yöntemin sematik bir gösterimi olup, bulus konusu yöntemin anahtar transferini güvenli hale getiren bulus konusu yöntemin iki örnek kullanici arasinda gösterimidir. Buna göre güvenli alan içerisinden çagirilan sürücülertarafindan üretilen bir anahtar yine güvenli alan içerisinde olusturulan hafiza elemani üzerinde saklanir ve baska bir kullaniciya nakledilecegi zaman kullanici cihazi üzerinde açilan güvenli alana blokzincir üzerinden dogrudan tasinir ve böylelikle disaridan gelecek müdahalelerden korunmus olur. Tarifname ekinde verilen çizim bulus konusu yöntemin sematik bir gösterimi olup, islemlerin bir sefer yapilmasini adim adim göstermektedir. Tarifname ekinde verilen çizimlerde gösterilen referans isaretlerinin açiklamalari söyledir; 100- Dijital anahtar 200-Alici 203-Araç Sahibi 204-Giris islemi 300- Güvenilir Ortam yüklü cihaz 301- Güvenilir Ortam alani 303- Güvenilir Ortam hafiza elemani 304- Zengin Alan 23 - Blokzincir Agi 203 ü 100 \ 'f 204 km# 304 301 200 100 204 (:"_a\`d/""/ 304 301 TR
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TR2020/10606A TR202010606A1 (tr) | 2020-07-03 | 2020-07-03 | Blok zi̇nci̇re kayitli di̇ji̇tal anahtarlarin güveni̇li̇r saklanmasi ve i̇leti̇lmesi̇ i̇çi̇n güvenli̇ bölge temelli̇ bi̇r yöntem |
PCT/TR2021/050673 WO2022005434A1 (en) | 2020-07-03 | 2021-06-30 | A trusted zone-based method for safe storage and transfer of blockchain registered digital keys |
EP21831621.4A EP4165528A4 (en) | 2020-07-03 | 2021-06-30 | SECURE ZONE-BASED METHOD FOR SECURE STORAGE AND TRANSFER OF BLOCKCHAIN-REGISTERED DIGITAL KEYS |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TR2020/10606A TR202010606A1 (tr) | 2020-07-03 | 2020-07-03 | Blok zi̇nci̇re kayitli di̇ji̇tal anahtarlarin güveni̇li̇r saklanmasi ve i̇leti̇lmesi̇ i̇çi̇n güvenli̇ bölge temelli̇ bi̇r yöntem |
Publications (1)
Publication Number | Publication Date |
---|---|
TR202010606A1 true TR202010606A1 (tr) | 2022-01-21 |
Family
ID=79317208
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TR2020/10606A TR202010606A1 (tr) | 2020-07-03 | 2020-07-03 | Blok zi̇nci̇re kayitli di̇ji̇tal anahtarlarin güveni̇li̇r saklanmasi ve i̇leti̇lmesi̇ i̇çi̇n güvenli̇ bölge temelli̇ bi̇r yöntem |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP4165528A4 (tr) |
TR (1) | TR202010606A1 (tr) |
WO (1) | WO2022005434A1 (tr) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10521780B1 (en) * | 2015-12-16 | 2019-12-31 | United Services Automobile Association (Usaa) | Blockchain based transaction management |
GB201613176D0 (en) * | 2016-07-29 | 2016-09-14 | Eitc Holdings Ltd | Computer-implemented method and system |
CA3103468A1 (en) * | 2018-06-13 | 2019-12-19 | Konstantinos Bakalis | Systems and methods for secure access to property or information using blockchain |
CA3040791C (en) * | 2018-11-27 | 2020-12-15 | Alibaba Group Holding Limited | System and method for information protection |
CN110322312A (zh) * | 2019-03-21 | 2019-10-11 | 复旦大学 | 一种基于区块链的共享租赁交易方法 |
CN110182171A (zh) * | 2019-06-13 | 2019-08-30 | 戴姆勒股份公司 | 基于区块链技术的数字车钥匙系统与车辆 |
-
2020
- 2020-07-03 TR TR2020/10606A patent/TR202010606A1/tr unknown
-
2021
- 2021-06-30 EP EP21831621.4A patent/EP4165528A4/en active Pending
- 2021-06-30 WO PCT/TR2021/050673 patent/WO2022005434A1/en unknown
Also Published As
Publication number | Publication date |
---|---|
EP4165528A1 (en) | 2023-04-19 |
WO2022005434A1 (en) | 2022-01-06 |
EP4165528A4 (en) | 2024-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12081546B2 (en) | System for accessing data from multiple devices | |
EP3474209A1 (en) | Storing blockchain private keys in a sim card | |
EP2731040B1 (en) | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method | |
JP4615601B2 (ja) | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 | |
US9246887B1 (en) | Method and apparatus for securing confidential data for a user in a computer | |
US9043610B2 (en) | Systems and methods for data security | |
US20050138389A1 (en) | System and method for making password token portable in trusted platform module (TPM) | |
US20050114686A1 (en) | System and method for multiple users to securely access encrypted data on computer system | |
JP2008123490A (ja) | データストレージデバイス | |
US20080307522A1 (en) | Data Management Method, Program For the Method, and Recording Medium For the Program | |
EP1837795A1 (en) | Computer architecture for an electronic device providing a secure file system | |
US9529733B1 (en) | Systems and methods for securely accessing encrypted data stores | |
AU2010314480B2 (en) | Method for securely interacting with a security element | |
KR20020060572A (ko) | 개인용 컴퓨터가 허가되지 않은 사용자에 의해 사용되는것을 방지하기 위한 보안 시스템 | |
US11044105B2 (en) | System, method, and computer program product for sensitive data recovery in high security systems | |
US11768948B1 (en) | Enclave-based cryptography services in edge computing environments | |
US20050081065A1 (en) | Method for securely delegating trusted platform module ownership | |
NO340355B1 (en) | 2-factor authentication for network connected storage device | |
CN110855429A (zh) | 一种基于tpm的软件密钥保护方法 | |
WO2014158197A1 (en) | Securing user credentials | |
TR202010606A1 (tr) | Blok zi̇nci̇re kayitli di̇ji̇tal anahtarlarin güveni̇li̇r saklanmasi ve i̇leti̇lmesi̇ i̇çi̇n güvenli̇ bölge temelli̇ bi̇r yöntem | |
CN113658709B (zh) | 用于医疗数据信息查询的方法、装置、计算机设备及存储介质 | |
US11783070B2 (en) | Managing sensitive information using a trusted platform module | |
US20080120510A1 (en) | System and method for permitting end user to decide what algorithm should be used to archive secure applications | |
KR102289478B1 (ko) | 보안키 관리 방법 및 보안키 관리 서버 |