[go: up one dir, main page]

JP2010079370A - コンピュータの環境を測定する機能を備えた外部記憶デバイス - Google Patents

コンピュータの環境を測定する機能を備えた外部記憶デバイス Download PDF

Info

Publication number
JP2010079370A
JP2010079370A JP2008243929A JP2008243929A JP2010079370A JP 2010079370 A JP2010079370 A JP 2010079370A JP 2008243929 A JP2008243929 A JP 2008243929A JP 2008243929 A JP2008243929 A JP 2008243929A JP 2010079370 A JP2010079370 A JP 2010079370A
Authority
JP
Japan
Prior art keywords
environment
storage device
external storage
computer
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008243929A
Other languages
English (en)
Other versions
JP5126530B2 (ja
Inventor
Satoshi Akimoto
諭史 秋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2008243929A priority Critical patent/JP5126530B2/ja
Publication of JP2010079370A publication Critical patent/JP2010079370A/ja
Application granted granted Critical
Publication of JP5126530B2 publication Critical patent/JP5126530B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】接続先のコンピュータの環境を測定し、環境測定結果に基づいて、外部記憶デバイスへのデータの読み書きを制御する外部記憶デバイスを提供する。
【解決手段】USBメモリ1に記憶された環境測定プログラム14がPC2上で動作すると、環境測定プログラム14とUSBメモリ1間で相互認証が実行された後、環境測定プログラム14とUSBメモリ1は通信を暗号化する通信暗号化モードにそれぞれ遷移する。環境測定プログラム14は、USBメモリ1から定義ファイル15を読み取り、定義ファイル15に従いPC2の環境を測定し、PC2の環境に問題がなければ、USB1は暗号通信モードを解除し、USBメモリ1へのデータの読み書きが許可される。
【選択図】図2

Description

本発明は、USBメモリや外付け型ハードディスクのようなコンピュータと接続して利用する外部記憶デバイスに関し、更に詳しくは、接続先のコンピュータの環境を測定する機能を備えた外部記憶デバイスを提供するものである。
USBメモリに代表されるコンピュータ用の外部記憶デバイスには、外部記憶デバイスのサイズが容易に形態可能なサイズであるにも関わらず大量のデータを記憶できるため、外部記憶デバイスを紛失したときの情報漏洩が問題になっている。
このため、外部記憶デバイスには、紛失した外部記憶デバイスが悪意のある第三者に拾われたとしても、外部記憶デバイスに記憶された機密データを防止する対策が必要になり、該対策として、外部記憶デバイスの利用時にユーザを認証する対策や、外部記憶デバイスに記憶するデータを暗号化する対策がなれているものがある(例えば、特許文献1)。
特開2002−15511号公報
しかし、ユーザ認証機能やデータ暗号化機能を外部記憶デバイスに備えさせ、外部記憶デバイスのセキュリティを強化しても、外部記憶デバイスが装着されるコンピュータがコンピュータウィルスに感染し、トロイの木馬のような悪意のあるソフトウェアであるマルウェア(Malware)が動作していると、ユーザ認証に利用するパスワードや外部記憶デバイスに記憶された機密データが詐取されたり、該機密データが破壊・改ざんされたりする恐れがある。
そこで、本発明は、外部記憶デバイスが接続されたコンピュータの環境を測定し、環境測定結果に基づいて、外部記憶デバイスへのデータの読み書きを制御することのできる外部記憶デバイスを提供することを目的とする。
上述した課題を解決する第1の発明は、コンピュータに接続して利用される外部記憶デバイスであって、前記外部記憶デバイスは、データを記憶するメモリと、前記外部記憶デバイスが前記コンピュータに接続されたとき、前記コンピュータの環境測定の内容が定義された定義ファイルに従い、該コンピュータの環境を測定する環境測定手段と、前記環境測定手段の環境測定データに基づいて、前記メモリへのデータの読み書きを制御する制御手段を備えていることを特徴とする外部記憶デバイスである。
更に、第2の発明は、第1の発明に記載の外部記憶デバイスであって、前記メモリには、前記制御手段によってデータの読み書きが管理される管理領域と管理されない非管理領域が設けられ、前記非管理領域には、前記環境測定手段として前記コンピュータを機能させるためのコンピュータプログラムが記憶されていることを特徴とする外部記憶デバイスである。
更に、第3の発明は、第2の発明に記載の外部記憶デバイスであって、前記定義ファイルは前記メモリの前記管理領域に記憶され、前記環境測定手段は、前記制御手段と相互認証を行い、相互認証に成功すると、前記制御手段との通信を暗号化する状態に遷移した後、前記管理領域から取得した前記定義ファイルを用いて、前記コンピュータの環境を測定する手段で、前記制御手段は、前記環境測定手段と相互認証を行い、相互認証に成功すると、前記環境測定手段との通信を暗号化する状態に遷移した後、前記メモリの前記管理領域に対するデータの読み書きを許可し、前記環境測定手段から送信された前記測定データによって前記コンピュータの環境に問題がないことが示されると、通信の暗号化を解除することを特徴とする外部記憶デバイスである。
更に、第4の発明は、第2の発明に記載の外部記憶デバイスであって、前記定義ファイルは前記コンピュータが接続しているネットワーク上のサーバに記憶され、前記環境測定手段は、相互認証を前記サーバと行い、相互認証に成功すると、通信を暗号化する状態に遷移した後、前記サーバから取得した前記定義ファイルを用いて、前記コンピュータの環境を測定することを特徴とする外部記憶デバイスである。
更に、第5の発明は、第1の発明から第4の発明のいずれか一つに記載の外部記憶デバイスであって、前記環境測定手段は、前記測定データの電子署名を生成し、前記制御手段は、前記測定データに付与された前記電子署名を検証することで、前記電子署名の検証に失敗したときは、前記メモリの読み書きを禁止することを特徴とする外部記憶デバイスである。
上述した第1の発明によれば、前記外部記憶デバイスが、前記定義ファイルに従い前記コンピュータの環境を測定する前記環境測定手段と、前記環境測定手段の環境測定データに基づいて、前記メモリへのデータの読み書きを制御する前記環境測定手段を備えることで、前記定義ファイルでマルウェアなどを定義しておけば、マルウェアに感染された前記コンピュータで前記外部記憶デバイスが利用されることを防止できる。
なお、ここで前記外部デバイスとは、USB接続可能なUSBメモリや外付け型のハードディスクなどのデバイスを意味する。
第2の発明のように、前記環境測定手段は、前記環境測定手段として前記コンピュータを機能させるためのコンピュータプログラムで実現されることが好適である。なお、AUTORUNのように、前記外部記憶デバイスが前記コンピュータに接続されたとき、前記コンピュータプログラムが該コンピュータ上で自動で起動する仕組みを前記外部記憶デバイスに備えさせておくとよい。
第3の発明及び第4の発明のように、前記コンピュータの環境を測定する内容が定義された定義ファイルは、前記外部デバイス或いは前記コンピュータとネットワーク接続された前記サーバに記憶させることができる。
前記環境測定手段が前記定義ファイルを取得するとき、第3の発明及び第4の発明のように、SSL(Secure Sockets Layer)の技術などを利用して、前記定義ファイルの記憶先と相互認証し、通信を暗号化することで、前記定義ファイルの改竄等を防止できるようになる。
なお、第3の発明のように、前記定義ファイルを前記外部記憶デバイスに記憶させたとしても、前記外部記憶デバイスと前記コンピュータ間の通信は暗号化されるため、前記環境測定手段以外から前記外部記憶デバイスにアクセスすることはできない。
更に、第5の発明のように、前記環境測定手段が前記環境測定データに電子署名を付与することで、前記環境測定データの改竄を防止できる。
このように、上述した本発明によれば、外部記憶デバイスが接続されたコンピュータの環境を測定し、環境測定結果に基づいて、外部記憶デバイスに記憶されたデータの利用を許可することのできる外部記憶デバイスを提供できる。
ここから、本発明に係わる外部記憶デバイスをUSBメモリとしたときの実施形態について、図を参照しながら詳細に説明する。図1は、本発明が適用されたUSBメモリ1の利用形態を説明する図である。
本実施の形態に係わるUSBメモリ1は、パーソナルコンピュータ2(以下、PC2)のUSBインターフェース2aに接続されて利用され、プラグアンドプレイに対応した外部記憶デバイスで、USBメモリ1のメモリは、データの読み書きが管理されない領域と、データの読み書きが管理される領域に分割され、データの読み書きが管理されない領域には、本発明の環境測定手段として機能する環境測定プログラム14が記憶され、データの読み書きが管理される領域には環境測定の内容が定義された定義ファイル15が記憶されている。
USBメモリ1に備えられた環境測定プログラム14は、USBメモリ1内で動作するプログラムでなく、USBメモリ1がPC2に接続されたときPC2によって読み取られ、PC2上で自動的に実行されるコンピュータプログラムである。
HYPERLINK "http://ja.wikipedia.org/wiki/%E6%94%B9%E7%AB%84" \o "改竄"
環境測定プログラム14はPC2上で起動すると、USBメモリ1に対して、環境測定プログラム14と相互認証するコマンドを送信し、環境測定プログラム14とUSBメモリ1は相互認証を実施する。
環境測定プログラム14とUSBメモリ1の相互認証に成功すると、USBメモリ1は、データの読み書きが管理されない領域に記憶された定義ファイル15の読み取りを環境測定プログラム14に許可すると共に、環境測定プログラム14とUSBメモリ1は、通信を暗号化する暗号通信モードにそれぞれ遷移し、USBメモリ1と環境測定プログラム14間にセキュアな通信回線が確立される。
そして、USBメモリ1と環境測定プログラム14間にセキュアな通信回線が確立された後、環境測定プログラム14は、USBメモリ1から定義ファイル15を読み取り、該定義ファイル15に従いPC2の環境を測定する処理を実行し、PC2の環境を測定する処理が終了すると、PC2の環境を測定する結果を示す環境測定データをUSBメモリ1に送信する。
USBメモリ1は、PC2で動作している環境測定プログラム14から送信された環境測定データによって、PC2の環境に問題がないことが示されると、コントローラ11は、暗号通信モードを解除した後、データの読み書きが管理される領域に対するデータの読み書き制限を解除することで、USBメモリ1へのデータの読み書きが許可される。
ここから、図1で図示したUSBメモリ1について詳細に説明する。図2は、図1で図示したUSBメモリ1のブロック図である。
図2に図示したように、USBメモリ1には、USBの規格に準拠したデータ通信をする回路であるUSB通信モジュール10と、CPU、RAMおよびファームウェアなどを有するコントローラ11と、データを記憶するフラッシュメモリ12を備えている。
コントローラ11は、本発明の制御手段として機能とする回路で、USB通信モジュール10を介してPC2から送信されたコマンドを解釈し、PC2に接続されたデータ記憶装置のように振る舞う一般的な機能に加え、SSL(Secure Sockets Layer)などの技術を利用して、PC2で起動している環境測定プログラム14と相互認証する機能と、相互認証に成功すると、PC2と送受信するデータを暗号化/復号する暗号通信モードに遷移する機能と、環境測定プログラム14から送信される環境測定データに基づいて、フラッシュメモリ12への読み書きを制御する機能が備えられている。
本実施形態において、コントローラ11は、環境測定データに基づいて読み書きを制御しない領域である仮想CD−ROM領域12aと、環境測定データに基づいて読み書きを制御する管理領域12bの2つの領域に、フラッシュメモリ12を区分する。
仮想CD−ROM領域12aは、PC2からの書き込みは禁止であるが、常時、PC2からの読み出しは許可されている領域で、この仮想CD−ROM領域12aには、上述している環境測定プログラム14に加え、環境測定プログラム14を自動的にPC2上で起動させるためのAUTORUNファイル13が記憶され、このAUTORUNファイル13には、少なくとも環境測定プログラム14のプログラム名が記述されている。
PC2にUSBメモリ10が接続されると、仮想CD−ROM領域12aに記憶されたAUTORUNファイル13のプログラム名で特定されるコンピュータプログラム(ここでは、環境測定プログラム14)がPC2によって読み取られ、読み取られたコンピュータプログラム(ここでは、環境測定プログラム14)がPC2上で自動的に起動する。
また、フラッシュメモリ12の管理領域12bには、営業情報や個人情報などが記述されるデータファイル(ここでは、図示していない)が記憶され、更に、本実施形態では、この管理領域12bに、PC2の環境を測定する内容が定義された定義ファイル15が記憶される。
環境測定プログラム14がPC2上で起動し、PC2上で動作している環境測定プログラム14から相互認証するコマンドをコントローラ11が受信すると、USBメモリ1のコントローラ11は、例えば、SSLの手順に従い、コントローラ11の内部で乱数を発生し、発生した乱数と暗号鍵16bを用いて、環境測定プログラム14と相互認証を行う。
そして、環境測定プログラム14との相互認証に成功すると、USBメモリ1のコントローラ11は、相互認証で利用した暗号鍵16b或いは乱数から生成される暗号鍵を用いて、PC2と送受信するデータを暗号化する暗号通信モードに遷移する。
USBメモリ1が暗号通信モードにそれぞれ遷移することで、USBメモリ1と環境測定プログラム14間にセキュアな通信回線が確立され、環境測定プログラム14から受信した環境測定データによってPC2の環境に問題がないことが示されたとき、この暗号通信モードは解除される。
上述した内容に従い、環境測定プログラム14がPC2上で起動すると、環境測定プログラム14は、USBメモリ1に対して相互認証するコマンドを送信した後、相互認証に利用する乱数を生成し、環境測定プログラム14のプログラムコードに埋め込まれた暗号鍵16aを用いて、USBメモリ1のコントローラ11と相互認証を行う。
そして、環境測定プログラム14はUSBメモリ1との相互認証に成功すると、相互認証で利用した暗号鍵16a或いは乱数から生成される暗号鍵を用いて、USBメモリ1と送受信するデータを暗号化する暗号通信モードに遷移し、USBメモリ1と環境測定プログラム14間にセキュアな通信回線が確立する。
USBメモリ1と環境測定プログラム14間にセキュアな通信回線が確立されると、環境測定プログラム14は、USBメモリ1に対して、管理領域12bに記憶された定義ファイル15を読み出すコマンドを送信し、USBメモリ1から読み出した定義ファイル15に従い、USBメモリ1が接続されたPC2の環境を測定する。
定義ファイル15には、環境測定プログラム14がPC2の環境を測定する内容として、PC2の環境を測定する処理内容とそのパラメータとなるデータが記憶され、例えば、定義ファイル15には以下の内容が含まれる。
(a)処理内容:特定のプロセスの検索、パラメータ:検索するプロセス名
(b)処理内容:特定のファイルの検索、パラメータ:検索するファイル名
(c)処理内容:ウィルス対策プログラムのバージョン番号のチェック、パラメータ:ウィルス対策プログラムのバージョン番号が記憶されているファイルのパス及びバージョン番号
(d)処理内容:ウィルス対策プログラムのパターンファイル番号のチェック、パラメータ:ウィルス対策プログラムのパターンファイル番号が記載されたファイルのパス及びパターンファイル番号
上述した定義ファイル15の例に従えば、環境測定プログラム14は、PC2のハードディスクやRAMを参照し、マルウェアのプロセス名、マルウェアのファイル名、市販のウィルス対策プログラムのバージョン番号及び市販のウィルス対策プログラムのパターンファイル番号をチェックする。
例えば、環境測定プログラム14は、PC2のRAMを参照し、PC2で起動しているプロセスに、上述した(a)のプロセス名が含まれていないか確認し、このプロセス名が含まれていれば環境測定結果を「NG」とする。
また、環境測定プログラム14は、PC2のハードディスクを参照し、PC2に記憶されているCookieなどに、上述した(b)のファイル名が含まれていないか確認し、このファイル名が含まれていれば環境測定結果を「NG」とする。
更に、環境測定プログラム14は、PC2のハードディスクを参照し、上述した(c)のパスに記憶されているファイルから、ウィルス対策プログラムのバージョン番号を読み取り、上述した(c)のバージョン番号と一致するか確認し、一致しなければ環境測定結果を「NG」とする。
更に、環境測定プログラム14は、PC2のハードディスクを参照し、上述した(d)のパスに記憶されているファイルから、ウィルス対策プログラムのパターンファイル番号を読み取り、上述した(d)のパターンファイル番号と一致するか確認し、一致しなければ環境測定結果を「NG」とする。
ここから、USBメモリ1がPC2の環境を測定する処理の手順について説明する。図3は、USBメモリ1がPC2の環境を測定する手順を示したフロー図である。
USBメモリ1をユーザが利用するとき、ユーザはPC2のUSBポート2aにUSBメモリ1を挿入することで、USBメモリ1はPC2に接続される(S1)。
USBメモリ1がPC2に接続されると、USBメモリ1の仮想CD−ROM領域12aのAUTORUNファイル13に記述されたプログラム、ここでは、環境測定プログラム14がPC2上で自動的に起動する(S2)。
環境測定プログラム14はPC2上で起動すると、環境測定プログラム14と相互認証するコマンドをUSBメモリ1に送信し、例えば、SSLの手順に従い、環境測定プログラム14とUSBメモリ1のコントローラ12間で相互認証が実行される(S3)。
そして、相互認証に成功すると、例えば、SSLの手順に従い、環境測定プログラム14とUSBメモリ1のコントローラ12は、送受信するデータを暗号化/復号する暗号通信モードに遷移する(S4)。
このように、図3のS4において、USBメモリ1は暗号通信モードに遷移するため、暗号通信モードが解除されるまで、環境測定プログラム14以外のプログラムはUSBメモリ1と通信できなくなる。
環境測定プログラム14は、暗号通信モードに遷移すると、USBメモリ1の管理領域12bに記憶された定義ファイル15を読み出すコマンドをUSBメモリ1に送信し、USBメモリ1から送信されたデータを復号することで、USBメモリ1から定義ファイル15を取得する(S5)。
環境測定プログラム14は、USBメモリ1から定義ファイル15を取得すると、定義ファイル15の内容に従い、PC2の環境を測定する処理を実行する(S6)。
環境測定プログラム14は、定義ファイル15の内容に従いPC2の環境を測定する処理を実行すると、PC2の環境測定の結果を示す環境測定データをUSBメモリ1に送信する(S7)。なお、ここで、環境測定プログラム14は、USBメモリ1に送信する環境測定データに電子署名を付与すると、USBメモリ1側で環境測定データの正当性を検証することができるようになる。
USBメモリ1のコントローラ11は、環境測定プログラム14から受信した環境測定データを確認する(S8)。
図3のS8において、該環境測定データでPC2の環境に問題がないことが示されていれば、暗号通信モードを解除した後、管理領域12bへのデータの読み書き制限を解除することで、USBメモリ1のコントローラ11は、USBメモリ1の管理領域12bへのデータの読み書きを許可し、この手順を終了する(S9a)。
また、図3のS8において、環境測定プログラム14は、環境測定データによって、PC2の環境に問題があることが示されたとき、PC2にUSBメモリ1が接続されている間、PC2からの如何なるメッセージをも受け付けない状態にすることで、USBメモリ1の利用を禁止し、この手順を終了する(S9b)。
また、環境測定データに電子署名が付与するときは、図3のS8において、コントローラ11は所定の暗号鍵を用いて該電子署名を検証し、該電子署名の検証に失敗したときは、環境測定データを確認することなく、図3のS9bに進む。
なお、本発明は、これまで説明した実施形態に限定されることなく、種々の変形や変更が可能である。
例えば、上述した実施形態において、環境測定プログラム14が利用する定義ファイル15はUSBメモリ1に記憶されていたが、定義ファイル15は、USBメモリ1ではなく、コンピュータ2にネットワーク接続されたサーバに記憶させることもできる。
定義ファイル15をネットワーク上のサーバに記憶させるとき、図3のS3において、環境測定プログラム14の相互認証先はUSBメモリ1でなく、定義ファイル15が記憶されたサーバになる。
また、図3のS4において、環境測定プログラム14とサーバ間の通信が暗号化され、図3のS5において、環境測定プログラム14はUSBメモリ1からではなく、サーバから定義ファイル15を取得する。
更に、上述した実施形態では環境測定プログラム14をPC2上で起動させるために、USBメモリ1に仮想CD−ROM領域12aを設け、環境測定プログラム14を起動させるためのAUTORUNファイル13を仮想CD−ROM領域12aに記憶させていたが、環境測定プログラム14を記憶する領域は、仮想CD−ROM領域12aではなくなくとも、データの読み書きが管理されない非管理領域であればよい
本実施の形態に係わるUSBメモリの利用形態を説明する図。 USBメモリのブロック図。 USBメモリがPCの環境を測定する手順を示したフロー図。
符号の説明
1 USBメモリ
10 USB通信モジュール
11 コントローラ
12 フラッシュメモリ
12a 仮想CD−ROM領域
12b 管理領域
13 AUTORUNファイル
14 環境測定プログラム
15 定義ファイル
2 パーソナルコンピュータ(PC)

Claims (5)

  1. コンピュータに接続して利用される外部記憶デバイスであって、前記外部記憶デバイスは、データを記憶するメモリと、前記外部記憶デバイスが前記コンピュータに接続されたとき、前記コンピュータの環境測定の内容が定義された定義ファイルに従い、該コンピュータの環境を測定する環境測定手段と、前記環境測定手段の環境測定データに基づいて、前記メモリへのデータの読み書きを制御する制御手段を備えていることを特徴とする外部記憶デバイス。
  2. 請求項1に記載の外部記憶デバイスであって、前記メモリには、前記制御手段によってデータの読み書きが管理される管理領域と管理されない非管理領域が設けられ、前記非管理領域には、前記環境測定手段として前記コンピュータを機能させるためのコンピュータプログラムが記憶されていることを特徴とする外部記憶デバイス。
  3. 請求項2に記載の外部記憶デバイスであって、前記定義ファイルは前記メモリの前記管理領域に記憶され、前記環境測定手段は、前記制御手段と相互認証を行い、相互認証に成功すると、前記制御手段との通信を暗号化する状態に遷移した後、前記管理領域から取得した前記定義ファイルを用いて、前記コンピュータの環境を測定する手段で、前記制御手段は、前記環境測定手段と相互認証を行い、相互認証に成功すると、前記環境測定手段との通信を暗号化する状態に遷移した後、前記メモリの前記管理領域に対するデータの読み書きを許可し、前記環境測定手段から送信された前記測定データによって前記コンピュータの環境に問題がないことが示されると、通信の暗号化を解除することを特徴とする外部記憶デバイス。
  4. 請求項2に記載の外部記憶デバイスであって、前記定義ファイルは前記コンピュータが接続しているネットワーク上のサーバに記憶され、前記環境測定手段は、相互認証を前記サーバと行い、相互認証に成功すると、通信を暗号化する状態に遷移した後、前記サーバから取得した前記定義ファイルを用いて、前記コンピュータの環境を測定することを特徴とする外部記憶デバイス。
  5. 請求項1から請求項4のいずれか一つに記載の外部記憶デバイスであって、前記環境測定手段は、前記測定データの電子署名を生成し、前記制御手段は、前記測定データに付与された前記電子署名を検証することで、前記電子署名の検証に失敗したときは、前記メモリの読み書きを禁止することを特徴とする外部記憶デバイス。
JP2008243929A 2008-09-24 2008-09-24 コンピュータの環境を測定する機能を備えた外部記憶デバイス Active JP5126530B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008243929A JP5126530B2 (ja) 2008-09-24 2008-09-24 コンピュータの環境を測定する機能を備えた外部記憶デバイス

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008243929A JP5126530B2 (ja) 2008-09-24 2008-09-24 コンピュータの環境を測定する機能を備えた外部記憶デバイス

Publications (2)

Publication Number Publication Date
JP2010079370A true JP2010079370A (ja) 2010-04-08
JP5126530B2 JP5126530B2 (ja) 2013-01-23

Family

ID=42209782

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008243929A Active JP5126530B2 (ja) 2008-09-24 2008-09-24 コンピュータの環境を測定する機能を備えた外部記憶デバイス

Country Status (1)

Country Link
JP (1) JP5126530B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005103909A1 (ja) * 2004-04-26 2005-11-03 Seiko Epson Corporation セキュリティ保全方法およびデータ蓄積装置、セキュリティ保全サーバ、及びそのプログラムを記録した記録媒体
JP2007065810A (ja) * 2005-08-30 2007-03-15 Hitachi Ltd セキュリティ検査システム
WO2008001823A1 (en) * 2006-06-27 2008-01-03 Science Park Corporation Computer data management method, program, and recording medium
JP2008204143A (ja) * 2007-02-20 2008-09-04 Fujitsu Ltd 可搬媒体を介したポリシー決定システムおよび方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005103909A1 (ja) * 2004-04-26 2005-11-03 Seiko Epson Corporation セキュリティ保全方法およびデータ蓄積装置、セキュリティ保全サーバ、及びそのプログラムを記録した記録媒体
JP2007065810A (ja) * 2005-08-30 2007-03-15 Hitachi Ltd セキュリティ検査システム
WO2008001823A1 (en) * 2006-06-27 2008-01-03 Science Park Corporation Computer data management method, program, and recording medium
JP2008204143A (ja) * 2007-02-20 2008-09-04 Fujitsu Ltd 可搬媒体を介したポリシー決定システムおよび方法

Also Published As

Publication number Publication date
JP5126530B2 (ja) 2013-01-23

Similar Documents

Publication Publication Date Title
EP3887979B1 (en) Personalized and cryptographically secure access control in operating systems
CN103221961B (zh) 包括用于保护多用户敏感代码和数据的架构的方法和装置
CN101351807B (zh) 用于把嵌入式安全芯片与计算机相关联的方法和系统
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
US10063375B2 (en) Isolation of trusted input/output devices
US20210012008A1 (en) Method of initializing device and method of updating firmware of device having enhanced security function
US9015454B2 (en) Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys
KR20190063264A (ko) 가상 트러스트 컴퓨팅 베이스를 이용한 기기 보안성 검증 방법 및 장치
EP3074907B1 (en) Controlled storage device access
JP4890309B2 (ja) 情報処理装置及び情報保護方法
WO2009107330A1 (ja) 情報処理装置及びその制御方法
TW201319863A (zh) 用於防止惡意軟體執行的方法與系統
CN101308538A (zh) 检查固件完整性的方法和设备
Löhr et al. Patterns for secure boot and secure storage in computer systems
JP2003507784A (ja) 記憶されたデータの使用に対する強制的な制限
CN104794388A (zh) 应用程序存取保护方法及应用程序存取保护装置
CN113434853A (zh) 一种将固件烧录至存储设备的方法及控制器
CN104318176A (zh) 用于终端的数据管理方法、数据管理装置和终端
CN109086578A (zh) 一种软件授权使用的方法、设备及存储介质
CN105308610A (zh) 用于设备上的平台和用户应用安全性的方法和系统
JP2016146618A (ja) 情報処理装置
JP4791250B2 (ja) マイクロコンピュータおよびそのソフトウェア改竄防止方法
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
CN102129537A (zh) 用于执行软件应用的方法和用于存储软件应用的存储设备
CN114091027B (zh) 信息配置方法、数据访问方法及相关装置、设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121003

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121016

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5126530

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151109

Year of fee payment: 3