JP2010191946A - 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制 - Google Patents
暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制 Download PDFInfo
- Publication number
- JP2010191946A JP2010191946A JP2009293557A JP2009293557A JP2010191946A JP 2010191946 A JP2010191946 A JP 2010191946A JP 2009293557 A JP2009293557 A JP 2009293557A JP 2009293557 A JP2009293557 A JP 2009293557A JP 2010191946 A JP2010191946 A JP 2010191946A
- Authority
- JP
- Japan
- Prior art keywords
- platform
- key
- storage device
- encryption
- migration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】第1のプラットフォームにアクセスするユーザを認証する段階を備え、第1のプラットフォームは、第1および第2のストレージデバイス180、172と、チップセット暗号化ハードウェア150と、メモリとを有する。ストレージデバイスに格納されているデータは暗号化されており、第1のストレージデバイス180に格納されている第1のデータは、チップセット暗号化ハードウェアによって暗号化されており、第2のストレージデバイス172に格納されている第2のデータは、別の暗号化メカニズムによって暗号化されている。データは、復号化されて、第1のデータおよび第2のデータに対するアクセスがユーザに許可される。
【選択図】図1
Description
本明細書に含まれる内容は、著作権に基づいて保護されている。著作権所有者は、米国特許商標庁の特許ファイルまたは特許レコードに保存されている特許開示内容については何人が複製しようとこれに異を唱えることはないが、それ以外については著作権等に関する全ての権利を保有する。
Claims (15)
- 第1のプラットフォームに対応付けられている複数のストレージデバイスに格納されているデータに対するアクセスを制御する段階を備える方法であって、
前記制御する段階は、前記第1のプラットフォームにアクセスするユーザを認証する段階を有し、
前記第1のプラットフォームは、前記複数のストレージデバイスのうちの1つである第1のストレージデバイスと、前記複数のストレージデバイスのうちの1つである第2のストレージデバイスと、チップセット暗号化ハードウェアと、メモリとを有し、
前記第1のストレージデバイスに格納されている第1のデータは、第1の暗号鍵を用いて前記チップセット暗号化ハードウェアによって暗号化されており、
前記第2のストレージデバイスに格納されている第2のデータは、前記チップセット暗号化ハードウェアによって暗号化されているのではなく、別の暗号化メカニズムによって暗号化されており、
前記第2のデータは、第2の暗号鍵を用いて暗号化されており、
前記制御する段階はさらに、
前記第1のストレージデバイスに格納されている前記第1のデータを復号化する段階と、
前記メモリに格納されているコンテナ用のコンテナ暗号鍵を取得する段階と、
前記コンテナ暗号鍵を用いて、前記メモリに格納されており前記第2の暗号鍵を含む前記コンテナを復号化する段階と、
前記第2の暗号鍵を用いて、前記第2のストレージデバイスに格納されている前記第2のデータを復号化する段階と、
前記第1のデータおよび前記第2のデータに対するアクセスを前記ユーザに許可する段階と
を有する方法。 - プラットフォーム非依存性トークンで前記第1の暗号鍵をラッピングしてマイグレーション鍵を生成する段階と、
前記マイグレーション鍵を前記第1のプラットフォームに格納する段階と、
前記プラットフォーム非依存性トークンを、前記第1のプラットフォーム上ではないセキュアなロケーションに格納する段階と、
前記第1のストレージデバイスを第2のプラットフォームにマイグレーションする段階と、
前記プラットフォーム非依存性トークンおよび前記マイグレーション鍵を用いて、前記第2のプラットフォームで前記第1のデータを復号化する段階と
をさらに備える請求項1に記載の方法。 - プラットフォーム非依存性トークンで前記第2の暗号鍵をラッピングしてマイグレーション鍵を生成する段階と、
前記マイグレーション鍵を前記第1のプラットフォームに格納する段階と、
前記プラットフォーム非依存性トークンを、前記第1のプラットフォーム上ではないセキュアなロケーションに格納する段階と、
前記第2のストレージデバイスを第2のプラットフォームにマイグレーションする段階と、
前記プラットフォーム非依存性トークンおよび前記マイグレーション鍵を用いて、前記第2のプラットフォームで前記第2のデータを復号化する段階と
をさらに備える請求項1に記載の方法。 - 盗難通知イベントに応じて前記第1のプラットフォームに対するアクセスを拒絶する段階、または、
前記第1のプラットフォームから前記第1の暗号鍵および前記第2の暗号鍵を削除することによって、前記第1のプラットフォームに対する前記アクセスを拒絶する段階
をさらに備える請求項1に記載の方法。 - 前記第1のプラットフォームに対する前記アクセスを拒絶する段階は、
前記第1のプラットフォームの、前記第1の暗号鍵および前記第2の暗号鍵を含むマイグレーションパッケージに対するアクセスを拒絶する段階、または、
前記第1のプラットフォームの、前記第1のストレージデバイスの第1のマイグレーション鍵および前記第2のストレージデバイスの第2のマイグレーション鍵を含むマイグレーションパッケージに対するアクセスを拒絶する段階
を有する請求項4に記載の方法。 - 前記第1のプラットフォームに対する前記アクセスを拒絶する段階は、前記第1のプラットフォームのマイグレーションパッケージから、前記第1の暗号鍵および前記第2の暗号鍵のうち少なくとも1つを削除する段階を有する請求項4に記載の方法。
- 前記第1のプラットフォームに対する前記アクセスを拒絶する段階は、前記第1のプラットフォームのハードウェアをディセーブルする段階を有する請求項4に記載の方法。
- 前記第1のプラットフォームに対する前記アクセスを拒絶する段階は、前記コンテナに対するアクセスを拒絶する段階を有する請求項4に記載の方法。
- 機械読み出し可能命令を格納する機械読み出し可能ストレージであって、前記機械読み出し可能命令が実行されると、請求項1から請求項8のいずれか一項に記載の方法が実行される機械読み出し可能ストレージ。
- 第1のプラットフォームに対応付けられている複数のストレージデバイスに格納されているデータに対するアクセスを制御する制御モジュールと、
前記第1のプラットフォームにアクセスするユーザを認証する認証モジュールと
を備えるシステムであって、
前記第1のプラットフォームは、前記複数のストレージデバイスのうちの1つである第1のストレージデバイス、前記複数のストレージデバイスのうち1つである第2のストレージデバイス、チップセット暗号化ハードウェア、およびメモリを有し、
前記第1のストレージデバイスで格納されている第1のデータは、第1の暗号鍵を用いて前記チップセット暗号化ハードウェアによって暗号化されており、
前記第2のストレージデバイスに格納されている第2のデータは、前記チップセット暗号化ハードウェアによって暗号化されているではなく、別の暗号化メカニズムによって暗号化されており、
前記第2のデータは、第2の暗号鍵を用いて暗号化されており、
前記システムはさらに、
前記第1のストレージデバイスに格納されている前記第1のデータを復号化する復号化モジュールと、
前記メモリに格納されているコンテナ用のコンテナ暗号鍵を取得する取得モジュールと、
前記コンテナ暗号鍵を用いて、前記メモリに格納されており前記第2の暗号鍵を含む前記コンテナを復号化する第2の復号化モジュールと、
前記第2の暗号鍵を用いて前記第2のストレージデバイスに格納されている前記第2のデータを復号化する利用モジュールと、
前記第1のデータおよび前記第2のデータに対するアクセスを前記ユーザに許可する許可モジュールと
を備えるシステム。 - プラットフォーム非依存性トークンで前記第1の暗号鍵をラッピングしてマイグレーション鍵を生成するラッピングモジュールと、
前記マイグレーション鍵を前記第1のプラットフォームに格納する格納モジュールと、
前記プラットフォーム非依存性トークンを、前記第1のプラットフォーム上ではないセキュアなロケーションに格納する第2の格納モジュールと、
前記第1のストレージデバイスを第2のプラットフォームにマイグレーションするマイグレーションモジュールと、
前記プラットフォーム非依存性トークンおよび前記マイグレーション鍵を用いて、前記第2のプラットフォームで前記第1のデータを復号化する第3の復号化モジュールと
をさらに備える請求項10に記載のシステム。 - プラットフォーム非依存性トークンで前記第2の暗号鍵をラッピングしてマイグレーション鍵を生成するラッピングモジュールと、
前記マイグレーション鍵を前記第1のプラットフォームに格納する格納モジュールと、
前記プラットフォーム非依存性トークンを、前記第1のプラットフォーム上ではないセキュアなロケーションに格納する第2の格納モジュールと、
前記第2のストレージデバイスを第2のプラットフォームにマイグレーションするマイグレーションモジュールと、
前記プラットフォーム非依存性トークンおよび前記マイグレーション鍵を用いて、前記第2のプラットフォームで前記第2のデータを復号化する第3の復号化モジュールと
をさらに備える請求項10に記載のシステム。 - 盗難通知イベントに応じて前記第1のプラットフォームに対するアクセスを拒絶する拒絶モジュール、または、
前記第1のプラットフォームから前記第1の暗号鍵および前記第2の暗号鍵を削除する削除モジュール
をさらに備える請求項10に記載のシステム。 - 前記第1のプラットフォームの、前記第1の暗号鍵および前記第2の暗号鍵を含むマイグレーションパッケージに対するアクセスを拒絶する第2の拒絶モジュール、または、
前記第1のプラットフォームの、前記第1のストレージデバイスの第1のマイグレーション鍵および前記第2のストレージデバイスの第2のマイグレーション鍵を含むマイグレーションパッケージに対するアクセスを拒絶する第2の拒絶モジュール
をさらに備える請求項13に記載のシステム。 - 前記第1のプラットフォームのハードウェアをディセーブルするディセーブルモジュール、または
前記コンテナに対するアクセスを拒絶する第2の拒絶モジュール
をさらに備える請求項13に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/319,210 | 2008-12-31 | ||
US12/319,210 US8103883B2 (en) | 2008-12-31 | 2008-12-31 | Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011261670A Division JP5021838B2 (ja) | 2008-12-31 | 2011-11-30 | 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010191946A true JP2010191946A (ja) | 2010-09-02 |
JP4880029B2 JP4880029B2 (ja) | 2012-02-22 |
Family
ID=42062402
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009293557A Expired - Fee Related JP4880029B2 (ja) | 2008-12-31 | 2009-12-24 | 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制 |
JP2011261670A Expired - Fee Related JP5021838B2 (ja) | 2008-12-31 | 2011-11-30 | 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011261670A Expired - Fee Related JP5021838B2 (ja) | 2008-12-31 | 2011-11-30 | 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制 |
Country Status (3)
Country | Link |
---|---|
US (2) | US8103883B2 (ja) |
EP (1) | EP2207123A3 (ja) |
JP (2) | JP4880029B2 (ja) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014509420A (ja) * | 2011-12-22 | 2014-04-17 | インテル・コーポレーション | 常時稼働組み込み式盗難反応サブシステム |
JP2014516227A (ja) * | 2011-05-26 | 2014-07-07 | インテル・コーポレーション | マルチテナントサービスプロバイダによるダイナミックプラットフォームの再構成 |
JP2014523035A (ja) * | 2011-07-02 | 2014-09-08 | インテル・コーポレーション | 管理エンジンを利用したコンポーネント更新 |
KR20140123522A (ko) * | 2012-02-09 | 2014-10-22 | 마이크로소프트 코포레이션 | 장치 데이터를 위한 보안 정책 |
US9092957B2 (en) | 2011-12-22 | 2015-07-28 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9208359B2 (en) | 2011-12-22 | 2015-12-08 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9411975B2 (en) | 2014-03-31 | 2016-08-09 | Intel Corporation | Methods and apparatus to securely share data |
US9454678B2 (en) | 2011-12-22 | 2016-09-27 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9507918B2 (en) | 2011-12-22 | 2016-11-29 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9507965B2 (en) | 2011-12-22 | 2016-11-29 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9520048B2 (en) | 2011-12-22 | 2016-12-13 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9552500B2 (en) | 2011-12-22 | 2017-01-24 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9558378B2 (en) | 2011-12-22 | 2017-01-31 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9569642B2 (en) | 2011-12-22 | 2017-02-14 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9619671B2 (en) | 2011-12-22 | 2017-04-11 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9734359B2 (en) | 2011-12-22 | 2017-08-15 | Intel Corporation | Always-available embedded theft reaction subsystem |
US10079678B2 (en) | 2012-07-24 | 2018-09-18 | Intel Corporation | Providing access to encrypted data |
JP2020017262A (ja) * | 2018-07-24 | 2020-01-30 | 三星電子株式会社Samsung Electronics Co.,Ltd. | ソリッドステートドライブ及びそのメタデータアクセス方法 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8588422B2 (en) * | 2009-05-28 | 2013-11-19 | Novell, Inc. | Key management to protect encrypted data of an endpoint computing device |
US20110154023A1 (en) | 2009-12-21 | 2011-06-23 | Smith Ned M | Protected device management |
US8930713B2 (en) | 2010-03-10 | 2015-01-06 | Dell Products L.P. | System and method for general purpose encryption of data |
US8312296B2 (en) | 2010-03-10 | 2012-11-13 | Dell Products L.P. | System and method for recovering from an interrupted encryption and decryption operation performed on a volume |
US8856550B2 (en) * | 2010-03-10 | 2014-10-07 | Dell Products L.P. | System and method for pre-operating system encryption and decryption of data |
US9135471B2 (en) * | 2010-03-10 | 2015-09-15 | Dell Products L.P. | System and method for encryption and decryption of data |
WO2013026086A1 (en) * | 2011-08-19 | 2013-02-28 | Quintessencelabs Pty Ltd | Virtual zeroisation system and method |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
DE112011105696T5 (de) | 2011-09-30 | 2014-07-24 | Hewlett-Packard Development Company, L.P. | Bios-Zugangsverwaltung |
US8938796B2 (en) | 2012-09-20 | 2015-01-20 | Paul Case, SR. | Case secure computer architecture |
DE102012022064A1 (de) | 2012-11-09 | 2014-05-15 | Thomas Klimpel | System und Verfahren zur Wiedergabe von Musikstücken und/oder Multimediadaten |
US9225696B2 (en) * | 2012-12-19 | 2015-12-29 | Stmicroelectronics S.R.L. | Method for different users to securely access their respective partitioned data in an electronic apparatus |
US9448941B1 (en) * | 2012-12-31 | 2016-09-20 | Emc Corporation | System and method for cache management |
US8904504B2 (en) * | 2013-01-31 | 2014-12-02 | Netlq Corporation | Remote keychain for mobile devices |
US8995658B2 (en) * | 2013-02-13 | 2015-03-31 | Honeywell International Inc. | Physics-based key generation |
US20140237258A1 (en) * | 2013-02-20 | 2014-08-21 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US9613201B1 (en) * | 2013-09-30 | 2017-04-04 | EMC IP Holding Company LLC | Access control by a mobile device using an image |
US9304941B2 (en) * | 2014-02-27 | 2016-04-05 | Mangstor, Inc. | Self-encrypting flash drive |
US10290231B2 (en) * | 2014-03-13 | 2019-05-14 | Truinject Corp. | Automated detection of performance characteristics in an injection training system |
CN106162631A (zh) * | 2015-04-14 | 2016-11-23 | 中兴通讯股份有限公司 | 一种安全通信的方法、装置和系统 |
CN105404470B (zh) * | 2015-10-27 | 2018-04-24 | 浪潮电子信息产业股份有限公司 | 数据存储方法及安全装置、数据存储系统 |
US9875113B2 (en) * | 2015-12-09 | 2018-01-23 | Quanta Computer Inc. | System and method for managing BIOS setting configurations |
US10849688B2 (en) | 2016-03-02 | 2020-12-01 | Truinject Corp. | Sensory enhanced environments for injection aid and social training |
US10171235B2 (en) * | 2016-05-19 | 2019-01-01 | Nxp B.V. | User-initiated migration of encryption keys |
WO2018022091A1 (en) * | 2016-07-29 | 2018-02-01 | Hewlett-Packard Development Company, L.P. | Unlocking machine-readable storage devices using a user token |
EP3596721B1 (en) | 2017-01-23 | 2023-09-06 | Truinject Corp. | Syringe dose and position measuring apparatus |
CN110915161B (zh) | 2017-07-12 | 2023-05-02 | 惠普发展公司,有限责任合伙企业 | 计算设备、存储器设备迁移方法和系统 |
US20190138236A1 (en) * | 2017-11-09 | 2019-05-09 | Dell Products, Lp | System and Method to Reserve Persistent Memory Space in an NVDIMM for NVDIMM Namespace Support |
CN109921902B (zh) | 2019-03-22 | 2020-10-23 | 创新先进技术有限公司 | 一种密钥管理方法、安全芯片、业务服务器及信息系统 |
US11909859B2 (en) * | 2020-06-02 | 2024-02-20 | Sap Se | Removing access to blockchain data |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5623546A (en) * | 1995-06-23 | 1997-04-22 | Motorola, Inc. | Encryption method and system for portable data |
WO1998027685A1 (en) * | 1996-12-18 | 1998-06-25 | Intel Corporation | Optimized security functionality in an electronic system |
US6249866B1 (en) * | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US20030204732A1 (en) * | 2002-04-30 | 2003-10-30 | Yves Audebert | System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients |
WO2005069105A1 (en) * | 2004-01-06 | 2005-07-28 | Thomson Licensing | Secure porting of information from one device to another |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7272231B2 (en) | 2003-01-27 | 2007-09-18 | International Business Machines Corporation | Encrypting data for access by multiple users |
JP4566668B2 (ja) | 2004-09-21 | 2010-10-20 | 株式会社日立製作所 | 記憶階層を有する計算機システムにおける暗号復号管理方法 |
JP2008117253A (ja) * | 2006-11-07 | 2008-05-22 | Hitachi Ltd | 記憶装置システムと計算機システムおよびその処理方法 |
JP2008269179A (ja) * | 2007-04-18 | 2008-11-06 | Hitachi Ltd | 計算機システム及び管理端末と記憶装置並びに暗号管理方法 |
-
2008
- 2008-12-31 US US12/319,210 patent/US8103883B2/en not_active Expired - Fee Related
-
2009
- 2009-12-24 EP EP09252907A patent/EP2207123A3/en not_active Withdrawn
- 2009-12-24 JP JP2009293557A patent/JP4880029B2/ja not_active Expired - Fee Related
-
2011
- 2011-11-30 JP JP2011261670A patent/JP5021838B2/ja not_active Expired - Fee Related
- 2011-12-13 US US13/324,032 patent/US8281135B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5623546A (en) * | 1995-06-23 | 1997-04-22 | Motorola, Inc. | Encryption method and system for portable data |
WO1998027685A1 (en) * | 1996-12-18 | 1998-06-25 | Intel Corporation | Optimized security functionality in an electronic system |
US6249866B1 (en) * | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US20030204732A1 (en) * | 2002-04-30 | 2003-10-30 | Yves Audebert | System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients |
WO2005069105A1 (en) * | 2004-01-06 | 2005-07-28 | Thomson Licensing | Secure porting of information from one device to another |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014516227A (ja) * | 2011-05-26 | 2014-07-07 | インテル・コーポレーション | マルチテナントサービスプロバイダによるダイナミックプラットフォームの再構成 |
JP2014523035A (ja) * | 2011-07-02 | 2014-09-08 | インテル・コーポレーション | 管理エンジンを利用したコンポーネント更新 |
US9507965B2 (en) | 2011-12-22 | 2016-11-29 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9619671B2 (en) | 2011-12-22 | 2017-04-11 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9734359B2 (en) | 2011-12-22 | 2017-08-15 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9092957B2 (en) | 2011-12-22 | 2015-07-28 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9208359B2 (en) | 2011-12-22 | 2015-12-08 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9569642B2 (en) | 2011-12-22 | 2017-02-14 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9454678B2 (en) | 2011-12-22 | 2016-09-27 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9507918B2 (en) | 2011-12-22 | 2016-11-29 | Intel Corporation | Always-available embedded theft reaction subsystem |
JP2014509420A (ja) * | 2011-12-22 | 2014-04-17 | インテル・コーポレーション | 常時稼働組み込み式盗難反応サブシステム |
US9520048B2 (en) | 2011-12-22 | 2016-12-13 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9552500B2 (en) | 2011-12-22 | 2017-01-24 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9558378B2 (en) | 2011-12-22 | 2017-01-31 | Intel Corporation | Always-available embedded theft reaction subsystem |
KR20140123522A (ko) * | 2012-02-09 | 2014-10-22 | 마이크로소프트 코포레이션 | 장치 데이터를 위한 보안 정책 |
JP2015508257A (ja) * | 2012-02-09 | 2015-03-16 | マイクロソフト コーポレーション | デバイスデータのためのセキュリティポリシー |
US9811682B2 (en) | 2012-02-09 | 2017-11-07 | Microsoft Technology Licensing, Llc | Security policy for device data |
KR102071087B1 (ko) | 2012-02-09 | 2020-01-29 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | 장치 데이터를 위한 보안 정책 |
US10079678B2 (en) | 2012-07-24 | 2018-09-18 | Intel Corporation | Providing access to encrypted data |
US9411975B2 (en) | 2014-03-31 | 2016-08-09 | Intel Corporation | Methods and apparatus to securely share data |
US9912645B2 (en) | 2014-03-31 | 2018-03-06 | Intel Corporation | Methods and apparatus to securely share data |
JP2020017262A (ja) * | 2018-07-24 | 2020-01-30 | 三星電子株式会社Samsung Electronics Co.,Ltd. | ソリッドステートドライブ及びそのメタデータアクセス方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5021838B2 (ja) | 2012-09-12 |
JP2012064237A (ja) | 2012-03-29 |
US20100169669A1 (en) | 2010-07-01 |
US20120084555A1 (en) | 2012-04-05 |
EP2207123A3 (en) | 2010-09-22 |
US8103883B2 (en) | 2012-01-24 |
EP2207123A2 (en) | 2010-07-14 |
JP4880029B2 (ja) | 2012-02-22 |
US8281135B2 (en) | 2012-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4880029B2 (ja) | 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制 | |
CN112074836B (zh) | 通过可信执行环境保护数据的设备和方法 | |
US10547604B2 (en) | Information recording apparatus with shadow boot program for authentication with a server | |
JP5724118B2 (ja) | 保護デバイス管理 | |
US7890993B2 (en) | Secret file access authorization system with fingerprint limitation | |
US8799651B2 (en) | Method and system for encrypted file access | |
US7725703B2 (en) | Systems and methods for securely booting a computer with a trusted processing module | |
JP5094365B2 (ja) | ハード・ディスク・ドライブ | |
CN102948114A (zh) | 用于访问加密数据的单次使用认证方法 | |
WO2011148224A1 (en) | Method and system of secure computing environment having auditable control of data movement | |
US11838282B2 (en) | Information recording apparatus with server-based user authentication for accessing a locked operating system storage | |
CN117579291A (zh) | 一种云原生多云管理方法、系统、电子设备和存储介质 | |
KR101387939B1 (ko) | 백업용 스토리지 제어 시스템 | |
Smith | Storage Protection with Intel® Anti-Theft Technology-Data Protection (Intel® AT-d) | |
Wynne et al. | Securing Data at Rest. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110712 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111012 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111101 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111130 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141209 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |