CN109155733A - 信息处理装置以及信息处理系统 - Google Patents
信息处理装置以及信息处理系统 Download PDFInfo
- Publication number
- CN109155733A CN109155733A CN201780029853.XA CN201780029853A CN109155733A CN 109155733 A CN109155733 A CN 109155733A CN 201780029853 A CN201780029853 A CN 201780029853A CN 109155733 A CN109155733 A CN 109155733A
- Authority
- CN
- China
- Prior art keywords
- key
- information processing
- processing unit
- recording medium
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种信息处理装置以及信息处理系统。信息处理装置(10)具备:介质连接部(17),从能装卸的第一记录介质(50)读出第一密钥信息(密钥A);第二记录介质(14),存储包含第二密钥信息(密钥B)的固件(BIOS),该固件是在本装置启动时执行的程序;第三记录介质(13),存储加密后的数据;以及控制部(11),从第三记录介质将加密后的数据解密并读出。在本装置启动时,控制部(11)按照固件进行动作,根据第一密钥信息(密钥A)和第二密钥信息(密钥B),生成用于对加密后的数据进行解密的解密密钥。
Description
技术领域
本发明涉及使用解密密钥对加密后的数据进行解密的信息处理装置以及信息处理系统。
背景技术
专利文献1公开了基于两个解密密钥信息而生成解密密钥的解密装置。具体地说,专利文献1的解密装置具备:基于第一以及第二解密密钥信息而生成解密密钥的解密密钥生成电路;以及使用解密密钥对加密后的信息进行解密的解密电路。第一解密密钥信息从解密装置的外部输入,第二解密密钥信息存储在解密装置的内部。这样,由于用于生成解密密钥的信息的一部分(即,第二解密密钥信息)被存储在解密装置的内部,因此,第三者难以非法取得解密密钥信息(第二解密密钥信息)。由此,降低了非法读取加密后的数据的可能性。
在先技术文献
专利文献
专利文献1:日本特开平11-109856号公报
发明内容
在本发明的第一方式中,提供一种信息处理装置。信息处理装置具备:介质连接部,从能装卸的第一记录介质读出第一密钥信息;第二记录介质,存储包含第二密钥信息的固件,该固件是在本装置启动时执行的程序;第三记录介质,存储加密后的数据;以及控制部,从第三记录介质将加密后的数据解密并读出。
在本装置启动时,控制部按照固件进行动作,根据第一密钥信息和第二密钥信息,生成用于对加密后的数据进行解密的解密密钥。
在本发明的第二方式中,提供了一种信息处理系统,该信息处理系统具备:信息处理装置;以及第一记录介质,存储第一密钥信息并能够相对于信息处理装置进行装卸。信息处理装置具备:介质连接部,从第一记录介质读出第一密钥信息;第二记录介质,存储包含第二密钥信息的固件,该固件是在信息处理装置启动时执行的程序;第三记录介质,存储加密后的数据;以及控制部,从第三记录介质将加密后的数据读出并解密。在信息处理装置启动时,控制部按照固件进行动作,根据第一密钥信息和第二密钥信息,生成用于对加密后的数据进行解密的解密密钥。
附图说明
图1是本发明的实施方式1的信息处理装置的结构图。
图2是信息处理装置的软件结构图(OS启动完成前)。
图3是示出信息处理装置启动时实施的解密密钥的取得处理的流程图。
图4是信息处理装置的软件结构图(OS用驱动器的加载完成后)。
具体实施方式
以下,适当参照附图,对实施方式进行详细地说明。但是,有时省略必要以上的详细说明。例如,存在省略对已经公知的事项的详细说明、实质上相同的结构的重复说明的情况。这是为了避免以下的说明不必要地变得冗长,使本领域技术人员容易理解。
此外,发明者为了使本领域技术人员充分理解本发明而提供附图以及以下的说明,并不意图通过这些来限定权利请求所记载的主题。
(实施方式1)
以下,对本发明的信息处理装置的一个实施方式进行说明。信息处理装置例如是通过执行程序来实现规定的功能的个人计算机、服务器装置。
[1-1.结构]
图1是表示信息处理装置的电气结构的图。信息处理装置10具备控制器11、显示器12、HDD(Hard Disk Drive:硬盘驱动器)13、ROM(Read Only memory:只读存储器)14、RAM(Random Access Memory:随机存取存储器)15、操作部16、USB(Universal Serial Bus:通用串行总线)接口部17、以及通信模块18。
控制器11包含:CPU(Central Processing Unit:中央处理器)、MPU(MicroProcessing Unit:微处理器)等,通过执行程序来实现以下说明的功能。
HDD13是存储数据的记录介质。HDD13存储操作系统(OS)、用于驱动各种设备的驱动器、实用程序、应用程序以及数据。在HDD13中记录加密后的数据。
操作部16是用户进行操作的部件,包含键盘、触摸板、触摸面板以及按钮等。
USB接口部17包含用于按照USB的标准将外部设备连接到信息处理装置10的USB连接器、接口电路。作为外部设备,有USB存储器、鼠标、键盘、打印机、外接硬盘等。在本实施方式中,说明在USB接口部17上连接有USB存储器50的状态下的信息处理装置10的功能以及动作。
通信模块18是用于按照IEEE802.3等有线LAN标准、或者WiFi或IEEE802.11等无线LAN标准与其他设备进行通信的模块。通信模块18可以包含用于以3G、LTE等通信方式与公共的通信线路连接的模块。
ROM14是存储BIOS(Basic Input/Output System:基本输入/输出系统)等固件的不可重写记录介质。BIOS是在信息处理装置10启动时(电源接通时)最初执行的程序,具有对硬件进行初始化或调用引导加载程序的功能。
RAM15暂时存储控制器11中的作业所需的信息。
图2是表示信息处理装置10启动时(BIOS启动时)的软件结构的图。在信息处理装置10启动时,在OS用的驱动器尚未从HDD13读出的期间,如图2所示,OS100经由BIOS110从USB存储器50以及HDD13进行数据的读出。
[1-2.动作]
以下说明如上构成的信息处理装置10的动作。此外,在以下的说明中,假设在信息处理装置10连接有USB存储器50。
在本实施方式的HDD13中,数据被加密后被记录。因此,控制器11在读出记录在HDD13中的加密后的数据时,以规定的解密密钥进行解密。
在此,在本实施方式中,将用于对记录在HDD13中的加密后的数据进行解密的解密密钥按照规定的规则分割为两个密钥信息,预先将作为第一密钥信息的“密钥A”存储在USB存储器50中,并将作为第二密钥信息的“密钥B”存储在BIOS中(参照图1)。
在信息处理装置10启动时,控制器11从USB存储器50取得密钥A,根据该密钥A和存储在BIOS内的密钥B生成解密密钥并存储。在从HDD13读出加密后的数据时,控制器11使用该解密密钥对加密后的数据进行解密。
信息处理装置10和存储有密钥信息的一部分(密钥A)的USB存储器50构成信息处理系统。
图3是与信息处理装置10启动时实施的解密密钥的取得处理相关的流程图。以下,使用图3,对信息处理装置10启动时的解密密钥的取得处理进行说明。此外,以下说明的BIOS110的功能通过控制器11执行BIOS110(固件)来实现。
当信息处理装置10的电源被接通时,首先,BIOS110启动。BIOS110进行OS100的认证,启动OS100(S11)。OS100的认证通过判断在OS100中是否记载有BIOS110所认证的正当的署名来进行。然后,当从OS100接受了用于解密HDD13的数据的解密密钥的请求时(S12),BIOS110向OS100发送与OS的认证结果相应的解密密钥(S14、S15)。
具体地说,在OS100是经认证的正当的OS的情况(S13中为是)下,BIOS110从USB存储器50读出密钥A,并根据该密钥A和自己保持的密钥B,生成用于解密HDD13的数据的解密密钥并传递给OS100(S14)。传递给OS100的解密密钥存储在RAM15,以后,在访问HDD13时从RAM15读出来使用。存储在RAM15中的解密密钥只在信息处理装置10的电源接通的期间有效,当信息处理装置10的电源断开时被消除。
另一方面,在OS100不是被认证的正当的OS的情况(S13中为否)下,BIOS110只将从USB存储器50读出的密钥A传递给OS100(S15)。在这种情况下,OS100不能使用密钥A对HDD13的数据进行解密。这样,在OS不是正当的OS的情况下,能够防止HDD13的数据的解密,确保安全。
如上所述,本实施方式的信息处理装置10在启动时,通过BIOS110,合成存储在USB存储器50(外部的记录介质)中的密钥A和存储在BIOS110中的密钥B,并且生成用于对存储在HDD13中的数据进行解密的解密密钥。
然后,当OS100从BIOS110接受了解密密钥时,使用该解密密钥,从HDD13将信息处理装置10的启动处理所需的数据依次解密并读出。例如,从HDD13读出针对USB存储器50、HDD13的OS用驱动器。若这些驱动器130、150的读出完成,则之后如图4所示,OS100不经由BIOS110,而经由这些驱动器130、150相对于HDD13以及USB存储器50进行数据的写入、读出。因此,在信息处理装置10的启动完成后,BIOS中包含的密钥B被隐匿,无法访问密钥B。即,难以得到用于生成解密密钥的密钥信息。因此,降低了非法取得密钥B的可能性,由此,能够降低数据的非法读出的可能性。
[1-3.效果等]
如上所述,本实施方式的信息处理装置10具备:USB接口部17(介质连接部的一例),从能装卸的USB存储器50(第一记录介质的一例)读出第一密钥信息(密钥A);ROM14(第二记录介质的一例),是在信息处理装置10启动时执行的程序,存储包含第二密钥信息(密钥B)的BIOS(固件的一例);HDD13(第三记录介质的一例),存储加密后的数据;以及控制器11(控制部的一例),从HDD13读出加密后的数据并进行解密。在本装置启动时,控制器11按照BIOS进行动作,根据第一密钥信息(密钥A)和第二密钥信息(密钥B),生成用于对加密后的数据进行解密的解密密钥。
根据该结构,使用存储在信息处理装置10的外部的密钥信息(密钥A)和存储在信息处理装置10的内部的密钥信息(密钥B)来生成解密密钥。因此,例如,即使在信息处理装置10被盗的情况下,如果没有存储在USB存储器50的密钥信息(密钥A),也无法解密信息处理装置10内的数据,能够防止对数据的非法访问。
另外,在信息处理装置10中,用于解密密钥的生成的密钥信息的一部(密钥B)存储在BIOS内。在信息处理装置10启动时,控制器11按照BIOS进行动作,根据存储在USB存储器50中的第一密钥信息(密钥A)和BIOS中包含的密钥信息(密钥B),生成用于对加密后的数据进行解密的解密密钥。这样,通过BIOS读出第一密钥信息(密钥A)和第二密钥信息(密钥B)。在信息处理装置10的启动完成后,控制器11在不经由BIOS的情况下访问各设备,因此无法取得用于生成解密密钥所需的密钥信息(密钥A、密钥B)。由此,能够降低数据的非法读出的可能性。
这样,在本实施方式的信息处理装置10中,不是如专利文献1的发明那样用于解密密钥的生成的密钥信息的一部分存储在解密装置的内部,而是存储在固件(BIOS)内,因此只能通过被认证的正当的OS等的程序读入密钥信息。因此,本实施方式的信息处理装置10与专利文献1的发明相比,密钥信息的隐匿性增加,能够进一步降低数据的非法读出的可能性。
另外,OS从BIOS接受生成的解密密钥,因此,在采用本发明的解密密钥的生成方法时,不需要使OS与两个分割的密钥信息(密钥A、密钥B)对应地变更。
(其他实施方式)
如上所述,作为在本申请中公开的技术的例示,对实施方式1进行了说明。然而,本发明的技术并不局限于此,也能够适用于进行了适当的变更、置换、附加,省略等的实施方式。另外,可以将上述实施方式1中说明的各结构要素与其他要素组合而形成新的实施方式。因此,以下对其他实施方式进行例示。
在实施方式1中,作为存储用于生成解密密钥的密钥信息的一部分的信息处理装置10内部的记录介质,使用了HDD,但该内部的记录介质不限于HDD。还可以使用SSD(SolidState Drive:固态驱动器)或者eMMC(Embedded Multi Media Card:嵌入式多媒体卡)来代替HDD。另外,内部的记录介质可以是能够相对于信息处理装置10进行装卸的记录介质。
另外,作为存储用于生成解密密钥的密钥信息的一部分的外部的记录介质,使用了USB存储器,但该外部的记录介质不限于USB存储器。例如,可以是SD卡,也可以是其他存储卡。即,只要是能够相对于信息处理装置10进行装卸的记录介质即可。
在上述实施方式中,将解密密钥分割为两个密钥信息,但也可以分割为更多的密钥信息。在这种情况下,将至少一个密钥信息存储在BIOS中即可。
上述实施方式所示的解密密钥的取得方法不限于个人计算机、服务器装置,能够适用于在内部存储加密后的数据且能与外部的记录介质连接的各种信息处理装置(即,电子设备)。
如上所述,作为本发明中的技术的例示,对实施方式进行了说明。因此,提供了附图以及详细的说明。
因此,在附图以及详细说明中所记载的结构要素中,不仅包含为了解决技术问题所必须的结构要素,而且为了例示上述技术,也可以包含不是为了解决技术问题所必须的结构要素。因此,在附图、详细说明中记载了这些不是必须的结构要素,不应直接认定这些不是必须的结构要素为必须的结构要素。
另外,上述的实施方式是用于例示本发明中的技术的方式,因此能够在权利请求书或者其等同的范围内进行各种变更、置换、附加、省略等。
产业上的可利用性
本发明能够降低对加密后的数据的非法读取的可能性,因此对在内部存储加密后的数据且能与外部的记录介质连接的各种信息处理装置(例如,个人计算机、服务器装置)是有用的。
符号说明
10 信息处理装置
11 控制部
13 HDD
14 ROM
15 RAM
16 操作部
17 USB接口部
50 USB存储器
100 OS
110 BIOS
Claims (6)
1.一种信息处理装置,具备:
介质连接部,从能装卸的第一记录介质读出第一密钥信息;
第二记录介质,存储包含第二密钥信息的固件,该固件是在本装置启动时执行的程序;
第三记录介质,存储加密后的数据;以及
控制部,从所述第三记录介质将加密后的数据解密并读出,
在所述本装置启动时,所述控制部按照所述固件进行动作,根据所述第一密钥信息和所述第二密钥信息,生成用于对所述加密后的数据进行解密的解密密钥。
2.根据权利要求1所述的信息处理装置,其中,
在所述本装置启动时,所述控制部在接受了来自操作系统OS的密钥信息的请求时,在所述OS是被认证的OS的情况下,将所述解密密钥传递给所述OS,在所述OS不是被认证的OS的情况下,只将所述第一密钥信息传递给所述OS。
3.根据权利要求1或2所述的信息处理装置,其中,
所述固件是基本输入/输出系统BIOS。
4.根据权利要求1或2所述的信息处理装置,其中,
所述第一记录介质是通用串行总线USB存储器或者SD卡。
5.根据权利要求1或2所述的信息处理装置,其中,
所述第三记录介质是硬盘驱动器HDD、固态驱动器SSD或者嵌入式多媒体卡eMMC。
6.一种信息处理系统,具备:
信息处理装置;以及
第一记录介质,存储第一密钥信息,能够相对于所述信息处理装置进行装卸,
所述信息处理装置具备:
介质连接部,从所述第一记录介质读出所述第一密钥信息;
第二记录介质,存储包含第二密钥信息的固件,该固件是在所述信息处理装置启动时执行的程序;
第三记录介质,存储加密后的数据;以及
控制部,从所述第三记录介质将加密后的数据读出并解密,
在所述信息处理装置启动时,所述控制部按照所述固件进行动作,根据所述第一密钥信息和所述第二密钥信息,生成用于对所述加密后的数据进行解密的解密密钥。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016111198 | 2016-06-02 | ||
JP2016-111198 | 2016-06-02 | ||
PCT/JP2017/014329 WO2017208618A1 (ja) | 2016-06-02 | 2017-04-06 | 情報処理装置および情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109155733A true CN109155733A (zh) | 2019-01-04 |
CN109155733B CN109155733B (zh) | 2022-01-04 |
Family
ID=60479350
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780029853.XA Active CN109155733B (zh) | 2016-06-02 | 2017-04-06 | 信息处理装置以及信息处理系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10929566B2 (zh) |
JP (1) | JP6751856B2 (zh) |
CN (1) | CN109155733B (zh) |
WO (1) | WO2017208618A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112929325A (zh) * | 2019-12-06 | 2021-06-08 | 阿里巴巴集团控股有限公司 | 信息处理方法、系统、电子设备和可读存储介质 |
CN113518952A (zh) * | 2019-03-28 | 2021-10-19 | 欧姆龙株式会社 | 控制系统、保密装置以及方法 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11106781B2 (en) * | 2019-02-01 | 2021-08-31 | Dell Products L.P. | Secondary OS device unlocking system |
CN111079189B (zh) * | 2019-12-30 | 2022-08-19 | 联想(北京)有限公司 | 一种信息处理方法、电子设备及计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020087877A1 (en) * | 2000-12-28 | 2002-07-04 | Grawrock David W. | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
US20060161784A1 (en) * | 2005-01-14 | 2006-07-20 | Microsoft Corporation | Systems and methods for updating a secure boot process on a computer with a hardware security module |
WO2008051679A1 (en) * | 2006-10-25 | 2008-05-02 | Microsoft Corporation | Platform authentication via a transparent second factor |
JP2013254502A (ja) * | 2011-01-17 | 2013-12-19 | Ricoh Co Ltd | 情報処理装置、プログラム、認証方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11109856A (ja) | 1997-09-30 | 1999-04-23 | Matsushita Electric Ind Co Ltd | 復号装置 |
JP3762132B2 (ja) * | 1999-03-03 | 2006-04-05 | 株式会社東芝 | 申請書登録再利用システム |
JP4557506B2 (ja) | 2003-05-28 | 2010-10-06 | シャープ株式会社 | 情報処理装置 |
US7464256B2 (en) * | 2003-09-18 | 2008-12-09 | Aristocrat Technologies Australia Pty. Limited | Bios protection device preventing execution of a boot program stored in the bios memory until the boot program is authenticated |
US8972743B2 (en) * | 2005-05-16 | 2015-03-03 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
JP2007188307A (ja) * | 2006-01-13 | 2007-07-26 | Pro Secure Co Ltd | データファイル監視装置 |
JP4763465B2 (ja) | 2006-01-16 | 2011-08-31 | 三菱電機株式会社 | 個人認証装置及びサーバ装置及び認証システム及び認証方法 |
JP4843587B2 (ja) * | 2007-04-24 | 2011-12-21 | 日本電信電話株式会社 | 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体 |
TW200846972A (en) * | 2007-05-18 | 2008-12-01 | Asustek Comp Inc | Method for generating and using a key for encryption and decryption in a computer device |
US8516236B2 (en) * | 2009-09-30 | 2013-08-20 | Imation Corp. | Portable desktop device and method of host computer system hardware recognition and configuration |
US9087197B2 (en) * | 2009-11-13 | 2015-07-21 | Imation Corp. | Device and method for verifying connectivity |
JP5895471B2 (ja) | 2011-01-17 | 2016-03-30 | 株式会社リコー | 情報処理装置、プログラム |
US9202059B2 (en) * | 2011-03-01 | 2015-12-01 | Apurva M. Bhansali | Methods, systems, and apparatuses for managing a hard drive security system |
US8693694B2 (en) * | 2012-06-15 | 2014-04-08 | Kabushiki Kaisha Toshiba | Information recording device |
JP6017392B2 (ja) | 2013-09-27 | 2016-11-02 | 株式会社東芝 | 情報処理装置、ホストデバイス、及びシステム |
US10013563B2 (en) * | 2013-09-30 | 2018-07-03 | Dell Products L.P. | Systems and methods for binding a removable cryptoprocessor to an information handling system |
US9721100B2 (en) * | 2014-06-27 | 2017-08-01 | Intel Corporation | Technologies for protected hardware function monitoring and forensics |
-
2017
- 2017-04-06 CN CN201780029853.XA patent/CN109155733B/zh active Active
- 2017-04-06 WO PCT/JP2017/014329 patent/WO2017208618A1/ja active Application Filing
- 2017-04-06 JP JP2018520685A patent/JP6751856B2/ja active Active
-
2018
- 2018-10-23 US US16/167,872 patent/US10929566B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020087877A1 (en) * | 2000-12-28 | 2002-07-04 | Grawrock David W. | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
US20060161784A1 (en) * | 2005-01-14 | 2006-07-20 | Microsoft Corporation | Systems and methods for updating a secure boot process on a computer with a hardware security module |
WO2008051679A1 (en) * | 2006-10-25 | 2008-05-02 | Microsoft Corporation | Platform authentication via a transparent second factor |
JP2013254502A (ja) * | 2011-01-17 | 2013-12-19 | Ricoh Co Ltd | 情報処理装置、プログラム、認証方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113518952A (zh) * | 2019-03-28 | 2021-10-19 | 欧姆龙株式会社 | 控制系统、保密装置以及方法 |
CN112929325A (zh) * | 2019-12-06 | 2021-06-08 | 阿里巴巴集团控股有限公司 | 信息处理方法、系统、电子设备和可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109155733B (zh) | 2022-01-04 |
JPWO2017208618A1 (ja) | 2019-04-04 |
US20190057220A1 (en) | 2019-02-21 |
JP6751856B2 (ja) | 2020-09-09 |
WO2017208618A1 (ja) | 2017-12-07 |
US10929566B2 (en) | 2021-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8910301B2 (en) | System and method for locking and unlocking storage device | |
US9507964B2 (en) | Regulating access using information regarding a host machine of a portable storage drive | |
CN109155733A (zh) | 信息处理装置以及信息处理系统 | |
US20100169672A1 (en) | Encryption program operation management system and program | |
JP5349114B2 (ja) | 記憶装置 | |
US8539250B2 (en) | Secure, two-stage storage system | |
US20100250959A1 (en) | Security for storage devices | |
US20120124390A1 (en) | Virtual Secure Digital Card | |
US20090296937A1 (en) | Data protection system, data protection method, and memory card | |
US10204654B2 (en) | Storage device, information processing system, authentication method, and non-transitory computer readable medium | |
TW201135741A (en) | Storage device and method for providing a scalable content protection system | |
US10747884B2 (en) | Techniques for coordinating device boot security | |
KR20120123885A (ko) | 저장 장치의 인증 장치 및 인증 장치 연결 수단을 구비한 저장 장치 | |
US20150227755A1 (en) | Encryption and decryption methods of a mobile storage on a file-by-file basis | |
US8886962B2 (en) | Systems and methods for disk encryption with two keys | |
JP2008225661A (ja) | 電子機器、および情報処理方法 | |
US20110055589A1 (en) | Information certification system | |
JP4793949B2 (ja) | コンピュータ情報処理装置および情報管理プログラム | |
JP2007048008A (ja) | 外部記憶装置およびコンピュータおよびsbc制御方法 | |
CN113449349A (zh) | 平台安全机制 | |
CN112711764A (zh) | 一种数据读写方法、装置及电子设备 | |
US20100169554A1 (en) | Terminal apparatus | |
JP2004336344A (ja) | 暗復号化装置 | |
US20140366148A1 (en) | Storage Medium Securing Method and Media Access Device thereof | |
CN102034054A (zh) | 信息验证系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |