JP2012160089A - 装置識別情報認証システム、情報処理装置、装置識別情報認証方法およびプログラム - Google Patents

装置識別情報認証システム、情報処理装置、装置識別情報認証方法およびプログラム Download PDF

Info

Publication number
JP2012160089A
JP2012160089A JP2011020217A JP2011020217A JP2012160089A JP 2012160089 A JP2012160089 A JP 2012160089A JP 2011020217 A JP2011020217 A JP 2011020217A JP 2011020217 A JP2011020217 A JP 2011020217A JP 2012160089 A JP2012160089 A JP 2012160089A
Authority
JP
Japan
Prior art keywords
information
information processing
processing apparatus
motherboard
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011020217A
Other languages
English (en)
Inventor
Soji Sasaki
壮志 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC System Technologies Ltd filed Critical NEC System Technologies Ltd
Priority to JP2011020217A priority Critical patent/JP2012160089A/ja
Publication of JP2012160089A publication Critical patent/JP2012160089A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】情報漏洩を防止しつつ、内部データを新しい情報処理装置に容易に移行することを可能とする装置識別情報認証システム等を提供する。
【解決手段】情報処理装置10と管理サーバ100とが接続され、情報処理装置が、マザーボード情報21を予め記憶した不揮発性記憶手段16と、正しい認証情報が入力された場合にデータを読み出すことが可能となる外部記憶手段15とを備え、管理サーバが、マザーボード情報に対応するパスワード情報を予め記憶している記憶手段102と、情報処理装置から受信したマザーボード情報に対応するパスワード情報を返信する認証手段111とを備え、情報処理装置が、マザーボード情報を管理サーバに送信するマザーボード情報送信手段22aと、返信されてきたパスワード情報を外部記憶手段に入力するHDDパスワード解除手段22bとを備える。
【選択図】図1

Description

本発明は装置識別情報認証システム、情報処理装置、装置識別情報認証方法およびプログラムに関し、特に該装置に固有の情報である装置識別情報を正当なユーザのみが他の情報処理装置に確実かつ容易に移動することが可能である装置情報識別システム等に関する。
情報処理装置(コンピュータ)が企業などにおいて日常的な業務に使用される以上、たとえば情報処理装置が故障した場合などに、その内部のデータを新しい情報処理装置に移行して、従来の通りに業務を継続可能でなければならない。また、その際に、データの外部への漏洩があってはならない。
多くの場合、情報処理装置の内部データは、ハードディスクドライブ(Hard Disk Drive、以後HDDという)などのような外部記憶装置に記憶されている。非特許文献1の76ページにも記載されているように、一般的に使用されているATA−3規格のHDDには予めパスワードを設定することができる(このようなパスワードを、以後HDDパスワードという)。このHDDを備えた情報処理装置を起動する際に、まずそのHDDパスワードを入力して認証を行い、正しく認証された場合にのみそのHDDに記憶された情報を読み出してOS(Operating System、基本ソフトウェア)を起動することができる。
情報処理装置に電源を投入して起動する時には、BIOS(Basic Input/Output System)によってPOST(Power-On Self Test)と呼ばれるテスト用プログラムが最初に起動され、ハードウェアのチェックおよび初期設定を行う。HDDパスワードが設定されている場合、この情報処理装置はPOSTプログラムの動作によって操作者にパスワード入力を求め、入力されたパスワードをHDDに入力する。そのパスワードが正しい場合、このHDDからOSが読み出されて動作する。そのパスワードが正しくない場合、このHDDからOSを読み出すことは不可能であるので、その情報処理装置を起動することはできない。
図8は、一般的な情報処理装置910の構成について示す説明図である。情報処理装置910は、一般的なパーソナルコンピュータとしての構成を備えている。即ち、情報処理装置910は、コンピュータプログラムとして記述された各種処理を実行する主体である主演算制御手段(CPU: Central Processing Unit)911と、主演算制御手段911で演算処理中のデータを記憶する主記憶手段(RAM: Random Access Memory)912と、主演算制御手段911、主記憶手段912、およびI/Oコントローラ914等との間のデータ交換を行うチップセット913と、チップセット913と後述する各構成要素との間のデータ交換を行うI/Oコントローラ914とを備える。
I/Oコントローラ914には、主演算制御手段911で処理を行う前後のデータを記憶するHDDなどのような外部記憶手段915と、マザーボード情報921およびPOSTプログラム922を記憶する情報ROM(Read-Only Memory)916などが接続され、I/Oコントローラ914はこれらの各要素との間のデータ交換を行う。外部記憶手段915には、起動する際に認証を行うためのHDDパスワード情報931と、退避・移行ツール932も記憶されている。
マザーボード情報921は、情報処理装置910の装置基板(マザーボード)の各々に対して一意に与えられる識別番号である。情報ROM916はEEPROM(Electrically Erasable and Programmable Read Only Memory)などのような不揮発性記憶装置であり、電源を切ってもマザーボード情報921およびPOSTプログラム922についての記憶内容は保持される。
図9は、図8に示した情報処理装置910を起動する際のPOSTプログラム922の動作について示すフローチャートである。情報処理装置910に電源が投入され、POSTプログラム922がHDDパスワード解除手段922aとして動作開始すると、情報処理装置910のハードウェアが正常であるか否かをチェックして(ステップS951)、そして外部記憶手段915のパスワードの入力をユーザから受け付け(ステップS952)、そのパスワードを外部記憶手段915に入力する(ステップS953)。
入力されたパスワードが外部記憶手段915のHDDパスワードと一致すれば(ステップS953がイエス)、情報処理装置910は外部記憶手段915からOSを読み出して動作させることができる(ステップS954)。入力されたパスワードが外部記憶手段915のHDDパスワードと一致しなければ、情報処理装置910はOSを読み出すことができないので、そのまま停止して異常終了する。
図10は、図8に示した情報処理装置910の内部のデータを新しい情報処理装置910nに移行する際の退避・移行ツール932の動作について示すフローチャートである。情報処理装置910nの各々の構成要素は、図8に示した情報処理装置910と全て同一であるので、それら各要素の参照番号にnを付けて示す。
ユーザからの操作指示によって、情報処理装置910の主演算制御手段911で退避・移行ツール932が退避・移行手段932aとして動作開始すると、退避・移行手段932aは情報ROM916からマザーボード情報921を読み出す(ステップS961)。そして、このマザーボード情報921を、可搬記憶手段918によって記憶媒体に記憶する(ステップS962)。これと同時に、外部記憶手段915の記憶データなども、必要に応じて記憶媒体に記憶する。
情報処理装置910nの主演算制御手段911nでも退避・移行手段932anを開始すると、退避・移行手段932anは記憶媒体に記憶されたマザーボード情報921を可搬記憶手段によって読み出し(ステップS963)、マザーボード情報921を情報ROM916nに記憶する(ステップS964)。
そして退避・移行手段932anは情報処理装置10nを再起動し(ステップS965)、外部記憶手段915nにHDDパスワードを設定するようユーザに求める(ステップS966)。HDDパスワードの設定が完了した後で、ユーザは退避させていた外部記憶手段915の記憶データを、必要に応じて外部記憶手段915nに復元する。
これに関連する技術文献として、たとえば以下の各々がある。その中でも特許文献1には、送信したパスワードが正しければソフトウェアを起動することを許可するというソフトウェア管理装置について記載されている。特許文献2には、ソフトウェアの実行が許可された場合に、暗号化されたソフトウェアを復号化して実行することが可能であるというソフトウェア実行管理装置等について記載されている。
特許文献3には、中央データベースから正当なパスワードを受信した場合にOSを起動することが可能であるというコンピュータのアクセス保護について記載されている。特許文献4には、起動用情報を記憶させたUSBメモリを接続することによって起動することが可能であるファイル共有装置等について記載されている。
特許文献5には、ICタグを利用して各個人の管理対象物へのアクセス許可を判定する認証システムについて記載されている。非特許文献1には、前述のようにHDDについての一般的な仕様が記載されており、その中にはHDDパスワードについての仕様も含まれている。
特開2003−015758号公報 特開2004−110646号公報 特開2005−276215号公報 特開2008−305073号公報 特開2009−025945号公報
「Information Technology -AT Attachment-3 Interface (ATA-3)」、American National Standards Institute(米国規格協会)、1997年1月
図8に示した一般的な情報処理装置910が故障した場合には、図10に示したように退避・移行手段932aを使用して、情報処理装置910と同一の構成を有する新しい情報処理装置910nにデータを移行する必要がある。その際、外部記憶手段915内部のデータが失われることも、また外部に漏洩することもあってはならない。
しかしながら、図10に示した移行の動作では、HDDパスワードを各々の情報処理装置1台ずつに対して設定する必要がある(ステップS966)ので、特に多くの台数の情報処理装置に対してこの動作を行う場合にその手間は多大なものとなる。
さらに、HDDパスワードを各々の情報処理装置1台ずつに対して設定する場合には、電源投入のたびにユーザが一々パスワードを入力する必要がある点、ユーザがそのパスワードを忘れた場合にはその情報処理装置を起動できない点、パスワードを入力する際のキー動作を盗み見されることによるパスワードの漏洩の危険性がある点などのような問題点がある。
またさらに、情報処理装置自体が盗まれた場合や外部記憶手段を外されて他の情報処理装置に接続された場合の情報漏洩の危険性がある(総当たり攻撃や辞書攻撃などのようなパスワード突破の手口は既に知られており、またそのための装置やプログラムも存在する)点などのような問題点もある。
以上の問題を解決しうる技術は、上記の特許文献1〜5および非特許文献1には記載されていない。特許文献1〜2記載の発明は個々のソフトウェアの実行についてパスワードで認証するという技術であり、情報処理装置や外部記憶手段を保護するものではない。特許文献3記載の技術では、ユーザがパスワードを入力する必要があるので、パスワード入力に伴って発生する前述の問題は解決されない。
特許文献4〜5記載の技術では、USBメモリやICタグといった特別なハードウェアおよびソフトウェアの構成が必要となる。非特許文献1は、前述のようにHDDパスワードについての一般的な技術を述べているに過ぎない。
本発明の目的は、情報漏洩を防止しつつ、内部データを新しい情報処理装置に容易に移行することを可能とする装置識別情報認証システム、情報処理装置、装置識別情報認証方法およびプログラムを提供することにある。
上記目的を達成するため、本発明に係る装置識別情報認証システムは、複数の情報処理装置と管理サーバとがローカルネットワーク内で接続されて構成される装置識別情報認証システムであって、情報処理装置は、管理サーバが当該自己の装置本体を一意に識別しうる、マザーボード情報を予め記憶した不揮発性記憶手段と、外部から正しい認証情報が入力された場合に内部に記憶されたデータを読み出すことが可能となる外部記憶手段とを備え、管理サーバが、マザーボード情報に対応するパスワード情報を予め記憶している記憶手段と、情報処理装置からマザーボード情報を受信した場合に、このマザーボード情報に対応するパスワード情報を情報処理装置に返信する認証手段とを備えると共に、情報処理装置が、装置本体の電源を投入した時にマザーボード情報を管理サーバに送信するマザーボード情報送信手段と、管理サーバから返信されてきたパスワード情報を認証情報として外部記憶手段に入力するHDDパスワード解除手段とを備えることを特徴とする。
上記目的を達成するため、本発明に係る情報処理装置は、管理サーバとローカルネットワーク内で接続されて装置識別情報認証システムを構成する情報処理装置であって、管理サーバが当該自己の装置本体を一意に識別しうる、マザーボード情報を予め記憶した不揮発性記憶手段と、外部から正しい認証情報が入力された場合に内部に記憶されたデータを読み出すことが可能となる外部記憶手段と、装置本体の電源を投入した時にマザーボード情報を管理サーバに送信するマザーボード情報送信手段と、管理サーバから返信されてきたパスワード情報を認証情報として外部記憶手段に入力するHDDパスワード解除手段とを備えることを特徴とする。
上記目的を達成するため、本発明に係る装置識別情報認証方法は、外部から正しい認証情報が入力された場合に内部に記憶されたデータを読み出すことが可能となる外部記憶手段を備える情報処理装置が管理サーバとローカルネットワーク内で接続されて構成される装置識別情報認証システムにあって、情報処理装置の電源が投入された際に、情報処理装置の不揮発性記憶手段に予め記憶された、管理サーバが当該自己の装置本体を一意に識別しうるマザーボード情報を情報処理装置のマザーボード情報送信手段が読み出して管理サーバに送信し、送信されたマザーボード情報を管理サーバの認証手段が受信すると共にこれに対応するパスワード情報を予め記憶している記憶手段の中から検索し、検索されたパスワード情報を管理サーバの認証手段が情報処理装置に対して返信し、返信されたパスワード情報を情報処理装置のHDDパスワード解除手段が受信すると共にこれを認証情報として外部記憶手段に入力することを特徴とする。
上記目的を達成するため、本発明に係る装置識別情報プログラムは管理サーバとローカルネットワーク内で接続されて装置識別情報認証システムを構成する情報処理装置にあって、情報処理装置が備えるコンピュータに、情報処理装置の電源が投入された際に、情報処理装置の不揮発性記憶手段に予め記憶された、管理サーバが当該自己の装置本体を一意に識別しうるマザーボード情報を読み出して管理サーバに送信する手順、マザーボード情報の送信に対応して管理サーバから返信されたパスワード情報を受信する手順、およびパスワード情報を認証情報として外部記憶手段に入力する手順を実行させることを特徴とする。
本発明は、上記したようにマザーボード情報を管理サーバに送信し、これに対応して管理サーバから返信されてきたパスワード情報を外部記憶手段に入力して認証する構成としたので、マザーボード情報さえあればHDDパスワードを入力する必要がない。これによって、情報漏洩を防止しつつ、内部データを新しい情報処理装置に容易に移行することを可能であるという優れた特徴を持つ装置識別情報認証システム、情報処理装置、装置識別情報認証方法およびプログラムを提供することができる。
本発明の第1の実施形態に係る装置識別情報認証システムの構成を示す説明図である。 図1に示したPOST(Power-On Self Test)プログラムのより具体的な動作について観念的に示す説明図である。 図1〜2に示した装置識別情報の内容の例について示す説明図である。 図1に示したPOSTプログラム(マザーボード情報送信手段、HDDパスワード解除手段)および認証手段の動作を示すフローチャートである。 図1に示した情報処理装置のハードウェアを交換する場合の退避・移行手段の動作について示すフローチャートである。 本発明の第2の実施形態に係る装置識別情報認証システムの構成を示す説明図である。 図6に示したPOSTプログラムおよび認証プログラムの動作を示すフローチャートである。 一般的な情報処理装置の構成について示す説明図である。 図8に示した情報処理装置を起動する際のPOSTプログラムの動作について示すフローチャートである。 図8に示した情報処理装置の内部のデータを新しい情報処理装置に移行する際の退避・移行ツールの動作について示すフローチャートである。
(第1の実施形態)
以下、本発明の第1の実施形態の構成について添付図1に基づいて説明する。
最初に、本実施形態の基本的な内容について説明し、その後でより具体的な内容について説明する。
本実施形態に係る装置識別情報認証システム1は、情報処理装置10と管理サーバ100とがローカルネットワーク内で接続されて構成される装置識別情報認証システムである。情報処理装置10は、管理サーバが当該自己の装置本体を一意に識別しうる、マザーボード情報21を予め記憶した不揮発性記憶手段(情報ROM16)と、外部から正しい認証情報が入力された場合に内部に記憶されたデータを読み出すことが可能となる外部記憶手段15とを備える。管理サーバ100は、マザーボード情報21に対応するパスワード情報110aを予め記憶している記憶手段102と、情報処理装置からマザーボード情報を受信した場合に、このマザーボード情報に対応するパスワード情報を情報処理装置に返信する認証手段111とを備える。そして情報処理装置10は、装置本体の電源を投入した時にマザーボード情報を管理サーバに送信するマザーボード情報送信手段22aと、管理サーバから返信されてきたパスワード情報を認証情報として外部記憶手段に入力するHDDパスワード解除手段22bとを備える。
また情報処理装置10は、不揮発性記憶手段(情報ROM16)のマザーボード情報21を読み出してこれを他の情報処理装置に移行可能なように記憶媒体40に記憶する退避・移行手段32aを備えている。
この構成を備えることにより、装置識別情報認証システム1は、情報漏洩を防止しつつ、内部データを新しい情報処理装置に容易に移行することが可能となる。
以下、これをより詳細に説明する。
図1は、本発明の第1の実施形態に係る装置識別情報認証システム1の構成を示す説明図である。装置識別情報認証システム1は、情報処理装置10a,10b…および管理サーバ100が、ネットワーク50を介して相互に接続されて構成される。ネットワーク50は、同一建物内などのような狭い特定の区域内の情報処理装置を相互に接続する、いわゆるLAN(Local Area Network)である。
1つの管理サーバ100に対して、情報処理装置10a,10b…は何台接続されていてもよいが、本実施形態ではそれらは全て同等の構成を有するので、特に断りのない限りは総称して情報処理装置10という。
情報処理装置10は、一般的なパーソナルコンピュータとしての構成を備えている。即ち、情報処理装置10は、コンピュータプログラムとして記述された各種処理を実行する主体である主演算制御手段(CPU: Central Processing Unit)11と、主演算制御手段11で演算処理中のデータを記憶する主記憶手段(RAM: Random Access Memory)12と、主演算制御手段11、主記憶手段12、およびI/Oコントローラ14等との間のデータ交換を行うチップセット13と、チップセット13と後述する各構成要素との間のデータ交換を行うI/Oコントローラ14とを備える。
I/Oコントローラ14には、主演算制御手段11で処理を行う前後のデータを記憶するHDDなどのような外部記憶手段15と、後述のマザーボード情報21およびPOST(Power-On Self Test)プログラム22を記憶する情報ROM(Read-Only Memory)16と、ネットワーク50に接続して他の情報処理装置とデータ通信を行うネットワークコントローラ17と、光ディスクやリムーバブルHDDなどのような記憶媒体40にデータの読み書きを行う可搬記憶手段18などが接続され、I/Oコントローラ14はこれらの各要素との間のデータ交換を行う。
また、外部記憶手段15には、起動する際に認証を行うためのHDDパスワード情報31と、退避・移行ツール32も記憶されている。退避・移行ツール32が動作することによって、主演算制御手段11は退避・移行手段32aとして機能する。これらについては後述する。
管理サーバ100もまた、一般的なコンピュータとしての構成を備えている。即ち、管理サーバ100は、コンピュータプログラムを実行する主体である主演算制御手段101と、処理を行う前後のデータを記憶する外部記憶手段102と、ネットワーク50に接続して他の情報処理装置とデータ通信を行うネットワークコントローラ103とを備える。そして、外部記憶手段102には、情報処理装置10a,10b…の全てを一意に識別する装置識別情報テーブル110が記憶され、主演算制御手段101は認証プログラムが動作することによって認証手段111として機能する。
情報処理装置を構成する要素はこれら以外にもあるが(たとえば入力手段、出力手段など)、本発明の動作を記述する上で特に必要のない要素については、図1では特に記載せず、また本明細書でも詳しい説明を省略している。
図2は、図1に示したPOST(Power-On Self Test)プログラム22のより具体的な動作について観念的に示す説明図である。POSTプログラム22が動作することによって、主演算制御手段11はマザーボード情報送信手段22aおよびHDDパスワード解除手段22bとして機能する。
マザーボード情報21(または装置識別情報)は、情報処理装置10の装置基板(マザーボード)の各々に対して一意に与えられる、型番や製造シリアル番号などのような識別番号である。情報ROM16はEEPROM(Electrically Erasable and Programmable Read Only Memory)などのような不揮発性記憶装置であり、電源を切ってもマザーボード情報21およびPOSTプログラム22についての記憶内容は保持される。
POSTプログラム22は、情報処理装置10に電源が投入されると最初に読み出されて主演算制御手段11上で起動される、BIOS(Basic Input/Output System)プログラムである。前述のように、POSTプログラム22が動作することによって、主演算制御手段11はマザーボード情報送信手段22aおよびHDDパスワード解除手段22bとして機能する。
マザーボード情報送信手段22aは、起動されるとまずハードウェアのチェックと初期設定を行い、そしてマザーボード情報21を管理サーバ100に送信する。HDDパスワード解除手段22bは、マザーボード情報21に対応して管理サーバ100から受信したパスワードを、外部記憶手段15に入力する。このパスワードがHDDパスワード情報31と一致すれば、外部記憶手段15からOSを読み出して主演算制御手段11で動作させることが可能となる。パスワードが入力されない、またはHDDパスワード情報31と一致しない場合は異常終了となり、情報処理装置10はそこで動作を停止する。
通常の場合、POSTプログラムはハードウェアが正常であるか否かをチェックした後で操作者にパスワード入力を求め、入力されたパスワードを外部記憶手段15に入力するが、本実施形態では管理サーバ100から受信したパスワードを入力するという構成である。
図3は、図1〜2に示した装置識別情報テーブル110の内容の例について示す説明図である。図3に示されている装置識別情報テーブル110は、各々の情報処理装置10a,10b…のマザーボード情報21に一対一で対応するパスワード情報110aが記憶されている。前述したように、マザーボード情報21は、情報処理装置10の装置基板(マザーボード)の各々に対して一意に与えられる、型番や製造シリアル番号などのような識別番号である。
パスワード情報110aは、このマザーボード情報21をハッシュ関数などのような不可逆関数によって処理して得られる文字列である。予め各々の情報処理装置10のユーザが、マザーボード情報21から生成した文字列をHDDパスワード情報31として外部記憶手段15に設定しておくと共に、同じ文字列を装置識別情報テーブル110のパスワード情報110aとしても、マザーボード情報21に対応して記憶しておく。本実施例の動作は、これらのデータが情報処理装置10および管理サーバ100に予め記憶されていることが前提となる。
図4は、図1に示したPOSTプログラム22(マザーボード情報送信手段22a、HDDパスワード解除手段22b)および認証手段111の動作を示すフローチャートである。情報処理装置10に電源が投入されると、まずPOSTプログラム22が起動される。POSTプログラム22は、OSを動作させなくても、ネットワーク50を介して管理サーバ100と通信することが可能である最低限のネットワーク機能を備えている。
ここで、POSTプログラム22が動作している状態では、管理サーバ100以外の装置との通信はできなくてもよい。また、ネットワーク50以外のネットワーク、たとえばWAN(Wide Area Network)やインターネットなどには接続できなくてもよい。むしろ、POSTプログラム22が動作している状態では、管理サーバ100以外の装置との通信はできない方が、セキュリティ的には望ましい。これらのような管理サーバ100以外の情報処理装置やネットワーク50以外のネットワークとの通信は、OSが起動してから可能となればよい。
POSTプログラム22が起動されると、まず通常のPOSTプログラムと同様に、マザーボード情報送信手段22aが情報処理装置10のハードウェアが正常であるか否かをチェックする(ステップS201)。その後、マザーボード情報送信手段22aが情報ROM16からマザーボード情報21を読み出し(ステップS202)、これを管理サーバ100に対して送信する(ステップS203)。
管理サーバ100では、情報処理装置10からマザーボード情報21を受信する(ステップS204)と、認証手段111が、このマザーボード情報21が予め装置識別情報テーブル110に登録されているか否かを判断する(ステップS205)。登録されていなければ(ステップS205がノー)、情報処理装置10にエラーメッセージを返す(ステップS206)。エラーメッセージを受信した情報処理装置10はそのまま異常終了となって動作を停止し、OSを起動することはできない。
マザーボード情報21が装置識別情報テーブル110に登録されていれば(ステップS205がイエス)、認証手段111は装置識別情報テーブル110でマザーボード情報21に対応して登録されているパスワード情報110aを情報処理装置10に返信する(ステップS207)。
情報処理装置10では、管理サーバ100から返信されたパスワード情報110aをHDDパスワード解除手段22bが受信し(ステップS208)、このパスワード情報110aを主記憶手段12に記憶した上で、外部記憶手段15に入力する(ステップS209)。パスワード情報110aが外部記憶手段15内のHDDパスワード情報31と一致すれば(ステップS209がイエス)、情報処理装置10は外部記憶手段15からOSを読み出して動作させることができる(ステップS210)。
パスワード情報110aがHDDパスワード情報31と一致しなければ、情報処理装置10はそのまま停止して異常終了する。また、情報処理装置10がパスワード情報110aを受信しない場合も、情報処理装置10は起動されることはなく異常終了する。
図5は、図1に示した情報処理装置10のハードウェアを交換する場合の退避・移行手段32a(32an)の動作について示すフローチャートである。ここでは、情報処理装置10を、全く同一のハードウェア構成を有する情報処理装置10nに交換する。情報処理装置10nの各々の構成要素は、図1に示した情報処理装置10と全て同一であるので、それら各要素の参照番号にnを付けて示す。ただし、情報処理装置10nでは、外部記憶手段15nにHDDパスワード情報31は記憶されていない。
ユーザからの操作指示によって、情報処理装置10の主演算制御手段11で退避・移行手段32aが動作開始すると、退避・移行手段32aは情報ROM16からマザーボード情報21を読み出す(ステップS301)。そして、このマザーボード情報21を、可搬記憶手段18によって記憶媒体40に記憶する(ステップS302)。これと同時に、外部記憶手段15の記憶データなども、必要に応じて記憶媒体に記憶する。
情報処理装置10nの主演算制御手段11nでも退避・移行手段32anを開始すると、退避・移行手段32anは記憶媒体40に記憶されたマザーボード情報21を可搬記憶手段18nによって読み出し(ステップS303)、このマザーボード情報21を情報ROM16nに記憶する(ステップS304)。情報ROM16nに初期状態で記憶されていたマザーボード情報は、情報処理装置10のマザーボード情報21で上書きされる。
そして情報処理装置10nをネットワーク50に接続して再起動する(ステップS305)と、情報送信手段22anおよびHDDパスワード解除手段22bnが図4のステップS201〜208と同一の動作を行い、管理サーバ100と通信してパスワード情報110aを取得し、これを外部記憶手段15nに設定する(ステップS306)。以後は、外部記憶手段15nのHDDパスワード情報としてパスワード情報110aが記憶されるので、これ以外のHDDパスワードでは外部記憶手段15nからOSを読み出して動作させることはできない。
(第1の実施形態の全体的な動作)
次に、上記の実施形態の全体的な動作について説明する。本実施形態に係る装置識別情報認証方法は、外部から正しい認証情報が入力された場合に内部に記憶されたデータを読み出すことが可能となる外部記憶手段を備える情報処理装置が管理サーバとローカルネットワーク内で接続されて構成される装置識別情報認証システムにあって、情報処理装置の電源が投入された際に、情報処理装置の不揮発性記憶手段に予め記憶された、管理サーバが当該自己の装置本体を一意に識別しうるマザーボード情報を情報処理装置のマザーボード情報送信手段が読み出して管理サーバに送信し(図4・ステップS201〜203)、送信されたマザーボード情報を管理サーバの認証手段が受信すると共にこれに対応するパスワード情報を予め記憶している記憶手段の中から検索し(図4・ステップS204〜205)、検索されたパスワード情報を管理サーバの認証手段が情報処理装置に対して返信し(図4・ステップS207)、返信されたパスワード情報を情報処理装置のHDDパスワード解除手段が受信すると共にこれを認証情報として外部記憶手段に入力する(図4・ステップS208〜209)。
ここで、上記各動作ステップについては、これをコンピュータで実行可能にプログラム化し、これらを前記各ステップを直接実行するコンピュータであるパーソナルコンピュータ10に実行させるようにしてもよい。本プログラムは、非一時的な記録媒体、例えば、DVD、CD、フラッシュメモリ等に記録されてもよい。その場合、本プログラムは、記録媒体からコンピュータによって読み出され、実行される。
この動作により、本実施形態は以下のような効果を奏する。
本実施形態によれば、情報処理装置10のハードウェアを別の情報処理装置10nに交換する場合にも、情報処理装置10および10nの基板側では装置を起動するのに必要な識別情報を保持していないので、このハードウェアの交換作業を容易に、かつ確実に行うことが可能となる。複数台の情報処理装置10a,10b…で同時にハードウェアの交換を行う場合でも、それらの各々が識別情報を持たない場合とほぼ同一の手間で済み、各々に対してHDDパスワード情報を記憶させる作業を1台ずつ行う必要がないので、作業は容易である。
通常のHDDパスワードを外部記憶手段に設定した場合と異なり、本実施形態では、情報処理装置10および10nを起動する際にはユーザは何も入力しなくてもよいし、(特許文献4に記載されていたような)認証情報の記憶および入力のための特別な装置を使用する必要もない。
即ち、本実施形態によれば、ユーザがパスワードの存在を意識しなくてもよいので、ユーザがHDDパスワードを忘れてしまったために情報処理装置10を起動できなくなってしまうような事態になることはない。
そして、本実施形態によれば、たとえば情報処理装置10が盗まれてネットワーク50とは異なる(管理サーバ100との接続が不可能な)ネットワークに接続された場合には、管理サーバ100と通信してパスワード情報110aを取得する動作ができないので、情報処理装置10を起動することができない。従って、情報処理装置10がネットワーク50の対象とする区域以外で使用されることもない。
また、情報処理装置10から外部記憶手段15のみを取り外して別の情報処理装置に接続された場合でも、マザーボード情報21が一致しないか、もしくはマザーボード情報21を取得できないので、管理サーバ100と通信できたとしても外部記憶手段15からOSを読み出して動作させることはできない。即ち、この場合も情報処理装置10を起動することはできない。
管理サーバ100では、ネットワーク50上の全ての情報処理装置10a,10b…のマザーボード情報21とそれらに対応するパスワード情報110aとを一括して管理できるので、ネットワーク50の一括管理に必要な情報を装置識別情報テーブル110として得ることができるという副次的効果もある。特定の情報処理装置のみ起動を禁止したい場合も、その装置についてのデータを装置識別情報テーブル110から削除するだけでよい。
(第2の実施形態)
本発明の第2の実施形態は、前述した第1の実施形態の構成に加えて、情報処理装置410のマザーボード情報送信手段422aが、マザーボード情報21を不揮発性記憶手段に予め記憶された第1の暗号鍵423で暗号化してから管理サーバ500に送信し、情報処理装置のHDDパスワード解除手段422bが、管理サーバ500から返信されてきたパスワード情報を第1の暗号鍵423で復号化してから外部記憶手段に入力すると共に、管理サーバ500の認証手段511が、情報処理装置410から受信した暗号化済みのマザーボード情報を記憶手段に予め記憶された第2の暗号鍵512で復号化し、このマザーボード情報に対応するパスワード情報を第2の暗号鍵512で暗号化してから情報処理装置に返信するものとした。
この構成によっても、第1の実施形態と同一の効果が得られることに加えて、暗号化されていないパスワードがネットワーク50を介して送受信されることがなくなるので、ネットワーク50に接続された他の機器からそのパスワードを不正に取得される危険性がなくなり、セキュリティの面においてより望ましい環境を得ることが可能となる。
以下、これをより詳細に説明する。
図6は、本発明の第2の実施形態に係る装置識別情報認証システム401の構成を示す説明図である。図1に示した本発明の第1の実施形態と同様に、装置識別情報認証システム401は情報処理装置410a,410b…および管理サーバ500が、ネットワーク50を介して相互に接続されて構成される。情報処理装置410a,410b…は全て同等の構成を有するので、特に断りのない限りは総称して情報処理装置410という。
情報処理装置410は、第1の実施形態に係る情報処理装置10とハードウェア的には同一の構成を有する。またソフトウェア的にも、情報ROM16に新たに暗号鍵423が記憶され、さらにPOSTプログラム22が別のPOSTプログラム422に置換されている点以外は情報処理装置10と同一の構成を有する。POSTプログラム422が実行されることにより、主演算制御手段11はマザーボード情報送信手段422aおよびHDDパスワード解除手段422bとして動作する。
管理サーバ500においても、認証手段111が別の認証手段511に置換され、かつ暗号鍵512が新たに外部記憶手段102に記憶されている点以外は管理サーバ100と同一の構成を有する。情報処理装置410および管理サーバ500で、第1の実施形態に係る情報処理装置10および管理サーバ100と共通する要素については、共通の名称および参照番号でいう。
図7は、図6に示したPOSTプログラム422(マザーボード情報送信手段422a、HDDパスワード解除手段422b)および認証手段511の動作を示すフローチャートである。POSTプログラム422および認証手段511は、各々暗号鍵423および暗号鍵512を利用して送受信データの暗号化および復号化を行う機能を備えている点以外は、POSTプログラム22および認証手段111と同一の動作を行う。従って、ステップ番号についても、図4と共通する動作については同一のステップ番号でいう。
暗号鍵423および暗号鍵512を同一のものとして、同一の鍵を利用して暗号化および複号化を行う共通鍵方式を利用してもよい。また、公開鍵方式を利用して、暗号鍵423および暗号鍵512のうちの一方を秘密鍵、もう一方をこれに対応する公開鍵としてもよい。要するに、暗号鍵423および暗号鍵512は、一方の暗号鍵を利用して暗号化したデータを、もう一方の暗号鍵を利用して復号化できるという関係にありさえすればよい。また、ここでSSLなどのようなセキュアな通信方式を利用してもよい。
まず情報処理装置410の側で、マザーボード情報送信手段422aが、ステップS201〜202の動作によって読み出されたマザーボード情報21を、暗号鍵423を利用して暗号化し(ステップS701)、この暗号化されたデータをステップS203の動作で管理サーバ500に送信する。
ステップS204の動作によってこれを受信した管理サーバ500では、認証手段511がこの暗号化されたマザーボード情報21を暗号鍵512を利用して復号化して(ステップS702)、この復号化されたマザーボード情報21に対してステップS205の動作を行い、マザーボード情報21に対応して登録されているパスワード情報110aを暗号鍵512を利用して暗号化して(ステップS703)からステップS207の動作によって情報処理装置10に返信する。
情報処理装置410では、HDDパスワード解除手段422bが、ステップS208の動作によってPOSTプログラム422が受信したパスワード情報110aを暗号鍵423を利用して復号化して(ステップS704)からステップS209以降の動作を行う。
以上の動作を行うことによって、暗号化されていないパスワードがネットワーク50を介して送受信されることがなくなるので、ネットワーク50に接続された他の機器からそのパスワードを不正に取得される危険性がなくなる。従って、セキュリティの面においてより望ましい環境を得ることが可能となる。
これまで本発明について図面に示した特定の実施形態をもって説明してきたが、本発明は図面に示した実施形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができる。
上述した各々の実施形態について、その新規な技術内容の要点をまとめると、以下のようになる。なお、上記実施形態の一部または全部は、新規な技術として以下のようにまとめられるが、本発明は必ずしもこれに限定されるものではない。
(付記1) 複数の情報処理装置と管理サーバとがローカルネットワーク内で接続されて構成される装置識別情報認証システムであって、
前記情報処理装置は、
前記管理サーバが当該自己の装置本体を一意に識別しうる、マザーボード情報を予め記憶した不揮発性記憶手段と、
外部から正しい認証情報が入力された場合に内部に記憶されたデータを読み出すことが可能となる外部記憶手段とを備え、
前記管理サーバが、
前記マザーボード情報に対応するパスワード情報を予め記憶している記憶手段と、
前記情報処理装置から前記マザーボード情報を受信した場合に、このマザーボード情報に対応する前記パスワード情報を前記情報処理装置に返信する認証手段とを備えると共に、
前記情報処理装置が、
前記装置本体の電源を投入した時に前記マザーボード情報を前記管理サーバに送信するマザーボード情報送信手段と、
前記管理サーバから返信されてきたパスワード情報を前記認証情報として前記外部記憶手段に入力するHDDパスワード解除手段とを備えることを特徴とする装置識別情報認証システム。
(付記2) 前記情報処理装置が、
前記不揮発性記憶手段の前記マザーボード情報を読み出してこれを他の情報処理装置に移行可能なように記憶媒体に記憶する退避・移行手段を備えることを特徴とする、付記1に記載の装置識別情報認証システム。
(付記3) 前記情報処理装置の前記マザーボード情報送信手段が、前記マザーボード情報を前記不揮発性記憶手段に予め記憶された第1の暗号鍵で暗号化してから前記管理サーバに送信する機能を備え、
前記情報処理装置の前記HDDパスワード解除手段が、前記管理サーバから返信されてきたパスワード情報を前記第1の暗号鍵で復号化してから前記外部記憶手段に入力する機能を備えると共に、
前記管理サーバの認証手段が、
前記情報処理装置から受信した暗号化済みの前記マザーボード情報を前記記憶手段に予め記憶された第2の暗号鍵で復号化する機能と、このマザーボード情報に対応する前記パスワード情報を前記第2の暗号鍵で暗号化してから前記情報処理装置に返信する機能とを備えることを特徴とする、付記1に記載の装置識別情報認証システム。
(付記4) 管理サーバとローカルネットワーク内で接続されて装置識別情報認証システムを構成する情報処理装置であって、
前記管理サーバが当該自己の装置本体を一意に識別しうる、マザーボード情報を予め記憶した不揮発性記憶手段と、
外部から正しい認証情報が入力された場合に内部に記憶されたデータを読み出すことが可能となる外部記憶手段と、
前記装置本体の電源を投入した時に前記マザーボード情報を前記管理サーバに送信するマザーボード情報送信手段と、
前記管理サーバから返信されてきたパスワード情報を前記認証情報として前記外部記憶手段に入力するHDDパスワード解除手段とを備えることを特徴とする情報処理装置。
(付記5) 外部から正しい認証情報が入力された場合に内部に記憶されたデータを読み出すことが可能となる外部記憶手段を備える情報処理装置が管理サーバとローカルネットワーク内で接続されて構成される装置識別情報認証システムにあって、
前記情報処理装置の電源が投入された際に、前記情報処理装置の不揮発性記憶手段に予め記憶された、前記管理サーバが当該自己の装置本体を一意に識別しうるマザーボード情報を前記情報処理装置のマザーボード情報送信手段が読み出して前記管理サーバに送信し、
送信された前記マザーボード情報を前記管理サーバの認証手段が受信すると共にこれに対応するパスワード情報を予め記憶している記憶手段の中から検索し、
検索された前記パスワード情報を前記管理サーバの前記認証手段が前記情報処理装置に対して返信し、
返信された前記パスワード情報を前記情報処理装置のHDDパスワード解除手段が受信すると共にこれを前記認証情報として前記外部記憶手段に入力することを特徴とする装置識別情報認証方法。
(付記6) 管理サーバとローカルネットワーク内で接続されて装置識別情報認証システムを構成する情報処理装置にあって、
前記情報処理装置が備えるコンピュータに、
前記情報処理装置の電源が投入された際に、前記情報処理装置の不揮発性記憶手段に予め記憶された、前記管理サーバが当該自己の装置本体を一意に識別しうるマザーボード情報を読み出して前記管理サーバに送信する手順、
前記マザーボード情報の送信に対応して前記管理サーバから返信された前記パスワード情報を受信する手順、
および前記パスワード情報を前記認証情報として前記外部記憶手段に入力する手順
を実行させることを特徴とする装置識別情報認証プログラム。
企業などにおいて利用されるコンピュータに広く利用可能である。特に情報漏洩の防止、および内部データの新しい情報処理装置への移行に、優れた効果を発揮する。
1、401 装置識別情報認証システム
10、10a、10b、10n、410 情報処理装置
11、11n、101 主演算制御手段
12 主記憶手段
13 チップセット
14 I/Oコントローラ
15、15n、102 外部記憶手段
16、16n 情報ROM
17、103 ネットワークコントローラ
18 可搬記憶手段
21 マザーボード情報
22、422 POSTプログラム
22a、22an、422a マザーボード情報送信手段
22b、22bn、422b HDDパスワード解除手段
31 HDDパスワード情報
32 退避・移行ツール
32a、32an 退避・移行手段
40 記憶媒体
100、500 管理サーバ
110 装置識別情報テーブル
110a パスワード情報
111、511 認証手段
423、512 暗号鍵

Claims (6)

  1. 複数の情報処理装置と管理サーバとがローカルネットワーク内で接続されて構成される装置識別情報認証システムであって、
    前記情報処理装置は、
    前記管理サーバが当該自己の装置本体を一意に識別しうる、マザーボード情報を予め記憶した不揮発性記憶手段と、
    外部から正しい認証情報が入力された場合に内部に記憶されたデータを読み出すことが可能となる外部記憶手段とを備え、
    前記管理サーバが、
    前記マザーボード情報に対応するパスワード情報を予め記憶している記憶手段と、
    前記情報処理装置から前記マザーボード情報を受信した場合に、このマザーボード情報に対応する前記パスワード情報を前記情報処理装置に返信する認証手段とを備えると共に、
    前記情報処理装置が、
    前記装置本体の電源を投入した時に前記マザーボード情報を前記管理サーバに送信するマザーボード情報送信手段と、
    前記管理サーバから返信されてきたパスワード情報を前記認証情報として前記外部記憶手段に入力するHDDパスワード解除手段とを備えることを特徴とする装置識別情報認証システム。
  2. 前記情報処理装置が、
    前記不揮発性記憶手段の前記マザーボード情報を読み出してこれを他の情報処理装置に移行可能なように記憶媒体に記憶する退避・移行手段を備えることを特徴とする、請求項1に記載の装置識別情報認証システム。
  3. 前記情報処理装置の前記マザーボード情報送信手段が、前記マザーボード情報を前記不揮発性記憶手段に予め記憶された第1の暗号鍵で暗号化してから前記管理サーバに送信する機能を備え、
    前記情報処理装置の前記HDDパスワード解除手段が、前記管理サーバから返信されてきたパスワード情報を前記第1の暗号鍵で復号化してから前記外部記憶手段に入力する機能を備えると共に、
    前記管理サーバの認証手段が、
    前記情報処理装置から受信した暗号化済みの前記マザーボード情報を前記記憶手段に予め記憶された第2の暗号鍵で復号化する機能と、このマザーボード情報に対応する前記パスワード情報を前記第2の暗号鍵で暗号化してから前記情報処理装置に返信する機能とを備えることを特徴とする、請求項1に記載の装置識別情報認証システム。
  4. 管理サーバとローカルネットワーク内で接続されて装置識別情報認証システムを構成する情報処理装置であって、
    前記管理サーバが当該自己の装置本体を一意に識別しうる、マザーボード情報を予め記憶した不揮発性記憶手段と、
    外部から正しい認証情報が入力された場合に内部に記憶されたデータを読み出すことが可能となる外部記憶手段と、
    前記装置本体の電源を投入した時に前記マザーボード情報を前記管理サーバに送信するマザーボード情報送信手段と、
    前記管理サーバから返信されてきたパスワード情報を前記認証情報として前記外部記憶手段に入力するHDDパスワード解除手段とを備えることを特徴とする情報処理装置。
  5. 外部から正しい認証情報が入力された場合に内部に記憶されたデータを読み出すことが可能となる外部記憶手段を備える情報処理装置が管理サーバとローカルネットワーク内で接続されて構成される装置識別情報認証システムにあって、
    前記情報処理装置の電源が投入された際に、前記情報処理装置の不揮発性記憶手段に予め記憶された、前記管理サーバが当該自己の装置本体を一意に識別しうるマザーボード情報を前記情報処理装置のマザーボード情報送信手段が読み出して前記管理サーバに送信し、
    送信された前記マザーボード情報を前記管理サーバの認証手段が受信すると共にこれに対応するパスワード情報を予め記憶している記憶手段の中から検索し、
    検索された前記パスワード情報を前記管理サーバの前記認証手段が前記情報処理装置に対して返信し、
    返信された前記パスワード情報を前記情報処理装置のHDDパスワード解除手段が受信すると共にこれを前記認証情報として前記外部記憶手段に入力することを特徴とする装置識別情報認証方法。
  6. 管理サーバとローカルネットワーク内で接続されて装置識別情報認証システムを構成する情報処理装置にあって、
    前記情報処理装置が備えるコンピュータに、
    前記情報処理装置の電源が投入された際に、前記情報処理装置の不揮発性記憶手段に予め記憶された、前記管理サーバが当該自己の装置本体を一意に識別しうるマザーボード情報を読み出して前記管理サーバに送信する手順、
    前記マザーボード情報の送信に対応して前記管理サーバから返信された前記パスワード情報を受信する手順、
    および前記パスワード情報を前記認証情報として前記外部記憶手段に入力する手順
    を実行させることを特徴とする装置識別情報認証プログラム。
JP2011020217A 2011-02-01 2011-02-01 装置識別情報認証システム、情報処理装置、装置識別情報認証方法およびプログラム Pending JP2012160089A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011020217A JP2012160089A (ja) 2011-02-01 2011-02-01 装置識別情報認証システム、情報処理装置、装置識別情報認証方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011020217A JP2012160089A (ja) 2011-02-01 2011-02-01 装置識別情報認証システム、情報処理装置、装置識別情報認証方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2012160089A true JP2012160089A (ja) 2012-08-23

Family

ID=46840552

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011020217A Pending JP2012160089A (ja) 2011-02-01 2011-02-01 装置識別情報認証システム、情報処理装置、装置識別情報認証方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2012160089A (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06208760A (ja) * 1993-01-12 1994-07-26 Toshiba Corp データ再生管理システム
JP2000215167A (ja) * 1999-01-26 2000-08-04 Toshiba Corp コンピュ―タシステム及びそのシステムのリモ―ト制御方法
JP2004046957A (ja) * 2002-07-10 2004-02-12 Kenwood Corp データストリーム記録装置、データストリーム記録方法及びプログラム
JP2004046606A (ja) * 2002-07-12 2004-02-12 Nec Corp ソフトウェア認証サーバ、その代行システム、ソフトウェア認証代行方法およびそのプログラム
JP2005327109A (ja) * 2004-05-14 2005-11-24 Fujitsu Support & Service Kk 試験合格者への合格証配布方法および合格証配布システム
JP2006065686A (ja) * 2004-08-27 2006-03-09 Internatl Business Mach Corp <Ibm> 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
JP2008217712A (ja) * 2007-03-07 2008-09-18 Nec Networks & System Integration Corp メールサーバアクセス方法及び電子メールシステム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06208760A (ja) * 1993-01-12 1994-07-26 Toshiba Corp データ再生管理システム
JP2000215167A (ja) * 1999-01-26 2000-08-04 Toshiba Corp コンピュ―タシステム及びそのシステムのリモ―ト制御方法
JP2004046957A (ja) * 2002-07-10 2004-02-12 Kenwood Corp データストリーム記録装置、データストリーム記録方法及びプログラム
JP2004046606A (ja) * 2002-07-12 2004-02-12 Nec Corp ソフトウェア認証サーバ、その代行システム、ソフトウェア認証代行方法およびそのプログラム
JP2005327109A (ja) * 2004-05-14 2005-11-24 Fujitsu Support & Service Kk 試験合格者への合格証配布方法および合格証配布システム
JP2006065686A (ja) * 2004-08-27 2006-03-09 Internatl Business Mach Corp <Ibm> 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
JP2008217712A (ja) * 2007-03-07 2008-09-18 Nec Networks & System Integration Corp メールサーバアクセス方法及び電子メールシステム

Similar Documents

Publication Publication Date Title
US20210192090A1 (en) Secure data storage device with security function implemented in a data security bridge
US9507964B2 (en) Regulating access using information regarding a host machine of a portable storage drive
JP4982825B2 (ja) コンピュータおよび共有パスワードの管理方法
US9288054B2 (en) Method and apparatus for authenticating and managing application using trusted platform module
US9660986B2 (en) Secure access method and secure access device for an application program
CN113545006A (zh) 远程授权访问锁定的数据存储设备
JP6622275B2 (ja) アクセス制御機能を有するモバイルデータ記憶デバイス
KR20110096554A (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
WO2016045189A1 (zh) 一种双系统终端的数据读写方法及双系统终端
WO2017166362A1 (zh) 一种esim号码的写入方法、安全系统、esim号码服务器及终端
WO2011148224A1 (en) Method and system of secure computing environment having auditable control of data movement
US10635826B2 (en) System and method for securing data in a storage medium
WO2016101559A1 (zh) 一种数据安全存取方法、装置和计算机存储介质
JP4947562B2 (ja) 鍵情報管理装置
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
CN113316915B (zh) 解锁数据存储设备
WO2017092507A1 (zh) 应用加密方法、装置和应用访问方法、装置
US20140156994A1 (en) Information processing apparatus and method for activating computer
US20070263868A1 (en) Method and apparatus for securely executing a background process
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
KR101745390B1 (ko) 데이터 유출 방지장치 및 그 방법
JP4600021B2 (ja) 暗号化データアクセス制御方法
JP2012160089A (ja) 装置識別情報認証システム、情報処理装置、装置識別情報認証方法およびプログラム
KR100952300B1 (ko) 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법
JP2007323548A (ja) ネットワークフォルダによるファイル管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130612

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140304

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140708