JP4903071B2 - 情報処理装置、ソフトウェア更新方法及び画像処理装置 - Google Patents
情報処理装置、ソフトウェア更新方法及び画像処理装置 Download PDFInfo
- Publication number
- JP4903071B2 JP4903071B2 JP2007067250A JP2007067250A JP4903071B2 JP 4903071 B2 JP4903071 B2 JP 4903071B2 JP 2007067250 A JP2007067250 A JP 2007067250A JP 2007067250 A JP2007067250 A JP 2007067250A JP 4903071 B2 JP4903071 B2 JP 4903071B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- module
- encrypted
- storage means
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Description
図15はROM更新する手順を表した模式図である。図15では、カーネル12を新しいカーネル12aに更新する例を表している。まず、ROM更新フラグ制御プログラム22は起動の流れである起動パスを、BIOS10,ローダ11,カーネル12及びルートファイルシステム13からBIOS10,ローダ11,カーネル12b及びルートファイルシステム13に変更する。その後、情報処理装置は再起動されることにより、BIOS10,ローダ11,カーネル12b及びルートファイルシステム13が起動する。
図16は、暗号鍵を更新する手順を表した模式図である。ステップS71に進み、暗号鍵更新プログラム26は、NVRAM4に格納されている暗号データ15をディスク3へバックアップする。ステップS72に進み、ブロブ復号部23は起動パスに対応するブロブ60a〜60dから鍵A〜Dを取り出す。ステップS73に進み、暗号鍵更新プログラム26は、NVRAM4の新しい暗号鍵62aを鍵A〜Dで暗号化し、ディスク3へ格納する。
図17はディスクが格納しているモジュールの他の例の構成図である。図17のディスク3は、通常モジュールであるローダ11,カーネル12,ルートファイルシステム13と、救援モジュールであるローダ11b,カーネル12b,ルートファイルシステム13bと、ブロブ60a〜60c,60e〜60g,60j及び60kとを格納している。
2 BIOS ROM
3 ディスク
4 NVRAM
5 主記憶装置
6 バス
7 TPM
8 HDD
10,10a,10b BIOS
11,11b ローダ
12,12a,12b カーネル
13,13b ルートファイルシステム
14 平文データ
15,16 暗号データ
21 起動プログラム
22 ROM更新フラグ制御プログラム
23 ブロブ復号部
24 アプリケーション
25 ブロブ更新プログラム
26 暗号鍵更新プログラム
41 ブロブA
42 ブロブB
43,43a,60a〜60l,80a〜80d ブロブ
51,62,62a 暗号鍵
71 レスキューフラグ
81 通常システム
82 レスキューシステム
Claims (17)
- 自装置の起動に必要な1種類以上の通常モジュールと、前記通常モジュールに異常が発生した場合に使用する1種類以上の救援モジュールとを有し、何れかの種類の前記通常モジュールに異常が発生した場合に、同一種類の前記救援モジュールを使用して起動する情報処理装置であって、
自装置の起動に使用した1種類以上の前記通常モジュール又は救援モジュールから一意に計算される値をそれぞれ格納する値格納手段と、
1種類以上の前記通常モジュール又は救援モジュール毎に計算されたそれぞれの値に基づいて暗号化されている、前記種類毎に異なる情報を格納する暗号化情報格納手段と、
前記値格納手段に格納されている値を用いて、前記暗号化情報格納手段に格納されている前記種類毎に異なる情報を復号する情報復号手段と、
前記通常モジュール又は救援モジュールを更新する際、前記暗号化情報格納手段に格納されている前記種類毎に異なる情報を、更新後の前記通常モジュール又は救援モジュールから計算された値に基づいて暗号化し直す暗号化情報更新手段と
を有することを特徴とする情報処理装置。 - 前記通常モジュール又は救援モジュールの種類毎に異なる情報は、使用者の使用しているデータを暗号化又は復号する為の暗号鍵を、暗号化又は復号する為に使用されることを特徴とする請求項1記載の情報処理装置。
- 前記暗号鍵を更新する際、前記暗号化情報格納手段に格納されている前記種類毎に異なる情報を用いて更新後の前記暗号鍵を暗号化した後、更新前の前記暗号鍵を用いて使用者の使用するデータを復号し、更に更新後の前記暗号鍵を用いて使用者の使用するデータを暗号化し直す請求項2記載の情報処理装置。
- 前記暗号化情報格納手段は、前記種類毎に異なる情報を用いて暗号化された前記暗号鍵を格納することを特徴とする請求項2又は3記載の情報処理装置。
- 前記暗号化情報格納手段は、出荷後に更新されない前記救援モジュールから一意に計算される値に基づいて暗号化されている、前記暗号鍵を格納することを特徴とする請求項2又は3記載の情報処理装置。
- 前記通常モジュール及び救援モジュールが格納されていたモジュール格納手段を更新する際、前記モジュール格納手段にインストールされた前記救援モジュールを使用して起動を行い、前記通常モジュール又は救援モジュールの種類毎に異なる情報を新たに生成して前記暗号化情報格納手段を作成し直す一方、
前記暗号鍵が格納されている前記暗号化情報格納手段から前記情報復号手段を用いて前記暗号鍵を復号し、新たに生成した前記通常モジュール又は救援モジュールの種類毎に異なる情報で暗号化することを特徴とする請求項5記載の情報処理装置。 - 前記情報復号手段は、前記暗号化情報格納手段が暗号化に用いた値と、前記値格納手段に格納されている値とを比較し、前記暗号化情報格納手段が暗号化に用いた値と、前記値格納手段に格納されている値とが一致していれば、前記暗号化情報格納手段に格納されている前記種類毎に異なる情報を復号することを特徴とする請求項1記載の情報処理装置。
- 前記値格納手段は、TPM(Trusted Platform Module)によって実現されることを特徴とする請求項1乃至7何れか一項記載の情報処理装置。
- 自装置の起動に必要な1種類以上の通常モジュールと、前記通常モジュールに異常が発生した場合に使用する1種類以上の救援モジュールとを有し、何れかの種類の前記通常モジュールに異常が発生した場合に、同一種類の前記救援モジュールを使用して起動する情報処理装置のソフトウェア更新方法であって、
自装置の起動に使用した1種類以上の前記通常モジュール又は救援モジュールから一意に計算される値を値格納手段がそれぞれ格納する値格納ステップと、
1種類以上の前記通常モジュール又は救援モジュール毎に計算されたそれぞれの値に基づいて暗号化されている、前記種類毎に異なる情報を暗号化情報格納手段が格納する暗号化情報格納ステップと、
前記値格納手段に格納されている値を用いて、前記暗号化情報格納手段に格納されている前記種類毎に異なる情報を情報復号手段が復号する情報復号ステップと、
前記通常モジュール又は救援モジュールを更新する際、前記暗号化情報格納手段に格納されている前記種類毎に異なる情報を、更新後の前記通常モジュール又は救援モジュールから計算された値に基づいて暗号化情報更新手段が暗号化し直す暗号化情報更新ステップと
を有することを特徴とするソフトウェア更新方法。 - 前記通常モジュール又は救援モジュールの種類毎に異なる情報は、使用者の使用しているデータを暗号化又は復号する為の暗号鍵を、暗号化又は復号する為に使用されることを特徴とする請求項9記載のソフトウェア更新方法。
- 前記暗号鍵を更新する際、前記暗号化情報格納手段に格納されている前記種類毎に異なる情報を用いて更新後の前記暗号鍵を暗号化した後、更新前の前記暗号鍵を用いて使用者の使用するデータを復号し、更に更新後の前記暗号鍵を用いて使用者の使用するデータを暗号化し直す請求項10記載のソフトウェア更新方法。
- 前記暗号化情報格納手段は、前記種類毎に異なる情報を用いて暗号化された前記暗号鍵を格納することを特徴とする請求項10又は11記載のソフトウェア更新方法。
- 前記暗号化情報格納手段は、出荷後に更新されない前記救援モジュールから一意に計算される値に基づいて暗号化されている、前記暗号鍵を格納することを特徴とする請求項10又は11記載のソフトウェア更新方法。
- 前記通常モジュール及び救援モジュールが格納されていたモジュール格納手段を更新する際、前記モジュール格納手段にインストールされた前記救援モジュールを使用して起動を行い、前記通常モジュール又は救援モジュールの種類毎に異なる情報を新たに生成して前記暗号化情報格納手段を作成し直す一方、
前記暗号鍵が格納されている前記暗号化情報格納手段から前記情報復号手段を用いて前記暗号鍵を復号し、新たに生成した前記通常モジュール又は救援モジュールの種類毎に異なる情報で暗号化することを特徴とする請求項13記載のソフトウェア更新方法。 - 前記情報復号手段は、前記暗号化情報格納手段が暗号化に用いた値と、前記値格納手段に格納されている値とを比較し、前記暗号化情報格納手段が暗号化に用いた値と、前記値格納手段に格納されている値とが一致していれば、前記暗号化情報格納手段に格納されている前記種類毎に異なる情報を復号することを特徴とする請求項9記載のソフトウェア更新方法。
- 前記値格納手段は、TPM(Trusted Platform Module)によって実現されることを特徴とする請求項9乃至15何れか一項記載のソフトウェア更新方法。
- 自装置の起動に必要な1種類以上の通常モジュールと、前記通常モジュールに異常が発生した場合に使用する1種類以上の救援モジュールとを有し、何れかの種類の前記通常モジュールに異常が発生した場合に、同一種類の前記救援モジュールを使用して起動するプロッタ部とスキャナ部とを有する画像処理装置であって、
自装置の起動に使用した1種類以上の前記通常モジュール又は救援モジュールから一意に計算される値をそれぞれ格納する値格納手段と、
1種類以上の前記通常モジュール又は救援モジュール毎に計算されたそれぞれの値に基づいて暗号化されている、前記種類毎に異なる情報を格納する暗号化情報格納手段と、
前記値格納手段に格納されている値を用いて、前記暗号化情報格納手段に格納されている前記種類毎に異なる情報を復号する情報復号手段と、
前記通常モジュール又は救援モジュールを更新する際、前記暗号化情報格納手段に格納されている前記種類毎に異なる情報を、更新後の前記通常モジュール又は救援モジュールから計算された値に基づいて暗号化し直す暗号化情報更新手段と
を有することを特徴とする画像処理装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007067250A JP4903071B2 (ja) | 2007-03-15 | 2007-03-15 | 情報処理装置、ソフトウェア更新方法及び画像処理装置 |
US12/046,202 US8639942B2 (en) | 2007-03-15 | 2008-03-11 | Information processing apparatus, software update method, and image processing apparatus |
EP08152627A EP1970830B1 (en) | 2007-03-15 | 2008-03-12 | Information processing apparatus, software update method, and image processing apparatus |
US14/136,979 US9235533B2 (en) | 2007-03-15 | 2013-12-20 | Information processing apparatus, software update method, and image processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007067250A JP4903071B2 (ja) | 2007-03-15 | 2007-03-15 | 情報処理装置、ソフトウェア更新方法及び画像処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008226158A JP2008226158A (ja) | 2008-09-25 |
JP4903071B2 true JP4903071B2 (ja) | 2012-03-21 |
Family
ID=39595829
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007067250A Active JP4903071B2 (ja) | 2007-03-15 | 2007-03-15 | 情報処理装置、ソフトウェア更新方法及び画像処理装置 |
Country Status (3)
Country | Link |
---|---|
US (2) | US8639942B2 (ja) |
EP (1) | EP1970830B1 (ja) |
JP (1) | JP4903071B2 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5287980B2 (ja) * | 2009-03-31 | 2013-09-11 | 富士通株式会社 | 情報処理装置,情報処理装置の起動制御方法及び起動プログラム |
JP2011034552A (ja) * | 2009-07-07 | 2011-02-17 | Ricoh Co Ltd | 情報処理装置、情報処理方法および情報処理プログラム |
US9495190B2 (en) * | 2009-08-24 | 2016-11-15 | Microsoft Technology Licensing, Llc | Entropy pools for virtual machines |
DE102009046436A1 (de) * | 2009-11-05 | 2011-05-12 | Robert Bosch Gmbh | Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels |
US8589302B2 (en) * | 2009-11-30 | 2013-11-19 | Intel Corporation | Automated modular and secure boot firmware update |
US9098373B2 (en) * | 2013-01-14 | 2015-08-04 | Netronome Systems Incorporated | Software update methodology |
EP3499397B1 (en) * | 2013-04-15 | 2022-07-27 | Amazon Technologies, Inc. | Host recovery using a secure store |
US9619238B2 (en) | 2013-04-15 | 2017-04-11 | Amazon Technologies, Inc. | Remote attestation of host devices |
US10430608B2 (en) * | 2013-06-14 | 2019-10-01 | Salesforce.Com, Inc. | Systems and methods of automated compliance with data privacy laws |
US10615967B2 (en) * | 2014-03-20 | 2020-04-07 | Microsoft Technology Licensing, Llc | Rapid data protection for storage devices |
US9367690B2 (en) * | 2014-07-01 | 2016-06-14 | Moxa Inc. | Encryption and decryption methods applied on operating system |
US9798677B2 (en) * | 2014-10-23 | 2017-10-24 | Microsoft Technology Licensing, Llc | Hybrid cryptographic key derivation |
SG11201703525SA (en) * | 2014-12-29 | 2017-05-30 | Visa Int Service Ass | Over-the-air provisioning of application library |
US10146942B2 (en) * | 2015-02-24 | 2018-12-04 | Dell Products, Lp | Method to protect BIOS NVRAM from malicious code injection by encrypting NVRAM variables and system therefor |
US10177910B2 (en) * | 2016-08-31 | 2019-01-08 | Microsoft Technology Licensing, Llc | Preserving protected secrets across a secure boot update |
US11023587B2 (en) * | 2018-06-03 | 2021-06-01 | Apple Inc. | External trust cache |
CN110737448B (zh) * | 2018-09-05 | 2023-08-11 | 杭州瑞彼加医疗科技有限公司 | 一种包含有微控制器的固件加密系统及其固件保护和升级方法 |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7080260B2 (en) * | 1996-11-19 | 2006-07-18 | Johnson R Brent | System and computer based method to automatically archive and retrieve encrypted remote client data files |
US6185678B1 (en) * | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US6378072B1 (en) | 1998-02-03 | 2002-04-23 | Compaq Computer Corporation | Cryptographic system |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US20030046524A1 (en) * | 2001-08-30 | 2003-03-06 | Zimmer Vincent J. | Method for dynamically designating initialization modules as recovery code |
US7069445B2 (en) * | 2001-11-30 | 2006-06-27 | Lenovo (Singapore) Pte. Ltd | System and method for migration of a version of a bootable program |
US6715085B2 (en) * | 2002-04-18 | 2004-03-30 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
JP2003316582A (ja) * | 2002-04-24 | 2003-11-07 | Nec System Technologies Ltd | 2重化biosの制御方法と装置 |
JP4099039B2 (ja) * | 2002-11-15 | 2008-06-11 | 松下電器産業株式会社 | プログラム更新方法 |
US7340638B2 (en) * | 2003-01-30 | 2008-03-04 | Microsoft Corporation | Operating system update and boot failure recovery |
JP2004282391A (ja) | 2003-03-14 | 2004-10-07 | Fujitsu Ltd | 認証機能を有する情報処理装置及び認証機能付与方法 |
CN101131651A (zh) * | 2003-05-08 | 2008-02-27 | 富士通株式会社 | 软件构成恢复方法和装置以及计算机可读取的存储介质 |
US7788487B2 (en) * | 2003-11-28 | 2010-08-31 | Panasonic Corporation | Data processing apparatus |
CA2452251C (en) * | 2003-12-04 | 2010-02-09 | Timothy R. Jewell | Data backup system and method |
JP2005196745A (ja) * | 2003-12-10 | 2005-07-21 | Ricoh Co Ltd | 情報処理装置、プログラム復旧方法、プログラム復旧プログラム及び記録媒体 |
TWI241102B (en) * | 2003-12-30 | 2005-10-01 | Icp Electronics Inc | System for actively updating encryption/decryption module in security gateway and method |
JP2005284902A (ja) * | 2004-03-30 | 2005-10-13 | Net Conscious Kk | 端末装置、その制御方法及び制御プログラム、ホスト装置、その制御方法及び制御プログラム、遠隔更新システム、方法及びプログラム |
US8074287B2 (en) * | 2004-04-30 | 2011-12-06 | Microsoft Corporation | Renewable and individualizable elements of a protected environment |
US7891008B2 (en) * | 2004-06-12 | 2011-02-15 | Microsoft Corporation | Profile protection |
US7467328B2 (en) * | 2004-09-03 | 2008-12-16 | Hewlett-Packard Development Company, L.P. | Kernel configuration recovery |
JP4717398B2 (ja) * | 2004-09-10 | 2011-07-06 | キヤノン株式会社 | データ処理装置の制御方法 |
TWI273453B (en) * | 2004-12-10 | 2007-02-11 | Hon Hai Prec Ind Co Ltd | An system and method for automatically updating software |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US7603562B2 (en) * | 2005-02-02 | 2009-10-13 | Insyde Software Corporation | System and method for reducing memory requirements of firmware |
US7716638B2 (en) * | 2005-03-04 | 2010-05-11 | Microsoft Corporation | Methods for describing processor features |
WO2006100522A1 (en) * | 2005-03-22 | 2006-09-28 | Hewlett-Packard Development Company, L.P. | Methods, devices and data structures for trusted data |
JP2006309516A (ja) * | 2005-04-28 | 2006-11-09 | Sony Ericsson Mobilecommunications Japan Inc | ソフトウェア更新システムおよびソフトウェア更新管理装置 |
US8074262B2 (en) * | 2005-05-13 | 2011-12-06 | Intel Corporation | Method and apparatus for migrating virtual trusted platform modules |
JP4698285B2 (ja) * | 2005-05-19 | 2011-06-08 | 富士通株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
US7669073B2 (en) * | 2005-08-19 | 2010-02-23 | Stratus Technologies Bermuda Ltd. | Systems and methods for split mode operation of fault-tolerant computer systems |
GB2431254A (en) * | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer system |
DE602006021217D1 (de) * | 2005-10-12 | 2011-05-19 | Datacastle Corp | Verfahren und system zur datensicherung |
US7669048B2 (en) * | 2005-12-09 | 2010-02-23 | Microsoft Corporation | Computing device limiting mechanism |
US7734934B2 (en) * | 2005-12-20 | 2010-06-08 | Intel Corporation | Seamless data migration |
JP4868216B2 (ja) * | 2006-01-19 | 2012-02-01 | 日本電気株式会社 | ファームウェア更新回路およびファームウェア更新方法 |
JP4486609B2 (ja) * | 2006-03-31 | 2010-06-23 | 富士通株式会社 | ストレージ装置、ストレージ装置のストレージ制御ファームウェアの活性プログラム交換方法及びストレージ制御ファームウェアの活性プログラム交換のためのプログラム |
US7676492B2 (en) * | 2006-04-07 | 2010-03-09 | International Business Machines Corporation | Migration of database using serialized objects |
US20070250673A1 (en) * | 2006-04-25 | 2007-10-25 | Eidswick Max L | Computer backup system |
JP2007311953A (ja) * | 2006-05-17 | 2007-11-29 | Nec Corp | 局舎側伝送装置及びその動作制御方法並びにそれを用いた光ネットワーク |
US20080060662A1 (en) * | 2006-08-03 | 2008-03-13 | Warsaw Orthopedic Inc. | Protected Information Management Device and Method |
US7779243B2 (en) * | 2006-12-29 | 2010-08-17 | Intel Corporation | Dual operating system computing system |
JP4295326B2 (ja) * | 2007-01-10 | 2009-07-15 | 株式会社日立製作所 | 計算機システム |
-
2007
- 2007-03-15 JP JP2007067250A patent/JP4903071B2/ja active Active
-
2008
- 2008-03-11 US US12/046,202 patent/US8639942B2/en not_active Expired - Fee Related
- 2008-03-12 EP EP08152627A patent/EP1970830B1/en active Active
-
2013
- 2013-12-20 US US14/136,979 patent/US9235533B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008226158A (ja) | 2008-09-25 |
EP1970830A3 (en) | 2008-10-29 |
US9235533B2 (en) | 2016-01-12 |
US8639942B2 (en) | 2014-01-28 |
EP1970830A2 (en) | 2008-09-17 |
EP1970830B1 (en) | 2011-08-17 |
US20140115347A1 (en) | 2014-04-24 |
US20080229114A1 (en) | 2008-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4903071B2 (ja) | 情報処理装置、ソフトウェア更新方法及び画像処理装置 | |
JP5116325B2 (ja) | 情報処理装置、ソフトウェア更新方法及び画像処理装置 | |
KR101699998B1 (ko) | 일시적 중요정보의 보안 저장 | |
JP5369502B2 (ja) | 機器、管理装置、機器管理システム、及びプログラム | |
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
Meijer et al. | Self-encrypting deception: weaknesses in the encryption of solid state drives | |
JP2008234217A (ja) | 情報処理装置、情報保護方法及び画像処理装置 | |
CN116601915A (zh) | 经由内部动作加密擦除存储在支持Key per IO的设备中的数据 | |
JP6751856B2 (ja) | 情報処理装置および情報処理システム | |
Meijer et al. | Self-encrypting deception: weaknesses in the encryption of solid state drives (SSDs) | |
JP5617981B2 (ja) | 機器、管理装置、機器管理システム、及びプログラム | |
JP7077872B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
CN110674525A (zh) | 一种电子设备及其文件处理方法 | |
EP4075313A1 (en) | Systems and methods for purging data from memory | |
JP5582231B2 (ja) | 情報処理装置、真正性確認方法、及び記録媒体 | |
JP5961059B2 (ja) | 情報処理装置およびその起動方法 | |
US10402346B2 (en) | Information processing apparatus capable of backing up and restoring key for data encryption and method for controlling the same | |
JP2010244261A (ja) | 情報処理装置、情報処理方法 | |
JP2013258512A (ja) | 画像形成装置、バックアップレストア方法及びプログラム | |
JP2010122717A (ja) | サーバ管理システム | |
JP4671340B2 (ja) | 外部記憶媒体へのデータ保存・読み出し方法 | |
JP5078580B2 (ja) | データ管理装置及びデータ管理方法 | |
JP5234217B2 (ja) | 情報処理装置、ソフトウェア更新方法及びプログラム | |
JP2013191226A (ja) | 情報処理装置、ソフトウェア更新方法及び画像処理装置 | |
US20170329976A1 (en) | Information processing apparatus, information processing method, and non-transitory computer readable medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091019 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111130 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111206 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120104 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4903071 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150113 Year of fee payment: 3 |