JP5304366B2 - Storage medium unit and storage medium automatic erasing system - Google Patents

Storage medium unit and storage medium automatic erasing system Download PDF

Info

Publication number
JP5304366B2
JP5304366B2 JP2009068079A JP2009068079A JP5304366B2 JP 5304366 B2 JP5304366 B2 JP 5304366B2 JP 2009068079 A JP2009068079 A JP 2009068079A JP 2009068079 A JP2009068079 A JP 2009068079A JP 5304366 B2 JP5304366 B2 JP 5304366B2
Authority
JP
Japan
Prior art keywords
computer
storage medium
cpu
maintenance
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009068079A
Other languages
Japanese (ja)
Other versions
JP2010224613A (en
Inventor
正彦 平井
秀史 堀
竜二 川北
明夫 藤野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009068079A priority Critical patent/JP5304366B2/en
Publication of JP2010224613A publication Critical patent/JP2010224613A/en
Application granted granted Critical
Publication of JP5304366B2 publication Critical patent/JP5304366B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、コンピュータに外部記憶装置として装着されて使用されるとともに流用時に記憶内容を自律的に消去する機能を有する記憶媒体ユニット,及び、かかる記憶媒体ユニット及び該記憶媒体ユニットと協働して動作するコンピュータを含む記憶媒体自動消去システムに関する。   The present invention is used as an external storage device mounted on a computer and has a function of autonomously erasing stored contents when diverted, and the storage medium unit and the storage medium unit cooperate with the storage medium unit The present invention relates to a storage medium automatic erasing system including an operating computer.

コンピュータに外部記憶装置として装着されるハードディスク等の記憶媒体には、様々な情報が蓄積されるので、正規のアクセス権限を有する者以外の不正取得者によって内部記憶情報が読み出されないように、漏洩防止の仕組みが必要とされる。特に、記憶媒体を収容した記憶媒体ユニットが紛失・盗難された場合にも、不正取得者によって内部記憶情報が読み出されないようにするために、記憶媒体ユニット単体で情報漏洩を防止できる仕組みが必要となる。   Various information is stored in a storage medium such as a hard disk that is installed in the computer as an external storage device, so that the internal storage information cannot be read out by unauthorized persons other than those with proper access rights. Prevention mechanisms are needed. In particular, a mechanism that can prevent information leakage by a single storage medium unit is required to prevent internal storage information from being read out by unauthorized persons even if the storage medium unit that contains the storage medium is lost or stolen. It becomes.

そのため、従来、記憶媒体ユニットが単体で紛失・盗難されたときに、不正取得者が当該記憶媒体にアクセスしようとすると、記憶媒体ユニット内のコントロール装置が自動的に当該記憶媒体ユニット内の記憶媒体の記憶情報を消去する技術が、種々提案されている(特許文献1)。   Therefore, conventionally, when an unauthorized acquirer tries to access the storage medium when the storage medium unit is lost or stolen as a single unit, the control device in the storage medium unit automatically performs the storage medium in the storage medium unit. Various techniques for erasing stored information have been proposed (Patent Document 1).

特開2008-129744号公報JP 2008-129744 JP 特開2002-318727号公報JP 2002-318727 A 特開2006-243957号公報Japanese Unexamined Patent Publication No. 2006-243957 特開2006-270281号公報JP 2006-270281 JP

しかしながら、上述した従来技術によると、予め特定されたコンピュータ以外のコンピュータに記憶媒体ユニットが接続された場合には、常に、記憶媒体の記憶情報が消去されてしまう。そのため、例えば、記憶媒体ユニットに生じた障害を保守するために記憶媒体ユニットが単体で保守センター等に持ち込まれた場合であっても、当該記憶媒体ユニットが保守用PCに接続されることに因って、当該記憶媒体ユニット内の記憶媒体の内部記憶情報が消去されてしまうという問題が生じる。   However, according to the above-described prior art, when the storage medium unit is connected to a computer other than the computer specified in advance, the storage information of the storage medium is always erased. Therefore, for example, even when a storage medium unit is brought into a maintenance center or the like alone to maintain a failure that has occurred in the storage medium unit, the storage medium unit is connected to the maintenance PC. Thus, there arises a problem that the internal storage information of the storage medium in the storage medium unit is erased.

この場合、保守センタのサーバ内に当該記憶媒体ユニット用の認証情報をその識別情報に合わせて記憶しておき、保守センターのサーバに接続された記憶媒体ユニットの識別情報を認識して、これに対応した認証情報を記憶媒体ユニットに通知することにより、記憶媒体ユニットに認証を行わしめる構成が考えられるが、保守センタのサーバに、あらゆる記憶媒体ユニット用の認証情報を保持しておかなければならないので、現実的でないばかりか、却って、かかる認証情報を一括保持していることに因り、セキュリティ上の問題を生じてしまう。     In this case, authentication information for the storage medium unit is stored in the maintenance center server according to the identification information, and the identification information of the storage medium unit connected to the maintenance center server is recognized. A configuration is possible in which the storage medium unit is authenticated by notifying the corresponding authentication information to the storage medium unit. However, the authentication information for every storage medium unit must be held in the server of the maintenance center. Therefore, it is not practical, but on the other hand, a security problem arises due to the fact that such authentication information is held collectively.

そこで、本案の課題は、記憶媒体ユニットの識別情報を用いることなく、正規のコンピュータ以外のコンピュータに接続された場合には記憶媒体中の記憶情報を消去できるが、保守用PCに接続された場合には記憶情報が消去されない記憶媒体ユニット,及び、かかる記憶媒体ユニットを含む記憶媒体自動消去システムを、提供することである。   Therefore, the problem of the present plan is that the storage information in the storage medium can be deleted when connected to a computer other than a regular computer without using the identification information of the storage medium unit, but the case where it is connected to a maintenance PC The present invention is to provide a storage medium unit in which stored information is not erased, and a storage medium automatic erasure system including such a storage medium unit.

本案では、記憶媒体を内蔵する記憶媒体ユニットに、当該記憶媒体上の記憶内容を消去するためのコントローラを内蔵させた。このコントローラは、インタフェースを通じてコンピュータと通信可能であり、固有の識別子を保持する識別子保持部,及び、記憶媒体上の記憶内容を消去するための記憶媒体消去部を備えている。記憶媒体消去部は、コンピュータに対して当該コンピュータ固有の暗号化用鍵を要求し、当該要求に応じて前記コンピュータが応答した暗号化用鍵を記憶し、その後、所定のタイミングにて、記憶している前記暗号化用鍵を用いて前記識別子保持部内に保持されている前記識別子を暗号化し、暗号化された識別子を前記コンピュータ固有の復号化用鍵を用いて復号化することによって得られた情報を応答することを前記コンピュータに要求し、当該要求に応じて、前記識別子保持部内に保持されている前記識別子と同一の情報が前記コンピュータから応答されなかった場合に、前記記憶媒体の記憶内容を消去する。   In this proposal, a controller for erasing the stored contents on the storage medium is built in the storage medium unit containing the storage medium. This controller is communicable with a computer through an interface, and includes an identifier holding unit that holds a unique identifier and a storage medium erasing unit for erasing the storage contents on the storage medium. The storage medium erasing unit requests a computer-specific encryption key from the computer, stores the encryption key responded by the computer in response to the request, and then stores it at a predetermined timing. Obtained by encrypting the identifier held in the identifier holding unit using the encryption key and decrypting the encrypted identifier using the computer-specific decryption key When the computer is requested to respond information, and the same information as the identifier held in the identifier holding unit is not responded from the computer in response to the request, the storage content of the storage medium Erase.

従って、固有の暗号化用鍵と復号化用鍵との組合せを格納しているとともに、記憶媒体ユニットからの暗号化用鍵の要求に応じて、保持している暗号化用鍵を応答する処理,及び、記憶媒体ユニットからの復号化の要求に応じて、保持している復号化用鍵を用いて、記憶媒体消去部によって暗号化された識別子を復号化して、記憶媒体ユニットに応答する処理を実行する機能を備えたコンピュータに、当該記憶媒体ユニットを接続させれば、当該コンピュータ固有の公開鍵が記憶媒体ユニットのコントローラ(記憶媒体消去部)によって記憶されるので、以後、当該コンピュータに当該記憶媒体ユニットが接続されている限り、記憶媒体ユニットのコントローラ(記憶媒体消去部)が記憶媒体の記憶内容を消去することはない。   Therefore, a process for storing a unique combination of encryption key and decryption key and responding to the stored encryption key in response to a request for the encryption key from the storage medium unit , And in response to a decryption request from the storage medium unit, decrypts the identifier encrypted by the storage medium erasure unit using the held decryption key and responds to the storage medium unit When the storage medium unit is connected to a computer having the function of executing the above, the public key unique to the computer is stored by the controller (storage medium erasure unit) of the storage medium unit. As long as the storage medium unit is connected, the controller (storage medium erasure unit) of the storage medium unit does not erase the stored contents of the storage medium.

その後、記憶媒体ユニットが、上記機能を有する別のコンピュータ(以下、「流用コンピュータ」という)に接続された場合、記憶媒体ユニットのコントローラ(記憶媒体消去部)が、暗号化した識別子の復号化を流用コンピュータに要求しても、流用コンピュータ固有の復号化要鍵は、当該識別子の暗号化に用いられた暗号化用鍵とは対応していないので、復号化によって得られた情報は、暗号化前の識別子とは不一致となる。よって、記憶媒体ユニットのコントローラ(記憶媒体消去部)は、記憶媒体の記憶内容を消去する。   After that, when the storage medium unit is connected to another computer having the above function (hereinafter referred to as “appropriate computer”), the controller (storage medium erasure unit) of the storage medium unit decrypts the encrypted identifier. Even if requested to the diverted computer, the decryption key unique to the diverted computer does not correspond to the encryption key used for encrypting the identifier, so the information obtained by decryption is encrypted. It is inconsistent with the previous identifier. Therefore, the controller (storage medium erasure unit) of the storage medium unit erases the storage contents of the storage medium.

他方、記憶媒体ユニットを、上記コンピュータ固有の復号化用鍵を書換自在に保持するとともに、上記機能を有する保守用コンピュータに接続した場合、当該保守用コンピュータのオペレータが事前に上記コンピュータ固有の復号化用鍵を当該保守用コンピュータに入力することにより、当該保守用コンピュータは、上記コンピュータと同様に振る舞うことができるので、記憶媒体ユニットのコントローラ(記憶媒体消去部)が記憶媒体の記憶内容を消去しまうことがない。   On the other hand, when the storage medium unit holds the computer-specific decryption key in a rewritable manner and is connected to a maintenance computer having the above functions, the operator of the maintenance computer in advance decrypts the computer-specific decryption key. By inputting the key for maintenance into the maintenance computer, the maintenance computer can behave in the same manner as the computer, so the controller (storage medium erasure unit) of the storage medium unit erases the stored contents of the storage medium. There is nothing.

本案によると、記憶媒体ユニットの識別情報を用いる必要がないにも拘わらず、正規のコンピュータ以外のコンピュータに接続された場合には記憶媒体中の記憶情報を消去できるが、記憶媒体ユニットが保守用PCに接続された場合には、記憶媒体上の記憶情報が消去されてしまうことを防止することができる。   According to the present plan, the storage information in the storage medium can be erased when connected to a computer other than a regular computer even though the identification information of the storage medium unit is not required. When connected to the PC, the stored information on the storage medium can be prevented from being erased.

コンピュータ及びDEの構成を示すブロック図Block diagram showing configurations of computer and DE 保守用PC,DE及び保守センターサーバの構成を示すブロック図Block diagram showing configurations of maintenance PC, DE, and maintenance center server 保守契約締結CPU管理テーブルのデータ構造を示す表Table showing data structure of maintenance contract conclusion CPU management table ディスク正当性確認プログラムによる処理を示すフローチャートFlow chart showing processing by disk validity checking program CPU正当性確認部による処理を示すフローチャートThe flowchart which shows the process by CPU correctness confirmation part 販売管理部による処理を示すフローチャートFlow chart showing processing by the sales management unit DE保守管理部による処理を示すフローチャートFlow chart showing processing by the DE maintenance management unit 応用例におけるディスク正当性確認プログラムによる処理を示すフローチャートFlow chart showing processing by disk validity checking program in application example

以下、図面に基づいて、本案の実施の形態を説明する。
<販売形態>
本実施形態において想定されるコンピュータの販売形態においては、コンピュータシステムの販売会社又は製造会社における例えば顧客管理部門の拠点に設置された一台のサーバ(図2に示す保守センターサーバ4)に、当該販売会社又は製造会社と保守契約を締結した顧客及び保守契約の対象となったコンピュータ1に関する販売管理情報(即ち、各販売されたコンピュータ毎に、コンピュータ自体の識別番号(CPU号機番号),購入した顧客の住所,氏名,電子メールアドレス等を一覧した表)47が記録される。かかる販売管理情報は、例えば、コンピュータを顧客に販売した営業担当者によって営業用の端末から入力されるか、コンピュータを購入した顧客によってネットワークを通じて直接入力されるか、顧客からの保守契約申込書に記載された情報に基づいて顧客サービス担当者によって端末を通じて入力される。なお、以後の説明では、コンピュータを顧客に「販売」するとの表現が用いられるが、本案は、コンピュータが売買される場合に適用が限定されるものではなく、コンピュータが無償譲渡される場合,貸借される場合にも、適用可能なものである。
<販売されるコンピュータの構成>
図1は、本実施形態において顧客に販売(無償譲渡又は貸借も含まれる)されるコンピュータ(記憶媒体自動消去システム)の構成を示すブロック図である。この図1に示すように、筐体内に固定されたマザーボード10上に設けられたコネクタ17に、記憶媒体ユニットとしての磁気ディスク装置(以下、「DE:Disk Enclosure」2という)を、着脱自在に接続できるように、構成されている。当該コンピュータの筐体には、DE2を収容できるスロットが設けられており、このスロットにDE2を挿入することにより、当該DE2の背面に設けたれたコネクタが、上記マザーボード10上のコネクタ17に、接続されるようになっている。なお、DE2は、コンピュータ1に内蔵された状態でセット販売される場合もあるし、コンピュータ1とは別売される場合もある。また、DE2は、使用途中において新規のものと交換される場合もある。また、マザーボード10上には、複数のコネクタ17が設けられている場合もある。
Hereinafter, embodiments of the present plan will be described based on the drawings.
<Sales form>
In the computer sales mode assumed in the present embodiment, for example, one server (maintenance center server 4 shown in FIG. 2) installed at a base of a customer management department in a computer system sales company or manufacturing company Sales management information related to the customer who has signed a maintenance contract with the sales company or manufacturing company and the computer 1 subject to the maintenance contract (that is, the computer identification number (CPU number) for each sold computer, purchased) A table listing customer addresses, names, e-mail addresses, etc.) 47 is recorded. Such sales management information is input from a sales terminal by a salesperson who sold a computer to a customer, directly input through a network by a customer who purchased a computer, or in a maintenance contract application form from a customer. Based on the described information, it is input through a terminal by a customer service representative. In the following explanation, the expression “sell” a computer to a customer is used. However, this proposal is not limited to the case where a computer is bought and sold. If applicable, it is applicable.
<Composition of sold computers>
FIG. 1 is a block diagram showing a configuration of a computer (storage medium automatic erasing system) sold to a customer (including free transfer or lending) in the present embodiment. As shown in FIG. 1, a magnetic disk device (hereinafter referred to as “DE: Disk Enclosure” 2) as a storage medium unit is detachably attached to a connector 17 provided on a mother board 10 fixed in a housing. Configured to allow connection. The housing of the computer is provided with a slot that can accommodate DE2, and the connector provided on the back of the DE2 is connected to the connector 17 on the motherboard 10 by inserting the DE2 into the slot. It has come to be. The DE 2 may be sold as a set while being built in the computer 1 or may be sold separately from the computer 1. Further, DE2 may be exchanged for a new one during use. In addition, a plurality of connectors 17 may be provided on the mother board 10.

マザーボード10上には、CPU12,ROM13,RAM11等の回路部品が設置されており、これら回路部品は、上記コネクタ17にも接続されたバスBを通じて相互に接続されている。   On the mother board 10, circuit components such as a CPU 12, a ROM 13, and a RAM 11 are installed, and these circuit components are connected to each other through a bus B that is also connected to the connector 17.

ROM13は、図示せぬBIOS(Basic Input/Output System)プログラム等のCP
U12の基本動作を制御するためのプログラムを格納するための記憶媒体であり、例えば、フラッシュメモリのような書換自在な不揮発性メモリから構成されている。本例においては、このROM13内に、本例によるDE2に対応した専用ドライバプログラムであるディスク正当性確認プログラム15及び当該コンピュータ1に固有の公開鍵/秘密鍵16が、格納されている。なお、この公開鍵/秘密鍵16は、当該コンピュータ1が製造会社又は販売会社によって販売された際に、一意のものとして付与された秘密鍵(復号化用鍵)と公開鍵(暗号化用鍵)との組合せであり、保守センターサーバ4内において、当該秘密鍵及び公開鍵のコピーが管理されている。
The ROM 13 is a CP (Basic Input / Output System) program (not shown).
It is a storage medium for storing a program for controlling the basic operation of U12, and is composed of, for example, a rewritable nonvolatile memory such as a flash memory. In this example, the ROM 13 stores a disk validity confirmation program 15 which is a dedicated driver program corresponding to DE2 according to this example, and a public / private key 16 unique to the computer 1. The public key / private key 16 includes a secret key (decryption key) and a public key (encryption key) that are uniquely assigned when the computer 1 is sold by a manufacturer or sales company. And a copy of the secret key and the public key is managed in the maintenance center server 4.

RAM11は、CPU12による作業領域が展開される主記憶装置である。   The RAM 11 is a main storage device in which a work area by the CPU 12 is expanded.

CPU12は、ROM13から図示せぬBIOSプログラムを、DE2内のハードディスク22から図示せぬOS(Operation system)プログラム及び各種アプリケーションプログラムを、夫々読み込んで、これらプログラムに従って本来の業務処理を実行する中央処理装置である。また、CPU12は、ROM13からディスク正当性確認プログラム15を読み込むことによって、ディスク正当性確認部14の機能を生じ、DE2内の後述するDEC21と協働した正当性確認処理を実行する。   The CPU 12 reads a BIOS program (not shown) from the ROM 13, an OS (Operation system) program (not shown) and various application programs from the hard disk 22 in the DE 2, and executes a central business process according to these programs. It is. Further, the CPU 12 reads the disk validity confirmation program 15 from the ROM 13 to generate the function of the disk validity confirmation unit 14 and executes a validity confirmation process in cooperation with a DEC 21 described later in the DE 2.

DE2は、記憶媒体としてのハードディスク22及びコントローラ(以下、「DEC:Disk Enclosure Controller」21という)をパッケージ内に内蔵してなるユニットであ
る。DEC12の内部では、上述したコネクタ26,ハードディスク22及びDEC21が、バスBを通じて相互に接続されている。
The DE 2 is a unit in which a hard disk 22 and a controller (hereinafter referred to as “DEC: Disk Enclosure Controller” 21) as a storage medium are built in a package. Inside the DEC 12, the above-described connector 26, hard disk 22, and DEC 21 are connected to each other through a bus B.

ハードディスク6には、上述したOSプログラムやアプリケーションプログラム等の通常業務用のプログラムが格納されている他、コンピュータ1のCPU12から送信されてくる公開鍵(CPU−PK)16を格納保持するための領域(以下、「CPU−PKエリア25」という)が、確保されている。   The hard disk 6 stores normal business programs such as the OS programs and application programs described above, and an area for storing and holding a public key (CPU-PK) 16 transmitted from the CPU 12 of the computer 1. (Hereinafter referred to as “CPU-PK area 25”) is secured.

DEC21は、CPU及び当該CPUによって実行されるプログラムを格納したメモリ(識別子保持部)から構成されたCPU正当性確認部(記憶媒体消去部)23,及びメモリから構成されるDE−ID保持部24を備える。DE−ID保持部24には、当該DE4の製造会社によって生成された一意の識別番号であるDE−IDが、当該DE2の工場出荷時に書き込まれている。但し、当該DE−ID自体は、保守センターサーバ4によって管理されていない。
<保守用PC及び保守センターサーバ4の構成>
図2は、上記DE2の保守(例えば、ハードディスク22に格納されているプログラムやデータの修正,更新,復旧答)を行うために、製造会社又は販売会社のサービスセンター等の拠点に設置された保守用PC3及び保守センターサーバ4の構成を示すブロック図である。
The DEC 21 includes a CPU validity checking unit (storage medium erasing unit) 23 including a CPU and a memory (identifier holding unit) storing a program executed by the CPU, and a DE-ID holding unit 24 including a memory. Is provided. In the DE-ID holding unit 24, a DE-ID, which is a unique identification number generated by the manufacturing company of the DE4, is written when the DE2 is shipped from the factory. However, the DE-ID itself is not managed by the maintenance center server 4.
<Configuration of Maintenance PC and Maintenance Center Server 4>
FIG. 2 shows maintenance installed at a base such as a service center of a manufacturing company or a sales company in order to perform maintenance of the DE 2 (for example, correction, update, and restoration of programs and data stored in the hard disk 22). It is a block diagram which shows the structure of PC3 for work and the maintenance center server 4. FIG.

この図2に示すように、保守用PC3は、相互にバスBを通じて接続されたCPU31,RAM32,ハードディスク33,コネクタ37,入力装置38及び通信アダプタ36を有している。   As shown in FIG. 2, the maintenance PC 3 includes a CPU 31, a RAM 32, a hard disk 33, a connector 37, an input device 38, and a communication adapter 36 connected to each other through a bus B.

通信アダプタ36は、ネットワークNを通じて保守センターサーバ4に接続されたネットワークインタフェースである。   The communication adapter 36 is a network interface connected to the maintenance center server 4 through the network N.

CPU3,RAM32,ハードディスク33,コネクタ37の基本的な機能は、上述したコンピュータ1のものと同じである。但し、ハードディスク32には、DE2に対する保守を実行するためのDE保守プログラム35が格納されている。また、RAM32には、DE保守プログラム35を実行しているCPU31が、通信アダプタ36を通じて保守センターサーバ4から受け取った、保守対象DE2に対応したコンピュータ1についての公開鍵及び秘密鍵34が、一時記憶される。入力装置38が、オペレータによって操作されることにより、CPU31に各種コマンド及びデータを入力するキーボード.ポインティングデバイス等である。   The basic functions of the CPU 3, RAM 32, hard disk 33, and connector 37 are the same as those of the computer 1 described above. However, the hard disk 32 stores a DE maintenance program 35 for performing maintenance on the DE 2. In addition, the RAM 32 temporarily stores the public key and the private key 34 for the computer 1 corresponding to the maintenance target DE 2 that the CPU 31 executing the DE maintenance program 35 receives from the maintenance center server 4 through the communication adapter 36. Is done. A keyboard for inputting various commands and data to the CPU 31 when the input device 38 is operated by an operator. A pointing device.

保守センターサーバ4は、相互にバスBを通じて接続されたCPU41,ハードディスク43及び通信アダプタ49を有している。   The maintenance center server 4 includes a CPU 41, a hard disk 43, and a communication adapter 49 that are connected to each other through a bus B.

通信アダプタ49は、ネットワークNを通じて保守センターサーバ4に接続されたネットワークインタフェースである。   The communication adapter 49 is a network interface connected to the maintenance center server 4 through the network N.

ハードディスク43には、CPU41に読み出されて実行される各種プログラム46及び上述した販売管理情報47が格納されている。販売管理情報47内には、更に、各コンピュータ1のCPU号機番号に夫々対応させて上記公開鍵及び秘密鍵の組合せを一覧したテーブル(保守契約締結CPU管理テーブル48,図3参照)が、含まれている。   The hard disk 43 stores various programs 46 that are read and executed by the CPU 41 and the sales management information 47 described above. The sales management information 47 further includes a table (maintenance contract conclusion CPU management table 48, see FIG. 3) that lists the combinations of the public key and the private key corresponding to the CPU number of each computer 1 respectively. It is.

CPU41は、ハードディスク43からプログラム46を選択的に読み出して実行することにより、DE保守管理部44の機能,及び、販売管理部45の機能を生じる。販売管理部45の機能は、上述したように、販売されたコンピュータ1についての販売管理情報47をハードディスク43内に保存する機能である。また、DE保守管理部44の機能とは、保守用PC3からの要求に応じて、指定されたCPU号機番号に対応した公開鍵及び秘密鍵の組合せを応答する機能である。
<処理内容>
以下、ディスク正当性確認プログラム15に応じてコンピュータ1のCPU12(ディスク正当性確認部)が実行する処理,DEC21のCPU正当性確認部23が実行する処理,DE保守プログラム35に従って保守用PC3が実行する処理,及び、保守センターサーバ4のCPU41(DE保守管理部44,販売管理部45)が実行する処理を、説明する。
[ディスク正当性確認プログラムによる処理]
図4は、ディスク正当性確認プログラム15に応じてコンピュータ1のCPU12が実行する処理を概略的に示すフローチャートである。当該処理は、図示せぬOSによる制御下で、CPU12の起動時に自動的にスタートする。
The CPU 41 selectively reads out and executes the program 46 from the hard disk 43, thereby generating the function of the DE maintenance management unit 44 and the function of the sales management unit 45. The function of the sales management unit 45 is a function of storing the sales management information 47 for the sold computer 1 in the hard disk 43 as described above. The function of the DE maintenance management unit 44 is a function of responding to a combination of a public key and a secret key corresponding to a designated CPU number in response to a request from the maintenance PC 3.
<Processing content>
Hereinafter, the processing executed by the CPU 12 (disk validity checking unit) of the computer 1 according to the disk validity checking program 15, the processing executed by the CPU validity checking unit 23 of the DEC 21, and the maintenance PC 3 executed according to the DE maintenance program 35 Processing to be performed and processing executed by the CPU 41 (DE maintenance management unit 44, sales management unit 45) of the maintenance center server 4 will be described.
[Processing by disk validity check program]
FIG. 4 is a flowchart schematically showing processing executed by the CPU 12 of the computer 1 in accordance with the disk validity confirmation program 15. This process is automatically started when the CPU 12 is activated under the control of an OS (not shown).

スタート後最初のS001では、CPU12は、コネクタ17の先に接続されたDE2に電源を投入する。   In the first S001 after the start, the CPU 12 turns on the power to the DE 2 connected to the tip of the connector 17.

次のS002では、CPU12は、DE2からの要求(S102)を待ち、要求があると、ROM13に格納している当該コンピュータ1に固有の公開鍵(CPU−PK)を、DE2に応答する。   In next S002, the CPU 12 waits for a request from the DE 2 (S102), and when there is a request, the CPU 12 responds to the DE 2 with a public key (CPU-PK) unique to the computer 1 stored in the ROM 13.

CPU12は、次のS003において、DE2からの暗号化DE−IDの通知(S107)を待ち、暗号化DE−IDを受信すると、次の004において、受信した暗号化DE−IDを、ROM13に格納している当該コンピュータ1に固有の秘密鍵により復号化する。   In the next S003, the CPU 12 waits for the notification of the encrypted DE-ID from the DE 2 (S107), and receives the encrypted DE-ID. In the next 004, the received encrypted DE-ID is stored in the ROM 13. The private key unique to the computer 1 is decrypted.

次のS005では、CPU12は、S005にて復号化したDE−IDを、DE2に応答する。
[DE保守プログラムによる処理]
図5は、DEC21のCPU正当性確認部23が実行する処理を示すフローチャートである。当該処理は、コネクタ26及びバスBを通じてコンピュータ1側から主電源が供給されることにより、スタートする。そして、スタート後最初のS101において、CPU正当性確認部23がハードディスク43に主電源を投入する。
In next S005, the CPU 12 responds to DE2 with the DE-ID decrypted in S005.
[Processing by DE maintenance program]
FIG. 5 is a flowchart showing processing executed by the CPU validity checking unit 23 of the DEC 21. The processing starts when main power is supplied from the computer 1 through the connector 26 and the bus B. Then, in the first S 101 after the start, the CPU validity checking unit 23 turns on the main power to the hard disk 43.

次のS102では、DEC21は、コネクタ26の先に接続されているコンピュータに対して、固有の公開鍵(CPU−PK)を要求する。   In the next S102, the DEC 21 requests a unique public key (CPU-PK) from the computer connected to the tip of the connector 26.

次のS103では、DEC21は、コネクタ26の先に接続されているコンピュータから固有の公開鍵(CPU−PK)の応答が一定時間内にあったか否かをチェックする。そして、応答がなければ、コネクタ26の先に接続されているコンピュータにはディスク正当性確認プログラム15が備えられていない為に、ハードディスク43の自動消去機能に
対応していないと判断して、処理をS111へ進める。
In the next S103, the DEC 21 checks whether or not a response of the unique public key (CPU-PK) from the computer connected to the end of the connector 26 is within a predetermined time. If there is no response, it is determined that the computer connected to the end of the connector 26 does not have the disk validity checking program 15 and therefore does not support the automatic erasure function of the hard disk 43. To S111.

これに対して、固有の公開鍵(CPU−PK)の応答があれば、コネクタ26の先に接続されているコンピュータは、ディスク正当性確認プログラム15が備えられているハードディスク43の自動消去機能に対応したコンピュータ1であると判断して、処理をS104へ進める。   On the other hand, if there is a response of a unique public key (CPU-PK), the computer connected to the end of the connector 26 has an automatic erasure function of the hard disk 43 provided with the disk validity confirmation program 15. It is determined that the computer 1 is compatible, and the process proceeds to S104.

S104では、DEC21は、ハードディスク22内のCPU−PKエリア25に既に何れかの公開鍵が格納されているか否かをチェックする。そして、DEC21は、CPU−PKエリア25が空であれば、当該DEを新規購入後最初に使用する状況であると判断して、S105においてコンピュータ100から受信した固有の公開鍵(CPU−PK)をCPU−PKエリア25に書き込んだ後に、処理をS106へ進める。   In S <b> 104, the DEC 21 checks whether any public key is already stored in the CPU-PK area 25 in the hard disk 22. If the CPU-PK area 25 is empty, the DEC 21 determines that the DE is in the first use state after a new purchase, and the unique public key (CPU-PK) received from the computer 100 in S105. Is written in the CPU-PK area 25, and the process proceeds to S106.

これに対して、DEC21は、ハードディスク22内のCPU−PKエリア25に既に何れかの公開鍵が格納されているのであれば、当該DE2を最初に使用する状況ではないと判断して、処理をそのままS106へ進める。   On the other hand, if any public key is already stored in the CPU-PK area 25 in the hard disk 22, the DEC 21 determines that the DE 2 is not in the first use state, and performs processing. The process proceeds to S106 as it is.

S106では、DEC21は、CPU−PKエリア25内の公開鍵(CPU−PK)によりDE−ID24を暗号化する。   In S106, the DEC 21 encrypts the DE-ID 24 with the public key (CPU-PK) in the CPU-PK area 25.

次のS107では、DEC21は、S106にて暗号化したDE−ID24を、コンピュータ1のCPU12へ送信する。   In the next S107, the DEC 21 transmits the DE-ID 24 encrypted in S106 to the CPU 12 of the computer 1.

次のS108では、DEC21は、コンピュータ1のCPU12が固有の秘密鍵により復号化(S004)することによって得られるDE−ID相当のデータを送信(S005)してくるのを待つ。そして、復号化したDE−ID相当のデータを受信すると、DEC21は、処理をS109へ進める。   In the next S108, the DEC 21 waits for the data corresponding to the DE-ID obtained by the CPU 12 of the computer 1 to decrypt it with the unique secret key (S004) (S005). When the decrypted data corresponding to the DE-ID is received, the DEC 21 advances the process to S109.

次のS109では、DEC21は、108にて受信したデータが、DEC21内に保管されているDE−ID24と一致しているかどうかをチェックする。そして、両者が一致している場合には、DEC21は、当該DE2が(新規購入後,ないし、一旦ハードディス22が消去された後)最初に接続されたコンピュータ1に、現在も接続されているのであると判断して、処理をそのまま終了する。これに対して、両者が一致していない場合には、DEC21は、当該DE2が新規購入後最初に接続されたコンピュータ1とは別のコンピュータ1に現在接続されているのであると判断して、S110において、CPU−PKエリア25を除くハードディスク22内の全データを消去した後に、処理を終了する。   In the next S109, the DEC 21 checks whether the data received at 108 matches the DE-ID 24 stored in the DEC 21. If they match, the DEC 21 is still connected to the computer 1 to which the DE 2 is first connected (after a new purchase or after the hard disk 22 has been erased). The process is terminated as it is. On the other hand, if the two do not match, the DEC 21 determines that the DE 2 is currently connected to a computer 1 different from the computer 1 to which the DE 1 was first connected after the new purchase, In S110, after erasing all the data in the hard disk 22 except for the CPU-PK area 25, the process is terminated.

一方、コネクタ26の先に接続されているコンピュータから固有の公開鍵(CPU−PK)の応答が一定時間内になかったとS103にて判断した場合には、DEC21は、S11にて、ハードディスク22内のCPU−PKエリア25に既に何れかの公開鍵が格納されているか否かをチェックする。そして、DEC21は、CPU−PKエリア25が空であれば、当該DE2を新規購入後最初に使用する状況であると判断して、処理をそのまま終了する。これに対して、ハードディスク22内のCPU−PKエリア25に既に何れかの公開鍵が格納されているのであれば、当該DE2が新規購入後最初に接続されたディスク正当性確認プログラム15を備えたハードディスク22の自動消去機能対応のコンピュータ1とは別のコンピュータに、現在接続されているのであると判断して、S110において、CPU−PKエリア25を除くハードディスク22内の全データを消去した後に、処理を終了する。
[DE保守プログラムによる処理]
DE保守プログラム35に従って保守用PC3のCPU31が実行する処理は、当該保
守用PC3のCPU31が、ディスク正当性確認プログラム15を備えたハードディスク22の自動消去機能対応のコンピュータ1として振る舞うための処理である。そのため、CPU31は、オペレータにより、入力装置38を通じて、保守対象DE2に常時接続されているコンピュータ1のCPU号機番号が入力されると、このCPU号機番号を保守センターサーバ4へ送信する。そして、当該CPU号機番号に対応して保守契約締結CPU管理テーブル48に登録されている秘密鍵及び公開鍵の組合せが、保守センターサーバ4から送られて来ると(S303)、当該公開鍵及び秘密鍵34をRAM32に一時記憶した上で、図4に示す処理を実行する。
[販売管理部による処理]
図6は、保守センターサーバ4のCPU41が、プログラム46に基づいて販売管理部45として実行する処理である。図6に示されるように、販売管理部45は、上述したようにして、当該製造会社又は販売会社と保守契約を締結したユーザが登録を求めたコンピュータ1のCPU号機番号,公開鍵(CPU−PK),秘密鍵が入力されると(S201)、S202において、入力されたCPU号機番号,公開鍵(CPU−PK),秘密鍵を相互に対応付けて、保守契約締結CPU管理テーブル48に登録する。
[DE保守管理部による処理]
図7は、保守センターサーバ4のCPU41が、プログラム46に基づいてDE保守管理部44として実行する処理である。図7に示されるように、DE保守管理部44は、保守用PC3のCPU31からCPU号機番号を指定した要求を受信すると(S301)、S302において、保守契約締結CPU管理テーブル48から、受信したCPU号機番号に対応した公開鍵(CPU−PK)及び秘密鍵の組合せを取得する。そして、DE保守管理部44は、次のS303において、取得した公開鍵(CPU−PK)及び秘密鍵の組合せを、要求元の保守用PC3に応答する。
<動作>
以下、本例による記憶媒体自動消去システムの動作を、通常使用時,盗用時,及び保守時に分けて、夫々説明する。
[通常使用時]
先ず、コンピュータ1の保守契約が製造会社又は販売会社と顧客との間で締結されると、そのコンピュータ1のCPU号機番号,公開鍵(CPU−PK)及び秘密鍵が、保守センターサーバ4の保守契約締結CPU管理テーブル48に登録される。
On the other hand, if it is determined in S103 that the response of the unique public key (CPU-PK) from the computer connected to the end of the connector 26 is not within a certain time, the DEC 21 stores the information in the hard disk 22 in S11. It is checked whether any public key is already stored in the CPU-PK area 25. If the CPU-PK area 25 is empty, the DEC 21 determines that the DE 2 is in the first use state after a new purchase, and ends the process as it is. On the other hand, if any public key is already stored in the CPU-PK area 25 in the hard disk 22, the DE 2 includes the disk validity confirmation program 15 that is connected first after the new purchase. After determining that the computer is currently connected to a computer different from the computer 1 corresponding to the automatic erasure function of the hard disk 22 and erasing all data in the hard disk 22 except for the CPU-PK area 25 in S110, End the process.
[Processing by DE maintenance program]
The process executed by the CPU 31 of the maintenance PC 3 in accordance with the DE maintenance program 35 is a process for the CPU 31 of the maintenance PC 3 to behave as the computer 1 compatible with the automatic erasure function of the hard disk 22 provided with the disk validity confirmation program 15. . Therefore, when the CPU number of the computer 1 that is always connected to the maintenance target DE 2 is input by the operator via the input device 38, the CPU 31 transmits this CPU number to the maintenance center server 4. When the combination of the secret key and the public key registered in the maintenance contract conclusion CPU management table 48 corresponding to the CPU number is sent from the maintenance center server 4 (S303), the public key and secret After temporarily storing the key 34 in the RAM 32, the processing shown in FIG. 4 is executed.
[Processing by Sales Management Department]
FIG. 6 is a process executed by the CPU 41 of the maintenance center server 4 as the sales management unit 45 based on the program 46. As shown in FIG. 6, the sales management unit 45, as described above, the CPU number and the public key (CPU−) of the computer 1 for which the user who has signed a maintenance contract with the manufacturer or sales company requested registration. PK) and a secret key are input (S201), and in S202, the input CPU number, public key (CPU-PK), and secret key are associated with each other and registered in the maintenance contract conclusion CPU management table 48. To do.
[Processing by DE maintenance manager]
FIG. 7 shows processing executed by the CPU 41 of the maintenance center server 4 as the DE maintenance management unit 44 based on the program 46. As shown in FIG. 7, when receiving a request designating the CPU number from the CPU 31 of the maintenance PC 3 (S301), the DE maintenance management unit 44 receives the received CPU from the maintenance contract conclusion CPU management table 48 in S302. A combination of a public key (CPU-PK) and a secret key corresponding to the machine number is acquired. In step S303, the DE maintenance management unit 44 responds to the requesting maintenance PC 3 with the acquired combination of the public key (CPU-PK) and the secret key.
<Operation>
Hereinafter, the operation of the automatic storage medium erasing system according to this example will be described separately for normal use, for theft, and for maintenance.
[Normal use]
First, when a maintenance contract for the computer 1 is concluded between the manufacturer or sales company and the customer, the CPU number, public key (CPU-PK) and secret key of the computer 1 are stored in the maintenance center server 4. It is registered in the contract conclusion CPU management table 48.

新規購入したコンピュータ1を最初に起動した場合、若しくは、既に購入済みのコンピュータ1に新規購入のDE2を装填して起動すると、当該コンピュータ1に固有の公開鍵(CPU−PK)が、DE2のハードディスク22上のCPU−PKエリア25に書き込まれる(S002,S102,S105)。   When the newly purchased computer 1 is first activated, or when a newly purchased DE 2 is loaded into the already purchased computer 1 and activated, the public key (CPU-PK) unique to the computer 1 is stored in the DE 2 hard disk. 22 is written in the CPU-PK area 25 on S22 (S002, S102, S105).

そのため、以後、コンピュータ1を起動する毎に、CPU−PKエリア25に書き込まれた当該コンピュータ1に固有の公開鍵(CPU−PK)により、当該DE2中のDEC21に格納されたDE−ID24が暗号化され(S106)、暗号化されたDE−ID24が当該コンピュータ1において固有の秘密鍵によって復号されて(S004)、応答される(S005)。よって、DE2が当該コンピュータ1に接続されているのであれば、暗号化前のDE−IDと復号化後のDE−IDとは一致するので、DEC21は、当該DE2が正規のコンピュータ1に接続されているのであるとして、ハードディスク22の自動消去を行わない。   Therefore, each time the computer 1 is started, the DE-ID 24 stored in the DEC 21 in the DE 2 is encrypted by the public key (CPU-PK) unique to the computer 1 written in the CPU-PK area 25. The encrypted DE-ID 24 is decrypted with the unique secret key in the computer 1 (S004) and responded (S005). Therefore, if the DE 2 is connected to the computer 1, the DE-ID before encryption matches the DE-ID after decryption, so the DEC 21 connects the DE 2 to the regular computer 1. As a result, the hard disk 22 is not automatically erased.

なお、新規購入されたDE2が、ディスク正当性確認プログラム15を備えていないコンピュータに接続された場合、コンピュータからDEC21に対して公開鍵(CPU−PK)が送信されてくることないので、DEC21は、CPU−PKエリア25上に公開鍵(CPU−PK)が格納されていないことを確認した上で、当該DE2が当該記憶媒体自動消去システムの対象外であるとして、ハードディスク22の自動消去を行わない。
[盗用時]
DE2が最初に接続されたコンピュータ(以下、「正規コンピュータ」という)1から当該DE2のみが盗難紛失し、無権限の取得者によって、正規コンピュータ1以外のコンピュータ(以下、「流用コンピュータ」という)に接続された場合、当該DE2が接続された流用コンピュータが、ディスク正当性確認プログラム15を備えたハードディスク22の自動消去機能対応のコンピュータである場合と、それ以外のコンピュータである場合とで、処理が異なる。
When the newly purchased DE 2 is connected to a computer that does not have the disk validity checking program 15, the public key (CPU-PK) is not transmitted from the computer to the DEC 21. After confirming that no public key (CPU-PK) is stored in the CPU-PK area 25, the hard disk 22 is automatically erased on the assumption that the DE2 is not subject to the storage medium automatic erasure system. Absent.
[When plagiarizing]
Only the DE 2 is stolen and lost from the computer (hereinafter referred to as “regular computer”) 1 to which the DE 2 is first connected, and an unauthorized person obtains a computer other than the regular computer 1 (hereinafter referred to as “diversion computer”). When connected, the diverted computer to which the DE 2 is connected is a computer that is compatible with the automatic erasure function of the hard disk 22 provided with the disk validity checking program 15, and the case where it is a computer other than that. Different.

前者の場合、当該DE2のハードディスク22上のCPU−PKエリア25上には、既に正規コンピュータ1の公開鍵(CPU−PK)が格納されているので、流用コンピュータの公開鍵(CPU−PK)が上書きされることはない。   In the former case, since the public key (CPU-PK) of the regular computer 1 is already stored in the CPU-PK area 25 on the hard disk 22 of the DE 2, the public key (CPU-PK) of the diverted computer is stored. It will not be overwritten.

そして、DEC21は、通常使用時と同様に、CPU−PKエリア25に書き込まれた正規コンピュータ1に固有の公開鍵(CPU−PK)により、当該DE2中のDEC21に格納されたDE−ID24が暗号化するが(S106)、暗号化されたDE−ID24は流用コンピュータ1において流用コンピュータ固有の秘密鍵によって復号されるので(S004)、暗号化前のDE−IDと復号化後のDE−IDとは一致しない。よって、DEC21は、当該DE2が正規コンピュータ1以外のコンピュータに接続されていると判断して、ハードディスク22の自動消去を行う(S110)。このとき、DEC21は、CPU−PKエリア25の内容を残すので、当該DE2を使用することはできないままとなる。   The DEC 21 uses the public key (CPU-PK) unique to the authorized computer 1 written in the CPU-PK area 25 to encrypt the DE-ID 24 stored in the DEC 21 in the DE 2 in the same manner as in normal use. However, since the encrypted DE-ID 24 is decrypted in the diverted computer 1 by the secret key unique to the diverted computer (S004), the DE-ID before encryption and the DE-ID after decryption are Does not match. Therefore, the DEC 21 determines that the DE 2 is connected to a computer other than the regular computer 1 and automatically deletes the hard disk 22 (S110). At this time, since the DEC 21 leaves the contents of the CPU-PK area 25, the DE2 cannot be used.

他方、後者の場合、流用コンピュータからDEC21に対して公開鍵(CPU−PK)が送信されてくることないので、DECは、CPU−PKエリア25上に公開鍵(CPU−PK)が格納されていることを確認して、当該DE2が正規コンピュータ1以外のコンピュータに接続されていると判断して、ハードディスク22の自動消去を行う(S112)。このとき、DEC21は、CPU−PKエリア25の内容を残すので、当該DE2を使用することはできないままとなる。
[保守時]
保守時には、正規コンピュータ1から取り外された保守対象DE2がサービスセンターに持ち込まれ、保守用PC3に接続される。このとき、保守用PC3のオペレータは、正規コンピュータ1のCPU号機番号を調べて、入力装置38を通じて入力する。すると、保守用PC3のCPU31は、入力されたCPU号機番号に対応する公開鍵(CPU−PK)及び秘密鍵の組合せを保守センターサーバ4から取得し(S301〜S303)、RAM32に一時記憶させる。
On the other hand, in the latter case, since the public key (CPU-PK) is not transmitted from the diverted computer to the DEC 21, the DEC stores the public key (CPU-PK) in the CPU-PK area 25. It is determined that the DE 2 is connected to a computer other than the regular computer 1, and the hard disk 22 is automatically erased (S112). At this time, since the DEC 21 leaves the contents of the CPU-PK area 25, the DE2 cannot be used.
[During maintenance]
At the time of maintenance, the maintenance object DE2 removed from the regular computer 1 is brought into the service center and connected to the maintenance PC 3. At this time, the operator of the maintenance PC 3 checks the CPU number of the regular computer 1 and inputs it through the input device 38. Then, the CPU 31 of the maintenance PC 3 acquires the combination of the public key (CPU-PK) and the secret key corresponding to the input CPU number from the maintenance center server 4 (S301 to S303) and temporarily stores them in the RAM 32.

その上で、CPU31は、当該公開鍵(CPU−PK)を保守対象DE2に送信するが(S002)、保守対象DE2のハードディスク22には、正規コンピュータ1固有の公開鍵(CPU−PK)が既に格納されているので、上書きはなされない。続いて、DEC21は、CPU−PKエリア25に書き込まれた正規コンピュータ1に固有の公開鍵(CPU−PK)により、当該DE2中のDEC21に格納されたDE−ID24を暗号化し(S106)、暗号化されたDE−ID24を保守用PCのCPU31に送信する(S107)。すると、CPU31は、受信した暗号化DE−ID24を当該コンピュータ1固有の秘密鍵によって復号し(S004)、応答する(S005)。応答されたDE−IDは、暗号化前のDE−IDと当然に一致するので、DEC21は、ハードディスク22の自動消去を行わない。そのため、保守用PC3を用いたDE2に対する保守作業が、以後、可能となるのである。
<利点>
上述したことから明らかなように、本実施形態による記憶媒体自動消去システムによれば、一旦正規コンピュータ1に接続されたDE2が、他の流用コンピュータに接続された
場合には、当該DE2内のハードディスク22内の情報がCPU−PKエリア25を除いて全て自動消去されるので、情報漏洩の問題が生じない。それにも拘わらず、保守のためにDE2を正規コンピュータ1から取り外して保守用コンピュータ3に接続する場合には、保守用PC3のCPU31が、保守センターサーバ4から正規コンピュータの公開鍵(CPU−PK)及び秘密鍵を取得して、あたかも正規コンピュータ1の如く振る舞うので、保守対象DE2内のハードディスク22内の情報が自動消去されてしまうことが防止される。
<応用1>
上記例では、DE2内にはハードディスク22が収容されているが、このハードディスク22は複数個からなるディスクアレイ構造となっていても良い。また、大容量記憶媒体であれば、ハードディスク22に替えることができる。例えば、フラッシュメモリが記憶媒体であっても良い。また、コンピュータ1のCPU12とDE2とのインタフェースは、コネクタの形態を持つものでなくても良く、例えば、電磁波を通じて無線通信するものであっても良い。また、保守用PC3は、正規コンピュータ1固有の秘密鍵を一時記憶する必要があるものの、保守対象DE2のハードディスク22のCPU−PKエリア25には既に正規コンピュータ1の公開鍵(CPU−PK)が格納されているので、正規コンピュータ1固有の公開鍵を有することは必ずしも必要ではなく、最小限、S103にて公開鍵であるとの判定がなされる形態を有するダミーの鍵を送信できれば良い。よって、保守契約締結CPU管理テーブル48においても、公開鍵を保持することは必須ではない。また、DEC21によるS106以降の処理の実行タイミングは、上述した起動時における公開鍵の受信後のタイミングに限らず、例えば、通常の使用中においても、所定時間毎に、上記処理を実行しても良い。要は、一旦コンピュータ1固有の公開鍵を記憶した後であれば良い。DEC21は、S107での送信後所定時間経過してもコンピュータ1が復号化されたDE−IDを送信して来ない場合には、S108をスキップして、S109において“NO”との判断を行うことにより、S110での消去を行っても良い。
<応用2>
一旦正規コンピュータに接続されたDEを、再度、流通市場に戻す、あるいは、社内で流用する場合がある。この場合、自動消去処理が動作した後にCPU−PKエリア25に前の正規コンピュータのCPU−PKが残っているため、そのままでは、流用できない。この問題を解決するために、CPU側のプログラムに再利用モードを追加してもよい。この場合、正規コンピュータに接続中に再利用モードを起動してもよいし、上記再利用化処理を保守センターで集中して行うことをルール化するのであれば、保守センターの保守用CPUに再利用モードのプログラムを容易すればよい。すなわち、再利用させるために保守センターに持ち込まれたDEは、保守用CPUに接続される。該保守用CPUのDE保守プログラム35は再利用モードで起動され、前記、DE保守プログラムの動作ののち、CPU−PKエリアを含む全領域の消去を行う。この機能により、正規の手続を経た場合は、再度、市場に出したり、社内で再利用したりすることができるが、盗用あるいは非正規の流用については、CPU−PKが残っているために再利用できなくなり、DEの盗難あるいは非正規の流用を抑止することができる。
Then, the CPU 31 transmits the public key (CPU-PK) to the maintenance target DE2 (S002), but the public key (CPU-PK) unique to the authorized computer 1 has already been stored in the hard disk 22 of the maintenance target DE2. Since it is stored, it is not overwritten. Subsequently, the DEC 21 encrypts the DE-ID 24 stored in the DEC 21 in the DE 2 with the public key (CPU-PK) unique to the regular computer 1 written in the CPU-PK area 25 (S106). The converted DE-ID 24 is transmitted to the CPU 31 of the maintenance PC (S107). Then, the CPU 31 decrypts the received encrypted DE-ID 24 with the private key unique to the computer 1 (S004) and responds (S005). Since the responded DE-ID naturally matches the DE-ID before encryption, the DEC 21 does not automatically erase the hard disk 22. Therefore, the maintenance work for DE2 using the maintenance PC 3 becomes possible thereafter.
<Advantages>
As is clear from the above, according to the storage medium automatic erasing system according to the present embodiment, when the DE 2 once connected to the regular computer 1 is connected to another diverted computer, the hard disk in the DE 2 Since all the information in the memory 22 is automatically deleted except for the CPU-PK area 25, the problem of information leakage does not occur. Nevertheless, when the DE 2 is removed from the regular computer 1 and connected to the maintenance computer 3 for maintenance, the CPU 31 of the maintenance PC 3 sends the public key (CPU-PK) of the regular computer from the maintenance center server 4. Since the private key is acquired and behaves like a regular computer 1, information in the hard disk 22 in the maintenance object DE2 is prevented from being automatically deleted.
<Application 1>
In the above example, the hard disk 22 is accommodated in the DE 2, but the hard disk 22 may have a plurality of disk array structures. Moreover, if it is a mass storage medium, it can replace with the hard disk 22. FIG. For example, the flash memory may be a storage medium. Further, the interface between the CPU 12 and the DE 2 of the computer 1 does not have to have a connector form, and for example, may communicate wirelessly through electromagnetic waves. Further, although the maintenance PC 3 needs to temporarily store a secret key unique to the authorized computer 1, the public key (CPU-PK) of the authorized computer 1 is already in the CPU-PK area 25 of the hard disk 22 of the maintenance target DE 2. Since it is stored, it is not always necessary to have a public key unique to the regular computer 1, and it is only necessary to transmit a dummy key having a form in which it is determined that it is a public key at S 103. Therefore, it is not essential to hold the public key even in the maintenance contract conclusion CPU management table 48. Further, the execution timing of the processing after S106 by the DEC 21 is not limited to the timing after the reception of the public key at the time of activation described above. For example, even if the processing is executed at regular intervals even during normal use. good. In short, it may be after the public key unique to the computer 1 is once stored. If the computer 1 does not transmit the decrypted DE-ID even after the elapse of a predetermined time after the transmission in S107, the DEC 21 skips S108 and determines “NO” in S109. Accordingly, the erasure in S110 may be performed.
<Application 2>
There is a case in which a DE once connected to a regular computer is returned to the secondary market or used in-house. In this case, since the CPU-PK of the previous regular computer remains in the CPU-PK area 25 after the automatic erasure process is operated, it cannot be used as it is. In order to solve this problem, a reuse mode may be added to the program on the CPU side. In this case, the reuse mode may be activated while connected to a regular computer, or if it is ruled that the above-mentioned reuse processing is performed centrally at the maintenance center, it is re-used by the maintenance CPU at the maintenance center. What is necessary is just to make the program of a use mode easy. That is, the DE brought into the maintenance center for reuse is connected to the maintenance CPU. The DE maintenance program 35 of the maintenance CPU is started in the reuse mode, and after the operation of the DE maintenance program, the entire area including the CPU-PK area is erased. With this function, after a regular procedure, it can be put on the market again or reused in-house. However, for theft or non-regular use, the CPU-PK remains, so it can be reused. It can no longer be used, and DE theft or unauthorized use can be suppressed.

図8に、本応用例による再利用モードのDE保守プログラムを示す。当該図8を図4と比較すれば明らかなように、当該再利用モードのDE保守プログラムは、図4に示す処理を行った後に、S006において、保守時のプログラムにCPU−PKエリアを含む全領域の消去処理を実行するものである。   FIG. 8 shows a DE maintenance program in the reuse mode according to this application example. As is clear from comparison of FIG. 8 with FIG. 4, the DE maintenance program in the reuse mode performs the processing shown in FIG. 4 and then in S006, the maintenance program includes all CPU-PK areas. An area erasing process is executed.

1 コンピュータ
2 DE
3 保守用PC
4 保守センターサーバ
12 CPU
13 ROM
14 ディスク正当性確認部
15 ディスク正当性確認プログラム
16 公開鍵/秘密鍵
17 コネクタ
21 DEC
22 ハードディスク
23 CPU正当性確認部
24 DE−ID
25 CPU−PKエリア
26 コネクタ
31 CPU
32 RAM
33 ハードディスク
34 保守対象CPUの公開鍵/秘密鍵
35 DE保守プログラム
38 入力装置
41 CPU
43 ハードディスク
44 DE保守管理部
48 保守契約締結CPU管理テーブル
1 computer 2 DE
3 Maintenance PC
4 Maintenance center server 12 CPU
13 ROM
14 Disc Validity Confirmation Unit 15 Disc Validity Confirmation Program 16 Public / Private Key 17 Connector 21 DEC
22 Hard Disk 23 CPU Validity Confirmation Unit 24 DE-ID
25 CPU-PK area 26 Connector 31 CPU
32 RAM
33 Hard disk 34 Public key / private key of maintenance target CPU 35 DE maintenance program 38 Input device 41 CPU
43 Hard disk 44 DE maintenance management section 48 Maintenance contract conclusion CPU management table

Claims (3)

インタフェースを通じてコンピュータと接続され外部記憶装置として用いられる記憶媒体ユニットにおいて、
前記インタフェースを通じて前記コンピュータからアクセスされる記憶媒体と、
前記インタフェースを通じて前記コンピュータと通信可能なコントローラであって、固有の識別子を保持する識別子保持部,及び、前記コンピュータから取得した当該コンピュータ固有の暗号化用鍵を記憶し、その後、所定のタイミングにて、記憶している前記暗号化用鍵を用いて前記識別子保持部内に保持されている前記識別子を暗号化して前記コンピュータに送信し、当該送信に応じて、前記識別子保持部内に保持されている前記識別子と同一の情報が前記コンピュータから応答されなかった場合に、前記記憶媒体の記憶内容を消去すると共に、前記コンピュータから当該コンピュータ固有の暗号化用鍵を取得できない場合には、既に何れかのコンピュータの暗号化用鍵を記憶していれば前記記憶媒体の記憶内容を消去する記憶媒体消去部を有するコントローラとを備えたことを特徴とする記憶媒体ユニット。
In a storage medium unit used as an external storage device connected to a computer through an interface,
A storage medium accessed from the computer through the interface;
A controller that can communicate with the computer through the interface, stores an identifier holding unit that holds a unique identifier, and a computer-specific encryption key acquired from the computer, and then at a predetermined timing The identifier stored in the identifier storage unit is encrypted using the stored encryption key and transmitted to the computer, and the identifier stored in the identifier storage unit in response to the transmission If the same information as the identifier is not responded from the computer, the stored contents of the storage medium are erased, and if the computer-specific encryption key cannot be obtained from the computer, any computer is already storage medium erasing to erase the stored contents of the storage medium if the storage key for encryption Storage media unit, characterized in that it comprises a controller having a.
前記記憶媒体には、前記暗号化用鍵を保持する領域が確保されているとともに、
前記記憶媒体消去部は、前記コンピュータが応答した暗号化用鍵を前記記憶媒体の前記領域に記憶し、前記記憶媒体の記憶内容を消去する際には、前記領域以外の領域を初期化する
ことを特徴とする請求項1記載の記憶媒体ユニット。
The storage medium has an area for holding the encryption key, and
The storage medium erasure unit stores the encryption key responded by the computer in the area of the storage medium, and initializes an area other than the area when erasing the storage content of the storage medium. The storage medium unit according to claim 1.
前記記憶媒体消去部は、何れのコンピュータ固有の暗号化用鍵も記憶していない場合に限り、前記コンピュータから受信した当該コンピュータ固有の暗号化用鍵を記憶する
ことを特徴とする請求項1又は2記載の記憶媒体ユニット。
The storage medium erasure unit stores the computer-specific encryption key received from the computer only when no computer-specific encryption key is stored. 2. The storage medium unit according to 2.
JP2009068079A 2009-03-19 2009-03-19 Storage medium unit and storage medium automatic erasing system Active JP5304366B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009068079A JP5304366B2 (en) 2009-03-19 2009-03-19 Storage medium unit and storage medium automatic erasing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009068079A JP5304366B2 (en) 2009-03-19 2009-03-19 Storage medium unit and storage medium automatic erasing system

Publications (2)

Publication Number Publication Date
JP2010224613A JP2010224613A (en) 2010-10-07
JP5304366B2 true JP5304366B2 (en) 2013-10-02

Family

ID=43041771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009068079A Active JP5304366B2 (en) 2009-03-19 2009-03-19 Storage medium unit and storage medium automatic erasing system

Country Status (1)

Country Link
JP (1) JP5304366B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012093921A (en) * 2010-10-27 2012-05-17 Nec Engineering Ltd Information leakage prevention storage system
JP5576921B2 (en) * 2011-10-27 2014-08-20 株式会社東芝 machine

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4757468A (en) * 1982-09-22 1988-07-12 Intel Corporation Authenticated read-only memory
JPH07287655A (en) * 1994-04-18 1995-10-31 Ricoh Co Ltd Information processor
US5864664A (en) * 1996-08-30 1999-01-26 International Business Machines Corporation Apparatus and method for protecting system serial number while allowing motherboard replacement
JP2001211171A (en) * 2000-01-28 2001-08-03 Advantest Corp Device and method for equipment authentication and recording medium with storing authentication program
JP2002319230A (en) * 2001-01-25 2002-10-31 Sony Computer Entertainment Inc Recording medium, information processor, server, and method, program for contents distribution and recording medium thereof
DE10126451A1 (en) * 2001-05-31 2002-12-05 Bosch Gmbh Robert Method for activation or deactivation of microcomputer system storage arrangement, e.g. for motor vehicle control device, involves initially verifying identifier signature at start-up of computer
DE10311249A1 (en) * 2003-03-14 2004-09-23 Robert Bosch Gmbh Protection of road vehicle electronic controllers against change of units unless identification code is produced
JP4885853B2 (en) * 2004-06-25 2012-02-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Renewable and private biometrics
JP5217541B2 (en) * 2008-03-18 2013-06-19 富士通株式会社 Copy protection method, content reproduction apparatus, and IC chip

Also Published As

Publication number Publication date
JP2010224613A (en) 2010-10-07

Similar Documents

Publication Publication Date Title
US7844819B2 (en) Application authentication system
CN100421102C (en) Digital rights management structure, portable storage device, and contents management method using the portable storage device
TWI763780B (en) storage device
TW200903215A (en) Program update method and server
KR20110055510A (en) Backing up digital content that is stored in a secured storage device
JP2009516871A (en) Secure data cartridge
JP4541901B2 (en) Portable authority granting device and related method for authorizing use of protected information
JP5304366B2 (en) Storage medium unit and storage medium automatic erasing system
JP5391743B2 (en) Payment processing security information distribution method, payment processing security information distribution system, center device thereof, server device, payment terminal, and program
US20090119744A1 (en) Device component roll back protection scheme
JP4454280B2 (en) License authentication method and license authentication system
JP6393171B2 (en) Information processing terminal and control program for information processing terminal
JP5154646B2 (en) System and method for unauthorized use prevention control
KR101711024B1 (en) Method for accessing temper-proof device and apparatus enabling of the method
JP2000250818A (en) Storage system, storage device and stored data protecting method
CN102812470A (en) Content Binding At First Access
JP5170550B2 (en) Information communication system and its authentication program
CN117094016B (en) Encryption method and device based on Guomai Linux kernel file system data
JP2019022122A (en) Information processing unit, information processing system and program
JP7170588B2 (en) Data processing method and data processing system
JP5295156B2 (en) Information processing apparatus and software unauthorized use prevention method
KR101390677B1 (en) Method of managing copies of embedded software, and computer-readable recording medium with copy-management program for the same
KR101410488B1 (en) Security gender and method for managing external memory using the gender
KR20230086140A (en) Apparatus for injecting key and system including the same
KR20100101769A (en) A data security system for computer and security method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121009

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130422

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130610

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5304366

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150