JP2010152750A - 端末装置 - Google Patents
端末装置 Download PDFInfo
- Publication number
- JP2010152750A JP2010152750A JP2008331497A JP2008331497A JP2010152750A JP 2010152750 A JP2010152750 A JP 2010152750A JP 2008331497 A JP2008331497 A JP 2008331497A JP 2008331497 A JP2008331497 A JP 2008331497A JP 2010152750 A JP2010152750 A JP 2010152750A
- Authority
- JP
- Japan
- Prior art keywords
- information
- terminal device
- area
- cpu
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 130
- 230000008569 process Effects 0.000 claims description 114
- 230000006870 function Effects 0.000 claims description 41
- 230000004913 activation Effects 0.000 claims description 36
- 238000001994 activation Methods 0.000 claims description 18
- 238000001514 detection method Methods 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 description 88
- 238000004891 communication Methods 0.000 description 63
- 238000005192 partition Methods 0.000 description 58
- 230000004044 response Effects 0.000 description 10
- 239000004065 semiconductor Substances 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000012217 deletion Methods 0.000 description 6
- 230000037430 deletion Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
【解決手段】端末装置は、端末装置を起動する際に前記不揮発性記憶媒体が有する記憶領域の利用可否を制御する設定情報を外部装置から取得し、その設定情報が記憶領域の利用を制限する内容であった場合はその記憶領域をオペレーティングシステムが認識できない状態となるように不揮発性記憶媒体における記憶領域の構造を定義する領域定義情報を更新し、取得した設定情報が記憶領域の利用を制限する内容であった場合は領域定義情報の更新処理の終了後にオペレーティングシステムの起動処理を行なう。
【選択図】図3
Description
図1は、本実施例に係るシステムの構成を示す。図1に示すシステムは、端末装置100と、管理装置200とを有する。
図2は、端末装置100のハードウェア構成を示す。図2に示す端末装置100は、CPU(Central Processing Unit)110、主記憶部120、BIOS(Basic Input Output System)部130、通信部140、補助記憶部150、操作部160、表示部170、不揮発性記憶媒体180、通信線190を有している。
CPU110は、通信線190を介して端末装置のハードウェア各部と接続されており、プログラムの手順に従って所定の機能を実現する。CPU110は、例えば、主記憶部120から読み込んだ命令を一時的に格納する命令レジスタ(Instruction Register)、命令レジスタに格納されている機械語命令(2進数)を解読しその命令に応じて端末装置100が有する各部を制御する命令解読回路(Instruction Decoder)、命令解読回路からの制御に従って加算・減算・数値の比較などの演算を行なう演算回路(Arithmetic Logic Unit)、演算対象のデータや演算の結果などを一時的に格納するアキュムレータ(Accumulator)、CPU110が読み書きする主記憶部120が有する記憶領域の番地を格納する番地レジスタ(Address Register)、次に実行するべき命令が格納されている主記憶部が有する記憶領域の番地を示すプログラムカウンタ(Program Counter)などで構成される。
主記憶部120は、CPU110の実行により生じたデータや、補助記憶部150から読み出したデータなどを、記憶する。例えば、SDRAM(Synchronous Dynamic Random Access Memory)や、SRAM(Static Random Access Memory)などの半導体メモリを用いることができる。
BIOS部130は、端末装置が有するハードウェア各部の初期化処理など、端末装置の電源投入時に最初に実行される処理を、CPU110に実行させる、BIOSプログラムを格納する。例えば、フラッシュメモリ(Flash Memory)やEEPROM(Electrically Erasable Programmable Read Only Memory)などの不揮発性半導体メモリを用いることができる。
通信部140は、有線又は無線方式により通信網300を介して管理装置200と信号を送受信する。
補助記憶部150は、CPU110から受信する書込み命令に応じて不揮発性記憶媒体180に情報を格納し、CPU110から受信する読込み命令に応じて不揮発性記憶媒体180に格納した情報を読み出して出力する。例えば、HDD(Hard Disk Drive)などの磁気記録装置や、SSD(Solid State Disk)などの不揮発性半導体記憶装置を用いることができる。
不揮発性記憶媒体180は、例えば、磁気記録媒体や、不揮発性半導体メモリである。なお、不揮発性記憶媒体180は、補助記憶部150の内部に格納されていても良いし、端末装置100の外部から挿入する可搬型の不揮発性記憶媒体であってもよい。
操作部160は、利用者の操作を受付ける。操作部160は、利用者の操作に応じた信号を、通信線190を介してCPU110へ出力する。例えば、操作部160として、キーボードや、マウスやタッチパッドなどの指示装置、入力ボタンなどを用いることができる。
表示部170は、CPU110からの制御命令に応じた情報を、液晶ディスプレイ装置などの表示装置に出力させる。なお、表示装置は、端末装置の内部に有する通信線を用いて端末装置と接続し端末装置と一体として構成しても良いし、D−Sub(D-Subminiature)15pinケーブル等を用いて端末装置と接続する構成としても良い。
図3は、端末装置100により実行されるプログラムの構成及び格納場所を示す。図3に示すBIOS(Basic Input Output System)プログラムPG100は、端末装置100の起動時に、端末装置100が有するハードウェアを初期化し各種設定を行なう構成要素として、CPU110を機能させる。
図10は、管理装置200のハードウェア構成を示す。図10に示す管理装置200は、CPU(Central Processing Unit)210と、主記憶部220と、BIOS(Basic Input Output System)部230と、通信部240と、補助記憶部250と、不揮発性記憶媒体260、通信線270と、操作部280と、表示部290を有している。
主記憶部220は、CPU210の実行により生じたデータや、補助記憶部250から読み出したデータなどを、記憶する。例えば、SDRAM(Synchronous Dynamic Random Access Memory)や、SRAM(Static Random Access Memory)などの半導体メモリを用いることができる。
BIOS部230は、端末装置の電源投入時に最初に実行されるハードウェアの初期化処理などをCPU210に実行させるBIOSプログラムを格納する。例えば、フラッシュメモリ(Flash Memory)やEEPROM(Electrically Erasable Programmable Read Only Memory)などの不揮発性半導体メモリを用いることができる。
通信部240は、有線又は無線方式により通信網300を介して端末装置100と信号を送受信する。
補助記憶部250は、CPU210から受信する書込み命令に応じて不揮発性記憶媒体260に情報を格納し、CPU210から受信する読込み命令に応じて不揮発性記憶媒体260に格納した情報を読み出して出力する。補助記憶部250は、例えば、HDD(Hard Disk Drive)などの磁気記録装置や、SSD(Solid State Disk)などの不揮発性半導体記憶装置である。
図11は、管理装置200により実行されるプログラムの構成を示す。
図17は、端末装置100における起動時の処理の概要を示す。まず、端末装置100は、電源を投入されるなどしたことに応じて、起動時の処理を開始する。
次に、上述の処理S004において端末装置100により実行される盗難対策プログラムの処理手順を、図18を用いて説明する。図18は、上述の処理S004で実行される盗難対策プログラムの起動時の処理の流れを示す。
次に、端末装置100の終了時の処理を、図19を用いて説明する。図19は、端末装置100の終了時におけるシステムの処理の流れを示す。なお、図19に示す処理手順は、図3に示す盗難対策プログラムPG300が有する認証部PG301、領域定義情報更新部PG304、鍵消去部PG306、領域情報取得部PG307として機能する端末装置100のCPU110と、図11に示す送信要求受信部PG401、機器特定部PG402、領域情報取得部PG406、領域情報送信部PG407として機能する管理装置300のCPU210により実行される。
図23は、実施例2に係る端末装置により実行されるプログラムの構成及び格納場所を示す。図23に示すプログラムの構成は、実施例1に係るプログラムの構成(図3参照)と同様の構成に対して、同一の参照符号を付している。
図24は、実施例2に係る管理ポリシDBの内容例を示す。図24に示す管理ポリシDBは、実施例1に係る管理ポリシDBの内容例と同様の内容に対して、同一の参照符号を付している。図24に示す管理ポリシDBは、例えば、定義情報(T3015)にデータ消去(T3018)が追加されている点で、図13に示す管理ポリシDBの内容例と相違する。そこで、説明の簡略化のため、同じ内容については部分的に説明を省略する。
図26及び図27は、実施例2に係る端末装置の起動時のシステムの処理の流れを示す。図26及び図27に示す処理手順は、実施例1に係る端末装置の起動時のシステムの処理の流れ(図18参照)と同様の内容に対して、同一の参照符号を付している。
図29は、実施例3に係る端末装置により実行されるプログラムの構成及び格納場所の例を示す。図29に示すプログラムの構成は、実施例1に係る端末装置により実行されるプログラムの構成(図3参照)と同様の構成に対して、同一の参照符号を付している。
図30は、実施例3に係る管理装置により実行されるプログラムの構成を示す。図30に示すプログラムの構成は、実施例1に係る管理装置により実行されるプログラムの構成(図11参照)と同様の構成に対して、同一の参照符号を付している。
図31は、実施例3に係る端末装置の更新時におけるシステムの処理の流れを示す。まず、更新検知部PG309として機能するCPU110は、不揮発性記憶部180の領域定義情報(T100)を補助記憶部150に更新させる指示命令が、端末装置100において実行される他のプログラムから出力されるのを監視する(S501)。
本実施例は、管理ポリシDB(T301)を端末装置100に配置した場合の実施例である。図33は、実施例4に係る端末装置により実行されるプログラムの構成、及び格納場所の例を示す。
図35は、実施例4に係る管理装置200により実行されるプログラムの構成を示す。図35に示すプログラムの構成は、実施例1に係る管理装置により実行されるプログラムの構成(図11参照)と同様の構成に対して、同一の参照符号を付している。
図37は、実施例4に係る端末装置の起動時のシステムの処理の流れを示す。図37に示す処理手順は、実施例1に係る端末装置の起動時のシステムの処理の流れ(図18参照)と同様の内容に対して、同一の参照符号を付している。
Claims (7)
- オペレーティングシステムを用いて、不揮発性記憶媒体に格納されたプログラムの実行や、不揮発性記憶媒体に格納されたデータの再生が可能な端末装置であって、
前記端末装置を起動する際に、前記不揮発性記憶媒体が有する記憶領域の利用可否を制御する設定情報を、ネットワークを介して接続される外部装置から取得する、設定情報取得部と、
前記取得した設定情報が前記記憶領域の利用を制限する内容である場合、前記利用を制限される記憶領域を前記オペレーティングシステムが認識できない状態となるように、前記不揮発性記憶媒体における記憶領域の構造を定義する領域定義情報を更新する、領域定義情報更新部と、
前記取得した設定情報が前記記憶領域の利用を制限する内容である場合、前記領域定義情報の更新処理の終了後に、前記オペレーティングシステムの起動処理を行なう、起動部と、
を有する端末装置。 - 請求項1に記載の端末装置であって、さらに、
前記取得した設定情報が前記記憶領域の利用を制限する内容である場合、前記領域定義情報の更新処理の終了後に、前記受信した設定情報に示される記憶領域に格納されたデータを、前記不揮発性記憶媒体から消去する処理を実行する、データ消去部と、
を有する端末装置。 - 請求項2に記載の端末装置であって、
前記領域定義情報更新部は、前記取得した設定情報に基づいて前記利用を制限される記憶領域について、データ消去の指示が前記取得した設定情報に示されている場合、前記不揮発性記憶媒体における前記記憶領域の位置を示すアドレス情報を、前記端末装置が有する所定の記憶領域に格納し、
前記データ消去部は、前記所定の記憶領域から前記アドレス情報を取得し、前記アドレス情報に基づいて前記不揮発性記憶媒体からデータを消去する、
端末装置。 - 請求項1乃至3に記載の端末装置であって、
前記起動部による起動処理を実行した後、前記領域定義情報に対する更新処理を検知する、更新検知部と、
前記更新処理の実行を検知した場合に、更新後の前記領域定義情報を取得する、領域定義取得部と、
前記取得した領域定義情報に示される前記記憶領域のデータ構造に関する情報を、ネットワークを介して接続される外部装置へ送信する、更新要求送信部と、
を有する端末装置。 - 請求項1乃至4に記載の端末装置であって、
前記領域定義情報更新部は、前記起動部による起動処理が実行された後に前記端末装置の動作状態が変更される際に、起動時に更新した領域定義情報を、更新前の内容に復元する、
端末装置。 - 請求項5に記載の端末装置であって、
前記領域定義情報更新部は、
前記起動時の更新処理において、更新前の領域定義情報の内容を、前記端末装置が有する所定の記憶領域に格納し、
前記動作状態の変更時の復元処理において、前記所定の記憶領域に格納された更新前の領域定義情報の内容に基づいて、前記領域定義情報を復元する、
端末装置。 - オペレーティングシステムを用いて、不揮発性記憶媒体に格納されたプログラムの実行や、不揮発性記憶媒体に格納されたデータの再生が可能な端末装置において用いられるプログラムであって、
前記端末装置を、
前記端末装置を起動する際に、前記不揮発性記憶媒体が有する記憶領域の利用可否を制御する設定情報を、ネットワークを介して接続される外部装置から取得する、設定情報取得部と、
前記取得した設定情報が前記記憶領域の利用を制限する内容であった場合、前記利用を制限される記憶領域を前記オペレーティングシステムが認識できない状態となるように、前記不揮発性記憶媒体における記憶領域の構造を定義する領域定義情報を更新する、領域定義情報更新部と、
前記取得した設定情報が前記記憶領域の利用を制限する内容であった場合、前記領域定義情報の更新処理の終了後に、前記オペレーティングシステムの起動処理を行なう、起動部、
として機能させるプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008331497A JP5304229B2 (ja) | 2008-12-25 | 2008-12-25 | 端末装置 |
US12/605,502 US8190813B2 (en) | 2008-12-25 | 2009-10-26 | Terminal apparatus with restricted non-volatile storage medium |
EP09175235.2A EP2204753B1 (en) | 2008-12-25 | 2009-11-06 | Terminal apparatuses |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008331497A JP5304229B2 (ja) | 2008-12-25 | 2008-12-25 | 端末装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010152750A true JP2010152750A (ja) | 2010-07-08 |
JP5304229B2 JP5304229B2 (ja) | 2013-10-02 |
Family
ID=41860260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008331497A Expired - Fee Related JP5304229B2 (ja) | 2008-12-25 | 2008-12-25 | 端末装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8190813B2 (ja) |
EP (1) | EP2204753B1 (ja) |
JP (1) | JP5304229B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014115724A (ja) * | 2012-12-06 | 2014-06-26 | Onebe Inc | データ消去プログラム、データ消去方法、データ消去機能を備えたコンピュータおよびデータ消去管理サーバ |
JP2020137094A (ja) * | 2019-02-26 | 2020-08-31 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置、情報処理方法およびプログラム |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5446439B2 (ja) * | 2008-07-24 | 2014-03-19 | 富士通株式会社 | 通信制御装置、データ保全システム、通信制御方法、およびプログラム |
FR3003057B1 (fr) * | 2013-03-07 | 2016-07-15 | Thales Sa | Systeme de securisation de donnees critiques d'un systeme avionique embarque a bord d'un aeronef. |
US9773108B1 (en) * | 2014-12-03 | 2017-09-26 | Symantec Corporation | Systems and methods for performing operations on restricted mobile computing platforms |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03100894A (ja) * | 1989-09-14 | 1991-04-25 | Hitachi Maxell Ltd | 携帯用端末装置の不正使用防止方式 |
JPH09215057A (ja) * | 1996-02-01 | 1997-08-15 | Hitachi Ltd | 携帯端末および携帯端末情報保護方法 |
JPH11212730A (ja) * | 1998-01-21 | 1999-08-06 | Matsushita Electric Ind Co Ltd | 二次記憶装置の情報漏洩防止方法および装置 |
JPH11306093A (ja) * | 1998-04-16 | 1999-11-05 | Fujitsu Ltd | 記憶装置、記憶制御方法及び記憶媒体 |
JP2000259472A (ja) * | 1999-03-05 | 2000-09-22 | Fuji Xerox Co Ltd | 情報共有装置 |
JP2003029975A (ja) * | 2001-07-18 | 2003-01-31 | Toshiba It Solution Corp | Os立上げ方法、os立上げシステム及びos立上げのためのプログラム |
JP2003173660A (ja) * | 2001-11-30 | 2003-06-20 | Fujitsu Ten Ltd | 移動可能な情報処理装置および移動時の情報利用方法 |
JP2005523514A (ja) * | 2002-04-18 | 2005-08-04 | アーデンス・インコーポレイテッド | データをネットワーク上のコンピューターにストリームするためのシステム及び方法 |
JP2006344112A (ja) * | 2005-06-10 | 2006-12-21 | Matsushita Electric Ind Co Ltd | 情報処理装置のセキュリティ装置およびセキュリティ方法 |
JP2007316789A (ja) * | 2006-05-24 | 2007-12-06 | Takashi Kato | クライアントシステム、サーバシステム、これらの制御方法、制御プログラム、データ消去システム及び方法 |
JP2008009503A (ja) * | 2006-06-27 | 2008-01-17 | Hitachi Software Eng Co Ltd | データ保護方法及びデータ保護プログラム |
WO2008009112A1 (en) * | 2006-07-18 | 2008-01-24 | Certicom Corp. | System and method for authenticating a gaming device |
WO2008065725A1 (fr) * | 2006-11-29 | 2008-06-05 | Universal Solution Systems Inc. | Système serveur de fichiers sécurisés |
WO2008068908A1 (ja) * | 2006-12-04 | 2008-06-12 | Eugrid Inc. | 情報処理装置および情報管理プログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6564286B2 (en) * | 2001-03-07 | 2003-05-13 | Sony Corporation | Non-volatile memory system for instant-on |
JP2004208184A (ja) | 2002-12-26 | 2004-07-22 | Matsushita Electric Ind Co Ltd | 秘密鍵管理装置、秘密鍵管理方法および秘密鍵管理プログラム |
US7321990B2 (en) * | 2003-12-30 | 2008-01-22 | Intel Corporation | System software to self-migrate from a faulty memory location to a safe memory location |
JP4923928B2 (ja) | 2006-09-29 | 2012-04-25 | 富士通株式会社 | 情報処理装置、その制御方法およびプログラム |
US8396214B2 (en) | 2006-11-02 | 2013-03-12 | SAP Portals Israel Limited | Method and apparatus for centrally managed encrypted partition |
JP4537423B2 (ja) | 2007-06-11 | 2010-09-01 | 株式会社日立製作所 | ユーザ操作端末の記憶装置情報制御方式 |
-
2008
- 2008-12-25 JP JP2008331497A patent/JP5304229B2/ja not_active Expired - Fee Related
-
2009
- 2009-10-26 US US12/605,502 patent/US8190813B2/en not_active Expired - Fee Related
- 2009-11-06 EP EP09175235.2A patent/EP2204753B1/en active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03100894A (ja) * | 1989-09-14 | 1991-04-25 | Hitachi Maxell Ltd | 携帯用端末装置の不正使用防止方式 |
JPH09215057A (ja) * | 1996-02-01 | 1997-08-15 | Hitachi Ltd | 携帯端末および携帯端末情報保護方法 |
JPH11212730A (ja) * | 1998-01-21 | 1999-08-06 | Matsushita Electric Ind Co Ltd | 二次記憶装置の情報漏洩防止方法および装置 |
JPH11306093A (ja) * | 1998-04-16 | 1999-11-05 | Fujitsu Ltd | 記憶装置、記憶制御方法及び記憶媒体 |
JP2000259472A (ja) * | 1999-03-05 | 2000-09-22 | Fuji Xerox Co Ltd | 情報共有装置 |
JP2003029975A (ja) * | 2001-07-18 | 2003-01-31 | Toshiba It Solution Corp | Os立上げ方法、os立上げシステム及びos立上げのためのプログラム |
JP2003173660A (ja) * | 2001-11-30 | 2003-06-20 | Fujitsu Ten Ltd | 移動可能な情報処理装置および移動時の情報利用方法 |
JP2005523514A (ja) * | 2002-04-18 | 2005-08-04 | アーデンス・インコーポレイテッド | データをネットワーク上のコンピューターにストリームするためのシステム及び方法 |
JP2006344112A (ja) * | 2005-06-10 | 2006-12-21 | Matsushita Electric Ind Co Ltd | 情報処理装置のセキュリティ装置およびセキュリティ方法 |
JP2007316789A (ja) * | 2006-05-24 | 2007-12-06 | Takashi Kato | クライアントシステム、サーバシステム、これらの制御方法、制御プログラム、データ消去システム及び方法 |
JP2008009503A (ja) * | 2006-06-27 | 2008-01-17 | Hitachi Software Eng Co Ltd | データ保護方法及びデータ保護プログラム |
WO2008009112A1 (en) * | 2006-07-18 | 2008-01-24 | Certicom Corp. | System and method for authenticating a gaming device |
WO2008065725A1 (fr) * | 2006-11-29 | 2008-06-05 | Universal Solution Systems Inc. | Système serveur de fichiers sécurisés |
WO2008068908A1 (ja) * | 2006-12-04 | 2008-06-12 | Eugrid Inc. | 情報処理装置および情報管理プログラム |
Non-Patent Citations (4)
Title |
---|
CSND200700920005; 'ソフトウェア情報局 No.30' DOS/V magazine 第16巻,第6号, 20070601, 第110頁, ソフトバンククリエイティブ(株) * |
CSNG200801003003; 遠藤 大礎,他2名: '自己暗号化法によるモバイル端末向けセキュアファイルシステムの実装' 情報処理学会研究報告 Vol.2008,No.110, 20081106, 第16頁, 社団法人情報処理学会 * |
JPN6012066343; 'ソフトウェア情報局 No.30' DOS/V magazine 第16巻,第6号, 20070601, 第110頁, ソフトバンククリエイティブ(株) * |
JPN6012066344; 遠藤 大礎,他2名: '自己暗号化法によるモバイル端末向けセキュアファイルシステムの実装' 情報処理学会研究報告 Vol.2008,No.110, 20081106, 第16頁, 社団法人情報処理学会 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014115724A (ja) * | 2012-12-06 | 2014-06-26 | Onebe Inc | データ消去プログラム、データ消去方法、データ消去機能を備えたコンピュータおよびデータ消去管理サーバ |
JP2020137094A (ja) * | 2019-02-26 | 2020-08-31 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置、情報処理方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP2204753A3 (en) | 2012-12-12 |
EP2204753A2 (en) | 2010-07-07 |
EP2204753B1 (en) | 2017-01-04 |
US8190813B2 (en) | 2012-05-29 |
JP5304229B2 (ja) | 2013-10-02 |
US20100169554A1 (en) | 2010-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3306515B1 (en) | Secure storage devices, with physical input device, for secure configuration in a configuration-ready mode | |
US7730326B2 (en) | Method and system for updating firmware stored in non-volatile memory | |
JP5565040B2 (ja) | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム | |
US8745365B2 (en) | Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system | |
US8745386B2 (en) | Single-use authentication methods for accessing encrypted data | |
US20140115316A1 (en) | Boot loading of secure operating system from external device | |
JP4757066B2 (ja) | 利用者端末における二次記憶装置の管理方法及び利用者端末 | |
JP5349114B2 (ja) | 記憶装置 | |
US20100058066A1 (en) | Method and system for protecting data | |
CN101246530A (zh) | 对一组存储设备进行数据加密和数据访问的系统和方法 | |
CN102549594A (zh) | 临时秘密的安全存储 | |
JP2015222474A (ja) | 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ | |
JP5304229B2 (ja) | 端末装置 | |
KR20200141560A (ko) | Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법 | |
US20050193195A1 (en) | Method and system for protecting data of storage unit | |
US20090327755A1 (en) | Information-processing device and information management program | |
US8555376B2 (en) | Method and system for supporting portable desktop with enhanced functionality | |
JP5026908B2 (ja) | スティックサーバ | |
CN112613011A (zh) | U盘系统认证方法、装置、电子设备及存储介质 | |
US20050055566A1 (en) | Computer system and method for controlling the same | |
JP2018139025A (ja) | データ消去方法、データ消去プログラム、データ消去プログラムを備えたコンピュータおよびデータ消去管理サーバ | |
US20090187898A1 (en) | Method for securely updating an autorun program and portable electronic entity executing it | |
JP6045104B2 (ja) | データ消去プログラム、データ消去方法、データ消去機能を備えたコンピュータおよびデータ消去管理サーバ | |
JP2000250818A (ja) | 記憶システム、記憶装置及び記憶データ保護方法 | |
JP4732269B2 (ja) | 情報装置およびそのリモートアクセス方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110907 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121225 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130528 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130610 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5304229 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |