JP5349114B2 - 記憶装置 - Google Patents
記憶装置 Download PDFInfo
- Publication number
- JP5349114B2 JP5349114B2 JP2009085541A JP2009085541A JP5349114B2 JP 5349114 B2 JP5349114 B2 JP 5349114B2 JP 2009085541 A JP2009085541 A JP 2009085541A JP 2009085541 A JP2009085541 A JP 2009085541A JP 5349114 B2 JP5349114 B2 JP 5349114B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- operating system
- storage area
- information processing
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
Description
情報処理装置に接続されて使用される記憶装置であって、
前記情報処理装置を用いる利用者が正当な利用者であるか否かを認証するための認証用プログラムが予め格納されている認証用記憶領域と、
前記情報処理装置において用いられるオペレーティングシステムが予め暗号化された状態で格納されているオペレーティングシステム用記憶領域と、
前記情報処理装置からの前記認証用記憶領域および前記オペレーティングシステム用記憶領域へのアクセスを制御するアクセス制御部と、
前記オペレーティングシステムの復号化を行う復号化部と、
を備え、
前記アクセス制御部は、前記認証用プログラムから前記利用者が正当な利用者である旨の通知を受けた場合に、前記情報処理装置からの前記オペレーティングシステム用記憶領域へのアクセスを許可する、記憶装置。
この構成によれば、認証用プログラムによる認証を経て利用者が正当な利用者であると判断した場合に、情報処理装置からのオペレーティングシステム用記憶領域へのアクセスを許可するため、記憶装置内のプログラムによる認証に基づきOSを起動することが可能となる。また、オペレーティングシステムは予め暗号化された状態で格納されるため、記憶装置内の情報の保護が可能となる。
適用例1記載の記憶装置であって、
前記記憶装置は、前記情報処理装置から見た場合に、前記認証用記憶領域と前記オペレーティングシステム用記憶領域の一方が可視で他方が不可視となるように構成され、
前記アクセス制御部は、
前記情報処理装置への電源投入後は、前記認証用記憶領域を可視とし、前記オペレーティングシステム領域を不可視とすることによって、前記情報処理装置において前記認証用プログラムが実行されるよう制御し、
前記認証用プログラムによる認証成功後は、前記認証用記憶領域を不可視とし、前記オペレーティングシステム領域を可視とするよう制御したうえで、前記復号化部によって前記オペレーティングシステムを復号化することによって前記情報処理装置において前記オペレーティングシステムが起動されるよう制御する、記憶装置。
この構成によれば、記憶装置が接続される情報処理装置において、その電源投入後にまず認証用プログラムが実行され、当該認証用プログラムによる認証成功後は、復号化されたオペレーティングシステムが起動されるため、記憶装置内のプログラムによる認証に基づきOSを起動することが可能であり、また、記憶装置内の情報の保護が可能となる。
適用例2記載の記憶装置であって、
前記認証用記憶領域と、前記オペレーティングシステム用記憶領域とは、デバイス名およびデバイスサイズを含む属性が、同一の属性となるように構成されている、記憶装置。
この構成によれば、認証用記憶領域が割り当てられる領域と、オペレーティングシステム用記憶領域が割り当てられる領域とは、デバイス名およびデバイスサイズを含む属性が同一の属性となるように構成されるため、情報処理装置の誤作動を抑制することができる。
適用例2記載の記憶装置であって、
前記アクセス制御部は、
前記情報処理装置から前記認証用領域のデバイスサイズを含む属性を要求された場合に、前記認証用記憶領域の本来のデバイスサイズよりも大きな偽のデバイスサイズを応答するよう制御する、記憶装置。
この構成によれば、情報処理装置からの前記認証用記憶領域のデバイスサイズの問い合わせに対して、認証用記憶領域の本来のデバイスサイズよりも大きなデバイスサイズを返答することが可能であるため、認証用記憶領域の実際のデバイスサイズが不必要に大きくなることを抑制することができる。
適用例1記載の記憶装置であって、
前記認証用記憶領域と前記オペレーティングシステム用記憶領域とは、それぞれ異なるパーティションとして区分されており、
前記記憶装置は、パーティションに関する情報が格納されたパーティションテーブルを含むマスタブートレコードを有しており、
前記アクセス制御部は、
前記情報処理装置への電源投入後は、前記認証用記憶領域に割り当てられたパーティションが優先的に起動されるように前記マスタブートレコードを設定することによって、前記情報処理装置において前記認証用プログラムが実行されるよう制御し、
前記認証用プログラムによる認証成功後は、前記オペレーティングシステム用記憶領域に割り当てられたパーティションが優先的に起動されるように前記マスタブートレコードを設定したうえで、前記復号化部によって前記オペレーティングシステムを復号化することによって前記情報処理装置において前記オペレーティングシステムが起動されるよう制御する、記憶装置。
このようにしても、記憶装置が接続される情報処理装置において、その電源投入後にまず認証用プログラムが実行され、当該認証用プログラムによる認証成功後は、復号化されたオペレーティングシステムが起動されるため、記憶装置内のプログラムによる認証に基づきOSを起動することが可能であり、また、記憶装置内の情報の保護が可能となる。
適用例5記載の記憶装置であって、
前記アクセス制御部は、さらに、
前記情報処理装置への電源投入後は、前記認証用記憶領域に割り当てられた領域を可視とし、前記認証用プログラムによる認証成功後は、前記認証用記憶領域に割り当てられた領域を不可視とするよう制御する、記憶装置。
この構成によれば、前記認証用プログラムによる認証成功後は、前記認証用記憶領域に割り当てられた領域を不可視とするよう制御されるため、情報処理装置の誤作動を抑制することができる。
適用例1記載の記憶装置であって、
前記認証用記憶領域と前記オペレーティングシステム用記憶領域とは、それぞれ異なる論理ユニットとして区別されており、
前記記憶装置は、前記論理ユニットを識別するための論理ユニット番号を含んだ、前記論理ユニットの割り当てに関する情報が格納された領域指定部を有しており、
前記アクセス制御部は、
前記情報処理装置への電源投入後は、前記認証用記憶領域に割り当てられた論理ユニットが優先的に起動されるように前記領域指定部の前記論理ユニット番号を設定することによって、前記情報処理装置において前記認証用プログラムが実行されるよう制御し、
前記認証用プログラムによる認証成功後は、前記オペレーティングシステム用記憶領域に割り当てられた論理ユニットが優先的に起動されるように前記領域指定部の前記論理ユニット番号を設定したうえで、前記復号化部によって前記オペレーティングシステムを復号化することによって前記情報処理装置において前記オペレーティングシステムが起動されるよう制御する、記憶装置。
このようにしても、記憶装置が接続される情報処理装置において、その電源投入後にまず認証用プログラムが実行され、当該認証用プログラムによる認証成功後は、復号化されたオペレーティングシステムが起動されるため、記憶装置内のプログラムによる認証に基づきOSを起動することが可能であり、また、記憶装置内の情報の保護が可能となる。
適用例7記載の記憶装置であって、
前記アクセス制御部は、さらに、
前記情報処理装置への電源投入後は、前記認証用記憶領域に割り当てられた論理ユニットをアクセス可能とし、前記オペレーティングシステム用記憶領域に割り当てられた論理ユニットをアクセス不可能とし、
前記認証用プログラムによる認証成功後は、前記認証用記憶領域に割り当てられた論理ユニットをアクセス不可能とし、前記オペレーティングシステム用記憶領域に割り当てられた論理ユニットをアクセス可能とするよう制御する、記憶装置。
この構成によれば、前記認証用プログラムによる認証成功後は、前記認証用記憶領域に割り当てられた領域がアクセス不可能となるよう制御されるため、情報処理装置の誤作動を抑制することができる。
適用例1ないし8のいずれか一項記載の記憶装置であって、さらに、
前記認証用プログラムによる認証が成功したか否かの状態を保持する認証状態記憶部を備え、
前記アクセス制御部は、
前記認証用プログラムによる認証成功後に、前記認証状態記憶部に認証成功状態を記憶させた後、前記オペレーティングシステムを起動可能とするために前記情報処理装置から発行されるリセット命令を受信した場合に、
前記認証状態記憶部に認証成功状態が記憶され、かつ、前記情報処理装置において前記オペレーティングシステムが起動していないと判断した場合は、前記リセット命令を無視するよう制御する、記憶装置。
この構成によれば、認証状態記憶部が認証成功状態である場合は、情報処理装置においてオペレーティングシステムを起動可能とするために発行されるリセット命令を無視するため、認証情報を保持した状態で記憶装置がリセットされることを抑制することができる。この結果、リセット処理に伴う認証情報の消失を抑制することができる。
適用例1ないし8のいずれか一項記載の記憶装置であって、さらに、
前記認証用プログラムによる認証が成功したか否かの状態を保持する認証状態記憶部を備え、
前記アクセス制御部は、
前記情報処理装置において前記オペレーティングシステムを起動可能とするために発行されるリセット命令に従って前記記憶装置をリセットした後、前記認証状態記憶部に認証成功状態を記憶させるよう制御する、記憶装置。
この構成によれば、記憶装置をリセットした後、認証状態記憶部に認証成功状態を記憶させるよう制御するため、認証情報を保持した状態で記憶装置がリセットされることを抑制することができる。この結果、リセット処理に伴う認証情報の消失を抑制することができる。
A.第1実施例:
B.第2実施例:
C.第3実施例:
D.第4実施例:
E.第5実施例:
F.変形例:
図1は、本発明の一実施例としての記憶装置が接続された情報処理装置の概略構成を示す説明図である。情報処理装置としてのコンピュータ10(以下、単に「PC」とも呼ぶ。)は、RAM100と、CPU200と、記憶装置としての暗号化対応ハードディスク300(以下、単に「ハードディスク」とも呼ぶ。)とを含んでいる。ハードディスク300は、ハードディスクモジュール310と、アクセス制御部320と、ROM330とを含んでいる。ハードディスクモジュール310は、HD制御部311と、HD記憶部312とを備える。HD記憶部312は、記憶メディアにより構成される記憶部である。HD制御部311は、HD記憶部312の動作を制御するコントローラである。
条件1)認証状態記憶部322が認証成功状態であること。
条件2)OS状態記憶部326がOS未起動状態であること。
条件3)CPU200からリセット命令を受け取ったこと。
こうすれば、認証情報を保持した状態で記憶装置がリセットされることを抑制することができる。この結果、リセット処理に伴う認証情報の消失を抑制することができる。
条件1)状態記憶部が認証成功状態であること。
条件2)CPU200からリセット命令を受け取ったこと。
・PC10への電源投入後:BIOSからの属性要求(図4:ステップS4)に対して平文領域の属性を応答することによって、平文領域を可視とし、暗号化領域を不可視とするよう制御する。このとき、CPU200に認識されるハードディスクは、図5(A)に示すHD記憶部312aである。
・認証用プログラム441による認証成功後:BIOSからの属性要求(図4:ステップS14)に対して暗号化領域の属性を応答することによって、平文領域を不可視とし、暗号化領域を可視とするよう制御する。このとき、CPU200に認識されるハードディスクは、図5(B)に示すHD記憶部312bである。
図7は、第2実施例におけるOS起動処理の流れを示すシーケンス図である。図4に示した第1実施例との違いは、ステップS11のうちの認証情報記憶処理がステップS51の処理に、ステップS12およびS13の処理がステップS50の処理に置き換えられている点であり、他の動作は第1実施例と同じである。また、第2実施例におけるハードディスク300は、OS状態記憶部326を有しない点のみ第1実施例と異なり、他の構成は第1実施例と同じである。
図8は、第3実施例における記憶装置が接続された情報処理装置の概略構成を示す説明図である。第3実施例のハードディスク300bでは、図1のROM330(図1)が削除されている。また、後に詳述するように、ハードディスクモジュール310b、HD記憶部312cの内部構成と、アクセス制御部320bの制御内容が第2実施例と異なっている。
図11は、第4実施例における記憶装置が接続された情報処理装置の概略構成を示す説明図である。第4実施例のハードディスク300cでは、ROM330cに、セクタ番号テーブル331(図1)に替えて領域指定テーブル332を備えている。また、後に詳述するように、ハードディスクモジュール310c、HD記憶部312dの内部構成と、アクセス制御部320cの制御内容が第1実施例と異なっている。その他については第1実施例と同様である。
・PC10cへの電源投入後:BIOSからの属性要求(図14:ステップS4)に対して認証用記憶領域に割り当てられた論理ユニットの属性のみを応答することによって、認証用記憶領域に割り当てられた論理ユニットをアクセス可能とし、オペレーティングシステム用記憶領域に割り当てられた論理ユニットをアクセス不可能とするよう制御する。
・認証用プログラム741による認証成功後:BIOSからの属性要求(図14:ステップS14)に対してオペレーティングシステム用記憶領域に割り当てられた論理ユニットの属性のみを応答することによって、オペレーティングシステム用記憶領域に割り当てられた論理ユニットをアクセス可能とし、認証用記憶領域に割り当てられた論理ユニットをアクセス不可能とするよう制御する。
このようにすれば、認証用プログラムによる認証成功後は、認証用記憶領域に割り当てられた領域がアクセス不可能となるよう制御されるため、情報処理装置(PC)の誤作動を抑制することができる点において好ましい。
図16は、第5実施例における記憶装置を含んだシステムの外観を示す説明図である。図17は、第5実施例における記憶装置を含んだシステムの概略構成を示す説明図である。図1に示した第1実施例との違いは、USBフラッシュメモリ20と、USBホスト250とを備える点、および、ハードディスク300の代わりにハードディスク300dを備える点であり、他の構成や動作は第1実施例と同じである。
