JP2013507715A - 一時的な機密のセキュアストレージ方法 - Google Patents
一時的な機密のセキュアストレージ方法 Download PDFInfo
- Publication number
- JP2013507715A JP2013507715A JP2012534208A JP2012534208A JP2013507715A JP 2013507715 A JP2013507715 A JP 2013507715A JP 2012534208 A JP2012534208 A JP 2012534208A JP 2012534208 A JP2012534208 A JP 2012534208A JP 2013507715 A JP2013507715 A JP 2013507715A
- Authority
- JP
- Japan
- Prior art keywords
- key
- tpm
- computing device
- storage medium
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 68
- 230000006266 hibernation Effects 0.000 claims abstract description 71
- 230000008569 process Effects 0.000 claims description 40
- 230000008859 change Effects 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 5
- 238000003752 polymerase chain reaction Methods 0.000 claims description 4
- 230000000903 blocking effect Effects 0.000 claims 1
- 230000001012 protector Effects 0.000 abstract description 56
- 238000012217 deletion Methods 0.000 abstract description 19
- 230000037430 deletion Effects 0.000 abstract description 19
- 238000004891 communication Methods 0.000 abstract description 13
- 230000007246 mechanism Effects 0.000 description 35
- 230000004224 protection Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 5
- 239000007787 solid Substances 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000011084 recovery Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
【選択図】図2
Description
[0012]以下の詳細な説明は、添付図面に関連し取られるとき、最もよく理解され得よう。
120 中央演算処理装置(CPU)
121 システムバス
130 システムメモリー
131 読み出し専用メモリー(ROM)
132 ランダムアクセスメモリー(RAM)
133 基本入力/出力システム(BIOS)
134 オペレーティングシステム
135 プログラムモジュール
136 プログラムデータ
140 インターフェース
141 記憶媒体
144 オペレーティングシステム
145 プログラムモジュール
146 プログラムデータ
150 TPM
151 暗号化キー
155 プラットフォーム構成レジスター(PCR)
156 不揮発性RAM
170 ネットワークアダプター
171 一般的なネットワーク接続
180 その他のネットワーク
190 TCGイベントログ
200 例示的なシステム
201 計算装置
210 クリアーキーの保護部
220 暗号化キー
240 暗号化部分
300 システム例
400 システム例
410 ハイバネーションイメージ
415 ハイバネーションイメージ
Claims (11)
- 信頼済プラットフォーム・モジュール(TPM)の記憶媒体(156)を利用する方法であって、前記TPM(150)内部にある方法が、
第1のデータセットを暗号化するステップと、
前記暗号化された第1のデータセットを記憶媒体(141)上にストアするステップと、
前記暗号化された第1のデータセットを復号化するために利用可能なキーを前記TPMの記憶媒体(156)上にストアするステップと、
前記キーがストアされた前記TPMの記憶媒体(156)内部のインデックスを前記暗号化された第1のデータセットとともに前記記憶媒体(141)上にストアするステップと、
前記TPMの記憶媒体(156)上に前記キーをストアするステップの後、前記TPM(150)から前記キーをリクエストするステップであって、前記リクエストが、前記キーがストアされている前記TPMの記憶媒体(156)内部の前記インデックスを指定しているものと、
前記暗号化された第1のデータセットを復号化するために、前記リクエストに応答して前記TPM(150)から取得された前記キーを利用するステップと、
前記TPMの記憶媒体(156)から前記キーを削除するように前記TPM(150)に命令するステップと、を含んでいて、
前記キーを削除するように前記TPM(150)に前記命令するステップが、前記キーが前記TPMの記憶媒体(156)から復元不可能に削除されることをもたらし、それによって前記暗号化された第1のデータセットが前記記憶媒体(141)からリトリーブされたとしても、前記第1のデータセットを、前記暗号化された第1のデータセットから取得不可能にすることを特徴とする方法。 - 前記第1のデータセットが、前記記憶媒体に適用されるボリューム全体の暗号化に関連付けられたキーを含むことを特徴とする請求項1記載の方法。
- 前記TPMの記憶媒体上に前記キーを前記ストアするステップが、前記プラットフォーム構成レジスター(PCR)のどの値にも無関係な前記キーをリクエストするステップに応答して前記TPMの記憶媒体から前記キーを提供するように前記TPMに命令するステップを含む請求項2記載の方法。
- 前記TPMの記憶媒体上に前記キーをストアするステップの後に、前記キーを前記TPMから前記リクエストするステップが、計算装置の状態の変化後に生じ、前記第1のデータセットを暗号化するステップが、前記計算装置の前記状態の前記変化を予測して実行されていることを特徴とする請求項2記載の方法。
- 前記第1のデータセットが、ハイバネーションイメージを含むことを特徴とする請求項1記載の方法。
- 更に、前記TPMの1つ以上のPCRが、期待される値を含んでいる場合に限り、前記キーをリクエストするステップに応答して前記TPMの記憶媒体から前記キーを提供するように前記TPMに命令するステップを含む請求項5記載の方法。
- 前記ハイバネーションイメージが生成されたとき、前記1つ以上のPCRの前記期待される値が、前記PCRの値と等価であることを特徴とする請求項6記載の方法。
- 請求項1記載の方法を実行するための計算機実行可能命令を含む計算機可読媒体。
- 取り外し可能な記憶装置(141)が、同様に内部の記憶装置媒体(156)を含む信頼済プラットフォーム・モジュール(TPM)(150)を含む認証された計算装置(100)から通信的に分離されたとき、情報に対するアクセスを自動的に阻止することによって、取り外し可能記憶装置(141)上にデータとしてストアされた前記情報を保護する方法であって、
前記取り外し可能な記憶装置(141)上にストアされた前記データを暗号化するステップと、
前記暗号化されたデータを復号化するために利用可能な第1のキーを前記TPMの内部の記憶装置媒体(156)にストアするステップと、
前記プラットフォーム構成レジスター(PCR)(155)のどの値にも無関係に、前記認証された計算装置(100)にローカルなプロセスからの前記第1のキーに対するリクエストに応答して、前記TPMの内部の記憶装置媒体(156)から前記第1のキーを提供するように前記TPM(150)に命令するステップと、を含む方法。 - 更に、前記取り外し可能な記憶装置の外部に保持されている情報とともに前記取り外し可能な記憶装置上にストアされている前記暗号化されたデータを復号化するために利用可能なキーすべてを保護するステップを含む請求項9記載の方法。
- 更に、前記暗号化されたデータを復号化するために利用可能でもある、前記第1のキーによって保護された第2のキーを前記取り外し可能な記憶装置上にストアするステップと、前記保護された第2のキーとともに前記第1のキーがストアされている前記TPMの記憶装置媒体内部のインデックスをストアするステップと、を含む請求項9記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/577,846 US8250379B2 (en) | 2009-10-13 | 2009-10-13 | Secure storage of temporary secrets |
US12/577,846 | 2009-10-13 | ||
PCT/US2010/050275 WO2011046731A2 (en) | 2009-10-13 | 2010-09-24 | Secure storage of temporary secrets |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013507715A true JP2013507715A (ja) | 2013-03-04 |
JP2013507715A5 JP2013507715A5 (ja) | 2013-10-03 |
JP5643318B2 JP5643318B2 (ja) | 2014-12-17 |
Family
ID=43855773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012534208A Active JP5643318B2 (ja) | 2009-10-13 | 2010-09-24 | 一時的な機密のセキュアストレージ方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8250379B2 (ja) |
EP (1) | EP2488987B1 (ja) |
JP (1) | JP5643318B2 (ja) |
KR (1) | KR101699998B1 (ja) |
CN (1) | CN102549594B (ja) |
TW (1) | TWI497338B (ja) |
WO (1) | WO2011046731A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014123191A (ja) * | 2012-12-20 | 2014-07-03 | Casio Comput Co Ltd | 制御システム、制御方法及び制御プログラム |
WO2019087309A1 (ja) * | 2017-10-31 | 2019-05-09 | 三菱重工機械システム株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8250380B2 (en) * | 2009-12-17 | 2012-08-21 | Hitachi Global Storage Technologies Netherlands B.V. | Implementing secure erase for solid state drives |
US8943329B2 (en) * | 2010-03-29 | 2015-01-27 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for sharing an integrity security module in a dual-environment computing device |
US8555083B1 (en) * | 2010-07-22 | 2013-10-08 | Symantec Corporation | Systems and methods for protecting against unauthorized access of encrypted data during power-management modes |
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
JP4966422B1 (ja) * | 2011-03-31 | 2012-07-04 | 株式会社東芝 | 情報処理装置及びデータ保護方法 |
US8375221B1 (en) | 2011-07-29 | 2013-02-12 | Microsoft Corporation | Firmware-based trusted platform module for arm processor architectures and trustzone security extensions |
TWI546695B (zh) * | 2011-12-15 | 2016-08-21 | 萬國商業機器公司 | 刪除儲存系統中之內容 |
US20130268774A1 (en) * | 2012-04-06 | 2013-10-10 | Security First Corp. | Systems and methods for securing and restoring virtual machines |
JP5961059B2 (ja) * | 2012-07-18 | 2016-08-02 | キヤノン株式会社 | 情報処理装置およびその起動方法 |
JP2014096133A (ja) * | 2012-10-10 | 2014-05-22 | Ricoh Co Ltd | 伝送端末、伝送システム、プログラム |
JP6095330B2 (ja) * | 2012-11-13 | 2017-03-15 | キヤノン株式会社 | 情報処理装置及びその制御方法、プログラム |
CN105324779B (zh) * | 2013-04-15 | 2018-08-28 | 亚马逊技术有限公司 | 使用安全存储装置的主机恢复 |
US10389709B2 (en) * | 2014-02-24 | 2019-08-20 | Amazon Technologies, Inc. | Securing client-specified credentials at cryptographically attested resources |
US9690943B2 (en) * | 2014-06-04 | 2017-06-27 | Dell Products L.P. | BIOS secure data management system |
CN104618096B (zh) * | 2014-12-30 | 2018-10-30 | 华为技术有限公司 | 保护密钥授权数据的方法、设备和tpm密钥管理中心 |
US9565169B2 (en) * | 2015-03-30 | 2017-02-07 | Microsoft Technology Licensing, Llc | Device theft protection associating a device identifier and a user identifier |
CN105847011A (zh) * | 2016-03-21 | 2016-08-10 | 华为技术有限公司 | 一种密钥加载方法及设备 |
CN106295416B (zh) * | 2016-08-19 | 2021-07-16 | 联想(北京)有限公司 | 一种唤醒控制方法及电子设备 |
US11431752B2 (en) * | 2018-06-22 | 2022-08-30 | Microsoft Technology Licensing, Llc | Ex post facto platform configuration attestation |
US11652626B2 (en) * | 2020-02-18 | 2023-05-16 | International Business Machines Corporation | Safeguarding cryptographic keys from modification or deletion |
US20230100160A1 (en) * | 2020-02-21 | 2023-03-30 | Hewlett-Packard Development Company, L.P. | Computing devices for encryption and decryption of data |
KR20230098156A (ko) * | 2020-09-22 | 2023-07-03 | 케야비 데이터 코포레이션 | 암호화된 파일 제어 |
TWI783410B (zh) * | 2021-03-16 | 2022-11-11 | 瑞昱半導體股份有限公司 | 電子裝置以及其休眠恢復方法 |
US11960625B2 (en) * | 2021-05-06 | 2024-04-16 | Jpmorgan Chase Bank, N.A. | Systems and methods for protecting sensitive data in user online activities |
US11805108B2 (en) * | 2021-05-10 | 2023-10-31 | Vmware, Inc. | Secure volume encryption suspension for managed client device updates |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006197303A (ja) * | 2005-01-14 | 2006-07-27 | Matsushita Electric Ind Co Ltd | 鍵記録媒体及び再生装置 |
JP2006323814A (ja) * | 2005-01-07 | 2006-11-30 | Microsoft Corp | 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法 |
JP2007102450A (ja) * | 2005-10-04 | 2007-04-19 | Matsushita Electric Ind Co Ltd | コンテンツ記録媒体 |
JP2007257197A (ja) * | 2006-03-22 | 2007-10-04 | Fujitsu Ltd | 起動検証機能を有する情報処理装置 |
JP2008033512A (ja) * | 2006-07-27 | 2008-02-14 | Toppan Printing Co Ltd | セキュリティチップ及びプラットフォーム |
JP2008171487A (ja) * | 2007-01-10 | 2008-07-24 | Ricoh Co Ltd | データ入力装置、データ出力装置及びデータ処理装置 |
JP2009070408A (ja) * | 2002-03-13 | 2009-04-02 | Panasonic Corp | 情報処理装置 |
JP2009089390A (ja) * | 2007-09-27 | 2009-04-23 | Intel Corp | 信用済基盤区画(tpm)のための更新可能な鍵束縛を提供する方法及び装置 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6292899B1 (en) * | 1998-09-23 | 2001-09-18 | Mcbride Randall C. | Volatile key apparatus for safeguarding confidential data stored in a computer system memory |
DE60133359T2 (de) * | 2000-06-21 | 2009-04-02 | Sony Corp. | Informationsverarbeitungsvorrichtung und Informationsverarbeitungsverfahren |
DE60228027D1 (de) | 2001-07-06 | 2008-09-18 | Texas Instruments Inc | Sicherer Bootloader zum Sichern digitaler Geräte |
JP2003051819A (ja) * | 2001-08-08 | 2003-02-21 | Toshiba Corp | マイクロプロセッサ |
US7343493B2 (en) * | 2002-03-28 | 2008-03-11 | Lenovo (Singapore) Pte. Ltd. | Encrypted file system using TCPA |
JP4635009B2 (ja) * | 2003-05-21 | 2011-02-16 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | 通信における証明された秘密値の使用 |
US7210166B2 (en) * | 2004-10-16 | 2007-04-24 | Lenovo (Singapore) Pte. Ltd. | Method and system for secure, one-time password override during password-protected system boot |
US7758422B2 (en) * | 2005-04-13 | 2010-07-20 | Microsoft Corporation | Hard drive authentication |
US20070079120A1 (en) * | 2005-10-03 | 2007-04-05 | Bade Steven A | Dynamic creation and hierarchical organization of trusted platform modules |
US8306918B2 (en) | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
IL171963A0 (en) * | 2005-11-14 | 2006-04-10 | Nds Ltd | Secure read-write storage device |
US7444670B2 (en) * | 2006-03-21 | 2008-10-28 | International Business Machines Corporation | Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance |
JP2008035449A (ja) * | 2006-08-01 | 2008-02-14 | Hitachi Software Eng Co Ltd | 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム |
US7711960B2 (en) * | 2006-08-29 | 2010-05-04 | Intel Corporation | Mechanisms to control access to cryptographic keys and to attest to the approved configurations of computer platforms |
US8091137B2 (en) * | 2006-10-31 | 2012-01-03 | Hewlett-Packard Development Company, L.P. | Transferring a data object between devices |
US8385551B2 (en) * | 2006-12-22 | 2013-02-26 | Telefonaktiebolaget L M Ericsson (Publ) | Highly available cryptographic key storage (HACKS) |
GB0701518D0 (en) | 2007-01-26 | 2007-03-07 | Hewlett Packard Development Co | Methods, devices and data structures for protection of data |
JP4933946B2 (ja) * | 2007-04-18 | 2012-05-16 | 株式会社日立製作所 | 外部記憶装置及び情報漏洩防止方法 |
US9158920B2 (en) * | 2007-06-28 | 2015-10-13 | Intel Corporation | System and method for out-of-band assisted biometric secure boot |
CN101369254A (zh) * | 2007-08-15 | 2009-02-18 | 联想(北京)有限公司 | 数据保护方法和设备 |
CN101441601B (zh) * | 2007-11-22 | 2011-03-16 | 中国长城计算机深圳股份有限公司 | 一种硬盘ata指令的加密传输的方法及*** |
US20100023782A1 (en) * | 2007-12-21 | 2010-01-28 | Intel Corporation | Cryptographic key-to-policy association and enforcement for secure key-management and policy execution |
CN101470789A (zh) * | 2007-12-28 | 2009-07-01 | 中国长城计算机深圳股份有限公司 | 一种计算机的加解密方法及装置 |
US7971081B2 (en) * | 2007-12-28 | 2011-06-28 | Intel Corporation | System and method for fast platform hibernate and resume |
US20090319772A1 (en) * | 2008-04-25 | 2009-12-24 | Netapp, Inc. | In-line content based security for data at rest in a network storage system |
-
2009
- 2009-10-13 US US12/577,846 patent/US8250379B2/en active Active
-
2010
- 2010-09-21 TW TW099132069A patent/TWI497338B/zh not_active IP Right Cessation
- 2010-09-24 CN CN201080046403.XA patent/CN102549594B/zh active Active
- 2010-09-24 EP EP10823813.0A patent/EP2488987B1/en active Active
- 2010-09-24 KR KR1020127009366A patent/KR101699998B1/ko active IP Right Grant
- 2010-09-24 WO PCT/US2010/050275 patent/WO2011046731A2/en active Application Filing
- 2010-09-24 JP JP2012534208A patent/JP5643318B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009070408A (ja) * | 2002-03-13 | 2009-04-02 | Panasonic Corp | 情報処理装置 |
JP2006323814A (ja) * | 2005-01-07 | 2006-11-30 | Microsoft Corp | 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法 |
JP2006197303A (ja) * | 2005-01-14 | 2006-07-27 | Matsushita Electric Ind Co Ltd | 鍵記録媒体及び再生装置 |
JP2007102450A (ja) * | 2005-10-04 | 2007-04-19 | Matsushita Electric Ind Co Ltd | コンテンツ記録媒体 |
JP2007257197A (ja) * | 2006-03-22 | 2007-10-04 | Fujitsu Ltd | 起動検証機能を有する情報処理装置 |
JP2008033512A (ja) * | 2006-07-27 | 2008-02-14 | Toppan Printing Co Ltd | セキュリティチップ及びプラットフォーム |
JP2008171487A (ja) * | 2007-01-10 | 2008-07-24 | Ricoh Co Ltd | データ入力装置、データ出力装置及びデータ処理装置 |
JP2009089390A (ja) * | 2007-09-27 | 2009-04-23 | Intel Corp | 信用済基盤区画(tpm)のための更新可能な鍵束縛を提供する方法及び装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014123191A (ja) * | 2012-12-20 | 2014-07-03 | Casio Comput Co Ltd | 制御システム、制御方法及び制御プログラム |
WO2019087309A1 (ja) * | 2017-10-31 | 2019-05-09 | 三菱重工機械システム株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
GB2581652A (en) * | 2017-10-31 | 2020-08-26 | Mitsubishi Heavy Ind Mach Systems Ltd | Information processing device, method for controlling information processing device, and program |
JPWO2019087309A1 (ja) * | 2017-10-31 | 2020-11-19 | 三菱重工機械システム株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
JP7042837B2 (ja) | 2017-10-31 | 2022-03-28 | 三菱重工機械システム株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
US11288374B2 (en) | 2017-10-31 | 2022-03-29 | Mitsubishi Heavy Industries Machinery Systems. Ltd. | Information processing device, method for controlling information processing device, and program |
GB2581652B (en) * | 2017-10-31 | 2022-08-24 | Mitsubishi Heavy Ind Mach Systems Ltd | Information processing device, method for controlling information processing device, and program |
Also Published As
Publication number | Publication date |
---|---|
US20110087896A1 (en) | 2011-04-14 |
JP5643318B2 (ja) | 2014-12-17 |
TW201137663A (en) | 2011-11-01 |
KR101699998B1 (ko) | 2017-01-25 |
EP2488987A4 (en) | 2014-06-18 |
WO2011046731A3 (en) | 2011-07-14 |
EP2488987A2 (en) | 2012-08-22 |
EP2488987B1 (en) | 2020-11-18 |
CN102549594B (zh) | 2015-04-08 |
TWI497338B (zh) | 2015-08-21 |
CN102549594A (zh) | 2012-07-04 |
US8250379B2 (en) | 2012-08-21 |
KR20120087128A (ko) | 2012-08-06 |
WO2011046731A2 (en) | 2011-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5643318B2 (ja) | 一時的な機密のセキュアストレージ方法 | |
US8375437B2 (en) | Hardware supported virtualized cryptographic service | |
KR100809977B1 (ko) | 집적 시스템 내에서의 보안 운영의 활성화 방법, 보안 운영의 초기화 방법, 암호화된 데이터의 변환 방법 및 집적 시스템 기능의 복원 방법 | |
JP5837208B2 (ja) | 記憶装置のロック解除 | |
JP4837985B2 (ja) | 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法 | |
US20210294879A1 (en) | Securing executable code integrity using auto-derivative key | |
US8341430B2 (en) | External encryption and recovery management with hardware encrypted storage devices | |
US8745386B2 (en) | Single-use authentication methods for accessing encrypted data | |
US20170076096A1 (en) | Apparatus and Method for Preventing Access by Malware to Locally Backed Up Data | |
JP2016025616A (ja) | ディスク・ドライブが記憶するデータを保護する方法および携帯式コンピュータ | |
KR20160138450A (ko) | 스토리지 디바이스에 대한 신속한 데이터 보호 | |
EP1365306A2 (en) | Data protection system | |
JP2009153099A (ja) | 暗号化記憶装置内での鍵復元 | |
WO2007091492A1 (ja) | セキュア処理装置、方法、プログラム | |
WO2022127464A1 (en) | Crypto-erasure of data stored in key per io-enabled device via internal action | |
RU2580014C2 (ru) | Система и способ изменения маски зашифрованной области при возникновении сбоя в компьютерной системе | |
CN114342314A (zh) | 经由内部和/或外部动作的密码擦除 | |
CN113177217A (zh) | 拷贝文件的方法及其*** | |
JP2007179090A (ja) | 情報処理装置、ファイル保護方法、及びプログラム | |
KR102282039B1 (ko) | Cbc 기반의 임베디드 소프트웨어 무결성 보장 시스템 및 그 방법 | |
JP2023136601A (ja) | ソフトウェア管理装置、ソフトウェア管理方法、及びプログラム | |
Altuwaijri et al. | Computer and Information Sciences | |
JP2013519124A (ja) | 物理的に分離可能なキーストレージデバイスを伴うハードウェア暗号化記憶装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130813 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130813 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140402 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140701 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140708 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140826 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141002 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141030 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5643318 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |