JP7077872B2 - 情報処理装置、情報処理方法、およびプログラム - Google Patents
情報処理装置、情報処理方法、およびプログラム Download PDFInfo
- Publication number
- JP7077872B2 JP7077872B2 JP2018160677A JP2018160677A JP7077872B2 JP 7077872 B2 JP7077872 B2 JP 7077872B2 JP 2018160677 A JP2018160677 A JP 2018160677A JP 2018160677 A JP2018160677 A JP 2018160677A JP 7077872 B2 JP7077872 B2 JP 7077872B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- information processing
- encrypted
- file system
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
まず、本発明の第1の実施形態に係る情報処理装置について図面を参照しながら説明する。本実施形態の情報処理装置は、記憶領域の保護機能を有し、暗号化ファイルシステムを利用して記憶領域に記憶される情報を保護する。例えば、本実施形態の情報処理装置は、センサや測定器などのデータ取得装置の近傍に配置され、データ取得装置によって取得されるデータを解析する。本実施形態の情報処理装置は、データ取得装置によって取得されるデータのうち必要なデータを、遠隔地に配置されたサーバなどに構成されるデータ処理装置に送信する。
図1は、本実施形態の情報処理装置10の構成の一例を示すブロック図である。図1のように、情報処理装置10は、セキュアストレージ11、第二暗号鍵保管部12、セットアップ処理起動部13、暗号化ファイルシステム14、および信頼済みソフトウェア実行部15を備える。セキュアストレージ11および信頼済みソフトウェア実行部15の内部には、セキュアな隔離領域(アクセス制限領域とも呼ぶ)が構成される。
次に、図面を参照しながら、本実施形態の情報処理装置10の動作の概要について説明する。図5は、情報処理装置10の動作の概要について説明するためのフローチャートである。なお、以下の図5のフローチャートに沿った説明においては、情報処理装置10の構成要素(図1)を動作の主体として説明するが、情報処理装置10を動作の主体として捉えることもできる。
次に、本発明の第2の実施形態に係る情報処理装置について図面を参照しながら説明する。本実施形態の情報処理装置は、信頼済みのOS(Operating System)がソフトウェア署名を検証する点において第1の実施形態とは異なる。
次に、本実施形態の情報処理装置の動作について図面を参照しながら説明する。図9は、本実施形態の情報処理装置の信頼済みソフトウェア実行部25の動作について説明するためのフローチャートである。図9のフローチャートに沿った処理は、図5のフローチャートのステップS13の処理に関する。より具体的には、図9のフローチャートに沿った処理は、信頼済みソフトウェア実行部25が信頼済みソフトウェアであるEFS暗号鍵構築部251を検証し、EFS暗号鍵構築部251が第一暗号鍵保管部211から第一暗号鍵を読み出す動作に関する。
次に、本発明の第3の実施形態に係る情報処理装置について図面を参照しながら説明する。本実施形態の情報処理装置は、暗号化ファイルシステムにおける改ざんの有無を検証する点において、第1の実施形態の情報処理装置とは異なる。なお、本実施形態の情報処理装置の機能を第2の実施形態情報処理装置に追加してもよい。
図10は、本実施形態の情報処理装置30の構成の一例を示すブロック図である。図10のように、情報処理装置30は、セキュアストレージ31、第二暗号鍵保管部32、セットアップ処理起動部33、暗号化ファイルシステム34、および信頼済みソフトウェア実行部35を備える。セキュアストレージ21および信頼済みソフトウェア実行部25の内部には、セキュアな隔離領域が構成される。
次に、本実施形態の情報処理装置の動作について図面を参照しながら説明する。図12は、本実施形態の情報処理装置の信頼済みソフトウェア実行部35の動作について説明するためのフローチャートである。図12のフローチャートに沿った処理は、図5のフローチャートのステップS15の処理に関する。
次に、本発明の第4の実施形態に係る情報処理装置について図面を参照しながら説明する。本実施形態の情報処理装置は、暗号化ファイルシステムが複数の暗号化領域を有する点において、第1の実施形態の情報処理装置とは異なる。
次に、本発明の第5の実施形態の情報処理システムについて図面を参照しながら説明する。本実施形態の情報処理システムは、第1~第4の実施形態の情報処理装置のうち少なくともいずれかをエッジとして備えるIoTシステムである。本実施形態の情報処理システムは、第1~第4の実施形態の情報処理装置のうちいずれか1種類によって構成されてもよいし、第1~第4の実施形態の情報処理装置のうち何種類かを任意に組み合わせることによって構成してもよい。
ここで、本発明の各実施形態に係る情報処理装置の処理を実行するハードウェア構成について、図17の情報処理装置90を一例として挙げて説明する。なお、図17の情報処理装置90は、各実施形態の情報処理装置の処理を実行するための構成例であって、本発明の範囲を限定するものではない。
10、20、30、40、50 情報処理装置
11、21、31、41 セキュアストレージ
12、22、32、42 第二暗号鍵保管部
13、23、33、43 セットアップ処理起動部
14、24、34、44 暗号化ファイルシステム
15、25、35、45 信頼済みソフトウェア実行部
51 データ取得装置
55 サーバ
57 ネットワーク
111、211、311、411 第一暗号鍵保管部
151、251、351、451 EFS暗号鍵構築部
152、252、352、452 暗号化ファイルシステムセットアップ部
212 信頼済みソフトウェア署名格納部
253 耐タンパ性情報格納部
254 信頼済みOS
255 インタフェース部
312 ファイルシステム検証情報格納部
353 ファイルシステム検証部
440 暗号化領域
Claims (10)
- 自装置で実行される信頼済みソフトウェアのみがアクセスできるアクセス制限領域を含み、第一暗号鍵を保管する第一暗号鍵保管手段が前記アクセス制限領域の内部に構成されるセキュアストレージと、
前記第一暗号鍵によって暗号化された共通暗号鍵を第二暗号鍵として保管する第二暗号鍵保管手段と、
前記共通暗号鍵によって暗号化された処理対象データが記録される暗号化領域を含む暗号化ファイルシステムと、
自装置の起動に応じて前記第二暗号鍵保管手段から前記第二暗号鍵を取得し、取得した前記第二暗号鍵を出力するセットアップ処理起動手段と、
前記信頼済みソフトウェアとして実行され、前記セットアップ処理起動手段から前記第二暗号鍵を取得し、前記第二暗号鍵の取得に合わせて前記第一暗号鍵保管手段から前記第一暗号鍵を取得し、前記第一暗号鍵と前記第二暗号鍵とを用いて前記共通暗号鍵を構築し、構築した前記共通暗号鍵を用いて任意のソフトウェアからアクセス可能な状態に前記暗号化ファイルシステムをセットアップするソフトウェア実行手段とを備える情報処理装置。 - 前記ソフトウェア実行手段は、
前記セットアップ処理起動手段と前記第一暗号鍵保管手段とに接続され、前記セットアップ処理起動手段から前記第二暗号鍵を取得し、前記第二暗号鍵の送信元の前記セットアップ処理起動手段が正当なプロセスであるか否かを検証し、前記セットアップ処理起動手段が正当なプロセスである場合に前記第一暗号鍵保管手段から前記第一暗号鍵を取得し、取得した前記第一暗号鍵と前記第二暗号鍵とを用いて前記共通暗号鍵を構築する共通暗号鍵構築手段と、
前記共通暗号鍵構築手段と前記暗号化ファイルシステムとに接続され、前記共通暗号鍵構築手段から前記共通暗号鍵を取得し、取得した前記共通暗号鍵を用いて任意のソフトウェアからアクセス可能な状態に前記暗号化ファイルシステムをセットアップするセットアップ手段とを有する請求項1に記載の情報処理装置。 - 前記暗号化ファイルシステムは、
前記共通暗号鍵によってファイルごとに暗号化された前記処理対象データを記録する請求項2に記載の情報処理装置。 - 前記セキュアストレージは、
前記アクセス制限領域の内部に、第三暗号鍵を基に一定のルールによって生成される署名鍵を用いて生成される前記信頼済みソフトウェアに対する署名情報が格納される署名情報格納手段を含み、
前記第三暗号鍵によって一定のルールで構成され、前記セキュアストレージの内部に暗号化されているデータを暗号化・復号するための第四暗号鍵によって暗号化され、
前記ソフトウェア実行手段は、
前記署名情報格納手段にアクセス可能な信頼済みオペレーティングシステムと、
前記ソフトウェア実行手段の外部からの上書きおよび読み出しが制限され、前記第三暗号鍵が格納される耐タンパ性情報格納手段と、
前記ソフトウェア実行手段に含まれる前記信頼済みソフトウェアと任意のソフトウェアとの間における通信機能を提供するインタフェースとを有する請求項2または3に記載の情報処理装置。 - 前記ソフトウェア実行手段は、
前記セットアップ処理起動手段から前記第二暗号鍵を取得し、前記第二暗号鍵の取得に合わせて前記耐タンパ性情報格納手段から前記第三暗号鍵を取得し、取得した前記第三暗号鍵を用いて前記署名情報格納手段に格納された暗号化された前記署名情報を復号し、復号された前記署名情報を用いて自身の内部のソフトウェアの信頼性について検証し、検証結果に基づいて前記信頼済みソフトウェアを動作させる請求項4に記載の情報処理装置。 - 前記セキュアストレージは、
前記アクセス制限領域の内部に、前記暗号化ファイルシステムの改ざんの有無を検証するためのファイルシステム検証情報が格納される検証情報格納手段を有し、
前記ソフトウェア実行手段は、
前記検証情報格納手段に接続され、前記検証情報格納手段に格納された前記ファイルシステム検証情報を用いて前記暗号化ファイルシステムの改ざんの有無を検証するファイルシステム検証手段を有する請求項2乃至5のいずれか一項に記載の情報処理装置。 - 前記暗号化ファイルシステムは、
異なる前記共通暗号鍵によって暗号化された複数の前記暗号化領域を含み、
前記第二暗号鍵保管手段は、
複数の前記暗号化領域のそれぞれに対応する複数の前記第二暗号鍵を保管し、
前記共通暗号鍵構築手段は、
指定された前記暗号化領域に対応する前記第二暗号鍵と前記第一暗号鍵とを用いて前記暗号化領域に対応した前記共通暗号鍵を構築し、構築した前記共通暗号鍵を用いて、指定された前記暗号化領域に任意のソフトウェアからできるように前記暗号化ファイルシステムをセットアップする請求項2乃至6のいずれか一項に記載の情報処理装置。 - 請求項1乃至7のいずれか一項に記載の情報処理装置と、
前記情報処理装置とデータ通信可能に接続され、設置環境において計測されるデータを前記情報処理装置に送信する少なくとも一つのデータ取得装置と、
ネットワークを介して前記情報処理装置と接続され、前記情報処理装置から送信されるデータを受信し、受信したデータを用いた処理を実行するサーバとを備える情報処理システム。 - 情報処理装置が、
自装置で実行される信頼済みソフトウェアのみがアクセスできるアクセス制限領域の内部の第一暗号鍵保管手段に第一暗号鍵を保管し、
前記第一暗号鍵を用いて暗号化された共通暗号鍵を第二暗号鍵として第二暗号鍵保管手段に保管し、
自装置の起動に応じて前記第二暗号鍵保管手段から前記第二暗号鍵を取得し、
取得した前記第二暗号鍵を前記信頼済みソフトウェアに出力し、
前記第二暗号鍵の取得に合わせて前記第一暗号鍵保管手段から前記第一暗号鍵を前記信頼済みソフトウェアによって取得させ、
取得した前記第一暗号鍵と前記第二暗号鍵とを用いて前記共通暗号鍵を前記信頼済みソフトウェアによって構築させ、
前記共通暗号鍵を用いて、前記共通暗号鍵によって暗号化された処理対象データが記録される暗号化領域を含む暗号化ファイルシステムを任意のソフトウェアからアクセス可能な状態に前記信頼済みソフトウェアによってセットアップさせる情報処理方法。 - 信頼済みソフトウェアのみがアクセスできるアクセス制限領域の内部の第一暗号鍵保管手段に第一暗号鍵を保管する処理と、
前記第一暗号鍵を用いて暗号化された共通暗号鍵を第二暗号鍵として第二暗号鍵保管手段に保管する処理と、
自装置の起動に応じて前記第二暗号鍵保管手段から前記第二暗号鍵を取得する処理と、
取得した前記第二暗号鍵を前記信頼済みソフトウェアに出力する処理と、
前記第二暗号鍵の取得に合わせて前記第一暗号鍵保管手段から前記第一暗号鍵を前記信頼済みソフトウェアによって取得させる処理と、
取得した前記第一暗号鍵と前記第二暗号鍵とを用いて前記共通暗号鍵を前記信頼済みソフトウェアによって構築させる処理と、
前記共通暗号鍵を用いて、前記共通暗号鍵によって暗号化された処理対象データが記録される暗号化領域を含む暗号化ファイルシステムを任意のソフトウェアからアクセス可能な状態に前記信頼済みソフトウェアによってセットアップさせる処理とをコンピュータに実行させるプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018160677A JP7077872B2 (ja) | 2018-08-29 | 2018-08-29 | 情報処理装置、情報処理方法、およびプログラム |
US16/533,967 US11336439B2 (en) | 2018-08-29 | 2019-08-07 | Information processing device, information processing method, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018160677A JP7077872B2 (ja) | 2018-08-29 | 2018-08-29 | 情報処理装置、情報処理方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020036169A JP2020036169A (ja) | 2020-03-05 |
JP7077872B2 true JP7077872B2 (ja) | 2022-05-31 |
Family
ID=69639195
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018160677A Active JP7077872B2 (ja) | 2018-08-29 | 2018-08-29 | 情報処理装置、情報処理方法、およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11336439B2 (ja) |
JP (1) | JP7077872B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021043708A (ja) * | 2019-09-11 | 2021-03-18 | キオクシア株式会社 | メモリシステム |
CN111880824A (zh) * | 2020-07-24 | 2020-11-03 | 欧姆龙(上海)有限公司 | 固件数据的校验设备和方法、固件更新设备和方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006018825A (ja) | 2004-06-30 | 2006-01-19 | Microsoft Corp | 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法 |
JP2011527061A (ja) | 2008-07-07 | 2011-10-20 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | データ・セキュリティのためのシステムおよび方法 |
JP2012008641A (ja) | 2010-06-22 | 2012-01-12 | Toshiba Tec Corp | セキュリティデバイス及び情報処理装置 |
JP2017519284A (ja) | 2014-06-24 | 2017-07-13 | インテル・コーポレーション | ファームウェアセンサレイヤ |
JP2017157018A (ja) | 2016-03-02 | 2017-09-07 | 株式会社リコー | 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール |
US20170357817A1 (en) | 2016-06-10 | 2017-12-14 | Apple Inc. | File system metadata protection |
US20180115522A1 (en) | 2016-10-25 | 2018-04-26 | Arm Ip Limited | Apparatus and methods for increasing security at edge nodes |
US20180204007A1 (en) | 2017-01-13 | 2018-07-19 | Vormetric, Inc. | Bootloader level encryption for system boot data |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5110942B2 (ja) | 2007-04-06 | 2012-12-26 | 株式会社日立製作所 | 情報保護システム |
AU2008344384B2 (en) * | 2007-12-27 | 2012-12-20 | Keiko Ogawa | Information distribution system and program for the same |
JP2009200990A (ja) | 2008-02-25 | 2009-09-03 | Univ Of Tsukuba | ディスク暗号鍵の生成及びリカバリ方法並びに機密情報管理システム |
US8560845B2 (en) | 2011-01-14 | 2013-10-15 | Apple Inc. | System and method for tamper-resistant booting |
US11256815B2 (en) * | 2018-06-12 | 2022-02-22 | Western Digital Technologies, Inc. | Object storage system with secure object replication |
-
2018
- 2018-08-29 JP JP2018160677A patent/JP7077872B2/ja active Active
-
2019
- 2019-08-07 US US16/533,967 patent/US11336439B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006018825A (ja) | 2004-06-30 | 2006-01-19 | Microsoft Corp | 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法 |
JP2011527061A (ja) | 2008-07-07 | 2011-10-20 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | データ・セキュリティのためのシステムおよび方法 |
JP2012008641A (ja) | 2010-06-22 | 2012-01-12 | Toshiba Tec Corp | セキュリティデバイス及び情報処理装置 |
JP2017519284A (ja) | 2014-06-24 | 2017-07-13 | インテル・コーポレーション | ファームウェアセンサレイヤ |
JP2017157018A (ja) | 2016-03-02 | 2017-09-07 | 株式会社リコー | 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール |
US20170357817A1 (en) | 2016-06-10 | 2017-12-14 | Apple Inc. | File system metadata protection |
US20180115522A1 (en) | 2016-10-25 | 2018-04-26 | Arm Ip Limited | Apparatus and methods for increasing security at edge nodes |
US20180204007A1 (en) | 2017-01-13 | 2018-07-19 | Vormetric, Inc. | Bootloader level encryption for system boot data |
Also Published As
Publication number | Publication date |
---|---|
US20200076587A1 (en) | 2020-03-05 |
JP2020036169A (ja) | 2020-03-05 |
US11336439B2 (en) | 2022-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9135417B2 (en) | Apparatus for generating secure key using device and user authentication information | |
ES2692900T3 (es) | Certificación criptográfica de entornos de ejecución alojados seguros | |
CN1535411B (zh) | 用于在使用附属的存储设备的计算机系统中提升安全性的方法和系统 | |
US20210117534A1 (en) | Trusted execution environment instances licenses management | |
JP5879527B2 (ja) | 情報処理装置および情報処理方法 | |
US20170277898A1 (en) | Key management for secure memory address spaces | |
KR20190063264A (ko) | 가상 트러스트 컴퓨팅 베이스를 이용한 기기 보안성 검증 방법 및 장치 | |
US20080072071A1 (en) | Hard disc streaming cryptographic operations with embedded authentication | |
US20130174279A1 (en) | Secure Read-Write Storage Device | |
JP2014191509A (ja) | 情報処理装置、情報処理プログラム | |
JP5980050B2 (ja) | 情報処理装置 | |
JP2010515159A (ja) | セキュアコンテンツおよびアプリケーションのコピーを防ぐセキュリティメカニズムを有するメモリカードのアップグレード | |
JP2010267135A (ja) | メモリコントローラ | |
KR20210089486A (ko) | 키를 안전하게 관리하기 위한 장치 및 방법 | |
US20230289428A1 (en) | Method for implementing dongle, and dongle | |
JP7077872B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
US10397205B2 (en) | Recording data and using the recorded data | |
JP2016146618A (ja) | 情報処理装置 | |
US9003201B2 (en) | Hardware protection for encrypted strings and protection of security parameters | |
JP7077873B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
JP2013254506A (ja) | 情報処理装置、真正性確認方法、及び記録媒体 | |
CN114342314A (zh) | 经由内部和/或外部动作的密码擦除 | |
CN114006695B (zh) | 硬盘数据保护方法、装置、可信平台芯片及电子设备 | |
CN111357003A (zh) | 预操作系统环境中的数据保护 | |
JP5574007B2 (ja) | 情報処理装置及び情報保護方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210715 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20211015 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220316 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220419 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220502 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7077872 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |