JP2009294975A - Recording information management device, recording information management method and program - Google Patents

Recording information management device, recording information management method and program Download PDF

Info

Publication number
JP2009294975A
JP2009294975A JP2008148937A JP2008148937A JP2009294975A JP 2009294975 A JP2009294975 A JP 2009294975A JP 2008148937 A JP2008148937 A JP 2008148937A JP 2008148937 A JP2008148937 A JP 2008148937A JP 2009294975 A JP2009294975 A JP 2009294975A
Authority
JP
Japan
Prior art keywords
key
unit
unique key
determination
information management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008148937A
Other languages
Japanese (ja)
Inventor
Tomo Fujita
知 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2008148937A priority Critical patent/JP2009294975A/en
Publication of JP2009294975A publication Critical patent/JP2009294975A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To more improve the burglary preventing effects of data stored in a storage device, in a recording information management device, a recording information management method and a program for managing the data stored in the storage device such as an HDD. <P>SOLUTION: A recording information management device 100 is provided with: a storage part 111 for preliminarily storing arbitrary information including a unique key 111a preliminarily calculated based on identification information unique to a first information processor 10; a key calculation part 113 for calculating a decision key based on the identification information of a second information processor 20 to which the recording information management device is connected; a unique key decision part 115 for deciding whether or not the decision key is equal to the unique key 111a; a start control part 116 for controlling the start of the second information processor 20 according to the decision result of the unique key decision part 115; and an information management part 117 for managing arbitrary information preliminarily stored in the storage part 111 in response to the decision result of the unique key decision part 115. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、記録情報管理装置、記録情報管理方法及びプログラムに関する。   The present invention relates to a recording information management device, a recording information management method, and a program.

従来から、ハードディスクドライブ(以下、「HDD」と表記する。)等の記憶装置に格納されているデータを暗号化することにより、盗難や紛失等から保護することが行われているが、暗号化を解除する手段としては、パスワードの入力によるものが一般的である(例えば、特許文献1〜3を参照)。特許文献1では、印刷装置に対して着脱可能なハードディスク拡張装置をユーザが取り外す時にユーザがパスワードを入力し、パスワードの入力無しに拡張装置が印刷装置から取り外された場合には、ハードディスク内のデータを自動消去するという技術が開示されている。また、特許文献2では、パスワードの入力をユーザによらず、電源のオン/オフを検知し、電源がオンになったときにセキュリティロックコマンドでパスワードを入力して暗号化を解除する技術が開示されている。また、特許文献3では、パスワードはHDDロックツール(USBメモリ等)に内蔵されており、可搬型媒体であるプログラム媒体にはパスワードを保存せず、PCを起動させる機能及びHDDロックツールを制御する機能だけを搭載する技術が開示されている。さらに、特許文献4では、パスワードのみならず、これに、CPRM(Content Protection for Recordable Media)、指紋認証等の認証手段を組み合わせて暗号化された状態を解除する技術が開示されている。   Conventionally, data stored in a storage device such as a hard disk drive (hereinafter referred to as “HDD”) is encrypted to protect it from theft or loss. As means for canceling the password, a method by inputting a password is generally used (see, for example, Patent Documents 1 to 3). In Patent Document 1, when a user removes a hard disk expansion device that can be attached to and detached from the printing device, the user inputs a password, and when the expansion device is removed from the printing device without entering the password, data in the hard disk is stored. Has been disclosed. Patent Document 2 discloses a technique for detecting password on / off regardless of a user's input of a password and inputting the password with a security lock command when the power is turned on to cancel encryption. Has been. In Patent Document 3, the password is built in the HDD lock tool (USB memory or the like), and the password is not stored in the program medium that is a portable medium, and the function of starting the PC and the HDD lock tool are controlled. A technique for mounting only functions is disclosed. Furthermore, Patent Document 4 discloses a technique for canceling an encrypted state by combining not only a password but also an authentication means such as CPRM (Content Protection for Recordable Media) and fingerprint authentication.

特開2006−201930号公報JP 2006-201930 A 特開2007−035136号公報JP 2007-035136 A 特開2007−086884号公報Japanese Patent Laid-Open No. 2007-086884 特開2007−094911号公報JP 2007-094911 A

しかしながら、上記特許文献1〜3に記載されたいずれの技術においても、HDD等の記憶装置に格納されたデータは暗号化された状態で保持されているため、例えば、HDD等が盗難された場合、盗難者が暗号化された状態を解除できれば、データが盗難されるおそれがある、という問題があった。これは、特許文献4のように、パスワードと他の認証手段を組み合わせた場合であっても、同様である。   However, in any of the techniques described in Patent Documents 1 to 3, since data stored in a storage device such as an HDD is stored in an encrypted state, for example, when the HDD or the like is stolen. If the stolen person can cancel the encrypted state, there is a problem that the data may be stolen. This is the same even when a password and other authentication means are combined as in Patent Document 4.

また、上記特許文献1のように、暗号化された状態を解除する手段としてユーザによるパスワード入力を用いる場合、ユーザはパスワードを記憶しておく必要があり、管理負荷が高まったり、パスワードを失念してしまい、正当なHDD等に格納されたデータにアクセスできなくなったりしてしまう、という問題があった。さらに、管理負荷を減らす等のために安易なパスワード(例えば、空のパスワード)を設定することは、暗号化の意味をなさない。   In addition, when using password input by the user as means for canceling the encrypted state as in Patent Document 1, the user needs to store the password, which increases the management load or forgets the password. As a result, there is a problem in that data stored in a legitimate HDD or the like cannot be accessed. Furthermore, setting an easy password (for example, an empty password) to reduce the management load does not make sense for encryption.

さらに、パスワードの代わりに、USBメモリ等の媒体のPC等の情報処理装置への接続をキーにして暗号化された状態を解除する方法もあるが、この場合、上記パスワードにおける問題は解消されるが、HDD等の記憶装置と一緒にUSBメモリ等の媒体が盗難されると、HDD等に格納されているデータが盗難される、という問題があった。   Furthermore, instead of a password, there is a method of canceling the encrypted state using a connection to an information processing apparatus such as a PC as a key instead of a USB memory. In this case, the problem with the password is solved. However, when a medium such as a USB memory is stolen together with a storage device such as an HDD, there is a problem that data stored in the HDD or the like is stolen.

そこで、本発明は、このような問題に鑑みてなされたもので、HDD等の記憶装置に格納されたデータを管理する記録情報管理装置、記録情報管理方法及びプログラムにおいて、記憶装置に格納されたデータの盗難防止効果を従来よりもさらに高めることを目的とする。   Therefore, the present invention has been made in view of such problems, and the recording information management device, the recording information management method, and the program for managing data stored in a storage device such as an HDD are stored in the storage device. The purpose is to further increase the data theft prevention effect.

上記課題を解決するために、本発明のある観点によれば、装置に固有の識別情報が割り当てられた所定の部材が設けられた第1の情報処理装置に接続される記録情報管理装置であって、前記識別情報に基づいて予め算出される固有鍵を含む任意の情報が予め記憶されている記憶部と、前記記録情報管理装置が接続された第2の情報処理装置に設けられた前記所定の部材の前記識別情報に基づいて、判定鍵を算出する鍵算出部と、前記判定鍵が前記固有鍵と等しいか否かを判定する固有鍵判定部と、前記固有鍵判定部の判定結果に応じて、前記第2の情報処理装置の起動を制御する起動制御部と、前記固有鍵判定部の判定結果に応じて、前記記憶部に予め記憶されていた前記任意の情報を管理する情報管理部と、を備える記録情報管理装置が提供される。この記録情報管理装置では、前記起動制御部は、前記判定鍵が前記固有鍵と等しいと判定された場合に前記第2の情報処理装置を起動し、前記情報管理部は、前記判定鍵が前記固有鍵と異なると判定された場合に前記記憶部に予め記憶されていた前記任意の情報を消去する。   In order to solve the above problems, according to an aspect of the present invention, there is provided a recording information management apparatus connected to a first information processing apparatus provided with a predetermined member to which identification information unique to the apparatus is assigned. The predetermined information provided in the second information processing apparatus to which the storage unit storing arbitrary information including the unique key calculated in advance based on the identification information and the recording information management apparatus is connected Based on the identification information of the member, a key calculation unit that calculates a determination key, a unique key determination unit that determines whether the determination key is equal to the unique key, and a determination result of the unique key determination unit Accordingly, an information management unit that manages the arbitrary information stored in advance in the storage unit according to the determination result of the activation control unit that controls activation of the second information processing apparatus and the unique key determination unit A recording information management device comprising It is. In this recorded information management apparatus, the activation control unit activates the second information processing apparatus when it is determined that the determination key is equal to the unique key, and the information management unit includes the determination key When it is determined that the key is different from the unique key, the arbitrary information stored in advance in the storage unit is deleted.

ここで、前記記録情報管理装置は、前記記憶部及び前記情報管理部を備える記憶装置と、前記鍵算出部、前記固有鍵判定部及び前記起動制御部を備える起動制御装置と、からなる装置であってもよい。   Here, the recorded information management device is a device including a storage device including the storage unit and the information management unit, and an activation control device including the key calculation unit, the unique key determination unit, and the activation control unit. There may be.

また、前記記憶部には、前記起動制御装置が前記鍵算出部、前記固有鍵判定部及び前記起動制御部を備える装置であることを識別するための起動認証鍵がさらに記憶されており、前記記憶装置は、前記起動認証鍵に基づき、前記起動制御装置が前記鍵算出部、前記固有鍵判定部及び前記起動制御部を備える装置であるか否かを認証する起動認証部をさらに備えていてもよい。   The storage unit further stores an activation authentication key for identifying that the activation control device is an apparatus including the key calculation unit, the unique key determination unit, and the activation control unit. The storage device further includes an activation authentication unit that authenticates whether the activation control device includes the key calculation unit, the unique key determination unit, and the activation control unit based on the activation authentication key. Also good.

また、前記情報管理部は、前記起動認証部により前記起動制御装置が前記鍵算出部、前記固有鍵判定部及び前記起動制御部を備える装置でないと判断された場合に、前記記憶部に予め記憶されていた前記任意の情報を消去するようにしてもよい。   The information management unit stores in advance in the storage unit when the activation authentication unit determines that the activation control device is not an apparatus including the key calculation unit, the unique key determination unit, and the activation control unit. The arbitrary information that has been made may be deleted.

また、前記起動制御装置は、外部記憶媒体から前記固有鍵を取得する固有鍵取得部をさらに備え、前記起動制御部は、前記固有鍵取得部が前記外部記憶媒体から前記固有鍵を取得できない場合に、前記第2の情報処理装置の起動を中止するようにしてもよい。   The activation control device further includes a unique key acquisition unit that acquires the unique key from an external storage medium, and the activation control unit is configured such that the unique key acquisition unit cannot acquire the unique key from the external storage medium. In addition, the activation of the second information processing apparatus may be stopped.

また、前記起動制御装置は、外部記憶媒体から前記固有鍵を取得する固有鍵取得部をさらに備えていてもよく、この場合、前記固有鍵判定部は、前記固有鍵取得部が前記外部記憶媒体から前記固有鍵を取得できた場合に、前記記憶部に予め記憶されている前記固有鍵と前記外部記憶媒体から取得した前記固有鍵とが等しいか否かを判定し、前記情報管理部は、前記固有鍵判定部により前記記憶部に予め記憶されている前記固有鍵と前記外部記憶媒体から取得した前記固有鍵とが等しいと判定された場合に、前記記憶部に予め記憶されていた前記固有鍵及び前記外部記憶媒体に記憶されていた前記固有鍵を消去し、前記鍵生成部により生成された判定鍵を新たに前記固有鍵として前記記憶部及び前記外部記憶媒体に記録するようにしてもよい。   The activation control apparatus may further include a unique key acquisition unit that acquires the unique key from an external storage medium. In this case, the unique key determination unit may include the unique key acquisition unit. If the unique key can be acquired from the storage unit, it is determined whether the unique key stored in advance in the storage unit is equal to the unique key acquired from the external storage medium, the information management unit, The unique key stored in advance in the storage unit when the unique key determination unit determines that the unique key stored in advance in the storage unit is equal to the unique key acquired from the external storage medium The key and the unique key stored in the external storage medium may be deleted, and the determination key generated by the key generation unit may be newly recorded in the storage unit and the external storage medium as the unique key. Good.

また、前記起動制御装置は、前記記憶部に予め記憶されている前記固有鍵と前記外部記憶媒体から取得した前記固有鍵とが等しいか否かの判定の結果、異なると判定された回数が所定回数よりも少ないか否かを判定する認証回数判定部をさらに備えていてもよく、この場合、前記認証回数判定部により所定回数よりも少ないと判定された場合に、前記固有鍵取得部は、前記外部記憶媒体に記憶されている前記固有鍵の取得を前記外部記憶媒体に要求し、前記認証回数判定部により所定回数よりも多いと判定された場合に、前記情報管理部は、前記記憶部に予め記憶されていた前記任意の情報を消去するようにしてもよい。   Further, the activation control device determines a predetermined number of times as a result of the determination as to whether or not the unique key stored in advance in the storage unit and the unique key acquired from the external storage medium are equal. An authentication number determination unit that determines whether the number is less than the number of times may further be provided.In this case, when the authentication number determination unit determines that the number is less than the predetermined number, the unique key acquisition unit is The information management unit requests the external storage medium to acquire the unique key stored in the external storage medium, and determines that the authentication number determination unit determines that the number of authentication keys is greater than a predetermined number. The arbitrary information stored in advance may be deleted.

また、前記記録情報管理装置において、前記所定の部材は、固有のシリアル番号が割り当てられた基板と、固有のMACアドレスが割り当てられたNICの少なくともいずれか一方であってもよい。   In the recording information management apparatus, the predetermined member may be at least one of a board to which a unique serial number is assigned and a NIC to which a unique MAC address is assigned.

上記課題を解決するために、本発明の他の観点によれば、装置に固有の識別情報が割り当てられた所定の部材が設けられた第1の情報処理装置に接続され、前記識別情報に基づいて予め算出される固有鍵を含む任意の情報が予め記憶されている記憶部を有する記録情報管理装置に記録されている情報を管理する記録情報管理方法が提供される。この記録情報管理方法は、前記記録情報管理装置が接続された第2の情報処理装置に設けられた前記所定の部材の前記識別情報に基づいて、判定鍵を算出するステップと、前記判定鍵が前記固有鍵と等しいか否かを判定するステップと、前記判定鍵が前記固有鍵と等しいと判定された場合に、前記第2の情報処理装置を起動するステップと、前記判定鍵が前記固有鍵と異なると判定された場合に、前記記憶部に予め記憶されていた前記任意の情報を消去するステップと、を含む。   In order to solve the above-described problem, according to another aspect of the present invention, the information processing apparatus is connected to a first information processing apparatus provided with a predetermined member to which identification information unique to the apparatus is assigned, and is based on the identification information. There is provided a recording information management method for managing information recorded in a recording information management apparatus having a storage unit in which arbitrary information including a unique key calculated in advance is stored. The recorded information management method includes a step of calculating a determination key based on the identification information of the predetermined member provided in a second information processing apparatus connected to the recording information management apparatus, and the determination key includes Determining whether it is equal to the unique key, starting the second information processing apparatus when it is determined that the determination key is equal to the unique key, and the determination key being the unique key And erasing the arbitrary information stored in advance in the storage unit when it is determined that they are different from each other.

上記課題を解決するために、本発明のさらに他の観点によれば、装置に固有の識別情報が割り当てられた所定の部材が設けられた第1の情報処理装置に接続され、前記識別情報に基づいて予め算出される固有鍵を含む任意の情報が予め記憶されている記憶部を有する記録情報管理装置に、前記記録情報管理装置が接続された第2の情報処理装置に設けられた前記所定の部材の前記識別情報に基づいて、判定鍵を算出するステップと、前記判定鍵が前記固有鍵と等しいか否かを判定するステップと、前記判定鍵が前記固有鍵と等しいと判定された場合に、前記第2の情報処理装置を起動するステップと、前記判定鍵が前記固有鍵と異なると判定された場合に、前記記憶部に予め記憶されていた前記任意の情報を消去するステップと、を実行させるためのプログラムが提供される。   In order to solve the above problem, according to still another aspect of the present invention, the identification information is connected to a first information processing apparatus provided with a predetermined member to which identification information unique to the apparatus is assigned. The predetermined information provided in the second information processing apparatus to which the recording information management apparatus is connected to the recording information management apparatus having a storage unit in which arbitrary information including a unique key calculated in advance is stored in advance. Calculating a determination key based on the identification information of the member, determining whether the determination key is equal to the unique key, and determining that the determination key is equal to the unique key A step of activating the second information processing apparatus; and a step of erasing the arbitrary information stored in advance in the storage unit when it is determined that the determination key is different from the unique key; Execute Program for is provided.

本発明によれば、HDD等の記憶装置に格納されたデータを管理する記録情報管理装置、記録情報管理方法及びプログラムにおいて、記憶装置に格納されたデータの盗難防止効果を従来よりもさらに高めることが可能となる。   According to the present invention, in a recording information management device, a recording information management method, and a program for managing data stored in a storage device such as an HDD, the effect of preventing theft of data stored in the storage device is further enhanced than before. Is possible.

以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。   Exemplary embodiments of the present invention will be described below in detail with reference to the accompanying drawings. In addition, in this specification and drawing, about the component which has the substantially same function structure, duplication description is abbreviate | omitted by attaching | subjecting the same code | symbol.

[第1の実施形態]
(記録情報管理装置等のハードウェア構成について)
まず、図1及び図2を参照しながら、本発明の第1の実施形態に係る記録情報管理装置及びこれが接続される情報処理装置のハードウェア構成について説明する。図1は、本実施形態に係る記録情報管理装置及びこれが接続される情報処理装置のハードウェア構成を示す説明図である。図2は、本実施形態に係る情報処理装置のハードウェア構成を示すブロック図である。なお、以下の説明では、本実施形態に係る情報処理装置の一例としてパーソナルコンピュータ(以下、「PC」と称する。)10、本実施形態に係る記録情報管理装置100の一例として、ハードディスク装置(以下、「HDD」と称する。)110、ROM(Read Only Memory)等のROM型記憶媒体120及びUSBメモリ等のリライタブル記憶媒体130からなる装置を例に挙げて説明する。
[First Embodiment]
(Hardware configuration of recording information management device, etc.)
First, a hardware configuration of a recording information management apparatus according to the first embodiment of the present invention and an information processing apparatus to which the recording information management apparatus is connected will be described with reference to FIGS. 1 and 2. FIG. 1 is an explanatory diagram showing a hardware configuration of a recording information management apparatus according to the present embodiment and an information processing apparatus to which the recording information management apparatus is connected. FIG. 2 is a block diagram illustrating a hardware configuration of the information processing apparatus according to the present embodiment. In the following description, a personal computer (hereinafter referred to as “PC”) 10 is an example of the information processing apparatus according to the present embodiment, and a hard disk device (hereinafter, referred to as a recorded information management apparatus 100 according to the present embodiment). , Referred to as “HDD”) 110, a ROM type storage medium 120 such as ROM (Read Only Memory), and a rewritable storage medium 130 such as a USB memory will be described as an example.

図1に示すように、本実施形態に係る第1の情報処理装置の一例としてのPC10は、基板11と、NIC(Network Interface Card)13とを備えており、基板11上に、HDD110が接続される。また、本実施形態に係る記録情報管理装置100は、HDD110と、ROM型記録媒体120と、リライタブル記憶媒体130とから構成されている。   As shown in FIG. 1, a PC 10 as an example of a first information processing apparatus according to the present embodiment includes a substrate 11 and a NIC (Network Interface Card) 13, and an HDD 110 is connected to the substrate 11. Is done. The recording information management apparatus 100 according to the present embodiment includes an HDD 110, a ROM type recording medium 120, and a rewritable storage medium 130.

基板11は、PC10のシステムボードであり、基板11を識別するために基板11ごとに割り当てられた固有の番号であるシリアル番号を有している。すなわち、例えば、PC10とは異なる装置であるPC20の基板21には、基板11とは異なるシリアル番号が割り当てられており、このシリアル番号は、PC10やPC20等の各装置に固有の番号となっている。   The board 11 is a system board of the PC 10 and has a serial number that is a unique number assigned to each board 11 in order to identify the board 11. That is, for example, a serial number different from that of the board 11 is assigned to the board 21 of the PC 20, which is a different apparatus from the PC 10, and this serial number is a number unique to each apparatus such as the PC 10 and the PC 20. Yes.

NIC13は、PC10をEthernet(登録商標)等のネットワークに接続するための拡張カードであり、NIC13を識別するためにNIC13ごとに割り当てられた固有の番号であるMAC(Media Access Control)アドレスを有している。また、MACアドレスとは、ネットワーク上で各ノードを識別するために設定されている各ハードウェア固有の物理アドレスのことである。すなわち、例えば、PC10とは異なる本実施形態に係る第2の情報処理装置の一例であるPC20のNIC23には、NIC13とは異なるMACアドレスが割り当てられており、このMACアドレスは、PC10やPC20等の各装置に固有のアドレスとなっている。なお、NIC13の形態としては、PC10内のPCIバス(図示せず)に増設する形態のもの、PCカードやUSB接続といった形態のものなど、PC10に適したものを選択することができる。   The NIC 13 is an expansion card for connecting the PC 10 to a network such as Ethernet (registered trademark), and has a MAC (Media Access Control) address that is a unique number assigned to each NIC 13 in order to identify the NIC 13. ing. The MAC address is a physical address unique to each hardware set to identify each node on the network. That is, for example, a MAC address different from that of the NIC 13 is assigned to the NIC 23 of the PC 20 which is an example of the second information processing apparatus according to the present embodiment different from the PC 10. The address is unique to each device. As the form of the NIC 13, a form suitable for the PC 10 such as a form added to a PCI bus (not shown) in the PC 10 or a form such as a PC card or USB connection can be selected.

HDD110は、本実施形態に係る記憶装置の一例であり、固有のシリアル番号を有する基板11及び固有のMACアドレスを有するNIC13を備えるPC10に接続される。HDD110は、隠し領域110aを有しており、ここに、後述する記憶装置としての機能を実現するためのプログラムや各種認証のための鍵が格納されている。   The HDD 110 is an example of a storage device according to the present embodiment, and is connected to a PC 10 including a board 11 having a unique serial number and a NIC 13 having a unique MAC address. The HDD 110 has a hidden area 110a, in which a program for realizing a function as a storage device to be described later and various authentication keys are stored.

ROM型記録媒体120は、本実施形態に係る起動制御装置の機能を実現するためのプログラムが記録された媒体の一例であり、PC10に着脱可能に接続されるリムーバブル記録媒体で、かつ、一度データが書き込まれた後は読み出しのみ可能な媒体である。ROM型記録媒体120の形態としては特に規定されないが、CD−ROMやDVD−ROM等が挙げられる。   The ROM type recording medium 120 is an example of a medium in which a program for realizing the function of the activation control device according to the present embodiment is recorded. The ROM type recording medium 120 is a removable recording medium that is detachably connected to the PC 10 and once data. Is a medium that can only be read after. The form of the ROM type recording medium 120 is not particularly defined, and examples thereof include a CD-ROM and a DVD-ROM.

リライタブル記憶媒体130は、本実施形態に係る外部記憶媒体の一例であり、PC10に着脱可能に接続されるリムーバブル記憶媒体で、何度でも書き込みが可能な媒体である。リライタブル記憶媒体130の形態としては特に規定されないが、USBメモリ、CD−RW、DVD−RW、DVD−RAM、Blu−ray Disk、MO等が挙げられる。   The rewritable storage medium 130 is an example of an external storage medium according to the present embodiment. The rewritable storage medium 130 is a removable storage medium that is detachably connected to the PC 10 and can be written to any number of times. The form of the rewritable storage medium 130 is not particularly defined, and examples thereof include a USB memory, a CD-RW, a DVD-RW, a DVD-RAM, a Blu-ray Disk, and an MO.

次に、図2を参照しながら、PC10の詳細なハードウェア構成について説明する。図2に示すように、PC10は、主に、CPU(Central Processing Unit)21と、ROM(Read Only Memory)23と、RAM(Random Access Memory)25と、ホストバス27と、ブリッジ29と、外部バス31と、インターフェース33と、入力装置35と、出力装置37と、HDD110と、ドライブ39と、接続ポート41と、通信装置43とを備える。   Next, a detailed hardware configuration of the PC 10 will be described with reference to FIG. As shown in FIG. 2, the PC 10 mainly includes a CPU (Central Processing Unit) 21, a ROM (Read Only Memory) 23, a RAM (Random Access Memory) 25, a host bus 27, a bridge 29, and an external device. A bus 31, an interface 33, an input device 35, an output device 37, an HDD 110, a drive 39, a connection port 41, and a communication device 43 are provided.

CPU21は、演算処理装置および制御装置として機能し、ROM23、RAM25、HDD110、またはROM型記録媒体120等に記録された各種プログラムに従ってPC10内の動作全般またはその一部を制御する。特に、本実施形態に係るCPU21は、後述する機能を実現するためのプログラム、すなわち、HDD110の隠し領域110aに格納された鍵算出部、固有鍵判定部、起動制御部等の機能を実現するためのプログラム、あるいは、ROM型記録媒体120に記録された鍵算出部、固有鍵判定部、起動制御部等の機能を実現するためのプログラムに従って、PC10内の動作を制御する。ROM23は、CPU21が使用するプログラムや演算パラメータ等を記憶する。RAM25は、CPU21の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一次記憶する。これらはCPUバス等の内部バスにより構成されるホストバス27により相互に接続されている。   The CPU 21 functions as an arithmetic processing unit and a control unit, and controls all or some of the operations in the PC 10 according to various programs recorded in the ROM 23, RAM 25, HDD 110, ROM type recording medium 120, or the like. In particular, the CPU 21 according to the present embodiment implements a program for realizing functions to be described later, that is, functions such as a key calculation unit, a unique key determination unit, and an activation control unit stored in the hidden area 110a of the HDD 110. The operation in the PC 10 is controlled according to the program for realizing the functions such as the key calculation unit, the unique key determination unit, and the activation control unit recorded in the ROM type recording medium 120. The ROM 23 stores programs used by the CPU 21 and calculation parameters. The RAM 25 primarily stores programs used in the execution of the CPU 21, parameters that change as appropriate during the execution, and the like. These are connected to each other by a host bus 27 constituted by an internal bus such as a CPU bus.

ホストバス27は、ブリッジ29を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス31に接続されている。   The host bus 27 is connected via a bridge 29 to an external bus 31 such as a PCI (Peripheral Component Interconnect / Interface) bus.

入力装置35は、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチおよびレバーなどユーザが操作する操作手段である。また、入力装置35は、例えば、赤外線やその他の電波を利用したリモートコントロール手段(いわゆる、リモコン)であってもよいし、PC10の操作に対応した携帯電話やPDA等の外部接続機器47であってもよい。さらに、入力装置35は、例えば、上記の操作手段を用いてユーザにより入力された情報に基づいて入力信号を生成し、CPU21に出力する入力制御回路などから構成されている。PC10のユーザは、この入力装置35を操作することにより、PC10に対して各種のデータを入力したり処理動作を指示したりすることができる。   The input device 35 is an operation means operated by the user such as a mouse, a keyboard, a touch panel, a button, a switch, and a lever. Further, the input device 35 may be, for example, remote control means (so-called remote control) using infrared rays or other radio waves, or may be an external connection device 47 such as a mobile phone or a PDA corresponding to the operation of the PC 10. May be. Furthermore, the input device 35 includes, for example, an input control circuit that generates an input signal based on information input by the user using the operation unit and outputs the input signal to the CPU 21. The user of the PC 10 can input various data and instruct processing operations to the PC 10 by operating the input device 35.

出力装置37は、例えば、CRTディスプレイ装置、液晶ディスプレイ装置、プラズマディスプレイ装置、ELディスプレイ装置およびランプなどの表示装置や、スピーカおよびヘッドホンなどの音声出力装置や、プリンタ装置、携帯電話、ファクシミリなど、取得した情報をユーザに対して視覚的または聴覚的に通知することが可能な装置で構成される。出力装置37は、例えば、後述するように、本実施形態に係るリライタブル記憶媒体130をPC10に接続するようにユーザに促すメッセージ等を文字または音声等により出力する。   The output device 37 is acquired, for example, a display device such as a CRT display device, a liquid crystal display device, a plasma display device, an EL display device and a lamp, a sound output device such as a speaker and headphones, a printer device, a mobile phone, a facsimile, etc. It is comprised with the apparatus which can notify the information which carried out visually or audibly to a user. For example, as will be described later, the output device 37 outputs a message or the like prompting the user to connect the rewritable storage medium 130 according to the present embodiment to the PC 10 using characters or voices.

HDD110は、本実施形態に係る記憶装置の一例として構成されたデータ格納用の装置であり、磁気記憶デバイスである。このHDD110は、CPU21が実行するプログラムや各種データ、および各種認証用の鍵などを格納する。なお、本実施形態では記憶装置としてHDD110を例に挙げているが、本発明に係る記憶装置は、HDDのような磁気記憶デバイスに限られず、例えば、半導体記憶デバイス、光記憶デバイス、または光磁気記憶デバイス等であってもよい。   The HDD 110 is a data storage device configured as an example of a storage device according to the present embodiment, and is a magnetic storage device. The HDD 110 stores programs executed by the CPU 21, various data, various authentication keys, and the like. In this embodiment, the HDD 110 is taken as an example of the storage device. However, the storage device according to the present invention is not limited to a magnetic storage device such as an HDD, and for example, a semiconductor storage device, an optical storage device, or a magneto-optical device. It may be a storage device or the like.

ドライブ39は、記憶媒体用リーダライタであり、PC10に内蔵、あるいは外付けされる。ドライブ39は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記録媒体45に記録されている情報を読み出して、RAM25に出力する。また、ドライブ39は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記録媒体45に記録を書き込むことも可能である。リムーバブル記録媒体45は、例えば、DVDメディア、HD−DVDメディア、Blu−rayメディア、コンパクトフラッシュ(登録商標)(CompactFlash:CF)、メモリースティック、または、SDメモリカード(Secure Digital memory card)等である。また、リムーバブル記録媒体45は、例えば、非接触型ICチップを搭載したICカード(Integrated Circuit card)または電子機器等であってもよい。特に、本実施形態では、リムーバブル記録媒体45として、ROM型記録媒体120が使用され、ドライブ39がROM型記録媒体120に記録されたプログラムが読み出し、CPU21がこのプログラムを実行することにより、本実施形態に係る起動制御装置としての機能を実現することができる。   The drive 39 is a reader / writer for a storage medium, and is built in or externally attached to the PC 10. The drive 39 reads information recorded on a removable recording medium 45 such as a mounted magnetic disk, optical disk, magneto-optical disk, or semiconductor memory, and outputs the information to the RAM 25. The drive 39 can also write a record to a removable recording medium 45 such as a mounted magnetic disk, optical disk, magneto-optical disk, or semiconductor memory. The removable recording medium 45 is, for example, a DVD medium, an HD-DVD medium, a Blu-ray medium, a compact flash (registered trademark) (CompactFlash: CF), a memory stick, or an SD memory card (Secure Digital memory card). The removable recording medium 45 may be, for example, an IC card (Integrated Circuit card) on which a non-contact IC chip is mounted, an electronic device, or the like. In particular, in the present embodiment, the ROM type recording medium 120 is used as the removable recording medium 45, the drive 39 reads out the program recorded on the ROM type recording medium 120, and the CPU 21 executes this program, thereby implementing the present embodiment. The function as the start control device according to the embodiment can be realized.

接続ポート41は、例えばUSB(Universal Serial Bus)ポートや、i.Link等のIEEE1394ポート、SCSI(Small Computer System Interface)ポート、RS−232Cポート、光オーディオ端子等の、機器をPC10に直接接続するためのポートである。この接続ポート41に外部接続機器47を接続することで、画像表示装置は外部接続機器47から直接データを取得したり、外部接続機器47にデータを提供したりする。特に、本実施形態では、外部接続機器47として、USBメモリ等のリライタブル記録媒体130が使用され、接続ポート41を介して、リライタブル記録媒体130に記録されている認証用の鍵を読み出したり、リライタブル記録媒体130に認証用の鍵を書き込んだりすることができる。   The connection port 41 is, for example, a USB (Universal Serial Bus) port, i. This is a port for directly connecting devices such as an IEEE1394 port such as Link, a SCSI (Small Computer System Interface) port, an RS-232C port, and an optical audio terminal to the PC 10. By connecting the external connection device 47 to the connection port 41, the image display apparatus acquires data directly from the external connection device 47 or provides data to the external connection device 47. In particular, in the present embodiment, a rewritable recording medium 130 such as a USB memory is used as the external connection device 47, and an authentication key recorded on the rewritable recording medium 130 is read or rewritable via the connection port 41. An authentication key can be written on the recording medium 130.

通信装置43は、例えば、ネットワーク5に接続するための通信デバイス等で構成された通信インターフェースである。通信装置43は、例えば、有線または無線LAN(Local Area Network)、Bluetooth、またはWUSB(Wireless USB)用の通信カード(例えば、NIC13)、光通信用のルータ、ADSL(Asymmetric Digital Subscriber Line)用のルータ、または、各種通信用のモデム等である。   The communication device 43 is a communication interface configured with, for example, a communication device for connecting to the network 5. The communication device 43 is, for example, a wired or wireless LAN (Local Area Network), Bluetooth, or WUSB (Wireless USB) communication card (for example, NIC 13), a router for optical communication, and an ADSL (Asymmetric Digital Subscriber Line). A router or a modem for various communications.

以上説明した構成により、PC10は、HDD110やROM型記録媒体120に格納されたプログラムを実行したり、HDD110やリライタブル記録媒体130に記録されている各種認証用の鍵を読み出したり、HDD110やリライタブル記録媒体130に各種認証の鍵を書き込んだりすることにより、本実施形態に係る記録情報管理装置としての機能を実現することができる。   With the configuration described above, the PC 10 executes a program stored in the HDD 110 or the ROM type recording medium 120, reads various authentication keys recorded in the HDD 110 or the rewritable recording medium 130, or reads out the HDD 110 or the rewritable recording medium. By writing various authentication keys on the medium 130, a function as a recording information management apparatus according to the present embodiment can be realized.

なお、図1に示したPC20のハードウェア構成は、PC10のハードウェア構成と実質的に同一であるので、説明を省略する。   Note that the hardware configuration of the PC 20 shown in FIG. 1 is substantially the same as the hardware configuration of the PC 10, and a description thereof will be omitted.

以上、本実施形態に係る画像表示装置および識別情報読取装置の機能を実現可能なハードウェア構成の一例を示した。上記の各構成要素は、汎用的な部材を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用するハードウェア構成を変更することが可能である。   Heretofore, an example of the hardware configuration capable of realizing the functions of the image display device and the identification information reading device according to the present embodiment has been shown. Each component described above may be configured using a general-purpose member, or may be configured by hardware specialized for the function of each component. Therefore, it is possible to change the hardware configuration to be used as appropriate according to the technical level at the time of carrying out this embodiment.

(記録情報管理装置の機能構成について)
以上、本実施形態に係る記録情報管理装置100及びこれに接続される情報処理装置の一例としてのPC10のハードウェア構成について詳細に説明したが、続いて、図3及び図4を参照しながら、本実施形態に係る記録情報管理装置100の機能構成について説明する。図3は、本実施形態に係る記憶装置の一例としてのHDD110の機能構成を示すブロック図である。また、図4は、本実施形態に係る起動制御装置の一例としてのROM型記録媒体120及び外部記憶媒体の一例としてのリライタブル記憶媒体130の機能構成を示すブロック図である。
(About the functional configuration of the recording information management device)
The hardware configuration of the PC 10 as an example of the recorded information management apparatus 100 and the information processing apparatus connected to the recording information management apparatus 100 according to the present embodiment has been described above in detail. Subsequently, with reference to FIGS. 3 and 4, A functional configuration of the recording information management apparatus 100 according to the present embodiment will be described. FIG. 3 is a block diagram showing a functional configuration of the HDD 110 as an example of a storage device according to the present embodiment. FIG. 4 is a block diagram showing a functional configuration of a ROM type recording medium 120 as an example of the activation control apparatus according to the present embodiment and a rewritable storage medium 130 as an example of an external storage medium.

<記憶装置>
図3に示すように、HDD110は、記憶部111と、鍵算出部113と、固有鍵判定部115と、起動制御部116と、情報管理部117と、起動認証部119と、を主に備える。
<Storage device>
As shown in FIG. 3, the HDD 110 mainly includes a storage unit 111, a key calculation unit 113, a unique key determination unit 115, an activation control unit 116, an information management unit 117, and an activation authentication unit 119. .

記憶部111は、その一部が上述した隠し領域110aとなっており、この隠し領域110aに、固有鍵111a、起動認証鍵111bや、上記各機能を実現するためのプログラムが予め記憶されている。また、記憶部111の隠し領域110a以外の領域には、他の任意の情報、例えば、ユーザの個人情報や営業秘密に関する情報などの盗難等により第三者に流出することから保護すべき情報(以下、「プロテクト情報」と称する。)111cが予め記憶されている。   Part of the storage unit 111 is the above-described hidden area 110a, and a unique key 111a, an activation authentication key 111b, and programs for realizing the above functions are stored in advance in the hidden area 110a. . In addition, in the area other than the hidden area 110a of the storage unit 111, information that should be protected from being leaked to a third party due to theft of other arbitrary information, for example, the user's personal information or trade secret information, etc. Hereinafter, it is referred to as “protect information”.) 111c is stored in advance.

ここで、固有鍵111aは、HDD110が接続されるPC10等の情報処理装置に固有の識別番号に基づいて算出されるものであり、本実施形態では、PC10の基板11のシリアル番号及びNIC13のMACアドレスに基づいて算出される。より詳細には、固有鍵111aは、例えば、基板11のシリアル番号とNIC13のMACアドレスを、フィボナッチ関数(不可逆関数)に与え、それらすべてを合計し、固有鍵111aとする。例えば、基板11のシリアル番号が1−2−3−4、NIC13のMACアドレスが7D−8A−EE−DCであった場合、以下の式(1)のように計算し、固有鍵111aとする。なお、16進数は10進数で考える(Dは13、Aは10)。また、桁数が大きすぎると算出処理の負荷が大きくなってしまうので、フィボナッチ関数に与える桁数は適宜ばらすことが好ましい。
fib(123)+fib(471)+fib(381)+fib(014)
+fib(141)+fib(312) ・・・(1)
Here, the unique key 111a is calculated based on an identification number unique to the information processing apparatus such as the PC 10 to which the HDD 110 is connected. In this embodiment, the serial number of the board 11 of the PC 10 and the MAC of the NIC 13 are used. Calculated based on the address. More specifically, for the unique key 111a, for example, the serial number of the board 11 and the MAC address of the NIC 13 are given to the Fibonacci function (irreversible function), and all of them are summed to obtain the unique key 111a. For example, when the serial number of the board 11 is 1-2-3-4 and the MAC address of the NIC 13 is 7D-8A-EE-DC, it is calculated as in the following formula (1) and is set as the unique key 111a. . Hexadecimal numbers are considered as decimal numbers (D is 13, A is 10). Also, if the number of digits is too large, the calculation processing load increases, so it is preferable to appropriately vary the number of digits given to the Fibonacci function.
fib (123) + fib (471) + fib (381) + fib (014)
+ Fib (141) + fib (312) (1)

また、起動認証鍵111bは、HDD110に接続されたPC20を起動する際に用いられる起動制御装置が鍵算出部113、固有鍵判定部115及び起動制御部116を備えるPC10を起動するための起動制御装置であることを識別するための情報である。この起動認証鍵111bは、記憶部111に記憶されるとともに、ROM型記録媒体120がPC10を起動するための起動制御装置の機能を実現するためのプログラムが記録された媒体であれば、ROM型記録媒体120の記憶部(図4を参照)にも同じ起動認証鍵111bが記憶されている。すなわち、ROM型記録媒体120の記憶部に記憶されている起動認証鍵が記憶部111に記憶されている起動認証鍵111bと等しい場合には、ROM型記録媒体120は、PC10を起動するための起動制御装置の機能を実現するためのプログラムが記録された媒体であるといえる。   The activation authentication key 111b is an activation control for activating the PC 10 including the key calculation unit 113, the unique key determination unit 115, and the activation control unit 116 by the activation control device used when activating the PC 20 connected to the HDD 110. Information for identifying the device. The activation authentication key 111b is stored in the storage unit 111, and the ROM type recording medium 120 is a ROM type as long as the program for realizing the function of the activation control device for activating the PC 10 is recorded. The same activation authentication key 111b is also stored in the storage unit (see FIG. 4) of the recording medium 120. That is, when the activation authentication key stored in the storage unit of the ROM type recording medium 120 is equal to the activation authentication key 111b stored in the storage unit 111, the ROM type recording medium 120 is used to activate the PC 10. It can be said that this is a medium in which a program for realizing the function of the activation control device is recorded.

鍵算出部113は、HDD110に接続されたPC20に設けられた基板21のシリアル番号及びNIC23のMACアドレスに基づいて、判定鍵を算出する。判定鍵の算出方法は、固有鍵111aの算出方法と同様である。この判定鍵は、HDD110に接続されているPC20が、PC10と同一のハードウェアを有する情報処理装置であるか否かを判定するための鍵である。鍵算出部113は、算出した判定鍵を固有鍵判定部115に出力する。   The key calculation unit 113 calculates a determination key based on the serial number of the board 21 provided in the PC 20 connected to the HDD 110 and the MAC address of the NIC 23. The method for calculating the determination key is the same as the method for calculating the unique key 111a. This determination key is a key for determining whether or not the PC 20 connected to the HDD 110 is an information processing apparatus having the same hardware as the PC 10. The key calculation unit 113 outputs the calculated determination key to the unique key determination unit 115.

固有鍵判定部115は、鍵算出部113により算出された判定鍵が、記憶部111に記憶されている固有鍵111aと等しいか否かを判定する。その結果、固有鍵判定部115が、PC20に設けられた所定の部材(本実施形態では、基板21及びNIC23)に固有に割り当てられた識別情報(本実施形態では、シリアル番号及びMACアドレス)に基づいて算出された判定鍵が、PC10に設けられた所定の部材(本実施形態では、基板11及びNIC13)に固有に割り当てられた識別情報(本実施形態では、シリアル番号及びMACアドレス)に基づいて算出された固定鍵111aと等しいと判定した場合に、PC20とPC10が同一の情報処理装置であると判断される。この場合、固有鍵判定部115は、判定鍵が固有鍵111aと等しいとの判定結果を起動制御部116に出力する。一方、上記判定の結果、固有鍵判定部115が、判定鍵が固有鍵111aと異なると判定した場合には、PC20がPC10と異なる情報処理装置であると判断される。この場合、固有鍵判定部115は、判定鍵が固有鍵111aと異なるとの判定結果を情報管理部117に出力する。   The unique key determination unit 115 determines whether or not the determination key calculated by the key calculation unit 113 is equal to the unique key 111 a stored in the storage unit 111. As a result, the unique key determination unit 115 uses the identification information (serial number and MAC address in this embodiment) uniquely assigned to predetermined members (in the present embodiment, the board 21 and the NIC 23) provided in the PC 20. The determination key calculated based on the identification information (serial number and MAC address in the present embodiment) uniquely assigned to a predetermined member (in the present embodiment, the board 11 and the NIC 13) provided in the PC 10 When it is determined that the fixed key 111a is equal to the calculated fixed key 111a, the PC 20 and the PC 10 are determined to be the same information processing apparatus. In this case, the unique key determination unit 115 outputs a determination result that the determination key is equal to the unique key 111 a to the activation control unit 116. On the other hand, as a result of the determination, if the unique key determination unit 115 determines that the determination key is different from the unique key 111a, it is determined that the PC 20 is an information processing apparatus different from the PC 10. In this case, the unique key determination unit 115 outputs a determination result that the determination key is different from the unique key 111a to the information management unit 117.

起動制御部116は、固有鍵判定部115の判定結果に応じて、PC20の起動を制御する。より具体的には、本実施形態では、起動制御部116は、固有鍵判定部115から判定鍵が固有鍵111aと等しいとの判定結果が入力された場合に、PC20のCPU21に対し、PC20を起動するように命令する信号を出力する。その結果、PC20が起動され、PC20に接続されたHDD110の記憶部111に記憶されている任意の情報(例えば、プロテクト情報111c)にアクセスすることができるようになる。   The activation control unit 116 controls the activation of the PC 20 according to the determination result of the unique key determination unit 115. More specifically, in the present embodiment, the activation control unit 116, when a determination result is input from the unique key determination unit 115 that the determination key is equal to the unique key 111a, Output a signal to instruct to start. As a result, the PC 20 is activated, and it becomes possible to access arbitrary information (for example, protect information 111c) stored in the storage unit 111 of the HDD 110 connected to the PC 20.

情報管理部117は、固有鍵判定部115の判定結果に応じて、記憶部111に予め記憶されていた任意の情報を管理する。より具体的には、本実施形態では、情報管理部117は、固有鍵判定部115から判定鍵が固有鍵111aと異なるとの判定結果が入力された場合に、PC20に接続されたHDD110の記憶部111に予め記憶されていた任意の情報(例えば、固有鍵111a、起動認証鍵111b、プロテクト情報111c等を含む。)を消去する。すなわち、この場合、HDD110は盗難等により不正に本来接続されるべきPC10とは異なるPC20に接続されているおそれがあり、不正にHDD110に記憶されたデータにアクセスされることを防止するために、情報管理部117は、HDD110の記憶部111に記憶されている全ての情報に対し、消去用データ等を上書きし、記憶部111に記憶されている全ての情報を消去する。従って、HDD110が不正にPC20等の別の情報処理装置に接続されて、HDD110に不正にアクセスされそうになった場合でも、記憶部111に暗号化された状態で格納されているプロテクト情報111cの暗号化が解除されるおそれはない。   The information management unit 117 manages arbitrary information stored in advance in the storage unit 111 according to the determination result of the unique key determination unit 115. More specifically, in the present embodiment, when the determination result that the determination key is different from the unique key 111 a is input from the unique key determination unit 115, the information management unit 117 stores the HDD 110 connected to the PC 20. Arbitrary information previously stored in the unit 111 (for example, including the unique key 111a, the activation authentication key 111b, the protect information 111c, etc.) is deleted. That is, in this case, the HDD 110 may be connected to a PC 20 different from the PC 10 that should be illegally connected due to theft or the like, and in order to prevent unauthorized access to data stored in the HDD 110, The information management unit 117 overwrites all information stored in the storage unit 111 of the HDD 110 with erasure data and the like, and deletes all information stored in the storage unit 111. Therefore, even when the HDD 110 is illegally connected to another information processing apparatus such as the PC 20 and the HDD 110 is likely to be illegally accessed, the protection information 111c stored in the encrypted state in the storage unit 111 is stored. There is no risk of decryption.

起動認証部119は、起動認証鍵111bに基づき、ROM型記録媒体120が、PC10を起動するための起動制御装置の機能を実現するためのプログラムが記録された媒体であるか否かを判断する。すなわち、起動認証部119は、ROM型記録媒体120が、鍵算出部124、固有鍵判定部125及び起動制御部126等を備え(図4を参照)、HDD110がPC10に接続された場合にのみPC10を起動する機能等を有するものであるか否かを認証する。具体的には、起動認証部119は、ROM型記録媒体120の記憶部123に、記憶部111に記憶されている起動認証鍵111bと同じものが記憶されているか否かを確認し、記憶部123に起動認証鍵111bが記憶されている場合には、ROM型記録媒体120が、PC10を起動するための起動制御装置の機能を実現するためのプログラムが記録された媒体であると判断する。この場合、起動認証部119は、ROM型記録媒体120が認証された旨の判断結果を、ROM型記録媒体の鍵算出部124、起動制御部126等に出力する。   Based on the activation authentication key 111b, the activation authentication unit 119 determines whether the ROM-type recording medium 120 is a medium on which a program for realizing the function of the activation control device for activating the PC 10 is recorded. . That is, the activation authentication unit 119 includes only the ROM type recording medium 120 including the key calculation unit 124, the unique key determination unit 125, the activation control unit 126, and the like (see FIG. 4), and the HDD 110 is connected to the PC 10. It is authenticated whether or not it has a function of starting the PC 10 or the like. Specifically, the activation authentication unit 119 confirms whether or not the same one as the activation authentication key 111b stored in the storage unit 111 is stored in the storage unit 123 of the ROM type recording medium 120, and the storage unit When the activation authentication key 111b is stored in 123, it is determined that the ROM type recording medium 120 is a medium in which a program for realizing the function of the activation control device for activating the PC 10 is recorded. In this case, the activation authentication unit 119 outputs a determination result indicating that the ROM type recording medium 120 has been authenticated to the key calculation unit 124, the activation control unit 126, and the like of the ROM type recording medium.

一方、記憶部123に起動認証鍵111bが記憶されていない場合には、ROM型記録媒体120が、PC10を起動するための起動制御装置の機能を実現するためのプログラムが記録された媒体でないと判断する。この場合、起動認証部119は、ROM型記録媒体120が認証されなかった旨の判断結果を、情報管理部117に出力する。この場合、不正な起動ソフト等によりPC20が起動されて、記憶部110内の情報に不正にアクセスされるおそれがあることから、情報管理部117は、記憶部111に記憶されている全ての情報に対して消去用データ等を上書きし、記憶部111に記憶されている全ての情報を消去する。すなわち、PC10を起動するための起動制御装置の機能を実現するためのプログラムが記録されたROM型記録媒体120以外の媒体によりHDD110が接続されたPC20等を起動し、HDD110へのアクセスが行われようとした場合には、PC20等を起動しようとした時点(例えば、BIOSにアクセスした時点)で、記憶部111内の任意の情報が消去される。   On the other hand, when the activation authentication key 111b is not stored in the storage unit 123, the ROM type recording medium 120 is not a medium in which a program for realizing the function of the activation control device for activating the PC 10 is recorded. to decide. In this case, the activation authentication unit 119 outputs a determination result that the ROM type recording medium 120 has not been authenticated to the information management unit 117. In this case, since the PC 20 is activated by unauthorized activation software or the like, there is a possibility that information in the storage unit 110 may be illegally accessed. Therefore, the information management unit 117 does not store all information stored in the storage unit 111. Is erased, and all the information stored in the storage unit 111 is erased. That is, the PC 20 or the like to which the HDD 110 is connected is activated by a medium other than the ROM type recording medium 120 in which a program for realizing the function of the activation control apparatus for activating the PC 10 is recorded, and the HDD 110 is accessed. In such a case, arbitrary information in the storage unit 111 is erased when the PC 20 or the like is started (for example, when the BIOS is accessed).

<起動制御装置>
図4に示すように、ROM型記録媒体120は、初期設定部121と、記憶部123と、鍵算出部124と、固有鍵判定部125と、起動制御部126と、固有鍵取得部128と、認証回数判定部129と、を主に備える。
<Startup control device>
As shown in FIG. 4, the ROM type recording medium 120 includes an initial setting unit 121, a storage unit 123, a key calculation unit 124, a unique key determination unit 125, an activation control unit 126, and a unique key acquisition unit 128. The authentication number determination unit 129 is mainly provided.

初期設定部121は、HDD110にPC10が接続されている状態で、記憶部111の隠し領域110aに、起動認証鍵111bと、固有鍵111aと、鍵算出部113、固定鍵判定部115、起動制御部116及び情報管理部117等の機能を実現するためのプログラムが格納されているか否かを確認する。その確認の結果、起動認証鍵111b、固有鍵111a、及び上記プログラムの少なくともいずれかが格納されていない場合には、初期設定部121は、PC10の基板11のシリアル番号及びNIC13のMACアドレスに基づいて、固有鍵111aを算出する。そして、初期設定部121は、算出した固定鍵111aと、記憶部123に記憶されている起動認証鍵111bと、上記プログラムとを、HDD110の記憶部111の隠し領域110aに書き込むとともに、固有鍵111aをリライタブル記憶媒体130に書き込む。   The initial setting unit 121 includes the activation authentication key 111b, the unique key 111a, the key calculation unit 113, the fixed key determination unit 115, and the activation control in the hidden area 110a of the storage unit 111 in a state where the PC 10 is connected to the HDD 110. It is checked whether a program for realizing the functions of the unit 116 and the information management unit 117 is stored. If at least one of the activation authentication key 111b, the unique key 111a, and the program is not stored as a result of the confirmation, the initial setting unit 121 is based on the serial number of the board 11 of the PC 10 and the MAC address of the NIC 13. Thus, the unique key 111a is calculated. Then, the initial setting unit 121 writes the calculated fixed key 111a, the activation authentication key 111b stored in the storage unit 123, and the program into the hidden area 110a of the storage unit 111 of the HDD 110, and the unique key 111a. Is written to the rewritable storage medium 130.

記憶部123には、起動認証鍵111bや、ROM型記録媒体120の各機能を実現するためのプログラム等が格納されている。この起動認証鍵111bは、上述したHDD110の起動認証部119による認証の際に使用される。なお、記憶部123には、上記以外にも任意の情報が記憶されていてもよい。   The storage unit 123 stores an activation authentication key 111b, a program for realizing each function of the ROM type recording medium 120, and the like. This activation authentication key 111b is used in the authentication by the activation authentication unit 119 of the HDD 110 described above. The storage unit 123 may store arbitrary information other than the above.

鍵算出部124は、HDD110の起動認証部119から、ROM型記録媒体120が認証された旨の判断結果が入力された場合に、HDD110の鍵算出部113と同様に、HDD110に接続されたPC20に設けられた基板21のシリアル番号及びNIC23のMACアドレスに基づいて、判定鍵を算出する。鍵算出部124は、算出した判定鍵を固有鍵判定部125に出力する。   When the determination result indicating that the ROM type recording medium 120 is authenticated is input from the activation authentication unit 119 of the HDD 110, the key calculation unit 124, like the key calculation unit 113 of the HDD 110, the PC 20 connected to the HDD 110. The determination key is calculated based on the serial number of the board 21 and the MAC address of the NIC 23. The key calculation unit 124 outputs the calculated determination key to the unique key determination unit 125.

固有鍵判定部125は、固有鍵判定部115と同様に、鍵算出部124により算出された判定鍵が、HDD110の記憶部111に記憶されている固有鍵111aと等しいか否かを判定する。その結果、固有鍵判定部125が、PC20に設けられた所定の部材(本実施形態では、基板21及びNIC23)に固有に割り当てられた識別情報(本実施形態では、シリアル番号及びMACアドレス)に基づいて算出された判定鍵が、PC10に設けられた所定の部材(本実施形態では、基板11及びNIC13)に固有に割り当てられた識別情報(本実施形態では、シリアル番号及びMACアドレス)に基づいて算出された固定鍵111aと等しいと判定した場合に、PC20とPC10が同一の情報処理装置であると判断される。この場合、固有鍵判定部125は、判定鍵が固有鍵111aと等しいとの判定結果を起動制御部126に出力する。一方、上記判定の結果、固有鍵判定部125が、判定鍵が固有鍵111aと異なると判定した場合には、PC20がPC10と異なる情報処理装置であると判断される。この場合、固有鍵判定部125は、判定鍵が固有鍵111aと異なるとの判定結果をHDD110の情報管理部117に出力する。   Similar to the unique key determination unit 115, the unique key determination unit 125 determines whether the determination key calculated by the key calculation unit 124 is equal to the unique key 111 a stored in the storage unit 111 of the HDD 110. As a result, the unique key determination unit 125 uses the identification information (serial number and MAC address in this embodiment) uniquely assigned to a predetermined member (in this embodiment, the board 21 and the NIC 23) provided in the PC 20. The determination key calculated based on the identification information (serial number and MAC address in the present embodiment) uniquely assigned to a predetermined member (in the present embodiment, the board 11 and the NIC 13) provided in the PC 10 When it is determined that the fixed key 111a is equal to the calculated fixed key 111a, the PC 20 and the PC 10 are determined to be the same information processing apparatus. In this case, the unique key determination unit 125 outputs a determination result that the determination key is equal to the unique key 111 a to the activation control unit 126. On the other hand, as a result of the determination, if the unique key determination unit 125 determines that the determination key is different from the unique key 111a, it is determined that the PC 20 is an information processing apparatus different from the PC 10. In this case, the unique key determination unit 125 outputs a determination result that the determination key is different from the unique key 111 a to the information management unit 117 of the HDD 110.

起動制御部126は、HDD110の起動認証部119から、ROM型記録媒体120が認証された旨の判断結果が入力された場合に、固有鍵判定部125の判定結果に応じて、PC20の起動を制御する。より具体的には、本実施形態では、起動制御部126は、固有鍵判定部125から判定鍵が固有鍵111aと等しいとの判定結果が入力された場合に、PC20のCPU21に対し、PC20を起動するように命令する信号を出力する。その結果、PC20が起動され、PC20に接続されたHDD110の記憶部111に記憶されている任意の情報(例えば、プロテクト情報111c)にアクセスすることができるようになる。   The activation control unit 126 activates the PC 20 according to the determination result of the unique key determination unit 125 when the determination result that the ROM type recording medium 120 is authenticated is input from the activation authentication unit 119 of the HDD 110. Control. More specifically, in the present embodiment, the activation control unit 126 causes the PC 20 to the CPU 21 of the PC 20 when the determination result that the determination key is equal to the unique key 111a is input from the unique key determination unit 125. Output a signal to instruct to start. As a result, the PC 20 is activated, and it becomes possible to access arbitrary information (for example, protect information 111c) stored in the storage unit 111 of the HDD 110 connected to the PC 20.

固有鍵取得部128は、リライタブル記憶媒体130に記憶されている固有鍵130aをリライタブル記憶媒体130から取得する。より具体的には、認証回数判定部129が行う認証回数(詳しくは後述する。)の判定の結果、認証回数が所定回数(本実施形態ではn回(nは、0以上の任意の整数)とする)よりも少ないと判定された場合に、リライタブル記憶媒体130に記憶されている固有鍵130aの取得をリライタブル記憶媒体130に要求する。さらに、固有鍵取得部128は、上記要求の結果、リライタブル記憶媒体130から固有鍵130aを取得できたか否かを判断する。この判断の結果、固有鍵130aを取得できたと判断された場合には、固有鍵取得部128は、取得した固有鍵130aを固有鍵判定部125に伝送する。   The unique key acquisition unit 128 acquires the unique key 130 a stored in the rewritable storage medium 130 from the rewritable storage medium 130. More specifically, as a result of determination of the number of authentications (details will be described later) performed by the authentication number determination unit 129, the number of authentications is a predetermined number (in this embodiment, n is an arbitrary integer greater than or equal to 0). If the rewritable storage medium 130 determines that the unique key 130a stored in the rewritable storage medium 130 is acquired, the rewritable storage medium 130 is requested to acquire the unique key 130a. Further, the unique key acquisition unit 128 determines whether or not the unique key 130a has been acquired from the rewritable storage medium 130 as a result of the request. As a result of this determination, when it is determined that the unique key 130 a has been acquired, the unique key acquisition unit 128 transmits the acquired unique key 130 a to the unique key determination unit 125.

固有鍵130aを受け取った固有鍵判定部125は、HDD110の記憶部111に予め記憶されている固有鍵111aとリライタブル記憶媒体130から取得した固有鍵130aとが等しいか否かを判定する。その判定の結果、固有鍵111aと固有鍵130aとが等しいと判定された場合には、固有鍵判定部125は、判定結果をHDD110の情報管理部117に出力する。この判定結果を受け取った情報管理部117は、HDD110の記憶部111に予め記憶されていた固有鍵111a及びリライタブル記憶媒体130に記憶されていた固有鍵130a(=固有鍵111a)を消去し、鍵生成部124により生成された判定鍵を新たに固有鍵として記憶部111及びリライタブル記憶媒体130に記録する(固有鍵のリセット)。   The unique key determination unit 125 that has received the unique key 130 a determines whether the unique key 111 a stored in advance in the storage unit 111 of the HDD 110 is equal to the unique key 130 a acquired from the rewritable storage medium 130. As a result of the determination, when it is determined that the unique key 111a and the unique key 130a are equal, the unique key determination unit 125 outputs the determination result to the information management unit 117 of the HDD 110. Receiving this determination result, the information management unit 117 deletes the unique key 111a previously stored in the storage unit 111 of the HDD 110 and the unique key 130a (= unique key 111a) stored in the rewritable storage medium 130, and the key. The determination key generated by the generation unit 124 is newly recorded as a unique key in the storage unit 111 and the rewritable storage medium 130 (reset of the unique key).

一方、リライタブル記憶媒体130から固有鍵130aを取得できたか否かの判断の結果、固有鍵130aを取得できなかったと判断された場合には、固有鍵取得部128は、起動制御部126に、その判断結果を出力する。この判断結果を受け取った起動制御部126は、PC20の起動を中止するように命令する信号をPC20のCPU21に出力する。   On the other hand, if it is determined that the unique key 130a could not be acquired as a result of the determination as to whether or not the unique key 130a could be acquired from the rewritable storage medium 130, the unique key acquiring unit 128 sends the activation control unit 126 The judgment result is output. Upon receiving this determination result, the activation control unit 126 outputs a signal for instructing the activation of the PC 20 to the CPU 21 of the PC 20.

認証回数判定部129は、HDD110の記憶部111に予め記憶されている固有鍵111aとリライタブル記憶媒体130から取得した固有鍵130aとが等しいか否かの固有鍵判定部125による判定の結果、異なると判定された回数(認証回数)が所定回数よりも少ないか否かを判定する。認証回数判定部129は、認証回数が所定回数よりも少ないと判定した場合には、その判定結果を固有鍵取得部128に出力する。一方、認証回数判定部129は、認証回数が所定回数よりも多いと判定した場合には、その判定結果をHDD110の情報管理部117に出力する。   The number-of-authentication determination unit 129 differs as a result of the determination by the unique key determination unit 125 whether or not the unique key 111 a stored in advance in the storage unit 111 of the HDD 110 and the unique key 130 a acquired from the rewritable storage medium 130 are equal. It is determined whether or not the number of times determined (the number of authentications) is less than a predetermined number. If the authentication count determination unit 129 determines that the authentication count is less than the predetermined count, the authentication count determination unit 129 outputs the determination result to the unique key acquisition unit 128. On the other hand, if the number-of-authentication determination unit 129 determines that the number of authentications is greater than the predetermined number, the determination result is output to the information management unit 117 of the HDD 110.

情報管理部117が認証回数が所定回数よりも多いとの判定結果を受け取った場合、HDD110は盗難等により不正に本来接続されるべきPC10とは異なるPC20に接続されているおそれがあり、不正にHDD110に記憶されたデータにアクセスされることを防止する必要がある。そのため、情報管理部117は、HDD110の記憶部111に記憶されている全ての情報に対し、消去用データ等を上書きし、記憶部111に記憶されている全ての情報を消去する。   When the information management unit 117 receives a determination result that the number of authentications is greater than the predetermined number, the HDD 110 may be connected to a PC 20 different from the PC 10 to be connected illegally due to theft or the like. It is necessary to prevent access to data stored in the HDD 110. Therefore, the information management unit 117 overwrites all the information stored in the storage unit 111 of the HDD 110 with erasure data and the like, and deletes all the information stored in the storage unit 111.

<外部記憶媒体>
図4に示すように、リライタブル記憶媒体130には、固有鍵130aが記憶されている。この固有鍵130aは、初期設定部121により記録されたものである場合には、固有鍵111aと等しいものである。また、上述のように、HDD110の情報管理部117により固有鍵のリセットが行われた場合には、鍵算出部124により算出された判定鍵が新たな固有鍵として、リライタブル記憶媒体130に記録される。
<External storage medium>
As shown in FIG. 4, the rewritable storage medium 130 stores a unique key 130a. When the unique key 130a is recorded by the initial setting unit 121, it is equal to the unique key 111a. In addition, as described above, when the unique key is reset by the information management unit 117 of the HDD 110, the determination key calculated by the key calculation unit 124 is recorded in the rewritable storage medium 130 as a new unique key. The

(記録情報管理方法の処理の流れについて)
以上、本実施形態に係る記録情報管理装置100の機能構成について詳細に説明したが、続いて、図5〜図7を参照しながら、本実施形態に係る記録情報管理方法の処理の流れについて説明する。図5は、本実施形態に係る記録情報管理方法における初期設定処理の流れを示すフローチャートである。図6は、本実施形態に係る記録情報管理方法におけるHDD110から起動したときの処理の流れを示すフローチャートである。図7は、本実施形態に係る記録情報管理方法におけるHDD110以外から起動したときの処理の流れを示すフローチャートである。
(About the processing flow of the recorded information management method)
The functional configuration of the recording information management apparatus 100 according to the present embodiment has been described in detail above. Subsequently, the flow of processing of the recording information management method according to the present embodiment will be described with reference to FIGS. To do. FIG. 5 is a flowchart showing a flow of initial setting processing in the recording information management method according to the present embodiment. FIG. 6 is a flowchart showing the flow of processing when starting from the HDD 110 in the recording information management method according to the present embodiment. FIG. 7 is a flowchart showing the flow of processing when starting from other than the HDD 110 in the recording information management method according to the present embodiment.

<初期設定処理>
まず、図5に基づいて、初期設定処理の流れについて説明する。初期設定処理とは、HDD110が本来接続されるPC10との関係で、固有鍵、起動認証鍵、上述した各機能を実現するためのプログラムを、予めHDD110の記憶部111に格納する処理である。具体的には、図5に示すように、まず、ROM型記録媒体120を用いて、HDD110が接続されて基板11及びNIC13を有するPC10を起動する(S101)。次いで、ROM型記録媒体120の初期設定部121は、HDD110の隠し領域110aに、固有鍵111a、起動認証鍵111b及び上述した記録情報管理装置としての各機能を実現するためのプログラムが格納されているか否かを確認する(S103)。
<Initial setting process>
First, the flow of the initial setting process will be described with reference to FIG. The initial setting process is a process of storing a unique key, an activation authentication key, and a program for realizing each function described above in the storage unit 111 of the HDD 110 in advance in relation to the PC 10 to which the HDD 110 is originally connected. Specifically, as shown in FIG. 5, first, using the ROM type recording medium 120, the PC 10 having the substrate 11 and the NIC 13 connected to the HDD 110 is activated (S101). Next, the initial setting unit 121 of the ROM type recording medium 120 stores a unique key 111a, an activation authentication key 111b, and a program for realizing each function as the above-described recording information management apparatus in the hidden area 110a of the HDD 110. It is confirmed whether or not (S103).

その結果、初期設定部121により格納されていることが確認された場合には、後述するハードディスク以外から起動したときの処理(図7を参照)に進む(S300)。   As a result, if it is confirmed that the data is stored by the initial setting unit 121, the process proceeds to a process (see FIG. 7) when booting from other than the hard disk described later (see FIG. 7) (S300).

一方、ステップS103の結果、初期設定部121により格納されていないことが確認された場合には、初期設定部121は、HDD110が接続されているPC10の基板11のシリアル番号及びNIC13のMACアドレスから固有鍵111aを算出する(S105)。さらに、初期設定部121は、算出した固有鍵111a、起動認証鍵111b及び記録管理装置としての機能を実現するためのプログラムを、記憶部111の隠し領域110aに書き込むとともに、算出した固有鍵111aをリライタブル記憶媒体130に書き込む(S107)。   On the other hand, as a result of step S103, if it is confirmed that the data is not stored by the initial setting unit 121, the initial setting unit 121 determines from the serial number of the board 11 of the PC 10 to which the HDD 110 is connected and the MAC address of the NIC 13. The unique key 111a is calculated (S105). Furthermore, the initial setting unit 121 writes the calculated unique key 111a, the activation authentication key 111b, and a program for realizing the function as the recording management device in the hidden area 110a of the storage unit 111, and stores the calculated unique key 111a. Writing to the rewritable storage medium 130 (S107).

以上のような初期設定処理により、HDD110の記憶部111(の隠し領域110a)には、固有鍵111a、起動認証鍵111b及び記録管理装置としての機能を実現するためのプログラムが予め格納されることになる。   Through the initial setting process as described above, the storage unit 111 (hidden area 110a) of the HDD 110 stores the unique key 111a, the activation authentication key 111b, and a program for realizing the function as the recording management apparatus in advance. become.

<HDDから起動したときの処理>
次に、図6に基づいて、上記初期設定処理後にHDD110がPC20に接続された場合に、HDD110から起動したときの処理の流れについて説明する。図6に示すように、まず、HDD110の鍵算出部113が、PC20の基板21のシリアル番号及びNIC23のMACアドレスに基づいて、判定鍵を算出する(S201)。次に、固有鍵判定部115が、鍵算出部113により算出された判定鍵が、記憶部111に記憶されている固定鍵111aと等しいか否かを判定する(S203)。
<Processing when booting from HDD>
Next, the flow of processing when the HDD 110 is activated from the HDD 110 when the HDD 110 is connected to the PC 20 after the initial setting processing will be described with reference to FIG. As shown in FIG. 6, first, the key calculation unit 113 of the HDD 110 calculates a determination key based on the serial number of the board 21 of the PC 20 and the MAC address of the NIC 23 (S201). Next, the unique key determination unit 115 determines whether or not the determination key calculated by the key calculation unit 113 is equal to the fixed key 111a stored in the storage unit 111 (S203).

この判定の結果、判定鍵が固定鍵111aと等しいと判定された場合には、固有鍵判定部115は、判定結果を起動制御部116に出力する。起動制御部116は、PC20がPC10と同じ情報処理装置であると判断して、PC20のCPU21に対し、HDD110の記憶部111にアクセスし、記憶部111に格納されているOS(Operating System)を起動するように命令する旨の信号を出力する。その結果、PC20のOSが起動され(S205)、HDDから起動したときの処理を終了する。このとき、PC20(=PC10)のユーザは、記憶部111に記憶された情報(例えば、プロテクト情報111c)にアクセスすることができる。   As a result of this determination, if it is determined that the determination key is equal to the fixed key 111a, the unique key determination unit 115 outputs the determination result to the activation control unit 116. The activation control unit 116 determines that the PC 20 is the same information processing apparatus as the PC 10, accesses the CPU 21 of the PC 20 to the storage unit 111 of the HDD 110, and selects an OS (Operating System) stored in the storage unit 111. Outputs a signal to instruct to start. As a result, the OS of the PC 20 is activated (S205), and the process when activated from the HDD is terminated. At this time, the user of the PC 20 (= PC 10) can access information stored in the storage unit 111 (for example, protect information 111c).

一方、ステップS203の判定の結果、判定鍵が固定鍵111aと異なると判定された場合には、固有鍵判定部115は、判定結果を情報管理部117に出力する。情報管理部117は、PC20はPC10と異なる情報処理装置であると判断して、記憶部111に記憶されている全ての情報を消去用データ等で上書きし、記憶部111に記憶されている全ての情報を消去し、HDDから起動したときの処理を終了する。このとき、PC10とは異なるPC20のユーザ(例えば、HDD110に格納されているデータを盗難等により不正に取得しようとしたユーザ)は、記憶部111に記憶された情報の暗号化を解除する前に、記憶部111に記憶された情報が上書きされて消去されてしまうため、HDD110に格納されているデータにアクセスすることはできない。   On the other hand, if it is determined that the determination key is different from the fixed key 111a as a result of the determination in step S203, the unique key determination unit 115 outputs the determination result to the information management unit 117. The information management unit 117 determines that the PC 20 is an information processing apparatus different from the PC 10, overwrites all information stored in the storage unit 111 with erasure data, etc., and stores all information stored in the storage unit 111. Information is deleted, and the process when starting up from the HDD is terminated. At this time, a user of the PC 20 different from the PC 10 (for example, a user who attempted to illegally acquire data stored in the HDD 110 by theft or the like) before decrypting the information stored in the storage unit 111. Since the information stored in the storage unit 111 is overwritten and erased, the data stored in the HDD 110 cannot be accessed.

<HDD以外から起動したときの処理>
次に、図7に基づいて、上記初期設定処理後にHDD110がPC20に接続された場合に、HDD110以外から起動したときの処理の流れについて説明する。図7に示すように、まず、HDD110の起動認証部119が、PC20を起動しようとしている装置が、PC10を起動するための起動制御装置の機能を実現するためのプログラムが記録された媒体、すなわち、ROM型記録媒体120であるか否かを判定(起動認証)する(S301)。この起動認証は、PC20を起動しようとしている装置が、記憶部111に記憶されている起動認証鍵111bを有しているか否かを判定する。その結果、起動認証部119が、PC20を起動しようとしている装置がROM型記録媒体120でないと判定した(認証できなかった)場合には、判定結果を情報管理部117に出力する。この場合、不正な起動ソフト等によりPC20が起動されて、記憶部110内の情報に不正にアクセスされるおそれがあることから、情報管理部117は、記憶部111に記憶されている全ての情報に対して消去用データ等を上書きし、記憶部111に記憶されている全ての情報を消去し(S303)、HDD以外から起動したときの処理を終了する。すなわち、PC10を起動するための起動制御装置の機能を実現するためのプログラムが記録されたROM型記録媒体120以外の媒体によりHDD110が接続されたPC20等を起動し、HDD110へのアクセスが行われようとした場合には、PC20等を起動しようとした時点(例えば、BIOSにアクセスした時点)で、記憶部111内の任意の情報が消去される。
<Processing when booting from other than HDD>
Next, based on FIG. 7, a processing flow when the HDD 110 is started from other than the HDD 110 when the HDD 110 is connected to the PC 20 after the initial setting process will be described. As shown in FIG. 7, first, the medium in which the activation authentication unit 119 of the HDD 110 records a program for realizing the function of the activation control apparatus for the apparatus that is attempting to activate the PC 20 to activate the PC 10, that is, Then, it is determined (start-up authentication) whether or not it is the ROM type recording medium 120 (S301). In this activation authentication, it is determined whether or not the device that is attempting to activate the PC 20 has the activation authentication key 111 b stored in the storage unit 111. As a result, if the activation authentication unit 119 determines that the device that is trying to activate the PC 20 is not the ROM type recording medium 120 (it cannot be authenticated), it outputs the determination result to the information management unit 117. In this case, since the PC 20 is activated by unauthorized activation software or the like, there is a possibility that information in the storage unit 110 may be illegally accessed. Therefore, the information management unit 117 does not store all information stored in the storage unit 111. Is erased, and all the information stored in the storage unit 111 is erased (S303), and the process when starting from other than the HDD is terminated. That is, the PC 20 or the like to which the HDD 110 is connected is activated by a medium other than the ROM type recording medium 120 in which a program for realizing the function of the activation control apparatus for activating the PC 10 is recorded, and the HDD 110 is accessed. In such a case, arbitrary information in the storage unit 111 is erased when the PC 20 or the like is started (for example, when the BIOS is accessed).

一方、ステップS301の判定の結果、起動認証部119が、PC20を起動しようとしている装置がROM型記録媒体120であると判定(認証)した場合には、判定結果をROM型記録媒体の鍵算出部124、起動制御部126等に出力し、ROM型記録媒体120でPC20を起動する(S305)。次に、ROM型記録媒体120の鍵算出部124が、PC20の基板21のシリアル番号及びNIC23のMACアドレスに基づいて、判定鍵を算出する(S307)。次に、固有鍵判定部125が、鍵算出部124により算出された判定鍵が、記憶部111に記憶されている固定鍵111aと等しいか否かを判定する(S309)。   On the other hand, as a result of the determination in step S301, if the activation authentication unit 119 determines (authenticates) that the device that is trying to activate the PC 20 is the ROM type recording medium 120, the determination result is used to calculate the key of the ROM type recording medium. Are output to the unit 124, the activation control unit 126, etc., and the PC 20 is activated by the ROM type recording medium 120 (S305). Next, the key calculation unit 124 of the ROM type recording medium 120 calculates a determination key based on the serial number of the substrate 21 of the PC 20 and the MAC address of the NIC 23 (S307). Next, the unique key determination unit 125 determines whether or not the determination key calculated by the key calculation unit 124 is equal to the fixed key 111a stored in the storage unit 111 (S309).

この判定の結果、判定鍵が固定鍵111aと等しいと判定された場合には、固有鍵判定部125は、判定結果を起動制御部126に出力する。起動制御部126は、PC20がPC10と同じ情報処理装置であると判断して、PC20のCPU21に対し、HDD110の記憶部111にアクセスし、記憶部111に格納されているOS(Operating System)を起動するように命令する旨の信号を出力する。その結果、PC20のOSが起動され(S311)、HDD以外から起動したときの処理を終了する。このとき、PC20(=PC10)のユーザは、記憶部111に記憶された情報(例えば、プロテクト情報111c)にアクセスすることができる。   As a result of this determination, if it is determined that the determination key is equal to the fixed key 111a, the unique key determination unit 125 outputs the determination result to the activation control unit 126. The activation control unit 126 determines that the PC 20 is the same information processing apparatus as the PC 10, accesses the storage unit 111 of the HDD 110 to the CPU 21 of the PC 20, and selects an OS (Operating System) stored in the storage unit 111. Outputs a signal to instruct to start. As a result, the OS of the PC 20 is activated (S311), and the processing when activated from a device other than the HDD is terminated. At this time, the user of the PC 20 (= PC 10) can access information stored in the storage unit 111 (for example, protect information 111c).

一方、ステップS309の判定の結果、判定鍵が固定鍵111aと異なると判定された場合には、固有鍵判定部125は、判定結果を認証回数判定部129に出力する。次いで、認証回数判定部129が、HDD110の記憶部111に予め記憶されている固有鍵111aとリライタブル記憶媒体130から取得した固有鍵130aとが等しいか否かの固有鍵判定部125による判定の結果、異なると判定された回数(認証回数)が所定回数(n(nは、0以上の任意の整数)回)よりも少ないか否かを判定する(S313)。   On the other hand, if it is determined that the determination key is different from the fixed key 111a as a result of the determination in step S309, the unique key determination unit 125 outputs the determination result to the authentication count determination unit 129. Next, a result of determination by the unique key determination unit 125 whether or not the authentication number determination unit 129 is equal to the unique key 111 a stored in advance in the storage unit 111 of the HDD 110 and the unique key 130 a acquired from the rewritable storage medium 130. Then, it is determined whether or not the number of times determined to be different (number of times of authentication) is less than a predetermined number (n (n is an arbitrary integer greater than or equal to 0)) (S313).

この判定の結果、認証回数判定部129が、認証回数がn回よりも少ないと判定した場合には、その判定結果を固有鍵取得部128に出力する。次いで、固有鍵取得部128が、リライタブル記憶媒体130に記憶されている固有鍵130aの取得をリライタブル記憶媒体130に要求する(S315)。この固有鍵130aの取得の要求は、例えば、PC20のディスプレイ(図示せず)に、リライタブル記憶媒体130(例えば、USBメモリ等)の挿入をPC20のユーザに促すメッセージを表示すること等により行われる。さらに、固有鍵取得部128が、ステップS315の要求の結果、リライタブル記憶媒体130から固有鍵130aを取得できたか否かを判断する(S317)。この判断は、例えば、リライタブル記憶媒体130がPC20に挿入されたか否かを判断することにより行われる。   As a result of this determination, if the authentication number determination unit 129 determines that the number of authentications is less than n times, the determination result is output to the unique key acquisition unit 128. Next, the unique key acquisition unit 128 requests the rewritable storage medium 130 to acquire the unique key 130a stored in the rewritable storage medium 130 (S315). The request for acquiring the unique key 130a is made, for example, by displaying a message prompting the user of the PC 20 to insert the rewritable storage medium 130 (for example, a USB memory) on a display (not shown) of the PC 20. . Further, the unique key obtaining unit 128 determines whether or not the unique key 130a has been obtained from the rewritable storage medium 130 as a result of the request in step S315 (S317). This determination is made, for example, by determining whether or not the rewritable storage medium 130 has been inserted into the PC 20.

この判断の結果、固有鍵取得部128が、固有鍵130aを取得できたと判断した場合には、固有鍵取得部128は、取得した固有鍵130aを固有鍵判定部125に伝送する。次いで、固有鍵130aを受け取った固有鍵判定部125が、HDD110の記憶部111に予め記憶されている固有鍵111aとリライタブル記憶媒体130から取得した固有鍵130aとが等しいか否かを判定する(S319)。   As a result of this determination, when the unique key acquisition unit 128 determines that the unique key 130 a has been acquired, the unique key acquisition unit 128 transmits the acquired unique key 130 a to the unique key determination unit 125. Next, the unique key determination unit 125 that has received the unique key 130 a determines whether or not the unique key 111 a stored in advance in the storage unit 111 of the HDD 110 is equal to the unique key 130 a acquired from the rewritable storage medium 130 ( S319).

この判定の結果、固有鍵判定部125が、固有鍵111aと固有鍵130aとが等しいと判定した場合には、固有鍵判定部125が、判定結果をHDD110の情報管理部117に出力する。この判定結果を受け取った情報管理部117は、HDD110の記憶部111に予め記憶されていた固有鍵111a及びリライタブル記憶媒体130に記憶されていた固有鍵130a(=固有鍵111a)を消去し、鍵生成部124により生成された判定鍵を新たに固有鍵として記憶部111及びリライタブル記憶媒体130に記録する(固有鍵のリセット:S321)。このように、盗難等により不正にHDD110に格納されているデータを取得しようとした者が、HDD110とROM型記録媒体120を盗難し、固有鍵111aのリセットを行おうとしても、固有鍵111aのリセットには、リライタブル記憶媒体130が必要である。従って、固有鍵111aのリセットには、HDD110、ROM型記録媒体120及びリライタブル記憶媒体130の全てが必要であるため、これらを全て盗難しないと、不正にHDD110に格納されているデータを取得することはできない。   As a result of this determination, when the unique key determination unit 125 determines that the unique key 111 a and the unique key 130 a are equal, the unique key determination unit 125 outputs the determination result to the information management unit 117 of the HDD 110. Receiving this determination result, the information management unit 117 deletes the unique key 111a previously stored in the storage unit 111 of the HDD 110 and the unique key 130a (= unique key 111a) stored in the rewritable storage medium 130, and the key. The determination key generated by the generation unit 124 is newly recorded as a unique key in the storage unit 111 and the rewritable storage medium 130 (reset unique key: S321). As described above, even if a person who tries to obtain data stored in the HDD 110 illegally by theft or the like steals the HDD 110 and the ROM type recording medium 120 and resets the unique key 111a, The rewritable storage medium 130 is necessary for resetting. Accordingly, since the HDD 110, the ROM type recording medium 120, and the rewritable storage medium 130 are all required for resetting the unique key 111a, the data stored in the HDD 110 can be illegally acquired unless all of them are stolen. I can't.

なお、正当なユーザがPCの基盤やNIC等のみを替えたり、正当なユーザがHDD110を他のPC等により接続したりした場合には、HDD110、ROM型記録媒体120及びリライタブル記憶媒体130の全てを有しているため、固有鍵111aをリセットすることにより、HDD110に格納されているデータに正当にアクセスできる。   If a legitimate user changes only the PC base, NIC, or the like, or a legitimate user connects the HDD 110 with another PC or the like, all of the HDD 110, the ROM type recording medium 120, and the rewritable storage medium 130 Therefore, the data stored in the HDD 110 can be legitimately accessed by resetting the unique key 111a.

一方、ステップS319の判定の結果、固有鍵判定部125が、固有鍵130aを取得できなかったと判断した場合には、固有鍵取得部128は、起動制御部126に、その判断結果を出力する。次いで、起動制御部126が、PC20の起動を中止するように命令する信号(例えば、本実施形態では、電源を切断する旨の信号)をPC20のCPU21に出力し、PC20の電源が切断され(S323)、HDD以外から起動したときの処理を終了する。   On the other hand, as a result of the determination in step S319, when the unique key determination unit 125 determines that the unique key 130a has not been acquired, the unique key acquisition unit 128 outputs the determination result to the activation control unit 126. Next, the activation control unit 126 outputs a signal instructing to stop the activation of the PC 20 (for example, a signal indicating that the power is turned off in this embodiment) to the CPU 21 of the PC 20, and the power of the PC 20 is turned off ( S323), the processing when starting from other than the HDD is terminated.

また、ステップS313の判定の結果、認証回数判定部129が、認証回数がn回よりも多いと判定した場合には、その判定結果をHDD110の情報管理部117に出力する。次いで、情報管理部117が、HDD110の記憶部111に記憶されている全ての情報に対し、消去用データ等を上書きし、記憶部111に記憶されている全ての情報を消去し(S303)、HDD以外から起動したときの処理を終了する。   If the authentication number determination unit 129 determines that the number of authentications is greater than n as a result of the determination in step S313, the determination result is output to the information management unit 117 of the HDD 110. Next, the information management unit 117 overwrites all the information stored in the storage unit 111 of the HDD 110 with erasure data and the like, and deletes all the information stored in the storage unit 111 (S303). The processing when starting from other than the HDD is terminated.

(本実施形態に係る記録情報管理装置及び記録情報管理方法による作用効果)
以上説明したように、本実施形態に係る記録情報管理装置及び記録情報管理方法によれば、HDD110に格納されているデータは、パスワードにより暗号化されているわけではなく、基板11のシリアル番号やNIC13のMACアドレスのような装置固有の識別情報により暗号化されているため、PC10(HDD110)のユーザは、自分でパスワードを管理しておく必要が無い。
(Operational effect of the recording information management apparatus and the recording information management method according to the present embodiment)
As described above, according to the recording information management apparatus and the recording information management method according to the present embodiment, the data stored in the HDD 110 is not encrypted with the password, but the serial number of the board 11 or the like. Since it is encrypted with identification information unique to the device such as the MAC address of the NIC 13, the user of the PC 10 (HDD 110) does not have to manage the password by himself.

また、従来の暗号化の場合、パスワードが解読されてしまった場合には、暗号化された状態が解除される恐れがあった。しかし、本実施形態では、HDD110が本来接続されるべき情報処理装置(PC10)以外のPC20に不正に接続され、HDD110へアクセスしようとしても、PC20を起動する際に、HDD110のデータは上書き消去されてしまうため、HDD110のデータが暗号化された状態が解除される恐れは無い。   In the case of conventional encryption, if the password is decrypted, the encrypted state may be released. However, in this embodiment, even if the HDD 110 is illegally connected to the PC 20 other than the information processing apparatus (PC 10) to be originally connected and tries to access the HDD 110, the data in the HDD 110 is overwritten when the PC 20 is started. Therefore, there is no fear that the encrypted data of the HDD 110 is released.

また、従来は、HDD(本実施形態ではHDD110)だけ盗み出してパスワードを解読すれば、HDDに格納されているデータも不正に取得することができた。しかし、本実施形態では、HDDだけ盗み出しても、接続する情報処理装置が異なれば、例えば、HDD110が本来接続されるPC10と異なる情報処理装置PC20に接続された場合には、PC20を起動する際に、HDD110のデータは上書き消去されてしまうため、HDD110内のデータを不正に取得することはできない。   Conventionally, if only the HDD (HDD 110 in this embodiment) is stolen and the password is decrypted, the data stored in the HDD can also be obtained illegally. However, in this embodiment, even if only the HDD is stolen, if the information processing apparatus to be connected is different, for example, when the HDD 110 is connected to an information processing apparatus PC20 different from the PC 10 to which the HDD 110 is originally connected, In addition, since the data in the HDD 110 is overwritten and deleted, the data in the HDD 110 cannot be obtained illegally.

さらに、HDD110と、本実施形態に係るPC10を起動するための起動制御装置としての機能を実現するためのプログラムが記録されたROM型記録媒体120と、を盗み出しても、固有鍵111aはHDD110の隠し領域110aに格納されていて取得できない。従って、固有鍵判定部125の判定結果に応じて、情報管理部117がHDD110内のデータを上書き消去してしまうため、HDD110を盗み出した者は、HDD110内のデータへアクセスすることはできない。   Furthermore, even if the HDD 110 and the ROM type recording medium 120 on which a program for realizing a function as a start control device for starting the PC 10 according to the present embodiment is stolen, the unique key 111a is stored in the HDD 110. It cannot be acquired because it is stored in the hidden area 110a. Therefore, the information management unit 117 overwrites and erases the data in the HDD 110 according to the determination result of the unique key determination unit 125, and thus the person who steals the HDD 110 cannot access the data in the HDD 110.

一方、HDD110と、固有鍵111aと等しい固有鍵130aが記憶されたリライタブル記憶媒体130と、を盗み出しても、ROM型記録媒体120が無ければ、ROM型記録媒体120に記録されたプログラム以外のプログラムで起動した時点で、HDD110内のデータは上書き消去されるため、やはりHDD110を盗み出した者は、HDD110内のデータへアクセスすることはできない。なお、HDD110で起動した場合に、固有鍵130aを持つUSBメモリ等のリライタブル記憶媒体130を挿入しても、HDD110の記憶部111に格納されているプログラムは、リライタブル記憶媒体130に記憶されている固有鍵130aを認識しないため、ROM型記録媒体120が無ければ、HDD110内のデータへアクセスすることはできない。この場合、例えば、「CD−ROM(ROM型記録媒体120)から起動して下さい。」等のメッセージが表示されるようにしてもよい。   On the other hand, even if the ROM 110 and the rewritable storage medium 130 in which the unique key 130a equal to the unique key 111a is stolen, if there is no ROM type recording medium 120, a program other than the program recorded on the ROM type recording medium 120 Since the data in the HDD 110 is overwritten and erased at the time of activation, the person who steals the HDD 110 cannot access the data in the HDD 110. Even when the rewritable storage medium 130 such as a USB memory having a unique key 130 a is inserted when the HDD 110 is started, the program stored in the storage unit 111 of the HDD 110 is stored in the rewritable storage medium 130. Since the unique key 130a is not recognized, data in the HDD 110 cannot be accessed without the ROM type recording medium 120. In this case, for example, a message such as “Please start from CD-ROM (ROM type recording medium 120)” may be displayed.

すなわち、HDD110内のデータを取得したい場合は、HDD110、ROM型記録媒体120、及びリライタブル記憶媒130体の全てを盗み出すか、HDD110が接続された情報処理装置(PC10)ごと盗み出す必要が出てくるため、盗難防止効果を従来よりも顕著に高めることができる。   That is, in order to acquire data in the HDD 110, it is necessary to steal all of the HDD 110, the ROM type recording medium 120, and the rewritable storage medium 130, or steal the entire information processing apparatus (PC 10) to which the HDD 110 is connected. Therefore, the anti-theft effect can be remarkably enhanced as compared with the conventional art.

以上、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明はかかる例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。   As mentioned above, although preferred embodiment of this invention was described referring an accompanying drawing, it cannot be overemphasized that this invention is not limited to this example. It will be apparent to those skilled in the art that various changes and modifications can be made within the scope of the claims, and these are naturally within the technical scope of the present invention. Understood.

例えば、上述した実施形態においては、情報処理装置の例としてPCを例に挙げて説明したが、本発明における情報処理装置としては、PCには限られず、HDDが接続される任意の装置を適用することができる。例えば、本発明における情報処理装置としては、HDD内蔵型DVDレコーダ、HDD内臓型テレビジョン受像機、HDD内蔵型音楽プレイヤー、HDD内蔵型プリンタ等が挙げられる。従って、例えば、HDD内蔵型DVDレコーダ等のHDDを取り外し、不正にコピーしようとしても、接続されるDVDレコーダ等が異なるハードウェアであるため、HDD内のデータは上書き消去され、データが失われる。また、HDD内蔵型DVDレコーダ等のHDDとDVDレコーダ等とを別々に廃棄することで、HDD内に格納されているデータは第三者には渡らないため、プライバシーを保護することができる。   For example, in the above-described embodiment, the PC has been described as an example of the information processing apparatus. However, the information processing apparatus in the present invention is not limited to the PC, and any apparatus to which an HDD is connected is applied. can do. For example, the information processing apparatus according to the present invention includes an HDD built-in DVD recorder, an HDD built-in television receiver, an HDD built-in music player, an HDD built-in printer, and the like. Therefore, for example, even if an HDD such as an HDD built-in DVD recorder is removed and illegally copied, the connected DVD recorder or the like is different hardware, so the data in the HDD is overwritten and erased. Further, by discarding the HDD such as the HDD built-in type DVD recorder and the DVD recorder separately, the data stored in the HDD does not pass to a third party, so that privacy can be protected.

また、上述した実施形態においては、固有鍵や判定鍵を算出するための固有の識別情報を有する所定の部材の例として、基板とNICの組み合わせを例に挙げて説明したが、本発明における所定の部材としては、この組み合わせには限られず、基板またはNICのいずれか一方、あるいは、全く他の部材であってもよい。   In the above-described embodiment, the combination of the substrate and the NIC has been described as an example of the predetermined member having the unique identification information for calculating the unique key and the determination key. This member is not limited to this combination, and may be either the substrate or the NIC, or may be another member.

本発明の第1の実施形態に係る記録情報管理装置及びこれが接続される情報処理装置のハードウェア構成を示す説明図である。It is explanatory drawing which shows the hardware constitutions of the recording information management apparatus which concerns on the 1st Embodiment of this invention, and the information processing apparatus to which this is connected. 同実施形態に係る情報処理装置のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the information processing apparatus which concerns on the embodiment. 同実施形態に係る記憶装置の機能構成を示すブロック図である。3 is a block diagram showing a functional configuration of a storage device according to the embodiment. FIG. 同実施形態に係る起動制御装置及び外部記憶媒体の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the starting control apparatus and external storage medium which concern on the embodiment. 同実施形態に係る記録情報管理方法における初期設定処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the initial setting process in the recording information management method concerning the embodiment. 同実施形態に係る記録情報管理方法におけるHDDから起動したときの処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process when starting from HDD in the recording information management method concerning the embodiment. 同実施形態に係る記録情報管理方法におけるHDD以外から起動したときの処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process when starting from other than HDD in the recording information management method concerning the embodiment.

符号の説明Explanation of symbols

10 PC
11 基板
13 NIC
20 PC
100 記録情報管理装置
110 HDD
110a 隠し領域
111 記憶部
111a 固有鍵
111b 起動認証鍵
113 鍵算出部
115 固有鍵判定部
116 起動制御部
117 情報管理部
119 起動認証部
120 ROM型記録媒体
121 初期設定部
123 記憶部
124 鍵算出部
125 固有鍵判定部
126 起動制御部
128 固有鍵取得部
129 認証回数判定部
130 リライタブル記憶媒体
130a 固有鍵
10 PC
11 Substrate 13 NIC
20 PC
100 Recording information management device 110 HDD
110a Hidden area 111 Storage unit 111a Unique key 111b Activation authentication key 113 Key calculation unit 115 Unique key determination unit 116 Activation control unit 117 Information management unit 119 Activation authentication unit 120 ROM type recording medium 121 Initial setting unit 123 Storage unit 124 Key calculation unit 125 unique key determination unit 126 activation control unit 128 unique key acquisition unit 129 authentication count determination unit 130 rewritable storage medium 130a unique key

Claims (10)

装置に固有の識別情報が割り当てられた所定の部材が設けられた第1の情報処理装置に接続される記録情報管理装置であって、
前記識別情報に基づいて予め算出される固有鍵を含む任意の情報が予め記憶されている記憶部と、
前記記録情報管理装置が接続された第2の情報処理装置に設けられた前記所定の部材の前記識別情報に基づいて、判定鍵を算出する鍵算出部と、
前記判定鍵が前記固有鍵と等しいか否かを判定する固有鍵判定部と、
前記固有鍵判定部の判定結果に応じて、前記第2の情報処理装置の起動を制御する起動制御部と、
前記固有鍵判定部の判定結果に応じて、前記記憶部に予め記憶されていた前記任意の情報を管理する情報管理部と、
を備え、
前記起動制御部は、前記判定鍵が前記固有鍵と等しいと判定された場合に前記第2の情報処理装置を起動し、
前記情報管理部は、前記判定鍵が前記固有鍵と異なると判定された場合に前記記憶部に予め記憶されていた前記任意の情報を消去することを特徴とする、記録情報管理装置。
A recording information management device connected to a first information processing device provided with a predetermined member assigned identification information unique to the device,
A storage unit in which arbitrary information including a unique key calculated in advance based on the identification information is stored;
A key calculation unit that calculates a determination key based on the identification information of the predetermined member provided in the second information processing apparatus to which the recording information management apparatus is connected;
A unique key determination unit that determines whether or not the determination key is equal to the unique key;
An activation control unit that controls activation of the second information processing apparatus according to a determination result of the unique key determination unit;
According to the determination result of the unique key determination unit, an information management unit for managing the arbitrary information stored in advance in the storage unit;
With
The activation control unit activates the second information processing apparatus when it is determined that the determination key is equal to the unique key,
The recording information management apparatus, wherein the information management unit erases the arbitrary information stored in advance in the storage unit when it is determined that the determination key is different from the unique key.
前記記録情報管理装置は、
前記記憶部及び前記情報管理部を備える記憶装置と、
前記鍵算出部、前記固有鍵判定部及び前記起動制御部を備える起動制御装置と、
からなることを特徴とする、請求項1に記載の記録情報管理装置。
The recorded information management device includes:
A storage device comprising the storage unit and the information management unit;
An activation control device comprising the key calculation unit, the unique key determination unit and the activation control unit;
The recording information management apparatus according to claim 1, comprising:
前記記憶部には、前記起動制御装置が前記鍵算出部、前記固有鍵判定部及び前記起動制御部を備える装置であることを識別するための起動認証鍵がさらに記憶されており、
前記記憶装置は、前記起動認証鍵に基づき、前記起動制御装置が前記鍵算出部、前記固有鍵判定部及び前記起動制御部を備える装置であるか否かを認証する起動認証部をさらに備えることを特徴とする、請求項2に記載の記録情報管理装置。
The storage unit further stores an activation authentication key for identifying that the activation control device is an apparatus including the key calculation unit, the unique key determination unit, and the activation control unit,
The storage device further includes an activation authentication unit that authenticates whether the activation control device includes the key calculation unit, the unique key determination unit, and the activation control unit based on the activation authentication key. The recording information management apparatus according to claim 2, wherein:
前記情報管理部は、前記起動認証部により前記起動制御装置が前記鍵算出部、前記固有鍵判定部及び前記起動制御部を備える装置でないと判断された場合に、前記記憶部に予め記憶されていた前記任意の情報を消去することを特徴とする、請求項2または3に記載の記録情報管理装置。   The information management unit is stored in the storage unit in advance when the activation authentication unit determines that the activation control device is not an apparatus including the key calculation unit, the unique key determination unit, and the activation control unit. 4. The recorded information management apparatus according to claim 2, wherein the arbitrary information is deleted. 前記起動制御装置は、外部記憶媒体から前記固有鍵を取得する固有鍵取得部をさらに備え、
前記起動制御部は、前記固有鍵取得部が前記外部記憶媒体から前記固有鍵を取得できない場合に、前記第2の情報処理装置の起動を中止することを特徴とする、請求項2〜4のいずれかに記載の記録情報管理装置。
The activation control device further includes a unique key acquisition unit that acquires the unique key from an external storage medium,
5. The activation control unit suspends activation of the second information processing apparatus when the unique key acquisition unit cannot acquire the unique key from the external storage medium. 6. The recorded information management apparatus according to any one of the above.
前記起動制御装置は、外部記憶媒体から前記固有鍵を取得する固有鍵取得部をさらに備え、
前記固有鍵判定部は、前記固有鍵取得部が前記外部記憶媒体から前記固有鍵を取得できた場合に、前記記憶部に予め記憶されている前記固有鍵と前記外部記憶媒体から取得した前記固有鍵とが等しいか否かを判定し、
前記情報管理部は、前記固有鍵判定部により前記記憶部に予め記憶されている前記固有鍵と前記外部記憶媒体から取得した前記固有鍵とが等しいと判定された場合に、前記記憶部に予め記憶されていた前記固有鍵及び前記外部記憶媒体に記憶されていた前記固有鍵を消去し、前記鍵生成部により生成された判定鍵を新たに前記固有鍵として前記記憶部及び前記外部記憶媒体に記録することを特徴とする、請求項2〜5のいずれかに記載の記録情報管理装置。
The activation control device further includes a unique key acquisition unit that acquires the unique key from an external storage medium,
The unique key determination unit, when the unique key acquisition unit is able to acquire the unique key from the external storage medium, the unique key stored in advance in the storage unit and the unique key acquired from the external storage medium Determine if the key is equal,
When the unique key determination unit determines that the unique key stored in advance in the storage unit is equal to the unique key acquired from the external storage medium, the information management unit stores in advance in the storage unit. The stored unique key and the unique key stored in the external storage medium are deleted, and the determination key generated by the key generation unit is newly used as the unique key in the storage unit and the external storage medium. The recording information management apparatus according to claim 2, wherein recording is performed.
前記起動制御装置は、前記記憶部に予め記憶されている前記固有鍵と前記外部記憶媒体から取得した前記固有鍵とが等しいか否かの判定の結果、異なると判定された回数が所定回数よりも少ないか否かを判定する認証回数判定部をさらに備え、
前記認証回数判定部により所定回数よりも少ないと判定された場合に、前記固有鍵取得部は、前記外部記憶媒体に記憶されている前記固有鍵の取得を前記外部記憶媒体に要求し、
前記認証回数判定部により所定回数よりも多いと判定された場合に、前記情報管理部は、前記記憶部に予め記憶されていた前記任意の情報を消去することを特徴とする、請求項6に記載の記録情報管理装置。
The activation control device determines that the number of times that the unique key stored in advance in the storage unit and the unique key acquired from the external storage medium are equal as a result of the determination is different from a predetermined number of times. Further comprising an authentication number determination unit for determining whether or not
When the authentication number determination unit determines that the number is less than the predetermined number, the unique key acquisition unit requests the external storage medium to acquire the unique key stored in the external storage medium,
The information management unit erases the arbitrary information stored in advance in the storage unit when the authentication number determination unit determines that the number is greater than a predetermined number. The recorded information management apparatus described.
前記所定の部材は、固有のシリアル番号が割り当てられた基板と、固有のMACアドレスが割り当てられたNICの少なくともいずれか一方であることを特徴とする、請求項1〜7のいずれかに記載の記録情報管理装置。   8. The device according to claim 1, wherein the predetermined member is at least one of a board to which a unique serial number is assigned and a NIC to which a unique MAC address is assigned. 9. Record information management device. 装置に固有の識別情報が割り当てられた所定の部材が設けられた第1の情報処理装置に接続され、前記識別情報に基づいて予め算出される固有鍵を含む任意の情報が予め記憶されている記憶部を有する記録情報管理装置に記録されている情報を管理する記録情報管理方法であって、
前記記録情報管理装置が接続された第2の情報処理装置に設けられた前記所定の部材の前記識別情報に基づいて、判定鍵を算出するステップと、
前記判定鍵が前記固有鍵と等しいか否かを判定するステップと、
前記判定鍵が前記固有鍵と等しいと判定された場合に、前記第2の情報処理装置を起動するステップと、
前記判定鍵が前記固有鍵と異なると判定された場合に、前記記憶部に予め記憶されていた前記任意の情報を消去するステップと、
を含むことを特徴とする、記録情報管理方法。
Arbitrary information including a unique key calculated in advance based on the identification information is stored in advance, connected to a first information processing apparatus provided with a predetermined member to which identification information unique to the apparatus is assigned. A recording information management method for managing information recorded in a recording information management apparatus having a storage unit,
Calculating a determination key based on the identification information of the predetermined member provided in the second information processing apparatus to which the recording information management apparatus is connected;
Determining whether the determination key is equal to the unique key;
Activating the second information processing apparatus when it is determined that the determination key is equal to the unique key;
When it is determined that the determination key is different from the unique key, erasing the arbitrary information stored in advance in the storage unit;
A recorded information management method comprising:
装置に固有の識別情報が割り当てられた所定の部材が設けられた第1の情報処理装置に接続され、前記識別情報に基づいて予め算出される固有鍵を含む任意の情報が予め記憶されている記憶部を有する記録情報管理装置に、
前記記録情報管理装置が接続された第2の情報処理装置に設けられた前記所定の部材の前記識別情報に基づいて、判定鍵を算出するステップと、
前記判定鍵が前記固有鍵と等しいか否かを判定するステップと、
前記判定鍵が前記固有鍵と等しいと判定された場合に、前記第2の情報処理装置を起動するステップと、
前記判定鍵が前記固有鍵と異なると判定された場合に、前記記憶部に予め記憶されていた前記任意の情報を消去するステップと、
を実行させるためのプログラム。

Arbitrary information including a unique key calculated in advance based on the identification information is stored in advance, connected to a first information processing apparatus provided with a predetermined member to which identification information unique to the apparatus is assigned. In a recording information management apparatus having a storage unit,
Calculating a determination key based on the identification information of the predetermined member provided in the second information processing apparatus to which the recording information management apparatus is connected;
Determining whether the determination key is equal to the unique key;
Activating the second information processing apparatus when it is determined that the determination key is equal to the unique key;
When it is determined that the determination key is different from the unique key, erasing the arbitrary information stored in advance in the storage unit;
A program for running

JP2008148937A 2008-06-06 2008-06-06 Recording information management device, recording information management method and program Pending JP2009294975A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008148937A JP2009294975A (en) 2008-06-06 2008-06-06 Recording information management device, recording information management method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008148937A JP2009294975A (en) 2008-06-06 2008-06-06 Recording information management device, recording information management method and program

Publications (1)

Publication Number Publication Date
JP2009294975A true JP2009294975A (en) 2009-12-17

Family

ID=41543095

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008148937A Pending JP2009294975A (en) 2008-06-06 2008-06-06 Recording information management device, recording information management method and program

Country Status (1)

Country Link
JP (1) JP2009294975A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012221246A (en) * 2011-04-08 2012-11-12 Toshiba Corp Storage device, storage system, and authentication method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007226667A (en) * 2006-02-24 2007-09-06 Canon Inc Data processor, data processing method and program
JP2007316968A (en) * 2006-05-26 2007-12-06 Fujitsu Ltd External storage device with security function, and security management method for external storage device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007226667A (en) * 2006-02-24 2007-09-06 Canon Inc Data processor, data processing method and program
JP2007316968A (en) * 2006-05-26 2007-12-06 Fujitsu Ltd External storage device with security function, and security management method for external storage device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012221246A (en) * 2011-04-08 2012-11-12 Toshiba Corp Storage device, storage system, and authentication method

Similar Documents

Publication Publication Date Title
JP4781692B2 (en) Method, program, and system for restricting client I / O access
JP3389186B2 (en) Semiconductor memory card and reading device
JP3312024B2 (en) Storage medium, revocation information updating method and apparatus
JP4621314B2 (en) Storage medium
JP4395302B2 (en) Semiconductor memory card and control method thereof
JP4610557B2 (en) DATA MANAGEMENT METHOD, PROGRAM THEREOF, AND PROGRAM RECORDING MEDIUM
JP4816012B2 (en) Information processing apparatus, software installation method, and optical disc
JP2005267533A (en) Storage device, and program
JP2009003676A (en) Electronic apparatus and information processing method
JP2010020751A (en) Content protection method, computer system, and storage medium
JP2000330870A (en) Contents processing system and method for protecting contents
JP3976638B2 (en) Electronic device, method for preventing unauthorized use thereof, and program for preventing unauthorized use thereof
KR20060098904A (en) System and method for breaking illegal use for movable storage device
JP4550526B2 (en) Information processing system, information processing apparatus, registration server, control program, and control method
JP2007048008A (en) External storage, computer, and sbc control method
JP2003223365A (en) Data managing mechanism and device having the same mechanism or card
JP2007265400A (en) Portable memory
JP4936834B2 (en) Data protection method for semiconductor memory card and semiconductor memory card
JP2009294975A (en) Recording information management device, recording information management method and program
JP2003280994A (en) Contents data processing system, electronic device, and server device
JP4208736B2 (en) Authentication method for external recording media
JP2002351565A (en) System, method and program for preventing illegal use
JP2007179090A (en) Information processor, file protection method and program
JP2006209690A (en) Data processing circuit
JPH09282235A (en) Access control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120619