JP2006351160A - コンピュータシステム、及びディスク装置 - Google Patents
コンピュータシステム、及びディスク装置 Download PDFInfo
- Publication number
- JP2006351160A JP2006351160A JP2005179917A JP2005179917A JP2006351160A JP 2006351160 A JP2006351160 A JP 2006351160A JP 2005179917 A JP2005179917 A JP 2005179917A JP 2005179917 A JP2005179917 A JP 2005179917A JP 2006351160 A JP2006351160 A JP 2006351160A
- Authority
- JP
- Japan
- Prior art keywords
- password
- information
- random number
- host
- key information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
【課題】 ホスト側装置1とディスク装置としてのハードディスク2とを結ぶ信号線上での情報盗用技術に対処できるコンピュータシステムを提供する。
【解決手段】 ホストと、ディスク装置とを含み、ホストはディスク装置側で復号可能な暗号化パスワードを送信し、ディスク装置は、当該暗号化パスワードを受信して、パスワードを復号し、当該復号したパスワードが予め定められたパスワードに一致する場合に、ホスト側からのアクセスを受けて、情報をディスク媒体に記録し、ディスク媒体から情報を再生して出力する処理を行うコンピュータシステムである。
【選択図】 図1
【解決手段】 ホストと、ディスク装置とを含み、ホストはディスク装置側で復号可能な暗号化パスワードを送信し、ディスク装置は、当該暗号化パスワードを受信して、パスワードを復号し、当該復号したパスワードが予め定められたパスワードに一致する場合に、ホスト側からのアクセスを受けて、情報をディスク媒体に記録し、ディスク媒体から情報を再生して出力する処理を行うコンピュータシステムである。
【選択図】 図1
Description
本発明は、パスワード保護されたディスク装置、及びそれを含むコンピュータシステムに関する。
近年、情報セキュリティに対する意識が高まっており、ハードディスク等のディスク装置においても、それに保持されているデータの保護機能が要望されている。このような要望に応えるため、例えばATA(AT Attachment)コマンドには、アクセス制限用のパスワードを設定するためのコマンドが用意されている。また、通信ユニット間で暗号化された通信を行う例が特許文献1に開示されている。
特開2005−12379号公報
しかしながら、近年では情報を盗み出す技術も高度化しており、例えばホスト内でマザーボードとハードディスクとを結ぶ信号線上に信号受信装置を設置し、この信号線を介して送受されるデータを盗み出す技術もある。こうした技術が利用されると、ATAコマンドでは信号線上をパスワードが平文で、暗号化されずに転送されるため、パスワード自体が盗み出されてしまう。
また、特許文献1に開示のように、通信ユニット間での暗号化が行われたとしても、通信ユニット内の信号を盗み出す技術によれば、情報を保護することはできない。
本発明は上記実情に鑑みて為されたもので、ホストとディスク装置とを結ぶ信号線上での情報盗用技術に対処できるコンピュータシステム、及びディスク装置を提供することを、その目的の一つとする。
上記従来例の問題点を解決するための本発明は、ホストと、前記ホストに接続されたディスク装置とを含む、コンピュータシステムであり、前記ホストは、前記ディスク装置側で復号可能な暗号化パスワードを送信し、前記ディスク装置は、前記暗号化パスワードを受信して、パスワードを復号し、当該復号したパスワードが予め定められたパスワードに一致する場合に、前記ホスト側からのアクセスを受けて、情報をディスク媒体に記録し、ディスク媒体から情報を再生して出力することを特徴としている。また、前記ホストは、前記ディスク装置側で復号可能な暗号化パスワードを送信し、前記ディスク装置は、前記暗号化パスワードを受信して、パスワードを復号し、当該復号したパスワードを保持し、該パスワードをパスワード照合に供することを特徴としている。
本発明の実施の形態について図面を参照しながら説明する。本実施の形態に係るコンピュータシステムは、図1に示すように、ホスト側装置1と、ディスク装置としてのハードディスク2とを含んで構成されている。また、ホスト側装置1は、制御部11、記憶部12、操作部13、表示部14を含む。ハードディスク2は、ディスクユニット21、コントローラ22、記憶部23を含む。これらホスト側装置1とハードディスク2とは、相互に信号線を介して接続されている。
ホスト側装置1の制御部11は、CPU等のプログラム制御デバイスである。この制御部11は記憶部12に格納されているプログラムに従って動作している。本実施の形態では、この制御部11は、ハードディスク2側で復号可能な暗号化方法にて、ユーザから入力されたパスワードを暗号化する処理や、ハードディスク2に対してアクセスする処理等を実行する。この制御部11の処理の内容例については、後に述べる。
記憶部12は、RAM(Random Access Memory)やROM(Read Only Memory)等の記憶素子を含んで構成される、コンピュータ可読な記録媒体である。本実施の形態では、この記憶部12に制御部11によって実行されるプログラムが保持される。また、この記憶部12は、制御部11のワークメモリとしても動作する。
操作部13は、キーボードやマウスなどであり、ユーザの指示操作を受けて、当該指示操作の内容を制御部11に出力する。表示部14は、ディスプレイ等であり、制御部11から入力される指示に従って、情報を表示する。
ハードディスク2のディスクユニット21は、ディスク媒体や、コントローラ22から入力される指示に従って、このディスク媒体に対して磁気的に情報を記録し、ディスク媒体上に記録された情報を再生してコントローラ22に出力するヘッドアセンブリ等を含んで構成される。このディスクユニット21は、コントローラ22によって制御される。
コントローラ22は、CPU等のプログラム制御デバイスを含んで構成されるハードディスク・コントローラ(HDC)である。このコントローラ22は、ホスト側装置1から暗号化されたパスワードの入力を受けて、当該パスワードを復号し、このパスワードが、設定されているパスワードに一致するか否かを調べる処理を実行する。そしてここでパスワードが一致する場合に、以降ホスト側装置1から入力される指示に従って、ディスクユニット21を制御し、ディスク媒体に記録するべき情報を出力し、また、ディスク媒体に記録されている情報をディスクユニット21から受けてホスト側装置1へ出力する。このコントローラ22の処理の内容例については、後に詳しく説明する。
記憶部23は、EEPROM(Electronically Erasable and Programmable ROM)等の不揮発性の記録媒体であり、コントローラ22によって実行されるプログラムや、予め設定されたパスワードの情報等を保持している。この記憶部23は、コントローラ22に内蔵されてもよい。
ここで制御部11と、コントローラ22との処理の内容について、図2を参照しながら説明する。なお、制御部11によって行われるパスワードの暗号化の方法としては、ハードディスク2側で復号できればいかなるものであってもよい。例えば公開鍵方式の暗号化を用いることができる。そこで、以下、公開鍵方式の暗号化を用いる例について述べる。
公開鍵方式の暗号化の例では、ハードディスク2側に送信する情報の暗号化に用いる公開鍵と、これに対応する秘密鍵とが予め生成される。そして少なくとも秘密鍵がハードディスク2の記憶部23に格納される。
また、ハードディスク2のコントローラ22は、予めパスワードが設定されていれば電源が投入された直後は、ホスト側装置1からディスク媒体に情報を記録する指示や、ディスク媒体に記録された情報を読み出す指示を受けても、当該指示に関わらず、情報の記録、読み出しを行わないモード(アクセス禁止モード)で起動する。
制御部11は、まず、ハードディスク2の公開鍵を取得する(S1)。このためには、公開鍵をホスト側装置1の記憶部12に格納しておき、当該記憶部12に格納されている公開鍵を読み出して取得することとしてもよい。また、着脱可能な記録媒体から読み出して、あるいはネットワークを介して受信することで、公開鍵を取得することとしてもよい。さらに、ハードディスク2の記憶部23に公開鍵を格納しておき、コントローラ22が、ホスト側装置1からの要求に応じて、公開鍵をホスト側装置1に送信することで、制御部11が公開鍵を取得できるようになっていてもよい。
また、この公開鍵/秘密鍵のキーペアを用いる暗号化方式では、公開鍵で暗号化した情報を、秘密鍵を用いて復号でき、また秘密鍵で暗号化した情報は、公開鍵で復号できるようになっているものとする。なお、以下の説明では、この公開鍵をKp、対応する秘密鍵をKsと呼ぶ。
また、制御部11は、乱数の発生要求をコントローラ22へ送信する(S2)。コントローラ22では、乱数rnを発生させ、Ksで暗号化して(S3)、制御部11へ送信する(S4)。コントローラ22は、ここで発生させた乱数rnを記憶部23に格納して保持しておく。なお、公開鍵Kpをコントローラ22から送信する場合は、ここで乱数rnとともに公開鍵Kpを送信してもよい。
制御部11では、この暗号化された乱数rnを公開鍵Kpで復号して取得する(S5)。またユーザにパスワードの入力を促す表示を行う(S6)。ユーザからパスワードPの入力があると、制御部11は、この入力されたパスワードPを、処理S5で取得した乱数rnをキーとして暗号化する(S7)。この処理S7における暗号化の方式は、同じ乱数rnをキーとして復号可能な暗号化方式(いわゆる共通鍵暗号方式)とする。さらに、この処理S7での暗号化の結果、得られた情報を、公開鍵Kpをキーとして暗号化する(S8)。この処理S8における暗号化方式は、公開鍵Kpに対応する秘密鍵Ksにて復号可能な公開鍵暗号方式である。
そして制御部11は、この処理S8での暗号化の結果をコントローラ22に対して送信する(S9)。コントローラ22は、制御部11から送信された暗号化の結果を受けて、秘密鍵Ksにて復号する(S10)。さらに、先に発生させ、記憶部23に格納した乱数rnを読み出して、この乱数rnを用いて処理S10での復号結果をさらに復号する(S11)。この処理S11での復号の結果は、ユーザが入力したパスワードPそのものとなる。
コントローラ22は、処理S11の復号の結果と、記憶部23に格納されているパスワード(予め設定されているパスワード)とを比較する(S12)。ここで、処理S11の復号の結果と、記憶部23に格納されているパスワードとが一致する場合は、アクセス禁止モードを解除する(S13)。このアクセス禁止モードの解除により、ホスト側装置1からディスク媒体に情報を記録する指示や、ディスク媒体に記録された情報を読み出す指示を受けたときに、当該指示に従って、情報の記録や読み出しの処理を実行するようになる。そして、ハードディスク2内に格納されたプログラムに従って、制御部11が操作部13から入力を受け入れ、あるいは表示部14に情報を表示するといった処理を実行することとなる。
一方、処理S12において、処理S11の復号の結果と、記憶部23に格納されているパスワードとが一致しない場合は、アクセス禁止モードを解除しない。
制御部11は、以上の処理を例えば、コンピュータシステムの電源投入時に、記憶部12内に記憶されているファームウエアの処理として実行する。また、オペレーティングシステムの起動後も、所定のタイミングでハードディスク2にアクセス禁止モードに移行させ、上記処理を実行してもよい。例えば、ユーザが指示したタイミングや、ログアウトしたタイミングなどが考えられる。
本実施の形態によると、制御部11とコントローラ22との間、つまりホスト側装置1とハードディスク2との間の信号線を流れる情報を盗み出しても、パスワードは暗号化された状態で送受信されているため、平文のパスワードが盗み出されることがない。
また、このパスワードは、ユーザが更新できるようにしてもよい。この場合、制御部11とコントローラ22とは、図3に示すように動作する。
すなわち、ユーザからパスワードの更新の指示とともに、新規パスワードの入力を受けた制御部11は、ハードディスク2の公開鍵Kpを取得する(S21)。この公開鍵Kpの取得方法は、既に述べた通りである。
制御部11はまた、コントローラ22に対して乱数を要求し(S22)、コントローラ22が当該要求に応答して乱数rdを発生し、公開鍵Kpに対応する秘密鍵Ksで、この乱数rdを暗号化して(S23)、暗号化した乱数rdを制御部11に送信する(S24)。ここでコントローラ22側で発生させた乱数rdを以下、区別のため第1乱数rdと呼ぶ。コントローラ22は、第1乱数rdを記憶しておく。
制御部11でも、別途、乱数rhを発生する。ここで発生させた乱数rhを区別のため、第2乱数rhと呼ぶ。制御部11は、この第2乱数rhを公開鍵Kpで暗号化して(S25)、コントローラ22に送信する(S26)。
また制御部11は、コントローラ22から受信した第1乱数rdを公開鍵Kpを用いて復号し(S27)、発生させた第2乱数rhに加算し、加算結果rを生成する(S28)。そしてこの加算結果rを用いて、新規パスワードを暗号化する(S29)。この処理S29における暗号化の方式は、同じ乱数rをキーとして復号可能な暗号化方式(共通鍵暗号方式)である。乱数rを得るための演算は、排他的論理和でもよい。また、そのほかの2つの乱数から結果が一意に決まる適当な演算を実施することでもよい。ここでは以下加算処理として説明する。
さらに、制御部11は、処理S29で暗号化した新規パスワードを公開鍵Kpで暗号化し(S30)、暗号化した情報をコントローラ22に送信する(S31)。この処理S30の暗号化方式は、公開鍵Kpに対応する秘密鍵Ksにて復号可能な公開鍵暗号方式である。
コントローラ22は、制御部11から受信した第2乱数rhの情報を秘密鍵Ksを用いて復号し(S32)、記憶していた第1乱数rdと、復号して得た第2乱数rhとを加算して加算結果rを得る(S33)。
またコントローラ22は、暗号化された新規パスワードの情報を受信して、この情報をまず秘密鍵Ksで復号する(S34)。さらに、この処理S34の復号結果(共通鍵暗号方式の暗号)を、処理S33で得た加算結果rを用いて復号する(S35)。そして、この処理S35の復号結果として得られた新規パスワードを記憶部23に格納して(S36)、処理を終了する。
この場合も、新規パスワードは、ホスト側装置1とハードディスク2との間の信号線上では暗号化された状態で送受信されるので、ホスト側装置1とハードディスク2との間の信号線を流れる情報を盗み出しても平文のパスワードが盗み出されることがない。
このように本実施の形態によると、ホスト側装置1とディスク装置としてのハードディスク2とを結ぶ信号線上での情報盗用技術に対処できる。
1 ホスト側装置、2 ハードディスク、11 制御部、12,23 記憶部、13 操作部、14 表示部、21 ディスクユニット、22 コントローラ。
Claims (7)
- ホストと、
前記ホストに接続されたディスク装置とを含み、
前記ホストは、前記ディスク装置側で復号可能な暗号化パスワードを送信し、
前記ディスク装置は、前記暗号化パスワードを受信して、パスワードを復号し、当該復号したパスワードが予め定められたパスワードに一致する場合に、前記ホスト側からのアクセスを受けて、情報をディスク媒体に記録し、ディスク媒体から情報を再生して出力することを特徴とするコンピュータシステム。 - ディスク媒体、
ホスト側で取得可能な公開鍵情報に対応する秘密鍵情報と、パスワードとを保持する鍵情報保持部、及び
ホスト側からの指示に従い、公開鍵情報をホスト側へ送出し、当該公開鍵情報を利用して暗号化されたパスワードを前記ホスト側から受信し、前記暗号化されたパスワードを、前記秘密鍵情報を用いて復号し、当該復号の結果をパスワードと比較し、これらが一致する場合に、前記ホスト側からのアクセスを受けて、情報をディスク媒体に記録し、ディスク媒体から情報を再生して出力するコントローラ、
を含むことを特徴とするディスク装置。 - 請求項2に記載のディスク装置において、
前記コントローラは、
ホスト側から受信した乱数発生要求に応答して乱数を発生し、当該発生した乱数を前記秘密鍵情報を用いて、前記公開鍵情報で復号可能に暗号化してホスト側へ送出し、
ホスト側から、パスワードを当該乱数を用いて共通鍵暗号化方式で暗号化し、さらに前記公開鍵情報を利用して公開鍵暗号方式で暗号化された情報を受信し、
当該受信した情報を前記秘密鍵情報を用いて復号し、当該復号の結果をさらに前記発生した乱数を用いて復号し、
当該復号の結果をパスワードと比較し、これらが一致する場合に、前記ホスト側からのアクセスを受けて、情報をディスク媒体に記録し、ディスク媒体から情報を再生して出力する、
ことを特徴とするディスク装置。 - ホストと、
前記ホストに接続されたディスク装置とを含み、
前記ホストは、前記ディスク装置側で復号可能な暗号化パスワードを送信し、
前記ディスク装置は、前記暗号化パスワードを受信して、パスワードを復号し、当該復号したパスワードを保持し、該パスワードをパスワード照合に供することを特徴とするコンピュータシステム。 - ディスク媒体、
ホスト側で取得可能な公開鍵情報に対応する秘密鍵情報と、パスワードとを保持する鍵情報保持部、及び
コントローラを含み、
前記コントローラは、ホスト側からの指示に従い、公開鍵情報をホスト側へ送出し、当該公開鍵情報を利用して暗号化されたパスワードを前記ホスト側から受信し、前記暗号化されたパスワードを、前記秘密鍵情報を用いて復号し、当該復号の結果のパスワードを前記鍵情報保持部に保持するように動作し、
該パスワードをパスワード照合時に供することを特徴とするディスク装置。 - 請求項5に記載のディスク装置において、
前記コントローラは、
ホスト側から受信した第1の乱数発生要求に応答して乱数を発生し、保持するとともに、当該発生した第1の乱数を前記秘密鍵情報を用いて、前記公開鍵情報で復号可能に暗号化してホスト側へ送出し、
ホスト側で生成した第2の乱数を前記公開鍵情報を利用して公開鍵暗号方式で暗号化された情報をホスト側から受信し、該受信情報を前記秘密鍵情報を用いて公開鍵暗号方式で復号し、当該復号した第2の乱数と、保持した前記第1の乱数とを加算した加算結果を生成し、
ホスト側から、暗号化されたパスワードの情報を受信し、
当該受信した情報を前記秘密鍵情報を用いて復号し、当該復号の結果をさらに前記加算結果を用いて共通鍵暗号方式で復号し、
当該復号の結果のパスワードを前記鍵情報保持部に保持するように動作し、
該パスワードをパスワード照合時に供することを特徴とするディスク装置。 - ホストと、
前記ホストに接続されたディスク装置とを含み、
前記ホストは、前記ディスク装置の公開鍵情報を取得し、前記ディスク装置へ第1の乱数発生要求をして、
前記ディスク装置は、ホスト側から受信した第1の乱数発生要求に応答して乱数を発生し、保持すると共に、当該発生した第1の乱数を前記秘密鍵情報を用いて、前記公開鍵情報で復号可能に暗号化した第1の乱数情報をホスト側へ送出し、
前記ホストは、ホスト側で生成した第2の乱数を前記公開鍵情報を利用して公開鍵暗号方式で暗号化した第2の乱数情報を前記ディスク装置に送出し、
前記ディスク装置は、該暗号化された第2の乱数情報をホスト側から受信し、該受信情報を前記秘密鍵情報を用いて公開鍵暗号方式で復号し、当該復号した第2の乱数と、保持した前記第1の乱数とを加算した加算結果を生成し、
前記ホストは、前記暗号化された第1の乱数情報を前記公開鍵情報を利用して公開鍵暗号方式で復号化した前記第1の乱数と、ホスト側で生成した前記第2の乱数とを加算した加算結果を用いてパスワードを共通鍵暗号化方式で暗号化し、さらに前記公開鍵情報を利用して公開鍵暗号方式で暗号化した情報を前記ディスク装置に送出し、
前記ディスク装置は、当該受信した情報を前記秘密鍵情報を用いて復号し、当該復号の結果をさらに前記加算結果を用いてパスワードを復号し、当該復号したパスワードを保持し、該パスワードをパスワード照合に供することを特徴とするコンピュータシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005179917A JP2006351160A (ja) | 2005-06-20 | 2005-06-20 | コンピュータシステム、及びディスク装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005179917A JP2006351160A (ja) | 2005-06-20 | 2005-06-20 | コンピュータシステム、及びディスク装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006351160A true JP2006351160A (ja) | 2006-12-28 |
Family
ID=37646831
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005179917A Pending JP2006351160A (ja) | 2005-06-20 | 2005-06-20 | コンピュータシステム、及びディスク装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006351160A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008245112A (ja) * | 2007-03-28 | 2008-10-09 | Hitachi Global Storage Technologies Netherlands Bv | データ記憶装置及びその暗号鍵の管理方法 |
JP2012093921A (ja) * | 2010-10-27 | 2012-05-17 | Nec Engineering Ltd | 情報漏洩防止ストレージシステム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61237546A (ja) * | 1985-04-11 | 1986-10-22 | インタ−ナショナル・ビジネス・マシ−ンズ・コ−ポレ−ション | 通信ノード間にキーを確立する方法 |
JPH07325785A (ja) * | 1994-06-02 | 1995-12-12 | Fujitsu Ltd | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ |
JPH10154977A (ja) * | 1996-11-21 | 1998-06-09 | Kobe Nippon Denki Software Kk | 利用者認証装置およびその方法 |
JP2003018151A (ja) * | 2001-06-25 | 2003-01-17 | Internatl Business Mach Corp <Ibm> | 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、コンピュータ装置、システム装置、および外部記憶装置 |
JP2004201038A (ja) * | 2002-12-18 | 2004-07-15 | Internatl Business Mach Corp <Ibm> | データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム |
JP2005141389A (ja) * | 2003-11-05 | 2005-06-02 | Internatl Business Mach Corp <Ibm> | コンテンツの再生を制限するコンテンツ再生装置、情報処理システム、再生制限方法、コンテンツ再生プログラム、及び記録媒体 |
-
2005
- 2005-06-20 JP JP2005179917A patent/JP2006351160A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61237546A (ja) * | 1985-04-11 | 1986-10-22 | インタ−ナショナル・ビジネス・マシ−ンズ・コ−ポレ−ション | 通信ノード間にキーを確立する方法 |
JPH07325785A (ja) * | 1994-06-02 | 1995-12-12 | Fujitsu Ltd | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ |
JPH10154977A (ja) * | 1996-11-21 | 1998-06-09 | Kobe Nippon Denki Software Kk | 利用者認証装置およびその方法 |
JP2003018151A (ja) * | 2001-06-25 | 2003-01-17 | Internatl Business Mach Corp <Ibm> | 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、コンピュータ装置、システム装置、および外部記憶装置 |
JP2004201038A (ja) * | 2002-12-18 | 2004-07-15 | Internatl Business Mach Corp <Ibm> | データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム |
JP2005141389A (ja) * | 2003-11-05 | 2005-06-02 | Internatl Business Mach Corp <Ibm> | コンテンツの再生を制限するコンテンツ再生装置、情報処理システム、再生制限方法、コンテンツ再生プログラム、及び記録媒体 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008245112A (ja) * | 2007-03-28 | 2008-10-09 | Hitachi Global Storage Technologies Netherlands Bv | データ記憶装置及びその暗号鍵の管理方法 |
JP2012093921A (ja) * | 2010-10-27 | 2012-05-17 | Nec Engineering Ltd | 情報漏洩防止ストレージシステム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9490982B2 (en) | Method and storage device for protecting content | |
JP2004201038A (ja) | データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム | |
JPH11272561A (ja) | 記憶媒体のデータ保護方法、その装置及びその記憶媒体 | |
JP5159916B2 (ja) | ホスト | |
JP2008009631A (ja) | 記憶装置及び記憶方法 | |
JP4717398B2 (ja) | データ処理装置の制御方法 | |
JP5050114B1 (ja) | 情報記録装置 | |
JP2008005408A (ja) | 記録データ処理装置 | |
US20100241870A1 (en) | Control device, storage device, data leakage preventing method | |
JP2010010824A (ja) | 電子装置、および著作権保護チップ | |
JP2007282064A (ja) | データ処理装置、データ処理方法、記憶媒体、プログラム | |
JP2003195758A (ja) | データ処理装置、インタフェースボードおよびデータ秘匿方法 | |
JP2010092202A (ja) | Usbインタフェースを用いた記憶装置 | |
JP2007199978A (ja) | 情報処理装置、携帯端末装置及び情報処理実行制御方法 | |
JP2006351160A (ja) | コンピュータシステム、及びディスク装置 | |
JP4738546B2 (ja) | データ漏洩防止システムおよびデータ漏洩防止方法 | |
US20080075282A1 (en) | Data recording device, and data management method | |
JP2008147946A (ja) | 認証方法、認証システム、及び外部記憶媒体 | |
JP2005157966A (ja) | 情報処理装置 | |
JP4265156B2 (ja) | 情報漏洩防止装置および情報漏洩防止方法 | |
JP4738547B2 (ja) | 記憶装置およびデータ漏洩防止方法 | |
JP2008003774A (ja) | マイクロコンピュータ | |
WO2011027522A1 (ja) | 機器認証システム | |
JP4658657B2 (ja) | 記憶システム、情報を記憶装置に記憶させるための方法及び関連する方法並びにコンピュータ・プログラム・プロダクト | |
JP2005223569A (ja) | 暗号化装置及び記録システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080325 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100617 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100706 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110118 |