JP2007066123A - Os起動方法及びこれを用いた装置 - Google Patents

Os起動方法及びこれを用いた装置 Download PDF

Info

Publication number
JP2007066123A
JP2007066123A JP2005252954A JP2005252954A JP2007066123A JP 2007066123 A JP2007066123 A JP 2007066123A JP 2005252954 A JP2005252954 A JP 2005252954A JP 2005252954 A JP2005252954 A JP 2005252954A JP 2007066123 A JP2007066123 A JP 2007066123A
Authority
JP
Japan
Prior art keywords
hard disk
boot
password
input
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005252954A
Other languages
English (en)
Other versions
JP4793628B2 (ja
Inventor
Masahiro Hashiguchi
昌弘 橋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2005252954A priority Critical patent/JP4793628B2/ja
Priority to US11/513,037 priority patent/US7840794B2/en
Priority to CNB2006101276353A priority patent/CN100462918C/zh
Publication of JP2007066123A publication Critical patent/JP2007066123A/ja
Application granted granted Critical
Publication of JP4793628B2 publication Critical patent/JP4793628B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】外部記憶媒体内のプログラムによる認証に基づきOSを起動することが可能であり、また、ハードディスク内の情報の保護が可能なOS起動方法を実現する。
【解決手段】電源が投入されたと判断した場合に記憶手段に格納されているBIOSを起動して起動可能なブートデバイスを検索し、外部記憶媒体に格納されているブートOSを起動し、入力手段から入力された入力パスワードに外部記憶媒体に一意な情報を連結しハッシュ値に変換して起動すべきハードディスクのロック解除パスワードを生成し、起動するハードディスクがセキュリティ設定済みであると判断した場合にロック解除パスワードでハードディスクのロック状態を解除し、ハードディスクがセキュリティ設定済みではないと判断した場合にハードディスクのセキュリティを設定し、ロック状態が解除されたハードディスクのMBRを起動し、OSのブートローダーを起動し、OSを起動する。
【選択図】図1

Description

本発明は、パーソナルコンピュータ等の情報処理装置のハードディスク内に格納されたOS(Operating System:オペレーティングシステム:以下、単にOSと呼ぶ。)の起動方法及びこれを用いた装置に関し、特に外部記憶媒体内のプログラムによる認証に基づきOSを起動することが可能であり、また、ハードディスク内の情報(OSやその他の情報等)の保護が可能なOS起動方法及びこれを用いた装置に関する。
従来のOS起動方法及びこれを用いた装置に関連する先行技術文献としては次のようなものがある。
特開2002−014740号公報 特開2002−222022号公報 特開2003−099147号公報 特開2005−070968号公報
図4は従来のOS起動方法を用いた装置の一例を示す構成ブロック図である。図4において1はキーボード、操作ボタンやタッチパネル等の装置に情報を入力する入力手段、2はCPU(Central Processing Unit)やMPU(Micro Processing Unit)等の制御手段、3はCRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)等の表示手段、4はフラッシュメモリ等のBIOS(Basic Input Output System)が格納される記憶手段、5はハードディスク等のOSや各種情報が格納される記憶手段である。また、1,2,3,4及び5は情報処理装置であるコンピュータ50を構成している。
入力手段1の出力は制御手段2に接続され、制御手段2からの表示信号は表示手段3に接続される。また、記憶手段4及び記憶手段5はそれぞれ制御手段2と相互に接続される。
ここで、図4に示す従来例の動作を図5及び図6を用いて説明する。図5は制御手段2の動作を説明するフロー図、図6は記憶手段5に格納されたOS等の詳細を説明する説明図である。
初期状態として、図4中”BI01”に示すように記憶手段4(フラッシュメモリ)にはBIOSが格納され、図4中”OS01”に示すように記憶手段5(ハードディスク)にはOSが格納されている。
図5中”S001”において制御手段2は、電源が投入されたか否かを判断し、もし、電源が投入されたと判断した場合には、図5中”S002”において制御手段2は、記憶手段4に格納されているBIOSを起動(具体的には、BIOSを読み込んで実行:以下、単に、BIOSを起動すると呼ぶ。)し、電源投入時の初期テストを行うと共に起動可能なブートデバイスを検索する。
図5中”S003”において制御手段2は、最初に発見されたブートデバイスの一番先頭にあるセクタであるMBR(Master Boot Record)を起動(具体的には、MBRに格納されているプログラムを読み込んで実行:以下、単に、MBRを起動すると呼ぶ。)し、OSのブートローダーを起動(具体的には、ブートローダーを読み込んで実行:以下、単に、ブートローダーを起動すると呼ぶ。)し、OSを起動(具体的には、OSを読み込んで実行:以下、単に、OSを起動すると呼ぶ。)する。
図6中”HD11”に示すハードディスクには図6中”MB11”に示すようなMBRが存在し、図6中”OS11”に示すようなOSが格納されているので、制御手段2はMBRを起動し、OSのブートローダーを起動し、OSを起動する。
この結果、制御手段2が、電源が投入された場合に、BIOSを起動して起動可能なブートデバイスを検索し、発見されたブートデバイスの一番先頭にあるセクタであるMBRを起動し、OSのブートローダーを起動し、OSを起動することにより、情報処理装置であるコンピュータ50の記憶手段4(ハードディスク)内に格納されたOS起動が可能になる。
しかし、図4に示すような従来例では、セキュリティ確保のためにOSの起動に際して認証等を行わせる場合には、BIOS、若しくは、OSが格納されている記憶手段5(ハードディスク)に対して何らかの処置をとる必要性がある。
例えば、ハードディスクのブートデバイスのMBRに格納されているプログラムに対してブート時の認証が成功しないとOSの起動を許可しない機能を付加することによって、OSの起動時に際する認証は可能になるものの、当該ハードディスクを別のコンピュータのスレーブのハードディスクをとして認識させた場合には、ハードディスク内の情報は容易に解析されてしまうといった問題点があった。
また、例えば、上述のMBRへの認証機能付加を補完するためにハードディスク全体の暗号化を行ってセキュリティを確保することも可能であるものの、当該機能を実現するためにはOS毎のハードディスクドライバの開発が必要となってしまうと共に、OSやハードウェアに依存することにより、パフォーマンスの低下やハードディスク全体を暗号化できない等の障害が生じてしまう恐れがあると言った問題点があった。
さらに、例えば、BIOSにOS起動時の認証機能を付加すると共にIDE(Integrated Drive Electronics)のATA(AT Attachment)セキュリティコマンドでハードディスク自体にロックをかけることにより、セキュリティを確保することも可能である。
図7はこのようなBIOSによる起動時認証における制御手段2の動作を説明するフロー図である。初期状態としてハードディスクはATAセキュリティコマンドによってロック状態に設定されているもとする。
図7中”S101”において制御手段2は、電源が投入されたか否かを判断し、もし、電源が投入されたと判断した場合には、図7中”S102”において制御手段2は、記憶手段4に格納されているBIOSを起動してパスワードの入力画面を表示手段3に表示させる。
そして、図7中”S103”において制御手段2は、入力手段1から入力されたパスワードが予め設定されているパスワードに一致するか否かを判断し、もし、パスワードが一致しないと判断した場合には、図7中”S102”のステップに戻る。
もし、図7中”S103”においてパスワードが一致したと判断した場合には、図7中”S104”において制御手段2は、ATAセキュリティコマンドによってハードディスクのロック状態を解除し、図7中”S105”において制御手段2は、ロック状態が解除されたハードディスクのMBRを起動し、OSのブートローダーを起動し、OSを起動する。
この場合には、OS起動時の認証動作によって、ATAセキュリティコマンドによるハードディスク全体にロック状態が解除されなければ、ハードディスク内の情報を読み取ることができないのでセキュリティを確保することが可能になる。
但し、この場合には、OS起動時の認証機能を付加されていないBIOSが実装されているコンピュータでは利用できず、OS起動時の認証機能を有するBIOSに書き換える等の作業が必要になってしまうといった問題点があった。
また、BIOSによる認証であるため、外部記憶媒体等を用いた物理的な認証を併せ持つことはできないので、パスワードが漏洩した場合、或いは、パスワードを解読された場合にはハードディスク内の情報を保護することができないと言った問題点があった。
従って本発明が解決しようとする課題は、外部記憶媒体内のプログラムによる認証に基づきOSを起動することが可能であり、また、ハードディスク内の情報の保護が可能なOS起動方法及びこれを用いた装置を実現することにある。
このような課題を達成するために、本発明のうち請求項1記載の発明は、
情報処理装置のハードディスク内に格納されたOS起動方法であって、
電源が投入されたと判断した場合に記憶手段に格納されているBIOSを起動して起動可能なブートデバイスを検索し、外部記憶媒体に格納されているブートOSを起動し、パスワードの入力画面を表示手段に表示させ、入力手段から入力された入力パスワードに前記外部記憶媒体に一意な情報を連結しハッシュ値に変換して起動すべきハードディスクのロック解除パスワードを生成し、起動するハードディスクがセキュリティ設定済みであると判断した場合に前記ロック解除パスワードで前記ハードディスクのロック状態を解除し、前記ハードディスクがセキュリティ設定済みではないと判断した場合に前記ハードディスクのセキュリティを設定し、ロック状態が解除された前記ハードディスクのMBRを起動し、OSのブートローダーを起動し、OSを起動するステップからなることにより、BIOSに認証機能を持たせることなくOS起動時の認証が可能になり、また、ATAセキュリティコマンドによりハードディスクがロック状態に設定されるので、ハードディスク内の情報(OSやその他の情報等)の保護が可能になる。また、ロック解除パスワードするロック解除パスワードは、入力パスワードに、外部記憶媒体に登録されているUSBのシリアル番号等のユニークコードを連結して生成しているので、外部記憶媒体を用いた物理的な認証を併せ持つことができる。
