JP5223751B2 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP5223751B2
JP5223751B2 JP2009072002A JP2009072002A JP5223751B2 JP 5223751 B2 JP5223751 B2 JP 5223751B2 JP 2009072002 A JP2009072002 A JP 2009072002A JP 2009072002 A JP2009072002 A JP 2009072002A JP 5223751 B2 JP5223751 B2 JP 5223751B2
Authority
JP
Japan
Prior art keywords
password
information processing
processing apparatus
user
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009072002A
Other languages
English (en)
Other versions
JP2010224905A (ja
Inventor
克智 手嶋
秀樹 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2009072002A priority Critical patent/JP5223751B2/ja
Publication of JP2010224905A publication Critical patent/JP2010224905A/ja
Application granted granted Critical
Publication of JP5223751B2 publication Critical patent/JP5223751B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、HDDなどのストレージデバイスをパスワードで保護して情報漏洩を防止する際の安全性の改善に関する。
各種の情報処理装置では、大容量のストレージデバイス(不揮発性記憶装置)として、一般的にはハードディスクドライブ(HDD)を使用している。
ところで、HDDに記録されたデータに対して第三者による不正なアクセスを防ぐために、多くのハードディスクメーカーではパスワードロックの機能を提供している。これはその名の通り、HDDをパスワードでロックする機能である。BIOSやOSでのパスワード保護と異なり、この機能はハードディスク本体そのものに実装されている。
すなわち、OSレベルやBIOSレベルのパスワード保護を解除できたとしても、パスワードロックで保護されたHDDでは、HDDに対して正しいパスワードを入力しないかぎりデータを読み出すことはできない。なお、このパスワードロック機能はANSIによって策定されたATA規格に含まれており、ATAパスワードロックと呼ばれることもある。
なお、この種の処理に関連し、以下の特許文献1にパスワード漏洩防止処理についての提案がなされている。
特開2006−243957号公報
以上の特許文献1では、パスワードが漏洩された時の対処法として、不正アクセスを検知した後にロックパスワードを書き換えることを特徴とする。ただし、この特許文献1の技術によっては、パスワードの漏洩そのものを防止することはできない。
ところで、以上のATAパスワードロックを用いてパスワード(ユーザパスワード)を設定した場合であっても、マスタパスワードが何らかの理由で流出した場合には、HDD内の情報が漏洩してしまう可能性がある。また、マスタパスワードが悪意を持った攻撃者によって解析された場合も同様である。
たとえば、複写機などの画像形成装置あるいは各種情報処理装置などでHDDを搭載している機種では、製造時や出荷時にマスタパスワードの設定を行っているため、一度マスタパスワードが流出すると、同機種の情報処理装置に搭載されているHDDの全てが危険にさらされることになる。
また、情報処理装置の使用方法として、セキュリティモードがオフの状態ではHDDパスワードを使用しない状態になっており、この状態ではHDD内のデータに容易にアクセスできるため、データやパスワードの漏洩が発生し易い状態になっている。しかし、このような状態の問題に対処する試みはなされていなかった。
本発明は以上の問題点を解決するものであり、HDDなどのストレージデバイスからの情報漏洩を防止することが可能な情報処理装置を実現することを目的とする。
上述した課題を解決する本願発明は、以下に述べる通りである。
(1)請求項1記載の発明は、データを記憶する不揮発性のストレージデバイスと、各部を制御する制御部とを備え、各種データを処理する情報処理装置であって、前記ストレージデバイスは、データが格納されるユーザ領域とパスワードが格納されるサービス領域とを記憶媒体上に備えており、パスワード有効状態において、ユーザパスワードを入力することにより前記データへアクセス可能になり、ユーザパスワード入力なしでは前記データへのアクセス不能なロック状態になり、さらに、該ロック状態をマスタパスワードを入力することにより解除可能に構成されており、前記制御部は、前記ストレージデバイスをパスワード有効状態に設定して使用しつつ該情報処理装置を動作させるセキュリティモードの制御が可能であり、前記セキュリティモードでない状態で該情報処理装置を動作させている場合には前記ユーザパスワードを所定値に設定し、かつ、パスワード有効状態とする、ことを特徴とする情報処理装置である。
(2)請求項2記載の発明は、データを記憶する不揮発性のストレージデバイスと、各部を制御する制御部とを備え、各種データを処理する情報処理装置であって、前記ストレージデバイスは、データが格納されるユーザ領域とパスワードが格納されるサービス領域とを記憶媒体上に備えており、パスワード有効状態において、ユーザパスワードを入力することにより前記データへアクセス可能になり、ユーザパスワード入力なしでは前記データへのアクセス不能なロック状態になり、さらに、該ロック状態をマスタパスワードを入力することにより解除可能に構成されており、前記制御部は、前記ストレージデバイスをパスワード有効状態に設定して使用しつつ該情報処理装置を動作させるセキュリティモードの制御が可能であり、前記セキュリティモードでない状態(非セキュリティモード)で該情報処理装置を動作させている場合には前記ユーザパスワードを所定値に設定し、かつ、パスワード有効状態とし、該所定値を設定した後に該情報処理装置を前記セキュリティモードで動作させる際には使用者に対して前記ユーザパスワードの再設定の入力を求める、ことを特徴とする情報処理装置である。
(3)請求項3記載の発明は、前記制御部は、前記再設定により入力された新たなユーザパスワードが前記所定値に一致するかを判断し、一致する場合には、さらに前記ユーザパスワードの再設定の入力を求める、ことを特徴とする請求項2に記載の情報処理装置である。
(4)請求項4記載の発明は、前記ストレージデバイスは、セキュリティレベルがMaximumに設定されており、ユーザパスワード入力なしでは前記データへのアクセス不能なロック状態になっており、さらに、該ロック状態はマスタパスワードを入力することにより前記データを全削除した後に解除可能に構成されている、ことを特徴とする請求項1−3のいずれか一項に記載の情報処理装置である。
以上の発明によれば、以下のような効果を得ることができる。
(1)請求項1記載の発明では、ストレージデバイスはパスワード有効状態においてユーザパスワード入力によりデータアクセスが可能になり、ユーザパスワード入力なしではデータアクセス不能なロック状態になり、さらに、このストレージデバイスのロック状態はマスタパスワード入力により解除可能であって、ストレージデバイスをパスワード有効状態に設定して使用しつつセキュリティモードとして該情報処理装置を動作させる制御が可能である場合に、セキュリティモードでない状態で該情報処理装置を動作させている場合には、ストレージデバイスのユーザパスワードを制御部が所定値に設定し、かつ、パスワード有効状態とすることにより、第三者はストレージデバイスのデータに対するアクセスができなくなるため、ストレージデバイスからパスワードを盗み出すことができなくなり、ストレージデバイスのパスワードについての安全が高められた状態になる。
この結果、パスワードによるロックが可能なHDDなどのストレージデバイスの安全性が保たれ、該ストレージデバイスからの情報漏洩を極力防止することが可能な情報処理装置を実現することが可能になる。
(2)請求項2記載の発明では、ストレージデバイスはパスワード有効状態においてユーザパスワード入力によりデータアクセスが可能になり、ユーザパスワード入力なしではデータアクセス不能なロック状態になり、さらに、このストレージデバイスのロック状態はマスタパスワード入力により解除可能であって、ストレージデバイスをパスワード有効状態に設定して使用しつつセキュリティモードとして該情報処理装置を動作させる制御が可能である場合に、セキュリティモードでない状態で該情報処理装置を動作させている場合には、ストレージデバイスのユーザパスワードを制御部が所定値に設定し、かつ、パスワード有効状態とすることにより、第三者はストレージデバイスのデータに対するアクセスができなくなるため、ストレージデバイスからパスワードを盗み出すことができなくなり、ストレージデバイスのパスワードについての安全が高められた状態になる。この結果、パスワードによるロックが可能なHDDなどのストレージデバイスの安全性が非セキュリティモード時にも保たれ、該ストレージデバイスからの情報漏洩を極力防止することが可能な情報処理装置を実現することが可能になる。
そして、セキュリティモードでない状態でユーザパスワードを所定値に設定した後に、セキュリティモードで情報処理装置を動作させる際には、使用者に対してユーザパスワードの再設定の入力を求めることにより、使用者が設定したユーザパスワードによってパスワードロックが可能な状態になる。
この結果、パスワードによるロックが可能なHDDなどのストレージデバイスの安全性が、セキュリティモード時にも非セキュリティモード時にも保たれるようになり、該ストレージデバイスからの情報漏洩を極力防止することが可能な情報処理装置を実現することが可能になる。
(3)請求項3記載の発明では、制御部は、非セキュリティモード時のユーザパスワードとセキュリティモード時のユーザパスワードが一致しないように制御しているため、パスワードによるロックが可能なHDDなどのストレージデバイスの安全性が、セキュリティモード時にも非セキュリティモード時にもそれぞれ独立して保たれるようになり、該ストレージデバイスからの情報漏洩を極力防止することが可能な情報処理装置を実現することが可能になる。
(4)請求項4記載の発明では、ストレージデバイスはセキュリティレベルがMaximumに設定されているため、ユーザパスワード入力なしのロック状態はマスタパスワードを入力してもデータを全削除した後でないと解除されないため、マスタパスワードが漏洩したとしてもストレージデバイス内のデータが漏洩することはなくなり、ストレージデバイスの安全性が保たれるようになり、該ストレージデバイスからの情報漏洩を防止することが可能な情報処理装置を実現することが可能になる。
本発明の実施形態の概略構成を示す構成図である 本発明の実施形態の動作を示すフローチャートである。 本発明の実施形態の動作を示すフローチャートである。 本発明の実施形態の動作を示すフローチャートである。
以下、図面を参照して本発明の情報処理装置を実施するための形態(実施形態)を詳細に説明する。
〔情報処理装置100の構成(1)〕
ここで、第一実施形態の情報処理装置100の構成を、図1(ブロック図)に基づいて詳細に説明する。
なお、この実施形態の情報処理装置100としては、各種の情報処理装置に適用が可能であるが、ここでは、ネットワークに接続された、スキャナ,複写機,プリンタ,ファクシミリ装置の機能を備えた複合機(MFP)を具体例にして説明を続ける。
また、情報処理装置100として既知であって、本実施形態の特徴的な動作や制御に直接に関係しない一般的な部分についての説明は省略してある。
本実施形態の情報処理装置100は、各部を制御する制御部としてのCPU(Central Processing Unit)101、システムバス102、操作表示部103、ROM(Read Only Memory)105、RAM(Random Access Memory)107、記憶部109、画像入力部110、画像処理部120、画像出力部130、ストレージデバイスとしてのHDD(Hard Disk Drive)180、を備えて構成される。ここで、情報処理装置100を構成する各部はシステムバス102を介して相互に接続されている。
CPU101は、インストールされているOS(Operating System)またはファームウェア等に基づいて、情報処理装置100の制御プログラムに従って、情報処理装置100を構成する各部を制御して、各種の演算処理を行うことによって、情報処理装置を統括的に制御すると共に、後述するようにセキュリティモードでない状態で該情報処理装置を動作させている場合にはHDD180のユーザパスワードを強制的に所定値に設定する制御と、セキュリティモードでない状態でユーザパスワードを所定値に設定した後にセキュリティモードで情報処理装置を動作させる際には使用者に対してユーザパスワードの再設定の入力を求める制御とを行う。
操作表示部103にはCPU101からの指示による各種メッセージ表示がなされ、また、利用者からの操作がCPU101に伝達される。
ROM105は、BIOS(Basic Input Output System)や各種プログラムを記憶する読み出し専用のメモリである。ここで、BIOSは、CPU101の基本動作を制御するためのプログラム(ファームウェア)である。また、BIOSは、CPU101に起動イベントが発生したときに、最初に実行され、各コンポーネントを初期化するためのPOST(Power On Self Test)処理を実行するものである。
RAM107は、CPU101の作業用領域(メインメモリ)として使用される揮発性のメモリである。例えばHDD180等に記憶されたOSや制御プログラム、処理データ等を一時的に記憶するワークメモリである。
記憶部109は不揮発性の記憶部であり、各種の設定が記憶されており、この実施形態では、セキュリティモードでない(非セキュリティモード)状態で該情報処理装置を動作させている場合にHDD180のユーザパスワードとして設定する所定値(所定のパスワード(文字列))が記憶されている。なお、この所定値とは、情報処理装置100の個々の機会に定められた値や文字列(その情報処理装置100にあっては変化しない固定値)であってもよいし、同じ型の情報処理装置100あるいは同じ製造会社で製造される情報処理装置100で共通の値や文字列(共通の固定値)であってもよい。
画像入力部110は、原稿から画像を読み取って画像データを入力するスキャナなどの画像入力手段である。原稿から画像を読み取って画像データを取得する画像入力部110は、走査光源部、走査ミラー部、結像レンズ、CCDイメージセンサから構成される。なお、情報処理装置100が映像録画装置などの場合には、画像入力部110としては、映像入力端子、チューナ、DVDプレーヤなどが該当する。
画像処理部120としては、情報処理装置100において処理すべきデータ(画像データあるいは映像データ)を必要に応じて画像処理する。なお、この際に、処理前あるいは処理中あるいは処理後の画像データを、画像出力までの間にスプールデータとしてHDD180に記憶させる。
画像出力部130としては、情報処理装置100が上述した複合機である場合には、記録材上にトナー像を形成するプリンタとして構成することが可能である。なお、情報処理装置100が映像録画装置などの場合には、画像出力部130としては、映像出力端子、映像表示装置(ディスプレイ)などが該当する。
HDD180は、ディスク型記録媒体にデータを記憶させる不揮発性の記憶部(請求項におけるストレージデバイス)を構成しており、ランダムアクセス可能な大容量のストレージデバイスである。また、このHDD180は、データが格納されるユーザ領域とパスワードが格納されるサービス領域とを記憶媒体(ディスク)上に備えており、前記パスワードが設定された場合には、入力されるパスワードと前記サービス領域に格納されたパスワードとが一致する場合に前記データの読み出しが可能に構成されている。
〔情報処理装置100の動作(1)〕
以下、図2のフローチャートなどを参照して、本実施形態の情報処理装置100のセキュリティモードでの動作を説明する。
まず、情報処理装置100の電源がオンされる(図2中のステップS201)。そして、情報処理装置100の使用者が操作表示部103から所定のキー操作を行うか、あるいは、CPU101がモード設定を要求する表示を操作表示部103に実行して使用者から入力がなされるかにより、情報処理装置100の動作モードの設定がなされる(図2中のステップS202)。
ここで、セキュリティモードとは、情報処理装置100に管理者としてログインし、情報処理装置100に接続されているHDD180を利用する動作モードである。一方、非セキュリティモード(セキュリティモード=オフ)とは、情報処理装置100に一般の使用者としてログインし、あるいは、特にログインせず、情報処理装置100に接続されているHDD180を利用できない動作モードである。
情報処理装置100の使用者がセキュリティモードを選択しない場合(図2中のステップS203でセキュリティモード:オフ)、CPU101は記憶部109から読み出した所定値(非セキュリティモード時にユーザパスワードとして使用されるため予め格納された所定値)を、HDD180のユーザパスワードとして強制的に設定する(図2中のステップS204)。また、CPU101は、HDD180について、パスワード有効状態に設定しておく。そして、CPU101は情報処理装置100を非セキュリティモードとして動作させる(図2中のステップS205)。
一方、情報処理装置100の使用者がセキュリティモードを選択した場合(図2中のステップS203でセキュリティモード:オン)、CPU101は操作表示部103にユーザパスワード設定のための表示を行い、使用者からユーザパスワードの入力を受け付ける(図2中のステップS206)。
ここで、CPU101は、入力された新たなユーザパスワードが、前記所定値と一致するか否かを判定する(図2中のステップS207)。入力された新たなユーザパスワードと前記所定値とが一致する場合(図2中のステップS207でYES)、CPU101は操作表示部103にユーザパスワード設定のための表示として、別な文字列を入力するような表示を行い、使用者からユーザパスワードの入力を受け付ける(図2中のステップS206)。
非セキュリティモード時の強制的に設定される所定値のユーザパスワードと、セキュリティモード時の使用者により設定されるユーザパスワードとが一致しないように制御することで、パスワードによるロックが可能なHDD180の安全性が、セキュリティモード時にも非セキュリティモード時にもそれぞれ独立して保たれるようになり、該ストレージデバイスからの情報漏洩を極力防止することが可能になる。
なお、この一致判定の際に、CPU101は、操作表示部103から入力された文字列が、通常存在する簡易な単語、使用者の氏名や生年月日、などと一致するか、あるいは、1234やabcdのような簡単な文字列であるか、など簡単に推測できるか否かの判定を行う。そして、入力された文字列が簡単に推測できそうな文字列の場合に、CPU101は操作表示部103にユーザパスワード設定のための表示として、別な文字列を入力するような表示を行い、使用者からユーザパスワードの入力を受け付ける(図2中のステップS206)。
そして、非セキュリティモード時の強制的に設定される所定値のユーザパスワードと、セキュリティモード時の使用者により設定されるユーザパスワードとが不一致の状態において、操作表示部103から使用者によって入力された文字列を、HDD180のユーザパスワードとして設定する(図2中のステップS208)。そして、CPU101は情報処理装置100をセキュリティモードとして、HDD180を使用可能な状態で動作させる(図2中のステップS209)。
なお、このHDD180を使用可能な動作モードにおいて、利用者が設定したHDDパスワードを情報処理装置100の記憶部109等に記憶させておいて、CPU101が記憶部109から読み出してHDD180に通知することで、HDD180のデータにアクセスする際に利用者からの毎回のHDDパスワードの入力を省略することが可能である。
以上のように、HDD180はパスワード有効状態においてユーザパスワード入力によりデータアクセスが可能になり、ユーザパスワード入力なしではデータアクセス不能なロック状態になるものである場合に、セキュリティモードでない状態で該情報処理装置を動作させている場合には、HDD180のユーザパスワードをCPU101が所定値に設定することにより、第三者はHDD180のデータに対するアクセスができなくなるため、HDD180からパスワードを盗み出すことができなくなり、HDD180のパスワードについての安全が高められた状態になる。この結果、パスワードによるロックが可能なHDDなどのHDD180の安全性が保たれ、該HDD180からの情報漏洩を極力防止することが可能な情報処理装置を実現することが可能になる。
〔情報処理装置100の動作(2)〕
なお、ここで、HDD180のHDDパスワード(マスタパスワードとユーザパスワード)と、HDD180の状態との関係は図3に示すようになっている。
ここで、ロック設定はユーザパスワード設定がなされているか否かにかかっている。そこで、以上の動作(1)では、非セキュリティモード時にもユーザパスワードを強制的に設定することで、第三者のアクセスを防止して情報漏洩を防止していた。
ところで、HDD180において、ATAパスワードロックで定められている規格では、マスタパスワードは、ロック設定には関与しないもののロック解除に使用することができる。ここで、セキュリティレベル=Highではマスタパスワードを用いることによりユーザパスワードを使わずにロック解除が可能である。一方、セキュリティレベル=Maximumではマスタパスワードによるロック解除を行うにはHDD180の記録媒体上の全データを削除することが必須となるように定められている。
なお、ここでの、セキュリティレベル=High、セキュリティレベル=Maximumについては、他の呼び方を用いることも可能であり、以上のロック解除やロック解除時の全データ削除などが定められていればよい。
したがって、この情報処理装置100の動作(2)では、図4のフローチャートに示すようにCPU101が各部を動作する。図2と同一処理には同一番号を付すことで、重複した説明は省略する。
ここでは、非セキュリティモード時もセキュリティモード時も、CPU101はHDD180をセキュリティレベル=Maximumに設定しておく(図4中のステップS204’、208’)。これにより、ユーザパスワード入力なしではHDD180のデータへのアクセス不能なロック状態になっており、さらに、該ロック状態はマスタパスワードを入力することによりデータを全削除した後に解除可能になる。
すなわち、HDD180はセキュリティレベルがMaximumに設定されているため、ユーザパスワード入力なしのロック状態はマスタパスワードを入力してもデータを全削除した後でないと解除されないため、マスタパスワードが漏洩したとしてもHDD180内のデータが漏洩することはなくなり、HDD180の安全性が保たれるようになり、該HDD180からの情報漏洩を防止することが可能になる。
なお、この実施形態では、現時点のATAパスワードロックにおけるセキュリティモードに準拠した動作を説明したが、これ以外のストレージデバイスのロック制御であっても、マスタパスワードによるロック解除の際にデータ削除を伴う状態のモードを設定しておけばよい。
〔情報処理装置100のその他の構成(1)〕
以上の実施形態では、ストレージデバイスの具体例として、HDD180を用いて説明してきた。しかし、ストレージデバイスはこれに限定されず、フラッシュメモリなどの各種の不揮発性メモリであって、ユーザパスワードなどによってパスワードロックが可能なものであればよい。
〔情報処理装置100のその他の構成(2)〕
以上の実施形態では、情報処理装置100が上述した複写機や複合機などである場合を例示したが、これに限定されず、携帯用あるいは家庭用の音楽記録再生装置、映像記録再生装置などであってもよい。
また、携帯電話やデジタルカメラに内蔵されるメモリについて本発明の各実施形態を適用することも可能である。
〔情報処理装置100のその他の構成(3)〕
また、以上の実施形態では、情報処理装置100のストレージデバイスを作業員が交換するとして説明したが、利用者本人、あるいは、オフィスや工場などの使用場所における責任者(または責任者の下における担当者)などが交換についての権限あるいは責任を有する場合には、本人や責任者や担当者が実行することも可能である。
100 情報処理装置
103 操作表示部
105 ROM
107 RAM
109 記憶部
110 画像入力部
120 画像処理部
130 画像出力部
180 HDD

Claims (4)

  1. データを記憶する不揮発性のストレージデバイスと、各部を制御する制御部とを備え、各種データを処理する情報処理装置であって、
    前記ストレージデバイスは、
    データが格納されるユーザ領域とパスワードが格納されるサービス領域とを記憶媒体上に備えており、パスワード有効状態において、ユーザパスワードを入力することにより前記データへアクセス可能になり、ユーザパスワード入力なしでは前記データへのアクセス不能なロック状態になり、さらに、該ロック状態をマスタパスワードを入力することにより解除可能に構成されており、
    前記制御部は、
    前記ストレージデバイスをパスワード有効状態に設定して使用しつつ該情報処理装置を動作させるセキュリティモードの制御が可能であり、前記セキュリティモードでない状態で該情報処理装置を動作させている場合には前記ユーザパスワードを所定値に設定し、かつ、パスワード有効状態とする、
    ことを特徴とする情報処理装置。
  2. データを記憶する不揮発性のストレージデバイスと、各部を制御する制御部とを備え、各種データを処理する情報処理装置であって、
    前記ストレージデバイスは、
    データが格納されるユーザ領域とパスワードが格納されるサービス領域とを記憶媒体上に備えており、パスワード有効状態において、ユーザパスワードを入力することにより前記データへアクセス可能になり、ユーザパスワード入力なしでは前記データへのアクセス不能なロック状態になり、さらに、該ロック状態をマスタパスワードを入力することにより解除可能に構成されており、
    前記制御部は、
    前記ストレージデバイスをパスワード有効状態に設定して使用しつつ該情報処理装置を動作させるセキュリティモードの制御が可能であり、前記セキュリティモードでない状態(非セキュリティモード)で該情報処理装置を動作させている場合には前記ユーザパスワードを所定値に設定し、かつ、パスワード有効状態とし、該所定値を設定した後に該情報処理装置を前記セキュリティモードで動作させる際には使用者に対して前記ユーザパスワードの再設定の入力を求める、
    ことを特徴とする情報処理装置。
  3. 前記制御部は、
    前記再設定により入力された新たなユーザパスワードが前記所定値に一致するかを判断し、
    一致する場合には、さらに前記ユーザパスワードの再設定の入力を求める、
    ことを特徴とする請求項2に記載の情報処理装置。
  4. 前記ストレージデバイスは、
    セキュリティレベルがMaximumに設定されており、
    ユーザパスワード入力なしでは前記データへのアクセス不能なロック状態になっており、さらに、該ロック状態はマスタパスワードを入力することにより前記データを全削除した後に解除可能に構成されている、
    ことを特徴とする請求項1−3のいずれか一項に記載の情報処理装置。
JP2009072002A 2009-03-24 2009-03-24 情報処理装置 Expired - Fee Related JP5223751B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009072002A JP5223751B2 (ja) 2009-03-24 2009-03-24 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009072002A JP5223751B2 (ja) 2009-03-24 2009-03-24 情報処理装置

Publications (2)

Publication Number Publication Date
JP2010224905A JP2010224905A (ja) 2010-10-07
JP5223751B2 true JP5223751B2 (ja) 2013-06-26

Family

ID=43042022

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009072002A Expired - Fee Related JP5223751B2 (ja) 2009-03-24 2009-03-24 情報処理装置

Country Status (1)

Country Link
JP (1) JP5223751B2 (ja)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003021406A2 (en) * 2001-08-28 2003-03-13 Seagate Technology Llc Data storage device security method and apparatus
US20030070099A1 (en) * 2001-10-05 2003-04-10 Schwartz Jeffrey D. System and methods for protection of data stored on a storage medium device
JP3909702B2 (ja) * 2003-03-20 2007-04-25 富士通株式会社 パスワード制御方法
JP2005316856A (ja) * 2004-04-30 2005-11-10 Toshiba Corp 情報処理装置、その起動方法およびその起動プログラム
JP4439002B2 (ja) * 2005-03-01 2010-03-24 Necフィールディング株式会社 情報漏洩防止機能付きコンピュータおよびセキュリティ強化プログラム
JP4793628B2 (ja) * 2005-09-01 2011-10-12 横河電機株式会社 Os起動方法及びこれを用いた装置
JP4862996B2 (ja) * 2006-05-23 2012-01-25 セイコーエプソン株式会社 Hddドライバ、電子機器、アクセス制御方法
US7971241B2 (en) * 2006-12-22 2011-06-28 Hitachi Global Storage Technologies Netherlands, B.V. Techniques for providing verifiable security in storage devices

Also Published As

Publication number Publication date
JP2010224905A (ja) 2010-10-07

Similar Documents

Publication Publication Date Title
JP5992457B2 (ja) オペレーティングシステムのコンフィグレーション値の保護
CN103827881B (zh) 用于设备操作系统中的动态平台安全的方法和系统
CN1801091B (zh) 用可信处理模块安全地引导计算机的系统和方法
KR101699998B1 (ko) 일시적 중요정보의 보안 저장
KR102062073B1 (ko) 정보처리장치 및 정보처리장치의 제어방법
JP2003271254A (ja) 認証システム、ファームウェア装置、電気機器、及び認証方法
JP2007257197A (ja) 起動検証機能を有する情報処理装置
CN106412378A (zh) 图像形成装置
JP2010182196A (ja) 情報処理装置およびファイル検証システム
CN112114842A (zh) 信息处理装置及其控制方法和储存介质
JP2023129643A (ja) 情報処理装置、情報処理方法およびプログラム
US6763465B1 (en) Method of ensuring that the PC is not used to make unauthorized and surreptitious telephone calls
JP2005070968A (ja) 情報処理装置およびプログラム
US20220358207A1 (en) Information processing apparatus, information processing method, and storage medium
JP5223751B2 (ja) 情報処理装置
JP2006146744A (ja) リムーバブルメディア情報管理方法及びシステム
CN109863480B (zh) 包括只能由所有者记录的引导区的存储器
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
JP2016045851A (ja) 情報処理システム、画像形成装置、設定状態管理方法及び設定状態管理プログラム
JP2010224904A (ja) 情報処理装置
US20230103698A1 (en) Information processing apparatus and control method therefor
JP5584435B2 (ja) 情報保護装置、コンピュータシステムおよび情報保護方法
JP4827395B2 (ja) 情報処理装置およびデータ管理方法
JP2023175491A (ja) 画像処理装置及び画像処理装置の制御方法
JP2006185113A (ja) 情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110919

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130225

R150 Certificate of patent or registration of utility model

Ref document number: 5223751

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160322

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees