JP4116024B2 - ペリフェラルの使用管理方法、電子システム及びその構成装置 - Google Patents
ペリフェラルの使用管理方法、電子システム及びその構成装置 Download PDFInfo
- Publication number
- JP4116024B2 JP4116024B2 JP2005220012A JP2005220012A JP4116024B2 JP 4116024 B2 JP4116024 B2 JP 4116024B2 JP 2005220012 A JP2005220012 A JP 2005220012A JP 2005220012 A JP2005220012 A JP 2005220012A JP 4116024 B2 JP4116024 B2 JP 4116024B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- peripheral
- host device
- information
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
本発明のペリフェラルの使用管理方法は、ホスト装置が、所定のペリフェラルに許容される使用内容を定めたポリシー情報と認証用のキー情報とを当該ペリフェラル宛に送信するステップと、前記ホスト装置が、自装置上で動くプログラムに、前記ペリフェラルに送信したキー情報と実質的に同じ内容の固有情報を読み取らせるための処理を行うステップと、前記ペリフェラルが、前記固有情報を伴って自己にアクセスしてきた前記プログラムが正当なものかどうかを当該固有情報と前記ホスト装置から受信したキー情報とを用いて認証し、正当と判定したときに、当該プログラムに対して前記ホスト装置から受信したポリシー情報に従う使用を許容するステップとを含む。これにより、プログラムからのペリフェラルの使用をペリフェラル側で管理・制限することが可能となる。
ペリフェラルがこのようなディスクドライブ装置の場合、前記ポリシー情報は、前記装着機構に装着して使用可能なディスク媒体の種類、前記制御手段において識別可能な前記電子情報の有効期間または使用回数の少なくとも一つを前記使用内容として含むようにする。これにより、例えば、不適当なディスク媒体の入れ替えなどを防ぐことができる。
前記第1制御手段は、オペレーティングシステム(Operating System、以下「OS」と記す)及び当該OS上で動くプログラムを実行するものであり、前記第1セキュリティ手段は、前記ペリフェラルに許容される使用内容を定めたポリシー情報と認証用のキー情報とを当該ペリフェラル宛に送信するとともに、前記プログラムに、前記ペリフェラルに送信したキー情報と実質的に同じ内容の固有情報を読み取らせるための処理を行うものである。
前記第2制御手段は、前記ペリフェラルに許容される動作を制御するものであり、前記第2セキュリティ手段は、前記プログラムが前記固有情報を伴って自己にアクセスしてきたときに当該プログラムが正当なものかどうかを当該固有情報と前記第1セキュリティ手段から受信したキー情報とを用いて認証し、正当と判定したときに、当該プログラムに対して前記第1セキュリティ手段から受信したポリシー情報に従う使用態様を前記第2制御手段に伝えるものである。
このように構成される電子システムでは、ペリフェラルの側で、ポリシー情報に従う内容のみを許容することができる。
これにより、OSおよびプログラムを暗号化して格納しておくことにより、復号手段を持たないものからのアクセスによる不正動作を防止することができる。
このホスト装置は、それぞれ独立して動作する第1制御手段と第1セキュリティ手段とを備えており、前記第1制御手段は、OS及び当該OS上で動くプログラムを実行するものであり、前記第1セキュリティ手段は、前記ペリフェラルに許容される使用内容を定めたポリシー情報と認証用のキー情報とを当該ペリフェラル宛に送信するとともに、前記プログラムに、前記ペリフェラルに送信したキー情報と実質的に同じ内容の固有情報を読み取らせるための処理を行うものである。
前記ペリフェラルは、前記プログラムが前記固有情報を伴ってアクセスしてきたときに当該プログラムが正当なものかどうかを当該固有情報と前記ホスト装置から受信したキー情報とを用いて認証し、正当と判定したときに、当該プログラムに対して前記ホスト装置から受信したポリシー情報に従う使用態様での動作を許容させるものである。
前記ホスト装置は、OS及び当該OS上で動くプログラムを実行するとともに、前記ペリフェラルに許容される使用内容を定めたポリシー情報と認証用のキー情報とを当該ペリフェラル宛に送信するとともに、前記プログラムに、前記ペリフェラルに送信したキー情報と実質的に同じ内容の固有情報を読み取らせるための処理を行うものである。
前記第2制御手段は、前記ペリフェラルに許容される動作を制御するものであり、前記第2セキュリティ手段は、前記プログラムが前記固有情報を伴って自己にアクセスしてきたときに当該プログラムが正当なものかどうかを当該固有情報と前記ホスト装置から受信したキー情報とを用いて認証し、正当と判定したときに、当該プログラムに対して前記ホスト装置から受信したポリシー情報に従う使用態様を前記第2制御手段に伝えるものである。
ホスト側セキュリティモジュール120は、ホスト装置100側におけるセキュリティ処理を実行するものである。本実施形態における通常処理用プロセッサ110は、ホスト側セキュリティモジュール120内にある如何なる情報にもアクセスすることはできない。ストレージ150は、例えばハードディスクドライブなどからなり、メインメモリ160は、例えばDRAMからなる。
セキュアROMには、IPL(Initial Program Loader)およびホスト装置100側のセキュリティ処理用プログラムが格納されている。このセキュアROMに格納されたプログラムは、セキュアプロセッサのみによって実行することができる。セキュアRAMは、セキュリティ処理用プログラムを実行したときの一時記憶手段として機能する。
暗号化・復号化モジュールは、セキュアRAMおよびセキュアROM上の外部からの内容閲覧を制限するための暗号化処理、暗号化された状態でストレージ150に格納されているOSまたはアプリケーションプログラムを復号化する処理、署名および署名検証の処理等を実行する。ハードウェアキーは、ホスト装置100固有のものである。
このようなホスト側セキュリティモジュール120は、OSのセキュリティ機能を拡張する。ホスト側セキュリティモジュール120が機能している際、OSはセキュア環境下、すなわちセキュリティ対策が講じられた動作環境のもとで処理を行うことができる。
すなわち、光ディスクドライブ側セキュリティモジュール230は、機構制御用プロセッサ230とは別個独立したセキュアプロセッサ、光ディスクドライブ200側におけるセキュリティ処理用プログラムを格納したセキュアROM、セキュアRAM、暗号化・復号モジュール、光ディスクドライブ固有のハードウェアキーを含んで構成される。
以上のように構成される電子システムにおけるペリフェラルの使用管理方法を説明する。ここでは、ホスト装置100で動作するアプリケーションプログラムが、光ディスクドライブ200に装着されたディスクメディアにアクセスする場合のリソース管理の例を示す。
図2において、ホスト装置100に電源が投入されると、ホスト装置100のセキュアプロセッサは、セキュアROMに格納されたIPLに従って、ブート処理を行う(ステップS1)。より具体的に説明すると、セキュアプロセッサは、光ディスクドライブ200に対して初期化指示を行うと共に、ストレージ150に格納されているOSを復号してメインメモリ160上に展開する。
このようにして、通常処理用プロセッサ110は、OSの実行権限を得る。但し、セキュア環境下にあるOSの処理は、引き続き、セキュアプロセッサにより実行される。
電子署名が正当なものでなかった場合は、ユーザ証明書が改竄若しくは捏造された可能性があることになるので、光ディスクドライブ200側のセキュアプロセッサは、そのユーザ証明書を破棄する。
ホスト装置100のセキュアプロセッサは、動作させるアプリケーションプログラムに対応する一つのユーザ証明書を光ディスクドライブ200側に送信する。光ディスクドライブ200のセキュアプロセッサは、受信したユーザ証明書について上記のような署名検証処理(ステップS4)及びポリシー情報の取込(ステップS5)を行う。
本実施形態の電子システムでは、ストレージ150に格納されたアプリケーションプログラムのメインメモリ160上への展開も、ホスト装置100のセキュアプロセッサにより行われる。より詳しく説明すると、ホスト装置100のセキュアプロセッサは、暗号化された状態でストレージ150に格納されたアプリケーションプログラムを復号化してメインメモリ160上へ展開する。そして、アプリケーションプログラムの認証を行う(ステップS6)。この認証は、例えば、アプリケーションプログラムに付されている署名の正当性を検証することにより行う。検証の結果、アプリケーションプログラムの改竄が認められた場合、セキュアプロセッサは、アプリケーションプログラムをメインメモリ160上から消去する。一方、検証の結果、署名が正当なものであると判定された場合、セキュアプロセッサは、アプリケーションプログラムの種別に応じたユーザ証明書に含まれるユーザKeyと同一内容のユーザKeyをアプリケーションプログラムへ渡す。
光ディスクドライブ200の機構制御用プロセッサ220は、アプリケーションプログラムからのアクセスを受けて、自己の有するユーザKey(ユーザ証明書に組み込まれていたもの)とアプリケーションプログラムの有するユーザKeyとを用いて、ユーザとしてのアプリケーションプログラムの認証を行う(ステップS7)。この認証は、例えば、ユーザKeyを使った相互認証である。この時点で、アプリケーションプログラムの有するユーザKeyに対応するポリシー情報が特定され、アプリケーションプログラムには、そのポリシー情報に従った光ディスクドライブ200のアクセスのみが許容される。
このようにして、アプリケーションプログラムから光ディスクドライブ200の使用を光ディスクドライブ200側で制御することができる(ステップS8)。
110 通常処理用プロセッサ
120 ホスト側セキュリティモジュール
130 プログラムカウンタ
140 ホスト側プロセッサユニット
150 ストレージ
160 メインメモリ
200 光ディスクドライブ
210 光ディスクドライブ機構
220 機構制御用プロセッサ
230 光ディスクドライブ側セキュリティモジュール
240 ディスク種別判別部
250 ディスクドライブ側プロセッサユニット
Claims (15)
- ホスト装置が、所定のペリフェラルに許容される使用内容を定めたポリシー情報と認証用のキー情報とを当該ペリフェラル宛に送信するステップと、
前記ホスト装置が、自装置上で動くプログラムに、前記ペリフェラルに送信したキー情報と実質的に同じ内容の固有情報を読み取らせるための処理を行うステップと、
前記ペリフェラルが、前記当該固有情報を伴って自己にアクセスしてきた前記プログラムが正当なものかどうかを当該固有情報と前記ホスト装置から受信したキー情報とを用いて認証し、正当と判定したときに、当該プログラムに対して前記ホスト装置から受信したポリシー情報に従う使用を許容するステップとを含む、
ペリフェラルの使用管理方法。 - 前記ホスト装置は、前記プログラムを認証し、認証の結果、正当と判定された場合に限り当該プログラムを起動し、そのプログラムに対して前記固有情報を読み取らせるための処理を行う、請求項1記載の使用管理方法。
- 前記ホスト装置は、前記ポリシー情報を、電子署名が付された電子証明書として前記ペリフェラル宛に送信し、前記ペリフェラルは、前記プログラムを認証する前に、前記ホスト装置から受信した電子証明書に付された電子署名が正当でない場合には当該電子証明書を破棄する、
請求項1記載の使用管理方法。 - 前記ペリフェラルは、制御手段と、前記プログラムが読み取り可能な電子情報を記録したディスク媒体の装着機構とを有するディスクドライブ装置であり、前記ポリシー情報は、前記装着機構に装着して使用可能なディスク媒体の種類、前記制御手段において識別可能な前記電子情報の有効期間または使用回数の少なくとも一つを前記使用内容として含む、請求項1、2または3記載の使用管理方法。
- 前記ホスト装置は、前記プログラムの動作環境をセキュアに構築するとともに、このプログラムの動作環境とは独立した動作環境下で前記送信および前記処理を行う、
請求項1、2または3記載の使用管理方法。 - 前記ホスト装置からの前記ポリシー情報の送信に先立ち、当該ホスト装置と前記ペリフェラルのそれぞれに固有のハードウェアキーを用いて前記ペリフェラルとの間で相互認証を行う、
請求項5記載の使用管理方法。 - ホスト装置と所定のペリフェラルとを通信路で接続してなる電子システムであって、
前記ホスト装置は、それぞれ独立して動作する第1制御手段と第1セキュリティ手段とを備えており、
前記ペリフェラルは、それぞれ独立して動作する第2制御手段と第2セキュリティ手段とを備えており、
前記第1制御手段は、オペレーティングシステム及び当該オペレーティングシステム上で動くプログラムを実行するものであり、
前記第1セキュリティ手段は、前記ペリフェラルに許容される使用内容を定めたポリシー情報と認証用のキー情報とを当該ペリフェラル宛に送信するとともに、前記プログラムに、前記ペリフェラルに送信したキー情報と実質的に同じ内容の固有情報を読み取らせるための処理を行うものであり、
前記第2制御手段は、前記ペリフェラルに許容される動作を制御するものであり、
前記第2セキュリティ手段は、前記プログラムが前記固有情報を伴って自己にアクセスしてきたときに当該プログラムが正当なものかどうかを当該固有情報と前記第1セキュリティ手段から受信したキー情報とを用いて認証し、正当と判定したときに、当該プログラムに対して前記第1セキュリティ手段から受信したポリシー情報に従う使用態様を前記第2制御手段に伝えるものである、
電子システム。 - 前記ホスト装置は、前記オペレーティングシステム及び前記プログラムを暗号化した状態で格納する格納手段と、前記オペレーティングシステム及び前記プログラムを展開するためのプログラムメモリとをさらに備えており、
前記第1セキュリティ手段は、前記格納手段に格納された前記オペレーティングシステム及び前記プログラムを所定の条件下で復号するとともに、復号した前記オペレーティングシステム及び前記プログラムを前記プログラムメモリに展開し、前記第1制御手段は、前記プログラムメモリに展開された前記オペレーティングシステム及び前記プログラムを実行する、
請求項7記載の電子システム。 - 前記プログラムは電子署名がなされた状態で前記格納手段に格納されており、
前記第1セキュリティ手段は、復号された前記プログラムを前記プログラムメモリに展開した後、前記電子署名の正当性を検証し、正当な電子署名でなかった場合には前記プログラムメモリに展開された前記プログラムを実行不能にする、
請求項8記載の電子システム。 - 前記第1セキュリティ手段は、前記ポリシー情報を電子署名が付された電子証明書の形態で前記第2セキュリティ手段に送信するものであり、
前記第2セキュリティ手段は、前記電子証明書を受信した後、前記電子署名の正当性を検証し、正当な前記電子署名が正当であった場合にのみ前記ポリシー情報に従う使用態様を前記第2制御手段に伝えるものである、
請求項7、8または9記載の電子システム。 - 前記第1制御手段と前記第1セキュリティ手段は、互いに独立して動作するプロセッサを備えており、
前記第2制御手段と前記第2セキュリティ手段は、互いに独立して動作するプロセッサを備えている、
請求項7乃至10のいずれかの項記載の電子システム。 - 前記第1セキュリティ手段は、前記ホスト装置の立ち上げ時の初期制御および前記ペリフェラルへの初期化の指示を含むブート処理を行うものであり、
前記第2セキュリティ手段は、前記ペリフェラルの立ち上げ時の初期制御を行うものである、
請求項7乃至11のいずれかの項記載の電子システム。 - 前記第1セキュリティ手段は、前記ブート処理後に、前記第2セキュリティ手段との間でハードウェアキーを用いた相互認証を行うものである、
請求項12記載の電子システム。 - 所定のペリフェラルが接続可能なホスト装置であって、
それぞれ独立して動作する第1制御手段と第1セキュリティ手段とを備えており、
前記第1制御手段は、オペレーティングシステム及び当該オペレーティングシステム上で動くプログラムを実行するものであり、
前記第1セキュリティ手段は、前記ペリフェラルに許容される使用内容を定めたポリシー情報と認証用のキー情報とを当該ペリフェラル宛に送信するとともに、前記プログラムに、前記ペリフェラルに送信したキー情報と実質的に同じ内容の固有情報を読み取らせるための処理を行うものであり、
前記ペリフェラルは、前記プログラムが前記固有情報を伴ってアクセスしてきたときに当該プログラムが正当なものかどうかを当該固有情報と前記第1セキュリティ手段から受信したキー情報とを用いて認証し、正当と判定したときに、当該プログラムに対して前記第1セキュリティ手段から受信したポリシー情報に従う使用態様での動作を許容するものである、
ホスト装置。 - ホスト装置に接続され、前記ホスト装置と共に電子システムを構成するペリフェラルであって、それぞれ独立して動作する第2制御手段と第2セキュリティ手段とを備えており、
前記ホスト装置は、オペレーティングシステム及び当該オペレーティングシステム上で動くプログラムを実行するとともに、前記ペリフェラルに許容される使用内容を定めたポリシー情報と認証用のキー情報とを当該ペリフェラル宛に送信するとともに、前記プログラムに、前記ペリフェラルに送信したキー情報と実施的に同じ内容の固有情報を読み取らせるための処理を行うものであり、
前記第2制御手段は、前記ペリフェラルに許容される動作を制御するものであり、
前記第2セキュリティ手段は、前記プログラムが前記固有情報を伴って自己にアクセスしてきたときに当該プログラムが正当なものかどうかを当該固有情報と前記ホスト装置から受信したキー情報とを用いて認証し、認証の結果、正当と判定したときに、当該プログラムに対して前記ホスト装置から受信したポリシー情報に従う使用態様を前記第2制御手段に伝えるものである、
電子システムのペリフェラル。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005220012A JP4116024B2 (ja) | 2005-07-29 | 2005-07-29 | ペリフェラルの使用管理方法、電子システム及びその構成装置 |
US11/494,590 US8146167B2 (en) | 2005-07-29 | 2006-07-28 | Use management method for peripheral device, electronic system and component device thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005220012A JP4116024B2 (ja) | 2005-07-29 | 2005-07-29 | ペリフェラルの使用管理方法、電子システム及びその構成装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007034875A JP2007034875A (ja) | 2007-02-08 |
JP4116024B2 true JP4116024B2 (ja) | 2008-07-09 |
Family
ID=37743892
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005220012A Active JP4116024B2 (ja) | 2005-07-29 | 2005-07-29 | ペリフェラルの使用管理方法、電子システム及びその構成装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8146167B2 (ja) |
JP (1) | JP4116024B2 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8108692B1 (en) | 2006-06-27 | 2012-01-31 | Siliconsystems, Inc. | Solid-state storage subsystem security solution |
US7765373B1 (en) * | 2006-06-27 | 2010-07-27 | Siliconsystems, Inc. | System for controlling use of a solid-state storage subsystem |
US8230235B2 (en) * | 2006-09-07 | 2012-07-24 | International Business Machines Corporation | Selective encryption of data stored on removable media in an automated data storage library |
US8332636B2 (en) * | 2007-10-02 | 2012-12-11 | International Business Machines Corporation | Secure policy differentiation by secure kernel design |
JP5260081B2 (ja) * | 2008-02-25 | 2013-08-14 | パナソニック株式会社 | 情報処理装置及びその制御方法 |
JP5169745B2 (ja) * | 2008-11-05 | 2013-03-27 | 富士通株式会社 | 記憶装置及び記憶装置ユーザの認証方法 |
US8356184B1 (en) | 2009-06-25 | 2013-01-15 | Western Digital Technologies, Inc. | Data storage device comprising a secure processor for maintaining plaintext access to an LBA table |
JP4702861B2 (ja) * | 2009-09-30 | 2011-06-15 | 株式会社ソニー・コンピュータエンタテインメント | コンテンツ起動方法、コンテンツ再生装置 |
US9582656B2 (en) * | 2011-09-12 | 2017-02-28 | Microsoft Corporation | Systems for validating hardware devices |
JP5831178B2 (ja) * | 2011-11-30 | 2015-12-09 | 株式会社リコー | 情報処理装置、情報処理装置の起動制御方法 |
US9305142B1 (en) | 2011-12-19 | 2016-04-05 | Western Digital Technologies, Inc. | Buffer memory protection unit |
US9171170B2 (en) * | 2012-08-17 | 2015-10-27 | Broadcom Corporation | Data and key separation using a secure central processing unit |
US9152577B2 (en) * | 2012-08-17 | 2015-10-06 | Broadcom Corporation | Security central processing unit management of a transcoder pipeline |
US9436830B2 (en) * | 2012-10-17 | 2016-09-06 | Sandisk Technologies Llc | Securing access of removable media devices |
JP7019976B2 (ja) * | 2017-06-26 | 2022-02-16 | 大日本印刷株式会社 | セキュアエレメント、コンピュータプログラム、デバイス、os起動システム及びos起動方法 |
US20230127278A1 (en) * | 2021-10-22 | 2023-04-27 | Micron Technology, Inc. | Multi-factor authentication for a memory system based on internal asymmetric keys |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3468786B2 (ja) | 1992-11-27 | 2003-11-17 | 任天堂株式会社 | 光学式記憶媒体を用いた情報処理装置および情報処理方法 |
JPH08137686A (ja) | 1994-09-16 | 1996-05-31 | Toshiba Corp | 著作物データ管理方法及び著作物データ管理装置 |
WO2001015380A1 (fr) * | 1999-08-20 | 2001-03-01 | Sony Corporation | Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement |
WO2001052018A1 (en) * | 2000-01-14 | 2001-07-19 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
JP4177957B2 (ja) | 2000-03-22 | 2008-11-05 | 日立オムロンターミナルソリューションズ株式会社 | アクセス制御システム |
JP2002353960A (ja) * | 2001-05-30 | 2002-12-06 | Fujitsu Ltd | コード実行装置およびコード配布方法 |
US7380130B2 (en) * | 2001-12-04 | 2008-05-27 | Microsoft Corporation | Methods and systems for authentication of components in a graphics system |
JP4319804B2 (ja) | 2002-04-18 | 2009-08-26 | 大日本印刷株式会社 | Icカードアプリケーションプログラム、icカードおよびライセンス管理システム |
GB2417807B (en) * | 2003-06-17 | 2007-10-10 | Nds Ltd | Multimedia storage and access protocol |
JP5038589B2 (ja) * | 2004-10-04 | 2012-10-03 | 株式会社日立製作所 | ディスクアレイ装置及びその負荷分散方法 |
-
2005
- 2005-07-29 JP JP2005220012A patent/JP4116024B2/ja active Active
-
2006
- 2006-07-28 US US11/494,590 patent/US8146167B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2007034875A (ja) | 2007-02-08 |
US20070038827A1 (en) | 2007-02-15 |
US8146167B2 (en) | 2012-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4116024B2 (ja) | ペリフェラルの使用管理方法、電子システム及びその構成装置 | |
JP5992457B2 (ja) | オペレーティングシステムのコンフィグレーション値の保護 | |
US7565553B2 (en) | Systems and methods for controlling access to data on a computer with a secure boot process | |
JP6719079B2 (ja) | 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム | |
US7725703B2 (en) | Systems and methods for securely booting a computer with a trusted processing module | |
JP4089171B2 (ja) | 計算機システム | |
CN102279760B (zh) | 利用初始保护组件来进行设备引导 | |
EP3074907B1 (en) | Controlled storage device access | |
US20050021968A1 (en) | Method for performing a trusted firmware/bios update | |
JP4093494B2 (ja) | 秘密情報へのアクセスを制御するシステムおよびその方法 | |
CN102884535A (zh) | 受保护装置管理 | |
TW201415280A (zh) | 用於確保連網至雲端運算環境的系統免於惡意程式碼攻擊之方法及服務 | |
JPWO2006004130A1 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
KR20140051350A (ko) | 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법 | |
JP2008234217A (ja) | 情報処理装置、情報保護方法及び画像処理装置 | |
JP4724107B2 (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
JP4767619B2 (ja) | 外部記憶装置およびsbc制御方法 | |
JPH11250192A (ja) | Icチップ内蔵記録媒体、情報アクセス制御装置 | |
JP6300942B2 (ja) | 生産コンピュータシステムをブートする方法 | |
JP2002351565A (ja) | 不正使用防止システム、不正使用防止方法及び不正使用防止プログラム | |
JP2009245135A (ja) | 情報処理端末装置及びアプリケーションプログラムの起動認証方法 | |
JP5355351B2 (ja) | コンピュータ | |
JP5574007B2 (ja) | 情報処理装置及び情報保護方法 | |
JP5278520B2 (ja) | 情報処理装置、情報保護方法 | |
JP5295156B2 (ja) | 情報処理装置及びソフトウェアの不正使用防止方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080325 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080415 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080416 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110425 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4116024 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110425 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120425 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130425 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130425 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140425 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |