JP4643427B2 - 暗号化機能内蔵ストレージシステム - Google Patents
暗号化機能内蔵ストレージシステム Download PDFInfo
- Publication number
- JP4643427B2 JP4643427B2 JP2005354806A JP2005354806A JP4643427B2 JP 4643427 B2 JP4643427 B2 JP 4643427B2 JP 2005354806 A JP2005354806 A JP 2005354806A JP 2005354806 A JP2005354806 A JP 2005354806A JP 4643427 B2 JP4643427 B2 JP 4643427B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption key
- key
- storage control
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
15A、15B ストレージ制御部
20 記憶装置
25 ホストI/F制御部
30、60、101、504 プロセッサ
35、65、102、506 メモリ
40 SW
45 キャッシュメモリ
50 制御メモリ
55 ディスクI/F制御部
70 データボリューム
75 鍵管理ボリューム
87 暗号処理モジュール
89 I/O処理モジュール
91 鍵処理モジュール
93 暗号鍵書き込みモジュール
95 I/O処理モジュール
97 暗号鍵書き込みモジュール
99 鍵取得モジュール
103 インタフェース(I/F)
200、522 ボリューム管理テーブル
500 管理端末
502 ネットワーク
510 鍵生成モジュール
515 通知モジュール
520 鍵配信モジュール
525 管理I/F
Claims (4)
- 一つ以上のホスト計算機と、前記ホスト計算機と第1ネットワークを介して接続される複数のストレージ制御装置と、前記ストレージ制御装置と第2ネットワークを介して接続される管理計算機と、を備える計算機システムにおいて、
前記ホスト計算機は、前記第1ネットワークに接続される第1インタフェースと、前記第1インタフェースに接続される第1プロセッサと、前記第1プロセッサに接続される第1メモリと、を備え、
前記ストレージ制御装置は、データを格納する記憶装置と接続され、一つ以上の第2プロセッサと、前記第2プロセッサに接続される一つ以上の第2メモリと、を備え、
前記記憶装置は、前記データを格納する一つ以上のデータ記憶領域と、前記データを暗号化する第1暗号鍵を格納する一つ以上の鍵管理領域と、を含み、
前記管理計算機は、前記第2ネットワークに接続される管理インタフェースと、前記管理インタフェースに接続される第3プロセッサと、前記第3プロセッサに接続される第3メモリと、を備え、
前記計算機システムは、前記記憶装置に含まれる前記各データ記憶領域を識別する情報と、前記各データ記憶領域へのアクセスが許可された前記ストレージ制御装置を識別する情報と、を保持し、
前記第2プロセッサは、
前記ホスト計算機からデータの書き込み要求を受信したとき、第1暗号鍵を用いて前記データを暗号化し、
当該暗号化されたデータを前記データ記憶領域に格納し、
第2暗号鍵を用いて前記第1暗号鍵を暗号化し、
当該暗号化された第1暗号鍵を前記鍵管理領域に格納し、
前記ホスト計算機から前記データの読み出し要求を受信したとき、前記データ記憶領域から前記暗号化されたデータ、及び前記鍵管理領域から前記暗号化された第1暗号鍵を読み出し、
前記鍵管理記憶領域から読み出された前記暗号化された第1暗号鍵を、前記第2暗号鍵を用いて復号化し、
当該復号化された第1暗号鍵を用いて当該暗号化されたデータを復号化し、
前記第3プロセッサは、
前記データ記憶領域へのアクセスを許可されていた複数の前記ストレージ制御装置のうち、第1ストレージ制御装置が当該データ記憶領域へのアクセスを禁止された場合、新たな前記第2暗号鍵を生成し、当該新たな第2暗号鍵を、前記複数のストレージ制御装置のうちまだ前記データ記憶領域へのアクセスを許可されている第2ストレージ制御装置に送信し、
当該第2ストレージ制御装置の前記第2プロセッサは、当該新たな第2暗号鍵を用いて前記第1暗号鍵を暗号化することを特徴とする計算機システム。 - 一つ以上のホスト計算機と、前記ホスト計算機と第1ネットワークを介して接続される複数のストレージ制御装置と、前記ストレージ制御装置と第2ネットワークを介して接続される管理計算機と、を備える計算機システムにおいて、
前記ホスト計算機は、前記第1ネットワークに接続される第1インタフェースと、前記第1インタフェースに接続される第1プロセッサと、前記第1プロセッサに接続される第1メモリと、を備え、
前記ストレージ制御装置は、前記データを格納する記憶装置と接続され、一つ以上の第2プロセッサと、前記第2プロセッサに接続される一つ以上の第2メモリと、を備え、
前記記憶装置は、データを格納する一つ以上のデータ記憶領域と、前記データを暗号化する第1暗号鍵を格納する一つ以上の鍵管理領域と、を含み、
前記管理計算機は、前記第2ネットワークに接続される管理インタフェースと、前記管理インタフェースに接続される第3プロセッサと、前記第3プロセッサに接続される第3メモリと、を備え、
前記計算機システムは、前記記憶装置に含まれる前記各データ記憶領域を識別する情報と、前記各データ記憶領域へのアクセスが許可された前記ストレージ制御装置を識別する情報と、を保持し、
前記第2プロセッサは、
前記ホスト計算機からデータの書き込み要求を受信したとき、第1暗号鍵を用いて前記データを暗号化し、
当該暗号化されたデータを前記データ記憶領域に格納し、
第2暗号鍵を用いて前記第1暗号鍵を暗号化し、
当該暗号化された第1暗号鍵を前記鍵管理領域に格納し、
前記ホスト計算機から前記データの読み出し要求を受信したとき、前記データ記憶領域から前記暗号化されたデータ、及び前記鍵管理領域から前記暗号化された第1暗号鍵を読み出し、
前記鍵管理記憶領域から読み出された前記暗号化された第1暗号鍵を、前記第2暗号鍵を用いて復号化し、
当該復号化された第1暗号鍵を用いて当該暗号化されたデータを復号化し、
前記第3プロセッサは、
前記データ記憶領域へのアクセスを許可されていた複数の前記ストレージ制御装置のうち、第1ストレージ制御装置が当該データ記憶領域へのアクセスを禁止された場合、当該データ記憶領域のために用いられる前記第1暗号鍵が格納される前記鍵管理領域を変更し、当該変更後の鍵管理領域を識別する情報を、前記複数のストレージ制御装置のうちまだ前記データ記憶領域へのアクセスを許可されている第2ストレージ制御装置に送信し、
当該第2ストレージ制御装置の前記第2プロセッサは、当該第1暗号鍵を、当該変更後の鍵管理領域に移動することを特徴とする計算機システム。 - ホスト計算機と第1ネットワークを介して接続され、管理計算機と第2ネットワークを介して接続されるストレージ制御装置において、
前記ホスト計算機は、前記第1ネットワークに接続される第1インタフェースと、前記第1インタフェースに接続される第1プロセッサと、前記第1プロセッサに接続される第1メモリと、を備え、
前記ストレージ制御装置は、データを格納する記憶装置と接続され、一つ以上の第2プロセッサと、前記第2プロセッサに接続される一つ以上の第2メモリと、を備え、
前記記憶装置は、前記データを格納する一つ以上のデータ記憶領域と、前記第1暗号鍵を格納する一つ以上の鍵管理領域と、を含み、
前記管理計算機は、前記第2ネットワークに接続される管理インタフェースと、前記管理インタフェースに接続される第3プロセッサと、前記第3プロセッサに接続される第3メモリと、を備え、
前記ストレージ制御装置は、前記記憶装置に含まれる前記各データ記憶領域を識別する情報と、前記各データ記憶領域へのアクセスが許可された前記ストレージ制御装置を識別する情報と、を保持し、
前記第2プロセッサは、
前記ホスト計算機からデータの書き込み要求を受信したとき、第1暗号鍵を用いて前記データを暗号化し、
当該暗号化されたデータを前記データ記憶領域に格納し、
第2暗号鍵を用いて前記第1暗号鍵を暗号化し、
当該暗号化された第1暗号鍵を前記鍵管理領域に格納し、
前記ホスト計算機から前記データの読み出し要求を受信したとき、前記データ記憶領域から前記暗号化されたデータを読み出し、
前記鍵管理記憶領域から前記暗号化された第1暗号鍵を読み出し、
前記暗号化された第1暗号鍵を、前記第2暗号鍵を用いて復号化し、
当該復号化された第1暗号鍵を用いて当該暗号化されたデータを復号化し、
前記データ記憶領域へのアクセスを許可されていた複数の前記ストレージ制御装置のうち、第1ストレージ制御装置が当該データ記憶領域へのアクセスを禁止された場合、前記複数のストレージ制御装置のうちまだ前記データ記憶領域へのアクセスを許可されている第2ストレージ制御装置の前記第2プロセッサは、第2暗号鍵を用いて前記第1暗号鍵を復号化し、前記管理計算機から送信された新たな第2暗号鍵を用いて当該第1暗号鍵を暗号化することを特徴とするストレージ制御装置。 - ホスト計算機と第1ネットワークを介して接続され、管理計算機と第2ネットワークを介して接続されるストレージ制御装置において、
前記ホスト計算機は、前記第1ネットワークに接続される第1インタフェースと、前記第1インタフェースに接続される第1プロセッサと、前記第1プロセッサに接続される第1メモリと、を備え、
前記ストレージ制御装置は、データを格納する記憶装置と接続され、一つ以上の第2プロセッサと、前記第2プロセッサに接続される一つ以上の第2メモリと、を備え、
前記記憶装置は、前記データを格納する一つ以上のデータ記憶領域と、前記第1暗号鍵を格納する一つ以上の鍵管理領域と、を含み、
前記管理計算機は、前記第2ネットワークに接続される管理インタフェースと、前記管理インタフェースに接続される第3プロセッサと、前記第3プロセッサに接続される第3メモリと、を備え、
前記ストレージ制御装置は、前記記憶装置に含まれる前記各データ記憶領域を識別する情報と、前記各データ記憶領域へのアクセスが許可された前記ストレージ制御装置を識別する情報と、を保持し、
前記第2プロセッサは、
前記ホスト計算機からデータの書き込み要求を受信したとき、第1暗号鍵を用いて前記データを暗号化し、
当該暗号化されたデータを前記データ記憶領域に格納し、
第2暗号鍵を用いて前記第1暗号鍵を暗号化し、
当該暗号化された第1暗号鍵を前記鍵管理領域に格納し、
前記ホスト計算機から前記データの読み出し要求を受信したとき、前記データ記憶領域から前記暗号化されたデータを読み出し、
前記鍵管理記憶領域から前記暗号化された第1暗号鍵を読み出し、
前記暗号化された第1暗号鍵を、前記第2暗号鍵を用いて復号化し、
当該復号化された第1暗号鍵を用いて当該暗号化されたデータを復号化し、
前記データ記憶領域へのアクセスを許可されていた複数の前記ストレージ制御装置のうち、第1ストレージ制御装置が当該データ記憶領域へのアクセスを禁止された場合、前記複数のストレージ制御装置のうちまだ前記データ記憶領域へのアクセスを許可されている第2ストレージ制御装置の前記第2プロセッサは、当該データ記憶領域のために用いられる第1暗号鍵を、前記管理計算機から送信された識別情報に該当する鍵管理領域に移動することを特徴とする記載のストレージ制御装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005354806A JP4643427B2 (ja) | 2005-12-08 | 2005-12-08 | 暗号化機能内蔵ストレージシステム |
US11/354,050 US20070136606A1 (en) | 2005-12-08 | 2006-02-15 | Storage system with built-in encryption function |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005354806A JP4643427B2 (ja) | 2005-12-08 | 2005-12-08 | 暗号化機能内蔵ストレージシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007157049A JP2007157049A (ja) | 2007-06-21 |
JP4643427B2 true JP4643427B2 (ja) | 2011-03-02 |
Family
ID=38140890
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005354806A Expired - Fee Related JP4643427B2 (ja) | 2005-12-08 | 2005-12-08 | 暗号化機能内蔵ストレージシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20070136606A1 (ja) |
JP (1) | JP4643427B2 (ja) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2431250A (en) * | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer system |
US8843768B2 (en) * | 2006-09-05 | 2014-09-23 | Netapp, Inc. | Security-enabled storage controller |
US7660959B2 (en) * | 2006-09-28 | 2010-02-09 | International Business Machines Corporation | Managing encryption for volumes in storage pools |
US8607070B2 (en) * | 2006-12-20 | 2013-12-10 | Kingston Technology Corporation | Secure storage system and method of use |
JP4892382B2 (ja) * | 2007-03-27 | 2012-03-07 | 株式会社日立製作所 | 記憶装置及びデータ管理方法 |
US8499168B2 (en) * | 2007-05-09 | 2013-07-30 | Kingston Technology Corporation | Secure and scalable solid state disk system |
US8527781B2 (en) * | 2007-05-09 | 2013-09-03 | Kingston Technology Corporation | Secure and scalable solid state disk system |
JP2009163542A (ja) * | 2008-01-08 | 2009-07-23 | Hitachi Ltd | 論理ボリュームに関する設定を制御する制御装置 |
JP5230797B2 (ja) * | 2008-04-02 | 2013-07-10 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | ディスクドライブデータの暗号化 |
US8782433B2 (en) * | 2008-09-10 | 2014-07-15 | Inside Secure | Data security |
JP5162396B2 (ja) * | 2008-09-30 | 2013-03-13 | 株式会社エヌ・ティ・ティ・データ | ストレージサービスシステム及びファイル保護プログラム |
US8726043B2 (en) | 2009-04-29 | 2014-05-13 | Empire Technology Development Llc | Securing backing storage data passed through a network |
US8799671B2 (en) * | 2009-05-06 | 2014-08-05 | Empire Technology Development Llc | Techniques for detecting encrypted data |
US8924743B2 (en) * | 2009-05-06 | 2014-12-30 | Empire Technology Development Llc | Securing data caches through encryption |
US8509449B2 (en) * | 2009-07-24 | 2013-08-13 | Microsoft Corporation | Key protector for a storage volume using multiple keys |
US8707303B2 (en) * | 2009-10-22 | 2014-04-22 | Hewlett-Packard Development Company, L.P. | Dynamic virtualization and policy-based access control of removable storage devices in a virtualized environment |
NL2004219C2 (en) * | 2010-02-10 | 2011-08-11 | C B E Daal Holding B V | Device for reproducing audiovisual data and circuit therefor. |
US8462955B2 (en) * | 2010-06-03 | 2013-06-11 | Microsoft Corporation | Key protectors based on online keys |
US20140149729A1 (en) | 2011-07-18 | 2014-05-29 | Ted A. Hadley | Reset vectors for boot instructions |
JP5742542B2 (ja) * | 2011-07-25 | 2015-07-01 | 富士通株式会社 | ストレージ装置及びその負荷状態低減方法 |
KR101869059B1 (ko) * | 2012-02-28 | 2018-06-20 | 삼성전자주식회사 | 저장 장치 및 그것의 메모리 컨트롤러 |
EP2680487B1 (en) * | 2012-06-29 | 2019-04-10 | Orange | Secured cloud data storage, distribution and restoration among multiple devices of a user |
US9055038B1 (en) * | 2013-02-04 | 2015-06-09 | Stealth Software Technologies, Inc. | Apparatus, system, and method to garble programs |
US9369278B2 (en) | 2013-03-22 | 2016-06-14 | Hitachi, Ltd. | Method for maintenance or exchange of encryption function in storage system and storage device |
WO2015004706A1 (ja) * | 2013-07-08 | 2015-01-15 | 株式会社日立製作所 | ストレージ装置およびストレージ装置の制御方法 |
US9298647B2 (en) | 2014-08-25 | 2016-03-29 | HGST Netherlands B.V. | Method and apparatus to generate zero content over garbage data when encryption parameters are changed |
US9767318B1 (en) * | 2015-08-28 | 2017-09-19 | Frank Dropps | Secure controller systems and associated methods thereof |
US10419401B2 (en) * | 2016-01-08 | 2019-09-17 | Capital One Services, Llc | Methods and systems for securing data in the public cloud |
US10467429B2 (en) * | 2016-09-14 | 2019-11-05 | Faraday & Future Inc. | Systems and methods for secure user profiles |
CN110414245B (zh) * | 2018-04-28 | 2023-09-22 | 伊姆西Ip控股有限责任公司 | 用于在存储系统中管理加密密钥的方法、装置和计算机程序产品 |
JP7201716B2 (ja) * | 2021-01-22 | 2023-01-10 | 株式会社日立製作所 | 情報処理システム及びデータ転送方法 |
US20220345295A1 (en) * | 2021-04-22 | 2022-10-27 | EMC IP Holding Company LLC | Remote replication with host encryption |
WO2023028282A1 (en) * | 2021-08-27 | 2023-03-02 | Thales Dis Cpl Usa, Inc. | Method for controlling access to a disk device connected to an execution platform and execution platform for controlling an access to a disk device |
US11991281B1 (en) * | 2023-10-31 | 2024-05-21 | Massood Kamalpour | Systems and methods for digital data management including creation of storage location with storage access id |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0728406A (ja) * | 1993-07-15 | 1995-01-31 | Nec Corp | スクランブル方法 |
WO2000057278A1 (en) * | 1999-03-19 | 2000-09-28 | Hitachi, Ltd. | Information processing device |
JP2005322201A (ja) * | 2004-04-06 | 2005-11-17 | Hitachi Ltd | 暗号処理を行うストレージシステム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4169822B2 (ja) * | 1998-03-18 | 2008-10-22 | 富士通株式会社 | 記憶媒体のデータ保護方法、その装置及びその記憶媒体 |
KR100682290B1 (ko) * | 1999-09-07 | 2007-02-15 | 소니 가부시끼 가이샤 | 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체 |
US6957303B2 (en) * | 2002-11-26 | 2005-10-18 | Hitachi, Ltd. | System and managing method for cluster-type storage |
JP2005149126A (ja) * | 2003-11-14 | 2005-06-09 | Sony Corp | 情報取得システム、情報取得方法、及び情報処理プログラム |
US7747872B2 (en) * | 2004-03-25 | 2010-06-29 | Franklin Electronic Publishers, Inc. | Secure portable electronic reference device |
-
2005
- 2005-12-08 JP JP2005354806A patent/JP4643427B2/ja not_active Expired - Fee Related
-
2006
- 2006-02-15 US US11/354,050 patent/US20070136606A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0728406A (ja) * | 1993-07-15 | 1995-01-31 | Nec Corp | スクランブル方法 |
WO2000057278A1 (en) * | 1999-03-19 | 2000-09-28 | Hitachi, Ltd. | Information processing device |
JP2005322201A (ja) * | 2004-04-06 | 2005-11-17 | Hitachi Ltd | 暗号処理を行うストレージシステム |
Also Published As
Publication number | Publication date |
---|---|
US20070136606A1 (en) | 2007-06-14 |
JP2007157049A (ja) | 2007-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4643427B2 (ja) | 暗号化機能内蔵ストレージシステム | |
JP4669708B2 (ja) | ストレージシステム、データ移動方法及び管理計算機 | |
US8140864B2 (en) | Computer system, storage system, and data management method for updating encryption key | |
JP4728060B2 (ja) | ストレージ装置 | |
JP4434573B2 (ja) | ライセンス移動装置及びプログラム | |
US20100185852A1 (en) | Encryption and decryption method for shared encrypted file | |
US10476913B2 (en) | Intercepting calls for encryption handling in persistent access multi-key systems | |
US20040143733A1 (en) | Secure network data storage mediator | |
US20030210790A1 (en) | Optimizing costs associated with managing encrypted data | |
US11256815B2 (en) | Object storage system with secure object replication | |
US20090214044A1 (en) | Data archiving technique for encrypted data | |
JP2009098719A (ja) | 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム | |
JPWO2009044461A1 (ja) | デバイスアクセス制御プログラム、デバイスアクセス制御方法および情報処理装置 | |
JP4735331B2 (ja) | 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法 | |
TW200837602A (en) | Cryptographic key containers on a USB token | |
KR101120779B1 (ko) | 시스템 페이징 파일의 암호화 | |
US20120324239A1 (en) | Method and device for operating a virtual machine in accordance with an associated information on assignment of rights | |
JP2007304720A (ja) | コンテンツ利用管理システム、コンテンツ提供システム、及びコンテンツ利用装置 | |
KR20130107298A (ko) | 가상 머신을 이용한 공유 데이터 관리 | |
JP5524355B2 (ja) | 仮想計算機管理方法、計算機システム及び計算機 | |
CN101751536A (zh) | 增加文件头的文件透明加密方法 | |
US8806226B2 (en) | Automatic virtualization medium, automatic virtualization method, and information processing apparatus | |
KR101016126B1 (ko) | 데이터 암호화 시스템 및 그 방법 | |
CN108616537B (zh) | 一种低耦合的通用数据加解密方法及系统 | |
EP3516546B1 (en) | Oblivious outsourcing of file storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080109 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100915 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101109 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101202 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131210 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |