JP2011180761A - 情報処理装置及び実行方法 - Google Patents

情報処理装置及び実行方法 Download PDF

Info

Publication number
JP2011180761A
JP2011180761A JP2010043046A JP2010043046A JP2011180761A JP 2011180761 A JP2011180761 A JP 2011180761A JP 2010043046 A JP2010043046 A JP 2010043046A JP 2010043046 A JP2010043046 A JP 2010043046A JP 2011180761 A JP2011180761 A JP 2011180761A
Authority
JP
Japan
Prior art keywords
processing
type
unit
storage device
cpu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010043046A
Other languages
English (en)
Other versions
JP5488049B2 (ja
Inventor
Yoshiisa Kaku
兆功 郭
Kazuaki Futamura
和明 二村
Koichi Yazaki
孝一 矢崎
Yosuke Nakamura
洋介 中村
Isamu Yamada
勇 山田
Koichi Hiramoto
宏一 平本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010043046A priority Critical patent/JP5488049B2/ja
Priority to US13/032,259 priority patent/US8688863B2/en
Priority to EP11155653.6A priority patent/EP2362322B1/en
Publication of JP2011180761A publication Critical patent/JP2011180761A/ja
Application granted granted Critical
Publication of JP5488049B2 publication Critical patent/JP5488049B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】種別の異なる記憶装置の接続状況に応じて適切にセキュリティ処理を実行することが可能な情報処理装置等を提供する。
【解決手段】処理命令記憶部25はセキュリティ処理に係る処理命令をHDD15の種別に応じて複数記憶している。第1処理命令記憶部251、第2処理命令記憶部252、及び第3処理命令記憶部253にはそれぞれ種別に応じた処理命令が記憶されている。判別部22は接続されたHDD15の種別を判別し、種別に対応する処理命令を処理命令記憶部25から取得する。実行部23は取得した処理命令に基づきHDD15に対するセキュリティ処理を実行する。
【選択図】図2

Description

本発明は、接続された記憶装置に対するセキュリティ処理を実行する情報処理装置及び実行方法に関する。
パーソナルコンピュータ等の情報処理装置は、外出時に置き忘れまたは盗難等により、紛失する場合がある。情報処理装置内部には重要なデータが記憶されていることもあり、紛失時に第三者にデータを閲覧される可能性がある。従来紛失時に無線基地局から情報処理装置へ消去用の制御信号を送信し、データの消去指示を行っていた(例えば特許文献1参照)。
特開2006−303817号公報
しかしながら、多様な記憶装置が提供されており、また、情報処理装置に接続される記憶装置が変更される可能性もあり、データの消去命令を出力しても、データを消去できないという問題があった。
本発明は斯かる事情に鑑みてなされたものである。その目的は、接続された記憶装置の種別に応じた処理命令を利用することで、種別の異なる記憶装置の接続状況に応じて適切にセキュリティ処理を実行することが可能な情報処理装置等を提供することにある。
本願に開示する情報処理装置は、接続された記憶装置に対するセキュリティ処理を実行する情報処理装置において、セキュリティ処理に係る処理命令を記憶装置の種別に応じて複数記憶した処理命令記憶部と、接続された記憶装置の種別を判別する判別部と、該判別部により判別した種別に対応する処理命令を前記処理命令記憶部から取得する取得部と、取得した処理命令に基づき前記記憶装置に対するセキュリティ処理を実行する実行部とを備える。
当該装置の一観点によれば、記憶装置の接続状況に応じて、適切なセキュリティ処理を実行することが可能となる。
処理システムの例を示す模式図である。 パーソナルコンピュータのハードウェア及びソフトウェアモジュールを示すブロック図である。 処理命令記憶部のレコードレイアウトを示す説明図である。 中断処理のイメージを示す説明図である。 セキュリティ処理の手順を示すフローチャートである。 実施の形態2に係るパーソナルコンピュータのハードウェア及びソフトウェアモジュールを示すブロック図である。 テーブルのレコードレイアウトを示す説明図である。 実施の形態2に係るセキュリティ処理の手順を示すフローチャートである。 実施の形態2に係るセキュリティ処理の手順を示すフローチャートである。 実施の形態3に係るパーソナルコンピュータのハードウェア及びソフトウェアモジュールを示すブロック図である。 サーバコンピュータのハードウェア群を示すブロック図である。 更新処理の手順を示すフローチャートである。 更新処理の手順を示すフローチャートである。 セキュリティ処理命令を受け付けた後の更新処理の手順を示すフローチャートである。 セキュリティ処理命令を受け付けた後の更新処理の手順を示すフローチャートである。 実施の形態4に係るパーソナルコンピュータのハードウェア及びソフトウェアモジュールを示すブロック図である。 実施の形態5に係るパーソナルコンピュータのハードウェア及びソフトウェアモジュールを示すブロック図である。 複数のHDDに対するセキュリティ処理の手順を示すフローチャートである。 複数のHDDに対するセキュリティ処理の手順を示すフローチャートである。 実施の形態6に係るパーソナルコンピュータのハードウェア及びソフトウェアモジュールを示すブロック図である。
実施の形態1
以下実施の形態を、図面を参照して説明する。図1は処理システムの例を示す模式図である。処理システムは情報処理装置1及びサーバコンピュータ5を含む。情報処理装置1は例えば、ノート型パーソナルコンピュータ、デスクトップ型パーソナルコンピュータ、PDA(Personal Digital Assistance)、携帯電話機、ゲーム機、または、電子ブックリーダ等である。以下では情報処理装置1としてパーソナルコンピュータ1を用いた例を挙げて説明する。パーソナルコンピュータ1はインターネット網及び携帯電話網を含む通信網Nを介してサーバコンピュータ5に接続されている。
パーソナルコンピュータ1内のメモリ上には、取り外しが可能な記憶装置を制御するためのプログラム群であるBIOS(Basic Input/Output System)が記憶されている。BIOS内には予め複数の種別の記憶装置に対するセキュリティ処理を実行すべく、複数の処理命令が記憶されている。パーソナルコンピュータ1が盗難等により紛失した場合、サーバコンピュータ5は通信網Nを介して、セキュリティ処理の命令をパーソナルコンピュータ1へ送信する。パーソナルコンピュータ1はセキュリティ処理の命令を受信する。パーソナルコンピュータ1はセキュリティ処理の命令受信後、記憶装置の種別を判別する。パーソナルコンピュータ1は記憶装置の種別に応じた処理命令を、複数の処理命令の中から一つ取得する。パーソナルコンピュータ1は取得した処理命令に応じて記憶装置に対するセキュリティ処理を実行する。以下、詳細を説明する。
図2はパーソナルコンピュータ1のハードウェア及びソフトウェアモジュールを示すブロック図である。パーソナルコンピュータ1はHW(ハードウェア)10、BIOS20及びオペレーティングシステム(以下、OSという)30を含む。パーソナルコンピュータ1には取り外し可能な記憶装置が接続されており、BIOS20は接続された記憶装置を制御する。記憶装置は、例えばハードディスクドライブ(以下HDD(hard disk [disc] (drive))という)、または、SSD(Solid State Drive)等のフラッシュメモリドライブである。その他、記憶装置はブルーレイディスク等の光ディスク、USB(Universal Serial Bus)メモリ、またはメモリーカード等であっても良い。以下では接続可能な記憶装置の一例としてHDDを用いた例を挙げて説明する。
パーソナルコンピュータ1は、制御部としてのCPU11、第1メモリ12、第2メモリ17、第1通信部161、第2通信部162、HDD15、入力部13、表示部14及びTPM(Trusted Platform Module)150等を含む。CPU11は、バスを介してハードウェア各部と接続されている。CPU11はハードウェア各部を制御すると共に、BIOS20に記憶されたプログラムに従って、ソフトウェア処理を実行する。第1メモリ12は例えばSRAM(Static RAM)、DRAM(Dynamic RAM)、または、フラッシュメモリ等である。第1メモリ12は、CPU11による各種プログラムの実行時に発生するデータを一時的に記憶する。
第2メモリ17は例えばフラッシュメモリ等の不揮発性メモリであり、セキュリティ処理を実行するBIOS20を記憶する。HDD15はハードディスクドライブであり、OS30及び各種アプリケーションソフトウェアを記憶している。入力部13はマウス、キーボード、またはタッチパネル等の入力デバイスであり、受け付けた操作情報をCPU11へ出力する。表示部14は液晶ディスプレイまたは有機EL(electroluminescence)ディスプレイ等であり、CPU11の指示に従い各種情報を表示する。
TPM150はハードウェア耐ダンパー性をもつセキュリティチップであり、内部には鍵記憶部15kが設けられている。CPU11は、HDD15にデータを記憶する場合、鍵記憶部15kに記憶された暗号化用の暗号化鍵により、データを暗号化し、暗号化後のデータを記憶する。CPU11は暗号化されたデータを復号する場合、鍵記憶部15kに記憶された復号鍵を用いてデータを復号する。なお、HDD15の暗号化の方法はこれに限るものではなく、HDD15の種別に応じて他の方法を採用しても良い。
例えば、HDD15内に予め暗号化用の暗号化鍵及び復号用の復号鍵(以下、暗号鍵で代表する)を記憶しておいても良い。CPU11はHDD15に記憶された暗号鍵を用いて、HDD15に記憶するデータを暗号化する。CPU11はHDD15に記憶された暗号鍵を用いてHDD15に記憶された暗号化データを復号する。HDD15は設計に応じて様々な種別のHDDが接続される。例えば、暗号化処理を行わないHDD、上述したTPM150による暗号化処理を実行するHDD、または、Trusted Computing Groupが策定したOpal SSC(Opal Security Subsystem Class)仕様のハードディスク等が存在する。その他、HDD15に代えて様々な暗号化処理の実行が可能なSSDが接続される場合もある。本実施形態では説明を容易にするために種別の異なる3種のHDDが接続される例を挙げて説明する。
第1通信部161は、例えば有線または無線のLAN(local area network)カードであり、サーバコンピュータ5等との間で、HTTP(HyperText Transfer Protocol)等による情報の送受信を行う。第2通信部162は、PHS(Personal Handyphone System)または携帯電話用通信モジュールであり、サーバコンピュータ5からのセキュリティ処理の命令を受信する。第2通信部162には、パーソナルコンピュータ1の主電源がオフの場合でも、図示しないバッテリーから電力が供給されている。第2通信部162はセキュリティ処理の命令を受信した場合、パーソナルコンピュータ1を起動する。CPU11はBIOS20に記憶されたセキュリティ処理を実行する。
図2のBIOS20は、HDD制御部21、判別部22、実行部23、中断部24、解除部241、及び、処理命令記憶部25等を含む。CPU11が第2メモリ17に記憶されたBIOS20のプログラムを実行することにより、HDD制御部21、判別部22、実行部23及び中断部24として機能する。HDD制御部21はHDD15に対するセキュリティ処理に関する制御を実行する。判別部22はパーソナルコンピュータ1に接続されたHDD15の種別を判別する。判別部22はHDD15固有に付与される識別情報を参照してHDD15の種別を判別する。具体的には、判別部22はHDD15に対しIdentify Deviceコマンドを出力する。HDD15は予め付与された種別の情報を含む詳細情報を判別部22へ出力する。判別部22はこの種別の情報を参照することにより、種別を判別する。その他判別部22はHDD15の名称、または、HDD15のシリアルナンバー等に基づき種別を判別しても良い。
実行部23はCPU11からセキュリティ処理の命令を受け付けた場合、処理命令記憶部25に記憶されたセキュリティ処理に係る処理命令に基づき、HDD15に対するセキュリティ処理を実行する。処理命令記憶部25は、種別の異なる複数の処理命令記憶部25を格納している。本実施形態では一例として第1処理命令記憶部251、第2処理命令記憶部252、及び、第3処理命令記憶部253(場合により、処理命令記憶部25で代表する)が記憶されている。取得部としても機能する実行部23は判別部22が判別した種別に基づき、第1処理命令記憶部251、第2処理命令記憶部252、及び、第3処理命令記憶部253の中から、種別に対応する処理命令を読み出す。
図3は処理命令記憶部25のレコードレイアウトを示す説明図である。図3Aは第1処理命令記憶部251、図3Bは第2処理命令記憶部252、図3Cは第3処理命令記憶部253のレコードレイアウトを示す説明図である。第1処理命令記憶部251は種別IDフィールド及び処理命令フィールド等を含む。種別IDフィールドにはHDD15の種別を特定するためのIDが記憶されている。処理命令フィールドにはセキュリティ処理に係る処理命令が記憶されている。HDD15の仕様の相違により、処理命令も相違することから複数の処理命令記憶部25が設けられている。実行部23は判別部22で判別した種別と、処理命令記憶部25に記憶した種別IDとに基づき、対応する処理命令を読み出す。
HDD15に対するセキュリティ処理に係る処理命令は例えば、HDD15の消去命令、及び、HDD15に対するアクセスを禁止する命令が含まれる。消去命令は、例えばHDD15に乱数または所定の値(例えば全て0)を書き込む命令、HDD15に記憶された暗号鍵を消去または更新する命令である。その他、消去命令はTPM150内の鍵記憶部15kに記憶された暗号鍵を消去または更新する命令である。暗号鍵を消去または更新することにより、HDD15に記憶されたデータの読み出しが不可能となり、データが消去されることとなる。またアクセスを禁止する命令は、例えばHDD制御部21により、CPU11とHDD15との間のデータの入出力を禁止させる命令、HDD15に設定されたパスワードを一時的に別のパスワードに書きかえる等してデータの入出力を禁止させる命令である。その他アクセスを禁止する処理命令は、パーソナルコンピュータ1を使用可能とするためのパスワード入力画面を表示部14に表示し、入力部13から処理命令記憶部25に記憶されたパスワードに一致しない限り、パーソナルコンピュータ1およびHDD15に対するアクセスを禁止する命令である。
図3Aに示す第1処理命令記憶部251は一例として乱数書き込みの消去処理命令、HDD15のパスワードを一時的に書き換えることによるアクセス不可処理命令が記憶されている。図3Bに示す第2処理命令記憶部252は一例として鍵記憶部15kの暗号鍵を削除する消去処理命令、鍵記憶部15kに記憶された暗号鍵の一定時間(例えば1週間)の使用を禁止するアクセス不可処理命令が記憶されている。また図3Cに示す第3処理命令記憶部253が一例としてHDD15内に記憶された暗号鍵を更新する消去処理命令、使用不可コマンドを発行することによるアクセス不可処理命令が記憶されている。以上述べたHDD15に対するセキュリティ処理は、あくまで一例であり、これに限るものではない。例えば、HDD15の予め定められた記憶領域についてのみ乱数を書き込む等によって消去処理を実行しても良い。また、セキュリティ処理のポリシーに応じて、アクセス不可処理のみまたは消去処理とアクセス不可処理の双方を実行する旨の処理命令を記憶しても良い。
また実行部23はHDD15に対するセキュリティ処理の解除処理を実行する。実行部23はHDD15に対するアクセス不可処理命令を実行した後に、入力部13から処理命令記憶部25に記憶したパスワードと一致するパスワードが入力された場合に、アクセス不可処理命令を解除する。その他、サーバコンピュータ5から、第2通信部162を介して解除命令を受信した場合、アクセス不可処理命令を解除しても良い。
中断部24はBIOS20による処理以降の処理を中断する処理を実行する。具体的には、HDD15に記憶されたOS30に基づく処理への移行を中断する。また解除部241は中断部24による中断処理を解除する。図4は中断処理のイメージを示す説明図である。中断部24は表示部14へパスワード入力画面141を表示する。パーソナルコンピュータ1のユーザは、管理者から中断処理を解除するためのパスワードを電話、ファクシミリまたは電子メール等で入手し、入力部13からパスワード入力ボックス142へパスワードを入力する。
中断部24はパスワードが一致しない限りOS30への移行を中断し続ける。中断部24はパスワード入力ボックス142に入力されたパスワードがBIOS20に記憶されたパスワードに一致した場合、解除部241へ許可信号を出力する。解除部241は中断処理を解除する。これにより、OS30が実行される。なお、本実施形態においては中断処理に対する解除はパスワードの入力を条件としたが、一例でありこれに限るものではない。例えば、第2通信部162を介してサーバコンピュータ5から解除命令を受信した場合に、解除部241が中断命令を解除しても良い。なお、中断部24による中断処理は必ずしも実行する必要はない。中断処理を実行するか否かの情報は第2メモリ17等に記憶されており、中断部24は実行するとの情報が第2メモリ17内に記憶されている場合に、中断処理を実行する。
以上のハードウェアにおいて、パーソナルコンピュータ1起動時のセキュリティ処理に係るソフトウェア処理を、フローチャートを用いて説明する。図5はセキュリティ処理の手順を示すフローチャートである。サーバコンピュータ5はパーソナルコンピュータ1に対しセキュリティ処理命令を送信する。第2通信部162はサーバコンピュータ5から送信されたセキュリティ処理命令を受け付ける(ステップS51)。第2通信部162はパーソナルコンピュータ1を起動する。CPU11は第2メモリ17に記憶されたBIOS20を第1メモリ12上に読み出す(ステップS52)。CPU11は接続されたHDD15の種別を取得する(ステップS53)。
CPU11は取得した種別が、第1処理命令記憶部251、第2処理命令記憶部252及び第3処理命令記憶部253に記憶した種別と一致するか否かを判断する(ステップS54)。CPU11は一致すると判断した場合(ステップS54でYES)、種別が一致する処理命令記憶部25から処理命令を読み出す(ステップS55)。CPU11は処理命令に基づき、HDD15に対する消去処理を実行する(ステップS56)。なお、以降では説明を容易にするために、セキュリティ処理に係る処理命令はHDD15の消去処理であるものとして説明する。CPU11は取得した種別が一致しないと判断した場合(ステップS54でNO)、第2メモリ17に記憶したパスワード入力画面を読み出す(ステップS58)。CPU11はパスワード画面を表示部14へ表示する(ステップS59)。
CPU11は入力部13から入力されたパスワードが第2メモリ17に記憶されたパスワードに一致するか否かを判断する(ステップS510)。CPU11は一致すると判断した場合(ステップS510でYES)、HDD15に対するアクセスの解除処理を実行する(ステップS511)。CPU11はOS30を起動する(ステップS512)。これにより中断処理が解除される。CPU11はパスワードが一致しないと判断した場合(ステップS510でNO)、中断処理を維持すべく、OS30を起動することなく処理を終了する。なお、本実施形態においては、パスワードの入力間違いが1回の場合(ステップS510でNO)、処理を終了するが、一例でありこれに限るものではない。CPU11は入力間違いがあった場合(ステップS510でNO)、複数回(例えば、3回)パスワード画面を表示する処理(ステップS59)へ戻しても良い。パーソナルコンピュータ1の起動が完了し、OS30が起動中のセキュリティ処理に係るソフトウェア処理は、CPU11からHW10に対し、強制的にリセット信号を送出する。CPU11は、図5に示したセキュリティ処理の手順を示すフローチャートに従い、パーソナルコンピュータ1の起動時のセキュリティ処理に係るソフトウェア処理を実行する。しかし当該処理は一例でありこれに限るものではない。例えば、OS30の起動中に動作するセキュリティ処理プログラムを用意しておき、パーソナルコンピュータ1、及び、HDD15に対しセキュリティ処理に係るソフトウェア処理を実行しても良い。
これによりパーソナルコンピュータ1の製造段階においては様々な種別の記憶装置が接続された場合でも、種別に応じたセキュリティ処理機能を実行することが可能となる。また、出荷後に記憶装置が交換された場合でも、種別に応じて処理命令記憶部25を切り替えることで、接続状況に応じたセキュリティ処理を実現することが可能となる。
実施の形態2
実施の形態2は消去処理または中断処理のいずれかを優先させる処理に関する。図6は実施の形態2に係るパーソナルコンピュータ1のハードウェア及びソフトウェアモジュールを示すブロック図である。BIOS20にはテーブル26が用意されている。図7はテーブル26のレコードレイアウトを示す説明図である。テーブル26は種別IDフィールド及び順序フィールドを含む。順序フィールドには種別IDに対応付けて、消去処理または中断処理のいずれを先に実行するかの順序が記憶されている。例えば種別IDが「001」の第1処理命令記憶部251の場合、先にHDD15に対する消去処理が実行され、その後、OS30に対する中断処理が実行される。なお、図7に示したテーブル26はあくまで一例でありこれに限るものではない。先に実行する処理のみを順序フィールドに記憶しておいても良い。処理順序の変更はセキュリティ処理からの要求に応じて変更が可能である。CPU11はセキュリティ処理から順序を受け付けた場合、接続されたHDD15の種別IDに対応づけて順序を記憶する。
図8及び図9は実施の形態2に係るセキュリティ処理の手順を示すフローチャートである。ステップS81乃至ステップS85までの処理はステップS51乃至S55までの処理と同様であるので説明は省略する。CPU11はテーブル26からステップS83で取得した種別に対応する順序を読み出す(ステップS86)。選択部としても機能するCPU11は接続されたHDD15に対する消去処理の順序が先か否かを判断する(ステップS87)。CPU11は先であると判断した場合(ステップS87でYES)、ステップS85で読み出した処理命令に基づき、HDD15に対する消去処理を実行する(ステップS88)。CPU11は取得した種別が一致しないと判断した場合(ステップS84でNO)、第2メモリ17に記憶したパスワード入力画面を読み出す(ステップS90)。CPU11はパスワード画面を表示部14へ表示する(ステップS91)。
CPU11は入力部13から入力されたパスワードが第2メモリ17に記憶されたパスワードに一致するか否かを判断する(ステップS92)。CPU11は一致すると判断した場合(ステップS92でYES)、HDD15へのアクセスの解除処理を実行する(ステップS920)。CPU11はOS30を起動する(ステップS93)。これにより消去処理後に中断処理が解除される。CPU11はパスワードが一致しないと判断した場合(ステップS92でNO)、中断処理を維持すべく、OS30を起動することなく処理を終了する。ステップS87においてCPU11は消去処理の順序が先でないと判断した場合(ステップS87でNO)、第2メモリ17に記憶したパスワード入力画面を読み出す(ステップS94)。ステップS85で読み出した種別に対応処理命令に基づき、HDD15に対する消去処理を実行する(ステップS95)。CPU11はパスワード画面を表示部14へ表示する(ステップS96)。
CPU11は入力部13から入力されたパスワードが第2メモリ17に記憶されたパスワードに一致するか否かを判断する(ステップS97)。CPU11は一致すると判断した場合(ステップS97でYES)、CPU11は、HDD15へのアクセスの解除処理を実行する(ステップS970)。CPU11は、HDD15に記憶されたOS30を起動する(ステップS910)。これにより中断処理が解除される。CPU11はパスワードが一致しないと判断した場合(ステップS97でNO)、中断処理を維持すべく、OS30を起動することなく処理を終了する。これにより、各HDD15の種別に応じた処理の切り替えが可能となる。また、HDD15に対する消去処理の順序を先に設定しておくことで、迅速なHDD15に対する消去処理が必要とされる場合でも容易に対応することが可能となる。
本実施の形態2は以上の如きであり、その他は実施の形態1と同様であるので、対応する部分には同一の参照番号を付してその詳細な説明を省略する。
実施の形態3
実施の形態3は処理命令記憶部25を追加する形態に関する。図10は実施の形態3に係るパーソナルコンピュータ1のハードウェア及びソフトウェアモジュールを示すブロック図である。OS30層には処理命令記憶部25を更新するための制御プログラム30Pが記憶されている。判別部22が接続されたHDD15を種別できない場合、制御プログラム30Pの制御に従い、受信部である第1通信部161を介してサーバコンピュータ5から新たな種別に対応する処理命令を受信する。なお、サーバコンピュータ5以外の他のコンピュータから種別に対応する処理命令を受信しても良い。受信された処理命令は種別と共に、処理命令記憶部25に記憶される。図10の例では、種別及び受信した処理命令が第4処理命令記憶部254に記憶される。
CPU11は併せてテーブル26に新たな種別の種別ID及び順序を記憶する。本実施形態では原則として先に消去処理を行う順序が初期値として記憶される。本実施形態においては、第1通信部161を介して処理命令を受信する例を挙げたがこれに限るものではない。例えばパーソナルコンピュータ1の起動後に第2通信部162を介して、新たな種別に対応する処理命令を受信しても良い。その他、CPU11は定期的に(例えば1週間毎に)、サーバコンピュータ5へアクセスし種別及び処理命令を、第1通信部161を介して受信しても良い。この場合、CPU11は受信した種別及び処理命令を新たな処理命令記憶部25として記憶する。
図11はサーバコンピュータ5のハードウェア群を示すブロック図である。サーバコンピュータ5は制御部としてのCPU51、RAM52、通信部56及び記憶部55等を含む。CPU51は、バス57を介してサーバコンピュータ5のハードウェア各部と接続されている。CPU51はハードウェア各部を制御すると共に、記憶部55に格納された制御プログラム55Pに従って、種々のソフトウェア機能を実行する。
通信部56はLAN等のネットワークに接続され、ゲートウェイ、ファイアウォール等を経由し通信網Nと接続される。パーソナルコンピュータ1及び携帯電話機等との間で情報を送受信する。記憶部55は例えばハードディスクまたは大容量メモリ等で構成され、内部には上述した制御プログラム55Pの他、処理命令ファイル551が記憶されている。RAM52は例えばSRAM、DRAM、または、フラッシュメモリ等である。RAM52は、CPU51による各種プログラムの実行時に発生するデータを一時的に記憶する。
処理命令ファイル551には、HDD15の種別に対応してセキュリティ処理に係る処理命令が記憶されている。CPU51はパーソナルコンピュータ1から種別に対応する処理命令の取得要求を受け付けた場合、処理命令ファイル551から種別に対応する処理命令を読み出す。CPU51は読み出した処理命令をパーソナルコンピュータ1へ送信する。これにより、パーソナルコンピュータ1のCPU11は新たな処理命令記憶部25に種別及び処理命令を記憶することが可能となる。なお、サーバコンピュータ5の処理命令ファイル551に、種別に対応付けて順序を記憶しておいても良い。
図12及び図13は更新処理の手順を示すフローチャートである。図12及び図13の更新処理は、紛失前にユーザが正常起動した場合の処理を一例として示す。なお、紛失によりセキュリティ処理命令を受信した後の更新処理は後述する。CPU11は起動命令を受け付ける(ステップS121)。CPU11は第2メモリ17に記憶されたBIOS20を第1メモリ12上に読み出す(ステップS122)。CPU11は接続されたHDD15の種別を取得する(ステップS123)。
CPU11は取得した種別が、処理命令記憶部25に記憶した種別と一致するか否かを判断する(ステップS124)。CPU11は一致すると判断した場合(ステップS124でYES)、HDD15に記憶されたOS30を起動する(ステップS125)。CPU11は種別が一致しないと判断した場合(ステップS124でNO)、第2メモリ17に記憶したサーバコンピュータ5のIP(Internet Protocol)アドレスを読み出す。CPU11はIPアドレスを参照し、第1通信部161を介して種別及び処理命令の取得要求を、サーバコンピュータ5へ送信する(ステップS126)。
サーバコンピュータ5のCPU51は種別及び処理命令の取得要求を、通信部56を介して受信する(ステップS127)。CPU51は種別に対応する処理命令が処理命令ファイル551に記憶されているか否かを判断する(ステップS128)。CPU11は記憶されていると判断した場合(ステップS128でYES)、種別に対応する処理命令を読み出す。またCPU51は、処理命令ファイル551から種別に対応する順序を読み出す。CPU11は読み出した種別、処理命令及び順序をパーソナルコンピュータ1へ送信する(ステップS131)。パーソナルコンピュータ1のCPU11は種別、処理命令及び順序を受信する(ステップS132)。
CPU11は種別及び処理命令の新たな組み合わせを処理命令記憶部25に記憶する(ステップS133)。CPU11はテーブル26に、ステップS132で受信した種別及び順序を記憶する(ステップS134)。なお、順序は消去処理を優先するか、中断処理を優先するか適宜設計に応じて定めればよい。その後、CPU11はOS30を起動する(ステップS135)。
ステップS128において、CPU51は種別に対応する処理命令が存在しないと判断した場合(ステップS128でNO)、記憶部55に予め記憶した警告情報を読み出す。CPU51は警告情報を種別と共に送信する(ステップS136)。パーソナルコンピュータ1のCPU11は第1通信部161を介して、警告情報及び種別を受信する(ステップS137)。CPU11は、表示部14に警告情報及び種別を出力する(ステップS138)。例えば、「お使いの種別「XXX」は未対応のため、セキュリティ処理を実行出来ません。」等のテキスト文を表示すればよい。なお表示部14への出力は警告情報だけであっても良い。また図示しないスピーカにより警告メッセージまたは警告音を出力するようにしても良い。その後CPU11はOS30を起動する(ステップS135)。
図14及び図15はセキュリティ処理命令を受け付けた後の更新処理の手順を示すフローチャートである。サーバコンピュータ5はパーソナルコンピュータ1に対しセキュリティ処理命令を送信する。第2通信部162はサーバコンピュータ5から送信されたセキュリティ処理命令を受け付ける(ステップS141)。第2通信部162はパーソナルコンピュータ1を起動する。CPU11は第2メモリ17に記憶されたBIOS20を第1メモリ12上に読み出す(ステップS142)。CPU11は接続されたHDD15の種別を取得する(ステップS143)。
CPU11は取得した種別が、処理命令記憶部25に記憶した種別と一致するか否かを判断する(ステップS144)。CPU11は一致しないと判断した場合(ステップS144でNO)、第2メモリ17に記憶したサーバコンピュータ5のIPアドレスを読み出す。CPU11はIPアドレスを参照し、第1通信部161を介して種別及び処理命令の取得要求を、サーバコンピュータ5へ送信する(ステップS145)。
サーバコンピュータ5のCPU51は種別及び処理命令の取得要求を、通信部56を介して受信する(ステップS146)。CPU51は種別に対応する処理命令が処理命令ファイル551に記憶されているか否かを判断する(ステップS147)。CPU11は記憶されていると判断した場合(ステップS147でYES)、種別に対応する処理命令を読み出す。またCPU51は、処理命令ファイル551から種別に対応する順序を読み出す。CPU11は読み出した種別、処理命令及び順序をパーソナルコンピュータ1へ送信する(ステップS148)。パーソナルコンピュータ1のCPU11は種別、処理命令及び順序を受信する(ステップS149)。
CPU11は種別及び処理命令の新たな組み合わせを処理命令記憶部25に記憶する(ステップS151)。CPU11はテーブル26に、ステップS149で受信した種別及び順序を記憶する(ステップS152)。なお、以降の処理では消去処理を優先する処理の例を挙げて説明する。その後、CPU11は処理をステップS144へ戻す。
ステップS147において、CPU51は種別に対応する処理命令が存在しないと判断した場合(ステップS147でNO)、記憶部55に予め記憶した警告情報を読み出す。CPU51は警告情報を種別と共に送信する(ステップS153)。パーソナルコンピュータ1のCPU11は第1通信部161を介して、警告情報及び種別を受信する(ステップS154)。CPU11は、表示部14に警告情報及び種別を出力する(ステップS155)。CPU11は、第2メモリ17に記憶したパスワード入力画面を読み出す(ステップS159)。なお、ステップS155の処理後、パスワード入力画面を読み出すことなく処理を終了しても良い。
ステップS144において、CPU11は種別が一致すると判断した場合(ステップS144でYES)、ステップS156へ移行する。CPU11は種別が一致する処理命令記憶部25から処理命令を読み出す(ステップS156)。CPU11は処理命令に基づき、HDD15に対する消去処理を実行する(ステップS157)。
第2メモリ17に記憶したパスワード入力画面を読み出す(ステップS159)。CPU11はパスワード画面を表示部14へ表示する(ステップS1510)。
CPU11は入力部13から入力されたパスワードが第2メモリ17に記憶されたパスワードに一致するか否かを判断する(ステップS1511)。CPU11は一致すると判断した場合(ステップS1511でYES)、HDD15へのアクセスの解除処理を実行する(ステップS1512)。CPU11はOS30を起動する(ステップS1513)。これにより中断処理が解除される。CPU11はパスワードが一致しないと判断した場合(ステップS1511でNO)、中断処理を維持すべく、OS30を起動することなく処理を終了する。これにより、パーソナルコンピュータ1内に処理命令が記憶されていない新たなHDD15が接続された場合でも、処理命令を実行することが可能となる。
本実施の形態3は以上の如きであり、その他は実施の形態1及び2と同様であるので、対応する部分には同一の参照番号を付してその詳細な説明を省略する。
実施の形態4
実施の形態4は処理命令記憶部25が他のメモリに記憶されている形態に関する。図16は実施の形態4に係るパーソナルコンピュータ1のハードウェア及びソフトウェアモジュールを示すブロック図である。上述した処理命令記憶部25及びテーブル26は第2メモリ17とは物理的に異なる他の第3メモリ18に記憶しても良い。第3メモリ18は例えばフラッシュメモリ等の不揮発性メモリである。第2メモリ17と第3メモリ18とは物理的に異なるメモリである。第2メモリ17上には、パーソナルコンピュータ1を実行部23、判別部22、HDD制御部21、中断部24及び解除部241として機能させるプログラムが記憶されている。
第3メモリ18上にはテーブル26、第1処理命令記憶部251、第2処理命令記憶部252、第3処理命令記憶部253及び第4処理命令記憶部254が記憶される。CPU11は第3メモリ18に記憶された種別に応じた処理命令記憶部25を参照し、第2メモリ17に記憶された実行部23、判別部22、HDD制御部21、中断部24及び解除部241に係るプログラムを第1メモリ12上で実行する。
なお、実施の形態1及び2で述べた如く、出荷時に予め記憶される第1処理命令記憶部251、第2処理命令記憶部252及び第3処理命令記憶部253をBIOS20内、つまり第2メモリ17に記憶しておいても良い。一方、テーブル26及び第4処理命令記憶部254を第3メモリ18上に記憶しても良い。さらにはテーブル26を第2メモリ17上に記憶し、第4処理命令記憶部254のみを第3メモリ18上に記憶しても良い。すなわち、出荷後に新たにHDD15が接続されたことに起因して、受信した種別、順序及び処理命令を第3メモリ18上に記憶する。実施の形態3の例では、ステップS133及びS134、若しくは、S151及びS152の処理に基づき、第4処理命令記憶部254及びテーブル26が第3メモリ18に記憶される。CPU11はHDD15の種別を取得する。CPU11は第2メモリ17及び第3メモリ18内の処理命令記憶部25から、取得した種別に対応する処理命令を読み出す。CPU11は、第2メモリ17または第3メモリ18から読み出した処理命令に基づき、HDD15に対するセキュリティ処理を実行する。これにより、内容の書き換えによってBIOS20に基づく処理が実行出来なくなる可能性を低減することが可能となる。
本実施の形態4は以上の如きであり、その他は実施の形態1乃至3と同様であるので、対応する部分には同一の参照番号を付してその詳細な説明を省略する。
実施の形態5
実施の形態5はパーソナルコンピュータ1に種別の異なる複数の記憶装置が接続される形態に関する。図17は実施の形態5に係るパーソナルコンピュータ1のハードウェア及びソフトウェアモジュールを示すブロック図である。図17に示す如く、2つの種別の異なる第1HDD151及び第2HDD152が接続されている。なお、本実施の形態においては種別の異なる2つのHDDを接続する例を挙げて説明するがこれに限るものではない。種類の異なる3以上のHDDを接続しても良い。さらには、HDDとSSDの双方を接続しても良い。判別部22は第1HDD151の種別及び第2HDD152の種別を取得する。実行部23は取得した種別に応じた処理命令を処理命令記憶部25から読み出す。実行部23は第1HDD151の種別に対応して読み出された処理命令に基づき、第1HDD151に対する消去処理を行う。一方、実行部23は第2HDD152の種別に対応して読み出された処理命令に基づき、消去処理を行う。なお、本実施形態では説明を容易にするために、既に第2HDD152の種別に対応する処理命令記憶部25は記憶されているものとして説明する。
図18及び図19は複数のHDDに対するセキュリティ処理の手順を示すフローチャートである。サーバコンピュータ5はパーソナルコンピュータ1に対しセキュリティ処理命令を送信する。第2通信部162はサーバコンピュータ5から送信されたセキュリティ処理命令を受け付ける(ステップS181)。第2通信部162はパーソナルコンピュータ1を起動する。CPU11は第2メモリ17に記憶されたBIOS20を第1メモリ12上に読み出す(ステップS182)。CPU11は接続された全ての第1HDD151及び第2HDD152(以下、場合によりHDD15で代表する)の種別を取得する(ステップS183)。
CPU11は取得した全ての種別の中から一の種別を抽出する(ステップS184)。CPU11は抽出した種別が、第1処理命令記憶部251、第2処理命令記憶部252、第3処理命令記憶部253及び第4処理命令記憶部254に記憶した種別と一致するか否かを判断する(ステップS185)。CPU11は一致しないと判断した場合(ステップS185でNO)、OS30を起動する(ステップS186)。なお、実施の形態3で述べたように、サーバコンピュータ5から新たな種別に対応する処理命令を受信しても良い。
CPU11は一致すると判断した場合(ステップS185でYES)、種別が一致する処理命令記憶部25から処理命令を読み出す(ステップS187)。CPU11は処理命令に基づき、HDD15に対する消去処理を実行する(ステップS188)。CPU11はステップS183で取得した全ての種別に係るHDD15に対する処理を終了したか否かを判断する(ステップS189)。なお、CPU11はステップS188の処理を終了する度に、消去処理後のHDD15の種別に対応付けてフラグを設定しておけばよい。CPU11はフラグを参照し、全てのHDD15に対する処理を終了していないと判断した場合(ステップS189でNO)、ステップS191へ移行する。
CPU11はステップS183で取得した種別の内、既に処理を終了したHDD15に係る種別以外の他のHDD15の種別を抽出する(ステップS191)。CPU11は処理を再びS185へ戻す。以上の処理を繰り返すことにより、全てのHDD15に対し、種別に応じたセキュリティ処理が実行される。CPU11は全てのHDD15に対する処理命令を終了したと判断した場合(ステップS189でYES)、第2メモリ17に記憶したパスワード入力画面を読み出す(ステップS193)。CPU11はパスワード画面を表示部14へ表示する(ステップS194)。
CPU11は入力部13から入力されたパスワードが第2メモリ17に記憶されたパスワードに一致するか否かを判断する(ステップS195)。CPU11は一致すると判断した場合(ステップS195でYES)、HDD15へのアクセスの解除処理を実行する(ステップS196)。CPU11は、OS30を起動する(ステップS197)。これにより中断処理が解除される。CPU11はパスワードが一致しないと判断した場合(ステップS195でNO)、中断処理を維持すべく、OS30を起動することなく処理を終了する。これによりユーザの使用環境に応じて複数の種別の記憶装置が接続された場合でも、種別に応じたセキュリティ処理を各記憶装置に対し実行することが可能となる。
本実施の形態5は以上の如きであり、その他は実施の形態1乃至4と同様であるので、対応する部分には同一の参照番号を付してその詳細な説明を省略する。
実施の形態6
図20は実施の形態6に係るパーソナルコンピュータ1のハードウェア及びソフトウェアモジュールを示すブロック図である。実施の形態1乃至5に係るパーソナルコンピュータ1を動作させるためのプログラムは、本実施の形態6のように、読み取り部(図示せず)にUSBメモリ、CD−ROM等の可搬型記録媒体1Aを読み取らせて第2メモリ17に記憶しても良い。また、当該プログラムは、インターネット等の通信網Nを介して接続される他のサーバコンピュータ(図示せず)からダウンロードすることも可能である。以下に、その内容を説明する。
図20に示すパーソナルコンピュータ1は、上述した各種ソフトウェア処理を実行するプログラムを、可搬型記録媒体1Aによりまたは通信網Nを介して他のサーバコンピュータ(図示せず)からダウンロードする。当該プログラムは、第2メモリ17に格納され、第1メモリ12にロードして実行される。これにより、上述したパーソナルコンピュータ1として機能する。
本実施の形態6は以上の如きであり、その他は実施の形態1乃至5と同様であるので、対応する部分には同一の参照番号を付してその詳細な説明を省略する。
以上の実施の形態1乃至6を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)
接続された記憶装置に対するセキュリティ処理を実行する情報処理装置において、
セキュリティ処理に係る処理命令を記憶装置の種別に応じて複数記憶した処理命令記憶部と、
接続された記憶装置の種別を判別する判別部と、
該判別部により判別した種別に対応する処理命令を前記処理命令記憶部から取得する取得部と、
取得した処理命令に基づき前記記憶装置に対するセキュリティ処理を実行する実行部と
を備える情報処理装置。
(付記2)
前記判別部により接続された記憶装置の種別を判別できない場合に、前記記憶装置の種別に対応する処理命令を受信する受信部と、
該受信部により受信した処理命令を前記記憶装置の種別に対応付けて前記処理命令記憶部に記憶する記憶処理部と
を備える付記1に記載の情報処理装置。
(付記3)
前記処理命令は、接続された記憶装置に記憶されたデータの消去命令を含み、
前記実行部は、
接続された記憶装置の種別に対応して取得した消去命令に従い、前記記憶装置に記憶されたデータの消去処理を実行する
付記1または2に記載の情報処理装置。
(付記4)
前記記憶装置に記憶されたオペレーティングシステムに基づく処理への移行を中断する中断部
を備える付記1から3のいずれか一つに記載の情報処理装置。
(付記5)
前記実行部によるセキュリティ処理または前記中断部による移行の中断のいずれを先に実行するかの順序を種別に応じて記憶したテーブルと、
前記判別部により判別した種別及び前記テーブルに記憶した順序に基づき、前記実行部によるセキュリティ処理または前記中断部による移行の中断のいずれかを先に選択して実行させる選択部と
を備える付記4に記載の情報処理装置。
(付記6)
前記判別部、取得部及び実行部に係るプログラムは一のメモリ上に記憶されており、前記処理命令記憶部は前記一のメモリとは異なる他のメモリに記憶されている
付記1から5のいずれか一つに記載の情報処理装置。
(付記7)
前記判別部は、接続された種類の異なる複数の記憶装置の種別を判別し、
前記取得部は、前記判別部により判別した複数の種別に対応する処理命令を前記処理命令記憶部からそれぞれ取得し、
前記実行部は、複数の種別に対応する処理命令に基づき、各記憶装置に対しセキュリティ処理を個別に実行する
付記1から6のいずれか一つに記載の情報処理装置。
(付記8)
前記受信部により処理命令を受信できない場合、警告情報を出力する出力部
を備える付記2に記載の情報処理装置。
(付記9)
情報処理装置に接続された記憶装置に対するセキュリティ処理を実行する実行方法において、
セキュリティ処理に係る処理命令を記憶装置の種別に応じて処理命令記憶部に複数記憶しておき、
接続された記憶装置の種別を判別し、
判別した種別に対応する処理命令を前記処理命令記憶部から取得し、
取得した処理命令に基づき前記記憶装置に対するセキュリティ処理を実行する
実行方法。
(付記10)
接続された記憶装置の種別を判別できない場合に、前記記憶装置の種別に対応する処理命令を受信し、
受信した処理命令を前記記憶装置の種別に対応付けて前記処理命令記憶部に記憶する
付記9に記載の実行方法。
(付記11)
前記処理命令は、接続された記憶装置に記憶されたデータの消去命令を含み、
接続された記憶装置の種別に対応して取得した消去命令に従い、前記記憶装置に記憶されたデータの消去処理を実行する
付記9または10に記載の実行方法。
(付記12)
前記記憶装置に記憶されたオペレーティングシステムに基づく処理への移行を中断する
付記9から11のいずれか一つに記載の実行方法。
(付記13)
セキュリティ処理または移行の中断のいずれを先に実行するかの順序を種別に応じて記憶したテーブルと、判別した種別とに基づき、セキュリティ処理または移行の中断のいずれかを先に選択して実行する
付記12に記載の実行方法。
(付記14)
コンピュータに接続された記憶装置に対するセキュリティ処理を実行するプログラムにおいて、
コンピュータを、
接続された記憶装置の種別を判別する判別部と、
該判別部により判別した種別に対応する処理命令を、セキュリティ処理に係る処理命令を記憶装置の種別に応じて複数記憶した処理命令記憶部から取得する取得部と、
取得した処理命令に基づき前記記憶装置に対するセキュリティ処理を実行する実行部と
して機能させるプログラム。
1 情報処理装置、パーソナルコンピュータ
1A 可搬型記録媒体
5 サーバコンピュータ
10 HW(ハードウェア)
11 CPU
12 第1メモリ
13 入力部
14 表示部
15 HDD
17 第2メモリ
20 BIOS
21 HDD制御部
22 判別部
23 実行部
24 中断部
25 処理命令記憶部
26 テーブル
30 オペレーティングシステム
30P 制御プログラム
51 CPU
52 RAM
55 記憶部
56 通信部
150 TPM
15k 鍵記憶部
161 第1通信部
162 第2通信部
241 解除部
251 第1処理命令記憶部
252 第2処理命令記憶部
253 第3処理命令記憶部
254 第4処理命令記憶部
551 処理命令ファイル
N 通信網

Claims (8)

  1. 接続された記憶装置に対するセキュリティ処理を実行する情報処理装置において、
    セキュリティ処理に係る処理命令を記憶装置の種別に応じて複数記憶した処理命令記憶部と、
    接続された記憶装置の種別を判別する判別部と、
    該判別部により判別した種別に対応する処理命令を前記処理命令記憶部から取得する取得部と、
    取得した処理命令に基づき前記記憶装置に対するセキュリティ処理を実行する実行部と
    を備える情報処理装置。
  2. 前記判別部により接続された記憶装置の種別を判別できない場合に、前記記憶装置の種別に対応する処理命令を受信する受信部と、
    該受信部により受信した処理命令を前記記憶装置の種別に対応付けて前記処理命令記憶部に記憶する記憶処理部と
    を備える請求項1に記載の情報処理装置。
  3. 前記処理命令は、接続された記憶装置に記憶されたデータの消去命令を含み、
    前記実行部は、
    接続された記憶装置の種別に対応して取得した消去命令に従い、前記記憶装置に記憶されたデータの消去処理を実行する
    請求項1または2に記載の情報処理装置。
  4. 前記記憶装置に記憶されたオペレーティングシステムに基づく処理への移行を中断する中断部
    を備える請求項1から3のいずれか一つに記載の情報処理装置。
  5. 情報処理装置に接続された記憶装置に対するセキュリティ処理を実行する実行方法において、
    セキュリティ処理に係る処理命令を記憶装置の種別に応じて処理命令記憶部に複数記憶しておき、
    接続された記憶装置の種別を判別し、
    判別した種別に対応する処理命令を前記処理命令記憶部から取得し、
    取得した処理命令に基づき前記記憶装置に対するセキュリティ処理を実行する
    実行方法。
  6. 接続された記憶装置の種別を判別できない場合に、前記記憶装置の種別に対応する処理命令を受信し、
    受信した処理命令を前記記憶装置の種別に対応付けて前記処理命令記憶部に記憶する
    請求項5に記載の実行方法。
  7. 前記処理命令は、接続された記憶装置に記憶されたデータの消去命令を含み、
    接続された記憶装置の種別に対応して取得した消去命令に従い、前記記憶装置に記憶されたデータの消去処理を実行する
    請求項5または6に記載の実行方法。
  8. 前記記憶装置に記憶されたオペレーティングシステムに基づく処理への移行を中断する
    請求項4から7のいずれか一つに記載の実行方法。
JP2010043046A 2010-02-26 2010-02-26 情報処理装置及び実行方法 Active JP5488049B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010043046A JP5488049B2 (ja) 2010-02-26 2010-02-26 情報処理装置及び実行方法
US13/032,259 US8688863B2 (en) 2010-02-26 2011-02-22 Information processing apparatus for conducting security processing and security processing method
EP11155653.6A EP2362322B1 (en) 2010-02-26 2011-02-23 Information processing apparatus for conducting security processing and security processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010043046A JP5488049B2 (ja) 2010-02-26 2010-02-26 情報処理装置及び実行方法

Publications (2)

Publication Number Publication Date
JP2011180761A true JP2011180761A (ja) 2011-09-15
JP5488049B2 JP5488049B2 (ja) 2014-05-14

Family

ID=43971078

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010043046A Active JP5488049B2 (ja) 2010-02-26 2010-02-26 情報処理装置及び実行方法

Country Status (3)

Country Link
US (1) US8688863B2 (ja)
EP (1) EP2362322B1 (ja)
JP (1) JP5488049B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018041417A (ja) * 2016-09-09 2018-03-15 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
WO2024180842A1 (ja) * 2023-02-27 2024-09-06 パナソニックIpマネジメント株式会社 電子装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5446439B2 (ja) * 2008-07-24 2014-03-19 富士通株式会社 通信制御装置、データ保全システム、通信制御方法、およびプログラム
JP5565040B2 (ja) * 2010-03-30 2014-08-06 富士通株式会社 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
US9396359B2 (en) 2013-09-09 2016-07-19 Whitecanyon Software, Inc. System and method for encrypted disk drive sanitizing

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02302813A (ja) 1989-05-18 1990-12-14 Seiko Epson Corp ハードディスクパラメータ保存・設定装置
JPH04167015A (ja) 1990-10-31 1992-06-15 Toshiba Corp コンピュータシステム
JP3432897B2 (ja) 1994-07-29 2003-08-04 株式会社東芝 システムromのプログラム書き替え方法およびこの書き替え方法を使用したコンピュータシステム
US5675781A (en) * 1995-07-06 1997-10-07 Sun Microsystems, Inc. Augmenting volume management of information storage devices to handle direct access to storage devices
US6023585A (en) 1997-05-02 2000-02-08 Webtv Networks, Inc. Automatically selecting and downloading device drivers from a server system to a client system that includes one or more devices
US5936526A (en) * 1998-01-13 1999-08-10 Micron Electronics, Inc. Apparatus for generating an alarm in a portable computer system
JP4606808B2 (ja) 2004-08-11 2011-01-05 京セラミタ株式会社 データ消去装置、画像形成装置、データ消去方法及びデータ消去プログラム
JP4562464B2 (ja) * 2004-09-07 2010-10-13 富士通株式会社 情報処理装置
JP4281966B2 (ja) 2005-04-19 2009-06-17 シャープ株式会社 携帯端末装置の情報保全システム、携帯端末装置の情報保全方法、制御プログラム、可読記録媒体および電子情報装置
JP2006344112A (ja) 2005-06-10 2006-12-21 Matsushita Electric Ind Co Ltd 情報処理装置のセキュリティ装置およびセキュリティ方法
US8793457B2 (en) * 2007-01-22 2014-07-29 International Business Machines Corporation Method and system for policy-based secure destruction of data
JP4758920B2 (ja) * 2007-01-23 2011-08-31 株式会社バッファロー ストレージ装置、ストレージシステム、並びに、その制御方法および制御プログラム
EP2131301A4 (en) 2007-03-27 2011-12-28 Mitsubishi Electric Corp SECRET INFORMATION STORAGE, SECRET INFORMATION DELETION PROCEDURE, and SECRET INFORMATION DELETE PROGRAM
US20090328238A1 (en) * 2007-06-29 2009-12-31 David Duncan Ridewood Glendinning Disabling encrypted data
US20090150970A1 (en) * 2007-12-05 2009-06-11 Sybase, Inc. Data Fading to Secure Data on Mobile Client Devices
JP2010043046A (ja) 2008-08-18 2010-02-25 Toyo Shinyaku Co Ltd 抗疲労組成物
JP5304345B2 (ja) * 2009-03-11 2013-10-02 富士通株式会社 コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018041417A (ja) * 2016-09-09 2018-03-15 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
WO2024180842A1 (ja) * 2023-02-27 2024-09-06 パナソニックIpマネジメント株式会社 電子装置

Also Published As

Publication number Publication date
US20110213899A1 (en) 2011-09-01
EP2362322A1 (en) 2011-08-31
EP2362322B1 (en) 2017-12-13
JP5488049B2 (ja) 2014-05-14
US8688863B2 (en) 2014-04-01

Similar Documents

Publication Publication Date Title
JP6507486B2 (ja) 情報処理装置、プログラム、情報管理方法及び情報処理システム
JP5895523B2 (ja) 情報処理装置及びデータ管理方法
JP5488049B2 (ja) 情報処理装置及び実行方法
JP2009037467A (ja) 起動制御方法及び起動制御プログラム並びに画像形成装置
JP2011086071A (ja) プログラム、データ記憶装置及びデータ記憶システム
JP2007148806A (ja) アプリケーション起動制限方法及びアプリケーション起動制限プログラム
JP2010176490A (ja) Usbストレージデバイス、ホストコンピュータ、usbストレージシステム、およびプログラム
JP6393171B2 (ja) 情報処理端末および情報処理端末の制御プログラム
JP2010097428A (ja) ソフトウェアのインストール方法
JP4866858B2 (ja) データ処理装置及び処理方法
JP6996319B2 (ja) 端末装置、端末装置の制御方法、プログラム、ファイル共有システム、及び、ファイル共有システムの制御方法
JP2010191531A (ja) ネットワーク接続ストレージ装置及びその設定方法、並びにネットワーク接続ストレージ設定システム
JP2016178405A (ja) 情報処理装置、情報処理システム及びプログラム
JP6778033B2 (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
JP2019040637A (ja) 情報処理装置、プログラム及び情報管理方法
JP6672019B2 (ja) 電子機器、方法及びプログラム
JP2010186286A (ja) コントローラー、ホスト装置、認証情報サーバー、及びネットワークシステム
JP6674811B2 (ja) 記憶装置管理システム及び記憶装置
JP6150943B2 (ja) 制御装置
JP5339860B2 (ja) 取り外し可能な不揮発性補助記憶装置
JP5888963B2 (ja) 制御システム、制御方法およびプログラム
JP5443231B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP2009086840A (ja) 情報処理装置
JP6171505B2 (ja) 情報処理装置およびプログラム
JP6623645B2 (ja) 画像読取装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140210

R150 Certificate of patent or registration of utility model

Ref document number: 5488049

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150