JP5565040B2 - 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム - Google Patents

記憶装置、データ処理装置、登録方法、及びコンピュータプログラム Download PDF

Info

Publication number
JP5565040B2
JP5565040B2 JP2010079051A JP2010079051A JP5565040B2 JP 5565040 B2 JP5565040 B2 JP 5565040B2 JP 2010079051 A JP2010079051 A JP 2010079051A JP 2010079051 A JP2010079051 A JP 2010079051A JP 5565040 B2 JP5565040 B2 JP 5565040B2
Authority
JP
Japan
Prior art keywords
device information
unit
maintenance
storage
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010079051A
Other languages
English (en)
Other versions
JP2011210129A (ja
Inventor
洋介 中村
和明 二村
孝一 矢崎
兆功 郭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010079051A priority Critical patent/JP5565040B2/ja
Priority to GB1102541.8A priority patent/GB2479227B/en
Priority to US13/035,387 priority patent/US8713250B2/en
Publication of JP2011210129A publication Critical patent/JP2011210129A/ja
Priority to US14/246,528 priority patent/US9367485B2/en
Application granted granted Critical
Publication of JP5565040B2 publication Critical patent/JP5565040B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Description

本発明は、データの漏えいを防止する記憶装置、データ処理装置、登録方法、及びコンピュータプログラムに関する。
パーソナルコンピュータ(PC)の内部に記憶された情報の漏えいを防止する技術の1つとして、例えば、PCが盗難などをされた場合、リモートからの命令によりPCに内蔵された暗号化ハードディスクドライブ(HDD)の暗号鍵を消去することにより、盗難されたPCからの情報漏えいを防止する技術が知られている。すなわち、暗号鍵を消去することによって、HDD内部に暗号化された情報の復号が不能となるため、情報の漏えいを防止することが可能となる。
しかしながら、上記の技術では、リモートからの命令を受信する前に、PCからHDDが抜き取られてしまった場合、暗号鍵を消去することができないため、他のPCを利用してHDD内の暗号化された情報が復号されてしまう虞が生じる。
このような問題を解決するものとして、例えば、特許文献1のように、HDDにディスク消去プログラムと消去プログラムを実行する回路とを搭載し、BIOSとHDDとの間のコンフィグレーションに失敗した場合、消去プログラムを実行し、HDDの情報を消去する自己消去機能を持つHDDが存在する。
これにより、例えば、HDDがPCから抜き取られた後、別のPCに接続してHDDの情報を盗み見ようとすると、別のPCに接続し、起動した時点でHDDの情報が消去されることになる。
特開2009−258979号公報
しかしながら、上記のような自己消去機能を有するHDDでは、ハードウェアの改造が必要であるため、例えば、PCの盗難対策技術を開発する企業が、既存のHDDに対して盗難対策技術を併せて実装することが困難であるという問題点を有していた。
本願は、上記の課題を解決するため、ハードウェアに改造を施すことなく、記憶装置からの情報漏えいを防止することができる記憶装置、データ処理装置、登録方法、及びコンピュータプログラムを提供することを目的とする。
本願に開示する記憶装置は、第一の記憶領域と第二の記憶領域とを有する不揮発性記憶媒体、及び上位装置からのアクセス要求に応じて、当該要求による記憶領域のアクセス先を、前記第一の記憶領域と前記第二の記憶領域との何れか一方に切り替える切替部を備え、前記第二の記憶領域は、上位装置の識別に用いる第一の上位装置情報を記憶する上位装置情報記憶部、及び保守装置の識別に用いる保守装置情報を記憶する保守装置情報記憶部を有し、上位装置が有するCPUにより実行されるソフトウェアモジュールであって、前記上位装置が有する不揮発性記憶媒体から当該上位装置の識別に用いられる第二の上位装置情報を取得する取得部、該取得部が取得した第二の上位装置情報と前記保守装置情報記憶部に記憶された保守装置情報とを照合して一致した場合、前記第一の上位装置情報及び前記保守装置情報を夫々前記上位装置情報記憶部及び前記保守装置情報記憶部から消去する保守処理部、前記取得部が第二の上位装置情報を取得した場合であって、前記上位装置情報記憶部が第一の上位装置情報を記憶していないとき、前記第二の上位装置情報を第一の上位装置情報として前記上位装置情報記憶部に記憶させる設定部、前記取得部が取得した第二の上位装置情報と前記保守装置情報記憶部に記憶された保守装置情報とを照合して一致しなかった場合、前記上位装置情報記憶部に記憶された第一の上位装置情報と前記第二の上位装置情報とを照合し、両者が一致した場合に前記第一の記憶領域へアクセス先を切り替える制御信号を前記切替部に送信する権限付与部、及び前記第一の上位装置情報と前記第二の上位装置情報とを照合して一致しなかった場合、前記第一の記憶領域に記憶されたデータを消去する消去部として前記上位装置を機能させるソフトウェアモジュールを前記第二の記憶領域に記憶してあることを特徴とする。
本願によれば、記憶装置のハードウェアに改造を施すことなく、記憶装置の持ち出しに伴う情報漏えいを防止することができる。
本実施の形態に係る記憶装置の概略構成を示す模式図である。 記憶装置の機能構成を説明する模式図である。 起動時の処理手順を示すフローチャートである。 初期設定時の構成を示す模式図である。 初期設定の手順を示すフローチャートである。 保守処理時の構成を示す模式図である。 保守処理の手順を説明するフローチャートである。 実施の形態2の装置構成を示す模式図である。
以下、本発明をその実施の形態を示す図面に基づいて具体的に説明する。
実施の形態1.
図1は本実施の形態に係る記憶装置の概略構成を示す模式図である。本実施の形態に係る記憶装置1は、TCG(Trusted Computing Group)が規格化した、TCG Opal SSC規格(Trusted Computing Group Opal Security Subsystem Class)に準拠する記憶装置である。本実施の形態に係る記憶装置1は、具体的には、HDD(Hard Disk Drive)、SSD(Solid State Drive)等の記憶装置である。
従来のHDD(TCG Opal SSC規格に準拠していないHDD)では、起動可能なイメージは記憶領域に1つしか持てなかったが、TCG Opal SSC規格に準拠した記憶装置(以下、TCG−HDDという)では2つ持つことが可能である。1つはユーザのデータが記憶されるデータ記憶領域11であり、もう1つは、認証機能を実装し、PC起動前に認証を実施させる目的で作成されたPBA領域12(PBA : PreBoot Authentication)である。
本実施の形態に係る記憶装置1は、このようなデータ記憶領域11及びPBA領域12を有し、起動時に使用すべき記憶領域を切り替えるイメージ切替部10を備える。
イメージ切替部10では、データ記憶領域11及びPBA領域12のイメージロード制御及びアクセス制御を行う。データ記憶領域11には、接続先のPC2(図2参照)がブートするOS(Operating System)やPC2のユーザが作成したデータ等が記憶される。PBA領域12は、記憶領域と同様にOSイメージを置くことが可能であり、128Mバイトの容量が確保される。
TCG−HDDの動作モードとして、ATAモード及びTCGモードの2種類が存在する。ATAモードでは、従来のHDDと同じATAコマンドを使用して外部(BIOSやOS)からHDDの制御が可能であり、従来のHDDと同様の使い方ができる。しかし、TCG−HDDの特徴であるイメージ切替やプリブート認証(PBA)は機能しない。
一方、TCGモードでは、従来とは別のTCGコマンドを使用してHDDを制御する。また、TCGモードでもPBA領域12を使用する/しないの設定が可能であり、PBA領域12を使用しない場合は、従来のHDDと同様、データ記憶領域11のOSイメージが起動されることになる。
本実施の形態に係る記憶装置1では、TCGモード及びPBA領域12を使用する設定にすることにより、イメージ切替部10及びPBA領域12が機能するように構成する。従来のHDDでは、記憶領域の先頭部分にMBR(Master Boot Record)を持ち、BIOSからHDDへ制御が移ると、まずMBRが読み込まれる。TCG−HDDにおいても、PBA領域12にShadow−MBRを持つ。
イメージ切替部10は、BIOSから制御を渡された場合にプリブート認証(PBA)を使用するとき、Shadow−MBRを読み込むためにPBA領域12のイメージをロードする。PBA領域12からデータ記憶領域11へイメージを変更する場合、PBA領域12に置かれたプログラムが制御を行う。TCGコマンドの「MBR−DONE」コマンドをPC2のCPU(不図示)が実行することにより、イメージ切替部10は、データ記憶領域11のイメージをロードし、OSイメージを切替える。
後述するように、記憶装置1は、接続先のPCを認証しない場合、データ記憶領域11内に記憶するデータを消去する。データの消去は、例えば、データそのものをゼロで上書きすることにより実現することが可能である。
また、TCG−HDDはハードウェアによる暗号化機能を有するため、データそのものの上書き消去ではなく、暗号鍵を再生成することにより、データの消去を実現することも可能である。具体的には、TCGコマンドの「GenKey」コマンドを使用する。ATAコマンドの「Security Erase Unit」に相当する消去コマンドである。
図2は記憶装置1の機能構成を説明する模式図である。図2では、説明のために、接続先のPC2の概略構成についても併せて記載している。PC2は、例えば、パーソナルコンピュータであり、CPU、ROM、RAM等を備える。PC2の装置情報保持部21には、PC2を一意に特定する情報(装置情報)が記憶される。例えば、PC2の型名と製造番号を組み合わせて18桁の一意的な情報(FMVAB1Z300R1234567など)を用いることができる。
本実施の形態では、装置情報保持部21に装置情報を記憶する構成としたが、BIOS20のNVRAM上に記憶される構成であってもよい。
記憶装置1は、PC2のBIOS20経由で装置情報を取得することが可能である。装置情報を取得する方法は、機種やメーカによって異なる事も考えられる。この場合、記憶装置1は、他機種又は他メーカのPCを登録PCとすることが出来ない。しかし、装置情報を取得できないことにより、登録PCとは異なることが認識できるため、データ記憶領域11内のデータの消去を実行することは可能である。
記憶装置1のPBA領域12は、HDDの認証やデータ消去を実行する際にPC2のCPUで実行されることにより機能する装置認証部121、消去部122、及び登録装置情報保持部123、並びにHDDの保守時にPC2のCPUで実行されることにより機能する保守処理部124、及び保守装置情報保持部125を備える。
装置認証部121は、自装置(記憶装置1)が接続されたPC2の装置情報と登録装置情報保持部123に保持する装置情報とを比較し、認証を行う。接続されたPC2を認証する場合には、イメージ切替部10にデータ記憶領域11のアクセス権限を与え、このデータ記憶領域11内のOSイメージをロードさせる。接続されたPC2を認証しない場合には、消去部122にデータ記憶領域11に記憶されているデータの消去を指示する。
また、登録装置情報保持部123に登録されている装置情報が存在しない場合、登録装置情報保持部123は、自装置(記憶装置1)が接続されたPC2の装置情報を取得し、取得した装置情報を登録する。
消去部122は、装置認証部121の指示を受けてデータ記憶領域11のデータを消去する。本実施の形態では、データを暗号化した暗号鍵を再設定する事でデータ消去を行う。
登録装置情報保持部123には、初期登録時に自装置(記憶装置1)が接続されたPC2から取得した装置情報が登録される。また、PBA領域12内またはOS上に装置情報を登録するアプリケーション(登録アプリ)を持たせて、装置情報を登録する事も可能である。例えば、あるタイミングで特定の操作が行われた場合、PC2にメニュー画面を表示させるような登録アプリをPBA領域12に実装しておき、このメニュー画面から装置情報を登録させるような方法が考えられる。
本実施の形態では、登録装置情報保持部123は複数台の装置を登録することを可能としている。1台目の登録装置は初期設定により自動的に登録され、2台目以降はPBA領域12またはOS上の登録アプリからユーザが追加登録することを想定している。
保守処理部124は、自装置(記憶装置1)が接続されたPC2の装置情報と保守装置情報保持部125に保持する装置情報を比較し、一致した場合は保守処理を実行する。保守処理では、登録装置情報保持部123及び保守装置情報保持部125に記憶されている装置情報をクリアする。登録装置情報保持部123をクリアすることにより、再度装置を登録することが可能になる。一致しない場合は、保守装置情報保持部125に記憶されている装置情報をクリアし、装置認証部121へ処理を移行する。保守装置情報保持部125に装置情報が保持されていない場合は、何もせず装置認証部121へ処理を移行する。
保守装置情報保持部125には、保守PC(PC2)の装置情報が登録される。ここに保持された装置情報を保守処理の都度クリアするのは、保守PCを登録することにより起動時にHDD消去の実行を回避される事を防ぐためである。
図3は、起動時の処理手順を示すフローチャートである。PC2が起動された場合(ステップS11)、PC2はBIOS20の処理を実行する(ステップS12)。PC2にTCG Opal SSC規格に準拠した記憶装置1が接続されている場合には、PC2は、PBA領域12内のイメージをPC2のRAMなどの記憶部にロードし、PC2のCPUで実行する(ステップS13)。PBA領域12内のイメージをロードし、PC2のCPUが実行することにより、装置認証部121、消去部122、保守処理部124がPC2において機能するようになる。
装置認証部121は、自装置(記憶装置1)が接続されたPC2から装置情報を取得し、登録装置情報保持部123に保持された装置情報と一致するか否かを比較することにより、装置認証を行う(ステップS14)。
装置情報が一致した場合(S14:YES)、装置認証部121は、イメージ切替部10にデータ記憶領域11へのアクセス権限を与える権限付与信号をPC2から自装置(記憶装置1)へ送信し、データ記憶領域11のイメージを起動する(ステップS15)。すなわち、データ記憶領域11のイメージをPC2のRAMなどの記憶部にロードし、PC2のCPUで実行する。
装置情報が一致しない場合(S14:NO)、消去部122へデータ記憶領域11のデータ消去を指示し、消去部122が暗号鍵の再設定を行うことにより、データ記憶領域11に記憶されたデータを消去する(ステップS16)。
これにより、正当なPC2に接続された記憶装置1を取り外し、別のPCに接続してデータを取り出そうとしても、そのPCが起動された時点で、データ記憶領域11内のデータが消去されるため、機密情報が漏えいすることを防止することが可能となる。
次に、本実施の形態による認証機能及び消去機能を、TCG−HDDに設定する際の手順について説明する。図4は、初期設定時の構成を示す模式図である。TCG−HDDに認証機能及び消去機能を設定するためには、上述したような、装置認証部121、消去部122、保守処理部124を実現するための実行プログラム、及び登録装置情報保持部123、保守装置情報保持部125のための記憶領域をPBA領域12に設定する必要がある。
このような初期設定は、製造工場やユーザの手で実行される可能性があるため、双方で初期設定が容易に出来る方法として、CD−ROM、USBメモリ等の外部メディア3に初期設定部31とインストールする実行プログラムとを持たせる構成としている。
外部メディア3に格納されている上記実行プログラムは、PC2のIF部22を通じて記憶装置1のPBA領域12に取り込まれる。
初期設定の処理では登録装置情報を設定するため、設定が完了した場合、不要な初期設定が実行される事を回避する必要がある。例えば、初期設定部31の処理の初めにPBA領域12にプログラムがインストール済であるか否かを確認し、インストール済である場合は初期設定の処理を停止する、などの方法が考えられる。
また、PBA領域12を使用する方法では、PBA領域12に初期設定プログラムを持たせ、1回目の起動で初期設定プログラムが実行プログラムを外部メディア3からダウンロードし、各種設定が完了した段階で初期設定プログラムを消去する構成としてもよい。
図5は、初期設定の手順を示すフローチャートである。図5に示すフローチャートは、ユーザの手により初期設定を行う場合の手順を示したものである。この初期設定はOSの起動中に行われる。まず、OSの起動中にCD−ROM、USBメモリなどの外部メディア3をPC2のIF部22へ接続し、初期設定部31による初期設定処理を実行する(ステップS21)。外部メディア3をドライブへ挿入した場合、自動的に初期設定部31を実行させるようにしても良い。
初期設定部31は、最初に認証を行う(ステップS22)。認証は、ユーザの認証や機器の認証を用いることができる。例えば、パスワード入力を要求することにより、正規ユーザのみに初期設定を実行させることができる。また、装置の製造メーカ情報をBIOS20から取得し、他メーカのPCであったり、メーカ情報が取得できない場合は初期設定を終了する、という認証も可能である。製造メーカの情報は、型番などと同様BIOS20のNVRAMに保存されている。
認証をパスした場合には(S22:YES)、初期設定部31は、PBA領域12に実行プログラムがインストール済であるか否かを判断する(ステップS23)。ステップS22で認証をパスしなかった場合(S22:NO)、又はPBA領域12に実行プログラムがインストールされている場合には(S23:YES)、本フローチャートによる処理を終了する。
認証をパスし(S22:YES)、PBA領域12に実行プログラムがインストールされていないと判断した場合(S23:NO)、初期設定部31は、初期設定を開始する。
初期設定部31は、初めにPBA領域12へ装置認証部121、消去部122、保守処理部124の各実行プログラムをインストールする(ステップS24)。実行プログラムのインストール後、登録装置情報保持部123、保守装置情報保持部125の領域を確保し、自装置(記憶装置1)が現在接続されているPC2の装置情報を登録装置情報保持部123へ設定する(ステップS25)。
以上で、初期設定が完了する。次回以降の起動では、登録したPC2以外のPCに記憶装置1が接続され、当該PCが起動された場合には、記憶装置1のデータ記憶領域11に記憶されているデータが消去されることになる。
次に、保守処理について説明する。図6は、保守処理時の構成を示す模式図である。保守処理についても、初期設定と同様、外部メディア4を用いて実行する構成とする。PC2のBIOS20から起動可能な外部メディア4に保守装置登録部41を置き、BIOS20がこの外部メディア4を起動した時のみ当該PC2を保守装置として記憶装置1に登録する。
本実施の形態では、外部メディア4に保守装置登録部41を置く構成としたが、PC2の内部、記憶装置1のPBA領域12内、ネットワーク上のサーバーなどに置くものであってもよい。
また、本実施の形態のように、自己消去機能を持つ記憶装置1では、保守作業に失敗した場合、データ記憶領域11内のデータが消去されてしまうため、操作ミスが起こらない保守処理を実行できることが望ましい。PC2や記憶装置1の内部に保守装置登録部41を置く場合、保守をさせるタイミングを知らせるオペレーションを保守担当者が特定のタイミングで行う必要がある。人の手を介在する事でミスが生じる可能性がある。
ネットワーク上のサーバに保守装置登録部41を置く場合、ネットワークに接続できる環境下でのみ、保守処理が可能となる。
外部メディア4を利用する場合は、外部メディア4をPC2に接続した時が保守処理を実行するタイミングとなる。特に、BIOS20の起動デバイス順設定において、CD−ROMやUSBメモリなどの外部メディア4を、HDDより優先させることにより、外部メディア4を接続してPC2を起動するだけで確実に保守処理を開始することができる。
ただ、無制限に外部メディア4を優先して起動してしまうと、HDD消去の回避方法とされる虞がある。そこで、保守用の外部メディア4を実行させない何らかの制限が必要である。例えば、初期設定と同様に、PC2から製造メーカの情報を取得し、特定のメーカーの装置でのみ保守を可能にする、装置の型番を取得し、型番が一致した場合のみ保守を可能にする、など外部メディア4を使用できる装置の絞り込みを行うことが必要である。また、外部メディア4ごとに別々のパスワードを設定し、保守処理を実行する前にパスワードを要求する方法も考えられる。これにより、外部メディア4を使用できるユーザを絞り込む事が可能となる。
図7は、保守処理の手順を説明するフローチャートである。まず、外部メディア4からPC2を起動し(ステップS31)、PC2の装置情報を取得する(ステップS32)。次いで、外部メディア4の保守装置登録部41は、記憶装置1のPBA領域12に設けられている保守装置情報保持部125に取得したPC2の装置情報を設定する(ステップS33)。以上のステップにより、保守装置の装置情報が記憶装置1に登録されることになる。装置情報が登録された場合、一旦、PC2をシャットダウンする(ステップS34)。このシャットダウンは、保守装置登録部41が自動的に実行するものであってもよく、ユーザの手により手動で行うものであってもよい。
PC2が再起動された場合(ステップS35)、保守処理部124は、保守装置情報保持部125に装置情報が設定されているか否かを判断する(ステップS36)。保守装置情報保持部125に装置情報が設定されていない場合には(S36:NO)、図3に示すフローチャートと同様の手順にて、ステップS14以降の処理を実行する。
保守装置情報保持部125に装置情報が設定されている場合には(S36:YES)、保守装置情報保持部125に設定されている装置情報と現在接続されている装置から取得した装置情報とを比較することにより、現在接続されている装置が保守装置であるか否かを判断する(ステップS37)。
保守装置でないと判断した場合(S37:NO)、保守装置情報保持部125をクリアした上で(ステップS38)、ステップS14以降の処理を実行する。
また、保守装置であると判断した場合(S37:YES)、登録装置情報保持部123及び保守装置情報保持部125の双方をクリアする(ステップS39)。
保守処理において、サービスマンによる訪問修理を想定した場合、例えば、PC2のマザーボードの交換を行った場合、新たなマザーモードの装置情報は、記憶装置1の登録装置情報保持部123に登録されていないため、データ記憶領域11のデータが消去されてしまう。すなわち、登録されたPC2が故障した場合、他のPCで記憶装置1を使用することができない。そこで、図7に手順を示した保守処理を実行させることにより、記憶装置1を他のPCでも継続して使用可能にすることができる。
実施の形態2.
実施の形態1では、外部メディア3を利用して装置認証部、消去部、保守処理部を実現する実行プログラムを記憶装置1のPBA領域12にインストールする構成としたが、ネットワークに接続されたサーバよりこれらの実行プログラムをダウンロードする構成としてもよい。
実施の形態2では、サーバから実行プログラムをダウンロードして初期設定を行う構成について説明する。
図8は、実施の形態2の装置構成を示す模式図である。記憶装置1及びPC2の構成は、実施の形態1に示したものと全く同様である。PC2のIF部22には、通信ネットワークNを介してサーバ50に接続されている。
実施の形態1で説明したように、装置認証部121、消去部122、保守処理部124を実現するための実行プログラム、及び登録装置情報保持部123、保守装置情報保持部125のための記憶領域を、記憶装置1のPBA領域12に設定する必要がある。
実施の形態2では、装置認証部121、消去部122、保守処理部124を実現するための実行プログラムがサーバ50に格納されている。
PC2は、初期設定を行うタイミングで、サーバ50に格納されている上記実行プログラムを通信ネットワークN経由で取得し、記憶装置1のPBA領域12にインストールする。インストールの手順は、実施の形態1の図5で説明した手順と全く同様である。
本実施の形態では、初期設定時に通信ネットワークNへの接続が必要となるが、数百、数千台単位でTCG−HDDを一括導入する場合であっても、導入が容易になるという利点がある。
以上の実施の形態に関し、更に以下の付記を開示する。
(付記1)
上位装置からのアクセス要求に応じて、当該要求による記憶領域のアクセス先を、第一の記憶領域と第二の記憶領域との何れか一方に切り替える切替部と、
前記第二の記憶領域には、上位装置の識別に用いる第一の上位装置情報を記憶し、さらに、前記上位装置が有するCPUにより実行されるソフトウェアモジュールであって、前記第二の記憶領域に記憶された第一の上位装置情報を取得する第一の上位装置情報取得部と、当該上位装置が有する自装置とは異なる不揮発性記憶媒体から当該上位装置の識別に用いられる第二の上位装置情報を取得する第二の上位装置情報取得部と、前記取得した第一の上位装置情報と第二の上位装置情報とを照合して一致した場合に前記第一の記憶領域へアクセス先を切り替える制御信号を当該自装置の切替部に送信する権限付与部として前記上位装置を機能させるソフトウェアモジュールを記憶した不揮発性記憶媒体と
を備えることを特徴とする記憶装置。
(付記2)
前記不揮発性記憶媒体は、さらに、
前記取得した第一の上位装置情報と第二の上位装置情報とを照合して一致しなかった場合に前記第一の記憶領域に記憶されたデータを消去する消去部として前記上位装置を機能させるソフトウェアモジュールを記憶してあることを特徴とする付記1に記載の記憶装置。
(付記3)
データを記憶する第1記憶領域とプリブート認証機能を実現するためのプログラムを記憶する第2記憶領域とを有する記憶装置が接続される接続部、
自装置の起動時に、前記接続部に前記記憶装置が接続され、該記憶装置の第2記憶領域に前記プログラムが記憶されているか否かを判断する判断部、及び
前記接続部に接続された前記記憶装置の第2記憶領域に前記プログラムが記憶されていないと判断した場合、前記プログラム及び自装置の識別情報を前記第2記憶領域に登録する登録部
を備えることを特徴とするデータ処理装置。
(付記4)
前記記憶装置は、Opal SSC(Opal Security Subsystem Class)規格に準拠した記憶装置であることを特徴とする付記3に記載のデータ処理装置。
(付記5)
前記接続部に接続された前記記憶装置の第2記憶領域に前記プログラムが記憶されていると判断した場合、該記憶装置は、前記プログラムを実行してプリブート認証機能による接続先の認証を行うことを特徴とする付記3又は付記4に記載のデータ処理装置。
(付記6)
前記プリブート認証機能による認証に成功しなかった場合、前記第1記憶領域に記憶されたデータを消去し、前記プリブート認証機能による認証に成功した場合、使用すべき記憶領域を第2記憶領域から第1記憶領域へ切り替えるようにしてあることを特徴とする付記5に記載のデータ処理装置。
(付記7)
保守用装置の識別情報を前記第2記憶領域に登録可能にしてあり、
自装置の識別情報と前記第2記憶領域に記憶されている保守用装置の識別情報とが一致する場合、前記第2記憶領域に登録されている自装置及び保守用装置の識別情報を消去するようにしてあることを特徴とする付記3から付記6の何れか1つに記載のデータ処理装置。
(付記8)
保守用装置の識別情報を前記第2記憶領域に登録可能にしてあり、
自装置の識別情報と前記第2記憶領域に記憶されている保守用装置の識別情報とが一致しない場合、前記第2記憶領域に登録されている保守用装置の識別情報を消去し、前記プリブート認証機能による認証を行うようにしてあることを特徴とする付記3から付記6の何れか1つに記載のデータ処理装置。
(付記9)
データを記憶する第1記憶領域とプリブート認証機能を実現するためのプログラムを記憶する第2記憶領域とを有する記憶装置が接続されており、該記憶装置の第2記憶領域に前記プログラムが記憶されているか否かを自装置の起動時に判断し、
接続された前記記憶装置の第2記憶領域に前記プログラムが記憶されていないと判断した場合、前記プログラム及び自装置の識別情報を前記第2記憶領域に登録する
ことを特徴とする登録方法。
(付記10)
コンピュータに、データを記憶する第1記憶領域とプリブート認証機能を実現するためのプログラムを記憶する第2記憶領域とを有する記憶装置が接続されており、該記憶装置の第2記憶領域に前記プログラムが記憶されているか否かを前記コンピュータの起動時に判断させるステップと、
コンピュータに、接続された前記記憶装置の第2記憶領域に前記プログラムが記憶されていないと判断した場合、前記プログラム及び前記コンピュータの識別情報を前記第2記憶領域に登録させるステップと
を実行させることを特徴とするコンピュータプログラム。
1 記憶装置
2 PC
10 イメージ切替部
11 データ記憶領域(第1記憶領域)
12 PBA領域(第2記憶領域)
20 BIOS
21 装置情報保持部
22 IF部
121 装置認証部
122 消去部
123 登録装置情報保持部
124 保守処理部
125 保守装置情報保持部

Claims (1)

  1. 第一の記憶領域と第二の記憶領域とを有する不揮発性記憶媒体、及び
    上位装置からのアクセス要求に応じて、当該要求による記憶領域のアクセス先を、前記第一の記憶領域と前記第二の記憶領域との何れか一方に切り替える切替部
    を備え、
    前記第二の記憶領域は、
    上位装置の識別に用いる第一の上位装置情報を記憶する上位装置情報記憶部、及び
    保守装置の識別に用いる保守装置情報を記憶する保守装置情報記憶部
    を有し、
    上位装置が有するCPUにより実行されるソフトウェアモジュールであって、
    前記上位装置が有する不揮発性記憶媒体から当該上位装置の識別に用いられる第二の上位装置情報を取得する取得部、
    該取得部が取得した第二の上位装置情報と前記保守装置情報記憶部に記憶された保守装置情報とを照合して一致した場合、前記第一の上位装置情報及び前記保守装置情報を夫々前記上位装置情報記憶部及び前記保守装置情報記憶部から消去する保守処理部、
    前記取得部が第二の上位装置情報を取得した場合であって、前記上位装置情報記憶部が第一の上位装置情報を記憶していないとき、前記第二の上位装置情報を第一の上位装置情報として前記上位装置情報記憶部に記憶させる設定部、
    前記取得部が取得した第二の上位装置情報と前記保守装置情報記憶部に記憶された保守装置情報とを照合して一致しなかった場合、前記上位装置情報記憶部に記憶された第一の上位装置情報と前記第二の上位装置情報とを照合し、両者が一致した場合に前記第一の記憶領域へアクセス先を切り替える制御信号を前記切替部に送信する権限付与部、及び
    前記第一の上位装置情報と前記第二の上位装置情報とを照合して一致しなかった場合、前記第一の記憶領域に記憶されたデータを消去する消去部
    として前記上位装置を機能させるソフトウェアモジュール
    を前記第二の記憶領域に記憶してあることを特徴とする記憶装置。
JP2010079051A 2010-03-30 2010-03-30 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム Active JP5565040B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2010079051A JP5565040B2 (ja) 2010-03-30 2010-03-30 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
GB1102541.8A GB2479227B (en) 2010-03-30 2011-02-14 Storage device, data processing device, registration method, and recording medium
US13/035,387 US8713250B2 (en) 2010-03-30 2011-02-25 Storage device, data processing device, registration method, and recording medium
US14/246,528 US9367485B2 (en) 2010-03-30 2014-04-07 Storage device, data processing device, registration method, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010079051A JP5565040B2 (ja) 2010-03-30 2010-03-30 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2011210129A JP2011210129A (ja) 2011-10-20
JP5565040B2 true JP5565040B2 (ja) 2014-08-06

Family

ID=43859380

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010079051A Active JP5565040B2 (ja) 2010-03-30 2010-03-30 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム

Country Status (3)

Country Link
US (2) US8713250B2 (ja)
JP (1) JP5565040B2 (ja)
GB (1) GB2479227B (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101959738B1 (ko) * 2012-05-24 2019-03-19 삼성전자 주식회사 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치
KR102068485B1 (ko) 2012-11-30 2020-01-21 삼성전자주식회사 불 휘발성 메모리 모듈 및 그것의 동작 방법
JP6045104B2 (ja) * 2012-12-06 2016-12-14 ワンビ株式会社 データ消去プログラム、データ消去方法、データ消去機能を備えたコンピュータおよびデータ消去管理サーバ
JP6064636B2 (ja) * 2013-02-06 2017-01-25 株式会社リコー 情報処理システム、情報処理装置、認証方法及びプログラム
JPWO2014167721A1 (ja) * 2013-04-12 2017-02-16 富士通株式会社 データ消去装置、データ消去方法、プログラム、記憶媒体
US9088409B2 (en) * 2013-06-25 2015-07-21 International Business Machines Corporation Accessing local applications when roaming using a NFC mobile device
CN105934751B (zh) * 2014-01-30 2020-02-07 惠普发展公司,有限责任合伙企业 目标设备的数据擦除
CN104063641B (zh) * 2014-06-23 2017-11-24 华为技术有限公司 硬盘安全访问控制方法和硬盘
KR102148889B1 (ko) 2014-08-18 2020-08-31 삼성전자주식회사 메모리 컨트롤러의 동작 방법 및 메모리 컨트롤러를 포함하는 불휘발성 메모리 시스템
JP6344152B2 (ja) * 2014-08-29 2018-06-20 セイコーエプソン株式会社 記録装置、及び、記録装置の制御方法
JP2016115080A (ja) * 2014-12-12 2016-06-23 株式会社オートネットワーク技術研究所 情報処理装置
JP5908131B1 (ja) * 2015-01-19 2016-04-26 三菱電機株式会社 通信システム及び通信方法及び端末装置及び端末プログラム
CN105938419B (zh) 2015-03-04 2019-05-14 慧荣科技股份有限公司 数据储存装置及其数据维护方法
TWI567550B (zh) * 2015-03-04 2017-01-21 慧榮科技股份有限公司 資料儲存裝置及其資料維護方法
CN107944307B (zh) * 2017-12-15 2021-03-30 安徽长泰信息安全服务有限公司 一种计算机安全防护管理系统
US10656854B1 (en) 2019-10-22 2020-05-19 Apricorn Method and portable storage device with internal controller that can self-verify the device and self-convert the device from current mode to renewed mode without communicating with host
WO2022064994A1 (ja) * 2020-09-25 2022-03-31 パナソニックIpマネジメント株式会社 ストレージ起動方法
JP2021073601A (ja) * 2021-01-27 2021-05-13 株式会社オービック 特定個人情報アクセス制御装置、特定個人情報アクセス制御方法、特定個人情報アクセス制御プログラム
JP2023044994A (ja) * 2021-09-21 2023-04-03 キオクシア株式会社 メモリシステム

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2653914A1 (fr) * 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
JPH07114501A (ja) * 1993-10-18 1995-05-02 Ricoh Co Ltd 記憶媒体のデータ保護装置
JPH07287655A (ja) * 1994-04-18 1995-10-31 Ricoh Co Ltd 情報処理装置
JP2581008B2 (ja) * 1994-06-15 1997-02-12 日本電気株式会社 機密保持機構付き記憶装置
JP2000047896A (ja) 1998-07-30 2000-02-18 Fujitsu Ltd 装置固有情報の設定装置
JP4436490B2 (ja) * 1999-07-22 2010-03-24 オリンパス株式会社 デジタルデータ記録再生システム
JP4651230B2 (ja) * 2001-07-13 2011-03-16 株式会社日立製作所 記憶システム及び論理ユニットへのアクセス制御方法
US7234062B2 (en) * 2000-07-18 2007-06-19 General Electric Company Authentication of remote appliance messages using an embedded cryptographic device
US6961567B1 (en) * 2000-12-07 2005-11-01 Palm, Inc. Generic activation and registration framework for wireless devices
JP3575603B2 (ja) * 2001-03-16 2004-10-13 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
US20030070099A1 (en) * 2001-10-05 2003-04-10 Schwartz Jeffrey D. System and methods for protection of data stored on a storage medium device
US7340509B2 (en) * 2002-07-18 2008-03-04 General Electric Company Reconfigurable appliance control system
JP4217445B2 (ja) * 2002-09-06 2009-02-04 キヤノン株式会社 データ処理装置および電力制御方法およびコンピュータが読み取り可能な記憶媒体およびプログラム
JP2004192191A (ja) 2002-12-10 2004-07-08 Matsushita Electric Ind Co Ltd 情報処理装置および情報処理方法
JP4322021B2 (ja) * 2003-02-06 2009-08-26 株式会社ルネサステクノロジ メモリカード
SG113483A1 (en) * 2003-10-30 2005-08-29 Ritronics Components S Pte Ltd A biometrics parameters protected usb interface portable data storage device with usb interface accessible biometrics processor
EP1688816A4 (en) * 2003-11-28 2012-04-25 Panasonic Corp DATA PROCESSING DEVICE
JP2005169862A (ja) 2003-12-11 2005-06-30 Ricoh Co Ltd 画像形成装置
JP2005209302A (ja) 2004-01-23 2005-08-04 Sharp Corp 記録/再生装置
US20060259828A1 (en) * 2005-05-16 2006-11-16 Texas Instruments Incorporated Systems and methods for controlling access to secure debugging and profiling features of a computer system
JP2007004522A (ja) * 2005-06-24 2007-01-11 Renesas Technology Corp 記憶装置
JP4418439B2 (ja) * 2006-03-07 2010-02-17 パナソニック株式会社 不揮発性記憶装置およびそのデータ書込み方法
JP4598707B2 (ja) 2006-03-30 2010-12-15 株式会社アイ・オー・データ機器 情報保護機能付記録装置、それを用いた情報保護システム及びその方法
JP2007316968A (ja) * 2006-05-26 2007-12-06 Fujitsu Ltd セキュリティ機能付き外部記憶装置及び外部記憶装置のセキュリティ管理方法
KR20080044502A (ko) * 2006-11-16 2008-05-21 삼성전자주식회사 메모리 카드 시스템 및 그것의 패스워드 전송 방법
JP2008129744A (ja) * 2006-11-20 2008-06-05 Hitachi Ltd 外部記憶装置
US20080288782A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Security to an External Attachment Device
MX2009012134A (es) * 2007-05-11 2009-11-25 Echostar Technologies Llc Aparato para controlar la ejecucion de un procesador en un ambiente seguro.
CN101453367B (zh) * 2007-11-30 2011-12-28 华为技术有限公司 软件部署方法和系统及软件部署服务器和用户服务器
MY158352A (en) * 2008-01-04 2016-09-30 Mimos Berhad Authenticated erasable storage device
JP5160940B2 (ja) 2008-04-16 2013-03-13 株式会社 沖情報システムズ ハードディスク装置
WO2010030157A1 (en) * 2008-09-11 2010-03-18 Kong Pheng Lee A method of authentication of computer id for portable data storage devices
US9037824B2 (en) * 2009-03-26 2015-05-19 Micron Technology, Inc. Password accessible microelectronic memory
JP5521479B2 (ja) * 2009-10-14 2014-06-11 富士通株式会社 プログラム、データ記憶装置及びデータ記憶システム
JP5402498B2 (ja) * 2009-10-14 2014-01-29 富士通株式会社 情報記憶装置、情報記憶プログラム、そのプログラムを記録した記録媒体及び情報記憶方法
JP5488049B2 (ja) * 2010-02-26 2014-05-14 富士通株式会社 情報処理装置及び実行方法

Also Published As

Publication number Publication date
US20110246738A1 (en) 2011-10-06
US9367485B2 (en) 2016-06-14
GB2479227A (en) 2011-10-05
US20140258665A1 (en) 2014-09-11
US8713250B2 (en) 2014-04-29
JP2011210129A (ja) 2011-10-20
GB201102541D0 (en) 2011-03-30
GB2479227B (en) 2015-12-02

Similar Documents

Publication Publication Date Title
JP5565040B2 (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
US9871787B2 (en) Authentication processing for a plurality of self-encrypting storage devices
US10169589B2 (en) Securely booting a computer from a user trusted device
US8909940B2 (en) Extensible pre-boot authentication
KR101281678B1 (ko) 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체
JP6054908B2 (ja) 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ
US20140101426A1 (en) Portable, secure enterprise platforms
JP5346608B2 (ja) 情報処理装置およびファイル検証システム
US10083045B2 (en) Booting computer from user trusted device with an operating system loader stored thereon
JP5689429B2 (ja) 認証装置、および、認証方法
KR102195344B1 (ko) Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법
EP2204753A2 (en) Terminal apparatuses
US11443075B2 (en) Secure storage system
JP7118212B1 (ja) サーバ装置、情報処理システム、情報処理装置、及び情報処理方法
US11960737B2 (en) Self-deploying encrypted hard disk, deployment method thereof, self-deploying encrypted hard disk system and boot method thereof
JP7172609B2 (ja) 情報処理装置及び情報処理装置のアクセス制限方法
US20230009355A1 (en) Method and Apparatus for Securely Backing Up and Restoring a Computer System
CN113454624A (zh) 网络凭据的存储

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140520

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140602

R150 Certificate of patent or registration of utility model

Ref document number: 5565040

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150