JP2009223387A - データ処理装置 - Google Patents
データ処理装置 Download PDFInfo
- Publication number
- JP2009223387A JP2009223387A JP2008064252A JP2008064252A JP2009223387A JP 2009223387 A JP2009223387 A JP 2009223387A JP 2008064252 A JP2008064252 A JP 2008064252A JP 2008064252 A JP2008064252 A JP 2008064252A JP 2009223387 A JP2009223387 A JP 2009223387A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- data
- processing apparatus
- interface
- processing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】 データ処理装置は、コンピュータシステムとデータ処理装置との相互認証が完了後に、接続が断たれた場合に、認証状態を無効にし、特定のコンピュータシステム以外の装置に対するデータの転送を不可にする。
【選択図】 図1
Description
図1は、データ暗号化装置の利用環境の一例としての、暗号化データ記憶システムの全体構成を示す図である。
図2にデータ暗号化装置のハードウェア構成の一例を示す。図2のデータ暗号化装置102はコンピュータシステム内のHDDコントローラ115とHDD103に挿入されるように配置される。コンピュータシステム101は不図示のCPU、RAM、ROM、ユーザインターフェースなどを備えているものとする。コンピュータシステム101のHDDコントローラ115とデータ暗号化装置102間、データ暗号化装置102とHDD103間はHDDの通信規格であるシリアルATA(SATA)バス104及び105で接続され、データ転送、通信が行われる。データ暗号化装置102は、HDDコントローラ115からHDD103へ送られるコマンド、データの解釈を行い、HDD103へ格納するデータの暗号化、HDD103から読み出すデータの復号化処理を行う。
次にデータ暗号化装置の動作モードについて説明する。
データ暗号化装置102の動作モードは、大きく分けて遮断モード301と通常モード302の2種類がある。また、通常モード302でのコマンドにより、処理中にバイパスモード303と暗号・復号モード304の2種類に移行する。データ暗号化装置102のCPU106による制御の下、これらモードの設定や切り替えが行われる。以下、それぞれのモードについて説明する。
データ暗号化装置102の電源が入力されると、データ暗号化装置102は、まず遮断モード301に設定される。HDDコントローラ115が行ういかなるアクセスもHDDへ到達できないように制御するモードである。
通常モード302は、HDDコントローラ115がHDD103に対してアクセスを行うことが可能になるモードである。
バイパスモード303は通常モード302において、HDD103へのレジスタアクセスを行うときに実行されるモードである。HDDコントローラ115のレジスタアクセスをHDD103へバイパスさせるモードである。バイパスモード303では、HDDコントローラ115がHDD103のレジスタへ種種の設定値を書き込むことができ、これにより、HDDコントローラ115がHDD103に対する設定を行うことができる。
暗号・復号モード304はDMA転送によるHDDコントローラ115からHDD103へのデータ転送時にデータを暗号化し、HDD103からの読み出したデータをHDDコントローラ115へ転送するときにデータを復号化するモードである。
図4は、ATAバスセレクタ107のハードウェア構成を示すブロック図である。
図5を用いて、CPU106により実行される、各動作モードにおけるATAバスセレクタ107の動作を説明する。
遮断モードにおいて、ATAバスセレクタ107内のHDDコントローラ115サイド入出力はデバイスインターフェース108に接続され、HDD103サイド入出力はホストインターフェース110に接続される。これにより、後述するデータ暗号化装置102によるコンピュータシステム101(或いはHDDコントローラ115)の認証が終了するまで、データ暗号化装置102はHDD103のデータをHDDコントローラ115へ転送すること、及び、HDDコントローラ115からのデータをHDD103へ転送することを禁止する。よって、HDDコントローラ115からHDD103へのいかなるアクセスも禁止されることになる。
通常モードでは、PIO/DMAバスはデバイスインターフェース108と、ホストインターフェース110に接続される。また、レジスタアクセスについては、アクセスするレジスタに応じてアクセス先が変更されることを示す。
バイパスモードにおいては、ホストサイド入出力801とHDDサイド入出力802は直接接続される。一部のレジスタの書き込みアクセスに関しては、HDD103のレジスタと、デバイスインターフェース108内のレジスタに同じものが書きこまれる。
図6は、本実施形態における拡張コマンドの一覧を示す図である。図6に示した拡張コマンドは、通常のHDDアクセスで使用されるATAコマンドとは異なり、遮断モード301においてデータ暗号化装置102のみが処理可能なコマンドである。データ暗号化装置102のメモリ111には、これらのコマンドを解釈し、コマンドに対応した処理を実行するためのプログラムが格納されているものとする。
図7は、本実施形態におけるATAコマンドの一覧を示す図である。図7に示したATAコマンドは、通常モード302においてデータ暗号化装置102が動作可能なコマンドである。データ暗号化装置102のメモリ111には、これらコマンドの一覧を記憶しているものとする。また、これらのコマンドに対応した処理を実行するためのプログラムもメモリ111に格納されているものとする。
次に、HDDコントローラ115とデータ暗号化装置102の間の認証に関する説明を行う。
図8は、初めてHDDコントローラにデータ暗号化装置102が接続されたときの認証の手順を説明するシーケンスの一例を示す図である。
次に、図8の認証時にデータ暗号化装置102のCPU106のソフトウェアにより実行される、鍵情報の生成動作を説明する。
・固有情報とシード情報の排他的論理和を鍵情報とする方法
・一方向性ハッシュ関数に固有情報とシード情報を入力し、出力を鍵情報とする方法
・固有情報を暗号化関数の鍵とし、シード情報を暗号化処理し、出力を鍵情報とする方法
・シード情報を暗号化関数の鍵とし、固有情報を暗号化処理し、出力を鍵情報とする方法
・Diffie−Hellman鍵共有方式(RFC 2631)に基づいて鍵情報を共有する方法。ただし、データ暗号化装置だけが鍵情報を保持できればよいので、例えば、シード情報をデータ暗号化装置のDH鍵共有方式の秘密鍵とし、固有情報をデータ暗号化装置の公開鍵とコンピュータシステムの固有の情報から得られる情報とする。
図9は、コンピュータシステム101にデータ暗号化装置102がすでに設置済みである、通常起動時における認証のシーケンスの一例を示すシーケンス図である。
次に、通常モード302で実行可能なコマンドの詳細シーケンスを示す。通常モードで実行可能なコマンドは、図7に示したものであり、データの転送タイプで3つに分けられる。データ転送を伴わないNonDATA転送タイプ、READ転送タイプ、DMA転送(暗号・復号)タイプの3つである。順に説明する。
コマンドの実行は、2ステップの処理で行われる。まず、実行するコマンドに必要なパラメータを設定するもので、HDDのコマンドブロック内の関連するレジスタ(T/Fレジスタ。I/O レジスタやコマンドブロックレジスタなどとも呼ばれる。不図示)にデータを書き込む。次に、コマンドレジスタにコマンドコードを書き込む。これにより、実際にHDDは(いったん、データ暗号化装置を介して)コマンドを実行する。
図11はREAD転送タイプのコマンドに対するシーケンスを示す図である。
図12はHDDへのデータの書き込み、読み出しを行うDMA転送タイプのコマンドに対するシーケンスを示す図である。
HDD103へのデータ書き込みコマンドとして、WRITE MULTIPLE(PIO WRITE)コマンドがある。しかし、本実施形態ではHDD103に対する不要なデータの書き込みを防止するため、使用可能なコマンドにWRITE MULTIPLE(PIO WRITE)コマンドは認めていない。そのため、HDDコントローラ115により、WRITE MULTIPLE(PIO WRITE)コマンドが発行されても、データ暗号化装置102が実行不可能であると判断し、HDD103へはコマンドを転送しない。
図13は本実施形態における接続検出部114におけるSATAバス104の切断の検出について説明する。以下、「切断」とはSATAバス104のケーブルのコネクタ(HDDコントローラ115側、データ暗号化装置102側)が外れた場合や、ケーブルそのものが切断された場合を含むものとする。
(1)HDDコントローラ115からのATAリセットコマンド受信時
(2)データ暗号化装置のハードリセット入力時
(3)SATAバス104の信号線の切断時
接続検出回路114では、これらの状態のうち、(1)と(2)については正常動作と判別し、(3)についてはSATAバス104の切断と判断し、切断検出信号を生成して、CPU106へと通知する。
また、本実施形態では、接続検出回路114は、SATAバス104の切断を図13に示すようにPHY通信可能信号の切断時間により検出したが、他の検出方法を用いても良い。図16は、ATAバスセレクタ107のハードウェア構成の他の例を示す図である。図16の構成で図4の構成を置き換えることより、本実施形態のデータ暗号化装置102を構成することができる。図16において、図4と同じ構成については同じ符号を付与してその説明は省略する。図16では、SATAバス104の接続検出信号116を設け、接続検出信号116の切り替わりを接続検出部114で検出するようにしている。しても良い。これによりSATAバス104の物理的な接続状態を検知することが可能になる。図16では、接続検出回路はインターフェースの接続時をLow、抜取り時をHighを検出するになるよう制御しているが、検出信号を別途用意できれば、接続/切断検出方法はこれに制約されるものではない。また、検出信号を、接続検出部114を介さずに直接CPU106に接続するようにしても良い。
本発明は、前述した実施形態の各機能を実現するための制御プログラムを、システム若しくは装置に対して直接または遠隔から供給し、そのシステム等に含まれるコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される。
Claims (17)
- 情報処理装置と第1のインターフェースを介して接続し、少なくともデータを処理して前記情報処理装置へ転送することが可能なデータ処理装置であって、
前記第1のインターフェースを介して接続した情報処理装置を認証するための処理を実行する認証手段と、
前記認証手段による前記情報処理装置の認証が正常に行われたことに基づいて前記情報処理装置へのデータ転送を可能に制御する制御手段と、
前記第1のインターフェースを介した情報処理装置との接続状態を判断する判断手段と、を備え、
前記判断手段が前記第1のインターフェースを介して前記情報処理装置と接続していないと判断したことに基づいて、前記認証手段は前記情報処理装置を認証していない状態にすることを特徴とするデータ処理装置。 - 更に、第2のインターフェースを介して周辺装置と接続し、
前記制御手段は、前記認証手段による前記情報処理装置の認証が正常に行われない場合には前記周辺装置から受信したデータを前記情報処理装置へ転送することを禁止する遮断モードで動作するよう制御し、前記認証手段による前記情報処理装置の認証が正常に行なわれたことに基づいて、前記周辺装置から受信したデータを処理して前記情報処理装置へ転送することを許可する通常モードで動作するよう制御することを特徴とする請求項1に記載のデータ処理装置。 - 前記データ処理装置は前記周辺装置から前記第2のインターフェースを介して暗号化されたデータを受信し、前記制御手段は、前記通常モードにおいて前記周辺装置から受信した暗号化データを復号化し、当該復号化したデータを前記情報処理装置へ転送することを特徴とする、請求項2に記載のデータ処理装置。
- 前記制御手段は、前記通常モードにおいて前記判断手段が前記第1のインターフェースを介して前記情報処理装置と接続していないと判断したことに基づいて、前記遮断モードで動作するよう制御することを特徴とする、請求項2または請求項3に記載のデータ処理装置。
- 前記判断手段は、前記第1のインターフェースを介した前記データ処理装置と前記情報処理装置との間のデータ転送が所定時間の間に発生しなかったことに基づいて前記第1のインターフェースを介して前記情報処理装置と接続していないと判断することを特徴とする、請求項1乃至請求項4のいずれか1項に記載のデータ処理装置。
- 更に、前記第1のインターフェースを介した前記データ処理装置と前記情報処理装置との物理的な接続が断たれたか否かを検知する検知手段を備え、
前記判断手段は前記検知手段の検知結果に基づいて前記第1のインターフェースを介した前記情報処理装置との接続状態を判断することを特徴とする、請求項1乃至請求項4のいずれか1項に記載のデータ処理装置。 - 更に、前記認証手段が認証すべき情報処理装置に固有の情報である固有情報を記憶する固有情報記憶手段を備え、
前記認証手段は、前記固有情報記憶手段に記憶された固有情報を用いて前記第1のインターフェースを介して接続した情報処理装置を認証するための処理を実行し、当該情報処理装置が前記固有情報に対応しない場合、当該情報処理装置を認証しないことを特徴とする、請求項1に記載のデータ処理装置。 - 前記認証手段が前記情報処理装置を認証しない場合、前記制御手段は前記情報処理装置へのデータ転送を制限するよう制御することを特徴とする、請求項7に記載のデータ処理装置。
- 前記判断手段が前記第1のインターフェースを介して情報処理装置と接続していない状態から接続している状態に切り替わったと判断したことに基づいて、前記認証手段は前記第1のインターフェースを介して接続した情報処理装置を認証するための処理を実行することを特徴とする、請求項1に記載のデータ処理装置。
- 前記第1のインターフェースは、活線挿抜に対応したインターフェースであることを特徴とする、請求項1乃至請求項9のいずれか1項に記載のデータ処理装置。
- 前記第1のインターフェースは、シリアルATAであることを特徴とする、請求項10に記載のデータ処理装置。
- 前記情報処理装置は複合機であり、前記周辺装置は記憶装置であり、前記データ処理装置は前記複合機から転送された画像データを暗号化して前記記憶装置へ記憶させ、前記記憶装置に記憶された暗号化された画像データを復号化して前記複合機へ転送するよう動作可能であることを特徴とする、請求項2に記載のデータ処理装置。
- 情報処理装置と第1のインターフェースを介して接続し、周辺装置と第2のインターフェースを介して接続するデータ処理装置であって、
前記データ処理装置の動作モードとして、前記周辺装置から受信したデータを処理して前記情報処理装置へ転送する通常モードと、前記周辺装置から受信したデータを前記情報処理装置へ転送することを禁止する遮断モードとで動作可能に制御する制御手段と、
前記第1のインターフェースを介した前記情報処理装置との接続状態を判断する判断手段と、を備え、
前記制御手段は、前記通常モードにおいて前記判断手段が前記第1のインターフェースを介して前記情報処理装置と接続していないと判断したことに基づいて、前記データ処理装置の動作モードを前記通常モードから前記遮断モードへ切り替えることを特徴とするデータ処理装置。 - 情報処理装置と第1のインターフェースを介して接続し、少なくともデータを処理して前記情報処理装置へ転送することが可能なデータ処理装置の制御方法であって、
前記情報処理装置を認証するための処理を実行する認証工程と、
前記認証工程で前記情報処理装置が認証されたことに基づいて前記情報処理装置へのデータ転送を可能に制御する制御工程と、
前記第1のインターフェースを介した前記情報処理装置との接続状態を判断する判断工程と、を備え、
前記判断工程で前記第1のインターフェースを介して前記情報処理装置と接続していないと判断したことに基づいて、前記認証工程での前記情報処理装置に対する認証を無効にする認証無効工程と、ことを特徴とするデータ処理装置の制御方法。 - 情報処理装置と第1のインターフェースを介して接続し、周辺装置と第2のインターフェースを介して接続するデータ処理装置の制御方法であって、
前記データ処理装置の動作モードとして、前記周辺装置から受信したデータを処理して前記情報処理装置へ転送する通常モードと、前記周辺装置から受信したデータを前記情報処理装置へ転送することを禁止する遮断モードとで動作可能に制御する制御工程と、
前記第1のインターフェースを介した前記情報処理装置との接続状態を判断する判断工程と、を備え、
前記制御工程は、前記通常モード中に、前記判断工程において前記第1のインターフェースを介して前記情報処理装置と接続していないと判断されたことに基づいて、前記データ処理装置の動作モードを前記通常モードから前記遮断モードへ切り替えることを特徴とするデータ処理装置の制御方法。 - 情報処理装置と第1のインターフェースを介して接続し、少なくともデータを処理して前記情報処理装置へ転送することが可能なデータ処理装置の制御方法を前記データ処理装置が実行するための制御プログラムであって、前記制御方法は、
前記情報処理装置を認証するための処理を実行する認証工程と、
前記認証工程で前記情報処理装置が認証されたことに基づいて前記情報処理装置へのデータ転送を可能に制御する制御工程と、
前記第1のインターフェースを介した前記情報処理装置との接続状態を判断する判断工程と、を備え、
前記判断工程で前記第1のインターフェースを介して前記情報処理装置と接続していないと判断したことに基づいて、前記認証工程での前記情報処理装置に対する認証を無効にする認証無効工程と、ことを特徴とする制御プログラム。 - 情報処理装置と第1のインターフェースを介して接続し、周辺装置と第2のインターフェースを介して接続するデータ処理装置の制御方法を前記データ処理装置が実行するための制御プログラムであって、前記制御方法は、
前記データ処理装置の動作モードとして、前記周辺装置から受信したデータを処理して前記情報処理装置へ転送する通常モードと、前記周辺装置から受信したデータを前記情報処理装置へ転送することを禁止する遮断モードとで動作可能に制御する制御工程と、
前記第1のインターフェースを介した前記情報処理装置との接続状態を判断する判断工程と、を備え、
前記制御工程は、前記通常モード中に、前記判断工程において前記第1のインターフェースを介して前記情報処理装置と接続していないと判断されたことに基づいて、前記データ処理装置の動作モードを前記通常モードから前記遮断モードへ切り替えることを特徴とする制御プログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008064252A JP4999736B2 (ja) | 2008-03-13 | 2008-03-13 | データ処理装置 |
CN2009801078316A CN101965575B (zh) | 2008-03-13 | 2009-03-06 | 数据处理装置 |
PCT/JP2009/001033 WO2009113286A1 (en) | 2008-03-13 | 2009-03-06 | Data processing device |
US12/920,661 US8789137B2 (en) | 2008-03-13 | 2009-03-06 | Data processing device |
EP09720107.3A EP2269157B1 (en) | 2008-03-13 | 2009-03-06 | Data processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008064252A JP4999736B2 (ja) | 2008-03-13 | 2008-03-13 | データ処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009223387A true JP2009223387A (ja) | 2009-10-01 |
JP4999736B2 JP4999736B2 (ja) | 2012-08-15 |
Family
ID=41064960
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008064252A Active JP4999736B2 (ja) | 2008-03-13 | 2008-03-13 | データ処理装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8789137B2 (ja) |
EP (1) | EP2269157B1 (ja) |
JP (1) | JP4999736B2 (ja) |
CN (1) | CN101965575B (ja) |
WO (1) | WO2009113286A1 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4713693B1 (ja) * | 2010-10-05 | 2011-06-29 | 株式会社シー・エス・イー | オフライン二要素ユーザ認証システム、その方法、およびそのプログラム |
JP4713694B1 (ja) * | 2010-10-05 | 2011-06-29 | 株式会社シー・エス・イー | 二要素ユーザ認証システム、およびその方法 |
JP2012008861A (ja) * | 2010-06-25 | 2012-01-12 | Canon Inc | データ処理装置、データ処理装置のデータ処理方法、プログラム |
JP2012093921A (ja) * | 2010-10-27 | 2012-05-17 | Nec Engineering Ltd | 情報漏洩防止ストレージシステム |
WO2013001871A1 (ja) * | 2011-06-28 | 2013-01-03 | ブラザー工業株式会社 | 印刷装置 |
US9544299B2 (en) | 2013-03-05 | 2017-01-10 | Canon Kabushiki Kaisha | Information processing apparatus, server, method for controlling the same and storage medium |
JP2017536590A (ja) * | 2014-09-22 | 2017-12-07 | インテル・コーポレーション | 記憶デバイスへのケーブルスワップセキュリティ攻撃の予防 |
JP2021522619A (ja) * | 2018-10-29 | 2021-08-30 | 北京博衍思創信息科技有限公司 | ハードウェア制御ロジックに基づくデータ転送制御方法及びシステム |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH706159B1 (it) * | 2012-02-17 | 2017-05-31 | Quantec Sa | Dispositivo portatile per criptare/decriptare e/o comprimere/decomprimere dati. |
CN107239691B (zh) * | 2017-05-12 | 2019-08-02 | 北京知道创宇信息技术股份有限公司 | 对接入计算设备的外置设备进行控制的方法、装置及系统 |
FR3066843B1 (fr) * | 2017-05-24 | 2020-06-19 | Thales | Dispositif de traitement numerique a connectivite et debit entrant/sortant eleve embarque a bord d'une plateforme spatiale et eclate en ilots de traitement modulaires mutuellement interconnectes et distants a l'echelle de la plateforme |
US11592991B2 (en) | 2017-09-07 | 2023-02-28 | Pure Storage, Inc. | Converting raid data between persistent storage types |
US10552090B2 (en) | 2017-09-07 | 2020-02-04 | Pure Storage, Inc. | Solid state drives with multiple types of addressable memory |
US11609718B1 (en) | 2017-06-12 | 2023-03-21 | Pure Storage, Inc. | Identifying valid data after a storage system recovery |
CN116431072A (zh) | 2017-06-12 | 2023-07-14 | 净睿存储股份有限公司 | 集成到大容量存储设备的可访问快速耐久存储 |
US10789020B2 (en) * | 2017-06-12 | 2020-09-29 | Pure Storage, Inc. | Recovering data within a unified storage element |
FR3085772B1 (fr) * | 2018-09-06 | 2021-06-25 | Wisekey Semiconductors | Procede de securisation de l'utilisation d'un appareil fonctionnant avec un accessoire ou un consommable |
KR20220124452A (ko) | 2021-03-03 | 2022-09-14 | 삼성전자주식회사 | 스토리지 장치 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006060793A (ja) * | 2004-07-22 | 2006-03-02 | Sanyo Electric Co Ltd | コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置 |
JP2006217551A (ja) * | 2005-02-07 | 2006-08-17 | Ricoh Co Ltd | セキュリティ装置 |
JP2007226620A (ja) * | 2006-02-24 | 2007-09-06 | Fujitsu Access Ltd | 宅内ゲートウェイ装置およびネットワークシステムのアカウンティング管理方式 |
JP2008017119A (ja) * | 2006-07-05 | 2008-01-24 | Canon Inc | 記録データ処理装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002034484A (ja) * | 2000-07-19 | 2002-02-05 | Asahi Denka Kogyo Kk | 冷凍プリン |
JP2002344484A (ja) | 2001-05-21 | 2002-11-29 | Nec Corp | ネットワークの接続復旧方法及びシステム |
JP2003186819A (ja) | 2001-12-17 | 2003-07-04 | Ricoh Co Ltd | セキュリティ機能付きusb機器を備えたコンピュータシステム |
US7707418B2 (en) * | 2003-06-30 | 2010-04-27 | Panasonic Corporation | Communication system, communication method, base station apparatus, controller, device, and recording medium storing control program |
WO2005101727A1 (ja) * | 2004-04-15 | 2005-10-27 | Matsushita Electric Industrial Co., Ltd. | 通信装置、通信システム及び認証方法 |
US8238554B2 (en) * | 2004-07-22 | 2012-08-07 | Sanyo Electric Co., Ltd. | Method for transmission/reception of contents usage right information in encrypted form, and device thereof |
US20060069819A1 (en) * | 2004-09-28 | 2006-03-30 | Microsoft Corporation | Universal serial bus device |
JP4568857B2 (ja) * | 2004-12-24 | 2010-10-27 | 富士通テレコムネットワークス株式会社 | 認証伝送システム |
US8102557B2 (en) * | 2006-11-13 | 2012-01-24 | Samsung Electronics Co., Ltd. | System and method for disabling access to non-volatile storage in a multi-function peripheral |
US20080288782A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Security to an External Attachment Device |
US20090193266A1 (en) * | 2008-01-28 | 2009-07-30 | Gable Melvin G | Access control for protected and clear AV content on same storage device |
-
2008
- 2008-03-13 JP JP2008064252A patent/JP4999736B2/ja active Active
-
2009
- 2009-03-06 EP EP09720107.3A patent/EP2269157B1/en active Active
- 2009-03-06 WO PCT/JP2009/001033 patent/WO2009113286A1/en active Application Filing
- 2009-03-06 CN CN2009801078316A patent/CN101965575B/zh active Active
- 2009-03-06 US US12/920,661 patent/US8789137B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006060793A (ja) * | 2004-07-22 | 2006-03-02 | Sanyo Electric Co Ltd | コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置 |
JP2006217551A (ja) * | 2005-02-07 | 2006-08-17 | Ricoh Co Ltd | セキュリティ装置 |
JP2007226620A (ja) * | 2006-02-24 | 2007-09-06 | Fujitsu Access Ltd | 宅内ゲートウェイ装置およびネットワークシステムのアカウンティング管理方式 |
JP2008017119A (ja) * | 2006-07-05 | 2008-01-24 | Canon Inc | 記録データ処理装置 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012008861A (ja) * | 2010-06-25 | 2012-01-12 | Canon Inc | データ処理装置、データ処理装置のデータ処理方法、プログラム |
CN102804201A (zh) * | 2010-10-05 | 2012-11-28 | 株式会社希爱思异 | 离线双因素用户认证系统、其方法及其程序 |
JP4713694B1 (ja) * | 2010-10-05 | 2011-06-29 | 株式会社シー・エス・イー | 二要素ユーザ認証システム、およびその方法 |
WO2012046304A1 (ja) * | 2010-10-05 | 2012-04-12 | 株式会社シー・エス・イー | 二要素ユーザ認証システム、およびその方法 |
WO2012046303A1 (ja) * | 2010-10-05 | 2012-04-12 | 株式会社シー・エス・イー | オフライン二要素ユーザ認証システム、その方法、およびそのプログラム |
JP4713693B1 (ja) * | 2010-10-05 | 2011-06-29 | 株式会社シー・エス・イー | オフライン二要素ユーザ認証システム、その方法、およびそのプログラム |
US8752147B2 (en) | 2010-10-05 | 2014-06-10 | Cse Co., Ltd | System and method for two-factor user authentication |
US8875264B2 (en) | 2010-10-05 | 2014-10-28 | Cse Co., Ltd. | System, method and program for off-line two-factor user authentication |
JP2012093921A (ja) * | 2010-10-27 | 2012-05-17 | Nec Engineering Ltd | 情報漏洩防止ストレージシステム |
WO2013001871A1 (ja) * | 2011-06-28 | 2013-01-03 | ブラザー工業株式会社 | 印刷装置 |
US9544299B2 (en) | 2013-03-05 | 2017-01-10 | Canon Kabushiki Kaisha | Information processing apparatus, server, method for controlling the same and storage medium |
JP2017536590A (ja) * | 2014-09-22 | 2017-12-07 | インテル・コーポレーション | 記憶デバイスへのケーブルスワップセキュリティ攻撃の予防 |
JP2021522619A (ja) * | 2018-10-29 | 2021-08-30 | 北京博衍思創信息科技有限公司 | ハードウェア制御ロジックに基づくデータ転送制御方法及びシステム |
JP7191990B2 (ja) | 2018-10-29 | 2022-12-19 | 北京博衍思創信息科技有限公司 | ハードウェア制御ロジックに基づくデータ転送制御方法及びシステム |
Also Published As
Publication number | Publication date |
---|---|
CN101965575B (zh) | 2013-07-17 |
EP2269157A4 (en) | 2014-03-12 |
CN101965575A (zh) | 2011-02-02 |
US8789137B2 (en) | 2014-07-22 |
JP4999736B2 (ja) | 2012-08-15 |
EP2269157A1 (en) | 2011-01-05 |
US20110307642A1 (en) | 2011-12-15 |
EP2269157B1 (en) | 2022-11-23 |
WO2009113286A1 (en) | 2009-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4999736B2 (ja) | データ処理装置 | |
JP4829639B2 (ja) | データ処理装置およびデータ処理方法 | |
JP4872512B2 (ja) | 記憶装置、記憶制御方法、並びに、情報処理装置および方法 | |
JP4816012B2 (ja) | 情報処理装置、ソフトウェアインストール方法、および光ディスク | |
JP2007510201A (ja) | データセキュリティ | |
CN113434853B (zh) | 一种将固件烧录至存储设备的方法及控制器 | |
WO2006004130A1 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
CN110489959B (zh) | 烧录文件的保护方法、烧录方法、装置、存储介质及设备 | |
JP6751856B2 (ja) | 情報処理装置および情報処理システム | |
JP5676145B2 (ja) | 記憶媒体、情報処理装置およびコンピュータプログラム | |
JP2009272002A (ja) | 情報処理装置、ディスク、および情報処理方法、並びにプログラム | |
JP2007282064A (ja) | データ処理装置、データ処理方法、記憶媒体、プログラム | |
JP2006031575A (ja) | ハードディスクセキュリティ管理システムおよびその方法 | |
JP5127989B2 (ja) | データ処理装置およびデータ処理方法 | |
JP2008017119A (ja) | 記録データ処理装置 | |
JP2009537042A (ja) | 保安データを管理する装置およびその方法 | |
JP4981981B2 (ja) | データ処理装置およびデータ処理方法 | |
JP2007156865A (ja) | データ記憶装置 | |
JP5332751B2 (ja) | 記憶装置、アクセス制限方法およびプログラム | |
JP2004334392A (ja) | 記録媒体読取装置、画像形成装置、記録媒体及びプログラム | |
JP5539024B2 (ja) | データ暗号化装置およびその制御方法 | |
KR100886338B1 (ko) | 보안 데이터를 관리하는 장치 및 그 방법 | |
JP2009093767A (ja) | 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100201 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20100630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111011 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120326 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120417 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120515 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4999736 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150525 Year of fee payment: 3 |