説明

Fターム[5B065PA16]の内容

外部記憶装置との入出力 (22,430) | アクセス保護 (1,105) | 保護手段;保護制御、解除 (537) | 暗号化又は変換を行うもの (173)

Fターム[5B065PA16]に分類される特許

41 - 60 / 173


【課題】1以上のE/Dストレージでのボリューム(VOL)間のコピーの負荷を軽減する。
【解決手段】1以上のE/Dストレージ(暗号化/復号化機能を有するストレージシステム)に計算機が接続される。計算機は、コピー元VOL及びコピー先VOLに関するセキュリティ方針に関わる情報を含んだ制御情報を基に、コピー先VOLに関するセキュリティ方針が、コピー元VOLに関するセキュリティ方針と同じか否かの判断を行う。その判断の結果が肯定的であれば、計算機は、コピー元VOLに関する暗号鍵/復号鍵を、コピー先VOLに関わる暗号鍵/復号鍵として、コピー先VOLを有するE/Dストレージ(コピー先ストレージ)に設定する。そして、計算機は、コピー元VOLに記憶されているデータの読出し及び非復号化を、コピー元VOLを有するE/Dストレージに指示し、且つ、読み出されたデータの書込み及び非暗号化をコピー先ストレージに指示する。 (もっと読む)


【課題】データの安全性を向上させる技術を提供する。
【解決手段】情報処理装置1と半導体メモリ装置2とを備えるメモリシステム100において、半導体メモリ装置2は、信号の送受信方法が互いに相違する複数の通信プロトコルに準拠して、メモリコア7から読み出されたデータを情報処理装置1に対して送信するインターフェース部61を備えている。通信プロトコル選択部69は、情報処理装置1から入力される切り替えコマンドに基づき、前記複数の通信プロトコルの中から、特定の通信プロトコルを選択するための選択信号をインターフェース部61に入力する。 (もっと読む)


【課題】記憶装置内のプログラムによる認証に基づきOSを起動することが可能であり、また、記憶装置内の情報の保護が可能な技術を提供する。
【解決手段】情報処理装置に接続されて使用される記憶装置は、情報処理装置を用いる利用者が正当な利用者であるか否かを認証するための認証用プログラムが予め格納されている認証用記憶領域と、情報処理装置において用いられるオペレーティングシステムが予め暗号化された状態で格納されているオペレーティングシステム用記憶領域と、情報処理装置からの認証用記憶領域およびオペレーティングシステム用記憶領域へのアクセスを制御するアクセス制御部と、オペレーティングシステムの復号化を行う復号化部とを備える。アクセス制御部は、認証用プログラムから利用者が正当な利用者である旨の通知を受けた場合に、情報処理装置からのオペレーティングシステム用記憶領域へのアクセスを許可する。 (もっと読む)


【課題】着脱可能記録媒体のデータが使用者以外に漏洩することを防ぐとともに、使用者によるパスワードの記憶と入力なしに、安全なパスワードの更新を可能とする。
【解決手段】着脱可能記録媒体を装着可能なコンピュータと、サーバと、携帯端末が、通信ネットワークを介して接続される。着脱可能記録媒体がコンピュータに装着された場合、着脱可能記録媒体が記憶しているパスワードを、コンピュータを介してサーバへ送信する。パスワード(受信パスワード)を受信したサーバが、携帯端末から暗号化解除の処理要求を受信した場合、サーバは受信パスワードの代替となる新パスワードを作成する。そして、新パスワードと受信パスワードをコンピュータへ送信し、コンピュータは新パスワードと受信パスワードを着脱可能記録媒体へ送出する。着脱可能記録媒体は、新パスワードと受信パスワードの受信により、受信した受信パスワードを用いて記憶部のデータを復号すると共に、前記パスワードを新パスワードに変更する。 (もっと読む)


外部装置と通信可能に接続されており、物理記憶媒体によって提供される複数の単位論理記憶領域の中から選択した前記単位論理記憶領域によって、外部装置がデータ格納領域として使用する単位記憶領域である複数の仮想記憶領域を形成し、前記仮想記憶領域のそれぞれに、当該仮想記憶領域に格納されるデータの格納態様を表す属性である複数の属性のいずれかを対応させて保持する記憶制御部を有するストレージ装置を備えているストレージシステム。前記記憶制御部11は、それぞれ前記単位論理記憶領域を含んで構成される、論理記憶領域群それぞれに、前記仮想記憶領域と、前記属性のいずれかとを対応させて保持してこれらの対応関係を管理している制御プログラム1140をさらに備え、前記制御プログラム1140は、前記仮想記憶領域のいずれかについて、当該仮想記憶領域の属性を、他の属性に変更する命令を受信した場合、前記変更後の他の属性に対応付けられている前記論理記憶領域群に属する単位論理記憶領域であって、まだ前記仮想記憶領域のいずれにも割り当てられていない前記単位論理記憶領域が存在するか判定し、まだ前記仮想記憶領域のいずれにも割り当てられていない前記単位論理記憶領域が存在すると判定した場合、その判定された単位論理記憶領域を前記仮想記憶領域と対応付け、前記属性変更の対象である仮想記憶領域に対応付けられている前記単位論理記憶領域に格納されていたデータを読み出して、当該読み出したデータを、前記他の属性で表される格納態様に従って、前記判定された単位論理記憶領域に格納する。 (もっと読む)


【課題】正規のコンピュータ以外のコンピュータに接続された場合には記憶媒体中の記憶情報を消去できるが、保守用PCに接続された場合には記憶情報が消去されない記憶媒体ユニットを、提供する。
【解決手段】コンピュータ1のROM13には、固有の秘密鍵及び公開鍵16が記憶されている。DEC21には、固有のDE−ID24が記憶されている。DEC21は、コンピュータ1のCPU12に対して、公開鍵を要求し、受信した公開鍵をハードディスク22の領域25に格納する。以後、DEC21は、所定のタイミングにて、DE−ID24を領域25中の公開鍵によって暗号化し、コンピュータに対して復号化を要求し、復号化された情報を領域25中の公開鍵と比較し、両者が不一致であればハードディスク22の記憶内容を消去する。 (もっと読む)


【課題】第1のプラットフォームに対応付けられている複数のストレージデバイスに格納されているデータに対するアクセスを制御するための方法を提供する。
【解決手段】第1のプラットフォームにアクセスするユーザを認証する段階を備え、第1のプラットフォームは、第1および第2のストレージデバイス180、172と、チップセット暗号化ハードウェア150と、メモリとを有する。ストレージデバイスに格納されているデータは暗号化されており、第1のストレージデバイス180に格納されている第1のデータは、チップセット暗号化ハードウェアによって暗号化されており、第2のストレージデバイス172に格納されている第2のデータは、別の暗号化メカニズムによって暗号化されている。データは、復号化されて、第1のデータおよび第2のデータに対するアクセスがユーザに許可される。 (もっと読む)


【課題】設定情報が不正に参照されたり改ざんされたりしにくいネットワーク接続ストレージ装置及びその設定方法、並びにネットワーク接続ストレージ設定システムを提供する。
【解決手段】ネットワークを介して他の装置からアクセス可能なネットワーク接続ストレージ装置であって、自装置に固有の装置固有暗号化キーを格納するFW領域31と、非接触ICカード20から情報を読み取るIC読取部32と、非接触ICカード20から読み取った暗号化キーが、装置固有暗号化キーと一致するか否かを判断する判定部33と、判定部33が一致すると判定した場合に、非接触ICカード20から暗号化キーとともに読み取った設定情報を、自装置の設定として設定情報格納部35に反映させる設定情報解析・反映部34とを有する。 (もっと読む)


【課題】コンピューター或いは設備中の異なる型態のストレージデバイスを暗号化/解読可能で、ストレージデバイス中のデータを保護可能な暗号化データボックス。
【解決手段】暗号化データボックス1は、ハウジング10、印刷回路板20、第一コネクター30、第二コネクター40、コントローラー50からなり、唯一の第一ユニークID、キーシート60、キー70、唯一の第二ユニークIDを備え、該キー70が該キーシート60中に挿入され、しかも該第一ユニークIDと該第二ユニークIDが一致すると、該ストレージデバイスへのアクセスは初めて可能となり、しかもその中のデータは、暗号化/解読演算を執行され、さらに本発明の多数の暗号化データボックス1間は相互に直列接続され、該ストレージデバイスの機密保持機能をさらに強化することができる。 (もっと読む)


【課題】記憶装置の記憶媒体上のデータ秘匿の高度なセキュリティを確保する。
【解決手段】磁気ディスク装置100は、ホストコンピュータ200から図1に示したものと同一のユーザ入力によるフォーマット時のパスワードが入力される(ステップS121)。続いて、磁気ディスク装置100は、フォーマット情報を含まない暗号鍵生成用情報を生成する。磁気ディスク装置100は、ステップS122で生成したフォーマット情報を含まない暗号鍵生成用情報を用いて暗号鍵を生成する(ステップS123)。一方、磁気ディスク装置100は、ホストコンピュータ200からライトデータが入力される(ステップS124)。続いて、磁気ディスク装置100は、ステップS123で生成された暗号鍵でライトデータを暗号化する(ステップS125)。磁気ディスク装置100は、この暗号化されたライトデータを磁気ディスク100aの該当セクタに書き込む。 (もっと読む)


【課題】複合機に装着されて放置されている携帯型メディアが第3者に持ち去られた場合に、格納されているデータが第3者に不正使用されるのを防止できるようにする。
【解決手段】情報処理装置は、携帯型記録媒体が接続されるメディア装着部104と、メディア装着部104への携帯型記録媒体の接続および接続の解除を検出する接続検出部と、携帯型記録媒体に格納されているデータを読み出して処理する情報処理部とを備える。さらに、ユーザからの入力操作を受け付ける操作部101と、携帯型記録媒体に格納されているデータが使用されるのを防止する記録媒体保護処理を行うメディア保護処理部501と、メディア装着部104への携帯型記録媒体の接続後、操作部101に対する入力操作が所定時間行なわれていないのを検出した場合に、メディア保護処理部501に記録媒体保護処理を行わせる制御部とを備える。 (もっと読む)


【課題】ユーザの不安を軽減できるデータの管理方法を提供する。
【解決手段】入力処理部は、コンピュータから受け取ったデータを暗号処理部に渡す。暗号処理部は、入力処理部から受け取ったデータを暗号鍵で暗号化してデータ書込部に渡す。データ書込部は、暗号処理部から受け取ったデータを記憶部に書き込む。データ読出部は、記憶部から読み出したデータを復号処理部に渡す。復号処理部は、データ読出部から受け取ったデータを復号鍵で復号化して出力処理部に渡す。出力処理部は、復号処理部から受け取ったデータをコンピュータに渡す。緊急消去部は、記憶部に記憶されたデータを消去する。記憶部は、第1の記憶領域と、第2の記憶領域とを含む。重要なデータは第2の記憶領域に書き込まれ、その他のデータは第1の記憶領域に書き込まれる。緊急消去の際には、第2の記憶領域に記録されたデータが第1の記憶領域に記録されたデータよりも先に消去される。 (もっと読む)


【課題】本発明は、外部装置から受信される設定情報に基づいて、不揮発性記憶媒体に記憶されている情報の存在を操作者に気付き難くさせることができる技術を提供することを目的とする。
【解決手段】端末装置は、端末装置を起動する際に前記不揮発性記憶媒体が有する記憶領域の利用可否を制御する設定情報を外部装置から取得し、その設定情報が記憶領域の利用を制限する内容であった場合はその記憶領域をオペレーティングシステムが認識できない状態となるように不揮発性記憶媒体における記憶領域の構造を定義する領域定義情報を更新し、取得した設定情報が記憶領域の利用を制限する内容であった場合は領域定義情報の更新処理の終了後にオペレーティングシステムの起動処理を行なう。 (もっと読む)


【課題】セキュリティ機能を有するデータ記憶装置の不良解析を、ユーザ・データの内容が知られることなく行う。
【解決手段】本発明の一実施形態のHDDは、ユーザ・データを不正なアクセスから保護するため、セキュリティ機能を実装している。HDD1は、ベンダによる不良解析において、ホスト51からのリード・コマンドに応じて、磁気ディスク11に記憶されているユーザ・データをホストに転送することなく、エラー訂正位置を示すデータを転送する。これにより、ユーザ・データの内容を秘匿しつつ(セキュリティを維持しつつ)、HDDのより正確な不良解析を実現する。 (もっと読む)


【課題】簡易な構成でデータの機密性、保全性を高めたアクセス制御装置、アクセス制御方法および記憶装置を提供すること。
【解決手段】磁気ディスク16に対するアクセスについて、ライトコマンド処理部32が書き込みを行なう際には、フォーマット時と同じアクセスモードに従って論理アドレスを物理セクタに変換して書き込みを行なう。一方、リードコマンド処理部33は、アクセスモード保持部22に保持されたアクセスモードに従って論理アドレスを物理セクタに変換して読み出しを行なう。アクセスモード保持部22の保持内容はアクセスモード指定コマンド処理部31がアクセスモード指定コマンドを受けて書き換え可能とする。初期状態でライト時のアクセスモードとリード時のアクセスモードとを異ならせておくことで、ユーザがアクセスモードを適切に設定するまではCRCエラーが生じてリード不可能となる。 (もっと読む)


【課題】記憶装置にアクセスを希望するユーザに対して、ネットワークを経由せずに記憶装置側だけでユーザの認証を確実に行うことができる記憶装置を提供する。
【解決手段】ベンダ1は、製造した記憶装置30毎に認証局3が発行した証明書Hと、記憶装置の秘密鍵SKHDDと、認証局の公開鍵PKCAを、記憶装置のユーザがアクセスできない記憶領域に格納する。記憶装置30を購入したユーザ2は、認証局3から、記憶装置の公開鍵PKHDDと認証局の秘密鍵SKCAで署名された証明書Uとユーザの秘密鍵SKCAを受け取り、証明書Uを記憶装置に提示する。記憶装置は記憶装置の秘密鍵SKHDDと認証局の公開鍵PKCAを使用して証明書Uの署名を解除し、証明書Uに記載されたアルゴリズムで演算した演算値と証明書Uの署名値とが一致した場合に証明書Uが適切であると認め、これを提出したユーザに記憶装置の使用を許可する。 (もっと読む)


【課題】記憶装置に読み書きできるユーザ及び情報処理装置を制限すること。
【解決手段】USBメモリ1は、データを記憶するフラッシュメモリ14と、フラッシュメモリ14に記憶させるデータを暗号化し、読み出したデータを復号化する暗号エンジン25を備える。また、USBメモリ1は、所定の制御を行うCPU24を備える。CPU24は、USBメモリ1がコンピュータ装置2a,4aに接続されたことを契機として発行される所定のコマンドを受信した場合に、ユーザの認証を行う。次に、アクチベートフラグをオフ状態からオン状態に変えてアクセス可能なドライブとする。そして、コンピュータ装置2a,4aから供給されるデータを暗号エンジン25によって暗号化してフラッシュメモリ14に書き込む。また、フラッシュメモリ14から読み出すデータを暗号エンジン25によって復号化してコンピュータ装置2a,4aに供給する制御を行う。 (もっと読む)


【課題】データ入力端末装置におけるデータのセキュリティを高めたデータバックアップ
システムを提供する。
【解決手段】複数のデータ入力端末装置とサーバがLAN接続されて成るデータバックア
ップシステムであって、データ入力端末装置から任意の(n+1)台を選別する手段と、
データ入力端末装置に保持しているデータを第1の暗号鍵で暗号化する手段と、この暗号
化データのパリティを生成する手段と、暗号化データをn分割し、このn分割された暗号
化データを他のn台のデータ入力データ入力端末装置に送信する手段と、他のn台のデー
タ入力データ入力端末装置から受信したn個の暗号化データとパリティを連結する手段と
、この連結したデータを第2の暗号鍵で暗号化する手段と、暗号化した連結データをUS
Bメモリに書き込む手段と、データ入力端末装置が元から保持していたデータを消去する
手段を備える。 (もっと読む)


【課題】接続先のコンピュータの環境を測定し、環境測定結果に基づいて、外部記憶デバイスへのデータの読み書きを制御する外部記憶デバイスを提供する。
【解決手段】USBメモリ1に記憶された環境測定プログラム14がPC2上で動作すると、環境測定プログラム14とUSBメモリ1間で相互認証が実行された後、環境測定プログラム14とUSBメモリ1は通信を暗号化する通信暗号化モードにそれぞれ遷移する。環境測定プログラム14は、USBメモリ1から定義ファイル15を読み取り、定義ファイル15に従いPC2の環境を測定し、PC2の環境に問題がなければ、USB1は暗号通信モードを解除し、USBメモリ1へのデータの読み書きが許可される。 (もっと読む)


【課題】再生コンテンツの対応メディアに応じたメディアID読み取りを実行する構成を実現する。
【解決手段】複数のメディアから選択的にコンテンツ再生を行う情報処理装置において、APIを適用してメディアID読み取りを実行する。APIには、ディスクからのメディアID読み取り処理と、メモリからのメディアID読み取り処理シーケンスのいずれも含まれており、再生コンテンツがディスク格納コンテンツであるかローカル記憶部格納コンテンツであるかに応じて処理シーケンスを選択して実行する。本構成により、1つのAPIを適用して異なるメディアID読み取りが可能となり、情報処理置の処理負荷が軽減される。 (もっと読む)


41 - 60 / 173