請求項2記載の発明は、
請求項1記載の発明であるOS起動方法であって、
前記ロック解除パスワードが、
前記入力パスワードに、前記外部記憶媒体に一意な情報及び事前に登録されたユーザ名に基づき生成された情報を連結し、ハッシュ値に変換して生成されることにより、BIOSに認証機能を持たせることなくOS起動時の認証が可能になり、また、ATAセキュリティコマンドによりハードディスクがロック状態に設定されるので、ハードディスク内の情報(OSやその他の情報等)の保護が可能になる。また、ロック解除パスワードするロック解除パスワードは、入力パスワードに、外部記憶媒体に登録されているUSBのシリアル番号等のユニークコードを連結して生成しているので、外部記憶媒体を用いた物理的な認証を併せ持つことができる。
請求項3記載の発明は、
請求項1記載の発明であるOS起動方法であって、
前記ブートOSで認証されるユーザ毎に使用可能な前記ハードディスクのボリュームを制御することにより、BIOSに認証機能を持たせることなくOS起動時の認証が可能になり、また、ATAセキュリティコマンドによりハードディスクがロック状態に設定されるので、ハードディスク内の情報(OSやその他の情報等)の保護が可能になる。また、ロック解除パスワードするロック解除パスワードは、入力パスワードに、外部記憶媒体に登録されているUSBのシリアル番号等のユニークコードを連結して生成しているので、外部記憶媒体を用いた物理的な認証を併せ持つことができる。
請求項4記載の発明は、
請求項1記載の発明であるOS起動方法であって、
前記ブートOSで認証されるユーザ毎に、前記ハードディスクの使用可能な領域をボリューム単位、ディレクトリ単位、或いは、ファイル単位で復号化して開示し、その他の領域を暗号化して秘匿することにより、BIOSに認証機能を持たせることなくOS起動時の認証が可能になり、また、ATAセキュリティコマンドによりハードディスクがロック状態に設定されるので、ハードディスク内の情報(OSやその他の情報等)の保護が可能になる。また、ロック解除パスワードするロック解除パスワードは、入力パスワードに、外部記憶媒体に登録されているUSBのシリアル番号等のユニークコードを連結して生成しているので、外部記憶媒体を用いた物理的な認証を併せ持つことができる。
請求項5記載の発明は、
OS起動方法を用いた装置において、
入力手段と、表示手段と、BIOSが格納された記憶手段と、OSが格納されたハードディスクと、ブートOSが格納された外部記憶媒体と、電源が投入されたと判断した場合に前記BIOSを起動して起動可能なブートデバイスを検索し、前記ブートOSを起動してパスワードの入力画面を前記表示手段に表示させ、前記入力手段から入力された入力パスワードに前記外部記憶媒体に一意な情報を連結しハッシュ値に変換して前記ハードディスクのロック解除パスワードを生成し、前記ハードディスクがセキュリティ設定済みであると判断した場合に前記ロック解除パスワードで前記ハードディスクのロック状態を解除し、前記ハードディスクがセキュリティ設定済みではないと判断した場合に前記ハードディスクのセキュリティを設定し、ロック状態が解除された前記ハードディスクのMBRを起動し、前記OSのブートローダーを起動し、前記OSを起動する制御手段とを備えたことにより、BIOSに認証機能を持たせることなくOS起動時の認証が可能になり、また、ATAセキュリティコマンドによりハードディスクがロック状態に設定されるので、ハードディスク内の情報(OSやその他の情報等)の保護が可能になる。また、ロック解除パスワードするロック解除パスワードは、入力パスワードに、外部記憶媒体に登録されているUSBのシリアル番号等のユニークコードを連結して生成しているので、外部記憶媒体を用いた物理的な認証を併せ持つことができる。
請求項6記載の発明は、
請求項5記載の発明である装置において、
前記制御手段が、
前記入力パスワードに、前記外部記憶媒体に一意な情報及び事前に登録されたユーザ名に基づき生成された情報を連結し、ハッシュ値に変換して前記ロック解除パスワードを生成することにより、BIOSに認証機能を持たせることなくOS起動時の認証が可能になり、また、ATAセキュリティコマンドによりハードディスクがロック状態に設定されるので、ハードディスク内の情報(OSやその他の情報等)の保護が可能になる。また、ロック解除パスワードするロック解除パスワードは、入力パスワードに、外部記憶媒体に登録されているUSBのシリアル番号等のユニークコードを連結して生成しているので、外部記憶媒体を用いた物理的な認証を併せ持つことができる。
請求項7記載の発明は、
請求項5記載の発明である装置において、
前記制御手段が、
前記ブートOSで認証されるユーザ毎に使用可能な前記ハードディスクのボリュームを制御することにより、BIOSに認証機能を持たせることなくOS起動時の認証が可能になり、また、ATAセキュリティコマンドによりハードディスクがロック状態に設定されるので、ハードディスク内の情報(OSやその他の情報等)の保護が可能になる。また、ロック解除パスワードするロック解除パスワードは、入力パスワードに、外部記憶媒体に登録されているUSBのシリアル番号等のユニークコードを連結して生成しているので、外部記憶媒体を用いた物理的な認証を併せ持つことができる。
請求項8記載の発明は、
請求項5記載の発明である装置において、
前記制御手段が、
前記ブートOSで認証されるユーザ毎に、前記ハードディスクの使用可能な領域をボリューム単位、ディレクトリ単位、或いは、ファイル単位で復号化して開示し、その他の領域を暗号化して秘匿することにより、BIOSに認証機能を持たせることなくOS起動時の認証が可能になり、また、ATAセキュリティコマンドによりハードディスクがロック状態に設定されるので、ハードディスク内の情報(OSやその他の情報等)の保護が可能になる。また、ロック解除パスワードするロック解除パスワードは、入力パスワードに、外部記憶媒体に登録されているUSBのシリアル番号等のユニークコードを連結して生成しているので、外部記憶媒体を用いた物理的な認証を併せ持つことができる。
本発明によれば次のような効果がある。
請求項1,2,3,4,5,6,7及び請求項8の発明によれば、BIOS起動後に外部記憶媒体に格納されたブートOSを起動してユーザ認証及び起動するハードディスクのロック状態を解除してからOSを起動することにより、BIOSに認証機能を持たせることなくOS起動時の認証が可能になり、また、ATAセキュリティコマンドによりハードディスクがロック状態に設定されるので、ハードディスク内の情報(OSやその他の情報等)の保護が可能になる。
さらに、ロック解除パスワードするロック解除パスワードは、入力パスワードに、外部記憶媒体7に登録されている一意の情報であるUSBのシリアル番号等のユニークコードを連結して生成しているので、外部記憶媒体を用いた物理的な認証を併せ持つことができる。
具体的には、ブートOSを他の外部記憶媒体にコピーして、情報処理装置であるコンピュータ50aに接続した場合であっても、個々の外部記憶媒体のユニークコードは異なるので同一の入力パスワードを用いてもOSの起動はできなくなり、ハードディスク内の情報(OSやその他の情報等)の保護が強化されることになる。
以下本発明を図面を用いて詳細に説明する。図1は本発明に係るOS起動方法を用いた装置の一実施例を示す構成ブロック図である。
図1において、1,3,4及び5は図4と同一符号を付してあり、6はCPUやMPU等の制御手段、7はUSB(Universal Serial Bus)メモリや各種メモリカード等の外部記憶媒体である。また、1,3,4,5,6及び7は情報処理装置であるコンピュータ50aを構成している。
入力手段1の出力は制御手段6に接続され、制御手段6からの表示信号は表示手段3に接続される。また、記憶手段4及び記憶手段5はそれぞれ制御手段6と相互に接続される。さらに、制御手段6は外部インターフェース等を介して外部記憶媒体7と相互に接続される。
ここで、図1に示す実施例の動作を図2及び図3を用いて説明する。図2及び図3は制御手段6の動作を説明するフロー図である。
初期状態として、図1中”BI21”に示すように記憶手段4(フラッシュメモリ)にはBIOSが格納され、図1中”OS21”に示すように記憶手段5(ハードディスク)にはOSが格納されている。
また、図1中”BO21”に示すように外部記憶媒体7にはBIOSの起動とOSの起動の間で起動されるプログラム(以下、ブートOSと呼ぶ。)が格納されているものとする。さらに、ハードディスクにはATAセキュリティコマンドにより、ロック状態に設定されているものとする。
図2中”S201”において制御手段6は、電源が投入されたか否かを判断し、もし、電源が投入されたと判断した場合には、図2中”S202”において制御手段6は、記憶手段4に格納されているBIOSを起動し、電源投入時の初期テストを行うと共に起動可能なブートデバイスを検索する。
この時、既にハードディスクはATAセキュリティコマンドによりロック状態に設定されているので、BIOS(具体的には、BIOSを実行している制御手段6)は、当該ハードディスクを認識できず外部記憶媒体7に格納されているブートOSのみを検索することになる。
そして、図2中”S203”において制御手段6は、外部記憶媒体7に格納されているブートOSを起動(具体的には、外部記憶媒体7からブートOSを読み込んで実行:以下、単に、ブートOSを起動すると呼ぶ。)する。
ここで、さらに、ブートOS(具体的には、ブートOSを実行している制御手段6)の動作を図3を用いて詳細に説明する。図3中”S301”において制御手段6は、情報処理装置であるコンピュータ50aが具備しているハードディスクを検索する。
図3中”S302”において制御手段6は、検索されたハードディスクが複数であるか否かを判断し、もし、検索されたハードディスクが複数であると判断した場合には、図3中”S303”で制御手段6は、起動するハードディスクを選択する。
もし、図3中”S302”において複数でないと判断した場合には、制御手段6は、図3中”S304”のステップに移る。
図3中”S304”において制御手段6は、パスワードの入力画面を表示手段3に表示させ、図3中”S305”において制御手段6は、入力手段1から入力されたパスワード(以下、説明の簡単のために入力パスワードと呼ぶ。)に基づき起動すべきハードディスクのパスワード(以下、説明の簡単のためにロック解除パスワードと呼ぶ。)を生成する。
例えば、具体的には、制御手段6は、入力パスワード(文字列)に、外部記憶媒体7に登録されているUSBのシリアル番号やFAT(File Allocation Tables)のファイルシステムのボリュームシリアル番号等の外部記憶媒体7に一意な情報(以下、ユニークコード(文字列)と呼ぶ。)を連結して、ハッシュ値(任意の長さのデータをハッシュ関数に通して特定の長さのデータに変換したもの。例えば、SHA256)を生成してロック解除パスワードとする。
そして、図3中”S306”において制御手段6は、起動するハードディスクがセキュリティ設定済みであるか否かを判断し、もし、セキュリティが設定済であると判断した場合には、図3中”S307”において制御手段6は、生成したロック解除パスワードで起動するハードディスクのロック状態を解除する。
例えば、具体的には、制御手段6は、ATAセキュリティコマンド”SECURITY UNLOCK”を用いて、生成したロック解除パスワードで起動するハードディスクのロック状態を解除する。
もし、図3中”S306”において起動するハードディスクがセキュリティ設定済みではないと判断した場合には、図3中”S308”において制御手段6は、ハードディスクのセキュリティを設定する。
例えば、具体的には、制御手段6は、ATAセキュリティコマンド”SECURITY SET PASSWORD”によって起動するハードディスクに対して生成したロック解除パスワードを設定すると共に併せてマスターパスワードを設定する。ここで、マスターパスワードとしては前述のユニークコードをハッシュ値に変換したものを用いる。
そして、このようにATAセキュリティコマンドによりセキュリティが設定された状態で、ハードディスクの電源がOFF(正常なシャットダウンのみならず、異常終了等による如何なる状況下での電源OFF)になると、ATAセキュリティモードの仕様によって当該ハードディスクは自動的にロック状態に設定されることになる。
このため、一旦、ATAセキュリティコマンドによりセキュリティが設定されれば、OS起動時(電源投入時)にはハードディスクは必ずロック状態になっているので、情報処理装置であるコンピュータの盗難や紛失が発生した場合であっても、セキュリティを設定した外部記憶媒体と、ロック解除パスワードの双方が揃わなければ、ハードディスク内の情報(OSやその他の情報等)は確実に保護されることになる。
最後に、図2中”S204”において制御手段6は、ブートデバイスであるロック状態が解除されたハードディスクの一番先頭にあるセクタであるMBRを起動し、OSのブートローダーを起動し、OSを起動する。
この結果、BIOS起動後に外部記憶媒体に格納されたブートOSを起動してユーザ認証及び起動するハードディスクのロック状態を解除してからOSを起動することにより、BIOSに認証機能を持たせることなくOS起動時の認証が可能になり、また、ATAセキュリティコマンドによりハードディスクがロック状態に設定されるので、ハードディスク内の情報(OSやその他の情報等)の保護が可能になる。
さらに、ロック解除パスワードするロック解除パスワードは、入力パスワードに、外部記憶媒体7に登録されている一意の情報であるUSBのシリアル番号等のユニークコードを連結して生成しているので、外部記憶媒体を用いた物理的な認証を併せ持つことができる。
具体的には、ブートOSを他の外部記憶媒体にコピーして、情報処理装置であるコンピュータ50aに接続した場合であっても、個々の外部記憶媒体のユニークコードは異なるので同一の入力パスワードを用いてもOSの起動はできなくなり、ハードディスク内の情報(OSやその他の情報等)の保護が強化されることになる。
なお、図1に示す実施例の説明、特に、図3の動作説明に際しては、検索されたハードディスクが複数であるか、或いは、単数であるか否かを判断しているが、これは必須の要件ではない。
また、図1に示す実施例の説明に際しては、BIOSが電源投入時の初期テストを行う旨の記載があるが、これも必須の要件ではない。
また、図1に示す実施例の説明に際しては、入力パスワードにユニークコードを連結させて、ハッシュ値を生成してロック解除パスワードとしているが、入力パスワードとユニークコードに、事前に登録されたユーザ名に基づき生成された情報である”SEED情報”を連結させてからハッシュ値に変換しても構わない。同様に、マスターパスワードに関してもユニークコードに”SEED情報”を連結させてからハッシュ値に変換する。
また、ブートOSによってハードディスクのロック状態が解除された状況下で、ブートOS、或いは、外部記憶媒体に格納されたウィルスチェック機能によって、ウィルスチェックを行うことにより、オフライン状態でハードディスクのウィルスチェックを行うことができる。
また、図1に示す実施例の説明に際しては、ブートOSの認証によってハードディスクの全ボリュームを開放しているが、認証されるユーザ毎に使用可能なハードディスクのボリュームを制御することも可能である。
この場合、ユーザ毎に利用可能なボリュームを制御できるので、より細かなハードディスクの制御が可能になり、ハードディスク内の情報(OSやその他の情報等)の保護が強化されることになる。
さらに、認証されるユーザ毎に、ハードディスクの使用可能な領域をボリューム単位、ディレクトリ単位、或いは、ファイル単位で変化させることも可能である。具体的には、OS起動時にユーザが権限を有する領域のみを復号化して開示し、その他領域を暗号化して秘匿することによって実現可能となる。
この場合、ユーザ毎に利用可能な領域にのみを開示し、その他を秘匿することができるので、より細かなハードディスクの制御が可能になり、ハードディスク内の情報(OSやその他の情報等)の保護が強化されることになる。
本発明に係るOS起動方法を用いた装置の一実施例を示す構成ブロック図である。 制御手段の動作を説明するフロー図である。 制御手段の動作を説明するフロー図である。 従来のOS起動方法を用いた装置の一例を示す構成ブロック図である。 制御手段の動作を説明するフロー図である。 記憶手段に格納されたOS等の詳細を説明する説明図である。 BIOSによる起動時認証における制御手段の動作を説明するフロー図である。
符号の説明
1 入力手段
2,6 制御手段
3 表示手段
4,5 記憶手段
7 外部記憶媒体
50,50a コンピュータ

Claims (8)

  1. 情報処理装置のハードディスク内に格納されたOS起動方法であって、
    電源が投入されたと判断した場合に記憶手段に格納されているBIOSを起動して起動可能なブートデバイスを検索し、
    外部記憶媒体に格納されているブートOSを起動し、
    パスワードの入力画面を表示手段に表示させ、
    入力手段から入力された入力パスワードに前記外部記憶媒体に一意な情報を連結しハッシュ値に変換して起動すべきハードディスクのロック解除パスワードを生成し、
    起動するハードディスクがセキュリティ設定済みであると判断した場合に前記ロック解除パスワードで前記ハードディスクのロック状態を解除し、
    前記ハードディスクがセキュリティ設定済みではないと判断した場合に前記ハードディスクのセキュリティを設定し、
    ロック状態が解除された前記ハードディスクのMBRを起動し、OSのブートローダーを起動し、OSを起動する
    ステップからなることを特徴とするOS起動方法。
  2. 前記ロック解除パスワードが、
    前記入力パスワードに、前記外部記憶媒体に一意な情報及び事前に登録されたユーザ名に基づき生成された情報を連結し、ハッシュ値に変換して生成されることを特徴とする
    請求項1記載のOS起動方法。
  3. 前記ブートOSで認証されるユーザ毎に使用可能な前記ハードディスクのボリュームを制御することを特徴とする
    請求項1記載のOS起動方法。
  4. 前記ブートOSで認証されるユーザ毎に、前記ハードディスクの使用可能な領域をボリューム単位、ディレクトリ単位、或いは、ファイル単位で復号化して開示し、その他の領域を暗号化して秘匿することを特徴とする
    請求項1記載のOS起動方法。
  5. OS起動方法を用いた装置において、
    入力手段と、
    表示手段と、
    BIOSが格納された記憶手段と、
    OSが格納されたハードディスクと、
    ブートOSが格納された外部記憶媒体と、
    電源が投入されたと判断した場合に前記BIOSを起動して起動可能なブートデバイスを検索し、前記ブートOSを起動してパスワードの入力画面を前記表示手段に表示させ、前記入力手段から入力された入力パスワードに前記外部記憶媒体に一意な情報を連結しハッシュ値に変換して前記ハードディスクのロック解除パスワードを生成し、前記ハードディスクがセキュリティ設定済みであると判断した場合に前記ロック解除パスワードで前記ハードディスクのロック状態を解除し、前記ハードディスクがセキュリティ設定済みではないと判断した場合に前記ハードディスクのセキュリティを設定し、ロック状態が解除された前記ハードディスクのMBRを起動し、前記OSのブートローダーを起動し、前記OSを起動する制御手段と
    を備えたことを特徴とする装置。
  6. 前記制御手段が、
    前記入力パスワードに、前記外部記憶媒体に一意な情報及び事前に登録されたユーザ名に基づき生成された情報を連結し、ハッシュ値に変換して前記ロック解除パスワードを生成することを特徴とする
    請求項5記載の装置。
  7. 前記制御手段が、
    前記ブートOSで認証されるユーザ毎に使用可能な前記ハードディスクのボリュームを制御することを特徴とする
    請求項5記載の装置。
  8. 前記制御手段が、
    前記ブートOSで認証されるユーザ毎に、前記ハードディスクの使用可能な領域をボリューム単位、ディレクトリ単位、或いは、ファイル単位で復号化して開示し、その他の領域を暗号化して秘匿することを特徴とする
    請求項5記載の装置。
JP2005252954A 2005-09-01 2005-09-01 Os起動方法及びこれを用いた装置 Expired - Fee Related JP4793628B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005252954A JP4793628B2 (ja) 2005-09-01 2005-09-01 Os起動方法及びこれを用いた装置
US11/513,037 US7840794B2 (en) 2005-09-01 2006-08-31 OS starting method and apparatus using the same
CNB2006101276353A CN100462918C (zh) 2005-09-01 2006-08-31 操作系统启动方法和使用该方法的设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005252954A JP4793628B2 (ja) 2005-09-01 2005-09-01 Os起動方法及びこれを用いた装置

Publications (2)

Publication Number Publication Date
JP2007066123A true JP2007066123A (ja) 2007-03-15
JP4793628B2 JP4793628B2 (ja) 2011-10-12

Family

ID=37817462

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005252954A Expired - Fee Related JP4793628B2 (ja) 2005-09-01 2005-09-01 Os起動方法及びこれを用いた装置

Country Status (3)

Country Link
US (1) US7840794B2 (ja)
JP (1) JP4793628B2 (ja)
CN (1) CN100462918C (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009042929A (ja) * 2007-08-07 2009-02-26 Toshiba Corp 情報処理装置および認証制御方法
JP2009075793A (ja) * 2007-09-20 2009-04-09 Konica Minolta Business Technologies Inc 情報処理装置、認証情報生成装置、記憶媒体、およびプログラム
JP2009182670A (ja) * 2008-01-30 2009-08-13 Oki Data Corp 画像処理装置及び画像処理システム
JP2009239661A (ja) * 2008-03-27 2009-10-15 Nec Personal Products Co Ltd 情報端末、及び、無線通信モジュール
JP2009266131A (ja) * 2008-04-28 2009-11-12 Fujitsu Ltd 記憶装置の制御装置、記憶装置及び記憶装置の制御方法
JP2010055393A (ja) * 2008-08-28 2010-03-11 Nec Corp 認証システム、認証制御方法、及び認証制御プログラム
JP2010157229A (ja) * 2008-12-30 2010-07-15 Intel Corp ロックされたコンピュータシステムにおける起動前リカバリのための方法、装置、製造品及びリムーバブルストレージデバイス
JP2010224905A (ja) * 2009-03-24 2010-10-07 Konica Minolta Business Technologies Inc 情報処理装置
JP2010237974A (ja) * 2009-03-31 2010-10-21 Buffalo Inc 記憶装置
WO2011141997A1 (ja) 2010-05-11 2011-11-17 安田浩 外部ブートデバイス、外部ブートプログラム、外部ブート方法及びネットワーク通信システム
WO2011145199A1 (ja) 2010-05-20 2011-11-24 Suginaka Junko 外部ブートデバイス、外部ブート方法、情報処理装置及びネットワーク通信システム
WO2012001768A1 (ja) 2010-06-29 2012-01-05 Suginaka Junko 携帯通信端末、その起動方法及びネットワーク通信システム
WO2012053053A1 (ja) * 2010-10-19 2012-04-26 Suginaka Junko 外部ブートデバイス及びネットワーク通信システム
JP4968634B1 (ja) * 2011-08-12 2012-07-04 株式会社Nsサービス コンピュータシステム
JP2012212256A (ja) * 2011-03-30 2012-11-01 Fujitsu Ltd 情報処理装置および認証回避方法
JP2013532854A (ja) * 2010-07-14 2013-08-19 インテル・コーポレーション ドメイン認証を利用したプラットフォームリソースの制御
JP2013175112A (ja) * 2012-02-27 2013-09-05 Hitachi Ltd 認証装置、および、認証方法
US9336357B2 (en) 2012-09-28 2016-05-10 Intel Corporation Secure access management of devices

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8307217B2 (en) * 2007-02-02 2012-11-06 Lee Lane W Trusted storage
US9672333B2 (en) 2007-05-25 2017-06-06 Adobe Systems Incorporated Trusted storage
US8397077B2 (en) 2007-12-07 2013-03-12 Pistolstar, Inc. Client side authentication redirection
FR2926149B1 (fr) * 2008-01-07 2010-01-29 Bull Sas Dispositif, systemes et procede de demarrage securise d'une installation informatique
US8132019B2 (en) * 2008-06-17 2012-03-06 Lenovo (Singapore) Pte. Ltd. Arrangements for interfacing with a user access manager
JP5380604B2 (ja) * 2010-03-26 2014-01-08 株式会社東芝 情報記録装置
US11297045B2 (en) 2010-03-26 2022-04-05 Kioxia Corporation Information recording apparatus with shadow boot program for authentication with a server
CN102236751A (zh) * 2010-04-22 2011-11-09 研华股份有限公司 具有安全锁的电脑系统与执行安全锁的方法
CN101859357A (zh) * 2010-05-31 2010-10-13 福建升腾资讯有限公司 基于ata规范的硬盘主机绑定方法
US8996851B2 (en) * 2010-08-10 2015-03-31 Sandisk Il Ltd. Host device and method for securely booting the host device with operating system code loaded from a storage device
CN102455921A (zh) * 2010-10-28 2012-05-16 华硕电脑股份有限公司 嵌入式系统的启动存取方法与储存装置
US8782389B2 (en) 2011-07-19 2014-07-15 Sandisk Technologies Inc. Storage device and method for updating a shadow master boot record
US8918862B2 (en) * 2011-08-31 2014-12-23 International Business Machines Corporation Managing access to storage media
EP3014507B1 (en) 2013-06-27 2018-04-04 Intel Corporation Continuous multi-factor authentication
CN103942482B (zh) * 2014-05-13 2017-01-18 西安邮电大学 一种基于嵌入式的主机安全保护方法
US10073964B2 (en) 2015-09-25 2018-09-11 Intel Corporation Secure authentication protocol systems and methods
CN107220071A (zh) * 2016-03-22 2017-09-29 北京蓝光引力网络股份有限公司 一种引导电子设备启动系统的方法
CN110020562A (zh) * 2019-04-03 2019-07-16 中电科技(北京)有限公司 基于uefi的硬盘全加密方法及装置
TWI796082B (zh) * 2022-01-10 2023-03-11 神雲科技股份有限公司 基本輸入輸出系統設定資料保存及沿用方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143443A (ja) * 1996-11-15 1998-05-29 Toshiba Corp コンピュータシステムおよび同システムにおけるハードディスクパスワード制御方法
JP2001216046A (ja) * 1999-12-06 2001-08-10 Avaya Technology Corp 登録されているパスワードに基づくデバイス機密機構
JP2002366523A (ja) * 2001-06-13 2002-12-20 Micromice:Kk 可変認証情報を用いた資格認証方法
JP2003281127A (ja) * 2002-03-22 2003-10-03 Denpan Co Ltd 電子出版方法、電子出版システム、電子出版装置、コンピュータプログラム及び記録媒体
US20030212911A1 (en) * 2002-05-13 2003-11-13 International Business Machines Corporation Secure control of access to data stored on a storage device of a computer system
JP2003330726A (ja) * 2002-05-15 2003-11-21 Nec Corp BIOSの拡張ボード及びBIOSLock機能分離方法
JP2004062796A (ja) * 2002-07-31 2004-02-26 Canon Inc 記憶装置及び情報処理装置並びにアクセス制御方法
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
JP2004280217A (ja) * 2003-03-13 2004-10-07 Toshiba Corp 電子機器の起動方法および電子機器
JP2004310372A (ja) * 2003-04-04 2004-11-04 Matsushita Electric Ind Co Ltd パスワード設定方法、機器、及びログインサーバ

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2266149Y (zh) 1996-07-09 1997-10-29 大连海事大学 一种微机硬盘存取控制装置
JPH1185407A (ja) * 1997-09-01 1999-03-30 Toshiba Corp コンピュータシステム及びそのシステムにおけるハードディスクドライブのパスワード制御方法
JP2002014740A (ja) 2000-06-28 2002-01-18 Hitachi Ltd セキュリティーシステム
CN1357840A (zh) * 2000-12-08 2002-07-10 英业达股份有限公司 计算机保密系统
JP2002222022A (ja) 2001-01-29 2002-08-09 Toshiba Corp 電子機器システム及び電子機器システムの起動方法
CN1186732C (zh) 2001-04-20 2005-01-26 宏碁股份有限公司 电脑硬盘的保护方法及保护系统
CN1405686A (zh) * 2001-09-14 2003-03-26 东维成科技股份有限公司 确保电脑主机安全的系统及方法
JP2003099147A (ja) 2001-09-20 2003-04-04 Nec Corp 認証機能を有する電子機器および電子鍵装置
JP4187151B2 (ja) * 2003-01-08 2008-11-26 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP2005070968A (ja) 2003-08-21 2005-03-17 Toshiba Corp 情報処理装置およびプログラム
US7607003B2 (en) * 2004-09-21 2009-10-20 Cyberlink Corp. System and method for loading an operating system on a personal computer

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143443A (ja) * 1996-11-15 1998-05-29 Toshiba Corp コンピュータシステムおよび同システムにおけるハードディスクパスワード制御方法
JP2001216046A (ja) * 1999-12-06 2001-08-10 Avaya Technology Corp 登録されているパスワードに基づくデバイス機密機構
JP2002366523A (ja) * 2001-06-13 2002-12-20 Micromice:Kk 可変認証情報を用いた資格認証方法
JP2003281127A (ja) * 2002-03-22 2003-10-03 Denpan Co Ltd 電子出版方法、電子出版システム、電子出版装置、コンピュータプログラム及び記録媒体
US20030212911A1 (en) * 2002-05-13 2003-11-13 International Business Machines Corporation Secure control of access to data stored on a storage device of a computer system
JP2003330726A (ja) * 2002-05-15 2003-11-21 Nec Corp BIOSの拡張ボード及びBIOSLock機能分離方法
JP2004062796A (ja) * 2002-07-31 2004-02-26 Canon Inc 記憶装置及び情報処理装置並びにアクセス制御方法
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
JP2004280217A (ja) * 2003-03-13 2004-10-07 Toshiba Corp 電子機器の起動方法および電子機器
JP2004310372A (ja) * 2003-04-04 2004-11-04 Matsushita Electric Ind Co Ltd パスワード設定方法、機器、及びログインサーバ

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009042929A (ja) * 2007-08-07 2009-02-26 Toshiba Corp 情報処理装置および認証制御方法
JP2009075793A (ja) * 2007-09-20 2009-04-09 Konica Minolta Business Technologies Inc 情報処理装置、認証情報生成装置、記憶媒体、およびプログラム
JP2009182670A (ja) * 2008-01-30 2009-08-13 Oki Data Corp 画像処理装置及び画像処理システム
US8533813B2 (en) 2008-01-30 2013-09-10 Oki Data Corporation Image processing apparatus and image processing system
JP4524316B2 (ja) * 2008-01-30 2010-08-18 株式会社沖データ 画像処理装置及び画像処理システム
JP2009239661A (ja) * 2008-03-27 2009-10-15 Nec Personal Products Co Ltd 情報端末、及び、無線通信モジュール
US8028142B2 (en) 2008-04-28 2011-09-27 Toshiba Storage Device Corporation Controller of storage device, storage device, and control method of storage device
JP2009266131A (ja) * 2008-04-28 2009-11-12 Fujitsu Ltd 記憶装置の制御装置、記憶装置及び記憶装置の制御方法
JP2010055393A (ja) * 2008-08-28 2010-03-11 Nec Corp 認証システム、認証制御方法、及び認証制御プログラム
JP2010157229A (ja) * 2008-12-30 2010-07-15 Intel Corp ロックされたコンピュータシステムにおける起動前リカバリのための方法、装置、製造品及びリムーバブルストレージデバイス
US8296554B2 (en) 2008-12-30 2012-10-23 Intel Corporation Pre-boot recovery of a locked computer system
JP2010224905A (ja) * 2009-03-24 2010-10-07 Konica Minolta Business Technologies Inc 情報処理装置
JP2010237974A (ja) * 2009-03-31 2010-10-21 Buffalo Inc 記憶装置
WO2011141997A1 (ja) 2010-05-11 2011-11-17 安田浩 外部ブートデバイス、外部ブートプログラム、外部ブート方法及びネットワーク通信システム
WO2011145199A1 (ja) 2010-05-20 2011-11-24 Suginaka Junko 外部ブートデバイス、外部ブート方法、情報処理装置及びネットワーク通信システム
CN102906698A (zh) * 2010-05-20 2013-01-30 杉中顺子 外部启动设备、外部启动方法、信息处理装置及网络通信系统
WO2012001768A1 (ja) 2010-06-29 2012-01-05 Suginaka Junko 携帯通信端末、その起動方法及びネットワーク通信システム
JP2013532854A (ja) * 2010-07-14 2013-08-19 インテル・コーポレーション ドメイン認証を利用したプラットフォームリソースの制御
US10482254B2 (en) 2010-07-14 2019-11-19 Intel Corporation Domain-authenticated control of platform resources
US11366906B2 (en) 2010-07-14 2022-06-21 Intel Corporation Domain-authenticated control of platform resources
WO2012053053A1 (ja) * 2010-10-19 2012-04-26 Suginaka Junko 外部ブートデバイス及びネットワーク通信システム
JP2012212256A (ja) * 2011-03-30 2012-11-01 Fujitsu Ltd 情報処理装置および認証回避方法
JP4968634B1 (ja) * 2011-08-12 2012-07-04 株式会社Nsサービス コンピュータシステム
JP2013175112A (ja) * 2012-02-27 2013-09-05 Hitachi Ltd 認証装置、および、認証方法
US9336357B2 (en) 2012-09-28 2016-05-10 Intel Corporation Secure access management of devices
US10049234B2 (en) 2012-09-28 2018-08-14 Intel Corporation Secure access management of devices

Also Published As

Publication number Publication date
US7840794B2 (en) 2010-11-23
CN100462918C (zh) 2009-02-18
CN1924807A (zh) 2007-03-07
US20070061561A1 (en) 2007-03-15
JP4793628B2 (ja) 2011-10-12

Similar Documents

Publication Publication Date Title
JP4793628B2 (ja) Os起動方法及びこれを用いた装置
US10181041B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
JP5519712B2 (ja) コンピュータをブートする方法およびコンピュータ
KR101775800B1 (ko) 펌웨어의 도난 방지
TW569142B (en) Data processing system and method for password protecting a boot device
TWI559167B (zh) 統一可延伸韌體介面(uefi)相容計算裝置和用於在uefi相容計算裝置中管控一安全啓動之方法
US9292300B2 (en) Electronic device and secure boot method
JP4971466B2 (ja) コンピューティング・デバイスの安全なブート
US8826405B2 (en) Trusting an unverified code image in a computing device
JP4982825B2 (ja) コンピュータおよび共有パスワードの管理方法
US8060735B2 (en) Portable device and method for externally generalized starting up of a computer system
JP4433401B2 (ja) 情報処理システム、プログラム、及び情報処理方法
JP5689429B2 (ja) 認証装置、および、認証方法
JP2010508578A (ja) 透明な二次因子を介したプラットフォーム認証
JP4772291B2 (ja) セキュリティ機能を備えた情報処理装置
JP2008171389A (ja) ドメイン・ログオンの方法、およびコンピュータ
WO2005088461A1 (en) Method and device for protecting data stored in a computing device
JP2004013899A (ja) トラステッド・コンピューティング・プラットフォーム・システムの記憶装置に格納されたデータへのアクセス制御
JP2010108181A (ja) ストレージ装置、ストレージシステム及びアンロック処理方法
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP4767619B2 (ja) 外部記憶装置およびsbc制御方法
WO2008015412A1 (en) Secure data storage
CN112966276B (zh) 一种计算机的安全启动方法、装置及介质
RU2623887C2 (ru) Способ установки обновления модуля полнодискового шифрования
WO2008015401A1 (en) Secure data storage

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110630

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110713

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees