JP2005018415A - 情報処理装置および同装置で使用されるデータ消去方法 - Google Patents

情報処理装置および同装置で使用されるデータ消去方法 Download PDF

Info

Publication number
JP2005018415A
JP2005018415A JP2003182455A JP2003182455A JP2005018415A JP 2005018415 A JP2005018415 A JP 2005018415A JP 2003182455 A JP2003182455 A JP 2003182455A JP 2003182455 A JP2003182455 A JP 2003182455A JP 2005018415 A JP2005018415 A JP 2005018415A
Authority
JP
Japan
Prior art keywords
information processing
authentication data
erasing
stored
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003182455A
Other languages
English (en)
Inventor
Shunichi Morisawa
俊一 森沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003182455A priority Critical patent/JP2005018415A/ja
Priority to EP20040006857 priority patent/EP1491981A1/en
Priority to US10/819,204 priority patent/US20040268073A1/en
Publication of JP2005018415A publication Critical patent/JP2005018415A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】消去プログラムが格納されたFDからシステムを起動することなく、データ記憶装置の記憶内容を消去することが可能な情報処理装置を実現する。
【解決手段】BIOS−ROM109に格納されたBIOS内には、内蔵HDD106の記憶内容を復元不能に消去するHDD消去機能が設けられている。BIOSのHDD消去機能は、オペレーティングシステムが実行されていない状態で起動することができる。よって、システム起動用のFDを用意することなく、内蔵HDD106の記憶内容を確実に消去できるので、FDDレスのコンピュータにおいても、そのコンピュータの廃棄またはリサイクル前に内蔵HDD106の記憶内容を消去することが可能となる。さらに、HDD消去機能の起動はユーザ認証処理によって正当なユーザであると認証されたユーザにのみ許可される。
【選択図】 図3

Description

【0001】
【発明の属する技術分野】
本発明は例えばパーソナルコンピュータのような情報処理装置および同装置で使用されるデータ消去方法に関する。
【0002】
【従来の技術】
一般に、パーソナルコンピュータのような情報処理装置においては、例えばディスク記憶装置のようなデータ記憶装置が二次記憶装置として内蔵されている。オペレーティングシステム、アプリケーションプログラムおよびユーザデータは、そのデータ記憶装置に格納される。パーソナルコンピュータを破棄あるいはリサイクルする場合には、データ記憶装置に格納されたユーザデータ等の情報が第三者に漏洩する危険がある。データ記憶装置に格納された情報の漏洩を防止するためには、パーソナルコンピュータを破棄あるいはリサイクル業者に渡す前に、データ記憶装置の記憶内容全てを確実に消去することが必要となる。この場合、単なるファイル削除ではなく、データ記憶装置の記憶内容が復元出来なくなるように消去することが必要となる。
【0003】
記憶メディアに格納されたファイルを読み出し不能に消去する技術として、記憶メディアに格納されたファイルのデータをランダムキーを用いて暗号化するシステムが知られている(例えば、特許文献1参照。)。このシステムでは、ユーザがファイルの削除を要求したとき、セキュアなデリートを望むか否かがユーザに問い合わせられる。セキュアなデリートが望まれないならば、オペレーティングシステムのファイルデリートコマンドを利用した通常のファイル削除処理が実行される。一方、セキュアなデリートが望まれたならば、オペレーティングシステムのファイルデリートコマンドの代わりに、ファイルのデータをランダムキーを用いて暗号化するセキュアデリート処理が実行される。
【0004】
しかし、このセキュアデリート処理は、オペレーティングシステムが稼働している状態でユーザによって指定されたファイルのみを削除するものであり、オペレーティングシステムが格納されているデータ記憶装置の記憶内容全体をセキュアに削除するための技術ではない。
【0005】
パーソナルコンピュータ内のHDDの記憶内容全体を消去する技術としては、フレキシブルディスク(FD)からパーソナルコンピュータを起動することによって、フレキシブルディスクに格納されている消去プログラムを実行する方法が知られている(例えば、特許文献2参照。)。
【0006】
【特許文献1】
米国特許第5.265.159号明細書
【0007】
【特許文献2】
特開平11−272562号公報
【0008】
【発明が解決しようとする課題】
しかし、この方法では、システム起動用の専用のFDを用意しなければならず、また消去プログラムも別途用意することが必要となる。また最近では、ノートブックタイプコンピュータを中心に、フレキシブルディスクドライブ(FDD)が装備されていない、いわゆるFDDレスのコンピュータが増えている。このようなFDDレスのコンピュータにおいては、消去プログラムが格納されたFDからシステムを起動するという従来の方法を適用することは困難である。
【0009】
本発明は上述の事情を考慮してなされたものであり、消去プログラムが格納されたFDからシステムを起動することなく、データ記憶装置の記憶内容を消去することが可能な情報処理装置およびデータ消去方法を提供することを目的とする。
【0010】
【課題を解決するための手段】
上述の課題を解決するため、本発明の情報処理装置は、オペレーティングシステムおよびユーザデータを記憶するデータ記憶装置と、前記データ記憶装置の記憶内容を消去する消去機能を含む複数の機能を有する基本入出力システムが格納された不揮発性メモリと、前記オペレーティングシステムが実行されていない状態で、前記基本入出力システムの前記消去機能を起動する消去機能起動手段とを具備することを特徴とする。
【0011】
この情報処理装置によれば、基本入出力システム内にデータ記憶装置の記憶内容を消去する消去機能が設けられているので、消去プログラムが格納されたFDからシステムを起動することなく、データ記憶装置の記憶内容を消去することが可能となる。
【0012】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を説明する。まず、本発明の一実施形態に係る情報処理装置の外観について説明する。この情報処理装置は、ノートブック型のポータブルパーソナルコンピュータとして実現されている。
【0013】
図1は本コンピュータのディスプレイユニットを開いた状態における正面図である。本コンピュータ1は、コンピュータ本体11と、ディスプレイユニット12とから構成されている。ディスプレイユニット12にはLCD(Liquid Crystal Display)からなる表示装置121が組み込まれており、そのLCD121はディスプレイユニット12のほぼ中央に位置されている。
【0014】
ディスプレイユニット12は、コンピュータ本体11に対して開放位置と閉塞位置との間を回動自在に取り付けられている。コンピュータ本体11は薄い箱形の筐体を有しており、その上面にはキーボード13、本コンピュータ1を電源オン/オフするためのパワーボタン14、およびタッチパッド15などが配置されている。コンピュータ本体11にはハードディスクドライブ(HDD)が内蔵されている。このハードディスクドライブには、オペレーティングシステム、アプリケーションプログラム、およびユーザデータが格納されている。
さらに、コンピュータ本体11の側面には、バッテリあるいはハードディスクドライブ(セカンドHDD)を取り外し自在に装着可能な拡張ドライブベイスロット16が設けられている。
【0015】
次に、図2を参照して、本コンピュータ1のシステム構成について説明する。
【0016】
本コンピュータ1には、図示のように、CPU101、ホストブリッジ102、主メモリ103、表示コントローラ104、システムコントローラ105、内蔵ハードディスクドライブ(Built−in HDD)106、各種PCIデバイス108、BIOS−ROM109、およびエンベデッドコントローラ/キーボードコントローラIC(EC/KBC)110等が設けられている。
【0017】
CPU101は本コンピュータ1の動作を制御するために設けられたプロセッサであり、内蔵ハードディスクドライブ(Built−in HDD)106から主メモリ103にロードされたオペレーティングシステム(OS)および各種アプリケーション/ユーティリティプログラムを実行する。また、CPU101は、BIOS−ROM109に格納されたBIOSも実行する。BIOS(基本入出力システム:Basic Input Output System)は本コンピュータ1を構成するハードウェアを制御するためのシステムプログラムである。
【0018】
BIOSは、コンピュータ1のシステム構成の設定に関する様々な機能を提供するハードウェアセットアップ機能を有している。このハードウェアセットアップ機能は、BIOSのセットアップユーティリティプログラムによって実行される。BIOSのセットアップユーティリティプログラムが起動されると、システム構成の設定に関する複数の機能を選択するためのメニュー画面が表示される。ユーザは、そのメニュー画面上で動作環境設定が必要なハードウェアとそのハードウェアに設定すべき動作環境を指定することができる。
【0019】
さらに、BIOSは、内蔵ハードディスクドライブ(Built−in HDD)106の記憶内容を復元不能に消去するためのHDD消去機能も有している。このHDD消去機能は、本コンピュータ1を廃棄あるいはリサイクル業者に渡す前に、内蔵ハードディスクドライブ(Built−in HDD)106の記憶内容を復元不能に消去するために利用される。またこのHDD消去機能は、内蔵ハードディスクドライブ106のみならず、拡張ドライブベイスロット16に装着されたセカンドHDD107の記憶内容を復元不能に消去することもできる。HDD消去機能は、上述のセットアップユーティリティプログラムによって提供されるメニュー画面上から呼び出すことが出来る。
【0020】
BIOS−ROM109は電気的に書き換え可能な不揮発性メモリ(フラッシュEEPROM)から構成されている。このBIOS−ROM108に格納されたBIOSは、上述のセットアップユーティリティプログラムに加え、HDD消去プログラム、およびシステムBIOSを含んでいる。HDD消去プログラムは上述のHDD消去機能を実行するためのプログラムである。システムBIOSは各種ハードウェアの初期化およびアクセスを実行するための複数のドライバプログラム群から構成されている。BIOS−ROM109には、さらに、パスワード記憶エリアが設けられている。パスワード記憶エリアはユーザ認証用のパスワードを記憶するための記憶エリアである。
【0021】
ユーザ認証用のパスワードはマシンパスワードあるいはパワーオンパスワードと称される認証データである。パスワードが本コンピュータ1に登録されている場合、つまりパスワードがパスワード記憶エリアに記憶されている場合には、BIOSは、本コンピュータ1の電源投入時に、ユーザの正当性を判別するユーザ認証処理を行う。本コンピュータ1の電源投入時に、BIOSは、パスワードをタイプ入力することをユーザに促す。タイプ入力されたパスワードとパスワード記憶エリアに記憶されているパスワードとが一致したならば、本コンピュータ1の使用がユーザに許可される。一方、一致しなかったならば、本コンピュータ1の一切の操作が禁止され、オペレーティングシステムの起動およびBIOSのハードウェアセットアップ機能の起動を行うことが出来なくなる。
【0022】
パスワードが本コンピュータ1に登録されていない場合、つまりパスワード記憶エリアにパスワードが記憶されていない場合にはユーザ認証処理は実行されない。この場合、どのユーザに対しても、オペレーティングシステムの起動、およびBIOSのハードウェアセットアップ機能の起動が許可される。しかし、HDD消去機能の起動は禁止される。つまり、HDD消去機能の起動はユーザ認証処理によって正当なユーザであると認証されたユーザにのみ許可され、パスワードが本コンピュータ1に登録されていない場合にはHDD消去機能を起動することはできない。
【0023】
ホストブリッジ102はCPU101のローカルバスとシステムコントローラ105との間を接続するブリッジデバイスである。ホストブリッジ102には、主メモリ103をアクセス制御するメモリコントローラが内蔵されている。表示コントローラ104は本コンピュータ1のディスプレイモニタとして使用されるLCD121を制御する。
【0024】
システムコントローラ105は、PCIバス上の各PCIデバイスおよびISAバス上の各デバイスを制御する。また、システムコントローラ105には、内蔵HDD106およびセカンドHDD107を制御するためのIDEコントローラも内蔵されている。内蔵HDD106の記憶エリアは、オペレーティングシステム(OS)領域、ユーザデータ領域、予約領域に大別される。OS領域にはOSが格納され、ユーザデータ領域にはアプリケーションプログラムやユーザデータが格納される。予約領域には、OSを元の状態に戻すためのリカバリーイメージが格納されている。すなわち、本コンピュータ1は、OSが内蔵HDD106にプレインストールされた状態で出荷される。リカバリーイメージは、内蔵HDD106の記憶内容をOSがプレインストールされた出荷時の状態に戻すために用いられる。
【0025】
エンベデッドコントローラ/キーボードコントローラIC(EC/KBC)110は、電力管理のためのエンベデッドコントローラと、入力装置であるキーボード13を制御するためのキーボードコントローラとが集積された1チップマイクロコンピュータである。このエンベデッドコントローラ/キーボードコントローラIC(EC/KBC)110は、ユーザによるパワーボタン14の操作に応じて本コンピュータ1をパワーオン/パワーオフする機能を有している。
【0026】
次に、図3のフローチャートを参照して、本コンピュータ1の電源投入時にBIOSによって実行される処理の手順を説明する。
【0027】
本コンピュータ1がパワーオンされた時、CPU101は最初にBIOSを実行する。BIOSは、まず、本コンピュータ1にパスワードが登録されているか否か、つまりパスワード記憶エリアにパスワードが記憶されているか否かを判別する(ステップS101)。パスワード記憶エリアにパスワードが記憶されているならば(ステップS101のYES)、BIOSは、“PASSWORD=”というメッセージをLCD121に表示して、パスワードのタイプ入力をユーザに促す(ステップS102)。キーボード13を介してパスワードがタイプ入力されたならば、BIOSは、タイプ入力されたパスワードとパスワード記憶エリアに記憶されたパスワードとを比較することによって、現在のユーザが正当なユーザであるか否かを判別するためのユーザ認証処理を行う(ステップ103)。タイプ入力されたパスワードとパスワード記憶エリアに記憶されたパスワードとが一致したならば(ステップ103のYES)、BIOSは、パスワード入力フラグをONする(ステップ104)。パスワード入力フラグ=ONは、ユーザ認証処理によって正当なユーザであることが確認されたことを示す。ユーザ認証処理によって正当なユーザであることが確認されたならば、BIOSは、ユーザに対してコンピュータ1の使用を許可する。
【0028】
一方、パスワード記憶エリアにパスワードが記憶されていないならば(ステップS101のNO)、ステップS102,S103の処理はスキップされし、無条件にユーザに対してコンピュータ1の使用が許可される。
【0029】
次に、BIOSは、ハードウェアセットアップ機能を起動するためのキーデータ入力操作(例えば、[Esc]キーの押下操作)がパワーオン時にユーザによって行われたかどうかを判別する(ステップS105)。パワーオン時に“Esc”キーが押下操作されなかったならば(ステップS105のNO)、BIOSは、オペレーティングシステムを起動(ブートまたはレジューム)する。一方、パワーオン時に“Esc”キーが押下操作されたならば(ステップS105のYES)、BIOSは、ハードウェアセットアップ機能を起動するために以下の処理を実行する。
【0030】
BIOSは、まず、“Check system. Then Press [F1]key”というメッセージを表示した後、[F1]キーが押下操作されたかどうかを判別する(ステップS106)。[F1]キーが押下操作されたならば、BIOSは、セットアップユーティリティプログラムを用いて、ハードウェアセットアップのためのメニュー画面を表示する。メニュー画面は、第1乃至第3の3つの画面から構成されている。第1画面および第2画面はコンピュータ1内のハードウェアそれぞれの動作環境設定を行うための画面であり、第3画面はHDD消去機能に関する画面である。BIOSは、最初に第1画面を表示する(ステップ107)。第1画面には、例えば、CPU動作速度、パスワード登録、ブート優先順位、等に対応する複数の動作環境設定項目が表示される。ユーザは、矢印キー[↓],[↑]の操作によって設定対象の動作環境設定項目を選択し、そして選択された動作環境設定項目の設定値をスペースキーの操作によって変更することができる。第1画面が表示されている状態で[Page Down]キーが押下されると、BIOSは、第2画面を表示する(ステップ108)。第2画面には、例えばPCIバス、PCIデバイスそれぞれに対応する動作環境設定項目が表示される。
【0031】
第2画面が表示されている状態で[Page Down]キーが押下されると、BIOSは、パスワード入力フラグがONされているかどうか、つまり現在のユーザがユーザ認証処理によって正当なユーザであることが確認されたユーザであるかどうかを判別する(ステップS109)。パスワード入力フラグがONされているならば、BIOSは、第3画面を表示する(ステップS110)。一方、パスワード入力フラグがOFFされているならば、第3画面の表示は禁止され、第2画面が表示され続ける。これにより、HDD消去機能の実行を、本コンピュータ1に登録されたパスワードを知っている正当なユーザのみに許可することができる。また正当なユーザ以外の他のユーザに対しては、HDD消去機能の存在自体を隠すことが出来るので、正当なユーザ以外の他のユーザが、誤ってHDD消去機能を実行してしまうことを未然に防止することが可能となる。
【0032】
第3画面には、図示のように、HDD消去機能を設定するためのHDDデータイレーズダイアログ200が表示される。HDDデータイレーズダイアログ200には、HDD消去機能の設定に関する以下の設定項目が表示される。
・HDD: これは消去すべきHDDを選択する設定項目である。設定項目“HDD”にカーソルキーを合わせた状態でスペースキーを押すことにより、図4に示すように、消去対象のHDDを、“内蔵HDD”(Built−in HDD)、“セカンドHDD”、“両者”、の中から選択することが出来る。“内蔵HDD”が選択された場合、HDD消去機能は内蔵HDDの記憶内容を消去する第1消去モードに設定される。また“セカンドHDD”が選択された場合にはHDD消去機能はセカンドHDDの記憶内容を消去する第2消去モードに設定され、“両者”が選択された場合にはHDD消去機能は内蔵HDDとセカンドHDDの双方の記憶内容を消去する第3消去モードに設定される。
【0033】
・Erase Area: これは内蔵HDDの消去すべきエリアを選択する設定項目である。設定項目“Erase Area”にカーソルキーを合わせた状態でスペースキーを押すことにより、図5に示すように、消去対象エリアを、“全エリア消去”、“予約領域を除く他のエリアの消去”、の中から選択することが出来る。“全エリア消去”が選択された場合にはHDD消去機能は内蔵HDDの全ての記憶エリアを消去する全エリアモードに設定され、また“予約領域を除く他のエリアの消去”が選択された場合にはHDD消去機能は予約領域を除く他のエリアのみを消去する部分エリア消去モードに設定される。
【0034】
・Erase Data: これはHDD消去方式、例えば<HDDの記憶内容を消去するためにHDDに書き込むラムダムデータパターンの種類など、を選択する設定項目である。設定項目“Erase Data”にカーソルキーを合わせた状態でスペースキーを押すことにより、図6に示すように、HDD消去方式を、Pattern1、Pattern2、の中から選択することが出来る。
【0035】
以上の各設定項目の設定が行われた後に例えば[Enter]キーなどが押下されると、BIOSは、HDD消去処理を開始することについてユーザに同意を求めるために、パスワードのタイプ入力をユーザに再度促す(ステップS111)。キーボード13を介してパスワードがタイプ入力されたならば、BIOSは、タイプ入力されたパスワードとパスワード記憶エリアに記憶されたパスワードとを比較する(ステップS112)。タイプ入力されたパスワードがパスワード記憶エリアに記憶されたパスワードに一致したならば(ステップS112のYES)、BIOSは、HDD消去プログラムを起動して、HDD消去処理を開始する(ステップS113)。
【0036】
このようにして、HDD消去機能は、オペレーティングシステムが実行されていない状態で起動される。HDD消去処理では、HDDをフォーマットする処理、およびランダムデータパターンをHDDに書き込む処理などが実行される。
【0037】
次に、図7のフローチャートを参照して、BIOSのHDD消去プログラムによって実行されるHDD消去処理の手順を説明する。
【0038】
HDD消去プログラムは、まず、BIOSから入力されたパラメタに従い、消去対象のHDDとして内蔵HDD(Built−in HDD)が選択されているかどうかを判別する(ステップS201)。消去対象のHDDとして内蔵HDDが選択されていれば(ステップS201のYES)、HDD消去プログラムは、BIOSから入力されたパラメタで指定された消去対象エリアが全エリア(All)であるかどうかを判別する(ステップS202)。消去対象エリアが全エリア(ALL)であれば(ステップS202のYES)、HDD消去プログラムは、BIOSから入力されたパラメタで指定されるHDD消去方式を用いて、内蔵HDDの全エリア(OS領域、ユーザデータ領域、予約領域)の記憶内容を復元不能に消去するための消去処理を実行する(ステップS203)。一方、消去対象エリアが全エリア(ALL)ではないならば(ステップS202のNO)、HDD消去プログラムは、BIOSから入力されたパラメタで指定されるHDD消去方式を用いて、内蔵HDDの予約領域以外のエリア(OS領域、ユーザデータ領域)の記憶内容を復元不能に消去するための消去処理を実行する(ステップS204)。
【0039】
内蔵HDDの消去処理が完了したならば、HDD消去プログラムは、消去対象のHDDとしてセカンドHDD(2nd HDD)が選択されているかどうかを判別する(ステップS205)。消去対象のHDDとしてセカンドHDDが選択されているならば(ステップS205のYES)、HDD消去プログラムは、BIOSから入力されたパラメタで指定されるHDD消去方式を用いて、セカンドHDDの全エリアの記憶内容を復元不能に消去するための消去処理を実行する(ステップS206)。
【0040】
なお、セカンドHDDの消去処理においても、もしセカンドHDDに予約領域が設定されているならば、内蔵HDDの場合と同様に、全エリアの消去と、予約領域以外のエリアの消去とを、BIOSから入力されたパラメタで指定される消去対象エリアに従って選択的に実行してもよい。
【0041】
消去対象のHDDとして内蔵HDDが選択されていないならば(ステップS201のYES)、HDD消去プログラムは、ステップS202〜S204の処理をスキップし、ステップS205に進む。
【0042】
以上のように、本コンピュータ1においては、BIOS内にHDD消去機能が設けられているので、システム起動用のFDを用意したり、また消去プログラムを別途用意することもなく、内蔵HDDの記憶内容を復元不能に消去する処理をオペレーティングシステムが実行されていない状態で容易に実行することが可能となる。よって、FDDレスのコンピュータにおいても、そのコンピュータ単体で内蔵HDDの記憶内容全てを消去することが出来る。
【0043】
また、内蔵HDDを消去した後にコンピュータ1をリサイクル業者に渡す場合には、コンピュータ1に登録されているパスワードを削除することが必要である。これは、コンピュータ1にパスワードが登録されたままでは、コンピュータ1を再利用可能な状態に設定するための設定操作が実行できなくなる危険があるためである。したがって、図8のフローチャートに示すように、ステップS112の後にステップS301を追加して、HDD消去処理の実行後に、パスワード記憶エリアに記憶されているパスワードをBIOSによって自動的に削除する処理を実行することが好適である。
【0044】
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
【0045】
【発明の効果】
以上のように本発明によれば、消去プログラムが格納されたFDからシステムを起動することなく、データ記憶装置の記憶内容を消去することが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るコンピュータのディスプレイ開放状態における外観を示す図。
【図2】同実施形態のコンピュータのシステム構成を示すブロック図。
【図3】同実施形態のコンピュータの電源投入時にBIOSによって実行される処理の手順を説明するフローチャート。
【図4】同実施形態のコンピュータにおいて消去対象のHDDが選択される様子を示す図。
【図5】同実施形態のコンピュータにおいて消去対象のエリアが選択される様子を示す図。
【図6】同実施形態のコンピュータにおいてイレーズデータパターンが選択される様子を示す図。
【図7】同実施形態のコンピュータにおいて実行されるHDD消去処理の手順を示すフローチャート。
【図8】同実施形態のコンピュータの電源投入時にBIOSによって実行される処理の手順の他の例を説明するフローチャート。
【符号の説明】
1…コンピュータ、11…コンピュータ本体、12…ディスプレイユニット、13…キーボード(KB)、101…CPU、106…内蔵HDD、107…セカンドHDD、109…BIOS−ROM。

Claims (16)

  1. オペレーティングシステムおよびユーザデータを記憶するデータ記憶装置と、
    前記データ記憶装置の記憶内容を消去する消去機能を含む複数の機能を有する基本入出力システムが格納された不揮発性メモリと、
    前記オペレーティングシステムが実行されていない状態で、前記基本入出力システムの前記消去機能を起動する消去機能起動手段とを具備することを特徴とする情報処理装置。
  2. 前記消去機能起動手段は、
    前記情報処理装置の電源投入時に、前記情報処理装置の入力装置から所定のキーデータが入力されたか否かを判別する手段と、
    前記所定のキーデータが入力されなかった場合、前記オペレーティングシステムを起動する手段と、
    前記所定のキーデータが入力された場合、前記基本入出力システムによって実行されるべき機能を選択するためのメニュー画面を表示する手段と、
    前記メニュー画面上で前記消去機能が選択された場合、前記消去機能を起動する手段とを含むことを特徴とする請求項1記載の情報処理装置。
  3. 前記データ記憶装置は、前記オペレーティングシステムの内容を元の状態に戻すためのリカバリーイメージが格納された予約領域を有しており、
    前記消去機能を、前記予約領域を含む前記データ記憶装置の全記憶エリアを消去する第1モード、および前記予約領域を除く他の記憶エリアを消去する第2モードの一方に設定する手段をさらに具備することを特徴とする請求項1記載の情報処理装置。
  4. 前記データ記憶装置は前記情報処理装置に組み込まれた第1のディスク記憶装置であり、
    前記情報処理装置に第2のディスク記憶装置が装着されている場合、前記消去機能を、前記第1のディスク記憶装置の記憶内容を消去する第1モード、前記第2のディスク記憶装置の記憶内容を消去する第2モード、および前記第1および第2のディスク記憶装置それぞれの記憶内容を消去する第3モードの内の一つに設定する手段をさらに具備することを特徴とする請求項1記載の情報処理装置。
  5. 認証データを記憶する認証データ記憶手段と、
    入力装置と、
    前記入力装置から入力された認証データと前記認証データ記憶手段に記憶された認証データとを比較する手段と、
    前記入力された認証データが前記認証データ記憶手段に記憶された認証データに一致しない場合、前記消去機能の起動を禁止する手段とをさらに具備することを特徴とする請求項1記載の情報処理装置。
  6. 認証データを記憶する認証データ記憶手段と、
    入力装置と、
    前記入力装置から入力された認証データと前記認証データ記憶手段に記憶された認証データとを比較する手段とをさらに具備し、
    前記消去機能起動手段は、
    入力された認証データが前記認証データ記憶手段に記憶された認証データに一致した場合、前記基本入出力システムによって実行されるべき機能を選択するためのメニュー画面上に前記消去機能を含む前記基本入出力システムの複数の機能を表示する手段と、
    前記入力された認証データが前記認証データ記憶手段に記憶された認証データに一致しない場合、前記メニュー画面上に前記消去機能が表示されることを禁止する手段とを含むことを特徴とする請求項1記載の情報処理装置。
  7. 認証データを記憶する認証データ記憶手段と、
    入力装置と、
    前記情報処理装置の電源投入時に、前記認証データ記憶手段に前記認証データが記憶されているか否かを判別する手段と、
    前記認証データ記憶手段に前記認証データが記憶されている場合、前記入力装置から入力される認証データと前記認証データ記憶手段に記憶された認証データとに基づいてユーザによる前記情報処理装置の使用を許可するか否かを判別するための認証処理を実行する手段と、
    前記情報処理装置の使用が許可された場合、前記消去機能起動手段が前記消去機能を起動することを許可する手段と、
    前記起動された消去機能によって前記データ記憶装置の記憶内容が消去された場合、前記認証データ記憶手段に記憶された前記認証データを削除する手段とをさらに具備することを特徴とする請求項1記載の情報処理装置。
  8. 情報処理装置において、
    オペレーティングシステムおよびユーザデータを記憶するデータ記憶装置と、前記データ記憶装置の記憶内容を消去する消去プログラムを記憶する消去プログラム記憶手段と、
    前記オペレーティングシステムが実行されていない状態で、前記消去プログラムを起動する消去プログラム起動手段と、
    認証データを記憶する認証データ記憶手段と、
    入力装置と、
    前記情報処理装置の電源投入時に、前記認証データ記憶手段に前記認証データが記憶されているか否かを判別する手段と、
    前記認証データ記憶手段に前記認証データが記憶されている場合、前記入力装置から入力される認証データと前記認証データ記憶手段に記憶された認証データとに基づいて前記情報処理装置の使用を許可するか否かを判別するための認証処理を実行する手段と、
    前記情報処理装置の使用が許可された場合、前記消去プログラム起動手段が前記消去プログラムを起動することを許可する手段と、
    前記起動された消去プログラムによって前記データ記憶装置の記憶内容が消去された場合、前記認証データ記憶手段に記憶された前記認証データを削除する手段とを具備することを特徴とする情報処理装置。
  9. オペレーティングシステムおよびユーザデータがデータ記憶装置に格納される情報処理装置において前記データ記憶装置の記憶内容を消去するデータ消去方法であって、
    前記情報処理装置内に設けられた不揮発性メモリに格納された基本入出力システムが有する消去機能を、前記オペレーティングシステムが実行されていない状態で起動する消去機能起動ステップと、
    前記起動された前記消去機能によって、前記データ記憶装置の記憶内容を消去するステップとを具備することを特徴とするデータ消去方法。
  10. 前記消去機能起動ステップは、
    前記情報処理装置の電源投入時に、前記情報処理装置の入力装置から所定のキーデータが入力されたか否かを判別するステップと、
    前記所定のキーデータが入力されなかった場合、前記オペレーティングシステムを起動するステップと、
    前記所定のキーデータが入力された場合、前記基本入出力システムによって実行されるべき機能を選択するためのメニュー画面を表示するステップと、
    前記メニュー画面上で前記消去機能が選択された場合、前記消去機能を起動するステップとを含むことを特徴とする請求項9記載のデータ消去方法。
  11. 前記データ記憶装置は、前記オペレーティングシステムの内容を元の状態に戻すためのリカバリーイメージが格納された予約エリアを有しており、
    前記消去機能を、前記予約領域を含む前記データ記憶装置の全記憶エリアを消去する第1モード、および前記予約領域を除く他の記憶エリアを消去する第2モードの一方に設定するステップをさらに具備することを特徴とする請求項9記載のデータ消去方法。
  12. 前記データ記憶装置は前記情報処理装置に組み込まれた第1のディスク記憶装置であり、
    前記情報処理装置に第2のディスク記憶装置が装着されている場合、前記消去機能を、前記第1のディスク記憶装置の記憶内容を消去する第1モード、前記第2のディスク記憶装置の記憶内容を消去する第2モード、および前記第1および第2のディスク記憶装置それぞれの記憶内容を消去する第3モードの内の一つに設定するステップをさらに具備することを特徴とする請求項9記載のデータ消去方法。
  13. 前記情報処理装置の入力装置から入力された認証データと前記情報処理内に記憶された認証データとを比較するステップと、
    前記入力された認証データが前記情報処理装置内に記憶された認証データに一致しない場合、前記消去機能の起動を禁止するステップとをさらに具備することを特徴とする請求項9記載のデータ消去方法。
  14. 前記情報処理装置の入力装置から入力された認証データと前記情報処理内に記憶された認証データとを比較するステップをさらに具備し、
    前記消去機能起動ステップは、
    入力された認証データが前記情報処理装置内に記憶された認証データに一致した場合、前記基本入出力システムによって実行されるべき機能を選択するためのメニュー画面上に前記消去機能を含む前記基本入出力システムの複数の機能を表示するステップと、
    前記入力された認証データが前記情報処理装置内に記憶された認証データに一致しない場合、前記メニュー画面上に前記消去機能が表示されることを禁止するステップとを含むことを特徴とする請求項9記載のデータ消去方法。
  15. 前記情報処理装置の電源投入時に、前記情報処理装置内に認証データが記憶されているか否かを判別するステップと、
    前記情報処理装置内に前記認証データが記憶されている場合、前記情報処理装置の入力装置から入力される認証データと前記情報処理装置内に記憶された認証データとに基づいてユーザによる前記情報処理装置の使用を許可するか否かを判別するための認証処理を実行するステップと、
    前記情報処理装置の使用が許可された場合、前記消去機能起動ステップが前記消去機能を起動することを許可するステップと、
    前記起動された消去機能によって前記データ記憶装置の記憶内容が消去された場合、前記情報処理装置内に記憶された前記認証データを削除するステップとをさらに具備することを特徴とする請求項9記載のデータ消去方法。
  16. オペレーティングシステムおよびユーザデータがデータ記憶装置に格納される情報処理装置において前記データ記憶装置の記憶内容を消去するデータ消去方法であって、
    前記情報処理装置内に設けられた不揮発性メモリに格納された消去プログラムを、前記オペレーティングシステムが実行されていない状態で起動する消去プログラム起動ステップと、
    前記情報処理装置の電源投入時に、前記情報処理装置内に認証データが記憶されているか否かを判別するステップと、
    前記情報処理装置内に前記認証データが記憶されている場合、前記情報処理装置の入力装置から入力される認証データと前記情報処理装置内に記憶された認証データとに基づいて前記情報処理装置の使用を許可するか否かを判別するための認証処理を実行するステップと、
    前記情報処理装置の使用が許可された場合、前記消去プログラム起動ステップが前記消去プログラムを起動することを許可するステップと、
    前記起動された消去プログラムによって前記データ記憶装置の記憶内容が消去された場合、前記情報処理装置内に記憶された前記認証データを削除するステップとを具備することを特徴とするデータ消去方法。
JP2003182455A 2003-06-26 2003-06-26 情報処理装置および同装置で使用されるデータ消去方法 Pending JP2005018415A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003182455A JP2005018415A (ja) 2003-06-26 2003-06-26 情報処理装置および同装置で使用されるデータ消去方法
EP20040006857 EP1491981A1 (en) 2003-06-26 2004-03-22 Information processing apparatus and data erasure method for use in the apparatus
US10/819,204 US20040268073A1 (en) 2003-06-26 2004-04-07 Information processing apparatus and data erasure method for use in the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003182455A JP2005018415A (ja) 2003-06-26 2003-06-26 情報処理装置および同装置で使用されるデータ消去方法

Publications (1)

Publication Number Publication Date
JP2005018415A true JP2005018415A (ja) 2005-01-20

Family

ID=33411099

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003182455A Pending JP2005018415A (ja) 2003-06-26 2003-06-26 情報処理装置および同装置で使用されるデータ消去方法

Country Status (3)

Country Link
US (1) US20040268073A1 (ja)
EP (1) EP1491981A1 (ja)
JP (1) JP2005018415A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006012157A (ja) * 2004-06-24 2006-01-12 Hewlett-Packard Development Co Lp 不揮発性記憶デバイスを消去するソフトウェア
JP2007193807A (ja) * 2006-01-18 2007-08-02 Internatl Business Mach Corp <Ibm> コンピューティング・デバイスに関するrfidディスク・パージの検知システム、方法、およびコンピュータ・プログラム
WO2007097391A1 (ja) * 2006-02-23 2007-08-30 Orient Instrument Computer Co., Ltd. データ消去プログラム、データ消去方法及び磁気記録データの消去方法
US8947803B1 (en) 2013-09-06 2015-02-03 Kabushiki Kaisha Toshiba Data storage device and data erasing method
JP2016053998A (ja) * 2008-07-24 2016-04-14 富士通株式会社 情報処理装置、および遠隔制御可能な装置
US11423182B2 (en) * 2020-04-28 2022-08-23 Samsung Electronics Co., Ltd. Storage device providing function of securely discarding data and operating method thereof
US11651094B2 (en) 2008-07-24 2023-05-16 Fujitsu Limited Communication control device, data security system, communication control method, and computer product

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7337310B2 (en) * 2004-10-18 2008-02-26 Lenovo Pte Ltd Computer disposal apparatus, system, and method
US20060120235A1 (en) * 2004-12-06 2006-06-08 Teac Aerospace Technologies System and method of erasing non-volatile recording media
JP2008523468A (ja) * 2004-12-06 2008-07-03 テイアック エアロスペース テクノロジーズ インコーポレイテッド 不揮発記録媒体消去システム及び方法
US20060288180A1 (en) * 2005-06-15 2006-12-21 Inventec Corporation Programmable memory write protection method and system
US7624279B2 (en) * 2005-06-29 2009-11-24 Lenovo Singapore Pte. Ltd. System and method for secure O.S. boot from password-protected HDD
US20070061879A1 (en) * 2005-09-15 2007-03-15 Dailey James E System and method for managing information handling system hard disk drive password protection
JP4247724B2 (ja) * 2006-05-19 2009-04-02 セイコーエプソン株式会社 ストレージドライバ、電子機器、アクセス制御方法
US9224014B2 (en) * 2006-09-28 2015-12-29 Hewlett-Packard Development Company, L.P. Hard disk drive sanitizer system and method
US7587767B1 (en) * 2008-05-27 2009-09-08 International Business Machines Corporation Systems and methods of transferring computer hardware
US9201593B2 (en) 2009-03-27 2015-12-01 Qualcomm Incorporated System and method of managing displays at a portable computing device and a portable computing device docking station
US20100250818A1 (en) * 2009-03-27 2010-09-30 Qualcomm Incorporated System and method of providing wireless connectivity between a portable computing device and a portable computing device docking station
US9128669B2 (en) 2009-03-27 2015-09-08 Qualcomm Incorporated System and method of managing security between a portable computing device and a portable computing device docking station
US8653785B2 (en) 2009-03-27 2014-02-18 Qualcomm Incorporated System and method of managing power at a portable computing device and a portable computing device docking station
US8145891B2 (en) * 2009-04-09 2012-03-27 Dell Products L.P. Bios-selectable data wiping system
US9530436B1 (en) 2010-08-12 2016-12-27 Western Digital Technologies, Inc. Methods and systems for providing data security in data storage devices
DE102010046405A1 (de) * 2010-09-23 2012-03-29 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum sicheren Löschen von Daten, Firmwarekomponente und Verwendung einer Firmwarekomponente
US9143910B2 (en) * 2011-09-30 2015-09-22 Blackberry Limited Method and system for remote wipe through voice mail
CN103824022B (zh) * 2012-11-19 2017-07-28 神讯电脑(昆山)有限公司 数据清除方法及其电子装置
TWI520068B (zh) * 2014-07-30 2016-02-01 緯創資通股份有限公司 可自動清除基本輸入輸出系統中的密碼之電子系統、電子裝置及方法
US10725806B2 (en) * 2016-02-16 2020-07-28 Netapp Inc. Transitioning volumes between storage virtual machines
JP6875808B2 (ja) 2016-09-09 2021-05-26 キヤノン株式会社 情報処理装置
JP6892361B2 (ja) 2017-09-21 2021-06-23 キオクシア株式会社 ストレージ装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5265159A (en) * 1992-06-23 1993-11-23 Hughes Aircraft Company Secure file erasure
US5491809A (en) * 1993-01-05 1996-02-13 Texas Instruments Incorporated Smart erase algorithm with secure scheme for flash EPROMs
US6473856B1 (en) * 1999-06-30 2002-10-29 International Business Machines Corporation Gold code backup for corrupt boot code recovery
US6731447B2 (en) * 2001-06-04 2004-05-04 Xerox Corporation Secure data file erasure
US7366888B2 (en) * 2001-06-07 2008-04-29 Lenovo Singapore Pte. Ltd Booting to a recovery/maintenance environment
US20040006715A1 (en) * 2002-07-05 2004-01-08 Skrepetos Nicholas C. System and method for providing security to a remote computer over a network browser interface
US7032107B2 (en) * 2002-10-30 2006-04-18 Symantec Corporation Virtual partition for recording and restoring computer data files
US20040114265A1 (en) * 2002-12-16 2004-06-17 Xerox Corporation User-selectable automatic secure data file erasure of job after job completion
US20050228938A1 (en) * 2004-04-07 2005-10-13 Rajendra Khare Method and system for secure erasure of information in non-volatile memory in an electronic device
US20050289289A1 (en) * 2004-06-24 2005-12-29 Chang Albert H Software to erase a non-volatile storage device
US7543144B2 (en) * 2004-07-21 2009-06-02 Beachhead Solutions System and method for lost data destruction of electronic data stored on portable electronic devices

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006012157A (ja) * 2004-06-24 2006-01-12 Hewlett-Packard Development Co Lp 不揮発性記憶デバイスを消去するソフトウェア
JP2007193807A (ja) * 2006-01-18 2007-08-02 Internatl Business Mach Corp <Ibm> コンピューティング・デバイスに関するrfidディスク・パージの検知システム、方法、およびコンピュータ・プログラム
WO2007097391A1 (ja) * 2006-02-23 2007-08-30 Orient Instrument Computer Co., Ltd. データ消去プログラム、データ消去方法及び磁気記録データの消去方法
JP2016053998A (ja) * 2008-07-24 2016-04-14 富士通株式会社 情報処理装置、および遠隔制御可能な装置
JP2018136949A (ja) * 2008-07-24 2018-08-30 富士通株式会社 情報処理装置、制御方法、及び、制御プログラム
US11651094B2 (en) 2008-07-24 2023-05-16 Fujitsu Limited Communication control device, data security system, communication control method, and computer product
US8947803B1 (en) 2013-09-06 2015-02-03 Kabushiki Kaisha Toshiba Data storage device and data erasing method
US11423182B2 (en) * 2020-04-28 2022-08-23 Samsung Electronics Co., Ltd. Storage device providing function of securely discarding data and operating method thereof

Also Published As

Publication number Publication date
US20040268073A1 (en) 2004-12-30
EP1491981A1 (en) 2004-12-29

Similar Documents

Publication Publication Date Title
JP2005018415A (ja) 情報処理装置および同装置で使用されるデータ消去方法
JP4757066B2 (ja) 利用者端末における二次記憶装置の管理方法及び利用者端末
JP3724577B2 (ja) 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム
US6651150B2 (en) Data-processing apparatus and method of controlling the rewriting of a nonvolatile storage device
JP3767818B2 (ja) 着脱式デバイス及びプログラムの起動方法
JP5519712B2 (ja) コンピュータをブートする方法およびコンピュータ
JP2004234331A (ja) 情報処理装置および同装置で使用されるユーザ操作制限方法
TWI499911B (zh) 用以選擇性滌淨系統記憶體之方法與系統
JP2007004789A (ja) 生物信号入力装置、生物信号入力装置を備えるコンピュータシステムとその制御方法
US20110154484A1 (en) Information processing apparatus, method of controlling authentication process, and recording medium
JP4189397B2 (ja) 情報処理装置、および認証制御方法
WO2005098569A1 (ja) 情報処理装置及びそのセキュリティ確保方法
JP2009037467A (ja) 起動制御方法及び起動制御プログラム並びに画像形成装置
US7418542B2 (en) Rewritable, nonvolatile memory, electronic device, method of rewriting rewritable, nonvolatile memory, and storage medium having stored thereon rewrite program
JP4247216B2 (ja) 情報処理装置および認証制御方法
JP2006195629A (ja) 携帯記憶装置
JP2010152750A (ja) 端末装置
JP2008077600A (ja) シンクライアント、シンクライアントシステム、及びプログラム
JPH08328683A (ja) コンピュータシステム及びそのメッセージ表示方法
JP2007172062A (ja) 情報処理装置およびアクセス制御方法
JP2000172361A (ja) コンピュータシステムおよびパスワード管理方法
JP2005313568A (ja) 印刷装置、印刷装置におけるデータの消去方法およびプログラムならびに記録媒体
JP4715834B2 (ja) 情報処理装置およびプログラム
JP4266119B2 (ja) 電子機器
JP2009122434A (ja) 情報表示装置およびプログラム