JP4768663B2 - 情報処理装置、セキュリティシステム、およびコンピュータが実行するためのプログラム - Google Patents

情報処理装置、セキュリティシステム、およびコンピュータが実行するためのプログラム Download PDF

Info

Publication number
JP4768663B2
JP4768663B2 JP2007110572A JP2007110572A JP4768663B2 JP 4768663 B2 JP4768663 B2 JP 4768663B2 JP 2007110572 A JP2007110572 A JP 2007110572A JP 2007110572 A JP2007110572 A JP 2007110572A JP 4768663 B2 JP4768663 B2 JP 4768663B2
Authority
JP
Japan
Prior art keywords
magnetic recording
encryption key
password
information processing
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007110572A
Other languages
English (en)
Other versions
JP2008269232A (ja
Inventor
正樹 尾家
一男 藤井
雅晴 伊藤
隆 菅原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Priority to JP2007110572A priority Critical patent/JP4768663B2/ja
Publication of JP2008269232A publication Critical patent/JP2008269232A/ja
Application granted granted Critical
Publication of JP4768663B2 publication Critical patent/JP4768663B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報処理装置、セキュリティシステム、およびコンピュータが実行するためのプログラムに関し、詳細には、情報処理装置が盗難等にあった場合に、内蔵する磁気記録装置のデータを保護することが可能な情報処理装置、セキュリティシステム、およびコンピュータが実行するためのプログラムに関する。
近年、個人情報保護の観点からPCのセキュリティ管理が重要な課題となっており、特に、HDDに記録されたデータのセキュリティの向上が求められている。近時のPCでは、BIOSパスワードやHDDパスワードによるアクセス管理の他に、ソフトウェアによるデータの暗号化や指紋認証などの高度なセキュリティ機能が実装されている。
また、近時、Full Disk Encryption(以下:「FDE」と称する)と呼ばれる技術がシーゲイト社から提案されている(例えば、非特許文献1)。FDEは、HDDのディスク上のデータを全て暗号キーにより暗号化するものであり、セキュリティ向上に貢献している。
かかるFDEは、暗号キーがわからない限り、ディスク上のデータを直接読み込んでも、復元することができない、また、ファームウェアやLSIを操作してHDDパスワードを無効化しても、暗号キーが復元されない限り、ディスク上のデータを復元することができないという利点を有している。
しかしながら、PCが盗難にあった場合には、HDDを取り外して、暗号キーを解析され、HDD内のデータが復元されるおそれがあるという問題がある。
一方、最近の携帯電話では、アドレス帳などの個人情報の保護のために、紛失・盗難等の緊急時の際には、携帯電話事業者からSMS(Short Message Service)を使って特殊なメッセージを送り、携帯電話上の全てのデータを消去するというサービスが実現されている。しかしながら、PCの場合は、HDD上のデータは携帯電話のメモリに比べてはるかに大きく、全てのデータを消去するには、数時間が必要となるため、実際にデータを消去することは現実的ではない。
また、特許文献1では、PCが盗難にあった場合に、PCロックを行うことが可能なリモートロックシステムが提案されている。特許文献1のリモートロックシステムでは、通信端末は、基地局を含む通信ネットワーク側に対して、発信要求および位置登録要求を行う際に、通信ネットワーク側から受信した信号に、PCロックを指示する停止要求信号が含まれているか否かを判定し、含まれている場合には、加入者データの使用を禁止すると共に、鍵情報をPCに与えず、ハードキー機能を停止する。PCは、通信端末から鍵情報を取得できない場合は動作を停止する。また、通信ネットワーク側は、通信端末から発信要求等を受信した場合に、加入者情報データベースを参照し、当該通信端末が不正なものである場合は、停止要求信号を送信する。しかしながら、特許文献1では、盗難にあった際にPCロックを行う場合にも鍵情報を通信端末に格納しているので、通信端末に格納した鍵情報を解析されて、PCの記録媒体上のデータが復元されるおそれがあるという問題がある。
特開2007−12028号公報 http://fde.seagatestorage.com/
本発明は、上記課題に鑑みてなされたものであり、情報処理装置が盗難等にあった場合に、内蔵する磁気記録装置のデータを確実かつ迅速に保護することが可能な情報処理装置、セキュリティシステム、およびコンピュータが実行するためのプログラムを提供することを目的とする。
上記した課題を解決して、本発明の目的を達成するために、本発明は、セキュリティサーバとネットワークを介してデータ通信可能に接続される情報処理装置において、暗号キーを格納し、かつ、当該暗号キーでデータを暗号化して磁気記録媒体に記録する磁気記録装置と、前記セキュリティサーバから緊急メッセージを受信した場合に、前記磁気記録装置に格納されている暗号キーの削除命令を、前記磁気記録装置に通知する暗号キー削除指示手段と、を備え、前記磁気記録装置は、前記暗号キーの削除命令を受け取った場合に、前記暗号キーを削除することを特徴とする。
また、本発明の好ましい態様によれば、さらに、前記磁気記録装置が、前記暗号キーを削除した場合に、当該磁気記録装置のIDを前記セキュリティサーバに送信する返信手段を備えることが望ましい。
また、本発明の好ましい態様によれば、前記暗号キー削除指示手段は、前記セキュリティサーバから緊急メッセージを受信した場合に、前記暗号キーの削除命令および磁気記録装置のパスワードを、前記磁気記録装置に通知し、前記磁気記録装置は、前記暗号キーの削除命令および磁気記録装置のパスワードを受け取った場合に、当該パスワードを照合し、当該パスワードが正しい場合に、前記暗号キーを削除することが望ましい。
また、本発明の好ましい態様によれば、前記暗号キー削除指示手段は、前記セキュリティサーバから緊急メッセージおよび前記磁気記録装置のパスワードを受信した場合に、前記暗号キーの削除命令および受信した前記パスワードを、前記磁気記録装置に通知し、前記磁気記録装置は、前記暗号キーの削除命令および受信したパスワードを受け取った場合に、当該受信したパスワードを照合し、当該パスワードが正しい場合に、前記暗号キーを削除することが望ましい。
また、本発明の好ましい態様によれば、前記磁気記録装置は、ハードディスク装置であることが望ましい。
上記した課題を解決して、本発明の目的を達成するために、本発明は、情報処理装置と、セキュリティサーバとがネットワークを介してデータ通信可能に接続されて構築されるセキュリティシステムにおいて、前記情報処理装置は、暗号キーを格納し、かつ、当該暗号キーでデータを暗号化して磁気記録媒体に記録する磁気記録装置と、前記セキュリティサーバから緊急メッセージを受信した場合に、前記磁気記録装置に前記暗号キーの削除命令を通知する暗号キー削除指示手段と、を備え、前記磁気記録装置は、前記暗号キーの削除命令を受け取った場合に、前記暗号キーを削除し、前記セキュリティサーバは、前記情報処理装置の利用者IDと、当該情報処理装置の送信先を示す送信先情報と、緊急メッセージを送信するか否かを示す緊急メッセージフラグとを関連づけて格納するデータベースと、前記データベースを参照し、前記緊急メッセージフラグが「ON」となっている情報処理装置に、緊急メッセージを送信する緊急メッセージ送信手段と、を備えたことを特徴とする。
また、本発明の好ましい態様によれば、前記情報処理装置は、さらに、前記磁気記録装置が、前記暗号キーを削除した場合に、当該磁気記録装置のIDを前記セキュリティサーバに送信する返信手段を備え、前記セキュリティサーバは、前記データベースには、さらに、前記利用者IDと関連づけて、前記情報処理装置が搭載する磁気記録装置のIDと、暗号キーを削除したか否かを示す暗号キー削除フラグとが格納されており、さらに、前記磁気記録装置のIDを受信した場合に、前記データベースに格納されている磁気記録装置のIDと照合し、一致する場合には、対応する前記暗号キー削除フラグを「ON」に設定する暗号キー削除確認手段を備えることが望ましい。
また、本発明の好ましい態様によれば、前記情報処理装置では、前記暗号キー削除指示手段は、前記セキュリティサーバから緊急メッセージを受信した場合に、前記暗号キーの削除命令およびパスワードを、前記磁気記録装置に通知し、前記磁気記録装置は、前記暗号キーの削除命令およびパスワードを受け取った場合に、当該パスワードを照合し、当該パスワードが正しい場合に、前記暗号キーを削除することが望ましい。
また、本発明の好ましい態様によれば、前記セキュリティサーバでは、前記データベースには、さらに、前記利用者IDと関連づけて、前記磁気記録装置のパスワードが格納されており、前記緊急メッセージ送信手段は、前記データベースを参照し、前記緊急メッセージと共に、対応する前記磁気記録装置のパスワードを前記情報処理装置に送信し、前記情報処理装置では、前記暗号キー削除指示手段は、前記セキュリティサーバから緊急メッセージおよびパスワードを受信した場合に、前記磁気記録装置に格納されている暗号キーの削除命令および受信した前記パスワードを、前記磁気記録装置に通知し、前記磁気記録装置は、前記暗号キーの削除命令および受信したパスワードを受け取った場合に、当該受信したパスワードを照合し、当該パスワードが正しい場合に、前記暗号キーを削除することが望ましい。
上記した課題を解決して、本発明の目的を達成するために、本発明は、セキュリティサーバとネットワークを介してデータ通信可能に接続される情報処理装置に搭載されるプログラムにおいて、前記情報処理装置は、暗号キーを格納し、かつ、当該暗号キーでデータを暗号化して磁気記録媒体に記録する磁気記録装置を備えており、前記セキュリティサーバから緊急メッセージを受信した場合に、前記磁気記録装置に前記暗号キーの削除命令を通知する暗号キー削除指示工程をコンピュータに実行させることを特徴とする。
