JP5349114B2 - 記憶装置 - Google Patents

記憶装置 Download PDF

Info

Publication number
JP5349114B2
JP5349114B2 JP2009085541A JP2009085541A JP5349114B2 JP 5349114 B2 JP5349114 B2 JP 5349114B2 JP 2009085541 A JP2009085541 A JP 2009085541A JP 2009085541 A JP2009085541 A JP 2009085541A JP 5349114 B2 JP5349114 B2 JP 5349114B2
Authority
JP
Japan
Prior art keywords
authentication
operating system
storage area
information processing
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009085541A
Other languages
English (en)
Other versions
JP2010237974A (ja
Inventor
太一 江尻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2009085541A priority Critical patent/JP5349114B2/ja
Priority to US12/749,380 priority patent/US8429427B2/en
Priority to CN201010141928.3A priority patent/CN101853343B/zh
Publication of JP2010237974A publication Critical patent/JP2010237974A/ja
Application granted granted Critical
Publication of JP5349114B2 publication Critical patent/JP5349114B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Description

本発明は、オペレーティングシステムを格納した記憶装置に関する。
従来のオペレーティングシステム起動方法およびこれを用いた装置に関連する先行技術文献は、例えば、下記特許文献1〜4に挙げるものがある。
このような従来例では、セキュリティ確保のためにOSの起動に際して認証等を行わせる場合は、BIOSもしくはオペレーティングシステム(以降、単に「OS」とも呼ぶ。)が格納されている記憶部に対して何らかの処置をとる必要性がある。このような処置としては、例えば、ハードディスクのブートプログラムに対してブート時の認証が成功しないとOSの起動を許可しない機能を付加する方法がある。しかし、この場合、当該ハードディスクを別のコンピュータのスレーブのハードディスクとして認識させた場合には、ハードディスク内の情報は容易に解析されてしまうという問題があった。
また、例えば、ハードディスク全体の暗号化を行ってセキュリティを確保することも可能である。しかし、この場合、当該機能を実現するためにはOS毎のハードディスクドライバの開発が必要となるため、OSやハードウェアに依存することにより、パフォーマンスの低下やハードディスク全体を暗号化することが困難である等の障害が生じる恐れがあった。さらに、例えば、BIOSにOS起動時の認証機能を付加したうえで、ATA(Advanced Technology Attachment)セキュリティコマンドを用いてハードディスク自体にロックを掛けることによるセキュリティの確保も可能である。しかし、この場合、OS起動時の認証機能を付加されていないBIOSが実装されているコンピュータでは利用できないといった問題があった。さらに、BIOSによる認証であるため、外部記憶媒体等を用いた物理的な認証を併せ持つことはできず、パスワードが漏洩した場合や、パスワードを解読された場合にはハードディスク内の情報を保護することができないといった問題があった。
特開2002−014740号公報 特開2002−222022号公報 特開2003−099147号公報 特開2005−070968号公報
本発明は、記憶装置内のプログラムによる認証に基づきOSを起動することが可能であり、また、記憶装置内の情報の保護が可能な技術を提供することを目的とする。
本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、例えば、以下の形態として実現可能である。情報処理装置に接続されて使用される記憶装置であって、前記情報処理装置を用いる利用者が正当な利用者であるか否かを認証するための認証用プログラムが予め格納されている認証用記憶領域と、前記情報処理装置において用いられるオペレーティングシステムが予め暗号化された状態で格納されているオペレーティングシステム用記憶領域と、前記情報処理装置からの前記認証用記憶領域および前記オペレーティングシステム用記憶領域へのアクセスを制御するアクセス制御部と、前記オペレーティングシステムの復号化を行う復号化部と、を備え、前記記憶装置は、前記情報処理装置から見た場合に、前記認証用記憶領域と前記オペレーティングシステム用記憶領域の一方が可視で他方が不可視となるように構成され、前記アクセス制御部は、前記情報処理装置への電源投入後は、前記認証用記憶領域を可視とし、前記オペレーティングシステム用記憶領域を不可視とすることによって、前記情報処理装置において前記認証用プログラムが実行されるよう制御し、前記認証用プログラムによる認証成功後は、前記認証用記憶領域を不可視とし、前記オペレーティングシステム用記憶領域を可視とするよう制御したうえで、前記復号化部によって前記オペレーティングシステムを復号化することによって前記情報処理装置において前記オペレーティングシステムが起動されるよう制御する、記憶装置。本発明は、そのほか、以下の形態又は適用例として実現することが可能である。
[適用例1]
情報処理装置に接続されて使用される記憶装置であって、
前記情報処理装置を用いる利用者が正当な利用者であるか否かを認証するための認証用プログラムが予め格納されている認証用記憶領域と、
前記情報処理装置において用いられるオペレーティングシステムが予め暗号化された状態で格納されているオペレーティングシステム用記憶領域と、
前記情報処理装置からの前記認証用記憶領域および前記オペレーティングシステム用記憶領域へのアクセスを制御するアクセス制御部と、
前記オペレーティングシステムの復号化を行う復号化部と、
を備え、
前記アクセス制御部は、前記認証用プログラムから前記利用者が正当な利用者である旨の通知を受けた場合に、前記情報処理装置からの前記オペレーティングシステム用記憶領域へのアクセスを許可する、記憶装置。
この構成によれば、認証用プログラムによる認証を経て利用者が正当な利用者であると判断した場合に、情報処理装置からのオペレーティングシステム用記憶領域へのアクセスを許可するため、記憶装置内のプログラムによる認証に基づきOSを起動することが可能となる。また、オペレーティングシステムは予め暗号化された状態で格納されるため、記憶装置内の情報の保護が可能となる。
[適用例2]
適用例1記載の記憶装置であって、
前記記憶装置は、前記情報処理装置から見た場合に、前記認証用記憶領域と前記オペレーティングシステム用記憶領域の一方が可視で他方が不可視となるように構成され、
前記アクセス制御部は、
前記情報処理装置への電源投入後は、前記認証用記憶領域を可視とし、前記オペレーティングシステム領域を不可視とすることによって、前記情報処理装置において前記認証用プログラムが実行されるよう制御し、
前記認証用プログラムによる認証成功後は、前記認証用記憶領域を不可視とし、前記オペレーティングシステム領域を可視とするよう制御したうえで、前記復号化部によって前記オペレーティングシステムを復号化することによって前記情報処理装置において前記オペレーティングシステムが起動されるよう制御する、記憶装置。
この構成によれば、記憶装置が接続される情報処理装置において、その電源投入後にまず認証用プログラムが実行され、当該認証用プログラムによる認証成功後は、復号化されたオペレーティングシステムが起動されるため、記憶装置内のプログラムによる認証に基づきOSを起動することが可能であり、また、記憶装置内の情報の保護が可能となる。
[適用例3]
適用例2記載の記憶装置であって、
前記認証用記憶領域と、前記オペレーティングシステム用記憶領域とは、デバイス名およびデバイスサイズを含む属性が、同一の属性となるように構成されている、記憶装置。
この構成によれば、認証用記憶領域が割り当てられる領域と、オペレーティングシステム用記憶領域が割り当てられる領域とは、デバイス名およびデバイスサイズを含む属性が同一の属性となるように構成されるため、情報処理装置の誤作動を抑制することができる。
[適用例4]
適用例2記載の記憶装置であって、
前記アクセス制御部は、
前記情報処理装置から前記認証用領域のデバイスサイズを含む属性を要求された場合に、前記認証用記憶領域の本来のデバイスサイズよりも大きな偽のデバイスサイズを応答するよう制御する、記憶装置。
この構成によれば、情報処理装置からの前記認証用記憶領域のデバイスサイズの問い合わせに対して、認証用記憶領域の本来のデバイスサイズよりも大きなデバイスサイズを返答することが可能であるため、認証用記憶領域の実際のデバイスサイズが不必要に大きくなることを抑制することができる。
[適用例5]
適用例1記載の記憶装置であって、
前記認証用記憶領域と前記オペレーティングシステム用記憶領域とは、それぞれ異なるパーティションとして区分されており、
前記記憶装置は、パーティションに関する情報が格納されたパーティションテーブルを含むマスタブートレコードを有しており、
前記アクセス制御部は、
前記情報処理装置への電源投入後は、前記認証用記憶領域に割り当てられたパーティションが優先的に起動されるように前記マスタブートレコードを設定することによって、前記情報処理装置において前記認証用プログラムが実行されるよう制御し、
前記認証用プログラムによる認証成功後は、前記オペレーティングシステム用記憶領域に割り当てられたパーティションが優先的に起動されるように前記マスタブートレコードを設定したうえで、前記復号化部によって前記オペレーティングシステムを復号化することによって前記情報処理装置において前記オペレーティングシステムが起動されるよう制御する、記憶装置。
このようにしても、記憶装置が接続される情報処理装置において、その電源投入後にまず認証用プログラムが実行され、当該認証用プログラムによる認証成功後は、復号化されたオペレーティングシステムが起動されるため、記憶装置内のプログラムによる認証に基づきOSを起動することが可能であり、また、記憶装置内の情報の保護が可能となる。
[適用例6]
適用例5記載の記憶装置であって、
前記アクセス制御部は、さらに、
前記情報処理装置への電源投入後は、前記認証用記憶領域に割り当てられた領域を可視とし、前記認証用プログラムによる認証成功後は、前記認証用記憶領域に割り当てられた領域を不可視とするよう制御する、記憶装置。
この構成によれば、前記認証用プログラムによる認証成功後は、前記認証用記憶領域に割り当てられた領域を不可視とするよう制御されるため、情報処理装置の誤作動を抑制することができる。
[適用例7]
適用例1記載の記憶装置であって、
前記認証用記憶領域と前記オペレーティングシステム用記憶領域とは、それぞれ異なる論理ユニットとして区別されており、
前記記憶装置は、前記論理ユニットを識別するための論理ユニット番号を含んだ、前記論理ユニットの割り当てに関する情報が格納された領域指定部を有しており、
前記アクセス制御部は、
前記情報処理装置への電源投入後は、前記認証用記憶領域に割り当てられた論理ユニットが優先的に起動されるように前記領域指定部の前記論理ユニット番号を設定することによって、前記情報処理装置において前記認証用プログラムが実行されるよう制御し、
前記認証用プログラムによる認証成功後は、前記オペレーティングシステム用記憶領域に割り当てられた論理ユニットが優先的に起動されるように前記領域指定部の前記論理ユニット番号を設定したうえで、前記復号化部によって前記オペレーティングシステムを復号化することによって前記情報処理装置において前記オペレーティングシステムが起動されるよう制御する、記憶装置。
このようにしても、記憶装置が接続される情報処理装置において、その電源投入後にまず認証用プログラムが実行され、当該認証用プログラムによる認証成功後は、復号化されたオペレーティングシステムが起動されるため、記憶装置内のプログラムによる認証に基づきOSを起動することが可能であり、また、記憶装置内の情報の保護が可能となる。
[適用例8]
適用例7記載の記憶装置であって、
前記アクセス制御部は、さらに、
前記情報処理装置への電源投入後は、前記認証用記憶領域に割り当てられた論理ユニットをアクセス可能とし、前記オペレーティングシステム用記憶領域に割り当てられた論理ユニットをアクセス不可能とし、
前記認証用プログラムによる認証成功後は、前記認証用記憶領域に割り当てられた論理ユニットをアクセス不可能とし、前記オペレーティングシステム用記憶領域に割り当てられた論理ユニットをアクセス可能とするよう制御する、記憶装置。
この構成によれば、前記認証用プログラムによる認証成功後は、前記認証用記憶領域に割り当てられた領域がアクセス不可能となるよう制御されるため、情報処理装置の誤作動を抑制することができる。
[適用例9]
適用例1ないし8のいずれか一項記載の記憶装置であって、さらに、
前記認証用プログラムによる認証が成功したか否かの状態を保持する認証状態記憶部を備え、
前記アクセス制御部は、
前記認証用プログラムによる認証成功後に、前記認証状態記憶部に認証成功状態を記憶させた後、前記オペレーティングシステムを起動可能とするために前記情報処理装置から発行されるリセット命令を受信した場合に、
前記認証状態記憶部に認証成功状態が記憶され、かつ、前記情報処理装置において前記オペレーティングシステムが起動していないと判断した場合は、前記リセット命令を無視するよう制御する、記憶装置。
この構成によれば、認証状態記憶部が認証成功状態である場合は、情報処理装置においてオペレーティングシステムを起動可能とするために発行されるリセット命令を無視するため、認証情報を保持した状態で記憶装置がリセットされることを抑制することができる。この結果、リセット処理に伴う認証情報の消失を抑制することができる。
[適用例10]
適用例1ないし8のいずれか一項記載の記憶装置であって、さらに、
前記認証用プログラムによる認証が成功したか否かの状態を保持する認証状態記憶部を備え、
前記アクセス制御部は、
前記情報処理装置において前記オペレーティングシステムを起動可能とするために発行されるリセット命令に従って前記記憶装置をリセットした後、前記認証状態記憶部に認証成功状態を記憶させるよう制御する、記憶装置。
この構成によれば、記憶装置をリセットした後、認証状態記憶部に認証成功状態を記憶させるよう制御するため、認証情報を保持した状態で記憶装置がリセットされることを抑制することができる。この結果、リセット処理に伴う認証情報の消失を抑制することができる。
なお、本発明は、種々の態様で実現することが可能である。例えば、本発明は、記憶装置、記憶装置を含んだシステム、記憶装置において実現されるOSの起動方法のほか、それらの方法または装置の機能を実現するためのコンピュータプログラム、そのコンピュータプログラムを記録した記憶媒体等の形態で実現することができる。
本発明の一実施例としての記憶装置が接続された情報処理装置の概略構成を示す説明図である。 第1実施例におけるHD記憶部の構成を模擬的に示す説明図である。 ユーザ認証テーブルの一例を示す説明図である。 第1実施例におけるOS起動処理の流れを示すシーケンス図である。 PCから見た場合におけるHD記憶部の構成を模擬的に示す説明図である。 認証処理における認証画面の一例を示す説明図である。 第2実施例におけるOS起動処理の流れを示すシーケンス図である。 第3実施例における記憶装置が接続された情報処理装置の概略構成を示す説明図である。 第3実施例におけるHD記憶部の構成を模擬的に示す説明図である。 第3実施例におけるOS起動処理の流れを示すシーケンス図である。 第4実施例における記憶装置が接続された情報処理装置の概略構成を示す説明図である。 第4実施例におけるHD記憶部の構成を模擬的に示す説明図である。 PCへの電源投入後の領域指定テーブルの一例を示す説明図である。 第4実施例におけるOS起動処理の流れを示すシーケンス図である。 変更後のHD記憶部の構成を模擬的に示す説明図である。 第5実施例における記憶装置を含んだシステムの外観を示す説明図である。 第5実施例における記憶装置を含んだシステムの概略構成を示す説明図である。 第5実施例におけるフラッシュメモリ領域およびHD記憶部の構成を模擬的に示す説明図である。 第5実施例におけるOS起動処理の流れを示すシーケンス図である。
次に、本発明の実施の形態を実施例に基づいて以下の順序で説明する。
A.第1実施例:
B.第2実施例:
C.第3実施例:
D.第4実施例:
E.第5実施例:
F.変形例:
A.第1実施例:
図1は、本発明の一実施例としての記憶装置が接続された情報処理装置の概略構成を示す説明図である。情報処理装置としてのコンピュータ10(以下、単に「PC」とも呼ぶ。)は、RAM100と、CPU200と、記憶装置としての暗号化対応ハードディスク300(以下、単に「ハードディスク」とも呼ぶ。)とを含んでいる。ハードディスク300は、ハードディスクモジュール310と、アクセス制御部320と、ROM330とを含んでいる。ハードディスクモジュール310は、HD制御部311と、HD記憶部312とを備える。HD記憶部312は、記憶メディアにより構成される記憶部である。HD制御部311は、HD記憶部312の動作を制御するコントローラである。
アクセス制御部320は、暗号モジュール321と、認証状態記憶部322と、ステータス記憶部323と、OS状態記憶部326とを含んでいる。アクセス制御部320は、後述する認証用記憶領域およびオペレーティングシステム用記憶領域へのアクセスを制御する機能を有する。アクセス制御部320の機能についての詳細は後述する。復号化部としての暗号モジュール321は、HD記憶部312に格納されるデータの暗号化および復号化を行う機能を有する。認証状態記憶部322と、ステータス記憶部323は、認証用プログラムによる認証が成功したか否かの状態を保持する機能を有する。詳細は後述する。OS状態記憶部326は、PC10においてオペレーティングシステムが起動されたか否かの状態を保持する機能を有する。本実施例では、OS状態として、「0:OS起動」、「1:OS未起動」を用いる。このOS状態記憶部326は、PC10の電源投入後の初期値として「1:OS未起動」が設定されている。なお、このOS状態はあくまで例示であり、任意に定めることができる。
ROM330は、セクタ番号テーブル331と、HD情報記憶部336とを備える記憶装置である。セクタ番号テーブル331は、後述する平文領域と、暗号化領域の先頭セクタのアドレスが予め記憶されているテーブルである。HD情報記憶部336には、HD記憶部312のデバイス名およびデバイスサイズを含むハードディスク属性が格納されている。
図2は、第1実施例におけるHD記憶部312の構成を模擬的に示す説明図である。HD記憶部312は、認証用記憶領域としての平文領域と、オペレーティングシステム用記憶領域としての暗号化領域とを含んでいる。平文領域は、MBR(マスタブートレコード/Master Boot Record)410と、BPB(BIOS Parameter Block)420と、FAT(File Allocation Table)430と、データ領域440とを含んでいる。暗号化領域は、MBR510と、BPB520と、FAT530と、データ領域540とを含んでいる。MBR410、510は、起動時に最初に読み込まれるセクタで、起動に関する情報が格納されている。BPB420、520には、1クラスタあたりのセクタ数等、ハードディスクの物理的な属性が格納されている。FAT430、530には、ファイルの位置情報等を記録するためのディスク管理用データが格納されている。
平文領域400のデータ領域440には、認証用プログラム441と、ユーザ認証テーブル901とが予め格納されている。認証用プログラム441は、PC10を用いる利用者が正当な利用者であるか否かを認証するための認証用プログラムである。詳細は後述する。ユーザ認証テーブル901についての詳細は後述する。暗号化領域500のデータ領域540には、PC10において用いられるOS902が予め暗号化された状態で格納されている。OS902としては、例えば、マイクロソフト社のウィンドウズ(登録商標)等のオペレーティングシステムを採用することができる。
アクセス制御部320は、PC10の起動時には、PC10から平文領域400のみが可視となり、認証用プログラム441による認証成功後には、PC10から暗号化領域500のみが可視となるよう制御する。アクセス制御部320は、認証状態記憶部322の内容によって、平文領域400または暗号化領域500のいずれを可視とするかを判定する。
図3は、ユーザ認証テーブル901の一例を示す説明図である。ユーザ認証テーブル901は、ユーザ名UNと、パスワードUPとを含んでいる。ユーザ名UNフィールドには、登録されているユーザの名称が格納されている。パスワードUPフィールドには、ユーザ毎のパスワードが格納されている。このユーザ認証テーブル901は、後述する認証処理において用いられる。
図4は、第1実施例におけるOS起動処理の流れを示すシーケンス図である。まず、利用者は、PC10の電源を入れる(ステップS1)。PC10のCPU200は、初期化処理としてCPU200をリセットし、ハードディスク300のアクセス制御部320へリセット命令を発行する(ステップS2)。リセット命令を受け取ったアクセス制御部320は、認証状態記憶部322が認証成功状態であるか否かを判断する。認証状態記憶部322は認証成功状態ではないため、アクセス制御部320は、HD制御部311へリセット命令を発行するとともに、パスワードの初期化を行う(ステップS3)。パスワードの初期化とは、具体的には、暗号モジュール321にセットされた鍵をリセットし、かつ、認証状態記憶部322と、ステータス記憶部323との内容を初期化する処理を意味する。
図5は、PC10から見た場合におけるHD記憶部312の構成を模擬的に示す説明図である。CPU200で実行されるBIOSは、アクセス制御部320に対してハードディスクのデバイス名およびデバイスサイズを含む属性を要求する(ステップS4)。この要求に応じて、アクセス制御部320は、ROM330のHD情報記憶部336に格納されている平文領域のデバイス名およびサイズを応答する(ステップS5)。図5(A)は、このときCPU200から見た場合の可視領域を示している。次に、BIOSは、アクセス制御部320を介してハードディスクの読み込みを要求する(ステップS6)。より具体的に言えば、BIOSは、まずMBR410に格納されている起動プログラムを実行し、この起動プログラムが認証用プログラム441の先頭セクタをBIOSに通知し、BIOSが、認証用プログラム441の読み込み要求を発行する。この読み込み要求に対してHD制御部311は、認証用プログラム441を、アクセス制御部320を介して送信する(ステップS7)。
図6は、認証処理における認証画面の一例を示す説明図である。ユーザ認証画面AWは、ユーザ名入力フィールドNFと、パスワード入力フィールドPFとOKボタンABと、キャンセルボタンDBとを備えている。認証用プログラム441を受け取ったCPU200は、認証用プログラム441を実行することによって、認証処理を行う。具体的には、CPU200は、PC10の画面上にユーザ認証画面AW(図6)を表示し、利用者にユーザ名とパスワードの入力を求める(ステップS8)。利用者がユーザ名およびパスワードを入力後、OKボタンABを押下した場合、CPU200は、アクセス制御部320に対して認証命令を発行する。具体的には、CPU200は、ユーザ名入力フィールドNFに入力された値と、パスワード入力フィールドPFに入力された値とを、アクセス制御部320に送信する(ステップS10)。
認証命令を受信したアクセス制御部320は、認証処理を行う。この認証処理は、受信したユーザ名とパスワードの組に一致するエントリが、ユーザ認証テーブル901(図3)に存在するか否かを判断することによって行う。アクセス制御部320は、当該エントリが存在する場合は認証成功と判断し、一方、当該エントリが存在しない場合は認証失敗と判断する。アクセス制御部320は、認証処理の結果をCPU200へ応答する。また、認証成功と判断した場合、アクセス制御部320は認証情報を記憶する(ステップS11)。具体的には、アクセス制御部320は、認証状態記憶部322およびステータス記憶部323へ認証成功状態を示す1を記憶させる。なお、本実施例では、認証情報として、「0:認証失敗状態」、「1:認証成功状態」を用いる。この認証情報は、あくまで例示であり、任意に定めることができる。
認証用プログラム441による認証成功後、CPU200は、CPU200をリセットし、アクセス制御部320へリセット命令を発行する(ステップS12)。なお、このリセット命令は、OS902を起動可能とするために発行される。アクセス制御部320は、以下の条件を全て満たす場合は、このリセット命令を無視する(ステップS13)。
条件1)認証状態記憶部322が認証成功状態であること。
条件2)OS状態記憶部326がOS未起動状態であること。
条件3)CPU200からリセット命令を受け取ったこと。
こうすれば、認証情報を保持した状態で記憶装置がリセットされることを抑制することができる。この結果、リセット処理に伴う認証情報の消失を抑制することができる。
CPU200のリセット処理後、CPU200で実行されるBIOSは、ハードディスクのデバイス名およびデバイスサイズを含む属性を要求する(ステップS14)。この要求を受け取ったアクセス制御部320は、ステータス記憶部323を参照する。ステータス記憶部323は認証成功状態であるため、アクセス制御部320は、ROM330のHD情報記憶部336に格納されている暗号化領域のデバイス名およびサイズを応答する(ステップS15)。図5(B)は、このときCPU200から見た場合の可視領域を示している。次に、BIOSは、アクセス制御部320を介してハードディスクの読み込みを要求する(図4:ステップS16)。BIOSは、まずMBR510に格納されている起動プログラムを実行し、この起動プログラムがOS902の先頭セクタをBIOSに通知し、BIOSがOS902の読み込み要求を発行する。この読み込み要求に対してHD制御部311は、OS902をアクセス制御部320へ送信する。OS902を受け取ったアクセス制御部320は、暗号モジュール321によりOS902を復号化したうえで、復号化されたOS902をCPU200へ送信する(ステップS17)。OS902を受け取ったCPU200は、OS902を実行することによって、PC10において、オペレーティングシステムを起動することが可能となる。オペレーティングシステム起動後、CPU200は、オペレーティングシステムが起動されたことをアクセス制御部320へ通知する。これを受け取ったアクセス制御部320は、OS状態記憶部326へOS起動状態を示す0を記憶させる。なお、アクセス制御部320は、CPU200からの通知に代えて、OS902が格納されているセクタが読み込まれた場合に、オペレーティングシステムが起動されたものと判断することもできる。
Figure 0005349114
表1は、PC10への電源投入後、認証用プログラム441による認証成功後、およびオペレーティングシステム起動後のそれぞれにおける認証状態記憶部322、OS状態記憶部326の状態を示している。
なお、これら2つの記憶部(認証状態記憶部322、OS状態記憶部326)の機能を兼用することも可能である。2つの記憶部の機能を兼用する場合の例を表2に示す。
Figure 0005349114
表2の例では、表1で示した場合と同様に、認証用プログラム441による認証成功後に状態記憶部に認証成功状態を示す1を記憶させる。その後、オペレーティングシステムが起動されたことを通知されたアクセス制御部320は、状態記憶部の値を0とする。こうすれば、アクセス制御部320は、図4のステップS13において、以下の条件が全て成立する場合にリセットを無視すればよい。
条件1)状態記憶部が認証成功状態であること。
条件2)CPU200からリセット命令を受け取ったこと。
このように、ハードディスク300は、認証用記憶領域としての平文領域と、オペレーティングシステム用記憶領域としての暗号化領域のいずれか一方が、PC10から見た場合に可視となるように構成されている。これは、アクセス制御部320の以下のような制御により実現される。
・PC10への電源投入後:BIOSからの属性要求(図4:ステップS4)に対して平文領域の属性を応答することによって、平文領域を可視とし、暗号化領域を不可視とするよう制御する。このとき、CPU200に認識されるハードディスクは、図5(A)に示すHD記憶部312aである。
・認証用プログラム441による認証成功後:BIOSからの属性要求(図4:ステップS14)に対して暗号化領域の属性を応答することによって、平文領域を不可視とし、暗号化領域を可視とするよう制御する。このとき、CPU200に認識されるハードディスクは、図5(B)に示すHD記憶部312bである。
なお、平文領域と、暗号化領域とは、デバイス名およびデバイスサイズを含むハードディスクの属性が同一の属性となるように構成されることが好ましい。そうすれば、認証の前後において、CPU200が認識するハードディスクの属性が同一となり、CPU200の誤作動を抑制することができるからである。
以上のように、第1実施例では、認証用プログラムによる認証を経て利用者が正当な利用者であると判断した場合に、情報処理装置からのオペレーティングシステム用記憶領域へのアクセスを許可するため、記憶装置内のプログラムによる認証に基づきOSを起動することが可能となる。また、オペレーティングシステムは予め暗号化された状態で格納されるため、記憶装置内の情報の保護が可能となる。
B.第2実施例:
図7は、第2実施例におけるOS起動処理の流れを示すシーケンス図である。図4に示した第1実施例との違いは、ステップS11のうちの認証情報記憶処理がステップS51の処理に、ステップS12およびS13の処理がステップS50の処理に置き換えられている点であり、他の動作は第1実施例と同じである。また、第2実施例におけるハードディスク300は、OS状態記憶部326を有しない点のみ第1実施例と異なり、他の構成は第1実施例と同じである。
認証用プログラム441による認証成功後、CPU200は、CPU200をリセットし、アクセス制御部320へリセット命令を発行する。なお、このリセット命令は、OS902を起動可能とするために発行される。リセット命令を受け取ったアクセス制御部320は、HD制御部311へリセット命令を発行する(ステップS50)。リセット処理実行後、アクセス制御部320は、認証情報を記憶する(ステップS51)。
以上のように、第2実施例では、記憶装置をリセットした後、認証状態記憶部に認証成功状態を記憶させるよう制御するため、認証情報を保持した状態で記憶装置がリセットされることを抑制することができる。この結果、リセット処理に伴う認証情報の消失を抑制することができる。
C.第3実施例:
図8は、第3実施例における記憶装置が接続された情報処理装置の概略構成を示す説明図である。第3実施例のハードディスク300bでは、図1のROM330(図1)が削除されている。また、後に詳述するように、ハードディスクモジュール310b、HD記憶部312cの内部構成と、アクセス制御部320bの制御内容が第2実施例と異なっている。
図9は、第3実施例におけるHD記憶部312cの構成を模擬的に示す説明図である。第2実施例(図2)との大きな違いは、認証用記憶領域としてのパーティションAと、オペレーティングシステム用記憶領域としてのパーティションBとに区分されている点である。MBR610は、それらパーティションA、Bを管理するためのパーティションテーブルPTを備えている。このパーティションテーブルPTには、起動領域を示すアクティブパーティションか否かを示す情報のほか、パーティションの開始位置、終了位置を示す情報等が予め格納されている。本実施例においては、デフォルトのアクティブパーティションはパーティションA(認証用記憶領域)に設定されている。
パーティションAは、BPB620と、FAT630と、データ領域640とを含んでいる。パーティションBは、BPB650と、FAT660と、データ領域670とを含んでいる。パーティションAのデータ領域640には、認証用プログラム641と、ユーザ認証テーブル901とが予め格納されている。パーティションBのデータ領域670には、PC10bにおいて用いられるOS902が予め暗号化された状態で格納されている。
図10は、第3実施例におけるOS起動処理の流れを示すシーケンス図である。図7に示した第2実施例との違いを以下に説明する。説明を省略した部分(図10において図7と同じステップ番号を付している部分)についての動作は第2実施例と同じである。
HD制御部311は、パーティションの読み込み要求(ステップS104)に対して、パーティションAのBPB620に格納されているデバイス名NDNおよびサイズNSZ(図9)を応答する(図10:ステップS105)。次に、HD制御部311は、パーティションAのハードディスク読み込みの要求(ステップS6)に対して、パーティションAのデータ領域640に格納されている認証用プログラム641を、アクセス制御部320bを介して送信する(ステップS107)。認証用プログラム641による認証処理は、第1実施例(図4)と同様である。
ステップS50のリセット処理実行後、アクセス制御部320bは、認証情報を記憶する(ステップS51)。その後、アクセス制御部320bは、HD制御部311に対して、パーティションテーブルPTのアクティブパーティションをパーティションBに変更するよう命令する(ステップS113)。
CPU200のリセット処理後のBIOSから、パーティションの読み込み要求(ステップS114)を受け取ったアクセス制御部320bは、HD制御部311へパーティションの読み込みを要求する(ステップS114)。この要求を受け取ったHD制御部311は、アクティブパーティションであるパーティションBの、デバイス名LDNおよびサイズLSZ(図9)を応答する(ステップS115)。BIOSからのパーティションBのハードディスク読み込み要求(ステップS16)に対してHD制御部311は、パーティションBのOS902をアクセス制御部320bへ送信する。その後の動作は第1実施例と同様である。
このように、ハードディスク300bは、認証用記憶領域としてのパーティションAと、オペレーティングシステム用記憶領域としてのパーティションBとがそれぞれ異なるパーティションとして区分されている。アクセス制御部320bは、PC10bへの電源投入後は、パーティションAがアクティブパーティションとなるよう(換言すれば、優先的に起動されるよう)にMBR610を設定する。また、アクセス制御部320bは、認証用プログラム641による認証成功後は、パーティションBがアクティブパーティションとなるようにMBR610を設定する。なお、CPU200は、認証処理の前後を通して、認証用記憶領域とオペレーティングシステム用記憶領域との両方を認識することができる。
以上のように、第3実施例においても、記憶装置が接続される情報処理装置において、その電源投入後にまず認証用プログラムが実行され、当該認証用プログラムによる認証成功後は、復号化されたオペレーティングシステムが起動されるため、記憶装置内のプログラムによる認証に基づきOSを起動することが可能であり、また、記憶装置内の情報の保護が可能となる。
D.第4実施例:
図11は、第4実施例における記憶装置が接続された情報処理装置の概略構成を示す説明図である。第4実施例のハードディスク300cでは、ROM330cに、セクタ番号テーブル331(図1)に替えて領域指定テーブル332を備えている。また、後に詳述するように、ハードディスクモジュール310c、HD記憶部312dの内部構成と、アクセス制御部320cの制御内容が第1実施例と異なっている。その他については第1実施例と同様である。
図12は、第4実施例におけるHD記憶部312dの構成を模擬的に示す説明図である。図2に示した第1実施例との大きな違いは、認証用記憶領域としての第1の論理ユニット700と、オペレーティングシステム用記憶領域としての第2の論理ユニット800とを含んでいる点である。これらの論理ユニット700、800には、各論理ユニットを識別するための論理ユニット番号LUN0、LUN1がそれぞれ割り当てられている。LUN0の構成は平文領域(図2)と同様である。また、LUN1の構成は暗号化領域(図2)と同様である。
図13は、PCへの電源投入後の領域指定テーブル332の一例を示す説明図である。領域指定部としての領域指定テーブル332は、論理ユニットの割り当てに関する情報である、LUN番号LNと、物理領域情報と、論理領域情報とを含んでいる。物理領域情報は、トータル容量PBと、開始アドレスPSAと、終了アドレスPEAとを含んでいる。物理領域情報とは、HD記憶部312d内の物理的な(実際の)記憶容量に関する情報である。一方、論理領域情報は、トータル容量LBと、開始アドレスLSAと、終了アドレスLEAとを含んでいる。論理領域情報とは、HD記憶部312d内の論理的な記憶容量に関する情報である。なお、図13においては、物理領域のトータル容量と論理領域のトータル容量とが一致しているが、論理領域のトータル容量と物理領域のトータル容量とは必ずしも一致する必要はない。LUN番号LNが0のエントリは、LUN0(すなわち、認証用記憶領域)に関する領域情報を意味している。また、LUN番号が1のエントリは、LUN1(すなわち、オペレーティングシステム用記憶領域)に関する領域情報を意味している。BIOSに対して特に明示的に設定をしない場合、LUN0が優先起動領域として扱われる。本実施例においては、BIOSに対して明示的な設定はしていないため、PCへの電源投入後の領域指定テーブル332(図13)では、認証用領域に割り当てられた論理ユニットが優先的に起動される。
図14は、第4実施例におけるOS起動処理の流れを示すシーケンス図である。図4に示した第1実施例との違いを以下に説明する。説明を省略した部分(図14において図4と同じステップ番号を付している部分)についての動作は第1実施例と同じである。
アクセス制御部320cは、ハードディスク属性の要求(ステップS4)に対して、ROM330cのHD情報記憶部336に格納されているLUN0(認証用記憶領域)のデバイス名およびサイズを応答する(ステップS205)。HD制御部311は、ハードディスク読み込みの要求(ステップS6)に対してLUN0(認証用記憶領域)のデータ領域740に格納されている認証用プログラム741を、アクセス制御部320cを介して送信する(ステップS207)。認証用プログラム741による認証処理は、第1実施例(図4)と同様である。
認証用プログラム741による認証成功後、アクセス制御部320cは、認証処理の結果をCPU200へ応答する(ステップS11)。また、認証成功と判断した場合、アクセス制御部320cは、認証情報を記憶する。さらに、アクセス制御部320cは、ROM330cに格納された領域指定テーブル332を変更する(ステップS211)。具体的には、アクセス制御部320cは、認証用記憶領域のLUN番号LNフィールドの値を1へ、オペレーティングシステム用記憶領域のLUN番号LNフィールドの値を0へと変更する。これにより、オペレーティングシステム用記憶領域に割り当てられた論理ユニットが優先的に起動される。
図15は、変更後のHD記憶部312dの構成を模擬的に示す説明図である。CPU200のリセット処理後のBIOSから、ハードディスク属性の要求(ステップS14)を受け取ったアクセス制御部320cは、ステータス記憶部323を参照する。ステータス記憶部323は認証成功状態であるため、アクセス制御部320cは、ROM330cのHD情報記憶部336に格納されているLUN0(オペレーティングシステム用記憶領域)のデバイス名およびサイズを応答する(ステップS215)。BIOSからのハードディスクの読み込み要求(ステップS16)に対してHD制御部311は、LUN0(オペレーティングシステム用記憶領域)のOS902をアクセス制御部320cへ送信する。その後の動作は第1実施例と同様である。
このように、ハードディスク300cは、認証用記憶領域と、オペレーティングシステム用記憶領域とをそれぞれ異なる論理ユニットとして区別して保持している。アクセス制御部320cは、PC10cへの電源投入後は、認証用記憶領域に割り当てられた論理ユニットが優先的に起動されるように領域指定テーブル332内の論理ユニット番号を設定する。このとき、CPU200に認識されるハードディスクは、図12に示すHD記憶部312dである。また、アクセス制御部320cは、認証用プログラム741による認証成功後は、オペレーティングシステム用記憶領域に割り当てられた論理ユニットが優先的に起動されるように論理ユニット番号を設定する。このとき、CPU200に認識されるハードディスクは、図15に示すHD記憶部312dである。
なお、論理ユニット番号による起動の優先順位の制御に加え、さらに、アクセス制御部320cは、以下のようなアクセス制御を行ってもよい。
・PC10cへの電源投入後:BIOSからの属性要求(図14:ステップS4)に対して認証用記憶領域に割り当てられた論理ユニットの属性のみを応答することによって、認証用記憶領域に割り当てられた論理ユニットをアクセス可能とし、オペレーティングシステム用記憶領域に割り当てられた論理ユニットをアクセス不可能とするよう制御する。
・認証用プログラム741による認証成功後:BIOSからの属性要求(図14:ステップS14)に対してオペレーティングシステム用記憶領域に割り当てられた論理ユニットの属性のみを応答することによって、オペレーティングシステム用記憶領域に割り当てられた論理ユニットをアクセス可能とし、認証用記憶領域に割り当てられた論理ユニットをアクセス不可能とするよう制御する。
このようにすれば、認証用プログラムによる認証成功後は、認証用記憶領域に割り当てられた領域がアクセス不可能となるよう制御されるため、情報処理装置(PC)の誤作動を抑制することができる点において好ましい。
以上のように、第4実施例においても、記憶装置が接続される情報処理装置において、その電源投入後にまず認証用プログラムが実行され、当該認証用プログラムによる認証成功後は、復号化されたオペレーティングシステムが起動されるため、記憶装置内のプログラムによる認証に基づきOSを起動することが可能であり、また、記憶装置内の情報の保護が可能となる。
E.第5実施例:
図16は、第5実施例における記憶装置を含んだシステムの外観を示す説明図である。図17は、第5実施例における記憶装置を含んだシステムの概略構成を示す説明図である。図1に示した第1実施例との違いは、USBフラッシュメモリ20と、USBホスト250とを備える点、および、ハードディスク300の代わりにハードディスク300dを備える点であり、他の構成や動作は第1実施例と同じである。
USBホスト250は、USBフラッシュメモリ20のドライバである。ハードディスク300dは、ハードディスクモジュール310dとアクセス制御部320dとを備えている。ハードディスクモジュール310dは、HD制御部311と、HD情報記憶部316と、HD記憶部312eとを備えている。HD情報記憶部316には、HD記憶部312eのデバイス名およびデバイスサイズを含むハードディスク属性が格納されている。アクセス制御部320dは、暗号モジュール321と認証状態記憶部322とOS状態記憶部326とを備えている。詳細は後述する。USBフラッシュメモリ20はメモリ制御部1100と、フラッシュメモリ領域1200とを備えている。フラッシュメモリ領域1200は、記憶メディアにより構成される。メモリ制御部1100は、ステータス記憶部1101を含む、フラッシュメモリ領域1200の動作を制御するコントローラである。
図18は、第5実施例におけるフラッシュメモリ領域1200およびHD記憶部312eの構成を模擬的に示す説明図である。図2に示した第1実施例との大きな違いは、認証用記憶領域とオペレーティングシステム用記憶領域とが異なる媒体(USBフラッシュメモリ20、ハードディスク300d)に格納されている点である。図18(A)に示すように、認証用記憶領域としてのフラッシュメモリ領域1200には、認証用プログラム1201と、ユーザ認証テーブル901とが予め格納されている。認証用プログラム1201についての詳細は後述する。図18(B)に示すように、オペレーティングシステム用記憶領域としてのHD記憶部312eは、MBR910と、BPB920と、FAT930と、データ領域940とを含んでいる。データ領域940には、PC10dにおいて用いられるOS902が予め暗号化された状態で格納されている。
図19は、第5実施例におけるOS起動処理の流れを示すシーケンス図である。図4に示した第1実施例との違いを以下に説明する。説明を省略した部分(図19において図4と同じステップ番号を付している部分)についての動作は第1実施例と同じである。
HD制御部311は、ハードディスク属性の要求(ステップS4)に対して、ハードディスクモジュール310dのHD情報記憶部316に格納されているデバイス名およびサイズを応答する(図19:ステップS301)。CPU200は、ハードディスク読み込みの要求(ステップS6)を行う。しかし、データ領域940は暗号化されているため読み込むことができず、CPU200はハードディスクの読み込みに失敗する(ステップS302)。
次に、CPU200は、BIOSの起動ドライブの優先順位に従い、USBフラッシュメモリ20のメモリ制御部1100に対してメディア情報を要求する(ステップS303)。メディア情報を受け取ったCPU200は、メモリ制御部1100に対して、メディアの読み込みを要求する(ステップS304)。この読み込み要求に対してメモリ制御部1100は、記憶メディアのフラッシュメモリ領域1200に格納されている認証用プログラム1201をCPU200へ送信する(ステップS306)。
認証用プログラム1201を受け取ったCPU200は、認証用プログラム1201を実行することによって認証処理を行う。具体的には、CPU200は、第1実施例と同様の方法でユーザ名とパスワードの入力を受け付け、ユーザ名入力フィールドNFに入力された値と、パスワード入力フィールドPFに入力された値とをメモリ制御部1100に送信する(ステップS310)。これを受信したメモリ制御部1100は、第1実施例と同様に、フラッシュメモリ領域1200内のユーザ認証テーブル901を用いて認証処理を行う。
メモリ制御部1100は、認証処理の結果をCPU200へ応答する。また、認証成功と判断した場合、メモリ制御部1100は認証情報を記憶する(ステップS311)。具体的には、メモリ制御部1100は、ステータス記憶部1101へ認証成功状態を示す情報を記憶させる。さらに、CPU200は、認証成功であることを示す情報を受け取った場合、アクセス制御部320dに対して認証情報の記憶命令を発行する。この命令を受け取ったアクセス制御部320dは、認証状態記憶部322へ認証成功状態を示す情報を記憶させる(ステップS312)。
CPU200のリセット処理後、BIOSは、ハードディスク属性を要求する。この要求は、アクセス制御部320dを介してHD制御部311へ発行される(ステップS314)。HD制御部311は、ハードディスクモジュール310dのHD情報記憶部316に格納されているデバイス名およびサイズを応答する(ステップS315)。BIOSは、アクセス制御部320dを介してハードディスクの読み込みを要求する(ステップS316)。この読み込み要求に対してHD制御部311は、HD記憶部312eのOS902を、アクセス制御部320dを介して送信する(ステップS317)。その後の動作は第1実施例と同様である。
以上のように、第5実施例においても、アクセス制御部が、認証用プログラムによる認証成功後にHD記憶部を復号化することによって、電源投入後にまず認証用プログラムが実行され、当該認証用プログラムによる認証成功後は、復号化されたオペレーティングシステムが起動される構成とすることができる。このため、記憶装置内のプログラムによる認証に基づきOSを起動することが可能であり、また、記憶装置内の情報の保護が可能となる。
F.変形例:
なお、この発明は上記の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様において実施することが可能であり、例えば次のような変形も可能である。
F1.変形例1:
上記実施例では、アクセス制御部がCPUから受け取ったリセット命令を無視する条件について例示した。しかし、この条件は本発明の要旨を逸脱しない範囲において任意に定めることができる。例えば、実施例中の条件1〜3に代えて、以下のような条件1a,2aまたは条件1b,2bを設定するものとしても良い。
条件1a)認証状態記憶部が認証成功状態であること。
条件2a)認証状態記憶部が認証成功状態となってから所定の時間(例えば、3秒)以内にCPUからリセット命令を受け取ったこと。
条件1b)認証状態記憶部が認証成功状態であること。
条件2b)アクセス制御部が受け取ったリセット命令が、認証状態記憶部が認証成功状態となってから所定の回数(例えば、1回〜3回)以内のリセット命令であること。
F2.変形例2:
上記第1、2実施例では、認証用記憶領域およびオペレーティングシステム用記憶領域は、同一の属性(例えば、デバイス名、デバイスサイズ)を有し、アクセス制御部は、BIOSからのハードディスク属性の要求に対して、当該同一の属性をそのまま応答するものとして記載した。しかし、認証用記憶領域およびオペレーティングシステム用記憶領域は、異なる属性を有し、アクセス制御部が、BIOSからのハードディスク属性の要求に対して、本来の属性とは異なる偽の属性を応答するものとしても良い。例えば、アクセス制御部は、BIOSから認証用記憶領域のデバイスサイズを要求された場合に、認証用記憶領域の本来のデバイスサイズよりも大きなデバイスサイズ(例えば、オペレーティングシステム用記憶領域のサイズと同じサイズ)を返答することができる。こうすれば、BIOSからの見かけ上、認証用記憶領域とオペレーティングシステム用記憶領域とが同一の属性を有することとなるため、認証用記憶領域の実際のデバイスサイズが不必要に大きくなることを抑制することができる。
F3.変形例3:
上記第4実施例では、認証用記憶領域およびオペレーティングシステム用記憶領域は、いずれも情報処理装置から可視であるものとして記載した。しかし、アクセス制御部は、情報処理装置への電源投入後は認証用記憶領域を可視とし、認証用プログラムによる認証成功後は認証用記憶領域を不可視とするよう制御してもよい。この場合、例えば、第1実施例と同様に、アクセス制御部が、CPUからのハードディスク属性の要求に対する応答の内容(認証用記憶領域の属性を返答するか、オペレーティングシステム用記憶領域の属性を返答するか)を制御することにより実現することができる。こうすれば、認証成功後のOS起動時において、情報処理装置の誤作動を抑制することができる。
F4.変形例4:
上記第1、4、5実施例では、アクセス制御部が、認証成功状態である場合に、オペレーティングシステムを起動可能とするために発行されるリセット命令を無視するよう制御する例を示した。また、上記第2、3実施例では、アクセス制御部が、オペレーティングシステムを起動可能とするために発行されるリセット命令に従ってリセット処理を行った後、認証状態記憶部に認証成功状態を記憶させるよう制御する例を示した。しかし、これらの各制御は、少なくとも一方を実行すればよく、上記実施例で例示した組合せにとらわれない。
F5.変形例5:
上記実施例では、オペレーティングシステム用記憶領域に格納されているOSは予め暗号化されているものとした。しかし、OSに限らず、任意のユーザデータ等も暗号化に対応可能な構成を採用することもできる。この場合、ユーザデータの書込み時には、暗号モジュールによって暗号化を行ったうえでデータの書込みを行う。一方、ユーザデータの読出し時には、OSと同様、暗号モジュールによって復号化を行ったうえでデータの読出しを行う。このようにすれば、OSだけでなく、ユーザデータをも保護可能な点において好ましい。
F6.変形例6:
上記第5実施例は、利用者にパスワードの入力を求める構成として記載した。しかし、USBフラッシュメモリに予めパスワードを記憶させておくことによって、利用者によるパスワードの入力を省略することができる。この場合、USBフラッシュメモリ自体が鍵としての機能を有する。
F7.変形例7:
上記第1〜4実施例では、記憶装置の例としてハードディスクを例示した。また、上記第5実施例では、認証用記憶領域を含む媒体の例として、USBフラッシュメモリを例示した。しかし、これらはあくまで一例であり、種々の記憶メディアを採用することが可能である。例えば、ハードディスクではなく、SSD(Solid State Drive)を用いる構成としても良い。また、USBフラッシュメモリではなく、SDカードや、CD−ROM、DVD−ROM等を用いる構成としても良い。
10…コンピュータ(PC)
200…CPU
300…暗号化対応ハードディスク
300、300b〜d…ハードディスク
310、310b〜d…ハードディスクモジュール
311…HD制御部
312…HD記憶部
316…HD情報記憶部
320、320b〜d…アクセス制御部
321…暗号モジュール
322…認証状態記憶部
323…ステータス記憶部
326…OS状態記憶部
331…セクタ番号テーブル
332…領域指定テーブル
336…HD情報記憶部
400…平文領域
440…データ領域
441…認証用プログラム
500…暗号化領域
540…データ領域
640…データ領域
641…認証用プログラム
670…データ領域
700…第1の論理ユニット
740…データ領域
741…認証用プログラム
800…第2の論理ユニット
901…ユーザ認証テーブル
940…データ領域
1100…メモリ制御部
1101…ステータス記憶部
1200…フラッシュメモリ領域
1201…認証用プログラム

Claims (9)

  1. 情報処理装置に接続されて使用される記憶装置であって、
    前記情報処理装置を用いる利用者が正当な利用者であるか否かを認証するための認証用プログラムが予め格納されている認証用記憶領域と、
    前記情報処理装置において用いられるオペレーティングシステムが予め暗号化された状態で格納されているオペレーティングシステム用記憶領域と、
    前記情報処理装置からの前記認証用記憶領域および前記オペレーティングシステム用記憶領域へのアクセスを制御するアクセス制御部と、
    前記オペレーティングシステムの復号化を行う復号化部と、
    を備え、
    前記記憶装置は、前記情報処理装置から見た場合に、前記認証用記憶領域と前記オペレーティングシステム用記憶領域の一方が可視で他方が不可視となるように構成され、
    前記アクセス制御部は、
    前記情報処理装置への電源投入後は、前記認証用記憶領域を可視とし、前記オペレーティングシステム用記憶領域を不可視とすることによって、前記情報処理装置において前記認証用プログラムが実行されるよう制御し、
    前記認証用プログラムによる認証成功後は、前記認証用記憶領域を不可視とし、前記オペレーティングシステム用記憶領域を可視とするよう制御したうえで、前記復号化部によって前記オペレーティングシステムを復号化することによって前記情報処理装置において前記オペレーティングシステムが起動されるよう制御する、記憶装置。
  2. 請求項記載の記憶装置であって、
    前記認証用記憶領域と、前記オペレーティングシステム用記憶領域とは、デバイス名およびデバイスサイズを含む属性が、同一の属性となるように構成されている、記憶装置。
  3. 請求項記載の記憶装置であって、
    前記アクセス制御部は、
    前記情報処理装置から前記認証用記憶領域のデバイスサイズを含む属性を要求された場合に、前記認証用記憶領域の本来のデバイスサイズよりも大きな偽のデバイスサイズを応答するよう制御する、記憶装置。
  4. 情報処理装置に接続されて使用される記憶装置であって、
    前記情報処理装置を用いる利用者が正当な利用者であるか否かを認証するための認証用プログラムが予め格納されている認証用記憶領域と、
    前記情報処理装置において用いられるオペレーティングシステムが予め暗号化された状態で格納されているオペレーティングシステム用記憶領域と、
    前記情報処理装置からの前記認証用記憶領域および前記オペレーティングシステム用記憶領域へのアクセスを制御するアクセス制御部と、
    前記オペレーティングシステムの復号化を行う復号化部と、
    を備え、
    前記認証用記憶領域と前記オペレーティングシステム用記憶領域とは、それぞれ異なるパーティションとして区分されており、
    前記記憶装置は、パーティションに関する情報が格納されたパーティションテーブルを含むマスタブートレコードを有しており、
    前記アクセス制御部は、
    前記情報処理装置への電源投入後は、前記認証用記憶領域に割り当てられたパーティションが優先的に起動されるように前記マスタブートレコードを設定することによって、前記情報処理装置において前記認証用プログラムが実行されるよう制御し、
    前記認証用プログラムによる認証成功後は、前記オペレーティングシステム用記憶領域に割り当てられたパーティションが優先的に起動されるように前記マスタブートレコードを設定したうえで、前記復号化部によって前記オペレーティングシステムを復号化することによって前記情報処理装置において前記オペレーティングシステムが起動されるよう制御する、記憶装置。
  5. 請求項記載の記憶装置であって、
    前記アクセス制御部は、さらに、
    前記情報処理装置への電源投入後は、前記認証用記憶領域に割り当てられた領域を可視とし、前記認証用プログラムによる認証成功後は、前記認証用記憶領域に割り当てられた領域を不可視とするよう制御する、記憶装置。
  6. 情報処理装置に接続されて使用される記憶装置であって、
    前記情報処理装置を用いる利用者が正当な利用者であるか否かを認証するための認証用プログラムが予め格納されている認証用記憶領域と、
    前記情報処理装置において用いられるオペレーティングシステムが予め暗号化された状態で格納されているオペレーティングシステム用記憶領域と、
    前記情報処理装置からの前記認証用記憶領域および前記オペレーティングシステム用記憶領域へのアクセスを制御するアクセス制御部と、
    前記オペレーティングシステムの復号化を行う復号化部と、
    を備え、
    前記認証用記憶領域と前記オペレーティングシステム用記憶領域とは、それぞれ異なる論理ユニットとして区別されており、
    前記記憶装置は、前記論理ユニットを識別するための論理ユニット番号を含んだ、前記論理ユニットの割り当てに関する情報が格納された領域指定部を有しており、
    前記アクセス制御部は、
    前記情報処理装置への電源投入後は、前記認証用記憶領域に割り当てられた論理ユニットが優先的に起動されるように前記領域指定部の前記論理ユニット番号を設定することによって、前記情報処理装置において前記認証用プログラムが実行されるよう制御し、
    前記認証用プログラムによる認証成功後は、前記オペレーティングシステム用記憶領域に割り当てられた論理ユニットが優先的に起動されるように前記領域指定部の前記論理ユニット番号を設定したうえで、前記復号化部によって前記オペレーティングシステムを復号化することによって前記情報処理装置において前記オペレーティングシステムが起動されるよう制御する、記憶装置。
  7. 請求項記載の記憶装置であって、
    前記アクセス制御部は、さらに、
    前記情報処理装置への電源投入後は、前記認証用記憶領域に割り当てられた論理ユニットをアクセス可能とし、前記オペレーティングシステム用記憶領域に割り当てられた論理ユニットをアクセス不可能とし、
    前記認証用プログラムによる認証成功後は、前記認証用記憶領域に割り当てられた論理ユニットをアクセス不可能とし、前記オペレーティングシステム用記憶領域に割り当てられた論理ユニットをアクセス可能とするよう制御する、記憶装置。
  8. 請求項1ないしのいずれか一項記載の記憶装置であって、さらに、
    前記認証用プログラムによる認証が成功したか否かの状態を保持する認証状態記憶部を備え、
    前記アクセス制御部は、
    前記認証用プログラムによる認証成功後に、前記認証状態記憶部に認証成功状態を記憶させた後、前記オペレーティングシステムを起動可能とするために前記情報処理装置から発行されるリセット命令を受信した場合に、
    前記認証状態記憶部に認証成功状態が記憶され、かつ、前記情報処理装置において前記オペレーティングシステムが起動していないと判断した場合は、前記リセット命令を無視するよう制御する、記憶装置。
  9. 請求項1ないしのいずれか一項記載の記憶装置であって、さらに、
    前記認証用プログラムによる認証が成功したか否かの状態を保持する認証状態記憶部を備え、
    前記アクセス制御部は、
    前記情報処理装置において前記オペレーティングシステムを起動可能とするために発行されるリセット命令に従って前記記憶装置をリセットした後、前記認証状態記憶部に認証成功状態を記憶させるよう制御する、記憶装置。
JP2009085541A 2009-03-31 2009-03-31 記憶装置 Active JP5349114B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2009085541A JP5349114B2 (ja) 2009-03-31 2009-03-31 記憶装置
US12/749,380 US8429427B2 (en) 2009-03-31 2010-03-29 Storage device
CN201010141928.3A CN101853343B (zh) 2009-03-31 2010-03-31 存储装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009085541A JP5349114B2 (ja) 2009-03-31 2009-03-31 記憶装置

Publications (2)

Publication Number Publication Date
JP2010237974A JP2010237974A (ja) 2010-10-21
JP5349114B2 true JP5349114B2 (ja) 2013-11-20

Family

ID=42785765

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009085541A Active JP5349114B2 (ja) 2009-03-31 2009-03-31 記憶装置

Country Status (3)

Country Link
US (1) US8429427B2 (ja)
JP (1) JP5349114B2 (ja)
CN (1) CN101853343B (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8560845B2 (en) * 2011-01-14 2013-10-15 Apple Inc. System and method for tamper-resistant booting
EP2810205A4 (en) * 2012-01-30 2015-07-15 Hewlett Packard Development Co ACCESS TO SECURE INFORMATION ON A NETWORK
JP5689429B2 (ja) * 2012-02-27 2015-03-25 株式会社日立製作所 認証装置、および、認証方法
US10365858B2 (en) * 2013-11-06 2019-07-30 Pure Storage, Inc. Thin provisioning in a storage device
JP6365100B2 (ja) * 2014-08-12 2018-08-01 富士ゼロックス株式会社 画像データ格納装置およびプログラム
JP6141240B2 (ja) * 2014-08-14 2017-06-07 キヤノン株式会社 印刷装置、印刷装置に接続されたストレージの制御装置、印刷装置の制御方法及びプログラム
KR20160028680A (ko) * 2014-09-04 2016-03-14 삼성전자주식회사 데이터 저장 장치와 이의 작동 방법
CN104598843A (zh) * 2015-02-06 2015-05-06 浪潮集团有限公司 一种加密ssd认证方法
CN104951689B (zh) * 2015-07-17 2018-05-18 王景春 桥式加解密芯片卡
US10095437B2 (en) 2015-08-03 2018-10-09 Intel Corporation Memory access control
KR102429906B1 (ko) * 2015-10-13 2022-08-05 삼성전자주식회사 스토리지 장치, 상기 스토리지 장치와 통신하는 호스트 및 상기 스토리지 장치를 포함하는 전자 장치
KR102588480B1 (ko) * 2017-06-16 2023-10-11 가부시키가이샤 한도오따이 에네루기 켄큐쇼 반도체 장치, 전자 부품, 및 전자 기기
CN108920964B (zh) * 2018-06-21 2020-09-29 深圳忆联信息系统有限公司 可重构硬件加解密方法、系统、计算机设备及存储介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002014740A (ja) 2000-06-28 2002-01-18 Hitachi Ltd セキュリティーシステム
JP2002222022A (ja) 2001-01-29 2002-08-09 Toshiba Corp 電子機器システム及び電子機器システムの起動方法
JP2003099147A (ja) 2001-09-20 2003-04-04 Nec Corp 認証機能を有する電子機器および電子鍵装置
JP2003330726A (ja) * 2002-05-15 2003-11-21 Nec Corp BIOSの拡張ボード及びBIOSLock機能分離方法
JP3979194B2 (ja) * 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
JP2005070968A (ja) 2003-08-21 2005-03-17 Toshiba Corp 情報処理装置およびプログラム
JP4704780B2 (ja) * 2005-03-24 2011-06-22 株式会社日立製作所 計算機システム及び記憶装置とコンピュータ・ソフトウエア並びにストレージ制御における管理者の認証方法
WO2006120938A1 (ja) * 2005-05-09 2006-11-16 Matsushita Electric Industrial Co., Ltd. メモリカード、アプリケーションプログラム保持方法、及び保持プログラム
JP4793628B2 (ja) * 2005-09-01 2011-10-12 横河電機株式会社 Os起動方法及びこれを用いた装置
JP4769608B2 (ja) * 2006-03-22 2011-09-07 富士通株式会社 起動検証機能を有する情報処理装置

Also Published As

Publication number Publication date
US8429427B2 (en) 2013-04-23
CN101853343B (zh) 2012-08-22
CN101853343A (zh) 2010-10-06
US20100250970A1 (en) 2010-09-30
JP2010237974A (ja) 2010-10-21

Similar Documents

Publication Publication Date Title
JP5349114B2 (ja) 記憶装置
JP5194204B2 (ja) Usb保護記憶装置
TWI763780B (zh) 儲存裝置
EP2161673A1 (en) Method and system for protecting data
US20090046858A1 (en) System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
KR101476222B1 (ko) 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법
US8750519B2 (en) Data protection system, data protection method, and memory card
CN101246530A (zh) 对一组存储设备进行数据加密和数据访问的系统和方法
US20130191636A1 (en) Storage device, host device, and information processing method
EP1953668A2 (en) System and method of data encryption and data access of a set of storage devices via a hardware key
US20180322068A1 (en) Data center with data encryption and method for operating data center
JP6751856B2 (ja) 情報処理装置および情報処理システム
JP5676145B2 (ja) 記憶媒体、情報処理装置およびコンピュータプログラム
JP2009223787A (ja) 情報処理装置及び方法、並びにプログラム
JP4793949B2 (ja) コンピュータ情報処理装置および情報管理プログラム
JP5304229B2 (ja) 端末装置
JP4550526B2 (ja) 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
JP4867927B2 (ja) アクセス制御システム、アクセス制御方法、情報処理装置、及び被アクセス媒体
JP2009129110A (ja) 画像形成装置、画像形成方法、プログラム、及び記録媒体
JP4561213B2 (ja) ハードディスクセキュリティ管理システムおよびその方法
JP4314311B2 (ja) 情報処理装置および情報処理システム
JP2008269210A (ja) リムーバブルメモリユニットおよびコンピュータ装置
CN113343265B (zh) 一种密钥配置方法、装置和相关设备
JP5537477B2 (ja) 可搬記憶媒体
JP5295156B2 (ja) 情報処理装置及びソフトウェアの不正使用防止方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120327

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130820

R150 Certificate of patent or registration of utility model

Ref document number: 5349114

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250