JP2008129744A - 外部記憶装置 - Google Patents

外部記憶装置 Download PDF

Info

Publication number
JP2008129744A
JP2008129744A JP2006312361A JP2006312361A JP2008129744A JP 2008129744 A JP2008129744 A JP 2008129744A JP 2006312361 A JP2006312361 A JP 2006312361A JP 2006312361 A JP2006312361 A JP 2006312361A JP 2008129744 A JP2008129744 A JP 2008129744A
Authority
JP
Japan
Prior art keywords
access
external storage
storage device
area
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006312361A
Other languages
English (en)
Inventor
Takashi Tsunehiro
常広隆司
Hiromi Isogawa
礒川弘実
Tomihisa Hatano
幡野富久
Takatoshi Kato
加藤崇利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006312361A priority Critical patent/JP2008129744A/ja
Priority to CNA2007101547631A priority patent/CN101187903A/zh
Priority to US11/905,226 priority patent/US20080120726A1/en
Publication of JP2008129744A publication Critical patent/JP2008129744A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】情報を格納した外部記憶装置が盗難,紛失に遭遇した場合は,暗号化してあったとしても解読され情報漏えいする危険性は残るため,事前に設定した条件を満足しない場合は,格納した情報を消去し,情報漏えいを防止する仕組みを提供する。
【解決手段】外部記憶装置は,格納する情報に対する使用許可条件を設定し,条件の満足状況に従いユーザアクセスの許可/禁止を制御できる施錠管理機能を有する。使用許可条件を満足した場合にユーザアクセスを許可し、満足しない場合は記憶している情報を消去する。
【選択図】 図1

Description

本発明は、メモリカード等の外部記憶媒体に記憶した情報を安全に持ち運ぶための技術に関する。特に外部記憶媒体に記憶した情報が特定の条件下で利用できるように管理することで情報漏えいを防止する技術に関する。
近年パーソナルコンピュータ(以下,PCという)やネットワーク機器の低価格化が進み、従業員にPCのような業務で利用する端末を配布し、業務を行わせる企業が多数を占めるようになっている。PCが低価格化し、利用が増えると、企業内の秘密性の高い情報などが漏えいする機会も増えていくことになる。これを避けるために情報を記憶する仕組みを持たない専用端末などが考案されている。この端末を使い、通信回線を介して社内に設置したサーバを遠隔操作し画面情報を受信して業務処理を行うことで,端末紛失による情報漏えいを防ぐことが可能になる。しかし、この方法は,通信路の確保が前提となるため,通信路を確保できない場合には,安全に情報を持ち運ぶことができ情報漏えいの心配がない仕組みが望まれる。
一方、近年、内部にICチップと呼ばれるプロセッサ(中央演算処理装置,CPU)をカード内に内蔵したICカード(スマートカードということもある)が、認証機能をもつデバイスとして注目されている。ICカードは、カード自身が演算機能を持つため、ホストからの読み書き指示の際、そのアクセスの正当性をICカード自身で判断することができる。また,ICカードは内部にEEPROMやRAMなどの書き換え可能なメモリを持ち、ユーザやカード発行者のアプリケーションや情報を格納することができる。
ICカードは、外部から入力される情報に対し、その正当なカード内にしか存在し得ない情報(秘密鍵等)を用いた演算をすることにより、利用者を認証したり、否認防止のための情報を出力したりすることが可能であるので、ユーザの入力した個人識別情報とカード内部に保持された識別情報とを照合して、ICカード内の情報をリーダライタ、もしくはホストに出力するか、しないかの制御を行うことが可能である。
また、CPU自体の偽造が困難であるため、耐タンパデバイスであるICカードモジュール(ICカードチップ)の発する情報の改ざんや、不正にICカードモジュール内部の情報にアクセスすることが難しい。このため、高いセキュリティレベルを持つシステムを構築可能である。
一方、大容量で,不揮発性のメモリモジュールを内蔵し,情報の書き換え可能なメモリカードとして,フラッシュメモリカードがある。フラッシュメモリカードの多くは「第3者からの攻撃に対するハードウェア的な耐性」(耐タンパ性)を持っていない。耐タンパ性を持たないフラッシュメモリカードは、盗難、紛失時にカードが分解され、カード内のメモリもしくはコントローラを解析されることにより保持している情報が第3者に洩えいする可能性が少なくない。
フラッシュメモリカードとして,特許文献1に記載されるようにフラッシュメモリインターフェースとICカード機能を持つフラッシュメモリカードが知られている。このフラッシュメモイリンターフェースとICカード機能を持つフラッシュメモリカードは、その記憶容量の大きさから、パソコンやワークステーションに保管されたユーザの文書やシステムの設定ファイル等をカード内に保存して持ち歩くために都合がよい。
特開2001-209773号公報
前述した,情報をPCに記憶できないようにした専用端末では、通信路の確保が必須であり、通信路を確保できない場合には業務を実行できない。このような事態が想定されるときは、何らかの外部記憶装置に必要な情報を格納して持ち運び、その中の情報を使い業務を処理しなければならない。このような状況が発生した場合には当該外部記憶装置を紛失しないように十分な注意が必要となり,そのために、その外部記憶媒体に情報を格納するときはその情報を暗号化しておくのが常識である。しかしながら、たとえ暗号化してあったとしても解読され,情報が漏えいすることが考えられ,情報の漏えいをより高い確率で防ぐ仕組みが望まれている。
本発明は、外部記憶媒体に格納した情報が,事前に設定した利用可能条件を満足しなくなったときに,消去され、アクセスできなくする仕組みを提供する。
本発明の上記並びにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。
本発明のうち代表的なものの概要を説明すれば、下記の通りである。
すなわち、本発明に係る外部記憶装置は情報(格納情報という)を記憶する媒体である不揮発記憶素子と媒体を端末やPCに接続する制御部とを具備し、不揮発記憶素子にはユーザからのアクセスを禁止できる施錠管理機能を有し、その不揮発記憶素子に格納する情報に対して使用許可条件を設定できるようにしておく。
さらに、その使用条件を満足したときにユーザからのアクセスを許可し、利用条件を満足しないときは記憶している情報を消去することを特徴とする。アクセス対象となる「情報」は,デジタル化されているものであれば,その内容は問わず,プログラムでも良いし,PCによる処理対象となるデータであっても良い。
本発明の一態様における外部記憶装置アクセスシステムは,より具体的には,外部記憶装置と,端末装置と,を備え,外部記憶装置は,認証情報によりアクセス制御されるアクセス被制御領域を設定した記憶素子と,アクセス制御を行う制御部とを備え,端末装置は,上記外部記憶装置へのアクセスを行う入出力インタフェースとアクセス管理部とを備える。
上記外部記憶装置が,上記入出力インタフェースに接続されると,上記制御部は,上記アクセス被制御領域へのアクセスを拒否する状態で起動し,上記端末装置の上記アクセス管理部は,上記外部記憶装置が,上記入出力インタフェースに接続されたことを検知したことをきっかけとして,上記制御部に対して,上記端末装置の利用者の認証情報を含む,上記アクセス被制御領域への利用者アクセス許可要求を送信し,上記外部記憶装置の上記制御部は,上記端末装置から受信した上記利用者認証情報を検証し,上記検証に成功した場合は,上記アクセス被制御領域に格納された格納情報への利用者アクセス許可を上記端末装置に送信し,上記認証に失敗した場合は,上記アクセス被制御領域に格納された上記格納情報を消去することを特徴とする。
また,上記制御部は,上記認証の失敗を上記端末装置のアクセス管理部に送信し,上記アクセス管理部は,上記認証の失敗を受信したら,上記アクセス被制御領域に格納された上記格納情報の消去指示を送信し,上記制御部は,上記格納情報の消去指示を受信したら,上記アクセス被制御領域に格納された当該格納情報を消去する,ように構成してもよい。
また,上記アクセス被制御領域は,それぞれに利用条件が設定された利用条件付き領域を一つ以上備え,上記利用条件付き領域は,上記利用条件を格納する管理情報領域と,上記格納情報を格納するデータエリアとを含み,上記制御部は,上記利用者認証情報の検証に成功した場合に,上記管理情報領域に格納されている上記利用条件の読み出しと,上記データエリアに格納されている上記格納情報へのアクセスを許可する状態に遷移し,上記端末装置の上記アクセス管理部は,上記利用者アクセス許可要求に対する上記利用者アクセス許可を上記制御部から受信した場合に,上記制御部に対して,一つ以上の上記利用条件付き領域の,上記管理情報領域に格納されている上記利用条件の読み出し指示を送信し,上記制御部から受信した,読み出された上記利用条件に基づき,各々の上記利用条件付き領域への利用者アクセスが許可されるか否かを調べ,利用者アクセスが拒否された上記利用条件付き領域の上記データエリアに格納されている上記格納情報の消去を,上記制御部に対して指示し,上記消去の後,利用者アクセスが許可された上記利用条件付き領域の上記データエリアへの上記利用者に格納されている上記格納情報へのアクセスの許可を,上記利用者に通知し,上記外部記憶装置の上記制御部は,上記端末装置の上記アクセス管理部から,上記利用条件の読み出し指示を受信すると,上記管理情報格納領域に格納されている利用条件を読み出して,上記端末装置に送信し,上記端末装置の上記アクセス管理部から,いずれかの上記利用条件付き領域のデータエリアに格納されている上記格納情報の消去指示を受信した場合には,当該格納情報を消去する,ように構成してもよい。
また,上記外部記憶装置は,さらに,上記利用者を認証する利用者認証処理部を備え,上記外部記憶装置が上記端末装置の上記入出力インタフェースに接続され,起動した場合に,上記端末装置の上記アクセス管理部は,入力された上記利用者認証情報を,記憶すると共に上記外部記憶装置の上記利用者認証処理部へ送信し,上記利用者認証処理部は,受信した上記利用者認証情報を用いて上記利用者の認証処理を行い,上記認証処理結果を上記アクセス管理部へ送信し,上記アクセス管理部は,上記利用者認証処理部による上記認証結果が,上記利用者が正当であることを示している場合に,記憶している上記利用者認証情報を,上記アクセス被制御領域へ送信する上記利用者アクセス許可要求に含める上記端末装置の利用者認証情報として用い,上記利用者が正当ではない,と判断した場合は,当該端末装置の停止処理を行う,ように構成してもよい。
上記態様によれば、使用条件を事前設定しておくことにより、その条件を満足している間は,内部の情報にアクセスできる外部記憶装置として使用できるが、条件を満足しなくなると、その外部記憶装置に格納された情報は消去され、アクセスすることができなくなる。このような仕組みにより、この外部記憶装置を紛失したとしても中に書き込まれた情報が漏えいする心配が非常に小さい外部記憶装置を提供できる。
本発明によれば,情報漏えいのおそれが非常に少ない外部記憶装置を提供できる。
本発明の実施の形態について、添付図面を参照しながら以下詳細に説明する。なお、図面中にて同一の参照番号を付したものは、同一の機能を有する構成要素を示すため、重複した説明は省略する。
<実施形態1>
図1から図10を用いて、本発明に係る外部記憶装置の第1の実施形態を説明する。
図1は、本発明の第1の実施形態を示すシステム構成を示す図である。図1(A)に示す外部記憶装置1005は,制御部1003と不揮発記憶素子1004から構成され,汎用入出力バス1002を介して端末装置(以下,端末という)1001に接続される。また、図1(B)に示すように,外部記憶装置1005は,不揮発メモリカード(以下,メモリカードという)1007と,メモリカード1007を汎用入出力バス1002に接続するリーダライタ1006とからなる構成であっても良い。この場合,制御部1003の機能は,後述するように,メモリカード1007とリーダライタ1006の機能に分けられる。
図3にメモリカード1007の構成例を示す。メモリカード1007はリーダライタ1006に接続する端子1201,制御部1202,情報(格納情報という)を記憶する不揮発記憶素子1203からなる。不揮発記憶素子1203は,図1の不揮発記憶素子1004と同じ特性のものでよい。なお,端子1201は,非接触型のメモリカードを実現する送受信アンテナであっても良い。
図4はメモリカード1007の他の構成例を示す。図3の構成との違いは,信号線1301を介して制御部1202に接続されるICカードチップ1303を,さらに備える点にある。この構成により,図4に示すメモリカード1007は,ICカードチップ1303が提供するユーザ認証機能を併せ持つ。なお,上述の通り,図1の制御部1003の一部の機能が図3の制御部1202に備えられ,図1の制御部1003のその他の機能が図1のリーダライタ1006に備えられる。
各図における制御部は,バスなどの内部信号線で相互に接続されるCPU、不揮発性メモリ、入出力回路により構成され,不揮発性メモリには,以下で説明する制御部の各処理を実現するプログラムが格納されている。制御部による処理は,CPUがこれらのプログラムを実行することにより具現化されるプロセスによって実現するが,以下の説明においては,制御部を各処理の実行主体として説明する。
外部記憶装置1005の不揮発記憶素子1004やメモリカード1007の不揮発記憶素子1203は,図5に示す,A番地からB番地までのプライベート領域1401と呼ぶ,コマンドを与えられた制御部1003や1202によりアクセス制御される領域(アクセス被制御領域に相当する)を含む。コマンド群を図6に例示する。
たとえば,制御部1003や1202は,端末1001やリーダライタ1006への接続時などの電源供給開始時や,外部記憶装置1005やメモリカード1007の外部から,認証情報などを伴う施錠コマンド1402(アクセス不許可要求に相当する)を与えられた場合には,以降,外部からこのプライベート領域1401に格納された情報へのアクセスを禁止する。制御部1003や1202が,正しい認証情報を伴う開錠コマンド1403(アクセス許可要求に相当する)を,外部から受け付け,実行し,検証によりこの認証情報が正当なもの,と判断した場合に,アクセスを可能にする。検証に必要な情報は,制御部1003や1202内に格納しておけばよい。
また,プライベート領域1401には,ユーザが自分の認証情報を忘れたときや,ユーザの退職などで認証情報がわからなくなったときであっても,格納情報を扱えるように,管理者用施錠コマンド1404と、管理者用開錠コマンド1405を設定しておくことが望ましい。さらに,これらのコマンドにも認証情報が必要となるように構成すれば,不当な管理者による不正アクセスを防止することが可能になる。
上記構成により,外部記憶装置1005やメモリカード1007は、開錠コマンド1403を実施してアクセス可能状態になっていても,施錠コマンド1402を与えられた場合のみならず,そのあと汎用入出力バス1002またはリーダライタ1006からはずされたり、電源が供給されなくなったりすると、再び汎用入出力バス1002またはリーダライタ1006に接続したり,電源供給を再開したりしても,アクセス可能状態にはならず,施錠状態(アクセス不許可状態)に戻ることになり,より安全になる。
また,プライベート領域1401は,図6に示すように,一つ以上の情報コンテナ1501を含む。情報コンテナ1501とは,上述の利用条件付き領域に相当し,以下の各実施形態においては,同一の利用可能条件で管理される情報を格納しておく領域であり、それぞれが利用可能条件を設定した管理情報格納領域(以下,管理情報という)1502と,該格納情報を格納するデータエリア1503とを有する。また,その領域の区切り方は任意である。また,管理情報1502の中には,有効期限領域1504や利用可能回数領域1504などを定義しておく。
図2に端末1001の構成を例示する。端末1001は,CPU1101、主記憶メモリ1102、読み出し専用メモリ1103、表示機能回路1104,入出力回路1105が,バスなどの内部信号線で相互に接続されている。入出力回路1105にはキーボードインタフェース(インタフェースをIFと記す)1106、マウスIF1107、プリンタIF1108,汎用入出力IF1109などがある。汎用入出力IF1109は,外部記憶装置1005やリーダライタ1006を接続する汎用入出力バス1002を利用可能とする。
読み出し専用メモリ1103には,施錠管理1110や,図示していないオペレーティングシステム(以下,OSと記す)などのプログラムが格納されている。CPU1101がこれらのプログラムを実行することにより,以下の実施例において説明する端末1001の処理を実現するプロセスが端末1001上に構築されるが,以下の説明においては,その便宜上,これらのプログラムを各処理の実行主体として説明する。
なお,施錠管理1110とオペレーティングシステムが協働することにより,上述のアクセス管理部が実現される。また,施錠管理1110を,読み出し専用メモリ1103に格納しておくことにより,ユーザによる不正な改変を困難にする。このように構成することで,外部記憶装置に格納している管理情報への不正アクセスを困難にし,安全性を高めることが可能になる。
図7〜図9を用いて、施錠状態にある外部記憶装置1005やメモリカード1007を端末1001に挿入した後の動作の流れを示す。
ユーザが外部記憶装置1005またはメモリカード1007を端末1001の汎用入出力バス1002に接続する(処理1601)。
OSは,外部記憶装置1005またはメモリカード1007が汎用入出力バス1002に接続されたことを汎用入出力IF1109経由で検知する(処理1602)。
これを受けてOSは施錠管理1110に起動処理開始を指示する(処理1603)。
施錠管理1110は,ユーザに対してプライベート領域1401の開錠処理を行うための認証情報入力を求める(処理1604)。
ユーザがこれに応えて認証情報を入力する(処理1605)。認証情報としては,例えば,ユーザがキーボードから入力するパスワードがあるが,これに限定されることはなく,図示していない読み取り装置を介した,指静脈などの生体情報であっても良い。
施錠管理1110は入力された認証情報を伴う開錠コマンド(1403)を送信する(処理1606)。ただし,送信前に,施錠管理1110が認証情報の処理の一部分を行っても良い。
外部記憶装置1005またはメモリカード1007の制御部1003や1202は,上記解錠コマンドを受けて認証情報を検証し、正当なものと判断すれば、プライベート領域1401を開錠状態にし,正当でない,と判断すれば施錠状態のままにしておき,上記検証結果を応答として返送する(処理1607)。
判定1608では開錠処理が行われたかどうかを判定する。
開錠処理が実施されず,施錠状態のままであればエラー処理(処理1609)を実施する。
開錠処理が実施されたならば、外部記憶装置1005またはメモリカード1007が利用可能になったので,施錠管理1110はプライベート領域1401に記憶されている一つの情報コンテナ1501の管理情報の読み出しを指示し(図8,処理1610)、管理情報1502を受信する(処理1611)。
施錠管理1110は,管理情報1502に格納された利用条件を調べ,該ユーザによる,この情報コンテナ1501のデータエリア1503に格納されている格納情報の利用が,正当か不当かを判断する(図8,処理1612)。
利用条件を満足していなければ(処理1612でNo),その情報コンテナ1501の格納情報を消去する指示を行い(処理1701)、外部記憶装置1005またはメモリカード1007の制御部1003または1202はその処理報告を行う(処理1702)。
また,利用条件を満足している場合(処理1612でYes)に,その利用条件に利用回数制限が含まれている場合は,残りの利用可能回数を更新した内容で書き直す(処理1703)。
施錠管理1110は,全ての情報コンテナ1501について処理を終えたかどうかを判定する(処理1704)。終えていなければ処理1610に戻り、他の情報コンテナ1501についての処理を行う。
上記利用条件としては,管理者により,さまざまなものを設定できる。例えば,有効期限、利用可能回数などであり,これらのいずれか一つであっても良いし,これらの複数を任意に組み合わせても良い。
たとえば、西暦2006年12月31日の18時30分までは有効である、といった設定が可能である。さらには,それに加えて,利用可能回数は5回,などの条件を付加することも可能である。複数の利用条件を設定する場合は,複数の条件を全て満す場合に利用可能になるように,処理を行う。
管理者は,事前に,これらの利用条件を管理情報1502として,情報コンテナ1501単位に書き込んでおく。
管理者が情報コンテナ1501単位に設定する管理情報1502の設定方法の一例を図14を用いて説明する。管理者が外部記憶装置1005またはメモリカード1007を端末1001の汎用入出力バス1002に接続する(処理2001)。
全ての判定が終了し,総ての情報コンテナ1501が利用条件を満たしている場合、あるいは,利用条件を満たさない情報コンテナに対する上記消去処理が終了した場合に,施錠管理1110はOSに対して,利用条件を満たしている情報コンテナ1501が利用可能になったことを報告する(処理1614)。
また,併せて,処理1612において利用可能回数など利用状況もチェックしている場合は,変更した最新値を管理情報1502に書き戻す。
上記報告を受けて初めて,OSはユーザに対して外部記憶装置1005またはメモリカード1007が使用可能になり,次の操作を受け付け可能となったことを知らせる(処理1615)。
すなわち,ユーザが外部記憶装置1005またはメモリカード1007を挿入してから(処理1601)、OSの通知(処理1615)までのあいだは、ユーザは待たせられ,外部記憶装置1005またはメモリカード1007を使用することができない。なお、最後のOSやユーザへの通知処理は必須ではない。
なお,消去した情報コンテナ1501がある場合は,処理1615において,その情報コンテナ1501を特定する情報を提供してもよいし,ユーザに消去した情報コンテナ1501があるという事実を知らせなくても良い。
エラー処理(処理1609,1917,2009)では,図9に示す以下の処理を行う。
認証情報入力エラーが事前に決めてある規定回数に達したかどうかを判定する(処理1720)。
既定回数未満であれば、図7の処理1604に戻り,ユーザに対して、正しい認証情報の再入力を促し(処理1720で「既定回数未満」)、
既定回数に達した場合(処理1720で「既定回数に到達」)は,施錠管理1110は今利用しようとしているユーザが正当なユーザではないと判断し、以下の処理により,プライベート領域1401に格納されているすべての情報コンテナ1501の消去を実施する。
施錠管理1110はまず管理者開錠コマンド(図6の1405)を送付してプライベート領域1401の開錠指令を行う(処理1723)。ただし,処理1723における管理者開錠コマンドには,認証情報は必須ではない。
開錠報告を受け取った(処理1724)後に、施錠管理1110はプライベート領域1401のすべての情報コンテナ1501を消去する指令を出す(処理1725)。
制御部1202は,外部記憶装置1005またはメモリカード1007は指定されたすべての情報コンテナ1501の内容を消去し、その報告を行う(処理1726)。
施錠管理1110は,この結果をOSへ通知する(処理1727)。また,情報コンテナ1501は消去されているため,処理1723に対応する管理者施錠コマンドは,発行しても,しなくても良い。
OSは,処理1728において,消去した事実をユーザに知らせてもよい。
上記処理に示すように、正しくないユーザの使用を検知して、情報コンテナ1501の内容を消去することにより,より確実に情報漏えいを防止することが可能になる。
<実施形態2>
図10から図12を用いて、本発明に係る外部記憶装置の第2実施形態を説明する。
図10はメモリカード1007や外部記憶装置1005の不揮発記憶素子1004または1203の記憶領域を少なくとも2つの領域に分けて管理する方法を示す。たとえば,不揮発記憶素子1004または1203のA番地からB番地までの記憶領域を,その途中のC番地で管理する領域を分け,前半(A番地からC番地まで)をアクセス制御しない,だれでも,いつでも使用できるパブリック領域1451とし,後半(C番地からB番地まで)を第一実施形態と同様のプライベート領域1452とする。
パブリック領域1451には,第1実施形態で示した施錠管理1110と同等のプログラムである施錠管理1453が格納しておく。施錠管理1453がパブリック領域1451に記憶してあるため、端末1001の読み出し専用メモリ1103に,施錠管理1001を事前に格納しておく必要はない(OSは第1実施形態と同様に格納されている)。
この様子を図11に示す。第1実施形態では読み出し専用メモリ1103に記憶していたプログラム施錠管理1100が不要となる。その代わりに,外部記憶装置1005またはメモリカード1007が端末1001に装着されたとき施錠管理1453がパブリック領域1451から読み出されて、主記憶メモリ1102に格納される。その後、自動実行により起動されるか、ユーザが明示的に起動することで第一実施形態と同様の処理が可能になる。
ここで上記の自動実行の様子を図12に示す。
ユーザが外部記憶装置1005またはメモリカード1007を端末1001に接続する(処理1801)。
その挿入情報をOSが検知する。このとき、OSに自動実行機能が有効であれば,パブリック領域1451に記憶されている施錠管理1453の読み出し指示を出す(処理1803)。
OSは施錠管理1453を主記憶メモリ1102に格納する(処理1804)。格納されると,処理1603と同様に,OSの機能により,または,ユーザの明示的な指示により,施錠管理1453が起動する(処理1805)。以降の処理は第1実施形態と同様である。
なお,本実施例では,処理1801に先だって,OSによるユーザの認証処理を行い,不正なユーザによる管理情報の書き換えなどの不正アクセスを排除することが望ましい。
<実施形態3>
第3実施形態として、図6の施錠コマンドの使い方を簡略化した場合を説明する。
本実施形態は、端末1001の起動を行うとき、正当なユーザであることを外部記憶装置1005またはメモリカード1007を利用して確認できる場合に適用できる。たとえば、メモリカード1007が図4に例示する構成をしており、端末1001の起動を行うとき、メモリカード1007内部のICカードチップ1303により正当なユーザであるかどうかを,公開鍵基盤技術を使って認証できる場合などに適用できる。
本実施形態の処理の流れを図13を用いて説明する。
OSが端末起動処理を開始し(処理1901)、
ユーザに対してログイン入力を求める(処理1902)。
ユーザは認証のためにメモリカード1007を挿入する(処理1903)。
そのあとで、OSはユーザに,ユーザ認証のための認証情報入力を求める(処理1905)。
OSは,ユーザが入力した認証情報(処理1906)を記憶すると共に、メモリカード1007に送出する(処理1907)。
メモリカード1007のICカードチップ1303は,ユーザが入力した認証情報に基づき,ユーザが,登録された正当なユーザか否かを判断しその応答をOSに返送する(処理1908)。
OSは上記結果を受けて、正当なユーザでないと判断したときは端末1001の停止処理1910を行い、処理を終了する。
正当なユーザであれば、メモリカード1007の開錠処理を行うために施錠管理1110に対して、起動処理1911を出す。このとき,OSは記憶しているユーザの認証情報を施錠管理1110に渡し,施錠管理1110は認証情報を伴う開錠コマンド1403を送出する(処理1912)。送出する認証情報は,第1実施形態同様,一部分を処理済みであっても良い。
このとき、施錠管理1453は,OSから認証情報を渡され,記憶しておくので,さらに認証情報をユーザに入力させる必要はない。なぜなら,端末1001の起動時の処理1909において,正当なユーザかどうかを判断済みだからである。
以降の処理は第一実施形態と同様である。
なお、上記の3つの実施形態に共通して、施錠コマンド1402と開錠コマンド1403は一組だけでなくてもよい。図6に示すように、管理者用施錠コマンド1404、管理者用開錠コマンド1405も設けてもよい。このように通常のコマンドとは別に管理者専用のコマンドを設けることで、何らかの都合で通常のコマンドが使えなくなったときでも、たとえば,ユーザが自分の認証情報を忘れたときや,そのユーザが不在のためにユーザ認証情報がわからなくなった場合でも,管理者が,管理者用開錠コマンド1404を使用したメモリカード1007の開錠、施錠を指示できるようになる。この場合も,このシステムを扱う全ての管理者による,無制限な開錠を防ぐために,認証情報を設定することが望ましい。
<実施形態4>
第4実施形態として、管理者が情報コンテナ1501単位に設定する管理情報1502の設定方法の一例を,図14を用いて説明する。
管理者が外部記憶装置1005またはメモリカード1007を端末1001の汎用入出力バス1002に接続する(処理2001)。
OSは,外部記憶装置1005またはメモリカード1007が汎用入出力バス1002に接続されたことを汎用入出力IF1109経由で検知する(処理2002)と,施錠管理1110に起動処理開始を指示する(処理2003)。
施錠管理1110は,管理者に対してプライベート領域1401の開錠処理を行うための認証情報入力を求める(処理2004)。
管理者は施錠管理1110に対して管理者が管理情報1502の書き込みを行う処理であることの通知と管理者認証情報を入力する(処理2005)。
施錠管理1110は入力された認証情報を伴う管理者開錠コマンド(1405)を送信する(処理2006)。
外部記憶装置1005またはメモリカード1007の制御部1003や1202は,上記解錠コマンドを受けて認証情報を検証し、正当な管理者と判断すれば、プライベート領域1401を開錠状態にし,かつ,情報コンテナ1501の管理情報1502の書きこみ,更新を許可する状態にし,正当でない,と判断すれば施錠状態のままにしておき,上記検証結果を応答として返送する(処理2007)。
判定2008では,正当な管理者と判断されたかどうかを判定する。
正当な管理者と判断されず,施錠状態のままであればエラー処理(処理2009)を実施する。
正当な管理者と判断され,開錠処理が実施されたならば、管理情報1502への書き込みまたは更新が可能になったので,施錠管理1110は,管理者に対して情報コンテナ1501毎に管理情報1502の書き込みまたは更新を促す(処理2010)。
管理者は,設定対象とする情報コンテナ1501に対する管理情報1502を入力し(処理2011)、施錠管理1110が外部記憶1005またはメモリカード1007の,対象の情報コンテナ1501に管理情報1502を書き込むか,または更新する。(処理2012)。
施錠管理1110は,プライベート領域1401に記憶されている,対象の情報コンテナ1501内の管理情報1502に対する書き込みまたは更新が終了すると,管理者施錠コマンド1404を使用して施錠処理を行う(処理2013)。
また,制御部1003または1202が,処理1607における利用者認証に用いる情報も,上記処理と同様,管理者認証を行った後に,制御部1003または1202内に格納する。
なお,上記4つの実施形態は適宜組み合わせて実施することが可能である。
上記のように、本実施形態に示した外部記憶装置1005またはメモリカード1007は、施錠管理1110または1453がプライベート領域1401または1452を安全に管理することができるため、利用者に安全で、使い勝手良く利用できる外部記憶装置1005またはメモリカード1007を構成することが可能となる。
したがって、上記実施形態に依れば,通信路を確保できない環境であっても,利用者の使い勝手が向上し,さらに,外部記憶装置1005またはメモリカード1007が盗難にあったり,紛失したりしても、第三者による不正アクセス操作によりその時点で格納されていた内容が消去されるので,情報漏えいのおそれも非常に小さくなる。
本発明の各実施形態の外部記憶装置またはメモリカードと端末の接続形態を例示する。 第1実施形態の端末の機能構成を例示する。 各実施形態で利用するメモリカードの第1の構成を例示する。 各実施形態で利用するメモリカードの第2の構成を例示する。 第1実施形態における外部記憶装置またはメモリカードの,不揮発記憶領域の構成と管理情報に格納する情報を例示する。 各実施形態で利用するコマンド群を例示する 第1実施形態の処理フローを例示する(その1)。 第1実施形態の処理フローを例示する(その2) 第1実施形態のエラー処理フローを例示する。 第2実施形態における外部記憶装置またはメモリカードの不揮発記憶領域の構成を例示する。 第2実施形態の端末の機能構成を例示する。 第2実施形態の処理フローを例示する。 第3実施形態の処理フローを例示する。 管理者が管理情報を事前に設定する第4実施形態の処理フローを例示する。
符号の説明
1001:端末、1002:汎用入出力バス、1003:制御部、1004:不揮発記憶素子、1005:外部記憶装置、1006:リーダライタ、1007:メモリカード、1101:CPU、1102:主記憶メモリ、1103:読み出し専用メモリ、1104:表示機能回路、1105:入出力回路CPU、1106:KB IF、1107:マウス IF、1108:プリンタ IF、1109:汎用入出力 IF、1110、1453:施錠管理、1201:端子、1202:制御部、1203:不揮発記憶素子、1301、1302:信号線、1303:ICカードチップ、1401、1452:プライベート領域、1402:ユーザ施錠コマンド、1403:ユーザ開錠コマンド、1404:管理者施錠コマンド、1405:管理者開錠コマンド、1501:情報コンテナ、1502:管理情報、1503:データエリア、1451:パブリック領域。

Claims (12)

  1. 外部記憶装置と,端末装置と,を備える外部記憶装置アクセスシステムであって,
    前記外部記憶装置は,認証情報によりアクセス制御されるアクセス被制御領域を設定した記憶素子と,前記アクセス制御を行う制御部とを備え,
    前記端末装置は,前記外部記憶装置へのアクセスを行う入出力インタフェースとアクセス管理部とを備え,
    前記外部記憶装置が,前記入出力インタフェースに接続されると,
    前記制御部は,前記アクセス被制御領域へのアクセスを拒否する状態で起動し,
    前記端末装置の前記アクセス管理部は,
    前記外部記憶装置が,前記入出力インタフェースに接続されたことを検知したことをきっかけとして,前記制御部に対して,前記端末装置の利用者の認証情報を含む,前記アクセス被制御領域への利用者アクセス許可要求を送信し,
    前記外部記憶装置の前記制御部は,
    前記端末装置から受信した前記利用者認証情報を検証し,
    前記検証に成功した場合は,前記アクセス被制御領域に格納された格納情報への利用者アクセス許可を前記端末装置に送信し,
    前記認証に失敗した場合は,前記アクセス被制御領域に格納された前記格納情報を消去する
    ことを特徴とする外部記憶装置アクセスシステム。
  2. 請求項1に記載の外部記憶装置アクセスシステムであって,
    前記制御部は,前記認証の失敗を前記端末装置のアクセス管理部に送信し,
    前記アクセス管理部は,前記認証の失敗を受信したら,前記アクセス被制御領域に格納された前記格納情報の消去指示を送信し,
    前記制御部は,前記格納情報の消去指示を受信したら,前記アクセス被制御領域に格納された当該格納情報を消去する
    ことを特徴とする外部記憶装置アクセスシステム。
  3. 請求項1に記載の外部記憶装置アクセスシステムであって,
    前記アクセス被制御領域は,それぞれに利用条件が設定された利用条件付き領域を一つ以上備え,
    前記利用条件付き領域は,前記利用条件を格納する管理情報領域と,前記格納情報を格納するデータエリアとを含み,
    前記制御部は,前記利用者認証情報の検証に成功した場合に,前記管理情報領域に格納されている前記利用条件の読み出しと,前記データエリアに格納されている前記格納情報へのアクセスを許可する状態に遷移し,
    前記端末装置の前記アクセス管理部は,
    前記利用者アクセス許可要求に対する前記利用者アクセス許可を前記制御部から受信した場合に,前記制御部に対して,一つ以上の前記利用条件付き領域の,前記管理情報領域に格納されている前記利用条件の読み出し指示を送信し,
    前記制御部から受信した,読み出された前記利用条件に基づき,各々の前記利用条件付き領域への利用者アクセスが許可されるか否かを調べ,
    利用者アクセスが拒否された前記利用条件付き領域の前記データエリアに格納されている前記格納情報の消去を,前記制御部に対して指示し,
    前記消去の後,利用者アクセスが許可された前記利用条件付き領域の前記データエリアへの前記利用者に格納されている前記格納情報へのアクセスの許可を,前記利用者に通知し,
    前記外部記憶装置の前記制御部は,
    前記端末装置の前記アクセス管理部から,前記利用条件の読み出し指示を受信すると,前記管理情報格納領域に格納されている利用条件を読み出して,前記端末装置に送信し,
    前記端末装置の前記アクセス管理部から,いずれかの前記利用条件付き領域のデータエリアに格納されている前記格納情報の消去指示を受信した場合には,当該格納情報を消去する
    ことを特徴とする外部記憶装置アクセスシステム。
  4. 請求項3に記載の外部記憶装置アクセスシステムであって,
    前記利用条件は,有効期限および/または利用可能回数である
    ことを特徴とする外部記憶装置アクセスシステム。
  5. 請求項4に記載の外部記憶装置アクセスシステムであって,
    前記アクセス管理部は,
    前記利用条件が前記利用可能回数を含み,前記利用条件付き領域の前記データエリアへの利用者アクセスが許可された場合は,前記格納情報へのアクセスの許可を前記利用者に通知する前に,当該利用可能回数を更新した前記利用条件を,前記利用条件付き領域の前記管理情報領域へ書き戻す
    ことを特徴とする外部記憶装置アクセスシステム。
  6. 請求項3に記載の外部記憶装置アクセスシステムであって,
    前記外部記憶装置は,
    更に,前記制御部による前記利用者認証情報に基づくアクセス制御が行われない,アクセス被制御不要領域を備え,
    前記アクセス被制御不要領域に,前記端末装置の前記アクセス管理部を具現化するプログラムを格納し,
    前記端末装置は,前記外部記憶装置が前記入出力インタフェースに接続され,起動した場合に,前記アクセス被制御不要領域にアクセスして前記プログラムを読み出して実行し,当該端末装置上に,前記アクセス管理部を具現化する
    ことを特徴とする外部記憶装置アクセスシステム。
  7. 請求項6に記載の外部記憶装置アクセスシステムであって,
    前記端末装置は,前記外部記憶装置が前記入出力インタフェースに接続され,起動すると,
    前記アクセス被制御不要領域にアクセスして前記プログラムを読み出する前に,当該端末装置の利用者認証を行い,
    前記利用者認証に成功した場合に,前記プログラムの読み出しを行う
    ことを特徴とする外部記憶装置アクセスシステム。
  8. 請求項1に記載の外部記憶装置アクセスシステムであって,
    前記外部記憶装置は,さらに,前記利用者を認証する利用者認証処理部を備え,
    前記外部記憶装置が前記端末装置の前記入出力インタフェースに接続され,起動した場合に,前記端末装置の前記アクセス管理部は,入力された前記利用者認証情報を,記憶すると共に前記外部記憶装置の前記利用者認証処理部へ送信し,
    前記利用者認証処理部は,受信した前記利用者認証情報を用いて前記利用者の認証処理を行い,前記認証処理結果を前記アクセス管理部へ送信し,
    前記アクセス管理部は,前記利用者認証処理部による前記認証結果が,前記利用者が正当であることを示している場合に,記憶している前記利用者認証情報を,前記アクセス被制御領域へ送信する前記利用者アクセス許可要求に含める前記端末装置の利用者認証情報として用い,
    前記利用者が正当ではない,と判断した場合は,当該端末装置の停止処理を行う
    ことを特徴とする外部記憶装置アクセスシステム。
  9. 請求項3に記載の外部記憶装置アクセスシステムであって,
    前記外部記憶装置が前記端末装置の前記入出力インタフェースに接続され,起動した場合に,
    前記アクセス管理部は,
    前記アクセス被制御領域へのアクセスを拒否する状態にある前記外部記憶装置が,前記入出力インタフェースに接続されたことを検知すると,
    前記制御部に対して,前記外部記憶装置の管理者の認証情報を含む,前記アクセス被制御領域への管理者アクセス許可要求を送信し,
    前記制御部は,
    前記端末装置から受信した前記管理者認証情報を検証し,
    前記検証に成功した場合は,前記利用条件付き領域の前記管理情報領域への前記管理者アクセスの許可を,前記アクセス管理部へ送信し,
    前記アクセス管理部は,前記管理情報領域へ,前記管理者アクセスとして,前記利用条件の書きこみ,または更新を行い,
    前記管理者アクセスが終了した後に,前記管理者アクセスの終了を前記制御部へ送信し,
    前記制御部は,前記管理者アクセス終了を受信したら,前記アクセス被制御領域へのアクセスを拒否する状態に遷移する。
    ことを特徴とする外部記憶装置アクセスシステム。
  10. 端末装置に接続され,前記端末装置からアクセスされうる,外部記憶装置であって,
    認証情報によりアクセス制御されるアクセス被制御領域を設定した記憶素子と,前記アクセス制御を行う制御部と,を備え,
    当該外部記憶装置が,前記端末装置に接続されると,
    前記制御部は,前記アクセス被制御領域へのアクセスを拒否する状態で起動し,
    前記端末装置から受信した前記利用者認証情報を検証し,
    前記検証に成功した場合は,前記アクセス被制御領域に格納された格納情報への利用者アクセス許可を前記端末装置に送信し,
    前記認証に失敗した場合は,前記アクセス被制御領域に格納された前記格納情報を消去する
    ことを特徴とする外部記憶装置。
  11. 請求項10に記載の外部記憶装置であって,
    前記制御部は,前記認証の失敗を前記端末装置に送信し,
    前記制御部は,前記端末装置から前記格納情報の消去指示を受信したら,前記アクセス被制御領域に格納された当該格納情報を消去する
    ことを特徴とする外部記憶装置。
  12. 請求項10に記載の外部記憶装置であって,
    前記アクセス被制御領域は,それぞれに利用条件が設定された利用条件付き領域を一つ以上備え,
    前記利用条件付き領域は,前記利用条件を格納する管理情報領域と,前記格納情報を格納するデータエリアとを含み,
    前記制御部は,前記利用者認証情報の検証に成功した場合に,前記管理情報領域に格納されている前記利用条件の読み出しと,前記データエリアに格納されている前記格納情報へのアクセスを許可する状態に遷移し,
    前記端末装置から,前記いずれかの利用条件の読み出し指示を受信すると,前記管理情報格納領域に格納されている利用条件を読み出して,前記端末装置に送信し,
    前記端末装置から,いずれかの前記利用条件付き領域のデータエリアに格納されている前記格納情報の消去指示を受信した場合には,当該格納情報を消去する
    ことを特徴とする外部記憶装置。
JP2006312361A 2006-11-20 2006-11-20 外部記憶装置 Pending JP2008129744A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006312361A JP2008129744A (ja) 2006-11-20 2006-11-20 外部記憶装置
CNA2007101547631A CN101187903A (zh) 2006-11-20 2007-09-13 外部存储装置
US11/905,226 US20080120726A1 (en) 2006-11-20 2007-09-28 External storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006312361A JP2008129744A (ja) 2006-11-20 2006-11-20 外部記憶装置

Publications (1)

Publication Number Publication Date
JP2008129744A true JP2008129744A (ja) 2008-06-05

Family

ID=39418435

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006312361A Pending JP2008129744A (ja) 2006-11-20 2006-11-20 外部記憶装置

Country Status (3)

Country Link
US (1) US20080120726A1 (ja)
JP (1) JP2008129744A (ja)
CN (1) CN101187903A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011034557A (ja) * 2009-07-30 2011-02-17 Walton Advanced Engineering Inc セキュリティ機能を高めたフラッシュディスクのカスケード接続構造
JP2011210129A (ja) * 2010-03-30 2011-10-20 Fujitsu Ltd 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) * 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US20100185843A1 (en) * 2009-01-20 2010-07-22 Microsoft Corporation Hardware encrypting storage device with physically separable key storage device
JP4747288B2 (ja) * 2009-04-03 2011-08-17 株式会社バッファロー 外付け記憶装置及びその制御方法
US9330282B2 (en) * 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
US8321956B2 (en) * 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
JP2015026358A (ja) * 2013-06-20 2015-02-05 株式会社東芝 デバイス、ホスト装置、ホストシステム、及びメモリシステム
JP6139386B2 (ja) * 2013-11-27 2017-05-31 株式会社東芝 プログラマブルコントローラ
CN106548061A (zh) * 2015-09-16 2017-03-29 伊姆西公司 服务器管理方法及管理系统
US20180114007A1 (en) * 2016-10-21 2018-04-26 Samsung Electronics Co., Ltd. Secure element (se), a method of operating the se, and an electronic device including the se
JP2022147309A (ja) 2021-03-23 2022-10-06 株式会社リコー 管理システム、通信システム、処理方法およびプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US20010042007A1 (en) * 1999-10-28 2001-11-15 David B. Klingle Method and system for controlling the use of ancillary service facilities
JP3815936B2 (ja) * 2000-01-25 2006-08-30 株式会社ルネサステクノロジ Icカード
ATE488815T1 (de) * 2001-06-04 2010-12-15 Renesas Electronics Corp Speicherkarte
JP3918827B2 (ja) * 2004-01-21 2007-05-23 株式会社日立製作所 セキュアリモートアクセスシステム
US7363504B2 (en) * 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
JP4734986B2 (ja) * 2005-03-23 2011-07-27 日本電気株式会社 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法
JP2007094610A (ja) * 2005-09-28 2007-04-12 Hitachi Ltd コンピュータシステム
JP2008085554A (ja) * 2006-09-27 2008-04-10 Brother Ind Ltd 情報処理装置、及びプログラム
US8161546B2 (en) * 2007-02-28 2012-04-17 Red Hat, Inc. Partitioning data on a smartcard dependent on entered password

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011034557A (ja) * 2009-07-30 2011-02-17 Walton Advanced Engineering Inc セキュリティ機能を高めたフラッシュディスクのカスケード接続構造
JP2011210129A (ja) * 2010-03-30 2011-10-20 Fujitsu Ltd 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
US8713250B2 (en) 2010-03-30 2014-04-29 Fujitsu Limited Storage device, data processing device, registration method, and recording medium
US9367485B2 (en) 2010-03-30 2016-06-14 Fujitsu Limited Storage device, data processing device, registration method, and recording medium

Also Published As

Publication number Publication date
US20080120726A1 (en) 2008-05-22
CN101187903A (zh) 2008-05-28

Similar Documents

Publication Publication Date Title
JP2008129744A (ja) 外部記憶装置
US8015417B2 (en) Remote access system, gateway, client device, program, and storage medium
CN109542334B (zh) 存储器装置
CN102508791B (zh) 一种对硬盘分区进行加密的方法及装置
CN101371259B (zh) 文件管理系统及方法、以及便携终端装置
US8219806B2 (en) Management system, management apparatus and management method
US9832230B2 (en) IC chip, information processing apparatus, system, method, and program
JP2008159059A (ja) ハード・ディスク・ドライブ
CN109643356B (zh) 阻止网络钓鱼或勒索软件攻击的方法和系统
US20030221115A1 (en) Data protection system
US8695085B2 (en) Self-protecting storage
CN103154965B (zh) 安全地管理对文件系统的用户访问的方法、设备和系统
US9471808B2 (en) File management system and method
JP4338989B2 (ja) メモリデバイス
JP4950337B2 (ja) 指紋読取り装置リセットシステムおよび方法
KR101056423B1 (ko) 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체
JP4885168B2 (ja) 外部メディア制御方法、システム及び装置
JP2020035477A (ja) 電子機器、及び、アクセス管理プログラム
JP2008165691A (ja) 電子機器の使用管理システム及び使用管理方法
JP2017097491A (ja) アクセス管理システム、電子機器、及び、アクセス管理プログラム
JP2009259133A (ja) 可搬媒体のアクセス制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090324