[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4550526B2 - 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法 - Google Patents

情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法 Download PDF

Info

Publication number
JP4550526B2
JP4550526B2 JP2004249115A JP2004249115A JP4550526B2 JP 4550526 B2 JP4550526 B2 JP 4550526B2 JP 2004249115 A JP2004249115 A JP 2004249115A JP 2004249115 A JP2004249115 A JP 2004249115A JP 4550526 B2 JP4550526 B2 JP 4550526B2
Authority
JP
Japan
Prior art keywords
password
access
information processing
area
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004249115A
Other languages
English (en)
Other versions
JP2006065686A (ja
Inventor
享 下遠野
ハサン ハジ
誠一 河野
正名 村瀬
Original Assignee
レノボ シンガポール プライヴェート リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by レノボ シンガポール プライヴェート リミテッド filed Critical レノボ シンガポール プライヴェート リミテッド
Priority to JP2004249115A priority Critical patent/JP4550526B2/ja
Priority to US11/213,222 priority patent/US8245054B2/en
Publication of JP2006065686A publication Critical patent/JP2006065686A/ja
Application granted granted Critical
Publication of JP4550526B2 publication Critical patent/JP4550526B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法に関する。特に、本発明は、パスワード認証によるデータ保護を行う情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法に関する。
同一の情報処理装置を複数の者が共有する方法として、オペレーティングシステム(以下、OS)の管理機能によって共有者各々の個人データを互いに参照できないように管理する方法がある。例えば、OSは、個人データが格納された記憶領域のアクセス権限を管理し、パスワードが入力された場合にのみその記憶領域へのアクセスを許可する。また、ファイル暗号化ツールを用いれば、ファイルの内容を暗号化して保存しておき、パスワードが入力された場合にのみそのファイルの内容を復号化して表示することができる。
しかしながら、比較的小規模な企業等では、OSの管理者の権限が曖昧で、情報処理装置の共有者の一人がその管理者を兼ねる場合が多い。また、管理者の能力・知識によっては、キーボードロギング等を行うスパイウェアを誤ってインストールしてしまう場合もある。このため、各共有者のパスワードや、各共有者の個人データが、他の共有者に読み出されたり改ざんされる恐れがある。
なお、個人データの閲覧履歴を記録する機能を設定することにより、不当な閲覧を監視する事も可能である。しかしながら、パスワード自体が盗まれた場合には、正当な閲覧の中にわずかに含まれる不当な閲覧を履歴から選び出すことは困難である。また、閲覧履歴を頻繁にチェックすることは利用者にとって負担となる。その他各種の方策も考えられるが、OSの管理者が情報処理装置内の全ての権限を制御できるシステムにおいては、個人データのプライバシーを確保することは本質的に難しい。
これに対して、従来、ハードディスクドライブ(以下、HDD)に対するアクセスを制御するパスワードを設定する技術が用いられている。HDDに設定されたパスワードは、設定時に特定のアルゴリズムによりHDD内に分散して記録されるので、パスワードの不当な読出しは非常に困難である。また、OSにより管理されるパスワードとは異なり、HDDに設定されたパスワードはOSの起動前に認証され、認証を条件としてHDDがアクセス可能となりOSが起動する。このため、OSの管理者といえどもHDDのパスワードを知らなければHDD内のデータにアクセスすることはできない。
特許文献1については後述する。
特開2000−215167号公報
次の二つのアプリケーションプログラムの実行では、ユーザによるHDDパスワードの入力が期待できないため、HDDへのアクセスが禁止されたままであり、当該プログラムの起動方法に制限を受ける。
(1)HDDパスワード自身を忘れてしまったユーザへの、同パスワードのリセットサービス
(2)ネットワークを介した遠隔起動による特定ファイルの遠隔サーバからの配布サービス(例えば、上述の特許文献1参照。)
これらのサービスプログラムをHDDへ格納しておくことは本質的に無意味なので、HDD以外の不揮発性メモリ、例えばROM内に格納する方法が考えられる。しかし、コード格納容量に制限のあるROMを、上記サービスのためにネットワーク接続機能や多言語サポートなど複雑な機能を実現する必要があるプログラムのサイズに対応させるのはコスト的に合理性がない。HDDを利用しない他の解決方法として、LAN内の同一サブネットワークに設置されたPXE(Preboot eXecution Environment)サーバから必要なプログラム自身を当該情報処理装置のメモリに転送して起動するという方法が知られている。しかし、PXEサーバの設置及び管理費用が必要となる上、このPXEサーバが設置されていないネットワーク環境では、このようなプログラム起動方法を採用することができないという問題があった。 さらに、上記(2)のサービス実行では、当該プログラムの起動方法にPXEサーバなどによる解決策があったとしても、ローカルHDDへのアクセスが禁止された状態では、依然として同サービスによって配布されたファイルの格納・保存場所が存在しない、という本質的な問題も存在する。
ユーザによるHDDパスワード入力が期待できない状況自体を解く方法も存在する。 通常HDD内部にしか格納されていないHDDパスワードを、システムボード上でBIOSコードのみがアクセス可能な不揮発性メモリ(バッテリーバックアップCMOSやEEPROMなど)上にバックアップしておく方法である。これによれば、ユーザによるHDDパスワード入力が期待できない場合でも、BIOS自身がそのバックアップHDDパスワードをHDDに送ることによってHDDをアクセス可能にすることができる。 また、一般に、個人用コンピュータでは、HDDのアクセス制限用のパスワード(HDDパスワード)に加えて、BIOS自身がシステムの起動を制限するパワーオンパスワード(POP)機能を別途装備することが多いため、POPとHDDパスワードを同一の文字列にすることで、前記バックアップ機能を兼ねる場合もある。つまり、上記(2)のサービスを機能させるために、ユーザに同一文字列をPOPとHDDパスワードに設定することを推奨し、運用上の手法によって解決するわけである。
しかし、ユーザの直接入力がない場合でもBIOSがバックアップ領域から自動的に同一のHDDパスワードを読み出してHDDに送ることを悪用して、悪意の第三者がコネクタを介して接続されている当該HDDと本体マザーボードの間に電気的に仲介するような特殊ケーブルを挟み込み、期待したタイミングで自動送付されるHDDパスワードを盗み見るということが可能であり、HDDパスワードのバックアップによる解法はセキュリティ上のリスクが高い。また、システムの筐体を開封し、内部のマザーボード上の該当する不揮発性メモリに、市販の測定器などを直接接触させて専用に電気的アクセスを行えば、POPは容易に読み出すことが原理的に可能であるのに対して、 前述のようにHDDパスワードはその格納方法にセキュリティ上の特段の配慮がなされている。つまり、HDDパスワードは、単にそのアクセスをBIOSに制限して他のソフトウェアコードからの侵入を排除しているPOPと比べると、セキュリティの信頼レベルが本質的に異なる。したがって、ユーザの運用によってHDDパスワードをPOPと同一文字列にする前述の解決法は、HDDパスワードのセキュリティ強度をPOPのそれに低下させることになリ、システム全体のセキュリティ強度を低下させるという致命的な問題を招く。
そこで本発明は、上記の課題を解決することのできる情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法を提供することを目的とする。この目的は特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。
上記課題を解決するために、本発明の第1の形態においては、外部記憶装置を有する情報処理装置と、外部記憶装置に設定されたパスワードを登録する登録サーバとを備えた情報処理システムであって、情報処理装置は、パスワードが正しく認証された場合にアクセス可能となるアクセス制限領域と、パスワードの認証に関わらずアクセス可能なアクセス非制限領域とを有する外部記憶装置と、パスワードを登録サーバに予め登録させるパスワード登録指示部と、アクセス制限領域にアクセスする場合にパスワードの入力を利用者に要求するパスワード入力要求部と、パスワードが入力されなかった場合に、パスワードを登録サーバから取得するパスワード取得プログラムをアクセス非制限領域から読み出して起動する取得プログラム起動部と、パスワード取得プログラムを動作させることにより登録サーバからパスワードを取得するパスワード取得部と、取得したパスワードを外部記憶装置に認証させることによりアクセス制限領域をアクセス可能な状態に設定するアクセス制御部とを有し、登録サーバは、パスワードを登録するパスワード登録部と、登録されているパスワードを情報処理装置に送信するパスワード送信部とを有する情報処理システム、当該情報処理システムが有する情報処理装置及び登録サーバ、当該情報処理装置の制御方法、及び、当該情報処理装置を制御する制御プログラムを提供する。
本発明の第2の形態においては、パスワードが正しく認証された場合にアクセス可能となるアクセス制限領域と、パスワードの認証に関わらずアクセス可能なアクセス非制限領域とを有する外部記憶装置と、通信回線を経由して起動を指示する遠隔起動指示を受信した場合に、通信回線を経由してデータをダウンロードしてアクセス非制限領域に格納するダウンロード処理部と、通信回線を経由せずに起動を指示する通常起動指示を受信した場合に、パスワードの入力を利用者に要求するパスワード入力要求部と、入力されたパスワードを外部記憶装置に認証させることによりアクセス制限領域をアクセス可能な状態に設定するアクセス制御部と、アクセス制限領域がアクセス可能な状態に設定され、かつ、アクセス非制限領域に既にデータが格納されている場合に、データをアクセス非制限領域から読み出してアクセス制限領域に格納するデータ転送部とを備える情報処理装置、当該情報処理装置の制御方法、及び、当該情報処理装置を制御する制御プログラムを提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
本発明によれば、ハードディスクドライブの特定の領域をパスワード認証により保護しつつ、パスワード認証されないその他の領域を有効活用できる。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、情報処理システム10の概略を示す。情報処理システム10は、情報処理装置20と、登録サーバ40と、ファイルサーバ50とを備える。情報処理装置20は、例えばネットワーク30等の通信回線を経由して、登録サーバ40及びファイルサーバ50に接続される。本実施例に係る情報処理システム10において、登録サーバ40は、情報処理装置20のハードディスクドライブに設定されたパスワードを予め登録する。そして、情報処理装置20の利用者を認証したことを条件として、登録サーバ40は情報処理装置20にそのパスワードを送信する。これにより、利用者がパスワードを忘れた場合であっても、情報処理装置20のハードディスクドライブをアクセス可能な状態に設定することを第1の目的とする。
また、本実施例に係る情報処理システム10は、ネットワーク30を経由して起動を指示する遠隔起動指示を情報処理装置20が受信した場合に、情報処理装置20のハードディスクドライブのうち、パスワードの認証に関わらずアクセス可能なアクセス非制限領域からプログラムを読み出して実行する。このプログラムにより、例えばファイルサーバ50からデータをダウンロードする処理を行い、ダウンロードしたデータをアクセス非制限領域に格納する。その後、利用者が情報処理装置20を通常起動してパスワード認証し、アクセス非制限領域からアクセス制限領域にデータを転送する。これにより、利用者が遠隔地にいてパスワードを入力できない場合であっても、情報処理装置20を起動してデータをダウンロードさせることを第2の目的とする。
図2は、情報処理装置20の構成を示す。情報処理装置20は、ホストコントローラ1082により相互に接続されるCPU1000、RAM1020、及びグラフィックコントローラ1075を有するCPU周辺部を備える。また、情報処理装置20は、入出力コントローラ1084によりホストコントローラ1082に接続される通信インターフェイス1030、電源スイッチ1035、ハードディスクドライブ1040、キーボード1045、及びCD−ROMドライブ1060を有する入出力部を備える。また、情報処理装置20は、入出力コントローラ1084に接続されるBIOS1010、フレキシブルディスクドライブ1050、及び入出力チップ1070を有するレガシー入出力部とを備える。
ホストコントローラ1082は、RAM1020と、高い転送レートでRAM1020をアクセスするCPU1000及びグラフィックコントローラ1075とを接続する。CPU1000は、BIOS1010及びRAM1020に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィックコントローラ1075は、CPU1000等がRAM1020内に設けたフレームバッファ上に生成する画像データを取得し、表示装置1080上に表示させる。これに代えて、グラフィックコントローラ1075は、CPU1000等が生成する画像データを格納するフレームバッファを、内部に含んでもよい。
入出力コントローラ1084は、ホストコントローラ1082と、比較的高速な入出力装置である通信インターフェイス1030、ハードディスクドライブ1040、及びCD−ROMドライブ1060を接続する。通信インターフェイス1030は、無線又は有線のネットワークを介して外部の装置と通信する。電源スイッチ1035は、利用者から押下された場合に情報処理装置20の電源を投入する。ハードディスクドライブ1040は、情報処理装置20が使用するプログラム及びデータを格納する。キーボード1045は、利用者から文字列等の入力を受けて入力結果をCPU1000等に送る。CD−ROMドライブ1060は、CD−ROM1095から制御プログラム又はデータを読み取り、入出力コントローラ1084を経由してRAM1020に格納する。
また、入出力コントローラ1084には、BIOS1010と、入出力チップ1070等の比較的低速な入出力装置とが接続される。BIOS1010は、例えばROM等の不揮発性メモリであり、電源スイッチ1035の押下による通常起動指示を受信した場合に読み出されて実行され、情報処理装置20に設けられたデバイスを初期化してOSを起動させるBIOSプログラムを格納する。入出力チップ1070には、フレキシブルディスクドライブ1050が接続される。フレキシブルディスクドライブ1050は、フレキシブルディスク1090からプログラム又はデータを読み取り、入出力チップ1070及び入出力コントローラ1084を経由してRAM1020に格納する。
入出力チップ1070は、フレキシブルディスク1090や、例えばパラレルポート、シリアルポート、キーボードポート、マウスポート等を介して各種の入出力装置を接続する。情報処理装置20に提供される制御プログラムは、フレキシブルディスク1090、CD−ROM1095、又はICカード等の記録媒体に格納されて利用者によって提供される。制御プログラムは、入出力チップ1070及び/又は入出力コントローラ1084を介して、記録媒体から読み出され情報処理装置20にインストールされて実行される。また、読み出された制御プログラムは、ネットワーク30を介して登録サーバ40に送信され、登録サーバ40にインストールされて実行されてもよい。
以上に示した制御プログラムは、外部の記憶媒体に格納されてもよい。記憶媒体としては、フレキシブルディスク1090、CD−ROM1095の他に、DVDやPD等の光学記録媒体、MD等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワークやインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワーク30を介して制御プログラムを情報処理装置20に提供してもよい。
図3は、ハードディスクドライブ1040の構成を示す。ハードディスクドライブ1040は、HDD管理制御回路300と、記録メディア310とを有する。HDD管理制御回路300は、パスワードが正しく認証された場合に、入出力コントローラ1084から受けたアクセスリクエストに応じて記録メディア310のアクセス制限領域を読み書きする。一方、HDD管理制御回路300は、パスワードが正しく認証されなかった場合に、アクセス制限領域に対するデータの書込み及び前記アクセス制限領域からのデータの読出しを禁止する。また、HDD管理制御回路300は、パスワードの認証に関わらず、入出力コントローラ1084から受けたアクセスリクエストに応じて記録メディア310のアクセス非制限領域を読み書きする。
ここで、ハードディスクドライブ1040は、本発明に係る外部記憶装置の一例であり、例えば、単一のハードディスクドライブ装置である。この場合、アクセス非制限領域及びアクセス制限領域の各々は、ハードディスクドライブ1040を論理分割して生成した複数のパーティションのうちの少なくとも1つである。これに代えて、外部記憶装置とは、複数のハードディスクドライブ装置を組み合わせたディスクアレイであってもよく、この場合、アクセス非制限領域及びアクセス制限領域の各々は、少なくとも1つのハードディスクドライブ装置全体を含んでもよい。
記録メディア310は、アクセス非制限領域と、複数のアクセス制限領域とを有する。より詳細には、記録メディア310は、アクセス非制限領域内に、オペレーティングシステム1と、パスワードを登録サーバ40から取得するパスワード取得プログラムと、ネットワーク30を経由してデータをファイルサーバ50から取得するダウンロード処理用プログラムと、ダウンロードしたデータを格納する一時格納領域とを有する。
また、記録メディア310は、アクセス制限領域1内に、オペレーティングシステム2と、オペレーティングシステム2の実行環境を規定する実行環境データAとを有する。また、記録メディア310は、アクセス制限領域2内に、オペレーティングシステム3と、オペレーティングシステム3の実行環境を規定する実行環境データBとを有する。
このように、記録メディア310は、アクセス制限領域内のみならずアクセス非制限領域内にもOSを格納する。これにより、パスワードが正しく認証されない場合であっても、アクセス非制限領域からOSを読み出して起動し、OS上のアプリケーションプログラムにより各種の処理を行わせることができる。また、記録メディア310は、アクセス制限領域毎に、OS及びその実行環境を格納する。これにより、複数の利用者が互いに排他的に専用のOSを使い、自己の個人データを他の利用者から見えないように管理できる。
なお、本図の構成に代えて、アクセス制限領域は実行環境データのみを格納し、OS自体を格納しなくともよい。この場合、アクセス非制限領域が、各実行環境データに共通のOSを格納してもよい。OS及び実行環境が明確に区別できる場合には、この構成により記録メディア310の占有容量を節約できる。
図4は、CPU1000の機能を機能ブロックに分類して示す。情報処理装置20にインストールされた制御プログラムは、CPU1000を、パスワード登録指示部400と、パスワード入力要求部410と、取得プログラム起動部420と、改ざん判断部425と、パスワード取得部430と、アクセス制御部440と、データ転送部450と、ダウンロード処理部470として機能させる。パスワード登録指示部400は、キーボード1045から入力されたパスワードをハードディスクドライブ1040に設定する。そして、パスワード登録指示部400は、ハードディスクドライブ1040に設定されたそのパスワードを通信インターフェイス1030を介して登録サーバ40に送信することにより登録サーバ40に予め登録させる。
パスワード入力要求部410は、アクセス制限領域にアクセスする場合にパスワードの入力を利用者に要求する。例えばパスワード入力要求部410は、ネットワーク30を経由せずに電源スイッチ1035により起動を指示する通常起動指示を受けた場合に、アクセス制限領域1からオペレーティングシステム2を起動すべくパスワードの入力を利用者に要求し、パスワードの入力画面を表示装置1080に表示する。そして、パスワード入力要求部410は、パスワードの入力を受けた場合にそのパスワードをアクセス制御部440に送る。
取得プログラム起動部420は、パスワードが正しく認証されなかった場合に、パスワード取得プログラムをハードディスクドライブ1040のアクセス非制限領域からRAM1020に読み出す。改ざん判断部425は、パスワード取得プログラムが改ざんされているか否かを、パスワード取得プログラムに付加された電子署名により判断する。そして、取得プログラム起動部420は、パスワード取得プログラムが改ざんされていないことを条件としてパスワード取得プログラムを起動する。
パスワード取得部430は、情報処理装置20の利用者が登録サーバ40に認証されたことを条件として、パスワード取得プログラムを動作させることにより登録サーバ40からパスワードを取得し、アクセス制御部440に送る。この場合、好ましくは、パスワード取得部430は、パスワードの変更及び再登録をパスワード登録指示部400に指示する。アクセス制御部440は、取得した又は入力されたパスワードをハードディスクドライブ1040に認証させることによりアクセス制限領域をアクセス可能な状態に設定する。
データ転送部450は、アクセス制限領域がアクセス可能な状態に設定され、かつ、アクセス非制限領域に既にデータが格納されている場合に、そのデータをアクセス非制限領域から読み出してアクセス制限領域に格納する。ダウンロード処理部470は、通信回線を経由して起動を指示する遠隔起動指示を受信した場合に、通信回線を経由してデータをダウンロードしてアクセス非制限領域に格納する。
図5は、登録サーバ40の構成を示す。登録サーバ40は、パスワード登録部500と、パスワード送信部510と、パスワードDB515とを有する。パスワード登録部500は、ハードディスクドライブ1040のアクセス制限領域に設定されたパスワードをパスワードDB515に登録する。具体的には、パスワード登録部500は、ハードディスクドライブ1040を識別する装置識別情報と、アクセス制限領域を識別する領域識別情報に対応付けて、そのアクセス制限領域に設定されたパスワードを登録する。更に、パスワード登録部500は、登録したパスワードに対応付けて、そのパスワードの所有者を認証する認証用データを登録する。
パスワード送信部510は、情報処理装置20の利用者を認証したことを条件として、パスワードDB515に登録されているパスワードを情報処理装置20に送る。例えばパスワード送信部510は、情報処理装置20の利用者を認証するための他のパスワードを情報処理装置20から受信して、登録されている認証用データと一致するか否かを判断する。そして、一致する場合に、パスワード送信部510は、その認証用データに対応するパスワードを情報処理装置20に送信する。これにより、送信したパスワードをハードディスクドライブ1040に認証させ、アクセス制限領域をアクセス可能な状態に設定することができる。
図6は、情報処理装置20が遠隔起動指示を受けた場合の処理を示す。遠隔起動指示を受けた場合に、ダウンロード処理部470は、アクセス非制限領域からダウンロード処理用プログラムを読み出す(S600)。そして、ダウンロード処理部470は、読み出したダウンロード処理用プログラムを実行することにより(S610)、通信回線を経由してファイルサーバ50からデータをダウンロードする(S620)。そして、ダウンロード処理部470は、ダウンロードしたデータを、アクセス非制限領域の一時格納領域に格納する(S630)。
図7は、情報処理装置20が通常起動指示を受けた場合の処理を示す。通常起動指示を受けると、情報処理装置20は、BIOSプログラムを実行することにより、以下の処理を行う。まず、パスワード入力要求部410は、パスワード要求メッセージを表示装置1080に表示等することにより、パスワードの入力を利用者に要求する(S700)。なお、ハードディスクドライブ1040が複数のアクセス制限領域を含む場合には、パスワード入力要求部410は、それらのアクセス制限領域のうち利用者に指定されたアクセス制限領域のパスワードの入力を要求する。
パスワードが入力されなかった場合(S705:NO)、又は、パスワードが正しく認証されなかった場合(S710:NO)に、取得プログラム起動部420は、パスワード取得プログラムをハードディスクドライブ1040のアクセス非制限領域から読み出す(S720)。改ざん判断部425は、パスワード取得プログラムが改ざんされているか否かを、パスワード取得プログラムに付加された電子署名により判断する(S730)。そして、取得プログラム起動部420は、パスワード取得プログラムが改ざんされていないことを条件として(S730:NO)、パスワード取得プログラムを起動する(S740)。
パスワード取得部430は、パスワード取得プログラムを実行することにより、S750及びS770の処理を行う。具体的には、まず、パスワード取得部430は、まず、情報処理装置20の利用者を認証するための認証用データを、ハードディスクドライブ1040を識別する装置識別情報、及び、利用者から指定された領域識別情報に対応付けて登録サーバ40に送る(S750)。例えば、パスワード取得部430は、その利用者を認証するための他のパスワードを利用者に入力させ、入力されたそのパスワードを登録サーバ40に送ってもよい。ここで、利用者を認証するための他のパスワードとは、例えば、その利用者がLANにログインするためのパスワードや、その利用者が参加するグループウェアのパスワード等である。
パスワード送信部510は、情報処理装置20の利用者を認証し(S755)、S750において送信された装置識別情報及び領域識別情報に対応するパスワードを情報処理装置20に送る(S760)。パスワード取得部430は、情報処理装置20の利用者が登録サーバ40に認証されたことを条件として、S750において送信した装置識別情報及び領域識別情報に対応するパスワードを、登録サーバ40から取得する(S770)。
アクセス制御部440は、取得したパスワードをハードディスクドライブ1040に認証させることによりアクセス制限領域をアクセス可能な状態に設定する(S780)。次に、パスワード登録指示部400は、新たなパスワードを利用者に要求し、入力されたパスワードをハードディスクドライブ1040に設定すると共に、そのパスワードを登録サーバ40に登録させる(S790)。これを受けて、パスワード登録部500は、そのパスワードをパスワードDB515に登録する(S795)。
なお、ATAの規格で規定されているIDEインターフェイスを持つハードディスクドライブには、2つのパスワードを設定することが可能である。そして2つのパスワードが設定されたハードディスクドライブは、何れか一方のパスワードを認証すればアクセスを許可する。このため、利用者は、一方のパスワードをユーザ記憶用のパスワードとして割り当て、他方のパスワードを登録サーバ40に登録するためのパスワードとして割当ててもよい。これにより、利用者がユーザ記憶用のパスワードを変更した場合であっても、変更後の当該パスワードを登録サーバ40に登録させる処理を省略できる。
さらに、登録サーバ40は、ハードディスクのパスワード以外の当該情報処理装置に関する秘密情報たとえばパワーオンパスワードも併せて登録してもよい。これにより、登録サーバ40により認証された利用者は、パワーオンパスワードを忘れてしまった場合であっても、情報処理装置20を適切に起動できる。
以上、本図で説明したように、通常起動指示を受けた場合に、アクセス制御部440は、パスワードをハードディスクドライブ1040に認証させることによりアクセス制限領域をアクセス可能な状態に設定する。これにより、正当なパスワードを知る利用者、又は、登録サーバ40により認証された利用者のみが、アクセス制限領域をアクセスできる。
図8は、アクセス制限領域がアクセス可能となった場合の処理を示す。アクセス制限領域がアクセス可能となると、情報処理装置20は、アクセス制限領域1からオペレーティングシステム2を読み出して起動し、以下の処理を行う。具体的には、まず、データ転送部450は、ダウンロードしたデータが、アクセス非制限領域に格納されているか否かを判断する(S800)。格納されている場合に(S800:YES)、データ転送部450は、そのデータをアクセス制限領域に転送する(S810)。そして、データ転送部450は、そのデータをアクセス非制限領域から消去する(S820)。
以上、本実施例によれば、ハードディスクドライブ1040のパーティション毎に、アクセスを許可するためのパスワードを設定するか否かを選択できる。この結果、パスワードが正しく認証されない場合に実行するプログラムを、BIOS1010等のROMチップと比較して容量が大きい、ハードディスクドライブ1040内のアクセス非制限領域に格納できる。これにより、遠隔起動指示による起動であってキーボードからパスワードを入力できない場合であっても、アクセス非制限領域からOSを起動してデータをダウンロードする処理等を行うことができる。また、利用者がパスワード忘れてしまった場合であっても、アクセス非制限領域からOSを起動して登録サーバ40と通信し、利用者を認証することができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
図1は、情報処理システム10の概略を示す。 図2は、情報処理装置20の構成を示す。 図3は、ハードディスクドライブ1040の構成を示す。 図4は、CPU1000の機能を機能ブロックに分類して示す。 図5は、登録サーバ40の構成を示す。 図6は、情報処理装置20が遠隔起動指示を受けた場合の処理を示す。 図7は、情報処理装置20が通常起動指示を受けた場合の処理を示す。 図8は、アクセス制限領域がアクセス可能となった場合の処理を示す。
符号の説明
10 情報処理システム
20 情報処理装置
30 ネットワーク
40 登録サーバ
50 ファイルサーバ
300 HDD管理制御回路
310 記録メディア
400 パスワード登録指示部
410 パスワード入力要求部
420 取得プログラム起動部
425 改ざん判断部
430 パスワード取得部
440 アクセス制御部
450 データ転送部
470 ダウンロード処理部
500 パスワード登録部
510 パスワード送信部
515 パスワードDB
1000 CPU
1010 BIOS
1020 RAM
1030 通信インターフェイス
1035 電源スイッチ
1040 ハードディスクドライブ
1045 キーボード
1050 フレキシブルディスクドライブ
1060 CD−ROMドライブ
1070 入出力チップ
1075 グラフィックコントローラ
1080 表示装置
1082 ホストコントローラ
1084 入出力コントローラ
1090 フレキシブルディスク
1095 CD−ROM

Claims (14)

  1. オペレーティングシステムの実行環境を規定する実行環境データを格納しパスワードが正しく認証された場合にアクセス可能となるアクセス制限領域と、前記オペレーティングシステムを格納し前記パスワードの認証に関わらずアクセス可能なアクセス非制限領域とを有する外部記憶装置と、
    通信回線を経由して起動を指示する遠隔起動指示を受信した場合に、通信回線を経由してデータをダウンロードして前記アクセス非制限領域に格納するダウンロード処理部と、
    通信回線を経由せずに起動を指示する通常起動指示を受信した場合に、前記パスワードの入力を利用者に要求するパスワード入力要求部と、
    入力された前記パスワードを前記外部記憶装置に認証させることにより前記アクセス制限領域をアクセス可能な状態に設定するアクセス制御部と、
    前記アクセス制限領域がアクセス可能な状態に設定され、かつ、前記アクセス非制限領域に既に前記データが格納されている場合に、前記データを前記アクセス非制限領域から読み出して前記アクセス制限領域に格納するデータ転送部と
    を備える情報処理装置。
  2. 前記パスワード入力要求部は、前記通常起動指示を受信した場合にROMから読み出されて実行され前記情報処理装置に設けられたデバイスを初期化してオペレーティングシステムを起動させるBIOSプログラムにより動作し、前記通常起動指示の受信後かつ前記オペレーティングシステムの起動前に前記パスワードの入力を要求する
    請求項1記載の情報処理装置。
  3. 前記外部記憶装置は、前記パスワードが正しく認証されなかった場合に、前記アクセス制限領域に対するデータの書込み及び前記アクセス制限領域からのデータの読出しを禁止する
    請求項1記載の情報処理装置。
  4. 前記ダウンロード処理部は、前記アクセス非制限領域からダウンロード処理用プログラムを読み出して実行することにより、通信回線を経由してデータをダウンロードして前記アクセス非制限領域に格納する
    請求項1記載の情報処理装置。
  5. 前記情報処理装置は、前記パスワードを登録する登録サーバと通信が可能であり、
    前記パスワードを前記登録サーバに予め登録させる登録指示部と、
    前記パスワードが正しく認証されなかった場合に、前記パスワードを前記登録サーバから取得するパスワード取得プログラムを前記アクセス非制限領域から読み出して起動する取得プログラム起動部と、
    前記パスワード取得プログラムを動作させることにより前記登録サーバから前記パスワードを取得するパスワード取得部とを有し、
    パスワード入力要求部は前記アクセス制限領域にアクセスする場合に前記パスワードの入力を利用者に要求し、前記アクセス制御部は前記登録サーバから取得した前記パスワードを前記外部記憶装置に認証させることにより前記アクセス制限領域をアクセス可能な状態に設定する請求項1記載の情報処理装置。
  6. 前記登録サーバが、前記パスワードを登録するパスワード登録部と、登録されている前記パスワードを前記情報処理装置に送信するパスワード送信部とを有し、
    前記パスワード取得部は、前記情報処理装置の利用者が前記登録サーバにより認証されたことを条件として、前記登録サーバから前記パスワードを取得し、
    前記パスワード送信部は、前記情報処理装置の利用者を認証したことを条件として、登録されている前記パスワードを前記情報処理装置に送信する
    請求項5記載の情報処理装置。
  7. 前記パスワード取得プログラムが改ざんされているか否かを前記パスワード取得プログラムに付加された電子署名により判断する改ざん判断部を更に備え、
    前記取得プログラム起動部は、前記パスワード取得プログラムが改ざんされていないことを条件として前記パスワード取得プログラムを起動する請求項5記載の情報処理装置。
  8. 前記外部記憶装置は、複数の前記アクセス制限領域を有し、
    前記パスワード登録部は、前記外部記憶装置を識別する装置識別情報と、前記アクセス制限領域を識別する領域識別情報に対応付けて、前記外部記憶装置の前記アクセス制限領域に設定された前記パスワードを登録し、
    前記パスワード入力要求部は、前記複数のアクセス制限領域のうち利用者に指定されたアクセス制限領域のパスワードの入力を利用者に要求し、
    前記パスワード取得部は、前記外部記憶装置の前記装置識別情報及び指定された前記アクセス制限領域の領域識別情報に対応するパスワードを前記登録サーバから取得する
    請求項6記載の情報処理装置。
  9. 前記外部記憶装置は、単一のハードディスクドライブ装置であり、前記アクセス制限領域及び前記アクセス非制限領域の各々は、前記ハードディスクドライブのパーティションである
    請求項1記載の情報処理装置。
  10. 前記アクセス制限領域には、前記オペレーティングシステムが格納されている請求項に記載の情報処理装置。
  11. オペレーティングシステムの実行環境を規定する実行環境データを格納しパスワードが正しく認証された場合にアクセス可能となるアクセス制限領域と、前記オペレーティングシステムを格納し前記パスワードの認証に関わらずアクセス可能なアクセス非制限領域とを有する外部記憶装置を有する情報処理装置を、
    通信回線を経由して起動を指示する遠隔起動指示を受信した場合に、通信回線を経由してデータをダウンロードして前記アクセス非制限領域に格納するダウンロード処理部と、
    通信回線を経由せずに起動を指示する通常起動指示を受信した場合に、前記パスワードの入力を利用者に要求するパスワード入力要求部と、
    入力された前記パスワードを前記外部記憶装置に認証させることにより前記アクセス制限領域をアクセス可能な状態に設定するアクセス制御部と、
    前記アクセス制限領域がアクセス可能な状態に設定され、かつ、前記アクセス非制限領域に既に前記データが格納されている場合に、前記データを前記アクセス非制限領域から読み出して前記アクセス制限領域に格納するデータ転送部と
    して機能させる制御プログラム。
  12. さらに、前記制御プログラムは前記情報処理装置を、
    前記パスワードを登録サーバに予め登録させるパスワード登録指示部と、
    前記パスワードが正しく認証されなかった場合に、前記パスワードを前記登録サーバから取得するパスワード取得プログラムを前記アクセス非制限領域から読み出して起動する取得プログラム起動部と、
    前記パスワード取得プログラムを動作させることにより前記登録サーバから前記パスワードを取得するパスワード取得部として機能させ、
    前記パスワード入力要求部が前記アクセス制限領域にアクセスする場合に前記パスワードの入力を利用者に要求し、前記アクセス制御部が前記登録サーバから取得した前記パスワードを前記外部記憶装置に認証させることにより前記アクセス制限領域をアクセス可能な状態に設定するように機能する請求項11記載の制御プログラム。
  13. 情報処理装置の制御方法であって、
    前記情報処理装置は、オペレーティングシステムの実行環境を規定する実行環境データを格納しパスワードが正しく認証された場合にアクセス可能となるアクセス制限領域と、前記オペレーティングシステムを格納し前記パスワードの認証に関わらずアクセス可能なアクセス非制限領域とを有する外部記憶装置を有し、
    通信回線を経由して起動を指示する遠隔起動指示を受信した場合に、通信回線を経由してデータをダウンロードして前記アクセス非制限領域に格納するダウンロード処理段階と、
    通信回線を経由せずに起動を指示する通常起動指示を受信した場合に、前記パスワードの入力を利用者に要求するパスワード入力要求段階と、
    入力された前記パスワードを前記外部記憶装置に認証させることにより前記アクセス制限領域をアクセス可能な状態に設定するアクセス制御段階と、
    前記アクセス制限領域がアクセス可能な状態に設定され、かつ、前記アクセス非制限領域に既に前記データが格納されている場合に、前記データを前記アクセス非制限領域から読み出して前記アクセス制限領域に格納するデータ転送段階と
    を備える制御方法。
  14. 前記パスワードを登録サーバに予め登録させるパスワード登録指示段階と、
    前記アクセス制限領域にアクセスする場合に前記パスワードの入力を利用者に要求するパスワード入力要求段階と、
    前記パスワードが正しく認証されなかった場合に、前記パスワードを前記登録サーバから取得するパスワード取得プログラムを前記アクセス非制限領域から読み出して起動する取得プログラム起動段階と、
    前記パスワード取得プログラムを動作させることにより前記登録サーバから前記パスワードを取得するパスワード取得段階と、
    取得した前記パスワードを前記外部記憶装置に認証させることにより前記アクセス制限領域をアクセス可能な状態に設定するアクセス制御段階と
    を備える請求項13記載の制御方法。
JP2004249115A 2004-08-27 2004-08-27 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法 Expired - Fee Related JP4550526B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004249115A JP4550526B2 (ja) 2004-08-27 2004-08-27 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
US11/213,222 US8245054B2 (en) 2004-08-27 2005-08-26 Secure and convenient access control for storage devices supporting passwords for individual partitions

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004249115A JP4550526B2 (ja) 2004-08-27 2004-08-27 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法

Publications (2)

Publication Number Publication Date
JP2006065686A JP2006065686A (ja) 2006-03-09
JP4550526B2 true JP4550526B2 (ja) 2010-09-22

Family

ID=36112115

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004249115A Expired - Fee Related JP4550526B2 (ja) 2004-08-27 2004-08-27 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法

Country Status (2)

Country Link
US (1) US8245054B2 (ja)
JP (1) JP4550526B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006243828A (ja) * 2005-02-28 2006-09-14 Fujitsu Ltd 認証設定情報通知システム
JP4466583B2 (ja) * 2006-02-18 2010-05-26 コニカミノルタビジネステクノロジーズ株式会社 アクセス制御装置及びアクセス制御プログラム
JP4732269B2 (ja) * 2006-08-01 2011-07-27 株式会社日立製作所 情報装置およびそのリモートアクセス方法
US8635670B2 (en) * 2008-05-16 2014-01-21 Microsoft Corporation Secure centralized backup using locally derived authentication model
US20090328198A1 (en) * 2008-06-27 2009-12-31 Atek, Inc. Secure password organizer
JP5355351B2 (ja) * 2009-11-06 2013-11-27 株式会社日立ソリューションズ コンピュータ
JP5676145B2 (ja) * 2010-05-24 2015-02-25 キヤノン電子株式会社 記憶媒体、情報処理装置およびコンピュータプログラム
JP2012160089A (ja) * 2011-02-01 2012-08-23 Nec System Technologies Ltd 装置識別情報認証システム、情報処理装置、装置識別情報認証方法およびプログラム
US8918862B2 (en) * 2011-08-31 2014-12-23 International Business Machines Corporation Managing access to storage media
JP5921179B2 (ja) * 2011-12-15 2016-05-24 キヤノン株式会社 情報処理装置、記憶装置の使用の制限を解除する解除方法及びプログラム
EP2706769A1 (de) * 2012-08-01 2014-03-12 Secunet Security Networks Aktiengesellschaft Verfahren und Vorrichtung zum sicheren Zugang zu einem Dienst

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10187618A (ja) * 1996-11-25 1998-07-21 Samsung Electron Co Ltd コンピュータシステムのパスワード復活方法
JPH1124934A (ja) * 1997-06-30 1999-01-29 Hitachi Software Eng Co Ltd クライアント・サーバシステムにおけるクライアントプログラムの配布管理方法
JPH11212922A (ja) * 1998-01-22 1999-08-06 Hitachi Ltd パスワード管理、回復方式
JP2000215167A (ja) * 1999-01-26 2000-08-04 Toshiba Corp コンピュ―タシステム及びそのシステムのリモ―ト制御方法
JP2001023353A (ja) * 1999-07-09 2001-01-26 Toshiba Corp コンテンツ管理方法およびコンテンツ管理装置および記録媒体
JP2001051904A (ja) * 1999-08-11 2001-02-23 Hitachi Ltd 不揮発性半導体メモリを用いた外部記憶装置
JP2001290776A (ja) * 2000-03-01 2001-10-19 Internatl Business Mach Corp <Ibm> 基本パスワードをリモートで復元するデータ処理のシステム及び方法
JP2002507025A (ja) * 1998-03-09 2002-03-05 ニュートン,ファレル 入口及び出口キー利用のインターネット、イントラネット及び他のネットワーク通信保護システム
KR20020036696A (ko) * 2000-11-09 2002-05-16 포만 제프리 엘 보안유지되지 않는 프로그램 환경에서 보안 패스워드를이용하는 방법
JP2002229859A (ja) * 2001-01-31 2002-08-16 Toshiba Corp ディスク記憶装置及び同装置に適用する認証方法
JP2003006048A (ja) * 2001-06-21 2003-01-10 Hitachi Ltd ホストコンピュータの認証を行う記憶装置システム
JP2003304326A (ja) * 2002-04-11 2003-10-24 Tamura Electric Works Ltd 電話装置管理システム、サーバ装置、電話装置及びプログラム
JP2004506258A (ja) * 2000-08-09 2004-02-26 データワイプ マネッジメント サーヴィスィズ リミテッド 個人データを格納し且つ保護する個人データ装置及び保護システム及び方法
JP2004078539A (ja) * 2002-08-16 2004-03-11 Phoenix Technologies Kk ハードディスクのプライバシー保護システム
JP2004086765A (ja) * 2002-08-28 2004-03-18 Canon Inc 画像処理システム及びその認証方法
JP2004127040A (ja) * 2002-10-03 2004-04-22 Internatl Business Mach Corp <Ibm> 情報処理装置、制御方法、プログラム、及び記録媒体
JP2004200845A (ja) * 2002-12-17 2004-07-15 Nunobiki Masamichi データ管理サービスシステム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2365544A (en) * 1999-11-15 2002-02-20 Time Computers Ltd Storing back-up recovery files on a hidden partition of a disk
US6950523B1 (en) * 2000-09-29 2005-09-27 Intel Corporation Secure storage of private keys
US20020116648A1 (en) * 2000-12-14 2002-08-22 Ibm Corporation Method and apparatus for centralized storing and retrieving user password using LDAP
WO2003007158A1 (fr) * 2001-07-09 2003-01-23 Matsushita Electric Industrial Co., Ltd. Systeme de gestion de contenu et support d'enregistrement d'informations
US20030188201A1 (en) * 2002-03-28 2003-10-02 International Business Machines Corporation Method and system for securing access to passwords in a computing network environment
US7383575B2 (en) * 2003-12-23 2008-06-03 Lenovo (Singapore) Pte Ltd. System and method for automatic password reset
US7370166B1 (en) * 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10187618A (ja) * 1996-11-25 1998-07-21 Samsung Electron Co Ltd コンピュータシステムのパスワード復活方法
JPH1124934A (ja) * 1997-06-30 1999-01-29 Hitachi Software Eng Co Ltd クライアント・サーバシステムにおけるクライアントプログラムの配布管理方法
JPH11212922A (ja) * 1998-01-22 1999-08-06 Hitachi Ltd パスワード管理、回復方式
JP2002507025A (ja) * 1998-03-09 2002-03-05 ニュートン,ファレル 入口及び出口キー利用のインターネット、イントラネット及び他のネットワーク通信保護システム
JP2000215167A (ja) * 1999-01-26 2000-08-04 Toshiba Corp コンピュ―タシステム及びそのシステムのリモ―ト制御方法
JP2001023353A (ja) * 1999-07-09 2001-01-26 Toshiba Corp コンテンツ管理方法およびコンテンツ管理装置および記録媒体
JP2001051904A (ja) * 1999-08-11 2001-02-23 Hitachi Ltd 不揮発性半導体メモリを用いた外部記憶装置
JP2001290776A (ja) * 2000-03-01 2001-10-19 Internatl Business Mach Corp <Ibm> 基本パスワードをリモートで復元するデータ処理のシステム及び方法
JP2004506258A (ja) * 2000-08-09 2004-02-26 データワイプ マネッジメント サーヴィスィズ リミテッド 個人データを格納し且つ保護する個人データ装置及び保護システム及び方法
KR20020036696A (ko) * 2000-11-09 2002-05-16 포만 제프리 엘 보안유지되지 않는 프로그램 환경에서 보안 패스워드를이용하는 방법
JP2002229859A (ja) * 2001-01-31 2002-08-16 Toshiba Corp ディスク記憶装置及び同装置に適用する認証方法
JP2003006048A (ja) * 2001-06-21 2003-01-10 Hitachi Ltd ホストコンピュータの認証を行う記憶装置システム
JP2003304326A (ja) * 2002-04-11 2003-10-24 Tamura Electric Works Ltd 電話装置管理システム、サーバ装置、電話装置及びプログラム
JP2004078539A (ja) * 2002-08-16 2004-03-11 Phoenix Technologies Kk ハードディスクのプライバシー保護システム
JP2004086765A (ja) * 2002-08-28 2004-03-18 Canon Inc 画像処理システム及びその認証方法
JP2004127040A (ja) * 2002-10-03 2004-04-22 Internatl Business Mach Corp <Ibm> 情報処理装置、制御方法、プログラム、及び記録媒体
JP2004200845A (ja) * 2002-12-17 2004-07-15 Nunobiki Masamichi データ管理サービスシステム

Also Published As

Publication number Publication date
US20060075476A1 (en) 2006-04-06
JP2006065686A (ja) 2006-03-09
US8245054B2 (en) 2012-08-14

Similar Documents

Publication Publication Date Title
JP4982825B2 (ja) コンピュータおよび共有パスワードの管理方法
US7496765B2 (en) System, method and program product to prevent unauthorized access to portable memory or storage device
US7447911B2 (en) Electronic identification key with portable application programs and identified by biometrics authentication
JP4245374B2 (ja) 着脱式デバイスおよび制御回路
JP4781692B2 (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
JP5565040B2 (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
US7971241B2 (en) Techniques for providing verifiable security in storage devices
US8695087B2 (en) Access control for a memory device
US20080320317A1 (en) Electronic device and information processing method
JP2009146193A (ja) 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体
US8856918B1 (en) Host validation mechanism for preserving integrity of portable storage data
KR20040055811A (ko) 컴퓨터 시스템 하드 드라이브를 잠금해제하기 위한 방법및 장치
JP2008171389A (ja) ドメイン・ログオンの方法、およびコンピュータ
JP4550526B2 (ja) 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
KR100991191B1 (ko) 컴퓨터 보안 모듈 및 이를 적용한 컴퓨터 장치
JP6751856B2 (ja) 情報処理装置および情報処理システム
JP5676145B2 (ja) 記憶媒体、情報処理装置およびコンピュータプログラム
JP4947562B2 (ja) 鍵情報管理装置
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP4867927B2 (ja) アクセス制御システム、アクセス制御方法、情報処理装置、及び被アクセス媒体
JP4561213B2 (ja) ハードディスクセキュリティ管理システムおよびその方法
CN114270346A (zh) 具有可变计算机文件系统的数据存储装置
JP2010535380A (ja) 不正使用防止制御のシステム及び方法
JP4767619B2 (ja) 外部記憶装置およびsbc制御方法
KR101042218B1 (ko) 컴퓨터용 데이터 보안시스템의 데이터 보안방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051227

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20051227

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090731

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090917

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20091217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100107

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20100205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100304

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100706

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100708

R150 Certificate of patent or registration of utility model

Ref document number: 4550526

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees