CN107408193A - 存储装置、访问禁止方法及程序 - Google Patents

存储装置、访问禁止方法及程序 Download PDF

Info

Publication number
CN107408193A
CN107408193A CN201680014941.8A CN201680014941A CN107408193A CN 107408193 A CN107408193 A CN 107408193A CN 201680014941 A CN201680014941 A CN 201680014941A CN 107408193 A CN107408193 A CN 107408193A
Authority
CN
China
Prior art keywords
storage device
key
access
storage
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680014941.8A
Other languages
English (en)
Inventor
篠田真宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nec Flying Dragon Co Ltd
NEC Fielding Ltd
Original Assignee
Nec Flying Dragon Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec Flying Dragon Co Ltd filed Critical Nec Flying Dragon Co Ltd
Publication of CN107408193A publication Critical patent/CN107408193A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Lock And Its Accessories (AREA)

Abstract

能够在不使用专用的装置的情况下对存储装置实施锁定。能够相对于信息处理装置进行拆装的存储装置具备:存储部,保持数据;电源部,供给电源;及输入输出控制部,在从信息处理装置拆下了存储装置的情况下,使用从电源部供给的电源来禁止对存储部的访问。

Description

存储装置、访问禁止方法及程序
技术领域
关于关联申请的记载
本发明基于日本专利申请:日本特愿2015-101237号(2015年5月18日提出申请),将该申请的全部记载内容援引记载到本说明书中。
本发明涉及存储装置、访问禁止方法及程序,尤其是涉及能够相对于IT(Information Technology:信息技术)设备进行拆装的存储装置、对存储装置保持的数据的访问禁止方法及程序。
背景技术
在搭载于IT设备(例如个人计算机等,以下,也称为信息处理装置)的存储装置(例如,硬盘驱动器)发生了故障的情况下,有时从IT设备拆下发生了故障的存储装置,并将拆下的存储装置从顾客处向修理中心等回收而进行修理。
在此,在回收存储装置时,为了防止存储装置保持的内部数据的泄漏,通常,需要锁定专用的装置。而且,作为使用锁定专用的装置对存储装置实施锁定时的锁定密钥(即,用于控制对于存储装置保持的数据的访问的许可与否的密钥),通常使用固定信息。
在专利文献1中记载了一种通过内置的锁定装置来维持于锁定状态,防止数据的盗用或非法访问的信息设备。
另外,在专利文献2中记载了根据输入的识别数据与存储的识别数据是否一致来控制对于存储装置的写入处理、读出处理的许可与否。
在先技术文献
专利文献1:日本特开2006-053740号公报
专利文献2:日本特开2002-014870号公报
发明内容
发明要解决的课题
上述专利文献1、2的全部公开内容作为引用而援引记载于本说明书。以下的分析由本发明者作出。
如上所述,在从客户处回收存储装置时,为了防止存储装置的内部数据泄漏而需要锁定专用的装置。即,为了实施锁定以防止存储装置内的数据的读取,需要通过将固定信息写入存储装置而实施锁定的专用的装置。因此,在存储装置单体中,存在无法对存储装置实施锁定的问题。
另外,在使用锁定专用的装置来锁定存储装置的情况下,使用固定信息作为锁定密钥。即,从专用的装置向存储装置写入的信息是固定信息。此时,如果一个锁定密钥泄漏,则对其他存储装置实施的锁定也能够通过同一锁定密钥来解除,存在信息的防护无效化的问题。
因此,不使用专用的装置而能够对存储装置实施锁定的情况成为课题。本发明的目的在于提供一种有助于上述课题解决的存储装置、访问禁止方法及程序。
用于解决课题的方案
本发明的第一形态的存储装置能够相对于信息处理装置进行拆装,该存储装置具备:存储部,保持数据;电源部,供给电源;及输入输出控制部,在从上述信息处理装置拆下了上述存储装置的情况下,上述输入输出控制部使用从上述电源部供给的电源来禁止对上述存储部的访问。
本发明的第二形态的访问禁止方法包括如下的步骤:在能够相对于信息处理装置进行拆装的存储装置中,在从上述信息处理装置拆下了上述存储装置的情况下,开始电源的供给的步骤;及使用上述供给的电源来禁止对保持数据的存储部的访问的步骤。
本发明的第三形态的程序使在能够相对于信息处理装置进行拆装的存储装置上设置的计算机执行如下的处理:在从上述信息处理装置拆下了上述存储装置的情况下,开始电源的供给的处理;及使用上述供给的电源来禁止对保持数据的存储部的访问的处理。另外,程序也可以作为非暂时性的记录于计算机可读记录介质(non-transitorycomputer-readable storage medium)中的程序制品进行提供。
发明效果
根据本发明的存储装置、访问禁止方法及程序,能够在不使用专用的装置的情况下对存储装置实施锁定。
附图说明
图1是例示一实施方式的存储装置的结构的框图。
图2是例示第一实施方式的存储装置的结构的框图。
图3是例示第一实施方式的存储装置的锁定时的动作的流程图。
图4是例示第一实施方式的存储装置的锁定解除时的动作的流程图。
图5是例示第二实施方式的存储装置的结构的框图。
图6是例示第三实施方式的存储装置的结构的框图。
具体实施方式
首先,说明一实施方式的概要。另外,该概要附记的附图参照附图标记是专门用于有助理解的例示,没有将本发明限定为图示的形态。
图1是例示一实施方式的存储装置10的结构的框图。参照图1,存储装置10是能够相对于信息处理装置(或IT设备)进行拆装的存储装置,具备:保持数据的存储部22;供给电源的电源部11;及输入输出控制部18,在从信息处理装置(未图示)拆下了存储装置10的情况下,使用从电源部11供给的电源来禁止对存储部22的访问(例如,写入访问、读出访问)。
根据上述存储装置10,能够在不使用专用的装置的情况下对存储装置10实施锁定。原因是,存储装置10具有电源部11,即使在从信息处理装置拆下而无法从外部接受电源的供给的状态下,输入输出控制部18也能够使用从电源部11供给的电源来执行对存储部22的访问控制。
即,根据一实施方式,存储装置10具备防止存储部22内的数据的取出的锁定单元(例如,输入输出控制部18),在将存储装置10从存储装置的连接(或搭载)处的IT(Information Technology:信息技术)设备(或信息处理装置)拆下时,防止存储装置10的存储部22内的数据的取出及/或写入的锁定单元进行动作。由此,能够防止例如在存储装置10的运输中数据从存储装置10的泄漏。
另外,也可以将用于解除锁定的锁定密钥设为仅拆卸者能够获得的信息。由此,能够使得无法通过同一锁定密钥来解除对其他存储装置实施的锁定,能够防止信息的防护的无效化。即,通过使用独特的信息作为锁定密钥,能够实现对于信息泄漏的安全性(防护)的提高。
另外,一实施方式的存储装置可以在存储装置内具备防止从存储装置取出存储装置内的数据的锁定单元,在从IT设备(服务器装置、个人计算机等)拆下了存储装置时,防止从存储装置取出存储装置内的数据的锁定装置进行动作,防止在存储装置的运输中数据从存储装置的泄漏。另一方面,在回收该装置而进行修理等的一侧,可以通过输入锁定密钥,来解除从存储装置取出存储装置内的数据的锁定装置的锁定,能够从存储装置取出存储装置内的数据。
在此,“锁定单元”只要是避免从存储装置内取出存储装置内存储的数据的结构即可,可以是任意的结构。作为一例,锁定单元可以使得无法向存储装置的驱动部分或存储装置驱动的控制部供给电源。而且,锁定单元可以将来自存储装置的电信号输出端子或信号线物理性地切断(将信号线切断等),或者逻辑性地(使存储装置的驱动器或应用程序不对来自外部的指示进行响应等)切断。
另外,锁定密钥可以是对安装存储装置的装置(即,安装处的IT设备)进行确定的信息。而且,锁定密钥可以是存储在存储装置内,且如果不使存储装置动作则无法取出的信息。此外,锁定密钥可以是将存储装置拆下的年月日、时间(此时,锁定密钥可以是表示年月日、时间的预先决定了书写格式的数字列)。而且,作为锁定密钥,也可以设为包括记号等的文字列、或者由数字、英文或记号构成的文字列。
这样,通过将仅拆卸者才能获得的信息作为锁定密钥,在为了存储装置的修理等而不得不将存储装置拆下并搬运的情况下,能够防止存储于存储装置的信息从运输中的存储装置泄漏。
此外,在拆卸时,也可以使用通信将相当于锁定密钥的数据(或固有信息)向在接纳存储装置的一侧(例如,修理的场所)设置的IT设备发送,使用发送的数据(或固有信息)来解除锁定,从而使锁定密钥其本身难以泄漏。
在此,作为固有信息,可以使用对拆卸存储装置的IT设备进行确定的信息、对拆下的存储装置进行确定的信息、拆卸日、时、分、秒等组合的时刻信息等中的任一个或两个以上的组合。而且,通信可以是无线、有线、它们的组合中的任一个,也可以是使用(或通过)互联网、内联网、手机通信网的通信。
<实施方式1>
接下来,关于第一实施方式的存储装置,参照附图进行详细说明。
[结构]
图2是例示本实施方式的存储装置10的结构的框图。图2的存储装置10是具有存储数据的介质的装置。存储装置10只要是具有存储数据的介质的装置即可,可以是任意的结构,例如,可以是HDD(HardDisk Drive:硬盘驱动器)单元、SSD(Solid State Drive:固态硬盘)单元、USB(Universal Serial Bus:通用串行总线)存储器等。而且,拆装存储装置10的IT设备(或信息处理装置)并不限于个人计算机、服务器装置等,也可以是智能手机、平板电脑终端、音乐播放器、AV(Audio Visual:视听)设备、游戏设备等。
参照图2,存储装置10具备电源部11、电源控制部12、启动部13、时刻计测部14、固有信息保管部15、锁定密钥生成部16、锁定密钥储存部17、输入输出控制部18、锁定解除部19、输入部20、输出部21及存储部22。
电源部11向启动部13、锁定密钥生成部16、时刻计测部14、锁定密钥储存部17及输入输出控制部18供给电力。电源部11只要是电池等供给电力的结构即可,可以是任意的结构。电源部11进行的电力供给由电源控制部12控制。
电源控制部12控制从电源部11向启动部13的电源输出。具体而言,电源控制部12以从IT设备拆下了存储装置10为契机(触发),而开始从电源部11向启动部13的电源的供给。电源控制部12只要是对传送电路进行接通、切断的开关或其自身将电源部11与启动部13之间的电源关断的结构等具有控制电力供给的功能即可,可以是任意的结构。
启动部13通过电源的输入而使锁定密钥生成部16、锁定密钥储存部17及输入输出控制部18启动。而且,启动部13使时刻计测部14的计时停止。
时刻计测部14通过电源部11的电源来计测时刻。而且,时刻计测部14按照启动部13的指示而使计时停止。
固有信息保管部15对安装有存储装置10的装置的序列号、装置名等固有信息进行保管。在此,固有信息只要是对装置进行确定的独特的信息即可,可以是任意的信息。
锁定密钥生成部16参照通过时刻计测部14而停止的时刻。而且,锁定密钥生成部16参照固有信息保管部15保持的固有信息。锁定密钥生成部16根据停止的时刻和固有信息而生成锁定密钥。在此,锁定密钥只要是由数字、英文或记号构成的文字列即可,可以是任意的文字列。而且,锁定密钥生成部16将生成的文字列保存于锁定密钥储存部17。
锁定密钥储存部17存储由锁定密钥生成部16生成的锁定密钥。
在启动时,输入输出控制部18关断从输入部20向存储部22的数据输入。在此,关断方法只要使数据通信无法进行即可,可以是传送路径的物理性的关断或逻辑性的关断。而且,在启动时,输入输出控制部18关断从存储部22向输出部21的数据输出。关断方法只要是阻止数据通信的手段即可,可以是传送路径的物理性的关断或逻辑性的关断。此外,输入输出控制部18接受锁定解除部19的锁定解除命令,而使得能够从输入部20向存储部22输入数据。在此,使能够输入数据的方法可以设为物理性的连接或逻辑性的连接等。而且,输入输出控制部18接受锁定解除部19的锁定解除命令,而使得能够从存储部22向输出部21输出数据。在此,使能够输出数据的方法可以设为物理性的连接或逻辑性的连接等。
锁定解除部19向输出部21发出要求锁定解除数据的输入的信号。而且,在从输入部20存在数据输入的情况下,锁定解除部19对输入的数据进行识别。此外,锁定解除部19参照存储在锁定密钥储存部17内的数据。锁定解除部19对输入的数据与存储在锁定密钥储存部17内的数据进行比较。在比较的数据相同的情况下,锁定解除部19向输入输出控制部18发出锁定解除命令。另一方面,在比较的数据不同的情况下,锁定解除部19向输出部21发出不可解除锁定的信号。
输入部20具有能够进行来自外部装置的数据输入的接口的功能。输入部20可以是与输出部21相同的形状并能够通过一个接口进行输入输出的结构。作为一例,可以使用USB端子、SATA(Serial ATA,将采用了串行传送的ATA(Advanced Technology Attachment,高级技术附件,ATA,ANSI(American National Standards Institute,美国规格协会)连接标准化的硬盘等的接口的规格)接口等)作为输入部20。
输出部21具有能够向外部进行数据输出的接口的功能。输出部21可以是与输入部20相同的形状并能够通过一个接口进行输入输出的结构(USB端子、SATA接口等)。
存储部22是存储数据的介质。在此,介质只要是HDD、SSD、存储器等存储数据的结构即可。
[动作]
接下来,参照图3及图4的流程图来对本实施方式的存储装置10的动作进行说明。
“锁定时”
首先,参照附图来对存储装置10的锁定时的动作进行说明。图3是例示存储装置10的锁定时的动作的流程图。
参照图3,存储装置10的电源控制部12进行电源控制(步骤A1)。
接下来,电源控制部12从电源部11向启动部13供给电源(步骤A2)。
接下来,启动部13使锁定密钥生成部16、时刻计测部14、锁定密钥储存部17及输入输出控制部18启动(步骤A3)。
接下来,启动部13使时刻计测部14的时刻计数停止(步骤A4)。
接下来,锁定密钥生成部16参照时刻计测部14的时刻和固有信息保管部15的信息(步骤A5)。
接下来,锁定密钥生成部16生成锁定密钥(步骤A6)。
接下来,锁定密钥生成部16将生成的锁定密钥保存于锁定密钥储存部17(步骤A7)。
接下来,输入输出控制部18关断从输入部20向存储部22的数据输入(步骤A8)。
接下来,输入输出控制部18关断从存储部22向输出部21的数据输出(步骤A9)。
通过以上的动作,关断存储部22与输入部20、输出部21之间的数据输入输出。
“锁定解除时”
接下来,参照附图来对存储装置10的锁定解除时的动作进行说明。图4是例示存储装置10的锁定解除时的动作的流程图。
参照图4,锁定解除部19向输出部21发出要求锁定解除数据的输入的信号(步骤B1)。
接下来,作业者向输入部20输入锁定解除数据(步骤B2)。
接下来,锁定解除部19对输入的数据进行识别(步骤B3)。
接下来,锁定解除部19参照存储于锁定密钥储存部17的数据(步骤B4)。
接下来,锁定解除部19堆输入的数据与存储于锁定密钥储存部17的数据进行比较(步骤B5)。
在此,在输入的数据与存储于锁定密钥储存部17的数据不同的情况下(步骤B5为“否”),锁定解除部19向输出部21发出不可解除锁定的信号(步骤B6)。
接下来,返回至作业者向输入部20输入锁定解除数据的流程(步骤B2)。
另一方面,在输入的数据与存储于锁定密钥储存部17的数据相同的情况下(步骤B5为“是”),锁定解除部19向输入输出控制部18发出锁定解除命令(步骤B7)。
接下来,输入输出控制部18使得能够从输入部20向存储部22的输入数据(步骤B8)。
接下来,输入输出控制部18使得能够从存储部22向输出部21输出数据(步骤B9)。
通过以上的动作,能够在存储部22与输入部20、输出部21之间输入输出数据。
[效果]
根据本实施方式的存储装置,在拆下了存储装置之后,通过存储装置内的电源控制部的控制,防止从存储装置的存储装置内的数据的输入输出的锁定装置进行动作,将数据的输入输出关断,而能够防止第三者的数据参照。原因是,通过输入输出控制部从电源部的电源供给及启动部的启动,输入输出控制部关断从输入部向存储部的数据输入,而且,输入输出控制部关断从存储部向输出部的数据输出。
另外,根据本实施方式的存储装置,在解除锁定时,除非输入了适合于锁定解除的数据,则无法解除锁定。原因是,锁定解除部对存储于锁定密钥储存部的锁定密钥与输入的数据进行比较,在不同的情况下,向输出部输出不可解除锁定的信号。
此外,根据本实施方式的存储装置,在输入了适合于锁定解除的数据的情况下,解除锁定。原因是,锁定解除部对存储于锁定密钥储存部的锁定密钥与输入的数据进行比较,判断为相同,输入输出控制部使得能够从输入部向存储部输入数据,而且,输入输出控制部使得能够从存储部向输出部输出数据。
另外,根据本实施方式的存储装置,能够生成安全效果高的锁定密钥。原因是,锁定密钥不是固定值,锁定密钥生成部能够根据固有信息保管部保管的固有信息和时刻计测部计时的拆下装置的时刻,生成因时刻而变化的独特的锁定密钥。
<实施方式2>
接下来,参照附图来对第二实施方式的存储装置进行说明。在第一实施方式中,将存储装置生成的锁定密钥保持在存储装置内。在本实施方式中,将生成的锁定密钥向外部装置(例如,在接收存储装置的一侧(修理地点等)设置的IT设备)送出。
[结构]
图5是例示本实施方式的存储装置10的结构的框图。参照图5,本实施方式的存储装置10取代第一实施方式的存储装置的锁定密钥储存部17(参照图2)而具备锁定密钥发送部23。本实施方式的存储装置10的其他结构与第一实施方式的存储装置10的对应的结构相同。以下,以本实施方式与第一实施方式的差异为中心进行说明。
电源部11向启动部13、锁定密钥生成部16、时刻计测部14、锁定密钥发送部23及输入输出控制部18供给电力。
启动部13通过电源的输入而使锁定密钥生成部16、锁定密钥发送部23及输入输出控制部18启动。
锁定密钥发送部23向外部装置(未图示)发送由锁定密钥生成部16生成的锁定密钥。在此,将锁定密钥发送部23和外部装置连接的通信可以是无线、有线、它们的组合中的任一个。
锁定解除部19取代如第一实施方式那样参照存储在锁定密钥储存部17内的锁定密钥,而参照从锁定密钥发送部23接收到锁定密钥的外部装置保持的锁定密钥。锁定解除部19对经由输入部20从使用者输入的锁定密钥与外部装置保持的锁定密钥进行比较。在比较的数据相同的情况下,锁定解除部19向输入输出控制部18发出锁定解除命令。另一方面,在比较的数据不同的情况下,锁定解除部19向输出部21发出不可解除锁定的信号。
[动作]
接下来,参照附图来对本实施方式的存储装置10的动作进行说明。
“锁定时”
首先,参照图3来对存储装置10的锁定时的动作进行说明。
步骤A1、A2的动作与第一实施方式相同。
在本实施方式中,在步骤A3中,启动部13使锁定密钥生成部16、时刻计测部14、锁定密钥发送部23及输入输出控制部18启动。
步骤A4~A6的动作与第一实施方式相同。
在本实施方式中,在步骤A7中,锁定密钥发送部23向外部装置发送由锁定密钥生成部16生成的锁定密钥。
步骤A8、A9的动作与第一实施方式相同。
“锁定解除时”
接下来,参照图4来对存储装置10的锁定解除时的动作进行说明。
步骤B1~B3的动作与第一实施方式相同。
在本实施方式中,在步骤B4中,锁定解除部19参照外部装置(即,锁定密钥的发送目的地的装置)存储的数据。
另外,在本实施方式中,在步骤B5中,锁定解除部19堆输入的数据与存储于外部装置的数据进行比较。
在此,在输入的数据与存储于外部的数据不同的情况下(步骤B5为“否”),锁定解除部19向输出部21发出不可解除锁定的信号(步骤B6)。接下来,返回至作业者向输入部20输入锁定解除数据的流程(步骤B2)。
另一方面,在输入的数据与外部装置存储的数据相同的情况下(步骤B5为“是”),锁定解除部19向输入输出控制部18发出锁定解除命令(步骤B7)。
步骤B8、B9与第一实施方式相同。
[效果]
根据本实施方式的存储装置,带来与第一实施方式的存储装置同样的效果。根据本实施方式的存储装置,能够进一步防止锁定密钥的泄漏。原因是,通过锁定密钥生成部生成的锁定密钥向外部装置送出,因此存储装置不再需要保持锁定密钥。
根据上述第一、第二实施方式的存储装置,不需要锁定专用机,仅通过拆下存储装置时的电源控制来实施锁定,而且,通过使用独特的锁定密钥,能够进行安全的(能够安心的)数据的防护。而且,上述存储装置能够适用于具备可拆卸的存储装置的任意的IT设备。
<实施方式3>
接下来,参照附图来对第三实施方式的存储装置进行说明。在第一实施方式中,存储装置将生成的锁定密钥保持在存储装置内。而且,在第二实施方式中,存储装置将生成的锁定密钥向外部装置送出。另一方面,在本实施方式中,对生成多个锁定密钥,并将生成的锁定密钥存储于多个装置(例如,存储装置和外部装置)的方式进行说明。
[结构]
图6是例示本实施方式的存储装置10的结构的框图。参照图6,本实施方式的存储装置10具备第一实施方式的存储装置10(图2)的锁定密钥储存部17,并具备第二实施方式的存储装置10的(图5)锁定密钥发送部23。本实施方式的存储装置10的其他结构与上述实施方式的存储装置10的对应的结构相同。以下,以本实施方式与上述实施方式的差异为中心进行说明。
启动部13通过电源的输入,而使锁定密钥生成部16、锁定密钥储存部17、锁定密钥发送部23及输入输出控制部18启动。
锁定密钥生成部16参照通过时刻计测部14而停止的时刻。而且,锁定密钥生成部16参照固有信息保管部15保持的固有信息。锁定密钥生成部16根据停止的时刻和固有信息而生成第一锁定密钥及第二锁定密钥。在此,锁定密钥只要是由数字、英文或记号构成的文字列即可,可以是任意的文字列。而且,锁定密钥生成部16将生成的第一锁定密钥保存于锁定密钥储存部17,并将生成的第二锁定密钥向锁定密钥发送部输出。另外,锁定密钥生成部16也可以基于机种代码编号等对机种进行确定的信息或对保守契约信息进行确定的信息及锁定时刻等来生成锁定密钥。
锁定密钥发送部23将从锁定密钥生成部16输出的第二锁定密钥向外部装置(未图示)发送。
锁定解除部19参照锁定密钥储存部17保持的第一锁定密钥,并参照从锁定密钥发送部23接收到锁定密钥的外部装置保持的第二锁定密钥。锁定解除部19对经由输入部20从使用者输入的第一锁定密钥与锁定密钥储存部17保持的第一锁定密钥进行比较,并对从使用者输入的第二锁定密钥与外部装置保持的第二锁定密钥进行比较。在比较的锁定密钥都一致的情况下,锁定解除部19向输入输出控制部18发出锁定解除命令。另一方面,在比较的数据的至少任一方不同的情况下,锁定解除部19向输出部21发出不可解除锁定的信号。
[动作]
接下来,参照附图来对本实施方式的存储装置10的动作进行说明。
“锁定时”
首先,参照图3来对存储装置10的锁定时的动作进行说明。
步骤A1、A2的动作与上述实施方式相同。
在本实施方式中,在步骤A3中,启动部13使锁定密钥生成部16、时刻计测部14、锁定密钥储存部17、锁定密钥发送部23及输入输出控制部18启动。
步骤A4、A5的动作与第一实施方式相同。
在本实施方式中,在步骤A6中,锁定密钥生成部16生成第一锁定密钥和第二锁定密钥。
另外,在本实施方式中,在步骤A7中,锁定密钥储存部17保持由锁定密钥生成部16生成的第一锁定密钥,并且锁定密钥发送部23向外部装置发送由锁定密钥生成部16生成的第二锁定密钥。
步骤A8、A9的动作与上述实施方式相同。
“锁定解除时”
接下来,参照图4来对存储装置10的锁定解除时的动作进行说明。
步骤B1的动作与上述实施方式相同。
在本实施方式中,在步骤B2中,使用者(作业者)向输入部20输入第一锁定密钥及第二锁定密钥作为锁定解除数据(步骤B2)。
步骤B3的动作与上述实施方式相同。
另外,在本实施方式中,在步骤B4中,锁定解除部19参照锁定密钥储存部17保持的第一锁定密钥,并参照外部装置(即,第二锁定密钥的发送目的地的装置)存储的第二锁定密钥。
另外,在本实施方式中,在步骤B5中,锁定解除部19对从使用者输入的第一锁定密钥与锁定密钥储存部17保持的第一锁定密钥进行比较,并对从使用者输入的第二锁定密钥与外部装置保持的第二锁定密钥进行比较。
在此,在比较的锁定密钥中的至少任一个不同的情况下(步骤B5为“否”),锁定解除部19向输出部21发出不可解除锁定的信号(步骤B6)。接下来,返回至使用者向输入部20输入锁定解除数据的流程(步骤B2)。
另一方面,在比较的锁定密钥都一致的情况下(步骤B5为“是”),锁定解除部19向输入输出控制部18发出锁定解除命令(步骤B7)。
步骤B8、B9与上述实施方式相同。
[效果]
根据本实施方式的存储装置,生成多个锁定密钥而保持于多个装置(例如,存储装置和外部装置),从而即使假设一方的锁定密钥发生了泄漏的情况下,也能够对存储装置的存储部保持的数据进行保护。
另外,在本实施方式中,由存储装置保持多个锁定密钥中的一个,将另一个向外部装置发送,但是也可以向多个外部装置发送多个锁定密钥。
关于上述实施方式的存储装置,能够进行各种变形。
<变形例1>
作为第一变形例,也可以关于规定的期间(时间范围)而对锁定解除加以限制。具体而言,以防存储装置的失窃、丢失等而追加以下的(1)或(2)那样的功能。
(1)上述实施方式的存储装置10的锁定解除部19可以关于从锁定动作时等规定的时刻起的一定的期间内,即使输入锁定密钥也不解除锁定。另一方面,锁定解除部19如果在经过了一定的期间时输入锁定密钥,则能够根据输入的锁定密钥与保持的锁定密钥的比较结果来解除锁定。在此,作为一定的期间,可以使用例如存储装置的移动时间(即,将在顾客之处回收的存储装置搬运至修理中心为止所需的时间)等。
根据上述变形例,能够防止在存储装置10的移动中途(例如搬运中途)存储装置10保持的数据泄漏。
(2)另一方面,锁定解除部19也可以在从锁定动作时等规定的时刻起经过了一定期间之后,即使输入正确的锁定密钥也不解除锁定。
根据上述变形例,在存储装置10遭遇失窃时或存储装置10丢失时,而在一定时间内无法找到的情况下,无法解除锁定。即,在上述变形例中需要规定时间内的锁定解除,即使在失窃或丢失那样的情况下,也能够减轻存储装置10保持的数据泄漏的风险。
另外,在满足上述(1)或(2)的条件而无法解除锁定的状态下,优选除了上述实施方式中叙述的锁定密钥以外,还要求锁定解除所需的多个信息,在锁定解除中需要时间和劳力。例如,可以由预先确定的少数的管理者来严格地管理,采用如需要进行多个批准的次序那样获得困难且需要时间和劳力的解除次序、或需要多个解除密钥信息的次序等。
<变形例2>
作为第二变形例,上述实施方式的存储装置10的锁定解除部19也可以在输入了错误的锁定密钥时,使锁定无法解除。在该情况下,可以在拆下存储装置10之前,将存储装置10再次连接于安装有存储装置10的信息处理装置,从而将锁定重置。
根据上述变形例,与上述实施方式相比能够进一步提高存储装置10保持的数据的安全性。
另外,在本发明中,还能够包括下述的方式。
[方式1]
如上述第一形态的存储装置那样。
[方式2]
根据方式1记载的存储装置,其中,
上述存储装置具备锁定密钥生成部,在从上述信息处理装置拆下了上述存储装置的情况下,上述锁定密钥生成部生成用于控制对上述存储部的访问的密钥,
上述密钥是使用上述信息处理装置固有的信息及/或表示从上述信息处理装置拆下了上述存储装置的时间的信息而生成的。
[方式3]
根据方式2记载的存储装置,其中,
表示上述时间的信息是从上述信息处理装置拆下了上述存储装置的年月日、时刻及它们的组合中的至少一个。
[方式4]
根据方式2或3记载的存储装置,其中,
上述固有的信息是确定上述信息处理装置的信息。
[方式5]
根据方式2~4中任一方式记载的存储装置,其中,
上述存储装置具备锁定解除部,上述锁定解除部根据输入的密钥与上述生成的密钥是否一致来解除或维持上述访问的禁止。
[方式6]
根据方式2~5中任一方式记载的存储装置,其中,
上述存储装置具备将上述生成的密钥向规定的装置发送的发送部。
上述规定的装置保持从上述发送部接收到的上述生成的密钥。
[方式7]
根据方式6记载的存储装置,其中,
上述锁定解除部根据输入的密钥与上述规定的装置保持的上述生成的密钥是否一致,来解除或维持上述访问的禁止。
[方式8]
如上述第二形态的访问禁止方法那样。
[方式9]
根据方式8记载的访问禁止方法,其中,
上述访问禁止方法包括在从上述信息处理装置拆下了上述存储装置的情况下生成用于控制对上述存储部的访问的密钥的步骤,
上述密钥是使用上述信息处理装置固有的信息及/或表示从上述信息处理装置拆下了上述存储装置的时间的信息而生成的。
[方式10]
根据方式9记载的访问禁止方法,其中,
表示上述时间的信息是从上述信息处理装置拆下了上述存储装置的年月日、时刻及它们的组合中的至少一个。
[方式11]
根据方式9或10记载的访问禁止方法,其中,
上述固有的信息是确定上述信息处理装置的信息。
[方式12]
根据方式9~11中任一方式记载的访问禁止方法,其中,
上述访问禁止方法包括根据输入的密钥与上述生成的密钥是否一致来解除或维持上述访问的禁止的步骤。
[方式13]
根据方式9~12中任一方式记载的访问禁止方法,其中,
上述访问禁止方法包括将上述生成的密钥向规定的装置发送的步骤,
上述规定的装置保持从上述发送部接收到的上述生成的密钥。
[方式14]
根据方式13记载的访问禁止方法,其中,
根据输入的密钥与上述规定的装置保持的上述生成的密钥是否一致,来解除或维持上述访问的禁止。
[方式15]
如上述第三形态的程序那样。
[方式16]
根据方式15记载的程序,其中,
在从上述信息处理装置拆下了上述存储装置的情况下,上述程序使上述计算机执行生成用于控制对上述存储部的访问的密钥的处理,
上述密钥是使用上述信息处理装置固有的信息及/或表示从上述信息处理装置拆下了上述存储装置的时间的信息而生成的。
[方式17]
根据方式16记载的程序,其中,
表示上述时间的信息是从上述信息处理装置拆下了上述存储装置的年月日、时刻及它们的组合中的至少一个。
[方式18]
根据方式16或17记载的程序,其中,
上述固有的信息是确定上述信息处理装置的信息。
[方式19]
根据方式16~18中任一方式记载的程序,其中,
上述程序使上述计算机执行根据输入的密钥与上述生成的密钥是否一致来解除或维持上述访问的禁止的处理。
[方式20]
根据方式16~19中任一方式记载的程序,其中,
上述程序使上述计算机执行将上述生成的密钥向规定的装置发送的处理,
上述规定的装置保持从上述发送部接收到的上述生成的密钥。
[方式21]
根据方式20记载的程序,其中,
上述程序使上述计算机执行根据输入的密钥与上述规定的装置保持的上述生成的密钥是否一致,来解除或维持上述访问的禁止的处理。
另外,上述专利文献的全部公开内容作为引用而援引记载于本说明书。在本发明的全部公开(包括权利要求书)的范围内,基于其基本的技术思想能够进一步进行实施方式的变更、调整。而且,在本发明的全部公开的范围内能够进行各种公开要素(包括各权利要求的各要素、各实施方式的各要素、各附图的各要素等)的多样的组合或选择。即,本发明当然包括本领域技术人员根据包含权利要求书的全部公开、技术思想而能作出的各种变形、修正。尤其是关于本说明书记载的数值范围,该范围内包括的任意的数值或小范围即使在没有特别记载的情况下也应解释为具体地进行了记载。
附图标记说明
10 存储装置
11 电源部
12 电源控制部
13 启动部
14 时刻计测部
15 固有信息保管部
16 锁定密钥生成部
17 锁定密钥储存部
18 输入输出控制部
19 锁定解除部
20 输入部
21 输出部
22 存储部
23 锁定密钥发送部

Claims (14)

1.一种存储装置,能够相对于信息处理装置进行拆装,所述存储装置的特征在于,具备:
存储部,保持数据;
电源部,供给电源;及
输入输出控制部,在从所述信息处理装置拆下了所述存储装置的情况下,所述输入输出控制部使用从所述电源部供给的电源来禁止对所述存储部的访问。
2.根据权利要求1所述的存储装置,其中,
所述存储装置具备锁定密钥生成部,在从所述信息处理装置拆下了所述存储装置的情况下,所述锁定密钥生成部生成用于控制对所述存储部的访问的密钥,
所述密钥是使用所述信息处理装置固有的信息及/或表示从所述信息处理装置拆下了所述存储装置的时间的信息而生成的。
3.根据权利要求2所述的存储装置,其中,
表示所述时间的信息是从所述信息处理装置拆下了所述存储装置的年月日、时刻及它们的组合中的至少一个。
4.根据权利要求2或3所述的存储装置,其中,
所述固有的信息是确定所述信息处理装置的信息。
5.根据权利要求2~4中任一项所述的存储装置,其中,
所述存储装置具备锁定解除部,所述锁定解除部根据输入的密钥与所述生成的密钥是否一致来解除或维持所述访问的禁止。
6.根据权利要求2~5中任一项所述的存储装置,其中,
所述存储装置具备将所述生成的密钥向规定的装置发送的发送部。
7.根据权利要求6所述的存储装置,其中,
所述锁定解除部根据输入的密钥与所述规定的装置保持的所述生成的密钥是否一致,来解除或维持所述访问的禁止。
8.根据权利要求5所述的存储装置,其中,
在从所述信息处理装置拆下了所述存储装置的情况下,所述锁定密钥生成部生成用于控制对所述存储部的访问的第一密钥及第二密钥,
所述锁定解除部根据输入的第一密钥与所述生成的第一密钥是否一致及输入的第二密钥与所述生成的第二密钥是否一致来解除或维持所述访问的禁止。
9.根据权利要求8所述的存储装置,其中,
所述存储装置具备:
储存部,保持所述生成的第一密钥;及
发送部,将所述生成的第二密钥向规定的装置发送。
10.根据权利要求5所述的存储装置,其中,
所述锁定解除部维持所述访问的禁止直至从对所述存储部的访问被禁止起经过了规定的期间,当经过了该规定的期间时,根据输入的密钥与所述生成的密钥是否一致来解除或维持所述访问的禁止。
11.根据权利要求5所述的存储装置,其中,
当从对所述存储部的访问被禁止起经过了规定的期间时,所述锁定解除部无论输入的密钥与所述生成的密钥是否一致都维持所述访问的禁止。
12.一种访问禁止方法,其特征在于,包括如下的步骤:
在能够相对于信息处理装置进行拆装的存储装置中,在从所述信息处理装置拆下了所述存储装置的情况下,开始电源的供给的步骤;及
使用所述供给的电源来禁止对保持数据的存储部的访问的步骤。
13.根据权利要求12所述的访问禁止方法,其中,
所述访问禁止方法包括在从所述信息处理装置拆下了所述存储装置的情况下,生成用于控制对所述存储部的访问的密钥的步骤,
所述密钥是使用所述信息处理装置固有的信息及/或表示从所述信息处理装置拆下了所述存储装置的时间的信息而生成的。
14.一种程序,其特征在于,
使在能够相对于信息处理装置进行拆装的存储装置上所设置的计算机执行如下的处理:
在从所述信息处理装置拆下了所述存储装置的情况下,开始电源的供给的处理;及
使用所述供给的电源来禁止对保持数据的存储部的访问的处理。
CN201680014941.8A 2015-05-18 2016-05-17 存储装置、访问禁止方法及程序 Pending CN107408193A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015101237 2015-05-18
JP2015-101237 2015-05-18
PCT/JP2016/064601 WO2016186109A1 (ja) 2015-05-18 2016-05-17 記憶装置、アクセス禁止方法、および、プログラム

Publications (1)

Publication Number Publication Date
CN107408193A true CN107408193A (zh) 2017-11-28

Family

ID=57320092

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680014941.8A Pending CN107408193A (zh) 2015-05-18 2016-05-17 存储装置、访问禁止方法及程序

Country Status (3)

Country Link
JP (1) JP6406738B2 (zh)
CN (1) CN107408193A (zh)
WO (1) WO2016186109A1 (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08138307A (ja) * 1994-09-16 1996-05-31 Toshiba Corp 情報記憶装置
JPH11175406A (ja) * 1997-12-16 1999-07-02 Fujitsu Ltd 情報機器の補助記憶装置
GB2411283A (en) * 2004-02-17 2005-08-24 Enertec Data recorder with an encryption module
CN1825291A (zh) * 2005-02-22 2006-08-30 京瓷美达株式会社 数据管理装置及数据管理方法
CN101253505A (zh) * 2005-08-30 2008-08-27 惠普开发有限公司 用于保护可拆卸存储设备上的数据的方法、设备和系统
CN101281496A (zh) * 2007-04-02 2008-10-08 北京华旗资讯数码科技有限公司 加密型移动存储装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006099649A (ja) * 2004-09-30 2006-04-13 Canon Inc データ記録システム及びデータアクセス方法
JP4734986B2 (ja) * 2005-03-23 2011-07-27 日本電気株式会社 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法
JP2008278108A (ja) * 2007-04-27 2008-11-13 Nec Electronics Corp 情報端末のロック方法
JP5429952B2 (ja) * 2008-03-05 2014-02-26 パナソニック株式会社 電子機器、パスワード削除方法およびプログラム
JP5691418B2 (ja) * 2010-11-11 2015-04-01 富士通株式会社 ストレージ装置、記憶装置、制御装置および記憶装置制御方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08138307A (ja) * 1994-09-16 1996-05-31 Toshiba Corp 情報記憶装置
JPH11175406A (ja) * 1997-12-16 1999-07-02 Fujitsu Ltd 情報機器の補助記憶装置
GB2411283A (en) * 2004-02-17 2005-08-24 Enertec Data recorder with an encryption module
CN1825291A (zh) * 2005-02-22 2006-08-30 京瓷美达株式会社 数据管理装置及数据管理方法
CN101253505A (zh) * 2005-08-30 2008-08-27 惠普开发有限公司 用于保护可拆卸存储设备上的数据的方法、设备和系统
CN101281496A (zh) * 2007-04-02 2008-10-08 北京华旗资讯数码科技有限公司 加密型移动存储装置

Also Published As

Publication number Publication date
WO2016186109A1 (ja) 2016-11-24
JPWO2016186109A1 (ja) 2018-03-29
JP6406738B2 (ja) 2018-10-17

Similar Documents

Publication Publication Date Title
CN107430658B (zh) 安全软件认证及验证
CN108351925A (zh) 对加密设备的解锁和恢复
CN103649964B (zh) 安全寄存执行体系架构
DE112011100514T5 (de) Prozessorsicherheit
CN106415585A (zh) 安全启动期间的密钥提取
TW202036347A (zh) 資料儲存、驗證方法及裝置
WO2015055141A1 (zh) 终端设备的调试端口控制方法和装置
CN105117651B (zh) 一种控制单板安全启动的方法、软件包升级的方法及装置
CN106230813B (zh) 鉴权方法、鉴权装置和终端
CN106452786A (zh) 加解密处理方法、装置和设备
CN108352984A (zh) 安全装置和安全方法
WO2019109968A1 (zh) 一种解锁sim卡的方法及移动终端
CN107194237B (zh) 应用程序安全认证的方法、装置、计算机设备及存储介质
CN113034745B (zh) 解锁方法、智能锁和解锁系统
US10412079B2 (en) NFC device, software installation method, software uninstallation method, computer program and article of manufacture
CN101815292B (zh) 一种移动终端的数据保护装置及方法
CN106384042A (zh) 一种电子设备以及安全系统
CN107688756B (zh) 硬盘控制方法、设备及可读存储介质
KR101751098B1 (ko) 이동 단말 장치 칩 프로그래밍을 위한 방법
CN107818272A (zh) 硬盘安全启动及硬盘绑定方法、装置及工控机
CN107408193A (zh) 存储装置、访问禁止方法及程序
CN104573564B (zh) 一种bios管理员密码的系统下管理方法
CN104598838A (zh) 一种随机校验及提供可信操作环境的文件存储与编辑方法
CN112114830A (zh) 一种保护fpga烧写文件的方法
CN105701412A (zh) 外部认证密钥验证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20171128