JP2008198021A - Computer and computing system - Google Patents
Computer and computing system Download PDFInfo
- Publication number
- JP2008198021A JP2008198021A JP2007033955A JP2007033955A JP2008198021A JP 2008198021 A JP2008198021 A JP 2008198021A JP 2007033955 A JP2007033955 A JP 2007033955A JP 2007033955 A JP2007033955 A JP 2007033955A JP 2008198021 A JP2008198021 A JP 2008198021A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- time information
- management server
- security chip
- operating time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、コンピュータ及びコンピューティングシステムに関し、特にコンピュータの稼動時間情報を取得するコンピュータ及びコンピューティングシステムに関する。 The present invention relates to a computer and a computing system, and more particularly, to a computer and a computing system that acquire operating time information of a computer.
近年インターネットが急速に普及し、インターネットを通じてソフトウェアの配布や各種サービスの提供が行われている。このようなサービスにおいては、時間制限付きソフトウェアや、利用時間に従って課金を行う従量課金制度が利用されている。しかしながら、時間制限システムでは、コンピュータの内部時刻を使用して時刻管理を行っているため、不正利用が行われることも多々あり、問題であった。 In recent years, the Internet has spread rapidly, and software distribution and various services are provided through the Internet. Such services use time-limited software and pay-per-use systems that charge users according to usage time. However, in the time limit system, since time management is performed using the internal time of the computer, illegal use is often performed, which is a problem.
そこで、例えば時間制限付きデータを使用又は再生する際に、時刻の改ざん防止、また、不正利用防止のため、時刻暗号鍵モジュール(時計、公開鍵暗号化システムの秘密鍵、暗号化時刻発生手段から構成される)をパソコンに接続(又は内臓)し、該パソコンで時間制限付きソフトウェア等を利用する際は、パソコンに内臓されている時計からの通常の時刻情報に基づいては時間制限を管理せず、前記時刻暗号鍵モジュールが出力する暗号化時刻に基づいてのみ時間制限を管理する時刻管理システムが提案されている(例えば特許文献1参照)。 Therefore, for example, when using or reproducing data with a time limit, a time encryption key module (a clock, a secret key of a public key encryption system, an encryption time generation means, or the like is used to prevent time tampering or unauthorized use. When a software with a time limit is used on the computer (or built-in), the time limit should be managed based on normal time information from the clock built into the computer. However, a time management system that manages time restrictions only based on the encryption time output by the time encryption key module has been proposed (see, for example, Patent Document 1).
また、近年のインターネット普及に伴い、分散配置された多数のコンピュータを広域ネットワークを用いて統合し、これらの全体を仮想的な大型高性能計算機とみたてて分散/並列処理を行う分散コンピューティング技術である、いわゆるグリッドコンピューティングシステムが知られている。セキュリティ面の不安に対しては、ストレージ(記憶装置)の共有領域にアクセスするためのアクセス鍵及び通信アドレスをセンターサーバから読み出して、ネット機器に転送する技術が提案されている(例えば特許文献2参照)。
しかしながら、上記従量課金制度を利用したサービスにおいては、稼動時間の改ざんが行われることが多々あり、問題となっている。信頼性のあるサーバ稼働時間情報を取得する方法がないため、従量課金制のライセンス体系を適用することが困難であった。上記時刻暗号鍵モジュールを用いた時刻管理の技術も提案されているが、時間制限付きソフトウェアの利用のためだけに、別途時刻暗号鍵モジュールの設置が必要とされ、コストがかかってしまう。 However, in the service using the above-mentioned pay-per-use system, the operation time is often falsified, which is a problem. Since there is no method for obtaining reliable server operating time information, it has been difficult to apply a pay-as-you-go license system. A time management technique using the time encryption key module has also been proposed, but it is necessary to install a time encryption key module only for the use of time-limited software, which increases costs.
また、近年、上記グリッドコンピューティングシステムの拡充及び向上のため、プロビジョニングが重要となっている。プロビジョニングとは、事前にプールされている資源をユーザの要求に応じて迅速に提供することである。そこでプロビジョニングのため、常時もしくは一時的にサーバを追加する必要があるが、その場合には、セキュリティ面の考慮から、該グリッドコンピューティングシステムへのアクセス許可(グリッドライセンス)を付与する必要があった。しかしながら、サーバの稼動時間情報を正確に取得できないと、グリッドライセンスを検討することが困難であるという問題が生じていた。 In recent years, provisioning has become important in order to expand and improve the grid computing system. Provisioning refers to quickly providing pre-pooled resources in response to user requests. Therefore, for provisioning, it is necessary to add a server at all times or temporarily. In that case, it was necessary to grant access permission (grid license) to the grid computing system from the viewpoint of security. . However, there has been a problem that it is difficult to consider a grid license if server operating time information cannot be obtained accurately.
本発明は、かかる状況に鑑みてなされたものであり、コンピュータの稼動時間情報について、正確で信頼性のある稼動時間情報を得ることを目的としている。 The present invention has been made in view of such a situation, and an object of the present invention is to obtain accurate and reliable operation time information about computer operation time information.
請求項1記載の発明は、セキュリティチップを備えるコンピュータであって、前記セキュリティチップは、時刻データを算出する時計手段と、前記コンピュータが起動している間、前記時計手段により算出される時刻データを稼動時間情報として記憶する、外部からの読取り/書込みが不可能な第1の記憶手段と、を備えることを特徴とするコンピュータである。
The invention according to
請求項2記載の発明は、請求項1記載のコンピュータにおいて、前記稼動時間情報を暗号化する暗号化手段と、前記暗号化された稼動時間情報を、要求に応じて送信する送信手段と、を備えることを特徴とする。 According to a second aspect of the present invention, in the computer according to the first aspect, an encryption unit that encrypts the operation time information, and a transmission unit that transmits the encrypted operation time information in response to a request. It is characterized by providing.
請求項3記載の発明は、請求項1又は2記載のコンピュータにおいて、前記第1の記憶手段は、前記時計手段から算出される時刻データを毎秒記憶することを特徴とする。 According to a third aspect of the present invention, in the computer according to the first or second aspect, the first storage means stores time data calculated from the clock means every second.
請求項4記載の発明は、請求項2又は3記載のコンピュータにおいて、前記暗号化手段は、情報を暗号化する公開鍵と、暗号文を複合化する秘密鍵とを用いる公開鍵暗号方式により暗号化することを特徴とする。 According to a fourth aspect of the present invention, in the computer according to the second or third aspect, the encryption means encrypts the information by a public key encryption method using a public key for encrypting information and a secret key for decrypting ciphertext. It is characterized by becoming.
請求項5記載の発明は、請求項4記載のコンピュータにおいて、前記第1の記憶手段は、前記公開鍵及び秘密鍵を記憶することを特徴とする。 According to a fifth aspect of the present invention, in the computer according to the fourth aspect, the first storage means stores the public key and the secret key.
請求項6記載の発明は、請求項1から5のいずれか1項記載のコンピュータにおいて、前記セキュリティチップは、前記コンピュータが停止している間も、起動することを特徴とする。 According to a sixth aspect of the present invention, in the computer according to any one of the first to fifth aspects, the security chip is activated even when the computer is stopped.
請求項7記載の発明は、請求項1から6のいずれか1項記載のコンピュータにおいて、前記第1の記憶手段は、前記コンピュータが停止するまでの稼動時間情報を、停止している間も記憶し、再度前記コンピュータが起動した場合は、前記停止するまでの稼動時間情報に、前記時計手段からの時刻データを追加していくことを特徴とする。 According to a seventh aspect of the present invention, in the computer according to any one of the first to sixth aspects, the first storage means stores operating time information until the computer stops even while the computer is stopped. And when the said computer starts again, the time data from the said clock means are added to the operating time information until it stops.
請求項8記載の発明は、少なくとも1以上のコンピュータと、管理サーバと、がネットワークを介して接続されているコンピューティングシステムであって、前記管理サーバは、前記コンピュータに稼動時間情報取得要求を送信する要求送信手段を備え、前記コンピュータは、セキュリティチップを備え、前記セキュリティチップは、時刻データを算出する時計手段と、前記時計手段により算出される時刻データを稼動時間情報として記憶する、外部からの読取り/書込みが不可能な第1の記憶手段と、前記稼動時間情報を前記管理サーバから送信される稼動時間情報取得要求に応じて送信する送信手段と、を備えることを特徴とするコンピューティングシステムである。 The invention according to claim 8 is a computing system in which at least one computer and a management server are connected via a network, and the management server transmits an operation time information acquisition request to the computer. Request sending means, the computer comprises a security chip, the security chip calculates time data, and stores the time data calculated by the clock means as operating time information. A computing system comprising: a first storage unit that cannot be read / written; and a transmission unit that transmits the operation time information in response to an operation time information acquisition request transmitted from the management server. It is.
請求項9記載の発明は、請求項8記載のコンピューティングシステムにおいて、前記コンピュータが備えるセキュリティチップは、前記稼動時間情報を暗号化する第1の暗号化手段を備え、前記送信手段は、前記暗号化された稼動時間情報を前記管理サーバに送信することを特徴とする。 According to a ninth aspect of the present invention, in the computing system according to the eighth aspect, the security chip included in the computer includes a first encryption unit that encrypts the operating time information, and the transmission unit includes the encryption unit. The converted operating time information is transmitted to the management server.
請求項10記載の発明は、請求項8又は9記載のコンピューティングシステムにおいて、前記セキュリティチップは、前記管理サーバの公開鍵を記憶する第2の記憶手段と、前記管理サーバの公開鍵により情報を暗号化する第2の暗号化手段と、を備え、前記第1の記憶手段は、前記セキュリティチップの公開鍵と前記セキュリティチップの秘密鍵とを記憶し、前記第1の暗号化手段は、前記セキュリティチップの公開鍵により前記稼動時間情報を暗号化し、前記第2の暗号化手段は、前記暗号化した稼動時間情報と前記セキュリティチップの秘密鍵とを、前記管理サーバの公開鍵で暗号化し、前記送信手段は、前記第2の暗号化手段で暗号化した暗号文を、前記管理サーバに送信し、前記管理サーバは、前記送信手段により送信された暗号文を、管理サーバの秘密鍵で復号化する第1の複合化手段と、前記複合化したセキュリティチップの秘密鍵で、前記複合化した稼動時間情報の暗号文をさらに複合化する第2の複合化手段と、を備えることを特徴とする。 According to a tenth aspect of the present invention, in the computing system according to the eighth or ninth aspect, the security chip stores information using a second storage unit that stores a public key of the management server and a public key of the management server. Second encryption means for encrypting, wherein the first storage means stores a public key of the security chip and a secret key of the security chip, and the first encryption means The operating time information is encrypted with a public key of the security chip, and the second encryption means encrypts the encrypted operating time information and the secret key of the security chip with the public key of the management server, The transmission unit transmits the ciphertext encrypted by the second encryption unit to the management server, and the management server transmits the ciphertext transmitted by the transmission unit. Is decrypted with the secret key of the management server, and the second decryption further decrypts the ciphertext of the composited operating time information with the secret key of the composited security chip. And means.
本発明によれば、コンピュータの稼動時間情報について、正確で信頼性のある稼動時間情報を得ることが出来る。 According to the present invention, it is possible to obtain accurate and reliable operation time information about computer operation time information.
以下に、本発明の実施形態に係るコンピュータ及びコンピューティングシステムを、図面を用いて詳細に説明する。なお、以下に述べる実施の形態は、本発明の好適な実施の形態であるから、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの態様に限られるものではない。本発明に係るコンピューティングシステムは、コンピュータの稼動時間情報を、管理サーバが取得することを主な特徴とするため、以下本実施形態に係るコンピューティングシステムを、稼動時間情報取得システムと称す。 Hereinafter, a computer and a computing system according to an embodiment of the present invention will be described in detail with reference to the drawings. The embodiments described below are preferred embodiments of the present invention, and thus various technically preferable limitations are given. However, the scope of the present invention is particularly limited in the following description. As long as there is no description which limits, it is not restricted to these aspects. Since the computing system according to the present invention is mainly characterized in that the management server acquires computer operating time information, the computing system according to the present embodiment is hereinafter referred to as an operating time information acquiring system.
本発明の実施形態に係る稼動時間情報取得システムの全体構成を、図1を用いて説明する。図1は、本実施形態に係る稼動時間情報取得システムの全体構成図である。セキュリティチップ2を備えたコンピュータ1と、管理サーバ4が、ネットワーク3を介して接続されている。
An overall configuration of an operating time information acquisition system according to an embodiment of the present invention will be described with reference to FIG. FIG. 1 is an overall configuration diagram of an operating time information acquisition system according to the present embodiment. A
一般的に、セキュリティチップはデータの改ざんやチップ自身の交換を出来ないようにすることで、ソフトだけで行うセキュリティ機能とは一線を画し、ハードウェア的に信頼できる環境を構築する。また、セキュリティチップは情報を安全に格納する場所を提供し、暗号処理を行うための安全な場所を提供し、インテグリティ(改ざんされていないこと)をチェックするための情報を格納しチェックした結果を報告する。 In general, the security chip prevents data tampering and replacement of the chip itself, thereby creating a hardware-reliable environment that is distinct from the security function performed only by software. The security chip also provides a place to securely store information, provides a safe place to perform cryptographic processing, stores information for checking integrity (that has not been tampered with), and stores the results of the check Report.
ここで、本実施形態に係るセキュリティチップ2について図2を用いて説明する。図2に示すように、セキュリティチップ2は、少なくともメモリ領域5、時計6、データ送受信部7から構成される。メモリ領域5は、不揮発性メモリであり、外部から書込みが可能なメモリ8と、外部から書込み/読み取り不可能なメモリ9と、から成る。
Here, the
メモリ9は、稼動時間情報12を記憶する。稼動時間情報12は、コンピュータ2が稼動している時間を示す情報であり、コンピュータ2が起動した時から、時計6の時刻データに基づき、一秒ごとに加算される。稼動時間情報12のデータの流れは、図2中に点線で示す。メモリ9への稼働時間の書込みは、コンピュータ2が停止するまで行われる。
The
なお、コンピュータ2が停止した場合においても、それまでの稼動時間情報の値(元の値と称す)を消去せず、コンピュータ2が再起動した場合に、さらに元の値に加算していくことも考え得る。
Even when the
また、セキュリティチップ2は、コンピュータ1が起動していない時も起動し、セキュリティチップ2のIPアドレスを有する構成も考え得る。
Further, the
ここで稼働時間情報12は、管理サーバ4に送信される際は暗号化されることを特徴とする。暗号化は、例えば「公開鍵暗号方式」で行う。公開鍵暗号方式では、暗号化を行う鍵と複合化を行う鍵の二つの鍵を用いる。公開され何人も見られる状態の鍵で、かつ暗号化を行う鍵を以下「公開鍵」と称す。一方、複合化を行う鍵を以下「秘密鍵」と称す。公開鍵で暗号化されたデータは、対になる秘密鍵でしか複合化できない。
Here, the operation time information 12 is encrypted when transmitted to the
図2に示すように、メモリ領域内の外部書込み可能メモリ8には、後述する管理サーバ4から送られる管理サーバ4の公開鍵a(符号10参照)が記憶される。また、外部書込み/読み取り不可能メモリ9には、コンピュータ1の公開鍵bと秘密鍵b(符号11参照)が記憶される。
As shown in FIG. 2, the external writable memory 8 in the memory area stores the public key a (see reference numeral 10) of the
次に、本実施形態に係るコンピュータ1の稼動時間情報を管理サーバ4が取得する際の動作処理について説明する。管理サーバ4とコンピュータ1とのデータのやり取りを、図4に示す。
Next, an operation process when the
管理サーバ4は、各コンピュータ1に対し、コンピュータの稼動時間情報取得要求を行う。同一ネットワーク上全てのコンピュータのセキュリティチップに対し、稼動時間情報取得要求を行うことも考え得る。
The
稼動時間情報取得要求は、具体的には、「要求開始情報」、「管理サーバ4の公開鍵(以下公開鍵aと称す)」、「要求終了情報」を、コンピュータ1のセキュリティチップ2に送信する。セキュリティチップ2は、外部から書込み可能なメモリ領域であるメモリ8に、上記管理サーバ4から送信された情報を記憶する。セキュリティチップ2は、要求開始情報を受信してから要求終了情報受信までの情報(データ)を、管理サーバの公開鍵aとする。
Specifically, the operation time information acquisition request transmits “request start information”, “public key of the management server 4 (hereinafter referred to as public key a)”, and “request end information” to the
コンピュータ1は、稼動時間情報をコンピュータ1の公開鍵bで暗号化する。公開鍵bで暗号化されたデータは、秘密鍵bでないと複合化することは出来ない。
The
さらに、公開鍵bで暗号化された稼働時間情報及び秘密鍵bを、上記取得した管理サーバ4の公開鍵aで暗号化し、管理サーバ4に送信する。
Further, the operating time information and the private key b encrypted with the public key b are encrypted with the acquired public key a of the
管理サーバ4は、コンピュータ1から受信した情報である公開鍵bで暗号化された稼働時間情報と、秘密鍵bとを、管理サーバ4の秘密鍵aで複合化する。複合化した秘密鍵bで、暗号化された稼働時間情報をさらに複合化する。これにより、管理サーバ4は、コンピュータ2の稼動時間情報を取得することが出来る。
The
図3は、上記実施形態に係るコンピュータ1の動作処理を示すフローチャートである。コンピュータ1は、起動後(ステップS1)、セキュリティチップ内のメモリに、稼動時間情報を毎秒記録していく(ステップS2)。管理サーバ4から、稼働時間情報取得要求があった場合は(ステップS3/Yes)、コンピュータ1は稼動時間情報を暗号化し(ステップS4)、暗号化した情報を管理サーバ4に送信する(ステップS5)。コンピュータ1が停止(ステップS6)により、終了する。
FIG. 3 is a flowchart showing an operation process of the
上記実施形態により、ハードウェア的にセキュリティを強化したセキュリティチップを使用し、改ざん不可能な領域に保持した情報をセキュアな通信で取得することが可能となり、信頼性のあるサーバ稼働時間情報を取得することが出来る。 According to the above-mentioned embodiment, it is possible to acquire information held in an area that cannot be tampered by secure communication using a security chip with enhanced security in hardware, and obtain reliable server operating time information I can do it.
また、コンピュータ停止時にもセキュリティチップを起動させておくことにより、同一ネットワーク上における停止中のコンピュータの稼働時間情報を、該コンピュータを起動することなく取得できる。そのため、従量課金制やグリッドライセンス等において、柔軟な課金制度を適用することが出来る。 In addition, by starting the security chip even when the computer is stopped, it is possible to obtain the operating time information of the stopped computer on the same network without starting the computer. Therefore, a flexible charging system can be applied in a pay-as-you-go system or a grid license.
尚、図3のフローチャートに示す処理を、CPUが実行するためのプログラムは本発明によるプログラムを構成する。このプログラムを記録する記録媒体としては、半導体記憶部や光学的及び/又は磁気的な記憶部等を用いることができる。このようなプログラム及び記録媒体を、前述した各実施形態とは異なる構成のシステム等で用い、そこのCPUで上記プログラムを実行させることにより、本発明と実質的に同じ効果を得ることができる。 The program for the CPU to execute the processing shown in the flowchart of FIG. 3 constitutes a program according to the present invention. As a recording medium for recording the program, a semiconductor storage unit, an optical and / or magnetic storage unit, or the like can be used. By using such a program and a recording medium in a system having a configuration different from that of each of the above-described embodiments and causing the CPU to execute the program, substantially the same effect as the present invention can be obtained.
以上、本発明を好適な実施形態に基づき具体的に説明したが、本発明は上記のものに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることは言うまでもない。 Although the present invention has been specifically described based on the preferred embodiments, it is needless to say that the present invention is not limited to the above-described ones and can be variously modified without departing from the gist thereof.
1 コンピュータ
2 セキュリティチップ
3 ネットワーク
4 管理サーバ
5 メモリ領域
6 時計
7 データ送受信部
8 外部書込み可能メモリ
9 外部書込み/読み取り不可能メモリ
10 管理サーバ4の公開鍵a
11 コンピュータ1の公開鍵bと秘密鍵b
12 稼働時間情報
DESCRIPTION OF
11 Public key b and private key b of
12 Operating time information
Claims (10)
前記セキュリティチップは、
時刻データを算出する時計手段と、
前記コンピュータが起動している間、前記時計手段により算出される時刻データを稼動時間情報として記憶する、外部からの読取り/書込みが不可能な第1の記憶手段と、を備えることを特徴とするコンピュータ。 A computer comprising a security chip,
The security chip is
Clock means for calculating time data;
And a first storage means that stores time data calculated by the clock means as operating time information while the computer is running, and is not readable / writable from the outside. Computer.
前記暗号化された稼動時間情報を、要求に応じて送信する送信手段と、を備えることを特徴とする請求項1記載のコンピュータ。 Encryption means for encrypting the operating time information;
The computer according to claim 1, further comprising: transmission means for transmitting the encrypted operation time information in response to a request.
前記管理サーバは、前記コンピュータに稼動時間情報取得要求を送信する要求送信手段を備え、
前記コンピュータは、セキュリティチップを備え、
前記セキュリティチップは、
時刻データを算出する時計手段と、
前記時計手段により算出される時刻データを稼動時間情報として記憶する、外部からの読取り/書込みが不可能な第1の記憶手段と、
前記稼動時間情報を前記管理サーバから送信される稼動時間情報取得要求に応じて送信する送信手段と、を備えることを特徴とするコンピューティングシステム。 A computing system in which at least one computer and a management server are connected via a network,
The management server includes request transmission means for transmitting an operation time information acquisition request to the computer,
The computer includes a security chip,
The security chip is
Clock means for calculating time data;
First storage means for storing time data calculated by the clock means as operating time information, which is not readable / writable from the outside;
A computing system comprising: transmission means for transmitting the operating time information in response to an operating time information acquisition request transmitted from the management server.
前記稼動時間情報を暗号化する第1の暗号化手段を備え、
前記送信手段は、前記暗号化された稼動時間情報を前記管理サーバに送信することを特徴とする請求項8記載のコンピューティングシステム。 The security chip included in the computer is:
Comprising first encryption means for encrypting the operating time information;
The computing system according to claim 8, wherein the transmission unit transmits the encrypted operation time information to the management server.
前記管理サーバの公開鍵を記憶する第2の記憶手段と、
前記管理サーバの公開鍵により情報を暗号化する第2の暗号化手段と、を備え、
前記第1の記憶手段は、前記セキュリティチップの公開鍵と前記セキュリティチップの秘密鍵とを記憶し、
前記第1の暗号化手段は、前記セキュリティチップの公開鍵により前記稼動時間情報を暗号化し、
前記第2の暗号化手段は、前記暗号化した稼動時間情報と前記セキュリティチップの秘密鍵とを、前記管理サーバの公開鍵で暗号化し、
前記送信手段は、前記第2の暗号化手段で暗号化した暗号文を、前記管理サーバに送信し、
前記管理サーバは、
前記送信手段により送信された暗号文を、管理サーバの秘密鍵で復号化する第1の複合化手段と、
前記複合化したセキュリティチップの秘密鍵で、前記複合化した稼動時間情報の暗号文をさらに複合化する第2の複合化手段と、を備えることを特徴とする請求項8又は9記載のコンピューティングシステム。 The security chip is
Second storage means for storing the public key of the management server;
Second encryption means for encrypting information with the public key of the management server,
The first storage means stores a public key of the security chip and a secret key of the security chip;
The first encryption means encrypts the operating time information with a public key of the security chip,
The second encryption means encrypts the encrypted operating time information and the secret key of the security chip with the public key of the management server,
The transmission means transmits the ciphertext encrypted by the second encryption means to the management server,
The management server
First decryption means for decrypting the ciphertext transmitted by the transmission means with a secret key of the management server;
10. The computing according to claim 8, further comprising: a second decryption unit that further decrypts the ciphertext of the composited operating time information with a secret key of the composited security chip. system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007033955A JP2008198021A (en) | 2007-02-14 | 2007-02-14 | Computer and computing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007033955A JP2008198021A (en) | 2007-02-14 | 2007-02-14 | Computer and computing system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008198021A true JP2008198021A (en) | 2008-08-28 |
Family
ID=39756890
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007033955A Withdrawn JP2008198021A (en) | 2007-02-14 | 2007-02-14 | Computer and computing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008198021A (en) |
-
2007
- 2007-02-14 JP JP2007033955A patent/JP2008198021A/en not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100749867B1 (en) | System and method for securely installing a cryptographic system on a secure device | |
US8014530B2 (en) | Method and apparatus for authenticated, recoverable key distribution with no database secrets | |
KR101391152B1 (en) | Method and apparatus for protecting digital contents stored in USB Mass Storage device | |
KR100737628B1 (en) | Attestation using both fixed token and portable token | |
JP4101761B2 (en) | Connecting a virtual token to a physical token | |
JP5275482B2 (en) | Storage medium, host device, memory device, and system | |
JP6026630B2 (en) | Memory system | |
US20080285747A1 (en) | Encryption-based security protection method for processor and apparatus thereof | |
JP2004164491A (en) | Method for updating program and server | |
JP2006203564A (en) | Microprocessor, node terminal, computer system and program execution certification method | |
CN109726575B (en) | Data encryption method and device | |
WO2006031030A1 (en) | Method and apparatus for searching for rights objects stored in portable storage device using object identifier | |
JP2001244925A (en) | System and method for managing enciphered data and storage medium | |
US20160080329A1 (en) | Mobile terminal and method thereof | |
JP2000347566A (en) | Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon | |
JP2008005408A (en) | Recorded data processing apparatus | |
EP3720042B1 (en) | Method and device for determining trust state of tpm, and storage medium | |
JP4836504B2 (en) | IC chip, board, information processing apparatus and computer program | |
KR101424971B1 (en) | Method and apparatus for protecting digital contents stored in USB Mass Storage device using time information | |
CN101296226A (en) | Method of sharing bus key and apparatus therefor | |
JP5848685B2 (en) | Storage system | |
CN116594567A (en) | Information management method and device and electronic equipment | |
JP2014041583A (en) | Storage system | |
JP2009055428A (en) | Information processor, server device, information processing program and method | |
CN109711207B (en) | Data encryption method and device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20100406 |