TR202010606A1 - Blok zi̇nci̇re kayitli di̇ji̇tal anahtarlarin güveni̇li̇r saklanmasi ve i̇leti̇lmesi̇ i̇çi̇n güvenli̇ bölge temelli̇ bi̇r yöntem - Google Patents

Blok zi̇nci̇re kayitli di̇ji̇tal anahtarlarin güveni̇li̇r saklanmasi ve i̇leti̇lmesi̇ i̇çi̇n güvenli̇ bölge temelli̇ bi̇r yöntem

Info

Publication number
TR202010606A1
TR202010606A1 TR2020/10606A TR202010606A TR202010606A1 TR 202010606 A1 TR202010606 A1 TR 202010606A1 TR 2020/10606 A TR2020/10606 A TR 2020/10606A TR 202010606 A TR202010606 A TR 202010606A TR 202010606 A1 TR202010606 A1 TR 202010606A1
Authority
TR
Turkey
Prior art keywords
transfer
key
digital
vehicle
keys
Prior art date
Application number
TR2020/10606A
Other languages
English (en)
Inventor
Göksu Nuran
Gözütok Mesut
Şafak Emre
Original Assignee
Havelsan Hava Elektronik San Ve Tic A S
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Havelsan Hava Elektronik San Ve Tic A S filed Critical Havelsan Hava Elektronik San Ve Tic A S
Priority to TR2020/10606A priority Critical patent/TR202010606A1/tr
Priority to PCT/TR2021/050673 priority patent/WO2022005434A1/en
Priority to EP21831621.4A priority patent/EP4165528A4/en
Publication of TR202010606A1 publication Critical patent/TR202010606A1/tr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Buluş konusu yöntem çeşitli dijital anahtarların kullanıcı cihazları üzerinde güvenli bir biçimde saklanması için güvenli bölge (trusted zone) üzerinde saklanması ile bu anahtarların kullanılması veya aktarılması için gereken donanımların bu güvenli bölge içinden çağırılması yoluyla dijital anahtarların güvenilir bir biçimde saklanıp kullanılmasını sağlayan bir yöntem ile ilgilidir.

Description

TARIFNAME BLOK ZINCIRE KAYITLI DIJITAL ANAHTARLARIN GÜVENILIR SAKLANMASI VE ILETILMESI IÇIN GÜVENLI BÖLGE TEMELLI BIR YÖNTEM TEKNIK ALAN Bulus konusu yöntem çesitli dijital anahtarlarin kullanici cihazlari üzerine güvenli bir biçimde saklanmasi için güvenli bölge (trusted zone) üzerinde saklanmasi ile bu anahtarlarin kullanilmasi veya aktarilmasi için gereken donanimlarin bu güvenli bölge içinden çagirilmasi yoluyla dijital anahtarlarin güvenilir bir biçimde saklanip kullanilmasini saglayan bir yöntem ile ilgilidir. TEKNIGIN BILINEN DURUMU Teknigin bilinen durumunda çesitli fiziksel varliklarin tokenize edilerek muhtelif cihazlar üzerinde saklanmasi son yillarda yaygin bir yer bulmaktadir. Fakat bu anahtarlarin kullanimi ve güvenligi sorunu teknikte yaygin olarak çözülmeye çalisilmaktadir. Bulus konusu yöntem özellikle tokenize edilmis bir fiziksel varlik anahtarinin kullanici cihazlari üzerinde güvenilir bir biçimde saklanmasi ve kullanilmasi sorununu çözmeyi hedeflemektedir. Bu sayede kullanicilarin tokenize edilmis anahtarlari ilave bir donanima ihtiyaç duymadan kendi cihazlari üzerine almasi, bu cihazda saklamasi, kullanmasi ve bu cihazdan nakletmesi saglanacaktir. BU LUSUN AYRINTILI AÇIKLAMASI Bulus konusu yöntem fiziksel varliklarin sayisallastirilmasi ve bu varliklarin güvenli ortamlarda saklanmasi ve aktarilmasi için bir çözümdür. Varliklarin sayisal olarak saklandigi ortamlara sayisal cüzdan denmekte, bu sayisal cüzdanlarda saklanan varliklarin güvenli bir biçimde kaydedilmesi, saklanmasi ve aktarilmasi konusu ise güncel bir sorun olarak karsimizda durmaktadir. Fiziksel varliklara karsilik gelen anahtarlarin olusturulmasi aktarilmasi için günümüzde en yaygin uygulamalardan biri blokzincir haline gelmistir. Birçok farkli platforma uygulanabildigi kanitlanan blokzincir, anahtarlastirma (tokenization) alaninda en yaygin çözümdür. Üretilecek dijital anahtar tekil olacagi ve tekrar kullanilacagi için anahtarin aktarildiktan sonra tekrar kullanilabilmesi veya anahtarin tahrip edilebilmesi teknikte yaygin bir problemdir. Blok zinciri verilerin bloklar halinde kaydedildigi ve her blogun bir önceki blogun dijital özet (hash) bilgisini içerdigi dagitik veritabani teknolojisidir. içerisine kaydedilen veriler degistirilemez ve sifrelidir. Bulus konusu yöntemde dijital anahtarlar ve dijital anahtarlarin transfer islem bilgileri Blokzincire kaydedilmektedir. Blokzincir, üretilen dijital anahtarin tekil olarak kullanilabilmesini ve kuroalamaya karsi dayanakli olmasini Özellikle anahtar üretimi ve tekilligi konusunda birçok yenilige kapi açmis olsa da, blokzincir bu anahtarlarin saklanmasi konusunda kendiliginden güvenilir birçözüm sunamamistir. Her ne kadar bu konuda teknikte çok sayida çalisma olsa da, mevcut çözümlerin hiçbiri güvenlik ile kolaylik arasindaki dengeyi saglayamamistir. Bir yandan güvenli diger yandan da kullanimi kolay bir çözüm olmadigi için üretilen anahtarlar ya güvensiz ortamlarda çalinma tehlikesi ile saklanmakta ya da güvenilir ortamlarda saklanmakta fakat aktarimi konusunda ciddi sorunlar yasanmaktadir. Ilk duruma bulut sunucularda saklama, ikinci duruma da sifreli özel cüzdanlarda saklama verilebilir. Bulut sunucularda düsük güvenlik ve yüksek kullanilabilirlik, cüzdan görevi gören sifreli donanimlarda ise yüksek güvenlik ve düsük kullanilabilirlik saglanmaktadir. Fakat her ne kadar cihazin kendisi bir güvenlik saglasa da, aktarim bu Cüzdanlar üzerinden yapilamadigindan güvenlik düzeyi aktarim yapilan protokollere bagli kalmaktadir. Bu bakimdan bu Cüzdanlar üzerinde baglanti olmadan saklanan anahtarlar, cüzdandan çikarilip aktarima tabi hale geldigi an itibariyle bu güvenlik zirhindan çikar ve saldirilara açik hale gelir. Bu bakimdan teknigin bilinen durumunda önerilen çözümlerin bu bakimdan bir yaniyla güvenlik sorunu olusturdugu söylenebilir. Iste bulus konusu yöntem bu soruna bir çözüm önermektedir. Güvenilir ortamlar, mikro islemciler üzerinde izole edilmis bir sekilde güvenilir veri saklama ve uygulama isletme kabileyeti sunan ortamlardir. Güvenilir ortamlara ARM islemciler üzerindeki Trustzone ve TEE, intel islemciler üzerindeki TXT veya sadece güvenlik islemlerine tahsis edilmis kripto islemci TPM (Trusted Platfrom Module) örnek olarak verilebilir. Güvenilir ortamlar anahtarlarin ve sertifikalarin güvenli olarak saklanabilmesini saglar ve isletim sisteminden bagimsiz olarak ek güvenlik seviyesi getirir. Bulus konusu yöntemde araç anahtarinin kullanicida dijital olarak saklanabilmesi için güvenilir ortamlar kullanilmaktadir. Günlük hayatta kullanicilarin sürekli olarak tasidigi ve kullandigi cihazlarin araç anahtarlarinin saklanmasi için kullanilmasi güvenilir ortamlar sayesinde güvenlik altina alinabilir. Bulus konusu yöntem bu dogrultuda bir çözüm önermektedir. Buna göre kullanicilar cihazlari üzerinden güvenilir ortami çagiracak, bu alan içerisinde önceden yüklü anahtarlarinin sifrelerini bu alan içerisinden çagirilan donanimlar ile girerek açacak ve bu alan içerisinden çagirilan donanimlar ile aktaracak, dolayisiyla cihazin kendisine bir sizma olsa dahi bundan etkilenmeden islemlerini sürdüreceklerdir. Dahasi, cihaz üzerinde herhangi bir iz birakmadiklarindan sonrasinda bir bilgi sizmasi ihtimali de olusmayacaktir. Buna göre bulusun uygulanmasi için yapilan islemler daha kolay anlasilmasi bakimindan ikiye ayrilarak incelenebilir; bu iki kisim ayni yöntemin iki farkli taraftan görüntüsü olup esasen ayni yöntemin uygulanmasina isaret etmektedir. Öncelikle araç için özel bir dijital anahtar (100) araç üreticisi tarafindan olusturulur. Buna göre üretilen fiziksel anahtardan dönüsüm veya sifirdan bir dijital anahtar (100) olusturulmasi yoluyla bir anahtar olusturulur. Ardindan bu anahtar araca tanimlanir. Burada araç içerisinde yer alan ilave bir donanima mi, yoksa dogrudan aracin kendisine mi tanimlanacagi sorunu araç üreticisi tarafindan taninan alan dogrultusunda çözülecektir. Olusturulan dijital araç anahtarinin (100) bilgisi blokzincire eklenir ve araç sahibine (203) blokzincir üzerinden gönderilir. Araç sahibi (203) bu noktada bir dijital cüzdan olusturmus olmalidir. Araç sahibi, aracini satmak, kiralamak yada bedelsiz olarak aliciya vermek istediginde dijital cüzdani Içerisinde yer alan dijital araç anahtarini Blokzincir üzerinden aliciya gönderir. Araç için olusturdugu dijital anahtarini (100) bu dijital cüzdana (103) ekler ve araci satmak, kiralamak veya bedelsiz olarak teslim etmek için dijital anahtari (100) blokzincir (23) üzerinden aliciya gönderir. Araç` alicisi (200) ise önceden olusturulmus dijital cüzdanina (103) blokzincir üzerinde tanimli bulunan dijital anahtari (100) kaydederek araci alma islemini gerçeklestirir. Dijital anahtar (100) farkli sebeplerle yeniden talep edilirse araç üreticisi firma tarafindan blokzincir üzerinden yeniden sayisal cüzdanina tanimlanabilecektir. Burada islemler esnasinda iki önemli konu vardir; birincisi dijital cüzdan (103) olusturma islemidir. Dijital cüzdan (103) olusturma islemi öncelikle güvenilir ortama sahip cihazdan (300) güvenilir ortamin (301) çagrilmasi, bu çagrilan güvenilir ortama (301) yine güvenilir ortam içerisinden sürücüsü çagrilan bir donanim ile giris islemi (204) (authentication) yapilmasi, bu yapilan giris isleminin (204) ardindan güvenilir ortam içerisinden bir cüzdan olusturularak anahtarlarin saklanmasi için gerekli alanin olusturulmasini ifade eder. Teknikte uygulanan islemden esas farki güvenilir ortam içerisine giris yapilmasi, bu yapilan giris isleminin de güvenilir ortamdan çagrilan donanim üzerinden yapilmasi ve anahtarlarin bu güvenilir ortamda saklanmasidir. Bu bakimdan kullaniciya ilave bir güvenlik saglar. Ikinci önemli husus ise aktarim ile ilgilidir. Bulus konusu yöntem aktarimda da farkliliklar saglar; buna göre bir kaynakta güvenilir ortamda saklanan anahtar yine bu güvenilir ortamda sifrelenir ve zengin alana aktarilir. Bu aktarimdan sonra sifreli bir biçimde blokzincir üzerinden aktarilir ve hedef cihaz üzerine sifreli bir dosya olarak tasinir. Bu tasima islemi sonrasinda sifresi açilmadan güvenilir ortama tasinirve zengin alandan silinir. Ardindan, güvenilir ortam içerisinden açilarak yine güvenilir ortam içerisinden çagrilan donanim ile giris yapilarak anahtar sifresi güvenilir ortam içinde çözülür ve anahtar burada saklanir. Bulus konusu yöntem kisaca su adimlari içerecek biçimde ifade edilebilir; 0 Araç üreticisi cihazi üzerinde bir güvenilir ortam (301) olusturulur, o Güvenilir ortam (301) üzerinden donanim sürücüleri çagirilir. . Bu çagirilan güvenilir ortam sürücüleri ile araç için olusturulan dijital anahtarin (100) yine güvenilir ortam içinden çagrilan hafizaya (303) açilmis dijital cüzdan (103) içerisine sifreli olarak kaydedilir o Olusturulan dijital anahtar (100) araç ile eslestirilir ve Blokzincire kaydedilir, o Aracin satisi, kiralanmasi ve bedelsiz olarak verilmesi durumunda dijital anahtar blokzincir (23) üzerinden gönderilir, i Alici (200) güvenilirortam yüklü cihazinda (300) güvenilir ortam (301) içerisinden güvenilir ortam sürücüsü çagrilan donanimlar ile sifresi açilan anahtarin yine güvenilir ortam içinden çagrilan hafizaya (303) açilmis dijital cüzdan (103) içerisine kaydedilir. Böylelikle araç anahtarlarinin güvenli bir biçimde tasinip saklanmasi saglanmis olur. 0 Dijital anahtarin araç sahibinden aliciya gönderildigini içeren islem bilgisi Blokzincire kaydedilir. Tarifname ekinde verilen çizimlerin açiklamalari söyledir; Çizim 1 bulus konusu yöntemin sematik bir gösterimi olup, bulus konusu yöntemin anahtar transferini güvenli hale getiren bulus konusu yöntemin iki örnek kullanici arasinda gösterimidir. Buna göre güvenli alan içerisinden çagirilan sürücülertarafindan üretilen bir anahtar yine güvenli alan içerisinde olusturulan hafiza elemani üzerinde saklanir ve baska bir kullaniciya nakledilecegi zaman kullanici cihazi üzerinde açilan güvenli alana blokzincir üzerinden dogrudan tasinir ve böylelikle disaridan gelecek müdahalelerden korunmus olur. Tarifname ekinde verilen çizim bulus konusu yöntemin sematik bir gösterimi olup, islemlerin bir sefer yapilmasini adim adim göstermektedir. Tarifname ekinde verilen çizimlerde gösterilen referans isaretlerinin açiklamalari söyledir; 100- Dijital anahtar 200-Alici 203-Araç Sahibi 204-Giris islemi 300- Güvenilir Ortam yüklü cihaz 301- Güvenilir Ortam alani 303- Güvenilir Ortam hafiza elemani 304- Zengin Alan 23 - Blokzincir Agi 203 ü 100 \ 'f 204 km# 304 301 200 100 204 (:"_a\`d/""/ 304 301 TR
TR2020/10606A 2020-07-03 2020-07-03 Blok zi̇nci̇re kayitli di̇ji̇tal anahtarlarin güveni̇li̇r saklanmasi ve i̇leti̇lmesi̇ i̇çi̇n güvenli̇ bölge temelli̇ bi̇r yöntem TR202010606A1 (tr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TR2020/10606A TR202010606A1 (tr) 2020-07-03 2020-07-03 Blok zi̇nci̇re kayitli di̇ji̇tal anahtarlarin güveni̇li̇r saklanmasi ve i̇leti̇lmesi̇ i̇çi̇n güvenli̇ bölge temelli̇ bi̇r yöntem
PCT/TR2021/050673 WO2022005434A1 (en) 2020-07-03 2021-06-30 A trusted zone-based method for safe storage and transfer of blockchain registered digital keys
EP21831621.4A EP4165528A4 (en) 2020-07-03 2021-06-30 SECURE ZONE-BASED METHOD FOR SECURE STORAGE AND TRANSFER OF BLOCKCHAIN-REGISTERED DIGITAL KEYS

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TR2020/10606A TR202010606A1 (tr) 2020-07-03 2020-07-03 Blok zi̇nci̇re kayitli di̇ji̇tal anahtarlarin güveni̇li̇r saklanmasi ve i̇leti̇lmesi̇ i̇çi̇n güvenli̇ bölge temelli̇ bi̇r yöntem

Publications (1)

Publication Number Publication Date
TR202010606A1 true TR202010606A1 (tr) 2022-01-21

Family

ID=79317208

Family Applications (1)

Application Number Title Priority Date Filing Date
TR2020/10606A TR202010606A1 (tr) 2020-07-03 2020-07-03 Blok zi̇nci̇re kayitli di̇ji̇tal anahtarlarin güveni̇li̇r saklanmasi ve i̇leti̇lmesi̇ i̇çi̇n güvenli̇ bölge temelli̇ bi̇r yöntem

Country Status (3)

Country Link
EP (1) EP4165528A4 (tr)
TR (1) TR202010606A1 (tr)
WO (1) WO2022005434A1 (tr)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10521780B1 (en) * 2015-12-16 2019-12-31 United Services Automobile Association (Usaa) Blockchain based transaction management
GB201613176D0 (en) * 2016-07-29 2016-09-14 Eitc Holdings Ltd Computer-implemented method and system
CA3103468A1 (en) * 2018-06-13 2019-12-19 Konstantinos Bakalis Systems and methods for secure access to property or information using blockchain
CA3040791C (en) * 2018-11-27 2020-12-15 Alibaba Group Holding Limited System and method for information protection
CN110322312A (zh) * 2019-03-21 2019-10-11 复旦大学 一种基于区块链的共享租赁交易方法
CN110182171A (zh) * 2019-06-13 2019-08-30 戴姆勒股份公司 基于区块链技术的数字车钥匙系统与车辆

Also Published As

Publication number Publication date
EP4165528A1 (en) 2023-04-19
WO2022005434A1 (en) 2022-01-06
EP4165528A4 (en) 2024-06-26

Similar Documents

Publication Publication Date Title
US12081546B2 (en) System for accessing data from multiple devices
EP3474209A1 (en) Storing blockchain private keys in a sim card
EP2731040B1 (en) Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
JP4615601B2 (ja) コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
US9246887B1 (en) Method and apparatus for securing confidential data for a user in a computer
US9043610B2 (en) Systems and methods for data security
US20050138389A1 (en) System and method for making password token portable in trusted platform module (TPM)
US20050114686A1 (en) System and method for multiple users to securely access encrypted data on computer system
JP2008123490A (ja) データストレージデバイス
US20080307522A1 (en) Data Management Method, Program For the Method, and Recording Medium For the Program
EP1837795A1 (en) Computer architecture for an electronic device providing a secure file system
US9529733B1 (en) Systems and methods for securely accessing encrypted data stores
AU2010314480B2 (en) Method for securely interacting with a security element
KR20020060572A (ko) 개인용 컴퓨터가 허가되지 않은 사용자에 의해 사용되는것을 방지하기 위한 보안 시스템
US11044105B2 (en) System, method, and computer program product for sensitive data recovery in high security systems
US11768948B1 (en) Enclave-based cryptography services in edge computing environments
US20050081065A1 (en) Method for securely delegating trusted platform module ownership
NO340355B1 (en) 2-factor authentication for network connected storage device
CN110855429A (zh) 一种基于tpm的软件密钥保护方法
WO2014158197A1 (en) Securing user credentials
TR202010606A1 (tr) Blok zi̇nci̇re kayitli di̇ji̇tal anahtarlarin güveni̇li̇r saklanmasi ve i̇leti̇lmesi̇ i̇çi̇n güvenli̇ bölge temelli̇ bi̇r yöntem
CN113658709B (zh) 用于医疗数据信息查询的方法、装置、计算机设备及存储介质
US11783070B2 (en) Managing sensitive information using a trusted platform module
US20080120510A1 (en) System and method for permitting end user to decide what algorithm should be used to archive secure applications
KR102289478B1 (ko) 보안키 관리 방법 및 보안키 관리 서버