JP6751856B2 - 情報処理装置および情報処理システム - Google Patents

情報処理装置および情報処理システム Download PDF

Info

Publication number
JP6751856B2
JP6751856B2 JP2018520685A JP2018520685A JP6751856B2 JP 6751856 B2 JP6751856 B2 JP 6751856B2 JP 2018520685 A JP2018520685 A JP 2018520685A JP 2018520685 A JP2018520685 A JP 2018520685A JP 6751856 B2 JP6751856 B2 JP 6751856B2
Authority
JP
Japan
Prior art keywords
key
information processing
recording medium
information
key information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018520685A
Other languages
English (en)
Other versions
JPWO2017208618A1 (ja
Inventor
昌満 村瀬
昌満 村瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JPWO2017208618A1 publication Critical patent/JPWO2017208618A1/ja
Application granted granted Critical
Publication of JP6751856B2 publication Critical patent/JP6751856B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

本開示は、復号鍵を用いて暗号化されたデータを復号する情報処理装置および情報処理システムに関する。
特許文献1は、2つの復号鍵情報に基づいて復号鍵を生成する復号装置を開示する。具体的には、特許文献1の復号装置は、第1及び第2復号鍵情報に基づいて復号鍵を生成する復号鍵生成回路と、復号鍵を用いて暗号化された情報を復号化する復号回路とを備える。第1復号鍵情報は、復号装置の外部から入力され、第2復号鍵情報は、復号装置の内部に格納されている。このように、復号鍵を生成するために使用される情報の一部(すなわち、第2復号鍵情報)が復号装置の内部に格納されているため、第三者は復号鍵情報(第2復号鍵情報)を不正に取得することは困難である。これにより、暗号化されたデータが不正に読み取られる可能性を低減している。
特開平11−109856号公報
本開示の第一の態様において、情報処理装置が提供される。情報処理装置は、着脱可能な第1の記録媒体から第1の鍵情報を読み出す媒体接続部と、自装置の起動時に実行されるプログラムであって第2の鍵情報を含むファームウェアを格納する第2の記録媒体と、暗号化されたデータを格納する第3の記録媒体と、第3の記録媒体から暗号化されたデータを復号して読み出す制御部と、を備える。
自装置の起動時において、制御部はファームウェアにしたがって動作して、第1の鍵情報と第2の鍵情報とから、暗号化されたデータを復号するための復号鍵を生成する。
本開示の第二の態様において、情報処理装置と、第1の鍵情報を格納し情報処理装置に対して着脱可能な第1の記録媒体と、を備える情報処理システムが提供される。情報処理装置は、第1の記録媒体から第1の鍵情報を読み出す媒体接続部と、情報処理装置の起動時に実行されるプログラムであって第2の鍵情報を含むファームウェアを格納する第2の記録媒体と、暗号化されたデータを格納する第3の記録媒体と、第3の記録媒体から暗号化されたデータを復号して読み出す制御部と、を備える。情報処理装置の起動時において、制御部はファームウェアにしたがって動作して、第1の鍵情報と第2の鍵情報とから、暗号化されたデータを復号するための復号鍵を生成する。
図1は、本開示の実施の形態1にかかる情報処理装置の構成図である。 図2は、情報処理装置のソフトウェア構成図(OS起動完了前)である。 図3は、情報処理装置の起動時に実施される復号鍵の取得処理を示すフローチャートである。 図4は、情報処理装置のソフトウェア構成図(OS用ドライバのロード完了後)である。
以下、適宜図面を参照しながら、実施の形態を詳細に説明する。但し、必要以上に詳細な説明は省略する場合がある。例えば、既によく知られた事項の詳細説明や実質的に同一の構成に対する重複説明を省略する場合がある。これは、以下の説明が不必要に冗長になるのを避け、当業者の理解を容易にするためである。
なお、発明者は、当業者が本開示を十分に理解するために添付図面および以下の説明を提供するのであって、これらによって請求の範囲に記載の主題を限定することを意図するものではない。
(実施の形態1)
以下、本開示にかかる情報処理装置の一実施の形態を説明する。情報処理装置は、例えば、プログラムを実行することで所定の機能を実現するパーソナルコンピュータやサーバ装置である。
[1−1.構成]
図1は、情報処理装置の電気的な構成を示す図である。情報処理装置10は、コントローラ11と、ディスプレイ12と、HDD(Hard Disk Drive)13と、ROM(Read Only memory)14と、RAM(Random access memory)15と、操作部16と、USB(Universal Serial Bus)インタフェース部17と、通信モジュール18と、を備える。
コントローラ11は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等を含み、プログラムを実行することで以下に説明する機能を実現する。
HDD13は、データを格納する記録媒体である。HDD13は、オペレーティングシステム(OS)、各種デバイスを駆動するためのドライバやユーティリティ、アプリケーションプログラム、データを格納する。HDD13には暗号化されたデータが記録される。
操作部16はユーザが操作を行う部材であって、キーボード、タッチパッド、タッチパネル、ボタン等を含む。
USBインタフェース部17は、USBの規格にしたがって、外部機器を情報処理装置10に接続するためのUSBコネクタやインタフェース回路を含む。外部機器としては、USBメモリ、マウス、キーボード、プリンタ、外付けハードディスク等がある。本実施の形態では、USBインタフェース部17にUSBメモリ50が接続された状態での情報処理装置10の機能および動作を説明する。
通信モジュール18は、IEEE802.3等の有線LAN規格、またはWiFi若しくはIEEE802.11等の無線LAN規格に準じて他の機器と通信を行うためのモジュールである。通信モジュール18は、3G、LTE等の通信方式で公衆の通信回線に接続するためのモジュールを含んでも良い。
ROM14は、BIOS(Basic Input/Output System)等のファームウェアを格納する書き換え不能な記録媒体である。BIOSは、情報処理装置10の起動時(電源オン時)に最初に実行されるプログラムであり、ハードウェアを初期化したり、ブートローダを呼び出したりする機能を有する。
RAM15は、コントローラ11での作業に必要な情報が一時的に格納される。
図2は、情報処理装置10の起動時(BIOS起動時)におけるソフトウェア構成を示す図である。情報処理装置10の起動時において、未だOS用のドライバがHDD13から読み出されていない間は、図2に示すように、OS100は、BIOS110を介して、USBメモリ50及びHDD13からデータの読み出しを行う。
[1−2.動作]
以上のように構成される情報処理装置10について、その動作を以下に説明する。なお、以下の説明において、情報処理装置10にはUSBメモリ50が接続されているとする。
本実施の形態のHDD13においてはデータが暗号化されて記録されている。このため、コントローラ11は、HDD13に記録された暗号化されたデータを読み出す際に、所定の復号鍵で復号する。
ここで、本実施の形態では、HDD13に記録された暗号化されたデータを復号するための復号鍵を所定の規則にしたがい2つの鍵情報に分割し、予め、第1の鍵情報である「鍵A」をUSBメモリ50に格納するとともに、第2の鍵情報である「鍵B」をBIOSに格納している(図1参照)。
情報処理装置10の起動時において、コントローラ11は、USBメモリ50から鍵Aを取得し、その鍵Aと、BIOS内に格納された鍵Bとから復号鍵を生成し、記憶する。コントローラ11は、HDD13から暗号化されたデータを読み出す際には、その復号鍵を用いて暗号化されたデータを復号する。
情報処理装置10と、鍵情報の一部(鍵A)が格納されたUSBメモリ50とは、情報処理システムを構成する。
図3は、情報処理装置10の起動時に実施される復号鍵の取得処理に関するフローチャートである。以下、図3を用いて、情報処理装置10の起動時における復号鍵の取得処理について説明する。なお、以下に説明するBIOS110の機能はコントローラ11がBIOS110(ファームウェア)を実行することで実現される。
情報処理装置10の電源がオンされると、まず、BIOS110が起動する。BIOS110は、OS100の認証を行い、OS100を起動する(S11)。OS100の認証は、OS100において、BIOS110が認める正当な署名が記載されているか否かを判断することにより行われる。その後、OS100から、HDD13のデータを復号するための復号鍵の要求を受けると(S12)、BIOS110は、OS100に対して、OSの認証結果に応じた復号鍵を送信する(S14、S15)。
具体的には、OS100が認証された正当なOSである場合(S13でYES)、BIOS110は、USBメモリ50から鍵Aを読み出し、その鍵Aと、自己が保持する鍵Bとから、HDD13のデータを復号するための復号鍵を生成してOS100に渡す(S14)。OS100に渡された復号鍵はRAM15に格納され、以後、HDD13へのアクセス時にRAM15から読み出されて使用される。RAM15に格納された復号鍵は、情報処理装置10の電源がオンの間だけ有効であり、情報処理装置10の電源がオフされると消去される。
一方、OS100が認証された正当なOSでない場合(S13でNO)、BIOS110は、USBメモリ50から読み出した鍵AのみをOS100に渡す(S15)。この場合、OS100は、鍵Aを用いてHDD13のデータを復号することができない。このようにOSが正当なものでない場合、HDD13のデータの復号を防止でき、セキュリティが確保される。
以上のように、本実施形態の情報処理装置10は、起動時において、BIOS110により、USBメモリ50(外部の記録媒体)に格納された鍵Aと、BIOS110内に格納された鍵Bとを合成し、HDD13に格納されたデータを復号するための復号鍵を生成する。
その後、OS100は、BIOS110から復号鍵を受け取ると、その復号鍵を使用して、HDD13から、情報処理装置10の起動処理に必要なデータを順次復号しながら読み出す。例えば、HDD13から、USBメモリ50やHDD13に対するOS用のドライバを読み出す。これらのドライバ130、150の読み出しが完了すると、それ以後は、図4に示すように、OS100は、BIOS110を介さず、それらのドライバ130、150を介してHDD13及びUSBメモリ50に対してデータの書き込み、読み出しを行う。したがって、情報処理装置10の起動完了後は、BIOSに含まれる鍵Bが秘匿され、鍵Bにアクセスすることができなくなる。すなわち、復号鍵を生成するための鍵情報を得ることが困難になる。このため、不正に鍵Bを取得する可能性が低減され、これにより、データの不正な読み出しの可能性を低減することができる。
[1−3.効果等]
以上のように、本実施の形態の情報処理装置10は、着脱可能なUSBメモリ50(第1の記録媒体の一例)から第1の鍵情報(鍵A)を読み出すUSBインタフェース部17(媒体接続部の一例)と、情報処理装置10の起動時に実行されるプログラムであって第2の鍵情報(鍵B)を含むBIOS(ファームウェアの一例)を格納するROM14(第2の記録媒体の一例)と、暗号化されたデータを格納するHDD13(第3の記録媒体の一例)と、HDD13から暗号化されたデータを読み出し、復号するコントローラ11(制御部の一例)と、を備える。自装置の起動時において、コントローラ11はBIOSにしたがって動作して、第1の鍵情報(鍵A)と第2の鍵情報(鍵B)とから、暗号化されたデータを復号するための復号鍵を生成する。
この構成によれば、情報処理装置10の外部に格納された鍵情報(鍵A)と、情報処理装置10の内部に格納された鍵情報(鍵B)とを用いて復号鍵を生成する。このため、例えば、情報処理装置10が盗難にあった場合でも、USBメモリ50に格納された鍵情報(鍵A)が無ければ、情報処理装置10内のデータを復号することはできず、データへの不正なアクセスを防止できる。
また、情報処理装置10において、復号鍵の生成に使用する鍵情報の一部(鍵B)はBIOS内に格納される。コントローラ11は、情報処理装置10の起動時に、BIOSにしたがって動作して、USBメモリ50に格納される第1の鍵情報(鍵A)と、BIOSに含まれる鍵情報(鍵B)とから、暗号化されたデータを復号するための復号鍵を生成する。このように、BIOSによって、第1の鍵情報(鍵A)と第2の鍵情報(鍵B)とが読み出される。情報処理装置10の起動完了後は、コントローラ11はBIOSを介さずに各デバイスにアクセスすることから、復号鍵を生成するために必要な鍵情報(鍵A、鍵B)を取得することが不可能になる。これにより、データの不正な読み出しの可能性を低減することができる。
このように本実施の形態の情報処理装置10においては、特許文献1の発明のように復号鍵の生成に使用する鍵情報の一部が、単に復号装置の内部に格納されているのではなく、ファームウェア(BIOS)内に格納されているので、認証された正当なOS等のプログラムでしか鍵情報を読み込むことができない。よって、本実施の形態の情報処理装置10は、特許文献1の発明に比べて、鍵情報の秘匿性が増し、データの不正な読み出しの可能性をより低減することができる。
また、OSは、BIOSから、生成された復号鍵を受け取ることから、本開示の復号鍵の生成方法を採用するにあたり、OSを、2つの分割された鍵情報(鍵A,鍵B)に対応させて変更する必要が無い。
(他の実施の形態)
以上のように、本出願において開示する技術の例示として、実施の形態1を説明した。しかしながら、本開示における技術は、これに限定されず、適宜、変更、置き換え、付加、省略などを行った実施の形態にも適用可能である。また、上記実施の形態1で説明した各構成要素を他の要素と組み合わせて、新たな実施の形態とすることも可能である。そこで、以下、他の実施の形態を例示する。
実施の形態1では、復号鍵を生成するための鍵情報の一部を格納する情報処理装置10内部の記録媒体としてHDDを用いたが、この内部の記録媒体はHDDに限定されない。HDDに代えてSSD(Solid State Drive)またはeMMC(Embedded Multi Media Card)を使用してもよい。また、内部の記録媒体は情報処理装置10に対して着脱可能なものでもよい。
また、復号鍵を生成するための鍵情報の一部を格納する外部の記録媒体としてUSBメモリを使用したが、この外部の記録媒体はUSBメモリに限定されない。例えば、SDカードでもよいし、その他のメモリカードでもよい。すなわち、情報処理装置10に対して着脱可能な記録媒体であればよい。
上記の実施の形態では、復号鍵を2つの鍵情報に分割したが、さらに多くの鍵情報に分割してもよい。この場合、少なくとも1つの鍵情報をBIOSに格納すればよい。
上記の実施の形態で示した復号鍵の取得方法は、パーソナルコンピュータ、サーバ装置に限定されず、内部に暗号化されたデータを格納し、さらに外部の記録媒体と接続可能な種々の情報処理装置(すなわち、電子機器)に対して適用することができる。
以上のように、本開示における技術の例示として、実施の形態を説明した。そのために、添付図面および詳細な説明を提供した。
したがって、添付図面および詳細な説明に記載された構成要素の中には、課題解決のために必須な構成要素だけでなく、上記技術を例示するために、課題解決のためには必須でない構成要素も含まれ得る。そのため、それらの必須ではない構成要素が添付図面や詳細な説明に記載されていることをもって、直ちに、それらの必須ではない構成要素が必須であるとの認定をするべきではない。
また、上述の実施の形態は、本開示における技術を例示するためのものであるから、請求の範囲またはその均等の範囲において種々の変更、置き換え、付加、省略などを行うことができる。
本開示は、暗号化されたデータに対する不正な読み取りの可能性を低減できるため、内部に暗号化されたデータを格納し、さらに外部の記録媒体と接続可能な種々の情報処理装置(例えば、パーソナルコンピュータ、サーバ装置)に対して有用である。
10 情報処理装置
11 コントローラ
13 HDD
14 ROM
15 RAM
16 操作部
17 USBインタフェース部
50 USBメモリ
100 OS
110 BIOS

Claims (5)

  1. 着脱可能な第1の記録媒体から第1の鍵情報を読み出す媒体接続部と、
    自装置の起動時に実行されるプログラムであって第2の鍵情報を含むファームウェアを格納する第2の記録媒体と、
    暗号化されたデータを格納する第3の記録媒体と、
    前記第3の記録媒体から暗号化されたデータを復号して読み出す制御部と、を備え、
    前記自装置の起動時において、前記制御部は前記ファームウェアにしたがって動作して、前記第1の鍵情報と前記第2の鍵情報とから、前記暗号化されたデータを復号するための復号鍵を生成し、
    オペレーティングシステム(OS)からの鍵情報の要求を受けたときに、前記OSが認証されたものである場合、前記復号鍵を前記OSに渡し、前記OSが認証されたものでない場合、前記第1の鍵情報のみを前記OSに渡す、
    情報処理装置。
  2. 前記ファームウェアはBIOS(Basic Input/Output System)である、
    請求項に記載の情報処理装置。
  3. 前記第1の記録媒体はUSB(Universal Serial Bus)メモリまたはSDカードである、
    請求項に記載の情報処理装置。
  4. 前記第3の記録媒体はHDD(Hard Disk Drive)、SSD(Solid State Drive)またはeMMC(Embedded Multi Media Card)である、
    請求項に記載の情報処理装置。
  5. 情報処理装置と、
    第1の鍵情報を格納し、前記情報処理装置に対して着脱可能な第1の記録媒体と、を備え、
    前記情報処理装置は、
    前記第1の記録媒体から前記第1の鍵情報を読み出す媒体接続部と、
    前記情報処理装置の起動時に実行されるプログラムであって第2の鍵情報を含むファームウェアを格納する第2の記録媒体と、
    暗号化されたデータを格納する第3の記録媒体と、
    前記第3の記録媒体から暗号化されたデータを読み出して復号する制御部と、を備え、
    前記情報処理装置の起動時において、前記制御部は前記ファームウェアにしたがって動作して、前記第1の鍵情報と前記第2の鍵情報とから、前記暗号化されたデータを復号するための復号鍵を生成し、
    オペレーティングシステム(OS)からの鍵情報の要求を受けたときに、前記OSが認証されたものである場合、前記復号鍵を前記OSに渡し、前記OSが認証されたものでない場合、前記第1の鍵情報のみを前記OSに渡す、
    情報処理システム。
JP2018520685A 2016-06-02 2017-04-06 情報処理装置および情報処理システム Active JP6751856B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016111198 2016-06-02
JP2016111198 2016-06-02
PCT/JP2017/014329 WO2017208618A1 (ja) 2016-06-02 2017-04-06 情報処理装置および情報処理システム

Publications (2)

Publication Number Publication Date
JPWO2017208618A1 JPWO2017208618A1 (ja) 2019-04-04
JP6751856B2 true JP6751856B2 (ja) 2020-09-09

Family

ID=60479350

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018520685A Active JP6751856B2 (ja) 2016-06-02 2017-04-06 情報処理装置および情報処理システム

Country Status (4)

Country Link
US (1) US10929566B2 (ja)
JP (1) JP6751856B2 (ja)
CN (1) CN109155733B (ja)
WO (1) WO2017208618A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11106781B2 (en) * 2019-02-01 2021-08-31 Dell Products L.P. Secondary OS device unlocking system
JP7300866B2 (ja) * 2019-03-28 2023-06-30 オムロン株式会社 制御システム
CN112929325B (zh) * 2019-12-06 2023-08-04 阿里巴巴集团控股有限公司 信息处理方法、***、电子设备和可读存储介质
CN111079189B (zh) * 2019-12-30 2022-08-19 联想(北京)有限公司 一种信息处理方法、电子设备及计算机可读存储介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11109856A (ja) 1997-09-30 1999-04-23 Matsushita Electric Ind Co Ltd 復号装置
JP3762132B2 (ja) * 1999-03-03 2006-04-05 株式会社東芝 申請書登録再利用システム
US7117376B2 (en) * 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
JP4557506B2 (ja) 2003-05-28 2010-10-06 シャープ株式会社 情報処理装置
CN1853162A (zh) * 2003-09-18 2006-10-25 贵族技术澳大利亚有限公司 Bios保护装置
US8028172B2 (en) * 2005-01-14 2011-09-27 Microsoft Corporation Systems and methods for updating a secure boot process on a computer with a hardware security module
US8972743B2 (en) * 2005-05-16 2015-03-03 Hewlett-Packard Development Company, L.P. Computer security system and method
JP2007188307A (ja) * 2006-01-13 2007-07-26 Pro Secure Co Ltd データファイル監視装置
JP4763465B2 (ja) 2006-01-16 2011-08-31 三菱電機株式会社 個人認証装置及びサーバ装置及び認証システム及び認証方法
US8200952B2 (en) * 2006-10-25 2012-06-12 Microsoft Corporation Platform authentication via a transparent second factor
JP4843587B2 (ja) * 2007-04-24 2011-12-21 日本電信電話株式会社 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体
TW200846972A (en) * 2007-05-18 2008-12-01 Asustek Comp Inc Method for generating and using a key for encryption and decryption in a computer device
US8516236B2 (en) * 2009-09-30 2013-08-20 Imation Corp. Portable desktop device and method of host computer system hardware recognition and configuration
EP2499596B1 (en) * 2009-11-13 2016-04-06 Imation Corp. Device and method for verifying connectivity
JP5895471B2 (ja) * 2011-01-17 2016-03-30 株式会社リコー 情報処理装置、プログラム
JP5553124B2 (ja) * 2011-01-17 2014-07-16 株式会社リコー 情報処理装置、プログラム、認証方法
US9202059B2 (en) * 2011-03-01 2015-12-01 Apurva M. Bhansali Methods, systems, and apparatuses for managing a hard drive security system
US8693694B2 (en) * 2012-06-15 2014-04-08 Kabushiki Kaisha Toshiba Information recording device
JP6017392B2 (ja) 2013-09-27 2016-11-02 株式会社東芝 情報処理装置、ホストデバイス、及びシステム
US10013563B2 (en) * 2013-09-30 2018-07-03 Dell Products L.P. Systems and methods for binding a removable cryptoprocessor to an information handling system
US9721100B2 (en) * 2014-06-27 2017-08-01 Intel Corporation Technologies for protected hardware function monitoring and forensics

Also Published As

Publication number Publication date
JPWO2017208618A1 (ja) 2019-04-04
WO2017208618A1 (ja) 2017-12-07
CN109155733A (zh) 2019-01-04
US20190057220A1 (en) 2019-02-21
US10929566B2 (en) 2021-02-23
CN109155733B (zh) 2022-01-04

Similar Documents

Publication Publication Date Title
US9507964B2 (en) Regulating access using information regarding a host machine of a portable storage drive
JP4982825B2 (ja) コンピュータおよび共有パスワードの管理方法
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
JP4848458B2 (ja) 永続的セキュリティシステム及び永続的セキュリティ方法
JP6751856B2 (ja) 情報処理装置および情報処理システム
US8910301B2 (en) System and method for locking and unlocking storage device
TW201530344A (zh) 應用程式存取保護方法及應用程式存取保護裝置
JP4883728B2 (ja) ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム
US11735319B2 (en) Method and system for processing medical data
TW201843616A (zh) 採加密技術之數據中心與數據中心操作方法
JP4767619B2 (ja) 外部記憶装置およびsbc制御方法
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP4793949B2 (ja) コンピュータ情報処理装置および情報管理プログラム
JP2008225661A (ja) 電子機器、および情報処理方法
JP2007072957A (ja) リードライト装置およびデバッグシステム
US20140156994A1 (en) Information processing apparatus and method for activating computer
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
CN110674525A (zh) 一种电子设备及其文件处理方法
US20080285748A1 (en) Method for generating secret key in computer device and obtaining the encrypting and decrypting key
JP4429215B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
US9158943B2 (en) Encryption and decryption device for portable storage device and encryption and decryption method thereof
JP5673045B2 (ja) 組み込み機器、暗号化・復号方法、プログラム
JP2008003774A (ja) マイクロコンピュータ
JP2023136601A (ja) ソフトウェア管理装置、ソフトウェア管理方法、及びプログラム
JP4671340B2 (ja) 外部記憶媒体へのデータ保存・読み出し方法

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20190124

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200713

R151 Written notification of patent or utility model registration

Ref document number: 6751856

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151