説明

Fターム[5B017CA07]の内容

記憶装置の機密保護 (34,210) | 対象 (9,481) | 磁気記憶装置・素子 (519) | ハードディスク (385)

Fターム[5B017CA07]に分類される特許

101 - 120 / 385


【課題】大容量の記録媒体内のデジタルコンテンツデータの著作権を保護しつつ、そのHDD内のコンテンツを保護するために使用したSDカードを他の機器へ装着してもそのSDカード自身の機能も全て使用できる機能を提供することを目的とする。
【解決手段】記録媒体1400内の認証領域1422を他の装置に存在することを隠避することによって、記録媒体1400を通常の認証機能を備えた記録媒体として使用でき、かつ記録媒体1500のコンテンツデータを暗号化することで著作権保護を行うことができる。 (もっと読む)


【課題】電源投入時に使用者の認証が失敗した場合の処理を、購入者が管理することができる情報処理装置を提供する。
【解決手段】コンピュータ1は、データを格納するHDD120と、電源投入時の処理において使用者の認証を行い当該認証の結果に基づいてHDD120へのアクセスの可否を制御するBIOSプログラムが格納されたBIOS ROM106と、本体3に内蔵されてHDD120とは別に設けられ、プログラムの読み書きが可能なUSBフラッシュメモリ113を備え、BIOSプログラムは、使用者の認証が失敗した場合にはUSBフラッシュメモリ113に記憶された認証失敗処理プログラム113aを起動させる。 (もっと読む)


【課題】 本発明は、コンピュータ技術の分野に関し、特に、コンピュータ・システム内に格納された任意の種類のコンピュータ・プログラム及びデータが操作されることを防止するため、特にコンピュータ・システムにおけるハッカー攻撃及びウィルス感染を防止するための方法及びシステムに関する。
【解決手段】 コンピュータ・システムは、読み取り書き込み可能なストレージ手段と、ストレージ手段を書き込み保護されたモードに切り換えるための手段とを含む。改善された防止策を提供するために、起動の間又はアプリケーション・プログラムのインストール・プロセスの間のいずれかにおける、以下のステップが提案される。
a)ユーザに、書き込み保護可能ストレージ領域(32)への書き込みを一時的に許可する切換を実行するように促すステップであって、それぞれの物理的な書き込み保護機構(34、36)が、コンピュータ・システムのオペレーティング・システムの外部からのみ作動可能である切換手段(36)を含む、ステップ、
b)書き込み保護可能ストレージ領域(32)内にセキュリティ関連情報を格納するステップ(520、620)、
c)ユーザに、書き込み保護可能ストレージ領域(32)への書き込みを制限するための手動切換を実行するように促し、その結果として書き込み保護されたストレージ領域(32)を生成するステップ、
d)手動切換に応答して、コンピュータ・システムのさらなるランタイムの間、書き込み保護されたストレージ領域(32)へのいかなる書き込みアクセスも制限するステップ。 (もっと読む)


【課題】従来は、二次記憶装置側でホストコンピュータを認証していたが、成りすまし攻撃に弱かった。また、接続許可、拒否の2通りのオプションしか持っていないので、ホストコンピュータへの侵入が二次記憶装置内データの破壊に直結していた。
【解決手段】複数のネットワーク通信ポートを持ち、それぞれ異なるネットワークに接続し、通信ポートに対して二次記憶装置内データのアクセス権限を設定。さらに、入出力命令ごとに、許可、不許可を設定できるようにする。 (もっと読む)


【課題】 大容量のHDD(ハードディスク)115が盗まれた場合に、そのHDD115に保存されているデータが読み出されてしまうのを防止すること。
【解決手段】 暗号化/復号化機能部114の暗号化機能部は、情報処理装置1000から受信する印刷ジョブ、または画像形成部106で作成する印刷データを暗号化してHDD115に保存し、暗号化/復号化機能部114の復号化機能部は、上記暗号化機能部によって暗号化され、HDD115に保存されている上記印刷ジョブ、または印刷データを復号化して出力する。 (もっと読む)


【課題】ホスト計算機からのリードライト要求の処理を停止させることなく、一方の暗号復号モジュールで実行していた暗号復号化処理を、他方のモジュールで実行するように変更することができる計算機システムを提供する。
【解決手段】ホスト計算機200と、データを格納する記憶領域を有する記憶装置400、500とを備える計算機システムにおいて、記憶装置400、500は、記憶領域に暗号化したデータを格納し、記憶装置400は、記憶装置500が有する記憶領域を、自己の記憶領域としてホスト計算機200のアクセスを受け、移行元500が暗号化して格納したデータを、移行処理する際に、移行先400は、移行元500で復号化したデータを暗号化し、移行元500は、移行先400で暗号化したデータを更に暗号化して移行元500に格納し、すべてのデータを格納した後、移行元500は、ブロックの更に暗号化したデータを、復号化し、格納する。 (もっと読む)


【課題】情報処理装置が盗難等にあった場合に、内蔵する磁気記録装置のデータを確実かつ迅速に保護することが可能な情報処理装置、セキュリティシステム、およびコンピュータが実行するためのプログラムを提供することを目的とする。
【解決手段】情報処理装置1は、暗号キーを内部に格納し、かつ、当該暗号キーでデータを暗号化してディスクに記録するハードディスク装置13を備え、BIOSは、セキュリティサーバ2から緊急メッセージを受信した場合には、ハードディスク装置13に暗号キーの削除命令を通知し、ハードディスク装置13は、暗号キーの削除命令を受け取った場合に、暗号キーを削除する。 (もっと読む)


【課題】 作業の中断時間に不正にアクセスされた場合でも、データの漏洩を阻止する。
【解決手段】 メモリ消去プログラム3の実行により、休止モード、スタンバイモード又はシャットダウンモードに移行する前にOS2のモード移行コマンドを保留し(ST2)、消去対象に対応するモードであれば(ST3)、消去対象のメモリ識別情報に対応するメモリアドレスに基づいてメモリ領域内のデータを消去し(ST4,ST9〜ST14)、このデータの消去が完了した後、保留したモード移行コマンドを有効にする(ST15)。これにより、移行したモードにおいては、作業中の各種プログラムで処理したデータが消去されているので、上記課題を解決できる。 (もっと読む)


【課題】安全なプログラムを実行するシステムおよび方法を提供する。
【解決手段】ソフトウェアを安全に実行し、ホストを具備しているシステムであって、ホストは、アクセスされる暗号化されたコンテンツを含んでいるディスクを受け入れ、ディスク上のコンテンツにアクセスするために使用される暗号化されたプログラムを記憶させるように構成されている。システムは、安全なコプロセッサをさらに具備している。安全なコプロセッサは、ホストに通信可能に結合され、暗号化されたプログラムを受け取り、暗号化されたプログラムを解読して実行し、プログラムによって発生された出力をホストに返信するように構成されている。 (もっと読む)


【課題】機密性のある情報は機密漏洩を防止する観点から消去する。情報の部分ごとにその内容に応じた消去を行うことが出来る情報処理装置及びプログラムを提供する。本発明を実施しない場合に比べ、処理負担を軽減できる情報処理装置及びプログラムを提供する。
【解決手段】記憶部22に記憶している情報を消去する際に、制御部21が当該情報の部分ごとにその情報の内容に応じた消去方法を定め、当該定めた消去方法で、情報の各部分を消去する。 (もっと読む)


【課題】ストレージデバイスのデータ暗号化およびデータアクセスのシステムおよび方法を提供すること。
【解決手段】本発明のいくつかの実施形態を、このセクションで要約する。一実施形態は、ストレージデバイスに格納されたデータに対するアクセスの要求を受け取ることを含み、ストレージデバイスに格納されたデータは、少なくとも1つの暗号化鍵で暗号化されている。要求を受け取ることに応答して、パスワードを提供するようにユーザに促すことと、所定のパスワードと一致するパスワードの受け取ることに応答して、ストレージデバイスに格納された要求データを暗号解読するために暗号化鍵にアクセスすることとを含む。 (もっと読む)


【課題】ホスト等から受信したデータを、ユーザの所望する暗号化ポリシーを適用することができることを目的とした、暗号機能を備えた記憶制御装置、データ暗号化方法及び記憶システムを提供することにある。
【解決手段】ホスト装置からのデータを記憶するための記憶装置と、記憶装置に記憶されるデータの入出力を制御するためのコントローラと、を備える記憶制御装置において、コントローラは、データを暗号化するための情報である暗号機能に関する属性の設定情報を管理する設定情報管理部と、暗号機能に関する属性の設定情報に基づいて、ホスト装置からのデータと記憶装置に記憶されるデータとの暗号化を行う暗号化実行部と、を備えることとする。 (もっと読む)


【課題】暗号化機能を有したストレージ仮想化装置の負荷を軽減する。
【解決手段】ストレージ仮想化装置に、判定部を備える。判定部は、上位装置から受信したライト要求で指定されている外部論理ボリュームを有する外部ストレージサブシステムに暗号化機能が有るか否かの判定を行う。ストレージ仮想化装置は、その判定の結果が否定的であれば、ライト要求に従うデータを自身の暗号化機能によって暗号化してから外部ストレージサブシステムに送信するが、判定の結果が肯定的であれば、ライト要求に従うデータを自身の暗号化機能によって暗号化することなくそのまま外部ストレージサブシステムに送信する。 (もっと読む)


【課題】ユーザデータへのアクセスが制限されるデータ記憶装置を得る。
【解決手段】データ記憶装置はユーザデータを格納するメモリ場所を有するデータメモリを含み、プログラムメモリも含んでいる。プログラムメモリはユーザが第1の装置セキュリティIDを生成して、格納されたデータへのアクセスを制限できるようにする第1のプログラムコードを含んでいる。プログラムメモリ内に含まれる第2のプログラムコードはセキュリティ・コマンドを受信し、そのコマンドに関連する第2の装置セキュリティIDを格納されたセキュリティ・キーと比較する。第2の装置セキュリティIDおよび格納されたセキュリティ・キーが対応する場合、第1の装置セキュリティIDによる認証はバイパスされ、格納されたデータへのアクセスが提供される。 (もっと読む)


【課題】共有リソースに格納される更新データのセキュリティを高めると同時に管理者が共有リソース内の更新データを正しく利用できる記憶装置及びデータ管理方法を提供しようとするものである。
【解決手段】計算機からのデータの入出力を制御する記憶装置において、計算機からのデータを記憶する論理ボリュームと、計算機からの次データを論理ボリュームに記憶するために、予め論理ボリュームに記憶されるデータを更新データとして記憶する共有リソースと、論理ボリュームに記憶されるデータ又は共有リソースに記憶される更新データを暗号化又は復号化する暗号化復号化部と、論理ボリュームに記憶されるデータを暗号化又は復号化するための鍵を変更し、論理ボリュームに記憶されるデータに使用した鍵の情報に基づいて、共有リソース内に記憶される更新データを暗号化又は復号化するための鍵を変更する鍵変更部と、を備えることとした。 (もっと読む)


【課題】リザーブ排他が可能であり、フェールオーバが発生した場合であっても、データ破損が発生せず、共有ディスク装置内のデータの整合を図るクラスタシステムを提供する。
【解決手段】共有ディスク装置30は、マスター領域30と、マスター領域へのアクセス権を管理する管理領域17とを備える。クラスタソフト12(#A)は、クラスタソフト12(#B)と定期的に通信し、クラスタソフト12(#B)の生存状態を確認し、自己が稼動系の場合には、サーバマシン10(#A)上でアプリケーションを動作させる。稼動系にあるクラスタソフト12(#B)が生存していないと判定された場合には、自己を待機系から稼動系に変更しサーバマシン10(#A)上でアプリケーションを動作させる。待機系から稼動系に変更された場合、フィルタドライバ21(#A)は、サーバマシン10(#A)にアクセス権が与えられるように管理領域17の内容を変更する。 (もっと読む)


【課題】本発明は、業務性能に影響を与えることなく、データの暗号化が可能なストレージ装置を提供する。
【解決手段】キャッシュメモリと、前記ライトコマンドに伴うデータを、前記キャッシュメモリに書き込むことを制御する第1の制御部と、前記キャッシュに書き込まれた前記データを前記記憶デバイスに書き込むことを制御する第2の制御部と、前記ライトコマンドに伴うデータを暗号化する暗号化エンジンと、を有し、前記第2の制御部が前記キャッシュメモリから前記データを読み出して前記記憶デバイスに書き込む際に、前記暗号化エンジンが前記暗号化を実行し、暗号化されたデータを前記第2の制御部が前記記憶デバイスに書き込むようにした。 (もっと読む)


【課題】データ記憶装置内に格納されているデータにアクセスすることを認証されているユーザに対しても、アクセス時間を予め設定しその指定された時間間隔のみデータ記憶装置内のデータへのアクセスを認証することにより、より一層のセキュリティー強化を図る。
【解決手段】データ記憶装置内の記憶媒体上にセキュリティー・パーティションを用意し、そこにユーザがデータへのアクセスを認証される時間間隔をテーブル形式で用意する。セッション管理者はユーザからのアクセス要求が有った際に、信頼されるクロック発生源からのクロック時間と前記予め定められた時間間隔とを比較してそのユーザからのアクセス要求を認証するか否かを決定し、実際のクロック時間が指定された時間間隔内の場合、暗号解読鍵を渡すことでデータへのアクセスを認証する。 (もっと読む)


【課題】暗号化によってハードディスクのセキュリティを確保する場合は、暗号鍵又はパスワード等の管理方法に不備があり、悪意を持った第三者に暗号鍵やパスワードが知られてしまった場合には、全くセキュリティの効果を失う。
【解決手段】挿抜検出部15は、ハードディスク11がコンピュータ等の機器に搭載または取り外されることによって内部回路が導通したり非導通になる機構を備え、その機構に基づいて機器に搭載又は取り外された状態を検出し、その検出した状態を追加制御部14へ通知する。追加制御部14は、挿抜検出部15からの「導通か非導通か」の挿抜検出情報と、基本制御部13からの記録媒体12が「初期状態か使用中状態か」の情報とにより、記録媒体12のフォーマットを実行するかしないかを判断し、使用中状態で、かつ、2回目の搭載時は記録媒体12をフォーマットすることで、セキュリティを確保する。 (もっと読む)


【課題】パーティションごとの独立したアクセス制御を実現する構成を提供する。
【解決手段】情報処理装置において実行するアプリケーション、例えば記録アプリケーション、再生アプリケーション、外部機器接続アプリケーションなどのアプリケーションに応じて情報記録媒体中のアクセス許容するパーティションを異ならせる。例えばアクセス制御部が、開始アドレス等のアクセス情報をアプリケーションに応じて変更してアプリケーションに提供する。本構成により、例えばマニュアルなど誤消去を防止すべきデータについては、記録アプリケーションからはアクセスできない設定とするなど、実行アプリケーションに応じたアクセス制御が可能となる。 (もっと読む)


101 - 120 / 385