JP2008033388A - 磁気ディスク装置のセキュリティ操作の実行方法、パスワードの解除方法、およびコンピュータ - Google Patents

磁気ディスク装置のセキュリティ操作の実行方法、パスワードの解除方法、およびコンピュータ Download PDF

Info

Publication number
JP2008033388A
JP2008033388A JP2006202785A JP2006202785A JP2008033388A JP 2008033388 A JP2008033388 A JP 2008033388A JP 2006202785 A JP2006202785 A JP 2006202785A JP 2006202785 A JP2006202785 A JP 2006202785A JP 2008033388 A JP2008033388 A JP 2008033388A
Authority
JP
Japan
Prior art keywords
magnetic disk
disk device
security
hdd
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006202785A
Other languages
English (en)
Other versions
JP4724066B2 (ja
Inventor
Yuji Nagatoku
裕司 長徳
Takatsugu Yomo
孝嗣 與茂
Noritoshi Yoshiyama
典利 吉山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Priority to JP2006202785A priority Critical patent/JP4724066B2/ja
Publication of JP2008033388A publication Critical patent/JP2008033388A/ja
Application granted granted Critical
Publication of JP4724066B2 publication Critical patent/JP4724066B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】OSの動作を停止することなく、HDDのセキュリティに係る設定を容易に変更できる方法を提供する。
【解決手段】リクエスト・プログラムからHDDに対して発行されたアクセス要求をキューイングし、その間にHDDをリセットする。このことにより、セキュリティに係る設定の操作の禁止が解除される。設定の変更の操作が完了したら、キューイングを停止し、リクエスト・プログラムからHDDへのアクセス制限を解除する。
【選択図】図3

Description

本発明は、コンピュータに接続される磁気ディスク装置のセキュリティ操作に関し、さらに詳細にはコンピュータのオペレーティング・システムの動作を停止させずに磁気ディスク装置のセキュリティ操作を実行する技術に関する。
パーソナル・コンピュータ(以下PCという)は、種々のデバイスを必要に応じて取り付け、必要がなくなったら取り外して使用されることが多い。特にノートブック型PC(以下ノートPCという)においては、多数のデバイスを一台のノートPCに内蔵すると携帯性を損なうことになるので、たとえばフロッピー(登録商標)・ディスク・ドライブ(FDD)、光学ドライブ(CD−ROMドライブ、DVD−ROMドライブなど)、内蔵の磁気ディスク装置(ハード・ディスク・ドライブ、以後HDDという)とは別の増設用HDD、またはバッテリ・パックなどの各種デバイスの中から、必要なものを選択して装備できる構造を採用している。その構造の代表的なものが、デバイス・ベイ(Device Bay)である。デバイス・ベイは、米国マイクロソフト社、米国インテル社、米国コンパック・コンピュータ社(現ヒューレット・パッカード社)が西暦1997年に発表した規格である。この構造によれば、ノートPC本体の電源が投入された状態のまま、同規格に対応したデバイス(以下ベイ・デバイスという)をデバイス・ベイに着脱することができる。なお、PC本体の電源が投入された状態のままでデバイスの着脱を行うことを、ホット・スワップという。また、PCがサスペンド状態、もしくはハイバーネーションが実行された状態でデバイスの着脱を行うことを、ウォーム・スワップという。
ベイ・デバイスは、IDE(Integrated Device Electronics)、IEEE1394、USBなどのインターフェイスを介してPC本体と接続される。特にIDEを介して接続されるHDDなどのデバイスでは、オペレーティング・システム(以下OSという)の動作中に同規格に対応したデバイスが着脱された場合に、接続されている各々のデバイスに対し一旦電源供給を停止し、マスターおよびスレーブの設定を行った後で再び電源を供給して動作させている。このことによって、ベイ・デバイスをホット・スワップ(およびウォーム・スワップ)することが可能なデバイス・ベイが実現されている。
一方、人間の生活におけるほとんどの場面でコンピュータが深く浸透している現代社会においては、個人のプライバシーに関わる情報、もしくは業務上の機密に関わる情報などの漏洩は、深刻な被害をもたらす重大な問題である。中でも、HDDを介して情報漏洩が発生することがある。廃棄されたコンピュータ、中古品として売買されたコンピュータ、あるいは盗難にあったコンピュータなどからHDDを抜き取られ、抜き取られたHDDが別のコンピュータに接続され、そこに記録されていた情報を第三者に読み出されるのである。
そのような情報漏洩を防止するために推奨されている対策の一つが、HDDパスワードである。アメリカ規格協会によって標準化されたIDEの正式な規格であるATA(AT Attachment)では、1996年に制定されたATA−3で追加されたセキュリティ機能を利用して、HDDのセキュリティをパスワードによって保護することが可能になった。セキュリティ機能が有効であるHDDが取り付けられたPCの電源を投入すると、BIOSがユーザに対してHDDパスワードの入力を要求する。ユーザが正しいパスワードを入力した場合のみ、BIOSはOSを起動させて当該PCを使用可能にさせる。ユーザが間違ったパスワードを入力した場合、BIOSは再びユーザにHDDパスワードの入力を要求する。ユーザがパスワードの入力を一定回数(通常は3回〜5回程度)失敗すると、BIOSは動作を停止するようになっているため、ユーザは当該PCの電源を切って再投入しない限りHDDパスワードの入力操作に戻ることはできない。このことによって、辞書攻撃や総当たり攻撃などのブルート・フォース攻撃でHDDパスワードを割り出すためには膨大な時間を要するようになるので、HDDパスワードによるHDDのセキュリティ保護はより強固になる。なお、HDDパスワードは当該HDDの磁気ディスクに設けられた管理領域に磁気的に記録され、HDDパスワードをPC側のOSもしくはBIOSによる操作で直接読み取ることはできない。以後、HDDパスワードを単にパスワードという。
図8は、ATA対応のHDDのセキュリティ状態について示す図である。ATA対応のHDDは、インターフェイスから入力されるセキュリティ・コマンドと電源供給状態との組み合わせによって、図8(A)に示すSEC0〜6の7通りのセキュリティ状態に推移することができる。図8(A)の中で、「Power」は当該HDDに対するオンまたはオフの電源供給状態、「Enabled」はセキュリティ機能の有効または無効状態(0だと無効、1だと有効)、「Locked」はパスワードによるロック状態(0だとロックされていない、1だとロックされている)、「Frozen」はセキュリティ機能の変更可能状態(0だと変更できる、1だと変更できない)をそれぞれ表す。以後ここでは、セキュリティ機能またはセキュリティ状態を変更できない状態(Frozenが1に設定された状態)をフローズン状態という。ロック状態のHDDに対してデータの読み書きをすることはできないが、フローズン状態のHDDに対してデータの読み書きをすることは可能である。
図8(B)は、SEC0〜6のセキュリティ状態の遷移について表している。セキュリティ機能が無効のSEC0(ブロック501)の状態のHDDを接続してPCの電源を投入すると、HDDはセキュリティ機能が無効でフローズン状態でないSEC1(ブロック503)の状態となる。BIOSによるセルフ・チェックおよび各種デバイスの初期化が終了したら、すぐにHDDに対してBIOSより「security freeze lock」のコマンドが発行され、セキュリティ機能が無効でフローズン状態であるSEC2(ブロック505)の状態に移行し、その後にOSが起動される。OSの動作を終了させてPCの電源を切ると、HDDはSEC0(ブロック501)の状態に戻る。
HDDのセキュリティ機能を有効にする場合は、SEC1(ブロック503)の状態でBIOSが動作しているうちに(SEC2に移行してOSが起動される前に)、BIOSはHDDに対して「security set password」のコマンドを入力する機会をユーザに与える。そして、ユーザは「鍵」として使用するパスワードを、BIOS経由でHDDに対して入力する。SEC1(ブロック503)の状態で「security set password」のコマンドを発行することによって、HDDは一時的に、セキュリティ機能が有効で、フローズン状態でないSEC5(ブロック507)の状態に移行するが、すぐにBIOSより「security freeze lock」のコマンドが発行されて、セキュリティ機能が有効でフローズン状態であるSEC6(ブロック509)の状態に移行し、その後OSが起動される。OSの動作を終了させ、PCの電源を切ると、HDDはセキュリティ機能が有効なSEC3(ブロック511)の状態に移行する。
ここで再びPCの電源を投入すると、HDDは、セキュリティ機能が有効でロック状態のSEC4(ブロック513)の状態となり、ユーザはHDDに対してデータの読み書きをすることができない。この状態でBIOSはユーザにパスワードを入力する機会を与え、パスワードが入力されると、「security unlock」のコマンドをHDDに発行する。正しいパスワードが入力されれば、前述と同様にHDDはSEC5(ブロック507)の状態に移行し、その後すぐにBIOSより「security freeze lock」のコマンドが発行されてSEC6(ブロック509)のフローズン状態に移行してOSが起動される。HDDのセキュリティ機能を無効にしたい場合は、SEC4(ブロック513)の状態から正しいパスワードが入力されてSEC5(ブロック507)の状態に移行したとき、SEC6の状態に移行してOSが起動される前に、ユーザが「security disable」のコマンドを入力し、HDDをSEC1(ブロック503)の状態に移行させる。
SEC1(ブロック503)およびSEC2(ブロック505)の状態から電源を切った場合、HDDはSEC0(ブロック501)の状態となる。SEC4〜6(ブロック507,509,513)の状態から電源を切った場合、HDDはSEC3(ブロック511)の状態となる。各々のセキュリティ状態で、HDDがリセット信号である#IDERSTをアサートされた場合(これをハードウェア・リセットという)のセキュリティ状態は、HDDの電源を切って再び電源を投入した場合(これをパワーオン・リセットという)と同じ遷移を行う。なお、セキュリティ状態を操作するセキュリティ・コマンドには、以上の説明で登場した「security set password」、「security unlock」、「security freeze lock」、「security disable」の4種類以外にも存在するが、セキュリティ状態の遷移を行うには上記の4種類が対応する。また、上記の4種類以外のセキュリティ状態を操作するセキュリティ・コマンドの中には、HDDのメーカーおよび機種によって異なる動作を行うものがある。従って、本明細書の説明の中で行われるセキュリティ状態の遷移の操作は、上記の4種類のコマンド、電源を投入する操作、電源を切る操作、およびハードウェア・リセットで行われるものとする。
以上で説明したセキュリティ状態の遷移において、注意すべき点は次に述べる2点である。一つは、OSが起動される際に、HDDは必ずSEC2またはSEC6のフローズン状態で動作するという点である。もう一つは、フローズン状態を解除してHDDのセキュリティ状態を変更するには、パワーオン・リセットまたはハードウェア・リセットをする必要があるという点である。特にウィンドウズ(登録商標)などのようなマルチ・タスクのOSでは、悪意のあるソフトウェアが介在することにより、意図しないセキュリティ状態の変更、たとえば正当なユーザが入力できないパスワードの付加、あるいはスパイウェアなどによるパスワードの取得などをされてしまう可能性がある。このため、ATAの規格では明確に規定されていないが、ほとんどのPCではセキュリティ機能にまつわる操作は全て、シングル・タスクで悪意のあるソフトウェアが介在する余地のないBIOSによる動作で行う。そして、HDDをフローズン状態にしてからOSを動作させる。フローズン状態になったHDDに対して、セキュリティ・コマンドが発行されても、HDDはそれらを無視するので、ユーザは正当なパスワードを保有しない限りセキュリティ操作をすることはできない。
なお、ベイ・デバイスのホット・スワップに関する技術として、特許文献1がある。特許文献1は、ホット・スワップされるデバイスに対して、コントローラがコネクタを電気的に一旦切り離し、マスター・スレーブ等の設定を行なうという技術を開示する。また、HDDのパスワードの設定に関する技術としては、特許文献2がある。特許文献2は、BIOS内部でパスワードを生成してHDDに対して設定することにより、当該PCでしかHDDを使用できなくする技術を開示する。特許文献3は、OSにHDDの接続を通知する前に、BIOSがパスワードを解除することにより、デバイス・ドライバの再ロードを不要とする技術を開示する。
特開2003−84874号公報 特開2004−78539号公報 特開2002−229854号公報
ベイ・デバイスであるHDDは、PCに内蔵されたHDDなどと比べて容易に取り外すことが可能である。もちろん、あるPCのデバイス・ベイから取り外されたHDDを、他のPCのデバイス・ベイに取り付けて使用することも容易である。従って、ベイ・デバイスであるHDDが取り外されて別のコンピュータに接続されることによる情報漏洩のリスクは、ベイ・デバイスではないものよりも大きい。そのようなホット・スワップに対応したベイ・デバイスであるHDDに対して、前述のパスワードによってセキュリティを保護することは、有意義である。
しかし、前述のATA規格によるセキュリティ機能は、従来はホット・スワップに十分に対応していない。ベイ・デバイスであるHDDでパスワードを利用しようとした場合、たとえば以下のような場面で問題が発生する。まず、セキュリティ機能が有効とされているHDDがデバイス・ベイにホット・スワップされたときに、OSが動作している状態でHDDにパスワードを入力してデータを読み書きできる状態にすることは従来できなかった。OSが動作しているPCで、空いているデバイス・ベイにセキュリティ機能が有効に設定されているHDDをホット・スワップした場合、HDDは電源が供給されることによってSEC3からSEC4に移行する。しかし、HDDにパスワードを入力することは、PCがBIOSによって動作している状態でないと不可能であった。そのため、HDDのロックを解除して読み書きが可能な状態にするには、当該PCにおけるOSの動作を中断してパワーオン・リセットまたはハードウェア・リセットし、BIOSによる制御に移行させるしかなかった。以後、パワーオン・リセットとハードウェア・リセットを区別する必要がないときは、両方の意味でリセットという用語を使用することにする。
また、OSが動作しているPCのデバイス・ベイに取り付けられて使用されているHDDで、セキュリティに係る設定を変更することも従来できなかった。前述したように、OSが起動される際にはHDDは必ずフローズン状態で動作し、フローズン状態を解除してHDDのセキュリティ状態を変更するには、HDDをリセットする必要がある。HDDをリセットするためにはOSの動作を中断する必要がある。たとえば、デバイス・ベイに取り付けられて使用されているHDDのセキュリティ機能を有効に設定するためのパスワードを一時的に無効にしてからHDDを取り外し、一時的に他のPCに取り付けて使用してから、元のPCに戻して再びパスワードを有効にするといった行為は、パスワードを操作するたびにHDDのリセットが必要であった。また、パスワードは定期的に変更することが望ましいが、そのパスワードの変更にもHDDのリセットが必要であった。
さらに、一つのIDEインターフェイスに複数のHDDを取り付けた場合、取り付けられたHDDの中に一つでもロック状態が解除されていないHDDがあると、当該PCでOSを起動すること自体が不可能となる。このことはATAの規格では明確に規定されていないが、多くのPCではこのような方式を採用している。たとえば、IDEインターフェイスにOSがインストールされた第1のHDDのみが取り付けられている状態であれば第1のHDDからOSを起動することが可能なPCであっても、同一インターフェイスにセキュリティ機能が有効に設定されている第2のHDDを取り付けて電源を投入すると、この第2のHDDのロック状態を解除できない限り、第1のHDDからOSを起動することが不可能になる。
その一方で、特許文献1のように、OSが動作している状態のままでIDEインターフェイスおよびHDDに対する電源の供給を中断し、必要な設定を行なうことによってHDDをホット・スワップに対応させる技術は存在している。HDDに対する電源の供給を中断すれば、HDDはパワーオン・リセットされるので、HDDのフローズン状態は解除される。従って、OSが動作している状態でHDDのフローズン状態を解除してセキュリティに係る設定を変更するために、この技術を応用することが考えられる。しかし、マルチ・タスクのOSが動作している状態では、多くのプロセスが起動しており、HDDは常にそれらのプロセスから数多くのアクセス要求を受けている。OSが動作している状態でHDDをパワーオン・リセットしようとすると、HDDはこれらのアクセス要求に応えて動作することができなくなるので、PCはフリーズしたりエラーが発生したりする。
そこで本発明の目的は、セキュリティ操作が禁止された状態のHDDに対して、OSの動作を停止することなく、セキュリティ操作を実行する方法を提供することにある。さらに本発明の目的は、ホット・スワップが可能なHDDのパスワードの解除を、OSの動作を停止することなく行う方法を提供することにある。さらに本発明の目的は、そのような方法を実現するコンピュータを提供することにある。
本発明の一つの態様は、OSが動作している環境でセキュリティ操作が禁止された状態のHDDを搭載するコンピュータにおいて、HDDに対するセキュリティ操作を実行する方法を提供する。セキュリティ操作とは、コンピュータからHDDに対してセキュリティ・コマンドやパスワードを入力することをいう。OSのバックグラウンドで起動されている多くのサービス、もしくはOSの制御下で動作するアプリケーション(これらを総称してリクエスト・プログラムという)からHDDに対するアクセスを制限する。この構成は、OSが動作している間にHDDをリセットしても、リクエスト・プログラムがHDDにアクセスできないことによりPCにフリーズやエラーが発生することを防止し、HDDをリセットすることを可能にする。HDDをリセットすれば、セキュリティ操作の禁止が解除され、セキュリティ操作を実行できる。セキュリティ操作が完了したら、リクエスト・プログラムからHDDに対するアクセス制限を解除すれば、HDDの使用が可能となる。
HDDに対するアクセスを制限している間、リクエスト・プログラムから発行されたアクセス要求を先入れ先出し(FIFO)方式でキューイングする。キューイングされたアクセス要求は、アクセス制限が解除された後に処理することができる。このようにすれば、リクエスト・プログラムは、HDDのセキュリティ操作のためのリセットを意識する必要がなくなりリセット前のHDDに対するアクセスが確実に実行される。そして、既にHDDに送られた未処理のアクセス要求が全て処理されたことを確認してからHDDをリセットすれば、アクセス要求が未処理の状態でリセットされることがない。このリセットは、パワーオン・リセットであってもよく、またハードウェア・リセットであってもよい。しかし、前述のように辞書攻撃あるいは総当たり攻撃への耐性をより強化するという意味においては、パワーオン・リセットである方がより望ましい。また、HDDがリセットされる際には、HDDに設定された構成情報が失われるので、リセット前のHDDの動作状態を継続させるためにリセットする前に構成情報を保存することが望ましい。
ここでいうセキュリティ操作の実例としては、たとえばセキュリティ機能が有効であるHDDをコンピュータに接続してから、パスワードを入力してロックを解除することを挙げることができる。また、セキュリティ機能が無効であるHDDをコンピュータに接続してから、パスワードを設定してロックすることも挙げることができる。なお、HDDに対するアクセスを制限する前にHDDがコンピュータにホット・スワップされた状態を検出することができるようにすれば、HDDがホット・スワップされる際にセキュリティに係る設定を行うことができる。
OSが動作している状態でのHDDに対するアクセスの制限が長時間に及ぶことは、望ましいことではない。そこで、HDDに対するアクセスを制限する前に、設定画面を表示するなどしてユーザからセキュリティに係る設定内容をあらかじめ受け取っておき、その後でHDDに対するアクセスを制限する。そして、セキュリティ・イベントが発生したらあらかじめユーザから受け取っていた内容に基づいて設定操作を実行するとアクセス制限を短時間にすることができる。
このHDDをATA規格に準拠するものとすれば、前述のセキュリティ操作が禁止された状態は「フローズン(Frozen)状態」に対応する。HDDは、電源を投入されるとすぐにフローズン状態に設定されてからOSが起動されるが、リクエスト・プログラムからHDDに対するアクセスを制限して、HDDをリセットすることによりフローズン状態は解除される。その後でセキュリティ操作を行い、セキュリティ操作が完了したらアクセス制限を解除する。セキュリティ操作が完了した後、アクセス制限を解除する前に再びHDDをフローズン状態に設定しておけば、従来からのHDDに対するセキュリティ・ポリシィを維持することができる。
本発明の別の態様は、2台のHDDを搭載し、一方にOSが格納され、他方がホット・スワップによる着脱可能でかつセキュリティ・コマンドとパスワードの入力が可能であるコンピュータにおいて、着脱可能なHDDに対してパスワードを解除する方法を提供する。着脱可能なHDDをパスワードが設定された状態でコンピュータに接続し、コンピュータの電源を投入すると、当該HDDを認識しない状態でOSが起動され、OSが起動された後で当該HDDが認識される。以後は前述と同じ処理によって、HDDに対するリクエスト・プログラムからのアクセスが制限され、リセットされてからパスワードが入力され、その後でアクセス制限が解除される。これによって、パスワードが設定された状態で着脱可能なHDDを取り付けるとOSを起動することもできなくなるという問題を解決する。
本発明のさらに他の態様では、磁気ディスク装置のセキュリティ操作を実行することが可能なコンピュータを提供することもできる。このコンピュータは、プロセッサと、OSと、セキュリティに係る設定コマンドとパスワードの設定が可能なHDDと、セキュリティ・プログラムを格納する記憶媒体とを有し、このセキュリティ・プログラムがプロセッサに、セキュリティ操作の実行方法として説明した各々のステップを実行させる。また、HDDがATA規格に準拠するときは、アクセスを制限される状態ではフローズン(Frozen)状態に設定され、リセットされた後にはフローズン状態が解除される。さらにATA規格では、セキュリティ・コマンドとして、security set password,security unlock,security freeze lock,security disableといったコマンドをHDDを対応させることができる。
さらに、このコンピュータがユーザからの入力を受け付ける入力装置を有していれば、ユーザからセキュリティに係る設定の内容を受け取ることができ、その後で受け取った設定の内容に基づいてセキュリティ操作を実行することができる。そして、HDDに対するアクセスを制限している間にリクエスト・プログラムからのアクセス要求をキューイングして、アクセス制限が解除された後にキューイングされていたアクセス要求を処理することができる。2台のHDDを搭載し、一方のHDDにOSが格納され、他方のHDDがホット・スワップによる着脱可能でかつセキュリティ・コマンドとパスワードの入力が可能な場合のコンピュータについても、プロセッサに、パスワードの解除方法として説明した各々のステップを実行させるセキュリティ・プログラムを格納した記憶媒体を備えるようにすることもできる。
本発明により、セキュリティ操作が禁止された状態のHDDに対して、OSの動作を停止することなく、セキュリティ操作を実行する方法を提供することができた。さらに本発明により、ホット・スワップが可能なHDDのパスワードの解除を、OSの動作を停止することなく行う方法を提供することができた。さらに本発明により、そのような方法を実現するコンピュータを提供することができた。
図1は、本発明の実施の形態に係るコンピュータであるPC10のシステム構成を示す概略ブロック図である。PC10の筐体内部には、図1に示す各種のデバイスが搭載されている。CPU11は、PC10の中枢機能を担う演算処理装置で、OS、BIOS、デバイス・ドライバ、あるいはアプリケーション・プログラムなどを実行する。CPU11は、システム・バスとしてのFSバス(Front Side Bus)13、CPU11と周辺機器との間の通信を行うためのPCI(Peripheral Component Interconnect)バス15、ISAバスに代わるインターフェイスであるLPC(Low Pin Count)バス17という3段階のバスを介して各デバイスに接続されて信号の送受を行っている。FSバス13とPCIバス15は、メモリ/PCIチップと呼ばれるCPUブリッジ19によって連絡されている。CPUブリッジ19は、メイン・メモリ21へのアクセス動作を制御するためのメモリ・コントローラ機能や、FSバス13とPCIバス15との間のデータ転送速度の差を吸収するためのデータ・バッファ機能などを含んだ構成となっている。メイン・メモリ21は、CPU11が実行するプログラムの読み込み領域、処理データを書き込む作業領域として利用される書き込み可能メモリである。同時にメイン・メモリ21はSMMで動作するCPU11が独占的に使用できるSMRAM(System Management RAM)としての領域を含む。ビデオ・カード23は、ビデオ・チップ(図示せず)およびVRAM(図示せず)を有し、CPU21からの描画命令を受けて描画すべきイメージを生成しVRAMに書き込み、VRAMから読み出されたイメージを描画データとしてディスプレイ25に送る。
PCIバス15には、I/Oブリッジ27、および有線LAN、無線LAN、PCカードなどを接続するための各種コントローラ(いずれも図示せず)などが接続されている。I/Oブリッジ27は、PCIバス15とLPCバス17との間のブリッジとしての機能を備えている。また、I/Oブリッジ27は、IDE(Integrated Device Electronics)インターフェイス61としての機能を備えており、USBコネクタ(図示せず)、ハード・ディスク・ドライブ(HDD)29、および光学ドライブ31(CDドライブ,DVDドライブ等)が接続される。また、I/Oブリッジ27にはデバイス・ベイ33を介して、ベイ・デバイス35が接続されている。なお、HDD29はPC10の筐体に内蔵され、着脱自在に実装されているものではないので、ベイ・デバイス35と区別する意味で以後固定HDD29という。また、ベイ・デバイス35はHDDであるものとして以後の説明を行うので、以後ベイHDD35という。
LPCバス17には、エンベデッド・コントローラ37、ゲートアレイ・ロジック39、BIOSフラッシュROM41、CMOS−RAM43、I/Oコントローラ47などが接続されている。エンベデッド・コントローラ37は、8〜16ビットのCPU、ROM、RAMなどで構成されたマイクロ・コンピュータであり、さらに複数チャネルのA/D入力端子、D/A出力端子、およびデジタル入出力端子を備えている。エンベデッド・コントローラ37には、それらの入出力端子を介して冷却ファン(図示せず)および温度センサ(図示せず)などが接続されており、PC10内部の動作環境の管理にかかるプログラムをCPU11とは独立して動作させることができる。さらに、エンベデッド・コントローラ37はゲートアレイ・ロジック39と相互に接続され、電源装置45を制御することができ、それによってPC10を構成する各々のデバイスへの電力の供給を制御することができる。電源装置45は、ACアダプタ、バッテリ・パック、DC/DCコンバータおよびそれらの切り替え回路を含む。I/Oコントローラ47は、キーボード49、マウス51などの入出力装置が接続される。
BIOSフラッシュROM41は、不揮発性で記憶内容を電気的に書き替え可能なメモリであり、システムの起動および管理に使われる基本プログラムであるシステムBIOS53、PC10の起動時にハードウェアのテストを行うソフトウェアであるPOST(Power-On Self Test)、HDDにアクセスするINT13Hハンドラなどが記憶されている。CMOS−RAM43は、PC10の電源を切っても記憶された内容が消失しないように電池でバックアップされたRAMであり、PC10のデバイス・コントローラの設定情報、たとえばディスク装置の起動順序やドライブ番号、各周辺機器の接続方法やデータ転送に関するパラメータなどが記憶されている。
なお、図1は本実施の形態を説明するために、本実施の形態に関連する主要なハードウェアの構成および接続関係を簡素化して記載したに過ぎないものである。ここまでの説明で言及した以外にも、PC10を構成するには多くのデバイスが使われる。しかしそれらは当業者には周知であるので、ここでは詳しく言及しない。図で記載した複数のブロックを1個の集積回路もしくは装置としたり、逆に1個のブロックを複数の集積回路もしくは装置に分割して構成したりすることも、当業者が任意に選択することができる範囲においては本発明の範囲に含まれる。
図2は、本実施の形態に係るI/Oブリッジ27およびベイ・デバイス35の管理に係るハードウェアの構成についてさらに詳しく示すブロック図である。I/Oブリッジ27のIDEインターフェイス61には、プライマリ系統のマスターとして固定HDD29、スレーブとして光学ドライブ31が接続されている。セカンダリ系統のマスターとしてデバイス・ベイ33が設けられており、スレーブには何も接続されない。固定HDD29はOSがインストールされているブート・ドライブであり、PC10の電源を投入すると、システムBIOS53によるデバイスの初期化の後で固定HDD29からOSが起動される。デバイス・ベイ33には、IDEインターフェイスに対応したHDDであるベイHDD35が接続される。CPU11は、I/Oブリッジ27を介して固定HDD29、光学ドライブ31、およびベイ・デバイス35をコントロールする。それと同時にCPU11は、ゲートアレイ・ロジック39を介して電源装置45を制御することによって、固定HDD29、光学ドライブ31、およびデバイス・ベイ33への電力の供給を制御することができる。ベイHDD35は、デバイス・ベイ33を介して電力の供給を受ける。また、ゲートアレイ・ロジック39は、デバイス・ベイ33を介してベイHDD35に対してハードウェア・リセット信号(#IDERST)を送信することもできる。
図3は、本実施の形態に係るソフトウェアの構成について示す概略ブロック図である。OSで起動している多くのサービス101および各種アプリケーション・ソフトウェア103(サービス101およびアプリケーション・ソフトウェア103を総称してリクエスト・プログラムという)がベイHDD35に対してアクセス要求を出すと、ファイル・システム・マネージャ105がそれらのアクセス要求を整理し、インターフェイスの種類に依存しない汎用コマンドとして、ディスク・クラス・マネージャ107に伝達する。この汎用コマンドはバイナリ・ツリー構造であり、I/Oリクエスト・パケット、リード/ライト・アドレス(LBA)、およびアクセス要求元のリクエスト・プログラムについての情報が含まれる。ディスク・クラス・マネージャ107は、伝達されたコマンドをインターフェイスの種類(ここではATA)に応じたコマンドに変換し、ストレージ・ポート・ドライバ109に伝達する。ストレージ・ポート・ドライバ109は、伝達されたコマンドに基づいてIDEインターフェイス61を駆動し、ベイHDD35を操作する。
本実施の形態では、ファイル・システム・マネージャ105とディスク・クラス・マネージャ107の間に、フィルタ・ドライバ111を設ける。フィルタ・ドライバ111は、ファイル・システム・マネージャ105から発せられたベイHDD35へのアクセス・コマンドを、一時的にキューイングすることができる。キューイングされたアクセス・コマンドは、OSの記憶領域(通常はメイン・メモリ21)にFIFO(先入れ先出し)方式で記憶される。アクセス・コマンドをキューイングしている間は、ディスク・クラス・マネージャ107以後にそれらのコマンドは伝達されない。キューイングが終了したら、キューイングされていたアクセス・コマンドをメイン・メモリ21からFIFO方式で読み出してディスク・クラス・マネージャ107以後に伝達して、ベイHDD35の操作を継続することができる。また、フィルタ・ドライバ111は、ゲートアレイ・ロジック39を操作して、ベイHDD35への電力の供給を制御することもできる。さらにフィルタ・ドライバ111は、アクセス・コマンドをキューイングしている間に、ディスク・クラス・マネージャ107、ストレージ・ポート・ドライバ109およびIDEインターフェイス61を介して、ベイHDD35に対するセキュリティ機能に係る操作、ベイHDDの設定情報の読み出しおよび動作状態の確認を行うことも可能である。
アプリケーション・ソフトウェア103の中には、セキュリティ機能に係る設定ユーティリティ113が含まれる。設定ユーティリティ113は、ユーザが自らOSのメニューの中から起動して、固定HDD29およびベイHDD35のセキュリティ機能について設定したい内容を指定することができる。また、ベイHDD35の接続が検出され、ベイHDDに必要なデバイス・ドライバなどの読み込みが完了した後にも、設定ユーティリティ113が起動される。以後、ここではベイHDD35をセキュリティ機能に係る設定の対象とする。アクセス・コマンドのキューイングが長時間に及ぶと、アクセス要求に対するリクエスト・プログラムへの応答が遅れるので、リクエスト・プログラムの動作不安定の原因となる。そこで、設定ユーティリティ113は、あらかじめユーザから設定の内容を受け取っておき、セキュリティ・イベントが発生したときにユーザから受け取った設定の内容をフィルタ・ドライバ111に伝達することができる。フィルタ・ドライバ111がキューイングを開始するのは、ユーザから設定の内容を受け取った後である。このことにより、ベイHDD35へのアクセス・コマンドのキューイングをしている時間が短縮されるので、リクエスト・プログラムの動作不安定の防止につながる。
ちなみに、PC10を構成するBIOS、OSおよびハードウェアはすべてプラグ・アンド・プレイ(PnP)に対応しているので、デバイス・ベイ33にベイHDD35が接続された場合に、OSがベイHDDに対する接続を検出することができる。ベイHDD35の接続が検出される場合には、ベイHDD35がホット・スワップもしくはウォーム・スワップされた場合の他に、PC10の電源を切った状態でデバイス・ベイ33にベイHDD35を接続した後でPCの電源を投入した場合(これをコールド・スワップという)も含まれる。
図4〜5は、本発明の実施の形態におけるHDDのセキュリティに係る設定の手順を表すフローチャートである。図面の錯綜を回避するために、フローチャートは図4と図5の2枚に分けて表記されている。図6は、本発明の実施の形態における設定ユーティリティ113がディスプレイ25に表示する画面の例である。PC10が動作を開始すると(ブロック201)、システムBIOS53によるデバイスの初期化の後、固定HDD29はフローズン状態に移行させられる。コールド・スワップされたベイ・HDDは、セキュリティ機能が有効に設定されている場合であっても、無効に設定されている場合であっても、フローズン状態に移行させられる。セキュリティ機能が有効に設定されていないベイHDD35をフローズン状態にしておくことで、第3者によるセキュリティ操作を防止することができる。なお、セキュリティ状態が有効に設定されているベイHDD35がコールド・スワップされた場合については後述する。全てのHDDがフローズン状態にされた後で、固定HDD29から読み出されたOSが起動される(ブロック203)。PC10では、OSが動作している状態で発生したセキュリティ・イベントが受け付けられる。セキュリティ・イベントには、OSがベイHDD35の接続を検出した場合(ブロック205)と、ユーザが設定ユーティリティ113を起動して操作した場合(ブロック207)とがある。ブロック205で、ベイHDD35の接続が検出されると、設定ユーティリティ113が起動し、設定ユーティリティ113はベイHDD35がセキュリティ機能が有効に設定されているか否かを検出する(ブロック209)。ベイHDD35に対してセキュリティ機能が有効に設定されていなければ、設定ユーティリティ113はすぐに終了し、OSはPnPによってベイHDD35を使用可能にする(ブロック211)。ベイHDD35に対してセキュリティ機能が有効に設定されていれば、設定ユーティリティ113はディスプレイ25に画面表示301に示す画面を表示し、ユーザにパスワードの入力を求める(ブロック213)。ユーザは、キーボード49、マウス51などの入出力装置を介してパスワードを入力して「OK」をクリックする。
ブロック207で、ユーザが設定ユーティリティ113を起動すると、以下に述べるような操作が可能である(ブロック215)。ベイHDD35のセキュリティ機能が有効である場合、設定ユーティリティ113はディスプレイ25に画面表示303に示す画面を表示する。画面表示303の画面では、パスワードを変更する処理、およびベイHDDのセキュリティ機能を無効にする処理が可能である。パスワードを変更する処理では、ユーザはキーボード49、マウス51などの入出力装置を介して、現在のパスワードおよび新しいパスワードを2回程度入力して「OK」をクリックする。セキュリティ機能を無効にする処理では、現在のパスワードを入力して「OK」をクリックする。ベイHDD35のセキュリティ機能が無効である場合、設定ユーティリティ113はディスプレイ25に画面表示305に示す画面を表示する。画面表示305の画面では、ベイHDD35のセキュリティ機能を有効にする処理が可能である。セキュリティ機能を有効にする処理では、ユーザは新しいパスワード(2回)を入力して「OK」を押す。
ブロック213または215でユーザからのパスワードもしくはセキュリティ・コマンドの設定内容の入力を受け付けた設定ユーティリティ113は、フィルタ・ドライバ111を起動し、設定内容を伝達する(ブロック217)。フィルタ・ドライバ111は、ベイHDD35へのアクセス・コマンドのキューイングを開始する(ブロック219)。そしてフィルタ・ドライバ111は、キューイングを開始する前にベイHDD35に対して送られていた未処理のアクセス・コマンドの処理が完了したか否かを確認する(ブロック221)。その一方でフィルタ・ドライバ111は、ベイHDD35の設定情報をベイHDDから読み出し、読み出した設定情報をOSの記憶領域(通常はメイン・メモリ21)に記憶する(ブロック223)。設定情報には、ベイHDD35とIDEインターフェイス61との間のデータ転送モード(DMAモード、PIOモードなど)、および当該モードに係る設定パラメータなどが含まれる。
ベイHDD35へのアクセス・コマンドのキューイングが開始され、未処理のアクセス・コマンドの処理が完了したことが確認されれば、ベイHDDを安全にパワーオン・リセットする準備が整ったことになる。ここでフィルタ・ドライバ111はゲートアレイ・ロジック39を操作して、ベイHDD35への電力の供給を停止して、すぐに再開することにより、パワーオン・リセットを行う(ブロック225)。ここでフィルタ・ドライバ111は、ブロック219で読み出されて記憶されていたベイHDD35の設定情報を、再びベイHDD35に対して設定する(ブロック227)。これによってベイHDD35は、パワーオン・リセットされる前と同一の設定で利用可能となる。ベイHDD35のセキュリティ機能が無効に設定されていれば、フィルタ・ドライバ111は電力の供給を停止することによりベイHDD35をSEC0の状態とし、そこから電力の供給を再開して、フローズン状態が解除されてセキュリティに係る設定を変更できるSEC1の状態とする。セキュリティ機能が有効の状態であれば、フィルタ・ドライバ111は電力の供給を停止することによりベイHDD35をSEC3の状態とし、そこから電力の供給を再開してSEC4の状態とする。ここで、後述する処理でベイHDDにパスワードを入力して正しく認証されれば、フローズン状態が解除されてセキュリティに係る設定を変更できるSEC5の状態となる。
この状態でフィルタ・ドライバ111は、設定ユーティリティ113からブロック217で伝達された内容に基づいて、ベイHDD35のセキュリティに係る設定についての操作を行い、その後すぐにベイHDD35をフローズン状態にする。ベイHDD35のセキュリティ機能が無効の状態であれば、フィルタ・ドライバ111はSEC1の状態で設定の操作を行い(ブロック229〜231)、終了したらすぐにフローズン状態であるSEC2の状態にする(ブロック233)。ベイHDD35のセキュリティ機能が有効であれば、フィルタ・ドライバ111はSEC4の状態でパスワードが入力されることによってHDD35をSEC5の状態に移行させ(ブロック235)、ベイHDD35のセキュリティに係るその他の操作(パスワードを変更する処理、またはセキュリティ機能を無効にする処理)をユーザから指定されている場合はそれらの処理を行い(ブロック237)、終了したらすぐにフローズン状態であるSEC6の状態にする(ブロック239)。
ベイHDD35がフローズン状態に移行してから、フィルタ・ドライバ111はベイHDD35へのアクセス・コマンドのキューイングを終了する(ブロック241)。キューイングされていたアクセス・コマンドは、メイン・メモリ21からFIFO方式で読み出され、ベイHDD35に送られる。FIFO方式であるので、キューイングされていたアクセス・コマンドは実際にファイル・システム・マネージャ105から発せられたアクセス要求の順番に処理される。従って、アクセス要求の順番に対して実際に処理される順番が前後することに起因するリクエスト・プログラムの動作不安定が生じにくい。また、たとえキューイングされていたアクセス・コマンドの中にベイHDDのセキュリティに係る操作のコマンドがあったとしても、ベイHDD35がフローズン状態を解除されている間はフィルタ・ドライバ111によってベイHDDへのアクセス要求は全てキューイングされ、コマンドがベイHDDに届くことはない。キューイングが終了してコマンドがベイHDDに届いても、その時点ではベイHDDはフローズン状態に移行した後であるので、そのコマンドは無視される。従って、悪意のあるソフトウェアなどによって意図しないセキュリティ状態の変更がなされることもない。以上で、ベイHDD35のセキュリティ状態に係る操作が完了する(ブロック243)。なお、セキュリティ状態に係る操作が完了した後、OSはPnPに係るデバイス・ドライバの読み込みおよび設定変更などを行うことがある。
なお、上記の実施の形態で、ブロック225でパワーオン・リセットを行うかわりに、ハードウェア・リセットを行うこともできる。ゲートアレイ・ロジック39からベイHDD35に対してハードウェア・リセット信号(#IDERST)を送信することによって、ハードウェア・リセットが可能である。ハードウェア・リセットを行った場合、セキュリティ状態はパワーオン・リセットした場合と同じ遷移を行う。つまり、フローズン状態を解除する効果も、パワーオン・リセットの場合と同一である。ただし、辞書攻撃あるいは総当たり攻撃への耐性をより強化するという意味においては、電源供給の停止と再開を伴うパワーオン・リセットはハードウェア・リセットよりも多くの時間を要するので、ハードウェア・リセットよりもパワーオン・リセットを行う方がより望ましい。
図7は、本実施の形態の拡張で、PC10にセキュリティ機能が有効であるベイHDD35をコールド・スワップした場合の動作を示すフローチャートである。従来技術では、IDEインターフェイス61に接続された全てのHDDのロックが解除されない限り、デバイスの初期化を行うシステムBIOSはOSを起動しない。しかし本実施の形態では、PC10の電源が投入されると(ブロック401)、システムBIOS53はIDEインターフェイス61に接続されたHDDの中で、OSがインストールされているHDDであるブート・ドライブのセキュリティ機能が有効であるか否かを判断する(ブロック403)。本実施の形態では、ブート・ドライブは固定HDD29である。ブート・ドライブのセキュリティ機能が有効に設定されていれば、システムBIOS53はブート・ドライブのパスワードを受け付けるための画面をユーザに提供してパスワードを受け取る(ブロック405)。ここで受け付けたパスワードが正しくないと、ブート・ドライブにアクセスすることはできないので、PC10はOSを起動することはできない。
次にシステムBIOS53は、ブート・ドライブ以外のHDDのセキュリティ機能が有効か否かを判断する(ブロック407)。セキュリティ機能が有効に設定されているドライブがなければ、システムBIOS53はIDEインターフェイス61に接続された全てのデバイスを使用可能と認識した上でOSを起動し(ブロック409)、以後はPC10は図4のブロック203以後と同一の動作をする。しかしながら、本実施の形態ではベイHDD35のセキュリティ機能が有効に設定されている場合も想定している。この場合は、ベイHDD35の存在を無視して、それ以外の全てのデバイスを使用可能と認識した上で、OSを起動する(ブロック411)。OSが起動された後で、PnPを利用してOSがベイHDD35の接続を検出する(ブロック413)。以後は、図4のブロック209以後と同一の動作となるので、図7への記載を省略し、また説明も省略する。
上記の実施の形態は、ATA規格に準拠したIDEインターフェイスおよびHDDを利用するものとして説明した。しかし、本発明の適用は必ずしもATAに限定されない。たとえば、ATAの拡張仕様であるシリアルATAにおいても、セキュリティ機能についてはATAと同一のセキュリティ状態を持ち、ATAと同様の遷移を行う。また、Ultra SCSIなどの規格にも、ATAと同様のセキュリティ機能が採用される動きがある。これらの、ATAと同様のセキュリティ機能を持つ規格に対応したインターフェイスおよびHDDについて、本発明を適用することができる。もちろん、本発明の適用はOSの種類に依存しない。
これまで本発明について図面に示した特定の実施の形態をもって説明してきたが、本発明は図面に示した実施の形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができることは言うまでもないことである。
セキュリティ機能を備えるHDDが接続されたコンピュータに対して利用可能である。
本発明の実施の形態にかかるPCの概略ブロック図である。 I/Oブリッジおよびベイ・デバイスの管理に係るハードウェアの構成についてさらに詳しく示す概略ブロック図である。 ソフトウェアの構成について示す概略ブロック図である。 本発明の実施の形態におけるHDDのセキュリティに係る設定の手順を表すフローチャートである。 図4の続きである。 設定ユーティリティの画面表示の例である。 本実施の形態の拡張で、PCにセキュリティ機能が有効であるベイHDDをコールド・スワップした場合の動作を示すフローチャートである。 ATA対応のHDDのセキュリティ状態について示す図である。
符号の説明
10 PC
11 CPU
21 メイン・メモリ
27 I/Oブリッジ
29 固定HDD
33 デバイス・ベイ
35 ベイHDD
39 ゲートアレイ・ロジック
45 電源装置
53 システムBIOS
61 IDEインターフェイス
105 ファイル・システム・マネージャ
107 ディスク・クラス・マネージャ
109 ストレージ・ポート・ドライバ
111 フィルタ・ドライバ
113 設定ユーティリティ

Claims (21)

  1. オペレーティング・システムが動作している環境でセキュリティ状態が変更されることが禁止された磁気ディスク装置を搭載するコンピュータにおいて、前記磁気ディスク装置に対するセキュリティ操作を実行する方法であって、
    前記オペレーティング・システム上で動作するリクエスト・プログラムから前記磁気ディスク装置に対するアクセスを制限するステップと、
    前記アクセスを制限するステップの後に前記磁気ディスク装置をリセットするステップと、
    前記リセットされた磁気ディスク装置に対してセキュリティ状態を操作する実行ステップと、
    前記磁気ディスク装置に対するリクエスト・プログラムからのアクセス制限を解除するステップと
    を有するセキュリティ操作の実行方法。
  2. 前記アクセスを制限するステップが、
    前記リクエスト・プログラムから発行されたアクセス要求をキューイングするステップを含む請求項1記載のセキュリティ操作の実行方法。
  3. 前記磁気ディスク装置に対するアクセス制限を解除するステップの後に、前記キューイングされていたアクセス要求を処理するステップを有する請求項2記載のセキュリティ操作の実行方法。
  4. 前記リセットするステップが、前記アクセスを制限した時点で未処理のアクセス要求が全て処理されたことを確認するステップを含む請求項1記載のセキュリティ操作の実行方法。
  5. 前記リセットがパワーオン・リセットである請求項1記載のセキュリティ操作の実行方法。
  6. 前記リセットがハードウェア・リセットである請求項1記載のセキュリティ操作の実行方法。
  7. 前記リセットするステップの前に、前記磁気ディスク装置に設定された構成情報を前記コンピュータに保存するステップを有する請求項1記載のセキュリティ操作の実行方法。
  8. パスワードが設定された状態で前記磁気ディスク装置が前記コンピュータに接続され、前記セキュリティ操作を実行するステップが、前記磁気ディスク装置に設定されたパスワードを解除するステップを含む請求項1記載のセキュリティ操作の実行方法。
  9. パスワードが設定されていない状態で前記磁気ディスク装置が前記コンピュータに接続され、前記セキュリティ操作を実行するステップが、前記磁気ディスク装置にパスワードを設定するステップを含む請求項1記載のセキュリティ操作の実行方法。
  10. 前記磁気ディスク装置に対するアクセスを制限するステップの前に、前記磁気ディスク装置が前記コンピュータにホット・スワップされた状態を検出するステップを有する請求項1記載のセキュリティ操作の実行方法。
  11. 前記磁気ディスク装置に対するアクセスを制限するステップの前にユーザから前記セキュリティ操作の設定内容を受け取るステップを有し、前記セキュリティ操作を実行するステップが、前記ユーザから受け取った設定内容に基づいて前記磁気ディスク装置のセキュリティ操作を実行する請求項1記載のセキュリティ操作の実行方法。
  12. ATA規格に準拠する磁気ディスク装置を搭載し、オペレーティング・システムが動作するコンピュータにおいて、前記磁気ディスク装置に対するセキュリティ操作を実行する方法であって、
    前記磁気ディスク装置のセキュリティ状態をフローズン(Frozen)状態に設定してから前記オペレーティング・システムを起動するステップと、
    前記オペレーティング・システム上で動作するリクエスト・プログラムから前記磁気ディスク装置に対するアクセスを制限するステップと、
    前記アクセスを制限するステップの後に前記磁気ディスク装置をリセットして前記磁気ディスク装置のフローズン状態を解除するステップと、
    前記フローズン状態を解除された磁気ディスク装置に対してセキュリティに係る設定の操作を実行するステップと、
    前記磁気ディスク装置に対するリクエスト・プログラムからのアクセス制限を解除するステップと
    を有するセキュリティ操作の実行方法。
  13. 前記セキュリティ操作を実行するステップの後に、前記磁気ディスク装置のセキュリティ状態をフローズン状態に設定するステップを有する請求項12記載のセキュリティ操作の実行方法。
  14. オペレーティング・システムを格納する第1の磁気ディスク装置と、ホット・スワップによる接続が可能でかつパスワードの設定が可能な第2の磁気ディスク装置とを搭載するコンピュータにおいて、前記第2の磁気ディスク装置のパスワードを解除する方法であって、
    パスワードが設定された状態の前記第2の磁気ディスク装置を前記コンピュータに接続して前記コンピュータの電源を投入するステップと、
    前記第2の磁気ディスク装置を認識しない状態で前記オペレーティング・システムを起動するステップと、
    前記オペレーティング・システムが起動された後で前記第2の磁気ディスク装置を認識するステップと、
    前記オペレーティング・システム上で動作するリクエスト・プログラムから前記第2の磁気ディスク装置に対するアクセスを制限するステップと、
    前記アクセスを制限するステップの後に前記第2の磁気ディスク装置をリセットするステップと、
    前記リセットされた第2の磁気ディスク装置に対してパスワードを入力するステップと、
    前記第2の磁気ディスク装置に対するリクエスト・プログラムからのアクセス制限を解除するステップと
    を有するパスワードの解除方法。
  15. 磁気ディスク装置のセキュリティ操作を実行することが可能なコンピュータであって、
    プロセッサと、
    オペレーティング・システムと、
    セキュリティ・コマンドとパスワードの入力が可能な磁気ディスク装置と、
    セキュリティ・プログラムを格納する記憶媒体とを有し、
    前記セキュリティ・プログラムが前記プロセッサに、
    前記オペレーティング・システム上で動作するリクエスト・プログラムから前記磁気ディスク装置に対するアクセスを制限するステップと、
    前記アクセスを制限するステップの後に前記磁気ディスク装置をリセットするステップと、
    前記リセットされた磁気ディスク装置に対してセキュリティ操作を実行するステップと、
    前記磁気ディスク装置に対するリクエスト・プログラムからのアクセス制限を解除するステップと
    を実行させるコンピュータ。
  16. 前記磁気ディスク装置がATA規格に準拠し、前記アクセスを制限される前の前記磁気ディスク装置のセキュリティ状態がフローズン(Frozen)状態に設定されており、前記リセットされた後の磁気ディスク装置は前記フローズン状態を解除される請求項15記載のコンピュータ。
  17. 前記セキュリティ操作を実行するステップが、security set password、security unlock、security freeze lock、security disable passwordからなるグループから選択されたいずれか1つまたは複数のセキュリティ・コマンドを前記磁気ディスク装置に送るステップを含む、請求項16記載のコンピュータ。
  18. 前記リセットがパワーオン・リセットである請求項15記載のコンピュータ。
  19. ユーザからの入力を受け付ける入力装置をさらに有し、
    前記セキュリティ・プログラムが前記プロセッサに、前記磁気ディスク装置に対するアクセスを制限するステップの前に前記入力装置を介して前記セキュリティ操作の設定内容を受け取るステップをさらに実行させ、
    前記セキュリティ操作を実行するステップが、前記受け取った設定内容に基づいて前記磁気ディスク装置のセキュリティ操作を実行する請求項15記載のコンピュータ。
  20. 前記磁気ディスク装置に対するアクセスを制限するステップが、前記リクエスト・プログラムから前記磁気ディスク装置に対するアクセス要求を記憶装置にキューイングするステップを含み、
    前記セキュリティ・プログラムが前記プロセッサに、前記磁気ディスク装置に対するアクセス制限を解除するステップの後に、前記キューイングされていたアクセス要求を処理するステップをさらに実行させる請求項15記載のコンピュータ。
  21. 磁気ディスク装置のセキュリティ操作を実行することが可能なコンピュータであって、
    プロセッサと、
    オペレーティング・システムを格納する第1の磁気ディスク装置と、
    ホット・スワップによる接続が可能でかつセキュリティ・コマンドとパスワードの入力が可能な第2の磁気ディスク装置と、
    セキュリティ・プログラムを格納する記憶媒体とを有し、
    前記オペレーティング・システムは前記第2の磁気ディスク装置を認識しない状態で起動された後で前記第2の磁気ディスク装置を認識し、
    前記セキュリティ・プログラムが前記プロセッサに、
    前記オペレーティング・システム上で動作するリクエスト・プログラムから前記第2の磁気ディスク装置に対するアクセスを制限するステップと、
    前記アクセスを制限するステップの後に前記第2の磁気ディスク装置をリセットするステップと、
    前記リセットされた第2の磁気ディスク装置に対してパスワードを入力するステップと、
    前記第2の磁気ディスク装置に対するリクエスト・プログラムからのアクセス制限を解除するステップと
    を実行させるコンピュータ。

JP2006202785A 2006-07-26 2006-07-26 磁気ディスク装置をアクセス可能にする方法およびコンピュータ Active JP4724066B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006202785A JP4724066B2 (ja) 2006-07-26 2006-07-26 磁気ディスク装置をアクセス可能にする方法およびコンピュータ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006202785A JP4724066B2 (ja) 2006-07-26 2006-07-26 磁気ディスク装置をアクセス可能にする方法およびコンピュータ

Publications (2)

Publication Number Publication Date
JP2008033388A true JP2008033388A (ja) 2008-02-14
JP4724066B2 JP4724066B2 (ja) 2011-07-13

Family

ID=39122785

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006202785A Active JP4724066B2 (ja) 2006-07-26 2006-07-26 磁気ディスク装置をアクセス可能にする方法およびコンピュータ

Country Status (1)

Country Link
JP (1) JP4724066B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009230484A (ja) * 2008-03-24 2009-10-08 Nec Corp ストレージサブシステム、ストレージシステム、ファームウェア置換方法、及びプログラム
JP2013125474A (ja) * 2011-12-15 2013-06-24 Canon Inc 情報処理装置、制御方法、及びプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09237229A (ja) * 1996-03-02 1997-09-09 Toshiba Corp コンピュータシステム
JP2001229117A (ja) * 2000-02-15 2001-08-24 Internatl Business Mach Corp <Ibm> 拡張ユニットの制御方法、コンピュータ、記録媒体及び伝送媒体
WO2002005073A1 (fr) * 2000-07-07 2002-01-17 Fujitsu Limited Procede de changement de mot de passe, systeme d'ordinateur et support enregistre lisible par ordinateur sur lequel est stocke un programme
JP2006012034A (ja) * 2004-06-29 2006-01-12 Internatl Business Mach Corp <Ibm> デバイス制御装置、コンピュータ、及び、デバイス制御方法
JP2006018451A (ja) * 2004-06-30 2006-01-19 Internatl Business Mach Corp <Ibm> パスワード強制装置、パスワード強制方法、及びパスワード強制プログラム
JP2006113988A (ja) * 2004-10-18 2006-04-27 I-O Data Device Inc ハードディスク装置接続用のアダプタ装置、および上位装置用のプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09237229A (ja) * 1996-03-02 1997-09-09 Toshiba Corp コンピュータシステム
JP2001229117A (ja) * 2000-02-15 2001-08-24 Internatl Business Mach Corp <Ibm> 拡張ユニットの制御方法、コンピュータ、記録媒体及び伝送媒体
WO2002005073A1 (fr) * 2000-07-07 2002-01-17 Fujitsu Limited Procede de changement de mot de passe, systeme d'ordinateur et support enregistre lisible par ordinateur sur lequel est stocke un programme
JP2006012034A (ja) * 2004-06-29 2006-01-12 Internatl Business Mach Corp <Ibm> デバイス制御装置、コンピュータ、及び、デバイス制御方法
JP2006018451A (ja) * 2004-06-30 2006-01-19 Internatl Business Mach Corp <Ibm> パスワード強制装置、パスワード強制方法、及びパスワード強制プログラム
JP2006113988A (ja) * 2004-10-18 2006-04-27 I-O Data Device Inc ハードディスク装置接続用のアダプタ装置、および上位装置用のプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6010058541, "東芝 新型dynabook SSシリーズオリジナルユーティリティが高セキュリティとさらなる使い勝手を実現 (1/2)", [online], 20050119, [検索日2010.10.04], インターネット, JP, アイティメディア株式会社 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009230484A (ja) * 2008-03-24 2009-10-08 Nec Corp ストレージサブシステム、ストレージシステム、ファームウェア置換方法、及びプログラム
JP2013125474A (ja) * 2011-12-15 2013-06-24 Canon Inc 情報処理装置、制御方法、及びプログラム

Also Published As

Publication number Publication date
JP4724066B2 (ja) 2011-07-13

Similar Documents

Publication Publication Date Title
KR101146153B1 (ko) 컴퓨터 오퍼레이팅 시스템용 보안 시스템 및 그 방법
US9026712B2 (en) USB device control using endpoint type detection during enumeration
CN101675417B (zh) 防篡改控制的系统和方法
US10706153B2 (en) Preventing malicious cryptographic erasure of storage devices
JP4579547B2 (ja) 優れたセキュリティのためのセキュリティデバイスの直接接続により埋め込まれたプロセッサ
MXPA02008913A (es) Sistema y metodo para conectar un dispositivo de conducto serial universal a un sistema de computadora anfitrion.
KR20040022439A (ko) 컴퓨터용 보안 시스템 및 그 방법
JP2006190275A (ja) システム管理の遮断を克服するための方法
KR20090091148A (ko) 신뢰 플랫폼 모듈(tpm) 공유 방법 및 신뢰 플랫폼 모듈(tpm) 공유 시스템
US20070005821A1 (en) Enabling and disabling device images on a platform without disrupting BIOS or OS
US8566951B2 (en) Apparatus and methods for setting security to storage unit and computer
KR101997254B1 (ko) 고립된 사용자컴퓨팅부를 갖는 컴퓨터
WO2003098441A1 (fr) Systeme et procede de protection d&#39;un disque dur
US20050289359A1 (en) Preventing the removal of removable devices
JP4724066B2 (ja) 磁気ディスク装置をアクセス可能にする方法およびコンピュータ
JP2003108274A (ja) コンピュータ装置、拡張デバイスの管理方法、コンピュータプログラム
US20090144533A1 (en) Firmware exclusive access of a peripheral storage device
JP4403221B2 (ja) デバイス制御装置、コンピュータ、及び、デバイス制御方法
US6948075B2 (en) Computer controlling method, information apparatus, computer, and storage medium
US20070088796A1 (en) System and method for managing console redirection at a remote information handling system
CN109376511A (zh) 提高终端信息安全的方法
WO2010114523A1 (en) Bios usb write prevent
CN109344597B (zh) 装置配对认证方法及应用该方法的电脑系统
JP5491548B2 (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム及び記録媒体
JP2008186433A (ja) 情報処理装置、情報処理方法、および情報処理プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110408

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4724066

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250