-
公开(公告)号:CN102171968A
公开(公告)日:2011-08-31
申请号:CN200980138897.1
申请日:2009-10-07
Applicant: 松下电器产业株式会社
CPC classification number: H04L9/0836 , H04L9/0894 , H04L2209/60
Abstract: 在使用多个密钥数据库将相同的数据同步时,由于利用预先设定的别的密钥数据库的密钥将由别的数据库管理的数据更新,所以目的是通过削减密钥的解密次数,提供高速的数据同步处理。管理树结构的密钥数据库(A120)和密钥数据库(B121)的密钥管理软件(116)在来自上位应用的数据的加密请求时,判断是否应同步,利用预先设定的别的密钥数据库的密钥进行加密数据的同步。由此,削减了向加密解密处理部(114)的加密的密钥的装载次数,进行高速的数据的加密解密。
-
公开(公告)号:CN101946252A
公开(公告)日:2011-01-12
申请号:CN200980105824.2
申请日:2009-02-09
Applicant: 松下电器产业株式会社
CPC classification number: G06F9/45533 , G06F12/1475 , G06F12/1491 , G06F21/00 , G06F21/30 , G06F21/53
Abstract: 本发明的目的是提供一种对实际进行了设备访问请求的应用确认正当性的信息处理装置。为了达到上述目的,在本发明中,当通用OS上的应用(102)对安全设备驱动器(105)进行了处理请求时,安全VMM(100)和管理专用OS(104)上的应用确定部(106)将上述应用(102)的页表锁定,参照上述页表生成哈希值。将上述生成的哈希值与参照哈希值比较,判断是否是正当的应用。
-
公开(公告)号:CN101689240A
公开(公告)日:2010-03-31
申请号:CN200880021941.6
申请日:2008-06-23
Applicant: 松下电器产业株式会社
CPC classification number: H04L9/0836 , G06F21/62 , G06F21/6236 , G06F2221/2107 , G06F2221/2113 , G06F2221/2115 , H04L9/088 , H04L9/0897 , H04L9/14 , H04L2209/603 , H04N7/165 , H04N7/1675 , H04N21/2541 , H04N21/26613 , H04N21/4788 , H04N21/835 , H04N21/8355
Abstract: 本发明提供一种在安全设备间的数据迁移时考虑到两者的安全认证等级或数据保护强度等级的迁移系统。第一电子终端(102)具备用由TPM保持的公钥方式的私钥保护数据的构造,第二电子终端(103)具备用由TPM保持的公钥方式的私钥加密后的私钥方式的密钥、和用该密钥保护数据的构造。MigrationAuthority(101)保持记述有安全策略的安全策略表,在从第一电子终端(102)向第二电子终端(103)进行数据移动时,基于上述安全策略表判断其可否。
-
公开(公告)号:CN100357849C
公开(公告)日:2007-12-26
申请号:CN200510097055.X
申请日:2003-08-27
Applicant: 松下电器产业株式会社
IPC: G06F1/00
CPC classification number: G06F21/72 , G06F9/4401 , G06F21/123 , G06F21/85 , G06F2221/2105
Abstract: 本发明的目的,在于:提供一种安全性级别很高的半导体器件。机密LSI1,拥有:对程序加密的加密部分2,及用以在它和外部存储器100之间输出入程序、数据的外部接口50。在加密部分2中,针对由密钥生成/更新定序器30判断出的不允许执行的顺序禁止秘密秘钥运算处理20的操作。在外部接口50中,程序处理部分51和数据处理部分55是相互独立的。
-
公开(公告)号:CN1323350C
公开(公告)日:2007-06-27
申请号:CN03133052.5
申请日:2003-07-23
Applicant: 松下电器产业株式会社
Abstract: 本发明公开了一种程序开发方法、程序开发支援装置及程序安装方法。对密钥安装系统提供一安全水平很高的开发环境。用一个其结构和拥有包括机密存储器的LSI系统中的LSI一样的LSI,将它设定在与商品操作模式不同的开发模式上,来进行该拥有包括机密存储器的LSI系统的程序的开发;还将它设定为管理模式而进行密钥生成程序的开发和加密;也将它设定为密钥生成模式,执行已加密的密钥生成程序而生成各种密钥。
-
公开(公告)号:CN1886712A
公开(公告)日:2006-12-27
申请号:CN200480035250.3
申请日:2004-11-26
Applicant: 松下电器产业株式会社
IPC: G06F1/00
CPC classification number: G06F9/4812 , G06F9/468 , G06F21/78 , G06F2221/2105
Abstract: 在爆破场(16)中爆破多个物质层(38,40,42,44)的方法,该方法可减少暴露下面的物质层所需的机械挖掘量。所述方法包括利用通过所有层的几排等间距的爆破孔(18,20,22,24),以及另外仅向下通过顶层(40)的中间几排爆破孔(26,28)。每个爆破孔用炮泥材料盖住,还包含一个或多个炸药层(46)和起爆器(48),空气层或惰性炮泥(45)将相邻的炸药层(46)隔开。首先引爆层(40)中的起爆器,引爆顺序为从排(18)向后,将显著量的爆破物从层(40)向自由面(12)向前抛到场地(34)。在同一爆破循环作业中,在抛掷爆破的几秒钟内,引爆在层(42,44)中的炸药,使之发生直立爆破,层(38,42,44)中的物质破碎,但尽可能少地发生位移或向前抛掷。层(38,44)可以是煤层,它们为中间岩层(42)所分隔,并为覆盖岩层(40)所覆盖。
-
公开(公告)号:CN102282564A
公开(公告)日:2011-12-14
申请号:CN201080004866.X
申请日:2010-02-18
Applicant: 松下电器产业株式会社
IPC: G06F21/00
CPC classification number: G06F21/575 , G06F2221/2145
Abstract: 用于仅在来自第二PCR域的值有效时才允许向一个PCR域中写入值的方法,从而确保了域之间的信任链的扩展。
-
公开(公告)号:CN102246179A
公开(公告)日:2011-11-16
申请号:CN200980135493.7
申请日:2009-10-09
Applicant: 松下电器产业株式会社
IPC: G06F21/00
CPC classification number: G06F21/575 , G06F2221/2145
Abstract: 一种用于基于灵活地使用描述需要的系统状态的证书来允许在具有安全处理器和可信计算的设备的应用空间中运行的程序的方法。信息处理设备包括PSC数据库(1112)、组件和PSC映射(1202)以及OS支持(1200)。
-
公开(公告)号:CN102047266A
公开(公告)日:2011-05-04
申请号:CN200980120037.5
申请日:2009-10-09
Applicant: 松下电器产业株式会社
CPC classification number: H04L9/3247 , G06F21/445 , G06F2221/2129 , H04L9/3263 , H04L2209/60 , H04L2209/68 , H04L2209/80
Abstract: 本发明提供一种信息处理装置、认证系统等,即使在客户端侧的软件被更新的情况下,也能够消除在服务器侧更新数据库等的工作,并且能够验证在客户端侧启动了正规的软件。终端(A100)保持有仅在完成了安全引导的情况下能够被解密的加密后的私钥(1)、和仅在启动了正规的应用模组(X)的情况下能够使用私钥(1)被解密的加密后的私钥(2),与终端(B101)之间使用私钥(2)进行认证。通过认证成功,终端(B101)能够确认终端(A100)完成了安全引导且启动了正规的应用模组(X)。此外,即使终端(A100)的有关安全引导的程序被更新,终端(B101)也不论有无更新都使用私钥(2)进行认证处理。
-
公开(公告)号:CN101960464A
公开(公告)日:2011-01-26
申请号:CN200980106306.2
申请日:2009-02-23
Applicant: 松下电器产业株式会社
IPC: G06F21/22
CPC classification number: G06F21/575
Abstract: 针对具有与多个参与方分别对应的多个虚拟机的终端,一边保持该终端内的虚拟机与虚拟机监视器之间的信任依赖关系一边启动终端。本发明的信息处理装置具备:与多个参与方分别对应的多个虚拟机;与虚拟机和各虚拟机相对应的防篡改模块;以及对虚拟机和防篡改模块之间进行控制的管理部,在各虚拟机之间使用带有信任依赖关系的证书进行安全引导。
-
-
-
-
-
-
-
-
-