本発明によれば、セキュリティサーバとネットワークを介してデータ通信可能に接続される情報処理装置において、暗号キーを格納し、かつ、当該暗号キーでデータを暗号化して磁気記録媒体に記録する磁気記録装置と、前記セキュリティサーバから緊急メッセージを受信した場合に、前記磁気記録装置に格納されている暗号キーの削除命令を、前記磁気記録装置に通知する暗号キー削除指示手段と、を備え、前記磁気記録装置は、前記暗号キーの削除命令を受け取った場合に、前記暗号キーを削除することとしたので、情報処理装置が盗難等にあった場合に、内蔵するハードディスク装置の暗号キーを削除することができ、情報処理装置が盗難等にあった場合に内蔵するハードディスク装置のデータを確実かつ迅速に保護することが可能となる。
以下に添付図面を参照して、この発明に係る情報処理装置、セキュリティシステム、およびコンピュータが実行するためのプログラムの最良の実施の形態を詳細に説明する。なお、下記実施例によりこの発明が限定されるものではない。また、下記実施例における構成要素には、当業者が容易に想定できるものまたは実質的に同一のものが含まれる。
(実施例1)
図1は、本発明に係るセキュリティシステムの概略構成例を示す図である。図1に示すセキュリティシステムにおいて、1は、ハードディスク装置を搭載した情報処理装置を示している。2は、複数の情報処理装置1のセキュリティを管理し、情報処理装置1の盗難等の通知を受けた場合に、その旨を示す緊急メッセージを当該情報処理装置1に通知するセキュリティサーバを示している。3は、情報処理装置1をネットワーク4に接続するための基地局、4は、公衆無線通信網およびインターネット等で構成されるネットワークを示している。上記セキュリティシステムでは、情報処理装置1とセキュリティサーバ2は、基地局3およびネットワーク4を介してデータ通信可能に接続されている。
情報処理装置1は、例えば、ノートPC等で構成されており、ネットワーク4と接続してデータ通信を行うための通信カード(例えば、WWANカード等)11と、パソコンの本体部であるホスト装置12と、暗号キーを格納しており、また、ディスクが暗号キーKEYでFDE(Full Disk Encryption)されているハードディスク装置13とを備えている。セキュリティサーバ2は、携帯事業者により運営されており、ユーザ情報DB32を格納している。
上記構成のセキュリティシステムの動作の概略を説明する。ユーザは、所有する情報処理装置1の盗難・紛失等が発生した場合に電話・メール等でその旨を携帯事業者に通知する。携帯事業者では、そのセキュリティサーバ2は、ユーザから情報処理装置1の盗難等の通知を受けた場合には、当該情報処理装置1に緊急メッセージを送信する。情報処理装置1は、セキュリティサーバ2からの緊急メッセージを受信した場合には、ハードディスク装置13内の暗号キーを消去して、ディスク上のデータを解読不能とする。情報処理装置1は、暗号キーを消去した後、ハードディスク装置13のID(シリアルナンバー)をセキュリティサーバ2に返信して、暗号キーの消去が正常に終了した旨を通知する。
図2は、情報処理装置1の詳細な構成例を示す図である。情報処理装置1は、たとえば、図1に示すように、バス100に、通信カード11、CPU101、ROM102、RAM103、表示装置104、入力装置105、FDドライブ106、DVD/CDドライブ107、ハードディスク装置13を接続して構成されている。
通信カード11は、WWANカード等で構成されており、不図示のインターフェース(例えば、USBインターフェース)を介して、バス100に接続されており、基地局3を介して、ネットワーク4に接続される他の機器とのデータ通信を行うために使用される。
CPU101は、ROM102に格納されたBIOS(basic input/output system)102aやハードディスク装置13に格納されたOS13aにより、情報処理装置全体の制御を行うとともに、ハードディスク装置13に格納された各種のアプリケーションプログラムに基づいて処理を実行する機能を司る。
ROM102は、BIOS102aやデータ等を格納している。RAM103は、CPU101による各種プログラムの実行時にワークエリアとして利用される。
表示装置104は、CPU101の各種の処理に伴うメニュー、ステータス、表示遷移等を表示する機能を有している。入力装置105は、文字、コマンド等を入力する各種キーより構成されるキーボードと、画面上のカーソルを移動させたり、各種メニューを選択するマウス等を備えている。
FDドライブ106は、例えばフロッピー(R)ディスク108に対してデータのリード/ライトを行う機能を有している。DVD/CDドライブ107は、CD/DVD109に対してデータのリード/ライトを行う機能を有している。
ハードディスク装置13は、不図示のインターフェース(IDE(Integrated Drive Electronics)、SCSI(Small Computer System Interface)、FC(Fiber Channel)、USB(Universal Serial Bus)等)を介して、ホスト装置12に接続されており、情報処理装置1全体の制御を行うためのOS(例えば、Windowsプログラム(R))13aや各種アプリケーションプログラム等を記憶する機能を有している。
上記構成において、CPU101がBIOS102aを実行することにより、セキュリティサーバ2から緊急メッセージを受信した場合に、ハードディスク装置13に暗号キーの削除命令を通知する暗号キー削除指示手段、ハードディスク装置13が、暗号キーを削除した場合に、ハードディスク装置13のIDをセキュリティサーバ2に送信する返信手段として機能する。この機能は、BIOS102aに従ってCPU101等のハードウェアが実行することにより実現されるが、以下、説明の便宜上、BIOS102aを動作主体として説明する。
図3は、図2のハードディスク装置13の概略の構成例を示す図である。ハードディスク装置13は、図2に示すように、ディスク121と、SPM(Spindle Motor)122と、ヘッド123と、アーム124と、VCM(Voice Coil Motor)125、ドライブ制御部126と、信号処理部127と、コントローラ128と、DRAM129と、ROM130とを備えている。
ディスク121は、磁気記録媒体としてのディスクであり、暗号キーおよびパスワードが記録されると共に、外部から入力される各種のデータが当該暗号キーで暗号化されて記録される。ディスク121は、複数のセクタSを有するトラックTが同心円上に複数形成されている。セクタSは、そのサイズが通常512byteであり、セクタ単位で記録したデータの位置情報が管理される。SPM122は、ディスク121を回転駆動する。ヘッド123は、ディスク121に対して信号の読み出し、書き込みを行う。アーム124はヘッド123を固定支持する。VCM125は、ヘッド123およびアーム124をディスク121の半径方向にフィードする。ドライブ制御部126は、SPM122およびVCM125をそれぞれ駆動するドライブ回路を備えており、SPM122およびVCM125の駆動制御を行う。
信号処理部127は、ディスク121へ書き込むデータのエンコード(符号化)およびディスク121から読み出したデータのデコードを行い、その際に誤り訂正符号による符号化と誤り検出および誤り訂正に係る処理も併せて行う。
コントローラ128は、CPU等で構成されており、ハードディスク装置13の全体動作を制御するものであり、ROM130に格納されたファームウェアに従ってハードディスク装置13の動作を制御する。ROM130は、コントローラ128が実行するファームウェアを格納する。DRAM129は、コントローラ128のワークエリアとして使用されるとともに、ディスク121から読み出したデータおよびディスク121へ書き込むデータのバッファとして使用される。コントローラ128は、DRAM(バッファ)129上のデータを暗号化/復号化する暗号化/復号化機能を有している。また、コントローラ128は、インターフェースを介して、ホスト装置12との間で送受信するデータ、制御コマンド等の入出力回路を構成する。
上記図3の如く構成されるハードディスク装置13の動作の概略を説明する。コントローラ128は、インターフェースを介してホスト装置12から発行されたコマンド(書き込み/読み出しコマンド等)を受信すると、そのコマンドの内容を解釈して、ドライブ制御部126、信号処理部127に対して必要なコマンドおよびパラメータを設定して、それらの動作を実行させる。コントローラ128は、ホスト装置12からデータの書き込み指示があった場合には、ディスク121に記録された暗号キーを使用して、ホスト装置12から受信したデータを暗号化して信号処理部127に出力する。
ドライブ制御部126は、SPM122およびVCM125の駆動制御を行って、ディスク121の所定のトラック、セクタに対してヘッド123を移動させる。信号処理部127は、ディスク121への書き込み時、コントローラ128から送られてきたデータをデジタルビット系列に符号化(変調)する。また、信号処理部127は、読み出し時にはヘッド123から読み出された信号から高域ノイズを除去してからアナログ信号からデジタル信号への変換を行い、さらにECC(Error Correction Code)エラー訂正を行った後、コントローラ128に出力する。コントローラ129は、暗号キーを使用して、信号処理部127から入力されるデータを復号化してホスト装置12に転送する。
図4は、図1のセキュリティサーバ2の一構成例を示す図である。セキュリティサーバ2は、図4に示すように、制御部201と、メモリユニット202と、表示装置203と、入力装置204と、通信I/F205と、ユーザ情報DB21がバス200に接続されて構成されている。
メモリユニット202は、RAM、ROM等の各種メモリで構成されている。制御部201は、メモリユニット202のRAMやROMに記憶されているプログラムやデータを用いてセキュリティサーバ2の全体の制御を行うと共に、セキュリティサーバ2と他の機器とのデータ通信をも制御する。RAMは、制御部201の処理対象のプログラムやデータを一時的に記憶したり、制御部201が各種の処理を行うために使用するワークエリアを備える。ROMは、セキュリティサーバ2全体の制御を行うためのプログラムやデータを格納する。表示装置203は、CRTや液晶画面などにより構成されており、セキュリティサーバ2の状態や各種操作画面などを表示する。入力装置204は、キーボードやマウス等を備えており、管理者がユーザ情報DB21の更新等を行う場合に使用される。通信I/F205は、上記ネットワーク4と接続するためのもので、ネットワーク4を介して他の機器とのデータ通信を行うために使用される。
ユーザ情報DB21は、同図に示すように、情報処理装置1の利用者ID、情報処理装置1に搭載される通信カード11の電話番号(情報処理装置1の送信先を示す送信先情報)、緊急メッセージフラグ、情報処理装置1が内蔵するハードディスク装置13のID(シリアルナンバー)、暗号キー削除フラグが関連づけて登録されている。緊急メッセージフラグは、セキュリティサーバ2が情報処理装置1に緊急メッセージを送信するか否かを示すフラグであり、「ON」の場合に、当該情報処理装置1に緊急メッセージを送信する。管理者は、正当なユーザから情報処理装置1のデータ消去の要求があった場合に、入力装置204を操作して、対応する緊急メッセージフラグを「ON」に設定する。暗号キー削除フラグは、暗号キーが削除されたか否かを示すフラグであり、「ON」は暗号キーの削除が完了したことを示す。
図5は、上記構成のセキュリティシステムの動作を説明するためのフローである。ユーザは、所有する情報処理装置1の盗難・紛失等が発生した場合に、情報処理装置1をデータ消去の要求を電話やメール等で携帯事業者に通知する(U11)。これに応じて、携帯事業者では、管理者は、セキュリティサーバ2の入力装置204を操作して、ユーザ情報DB13の当該ユーザの緊急メッセージフラグを「ON」に設定する(T11)。なお、ユーザから他の端末で盗難等を報告するメールを受けた場合に、セキュリティサーバ2が自動的に緊急メッセージフラグをONとする構成としてもよい。
セキュリティサーバ2の制御部201は、ユーザ情報DB21の緊急メッセージフラグが「ON」に設定された場合は、対応する情報処理装置1に緊急メッセージを送信する(T12)。
情報処理装置1では、本体電源がONされると(S11)、BIOS102aが起動して(S12)、BIOS102aは、通信カード11を介して、セキュリティサーバ2からの緊急メッセージを受信したかチェックする(S13)。
BIOS102aは、緊急メッセージを受信した場合には(S13の「Yes」)、パスワード(ユーザパスワードおよび/またはマスターパスワード)と共に、暗号キーの削除命令をハードディスク装置13に送信する(S14)。
ハードディスク装置13では、コントローラ128は、パスワードおよび暗号キーの削除命令を受け取ると、ディスク121に記録したパスワードと照合して、受け取ったパスワードが正しいか否かを判断する(S15)。コントローラ128は、パスワードが正しくないと判断した場合には(S15の「No」)、暗号キーの削除命令を中止して、パスワードが正しくない旨をBIOS102aに通知する(S17)。
他方、コントローラ128は、パスワードが正しいと判断した場合(S15の「Yes」)、ディスク121に記録された暗号キーを削除し、暗号キーの削除が終了した旨をBIOS102aに通知する(S16)。BIOS102aは、暗号キーを削除した旨の通知を受けた場合には、通信カード11を介して、ハードディスク装置13のIDをセキュリティサーバ2に送信する(S18)。
他方、S13において、緊急メッセージを受信していない場合には(S13の「No」)、OS13aを起動する(S19)。この後、緊急メッセージの待ち状態となり(S20)、緊急メッセージを受信した場合には(S20の「Yes」)、BIOS102aを再起動して(S21)、ステップS14に移行する。
セキュリティサーバ2は、ハードディスク装置13のIDを受信すると(T13)、ユーザ情報DB13に登録されている,対応するハードディスク装置のIDと照合して、一致する場合には、対応する暗号キー削除フラグを「ON」に設定する(ステップT14)。これに応じて、管理者は、暗号キー削除フラグがONされているのを確認して、暗号キーを削除した旨を電話やメール等でユーザに通知する(T15)。これにより、情報処理装置1のユーザは、情報処理装置1の暗号キーが削除されたことを確認することができる(U12)。なお、セキュリティサーバ2は、暗号キー削除フラグがONとなった場合に、自動的に、ユーザの他の端末に情報処理装置1の暗号キーを削除した旨をメールで通知することにしてもよい。
以上説明したように、実施例1によれば、情報処理装置1は、暗号キーを内部に格納し、かつ、当該暗号キーでデータを暗号化してディスク121に記録するハードディスク装置13を備え、セキュリティサーバ2は、情報処理装置1の利用者IDと、通信カード11の電話番号と、緊急メッセージを送信するか否かを示す緊急メッセージフラグとを関連づけて格納するユーザ情報DB13を備えており、セキュリティサーバ2は、ユーザ情報DB21を参照し、緊急メッセージフラグがONとなっているユーザの情報処理装置1に、緊急メッセージを送信し、他方、情報処理装置2では、BIOS102aは、セキュリティサーバ2から緊急メッセージを受信した場合には、ハードディスク装置13に暗号キーの削除命令を通知し、ハードディスク装置13は、暗号キーの削除命令を受け取った場合に、暗号キーを削除することとしたので、情報処理装置が盗難等にあった場合に、内蔵するハードディスク装置の暗号キーを削除することができ、情報処理装置が盗難等にあった場合に内蔵するハードディスク装置のデータを確実かつ迅速に保護することが可能となる。
また、実施例1によれば、セキュリティサーバ2では、ユーザ情報DB21に、利用者IDと関連づけて、情報処理装置1が搭載するハードディスク装置13のIDと、暗号キーを削除したか否かを示す暗号キー削除フラグとが格納されており、情報処理装置1は、ハードディスク装置13が、暗号キーを削除した場合に、当該ハードディスク装置13のIDをセキュリティサーバ2に送信し、セキュリティサーバ3は、ハードディスク装置13のIDを受信した場合に、ユーザ情報DB21に格納されているハードディスク装置13のIDと照合し、一致する場合には、該当する暗号キー削除フラグを「1」に設定することとしたので、セキュリティサーバでは、情報処理装置でハードディスク装置の暗号キーが削除されたか否かを確認することが可能となる。
また、実施例1によれば、情報処理装置1では、BIOS102aは、緊急メッセージを受信した場合に、ハードディスク装置13に、暗号キーの削除命令と共に、ハードディスク装置13のパスワードを送信し、ハードディスク装置13は、暗号キーの削除命令およびパスワードを受け取った場合に、当該パスワードが正しい場合に、暗号キーを削除することとしたので、ハードディスク装置では、正しいパスワードが入力された場合にのみ暗号キーを削除することが可能となる。
なお、上記実施例1では、情報処理装置1の電源ON時に緊急メッセージを受信する構成としているが、情報処理装置1をスリープ状態としておき、緊急メッセージを受信した場合に、Wake Upさせて、暗号キーを削除する構成としてもよい。
(実施例2)
実施例1では、BIOS102aがハードディスク装置13のパスワードを保存しておき、暗号キー削除命令とパスワードをハードディスク装置13に通知する構成である。これに対して、実施例2は、セキュリティサーバ2が、ハードディスク装置13のパスワードを格納しておき、緊急メッセージと共にパスワードを情報処理装置に送信する構成である。実施例2において、実施例1と共通する部分の説明は省略し、異なる部分についてのみ説明する。
図6は、実施例2に係るセキュリティサーバの構成例を示す図である。図6において、図4と同等機能を有する部位には同一符号を付してあり、共通する部分の説明は省略し、異なる点についてのみ説明する。実施例2では、図6に示すように、ユーザ情報DB21には、利用者IDに関連づけて、さらに、情報処理装置1のハードディスク装置13のパスワードが登録されている。
図7は、実施例2に係るセキュリティシステムの動作を説明するためのフローチャートである。図7において、図5と同様な処理を行うステップには、同一の番号を付してあり、共通する部分の説明は省略し、異なる点についてのみ説明する。
図7において、セキュリティサーバ2の制御部201は、ユーザ情報DB21の緊急メッセージフラグが「1」に設定された場合は、対応する情報処理装置1に緊急メッセージとともに、対応するハードディスク装置のパスワードを送信する(T22)。
情報処理装置1では、本体電源がONされると(S11)、BIOS102aが起動して(S12)、BIOS102aは、通信カード11を介して、セキュリティサーバ2からの緊急メッセージおよびハードディスク装置のパスワードを受信したかチェックする(S23)。
BIOS102aは、緊急メッセージおよびハードディスク装置のパスワードを受信した場合には(S13の「YES」)、受信したパスワードと共に、暗号キーの削除命令をハードディスク装置13に送信する(S24)。
以上説明したように、実施例2によれば、セキュリティサーバ2では、ユーザ情報DB21に、利用者IDと関連づけて、情報処理装置1が搭載するハードディスク装置13のパスワードが登録されており、セキュリティサーバ2は、ユーザ情報DB21を参照し、緊急メッセージフラグがONとなっているユーザの情報処理装置1に、緊急メッセージおよびハードディスク装置13のパスワードを送信し、情報処理装置1では、BIOS102aは、セキュリティサーバ2から緊急メッセージおよびハードディスク装置13のパスワードを受信した場合には、ハードディスク装置13に、暗号キーの削除命令と共に、受信したハードディスク装置13のパスワードを送信し、ハードディスク装置13は、暗号キーの削除命令およびパスワードを受け取った場合に、当該パスワードが正しい場合に、暗号キーを削除することとしたので、ホスト装置12にハードディスク装置のパスワードを格納しておく場合に比して、よりセキュリティを強化することができる。
なお、上記実施例では、ハードディスク装置について説明したが、本発明に係る磁気記録装置は、ハードディスク装置に限られるものではなく、他の磁気記録媒体、例えば、フレキシブルディスク、CD−R(CompactDisk−Recordable)、DVD−R(Digital Versatile Disk−Recordable)、光磁気ディスクの記録装置にも適用可能である。
本発明に係る情報処理装置、セキュリティシステム、およびコンピュータが実行するためのプログラムは、暗号キーを格納し、かつ、当該暗号キーでデータを暗号化して磁気記録媒体に記録する磁気記録装置のセキュリティを保護する場合に広く有用である。
本発明の実施例1に係るセキュリティシステムの概略構成例を示す図である。 図1の情報処理装置の一構成例を示す図である。 図2のハードディスク装置の一構成例を示す図である。 図1のセキュリティサーバの一構成例を示す図である。 実施例1に係るセキュリティシステムの動作を説明するための図である。 実施例2に係るセキュリティサーバの一構成例を示す図である。 実施例2に係るセキュリティシステムの動作を説明するための図である。
符号の説明
1 情報処理装置
2 セキュリティサーバ
3 基地局
4 ネットワーク
11 通信カード
12 ホスト装置
13 ハードディスク装置
13a OS
21 ユーザ情報DB
100 バス
101 CPU
102 ROM
102a BIOS
103 RAM
104 表示装置
105 入力装置
106 FDドライブ
107 DVD/CDドライブ
108 FD
109 DVD/CD
121 ディスク
122 SPM(Spindle Motor)
123 ヘッド
124 アーム
125 VCM(Voice Coil Motor)
126 ライブ制御部
127 信号処理部
128 コントローラ
129 DRAM
130 ROM
200 バス
201 制御部
202 メモリユニット
203 表示装置
204 入力装置
205 通信I/F

Claims (7)

  1. セキュリティサーバとネットワークを介してデータ通信可能に接続される情報処理装置
    において、
    暗号キー及び自己のパスワードを磁気記録媒体に格納し、かつ、当該暗号キーで外部から入力されるデータを暗号化して前記磁気記録媒体に記録する磁気記録装置と、
    前記セキュリティサーバから緊急メッセージおよび磁気記録装置のパスワードを受信し
    た場合に、前記暗号キーの削除命令および受信した前記パスワードを、前記磁気記録装置に通知するホスト装置とを備え、
    前記磁気記録装置は、前記暗号キーの削除命令および前記パスワードを受け取った場合
    に、当該受信したパスワードを前記磁気記録媒体に格納した自己のパスワードと照合し、
    当該受信したパスワードが正しい場合に、前記暗号キーを削除することを特徴とする情報
    処理装置。
  2. さらに、
    前記磁気記録装置が、前記暗号キーを削除した場合に、当該磁気記録装置のIDを前記
    セキュリティサーバに送信する返信手段を備えたことを特徴とする請求項1に記載の情報
    処理装置。
  3. 前記磁気記録装置は、ハードディスク装置であることを特徴とする請求項1又は請求項
    2に記載の情報処理装置。
  4. 情報処理装置と、セキュリティサーバとがネットワークを介してデータ通信可能に接続
    されて構築されるセキュリティシステムにおいて、
    前記情報処理装置は、
    暗号キーおよび自己のパスワードを磁気記録媒体に格納し、かつ、当該暗号キーで外部から入力されるデータを暗号化して前記磁気記録媒体に記録する磁気記録装置と、
    前記セキュリティサーバから緊急メッセージ及び磁気記録装置のパスワードを受信した
    場合に、前記磁気記録装置に前記暗号キーの削除命令および受信したパスワードを通知するホスト装置とを備え、
    前記セキュリティサーバは、
    前記情報処理装置の利用者IDと、当該情報処理装置の送信先を示す送信先情報と、緊
    急メッセージを送信するか否かを示す緊急メッセージフラグと、磁気記録装置のパスワードとを関連づけて格納するデータベースと、
    前記データベースを参照し、前記緊急メッセージフラグが「ON」となっている情報処
    理装置に、緊急メッセージ及び対応する磁気記録装置のパスワードを送信する緊急メッセージ送信手段と、
    を備え、
    前記情報処理装置では、
    前記ホスト装置は、前記セキュリティサーバから前記緊急メッセージおよび磁気記録装
    置のパスワードを受信した場合に、前記磁気記録装置に格納されている暗号キーの削除命
    令および受信した前記パスワードを、前記磁気記録装置に通知し、
    前記磁気記録装置は、前記暗号キーの削除命令および受信したパスワードを受け取った
    場合に、当該受信したパスワードを前記磁気記録媒体に格納されている自己のパスワードと照合し、当該受信したパスワードが正しい場合に、前記暗号キーを削除することを特徴
    とするセキュリティシステム。
  5. 前記情報処理装置は、さらに、
    前記磁気記録装置が、前記暗号キーを削除した場合に、当該磁気記録装置のIDを前記
    セキュリティサーバに送信する返信手段を備え、
    前記セキュリティサーバでは
    前記データベースには、さらに、前記利用者IDと関連づけて、前記情報処理装置が搭
    載する磁気記録装置のIDと、暗号キーを削除したか否かを示す暗号キー削除フラグとが
    格納されており、
    さらに、前記磁気記録装置のIDを受信した場合に、前記データベースに格納されている磁気記録装置のIDと照合し、一致する場合には、対応する前記暗号キー削除フラグを
    「ON」に設定する暗号キー削除確認手段を備えたことを特徴とする請求項4に記載のセ
    キュリティシステム。
  6. 前記磁気記録装置は、ハードディスク装置であることを特徴とする請求項4または請求
    項5に記載のセキュリティシステム。
  7. セキュリティサーバとネットワークを介してデータ通信可能に接続される情報処理装置
    に搭載されるプログラムにおいて、
    前記情報処理装置は、ホスト装置と、暗号キーおよび自己のパスワードを磁気記録媒体
    に格納し、かつ、当該暗号キーで外部から入力されるデータを暗号化して前記磁気記録媒体に記録する磁気記録装置を備えており、
    ホスト装置が、前記セキュリティサーバから緊急メッセージおよび前記磁気記録装置の
    パスワードを受信した場合に、前記暗号キーの削除命令および受信した前記パスワードを、前記磁気記録装置に通知する工程と、
    前記磁気記録装置が、前記暗号キーの削除命令および前記パスワードを受け取った場合
    に、当該受信したパスワードを前記磁気記録媒体に格納した自己のパスワードと照合し、
    当該受信したパスワードが正しい場合に、前記暗号キーを削除する工程と、
    をコンピュータに実行させることを特徴とするコンピュータが実行するためのプログラム。
JP2007110572A 2007-04-19 2007-04-19 情報処理装置、セキュリティシステム、およびコンピュータが実行するためのプログラム Active JP4768663B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007110572A JP4768663B2 (ja) 2007-04-19 2007-04-19 情報処理装置、セキュリティシステム、およびコンピュータが実行するためのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007110572A JP4768663B2 (ja) 2007-04-19 2007-04-19 情報処理装置、セキュリティシステム、およびコンピュータが実行するためのプログラム

Publications (2)

Publication Number Publication Date
JP2008269232A JP2008269232A (ja) 2008-11-06
JP4768663B2 true JP4768663B2 (ja) 2011-09-07

Family

ID=40048657

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007110572A Active JP4768663B2 (ja) 2007-04-19 2007-04-19 情報処理装置、セキュリティシステム、およびコンピュータが実行するためのプログラム

Country Status (1)

Country Link
JP (1) JP4768663B2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5867469B2 (ja) * 2008-07-24 2016-02-24 富士通株式会社 通信制御装置、通信制御方法、保全処理方法、情報処理装置および遠隔制御方法
JP2010165256A (ja) * 2009-01-16 2010-07-29 Toshiba Corp 情報処理装置
JP5840621B2 (ja) 2009-12-23 2016-01-06 メルク パテント ゲーエムベーハー 有機半導体化合物を含む組成物
US8745747B2 (en) 2009-12-31 2014-06-03 Fujitsu Limited Data protecting device
JP2012014432A (ja) * 2010-06-30 2012-01-19 Toshiba Corp 情報処理装置、記憶制御方法、及び記憶制御システム
JP5640845B2 (ja) 2011-03-18 2014-12-17 富士通株式会社 ストレージシステム、ストレージ制御装置およびストレージ制御方法
JP4966422B1 (ja) 2011-03-31 2012-07-04 株式会社東芝 情報処理装置及びデータ保護方法
JP2012222636A (ja) * 2011-04-11 2012-11-12 Nec Fielding Ltd データ消去機能付きディスク装置およびサービス提供方式
JP5698614B2 (ja) 2011-06-22 2015-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation コンテキスト情報処理システム及び方法
JP6045104B2 (ja) * 2012-12-06 2016-12-14 ワンビ株式会社 データ消去プログラム、データ消去方法、データ消去機能を備えたコンピュータおよびデータ消去管理サーバ
JP2015228098A (ja) * 2014-05-30 2015-12-17 凸版印刷株式会社 Otp生成システム、及び携帯通信端末
KR101834515B1 (ko) * 2016-05-16 2018-04-13 단국대학교 산학협력단 입력부를 포함하는 암복호화 장치
KR101829423B1 (ko) * 2016-05-24 2018-03-29 단국대학교 산학협력단 암복호화 장치 및 이를 이용한 암복호화 방법
CN108171067A (zh) * 2017-12-28 2018-06-15 山东超越数控电子股份有限公司 一种硬盘加密方法与装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4056498B2 (ja) * 2004-05-20 2008-03-05 埼玉日本電気株式会社 携帯電話機
JP4695040B2 (ja) * 2005-08-12 2011-06-08 エスアイアイ移動通信株式会社 リモートロックシステムおよび通信端末

Also Published As

Publication number Publication date
JP2008269232A (ja) 2008-11-06

Similar Documents

Publication Publication Date Title
JP4768663B2 (ja) 情報処理装置、セキュリティシステム、およびコンピュータが実行するためのプログラム
US8037320B2 (en) Magnetic recording medium encryption
US9767322B2 (en) Data transcription in a data storage device
EP2409257B1 (en) Mitigations for potentially compromised electronic devices
US20120020474A1 (en) Recording device, controller, control method of recording device
US20060218412A1 (en) Data encryption in a data storage device
JP2007207239A (ja) セキュリティ応用のための柔軟性を有し保護されたアクセスを与える記憶装置
JP2010020753A (ja) 初期ブート画像のインストール方法、初期ブート画像の更新方法、及び記憶装置
US8966280B2 (en) Storage device, memory device, control device, and method for controlling memory device
JP2010020751A (ja) コンテンツ保護方法、コンピュータシステム、及び記憶媒体
US20080162804A1 (en) Magnetic disk apparatus and control method
US20190324678A1 (en) System and Method for Encrypted Disk Drive Sanitizing
JP2002042414A (ja) ディスク記憶装置及び同装置に適用するセキュリティ方法
JP5255991B2 (ja) 情報処理装置、及びコンピュータプログラム
JP2004341768A (ja) 磁気ディスク装置、暗号処理方法及びプログラム
JP2005018788A (ja) データ保存/検索システムでのデータ保護方法およびデータ保護装置
JP4560086B2 (ja) コンテンツデータ記録再生装置
US20050219731A1 (en) Magnetic disk drive with a use time limiting function
JP2010224644A (ja) 制御装置、記憶装置、データ漏洩防止方法
US20060149969A1 (en) Authentication method of hard disk drive and recording medium storing the same
US20100191981A1 (en) Storage apparatus and data falsification preventing method thereof
JP2004362523A (ja) 無線式ストレージ装置、無線式ハードディスク、無線式フラッシュメモリディスク、ストレージ装置認証方法
JP4738546B2 (ja) データ漏洩防止システムおよびデータ漏洩防止方法
JP2012221240A (ja) 情報処理装置、認証方法及びプログラム
JP6455236B2 (ja) 電子装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110614

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110616

R150 Certificate of patent or registration of utility model

Ref document number: 4768663

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250