JP4033310B2 - 情報機器の補助記憶装置及び情報機器 - Google Patents

情報機器の補助記憶装置及び情報機器 Download PDF

Info

Publication number
JP4033310B2
JP4033310B2 JP34601997A JP34601997A JP4033310B2 JP 4033310 B2 JP4033310 B2 JP 4033310B2 JP 34601997 A JP34601997 A JP 34601997A JP 34601997 A JP34601997 A JP 34601997A JP 4033310 B2 JP4033310 B2 JP 4033310B2
Authority
JP
Japan
Prior art keywords
unit
removal
information
data
auxiliary storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP34601997A
Other languages
English (en)
Other versions
JPH11175406A (ja
Inventor
博司 磯村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP34601997A priority Critical patent/JP4033310B2/ja
Priority to US09/089,507 priority patent/US6374310B2/en
Publication of JPH11175406A publication Critical patent/JPH11175406A/ja
Application granted granted Critical
Publication of JP4033310B2 publication Critical patent/JP4033310B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【産業上の利用分野】
本発明は、パーソナルコンピュータ等の情報機器に組み込まれて使用される取り外し可能な情報機器の補助記憶装置に関し、特に不正な取扱いに対し記憶情報を保護するための情報機器の補助記憶装置に関する。
【0002】
【従来の技術】
従来、パーソナルコンピュータ等の情報機器に記憶された情報のセキュリティは、情報機器のソフトウェアによって構築されたセキュリティシステムの管理下で保護されている。例えば情報機器の電源オンによる立上げ時などにおいて、セキュリティシステムがパスワードの入力を要求し、アクセス資格の無いユーザによる不正アクセスを防いでいる。
【0003】
【発明が解決しようとする問題点】
しかしながら、このような従来のパスワードを用いたセキュリティシステムによる記憶情報の保護にあっては、情報機器を分解し、内部のメモリボートやハードディスクドライブ等の補助記憶装置を取り出して他のシステムに接続し、補助記憶装置内部のデータにアクセスする方法を取れば、アクセス資格の無いユーザであってもアクセスできる不正が可能である。
【0004】
本発明は、このような従来の問題点に鑑みてなされたもので、情報機器を分解して記憶情報を取り出すような不正アクセスを確実に防止するようにした情報機器の補助記憶装置を提供することを目的とする。
【0005】
【課題を解決するための手段】
図1は本発明の原理説明図である。本発明は、情報機器に組み込まれて使用される取り外し可能な情報機器の補助記憶装置であり、図1(A)のように、情報を記憶する記憶部58、機器からの取外しを検出する接続検出部44、接続検出部44で機器からの取外しを検出した時に、機器からの不正な取外しか否か判断する不正判断部56、不正判断部56で不正取外しを判断した時に記憶部58の情報保護動作を実行するセキュリティ処理部54を備えたことを特徴とする。
【0006】
このように補助記憶装置が自分自身で不正に取り外されたと判断した時には、内蔵する電池を電源に、記憶部のデータが外部にへ取り出されないように保護動作することで、補助記憶装置のデータに関するセキュリティ性能を大幅に向上できる
本発明の補助記憶装置は、機器から取り外した際に電源を供給する電池62を備える。
不正判断部56は、機器から取り外す時に機械的(ハード的)に操作する必要がある取外しスイッチ部46を備え、取外しスイッチ部45を操作せずに或いは誤った操作をして取り外した時に、不正取外しと判断して情報保護を行わせる。このため取外しスイッチ部46の正しい操作方法を知っているものしか正常に記憶情報を外部に取り出すことができず、機器を分解して補助記憶装置から不正に情報を取り出そうとしても、取り出すことはできない。
【0007】
不正判定部56は、機器から取り外すときにソフトウェアにより操作する必要がある取外しレジスタ45を備え、取外しレジスタ45を操作せずに或いは誤った操作をして取り外した時に、不正取外しと判断する。この場合にも、取外しレジスタ45の正しい操作方法を知っているものしか正常に記憶情報を外部に取り出すことができず、機器を分解して補助記憶装置から不正に情報を取り出ことを確実に防止する。
【0008】
また本発明の補助記憶装置は、記憶部58に対する情報の読み書きを制御する記憶制御部82を備える。
セキュリティ処理部54は、不正取外しを判断した時に、記憶部58に意味の無いデータを書き込んで元のデータを破壊するデータ破壊部を備える。またセキュリティ処理部54は、不正取外しを判断した時に、記憶部58のデータを暗号化する暗号化部を備えてもよい。暗号化部を設けた場合には、必要に応じて暗号化部で暗号化したデータを元のデータに戻す暗号復号化部を設けてもよい。
【0009】
また図1(B)のように、記憶部として、機器に組み込んだ通常時に使用する第1記憶部(第1記憶領域)74と、通常時は使用しない第2記憶部(第2記憶領域)76を設け、セキュリティ処理部54は、不正取外しを判断した時に、第1記憶部74のデータを第2記憶領域76にコピーした後に第1記憶領域74に意味の無いデータを書き込んで元のデータを破壊するデータ破壊部を備える。この場合、更に、第2記憶領域に記憶されたデータを第1記憶領域に戻すデータ復旧部を設けてもよい。
【0010】
また図1(C)のように記憶部58と機器接続端子38との間にバッファ記憶部80を設け、セキュリティ処理部54は、不正取外しを判断した後に記憶部58からバッファ記憶部80を経由してデータを取り出す際に、バッファ記憶部80で意味の無いデータに変換するバッファデータ変換部を設ける。この場合、更に、バッファデータ変換部による意味の無いデータへの変換を禁止する変換禁止部を設けてもよい。
【0011】
セキュリティ処理部54は、不正取外しを判断した時、装置の所定部位を回路機能を物理的に破壊し、例えば電気的なショート、機械的な破壊、加熱による焼損等を行って記憶制御部52による記憶部58からのデータ読出しを不能とする回路破壊部を設けてもよい。
また本発明は、電池を内蔵しない取り外し可能な情報機器の補助記憶装置を対象とし、この場合は、情報を記憶する記憶部、機器からの取外しを検出する接続検出部、接続検出部で機器からの取外しを検出した時に、機器からの不正な取外しか否か判断する不正判断部、及び不正判断部で不正取外しを判断した後の機器との再接続時に記憶部の情報保護動作を実行するセキュリティ処理部を備える。
【0012】
この電池を内蔵しない場合、セキュリティ処理部は、不正判断部で不正取外しを判断した後の再接続時に、外部からの読出要求に対する記憶制御部の読出動作を禁止する読出禁止部を設ける。更に、読出禁止部による記憶制御部の読出禁止動作を解除する禁止解除部を設けてもよい。
また電池を内蔵せず、電子情報機器に組み込まれて使用される取り外し可能な情報機器の補助記憶装置として、情報を記憶する記憶部、機器からの初期的な取外しの動きを検出した時に、機器からの不正な取外しか否か判断する不正判断部、及び不正判断部で機器からの不正な取外しを判断した時に、不正取外しを記憶保持する不正取外し記憶部、取外し後に機器に再接続されて動作可能となった場合に記憶部の情報保護動作を実行するセキュリティ処理部を備える。
【0013】
更に電池を内蔵せず、電子情報機器に組み込まれて使用される取り外し可能な情報機器の補助記憶装置として、情報を記憶する記憶部、機器からの不正な取外しを判断して予告する不正取外し予告部と、機器に接続された取外し前の外部電源の供給状態で不正取外しの予告に基づき機器から取外されるまでの間に記憶部の情報保護動作を実行するセキュリティ処理部とを備える。
【0014】
ここで本発明が対象とする補助記憶装置は、機器に対し着脱自在なメモリカード又はハードディスクドライブ等である。
【0015】
【発明の実施の形態】
図2は本発明の補助記憶装置が適用されるパーソナルコンピュータである。図2においてパーソナルコンピュータ10は、タワー型のパソコン本体12、ディスプレイ14、キーボード16及びマウス18で構成される。パソコン本体12は、図3のように、内部に補助記憶装置としてメモリボード20とハードディスクドライブ22を実装している。
【0016】
本発明にあっては、パソコン本体12に記憶されている補助記憶装置として機能するメモリボード20及びハードディスクドライブ22のそれぞれについて、不正な取外しによる記憶情報の保護機能を備える。
図4は図3のパソコン本体12のハードウェア構成のブロック図である。図4において、プロセッサ24のバス26に対しては、主記憶装置28、表示制御装置30、補助記憶装置としてのメモリボード20及びハードディスクドライブ22が接続される。表示制御装置30にはコネクタ端子部32を介してディスプレイ14が接続される。更にバス26によるプロセッサ24側からの制御を受けて動作する電源回路34も設けられている。
【0017】
メモリボード20には本発明の補助記憶装置36が内蔵され、コネクタ端子部38を介してプロセッサ24のバス26に接続される。またメモリボード20には、接続検出部44、取外しレジステ45及び取外しスイッチ46が設けられる。接続検出部44は、コネクタ端子部38によるメモリボード20のバス26に対する取外しと組み込みを検出する。
【0018】
例えば、コネクタ端子部38に対するバス26側からの電源電圧へのプルアップラインを監視しており、コネクタ端子部38がバス26側から取り外されるとプルアップ電圧が断たれるので、このときメモリボード20の取外しを検出する。取外しスイッチ46は、メモリボード20をバス26から取り外す際に操作する。取外しスイッチ46の操作は、基本的にスイッチノブをオンまたはオフ位置に操作すれば良い。このような取外しスイッチ46のオン操作またはオフ操作以外にも、予め定めた取外しスイッチ46の操作方法を定めておくことができる。このメモリボード20を取り外す際の取外しスイッチ46の操作方法としては、
▲1▼取外しスイッチ46を予め定めた回数、操作する。
【0019】
▲2▼取外しスイッチ46を一定時間以上、操作し続ける。
等がある。
このように取外しスイッチ46が予め定められた操作方法で操作されると、補助記憶装置36にあっては、接続検出部44によるコネクタ端子部38からの取外し検出に正しい取外し操作が行われたものと判断し、記憶情報の保護動作が行われる。これに対し、取外しスイッチ46が操作されなかったり予め定めた操作方法による操作がなかった場合には、不正な取外しが行われたものとして記憶情報の保護動作を行う。この補助記憶装置36における不正取り外し時における記憶情報の保護動作は、後の説明で更に詳細に説明される。
【0020】
メモリボート20には、取外しスイッチ46によるハード的な取外し操作以外に、ソフトウェアで操作される取外しレジスタ45を備える。取外しレジスタ45は、プロセッサ24のレジスタ操作プログラムである取外しレジスタ制御部48によって、所定のレジスタ値を格納する操作等を行うことで、不正取り外しを判断するために使用できる。
【0021】
即ち、メモリボード20のコネクタ端子部38からの取外しを接続検出部44で検出した際に、取外しレジスタ45を参照し、所定のレジスタ値の格納されていなかったり誤ったレジスタ値が格納されていた場合には、不正な取外しと判断して記憶情報の保護動作を行う。
ハードディスクドライブ22も本発明の補助記憶装置の対象に含まれることから、メモリボード20側と同様、接続検出部44、取外しレジスタ45及び取外しスイッチ46を設けている。ハードディスクドライブ22についても、コネクタ端子部42からの取外しを接続検出部44で検出した際に、取外しスイッチ45又は取外しレジスタ45を参照し、所定のスイッチ操作が行われていなかったり誤った操作が行われており、またレジスタ値の格納されていなかったり誤ったレジスタ値が格納されていた場合には、不正な取外しと判断して記憶情報の保護動作を行う。
【0022】
図5は図4のメモリボード20を例にとって本発明の補助記憶装置のハードウェア構成を接続検出部44及び取外しスイッチ46と共に示している。図5において、補助記憶装置として機能するメモリボード20内には、制御部として機能するプロセッサ50が設けられ、プロセッサ50のバス60に対し記憶部58を接続している。
【0023】
プロセッサ50には記憶制御部52が設けられ、コネクタ端子部38を介して接続した外部のバス26からのアクセス要求に対し、記憶部58をアクセスしてデータの読み書きを行っている。このような補助記憶のためのメモリボード20について、本発明にあっては、接続検出部44、取外しレジスタ45、取外しスイッチ46、電池部62、更にプロセッサ50の処理機能として、セキュリティ処理部54及び不正判断部56を設けている。
【0024】
接続検出部44は、コネクタ端子部38に対するメモリボード20の取外しと組込みを検出し、検出結果をプロセッサ50と電池部62に通知する。この電池部62に対する取外しの検出通知はプロセッサ50を経由して行っても良い。電池部62は取外し検出通知を受けると、内蔵電池による電源供給に切り替わる。電池部62の内蔵電池としては、リチウム電池等の単体電池でも良いし、バス26側からの電源供給により充電されるコンデンサ等の2次電池であっても良い。
【0025】
このため電池部62に対しては、コネクタ端子部38を介して外部パワーライン66が内部パワーライン64を介して接続されている。このため、メモリボード30をパソコン本体側のバス26から取り外しても、電池部62による電源供給に切り替わることで、内部回路は動作状態におかれる。
プロセッサ50に通知された取外し検出通知は、プロセッサ50の制御機能の1つとして機能される不正判断部56に与えられる。不正判断部56は、接続検出部44より取外し検出通知を受けると、不正な取外しが行われたか否か判断する。この不正な取外しを判断するため、メモリボード20には取外しレジスタ45と取外しスイッチ46が設けられている。
【0026】
この実施形態にあっては、ソフトウェアにより操作する取外しレジスタ45と機械的に操作する取外しスイッチ46を設けているが、実用上はいずれか一方を設ければ良い。この実施形態にあっては、例えば取外しスイッチ46の操作状態から不正な取外しか否かを判断する場合を例にとる。接続検出部44からの取外し検出通知を受けた不正判断部56は、取外しスイッチ46の操作状態を参照する。
【0027】
パーソナルコンピュータのユーザがメモリボード20を取り外す場合には、取外しのための操作方法を知っていることから、取外しスイッチ46について定められた操作を行って取り外している。
この場合には、不正判断部56による取外しスイッチ46の参照で取外しスイッチ46が操作されているか、あるいは正しい操作が行われたことが検出され、不正な取り外しでないことから、電池部62に対し電源供給の手順を指示する。これに対し、不正判断部56が取外しスイッチ46を参照した際にスイッチ操作が行われていなかったり正しい操作が行われていなかった場合には、不正な取り外しと判断し、セキュリティ処理部54を起動して記憶部58の記憶情報の保護動作を行わせる。セキュリティ処理部54による記憶部58の保護動作が終了すると、電池部62に電源供給の停止を指示して処理を終了する。
【0028】
図6は図5のセキュリティ処理部54による不正取外し判断時の記憶部58の保護動作の実施形態である。図6のセキュリティ処理部54にあっては、データ破壊部68を備えている。データ破壊部68は不正取外しの判断通知を受けると起動し、記憶部58に記憶されているデータを意味のないデータとするデータ破壊処理を実行する。
【0029】
具体的には、記憶部58のデータを全てビット0とする消去処理を行ったり、乱数データを書き込むことで、強制的な任意なデータに破壊する。これによって、不正にメモリボード20を取り外して記憶部58の記憶データを取り出しても、不正にメモリボード20を取り外した際に記憶部58のデータ破壊が行われているため、記憶データを不正に利用されることを確実に防止できる。
【0030】
図7は図5のセキュリティ処理部54による記憶部58の記憶保護動作の他の実施形態である。この実施形態にあっては、セキュリティ処理部54に暗号化部70を設けたことを特徴とする。暗号化部70は、取外しの不正判断通知を受けると起動し、記憶部58の記憶データを所定の暗号化アルゴリズムに従って暗号化して、元のデータを暗号化データに全て置き換える。
【0031】
暗号化部70で記憶部58のデータを暗号化する場合、一般にデータの冗長度が上がってデータ量が増加する傾向にある。そこで暗号化した際のデータ量の増加を考慮し、記憶部58に予備の記憶領域を空き領域として確保しておき、暗号化に伴うデータ量の増加に対応対応できるようにする。また暗号化したデータに所定の圧縮アルゴリズムによる圧縮処理を施すことで、暗号化データの記憶容量を少なくしても良い。
【0032】
このように図7の実施形態にあっては、不正な取外しが判断された場合には、記憶部58のデータが暗号化データに全て置き換えられるため、記憶部58からデータを読み出しても暗号化により無意味なデータとなり、記憶データの不正な利用を確実に防止できる。
また図7のセキュリティ処理部54にあっては、暗号化部70に加え暗号化復元部72を設けるようにしても良い。暗号化復元部72は、不正な取り外しに対し暗号化部70で記憶部58の暗号化データへの置き換えが行われて記憶情報の保護が行われた後に、不正な記憶データの取出しに失敗してメモリボード20がそのまま残されていたような場合、再びパーソナルコンピュータに実装して元の状態に記憶部58を戻したい時に利用する。
【0033】
この暗号復元部72の起動としては、記憶部58が暗号化部70で暗号化データに置き換えられた状態で図5のプロセッサ50側からの暗号復元コマンドの発行により暗号復元処理ができるようにする。この場合、暗号復元部72を起動するため、ユーザ固有の暗号キーを定め、これを用いることが望ましい。
図8のフローチャートは、図5のメモリボード20に設けられた本発明の処理動作を表わしている。ステップS1にあっては、コネクタ端子部38が外されたか否か、即ち接続検出部44からの取外し検出通知の有無をチェックしている。コネクタ端子部が外されたことを判別すると、ステップS2に進み、電池部62の電源供給を開始する。続いてステップS3で、不正判断部56による不正な取外しか否かの判断処理が行われる。不正な取外しであればステップS4に進み、記憶部の情報保護処理を実行する。
【0034】
即ち、図6のデータ破壊部68による記憶部58のデータ破壊、あるいは図7の暗号化部70による記憶部58の暗号化データへの置き換えなとの保護動作が行われる。保護動作が済むと、ステップS5で電池部62の電源供給を停止する。もちろん、ステップS3で不正な取外しと判断されなかった場合には、ステップS4の記憶部58の情報保護処理はスキップし、ステップS5で電池部62の電源供給を停止するようになる。
【0035】
図9は図4のメモリボード20を例にとった本発明の補助記憶装置の他の実施形態のブロック図である。この実施形態にあっては、メモリボード20の記憶部として、バス60に接続されて通常時にデータの読み書きが行われる第1記憶部74と、不正な取外しを検出した際に第1記憶部74のデータを退避する第2記憶部76を設けたことを特徴とする。
【0036】
第1記憶部74はバス60に接続されているが、不正取外し時にデータを退避する第2記憶部76はバス60から切り離され、プロセッサ50による別の制御バスに直接接続されている。プロセッサ50の記憶制御部52は、コネクタ端子部38を経由したバス60に対する外部からの読み書きのアクセス要求に基づき、第1記憶部74に対する読み書きを制御する。
【0037】
第2記憶部76に対するアクセスは、通常の外部からのアクセス要求ではできない。プロセッサ50にはメモリボード20の不正取外しを判断して記憶データを保護するため、セキュリティ処理部54と不正判断部56が設けられる。またバス60側には接続検出部44、取外しレジスタ45、取外しスイッチ46及び電池部62が設けられる。セキュリティ処理部54を除き、他の記憶情報保護のための機能は図5の実施形態と同じである。
【0038】
セキュリティ処理部54は図10に示す処理機能を有する。即ち、セキュリティ処理部54にはデータ破壊部77が設けられている。このデータ破壊部77は、図9の不正判断部56でメモリボード20の不正な取外しが判断されると起動し、第1記憶部74の記憶データを第2記憶部76にコピーした後に、第1記憶部74の記憶データを意味のないデータ、例えば全データをビット0としたり、乱数データに変換したりして、データ破壊する。
【0039】
このため、不正に取り外したメモリボード20を別のパーソナルコンピュータに接続して第1記憶部74をアクセスしても、破壊された無意味なデータしか得られない。また本来のデータは第2記憶部76に退避・保存されているが、第2記憶部76はセキュリティ処理部54で不正に判断が行われたことを認識している限り、外部からのアクセス要求を受けてもこれを無視しており、第2記憶部76が外部からのアクセス要求で参照されることはない。
【0040】
更に図10のセキュリティ処理部54にあっては、データ復旧部78を設けている。データ復旧部78は、不正な取外しにより第2記憶部76に退避したデータを元の第1記憶部74に転送して復元するデータ復旧処理を行う。データ復旧譜78による復旧動作は、図9のプロセッサ50側からユーザが予め定めた暗号キーを入力することで起動してデータ復旧を行わせる。
【0041】
図11は図4のメモリボード20を対象とした本発明の補助記憶装置の他の実施形態であり、外部からのアクセスに対し記憶部からデータを読み書きする経路の途中にバッファ記憶部を設け、このバッファ記憶部を使用して情報保護動作を行うようにしたことを特徴とする。
図11において、コネクタ端子部38からのバス60の途中にバッファ記憶部80を設け、バッファ記憶部80を介して記憶部58をアクセスするようにしている。パーソナルコンピュータに組み込まれた通常時にあっては、プロセッサ50が外部からのアクセス要求に対し記憶部58の読み書きを実行し、この場合のデータの入力または出力はバッファ記憶部80を通過するが、バッファ記憶部80は入力データをそのまま出力するバッファ転送を行っている。
【0042】
これに対しプロセッサ50の不正判断部56で取外しレジスタ45または取外しスイッチ46の操作状態から不正取外しを判断した際には、セキュリティ処理部54を起動し、外部から記憶部58の読出要求があった場合には、バッファ記憶部80を読出データが転送する際に読出データを無意味なデータに変換するようにしている。
【0043】
図12は図11のセキュリティ処理部54の機能ブロックである。セキュリティ処理部54にはバッファデータ変換部82が設けられている。バッファデータ変換部82は、不正判断部56による取外しの不正判断通知を受けて起動し、外部からの読み出し要求に対し、記憶部58から読み出した読出データをバッファ記憶部80に格納した後に読出転送する際に、入力した記憶データを全ビット0に消去したりあるいは乱数データに変換するバッファデータ変換処理を行う。
【0044】
このため、不正に取り外したメモリボードを別のパーソナルコンピュータに接続して記憶部58からデータを読み出しても、読出データがバッファ記憶部80を通過する際に無意味なデータに変換されてしまうため、元のデータを読み出すことができない。
更にセキュリティ処理部54には変換禁止部84を設けている。変換禁止部84は、バッファデータ変換部82によるバッファ記憶部80の転送データの無意味なデータへの変換動作を禁止する。変換禁止部84の起動は、不正取外しが行われた後にユーザがメモリボード20を元の状態に戻したい時に、予め決められた暗号キーをプロセッサ50から指示することで、変換禁止部84を起動してバッファデータ変換部82の機能を停止し、バッファ記憶部80を本来のデータ転送状態に戻すことができる。
【0045】
図13は図4のメモリボード20を対象とした本発明の補助記憶装置の他の実施形態であり、この実施形態にあっては、不正な取外しを判断した際に、メモリボード20内の回路の一部をデータ読出不能な状態に物理的に破壊するようにしたことを特徴とする。
図13において、記憶部58のデータの伝送路となるバス60の途中には回路破壊部86が設けられている。回路破壊部86は、プロセッサ50の不正判断部56で取外しレジスタ45または取外しスイッチ46の操作状態から不正な取外しを判断した際のセキュリティ処理部54からの記憶情報保護のための動作信号を受けて回路破壊動作を行い、バス60の伝送機能を破壊して記憶部58に対する外部からのアクセスを不能とする。
【0046】
図14は図13の回路破壊部86の回路図である。この回路破壊部86は、バス60を構成している複数のバス線60−1〜60−nの相互間を短絡スイッチ90−1,90−2,90−3,・・・90−(n−1)により短絡状態に切り替えられるようにしている。短絡スイッチ90−1〜90−(n−1)は、トランジスタやFET等のアナログスイッチを用いる。
【0047】
回路破壊部86は図14の回路に限定されず、短絡スイッチを用いて適宜の回路部をショートさせることにより破壊できれば、どのような回路破壊部であっても良い。またショートスイッチの代わりに昇圧回路を設け、規定の耐圧電圧を超える過電圧を加えることで回路破壊を行っても良い。更にバス60に対する入出力ドライバの回路部等に近接してヒータ線等を配置し、このヒータ線に通電することでドライバ等を熱破壊しても良い。
【0048】
図15は図4のメモリボード20を対象とした本発明の補助記憶装置の他の実施形態であり、この実施形態にあっては、電池部を内蔵させずに不正取外しに対する記憶情報の保護動作を行うようにしたことを特徴とする。
図15において、メモリボード20内にはプロセッサ50と記憶部58が設けられ、更に不正な取外しを検出するため接続検出部44、取外しレジスタ45及び取外しスイッチ46が設けられ、更にプロセッサ50には記憶制御部52、セキュリティ処理部54及び不正判断部56の機能が設けられているが、例えば図5の実施形態のように電池部62は設けられていない。
【0049】
このため、メモリボード20を取り外すと、コネクタ端子部38に対する外部パワーライン66による電源供給が断たれることになる。このため取外しによる電源供給の遮断状態にあっては、電池内蔵のように不正判断部56やセキュリティ処理部54による保護動作は行われず、不正取外しでなければ取外しスイッチ46が操作されるか正しい操作状態にあり、不正取外しであれば取外しスイッチ46が操作されていないか誤った操作状態になっている。
【0050】
不正取外しに対する記憶情報の保護動作は、取り外したメモリボード20を再度パーソナルコンピュータ側に接続して外部パワーライン66からの電源供給を受けた後に行われる。即ち、接続検出部44でコネクタ端子部38に対する再接続を検出すると、プロセッサ50の不正判断部56が起動し、取外しスイッチ46の操作状態をチェックし、取外しスイッチ46が操作されていないか誤った操作状態であれば不正な取外しが行われたものと判断してセキュリティ処理部54を起動する。セキュリティ処理部54は、不正な取り外し判断の検出通知を受けると、その後の外部からの記憶部58に対する読出要求を全て拒否する。
【0051】
図16は図15のセキュリティ処理部54の機能を表わしている。セキュリティ処理部54には読出禁止部92が設けられている。読出禁止部92は、メモリボード20が再接続された後の電源供給状態で不正判断部56による不正取外しがあったことの判断通知を受けて起動し、記憶制御部52に対する外部からの読出要求に対する記憶部58の読出制御の実行を禁止させる。
【0052】
このため、不正にメモリボード20を取り外して別の装置に接続して記憶部58を読み出そうとしても、セキュリティ処理部54の読出禁止部92による記憶制御部52の読出禁止動作が行われ、記憶部58のデータを不正に読み出すことはできない。
セキュリティ処理部54には更に禁止解除部94が設けられている。メモリボード20の不正取外しを判断して外部からの読出要求に対する読出禁止が行われた後に、ユーザがメモリボード20を取り戻して再接続した場合、プロセッサ50側からの暗号キーの入力によりセキュリティ処理部54の禁止解除部94を起動して読出禁止部92による外部からの読出要求に対する読出禁止機能を解除し、通常の状態に戻すことができる。
【0053】
尚、図15で不正取外し判断のために取外しレジスタ45を使用する場合には、取外しにより電源が遮断されることから、電源遮断でも内容が消えることのない不揮発性のレジスタを使用する。
図17は電池部を内蔵しない本発明の補助記憶装置の他の実施形態であり、この実施形態にあっては、メモリボード20の不正取外しが行われた際に、不正取外しを記憶保持し、再び再接続された状態で不正取外しの記憶に基づいて情報保護動作を行うようにしたことを特徴とする。
【0054】
図17において、メモリボード20にはプロセッサ50及び記憶部58がバス60を介して設けられ、プロセッサ50には記憶制御部52、セキュリティ処理部54及び不正判断部56が設けられている。またバス60に対しては接続検出部44、取外しレジスタ45及び取外しスイッチ46が設けられ、更に不正取外し記憶部96を設けている。
【0055】
不正取外し記憶部96には、メモリボード20の取外し時に不正判断部56で判断された不正取外しを示すフラグ情報等が記憶保持される。不正取外し記憶部96としては、メモリボード20の取外しで外部パワーライン66からの電源供給が断たれても記憶内容を保持する不揮発性の記憶部を使用する。
セキュリティ処理部54は、メモリボード20の再接続による電源供給を受けて動作し、不正取外し記憶部96の参照で不正取外しの判断フラグを認識すると記憶部58の情報保護処理を実行する。セキュリティ処理部54による情報保護処理としては、図6のデータ破壊部68の機能、図7の暗号化部70の機能が行われる。
【0056】
図18は図17の実施形態におけるメモリボード20の取外し時の処理である。まずステップS1で、コネクタ端子部38が外されたか否か、即ち接続検出部44による取外し検出通知の有無をチェックしている。コネクタ端子部38が外されたことが判別されると、ステップS2で不正判断部56による不正な取外しか否かチェックする。
【0057】
即ち、取外しスイッチ46もしくは取外しレジスタ45を参照して、操作されていないか誤った操作であれば不正な取外しと判断する。不正な取外しを判断すると、ステップS4で、不正な取外しが行われたことを示す不正取外しフラグ情報を不正取外し記憶部98に記憶保持する。
図19は図17でメモリボード20を取外し後に再接続した場合の処理である。まずステップS1で機器に補助記憶装置としてのメモリボード20を取り付け、ステップS2で機器の電源をオンすると、ステップS3でセキュリティ処理部54が不正取外し記憶部96を参照して不正な取外しの記憶の有無をチェックする。不正な取外しの記憶があれば、ステップS4で記憶部58の情報保護処理を実行する。またステップS3で不正な取外しの記憶がなければ、ステップS5で接続成功により通常の処理を行うことになる。
【0058】
尚、図17にあっては、コネクタ端子部38の取外しを検出してから不正判断部56が不正取外しを判断して不正取外し記憶部96に記憶する動作を必要としており、この間の電源供給は内部パワーライン64にバックアップ用のコンデンサ94を接続しておくことで動作可能とする。
図20は、図17の不正取外し時に不正取外しを示す情報を記憶保持し、再接続で情報保護動作で行う実施形態を、図9,図10と同様に記憶部を第1記憶部74と第2記憶部76に分けた実施形態に適用したものであり、セキュリティ処理部54は、図10に示したデータ破壊部77による保護動作、即ち第1記憶部74のデータを第2記憶部76に転送して第1記憶部74のデータを無意味なデータに破壊する保護動作を行う。また不正記憶部98は図17の実施形態と同じであり、その処理動作も図18及び図19のフローチャートと同じになる。
図21は、不正取外し時に不正取外しを示す情報を記憶保持し、再接続後に情報保護動作を行う他の実施形態であり、図11,図12と同様にバッファ記憶部80を備えた実施形態に適用したことを特徴とする。ここでプロセッサ50のセキュリティ処理部54は図12のバッファデータ変換部82の機能を持ち、再接続により不正判断部56が不正取外し記憶部98から不正取外しの記憶を認識すると、バッファ記憶部80を通過する記憶部58からの読出データを無意味なデータに変換する処理を行って記憶データを保護する。
【0059】
図22は電池を内蔵しない本発明の補助記憶装置の他の実施形態であり、この実施形態にあっては、メモリボード20を取外す際の初期的な動きを検出して不正な取外しを予告判断し、取外しにより電源が遮断されるまでの間に記憶情報の保護動作を行うようにしたことを特徴とする。
図22において、バス60に対しプロセッサ50と記憶部58が設けられ、プロセッサ50には記憶制御部52、セキュリティ処理部54に加え、不正予告判断部98が設けられている。またコネクタ端子部38に対しては接続予告検出部99が設けられている。接続予告検出部99は、コネクタ端子部38を抜く際の初期的な動きを検出し、取外し予告検出通知をプロセッサ50の不正取外し予告部98に伝える。
【0060】
接続予告検出部99によるコネクタ端子部38を抜く際の初期的な動きの検出としては、コネクタのロックねじを緩める操作やコネクタのロッククリップを外す操作等を検出する。接続予告検出部99から取外し予告通知を受けた不正取外し予告部98は、取外しスイッチ46もしくは取外しレジスタ45を参照し、その操作状態から不正取外しの有無を判断し、不正取外しであればセキュリティ処理部54を起動して記憶部58の情報保護動作を行わせる。情報保護動作としては、図6のデータ破壊、図7の暗号化等である。
【0061】
即ち図22の実施例にあっては、メモリボード20のコネクタ端子部38からの取外しのための初期的な動きを検出した際に不正取外しの判断を行って不正取外しを予告し、セキュリティ処理部54により取外しにより電源が他たれるまでの間、保護動作を行う。記憶部58の保護動作は、コネクタ端子部38からメモリボード20が取り外されると電源供給で提示するが、このとき記憶部58のデータは全てでしないが一部が破壊もしくは暗号化されて不完全になっており、十分に保護できる。
【0062】
図23は図22の処理動作であり、ステップS1でコネクタ端子部38の取外しが開始されたか否かチェックしており、取外しが開始されると、ステップS2で不正取外し予告部98が不正な取外しか否か判断し、不正な取外しであれば、ステップS3でセキュリティ処理部54による記憶部58の情報保護処理を実行する。
【0063】
図24は図22の不正取外し予告による記憶部の情報保護動作を、図9と同様に第1記憶部74と第2記憶部76に分けて保護する場合に適用したものである。また図25は図22の不正取外し予告による記憶情報の保護を、図11と同様にバッファ記憶部80を使用した保護動作に適用したものである。
図26は図4のハードディスクドライブ22に本発明を適用したハードウェア構成のブロック図である。
【0064】
図26において、ハードディスクドライブ22にはプロセッサ100が設けられ、プロセッサ100には記憶制御部52、セキュリティ処理部54及び不正判断部56の機能が、例えば図5のメモリボード20の場合と同様に設けられている。もちろん、記憶制御部52による制御機能はハードディスク22に固有のものとなる。
【0065】
プロセッサ100のバス102に対してはハードディスクコントローラ104が接続され、ライト変調回路106でNRZデータを変調した後に、ヘッドIC回路110を介してヘッドアッセンブリィ112のいずれかのヘッドを選択して、図示しないディスク媒体に書き込むようにしている。
またヘッドアッセンブリィ112のいずれかのヘッドから読み出された読出信号はヘッドIC回路110からリード復調回路108に与えられ、NRZデータとして復調されたリードデータがハードディスクコントローラ104に入力される。ハードディスクコントローラ104に対してはバッファ記憶部114を介して上位装置とのインタフェース116が設けられ、インタフェース116はコネクタ端子部42に接続されている。
【0066】
コネクタ端子部42には外部パワーライン124によって電源供給が行われている。またコネクタ端子部42に対しては、ハードディスクドライブ22の取外しと組込みを検出するための接続検出部44を設けている。
またプロセッサ100のバス102に対してはサーボコントローラ116が設けられ、スピンドルモータ118によるディスク媒体の回転制御とVCM120によるヘットアクチュエータによる位置決め制御を行っている。更に、プロセッサ100のバス102に対しては、ROM122、RAM124及び不正取外しに対する情報保護動作を行うための取外しレジスタ45、取外しスイッチ46及び電池部62を設けている。
【0067】
このようなハードディスクドライブ22に設けた磁気ディスク媒体の記憶データを保護するための処理は、コネクタ端子部42に対し設けた接続検出部44、上位装置にプロセッサ側からの操作を受ける取外しレジスタ45、ハードディスクドライブ22を取り外す際に所定の操作を行う取外しスイッチ46、及びハードディスクドライブ22を取り外す際に電源供給を行う電池部62、更にプロセッサ100に設けられた不正取外し判断部56及びセキュリティ処理部54により実現され、この場合には電池部62を内蔵していることから、メモリボード20について示した図5、図9、図11、更には図13の実施形態をそのまま必要に応じて適用することができる。また電池部62を設けなかった場合には、図15、図17、図20、図21、図22、図24、図25の実施形態を同様にして適用することができる。
【0068】
尚、上記の実施形態は、補助記憶装置としてメモリボードとハードディスクドライブを例にとるものであったが、パーソナルコンピュータ等の情報機器に対し取り外し可能な補助記憶装置であれば適宜の装置が含まれる。また上記の実施形態は情報機器としてパーソナルコンピュータを例にとっているが、補助記憶装置を使用した適宜の情報機器についてそのまま適用することができる。
【0069】
【発明の効果】
以上説明してきたように本発明によれば、情報機器を分解して内部のメモリボードやハードディスクドライブ等の補助記憶装置を取り出し、他のシステムに接続して不正にデータをアクセスしようとしても、補助記憶装置を取り出した際に不正取外しが判断され、記憶部のデータ消去、暗号化、別領域への退避、更には別のシステムで再接続した際の転送バッファでの消去、読出要求に対するアクセス禁止等が行われ、不正に取り外した補助記憶装置からデータを外部に読み出すことができず、情報機器に組み込まれた補助記憶装置の記憶データの不正アクセスを確実に防止して情報機器のセキュリティ性能を向上することができる。
【図面の簡単な説明】
【図1】本発明の原理説明図
【図2】本発明が適用されるパーソナルコンピュータの説明図
【図3】図2のパソコン本体に内蔵した補助記憶装置の説明図
【図4】図3のパソコン本体の回路ブロック図
【図5】図3のメモリカードに適用した本発明の回路ブロック図
【図6】記憶部のデータを無意味なデータに変換する図5のセキュリティ処理部の機能ブロック図
【図7】記憶部のデータを暗号化する図5のセキュリティ処理部の機能ブロック図
【図8】図5の記憶補助装置を機器から取り外した際の処理動作のフローチャート
【図9】記憶部を2領域に分けた本発明の他の実施形態のブロック図
【図10】図9のセキュリティ処理部の機能ブロック図
【図11】バッファ記憶部を用いた本発明の他の実施形態のブロック図
【図12】図11のセキュリティ処理部の機能ブロック図
【図13】回路を破壊して保護する本発明の他の実施形態のブロック図
【図14】図13の回路破壊部の回路図
【図15】電池を内蔵しない本発明の実施形態のブロック図
【図16】図15のセキュリティ処理部の機能ブロック図
【図17】不正取外しを記憶保持して再接続時に情報を保護する電池を内蔵しない本発明の他の実施形態のブロック図
【図18】図17の機器取外し時の制御処理のフローチャート
【図19】取外し後に機器に再接続した場合の保護動作のフローチャート
【図20】不正取外しを記憶保持して再接続時に情報を保護する電池を内蔵しない本発明の他の実施形態のブロック図
【図21】不正取外しを記憶保持して再接続時に情報を保護する電池を内蔵しない本発明の他の実施形態のブロック図
【図22】不正取外しを予告して情報を保護する電池を内蔵しない本発明の実施形態のブロック図
【図23】図22の制御処理のフローチャート
【図24】不正取外しを予告して情報を保護する電池を内蔵しない本発明の他の実施形態のブロック図
【図25】不正取外しを予告して情報を保護する電池を内蔵しない本発明の他の実施形態のブロック図
【図26】ハードディスクドライブに本発明を適用したブロック図
【符号の説明】
10:パーソナルコンピュータ
12:パソコン本体
14:ディスプレイ
16:キーボード
18:マウス
20:補助用メモリボード
22:ハードディスクドライブ(HDD)
24,50:プロセッサ
26:バス
28:主記憶装置
30:表示制御装置
32,38,42:コネクタ端子部
34:電源回路
36:補助記憶装置
40:磁気ディスク装置
44:接続検出部
45:取外しレジスタ
46:取外しスイッチ
48:取外しレシスタ制御部
52:記憶制御部
54:セキュリティ処理部
56:不正判断部
58:記憶部
60:バス
60−1〜60−n:バス線
62:電池部
64:内部パワーライン
66:外部パラーライン
68,77:データ破壊部
70:暗号化部
72:暗号復元部
74:第1記憶部(第1記憶領域)
76:第2記憶部(第2記憶領域)
78:データ復旧部
80:バッファ記憶部
82:バッファデータ変換部
84:変換禁止部
86:回路破壊部
90−1〜90−n:短絡スイッチ
92:読出禁止部
94:禁止解除部
96:不正取外し記憶部
98:不正取外し予告部
100:プロセッサ
102:バス
104:ハードティスクコントローラ(HDC)
106:ライト変調回路
108:リード変調回路
110:ヘッドIC回路
112:ヘッドアッセンブリィ
114:バッファ記憶部
116:インタフェース
118:スピンドルモータ
120:VCM
122:ROM
124:RAM
124:外部パワーライン
126:内部パワーライン

Claims (14)

  1. 情報機器に組み込まれて使用される着脱自在な情報機器の補助記憶装置に於いて、
    情報を記憶する記憶部と、
    前記記憶部に対する情報の読み書きを制御する記憶制御部と、
    機器から取り外した際に電源を供給するために内蔵され保護動作終了後に前記電源の供給を停止する電池部と、
    機器からの取り外しと機器への組み込みを検出する接続検出部と、
    前記接続検出部で機器からの取り外しを検出したことを表す信号が供給された時に、機器から取り外すときに機械的に操作する必要がある取外スイッチが正しく操作されていないときに、不正取り外しと判断する不正判断部と、
    前記不正判断部で不正取り外しが判断された場合に、前記電池部による電源供給を受けて前記記憶部に記憶されている情報に意味のないデータを書き込んで記憶データを破壊するかデータを暗号化することによってそれとは異なる情報にする動作を実行するセキュリティ処理部と、
    を備えたことを特徴とする情報機器の補助記憶装置。
  2. 情報機器に組み込まれて使用される着脱自在な情報機器の補助記憶装置に於いて、
    情報を記憶する記憶部と、
    前記記憶部に対する情報の読み書きを制御する記憶制御部と、
    機器から取り外した際に電源を供給するために内蔵され保護動作終了後に前記電源の供給を停止する電池部と、
    機器からの取り外しと機器への組み込みを検出する接続検出部と、
    前記接続検出部で機器からの取り外しを検出したことを表す信号が供給された時に、機器からの不正な取り外しか否か判断する不正判断部と、
    前記不正判断部で不正取り外しが判断された場合に、前記電池部による電源供給を受けて前記記憶部に記憶されている情報を意味のないデータを書き込んで記憶データを破壊するかデータを暗号化することによってそれとは異なる情報にする動作を実行するセキュリティ処理部とを備え、
    前記不正判断部は、取外時にレジスタ操作プログラムを操作して所定のレジスタ値を格納する取外レジスタを備え、メモリボードのコネクタ端子部からの取り外しを接続検出部で検出した際に前記取外レジスタに前記所定のデータが書き込まれていないときに不正取り外しと判断することを特徴とする情報機器の補助記憶装置。
  3. 請求項1または2に記載の情報機器の補助記憶装置に於いて、
    前記セキュリティ処理部は、不正取り外しが判断された場合に、前記記憶部のデータを所定の暗号化アルゴリズムまたは暗号化後の圧縮により暗号化する暗号化部を備えたことを特徴とする情報機器の補助記憶装置。
  4. 請求項に記載の情報機器の補助記憶装置に於いて、
    前記セキュリティ処理部は、更に前記暗号化部で暗号化したデータを元のデータに戻す暗号復号化部を備えたことを特徴とする情報機器の補助記憶装置。
  5. 請求項1乃至2に記載の情報機器の補助記憶装置に於いて、
    前記記憶部は、通常時に使用する第1記憶領域と、外部からアクセスできず通常時は使用しない第2記憶領域を備え、前記セキュリティ処理部は、不正取り外しを判断した時に、前記第1記憶領域のデータを第2記憶領域にコピーした後に第1記憶領域に意味の無いデータを書き込んで元のデータを破壊するデータ破壊部を備えたことを特徴とする情報機器の補助記憶装置。
  6. 請求項に記載の情報機器の補助記憶装置に於いて、
    前記セキュリティ処理部は、更に、前記第2記憶領域に記憶されたデータを第1記憶領域に戻すデータ復旧部を備えたことを特徴とする情報機器の補助記憶装置。
  7. 請求項1乃至2に記載の情報機器の補助記憶装置に於いて、
    更に、前記記憶部と機器接続端子部との間にバッファ記憶部を設け、前記セキュリティ処理部は、不正取り外しを判断した際に前記記憶部から前記バッファ記憶部を経由してデータを取り出す際に、前記バッファ記憶部で全ビット0あるいは全ビット1あるいは乱数データなどの意味の無いデータに変換するバッファデータ変換部を備えたことを特徴とする情報機器の補助記憶装置。
  8. 請求項1乃至2に記載の情報機器の補助記憶装置に於いて、
    前記セキュリティ処理部は、不正取り外しを判断した時、複数のバスライン相互間を短絡スイッチによって短絡状態に切り換えるか、昇圧回路によって規定の耐圧電圧を超える過電圧を加えることによって装置の所定部位の回路機能を物理的に破壊して前記記憶制御部による前記記憶部からのデータ読み出しを不能とする回路破壊部を備えたことを特徴とする情報機器の補助記憶装置。
  9. 電子情報機器に組み込まれて使用される着脱自在な情報機器の補助記憶装置に於いて、
    情報を記憶する記憶部と、
    前記記憶部に対する情報の読み書きを制御する記憶制御部と、
    前記記憶部への電源供給を検出する接続検出部と、
    前記接続検出部で電源供給が検出されたとき取外スイッチが正常な操作状態にないとき不正な取り外しがあったことを検出する不正判断部と、
    前記不正判断部で機器からの不正な取り外しが判断されたときに前記記憶部の読出制御の実行を禁止し、プロセッサ側からの暗号キーの入力により前記セキュリティ処理部の前記読出制御の実行禁止を解除するセキュリティ処理部と
    を備えたことを特徴とする情報機器の補助記憶装置。
  10. 請求項9に記載の情報機器の補助記憶装置に於いて、
    コネクタのロックねじを緩める操作あるいはコネクタのロッククリップを外す操作を検出するコネクタ端子を抜く際の初期的な動きを検出する接続予告検出部と、
    前記不正判断部で不正な取外があったことが検出されているときデータの破壊あるいは暗号化を行い情報保護を行うセキュリティ処理部と、
    を備えたことを特徴とする情報機器の補助記憶装置。
  11. 請求項1乃至のいずれかに記載の情報機器の補助記憶装置に於いて、
    取外スイッチが予め定められた操作方法で操作されたか、取外レジスタに所定のレジスタ値が格納されているかを前記不正判断部で検出して不正な取り外しではないと判断された場合には、前記電池部に電源供給の停止を指示する指示部とを更に備えることを特徴とする情報機器の補助記憶装置。
  12. 請求項1乃至8,11のいずれかに記載の情報機器の補助記憶装置に於いて、
    取外スイッチが正しい操作が行われないことを検出したことによって前記不正判断部で不正取り外しが判断されたことによりデータの保護動作が行われ、該データ保護動作が終了したことによって前記セキュリティ処理部の動作が終了したことが判断されると電池への接続を切断して前記電池部に電源供給の停止を指示する停止指示部とを更に備えることを特徴とする情報機器の補助記憶装置。
  13. 請求項1乃至12のいずれかに記載の情報機器の補助記憶装置に於いて、
    前記補助記憶装置は、機器に対し着脱自在なメモリカード又はハードディスクドライブであることを特徴とする情報機器の補助記憶装置。
  14. 情報機器に於いて、
    情報を記憶する記憶部を備え、情報機器に組み込まれて使用される着脱自在な情報機器の補助記憶装置と、
    前記記憶部に対する情報の読み書きを制御する記憶制御部と、
    機器から取り外した際に電源を供給するために内蔵され保護動作終了後に前記電源の供給を停止する電池部と、
    機器からの取り外しと機器への組み込みを検出する接続検出部と、
    前記接続検出部で機器からの取り外しを検出したことを表す信号が供給された時に、機器からの不正な取り外しか否か判断する不正判断部と、
    前記不正判断部で不正取り外しが判断された場合に、前記電池部による電源供給を受けて前記記憶部に記憶されている情報意味のないデータを書き込んで記憶データを破壊するかデータを暗号化することによってそれとは異なる情報にする動作を実行するセキュリティ処理部とを備え、
    前記不正判断部は、機器から取り外すときに機械的に操作する必要がある取外スイッチを備え、前記取外スイッチ部を操作せずに或いは誤った操作をして取り外した時に、不正取り外しと判断することを特徴とする情報機器。
JP34601997A 1997-12-16 1997-12-16 情報機器の補助記憶装置及び情報機器 Expired - Fee Related JP4033310B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP34601997A JP4033310B2 (ja) 1997-12-16 1997-12-16 情報機器の補助記憶装置及び情報機器
US09/089,507 US6374310B2 (en) 1997-12-16 1998-06-03 System for protecting information stored in a storage apparatus assembled into an equipment when the storage apparatus is removed from the equipment unauthorized

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP34601997A JP4033310B2 (ja) 1997-12-16 1997-12-16 情報機器の補助記憶装置及び情報機器

Publications (2)

Publication Number Publication Date
JPH11175406A JPH11175406A (ja) 1999-07-02
JP4033310B2 true JP4033310B2 (ja) 2008-01-16

Family

ID=18380590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34601997A Expired - Fee Related JP4033310B2 (ja) 1997-12-16 1997-12-16 情報機器の補助記憶装置及び情報機器

Country Status (2)

Country Link
US (1) US6374310B2 (ja)
JP (1) JP4033310B2 (ja)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184567A (ja) * 1999-12-24 2001-07-06 Toshiba Tec Corp 取引処理装置
JP3866892B2 (ja) * 2000-02-15 2007-01-10 株式会社日立グローバルストレージテクノロジーズ 情報処理装置とその保守サービスシステム
JP2001297205A (ja) * 2000-04-12 2001-10-26 Sony Corp デジタルビデオ配信管理システム、ビデオ配信管理装置、情報処理装置及びデジタルビデオ配信管理方法
JP2001297163A (ja) * 2000-04-12 2001-10-26 Sony Corp 情報貸出管理システム、情報貸出管理装置、情報処理装置、情報貸出管理方法及び記録媒体
JP2002042414A (ja) * 2000-07-19 2002-02-08 Toshiba Corp ディスク記憶装置及び同装置に適用するセキュリティ方法
JP2002108717A (ja) 2000-07-27 2002-04-12 Nec Corp コンテンツ再生制限機構付きディスクシステムおよび媒体
US6992701B2 (en) * 2000-08-01 2006-01-31 Sharp Kabushiki Kaisha Reusable digital camera that prevents unauthorized use
US20020078026A1 (en) * 2000-12-14 2002-06-20 Fergus Joseph E. Method and apparatus for bulk data remover
JP2002229856A (ja) * 2001-02-01 2002-08-16 Dainippon Printing Co Ltd 高セキュリティicチップ
JP4589549B2 (ja) * 2001-03-02 2010-12-01 株式会社リコー 記憶装置と情報処理装置及びそのデータ盗用防止システム
AUPR389801A0 (en) * 2001-03-22 2001-04-12 Eracom Pty Ltd An encryption module
JP3673213B2 (ja) * 2001-11-30 2005-07-20 株式会社東芝 ディスク記憶装置及び同装置に適用するデータ消去方法
US20030131255A1 (en) * 2002-01-10 2003-07-10 Youngtack Shim Secure data storage systems
US20030145218A1 (en) * 2002-01-31 2003-07-31 Xerox Corporation Encryption of image data in a digital copier
DE602004013589D1 (de) * 2003-06-30 2008-06-19 Nxp Bv Digitale eigen-löschung eines durch einen schlüssel kopier-geschützen speichers.
KR100560665B1 (ko) * 2003-07-02 2006-03-16 삼성전자주식회사 독출 방지 기능을 갖는 반도체 메모리 장치
JP4494031B2 (ja) * 2004-02-06 2010-06-30 株式会社日立製作所 ストレージ制御装置、及びストレージ制御装置の制御方法
JP4568562B2 (ja) * 2004-09-03 2010-10-27 株式会社リコー 画像形成装置
EP1659474A1 (en) * 2004-11-15 2006-05-24 Thomson Licensing Method and USB flash drive for protecting private content stored in the USB flash drive
US20060124046A1 (en) * 2004-12-09 2006-06-15 Honeywell International, Inc. Using thin film, thermal batteries to provide security protection for electronic systems
US20060152173A1 (en) * 2004-12-27 2006-07-13 M-Systems Flash Disk Pioneers Ltd. Method and apparatus for intentionally damaging a solid-state disk
JP4653497B2 (ja) * 2005-01-12 2011-03-16 株式会社アイ・オー・データ機器 携帯記憶装置
JP4725111B2 (ja) * 2005-01-13 2011-07-13 日本電気株式会社 不揮発メモリ装置、不揮発メモリシステム、データの消去方法、プログラム及び記録媒体
JP2006209232A (ja) * 2005-01-25 2006-08-10 Fuji Xerox Co Ltd データ漏洩防止装置、データ漏洩防止方法、画像処理装置
JP4734986B2 (ja) * 2005-03-23 2011-07-27 日本電気株式会社 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法
US7500115B2 (en) * 2005-06-03 2009-03-03 Dell Products L.P. Information handling system including a memory device capable of being powered by a battery
JP4857638B2 (ja) * 2005-07-27 2012-01-18 富士ゼロックス株式会社 電子ペーパ制御システム
JP4832862B2 (ja) * 2005-11-18 2011-12-07 株式会社日立製作所 ディスクアレイシステム及びセキュリティ方法
JP4799239B2 (ja) * 2006-03-29 2011-10-26 株式会社日立ソリューションズ 情報漏洩防止方法及びリムーバブルメディア
JP4787055B2 (ja) * 2006-04-12 2011-10-05 富士通株式会社 情報分割記録機能を持つ情報処理装置
JP2008047067A (ja) * 2006-08-21 2008-02-28 Ricoh Co Ltd カプセル化文書管理装置、カプセル化文書管理方法及びカプセル化文書管理プログラム
JP2008152693A (ja) * 2006-12-20 2008-07-03 Nec Access Technica Ltd 情報処理装置
JP5026102B2 (ja) * 2007-02-07 2012-09-12 株式会社日立製作所 ストレージ制御装置及びデータ管理方法
JP4674591B2 (ja) * 2007-02-22 2011-04-20 日本電気株式会社 補助記憶装置及びそのセキュリティ確保方法とプログラム
JP4888184B2 (ja) 2007-03-26 2012-02-29 ティアック株式会社 記憶装置
US7902993B2 (en) 2007-08-28 2011-03-08 Dresser, Inc. Detecting component removal
US20090132762A1 (en) * 2007-11-16 2009-05-21 Sony Corporation Removable nonvolatile memory system with functional inhibition
JP2009129328A (ja) * 2007-11-27 2009-06-11 Nec Infrontia Corp 不正使用防止機能を備えた端末、端末の不正使用防止方法
JP4946834B2 (ja) * 2007-11-30 2012-06-06 富士通株式会社 データ管理装置、データ管理方法、コンピュータプログラム、およびリムーバブルタイプの記憶装置
US8332661B2 (en) * 2008-09-11 2012-12-11 Mostovych Andrew N Method and apparatus for prevention of tampering, unauthorized use, and unauthorized extraction of information from microdevices
US8819208B2 (en) 2010-03-05 2014-08-26 Solidfire, Inc. Data deletion in a distributed data storage system
DE102011077491B4 (de) * 2011-06-14 2014-12-24 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Löschen von gespeicherten Daten
US9838269B2 (en) 2011-12-27 2017-12-05 Netapp, Inc. Proportional quality of service based on client usage and system metrics
US9054992B2 (en) 2011-12-27 2015-06-09 Solidfire, Inc. Quality of service policy sets
CA2890041C (en) * 2012-11-02 2016-12-20 Vod2 Inc. Data distribution methods and systems
CN103902926A (zh) * 2012-12-27 2014-07-02 鸿富锦精密工业(深圳)有限公司 硬盘模组与电子装置
US20140195747A1 (en) * 2013-01-08 2014-07-10 Greentec-Usa, Inc. Write Once Read Many Media Systems
JP5767657B2 (ja) * 2013-01-30 2015-08-19 レノボ・シンガポール・プライベート・リミテッド 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ
TWI476423B (zh) * 2013-04-08 2015-03-11 Hon Hai Prec Ind Co Ltd 防拆卸的電子裝置
US20150244795A1 (en) 2014-02-21 2015-08-27 Solidfire, Inc. Data syncing in a distributed system
JP2016057876A (ja) * 2014-09-10 2016-04-21 富士通株式会社 情報処理装置、入出力制御プログラム、及び入出力制御方法
CN107077569B (zh) 2014-10-20 2021-05-07 基岩自动化平台公司 用于工业控制系统的防篡改模块
CN107408193A (zh) * 2015-05-18 2017-11-28 Nec 飞鼎克株式会社 存储装置、访问禁止方法及程序
US10929022B2 (en) 2016-04-25 2021-02-23 Netapp. Inc. Space savings reporting for storage system supporting snapshot and clones
US10642763B2 (en) 2016-09-20 2020-05-05 Netapp, Inc. Quality of service policy sets
US20200074123A1 (en) * 2018-08-29 2020-03-05 Varex Imaging Corporation Detection of unauthorized components
JP2020038426A (ja) * 2018-09-03 2020-03-12 株式会社日立情報通信エンジニアリング 記憶デバイス及び記憶デバイスの制御方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3509562A1 (de) * 1985-03-16 1986-09-18 Blaupunkt-Werke Gmbh, 3200 Hildesheim System zur sicherung von elektronischen geraeten, insbesondere autoradios gegen diebstahl
US5259540A (en) * 1989-04-25 1993-11-09 Skidata Computer Gesellschaft M.B.H. Data carrier
US5826009A (en) * 1990-07-12 1998-10-20 Feng; Genquan Protection of software from physical and electronic interrogation by sealing and checking password
JP3095473B2 (ja) * 1991-09-25 2000-10-03 株式会社トキメック 被検出装置及び移動体識別システム
JP3305737B2 (ja) * 1991-11-27 2002-07-24 富士通株式会社 情報処理装置の機密情報管理方式
US5610981A (en) * 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
US5418761A (en) * 1992-07-29 1995-05-23 Asano; Michihiro Operation prohibition device for a car loading audio instrument
US5369299A (en) * 1993-07-22 1994-11-29 National Semiconductor Corporation Tamper resistant integrated circuit structure
JPH07334272A (ja) 1994-06-08 1995-12-22 Hitachi Ltd 情報処理装置
US5809123A (en) * 1996-03-15 1998-09-15 Mci Communications Corporation Motion detection for preventing removal of a fixed wireless terminal
US5974473A (en) * 1996-06-14 1999-10-26 Texas Instruments Incorporated System for controlling insertion, locking, and removal of modules by removing plurality of device drivers for module to be removed from BIOS and informing BIOS of module removal

Also Published As

Publication number Publication date
US20010056543A1 (en) 2001-12-27
JPH11175406A (ja) 1999-07-02
US6374310B2 (en) 2002-04-16

Similar Documents

Publication Publication Date Title
JP4033310B2 (ja) 情報機器の補助記憶装置及び情報機器
US5144660A (en) Securing a computer against undesired write operations to or read operations from a mass storage device
EP0748474B1 (en) Preboot protection for a data security system
JP3688292B2 (ja) 取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法
EP2367135B1 (en) Adapter for portable storage medium and method of disabling data access
JP4888935B2 (ja) ストレージシステム
JP2008072717A (ja) 埋込認証を有するハードディスク・ストリーミング暗号操作
US20080015995A1 (en) Standalone content protection storage device
KR100988414B1 (ko) 데이터 보안장치
JP5319830B2 (ja) データ保護方法とコンピュータ装置
JP2007316968A (ja) セキュリティ機能付き外部記憶装置及び外部記憶装置のセキュリティ管理方法
JP2001202167A (ja) コンピュータ及びその制御方法
JP4502898B2 (ja) 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム
JP5160940B2 (ja) ハードディスク装置
JPH11249966A (ja) 情報記憶装置
JP2008269221A (ja) ディスクアレイ装置
JPH07210336A (ja) データ格納装置
WO1994006071A1 (en) A dongle
US7739468B2 (en) Data protection system for controlling data entry point employing RFID tag
JP2000222358A (ja) データバックアップ兼データリカバリ装置
JP3479390B2 (ja) 機密性データの解読防止方法と情報処理装置
JP7413300B2 (ja) 記憶装置
CN218525102U (zh) 一种双硬盘备份加密存储设备
JP5662600B2 (ja) 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法
JP4674591B2 (ja) 補助記憶装置及びそのセキュリティ確保方法とプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040520

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070925

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071018

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 3

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111102

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131102

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131102

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131102

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees