JP5380604B2 - 情報記録装置 - Google Patents
情報記録装置 Download PDFInfo
- Publication number
- JP5380604B2 JP5380604B2 JP2012506744A JP2012506744A JP5380604B2 JP 5380604 B2 JP5380604 B2 JP 5380604B2 JP 2012506744 A JP2012506744 A JP 2012506744A JP 2012506744 A JP2012506744 A JP 2012506744A JP 5380604 B2 JP5380604 B2 JP 5380604B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- program
- shadow
- password
- storage unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003860 storage Methods 0.000 claims description 176
- 238000012545 processing Methods 0.000 claims description 155
- 238000000034 method Methods 0.000 claims description 137
- 238000013500 data storage Methods 0.000 claims description 50
- 238000012795 verification Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 117
- 230000008569 process Effects 0.000 description 57
- 230000006870 function Effects 0.000 description 48
- 238000010586 diagram Methods 0.000 description 22
- 238000009434 installation Methods 0.000 description 18
- 238000004891 communication Methods 0.000 description 15
- 230000004913 activation Effects 0.000 description 13
- 238000001994 activation Methods 0.000 description 11
- 238000004519 manufacturing process Methods 0.000 description 10
- 238000004364 calculation method Methods 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 4
- 230000010365 information processing Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000010248 power generation Methods 0.000 description 4
- 238000013523 data management Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000005192 partition Methods 0.000 description 3
- 208000037309 Hypomyelination of early myelinating structures Diseases 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000011900 installation process Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000087 stabilizing effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Description
前記ドライブ部に対するデジタル情報の記録および読み出しを制御するホスト部と、を備え、
前記ホスト部は、
サーバとの通信を行うネットワーク処理部と、
ブートプログラムに先だって実行されるシャドウ・ブートプログラムの実行が可能か否かを判定するシャドウ判定部と、
前記シャドウ判定部により実行可能と判定された場合に、前記ドライブ部から前記シャドウ・ブートプログラムを読み込むシャドウ読み込み部と、
前記シャドウ・ブートプログラムを実行するシャドウ実行部と、
前記シャドウ・ブートプログラムの処理手順に従って、前記サーバとの認証を行うサーバ認証部と、
前記サーバとの認証に成功した場合に、前記ドライブ部に前記ドライブ部のアンロックに使用するパスワードを送信するパスワード送信部と、を備え、
前記ドライブ部は、
前記シャドウ・ブートプログラムを格納するシャドウ・ブートプログラム格納部と、
前期ブートプログラムを格納するブートプログラム格納部と、
任意のデジタルデータを含むユーザデータを格納するユーザデータ格納部と、
前記ホスト部から送信されたパスワードが予め登録されたパスワードと一致するか否かを判定するパスワード照合部と、
前記パスワード照合部にて一致すると判定されると、前記ユーザデータ格納部のロックを解除してアクセスを許可するロック制御部と、を備えることを特徴とする情報記録装置が提供される。
以下、図面を参照しながら、本発明による情報記録装置の一実施形態を説明する。
)からユーザデータ格納部10にアクセスできるように公開するといったケースを考える。この時も、サービス提供サーバ1と認証に成功しない限り、プライベートデータが格納されたユーザデータ格納部10はPINコードでロックされたままであり、アンロックされないため、ロックされた領域に格納されたプライベートデータを取り出すことはできない。
第1の実施形態では、データ記録部6のロックを解除するためのパスワードをMBR Shadow格納部35に格納されたプログラム(Shadowプログラム)に保存しておいた。これに対して、第2の実施形態のホスト部5は、秘密情報格納部に保存しておくものである。
NewValue = hash (Input || OriginalValue) …(1)
NewValue = Input
というように入力値をそのままレジスタの値に設定するようなインターフェースは持たない。
NewValue = hash (Register#, Input || OriginalValue) …(2)
Output = Encrypt (Input, RegisterValue, Key) …(3)
Output = Decrypt (Input, RegisterValue, Key) …(4)
第1および第2の実施形態では、MBR Shadow格納部35に格納するプログラム(Shadowプログラム)は、機器製造メーカが機器出荷時に予め埋め込んでおくことを前提としていた。これに対して、以下に説明する第3の実施形態では、Shadowプログラムを機器製造時に組み込まれる部分と、サーバ1からダウンロードしてくる部分とに分けることを特徴とする。
上述した第2および第3の実施形態では、MBR Shadow格納部35に格納されたShadowプログラム自身が状態管理部45に主メモリ27上の特定の値を設定して現在の値を確認することで、その時点までプログラムが正しく実行されたことを確認し、かつ状態管理部45の値を使って保護対象のパスワードを復号していた。これに対して、以下に説明する第4の実施形態では、Shadowプログラムを実行するプロセッサ26が状態管理部45に主メモリ27上の特定の値を設定する機能を持つ点が第2および第3の実施形態と異なる。
Output = Encrypt (ServerKey, HashValue, Key) …(5)
Output = Decrypt (Input, RegisterValue, Key) …(6)
このように、第4の実施形態では、プロセッサ26aが特殊命令Xを実行することにより、サーバ認証用秘密鍵やデータ記録部6のアンロック制御用の暗号化パスワードを生成するため、Shadowプログラム自体で秘密鍵やパスワードを暗号化する場合よりも、より安全に暗号化処理を行え、不正に暗号化の仕組みを解読されるおそれが少なくなる。
第4の実施形態では、Shadowプログラムが暗号化されていない平文の状態か、暗号化されていてもShadowプログラムを復号するための鍵はShadowプログラムに内包されていた。第5の実施形態では、Shadowプログラムを機器にインストールする前に、Shadowプログラムそのものを事前に暗号化しておき、かつ暗号化Shadowプログラムと、暗号化Shadowプログラムを復号する鍵を別々に配布することに特徴がある。
Output = Encrypt (Program Key, HashValue, Key) …(7)
Output = Decrypt (Input, RegisterValue, Key) …(8)
2)プログラム鍵を使ってプログラムを復号する。
3)暗号化パスワードと暗号化サーバ認証用秘密鍵を復号し、それぞれパスワードとサーバ認証用の秘密鍵を取得する。暗号化パスワードと暗号化サーバ認証用秘密鍵は、Shadowプログラムに含まれている。
4)復号したサーバ認証用秘密鍵を使用してサーバ認証を行う。
5)復号したパスワードを使用してドライブ部4をアンロックする。
3 データ記録装置
4 ドライブ部
5 ホスト部
6 データ記録部
7 アクセス制御部
8 MBR格納部
9 OS格納部
10 ユーザデータ格納部
11 プログラム処理部
12 起動処理部
15 秘密情報格納部
26 プロセッサ
27 主メモリ
32 ホスト認証部
33 ロック制御部
34 MBR Shadow設定部
35 MBR Shadow格納部
42 鍵管理部
43 暗号処理部
44 復号処理部
45 状態管理部
52 特殊命令処理部
55 ハッシュ計算処理部
61 スマートメーター
Claims (11)
- デジタルコンテンツを含むデジタル情報を記録するドライブ部と、
前記ドライブ部に対するデジタル情報の記録および読み出しを制御するホスト部と、を備え、
前記ホスト部は、
サーバとの通信を行うネットワーク処理部と、
ブートプログラムに先だって実行されるシャドウ・ブートプログラムの実行が可能か否かを判定するシャドウ判定部と、
前記シャドウ判定部により実行可能と判定された場合に、前記ドライブ部から前記シャドウ・ブートプログラムを読み込むシャドウ読み込み部と、
前記シャドウ・ブートプログラムを実行するシャドウ実行部と、
前記シャドウ・ブートプログラムの処理手順に従って、前記サーバとの認証を行うサーバ認証部と、
前記サーバとの認証に成功した場合に、前記ドライブ部に前記ドライブ部のアンロックに使用するパスワードを送信するパスワード送信部と、を備え、
前記ドライブ部は、
前記シャドウ・ブートプログラムを格納するシャドウ・ブートプログラム格納部と、
前期ブートプログラムを格納するブートプログラム格納部と、
任意のデジタルデータを含むユーザデータを格納するユーザデータ格納部と、
前記ホスト部から送信されたパスワードが予め登録されたパスワードと一致するか否かを判定するパスワード照合部と、
前記パスワード照合部にて一致すると判定されると、前記ユーザデータ格納部のロックを解除してアクセスを許可するロック制御部と、を備えることを特徴とする情報記録装置。 - 前記ホスト部は、
前記パスワードを生成するパスワード生成部と、
前記シャドウ・ブートプログラムの実行時に、コード情報およびデータが展開される主メモリと、
前記シャドウ・ブートプログラムが特定命令を実行した場合における前記主メモリの特定位置または特定範囲の値、あるいは前記サーバ認証部による認証成功後に前記サーバから取得した値を用いて、前記パスワードを暗号化した暗号化パスワードを生成する暗号処理部と、を有し、
前記ロック制御部は、前記パスワードを用いて前記ユーザデータ格納部をロックすることを特徴とする請求項1に記載の情報記録装置。 - 前記ホスト部は、
前記サーバ認証部による認証成功後に前記サーバから前記パスワードを取得するパスワード取得部と、
前記シャドウ・ブートプログラムの実行時に、コード情報およびデータが展開される主メモリと、
前記シャドウ・ブートプログラムが特定命令を実行した場合における前記主メモリの特定位置または特定範囲の値、あるいは前記サーバ認証部による認証成功後に前記サーバから取得した値を用いて、前記パスワードを暗号化した暗号化パスワードを生成する暗号処理部と、を有し、
前記ロック制御部は、前記パスワードを用いて前記ユーザデータ格納部をロックすることを特徴とする請求項1に記載の情報記録装置。 - 前記サーバ認証部による認証成功後に、前記シャドウ・ブートプログラムが前記特定命令を実行した場合における前記主メモリの特定位置または特定範囲の値、あるいは前記サーバ認証部による認証成功後に前記サーバから取得した値を用いて、前記前記暗号化パスワードを復号する復号処理部を備え、
前記ロック制御部は、前記復号処理部で復号されたパスワードが前記パスワード照合部にて一致すると判定されると、前記ユーザデータ格納部のロックを解除してアクセスを許可することを特徴とする請求項2に記載の情報記録装置。 - 前記ユーザデータ格納部は、複数のデータ領域に分かれており、
前記暗号処理部は、前記複数のデータ領域のそれぞれごとに、固有の前記暗号化パスワードを生成し、
前記ロック制御部は、前記複数のデータ領域のそれぞれごとに、ロックおよびアンロックの制御を行うことを特徴とする請求項2に記載の情報記録装置。 - プログラムを記録するドライブ部と、
プログラムを実行するホスト部と、を備え、
前記ホスト部は、
ブートプログラムに先だって実行されるシャドウ・ブートプログラムの実行が可能か否かを判定するシャドウ判定部と、
前記シャドウ判定部により実行可能と判定された場合に、前記ドライブ部から前記シャドウ・ブートプログラムを読み込むシャドウ読み込み部と、
暗号化されたプログラム鍵を格納する暗号化データ蓄積部と、
固有の鍵を格納する秘密情報格納部と、
前記シャドウ・ブートプログラムは、暗号化されていない平文プログラムと、暗号化された暗号化プログラムとを含み、
前記シャドウ・ブートプログラムの平文プログラムにて特定の命令が発行されると、前記シャドウ・ブートプログラムを展開した主メモリの特定位置または特定範囲のハッシュ値を計算し、前記秘密情報格納部に格納するハッシュ計算部と、
前記秘密情報格納部に格納したハッシュ値と、前記秘密情報格納部に格納した前記固有の鍵を用いて前記暗号化データ蓄積部に格納された前記暗号化された秘密鍵を復号する復号処理部と、
前期復号処理部で復号した復号した前記秘密鍵を使い、前記シャドウ・ブートプログラムの前記暗号化された暗号化プログラムを復号するプログラム復号部と、
前記シャドウ・ブートプログラムを実行する演算処理部と、を有することを特徴とする情報記録装置。 - 前記シャドウ・ブートプログラム格納部は、
前記ドライブ部に元からインストール済で最初に実行される初期プログラムを格納する初期プログラム格納部と、
所定の条件を満たしたときに前記サーバからダウンロードされて前記初期プログラムに引き続いて実行されるダウンロードプログラムを格納するダウンロード格納部と、を有し、
前記ユーザデータ格納部は、前記初期プログラムに対応したユーザデータを格納する第1のデータ領域と、前記ダウンロードプログラムに対応したユーザデータを格納する第2のデータ領域とを有し、
前記ロック制御部は、前記シャドウ実行部が前記初期プログラムを実行した結果、前記所定の条件を満たす場合には前記第1のデータ領域のロックを解除し、その後に前記シャドウ実行部が前記ダウンロードプログラムを実行し、前記サーバとの認証に成功した場合には前記第2のデータ領域のロックを解除することを特徴とする請求項1に記載の情報記録装置。 - 前記ホスト部は、前記シャドウ・ブートプログラムの実行時に、コード情報およびデータが展開される主メモリを有し、
前記ロック制御部は、前記シャドウ実行部が前記初期プログラムを実行した結果、前記所定の条件を満たす場合には前記第1のデータ領域のロックを解除し、その後に前記シャドウ実行部が前記ダウンロードプログラムを実行し、前記主メモリの特定位置または特定範囲の値が期待値と一致し、かつ前記サーバとの認証に成功した場合には前記第2のデータ領域のロックを解除することを特徴とする請求項7に記載の情報記録装置。 - 前記ドライブ部は、オペレーティング・システムのプログラムを格納するOS格納部を有し、
前記ロック制御部は、前記シャドウ実行部が前記初期プログラムを実行した結果、前記所定の条件を満たす場合には、前記OS格納部および前記第1のデータ領域のロックを解除することを特徴とする請求項7に記載の情報記録装置。 - デジタル情報を記録するドライブ部と、
前記ドライブ部に対するデジタル情報の記録および読み出しを制御するホスト部と、を備え、
前記ホスト部は、
サーバとの通信を行うネットワーク処理部と、
ブートプログラムに先だって実行されるシャドウ・ブートプログラムの実行が可能か否かを判定するシャドウ判定部と、
前記シャドウ判定部により実行可能と判定された場合に、前記ドライブ部から前記シャドウ・ブートプログラムを読み込むシャドウ読み込み部と、
前記シャドウ・ブートプログラムを実行する演算処理部と、
暗号化された秘密鍵を格納する秘密鍵格納部と、
前記演算処理部により生成された暗号情報を用いて前記秘密鍵を復号する秘密鍵復号部と、
前記秘密鍵復号部で復号された前記秘密鍵を用いて、前記サーバとの認証を行うサーバ認証部と、を有し、
前記演算処理部は、前記シャドウ・ブートプログラムにて特定の命令が発行されると、前記シャドウ・ブートプログラムを展開した主メモリの特定位置または特定範囲の値を用いて前記暗号情報を生成することを特徴とする情報記録装置。 - 前記ドライブ部は、前記シャドウ・ブートプログラムを格納するシャドウ・ブートプログラム格納部と
前記ブートプログラムを格納するブートプログラム格納部とを有し、
前記シャドウ・ブートプログラムは、暗号化されていない平文プログラムと、暗号化された暗号化プログラムとを含み、
前記ホスト部は、前記暗号情報を用いて前記暗号化プログラムを復号するプログラム復号部を有することを特徴とする請求項10に記載の情報記録装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2010/055426 WO2011118034A1 (ja) | 2010-03-26 | 2010-03-26 | 情報記録装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2011118034A1 JPWO2011118034A1 (ja) | 2013-07-04 |
JP5380604B2 true JP5380604B2 (ja) | 2014-01-08 |
Family
ID=44672623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012506744A Active JP5380604B2 (ja) | 2010-03-26 | 2010-03-26 | 情報記録装置 |
Country Status (3)
Country | Link |
---|---|
US (3) | US20130024679A1 (ja) |
JP (1) | JP5380604B2 (ja) |
WO (1) | WO2011118034A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10509735B2 (en) | 2018-01-30 | 2019-12-17 | Toshiba Memory Corporation | Data storage apparatus, data processing system, and data processing method |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11297045B2 (en) * | 2010-03-26 | 2022-04-05 | Kioxia Corporation | Information recording apparatus with shadow boot program for authentication with a server |
JP6017336B2 (ja) * | 2013-02-12 | 2016-10-26 | 株式会社東芝 | データ管理装置および電力使用量計算システム |
JP6010014B2 (ja) | 2013-12-13 | 2016-10-19 | 株式会社東芝 | 通信制御装置 |
US10454676B2 (en) * | 2015-02-13 | 2019-10-22 | International Business Machines Corporation | Automatic key management using enterprise user identity management |
US10348727B2 (en) | 2015-02-13 | 2019-07-09 | International Business Machines Corporation | Automatic key management using enterprise user identity management |
US10382201B1 (en) * | 2015-09-22 | 2019-08-13 | Seagate Technology Llc | Removable circuit for unlocking self-encrypting data storage devices |
CN106557802B (zh) * | 2015-09-30 | 2019-08-30 | 东芝存储器株式会社 | 存储装置以及信息处理系统 |
WO2017170255A1 (ja) | 2016-03-29 | 2017-10-05 | 株式会社リコー | サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム |
CN109074327B (zh) * | 2016-03-29 | 2022-02-15 | 株式会社理光 | 服务提供系统、服务递送系统、服务提供方法和程序 |
WO2017170235A1 (ja) | 2016-03-29 | 2017-10-05 | 株式会社リコー | サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム |
US10721067B2 (en) * | 2016-08-10 | 2020-07-21 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Secure processor for multi-tenant cloud workloads |
CN106650476B (zh) * | 2016-12-14 | 2020-07-14 | 惠州Tcl移动通信有限公司 | 一种移动终端个人信息的自动防护方法及系统 |
US10460110B1 (en) | 2017-02-17 | 2019-10-29 | Seagate Technology Llc | Systems and methods for unlocking self-encrypting data storage devices |
US10678953B1 (en) | 2017-04-26 | 2020-06-09 | Seagate Technology Llc | Self-contained key management device |
US10484371B2 (en) * | 2017-05-22 | 2019-11-19 | Seagate Technology Llc | Device controller security system |
US11120151B1 (en) | 2017-08-02 | 2021-09-14 | Seagate Technology Llc | Systems and methods for unlocking self-encrypting data storage devices |
US10855451B1 (en) | 2017-08-02 | 2020-12-01 | Seagate Technology Llc | Removable circuit for unlocking self-encrypting data storage devices |
CN108959903B (zh) * | 2018-06-11 | 2022-03-04 | 超越科技股份有限公司 | 一种移动存储设备安全管控方法及系统 |
JP2021060721A (ja) | 2019-10-04 | 2021-04-15 | キオクシア株式会社 | メモリシステム |
JP6954340B2 (ja) * | 2019-11-07 | 2021-10-27 | 日本電気株式会社 | メモリデバイス管理システム、メモリデバイス管理方法およびプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000215167A (ja) * | 1999-01-26 | 2000-08-04 | Toshiba Corp | コンピュ―タシステム及びそのシステムのリモ―ト制御方法 |
JP2003196162A (ja) * | 2001-10-30 | 2003-07-11 | Hewlett Packard Co <Hp> | コンピュータセキュリティシステム |
JP2009246459A (ja) * | 2008-03-28 | 2009-10-22 | Konica Minolta Holdings Inc | 通信制御方法、通信制御プログラムおよび情報処理装置 |
JP2010020753A (ja) * | 2008-07-14 | 2010-01-28 | Toshiba Corp | 初期ブート画像のインストール方法、初期ブート画像の更新方法、及び記憶装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6711688B1 (en) * | 1999-11-30 | 2004-03-23 | International Business Machines Corporation | Pre-execution logon (PEL) |
US20020178366A1 (en) * | 2001-05-24 | 2002-11-28 | Amiran Ofir | Method for performing on behalf of a registered user an operation on data stored on a publicly accessible data access server |
JP4087149B2 (ja) * | 2002-05-20 | 2008-05-21 | 株式会社日立製作所 | ディスク装置共有システム、及び計算機 |
TW588243B (en) * | 2002-07-31 | 2004-05-21 | Trek 2000 Int Ltd | System and method for authentication |
US8386797B1 (en) * | 2002-08-07 | 2013-02-26 | Nvidia Corporation | System and method for transparent disk encryption |
US7552337B2 (en) | 2004-06-12 | 2009-06-23 | Microsoft Corporation | Service protection |
US7664834B2 (en) * | 2004-07-09 | 2010-02-16 | Maxsp Corporation | Distributed operating system management |
JP2006344112A (ja) * | 2005-06-10 | 2006-12-21 | Matsushita Electric Ind Co Ltd | 情報処理装置のセキュリティ装置およびセキュリティ方法 |
JP4793628B2 (ja) * | 2005-09-01 | 2011-10-12 | 横河電機株式会社 | Os起動方法及びこれを用いた装置 |
US7984283B2 (en) * | 2006-05-22 | 2011-07-19 | Hewlett-Packard Development Company, L.P. | System and method for secure operating system boot |
JP4956142B2 (ja) * | 2006-10-31 | 2012-06-20 | 株式会社東芝 | 情報処理装置、および日時情報変更方法 |
US20080133905A1 (en) * | 2006-11-30 | 2008-06-05 | David Carroll Challener | Apparatus, system, and method for remotely accessing a shared password |
TW201009581A (en) * | 2008-08-26 | 2010-03-01 | Asustek Comp Inc | Method and system for protecting data |
US8001581B2 (en) * | 2008-12-17 | 2011-08-16 | Dell Products L.P. | Methods and systems for embedded user authentication and/or providing computing services using an information handling system configured as a flexible computing node |
JP4672778B2 (ja) * | 2009-01-29 | 2011-04-20 | 東芝ストレージデバイス株式会社 | データ記憶装置 |
-
2010
- 2010-03-26 WO PCT/JP2010/055426 patent/WO2011118034A1/ja active Application Filing
- 2010-03-26 JP JP2012506744A patent/JP5380604B2/ja active Active
-
2012
- 2012-09-26 US US13/626,972 patent/US20130024679A1/en not_active Abandoned
-
2016
- 2016-02-29 US US15/055,686 patent/US9756033B2/en active Active
-
2017
- 2017-07-12 US US15/647,408 patent/US10547604B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000215167A (ja) * | 1999-01-26 | 2000-08-04 | Toshiba Corp | コンピュ―タシステム及びそのシステムのリモ―ト制御方法 |
JP2003196162A (ja) * | 2001-10-30 | 2003-07-11 | Hewlett Packard Co <Hp> | コンピュータセキュリティシステム |
JP2009246459A (ja) * | 2008-03-28 | 2009-10-22 | Konica Minolta Holdings Inc | 通信制御方法、通信制御プログラムおよび情報処理装置 |
JP2010020753A (ja) * | 2008-07-14 | 2010-01-28 | Toshiba Corp | 初期ブート画像のインストール方法、初期ブート画像の更新方法、及び記憶装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10509735B2 (en) | 2018-01-30 | 2019-12-17 | Toshiba Memory Corporation | Data storage apparatus, data processing system, and data processing method |
US11232044B2 (en) | 2018-01-30 | 2022-01-25 | Toshiba Memory Corporation | Data storage apparatus, data processing system, and data processing method |
Also Published As
Publication number | Publication date |
---|---|
US9756033B2 (en) | 2017-09-05 |
JPWO2011118034A1 (ja) | 2013-07-04 |
US20130024679A1 (en) | 2013-01-24 |
US20170324720A1 (en) | 2017-11-09 |
US10547604B2 (en) | 2020-01-28 |
US20160182483A1 (en) | 2016-06-23 |
WO2011118034A1 (ja) | 2011-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5380604B2 (ja) | 情報記録装置 | |
JP4906854B2 (ja) | 情報処理装置、情報記録装置、情報処理システム、プログラムアップデート方法、プログラムおよび集積回路 | |
US20200184042A1 (en) | Modular software protection | |
US9571484B2 (en) | Device certificate based appliance configuration | |
JP4064914B2 (ja) | 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム | |
JP4278327B2 (ja) | コンピュータ・プラットフォームおよびその運用方法 | |
JP5314016B2 (ja) | 情報処理装置、暗号鍵の管理方法、コンピュータプログラム及び集積回路 | |
US8281135B2 (en) | Enforcing use of chipset key management services for encrypted storage devices | |
JP6810334B2 (ja) | プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム | |
CN109328352A (zh) | 靶向安全软件部署 | |
US20130007471A1 (en) | Systems and methods for securing cryptographic data using timestamps | |
US20130007467A1 (en) | Binding of cryptographic content using unique device characteristics with server heuristics | |
CN113545006A (zh) | 远程授权访问锁定的数据存储设备 | |
US9055041B2 (en) | Device certificate based appliance configuration | |
WO2013107362A1 (zh) | 一种保护数据的方法和系统 | |
KR20040030454A (ko) | 콘텐츠 이용권한 관리시스템, 콘텐츠 이용권한 관리방법및 정보처리장치와 컴퓨터 프로그램 | |
TW201516733A (zh) | 用以核對uefi認證變量變化之系統及方法 | |
JPH10247905A (ja) | アクセス資格認証装置および方法 | |
US11838282B2 (en) | Information recording apparatus with server-based user authentication for accessing a locked operating system storage | |
EP2051181A1 (en) | Information terminal, security device, data protection method, and data protection program | |
US10282549B2 (en) | Modifying service operating system of baseboard management controller | |
JP5118700B2 (ja) | 仮想マシンのアクティブ化を伴う携帯可能な大容量記憶装置 | |
JP2012058803A (ja) | シンクライアントシステム、およびオペレーティングシステム更新方法 | |
KR101975041B1 (ko) | 외부 저장 장치에 저장되는 파일을 보안하는 보안 브로커 시스템 및 그 방법 | |
KR101003242B1 (ko) | 유에스비 메모리 장치에 저장된 소프트웨어 불법복제방지 시스템 및 유에스비 메모리 장치에 저장된 소프트웨어를 실행하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130903 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130930 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5380604 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |