Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2016088273 - DISPOSITIF DE SÉCURITÉ ET PROCÉDÉ DE COMMANDE

Numéro de publication WO/2016/088273
Date de publication 09.06.2016
N° de la demande internationale PCT/JP2014/082330
Date du dépôt international 05.12.2014
CIB
H04L 9/10 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
10avec un boîtier, des caractéristiques physiques ou des commandes manuelles particuliers
G06F 21/72 2013.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
70Protection de composants spécifiques internes ou périphériques, où la protection d'un composant mène à la protection de tout le calculateur
71pour assurer la sécurité du calcul ou du traitement de l’information
72dans les circuits de cryptographie
CPC
G06F 21/10
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
G06F 21/602
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
60Protecting data
602Providing cryptographic facilities or services
G06F 21/72
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
71to assure secure computing or processing of information
72in cryptographic circuits
G06F 3/0623
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
3Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
06Digital input from or digital output to record carriers ; , e.g. RAID, emulated record carriers, networked record carriers
0601Dedicated interfaces to storage systems
0602specifically adapted to achieve a particular effect
062Securing storage systems
0623in relation to content
G06F 3/0659
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
3Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
06Digital input from or digital output to record carriers ; , e.g. RAID, emulated record carriers, networked record carriers
0601Dedicated interfaces to storage systems
0628making use of a particular technique
0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
0659Command handling arrangements, e.g. command buffers, queues, command scheduling
G06F 3/0683
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
3Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
06Digital input from or digital output to record carriers ; , e.g. RAID, emulated record carriers, networked record carriers
0601Dedicated interfaces to storage systems
0668adopting a particular infrastructure
0671In-line storage system
0683Plurality of storage devices
Déposants
  • 富士通株式会社 FUJITSU LIMITED [JP]/[JP]
Inventeurs
  • 中山 寛 NAKAYAMA, Hiroshi
  • 小檜山 清之 KOHIYAMA, Kiyoshi
Mandataires
  • 酒井 宏明 SAKAI, Hiroaki
Données relatives à la priorité
Langue de publication japonais (JA)
Langue de dépôt japonais (JA)
États désignés
Titre
(EN) SECURITY DEVICE AND CONTROL METHOD
(FR) DISPOSITIF DE SÉCURITÉ ET PROCÉDÉ DE COMMANDE
(JA) セキュリティ装置および制御方法
Abrégé
(EN)
A secure area (100) includes a CPU (110) that operates within this secure area (100), and a small-capacity memory (140). The CPU (110) obtains, in an encrypted condition, first information containing a secret value and second information containing various programs, master keys, etc., from a secret input path IF (170). The CPU (110) decrypts the first information and the second information, and stores the first information in the memory (140). The CPU (110) generates a unique encryption key on the basis of the first information, encrypts the second information by using the unique encryption key, and requests an external main CPU (51) to store the encrypted second information in an externally located NVRAM (60).
(FR)
L'invention concerne une zone sécurisée (100) comprenant une UC (110) qui fonctionne à l'intérieur de cette zone sécurisée (100) et une mémoire à faible capacité (140). L'UC (110) obtient, sous forme cryptée, des premières informations contenant une valeur secrète et des deuxièmes informations contenant divers programmes, des clés maîtres, etc. auprès d'un chemin d'entrée secret IF (170). L'UC (110) décrypte les premières informations et les deuxièmes informations et stocke les premières informations dans la mémoire (140). L'UC (110) génère une clé de cryptage unique en se basant sur les premières informations, crypte les deuxièmes informations en utilisant la clé de cryptage unique, et demande à une UC principale externe (51) de stocker les deuxièmes informations cryptées dans une RAM non volatile (60) située à l'extérieur.
(JA)
 セキュア領域(100)は、このセキュア領域(100)内で動作するCPU(110)と、小容量のメモリ(140)を有する。CPU(110)は、秘密の入力路IF(170)から秘密値を含む第1情報と、各種プログラムやマスター鍵等を含む第2情報を暗号化された状態で取得する。CPU(110)は、第1情報および第2情報を復号して、第1情報をメモリ(140)に格納する。CPU(110)は、第1情報を基にした固有暗号鍵を生成し、固有暗号鍵で、第2情報を暗号化し、暗号化した第2情報を外部に存在するNVRAM(60)に格納することを、外部のメインCPU(51)に依頼する。
Également publié en tant que
Dernières données bibliographiques dont dispose le Bureau international