JP5017462B2 - 情報処理装置及びリムーバブルメディア管理方法 - Google Patents
情報処理装置及びリムーバブルメディア管理方法 Download PDFInfo
- Publication number
- JP5017462B2 JP5017462B2 JP2011018966A JP2011018966A JP5017462B2 JP 5017462 B2 JP5017462 B2 JP 5017462B2 JP 2011018966 A JP2011018966 A JP 2011018966A JP 2011018966 A JP2011018966 A JP 2011018966A JP 5017462 B2 JP5017462 B2 JP 5017462B2
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- media
- removable
- removable media
- removable medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 50
- 238000007726 management method Methods 0.000 title claims description 48
- 238000012795 verification Methods 0.000 claims description 55
- 238000005192 partition Methods 0.000 claims description 49
- 238000000034 method Methods 0.000 claims description 39
- 230000015654 memory Effects 0.000 description 34
- 238000001514 detection method Methods 0.000 description 20
- 238000012544 monitoring process Methods 0.000 description 19
- 230000008569 process Effects 0.000 description 19
- 230000005540 biological transmission Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 17
- 238000012545 processing Methods 0.000 description 14
- 230000004044 response Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 5
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1011—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
Description
本コンピュータ10は、図2に示されているように、CPU(central processing unit)101、ノースブリッジ102、主メモリ103、サウスブリッジ104、GPU(Graphics Processing Unit)105、VRAM(ビデオRAM:random access memory)105A、サウンドコントローラ106、BIOS−ROM(basic input/output system-read only memory)107、LAN(local area network)コントローラ108、ハードディスクドライブ(HDD)109、光ディスクドライブ(ODD)110、USBコントローラ111A、カードコントローラ111B、無線LANコントローラ112、エンベデッドコントローラ/キーボードコントローラ(EC/KBC)113、EEPROM(electrically erasable programmable ROM)114等を備える。
図3は、予め登録された識別子を有する登録済みUSBフラッシュメモリ61Aが情報処理装置61に接続される例を示す。情報処理装置61は、登録済みUSBフラッシュメモリ61Aが接続されたとき、例えば、登録済みUSBフラッシュメモリ61Aに格納されたデータの読み出しや登録済みUSBフラッシュメモリ61Aへのデータの書き込み等を許可する。
リムーバブルメディア管理プログラム202は、ポリシー設定部71、識別子登録部72及びリムーバブルメディア管理部73を備える。
ポリシー情報109Aは、例えば、「登録済みリムーバブルメディア」と「未登録リムーバブルメディア」とを含む。「登録済みリムーバブルメディア」は、登録済みのリムーバブルメディアに適用されるポリシーを示す。「未登録リムーバブルメディア」は、未登録のリムーバブルメディアに適用されるポリシーを示す。「登録済みリムーバブルメディア」及び「未登録リムーバブルメディア」には、例えば、“読み書き可”、“書き込み禁止”、“使用禁止”等の使用規則を示す値が設定される。“読み書き可”は、リムーバブルメディアからのデータの読み出しが許可され、且つリムーバブルメディアへのデータの書き込みが許可されることを示す。“書き込み禁止”は、リムーバブルメディアからのデータの読み出しが許可され、且つリムーバブルメディアへのデータの書き込みが禁止されることを示す。また、“使用禁止”は、リムーバブルメディアからのデータの読み出しが禁止され、且つリムーバブルメディアへのデータの書き込みが禁止されることを示す。なお、「登録済みリムーバブルメディア」及び「未登録リムーバブルメディア」には、これら3つの使用規則に限らず、リムーバブルメディアへのアクセスを制御するための様々な使用規則が設定され得る。例えば、「登録済みリムーバブルメディア」及び「未登録リムーバブルメディア」のそれぞれに、“有効”、“無効”、“許可”、“禁止”等が設定されてもよい。
識別子生成部721は、コンピュータ10に接続されたリムーバブルメディアに対してのメディア識別子を生成する。メディア識別子には、関連付けられるべきリムーバブルメディアを一意に識別可能な値が設定される。識別子生成部721は、例えば、コンピュータ10の製造番号(シリアルナンバー)、生成日時、乱数等を用いて(組み合わせて)、英数字や記号を含むメディア識別子を生成する。また、識別子生成部721は、API等を利用して生成されるグローバル一意識別子(GUID)をメディア識別子として用いてもよい。識別子生成部721は、生成されたメディア識別子を識別子ライト部722に出力する。
識別子リスト109Bは、例えば1以上のメディア識別子を含む。識別子リスト109Bには、コンピュータ10に接続されるリムーバブルメディアが新たに登録されるとき、当該リムーバブルメディアに対してのメディア識別子が新たに格納(追加)される。図10に示す例では、識別子リスト109Bは、第1リムーバブルメディアに対してのメディア識別子である“ID1”、第2リムーバブルメディアに対してのメディア識別子である“ID2”、及び第3リムーバブルメディアに対してのメディア識別子である“ID3”を含む。
サーバ装置50に設けられたポリシー設定部51は、クライアント装置40に接続されるリムーバブルメディア22の使用を制御するためのポリシーをポリシー情報51Aに設定する。ポリシーは、例えば、登録済みリムーバブルメディアに適用されるポリシーと未登録リムーバブルメディアに適用されるポリシーとを含む。ポリシー設定部51は、例えば、ポリシーを設定するための設定画面を表示する。ポリシー設定部51は、ユーザ(例えば、システム管理者)による設定画面を用いた操作に応じて、登録済みリムーバブルメディアに適用されるポリシーと未登録リムーバブルメディアに適用されるポリシーとを設定する。ポリシー情報51Aの構成は、図9を参照して説明した例と同様である。ポリシー設定部51によって設定されたポリシーは、1以上のクライアント装置40に接続される複数のリムーバブルメディアに適用される。なお、ポリシー情報51Aは、クライアント装置40に配信されることによって、クライアント装置40内に格納されてもよい。その場合、識別子リスト46Bの更新と同様に、クライアント装置40が起動されたとき、ポリシー情報51Aが更新されたとき、又は所定の期間毎に、サーバ装置50からクライアント装置40にポリシー情報51Aが送信されることによって、クライアント装置40内に格納されたポリシー情報が更新される。
クライアント装置40内に設けられたリムーバブルメディア登録部415は、リムーバブルメディアを登録するための要求が検出されたとき、クライアント装置40を使用しているユーザの識別情報(ユーザID)を、サーバ装置50内に設けられたユーザ判定部526に送信する。リムーバブルメディアを登録するための要求は、例えば、入力画面を用いたユーザによる操作である。また、送信されるユーザの識別情報は、例えば、そのユーザがクライアント装置40にログインするためのログインIDである。
USBSTOR\DISK&VEN_AAA&PROD_BBB&REV_0.1\1234567890&0
USB\VID_AAA&PID_CCC\1234567890
上述の値が取得された場合、識別子リード部422は、ハードウェアIDに示される値の内、“1234567890”の値をUSBフラッシュメモリ(リムーバブルメディア22)のシリアル番号として検出する。そして、識別子リード部422は、検出されたシリアル番号をリムーバブルメディア登録部415に出力する。なお、1つのリムーバブルメディア22から複数のシリアル番号が検出されたとき(すなわち、1つのリムーバブルメディア22に複数のシリアル番号が埋め込まれているとき)、識別子リード部422は、それら複数のシリアル番号全てをリムーバブルメディア登録部415に出力する。リムーバブルメディア登録部415は、識別子リード部422によって出力されたシリアル番号を識別子送信部414に出力する。なお、ハードウェア識別情報に含まれるシリアル番号以外の情報も、メディア識別子として用いてもよい。
まず、リムーバブルメディア検出部421は、クライアント装置40にリムーバブルメディア22が新たに接続されたことを検出する。リムーバブルメディア検出部421は、クライアント装置40にリムーバブルメディア22が新たに接続されたことを識別子リード部422に通知する。
まず、識別子リスト受信部427は、識別子リスト格納部46に格納された識別子リスト46Bを更新するタイミングであるか否かを判定する。識別子リスト受信部427は、例えば、クライアント装置40が起動されたとき、ユーザがクライアント装置40にログオンしたとき、又は前回識別子リスト46Bを更新してから所定の期間(例えば、1時間)が経過したとき、識別子リスト46Bを更新するタイミングであると判定する。また、識別子リスト受信部427は、新たなリムーバブルメディアが登録されたとき等、ユーザによる操作があったときに、識別子リスト46Bを更新するタイミングであると判定してもよい。
以上の構成により、クライアント装置40内に格納された識別子リスト46Bを、サーバ装置50内に格納された識別子リスト51Bを用いて更新することができる。
まず、識別子リスト受信部427は、識別子リスト格納部46に格納された識別子リスト46Bを更新するタイミングであるか否かを判定する(ブロックB51)。識別子リスト46Bを更新するタイミングでないと判定されたとき(ブロックB51のNO)、再度、ブロックB51に戻り、識別子リスト46Bを更新するタイミングであるか否かを判定する。
まず、リムーバブルメディア検出部421は、クライアント装置40にリムーバブルメディアが新たに接続されたか否かを判定する(ブロックB601)。クライアント装置40にリムーバブルメディアが新たに接続されていない場合(ブロックB601のNO)、ブロックB601に戻り、再度、クライアント装置40にリムーバブルメディアが新たに接続されたか否かが判定される。
Claims (15)
- 情報処理装置であって、
前記情報処理装置に接続されたリムーバブルメディアに対してのメディア識別子を生成する識別子生成手段と、
前記生成されたメディア識別子を前記リムーバブルメディア内の、マスターブートレコード領域とパーティション領域との間の空き領域に書き込む識別子ライト手段と、
前記生成されたメディア識別子を識別子リストに格納する識別子格納手段と、
リムーバブルメディアが前記情報処理装置に新たに接続されたとき、前記新たに接続されたリムーバブルメディア内の前記空き領域に、前記識別子リストに含まれるメディア識別子が書き込まれている場合、前記新たに接続されたリムーバブルメディアの使用を許可するリムーバブルメディア制御手段とを具備する情報処理装置。 - 前記リムーバブルメディア内に前記空き領域が設けられていないとき、前記リムーバブルメディア内に前記空き領域を作成する領域作成手段をさらに具備し、
前記識別子ライト手段は、前記作成された空き領域に前記生成されたメディア識別子を書き込む請求項1記載の情報処理装置。 - 前記生成されたメディア識別子を用いて第1検証値を算出する第1検証値算出手段をさらに具備し、
前記識別子ライト手段は、前記空き領域に前記算出された第1検証値をさらに書き込む請求項1記載の情報処理装置。 - 前記識別子ライト手段は、前記空き領域内の所定のセクタの先頭の領域に前記生成されたメディア識別子を書き込み、当該所定のセクタの最後の領域に前記算出された第1検証値を書き込む請求項3記載の情報処理装置。
- 前記識別子ライト手段は、前記先頭の領域に前記生成されたメディア識別子を書き込み、前記最後の領域に前記算出された第1検証値を書き込み、前記所定のセクタ内の残りの領域に乱数を書き込む請求項4記載の情報処理装置。
- 前記生成されたメディア識別子は第1の長さを有し、
前記第1検証値算出手段は、前記生成されたメディア識別子を前記第1の長さより短い第2の長さを有する複数のデータビット部分に分割し、排他的論理和を算出することによって、前記第1検証値を算出する請求項3記載の情報処理装置。 - 前記新たに接続されたリムーバブルメディアから、前記先頭の領域に格納され、前記第1の長さを有する識別子データと、前記最後の領域に格納され、前記第2の長さを有する検証値データとを読み出す識別子リード手段と、
前記読み出された識別子データの値を前記第1の長さより短い前記第2の長さを有する複数のデータビット部分に分割し、排他的論理和を算出することによって、第2検証値を算出する第2検証値算出手段とをさらに具備し、
前記リムーバブルメディア制御手段は、前記検証値データの値と前記第2検証値とが等しく、且つ前記識別子データが前記識別子リストに含まれている場合、前記新たに接続されたリムーバブルメディアの使用を許可する請求項6記載の情報処理装置。 - 前記リムーバブルメディア制御手段は、前記リムーバブルメディアが前記情報処理装置に新たに接続されたとき、前記新たに接続されたリムーバブルメディア内にハードウェア識別情報が埋め込まれ、且つ前記識別子リストに前記ハードウェア識別情報が含まれている場合、前記新たに接続されたリムーバブルメディアの使用を許可し、前記新たに接続されたリムーバブルメディア内にハードウェア識別情報が埋め込まれておらず、且つ前記新たに接続されたリムーバブルメディア内の前記空き領域に前記識別子リストに含まれるメディア識別子が書き込まれている場合、前記新たに接続されたリムーバブルメディアの使用を許可する請求項1記載の情報処理装置。
- ポリシーを設定するポリシー設定手段をさらに具備し、
前記リムーバブルメディア制御手段は、リムーバブルメディアが新たに前記情報処理装置に接続されたとき、前記新たに接続されたリムーバブルメディア内の前記空き領域に、前記識別子リストに含まれるメディア識別子が書き込まれている場合、前記ポリシーに従って前記新たに接続されたリムーバブルメディアの使用を制御する請求項1記載の情報処理装置。 - 前記ポリシーは、前記新たに接続されたリムーバブルメディアからのデータの読み出しを許可し且つ当該リムーバブルメディアへのデータの書き込みを許可すること、当該リムーバブルメディアからのデータの読み出しを許可し且つ当該リムーバブルメディアへのデータの書き込みを禁止すること、又は当該リムーバブルメディアからのデータの読み出しを禁止し且つ当該リムーバブルメディアへのデータの書き込みを禁止することを規定する請求項9記載の情報処理装置。
- 前記ポリシー設定手段は、第1ポリシーと第2ポリシーとを設定し、
前記リムーバブルメディア制御手段は、リムーバブルメディアが新たに前記情報処理装置に接続されたとき、前記新たに接続されたリムーバブルメディア内の前記空き領域に、前記識別子リストに含まれるメディア識別子が書き込まれている場合、前記第1ポリシーに従って前記新たに接続されたリムーバブルメディアの使用を制御し、前記新たに接続されたリムーバブルメディア内の前記空き領域に、前記識別子リストに含まれるメディア識別子が書き込まれていない場合、前記第2ポリシーに従って前記新たに接続されたリムーバブルメディアの使用を制御する請求項10記載の情報処理装置。 - 前記第1ポリシー及び前記第2ポリシーのそれぞれは、前記新たに接続されたリムーバブルメディアからのデータの読み出しを許可し且つ当該リムーバブルメディアへのデータの書き込みを許可すること、当該リムーバブルメディアからのデータの読み出しを許可し且つ当該リムーバブルメディアへのデータの書き込みを禁止すること、又は当該リムーバブルメディアからのデータの読み出しを禁止し且つ当該リムーバブルメディアへのデータの書き込みを禁止することを規定する請求項11記載の情報処理装置。
- 情報処理装置に接続されるリムーバブルメディアの使用を制御するリムーバブルメディア管理方法であって、
識別子生成手段によって、前記情報処理装置に接続されたリムーバブルメディアに対してのメディア識別子を生成し、
識別子ライト手段によって、前記生成されたメディア識別子を前記リムーバブルメディア内の、マスターブートレコード領域とパーティション領域との間の空き領域に書き込み、
識別子格納手段によって、前記生成されたメディア識別子を識別子リストに格納し、
リムーバブルメディア制御手段によって、リムーバブルメディアが前記情報処理装置に新たに接続されたとき、前記新たに接続されたリムーバブルメディア内の前記空き領域に、前記識別子リストに含まれるメディア識別子が書き込まれている場合、前記新たに接続されたリムーバブルメディアの使用を許可するリムーバブルメディア管理方法。 - ネットワークを介して相互に接続されるサーバ装置とクライアント装置とによって構成されるリムーバブルメディア管理システムであって、
前記サーバ装置は、
ポリシーを設定し、
識別子リストを格納するように構成され、
前記クライアント装置は、
前記クライアント装置に接続されたリムーバブルメディアに対してのメディア識別子を生成し、
前記生成されたメディア識別子を前記リムーバブルメディア内の、マスターブートレコード領域とパーティション領域との間の空き領域に書き込み、
前記生成されたメディア識別子を前記識別子リストに追加し、
リムーバブルメディアが前記クライアント装置に新たに接続されたとき、前記新たに接続されたリムーバブルメディア内の前記空き領域に、前記識別子リストに含まれるメディア識別子が書き込まれている場合、前記ポリシーに従って前記新たに接続されたリムーバブルメディアの使用を制御するように構成されるリムーバブルメディア管理システム。 - サーバ装置と第1クライアント装置と第2クライアント装置とによって構成されるリムーバブルメディア管理システムであって、
前記サーバ装置は、
ポリシーを設定し、
識別子リストを格納し、
前記第1クライアント装置によって送信されたメディア識別子を前記識別子リストに追加するように構成され、
前記第1クライアント装置は、
前記サーバ装置とネットワークを介して相互に接続され、
当該第1クライアント装置に接続されたリムーバブルメディアに対してのメディア識別子を生成し、
前記生成されたメディア識別子を前記リムーバブルメディア内の、マスターブートレコード領域とパーティション領域との間の空き領域に書き込み、
前記生成されたメディア識別子を前記サーバ装置に送信するように構成され、
前記第2クライアント装置は、
前記サーバ装置とネットワークを介して相互に接続され、
リムーバブルメディアが当該第2クライアント装置に新たに接続されたとき、前記新たに接続されたリムーバブルメディア内の前記空き領域に、前記識別子リストに含まれるメディア識別子が書き込まれている場合、前記ポリシーに従って前記新たに接続されたリムーバブルメディアの使用を制御するように構成されるリムーバブルメディア管理システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011018966A JP5017462B2 (ja) | 2010-12-27 | 2011-01-31 | 情報処理装置及びリムーバブルメディア管理方法 |
US13/276,016 US8590051B2 (en) | 2010-12-27 | 2011-10-18 | Information processing apparatus and removable media management method |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010290997 | 2010-12-27 | ||
JP2010290997 | 2010-12-27 | ||
JP2011018966A JP5017462B2 (ja) | 2010-12-27 | 2011-01-31 | 情報処理装置及びリムーバブルメディア管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012150772A JP2012150772A (ja) | 2012-08-09 |
JP5017462B2 true JP5017462B2 (ja) | 2012-09-05 |
Family
ID=46318355
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011018966A Expired - Fee Related JP5017462B2 (ja) | 2010-12-27 | 2011-01-31 | 情報処理装置及びリムーバブルメディア管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8590051B2 (ja) |
JP (1) | JP5017462B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8344141B2 (en) | 2003-12-02 | 2013-01-01 | Basf Se | Pentasil-structure zeolithic material the production and use thereof |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9215225B2 (en) | 2013-03-29 | 2015-12-15 | Citrix Systems, Inc. | Mobile device locking with context |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
US9143530B2 (en) | 2011-10-11 | 2015-09-22 | Citrix Systems, Inc. | Secure container for protecting enterprise data on a mobile device |
US20140053234A1 (en) | 2011-10-11 | 2014-02-20 | Citrix Systems, Inc. | Policy-Based Application Management |
US20140032733A1 (en) | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US8806570B2 (en) | 2011-10-11 | 2014-08-12 | Citrix Systems, Inc. | Policy-based application management |
JP5474921B2 (ja) * | 2011-12-15 | 2014-04-16 | 株式会社ソニー・コンピュータエンタテインメント | 電子機器、記録媒体管理方法、およびプログラム |
JP2014056625A (ja) * | 2012-09-11 | 2014-03-27 | Toshiba Corp | メディア処理方法及びカセット |
US9774658B2 (en) | 2012-10-12 | 2017-09-26 | Citrix Systems, Inc. | Orchestration framework for connected devices |
US20140108558A1 (en) | 2012-10-12 | 2014-04-17 | Citrix Systems, Inc. | Application Management Framework for Secure Data Sharing in an Orchestration Framework for Connected Devices |
US9516022B2 (en) | 2012-10-14 | 2016-12-06 | Getgo, Inc. | Automated meeting room |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
US20140109171A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Providing Virtualized Private Network tunnels |
US8910239B2 (en) | 2012-10-15 | 2014-12-09 | Citrix Systems, Inc. | Providing virtualized private network tunnels |
US9971585B2 (en) | 2012-10-16 | 2018-05-15 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
US9606774B2 (en) | 2012-10-16 | 2017-03-28 | Citrix Systems, Inc. | Wrapping an application with field-programmable business logic |
US20140108793A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
US20140109072A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Application wrapping for application management framework |
US9836585B2 (en) * | 2013-03-15 | 2017-12-05 | Konica Minolta Laboratory U.S.A., Inc. | User centric method and adaptor for digital rights management system |
JP6091286B2 (ja) * | 2013-03-28 | 2017-03-08 | 三菱スペース・ソフトウエア株式会社 | ファイル管理システムおよびファイル管理方法 |
US8910264B2 (en) | 2013-03-29 | 2014-12-09 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US8850049B1 (en) | 2013-03-29 | 2014-09-30 | Citrix Systems, Inc. | Providing mobile device management functionalities for a managed browser |
US9985850B2 (en) | 2013-03-29 | 2018-05-29 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US9413736B2 (en) | 2013-03-29 | 2016-08-09 | Citrix Systems, Inc. | Providing an enterprise application store |
US8813179B1 (en) | 2013-03-29 | 2014-08-19 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
US20160267065A1 (en) * | 2013-10-25 | 2016-09-15 | Leonard L. Drey | Method of Governing Content Presentation of Multi-Page Electronic Documents |
US9213866B1 (en) * | 2014-04-01 | 2015-12-15 | Xilinx, Inc. | Circuits for and methods of preventing unauthorized access in an integrated circuit |
FR3048528B1 (fr) * | 2016-03-07 | 2018-09-21 | Idemia France | Procede de verification de l'integrite d'un dispositif electronique, et dispositif electronique correspondant |
JP6717131B2 (ja) * | 2016-09-06 | 2020-07-01 | 富士通株式会社 | 制御プログラム、制御方法、情報処理装置、復号プログラム、復号方法、及び端末装置 |
US20190004978A1 (en) * | 2017-06-30 | 2019-01-03 | Intel Corporation | Security role identifier pools allocation |
WO2020049593A1 (en) | 2018-09-07 | 2020-03-12 | Sling Media Pvt Ltd. | Security architecture for video streaming |
KR20210122663A (ko) * | 2019-02-28 | 2021-10-12 | 엘지전자 주식회사 | 디지털 디바이스 및 그 제어 방법 |
US11829452B2 (en) | 2020-08-24 | 2023-11-28 | Leonard L. Drey | System and method of governing content presentation of multi-page electronic documents |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11328089A (ja) | 1998-05-14 | 1999-11-30 | Nec Shizuoka Ltd | Pciバスインタフェース用デバイスにおけるid情報書き込み回路 |
JP3861625B2 (ja) * | 2001-06-13 | 2006-12-20 | ソニー株式会社 | データ転送システム、データ転送装置、記録装置、データ転送方法 |
JP2003288128A (ja) | 2002-03-28 | 2003-10-10 | Anyone Kk | 外部接続デバイスにおけるアプリケーションの適正使用方法及び外部接続デバイス |
JP2004046452A (ja) | 2002-07-10 | 2004-02-12 | Yamaha Corp | 情報記録装置及び情報再生装置並びにそのプログラム |
US7644446B2 (en) * | 2003-10-23 | 2010-01-05 | Microsoft Corporation | Encryption and data-protection for content on portable medium |
US7482526B2 (en) | 2004-01-06 | 2009-01-27 | Yamaha Corporation | Technique for supplying unique ID to electronic musical apparatus |
JP3946735B2 (ja) * | 2005-09-05 | 2007-07-18 | 株式会社コナミデジタルエンタテインメント | サーバ装置およびゲームシステム |
US7743424B2 (en) * | 2007-02-22 | 2010-06-22 | Inventec Corporation | Method for protecting data in a hard disk |
JP2008226121A (ja) | 2007-03-15 | 2008-09-25 | Ricoh Co Ltd | 情報処理装置、プログラムおよび記録媒体 |
JP2009080898A (ja) | 2007-09-26 | 2009-04-16 | Hitachi Computer Peripherals Co Ltd | Bcaデ−タ記録システム |
JP4802222B2 (ja) | 2008-07-22 | 2011-10-26 | 株式会社東芝 | コンピュータシステムおよびコンテンツ保護方法 |
US8176061B2 (en) * | 2009-10-29 | 2012-05-08 | Eastman Kodak Company | Tracking digital assets on a distributed network |
-
2011
- 2011-01-31 JP JP2011018966A patent/JP5017462B2/ja not_active Expired - Fee Related
- 2011-10-18 US US13/276,016 patent/US8590051B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8344141B2 (en) | 2003-12-02 | 2013-01-01 | Basf Se | Pentasil-structure zeolithic material the production and use thereof |
Also Published As
Publication number | Publication date |
---|---|
US20120166524A1 (en) | 2012-06-28 |
US8590051B2 (en) | 2013-11-19 |
JP2012150772A (ja) | 2012-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5017462B2 (ja) | 情報処理装置及びリムーバブルメディア管理方法 | |
US9740639B2 (en) | Map-based rapid data encryption policy compliance | |
JP4848458B2 (ja) | 永続的セキュリティシステム及び永続的セキュリティ方法 | |
US8949565B2 (en) | Virtual and hidden service partition and dynamic enhanced third party data store | |
US20210216616A1 (en) | Memory controller and storage device including the same | |
US10706153B2 (en) | Preventing malicious cryptographic erasure of storage devices | |
US9582656B2 (en) | Systems for validating hardware devices | |
EP2751735B1 (en) | Encrypted chunk-based rapid data encryption policy compliance | |
US20060253620A1 (en) | Data structure of flash memory having system area with variable size in which data can be updated, USB memory device having the flash memory, and method of controlling the system area | |
US8312296B2 (en) | System and method for recovering from an interrupted encryption and decryption operation performed on a volume | |
US20110264925A1 (en) | Securing data on a self-encrypting storage device | |
US8856550B2 (en) | System and method for pre-operating system encryption and decryption of data | |
US11893144B2 (en) | System and method for slice virtual disk encryption | |
US10678529B1 (en) | Secure device firmware installation | |
US20090307451A1 (en) | Dynamic logical unit number creation and protection for a transient storage device | |
US20170140149A1 (en) | Detecting malign code in unused firmware memory | |
TWI446172B (zh) | 記憶體儲存裝置、其記憶體控制器與存取方法 | |
US20050193195A1 (en) | Method and system for protecting data of storage unit | |
US10474824B2 (en) | Prevention of execution of unauthorized firmware from UEFI firmware volumes | |
US11354259B1 (en) | Computer system configurations based on accessing data elements presented by baseboard management controllers | |
US8806660B2 (en) | System and method for secure licensing for an information handling system | |
JP5304229B2 (ja) | 端末装置 | |
US10872132B2 (en) | Systems and methods for distinguishing information handling system provider-supported information handling resource via system license | |
CN113316761A (zh) | 自格式化数据存储设备 | |
US11914717B2 (en) | Information handling systems and related methods to cryptographically verify information handling system platform components and track events associated with the platform components |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120515 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120611 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150615 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5017462 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150615 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313114 Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |