JP6293629B2 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP6293629B2
JP6293629B2 JP2014192579A JP2014192579A JP6293629B2 JP 6293629 B2 JP6293629 B2 JP 6293629B2 JP 2014192579 A JP2014192579 A JP 2014192579A JP 2014192579 A JP2014192579 A JP 2014192579A JP 6293629 B2 JP6293629 B2 JP 6293629B2
Authority
JP
Japan
Prior art keywords
storage
storage device
storage controller
data
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014192579A
Other languages
English (en)
Other versions
JP2016062551A (ja
Inventor
優希 沼田
優希 沼田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2014192579A priority Critical patent/JP6293629B2/ja
Priority to KR1020150110517A priority patent/KR20160034798A/ko
Priority to CN201510502320.1A priority patent/CN105446656B/zh
Publication of JP2016062551A publication Critical patent/JP2016062551A/ja
Application granted granted Critical
Publication of JP6293629B2 publication Critical patent/JP6293629B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明の実施形態は、情報処理装置に関する。
コンピュータやサーバの補助記憶装置等に用いるストレージデバイスとして、HDD(Hard Disk Drive)やSSD(Solid State Drive)がある。これらは、OSのシステム構成情報や、画像、音楽、動画などの大容量データを保存する目的に利用されている。ただし、ストレージデバイスは有寿命部品であるため、システムの長期稼働やデータの長期維持には、ストレージデバイス本体を定期的に交換する必要がある。
ストレージデバイスの交換の際に、エンドユーザが任意にデバイスの交換を行うと互換性や品質などに関してトラブルが生じる可能性がある。そのため、開発元やリリース元によっては交換対象となるデバイスの製造元や型式を指定している場合がある。また、近年では、セキュリティの観点から、システム管理者が接続可能なストレージデバイスを制限しなければならないケースも増加している。このようなストレージデバイスの管理方法として、デジタル署名を利用して記憶装置を認証する方法などが提案されている(例えば、特許文献1参照)。
特表2012−527188号公報
しかしながら、特許文献1に開示のような方法では、すでに起動しているコンピュータに記憶装置を接続した場合を想定しており、コンピュータ起動時にデータを読み込むブートデバイスの認証や確認については考慮されていない。
本発明が解決しようとする課題は、コンピュータ(情報処理装置)の起動時に、接続が許可されたストレージデバイスのみが当該情報処理装置で使用できるようにした情報処理装置を提供することである。
実施形態の情報処理装置は、接続が許可されたストレージデバイスのデバイス情報を保持する記憶媒体と、ストレージデバイスの制御を行うストレージコントローラと、を備える。ストレージコントローラは、BIOS(Basic Input/Output System)による起動時のハードウェアチェックの際、記憶媒体からデバイス情報を取得する機能と、ストレージコントローラに接続されているストレージデバイスからそのデバイス情報を取得する機能と、ストレージデバイスから取得したデバイス情報と記憶媒体から取得したデバイス情報とを基に、接続を許可されたストレージデバイスが接続されていると判断される場合に、ストレージコントローラに接続されているストレージデバイスをBIOSに認識させるように制御する機能と、を有する。
図1は、第1の実施形態のコンピュータ(情報処理装置)の概略構成を示す図である。 図2は、第1の実施形態のコンピュータの起動時の各部の動作を説明するフローチャートである。 図3は、第3の実施形態のコンピュータの概略構成を示す図である。 図4は、第4の実施形態のコンピュータの概略構成を示す図である。 図5は、第4の実施形態のコンピュータの起動時の動作を説明するフローチャートである。 図6は、第1の実施形態と第4の実施形態とを組み合わせた構成または第2の実施形態と第4の実施形態とを組み合わせた構成を示す図である。 図7は、第3の実施形態と第4の実施形態とを組み合わせた構成を示す図である。
(第1の実施形態)
はじめに、第1の実施形態の構成について、図1を参照して説明する。図1は、第1の実施形態のコンピュータ(情報処理装置)の概略構成を示す図である。
本実施形態のコンピュータ1は、その内部に、制御部11と、HDDやSDD等のストレージデバイス12と、ストレージデバイス12の制御を行うストレージコントローラ13と、コンピュータ1への接続を許可するストレージデバイス12の情報を保持する記憶媒体14と、コンピュータ1への接続が許可されていないストレージデバイス12が検出された場合にユーザへその旨を警告音や警告表示等により通知するためのアラーム部15とを備えた構成となっている。
制御部11は、図示しないCPU、ROMおよびRAM等のメモリ、ならびにバスコントローラ等を含み、コンピュータ1全体を制御する。制御部11のメモリには、BIOS(Basic Input/Output System)が格納されており、起動(電源ON)時には、このBIOSに従ってCPUがハードウェアチェック等を含むPOST(Power On Self Test)を実行する。アラーム部15は、LEDや液晶等の表示装置やスピーカ等を備え、ストレージコントローラ13からの既定の信号に応じて警告表示や警告音を出力する。
続いて、本実施形態のコンピュータ1の動作について、図2を参照し説明する。図2は、コンピュータ1の起動時の各部の動作を説明するフローチャートである。
はじめに、コンピュータ1の電源がONされると、制御部11のBIOSによるハードウェアチェックが行われる(S11)。
このハードウェアチェック時に、ストレージコントローラ13は、記憶媒体14から、コンピュータ1への接続が許可されたストレージデバイスのデバイス情報(型式(モデル番号)やシリアル番号など)を読み込む(S12)。
続いて、ストレージコントローラ13は、このストレージコントローラ13に接続されているストレージデバイス12から、そのデバイス情報を読み込む(S13)。
次に、ストレージコントローラ13は、このストレージコントローラ13に接続されているストレージデバイス12のデバイス情報が記憶媒体14に存在するか否か確認を行う(S14)。ここでは、ストレージコントローラ13は、記憶媒体14から読み込んだデバイス情報と、ストレージデバイス12から読み込んだデバイス情報とを比較することにより、上記確認を行う。
S14での確認の結果、接続されているストレージデバイス12のデバイス情報が記憶媒体14に存在する場合(S14でYes)、ストレージコントローラ13は、このストレージコントローラ13に接続されているストレージデバイス12がコンピュータ1への接続が許可されたストレージデバイスであるとして、ストレージデバイス12を制御部11が使用できるように設定する(S15)。このとき、BIOSは、ストレージコントローラ13を介してストレージデバイス12のマスターブートレコードのデータなど所要のデータを読み込む。その結果、ストレージデバイス12は、BIOSによって認識される。
その後、制御部11によって通常のブート処理が実行され(S16)、コンピュータ1が起動する。
一方、前述の確認の結果、ストレージコントローラ13に接続されているストレージデバイス12のデバイス情報が記憶媒体14に存在しない場合は(S14でNo)、ストレージデバイス12がコンピュータ1への接続が許可されていないストレージデバイスであるとして、ストレージコントローラ13は、アラーム部15にアラーム(警告表示または警告音)を出力させる信号を送り(S17)、さらに、制御部11がストレージデバイス12を使用できないように設定する(S18)。この場合、アラーム部15からアラームが出力され、ストレージデバイス12は、BIOSによって認識されないこととなる。
以上に説明したように、本実施形態では、コンピュータ1への接続が許可されたストレージデバイスであることが確認されたストレージデバイス12のみが使用可能となり、接続が許可されていないストレージデバイスが接続されている場合には、さらにアラームが出力されるので、品質試験を実施していないストレージデバイスや互換性の不明なストレージデバイスを、エンドユーザや保守員などが任意に接続することによって生じうる品質や互換性のトラブルを回避することができる。
(第2の実施形態)
次に、第2の実施形態のコンピュータ(情報処理装置)について説明する。
本実施形態の構成は、記憶媒体14をコンピュータ1から取り外し可能(着脱可能)とした点を除いて、前述の第1の実施形態における構成と同様である。コンピュータ1の動作についても、本実施形態は、第1の実施形態と同様である。なお、記憶媒体14としては、USBメモリやSDカードメモリ等を採用することができる。また、コンピュータ1には、採用する記憶媒体14に対応したインタフェースが設けられる。
本実施形態では、記憶媒体14をコンピュータ1から取り外し可能としたことにより、新たに接続が許可されたストレージデバイスが追加されて、記憶媒体14で保持するデバイス情報が更新される場合でも、記憶媒体14に保存されたデバイス情報を書き換えたり、更新前の記憶媒体14を、保持するデバイス情報が更新された新たな記憶媒体14に交換することで、ストレージデバイス12を、緊急で新たに接続が許可されたストレージデバイスに交換する必要が生じた場合でも、時間を掛けずに保守作業を実施することができる。
(第3の実施形態)
次に、第3の実施形態のコンピュータ(情報処理装置)について、図3を参照して説明する。図3は、第3の実施形態のコンピュータの概略構成を示す図である。
本実施形態では、LANまたはWANに接続するためのネットワーク通信部16をさらに設けている点が、第1の実施形態および第2の実施形態と異なっている。また、本実施形態では、デバイス情報の更新時など必要に応じて、コンピュータ1の制御部11またはストレージコントローラ13が、ネットワーク通信部16を介して外部のサーバ(図示せず)から、コンピュータ1への接続が許可されたストレージデバイスのデバイス情報を取得し、記憶媒体14に保持されているデバイス情報を更新するようにしている。その他の動作は、第1の実施形態および第2の実施形態と同様である。本実施形態では、ストレージデバイス12を、緊急で新たに接続が許可されたストレージデバイス12に交換する必要が生じた場合でも、時間を掛けずに保守作業を実施することができる。
(第4の実施形態)
次に、第4の実施形態のコンピュータ(情報処理装置)について、図4を参照して説明する。図4は、第4の実施形態のコンピュータの概略構成を示す図である。
図4は、コンピュータ1の内部に、制御部11と、特定のデータが暗号化されたストレージデバイス12と、ストレージデバイス12の制御を行うストレージコントローラ13と、暗号化されたデータの復号化のための復号化部17と、ストレージデバイス12がコンピュータ1への接続が許可されていないストレージデバイスであることが検出された場合にユーザへその旨を警告音や警告表示等により通知するためのアラーム部15を備えた構成となっている。本実施形態のコンピュータ1は、第1の実施形態および第2の実施形態における記憶媒体14や、第3の実施形態におけるネットワーク通信部16が不要な構成となっている。
なお、復号化部17は、復号化のためのキーと、復号化が正常に行えたか判断するための既知のデータ(以下、確認用データと記す)を記憶している。確認用データは、例えば、デジタル署名である。また、本実施形態において、暗号化方式は、任意である。また、上記「特定のデータが暗号化されたストレージデバイス12」には、起動時にBIOSがストレージデバイス12から読み込むデータ(マスターブートレコード(MBR)など)と上記確認用データとが暗号化された暗号化データが格納されており、さらに、暗号化されているか否かを示すデータが格納されている。
続いて、本実施形態のコンピュータ1の動作について、図5を参照し説明する。図5は、本実施形態のコンピュータ1の起動時の動作を説明するフローチャートである。
はじめに、コンピュータ1の電源がONされると、制御部11のBIOSによるハードウェアチェックが行われる(S21)。その際、ストレージコントローラ13は、上記暗号化データが、ストレージデバイス12にあるか否かの確認を行う。
そのために、まず、ストレージコントローラ13は、ストレージデバイス12から暗号化されているか否かを示すデータを読み込む(S22)。
S22で読み込んだデータが、暗号化されていることを示すものでない場合(S23でNo)、ストレージコントローラ13は、アラーム部15にアラームを出力させる信号を送り(S28)、さらに、ストレージデバイス12を制御部11が使用できないように設定する(S29)。この場合、復号化処理が行われることなく、アラーム部15からアラームが出力され、ストレージデバイス12は、BIOSによって認識されないこととなる。
一方、S22で読み込んだデータが、暗号化されていることを示すものである場合(S23でYes)、ストレージコントローラ13は、復号化部17に、暗号化データの復号化処理を実行させる(S24)。
そして復号化部17による復号化後のデータの内、確認用データが、復号化部17が保持する確認用データと一致した場合(すなわち、ストレージデバイス12に(正規の)暗号化データがあると判断される場合)(S25でYes)、ストレージコントローラ13は、このストレージコントローラ13に接続されているストレージデバイス12がコンピュータ1への接続が許可されたストレージデバイスであるとして、ストレージデバイス12を制御部11が使用できるように設定する(S26)。このとき、BIOSは、ストレージコントローラ13を介してストレージデバイス12のマスターブートレコードのデータなど所要のデータを読み込む。その結果、ストレージデバイス12は、BIOSによって認識される。
その後、制御部11によって通常のブート処理が実行され(S27)、コンピュータ1が起動する。
一方、復号化部17による復号化後のデータの内、確認用データが、復号化部17が保持する確認用データと一致しない場合(S25でNo)、ストレージコントローラ13は、暗号化データがストレージデバイス12にないと判断し、ストレージデバイス12がコンピュータ1への接続が許可されていないストレージデバイスであるとして、アラーム部15にアラームを出力させる信号を送り(S28)、さらに、ストレージデバイス12を制御部11が使用できないように設定する(S29)。この場合、アラーム部15からアラームが出力され、ストレージデバイス12は、BIOSによって認識されないこととなる。
なお、復号化部17は、ストレージコントローラ13の機能の一部として組込むことも、ストレージコントローラ13とは別のデバイスとして設けることも可能である。また、ストレージデバイス12に暗号化されている特定のデータが存在するか否かの確認を行う機能(S23、S25の処理)についても、ストレージコントローラ13に実装することも、復号化部17に実装することも可能である。
以上に説明したように、本実施形態は、第1〜3の実施形態と同様に、コンピュータ1への接続が許可されたストレージデバイスであることが確認されたストレージデバイス12のみが使用可能となり、接続が許可されていないストレージデバイスが接続されている場合には、さらにアラームが出力されるので、品質試験を実施していないストレージデバイスや互換性の不明なストレージデバイスを、エンドユーザや保守員などが任意に接続することによって生じうる互換性や品質のトラブルを回避することができる。
また、第1〜3の実施形態では、コンピュータ1への接続が許可されるストレージデバイスが追加される度に、記憶媒体14に保持されたデバイス情報を更新する必要があったが、本実施形態では、コンピュータ1の製造メーカーなどが、コンピュータ1への接続が許可されるストレージデバイスに対して、当該ストレージデバイスの製造や出荷処理時に暗号化した特定のデータを格納すればよく、第1〜3の実施形態における記憶媒体14が不要となる。
また、本実施形態では、暗号化されているか否かを示すデータに基づくチェックと、確認用データに基づくチェックの2段階のチェック機能を設けている。はじめのチェックで、暗号化されていることを示すデータがなければ直ちにアラームを出力し、ストレージデバイス12を制御部11が使用できないようにするので、重い復号化処理を行うことなく不適格なストレージデバイス12を排除することができる。また、暗号化されていることを示すデータが第3者によって故意に設定されたストレージデバイスがコンピュータ1に接続されても、本実施形態では、復号化処理を伴う確認用データに基づくチェックで排除することができる。
(その他の実施形態)
図6に示す第1または第2の実施形態と第4の実施形態とを組み合わせた構成、または、図7に示す第3の実施形態と第4の実施形態とを組み合わせた構成によって、接続を許可されたストレージデバイスが接続されているか否かの確認を、前述のストレージコントローラ13に接続されているストレージデバイス12から取得したデバイス情報と記憶媒体14から取得したデバイス情報とを基にした確認と、暗号化されているか否かを示すデータならびに暗号化データを復号化したデータと確認用データとを基にした確認の両方を行うようにしてもよい。コンピュータ1への接続を許可されたストレージデバイスが当該デバイスの出荷(流通)後に変更されたり、記憶媒体14のデバイス情報が勝手に変更されたりする可能性があるが、このように2種類の情報を基にダブルチェックを行うことで、不適格なストレージデバイスの接続を、より厳格に排除することができる。
以上説明したとおり、上述の諸実施形態によれば、コンピュータ起動時に、当該コンピュータへの接続が許可されたストレージデバイスのみを当該コンピュータで使用できるようにすることができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1 コンピュータ(情報処理装置)
11 制御部
12 ストレージデバイス
13 ストレージコントローラ
14 記憶媒体
15 アラーム部
16 ネットワーク通信部
17 復号化部

Claims (6)

  1. 接続が許可されたストレージデバイスのデバイス情報を保持する記憶媒体と、
    ストレージデバイスの制御を行うストレージコントローラと、を備え、
    前記ストレージコントローラは、BIOS(Basic Input/Output System)による起動時のハードウェアチェックの際、
    前記記憶媒体から前記デバイス情報を取得する機能と、
    前記ストレージコントローラに接続されているストレージデバイスからそのデバイス情報を取得する機能と、
    前記ストレージデバイスから取得したデバイス情報と前記記憶媒体から取得したデバイス情報とを基に、接続を許可されたストレージデバイスが接続されていると判断される場合に、前記ストレージコントローラに接続されているストレージデバイスを前記BIOSに認識させるように制御する機能と、
    を有する情報処理装置。
  2. 前記記憶媒体を本情報処理装置に対し着脱可能とした請求項1に記載の情報処理装置。
  3. 前記ストレージコントローラは、外部ネットワークを通じて更新された前記デバイス情報を取得し、前記記憶媒体のデバイス情報を更新する機能を有する請求項1に記載の情報処理装置。
  4. ストレージデバイスの制御を行うストレージコントローラと、
    前記ストレージコントローラに接続されたストレージデバイスの暗号化データの復号化を行う復号化部と、を備え、
    前記ストレージコントローラは、BIOS(Basic Input/Output System)による起動時のハードウェアチェックの際、
    前記ストレージコントローラに接続されたストレージデバイスに格納された暗号化されているか否かを示すデータが暗号化されていることを示す場合で、さらに前記暗号化データを復号化したデータから、接続を許可されたストレージデバイスが接続されていると判断される場合に、前記ストレージコントローラに接続されているストレージデバイスを前記BIOSに認識させる制御をする機能を有する、
    情報処理装置。
  5. 前記ストレージコントローラに接続されたストレージデバイスの暗号化データの復号化を行う復号化部を備え、
    前記ストレージコントローラは、BIOSによる起動時のハードウェアチェックの際、
    前記ストレージデバイスから取得したデバイス情報と前記記憶媒体から取得したデバイス情報とを基に、接続を許可されたストレージデバイスが接続されていると判断される場合で、かつ、前記ストレージコントローラに接続されたストレージデバイスに格納された暗号化されているか否かを示すデータが暗号化されていることを示す場合で、さらに前記復号化部により前記暗号化データを復号化したデータから、接続を許可されたストレージデバイスが接続されていると判断される場合に、前記ストレージコントローラに接続されているストレージデバイスを前記BIOSに認識させる制御をする機能を有する
    請求項1から請求項3のいずれか1項に記載の情報処理装置。
  6. 接続が許可されていないストレージデバイスが前記ストレージコントローラに接続されていると判断される場合に、アラームを出力するためのアラーム部を備える、請求項1から請求項5のいずれか1項に記載の情報処理装置。
JP2014192579A 2014-09-22 2014-09-22 情報処理装置 Expired - Fee Related JP6293629B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014192579A JP6293629B2 (ja) 2014-09-22 2014-09-22 情報処理装置
KR1020150110517A KR20160034798A (ko) 2014-09-22 2015-08-05 정보 처리 장치
CN201510502320.1A CN105446656B (zh) 2014-09-22 2015-08-14 信息处理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014192579A JP6293629B2 (ja) 2014-09-22 2014-09-22 情報処理装置

Publications (2)

Publication Number Publication Date
JP2016062551A JP2016062551A (ja) 2016-04-25
JP6293629B2 true JP6293629B2 (ja) 2018-03-14

Family

ID=55556916

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014192579A Expired - Fee Related JP6293629B2 (ja) 2014-09-22 2014-09-22 情報処理装置

Country Status (3)

Country Link
JP (1) JP6293629B2 (ja)
KR (1) KR20160034798A (ja)
CN (1) CN105446656B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3424433A1 (en) * 2017-07-06 2019-01-09 Koninklijke Philips N.V. Methods and systems for processing an ultrasound image
JP7356483B2 (ja) 2021-10-18 2023-10-04 株式会社日立製作所 情報処理装置、真正性検証方法、及びプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003003242A1 (en) * 2001-06-29 2003-01-09 Secure Systems Limited Security system and method for computers
CN1280737C (zh) * 2002-12-31 2006-10-18 台均科技(深圳)有限公司 移动存储设备与读写识别设备的安全认证方法
US8667580B2 (en) * 2004-11-15 2014-03-04 Intel Corporation Secure boot scheme from external memory using internal memory
JP2008192126A (ja) * 2007-01-12 2008-08-21 Konica Minolta Business Technologies Inc 情報処理装置およびプログラム
JP2009271637A (ja) * 2008-05-01 2009-11-19 Hitachi Ltd ストレージ装置及びそのドライブ起動方法
JP4384243B1 (ja) * 2008-06-30 2009-12-16 株式会社東芝 情報処理装置および起動方法
JP4459282B2 (ja) * 2008-06-30 2010-04-28 株式会社東芝 情報処理装置およびセキュリティ保護方法
JP5035385B2 (ja) * 2010-04-26 2012-09-26 富士通株式会社 プログラム、制限方法及びコンピュータ
JP2014509421A (ja) * 2011-02-01 2014-04-17 エムシーシーアイ コーポレイション Usbホストシステムの拡張usbプロトコルスタックのためのセキュリティ手段
KR20130064521A (ko) * 2011-12-08 2013-06-18 삼성전자주식회사 데이터 저장 장치 및 그것의 데이터 관리 방법

Also Published As

Publication number Publication date
CN105446656B (zh) 2018-08-14
JP2016062551A (ja) 2016-04-25
KR20160034798A (ko) 2016-03-30
CN105446656A (zh) 2016-03-30

Similar Documents

Publication Publication Date Title
TWI588749B (zh) 用於確保管理控制器韌體安全之方法及計算機裝置
JP5369502B2 (ja) 機器、管理装置、機器管理システム、及びプログラム
KR20170101127A (ko) 정보처리장치, 정보처리 시스템, 정보처리방법, 및 컴퓨터 프로그램
US11036863B2 (en) Validating an image using an embedded hash in an information handling system
US20150169310A1 (en) Maintaining firmware
US20160065369A1 (en) Information processing apparatus, information processing method, and storage medium
US11893144B2 (en) System and method for slice virtual disk encryption
JP2008226158A (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
JP2013069250A (ja) 記憶装置および書き込み装置
US20150256344A1 (en) Memory system and method of generating management information
JPWO2010113282A1 (ja) 構成変更の検証機能を有した情報処理装置及びその制御方法
JP6293629B2 (ja) 情報処理装置
US8090978B2 (en) Protection of data on failing storage devices
JP2016081510A (ja) データアーカイブ装置および方法ならびに管理装置
JP5961059B2 (ja) 情報処理装置およびその起動方法
US10656991B2 (en) Electronic component having redundant product data stored externally
US10402346B2 (en) Information processing apparatus capable of backing up and restoring key for data encryption and method for controlling the same
JP2012146338A (ja) ソフトウェア改ざん検知方法、ソフトウェア改ざん検知プログラム及び機器
US20190042770A1 (en) Systems and methods for attached digital storage devices
JP6421405B2 (ja) 情報処理システム、情報処理装置、セキュリティ確保方法及びプログラム
US20220407770A1 (en) Blockchain system, program and network connection apparatus
JP6740702B2 (ja) 情報処理装置及びプログラム
JP5295156B2 (ja) 情報処理装置及びソフトウェアの不正使用防止方法
CN109863480A (zh) 包括只能由所有者记录的引导区的存储器
JP2019022122A (ja) 情報処理装置、情報処理システム及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170518

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170911

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170912

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180214

R150 Certificate of patent or registration of utility model

Ref document number: 6293629

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees