説明

Fターム[5B065PA16]の内容

外部記憶装置との入出力 (22,430) | アクセス保護 (1,105) | 保護手段;保護制御、解除 (537) | 暗号化又は変換を行うもの (173)

Fターム[5B065PA16]に分類される特許

101 - 120 / 173


【課題】ストレージメディアの安全性および利便性をより向上させることができるようにする。
【解決手段】認証ユニット101のロック解除コマンド供給部がロック解除コマンドと認証方式IDをストレージメディア111に供給すると、ストレージメディア111の入出力制御部は、乱数発生部が発生した乱数と、記憶部の秘匿エリアより読み出した、認証ユニット101の認証方式IDに対応する暗号化認証データを認証ユニット101に供給する。認証ユニット101の一致判定部は、認証データの比較を行い、その認証結果と乱数をストレージメディア111に供給する。ストレージメディア111は、乱数と認証結果を確認し、ロックを解除する。本発明は、例えば、ストレージメディアの入出力を制御する情報処理装置に適用することができる。 (もっと読む)


【課題】暗号化機能を有したストレージ仮想化装置の負荷を軽減する。
【解決手段】ストレージ仮想化装置に、判定部を備える。判定部は、上位装置から受信したライト要求で指定されている外部論理ボリュームを有する外部ストレージサブシステムに暗号化機能が有るか否かの判定を行う。ストレージ仮想化装置は、その判定の結果が否定的であれば、ライト要求に従うデータを自身の暗号化機能によって暗号化してから外部ストレージサブシステムに送信するが、判定の結果が肯定的であれば、ライト要求に従うデータを自身の暗号化機能によって暗号化することなくそのまま外部ストレージサブシステムに送信する。 (もっと読む)


【課題】共有リソースに格納される更新データのセキュリティを高めると同時に管理者が共有リソース内の更新データを正しく利用できる記憶装置及びデータ管理方法を提供しようとするものである。
【解決手段】計算機からのデータの入出力を制御する記憶装置において、計算機からのデータを記憶する論理ボリュームと、計算機からの次データを論理ボリュームに記憶するために、予め論理ボリュームに記憶されるデータを更新データとして記憶する共有リソースと、論理ボリュームに記憶されるデータ又は共有リソースに記憶される更新データを暗号化又は復号化する暗号化復号化部と、論理ボリュームに記憶されるデータを暗号化又は復号化するための鍵を変更し、論理ボリュームに記憶されるデータに使用した鍵の情報に基づいて、共有リソース内に記憶される更新データを暗号化又は復号化するための鍵を変更する鍵変更部と、を備えることとした。 (もっと読む)


【課題】本発明は、業務性能に影響を与えることなく、データの暗号化が可能なストレージ装置を提供する。
【解決手段】キャッシュメモリと、前記ライトコマンドに伴うデータを、前記キャッシュメモリに書き込むことを制御する第1の制御部と、前記キャッシュに書き込まれた前記データを前記記憶デバイスに書き込むことを制御する第2の制御部と、前記ライトコマンドに伴うデータを暗号化する暗号化エンジンと、を有し、前記第2の制御部が前記キャッシュメモリから前記データを読み出して前記記憶デバイスに書き込む際に、前記暗号化エンジンが前記暗号化を実行し、暗号化されたデータを前記第2の制御部が前記記憶デバイスに書き込むようにした。 (もっと読む)


【課題】ハードウェア鍵を介するストレージデバイスのデータ暗号化およびストレージデバイスのデータアクセスのシステムおよび方法を提供すること。
【解決手段】一実施形態は、ストレージデバイスのセットの1つに格納されたデータにアクセスするためにホストからストレージデバイスに送信される要求をインターセプトするハードウェア鍵を含み、ここで、そのストレージデバイスに格納されたデータは、暗号化されている。ハードウェア鍵は、ホストのポートに差し込まれるように構成され、ストレージデバイスのセットに対するデータアクセスを制御するユニットを備える。ハードウェア鍵は、暗号化されたデータにアクセスするために、要求を解釈し、ストレージデバイスのセットの1つにコマンドを発行する。ハードウェア鍵は、ストレージデバイスのセットの1つからの暗号化されたデータを暗号解読するために暗号化鍵を提供する。 (もっと読む)


【課題】伝送中のデータに対する機密性が確保されるためデータの安全性を実現できるとともに、アクセス権限失効に伴うデータ再暗号化効率のよい分散ネットワークストレージシステムにおける暗号化データ格納方法の提供。
【解決手段】複数のデータ格納装置のうち、一のデータ格納装置は、共有データが暗号鍵K1で暗号化されたプライマリデータを格納し、他のデータ格納装置は、共有データが暗号鍵K1とは異なる暗号鍵K2で暗号化されたバックアップデータを格納し、複数のユーザのうちの少なくとも1つがアクセス権限を失効した場合に、前記バックアップデータを新たなプライマリデータに、前記プライマリデータを新たなバックアップデータに置き換える。 (もっと読む)


【課題】ハードウェア鍵を介するストレージデバイスのデータ暗号化およびデータアクセスのシステムおよび方法を提供すること。
【解決手段】一実施形態は、ストレージデバイスに格納されたデータにアクセスするためにホストからストレージデバイスに送信される要求をインターセプトするハードウェア鍵を含み、ここで、ストレージデバイスに格納されたデータは、第一の暗号化鍵を使用して暗号化されており、ハードウェア鍵は、ホストのポートに差し込まれるように構成され、ストレージデバイスからの暗号化されたデータを暗号解読するために第一の暗号化鍵を含むコントローラを備える。ハードウェア鍵は、暗号化されたデータにアクセスするために、要求を解釈し、ストレージデバイスにコマンドを発行する。ハードウェア鍵は、ストレージデバイスからの暗号化されたデータを暗号解読するために、第一の暗号化鍵を提供する。 (もっと読む)


【課題】複数のデバイスを備えた場合において起動時間の短縮を図ったデータ処理装置を提供することにある。
【解決手段】複数のデータを保持する記録媒体にアクセスして秘匿すべきデータを暗号化してデータ入出力処理を行うデータ処理装置であって、データ処理装置本体に対して初期化処理を行い、さらに初期化処理手順中において第1の記録媒体に対してセキュリティ処理を含めて起動処理を行って第1の記録媒体に対して初期化終了後操作許可を付与する第1の手段と、その後第2の記録媒体に対してセキュリティ処理を含めて起動処理を行って第2の記録媒体の初期化を実行する第2の手段とを備えた。 (もっと読む)


【課題】ユーザがクライアント端末内の電子データを外部メモリデバイスに出力する際に、容易に出力履歴を記録する方法を提供する。
【解決手段】固定記憶装置3を備えたクライアント端末2とネットワークを介してデータ出力装置を接続し、ユーザが指定した電子データのパスに基づいてフォルダを共有し、固定記憶装置3内の電子データに暗号化を施して光学記憶媒体やフラッシュメモリなどの外部記憶媒体6に出力し、電子データのオリジナルのパスとユーザの情報を履歴情報として記録する。 (もっと読む)


【課題】パスワードを知り得る正規なユーザによって一度設定されたパスワードを、第三者によるパスワードの不正な書き換えを制限しつつ、容易に書き換える。
【解決手段】再書き込み識別回路4により各列が順次選択されてパスワードデータ入力部3からパスワードデータがパスワード記憶ビット列群5に格納される。初回書き込み時には、パスワードデコーダ回路6により最初のパスワード記憶ビット列5−0のデータが内部パスワードデータとして内部パスワードデータレジスタ7に格納される。また、パスワード書き換え時には、初回に設定登録されたパスワードデータを元にパスワードデコーダ回路6により例えばEXOR演算などの演算が行われて内部パスワードデータが生成され、これが内部パスワードデータレジスタ7に格納される。 (もっと読む)


【課題】第一のストレージサブシステムのストレージ装置の内外に格納されるデータを暗号化するのに必要な、コントローラの処理負担を抑える。
【解決手段】第一のストレージサブシステムに、暗号処理部を内蔵した第一のストレージ装置と、暗号処理部及びアクセス制御部を有したコントローラとを備える。アクセス制御部は、上位装置からのライト要求を処理した場合の書込み先が、第一の論理ボリュームと第二の論理ボリュームのいずれになるかを判断し、第一の論理ボリュームになると判断した場合、ライト対象データを、コントローラの暗号処理部で暗号化することなく、第一の論理ボリュームに対応した第一のストレージ装置に送信し、一方、第二の論理ボリュームになると判断した場合、ライト対象データを、コントローラの暗号処理部によって暗号化した上で、第二のストレージサブシステムに送信する。 (もっと読む)


【課題】USBメモリの使用を確実に監視することのできる情報処理装置を提供する。
【解決手段】USBメモリを装着可能なUSBインターフェース105と、USBインターフェースに装着されたUSBメモリ150に対するデータの記録及び読出しを行う機能を有するUSBメモリアクセス部107とを備えた個人端末30のUSBメモリに対するデータ入出力を監視すべく、管理者によるパスワードの入力を受け付ける入力部101に基づいて認証を行い、認証が成功した場合にのみUSBメモリアクセス部107によるUSBメモリ150に対するデータ入出力を許可するようにした。 (もっと読む)


【課題】サーバ側に保存された大量のデータをネットワークを介してクライアントから利用する際に、安全かつ効率的な利用を実現することができるオンラインストレージシステム及び方法を提供する。
【解決手段】制御部190は、ユーザ識別子uを認証テーブルから検索し、ユーザ識別子uと組で登録されている暗号仮想ディスクsと、受信した認証情報生成因子Rから認証情報R(s)を生成し、クライアント2に送信する。制御部290は、認証情報R(s)をサーバ1から受信し、判定部244を制御して、仮想ディスク検証情報C(s)をRAM25に読み込み、受信した認証情報R(s)が正しいか否かを検証する。検証の結果が正しくない場合には、セッション開始要求を中止して処理を終了する。検証の結果が正しい場合には、処理を続行する。 (もっと読む)


【課題】本発明の記憶制御装置は、ホストと記憶制御装置とで暗号処理がそれぞれ実行されるのを防止して、ホストや記憶制御装置の性能が低下するのを抑制する。
【解決手段】ユーザは、上位装置6からのデータの種類(暗号データか平文データか)やデータの重要度等を考慮して、各記憶装置4の暗号化に関する属性を予め設定する。ユーザの運用ポリシーは、設定部5を介して、設定情報管理部2Dに登録される。上位装置5から受信したデータが暗号データの場合、記憶制御装置1は暗号処理を行わずに、そのまま記憶装置4に記憶させる。受信データが平文データの場合、記憶制御装置1は暗号処理を行って暗号データに変換し、記憶装置4に記憶させる。 (もっと読む)


【課題】 アプリケーションに透明に暗号化を実行可能とするように暗号化対応テープ・ドライブにキーを供給する機能を提供する。
【解決手段】 暗号化対応テープ・ドライブおよびこの暗号化対応テープ・ドライブのための暗号化可能テープ・ドライブ・デバイス・ドライバを備えたテープ・システムが提供される。暗号化可能テープ・ドライブ・デバイス・ドライバは、暗号化対応テープ・ドライブをキー・マネージャに接続するプロキシとして機能する。キー・マネージャは、テープ・ドライブにキーを供給する。暗号化対応デバイス・ドライバがコマンドをドライブに送信させた場合、テープ・ドライブは、外部キー・マネージャ(EKM)等のキー・マネージャに向けられたメッセージによって応答するように構成されている。暗号化対応デバイス・ドライバは、これがEKMに向けられたメッセージであることを認識し、そのメッセージをEKMに転送する(例えばインターネット・プロトコル(IP)接続を介して)。次いで、EKMは、新しいキー(テープ始端(BOT)から書き込まれる新しいカートリッジ用)、または既存のキー(読み取る必要があるカートリッジ用)を発行することによって、キー要求に応答する。デバイス・ドライバは、全てのEKM応答を、暗号化対応テープ・ドライブおよび暗号化対応テープ・ドライブがそのキーを取得するEKMに接続する。 (もっと読む)


無線周波数(RF)タグがコンピュータシステム内の電子部品に接着されることにより、電子部品の認証を可能にしうる。RFリーダは、RFタグ内に格納された情報を受信しうる。RFリーダに結合された認証ロジックは、受信された情報を処理し、当該情報と格納された情報とを比較しうる。受信された情報は、電子部品のメーカーのID、および、RFタグのIDを含みうる。 (もっと読む)


【課題】 記憶制御装置を搭載しない物理構造を有しつつも、非常に強固なセキュリティ性を実現できるデータフォーマット構造を有したカード型記憶メディアを用いる通信システムを提供する。
【解決手段】 着脱式記憶メディア11の装着スロット16を有した周辺装置に、その着脱式記憶メディア11に書き込むデータファイルの暗号化を行なう暗号化論理回路と、その着脱式記憶メディアから読み出された(暗号化済の)データファイルの復号化を行な復号化論理回路とを搭載する。暗号化および復号化に必要な秘密鍵を、データメディア11と別の秘密鍵メディア12に記憶し、これを用いて周辺装置側で暗号化/復号化を行なうようにする。 (もっと読む)


【課題】データを記憶する記憶領域を効率よく利用すること。
【解決手段】RAID装置100は、ライトバック実行部160cがライトバックを実行するタイミングにおいて、暗号化処理部160dがライトバック対象となるデータを暗号化して、暗号化したデータを暗号バッファ120aに記憶する。そして、ライトバック実行部160cが、暗号バッファ120aに記憶されたデータをディスク140〜147に記憶し、暗号バッファ120a上のライトバックを行ったデータを記憶していた領域を開放する。 (もっと読む)


【課題】記憶制御装置を搭載しない物理構造を有し、強固なセキュリティ性を実現できるデータフォーマット構造を有したカード型記憶メディアを提供する。
【解決手段】ノーマルモードでは、セキュリティエリアの全体が暗号化された1つのマクロセキュリティファイルにしか見えず、内容解読が非常に困難である。また、復号化するべきセキュリティエリアの開始位置が、マクロセキュリティファイル記憶位置情報としてヘッダエリアに書き込まれており、認証用チェックセクタがその先頭に固定して記述されているので、マクロセキュリティファイル自体がどのような内部データ構造になっているかが暗号化により識別できないにも拘わらず、認証用チェックセクタはホスト装置側で決められたシーケンスによりメディアから読み出すことができ、セキュリティ性が実現する。また、暗号化履歴の記録やその暗号化履歴の検索を行なわずとも、復号化を簡単に行なうことができる。 (もっと読む)


【課題】記憶制御装置を搭載しない物理構造を有しつつ、非常に強固なセキュリティ性を実現できるデータフォーマット構造を有したカード型記憶メディアを提供する。
【解決手段】ノーマルモードでは、カード型記憶メディア11のセキュリティエリア400の全体が暗号化された1つのマクロセキュリティファイルにしか見えず、内容解読が困難である。また、復号化するべきマクロセキュリティファイルの書込位置がヘッダエリア401に書き込まれており、認証用チェックセクタがその先頭に固定して記述されているので、マクロセキュリティファイル自体がどのような内部データ構造になっているかが暗号化により識別できないにも拘わらず、認証用チェックセクタはホスト装置側で決められたシーケンスによりメディアから問題なく読み出すことができ。その認証結果を受けてマクロセキュリティファイルの予め定められた必要部分を一括して復号化することができる。 (もっと読む)


101 - 120 / 173