JP2009294975A - Recording information management device, recording information management method and program - Google Patents
Recording information management device, recording information management method and program Download PDFInfo
- Publication number
- JP2009294975A JP2009294975A JP2008148937A JP2008148937A JP2009294975A JP 2009294975 A JP2009294975 A JP 2009294975A JP 2008148937 A JP2008148937 A JP 2008148937A JP 2008148937 A JP2008148937 A JP 2008148937A JP 2009294975 A JP2009294975 A JP 2009294975A
- Authority
- JP
- Japan
- Prior art keywords
- key
- unit
- unique key
- determination
- information management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、記録情報管理装置、記録情報管理方法及びプログラムに関する。 The present invention relates to a recording information management device, a recording information management method, and a program.
従来から、ハードディスクドライブ(以下、「HDD」と表記する。)等の記憶装置に格納されているデータを暗号化することにより、盗難や紛失等から保護することが行われているが、暗号化を解除する手段としては、パスワードの入力によるものが一般的である(例えば、特許文献1〜3を参照)。特許文献1では、印刷装置に対して着脱可能なハードディスク拡張装置をユーザが取り外す時にユーザがパスワードを入力し、パスワードの入力無しに拡張装置が印刷装置から取り外された場合には、ハードディスク内のデータを自動消去するという技術が開示されている。また、特許文献2では、パスワードの入力をユーザによらず、電源のオン/オフを検知し、電源がオンになったときにセキュリティロックコマンドでパスワードを入力して暗号化を解除する技術が開示されている。また、特許文献3では、パスワードはHDDロックツール(USBメモリ等)に内蔵されており、可搬型媒体であるプログラム媒体にはパスワードを保存せず、PCを起動させる機能及びHDDロックツールを制御する機能だけを搭載する技術が開示されている。さらに、特許文献4では、パスワードのみならず、これに、CPRM(Content Protection for Recordable Media)、指紋認証等の認証手段を組み合わせて暗号化された状態を解除する技術が開示されている。
Conventionally, data stored in a storage device such as a hard disk drive (hereinafter referred to as “HDD”) is encrypted to protect it from theft or loss. As means for canceling the password, a method by inputting a password is generally used (see, for example,
しかしながら、上記特許文献1〜3に記載されたいずれの技術においても、HDD等の記憶装置に格納されたデータは暗号化された状態で保持されているため、例えば、HDD等が盗難された場合、盗難者が暗号化された状態を解除できれば、データが盗難されるおそれがある、という問題があった。これは、特許文献4のように、パスワードと他の認証手段を組み合わせた場合であっても、同様である。
However, in any of the techniques described in
また、上記特許文献1のように、暗号化された状態を解除する手段としてユーザによるパスワード入力を用いる場合、ユーザはパスワードを記憶しておく必要があり、管理負荷が高まったり、パスワードを失念してしまい、正当なHDD等に格納されたデータにアクセスできなくなったりしてしまう、という問題があった。さらに、管理負荷を減らす等のために安易なパスワード(例えば、空のパスワード)を設定することは、暗号化の意味をなさない。
In addition, when using password input by the user as means for canceling the encrypted state as in
さらに、パスワードの代わりに、USBメモリ等の媒体のPC等の情報処理装置への接続をキーにして暗号化された状態を解除する方法もあるが、この場合、上記パスワードにおける問題は解消されるが、HDD等の記憶装置と一緒にUSBメモリ等の媒体が盗難されると、HDD等に格納されているデータが盗難される、という問題があった。 Furthermore, instead of a password, there is a method of canceling the encrypted state using a connection to an information processing apparatus such as a PC as a key instead of a USB memory. In this case, the problem with the password is solved. However, when a medium such as a USB memory is stolen together with a storage device such as an HDD, there is a problem that data stored in the HDD or the like is stolen.
そこで、本発明は、このような問題に鑑みてなされたもので、HDD等の記憶装置に格納されたデータを管理する記録情報管理装置、記録情報管理方法及びプログラムにおいて、記憶装置に格納されたデータの盗難防止効果を従来よりもさらに高めることを目的とする。 Therefore, the present invention has been made in view of such problems, and the recording information management device, the recording information management method, and the program for managing data stored in a storage device such as an HDD are stored in the storage device. The purpose is to further increase the data theft prevention effect.
上記課題を解決するために、本発明のある観点によれば、装置に固有の識別情報が割り当てられた所定の部材が設けられた第1の情報処理装置に接続される記録情報管理装置であって、前記識別情報に基づいて予め算出される固有鍵を含む任意の情報が予め記憶されている記憶部と、前記記録情報管理装置が接続された第2の情報処理装置に設けられた前記所定の部材の前記識別情報に基づいて、判定鍵を算出する鍵算出部と、前記判定鍵が前記固有鍵と等しいか否かを判定する固有鍵判定部と、前記固有鍵判定部の判定結果に応じて、前記第2の情報処理装置の起動を制御する起動制御部と、前記固有鍵判定部の判定結果に応じて、前記記憶部に予め記憶されていた前記任意の情報を管理する情報管理部と、を備える記録情報管理装置が提供される。この記録情報管理装置では、前記起動制御部は、前記判定鍵が前記固有鍵と等しいと判定された場合に前記第2の情報処理装置を起動し、前記情報管理部は、前記判定鍵が前記固有鍵と異なると判定された場合に前記記憶部に予め記憶されていた前記任意の情報を消去する。 In order to solve the above problems, according to an aspect of the present invention, there is provided a recording information management apparatus connected to a first information processing apparatus provided with a predetermined member to which identification information unique to the apparatus is assigned. The predetermined information provided in the second information processing apparatus to which the storage unit storing arbitrary information including the unique key calculated in advance based on the identification information and the recording information management apparatus is connected Based on the identification information of the member, a key calculation unit that calculates a determination key, a unique key determination unit that determines whether the determination key is equal to the unique key, and a determination result of the unique key determination unit Accordingly, an information management unit that manages the arbitrary information stored in advance in the storage unit according to the determination result of the activation control unit that controls activation of the second information processing apparatus and the unique key determination unit A recording information management device comprising It is. In this recorded information management apparatus, the activation control unit activates the second information processing apparatus when it is determined that the determination key is equal to the unique key, and the information management unit includes the determination key When it is determined that the key is different from the unique key, the arbitrary information stored in advance in the storage unit is deleted.
ここで、前記記録情報管理装置は、前記記憶部及び前記情報管理部を備える記憶装置と、前記鍵算出部、前記固有鍵判定部及び前記起動制御部を備える起動制御装置と、からなる装置であってもよい。 Here, the recorded information management device is a device including a storage device including the storage unit and the information management unit, and an activation control device including the key calculation unit, the unique key determination unit, and the activation control unit. There may be.
また、前記記憶部には、前記起動制御装置が前記鍵算出部、前記固有鍵判定部及び前記起動制御部を備える装置であることを識別するための起動認証鍵がさらに記憶されており、前記記憶装置は、前記起動認証鍵に基づき、前記起動制御装置が前記鍵算出部、前記固有鍵判定部及び前記起動制御部を備える装置であるか否かを認証する起動認証部をさらに備えていてもよい。 The storage unit further stores an activation authentication key for identifying that the activation control device is an apparatus including the key calculation unit, the unique key determination unit, and the activation control unit. The storage device further includes an activation authentication unit that authenticates whether the activation control device includes the key calculation unit, the unique key determination unit, and the activation control unit based on the activation authentication key. Also good.
また、前記情報管理部は、前記起動認証部により前記起動制御装置が前記鍵算出部、前記固有鍵判定部及び前記起動制御部を備える装置でないと判断された場合に、前記記憶部に予め記憶されていた前記任意の情報を消去するようにしてもよい。 The information management unit stores in advance in the storage unit when the activation authentication unit determines that the activation control device is not an apparatus including the key calculation unit, the unique key determination unit, and the activation control unit. The arbitrary information that has been made may be deleted.
また、前記起動制御装置は、外部記憶媒体から前記固有鍵を取得する固有鍵取得部をさらに備え、前記起動制御部は、前記固有鍵取得部が前記外部記憶媒体から前記固有鍵を取得できない場合に、前記第2の情報処理装置の起動を中止するようにしてもよい。 The activation control device further includes a unique key acquisition unit that acquires the unique key from an external storage medium, and the activation control unit is configured such that the unique key acquisition unit cannot acquire the unique key from the external storage medium. In addition, the activation of the second information processing apparatus may be stopped.
また、前記起動制御装置は、外部記憶媒体から前記固有鍵を取得する固有鍵取得部をさらに備えていてもよく、この場合、前記固有鍵判定部は、前記固有鍵取得部が前記外部記憶媒体から前記固有鍵を取得できた場合に、前記記憶部に予め記憶されている前記固有鍵と前記外部記憶媒体から取得した前記固有鍵とが等しいか否かを判定し、前記情報管理部は、前記固有鍵判定部により前記記憶部に予め記憶されている前記固有鍵と前記外部記憶媒体から取得した前記固有鍵とが等しいと判定された場合に、前記記憶部に予め記憶されていた前記固有鍵及び前記外部記憶媒体に記憶されていた前記固有鍵を消去し、前記鍵生成部により生成された判定鍵を新たに前記固有鍵として前記記憶部及び前記外部記憶媒体に記録するようにしてもよい。 The activation control apparatus may further include a unique key acquisition unit that acquires the unique key from an external storage medium. In this case, the unique key determination unit may include the unique key acquisition unit. If the unique key can be acquired from the storage unit, it is determined whether the unique key stored in advance in the storage unit is equal to the unique key acquired from the external storage medium, the information management unit, The unique key stored in advance in the storage unit when the unique key determination unit determines that the unique key stored in advance in the storage unit is equal to the unique key acquired from the external storage medium The key and the unique key stored in the external storage medium may be deleted, and the determination key generated by the key generation unit may be newly recorded in the storage unit and the external storage medium as the unique key. Good.
また、前記起動制御装置は、前記記憶部に予め記憶されている前記固有鍵と前記外部記憶媒体から取得した前記固有鍵とが等しいか否かの判定の結果、異なると判定された回数が所定回数よりも少ないか否かを判定する認証回数判定部をさらに備えていてもよく、この場合、前記認証回数判定部により所定回数よりも少ないと判定された場合に、前記固有鍵取得部は、前記外部記憶媒体に記憶されている前記固有鍵の取得を前記外部記憶媒体に要求し、前記認証回数判定部により所定回数よりも多いと判定された場合に、前記情報管理部は、前記記憶部に予め記憶されていた前記任意の情報を消去するようにしてもよい。 Further, the activation control device determines a predetermined number of times as a result of the determination as to whether or not the unique key stored in advance in the storage unit and the unique key acquired from the external storage medium are equal. An authentication number determination unit that determines whether the number is less than the number of times may further be provided.In this case, when the authentication number determination unit determines that the number is less than the predetermined number, the unique key acquisition unit is The information management unit requests the external storage medium to acquire the unique key stored in the external storage medium, and determines that the authentication number determination unit determines that the number of authentication keys is greater than a predetermined number. The arbitrary information stored in advance may be deleted.
また、前記記録情報管理装置において、前記所定の部材は、固有のシリアル番号が割り当てられた基板と、固有のMACアドレスが割り当てられたNICの少なくともいずれか一方であってもよい。 In the recording information management apparatus, the predetermined member may be at least one of a board to which a unique serial number is assigned and a NIC to which a unique MAC address is assigned.
上記課題を解決するために、本発明の他の観点によれば、装置に固有の識別情報が割り当てられた所定の部材が設けられた第1の情報処理装置に接続され、前記識別情報に基づいて予め算出される固有鍵を含む任意の情報が予め記憶されている記憶部を有する記録情報管理装置に記録されている情報を管理する記録情報管理方法が提供される。この記録情報管理方法は、前記記録情報管理装置が接続された第2の情報処理装置に設けられた前記所定の部材の前記識別情報に基づいて、判定鍵を算出するステップと、前記判定鍵が前記固有鍵と等しいか否かを判定するステップと、前記判定鍵が前記固有鍵と等しいと判定された場合に、前記第2の情報処理装置を起動するステップと、前記判定鍵が前記固有鍵と異なると判定された場合に、前記記憶部に予め記憶されていた前記任意の情報を消去するステップと、を含む。 In order to solve the above-described problem, according to another aspect of the present invention, the information processing apparatus is connected to a first information processing apparatus provided with a predetermined member to which identification information unique to the apparatus is assigned, and is based on the identification information. There is provided a recording information management method for managing information recorded in a recording information management apparatus having a storage unit in which arbitrary information including a unique key calculated in advance is stored. The recorded information management method includes a step of calculating a determination key based on the identification information of the predetermined member provided in a second information processing apparatus connected to the recording information management apparatus, and the determination key includes Determining whether it is equal to the unique key, starting the second information processing apparatus when it is determined that the determination key is equal to the unique key, and the determination key being the unique key And erasing the arbitrary information stored in advance in the storage unit when it is determined that they are different from each other.
上記課題を解決するために、本発明のさらに他の観点によれば、装置に固有の識別情報が割り当てられた所定の部材が設けられた第1の情報処理装置に接続され、前記識別情報に基づいて予め算出される固有鍵を含む任意の情報が予め記憶されている記憶部を有する記録情報管理装置に、前記記録情報管理装置が接続された第2の情報処理装置に設けられた前記所定の部材の前記識別情報に基づいて、判定鍵を算出するステップと、前記判定鍵が前記固有鍵と等しいか否かを判定するステップと、前記判定鍵が前記固有鍵と等しいと判定された場合に、前記第2の情報処理装置を起動するステップと、前記判定鍵が前記固有鍵と異なると判定された場合に、前記記憶部に予め記憶されていた前記任意の情報を消去するステップと、を実行させるためのプログラムが提供される。 In order to solve the above problem, according to still another aspect of the present invention, the identification information is connected to a first information processing apparatus provided with a predetermined member to which identification information unique to the apparatus is assigned. The predetermined information provided in the second information processing apparatus to which the recording information management apparatus is connected to the recording information management apparatus having a storage unit in which arbitrary information including a unique key calculated in advance is stored in advance. Calculating a determination key based on the identification information of the member, determining whether the determination key is equal to the unique key, and determining that the determination key is equal to the unique key A step of activating the second information processing apparatus; and a step of erasing the arbitrary information stored in advance in the storage unit when it is determined that the determination key is different from the unique key; Execute Program for is provided.
本発明によれば、HDD等の記憶装置に格納されたデータを管理する記録情報管理装置、記録情報管理方法及びプログラムにおいて、記憶装置に格納されたデータの盗難防止効果を従来よりもさらに高めることが可能となる。 According to the present invention, in a recording information management device, a recording information management method, and a program for managing data stored in a storage device such as an HDD, the effect of preventing theft of data stored in the storage device is further enhanced than before. Is possible.
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。 Exemplary embodiments of the present invention will be described below in detail with reference to the accompanying drawings. In addition, in this specification and drawing, about the component which has the substantially same function structure, duplication description is abbreviate | omitted by attaching | subjecting the same code | symbol.
[第1の実施形態]
(記録情報管理装置等のハードウェア構成について)
まず、図1及び図2を参照しながら、本発明の第1の実施形態に係る記録情報管理装置及びこれが接続される情報処理装置のハードウェア構成について説明する。図1は、本実施形態に係る記録情報管理装置及びこれが接続される情報処理装置のハードウェア構成を示す説明図である。図2は、本実施形態に係る情報処理装置のハードウェア構成を示すブロック図である。なお、以下の説明では、本実施形態に係る情報処理装置の一例としてパーソナルコンピュータ(以下、「PC」と称する。)10、本実施形態に係る記録情報管理装置100の一例として、ハードディスク装置(以下、「HDD」と称する。)110、ROM(Read Only Memory)等のROM型記憶媒体120及びUSBメモリ等のリライタブル記憶媒体130からなる装置を例に挙げて説明する。
[First Embodiment]
(Hardware configuration of recording information management device, etc.)
First, a hardware configuration of a recording information management apparatus according to the first embodiment of the present invention and an information processing apparatus to which the recording information management apparatus is connected will be described with reference to FIGS. 1 and 2. FIG. 1 is an explanatory diagram showing a hardware configuration of a recording information management apparatus according to the present embodiment and an information processing apparatus to which the recording information management apparatus is connected. FIG. 2 is a block diagram illustrating a hardware configuration of the information processing apparatus according to the present embodiment. In the following description, a personal computer (hereinafter referred to as “PC”) 10 is an example of the information processing apparatus according to the present embodiment, and a hard disk device (hereinafter, referred to as a recorded
図1に示すように、本実施形態に係る第1の情報処理装置の一例としてのPC10は、基板11と、NIC(Network Interface Card)13とを備えており、基板11上に、HDD110が接続される。また、本実施形態に係る記録情報管理装置100は、HDD110と、ROM型記録媒体120と、リライタブル記憶媒体130とから構成されている。
As shown in FIG. 1, a
基板11は、PC10のシステムボードであり、基板11を識別するために基板11ごとに割り当てられた固有の番号であるシリアル番号を有している。すなわち、例えば、PC10とは異なる装置であるPC20の基板21には、基板11とは異なるシリアル番号が割り当てられており、このシリアル番号は、PC10やPC20等の各装置に固有の番号となっている。
The board 11 is a system board of the PC 10 and has a serial number that is a unique number assigned to each board 11 in order to identify the board 11. That is, for example, a serial number different from that of the board 11 is assigned to the
NIC13は、PC10をEthernet(登録商標)等のネットワークに接続するための拡張カードであり、NIC13を識別するためにNIC13ごとに割り当てられた固有の番号であるMAC(Media Access Control)アドレスを有している。また、MACアドレスとは、ネットワーク上で各ノードを識別するために設定されている各ハードウェア固有の物理アドレスのことである。すなわち、例えば、PC10とは異なる本実施形態に係る第2の情報処理装置の一例であるPC20のNIC23には、NIC13とは異なるMACアドレスが割り当てられており、このMACアドレスは、PC10やPC20等の各装置に固有のアドレスとなっている。なお、NIC13の形態としては、PC10内のPCIバス(図示せず)に増設する形態のもの、PCカードやUSB接続といった形態のものなど、PC10に適したものを選択することができる。
The
HDD110は、本実施形態に係る記憶装置の一例であり、固有のシリアル番号を有する基板11及び固有のMACアドレスを有するNIC13を備えるPC10に接続される。HDD110は、隠し領域110aを有しており、ここに、後述する記憶装置としての機能を実現するためのプログラムや各種認証のための鍵が格納されている。
The
ROM型記録媒体120は、本実施形態に係る起動制御装置の機能を実現するためのプログラムが記録された媒体の一例であり、PC10に着脱可能に接続されるリムーバブル記録媒体で、かつ、一度データが書き込まれた後は読み出しのみ可能な媒体である。ROM型記録媒体120の形態としては特に規定されないが、CD−ROMやDVD−ROM等が挙げられる。
The ROM
リライタブル記憶媒体130は、本実施形態に係る外部記憶媒体の一例であり、PC10に着脱可能に接続されるリムーバブル記憶媒体で、何度でも書き込みが可能な媒体である。リライタブル記憶媒体130の形態としては特に規定されないが、USBメモリ、CD−RW、DVD−RW、DVD−RAM、Blu−ray Disk、MO等が挙げられる。
The
次に、図2を参照しながら、PC10の詳細なハードウェア構成について説明する。図2に示すように、PC10は、主に、CPU(Central Processing Unit)21と、ROM(Read Only Memory)23と、RAM(Random Access Memory)25と、ホストバス27と、ブリッジ29と、外部バス31と、インターフェース33と、入力装置35と、出力装置37と、HDD110と、ドライブ39と、接続ポート41と、通信装置43とを備える。
Next, a detailed hardware configuration of the
CPU21は、演算処理装置および制御装置として機能し、ROM23、RAM25、HDD110、またはROM型記録媒体120等に記録された各種プログラムに従ってPC10内の動作全般またはその一部を制御する。特に、本実施形態に係るCPU21は、後述する機能を実現するためのプログラム、すなわち、HDD110の隠し領域110aに格納された鍵算出部、固有鍵判定部、起動制御部等の機能を実現するためのプログラム、あるいは、ROM型記録媒体120に記録された鍵算出部、固有鍵判定部、起動制御部等の機能を実現するためのプログラムに従って、PC10内の動作を制御する。ROM23は、CPU21が使用するプログラムや演算パラメータ等を記憶する。RAM25は、CPU21の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一次記憶する。これらはCPUバス等の内部バスにより構成されるホストバス27により相互に接続されている。
The
ホストバス27は、ブリッジ29を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス31に接続されている。
The
入力装置35は、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチおよびレバーなどユーザが操作する操作手段である。また、入力装置35は、例えば、赤外線やその他の電波を利用したリモートコントロール手段(いわゆる、リモコン)であってもよいし、PC10の操作に対応した携帯電話やPDA等の外部接続機器47であってもよい。さらに、入力装置35は、例えば、上記の操作手段を用いてユーザにより入力された情報に基づいて入力信号を生成し、CPU21に出力する入力制御回路などから構成されている。PC10のユーザは、この入力装置35を操作することにより、PC10に対して各種のデータを入力したり処理動作を指示したりすることができる。
The
出力装置37は、例えば、CRTディスプレイ装置、液晶ディスプレイ装置、プラズマディスプレイ装置、ELディスプレイ装置およびランプなどの表示装置や、スピーカおよびヘッドホンなどの音声出力装置や、プリンタ装置、携帯電話、ファクシミリなど、取得した情報をユーザに対して視覚的または聴覚的に通知することが可能な装置で構成される。出力装置37は、例えば、後述するように、本実施形態に係るリライタブル記憶媒体130をPC10に接続するようにユーザに促すメッセージ等を文字または音声等により出力する。
The
HDD110は、本実施形態に係る記憶装置の一例として構成されたデータ格納用の装置であり、磁気記憶デバイスである。このHDD110は、CPU21が実行するプログラムや各種データ、および各種認証用の鍵などを格納する。なお、本実施形態では記憶装置としてHDD110を例に挙げているが、本発明に係る記憶装置は、HDDのような磁気記憶デバイスに限られず、例えば、半導体記憶デバイス、光記憶デバイス、または光磁気記憶デバイス等であってもよい。
The
ドライブ39は、記憶媒体用リーダライタであり、PC10に内蔵、あるいは外付けされる。ドライブ39は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記録媒体45に記録されている情報を読み出して、RAM25に出力する。また、ドライブ39は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記録媒体45に記録を書き込むことも可能である。リムーバブル記録媒体45は、例えば、DVDメディア、HD−DVDメディア、Blu−rayメディア、コンパクトフラッシュ(登録商標)(CompactFlash:CF)、メモリースティック、または、SDメモリカード(Secure Digital memory card)等である。また、リムーバブル記録媒体45は、例えば、非接触型ICチップを搭載したICカード(Integrated Circuit card)または電子機器等であってもよい。特に、本実施形態では、リムーバブル記録媒体45として、ROM型記録媒体120が使用され、ドライブ39がROM型記録媒体120に記録されたプログラムが読み出し、CPU21がこのプログラムを実行することにより、本実施形態に係る起動制御装置としての機能を実現することができる。
The
接続ポート41は、例えばUSB(Universal Serial Bus)ポートや、i.Link等のIEEE1394ポート、SCSI(Small Computer System Interface)ポート、RS−232Cポート、光オーディオ端子等の、機器をPC10に直接接続するためのポートである。この接続ポート41に外部接続機器47を接続することで、画像表示装置は外部接続機器47から直接データを取得したり、外部接続機器47にデータを提供したりする。特に、本実施形態では、外部接続機器47として、USBメモリ等のリライタブル記録媒体130が使用され、接続ポート41を介して、リライタブル記録媒体130に記録されている認証用の鍵を読み出したり、リライタブル記録媒体130に認証用の鍵を書き込んだりすることができる。
The
通信装置43は、例えば、ネットワーク5に接続するための通信デバイス等で構成された通信インターフェースである。通信装置43は、例えば、有線または無線LAN(Local Area Network)、Bluetooth、またはWUSB(Wireless USB)用の通信カード(例えば、NIC13)、光通信用のルータ、ADSL(Asymmetric Digital Subscriber Line)用のルータ、または、各種通信用のモデム等である。
The
以上説明した構成により、PC10は、HDD110やROM型記録媒体120に格納されたプログラムを実行したり、HDD110やリライタブル記録媒体130に記録されている各種認証用の鍵を読み出したり、HDD110やリライタブル記録媒体130に各種認証の鍵を書き込んだりすることにより、本実施形態に係る記録情報管理装置としての機能を実現することができる。
With the configuration described above, the
なお、図1に示したPC20のハードウェア構成は、PC10のハードウェア構成と実質的に同一であるので、説明を省略する。
Note that the hardware configuration of the
以上、本実施形態に係る画像表示装置および識別情報読取装置の機能を実現可能なハードウェア構成の一例を示した。上記の各構成要素は、汎用的な部材を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用するハードウェア構成を変更することが可能である。 Heretofore, an example of the hardware configuration capable of realizing the functions of the image display device and the identification information reading device according to the present embodiment has been shown. Each component described above may be configured using a general-purpose member, or may be configured by hardware specialized for the function of each component. Therefore, it is possible to change the hardware configuration to be used as appropriate according to the technical level at the time of carrying out this embodiment.
(記録情報管理装置の機能構成について)
以上、本実施形態に係る記録情報管理装置100及びこれに接続される情報処理装置の一例としてのPC10のハードウェア構成について詳細に説明したが、続いて、図3及び図4を参照しながら、本実施形態に係る記録情報管理装置100の機能構成について説明する。図3は、本実施形態に係る記憶装置の一例としてのHDD110の機能構成を示すブロック図である。また、図4は、本実施形態に係る起動制御装置の一例としてのROM型記録媒体120及び外部記憶媒体の一例としてのリライタブル記憶媒体130の機能構成を示すブロック図である。
(About the functional configuration of the recording information management device)
The hardware configuration of the
<記憶装置>
図3に示すように、HDD110は、記憶部111と、鍵算出部113と、固有鍵判定部115と、起動制御部116と、情報管理部117と、起動認証部119と、を主に備える。
<Storage device>
As shown in FIG. 3, the
記憶部111は、その一部が上述した隠し領域110aとなっており、この隠し領域110aに、固有鍵111a、起動認証鍵111bや、上記各機能を実現するためのプログラムが予め記憶されている。また、記憶部111の隠し領域110a以外の領域には、他の任意の情報、例えば、ユーザの個人情報や営業秘密に関する情報などの盗難等により第三者に流出することから保護すべき情報(以下、「プロテクト情報」と称する。)111cが予め記憶されている。
Part of the
ここで、固有鍵111aは、HDD110が接続されるPC10等の情報処理装置に固有の識別番号に基づいて算出されるものであり、本実施形態では、PC10の基板11のシリアル番号及びNIC13のMACアドレスに基づいて算出される。より詳細には、固有鍵111aは、例えば、基板11のシリアル番号とNIC13のMACアドレスを、フィボナッチ関数(不可逆関数)に与え、それらすべてを合計し、固有鍵111aとする。例えば、基板11のシリアル番号が1−2−3−4、NIC13のMACアドレスが7D−8A−EE−DCであった場合、以下の式(1)のように計算し、固有鍵111aとする。なお、16進数は10進数で考える(Dは13、Aは10)。また、桁数が大きすぎると算出処理の負荷が大きくなってしまうので、フィボナッチ関数に与える桁数は適宜ばらすことが好ましい。
fib(123)+fib(471)+fib(381)+fib(014)
+fib(141)+fib(312) ・・・(1)
Here, the unique key 111a is calculated based on an identification number unique to the information processing apparatus such as the
fib (123) + fib (471) + fib (381) + fib (014)
+ Fib (141) + fib (312) (1)
また、起動認証鍵111bは、HDD110に接続されたPC20を起動する際に用いられる起動制御装置が鍵算出部113、固有鍵判定部115及び起動制御部116を備えるPC10を起動するための起動制御装置であることを識別するための情報である。この起動認証鍵111bは、記憶部111に記憶されるとともに、ROM型記録媒体120がPC10を起動するための起動制御装置の機能を実現するためのプログラムが記録された媒体であれば、ROM型記録媒体120の記憶部(図4を参照)にも同じ起動認証鍵111bが記憶されている。すなわち、ROM型記録媒体120の記憶部に記憶されている起動認証鍵が記憶部111に記憶されている起動認証鍵111bと等しい場合には、ROM型記録媒体120は、PC10を起動するための起動制御装置の機能を実現するためのプログラムが記録された媒体であるといえる。
The activation authentication key 111b is an activation control for activating the
鍵算出部113は、HDD110に接続されたPC20に設けられた基板21のシリアル番号及びNIC23のMACアドレスに基づいて、判定鍵を算出する。判定鍵の算出方法は、固有鍵111aの算出方法と同様である。この判定鍵は、HDD110に接続されているPC20が、PC10と同一のハードウェアを有する情報処理装置であるか否かを判定するための鍵である。鍵算出部113は、算出した判定鍵を固有鍵判定部115に出力する。
The
固有鍵判定部115は、鍵算出部113により算出された判定鍵が、記憶部111に記憶されている固有鍵111aと等しいか否かを判定する。その結果、固有鍵判定部115が、PC20に設けられた所定の部材(本実施形態では、基板21及びNIC23)に固有に割り当てられた識別情報(本実施形態では、シリアル番号及びMACアドレス)に基づいて算出された判定鍵が、PC10に設けられた所定の部材(本実施形態では、基板11及びNIC13)に固有に割り当てられた識別情報(本実施形態では、シリアル番号及びMACアドレス)に基づいて算出された固定鍵111aと等しいと判定した場合に、PC20とPC10が同一の情報処理装置であると判断される。この場合、固有鍵判定部115は、判定鍵が固有鍵111aと等しいとの判定結果を起動制御部116に出力する。一方、上記判定の結果、固有鍵判定部115が、判定鍵が固有鍵111aと異なると判定した場合には、PC20がPC10と異なる情報処理装置であると判断される。この場合、固有鍵判定部115は、判定鍵が固有鍵111aと異なるとの判定結果を情報管理部117に出力する。
The unique
起動制御部116は、固有鍵判定部115の判定結果に応じて、PC20の起動を制御する。より具体的には、本実施形態では、起動制御部116は、固有鍵判定部115から判定鍵が固有鍵111aと等しいとの判定結果が入力された場合に、PC20のCPU21に対し、PC20を起動するように命令する信号を出力する。その結果、PC20が起動され、PC20に接続されたHDD110の記憶部111に記憶されている任意の情報(例えば、プロテクト情報111c)にアクセスすることができるようになる。
The
情報管理部117は、固有鍵判定部115の判定結果に応じて、記憶部111に予め記憶されていた任意の情報を管理する。より具体的には、本実施形態では、情報管理部117は、固有鍵判定部115から判定鍵が固有鍵111aと異なるとの判定結果が入力された場合に、PC20に接続されたHDD110の記憶部111に予め記憶されていた任意の情報(例えば、固有鍵111a、起動認証鍵111b、プロテクト情報111c等を含む。)を消去する。すなわち、この場合、HDD110は盗難等により不正に本来接続されるべきPC10とは異なるPC20に接続されているおそれがあり、不正にHDD110に記憶されたデータにアクセスされることを防止するために、情報管理部117は、HDD110の記憶部111に記憶されている全ての情報に対し、消去用データ等を上書きし、記憶部111に記憶されている全ての情報を消去する。従って、HDD110が不正にPC20等の別の情報処理装置に接続されて、HDD110に不正にアクセスされそうになった場合でも、記憶部111に暗号化された状態で格納されているプロテクト情報111cの暗号化が解除されるおそれはない。
The
起動認証部119は、起動認証鍵111bに基づき、ROM型記録媒体120が、PC10を起動するための起動制御装置の機能を実現するためのプログラムが記録された媒体であるか否かを判断する。すなわち、起動認証部119は、ROM型記録媒体120が、鍵算出部124、固有鍵判定部125及び起動制御部126等を備え(図4を参照)、HDD110がPC10に接続された場合にのみPC10を起動する機能等を有するものであるか否かを認証する。具体的には、起動認証部119は、ROM型記録媒体120の記憶部123に、記憶部111に記憶されている起動認証鍵111bと同じものが記憶されているか否かを確認し、記憶部123に起動認証鍵111bが記憶されている場合には、ROM型記録媒体120が、PC10を起動するための起動制御装置の機能を実現するためのプログラムが記録された媒体であると判断する。この場合、起動認証部119は、ROM型記録媒体120が認証された旨の判断結果を、ROM型記録媒体の鍵算出部124、起動制御部126等に出力する。
Based on the activation authentication key 111b, the
一方、記憶部123に起動認証鍵111bが記憶されていない場合には、ROM型記録媒体120が、PC10を起動するための起動制御装置の機能を実現するためのプログラムが記録された媒体でないと判断する。この場合、起動認証部119は、ROM型記録媒体120が認証されなかった旨の判断結果を、情報管理部117に出力する。この場合、不正な起動ソフト等によりPC20が起動されて、記憶部110内の情報に不正にアクセスされるおそれがあることから、情報管理部117は、記憶部111に記憶されている全ての情報に対して消去用データ等を上書きし、記憶部111に記憶されている全ての情報を消去する。すなわち、PC10を起動するための起動制御装置の機能を実現するためのプログラムが記録されたROM型記録媒体120以外の媒体によりHDD110が接続されたPC20等を起動し、HDD110へのアクセスが行われようとした場合には、PC20等を起動しようとした時点(例えば、BIOSにアクセスした時点)で、記憶部111内の任意の情報が消去される。
On the other hand, when the activation authentication key 111b is not stored in the
<起動制御装置>
図4に示すように、ROM型記録媒体120は、初期設定部121と、記憶部123と、鍵算出部124と、固有鍵判定部125と、起動制御部126と、固有鍵取得部128と、認証回数判定部129と、を主に備える。
<Startup control device>
As shown in FIG. 4, the ROM
初期設定部121は、HDD110にPC10が接続されている状態で、記憶部111の隠し領域110aに、起動認証鍵111bと、固有鍵111aと、鍵算出部113、固定鍵判定部115、起動制御部116及び情報管理部117等の機能を実現するためのプログラムが格納されているか否かを確認する。その確認の結果、起動認証鍵111b、固有鍵111a、及び上記プログラムの少なくともいずれかが格納されていない場合には、初期設定部121は、PC10の基板11のシリアル番号及びNIC13のMACアドレスに基づいて、固有鍵111aを算出する。そして、初期設定部121は、算出した固定鍵111aと、記憶部123に記憶されている起動認証鍵111bと、上記プログラムとを、HDD110の記憶部111の隠し領域110aに書き込むとともに、固有鍵111aをリライタブル記憶媒体130に書き込む。
The
記憶部123には、起動認証鍵111bや、ROM型記録媒体120の各機能を実現するためのプログラム等が格納されている。この起動認証鍵111bは、上述したHDD110の起動認証部119による認証の際に使用される。なお、記憶部123には、上記以外にも任意の情報が記憶されていてもよい。
The
鍵算出部124は、HDD110の起動認証部119から、ROM型記録媒体120が認証された旨の判断結果が入力された場合に、HDD110の鍵算出部113と同様に、HDD110に接続されたPC20に設けられた基板21のシリアル番号及びNIC23のMACアドレスに基づいて、判定鍵を算出する。鍵算出部124は、算出した判定鍵を固有鍵判定部125に出力する。
When the determination result indicating that the ROM
固有鍵判定部125は、固有鍵判定部115と同様に、鍵算出部124により算出された判定鍵が、HDD110の記憶部111に記憶されている固有鍵111aと等しいか否かを判定する。その結果、固有鍵判定部125が、PC20に設けられた所定の部材(本実施形態では、基板21及びNIC23)に固有に割り当てられた識別情報(本実施形態では、シリアル番号及びMACアドレス)に基づいて算出された判定鍵が、PC10に設けられた所定の部材(本実施形態では、基板11及びNIC13)に固有に割り当てられた識別情報(本実施形態では、シリアル番号及びMACアドレス)に基づいて算出された固定鍵111aと等しいと判定した場合に、PC20とPC10が同一の情報処理装置であると判断される。この場合、固有鍵判定部125は、判定鍵が固有鍵111aと等しいとの判定結果を起動制御部126に出力する。一方、上記判定の結果、固有鍵判定部125が、判定鍵が固有鍵111aと異なると判定した場合には、PC20がPC10と異なる情報処理装置であると判断される。この場合、固有鍵判定部125は、判定鍵が固有鍵111aと異なるとの判定結果をHDD110の情報管理部117に出力する。
Similar to the unique
起動制御部126は、HDD110の起動認証部119から、ROM型記録媒体120が認証された旨の判断結果が入力された場合に、固有鍵判定部125の判定結果に応じて、PC20の起動を制御する。より具体的には、本実施形態では、起動制御部126は、固有鍵判定部125から判定鍵が固有鍵111aと等しいとの判定結果が入力された場合に、PC20のCPU21に対し、PC20を起動するように命令する信号を出力する。その結果、PC20が起動され、PC20に接続されたHDD110の記憶部111に記憶されている任意の情報(例えば、プロテクト情報111c)にアクセスすることができるようになる。
The
固有鍵取得部128は、リライタブル記憶媒体130に記憶されている固有鍵130aをリライタブル記憶媒体130から取得する。より具体的には、認証回数判定部129が行う認証回数(詳しくは後述する。)の判定の結果、認証回数が所定回数(本実施形態ではn回(nは、0以上の任意の整数)とする)よりも少ないと判定された場合に、リライタブル記憶媒体130に記憶されている固有鍵130aの取得をリライタブル記憶媒体130に要求する。さらに、固有鍵取得部128は、上記要求の結果、リライタブル記憶媒体130から固有鍵130aを取得できたか否かを判断する。この判断の結果、固有鍵130aを取得できたと判断された場合には、固有鍵取得部128は、取得した固有鍵130aを固有鍵判定部125に伝送する。
The unique
固有鍵130aを受け取った固有鍵判定部125は、HDD110の記憶部111に予め記憶されている固有鍵111aとリライタブル記憶媒体130から取得した固有鍵130aとが等しいか否かを判定する。その判定の結果、固有鍵111aと固有鍵130aとが等しいと判定された場合には、固有鍵判定部125は、判定結果をHDD110の情報管理部117に出力する。この判定結果を受け取った情報管理部117は、HDD110の記憶部111に予め記憶されていた固有鍵111a及びリライタブル記憶媒体130に記憶されていた固有鍵130a(=固有鍵111a)を消去し、鍵生成部124により生成された判定鍵を新たに固有鍵として記憶部111及びリライタブル記憶媒体130に記録する(固有鍵のリセット)。
The unique
一方、リライタブル記憶媒体130から固有鍵130aを取得できたか否かの判断の結果、固有鍵130aを取得できなかったと判断された場合には、固有鍵取得部128は、起動制御部126に、その判断結果を出力する。この判断結果を受け取った起動制御部126は、PC20の起動を中止するように命令する信号をPC20のCPU21に出力する。
On the other hand, if it is determined that the unique key 130a could not be acquired as a result of the determination as to whether or not the unique key 130a could be acquired from the
認証回数判定部129は、HDD110の記憶部111に予め記憶されている固有鍵111aとリライタブル記憶媒体130から取得した固有鍵130aとが等しいか否かの固有鍵判定部125による判定の結果、異なると判定された回数(認証回数)が所定回数よりも少ないか否かを判定する。認証回数判定部129は、認証回数が所定回数よりも少ないと判定した場合には、その判定結果を固有鍵取得部128に出力する。一方、認証回数判定部129は、認証回数が所定回数よりも多いと判定した場合には、その判定結果をHDD110の情報管理部117に出力する。
The number-of-
情報管理部117が認証回数が所定回数よりも多いとの判定結果を受け取った場合、HDD110は盗難等により不正に本来接続されるべきPC10とは異なるPC20に接続されているおそれがあり、不正にHDD110に記憶されたデータにアクセスされることを防止する必要がある。そのため、情報管理部117は、HDD110の記憶部111に記憶されている全ての情報に対し、消去用データ等を上書きし、記憶部111に記憶されている全ての情報を消去する。
When the
<外部記憶媒体>
図4に示すように、リライタブル記憶媒体130には、固有鍵130aが記憶されている。この固有鍵130aは、初期設定部121により記録されたものである場合には、固有鍵111aと等しいものである。また、上述のように、HDD110の情報管理部117により固有鍵のリセットが行われた場合には、鍵算出部124により算出された判定鍵が新たな固有鍵として、リライタブル記憶媒体130に記録される。
<External storage medium>
As shown in FIG. 4, the
(記録情報管理方法の処理の流れについて)
以上、本実施形態に係る記録情報管理装置100の機能構成について詳細に説明したが、続いて、図5〜図7を参照しながら、本実施形態に係る記録情報管理方法の処理の流れについて説明する。図5は、本実施形態に係る記録情報管理方法における初期設定処理の流れを示すフローチャートである。図6は、本実施形態に係る記録情報管理方法におけるHDD110から起動したときの処理の流れを示すフローチャートである。図7は、本実施形態に係る記録情報管理方法におけるHDD110以外から起動したときの処理の流れを示すフローチャートである。
(About the processing flow of the recorded information management method)
The functional configuration of the recording
<初期設定処理>
まず、図5に基づいて、初期設定処理の流れについて説明する。初期設定処理とは、HDD110が本来接続されるPC10との関係で、固有鍵、起動認証鍵、上述した各機能を実現するためのプログラムを、予めHDD110の記憶部111に格納する処理である。具体的には、図5に示すように、まず、ROM型記録媒体120を用いて、HDD110が接続されて基板11及びNIC13を有するPC10を起動する(S101)。次いで、ROM型記録媒体120の初期設定部121は、HDD110の隠し領域110aに、固有鍵111a、起動認証鍵111b及び上述した記録情報管理装置としての各機能を実現するためのプログラムが格納されているか否かを確認する(S103)。
<Initial setting process>
First, the flow of the initial setting process will be described with reference to FIG. The initial setting process is a process of storing a unique key, an activation authentication key, and a program for realizing each function described above in the
その結果、初期設定部121により格納されていることが確認された場合には、後述するハードディスク以外から起動したときの処理(図7を参照)に進む(S300)。
As a result, if it is confirmed that the data is stored by the
一方、ステップS103の結果、初期設定部121により格納されていないことが確認された場合には、初期設定部121は、HDD110が接続されているPC10の基板11のシリアル番号及びNIC13のMACアドレスから固有鍵111aを算出する(S105)。さらに、初期設定部121は、算出した固有鍵111a、起動認証鍵111b及び記録管理装置としての機能を実現するためのプログラムを、記憶部111の隠し領域110aに書き込むとともに、算出した固有鍵111aをリライタブル記憶媒体130に書き込む(S107)。
On the other hand, as a result of step S103, if it is confirmed that the data is not stored by the
以上のような初期設定処理により、HDD110の記憶部111(の隠し領域110a)には、固有鍵111a、起動認証鍵111b及び記録管理装置としての機能を実現するためのプログラムが予め格納されることになる。
Through the initial setting process as described above, the storage unit 111 (hidden
<HDDから起動したときの処理>
次に、図6に基づいて、上記初期設定処理後にHDD110がPC20に接続された場合に、HDD110から起動したときの処理の流れについて説明する。図6に示すように、まず、HDD110の鍵算出部113が、PC20の基板21のシリアル番号及びNIC23のMACアドレスに基づいて、判定鍵を算出する(S201)。次に、固有鍵判定部115が、鍵算出部113により算出された判定鍵が、記憶部111に記憶されている固定鍵111aと等しいか否かを判定する(S203)。
<Processing when booting from HDD>
Next, the flow of processing when the
この判定の結果、判定鍵が固定鍵111aと等しいと判定された場合には、固有鍵判定部115は、判定結果を起動制御部116に出力する。起動制御部116は、PC20がPC10と同じ情報処理装置であると判断して、PC20のCPU21に対し、HDD110の記憶部111にアクセスし、記憶部111に格納されているOS(Operating System)を起動するように命令する旨の信号を出力する。その結果、PC20のOSが起動され(S205)、HDDから起動したときの処理を終了する。このとき、PC20(=PC10)のユーザは、記憶部111に記憶された情報(例えば、プロテクト情報111c)にアクセスすることができる。
As a result of this determination, if it is determined that the determination key is equal to the fixed key 111a, the unique
一方、ステップS203の判定の結果、判定鍵が固定鍵111aと異なると判定された場合には、固有鍵判定部115は、判定結果を情報管理部117に出力する。情報管理部117は、PC20はPC10と異なる情報処理装置であると判断して、記憶部111に記憶されている全ての情報を消去用データ等で上書きし、記憶部111に記憶されている全ての情報を消去し、HDDから起動したときの処理を終了する。このとき、PC10とは異なるPC20のユーザ(例えば、HDD110に格納されているデータを盗難等により不正に取得しようとしたユーザ)は、記憶部111に記憶された情報の暗号化を解除する前に、記憶部111に記憶された情報が上書きされて消去されてしまうため、HDD110に格納されているデータにアクセスすることはできない。
On the other hand, if it is determined that the determination key is different from the fixed key 111a as a result of the determination in step S203, the unique
<HDD以外から起動したときの処理>
次に、図7に基づいて、上記初期設定処理後にHDD110がPC20に接続された場合に、HDD110以外から起動したときの処理の流れについて説明する。図7に示すように、まず、HDD110の起動認証部119が、PC20を起動しようとしている装置が、PC10を起動するための起動制御装置の機能を実現するためのプログラムが記録された媒体、すなわち、ROM型記録媒体120であるか否かを判定(起動認証)する(S301)。この起動認証は、PC20を起動しようとしている装置が、記憶部111に記憶されている起動認証鍵111bを有しているか否かを判定する。その結果、起動認証部119が、PC20を起動しようとしている装置がROM型記録媒体120でないと判定した(認証できなかった)場合には、判定結果を情報管理部117に出力する。この場合、不正な起動ソフト等によりPC20が起動されて、記憶部110内の情報に不正にアクセスされるおそれがあることから、情報管理部117は、記憶部111に記憶されている全ての情報に対して消去用データ等を上書きし、記憶部111に記憶されている全ての情報を消去し(S303)、HDD以外から起動したときの処理を終了する。すなわち、PC10を起動するための起動制御装置の機能を実現するためのプログラムが記録されたROM型記録媒体120以外の媒体によりHDD110が接続されたPC20等を起動し、HDD110へのアクセスが行われようとした場合には、PC20等を起動しようとした時点(例えば、BIOSにアクセスした時点)で、記憶部111内の任意の情報が消去される。
<Processing when booting from other than HDD>
Next, based on FIG. 7, a processing flow when the
一方、ステップS301の判定の結果、起動認証部119が、PC20を起動しようとしている装置がROM型記録媒体120であると判定(認証)した場合には、判定結果をROM型記録媒体の鍵算出部124、起動制御部126等に出力し、ROM型記録媒体120でPC20を起動する(S305)。次に、ROM型記録媒体120の鍵算出部124が、PC20の基板21のシリアル番号及びNIC23のMACアドレスに基づいて、判定鍵を算出する(S307)。次に、固有鍵判定部125が、鍵算出部124により算出された判定鍵が、記憶部111に記憶されている固定鍵111aと等しいか否かを判定する(S309)。
On the other hand, as a result of the determination in step S301, if the
この判定の結果、判定鍵が固定鍵111aと等しいと判定された場合には、固有鍵判定部125は、判定結果を起動制御部126に出力する。起動制御部126は、PC20がPC10と同じ情報処理装置であると判断して、PC20のCPU21に対し、HDD110の記憶部111にアクセスし、記憶部111に格納されているOS(Operating System)を起動するように命令する旨の信号を出力する。その結果、PC20のOSが起動され(S311)、HDD以外から起動したときの処理を終了する。このとき、PC20(=PC10)のユーザは、記憶部111に記憶された情報(例えば、プロテクト情報111c)にアクセスすることができる。
As a result of this determination, if it is determined that the determination key is equal to the fixed key 111a, the unique
一方、ステップS309の判定の結果、判定鍵が固定鍵111aと異なると判定された場合には、固有鍵判定部125は、判定結果を認証回数判定部129に出力する。次いで、認証回数判定部129が、HDD110の記憶部111に予め記憶されている固有鍵111aとリライタブル記憶媒体130から取得した固有鍵130aとが等しいか否かの固有鍵判定部125による判定の結果、異なると判定された回数(認証回数)が所定回数(n(nは、0以上の任意の整数)回)よりも少ないか否かを判定する(S313)。
On the other hand, if it is determined that the determination key is different from the fixed key 111a as a result of the determination in step S309, the unique
この判定の結果、認証回数判定部129が、認証回数がn回よりも少ないと判定した場合には、その判定結果を固有鍵取得部128に出力する。次いで、固有鍵取得部128が、リライタブル記憶媒体130に記憶されている固有鍵130aの取得をリライタブル記憶媒体130に要求する(S315)。この固有鍵130aの取得の要求は、例えば、PC20のディスプレイ(図示せず)に、リライタブル記憶媒体130(例えば、USBメモリ等)の挿入をPC20のユーザに促すメッセージを表示すること等により行われる。さらに、固有鍵取得部128が、ステップS315の要求の結果、リライタブル記憶媒体130から固有鍵130aを取得できたか否かを判断する(S317)。この判断は、例えば、リライタブル記憶媒体130がPC20に挿入されたか否かを判断することにより行われる。
As a result of this determination, if the authentication
この判断の結果、固有鍵取得部128が、固有鍵130aを取得できたと判断した場合には、固有鍵取得部128は、取得した固有鍵130aを固有鍵判定部125に伝送する。次いで、固有鍵130aを受け取った固有鍵判定部125が、HDD110の記憶部111に予め記憶されている固有鍵111aとリライタブル記憶媒体130から取得した固有鍵130aとが等しいか否かを判定する(S319)。
As a result of this determination, when the unique
この判定の結果、固有鍵判定部125が、固有鍵111aと固有鍵130aとが等しいと判定した場合には、固有鍵判定部125が、判定結果をHDD110の情報管理部117に出力する。この判定結果を受け取った情報管理部117は、HDD110の記憶部111に予め記憶されていた固有鍵111a及びリライタブル記憶媒体130に記憶されていた固有鍵130a(=固有鍵111a)を消去し、鍵生成部124により生成された判定鍵を新たに固有鍵として記憶部111及びリライタブル記憶媒体130に記録する(固有鍵のリセット:S321)。このように、盗難等により不正にHDD110に格納されているデータを取得しようとした者が、HDD110とROM型記録媒体120を盗難し、固有鍵111aのリセットを行おうとしても、固有鍵111aのリセットには、リライタブル記憶媒体130が必要である。従って、固有鍵111aのリセットには、HDD110、ROM型記録媒体120及びリライタブル記憶媒体130の全てが必要であるため、これらを全て盗難しないと、不正にHDD110に格納されているデータを取得することはできない。
As a result of this determination, when the unique
なお、正当なユーザがPCの基盤やNIC等のみを替えたり、正当なユーザがHDD110を他のPC等により接続したりした場合には、HDD110、ROM型記録媒体120及びリライタブル記憶媒体130の全てを有しているため、固有鍵111aをリセットすることにより、HDD110に格納されているデータに正当にアクセスできる。
If a legitimate user changes only the PC base, NIC, or the like, or a legitimate user connects the
一方、ステップS319の判定の結果、固有鍵判定部125が、固有鍵130aを取得できなかったと判断した場合には、固有鍵取得部128は、起動制御部126に、その判断結果を出力する。次いで、起動制御部126が、PC20の起動を中止するように命令する信号(例えば、本実施形態では、電源を切断する旨の信号)をPC20のCPU21に出力し、PC20の電源が切断され(S323)、HDD以外から起動したときの処理を終了する。
On the other hand, as a result of the determination in step S319, when the unique
また、ステップS313の判定の結果、認証回数判定部129が、認証回数がn回よりも多いと判定した場合には、その判定結果をHDD110の情報管理部117に出力する。次いで、情報管理部117が、HDD110の記憶部111に記憶されている全ての情報に対し、消去用データ等を上書きし、記憶部111に記憶されている全ての情報を消去し(S303)、HDD以外から起動したときの処理を終了する。
If the authentication
(本実施形態に係る記録情報管理装置及び記録情報管理方法による作用効果)
以上説明したように、本実施形態に係る記録情報管理装置及び記録情報管理方法によれば、HDD110に格納されているデータは、パスワードにより暗号化されているわけではなく、基板11のシリアル番号やNIC13のMACアドレスのような装置固有の識別情報により暗号化されているため、PC10(HDD110)のユーザは、自分でパスワードを管理しておく必要が無い。
(Operational effect of the recording information management apparatus and the recording information management method according to the present embodiment)
As described above, according to the recording information management apparatus and the recording information management method according to the present embodiment, the data stored in the
また、従来の暗号化の場合、パスワードが解読されてしまった場合には、暗号化された状態が解除される恐れがあった。しかし、本実施形態では、HDD110が本来接続されるべき情報処理装置(PC10)以外のPC20に不正に接続され、HDD110へアクセスしようとしても、PC20を起動する際に、HDD110のデータは上書き消去されてしまうため、HDD110のデータが暗号化された状態が解除される恐れは無い。
In the case of conventional encryption, if the password is decrypted, the encrypted state may be released. However, in this embodiment, even if the
また、従来は、HDD(本実施形態ではHDD110)だけ盗み出してパスワードを解読すれば、HDDに格納されているデータも不正に取得することができた。しかし、本実施形態では、HDDだけ盗み出しても、接続する情報処理装置が異なれば、例えば、HDD110が本来接続されるPC10と異なる情報処理装置PC20に接続された場合には、PC20を起動する際に、HDD110のデータは上書き消去されてしまうため、HDD110内のデータを不正に取得することはできない。
Conventionally, if only the HDD (
さらに、HDD110と、本実施形態に係るPC10を起動するための起動制御装置としての機能を実現するためのプログラムが記録されたROM型記録媒体120と、を盗み出しても、固有鍵111aはHDD110の隠し領域110aに格納されていて取得できない。従って、固有鍵判定部125の判定結果に応じて、情報管理部117がHDD110内のデータを上書き消去してしまうため、HDD110を盗み出した者は、HDD110内のデータへアクセスすることはできない。
Furthermore, even if the
一方、HDD110と、固有鍵111aと等しい固有鍵130aが記憶されたリライタブル記憶媒体130と、を盗み出しても、ROM型記録媒体120が無ければ、ROM型記録媒体120に記録されたプログラム以外のプログラムで起動した時点で、HDD110内のデータは上書き消去されるため、やはりHDD110を盗み出した者は、HDD110内のデータへアクセスすることはできない。なお、HDD110で起動した場合に、固有鍵130aを持つUSBメモリ等のリライタブル記憶媒体130を挿入しても、HDD110の記憶部111に格納されているプログラムは、リライタブル記憶媒体130に記憶されている固有鍵130aを認識しないため、ROM型記録媒体120が無ければ、HDD110内のデータへアクセスすることはできない。この場合、例えば、「CD−ROM(ROM型記録媒体120)から起動して下さい。」等のメッセージが表示されるようにしてもよい。
On the other hand, even if the
すなわち、HDD110内のデータを取得したい場合は、HDD110、ROM型記録媒体120、及びリライタブル記憶媒130体の全てを盗み出すか、HDD110が接続された情報処理装置(PC10)ごと盗み出す必要が出てくるため、盗難防止効果を従来よりも顕著に高めることができる。
That is, in order to acquire data in the
以上、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明はかかる例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。 As mentioned above, although preferred embodiment of this invention was described referring an accompanying drawing, it cannot be overemphasized that this invention is not limited to this example. It will be apparent to those skilled in the art that various changes and modifications can be made within the scope of the claims, and these are naturally within the technical scope of the present invention. Understood.
例えば、上述した実施形態においては、情報処理装置の例としてPCを例に挙げて説明したが、本発明における情報処理装置としては、PCには限られず、HDDが接続される任意の装置を適用することができる。例えば、本発明における情報処理装置としては、HDD内蔵型DVDレコーダ、HDD内臓型テレビジョン受像機、HDD内蔵型音楽プレイヤー、HDD内蔵型プリンタ等が挙げられる。従って、例えば、HDD内蔵型DVDレコーダ等のHDDを取り外し、不正にコピーしようとしても、接続されるDVDレコーダ等が異なるハードウェアであるため、HDD内のデータは上書き消去され、データが失われる。また、HDD内蔵型DVDレコーダ等のHDDとDVDレコーダ等とを別々に廃棄することで、HDD内に格納されているデータは第三者には渡らないため、プライバシーを保護することができる。 For example, in the above-described embodiment, the PC has been described as an example of the information processing apparatus. However, the information processing apparatus in the present invention is not limited to the PC, and any apparatus to which an HDD is connected is applied. can do. For example, the information processing apparatus according to the present invention includes an HDD built-in DVD recorder, an HDD built-in television receiver, an HDD built-in music player, an HDD built-in printer, and the like. Therefore, for example, even if an HDD such as an HDD built-in DVD recorder is removed and illegally copied, the connected DVD recorder or the like is different hardware, so the data in the HDD is overwritten and erased. Further, by discarding the HDD such as the HDD built-in type DVD recorder and the DVD recorder separately, the data stored in the HDD does not pass to a third party, so that privacy can be protected.
また、上述した実施形態においては、固有鍵や判定鍵を算出するための固有の識別情報を有する所定の部材の例として、基板とNICの組み合わせを例に挙げて説明したが、本発明における所定の部材としては、この組み合わせには限られず、基板またはNICのいずれか一方、あるいは、全く他の部材であってもよい。 In the above-described embodiment, the combination of the substrate and the NIC has been described as an example of the predetermined member having the unique identification information for calculating the unique key and the determination key. This member is not limited to this combination, and may be either the substrate or the NIC, or may be another member.
10 PC
11 基板
13 NIC
20 PC
100 記録情報管理装置
110 HDD
110a 隠し領域
111 記憶部
111a 固有鍵
111b 起動認証鍵
113 鍵算出部
115 固有鍵判定部
116 起動制御部
117 情報管理部
119 起動認証部
120 ROM型記録媒体
121 初期設定部
123 記憶部
124 鍵算出部
125 固有鍵判定部
126 起動制御部
128 固有鍵取得部
129 認証回数判定部
130 リライタブル記憶媒体
130a 固有鍵
10 PC
11
20 PC
100 Recording
110a
Claims (10)
前記識別情報に基づいて予め算出される固有鍵を含む任意の情報が予め記憶されている記憶部と、
前記記録情報管理装置が接続された第2の情報処理装置に設けられた前記所定の部材の前記識別情報に基づいて、判定鍵を算出する鍵算出部と、
前記判定鍵が前記固有鍵と等しいか否かを判定する固有鍵判定部と、
前記固有鍵判定部の判定結果に応じて、前記第2の情報処理装置の起動を制御する起動制御部と、
前記固有鍵判定部の判定結果に応じて、前記記憶部に予め記憶されていた前記任意の情報を管理する情報管理部と、
を備え、
前記起動制御部は、前記判定鍵が前記固有鍵と等しいと判定された場合に前記第2の情報処理装置を起動し、
前記情報管理部は、前記判定鍵が前記固有鍵と異なると判定された場合に前記記憶部に予め記憶されていた前記任意の情報を消去することを特徴とする、記録情報管理装置。 A recording information management device connected to a first information processing device provided with a predetermined member assigned identification information unique to the device,
A storage unit in which arbitrary information including a unique key calculated in advance based on the identification information is stored;
A key calculation unit that calculates a determination key based on the identification information of the predetermined member provided in the second information processing apparatus to which the recording information management apparatus is connected;
A unique key determination unit that determines whether or not the determination key is equal to the unique key;
An activation control unit that controls activation of the second information processing apparatus according to a determination result of the unique key determination unit;
According to the determination result of the unique key determination unit, an information management unit for managing the arbitrary information stored in advance in the storage unit;
With
The activation control unit activates the second information processing apparatus when it is determined that the determination key is equal to the unique key,
The recording information management apparatus, wherein the information management unit erases the arbitrary information stored in advance in the storage unit when it is determined that the determination key is different from the unique key.
前記記憶部及び前記情報管理部を備える記憶装置と、
前記鍵算出部、前記固有鍵判定部及び前記起動制御部を備える起動制御装置と、
からなることを特徴とする、請求項1に記載の記録情報管理装置。 The recorded information management device includes:
A storage device comprising the storage unit and the information management unit;
An activation control device comprising the key calculation unit, the unique key determination unit and the activation control unit;
The recording information management apparatus according to claim 1, comprising:
前記記憶装置は、前記起動認証鍵に基づき、前記起動制御装置が前記鍵算出部、前記固有鍵判定部及び前記起動制御部を備える装置であるか否かを認証する起動認証部をさらに備えることを特徴とする、請求項2に記載の記録情報管理装置。 The storage unit further stores an activation authentication key for identifying that the activation control device is an apparatus including the key calculation unit, the unique key determination unit, and the activation control unit,
The storage device further includes an activation authentication unit that authenticates whether the activation control device includes the key calculation unit, the unique key determination unit, and the activation control unit based on the activation authentication key. The recording information management apparatus according to claim 2, wherein:
前記起動制御部は、前記固有鍵取得部が前記外部記憶媒体から前記固有鍵を取得できない場合に、前記第2の情報処理装置の起動を中止することを特徴とする、請求項2〜4のいずれかに記載の記録情報管理装置。 The activation control device further includes a unique key acquisition unit that acquires the unique key from an external storage medium,
5. The activation control unit suspends activation of the second information processing apparatus when the unique key acquisition unit cannot acquire the unique key from the external storage medium. 6. The recorded information management apparatus according to any one of the above.
前記固有鍵判定部は、前記固有鍵取得部が前記外部記憶媒体から前記固有鍵を取得できた場合に、前記記憶部に予め記憶されている前記固有鍵と前記外部記憶媒体から取得した前記固有鍵とが等しいか否かを判定し、
前記情報管理部は、前記固有鍵判定部により前記記憶部に予め記憶されている前記固有鍵と前記外部記憶媒体から取得した前記固有鍵とが等しいと判定された場合に、前記記憶部に予め記憶されていた前記固有鍵及び前記外部記憶媒体に記憶されていた前記固有鍵を消去し、前記鍵生成部により生成された判定鍵を新たに前記固有鍵として前記記憶部及び前記外部記憶媒体に記録することを特徴とする、請求項2〜5のいずれかに記載の記録情報管理装置。 The activation control device further includes a unique key acquisition unit that acquires the unique key from an external storage medium,
The unique key determination unit, when the unique key acquisition unit is able to acquire the unique key from the external storage medium, the unique key stored in advance in the storage unit and the unique key acquired from the external storage medium Determine if the key is equal,
When the unique key determination unit determines that the unique key stored in advance in the storage unit is equal to the unique key acquired from the external storage medium, the information management unit stores in advance in the storage unit. The stored unique key and the unique key stored in the external storage medium are deleted, and the determination key generated by the key generation unit is newly used as the unique key in the storage unit and the external storage medium. The recording information management apparatus according to claim 2, wherein recording is performed.
前記認証回数判定部により所定回数よりも少ないと判定された場合に、前記固有鍵取得部は、前記外部記憶媒体に記憶されている前記固有鍵の取得を前記外部記憶媒体に要求し、
前記認証回数判定部により所定回数よりも多いと判定された場合に、前記情報管理部は、前記記憶部に予め記憶されていた前記任意の情報を消去することを特徴とする、請求項6に記載の記録情報管理装置。 The activation control device determines that the number of times that the unique key stored in advance in the storage unit and the unique key acquired from the external storage medium are equal as a result of the determination is different from a predetermined number of times. Further comprising an authentication number determination unit for determining whether or not
When the authentication number determination unit determines that the number is less than the predetermined number, the unique key acquisition unit requests the external storage medium to acquire the unique key stored in the external storage medium,
The information management unit erases the arbitrary information stored in advance in the storage unit when the authentication number determination unit determines that the number is greater than a predetermined number. The recorded information management apparatus described.
前記記録情報管理装置が接続された第2の情報処理装置に設けられた前記所定の部材の前記識別情報に基づいて、判定鍵を算出するステップと、
前記判定鍵が前記固有鍵と等しいか否かを判定するステップと、
前記判定鍵が前記固有鍵と等しいと判定された場合に、前記第2の情報処理装置を起動するステップと、
前記判定鍵が前記固有鍵と異なると判定された場合に、前記記憶部に予め記憶されていた前記任意の情報を消去するステップと、
を含むことを特徴とする、記録情報管理方法。 Arbitrary information including a unique key calculated in advance based on the identification information is stored in advance, connected to a first information processing apparatus provided with a predetermined member to which identification information unique to the apparatus is assigned. A recording information management method for managing information recorded in a recording information management apparatus having a storage unit,
Calculating a determination key based on the identification information of the predetermined member provided in the second information processing apparatus to which the recording information management apparatus is connected;
Determining whether the determination key is equal to the unique key;
Activating the second information processing apparatus when it is determined that the determination key is equal to the unique key;
When it is determined that the determination key is different from the unique key, erasing the arbitrary information stored in advance in the storage unit;
A recorded information management method comprising:
前記記録情報管理装置が接続された第2の情報処理装置に設けられた前記所定の部材の前記識別情報に基づいて、判定鍵を算出するステップと、
前記判定鍵が前記固有鍵と等しいか否かを判定するステップと、
前記判定鍵が前記固有鍵と等しいと判定された場合に、前記第2の情報処理装置を起動するステップと、
前記判定鍵が前記固有鍵と異なると判定された場合に、前記記憶部に予め記憶されていた前記任意の情報を消去するステップと、
を実行させるためのプログラム。
Arbitrary information including a unique key calculated in advance based on the identification information is stored in advance, connected to a first information processing apparatus provided with a predetermined member to which identification information unique to the apparatus is assigned. In a recording information management apparatus having a storage unit,
Calculating a determination key based on the identification information of the predetermined member provided in the second information processing apparatus to which the recording information management apparatus is connected;
Determining whether the determination key is equal to the unique key;
Activating the second information processing apparatus when it is determined that the determination key is equal to the unique key;
When it is determined that the determination key is different from the unique key, erasing the arbitrary information stored in advance in the storage unit;
A program for running
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008148937A JP2009294975A (en) | 2008-06-06 | 2008-06-06 | Recording information management device, recording information management method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008148937A JP2009294975A (en) | 2008-06-06 | 2008-06-06 | Recording information management device, recording information management method and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009294975A true JP2009294975A (en) | 2009-12-17 |
Family
ID=41543095
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008148937A Pending JP2009294975A (en) | 2008-06-06 | 2008-06-06 | Recording information management device, recording information management method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009294975A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012221246A (en) * | 2011-04-08 | 2012-11-12 | Toshiba Corp | Storage device, storage system, and authentication method |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007226667A (en) * | 2006-02-24 | 2007-09-06 | Canon Inc | Data processor, data processing method and program |
JP2007316968A (en) * | 2006-05-26 | 2007-12-06 | Fujitsu Ltd | External storage device with security function, and security management method for external storage device |
-
2008
- 2008-06-06 JP JP2008148937A patent/JP2009294975A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007226667A (en) * | 2006-02-24 | 2007-09-06 | Canon Inc | Data processor, data processing method and program |
JP2007316968A (en) * | 2006-05-26 | 2007-12-06 | Fujitsu Ltd | External storage device with security function, and security management method for external storage device |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012221246A (en) * | 2011-04-08 | 2012-11-12 | Toshiba Corp | Storage device, storage system, and authentication method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4781692B2 (en) | Method, program, and system for restricting client I / O access | |
JP3389186B2 (en) | Semiconductor memory card and reading device | |
JP3312024B2 (en) | Storage medium, revocation information updating method and apparatus | |
JP4621314B2 (en) | Storage medium | |
JP4395302B2 (en) | Semiconductor memory card and control method thereof | |
JP4610557B2 (en) | DATA MANAGEMENT METHOD, PROGRAM THEREOF, AND PROGRAM RECORDING MEDIUM | |
JP4816012B2 (en) | Information processing apparatus, software installation method, and optical disc | |
JP2005267533A (en) | Storage device, and program | |
JP2009003676A (en) | Electronic apparatus and information processing method | |
JP2010020751A (en) | Content protection method, computer system, and storage medium | |
JP2000330870A (en) | Contents processing system and method for protecting contents | |
JP3976638B2 (en) | Electronic device, method for preventing unauthorized use thereof, and program for preventing unauthorized use thereof | |
KR20060098904A (en) | System and method for breaking illegal use for movable storage device | |
JP4550526B2 (en) | Information processing system, information processing apparatus, registration server, control program, and control method | |
JP2007048008A (en) | External storage, computer, and sbc control method | |
JP2003223365A (en) | Data managing mechanism and device having the same mechanism or card | |
JP2007265400A (en) | Portable memory | |
JP4936834B2 (en) | Data protection method for semiconductor memory card and semiconductor memory card | |
JP2009294975A (en) | Recording information management device, recording information management method and program | |
JP2003280994A (en) | Contents data processing system, electronic device, and server device | |
JP4208736B2 (en) | Authentication method for external recording media | |
JP2002351565A (en) | System, method and program for preventing illegal use | |
JP2007179090A (en) | Information processor, file protection method and program | |
JP2006209690A (en) | Data processing circuit | |
JPH09282235A (en) | Access control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120221 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120619 |