なお、この発明は上記の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様において実施することが可能であり、例えば次のような変形も可能である。
上記実施例では、アクセス制御部がCPUから受け取ったリセット命令を無視する条件について例示した。しかし、この条件は本発明の要旨を逸脱しない範囲において任意に定めることができる。例えば、実施例中の条件1〜3に代えて、以下のような条件1a,2aまたは条件1b,2bを設定するものとしても良い。
条件1a)認証状態記憶部が認証成功状態であること。
条件2a)認証状態記憶部が認証成功状態となってから所定の時間(例えば、3秒)以内にCPUからリセット命令を受け取ったこと。
条件1b)認証状態記憶部が認証成功状態であること。
条件2b)アクセス制御部が受け取ったリセット命令が、認証状態記憶部が認証成功状態となってから所定の回数(例えば、1回〜3回)以内のリセット命令であること。
上記第1、2実施例では、認証用記憶領域およびオペレーティングシステム用記憶領域は、同一の属性(例えば、デバイス名、デバイスサイズ)を有し、アクセス制御部は、BIOSからのハードディスク属性の要求に対して、当該同一の属性をそのまま応答するものとして記載した。しかし、認証用記憶領域およびオペレーティングシステム用記憶領域は、異なる属性を有し、アクセス制御部が、BIOSからのハードディスク属性の要求に対して、本来の属性とは異なる偽の属性を応答するものとしても良い。例えば、アクセス制御部は、BIOSから認証用記憶領域のデバイスサイズを要求された場合に、認証用記憶領域の本来のデバイスサイズよりも大きなデバイスサイズ(例えば、オペレーティングシステム用記憶領域のサイズと同じサイズ)を返答することができる。こうすれば、BIOSからの見かけ上、認証用記憶領域とオペレーティングシステム用記憶領域とが同一の属性を有することとなるため、認証用記憶領域の実際のデバイスサイズが不必要に大きくなることを抑制することができる。
上記第4実施例では、認証用記憶領域およびオペレーティングシステム用記憶領域は、いずれも情報処理装置から可視であるものとして記載した。しかし、アクセス制御部は、情報処理装置への電源投入後は認証用記憶領域を可視とし、認証用プログラムによる認証成功後は認証用記憶領域を不可視とするよう制御してもよい。この場合、例えば、第1実施例と同様に、アクセス制御部が、CPUからのハードディスク属性の要求に対する応答の内容(認証用記憶領域の属性を返答するか、オペレーティングシステム用記憶領域の属性を返答するか)を制御することにより実現することができる。こうすれば、認証成功後のOS起動時において、情報処理装置の誤作動を抑制することができる。
上記第1、4、5実施例では、アクセス制御部が、認証成功状態である場合に、オペレーティングシステムを起動可能とするために発行されるリセット命令を無視するよう制御する例を示した。また、上記第2、3実施例では、アクセス制御部が、オペレーティングシステムを起動可能とするために発行されるリセット命令に従ってリセット処理を行った後、認証状態記憶部に認証成功状態を記憶させるよう制御する例を示した。しかし、これらの各制御は、少なくとも一方を実行すればよく、上記実施例で例示した組合せにとらわれない。
上記実施例では、オペレーティングシステム用記憶領域に格納されているOSは予め暗号化されているものとした。しかし、OSに限らず、任意のユーザデータ等も暗号化に対応可能な構成を採用することもできる。この場合、ユーザデータの書込み時には、暗号モジュールによって暗号化を行ったうえでデータの書込みを行う。一方、ユーザデータの読出し時には、OSと同様、暗号モジュールによって復号化を行ったうえでデータの読出しを行う。このようにすれば、OSだけでなく、ユーザデータをも保護可能な点において好ましい。
上記第5実施例は、利用者にパスワードの入力を求める構成として記載した。しかし、USBフラッシュメモリに予めパスワードを記憶させておくことによって、利用者によるパスワードの入力を省略することができる。この場合、USBフラッシュメモリ自体が鍵としての機能を有する。
上記第1〜4実施例では、記憶装置の例としてハードディスクを例示した。また、上記第5実施例では、認証用記憶領域を含む媒体の例として、USBフラッシュメモリを例示した。しかし、これらはあくまで一例であり、種々の記憶メディアを採用することが可能である。例えば、ハードディスクではなく、SSD(Solid State Drive)を用いる構成としても良い。また、USBフラッシュメモリではなく、SDカードや、CD−ROM、DVD−ROM等を用いる構成としても良い。
200…CPU
300…暗号化対応ハードディスク
300、300b〜d…ハードディスク
310、310b〜d…ハードディスクモジュール
311…HD制御部
312…HD記憶部
316…HD情報記憶部
320、320b〜d…アクセス制御部
321…暗号モジュール
322…認証状態記憶部
323…ステータス記憶部
326…OS状態記憶部
331…セクタ番号テーブル
332…領域指定テーブル
336…HD情報記憶部
400…平文領域
440…データ領域
441…認証用プログラム
500…暗号化領域
540…データ領域
640…データ領域
641…認証用プログラム
670…データ領域
700…第1の論理ユニット
740…データ領域
741…認証用プログラム
800…第2の論理ユニット
901…ユーザ認証テーブル
940…データ領域
1100…メモリ制御部
1101…ステータス記憶部
1200…フラッシュメモリ領域
1201…認証用プログラム
Claims (9)
- 情報処理装置に接続されて使用される記憶装置であって、
前記情報処理装置を用いる利用者が正当な利用者であるか否かを認証するための認証用プログラムが予め格納されている認証用記憶領域と、
前記情報処理装置において用いられるオペレーティングシステムが予め暗号化された状態で格納されているオペレーティングシステム用記憶領域と、
前記情報処理装置からの前記認証用記憶領域および前記オペレーティングシステム用記憶領域へのアクセスを制御するアクセス制御部と、
前記オペレーティングシステムの復号化を行う復号化部と、
を備え、
前記記憶装置は、前記情報処理装置から見た場合に、前記認証用記憶領域と前記オペレーティングシステム用記憶領域の一方が可視で他方が不可視となるように構成され、
前記アクセス制御部は、
前記情報処理装置への電源投入後は、前記認証用記憶領域を可視とし、前記オペレーティングシステム用記憶領域を不可視とすることによって、前記情報処理装置において前記認証用プログラムが実行されるよう制御し、
前記認証用プログラムによる認証成功後は、前記認証用記憶領域を不可視とし、前記オペレーティングシステム用記憶領域を可視とするよう制御したうえで、前記復号化部によって前記オペレーティングシステムを復号化することによって前記情報処理装置において前記オペレーティングシステムが起動されるよう制御する、記憶装置。 - 請求項1記載の記憶装置であって、
前記認証用記憶領域と、前記オペレーティングシステム用記憶領域とは、デバイス名およびデバイスサイズを含む属性が、同一の属性となるように構成されている、記憶装置。 - 請求項1記載の記憶装置であって、
前記アクセス制御部は、
前記情報処理装置から前記認証用記憶領域のデバイスサイズを含む属性を要求された場合に、前記認証用記憶領域の本来のデバイスサイズよりも大きな偽のデバイスサイズを応答するよう制御する、記憶装置。 - 情報処理装置に接続されて使用される記憶装置であって、
前記情報処理装置を用いる利用者が正当な利用者であるか否かを認証するための認証用プログラムが予め格納されている認証用記憶領域と、
前記情報処理装置において用いられるオペレーティングシステムが予め暗号化された状態で格納されているオペレーティングシステム用記憶領域と、
前記情報処理装置からの前記認証用記憶領域および前記オペレーティングシステム用記憶領域へのアクセスを制御するアクセス制御部と、
前記オペレーティングシステムの復号化を行う復号化部と、
を備え、
前記認証用記憶領域と前記オペレーティングシステム用記憶領域とは、それぞれ異なるパーティションとして区分されており、
前記記憶装置は、パーティションに関する情報が格納されたパーティションテーブルを含むマスタブートレコードを有しており、
前記アクセス制御部は、
前記情報処理装置への電源投入後は、前記認証用記憶領域に割り当てられたパーティションが優先的に起動されるように前記マスタブートレコードを設定することによって、前記情報処理装置において前記認証用プログラムが実行されるよう制御し、
前記認証用プログラムによる認証成功後は、前記オペレーティングシステム用記憶領域に割り当てられたパーティションが優先的に起動されるように前記マスタブートレコードを設定したうえで、前記復号化部によって前記オペレーティングシステムを復号化することによって前記情報処理装置において前記オペレーティングシステムが起動されるよう制御する、記憶装置。 - 請求項4記載の記憶装置であって、
前記アクセス制御部は、さらに、
前記情報処理装置への電源投入後は、前記認証用記憶領域に割り当てられた領域を可視とし、前記認証用プログラムによる認証成功後は、前記認証用記憶領域に割り当てられた領域を不可視とするよう制御する、記憶装置。 - 情報処理装置に接続されて使用される記憶装置であって、
前記情報処理装置を用いる利用者が正当な利用者であるか否かを認証するための認証用プログラムが予め格納されている認証用記憶領域と、
前記情報処理装置において用いられるオペレーティングシステムが予め暗号化された状態で格納されているオペレーティングシステム用記憶領域と、
前記情報処理装置からの前記認証用記憶領域および前記オペレーティングシステム用記憶領域へのアクセスを制御するアクセス制御部と、
前記オペレーティングシステムの復号化を行う復号化部と、
を備え、
前記認証用記憶領域と前記オペレーティングシステム用記憶領域とは、それぞれ異なる論理ユニットとして区別されており、
前記記憶装置は、前記論理ユニットを識別するための論理ユニット番号を含んだ、前記論理ユニットの割り当てに関する情報が格納された領域指定部を有しており、
前記アクセス制御部は、
前記情報処理装置への電源投入後は、前記認証用記憶領域に割り当てられた論理ユニットが優先的に起動されるように前記領域指定部の前記論理ユニット番号を設定することによって、前記情報処理装置において前記認証用プログラムが実行されるよう制御し、
前記認証用プログラムによる認証成功後は、前記オペレーティングシステム用記憶領域に割り当てられた論理ユニットが優先的に起動されるように前記領域指定部の前記論理ユニット番号を設定したうえで、前記復号化部によって前記オペレーティングシステムを復号化することによって前記情報処理装置において前記オペレーティングシステムが起動されるよう制御する、記憶装置。 - 請求項6記載の記憶装置であって、
前記アクセス制御部は、さらに、
前記情報処理装置への電源投入後は、前記認証用記憶領域に割り当てられた論理ユニットをアクセス可能とし、前記オペレーティングシステム用記憶領域に割り当てられた論理ユニットをアクセス不可能とし、
前記認証用プログラムによる認証成功後は、前記認証用記憶領域に割り当てられた論理ユニットをアクセス不可能とし、前記オペレーティングシステム用記憶領域に割り当てられた論理ユニットをアクセス可能とするよう制御する、記憶装置。 - 請求項1ないし7のいずれか一項記載の記憶装置であって、さらに、
前記認証用プログラムによる認証が成功したか否かの状態を保持する認証状態記憶部を備え、
前記アクセス制御部は、
前記認証用プログラムによる認証成功後に、前記認証状態記憶部に認証成功状態を記憶させた後、前記オペレーティングシステムを起動可能とするために前記情報処理装置から発行されるリセット命令を受信した場合に、
前記認証状態記憶部に認証成功状態が記憶され、かつ、前記情報処理装置において前記オペレーティングシステムが起動していないと判断した場合は、前記リセット命令を無視するよう制御する、記憶装置。 - 請求項1ないし7のいずれか一項記載の記憶装置であって、さらに、
前記認証用プログラムによる認証が成功したか否かの状態を保持する認証状態記憶部を備え、
前記アクセス制御部は、
前記情報処理装置において前記オペレーティングシステムを起動可能とするために発行されるリセット命令に従って前記記憶装置をリセットした後、前記認証状態記憶部に認証成功状態を記憶させるよう制御する、記憶装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009085541A JP5349114B2 (ja) | 2009-03-31 | 2009-03-31 | 記憶装置 |
US12/749,380 US8429427B2 (en) | 2009-03-31 | 2010-03-29 | Storage device |
CN201010141928.3A CN101853343B (zh) | 2009-03-31 | 2010-03-31 | 存储装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009085541A JP5349114B2 (ja) | 2009-03-31 | 2009-03-31 | 記憶装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010237974A JP2010237974A (ja) | 2010-10-21 |
JP5349114B2 true JP5349114B2 (ja) | 2013-11-20 |
Family
ID=42785765
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009085541A Active JP5349114B2 (ja) | 2009-03-31 | 2009-03-31 | 記憶装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8429427B2 (ja) |
JP (1) | JP5349114B2 (ja) |
CN (1) | CN101853343B (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8560845B2 (en) * | 2011-01-14 | 2013-10-15 | Apple Inc. | System and method for tamper-resistant booting |
EP2810205A4 (en) * | 2012-01-30 | 2015-07-15 | Hewlett Packard Development Co | ACCESS TO SECURE INFORMATION ON A NETWORK |
JP5689429B2 (ja) * | 2012-02-27 | 2015-03-25 | 株式会社日立製作所 | 認証装置、および、認証方法 |
US10365858B2 (en) * | 2013-11-06 | 2019-07-30 | Pure Storage, Inc. | Thin provisioning in a storage device |
JP6365100B2 (ja) * | 2014-08-12 | 2018-08-01 | 富士ゼロックス株式会社 | 画像データ格納装置およびプログラム |
JP6141240B2 (ja) * | 2014-08-14 | 2017-06-07 | キヤノン株式会社 | 印刷装置、印刷装置に接続されたストレージの制御装置、印刷装置の制御方法及びプログラム |
KR20160028680A (ko) * | 2014-09-04 | 2016-03-14 | 삼성전자주식회사 | 데이터 저장 장치와 이의 작동 방법 |
CN104598843A (zh) * | 2015-02-06 | 2015-05-06 | 浪潮集团有限公司 | 一种加密ssd认证方法 |
CN104951689B (zh) * | 2015-07-17 | 2018-05-18 | 王景春 | 桥式加解密芯片卡 |
US10095437B2 (en) | 2015-08-03 | 2018-10-09 | Intel Corporation | Memory access control |
KR102429906B1 (ko) * | 2015-10-13 | 2022-08-05 | 삼성전자주식회사 | 스토리지 장치, 상기 스토리지 장치와 통신하는 호스트 및 상기 스토리지 장치를 포함하는 전자 장치 |
KR102588480B1 (ko) * | 2017-06-16 | 2023-10-11 | 가부시키가이샤 한도오따이 에네루기 켄큐쇼 | 반도체 장치, 전자 부품, 및 전자 기기 |
CN108920964B (zh) * | 2018-06-21 | 2020-09-29 | 深圳忆联信息系统有限公司 | 可重构硬件加解密方法、系统、计算机设备及存储介质 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002014740A (ja) | 2000-06-28 | 2002-01-18 | Hitachi Ltd | セキュリティーシステム |
JP2002222022A (ja) | 2001-01-29 | 2002-08-09 | Toshiba Corp | 電子機器システム及び電子機器システムの起動方法 |
JP2003099147A (ja) | 2001-09-20 | 2003-04-04 | Nec Corp | 認証機能を有する電子機器および電子鍵装置 |
JP2003330726A (ja) * | 2002-05-15 | 2003-11-21 | Nec Corp | BIOSの拡張ボード及びBIOSLock機能分離方法 |
JP3979194B2 (ja) * | 2002-06-25 | 2007-09-19 | ソニー株式会社 | 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム |
TW588243B (en) * | 2002-07-31 | 2004-05-21 | Trek 2000 Int Ltd | System and method for authentication |
JP2005070968A (ja) | 2003-08-21 | 2005-03-17 | Toshiba Corp | 情報処理装置およびプログラム |
JP4704780B2 (ja) * | 2005-03-24 | 2011-06-22 | 株式会社日立製作所 | 計算機システム及び記憶装置とコンピュータ・ソフトウエア並びにストレージ制御における管理者の認証方法 |
WO2006120938A1 (ja) * | 2005-05-09 | 2006-11-16 | Matsushita Electric Industrial Co., Ltd. | メモリカード、アプリケーションプログラム保持方法、及び保持プログラム |
JP4793628B2 (ja) * | 2005-09-01 | 2011-10-12 | 横河電機株式会社 | Os起動方法及びこれを用いた装置 |
JP4769608B2 (ja) * | 2006-03-22 | 2011-09-07 | 富士通株式会社 | 起動検証機能を有する情報処理装置 |
-
2009
- 2009-03-31 JP JP2009085541A patent/JP5349114B2/ja active Active
-
2010
- 2010-03-29 US US12/749,380 patent/US8429427B2/en active Active
- 2010-03-31 CN CN201010141928.3A patent/CN101853343B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
US8429427B2 (en) | 2013-04-23 |
CN101853343B (zh) | 2012-08-22 |
CN101853343A (zh) | 2010-10-06 |
US20100250970A1 (en) | 2010-09-30 |
JP2010237974A (ja) | 2010-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5349114B2 (ja) | 記憶装置 | |
JP5194204B2 (ja) | Usb保護記憶装置 | |
TWI763780B (zh) | 儲存裝置 | |
EP2161673A1 (en) | Method and system for protecting data | |
US20090046858A1 (en) | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key | |
KR101476222B1 (ko) | 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법 | |
US8750519B2 (en) | Data protection system, data protection method, and memory card | |
CN101246530A (zh) | 对一组存储设备进行数据加密和数据访问的系统和方法 | |
US20130191636A1 (en) | Storage device, host device, and information processing method | |
EP1953668A2 (en) | System and method of data encryption and data access of a set of storage devices via a hardware key | |
US20180322068A1 (en) | Data center with data encryption and method for operating data center | |
JP6751856B2 (ja) | 情報処理装置および情報処理システム | |
JP5676145B2 (ja) | 記憶媒体、情報処理装置およびコンピュータプログラム | |
JP2009223787A (ja) | 情報処理装置及び方法、並びにプログラム | |
JP4793949B2 (ja) | コンピュータ情報処理装置および情報管理プログラム | |
JP5304229B2 (ja) | 端末装置 | |
JP4550526B2 (ja) | 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法 | |
JP4867927B2 (ja) | アクセス制御システム、アクセス制御方法、情報処理装置、及び被アクセス媒体 | |
JP2009129110A (ja) | 画像形成装置、画像形成方法、プログラム、及び記録媒体 | |
JP4561213B2 (ja) | ハードディスクセキュリティ管理システムおよびその方法 | |
JP4314311B2 (ja) | 情報処理装置および情報処理システム | |
JP2008269210A (ja) | リムーバブルメモリユニットおよびコンピュータ装置 | |
CN113343265B (zh) | 一种密钥配置方法、装置和相关设备 | |
JP5537477B2 (ja) | 可搬記憶媒体 | |
JP5295156B2 (ja) | 情報処理装置及びソフトウェアの不正使用防止方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120327 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130522 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130716 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130806 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130820 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5349114 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |