JP5126530B2 - コンピュータの環境を測定する機能を備えた外部記憶デバイス - Google Patents

コンピュータの環境を測定する機能を備えた外部記憶デバイス Download PDF

Info

Publication number
JP5126530B2
JP5126530B2 JP2008243929A JP2008243929A JP5126530B2 JP 5126530 B2 JP5126530 B2 JP 5126530B2 JP 2008243929 A JP2008243929 A JP 2008243929A JP 2008243929 A JP2008243929 A JP 2008243929A JP 5126530 B2 JP5126530 B2 JP 5126530B2
Authority
JP
Japan
Prior art keywords
environment
computer
data
storage device
external storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008243929A
Other languages
English (en)
Other versions
JP2010079370A (ja
Inventor
諭史 秋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2008243929A priority Critical patent/JP5126530B2/ja
Publication of JP2010079370A publication Critical patent/JP2010079370A/ja
Application granted granted Critical
Publication of JP5126530B2 publication Critical patent/JP5126530B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、USBメモリや外付け型ハードディスクのようなコンピュータと接続して利用する外部記憶デバイスに関し、更に詳しくは、接続先のコンピュータの環境を測定する機能を備えた外部記憶デバイスを提供するものである。
USBメモリに代表されるコンピュータ用の外部記憶デバイスには、外部記憶デバイスのサイズが容易に携帯可能なサイズであるにも関わらず大量のデータを記憶できるため、外部記憶デバイスを紛失したときの情報漏洩が問題になっている。
このため、外部記憶デバイスには、紛失した外部記憶デバイスが悪意のある第三者に拾われたとしても、外部記憶デバイスに記憶された機密データを防止する対策が必要になり、該対策として、外部記憶デバイスの利用時にユーザを認証する対策や、外部記憶デバイスに記憶するデータを暗号化する対策がなれているものがある(例えば、特許文献1)。
特開2002−15511号公報
しかし、ユーザ認証機能やデータ暗号化機能を外部記憶デバイスに備えさせ、外部記憶デバイスのセキュリティを強化しても、外部記憶デバイスが装着されるコンピュータがコンピュータウィルスに感染し、トロイの木馬のような悪意のあるソフトウェアであるマルウェア(Malware)が動作していると、ユーザ認証に利用するパスワードや外部記憶デバイスに記憶された機密データが詐取されたり、該機密データが破壊・改ざんされたりする恐れがある。
そこで、本発明は、外部記憶デバイスが接続されたコンピュータの環境を測定し、環境測定結果に基づいて、外部記憶デバイスへのデータの読み書きを制御することのできる外部記憶デバイスを提供することを目的とする。
上述した課題を解決する発明は、コンピュータに接続して利用される外部記憶デバイスであって、前記外部記憶デバイスは、データを記憶するメモリと、前記外部記憶デバイスが前記コンピュータに接続されたとき、前記コンピュータの環境測定の内容が定義された定義ファイルに従い、該コンピュータの環境を測定する環境測定手段と、前記環境測定手段が測定した環境測定データに基づいて、前記メモリへのデータの読み書きを制御する制御手段を備え、前記メモリには、前記制御手段によってデータの読み書きが管理される管理領域と管理されない非管理領域が設けられ、前記管理領域には、特定のプロセス名およびファイル名が記述された前記定義ファイルが記憶され、前記非管理領域には、前記環境測定手段として前記コンピュータを機能させるためのコンピュータプログラムが記憶され、前記環境測定手段は、前記コンピュータ上で起動すると、前記制御手段と相互認証を行い、相互認証に成功すると、前記制御手段との通信を暗号化する状態に遷移した後、前記コンピュータで起動しているプロセスに、前記管理領域から取得した前記定義ファイルに記述されているプロセス名がないか確認すると共に、前記コンピュータに記憶されているファイルに、前記定義ファイルに記述されているファイル名がないか確認し、これらの確認結果を記した前記環境測定データに電子署名を付与して前記外部記憶デバイスへ送信する手段で、前記制御手段は、前記環境測定手段と相互認証を行い、相互認証に成功すると、前記環境測定手段との通信を暗号化する状態に遷移した後、前記メモリの前記管理領域に対するデータの読み書きを許可し、前記環境測定手段から前記環境測定データが送信されると、前記環境測定データに付与された前記電子署名を検証し、前記電子署名の検証に失敗したときは、前記メモリへの読み書きを禁止し、前記電子署名の検証に成功したときは、前記環境測定データによって前記コンピュータの環境に問題がないことが示されると、通信の暗号化を解除する手段であることを特徴とする外部記憶デバイスである。
上述した発明によれば、前記外部記憶デバイスが、前記定義ファイルに従い前記コンピュータの環境を測定する前記環境測定手段と、前記環境測定手段の環境測定データに基づいて、前記メモリへのデータの読み書きを制御する前記環境測定手段を備えることで、前記定義ファイルでマルウェアなどを定義しておけば、マルウェアに感染された前記コンピュータで前記外部記憶デバイスが利用されることを防止できる。
なお、ここで前記外部デバイスとは、USB接続可能なUSBメモリや外付け型のハードディスクなどのデバイスを意味する。
また、本発明では、前記環境測定手段は、前記環境測定手段として前記コンピュータを機能させるためのコンピュータプログラムで実現されるため、AUTORUNのように、前記外部記憶デバイスが前記コンピュータに接続されたとき、前記コンピュータプログラムが該コンピュータ上で自動的に起動する仕組みを前記外部記憶デバイスに備えさせておくとよい。
また、本発明では、前記コンピュータの環境を測定する内容が定義された定義ファイルは、前記外部デバイスに記憶されるため、前記環境測定手段が前記定義ファイルを取得するとき、本発明のように、SSL(Secure Sockets Layer)の技術などを利用して、前記定義ファイルの記憶先と相互認証し、通信を暗号化することで、前記定義ファイルの改竄等を防止できるようになる。
なお、本発明のように、前記定義ファイルを前記外部記憶デバイスに記憶させたとしても、前記外部記憶デバイスと前記コンピュータ間の通信は暗号化されるため、前記環境測定手段以外から前記外部記憶デバイスにアクセスすることはできない。
また、本発明のように、前記環境測定手段が前記環境測定データに電子署名を付与することで、前記環境測定データの改竄を防止できる。
このように、上述した本発明によれば、外部記憶デバイスが接続されたコンピュータの環境を測定し、環境測定結果に基づいて、外部記憶デバイスに記憶されたデータの利用を許可することのできる外部記憶デバイスを提供できる。
ここから、本発明に係わる外部記憶デバイスをUSBメモリとしたときの実施形態について、図を参照しながら詳細に説明する。図1は、本発明が適用されたUSBメモリ1の利用形態を説明する図である。
本実施の形態に係わるUSBメモリ1は、パーソナルコンピュータ2(以下、PC2)のUSBインターフェース2aに接続されて利用され、プラグアンドプレイに対応した外部記憶デバイスで、USBメモリ1のメモリは、データの読み書きが管理されない領域と、データの読み書きが管理される領域に分割され、データの読み書きが管理されない領域には、本発明の環境測定手段として機能する環境測定プログラム14が記憶され、データの読み書きが管理される領域には環境測定の内容が定義された定義ファイル15が記憶されている。
USBメモリ1に備えられた環境測定プログラム14は、USBメモリ1内で動作するプログラムでなく、USBメモリ1がPC2に接続されたときPC2によって読み取られ、PC2上で自動的に実行されるコンピュータプログラムである。
環境測定プログラム14はPC2上で起動すると、USBメモリ1に対して、環境測定プログラム14と相互認証するコマンドを送信し、環境測定プログラム14とUSBメモリ1は相互認証を実施する。
環境測定プログラム14とUSBメモリ1の相互認証に成功すると、USBメモリ1は、データの読み書きが管理されない領域に記憶された定義ファイル15の読み取りを環境測定プログラム14に許可すると共に、環境測定プログラム14とUSBメモリ1は、通信を暗号化する暗号通信モードにそれぞれ遷移し、USBメモリ1と環境測定プログラム14間にセキュアな通信回線が確立される。
そして、USBメモリ1と環境測定プログラム14間にセキュアな通信回線が確立された後、環境測定プログラム14は、USBメモリ1から定義ファイル15を読み取り、該定義ファイル15に従いPC2の環境を測定する処理を実行し、PC2の環境を測定する処理が終了すると、PC2の環境を測定する結果を示す環境測定データをUSBメモリ1に送信する。
USBメモリ1は、PC2で動作している環境測定プログラム14から送信された環境測定データによって、PC2の環境に問題がないことが示されると、コントローラ11は、暗号通信モードを解除した後、データの読み書きが管理される領域に対するデータの読み書き制限を解除することで、USBメモリ1へのデータの読み書きが許可される。
ここから、図1で図示したUSBメモリ1について詳細に説明する。図2は、図1で図示したUSBメモリ1のブロック図である。
図2に図示したように、USBメモリ1には、USBの規格に準拠したデータ通信をする回路であるUSB通信モジュール10と、CPU、RAMおよびファームウェアなどを有するコントローラ11と、データを記憶するフラッシュメモリ12を備えている。
コントローラ11は、本発明の制御手段として機能とする回路で、USB通信モジュール10を介してPC2から送信されたコマンドを解釈し、PC2に接続されたデータ記憶装置のように振る舞う一般的な機能に加え、SSL(Secure Sockets Layer)などの技術を利用して、PC2で起動している環境測定プログラム14と相互認証する機能と、相互認証に成功すると、PC2と送受信するデータを暗号化/復号する暗号通信モードに遷移する機能と、環境測定プログラム14から送信される環境測定データに基づいて、フラッシュメモリ12への読み書きを制御する機能が備えられている。
本実施形態において、コントローラ11は、環境測定データに基づいて読み書きを制御しない領域である仮想CD−ROM領域12aと、環境測定データに基づいて読み書きを制御する管理領域12bの2つの領域に、フラッシュメモリ12を区分する。
仮想CD−ROM領域12aは、PC2からの書き込みは禁止であるが、常時、PC2からの読み出しは許可されている領域で、この仮想CD−ROM領域12aには、上述している環境測定プログラム14に加え、環境測定プログラム14を自動的にPC2上で起動させるためのAUTORUNファイル13が記憶され、このAUTORUNファイル13には、少なくとも環境測定プログラム14のプログラム名が記述されている。
PC2にUSBメモリ10が接続されると、仮想CD−ROM領域12aに記憶されたAUTORUNファイル13のプログラム名で特定されるコンピュータプログラム(ここでは、環境測定プログラム14)がPC2によって読み取られ、読み取られたコンピュータプログラム(ここでは、環境測定プログラム14)がPC2上で自動的に起動する。
また、フラッシュメモリ12の管理領域12bには、営業情報や個人情報などが記述されるデータファイル(ここでは、図示していない)が記憶され、更に、本実施形態では、この管理領域12bに、PC2の環境を測定する内容が定義された定義ファイル15が記憶される。
環境測定プログラム14がPC2上で起動し、PC2上で動作している環境測定プログラム14から相互認証するコマンドをコントローラ11が受信すると、USBメモリ1のコントローラ11は、例えば、SSLの手順に従い、コントローラ11の内部で乱数を発生し、発生した乱数と暗号鍵16bを用いて、環境測定プログラム14と相互認証を行う。
そして、環境測定プログラム14との相互認証に成功すると、USBメモリ1のコントローラ11は、相互認証で利用した暗号鍵16b或いは乱数から生成される暗号鍵を用いて、PC2と送受信するデータを暗号化する暗号通信モードに遷移する。
USBメモリ1が暗号通信モードにそれぞれ遷移することで、USBメモリ1と環境測定プログラム14間にセキュアな通信回線が確立され、環境測定プログラム14から受信した環境測定データによってPC2の環境に問題がないことが示されたとき、この暗号通信モードは解除される。
上述した内容に従い、環境測定プログラム14がPC2上で起動すると、環境測定プログラム14は、USBメモリ1に対して相互認証するコマンドを送信した後、相互認証に利用する乱数を生成し、環境測定プログラム14のプログラムコードに埋め込まれた暗号鍵16aを用いて、USBメモリ1のコントローラ11と相互認証を行う。
そして、環境測定プログラム14はUSBメモリ1との相互認証に成功すると、相互認証で利用した暗号鍵16a或いは乱数から生成される暗号鍵を用いて、USBメモリ1と送受信するデータを暗号化する暗号通信モードに遷移し、USBメモリ1と環境測定プログラム14間にセキュアな通信回線が確立する。
USBメモリ1と環境測定プログラム14間にセキュアな通信回線が確立されると、環境測定プログラム14は、USBメモリ1に対して、管理領域12bに記憶された定義ファイル15を読み出すコマンドを送信し、USBメモリ1から読み出した定義ファイル15に従い、USBメモリ1が接続されたPC2の環境を測定する。
定義ファイル15には、環境測定プログラム14がPC2の環境を測定する内容として、PC2の環境を測定する処理内容とそのパラメータとなるデータが記憶され、例えば、定義ファイル15には以下の内容が含まれる。
(a)処理内容:特定のプロセスの検索、パラメータ:検索するプロセス名
(b)処理内容:特定のファイルの検索、パラメータ:検索するファイル名
(c)処理内容:ウィルス対策プログラムのバージョン番号のチェック、パラメータ:ウィルス対策プログラムのバージョン番号が記憶されているファイルのパス及びバージョン番号
(d)処理内容:ウィルス対策プログラムのパターンファイル番号のチェック、パラメータ:ウィルス対策プログラムのパターンファイル番号が記載されたファイルのパス及びパターンファイル番号
上述した定義ファイル15の例に従えば、環境測定プログラム14は、PC2のハードディスクやRAMを参照し、マルウェアのプロセス名、マルウェアのファイル名、市販のウィルス対策プログラムのバージョン番号及び市販のウィルス対策プログラムのパターンファイル番号をチェックする。
例えば、環境測定プログラム14は、PC2のRAMを参照し、PC2で起動しているプロセスに、上述した(a)のプロセス名が含まれていないか確認し、このプロセス名が含まれていれば環境測定結果を「NG」とする。
また、環境測定プログラム14は、PC2のハードディスクを参照し、PC2に記憶されているCookieなどに、上述した(b)のファイル名が含まれていないか確認し、このファイル名が含まれていれば環境測定結果を「NG」とする。
更に、環境測定プログラム14は、PC2のハードディスクを参照し、上述した(c)のパスに記憶されているファイルから、ウィルス対策プログラムのバージョン番号を読み取り、上述した(c)のバージョン番号と一致するか確認し、一致しなければ環境測定結果を「NG」とする。
更に、環境測定プログラム14は、PC2のハードディスクを参照し、上述した(d)のパスに記憶されているファイルから、ウィルス対策プログラムのパターンファイル番号を読み取り、上述した(d)のパターンファイル番号と一致するか確認し、一致しなければ環境測定結果を「NG」とする。
ここから、USBメモリ1がPC2の環境を測定する処理の手順について説明する。図3は、USBメモリ1がPC2の環境を測定する手順を示したフロー図である。
USBメモリ1をユーザが利用するとき、ユーザはPC2のUSBポート2aにUSBメモリ1を挿入することで、USBメモリ1はPC2に接続される(S1)。
USBメモリ1がPC2に接続されると、USBメモリ1の仮想CD−ROM領域12aのAUTORUNファイル13に記述されたプログラム、ここでは、環境測定プログラム14がPC2上で自動的に起動する(S2)。
環境測定プログラム14はPC2上で起動すると、環境測定プログラム14と相互認証するコマンドをUSBメモリ1に送信し、例えば、SSLの手順に従い、環境測定プログラム14とUSBメモリ1のコントローラ12間で相互認証が実行される(S3)。
そして、相互認証に成功すると、例えば、SSLの手順に従い、環境測定プログラム14とUSBメモリ1のコントローラ12は、送受信するデータを暗号化/復号する暗号通信モードに遷移する(S4)。
このように、図3のS4において、USBメモリ1は暗号通信モードに遷移するため、暗号通信モードが解除されるまで、環境測定プログラム14以外のプログラムはUSBメモリ1と通信できなくなる。
環境測定プログラム14は、暗号通信モードに遷移すると、USBメモリ1の管理領域12bに記憶された定義ファイル15を読み出すコマンドをUSBメモリ1に送信し、USBメモリ1から送信されたデータを復号することで、USBメモリ1から定義ファイル15を取得する(S5)。
環境測定プログラム14は、USBメモリ1から定義ファイル15を取得すると、定義ファイル15の内容に従い、PC2の環境を測定する処理を実行する(S6)。
環境測定プログラム14は、定義ファイル15の内容に従いPC2の環境を測定する処理を実行すると、PC2の環境測定の結果を示す環境測定データをUSBメモリ1に送信する(S7)。なお、ここで、環境測定プログラム14は、USBメモリ1に送信する環境測定データに電子署名を付与すると、USBメモリ1側で環境測定データの正当性を検証することができるようになる。
USBメモリ1のコントローラ11は、環境測定プログラム14から受信した環境測定データを確認する(S8)。
図3のS8において、該環境測定データでPC2の環境に問題がないことが示されていれば、暗号通信モードを解除した後、管理領域12bへのデータの読み書き制限を解除することで、USBメモリ1のコントローラ11は、USBメモリ1の管理領域12bへのデータの読み書きを許可し、この手順を終了する(S9a)。
また、図3のS8において、環境測定プログラム14は、環境測定データによって、PC2の環境に問題があることが示されたとき、PC2にUSBメモリ1が接続されている間、PC2からの如何なるメッセージをも受け付けない状態にすることで、USBメモリ1の利用を禁止し、この手順を終了する(S9b)。
また、環境測定データに電子署名が付与するときは、図3のS8において、コントローラ11は所定の暗号鍵を用いて該電子署名を検証し、該電子署名の検証に失敗したときは、環境測定データを確認することなく、図3のS9bに進む。
なお、本発明は、これまで説明した実施形態に限定されることなく、種々の変形や変更が可能である。
上述した実施形態では環境測定プログラム14をPC2上で起動させるために、USBメモリ1に仮想CD−ROM領域12aを設け、環境測定プログラム14を起動させるためのAUTORUNファイル13を仮想CD−ROM領域12aに記憶させていたが、環境測定プログラム14を記憶する領域は、仮想CD−ROM領域12aではなくなくとも、データの読み書きが管理されない非管理領域であればよい
本実施の形態に係わるUSBメモリの利用形態を説明する図。 USBメモリのブロック図。 USBメモリがPCの環境を測定する手順を示したフロー図。
1 USBメモリ
10 USB通信モジュール
11 コントローラ
12 フラッシュメモリ
12a 仮想CD−ROM領域
12b 管理領域
13 AUTORUNファイル
14 環境測定プログラム
15 定義ファイル
2 パーソナルコンピュータ(PC)

Claims (1)

  1. コンピュータに接続して利用される外部記憶デバイスであって、前記外部記憶デバイスは、データを記憶するメモリと、前記外部記憶デバイスが前記コンピュータに接続されたとき、前記コンピュータの環境測定の内容が定義された定義ファイルに従い、該コンピュータの環境を測定する環境測定手段と、前記環境測定手段が測定した環境測定データに基づいて、前記メモリへのデータの読み書きを制御する制御手段を備え、
    記メモリには、前記制御手段によってデータの読み書きが管理される管理領域と管理されない非管理領域が設けられ、前記管理領域には、特定のプロセス名およびファイル名が記述された前記定義ファイルが記憶され、前記非管理領域には、前記環境測定手段として前記コンピュータを機能させるためのコンピュータプログラムが記憶され、
    前記環境測定手段は、前記コンピュータ上で起動すると、前記制御手段と相互認証を行い、相互認証に成功すると、前記制御手段との通信を暗号化する状態に遷移した後、前記コンピュータで起動しているプロセスに、前記管理領域から取得した前記定義ファイルに記述されているプロセス名がないか確認すると共に、前記コンピュータに記憶されているファイルに、前記定義ファイルに記述されているファイル名がないか確認し、これらの確認結果を記した前記環境測定データに電子署名を付与して前記外部記憶デバイスへ送信する手段で、
    前記制御手段は、前記環境測定手段と相互認証を行い、相互認証に成功すると、前記環境測定手段との通信を暗号化する状態に遷移した後、前記メモリの前記管理領域に対するデータの読み書きを許可し、前記環境測定手段から前記環境測定データが送信されると、前記環境測定データに付与された前記電子署名を検証し、前記電子署名の検証に失敗したときは、前記メモリへの読み書きを禁止し、前記電子署名の検証に成功したときは、前記環境測定データによって前記コンピュータの環境に問題がないことが示されると、通信の暗号化を解除する手段である、
    ことを特徴とする外部記憶デバイス。
JP2008243929A 2008-09-24 2008-09-24 コンピュータの環境を測定する機能を備えた外部記憶デバイス Active JP5126530B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008243929A JP5126530B2 (ja) 2008-09-24 2008-09-24 コンピュータの環境を測定する機能を備えた外部記憶デバイス

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008243929A JP5126530B2 (ja) 2008-09-24 2008-09-24 コンピュータの環境を測定する機能を備えた外部記憶デバイス

Publications (2)

Publication Number Publication Date
JP2010079370A JP2010079370A (ja) 2010-04-08
JP5126530B2 true JP5126530B2 (ja) 2013-01-23

Family

ID=42209782

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008243929A Active JP5126530B2 (ja) 2008-09-24 2008-09-24 コンピュータの環境を測定する機能を備えた外部記憶デバイス

Country Status (1)

Country Link
JP (1) JP5126530B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005103909A1 (ja) * 2004-04-26 2005-11-03 Seiko Epson Corporation セキュリティ保全方法およびデータ蓄積装置、セキュリティ保全サーバ、及びそのプログラムを記録した記録媒体
JP2007065810A (ja) * 2005-08-30 2007-03-15 Hitachi Ltd セキュリティ検査システム
WO2008001823A1 (fr) * 2006-06-27 2008-01-03 Science Park Corporation procédé de gestion de données informatiques, programme et support d'enregistrement
JP4858217B2 (ja) * 2007-02-20 2012-01-18 富士通株式会社 可搬媒体を介したポリシー決定システムおよび方法

Also Published As

Publication number Publication date
JP2010079370A (ja) 2010-04-08

Similar Documents

Publication Publication Date Title
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
JP4796340B2 (ja) 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法
US20190253417A1 (en) Hardware device and authenticating method thereof
US8898477B2 (en) System and method for secure firmware update of a secure token having a flash memory controller and a smart card
TWI334130B (en) Embedded system insuring security and integrity, and method of increasing security thereof
EP2854066B1 (en) System and method for firmware integrity verification using multiple keys and OTP memory
US20210012008A1 (en) Method of initializing device and method of updating firmware of device having enhanced security function
KR20190063264A (ko) 가상 트러스트 컴퓨팅 베이스를 이용한 기기 보안성 검증 방법 및 장치
KR101281678B1 (ko) 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체
Löhr et al. Patterns for secure boot and secure storage in computer systems
US20050060568A1 (en) Controlling access to data
JP6072091B2 (ja) アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置
KR101567620B1 (ko) 데이터 처리 시스템 및 방법
EP3074907B1 (en) Controlled storage device access
JP5346608B2 (ja) 情報処理装置およびファイル検証システム
JP2008052704A (ja) コンピュータおよび共有パスワードの管理方法
JP2007512787A (ja) トラステッド・モバイル・プラットフォーム・アーキテクチャ
CN113434853B (zh) 一种将固件烧录至存储设备的方法及控制器
JP4791250B2 (ja) マイクロコンピュータおよびそのソフトウェア改竄防止方法
JP2008234217A (ja) 情報処理装置、情報保護方法及び画像処理装置
JP2019192231A (ja) コンピュータシステム及びコンピュータシステムを初期化する方法
JP2008005408A (ja) 記録データ処理装置
JP2016146618A (ja) 情報処理装置
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
KR20110085894A (ko) 소프트웨어 애플리케이션의 실행 방법 및 소프트웨어 애플리케이션을 위한 저장 디바이스

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121003

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121016

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5126530

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151109

Year of fee payment: 3