JP6406738B2 - 記憶装置、アクセス禁止方法、および、プログラム - Google Patents
記憶装置、アクセス禁止方法、および、プログラム Download PDFInfo
- Publication number
- JP6406738B2 JP6406738B2 JP2017519370A JP2017519370A JP6406738B2 JP 6406738 B2 JP6406738 B2 JP 6406738B2 JP 2017519370 A JP2017519370 A JP 2017519370A JP 2017519370 A JP2017519370 A JP 2017519370A JP 6406738 B2 JP6406738 B2 JP 6406738B2
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- unit
- key
- lock
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Lock And Its Accessories (AREA)
Description
本発明は、日本国特許出願:特願2015−101237号(2015年5月18日出願)に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は、記憶装置、アクセス禁止方法、および、プログラムに関し、特に、IT(Information Technology)機器に着脱可能な記憶装置、記憶装置が保持するデータに対するアクセス禁止方法、および、プログラムに関する。
次に、第1の実施形態に係る記憶装置について、図面を参照して詳細に説明する。
図2は、本実施形態に係る記憶装置10の構成を例示するブロック図である。図2の記憶装置10は、データを記憶する媒体を有する装置である。記憶装置10はデータを記憶する媒体を有する装置であればどのようなものでもよく、例えば、HDD(Hard Disk Drive)ユニット、SSD(Solid State Drive)ユニット、USB(Universal Serial Bus)メモリ等であってもよい。また、記憶装置10が着脱されるIT機器(ないし情報処理装置)は、パソコン、サーバ装置等に限られず、スマートフォン、タブレット端末、音楽プレーヤー、AV(Audio Visual)機器、ゲーム機器等であってもよい。
次に、本実施形態の記憶装置10の動作について、図3および図4のフロー図を参照して説明する。
まず、記憶装置10のロック時の動作について、図面を参照して説明する。図3は、記憶装置10のロック時の動作を例示するフロー図である。
次に、記憶装置10のロック解除時の動作について、図面を参照して説明する。図4は、記憶装置10のロック解除時の動作を例示するフロー図である。
本実施形態の記憶装置によると、記憶装置を取り外した後、記憶装置内の電源制御部による制御によって、記憶装置から記憶装置内のデータの入出力を防止するロック装置が動作し、データの入出力が遮断され、第3者によるデータ参照を防ぐことができる。なぜなら、入出力制御部が電源部からの電源供給、および、起動部による起動により、入出力制御部が、入力部から記憶部へのデータ入力を遮断し、また、入出力制御部が、記憶部から出力部へのデータ出力を遮断するからである。
次に、第2の実施形態に係る記憶装置について、図面を参照して説明する。第1の実施形態では、記憶装置は生成したロックキーを記憶装置内に保持するものとした。本実施形態では、生成したロックキーを外部装置(例えば、記憶装置を受け入れる側(修理サイト等)に設置されたIT機器)に送出する。
図5は、本実施形態に係る記憶装置10の構成を例示するブロック図である。図5を参照すると、本実施形態の記憶装置10は、第1の実施形態に係る記憶装置のロックキー格納部17(図2参照)の代わりに、ロックキー送信部23を備えている。本実施形態の記憶装置10のその他の構成は、第1の実施形態の記憶装置10の対応する構成と同様である。以下、本実施形態と第1の実施形態との差分を中心に説明する。
次に、本実施形態の記憶装置10の動作について、図面を参照して説明する。
まず、記憶装置10のロック時の動作について、図3を参照して説明する。
次に、記憶装置10のロック解除時の動作について、図4を参照して説明する。
ステップB8、B9は、第1の実施形態と同様である。
本実施形態の記憶装置によると、第1の実施形態の記憶装置と同様の効果がもたらされる。本実施形態の記憶装置によると、さらに、ロックキーの漏洩を防ぐことが可能となる。なぜなら、ロックキー生成部により生成されたロックキーは外部装置に送出されるため、記憶装置がロックキーを保持する必要がなくなるからである。
次に、第3の実施形態に係る記憶装置について、図面を参照して説明する。第1の実施形態では、記憶装置は生成したロックキーを記憶装置内に保持するものとした。また、第2の実施形態では、記憶装置は生成したロックキーを外部装置に送出するものとした。一方、本実施形態では、複数のロックキーを生成するとともに、生成されたロックキーを複数の装置(例えば、記憶装置と外部装置)に格納する形態について説明する。
図6は、本実施形態に係る記憶装置10の構成を例示するブロック図である。図6を参照すると、本実施形態の記憶装置10は、第1の実施形態に係る記憶装置10(図2)のロックキー格納部17を備えるとともに、第2の実施形態に係る記憶装置10の(図5)ロックキー送信部23を備えている。本実施形態の記憶装置10のその他の構成は、上記実施形態の記憶装置10の対応する構成と同様である。以下、本実施形態と上記実施形態との差分を中心に説明する。
次に、本実施形態の記憶装置10の動作について、図面を参照して説明する。
まず、記憶装置10のロック時の動作について、図3を参照して説明する。
次に、記憶装置10のロック解除時の動作について、図4を参照して説明する。
本実施形態の記憶装置によると、複数のロックキーを生成して複数の装置(例えば、記憶装置と外部装置)に保持させることにより、仮に一方のロックキーが漏洩した場合であっても、記憶装置の記憶部が保持するデータを保護することが可能となる。
第1の変形例として、所定の期間(時間範囲)についてロック解除に制限を加えるようにしてもよい。具体的には、記憶装置の盗難、紛失等に備えて、以下の(1)または(2)のような機能を追加してもよい。
第2の変形例として、上記実施形態に係る記憶装置10のロック解除部19は、誤ったロックキーが入力された場合、ロックが解除できなくなるようにしてもよい。この場合には、記憶装置10を取り外す前に、記憶装置10が取り付けられていた情報処理装置に対して、記憶装置10を再度接続することで、ロックがリセットされるようにしてもよい。
[形態1]
上記第1の態様に係る記憶装置のとおりである。
[形態2]
前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するためのキーを生成するロックキー生成部を備え、
前記キーは、前記情報処理装置に固有の情報、および/または、前記情報処理装置から前記記憶装置が取り外されたタイミングを示す情報を用いて生成される、
形態1に記載の記憶装置。
[形態3]
前記タイミングを示す情報は、前記情報処理装置から前記記憶装置が取り外された日付、時刻、または、これらの組み合わせの少なくともいずれかである、
形態2に記載の記憶装置。
[形態4]
前記固有の情報は、前記情報処理装置を特定する情報である、
形態2または3に記載の記憶装置。
[形態5]
入力されたキーと前記生成されたキーが一致するか否かに応じて前記アクセスの禁止を解除または維持するロック解除部を備える、
形態2ないし4のいずれか一に記載の記憶装置。
[形態6]
前記生成されたキーを所定の装置に送信する送信部を備え、
前記所定の装置は、前記送信部から受信した前記生成されたキーを保持する、
形態2ないし5のいずれか一に記載の記憶装置。
[形態7]
前記ロック解除部は、入力されたキーと、前記所定の装置が保持する前記生成されたキーとが一致するか否かに応じて、前記アクセスの禁止を解除または維持する、
形態6に記載の記憶装置。
[形態8]
上記第2の態様に係るアクセス禁止方法のとおりである。
[形態9]
前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するためのキーを生成するステップを含み、
前記キーは、前記情報処理装置に固有の情報、および/または、前記情報処理装置から前記記憶装置が取り外されたタイミングを示す情報を用いて生成される、
形態8に記載のアクセス禁止方法。
[形態10]
前記タイミングを示す情報は、前記情報処理装置から前記記憶装置が取り外された日付、時刻、または、これらの組み合わせの少なくともいずれかである、
形態9に記載のアクセス禁止方法。
[形態11]
前記固有の情報は、前記情報処理装置を特定する情報である、
形態9または10に記載のアクセス禁止方法。
[形態12]
入力されたキーと前記生成されたキーが一致するか否かに応じて前記アクセスの禁止を解除または維持するステップを含む、
形態9ないし11のいずれか一に記載のアクセス禁止方法。
[形態13]
前記生成されたキーを所定の装置に送信するステップを含み、
前記所定の装置は、前記送信部から受信した前記生成されたキーを保持する、
形態9ないし12のいずれか一に記載のアクセス禁止方法。
[形態14]
入力されたキーと、前記所定の装置が保持する前記生成されたキーとが一致するか否かに応じて、前記アクセスの禁止を解除または維持する、
形態13に記載のアクセス禁止方法。
[形態15]
上記第3の態様に係るプログラムのとおりである。
[形態16]
前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するためのキーを生成する処理を前記コンピュータに実行させ、
前記キーは、前記情報処理装置に固有の情報、および/または、前記情報処理装置から前記記憶装置が取り外されたタイミングを示す情報を用いて生成される、
形態15に記載のプログラム。
[形態17]
前記タイミングを示す情報は、前記情報処理装置から前記記憶装置が取り外された日付、時刻、または、これらの組み合わせの少なくともいずれかである、
形態16に記載のプログラム。
[形態18]
前記固有の情報は、前記情報処理装置を特定する情報である、
形態16または17に記載のプログラム。
[形態19]
入力されたキーと前記生成されたキーが一致するか否かに応じて前記アクセスの禁止を解除または維持する処理を前記コンピュータに実行させる、
形態16ないし18のいずれか一に記載のプログラム。
[形態20]
前記生成されたキーを所定の装置に送信する処理を前記コンピュータに実行させ、
前記所定の装置は、前記送信部から受信した前記生成されたキーを保持する、
形態16ないし19のいずれか一に記載のプログラム。
[形態21]
入力されたキーと、前記所定の装置が保持する前記生成されたキーとが一致するか否かに応じて、前記アクセスの禁止を解除または維持する処理を、前記コンピュータに実行させる、
形態20に記載のプログラム。
11 電源部
12 電源制御部
13 起動部
14 時刻計測部
15 固有情報保管部
16 ロックキー生成部
17 ロックキー格納部
18 入出力制御部
19 ロック解除部
20 入力部
21 出力部
22 記憶部
23 ロックキー送信部
Claims (11)
- 情報処理装置に着脱可能な記憶装置であって、
データを保持する記憶部と、
電源を供給する電源部と、
前記情報処理装置から前記記憶装置が取り外された場合、前記電源部から供給された電源を用いて前記記憶部に対するアクセスを禁止する入出力制御部と、
前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するためのキーを生成するロックキー生成部と、
前記生成されたキーを所定の装置に送信する送信部と、
入力されたキーと、前記所定の装置が保持する前記生成されたキーとが一致するか否かに応じて、前記アクセスの禁止を解除または維持するロック解除部と、を備える、
ことを特徴とする記憶装置。 - 前記キーは、前記情報処理装置に固有の情報、および/または、前記情報処理装置から前記記憶装置が取り外されたタイミングを示す情報を用いて生成される、
請求項1に記載の記憶装置。 - 前記タイミングを示す情報は、前記情報処理装置から前記記憶装置が取り外された日付、時刻、または、これらの組み合わせの少なくともいずれかである、
請求項2に記載の記憶装置。 - 前記固有の情報は、前記情報処理装置を特定する情報である、
請求項2または3に記載の記憶装置。 - 前記ロックキー生成部は、前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するための第1のキーおよび第2のキーを生成し、
前記ロック解除部は、入力された第1のキーと前記生成された第1のキーが一致するか、および、入力された第2のキーと前記生成された第2のキーが一致するかに否かに応じて前記アクセスの禁止を解除または維持する、
請求項1乃至4のいずれか一に記載の記憶装置。 - 前記生成された第1のキーを保持する格納部と、
前記生成された第2のキーを所定の装置に送信する送信部と、を備える、
請求項5に記載の記憶装置。 - 前記ロック解除部は、前記記憶部に対するアクセスが禁止されてから所定の期間が経過するまで前記アクセスの禁止を維持し、該所定の期間が経過すると入力されたキーと前記生成されたキーが一致するか否かに応じて前記アクセスの禁止を解除または維持する、
請求項1乃至6のいずれか一に記載の記憶装置。 - 前記ロック解除部は、前記記憶部に対するアクセスが禁止されてから所定の期間が経過すると、入力されたキーと前記生成されたキーが一致するか否かによらず前記アクセスの禁止を維持する、
請求項1乃至7のいずれか一に記載の記憶装置。 - 情報処理装置に着脱可能な記憶装置が、
前記情報処理装置から前記記憶装置が取り外された場合、電源の供給を開始するステップと、
データを保持する記憶部に対するアクセスを前記供給された電源を用いて禁止するステップと、
前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するためのキーを生成するステップと、
前記生成されたキーを所定の装置に送信するステップと、
入力されたキーと、前記所定の装置が保持する前記生成されたキーとが一致するか否かに応じて、前記アクセスの禁止を解除または維持するステップと、を含む、
ことを特徴とするアクセス禁止方法。 - 前記キーは、前記情報処理装置に固有の情報、および/または、前記情報処理装置から前記記憶装置が取り外されたタイミングを示す情報を用いて生成される、
請求項9に記載のアクセス禁止方法。 - 情報処理装置に着脱可能な記憶装置に設けられたコンピュータに対して、
前記情報処理装置から前記記憶装置が取り外された場合、電源の供給を開始する処理と、
データを保持する記憶部に対するアクセスを前記供給された電源を用いて禁止する処理と、
前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するためのキーを生成する処理と、
前記生成されたキーを所定の装置に送信する処理と、
入力されたキーと、前記所定の装置が保持する前記生成されたキーとが一致するか否かに応じて、前記アクセスの禁止を解除または維持する処理と、を実行させる、
ことを特徴とするプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015101237 | 2015-05-18 | ||
JP2015101237 | 2015-05-18 | ||
PCT/JP2016/064601 WO2016186109A1 (ja) | 2015-05-18 | 2016-05-17 | 記憶装置、アクセス禁止方法、および、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016186109A1 JPWO2016186109A1 (ja) | 2018-03-29 |
JP6406738B2 true JP6406738B2 (ja) | 2018-10-17 |
Family
ID=57320092
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017519370A Active JP6406738B2 (ja) | 2015-05-18 | 2016-05-17 | 記憶装置、アクセス禁止方法、および、プログラム |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP6406738B2 (ja) |
CN (1) | CN107408193A (ja) |
WO (1) | WO2016186109A1 (ja) |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08138307A (ja) * | 1994-09-16 | 1996-05-31 | Toshiba Corp | 情報記憶装置 |
JP4033310B2 (ja) * | 1997-12-16 | 2008-01-16 | 富士通株式会社 | 情報機器の補助記憶装置及び情報機器 |
FR2866450B1 (fr) * | 2004-02-17 | 2006-06-02 | Enertec | Cartouche d'enregistrement de donnees de type "anti-compromission" et procede anti-compromission correspondant |
JP2006099649A (ja) * | 2004-09-30 | 2006-04-13 | Canon Inc | データ記録システム及びデータアクセス方法 |
JP4498946B2 (ja) * | 2005-02-22 | 2010-07-07 | 京セラミタ株式会社 | データ管理装置およびそのプログラム |
JP4734986B2 (ja) * | 2005-03-23 | 2011-07-27 | 日本電気株式会社 | 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法 |
US7938863B2 (en) * | 2005-08-30 | 2011-05-10 | Hewlett-Packard Development Compnay, L.P. | Method, apparatus, and system for securing data on a removable memory device |
CN101281496A (zh) * | 2007-04-02 | 2008-10-08 | 北京华旗资讯数码科技有限公司 | 加密型移动存储装置 |
JP2008278108A (ja) * | 2007-04-27 | 2008-11-13 | Nec Electronics Corp | 情報端末のロック方法 |
JP5429952B2 (ja) * | 2008-03-05 | 2014-02-26 | パナソニック株式会社 | 電子機器、パスワード削除方法およびプログラム |
JP5691418B2 (ja) * | 2010-11-11 | 2015-04-01 | 富士通株式会社 | ストレージ装置、記憶装置、制御装置および記憶装置制御方法 |
-
2016
- 2016-05-17 WO PCT/JP2016/064601 patent/WO2016186109A1/ja active Application Filing
- 2016-05-17 CN CN201680014941.8A patent/CN107408193A/zh active Pending
- 2016-05-17 JP JP2017519370A patent/JP6406738B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
WO2016186109A1 (ja) | 2016-11-24 |
CN107408193A (zh) | 2017-11-28 |
JPWO2016186109A1 (ja) | 2018-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5673417B2 (ja) | データ復旧方法,データ復旧装置およびデータ復旧プログラム | |
TWI450232B (zh) | 可規劃加密裝置及加密方法 | |
CN101038568B (zh) | 外置式计算机硬盘数据加密方法及其装置 | |
CN102549594A (zh) | 临时秘密的安全存储 | |
CN106611452B (zh) | 检修隔离闭锁系统和方法 | |
US20160246957A1 (en) | Method and Apparatus for Controlling Debug Port of Terminal Device | |
CN104268468B (zh) | 一种对Android系统动态链接库保护方法及系统 | |
KR20110020326A (ko) | 보안 유에스비 저장매체 생성방법 및 이용방법, 그리고 보안 유에스비 저장매체 생성을 위한 프로그램이 기록된 매체 | |
CN205681457U (zh) | 一种具有自身安全防御功能的数据安全网关设备 | |
CN114785503B (zh) | 密码卡及其根密钥保护方法、计算机可读存储介质 | |
CN103729310A (zh) | 一种硬盘数据的保护方法 | |
KR102562470B1 (ko) | 암호화 자료의 안전한 사용을 위한 방법 | |
JP2007316968A (ja) | セキュリティ機能付き外部記憶装置及び外部記憶装置のセキュリティ管理方法 | |
JP6406738B2 (ja) | 記憶装置、アクセス禁止方法、および、プログラム | |
EP1906334A2 (en) | Information leak-preventing apparatus and information leak-preventing method | |
CN107784208B (zh) | 一种基于bmc的授权管理的方法及装置 | |
CN105897730A (zh) | 一种用户名及密码信息加密及验证方法 | |
JP5865878B2 (ja) | プログラマブル表示器 | |
CN111010275A (zh) | 密钥管理方法、生成密钥的方法和密钥管理系统 | |
CN102473225A (zh) | 用于保护电子存储设备的方法、系统和设备 | |
JP2015079525A (ja) | 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法 | |
WO2016193176A1 (en) | A remotely protected electronic device | |
CN104573564A (zh) | 一种bios管理员密码的系统下管理方法 | |
JP5662600B2 (ja) | 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法 | |
CN111447424B (zh) | 一种具备安全增强功能的投影系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180730 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180821 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180913 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6406738 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |