JP4880029B2 - 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制 - Google Patents
暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制 Download PDFInfo
- Publication number
- JP4880029B2 JP4880029B2 JP2009293557A JP2009293557A JP4880029B2 JP 4880029 B2 JP4880029 B2 JP 4880029B2 JP 2009293557 A JP2009293557 A JP 2009293557A JP 2009293557 A JP2009293557 A JP 2009293557A JP 4880029 B2 JP4880029 B2 JP 4880029B2
- Authority
- JP
- Japan
- Prior art keywords
- platform
- key
- encryption key
- encryption
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
本明細書に含まれる内容は、著作権に基づいて保護されている。著作権所有者は、米国特許商標庁の特許ファイルまたは特許レコードに保存されている特許開示内容については何人が複製しようとこれに異を唱えることはないが、それ以外については著作権等に関する全ての権利を保有する。
Claims (15)
- 第1のプラットフォームに対応付けられている複数のストレージデバイスに格納されているデータに対するアクセスを制御する段階を備える方法であって、
前記制御する段階は、前記第1のプラットフォームにアクセスするユーザを認証する段階を有し、
前記第1のプラットフォームは、前記複数のストレージデバイスのうちの1つであり、前記第1のプラットフォームに結び付けられたコンテナ暗号鍵により暗号化された第1の暗号鍵を格納する第1のストレージデバイスと、前記複数のストレージデバイスのうちの1つである第2のストレージデバイスと、チップセット暗号化ハードウェアと、前記コンテナ暗号鍵、および前記コンテナ暗号鍵により暗号化され、第2の暗号鍵を格納する間接管理デバイス情報コンテナを格納するメモリとを有し、
前記第1のストレージデバイスに格納されている第1のデータは、前記第1の暗号鍵を用いて前記チップセット暗号化ハードウェアによって暗号化されており、
前記第2のストレージデバイスに格納されている第2のデータは、前記チップセット暗号化ハードウェアによって暗号化されているのではなく、別の暗号化メカニズムによって暗号化されており、
前記第2のデータは、前記第2の暗号鍵を用いて暗号化されており、
前記制御する段階はさらに、
前記メモリに格納されている前記コンテナ暗号鍵を取得する段階と、
前記メモリから取得された前記コンテナ暗号鍵を用いて前記第1の暗号鍵を復号化する段階と、
復号された前記第1の暗号鍵を用いて前記第1のストレージデバイスに格納された前記第1のデータを復号する復号化する段階と、
前記コンテナ暗号鍵を用いて、前記メモリに格納された前記間接管理デバイス情報コンテナを復号化し、前記第2の暗号鍵を取得する段階と、
前記第2の暗号鍵を用いて、前記第2のストレージデバイスに格納されている前記第2のデータを復号化する段階と、
前記第1のデータおよび前記第2のデータに対するアクセスを前記ユーザに許可する段階と、
プラットフォーム非依存性トークンで前記第1の暗号鍵をラッピングしてマイグレーション鍵を生成する段階と、
前記マイグレーション鍵を前記第1のプラットフォームに格納する段階と、
前記プラットフォーム非依存性トークンを、前記第1のプラットフォーム上ではないセキュアなロケーションに格納する段階と、
前記第1のストレージデバイスを、前記第1のプラットフォームとは異なる第2のプラットフォームにマイグレーションする段階と、
前記プラットフォーム非依存性トークンおよび前記マイグレーション鍵を用いて、前記第2のプラットフォームで前記第1のデータを復号化する段階と
を有する方法。 - プラットフォーム非依存性トークンで前記第2の暗号鍵をラッピングしてマイグレーション鍵を生成する段階と、
前記マイグレーション鍵を前記第1のプラットフォームに格納する段階と、
前記プラットフォーム非依存性トークンを、前記第1のプラットフォーム上ではないセキュアなロケーションに格納する段階と、
前記第2のストレージデバイスを前記第2のプラットフォームにマイグレーションする段階と、
前記プラットフォーム非依存性トークンおよび前記マイグレーション鍵を用いて、前記第2のプラットフォームで前記第2のデータを復号化する段階と
をさらに備える請求項1に記載の方法。 - 第1のプラットフォームに対応付けられている複数のストレージデバイスに格納されているデータに対するアクセスを制御する段階を備える方法であって、
前記制御する段階は、前記第1のプラットフォームにアクセスするユーザを認証する段階を有し、
前記第1のプラットフォームは、前記複数のストレージデバイスのうちの1つであり、前記第1のプラットフォームに結び付けられたコンテナ暗号鍵により暗号化された第1の暗号鍵を格納する第1のストレージデバイスと、前記複数のストレージデバイスのうちの1つである第2のストレージデバイスと、チップセット暗号化ハードウェアと、前記コンテナ暗号鍵、および前記コンテナ暗号鍵により暗号化され、第2の暗号鍵を格納する間接管理デバイス情報コンテナを格納するメモリとを有し、
前記第1のストレージデバイスに格納されている第1のデータは、前記第1の暗号鍵を用いて前記チップセット暗号化ハードウェアによって暗号化されており、
前記第2のストレージデバイスに格納されている第2のデータは、前記チップセット暗号化ハードウェアによって暗号化されているのではなく、別の暗号化メカニズムによって暗号化されており、
前記第2のデータは、前記第2の暗号鍵を用いて暗号化されており、
前記制御する段階はさらに、
前記メモリに格納されている前記コンテナ暗号鍵を取得する段階と、
前記メモリから取得された前記コンテナ暗号鍵を用いて前記第1の暗号鍵を復号化する段階と、
復号された前記第1の暗号鍵を用いて前記第1のストレージデバイスに格納された前記第1のデータを復号する復号化する段階と、
前記コンテナ暗号鍵を用いて、前記メモリに格納された前記間接管理デバイス情報コンテナを復号化し、前記第2の暗号鍵を取得する段階と、
前記第2の暗号鍵を用いて、前記第2のストレージデバイスに格納されている前記第2のデータを復号化する段階と、
前記第1のデータおよび前記第2のデータに対するアクセスを前記ユーザに許可する段階と、
プラットフォーム非依存性トークンで前記第2の暗号鍵をラッピングしてマイグレーション鍵を生成する段階と、
前記マイグレーション鍵を前記第1のプラットフォームに格納する段階と、
前記プラットフォーム非依存性トークンを、前記第1のプラットフォーム上ではないセキュアなロケーションに格納する段階と、
前記第2のストレージデバイスを、前記第1のプラットフォームとは異なる第2のプラットフォームにマイグレーションする段階と、
前記プラットフォーム非依存性トークンおよび前記マイグレーション鍵を用いて、前記第2のプラットフォームで前記第2のデータを復号化する段階と
を有する方法。 - 盗難通知イベントに応じて前記第1のプラットフォームに対するアクセスを拒絶する段階、または、
前記第1のプラットフォームから前記第1の暗号鍵および前記第2の暗号鍵を削除することによって、前記第1のプラットフォームに対する前記アクセスを拒絶する段階
をさらに備える請求項1から請求項3のいずれか1つに記載の方法。 - 前記第1のプラットフォームに対する前記アクセスを拒絶する段階は、
前記第1のプラットフォームの、前記第1の暗号鍵および前記第2の暗号鍵を含むマイグレーションパッケージに対するアクセスを拒絶する段階、または、
前記第1のプラットフォームの、前記第1のストレージデバイスの第1のマイグレーション鍵および前記第2のストレージデバイスの第2のマイグレーション鍵を含むマイグレーションパッケージに対するアクセスを拒絶する段階
を有する請求項4に記載の方法。 - 前記第1のプラットフォームに対する前記アクセスを拒絶する段階は、前記第1のプラットフォームのマイグレーションパッケージから、前記第1の暗号鍵および前記第2の暗号鍵のうち少なくとも1つを削除する段階を有する請求項4に記載の方法。
- 前記第1のプラットフォームに対する前記アクセスを拒絶する段階は、前記第1のプラットフォームのハードウェアをディセーブルする段階を有する請求項4に記載の方法。
- 前記第1のプラットフォームに対する前記アクセスを拒絶する段階は、前記間接管理デバイス情報コンテナに対するアクセスを拒絶する段階を有する請求項4に記載の方法。
- 請求項1から請求項8のいずれか1つに記載の方法に含まれる各段階をコンピュータに実行させるためのプログラム。
- 第1のプラットフォームに対応付けられている複数のストレージデバイスに格納されているデータに対するアクセスを制御する制御モジュールと、
前記第1のプラットフォームにアクセスするユーザを認証する認証モジュールと
を備えるシステムであって、
前記第1のプラットフォームは、前記複数のストレージデバイスのうちの1つである第1のストレージデバイス、前記複数のストレージデバイスのうち1つである第2のストレージデバイス、チップセット暗号化ハードウェア、およびメモリを有し、
前記第1のストレージデバイスは、前記第1のプラットフォームに結び付けられたコンテナ暗号鍵により暗号化された第1の暗号鍵を格納し、
前記メモリは、前記コンテナ暗号鍵、および前記コンテナ暗号鍵により暗号化され、第2の暗号鍵を格納する間接管理デバイス情報コンテナを格納し、
前記第1のストレージデバイスで格納されている第1のデータは、前記第1の暗号鍵を用いて前記チップセット暗号化ハードウェアによって暗号化されており、
前記第2のストレージデバイスに格納されている第2のデータは、前記チップセット暗号化ハードウェアによって暗号化されているではなく、別の暗号化メカニズムによって暗号化されており、
前記第2のデータは、前記第2の暗号鍵を用いて暗号化されており、
前記システムはさらに、
前記メモリに格納されている前記コンテナ暗号鍵を取得する取得モジュールと、
前記メモリから取得された前記コンテナ暗号鍵を用いて前記第1の暗号鍵を復号化し、復号化された前記第1の暗号鍵を用いて前記第1のストレージデバイスに格納されている前記第1のデータを複合化する第1の復号化モジュールと、
前記コンテナ暗号鍵を用いて、前記メモリに格納されている前記間接管理デバイス情報コンテナを復号化し、前記第2の暗号鍵を取得する第2の復号化モジュールと、
前記第2の暗号鍵を用いて前記第2のストレージデバイスに格納されている前記第2のデータを復号化する利用モジュールと、
前記第1のデータおよび前記第2のデータに対するアクセスを前記ユーザに許可する許可モジュールと、
プラットフォーム非依存性トークンで前記第1の暗号鍵をラッピングしてマイグレーション鍵を生成するラッピングモジュールと、
前記マイグレーション鍵を前記第1のプラットフォームに格納する格納モジュールと、
前記プラットフォーム非依存性トークンを、前記第1のプラットフォーム上ではないセキュアなロケーションに格納する第2の格納モジュールと、
前記第1のストレージデバイスを、前記第1のプラットフォームとは異なる第2のプラットフォームにマイグレーションするマイグレーションモジュールと、
前記プラットフォーム非依存性トークンおよび前記マイグレーション鍵を用いて、前記第2のプラットフォームで前記第1のデータを復号化する第3の復号化モジュールと
を備えるシステム。 - プラットフォーム非依存性トークンで前記第2の暗号鍵をラッピングしてマイグレーション鍵を生成するラッピングモジュールと、
前記マイグレーション鍵を前記第1のプラットフォームに格納する格納モジュールと、
前記プラットフォーム非依存性トークンを、前記第1のプラットフォーム上ではないセキュアなロケーションに格納する第2の格納モジュールと、
前記第2のストレージデバイスを前記第2のプラットフォームにマイグレーションするマイグレーションモジュールと、
前記プラットフォーム非依存性トークンおよび前記マイグレーション鍵を用いて、前記第2のプラットフォームで前記第2のデータを復号化する第3の復号化モジュールと
をさらに備える請求項10に記載のシステム。 - 第1のプラットフォームに対応付けられている複数のストレージデバイスに格納されているデータに対するアクセスを制御する制御モジュールと、
前記第1のプラットフォームにアクセスするユーザを認証する認証モジュールと
を備えるシステムであって、
前記第1のプラットフォームは、前記複数のストレージデバイスのうちの1つである第1のストレージデバイス、前記複数のストレージデバイスのうち1つである第2のストレージデバイス、チップセット暗号化ハードウェア、およびメモリを有し、
前記第1のストレージデバイスは、前記第1のプラットフォームに結び付けられたコンテナ暗号鍵により暗号化された第1の暗号鍵を格納し、
前記メモリは、前記コンテナ暗号鍵、および前記コンテナ暗号鍵により暗号化され、第2の暗号鍵を格納する間接管理デバイス情報コンテナを格納し、
前記第1のストレージデバイスで格納されている第1のデータは、前記第1の暗号鍵を用いて前記チップセット暗号化ハードウェアによって暗号化されており、
前記第2のストレージデバイスに格納されている第2のデータは、前記チップセット暗号化ハードウェアによって暗号化されているではなく、別の暗号化メカニズムによって暗号化されており、
前記第2のデータは、前記第2の暗号鍵を用いて暗号化されており、
前記システムはさらに、
前記メモリに格納されている前記コンテナ暗号鍵を取得する取得モジュールと、
前記メモリから取得された前記コンテナ暗号鍵を用いて前記第1の暗号鍵を復号化し、復号化された前記第1の暗号鍵を用いて前記第1のストレージデバイスに格納されている前記第1のデータを複合化する第1の復号化モジュールと、
前記コンテナ暗号鍵を用いて、前記メモリに格納されている前記間接管理デバイス情報コンテナを復号化し、前記第2の暗号鍵を取得する第2の復号化モジュールと、
前記第2の暗号鍵を用いて前記第2のストレージデバイスに格納されている前記第2のデータを復号化する利用モジュールと、
前記第1のデータおよび前記第2のデータに対するアクセスを前記ユーザに許可する許可モジュールと、
プラットフォーム非依存性トークンで前記第2の暗号鍵をラッピングしてマイグレーション鍵を生成するラッピングモジュールと、
前記マイグレーション鍵を前記第1のプラットフォームに格納する格納モジュールと、
前記プラットフォーム非依存性トークンを、前記第1のプラットフォーム上ではないセキュアなロケーションに格納する第2の格納モジュールと、
前記第2のストレージデバイスを、前記第1のプラットフォームとは異なる第2のプラットフォームにマイグレーションするマイグレーションモジュールと、
前記プラットフォーム非依存性トークンおよび前記マイグレーション鍵を用いて、前記第2のプラットフォームで前記第2のデータを復号化する第3の復号化モジュールと
を備えるシステム。 - 盗難通知イベントに応じて前記第1のプラットフォームに対するアクセスを拒絶する拒絶モジュール、または、
前記第1のプラットフォームから前記第1の暗号鍵および前記第2の暗号鍵を削除する削除モジュール
をさらに備える請求項10から請求項12のいずれか1つに記載のシステム。 - 前記第1のプラットフォームの、前記第1の暗号鍵および前記第2の暗号鍵を含むマイグレーションパッケージに対するアクセスを拒絶する第2の拒絶モジュール、または、
前記第1のプラットフォームの、前記第1のストレージデバイスの第1のマイグレーション鍵および前記第2のストレージデバイスの第2のマイグレーション鍵を含むマイグレーションパッケージに対するアクセスを拒絶する第2の拒絶モジュール
をさらに備える請求項13に記載のシステム。 - 前記第1のプラットフォームのハードウェアをディセーブルするディセーブルモジュール、または
前記間接管理デバイス情報コンテナに対するアクセスを拒絶する第2の拒絶モジュール
をさらに備える請求項13に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/319,210 | 2008-12-31 | ||
US12/319,210 US8103883B2 (en) | 2008-12-31 | 2008-12-31 | Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011261670A Division JP5021838B2 (ja) | 2008-12-31 | 2011-11-30 | 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010191946A JP2010191946A (ja) | 2010-09-02 |
JP4880029B2 true JP4880029B2 (ja) | 2012-02-22 |
Family
ID=42062402
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009293557A Expired - Fee Related JP4880029B2 (ja) | 2008-12-31 | 2009-12-24 | 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制 |
JP2011261670A Expired - Fee Related JP5021838B2 (ja) | 2008-12-31 | 2011-11-30 | 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011261670A Expired - Fee Related JP5021838B2 (ja) | 2008-12-31 | 2011-11-30 | 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制 |
Country Status (3)
Country | Link |
---|---|
US (2) | US8103883B2 (ja) |
EP (1) | EP2207123A3 (ja) |
JP (2) | JP4880029B2 (ja) |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8588422B2 (en) * | 2009-05-28 | 2013-11-19 | Novell, Inc. | Key management to protect encrypted data of an endpoint computing device |
US20110154023A1 (en) * | 2009-12-21 | 2011-06-23 | Smith Ned M | Protected device management |
US9135471B2 (en) * | 2010-03-10 | 2015-09-15 | Dell Products L.P. | System and method for encryption and decryption of data |
US8930713B2 (en) * | 2010-03-10 | 2015-01-06 | Dell Products L.P. | System and method for general purpose encryption of data |
US8312296B2 (en) | 2010-03-10 | 2012-11-13 | Dell Products L.P. | System and method for recovering from an interrupted encryption and decryption operation performed on a volume |
US8856550B2 (en) * | 2010-03-10 | 2014-10-07 | Dell Products L.P. | System and method for pre-operating system encryption and decryption of data |
US8918641B2 (en) * | 2011-05-26 | 2014-12-23 | Intel Corporation | Dynamic platform reconfiguration by multi-tenant service providers |
US8707019B2 (en) * | 2011-07-02 | 2014-04-22 | Intel Corporation | Component update using management engine |
US10102383B2 (en) * | 2011-08-19 | 2018-10-16 | Quintessencelabs Pty Ltd. | Permanently erasing mechanism for encryption information |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US9519784B2 (en) | 2011-09-30 | 2016-12-13 | Hewlett-Packard Development Company, L.P. | Managing basic input/output system (BIOS) access |
US9092957B2 (en) | 2011-12-22 | 2015-07-28 | Intel Corporation | Always-available embedded theft reaction subsystem |
KR101615571B1 (ko) * | 2011-12-22 | 2016-04-26 | 인텔 코포레이션 | 상시 가용성 임베디드 도난 반응 서브 시스템 |
WO2013095584A1 (en) | 2011-12-22 | 2013-06-27 | Intel Corporation | Always-available embedded theft reaction subsystem |
EP2795512A4 (en) | 2011-12-22 | 2016-01-06 | Intel Corp | STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM |
US9507918B2 (en) | 2011-12-22 | 2016-11-29 | Intel Corporation | Always-available embedded theft reaction subsystem |
EP2795509A4 (en) | 2011-12-22 | 2015-09-02 | Intel Corp | STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM |
US9507965B2 (en) | 2011-12-22 | 2016-11-29 | Intel Corporation | Always-available embedded theft reaction subsystem |
WO2013095583A1 (en) | 2011-12-22 | 2013-06-27 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9454678B2 (en) | 2011-12-22 | 2016-09-27 | Intel Corporation | Always-available embedded theft reaction subsystem |
EP2795516A4 (en) | 2011-12-22 | 2015-09-02 | Intel Corp | INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE |
EP2795520A4 (en) | 2011-12-22 | 2015-09-02 | Intel Corp | INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE |
EP2795514A4 (en) | 2011-12-22 | 2015-12-30 | Intel Corp | INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE |
US9245143B2 (en) * | 2012-02-09 | 2016-01-26 | Microsoft Technology Licensing, Llc | Security policy for device data |
US10079678B2 (en) | 2012-07-24 | 2018-09-18 | Intel Corporation | Providing access to encrypted data |
US8938796B2 (en) | 2012-09-20 | 2015-01-20 | Paul Case, SR. | Case secure computer architecture |
DE102012022064A1 (de) * | 2012-11-09 | 2014-05-15 | Thomas Klimpel | System und Verfahren zur Wiedergabe von Musikstücken und/oder Multimediadaten |
US9225696B2 (en) | 2012-12-19 | 2015-12-29 | Stmicroelectronics S.R.L. | Method for different users to securely access their respective partitioned data in an electronic apparatus |
US9448941B1 (en) * | 2012-12-31 | 2016-09-20 | Emc Corporation | System and method for cache management |
US8904504B2 (en) | 2013-01-31 | 2014-12-02 | Netlq Corporation | Remote keychain for mobile devices |
US8995658B2 (en) * | 2013-02-13 | 2015-03-31 | Honeywell International Inc. | Physics-based key generation |
US20140237258A1 (en) * | 2013-02-20 | 2014-08-21 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US9613201B1 (en) * | 2013-09-30 | 2017-04-04 | EMC IP Holding Company LLC | Access control by a mobile device using an image |
US9304941B2 (en) * | 2014-02-27 | 2016-04-05 | Mangstor, Inc. | Self-encrypting flash drive |
US10290231B2 (en) * | 2014-03-13 | 2019-05-14 | Truinject Corp. | Automated detection of performance characteristics in an injection training system |
US9411975B2 (en) | 2014-03-31 | 2016-08-09 | Intel Corporation | Methods and apparatus to securely share data |
CN106162631A (zh) * | 2015-04-14 | 2016-11-23 | 中兴通讯股份有限公司 | 一种安全通信的方法、装置和系统 |
CN105404470B (zh) * | 2015-10-27 | 2018-04-24 | 浪潮电子信息产业股份有限公司 | 数据存储方法及安全装置、数据存储系统 |
US9875113B2 (en) * | 2015-12-09 | 2018-01-23 | Quanta Computer Inc. | System and method for managing BIOS setting configurations |
US10849688B2 (en) | 2016-03-02 | 2020-12-01 | Truinject Corp. | Sensory enhanced environments for injection aid and social training |
US10171235B2 (en) * | 2016-05-19 | 2019-01-01 | Nxp B.V. | User-initiated migration of encryption keys |
US20190251263A1 (en) * | 2016-07-29 | 2019-08-15 | Hewlett-Packard Development Company, L.P. | Unlocking machine-readable storage devices using a user token |
WO2018136901A1 (en) | 2017-01-23 | 2018-07-26 | Truinject Corp. | Syringe dose and position measuring apparatus |
CN110915161B (zh) | 2017-07-12 | 2023-05-02 | 惠普发展公司,有限责任合伙企业 | 计算设备、存储器设备迁移方法和系统 |
US20190138236A1 (en) * | 2017-11-09 | 2019-05-09 | Dell Products, Lp | System and Method to Reserve Persistent Memory Space in an NVDIMM for NVDIMM Namespace Support |
KR102549346B1 (ko) * | 2018-07-24 | 2023-06-28 | 삼성전자주식회사 | 솔리드 스테이트 드라이브 및 그의 메타 데이터 액세스 방법 |
CN109921902B (zh) | 2019-03-22 | 2020-10-23 | 创新先进技术有限公司 | 一种密钥管理方法、安全芯片、业务服务器及信息系统 |
US11909859B2 (en) * | 2020-06-02 | 2024-02-20 | Sap Se | Removing access to blockchain data |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5623546A (en) * | 1995-06-23 | 1997-04-22 | Motorola, Inc. | Encryption method and system for portable data |
US5818939A (en) | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
US6249866B1 (en) * | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US20030204732A1 (en) * | 2002-04-30 | 2003-10-30 | Yves Audebert | System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients |
US7272231B2 (en) * | 2003-01-27 | 2007-09-18 | International Business Machines Corporation | Encrypting data for access by multiple users |
EP1719036B1 (en) | 2004-01-06 | 2010-10-20 | Thomson Licensing | Secure porting of information from one device to another |
JP4566668B2 (ja) * | 2004-09-21 | 2010-10-20 | 株式会社日立製作所 | 記憶階層を有する計算機システムにおける暗号復号管理方法 |
JP2008117253A (ja) | 2006-11-07 | 2008-05-22 | Hitachi Ltd | 記憶装置システムと計算機システムおよびその処理方法 |
JP2008269179A (ja) | 2007-04-18 | 2008-11-06 | Hitachi Ltd | 計算機システム及び管理端末と記憶装置並びに暗号管理方法 |
-
2008
- 2008-12-31 US US12/319,210 patent/US8103883B2/en not_active Expired - Fee Related
-
2009
- 2009-12-24 EP EP09252907A patent/EP2207123A3/en not_active Withdrawn
- 2009-12-24 JP JP2009293557A patent/JP4880029B2/ja not_active Expired - Fee Related
-
2011
- 2011-11-30 JP JP2011261670A patent/JP5021838B2/ja not_active Expired - Fee Related
- 2011-12-13 US US13/324,032 patent/US8281135B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8281135B2 (en) | 2012-10-02 |
US20120084555A1 (en) | 2012-04-05 |
US8103883B2 (en) | 2012-01-24 |
JP5021838B2 (ja) | 2012-09-12 |
US20100169669A1 (en) | 2010-07-01 |
JP2010191946A (ja) | 2010-09-02 |
JP2012064237A (ja) | 2012-03-29 |
EP2207123A2 (en) | 2010-07-14 |
EP2207123A3 (en) | 2010-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4880029B2 (ja) | 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制 | |
US10547604B2 (en) | Information recording apparatus with shadow boot program for authentication with a server | |
CN112074836B (zh) | 通过可信执行环境保护数据的设备和方法 | |
RU2557756C2 (ru) | Администрирование защищенными устройствами | |
US7890993B2 (en) | Secret file access authorization system with fingerprint limitation | |
US7725703B2 (en) | Systems and methods for securely booting a computer with a trusted processing module | |
KR101471379B1 (ko) | 플랫폼 자원들의 도메인-인증 제어 | |
JP5094365B2 (ja) | ハード・ディスク・ドライブ | |
WO2009095413A2 (en) | Method and system for encrypted file access | |
CN102948114A (zh) | 用于访问加密数据的单次使用认证方法 | |
WO2013107362A1 (zh) | 一种保护数据的方法和系统 | |
WO2011148224A1 (en) | Method and system of secure computing environment having auditable control of data movement | |
US11838282B2 (en) | Information recording apparatus with server-based user authentication for accessing a locked operating system storage | |
CN117579291A (zh) | 一种云原生多云管理方法、系统、电子设备和存储介质 | |
KR101387939B1 (ko) | 백업용 스토리지 제어 시스템 | |
KR101386606B1 (ko) | 백업용 스토리지 제어 방법 | |
Smith | Storage Protection with Intel® Anti-Theft Technology-Data Protection (Intel® AT-d) | |
Wynne et al. | Securing Data at Rest. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110712 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111012 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111101 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111130 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141209 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |