JP2008192008A - 記憶装置 - Google Patents

記憶装置 Download PDF

Info

Publication number
JP2008192008A
JP2008192008A JP2007027277A JP2007027277A JP2008192008A JP 2008192008 A JP2008192008 A JP 2008192008A JP 2007027277 A JP2007027277 A JP 2007027277A JP 2007027277 A JP2007027277 A JP 2007027277A JP 2008192008 A JP2008192008 A JP 2008192008A
Authority
JP
Japan
Prior art keywords
storage
storage device
storage module
lock
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007027277A
Other languages
English (en)
Inventor
Hiroshi Inamori
弘 稲森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007027277A priority Critical patent/JP2008192008A/ja
Publication of JP2008192008A publication Critical patent/JP2008192008A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

【課題】一部の記憶モジュールを交換するにあたって、別の記憶モジュールを抜き出してしまう危険性の少ない、セキュリティ対策が施された記憶装置を提供する。
【解決手段】記憶モジュールを取り出す際、複数の独立した認証を行ない、これらがすべて確認されるまで記憶モジュールは施錠される。ただし、故障した記憶モジュールについては無条件に取れ外される。記憶モジュールを施錠するロックは、非通電時でも施錠状態のままである。取り出されるべき記憶モジュールは他のものよりも飛び出るので間違いにくい。
【選択図】図1

Description

本発明は、記憶装置に係り、特に、着脱可能な記憶モジュールを具備する記憶装置に関する発明である。
データを不揮発的に記憶する記憶モジュールを複数有する記憶装置において、一部の記憶モジュールについて交換が必要となる場合がある。この時、操作ミスなどによって交換対象である記憶モジュールと別の記憶モジュールとを間違える可能性を防ぐ必要がある。
上記に関連して、特許文献1では、情報記録媒体ロック・システムに係る発明が開示されている。
特許文献1発明の情報記録媒体ロック・システムは、情報記録媒体が挿入される本体装置を有する。情報記録媒体は、施錠される被ロック部と、固有情報を記録する記憶手段とを備える。本体装置は、情報記録媒体挿入部と、ロック手段と、記憶手段から固有情報を読み取る手段と、固有情報と、照合情報とを比較照合する手段と、固有情報と、照合情報とが一致した場合、施錠された状態を解除する手段とを備える。ロック手段は、挿入された情報記録媒体を本体装置に対して施錠された状態にする。
また、特許文献2では、アレイディスク装置に係る発明が開示されている。
特許文献2発明のアレイディスク装置は、複数のディスクドライブユニットと、ロック手段と、制御手段とを有する。複数のディスクドライブユニットは、装置本体に対して挿抜自在である。ロック手段は、複数のディスクドライブユニットを抜去不可能状態にロックする。制御手段は、外部指令に応答して前記複数のディスクドライブユニットのうち故障が生じているユニットのみを抜去可能状態にロック解除する。
また、特許文献3では、情報処理装置に係る発明が開示されている。
特許文献3発明の情報処理装置は、内臓型デイスク装置を着脱可能に装着内蔵する。また、ID登録用デイップスイッチと、ID記憶手段と、ID登録手段と、ID照合用デイップスイッチと、ID照合手段と、施錠解錠手段とを含む。ID登録用デイップスイッチは、情報処理装置に着脱可能に装着されている。ID記憶手段は、IDを記憶する。ID登録手段は、ID登録用デイップスイッチに設定されたIDを読み取り前記ID記憶手段に格納する。ID照合用デイップスイッチは、外部から解錠のための照合用IDを設定する。ID照合手段は、ID照合用デイップスイッチに設定された照合用IDと前記ID記憶手段に記憶されているIDとを比較し一致しているときには一致信号を発生する。施錠解錠手段は、内蔵型デイスク装置を情報処理装置に着脱不可能に施錠し一致信号の供給に応答して着脱可能に解錠する。
また、特許文献4では、情報処理装置に係る発明が開示されている。
特許文献4発明の情報処理装置は、内臓型ハードウエア装置を着脱可能に装着内蔵する。また、入力手段と、内蔵装置装着検出手段と、施錠手段と、乱数発生手段と、表示手段と、パスワード判定手段と、解錠手段とを含む。入力手段は、データを入力する。内蔵装置装着検出手段は、内蔵型ハードウエア装置の装着を検出し装着検出信号を発生する。施錠手段は、装着検出信号の供給に応答して内蔵型ハードウエア装置を着脱不能に施錠する。乱数発生手段は、装着検出信号の供給に応答して乱数をパスワードとして発生する。表示手段は、供給されたパスワードを表示する。パスワード判定手段は、供給されたパスワードを記憶し入力手段から入力されたデータと記憶されているパスワードとを比較し一致しているときには解錠信号を発生する。解錠手段は、解錠信号の供給に応答して内蔵型ハードウエア装置を着脱可能に解錠する。
また、特許文献5には、記憶装置保護システムに係る発明が開示されている。
特許文献5発明の記憶装置保護システムは、記憶装置と、脱着監視装置とを有する。記憶装置は、入力した情報を蓄積するとともに、蓄積した情報の中から所望の情報を出力する。脱着監視装置は、この記憶装置の取り外しを監視し、記憶装置が不正に取り外されるおそれがあると判断した場合に記憶装置のデータを加工する。さらに、脱着監視装置に、キースロットと、外部からキーを前記キースロットに挿入した際に、脱着監視装置による監視状態を解除させる制御手段が設けられている。
特開平3−180923 特開平9−16342 特開平9−114603 特開平9−138714 特開2004−102665
本発明の目的は、一部の記憶モジュールを交換するにあたって、別の記憶モジュールを抜き出してしまう危険性の少ない、セキュリティ対策が施された記憶装置を提供することである。
本発明の他の目的は、記憶モジュールを固定するロック装置が、電源停止状態でも解除されない、セキュリティ対策が施された記憶装置を提供することである。
以下に、(発明を実施するための最良の形態)で使用される番号を用いて、課題を解決するための手段を説明する。これらの番号は、(特許請求の範囲)の記載と(発明を実施するための最良の形態)との対応関係を明らかにするために付加されたものである。ただし、それらの番号を、(特許請求の範囲)に記載されている発明の技術的範囲の解釈に用いてはならない。
本発明による記憶装置は、複数の記憶モジュール(40)と、複数の記憶モジュールロックユニット(39)と、ロック制御部(33、34、35、36)とを具備する。ここで、複数の記憶モジュール(40)は、不揮発的にデータを記憶し、それぞれ着脱可能である。複数の記憶モジュールロックユニット(39)は、複数の記憶モジュール(40)をそれぞれ施錠固定する。ロック制御部(33、34、35、36)は、複数の記憶モジュールロックユニット(39)の施錠状態を個別に制御する。ロック制御部(33、34、35、36)は、複数の認証部(33、34、35)を具備する。複数の認証部(33、34、35)はおのおの、複数の記憶モジュール(40)の施錠解除を認証する。
本発明による記憶装置において、ロック制御部(33、34、35、36)は、複数の認証部(33、34、35)に接続されて、複数の認証部(33、34、35)の全てから施錠解除が認証されていることを確認するAND確認回路(36)をさらに具備する。
本発明による記憶装置において、複数の記憶モジュールロックユニット(39)は、非通電時において施錠状態である。
本発明による記憶装置において、ロック制御部(33、34、35、36)は、複数の記憶モジュール(40)のそれぞれについて、複数の認証部(33、34、35)の全ての認証が確認された際に、該当する記憶モジュール(40)を記憶装置から自動的に取り外すロック解除実行部(25)をさらに具備する。
本発明による記憶装置において、記憶装置と前記複数の記憶モジュール(40)はそれぞれ、お互いに接続されてデータを送受信するためのコネクタ(52)をさらに具備する。ロック解除実行部(25)は、複数のバネ(53、54)と、複数のパット(55、56)をさらに具備している。ここで、複数のバネ(53、54)は、記憶装置から複数の記憶モジュール(40)をそれぞれ必要に応じて取り出すために記憶装置に接続されている。複数のパット(55、56)は、複数の記憶モジュール(40)にそれぞれ接続されて、それぞれ複数のバネ(53、54)の反発力を受ける。記憶装置と、複数の記憶モジュール(40)のそれぞれとは、データの送受信を仲介するコネクタ(52)同士で接続されており、コネクタ(52)の接続は複数のバネ(53、54)の反発力によって解除される。
本発明による記憶装置において、複数の認証部(33、34、35)は、生体認証装置(35)を含む。
本発明による記憶装置において、複数の認証部(33、34、35)は、物理的な鍵で開閉される錠を含む。
本発明による記憶装置において、ロック制御部(33、34、35、36)は、記憶モジュール故障連絡部(60)と、OR確認回路(62)とをさらに具備する。ここで、記憶モジュール故障連絡部(60)は、複数の記憶モジュール(40)のうち、読み出し不可能な記憶モジュール(40)の存在を知らせる。OR確認回路(62)は、前記記憶モジュール故障連絡部(60)と前記AND確認回路(36)とに接続されて、複数の認証部(33、34、35、36)の認証結果に関係無く、読み出し不可能な記憶モジュール(40)の取り外しをロック解除実行部(25)に許可する。
本発明による記憶装置管理方法は、(a)記憶装置に具備される複数の記憶モジュール(40)を個別に管理して、必要に応じて複数の記憶モジュール(40)の一部を取り外し、それ以外の場合は記憶モジュール(40)が取り外されないように施錠することと、(b)複数の記憶モジュール(40)のうち、交換が必要となった記憶モジュール(40)について、装置制御機構判断部(32)が交換を指示することと、(c)複数の認証部(33、34、35)が、複数の記憶モジュール(40)のおのおのについて取り外しの必要性を判断することと、(d)交換が必要となった記憶モジュール(40)が交換されることとを具備する。
本発明による記憶装置管理方法において、ステップ(b)は、(b−1)複数の記憶モジュールロックユニット(39)が、複数の記憶モジュール(40)をそれぞれ施錠固定することと、(b−2)記憶装置と複数の記憶モジュール(40)とがコネクタ(52)を介して接続されてデータの送受信が可能となることと、(b−3)記憶装置のバネ(53、54)が、複数の記憶モジュール(40)のそれぞれのパット(55、56)に当たって反発力が生まれることとを具備する。
本発明による記憶装置管理方法において、ステップ(c)は、(c−1)運用管理認証部(33)が、交換が必要な記録モジュール(40)について、取り外しが可能か確認した上で交換を認証することと、(c−2)データ管理認証部(34)が、交換が必要な記録モジュール(40)に記憶されたデータについて、取り外しが可能か確認した上で交換を認証することと、(c−3)保守員生体認証部(35)が、交換が必要な記録モジュール(40)を交換する保守員について、生体認証で確認した上で交換を認証することと、(c−4)AND確認回路(36)が、ステップ(c−1)、(c−2)および(c−3)の認証が全てされたことを確認することとを具備する。
本発明による記憶装置管理方法において、ステップ(d)は、(d−1)交換が必要な記憶モジュール(40)について、対応するロック回路(37)がロックを解除することと、(d−2)交換が必要な記憶モジュール(40)について、対応する抜き取り防止用機械的ロック(39)が外れて、保守員が交換の必要な記憶モジュール(40)を交換することとを具備する。
本発明による記憶装置管理方法は、(e)複数の記憶モジュール(40)において、読み取り不可能な記憶モジュール(40)については、ステップ(b)または(c)に関係無くステップ(d)が実行されることをさらに具備する。
本発明の記憶装置によれば、記憶モジュールの抜き取りが、通常時は不可能であり、必要時にも単独の認証部または管理者の判断だけででは不可能である。
また、本発明の記憶装置によれば、記憶モジュールを固定する電源停止状態でも解除されない。
添付図面を参照して、本発明による記憶装置を実施するための最良の形態を以下に説明する。
(第1の実施形態)
図1は、本発明による記憶装置30のブロック図である。
本実施形態による記憶装置30は、ロック判断回路31と、ロック回路37と、電磁コイル38と、記憶モジュールロックユニット39と、交換対象記憶モジュール40とを具備する。ロック判断回路31は、装置制御機構判断部32と、運用管理者認証部33と、データ管理者認証部34と、保守員生体認証部35と、AND確認回路36とを具備する。
装置制御機構判断部32と、運用管理者認証部33と、データ管理者認証部34と、保守員生体認証部35とは、AND確認回路36に接続されている。AND確認回路36はさらに、ロック回路37に接続されている。ロック回路37はさらに、電磁コイル38に接続されている。電磁コイル38は、記憶モジュールロックユニット39に電磁力で作用出来るように配置されている。記憶モジュールロックユニット39は、その位置によって交換対象記憶モジュール40の着脱を制御出来るように配置されている。
装置制御機構判断部32は、必要に応じて、交換対象記憶モジュール40に対して保守交換作業を行うことを認証して、AND確認回路36に交換認証信号を送信する。運用管理者認証部33は、必要に応じて、交換対象記憶モジュール40の保守交換が要求されていることを確認して、AND確認回路36に交換認証信号を送信する。データ管理者認証部34は、交換対象記憶モジュール40に記憶されているデータを管理する上で問題ないことを確認して、AND確認回路36に交換認証信号を送信する。保守員生体認証部35は、実際に交換対象記憶モジュール40の交換を行なう保守員の生体認証を確認して、AND確認回路36に交換認証信号を送信する。AND確認回路36は、装置制御機構判断部32と、運用管理者認証部33と、データ管理者認証部34と、保守員生体認証部35とからそれぞれ送信される交換認証信号を受信する。全ての交換認証信号が揃ったら、ロック回路37に所定の信号を送信して操作する。ロック回路37は、AND確認回路36から所定の信号を受信すると、電磁コイル38を操作する。その結果、電磁コイル38に電流が流れ、記憶モジュールロックユニット39に電磁気的に作用する。それまで交換対象記憶モジュール40に抜き取り防止用機械的ロックを施していた記憶モジュールロックユニットは、交換対象記憶モジュール40のロックを解除する。ロックが解除された交換対象記憶モジュール40は、抜き出し交換可能となる。
装置制御機構判断部32では、本実施形態における記憶装置を制御する観点から、そのためのプログラムが自動的に記憶モジュールの交換を認証する。運用管理認証部33では、本実施形態における記憶装置を運用管理する観点から、そのためのプログラムが自動的に記憶モジュールの交換を認証する。データ管理認証部34では、本実施形態における記憶装置のデータを管理する観点から、そのためのプログラムが自動的に記憶モジュールの交換を認証する。保守員生体認証部35では、記憶モジュールの交換を実際に行なう保守員が、そのためにその管理区域に立ち入る許可を受けた人物であることを、生体認証システムが確認して認証する。
なお、装置制御機構判断部32と、運用管理認証部33と、データ管理認証部34とにおいては、プログラムの代わりにそれぞれ異なる人間が認証を行っても構わない。そのためには例えば、所定のコマンドをコンソールに直接、またはネットワークを介して、記憶装置に向けて入力する、もしくは物理的な鍵で錠を操作する、などの操作方法が用いられても良い。
図2は、交換対象記憶モジュール40と記憶モジュールロックユニット39による抜き取り防止用機械的ロックの詳細ブロック図である。
本実施形態による記憶装置30は、記憶モジュールロックユニット39と、交換対象記憶モジュール40と、バックボード51と、コネクタ52と、上部バネ53と、下部バネ54と、パット55、56とを具備する。
バックボード51には、コネクタ52と、上部バネ53と、下部バネ54とが固定されている。交換対象記憶モジュール40には、パット55、56が固定されている。交換対象記憶モジュール40に、抜き取り防止用機械的ロックが施されている時には、交換対象記憶モジュール40は記憶モジュールロックユニット39とバックボード51とによって固定されている。ここで、コネクタ52は交換対象記憶モジュール40と電気的に接続されて電子データの送受信が可能となっている。また、上部バネ53はパット55を、下部バネ54はパット56を、それぞれ押さえつけるように接している。パット55、56は、接続部分の安定度を向上させている。
ここで、抜き取り防止用機械的ロックが解除された際の動作について説明する。
上述したとおり、全ての交換認証信号が送信された結果、記憶モジュールロックユニット39が交換対象記憶モジュール40を解放する。この時、抑えつけられていた上部バネ53および下部バネ54の反発力によって、交換対象記憶モジュール40は自動的に、図4に示された抜き取り方向に向って移動される。コネクタ52は外れて、交換対象記憶モジュール40との電子データの送受信が出来なくなる。
なお、交換対象記憶モジュール40が移動された結果、他の複数の記憶モジュールが並んでいる中で飛び出る結果となる。保守員が交換対象記憶モジュールを視覚的に認識しやすく、したがって別の交換対象でない記憶モジュールを間違えて抜き取るなどの事故が防がれるという効果も得られる。
図3は、本実施形態における記憶装置管理方法のフローチャートの例である。
ステップS1は、所定の記憶モジュールの交換を実施する際の開始ステップである。ステップS2aは、第1の認証ステップである。ステップS2bは、第2の認証ステップである。ステップS2cは、第3の認証ステップである。なお、これらの認証ステップの数は、3つに限定されず、幾つであっても構わない。ステップS3は、ステップS2xにおける複数の認証について、全てが認証されるまで待つステップである。ステップS4は、交換を実施したい記憶モジュールの抜き出しが可能となるステップである。
ステップS1の後、ステップS2a、S2b、S2cがそれぞれ並列して行なわれる。ステップS2a、S2b、S2cが全て終了すると、ステップS3、そのさらに後にステップS4が行なわれる。
ステップS1において、記憶モジュールの交換を実施するか否かの判断が下されて、その結果、交換が実施されることが決定した場合、ステップS2aにおけるA部門認証、ステップS2bにおけるB部門認証、ステップS2cにおけるC部門認証、がそれぞれ必要となる。ステップS2a、ステップS2b、ステップS2cの認証が全て得られたことが、ステップS3で確認されると、記憶モジュールの抜き取りが許可されて、ステップS4で記憶モジュールが抜き取り可能となる。
図4は、図3よりも詳細なフローチャートである。
ステップS10は、装置制御機構判断部32が記憶モジュールの交換を指示するステップである。ステップS11は、装置制御機構判断部32が記憶モジュールの交換を指示する信号を出力するステップである。ステップS21は、運用管理認証部33が記憶モジュールの交換を認証するステップである。ステップS22は、データ管理認証部34が記憶モジュールの交換を認証するステップである。ステップS23は、保守員生体認証部が記憶モジュールの交換を認証するステップである。ステップS30は、AND確認回路36が必要な認証の全てが得られていることを確認するステップである。ステップS40は、交換対象である記憶モジュールに対応するロック回路37がロックを解除するステップである。ステップS41は、記憶モジュールロックユニット39が外れて保守員が記憶モジュールの交換を実施するステップである。
ステップS10が実行されると、次にステップS11が実行される。その次にはステップS21と、S22と、S23とが並列に実行される。ステップS21と、S22と、S23とが全て実行されると、ステップS30が実行される。その次にステップS40が実行される。その次にステップS41が実行される。
ステップS10では、装置制御機構判断部32が、一部の記憶モジュールを交換する必要性を指示する。ステップS11では、記憶モジュールの保守交換の指示が、装置制御機構判断部32から各認証部33、34、35に向けられる。各種プログラムに対しては、所定の信号が入力されれば良いが、認証部に人間が含まれる場合は、ランプの点滅やサイレンの音などで注意を促すことが望ましい。なお、ステップS10およびステップS11は、図3のステップS1に対応する。
ステップS21では、運用管理認証部33が、交換対象である記憶モジュールがシステム運用上取り外せる状態にあることを確認して、その交換を認証する。ここで、運用管理認証部33の代わりを人間が務めている場合は、ネットワークを介したコンソール端末から認証をコマンド入力しても良い。ステップS22では、データ管理認証部34が、交換対象である記憶モジュールがデータ運用上取り外せる状態にあることを確認して、その交換を認証する。ここで、データ管理認証部34の代わりを人間が務めている場合は、ネットワークを介したコンソール端末から認証をコマンド入力しても良い。ステップS23では、保守員生体認証部が、実際に交換対象である記憶モジュールを抜き出す保守員を生体認証にて確認して、記憶モジュールの交換を認証する。この時、当然ながら、保守員の生体情報は予め登録されてある必要がある。なお、ステップS21〜S23は、図3のステップS2a〜S2cに対応する。
ステップS30では、AND確認回路36が、必要な認証の全てが確認されていることを確認する。なお、ステップS30は、図3のステップS3に対応する。
ステップS40では、交換対象である記憶モジュールに対応するロック回路37がロックを解除する。ステップS41では、交換対象である記憶モジュールに対応する電磁コイル38が通電されて、記憶モジュールロックユニット39が外れる。この時、バネ53、54の反発力が働いて、交換対象の記憶モジュールがたの記憶モジュールよりも少し飛び出る。ここでやっと、保守員が記憶モジュールの交換を実施することとなる。なお、ステップS40〜S41は、図3のステップS4に対応する。
(第2の実施形態)
図5は、本実施形態における記憶装置のブロック図である。ただし、本実施形態は第1の実施形態を一部改良したものである。したがって、重複する説明は割愛され、第1の実施形態との差異が分かりやすいように一部の構成要素のみが図示されている。
本実施形態における記憶装置は、第1の実施形態における記憶装置の構成要素に加えて、記憶モジュール故障連絡回路60と、OR確認回路62とを具備している。その他の構成要素は第1の実施形態と同じであるのでその説明を省略する。
第1の実施形態では、AND確認回路36がロック回路37に直接接続されているが、本実施形態では両者の間にOR確認回路62が接続されている。OR確認回路62にはさらに、記憶モジュール故障連絡回路60が接続されている。その他の接続は第1の実施形態と同じであるのでその説明を省略する。
第1の実施形態と同様に、装置制御機構判断部32と、運用管理者認証部33と、データ管理者認証部34と、保守員生体認証部35とから、全ての交換認証信号がAND確認回路36に揃うと、AND確認回路36はOR確認回路62を介してロック回路37を作動させる。このとき、OR確認回路62では少なくともいずれか1つの入力信号が入力されれば十分なので、記憶モジュール故障連絡回路60がどんな状態にあっても構わない。
その一方で、記憶モジュールに故障が生じると、これを知らせる故障連絡信号を、記憶装置の図示されないファームウェアなどから、記憶モジュール故障連絡回路60が受信する。記憶モジュール故障連絡回路60は、故障連絡信号を受信すると、OR確認回路62に向けて出力してロック回路37を作動させる。このとき、OR確認回路62では少なくともいずれか1つの入力信号が入力されれば十分なので、AND確認回路36がどんな状態にあっても構わない。
このように、記憶モジュール40が故障などの原因によって、記憶されたデータの読み出しが出来なくなった場合は例外的に、その記憶モジュール40は抜き取り可能となる。このとき、他の認証条件が満たされている必要は無い。
図1は、本発明による記憶装置のブロック図である。 図2は、抜き取り防止用機械的ロックの詳細ブロック図である。 図3は、第1の実施形態における記憶装置管理方法のフローチャートの例である。 図4は、図3よりも詳細な本実施形態における記憶装置管理方法のフローチャートの例である。 図5は、第2の実施形態における記憶装置のブロック図である。
符号の説明
25 ロック解除実行部
32 装置制御機構判断部
33 運用管理認証部
34 データ管理認証部
35 保守員生体認証部
36 AND確認回路
37 ロック回路
38 電磁コイル
39 記憶モジュールロックユニット
40 交換対象記憶モジュール
51 バックボード
52 コネクタ
53 上部バネ
54 下部バネ
55 パット
56 パット
60 記憶モジュール故障連絡回路
62 OR確認回路

Claims (13)

  1. 不揮発的にデータを記憶し、それぞれ着脱可能である複数の記憶モジュールと、
    前記複数の記憶モジュールをそれぞれ施錠固定する複数の記憶モジュールロックユニットと、
    前記複数の記憶モジュールロックユニットの施錠状態を個別に制御するロック制御部と
    を具備し、
    前記ロック制御部は、
    複数の認証部を具備し、
    前記複数の認証部はおのおの、前記複数の記憶モジュールについて施錠解除を認証する
    記憶装置。
  2. 請求項1記載の記憶装置において、
    前記ロック制御部は、
    前記複数の認証部に接続されて、前記複数の認証部の全てから前記施錠解除が認証されていることを確認するAND確認回路
    をさらに具備する
    記憶装置。
  3. 請求項1または2に記載の記憶装置において、
    前記複数の記憶モジュールロックユニットは、
    非通電時において施錠状態である
    記憶装置。
  4. 請求項1〜3のいずれかに記載の記憶装置において、
    前記ロック制御部は、
    前記複数の記憶モジュールのそれぞれについて、前記複数の認証部の全ての認証が確認された際に、該当する記憶モジュールを前記記憶装置から自動的に取り外すロック解除実行部
    をさらに具備する
    記憶装置。
  5. 請求項1〜4のいずれかに記載の記憶装置において、
    前記記憶装置と前記複数の記憶モジュールはそれぞれ、
    お互いに接続されてデータを送受信するためのコネクタ
    をさらに具備し、
    前記ロック解除実行部は、
    前記記憶装置から前記複数の記憶モジュールをそれぞれ必要に応じて取り出すために前記記憶装置に接続された複数のバネと、
    前記複数の記憶モジュールにそれぞれ接続されて、それぞれ前記複数のバネの反発力を受けるための複数のパットと
    をさらに具備し、
    前記記憶装置と、前記複数の記憶モジュールのそれぞれとは、データの送受信を仲介するコネクタで接続されており、前記コネクタ同士の接続は前記複数のバネの反発力によって解除される
    記憶装置。
  6. 請求項1〜5のいずれかに記載の記憶装置において、
    前記複数の認証部は、
    生体認証装置
    を含む
    記憶装置。
  7. 請求項1〜6のいずれかに記載の記憶装置において、
    前記複数の認証部は、
    物理的な鍵で開閉される錠
    を含む
    記憶装置。
  8. 請求項1〜7のいずれかに記載の記憶装置において、
    前記ロック制御部は、
    前記複数の記憶モジュールのうち、読み出し不可能な記憶モジュールの存在を知らせる記憶モジュール故障連絡部と、
    前記記憶モジュール故障連絡部と前記AND確認回路とに接続されて、前記複数の認証部の認証結果に関係無く、読み出し不可能な記憶モジュールの取り外しをロック解除実行部に許可するOR確認回路と
    をさらに具備する
    記憶装置。
  9. (a)記憶装置に具備される複数の記憶モジュールを個別に管理して、必要に応じて前記複数の記憶モジュールの一部を取り外し、それ以外の場合は記憶モジュールが取り外されないように施錠することと、
    (b)前記複数の記憶モジュールのうち、交換が必要となった記憶モジュールについて、装置制御機構判断部が交換を指示することと、
    (c)複数の認証部が、前記複数の記憶モジュールのおのおのについて取り外しの必要性を判断することと、
    (d)前記交換が必要となった記憶モジュールが交換されることと
    を具備する
    記憶装置管理方法。
  10. 請求項9記載の記憶装置管理方法において、
    前記ステップ(b)は、
    (b−1)前記複数の記憶モジュールロックユニットが、前記複数の記憶モジュールをそれぞれ施錠固定することと、
    (b−2)前記記憶装置と前記複数の記憶モジュールとがコネクタを介して接続されてデータの送受信が可能となることと、
    (b−3)前記記憶装置のバネが、前記複数の記憶モジュールのそれぞれのパットに当たって反発力が生まれることと
    を具備する
    記憶装置管理方法。
  11. 請求項9または10に記載の記憶装置管理方法において、
    前記ステップ(c)は、
    (c−1)運用管理認証部が、前記交換が必要な記録モジュールについて、取り外しが可能か確認した上で交換を認証することと、
    (c−2)データ管理認証部が、前記交換が必要な記録モジュールに記憶されたデータについて、取り外しが可能か確認した上で交換を認証することと、
    (c−3)保守員生体認証部が、前記交換が必要な記録モジュールを交換する保守員について、生体認証で確認した上で交換を認証することと、
    (c−4)AND確認回路が、前記ステップ(c−1)、(c−2)および(c−3)の認証が全てされたことを確認することと
    を具備する
    記憶装置管理方法。
  12. 請求項9〜11のいずれかに記載の記憶装置管理方法において、
    前記ステップ(d)は、
    (d−1)前記交換が必要な記憶モジュールについて、対応するロック回路がロックを解除することと、
    (d−2)前記交換が必要な記憶モジュールについて、対応する抜き取り防止用機械的ロックが外れて、前記保守員が前記交換の必要な記憶モジュールを交換することと
    を具備する
    記憶装置管理方法。
  13. 請求項9〜12のいずれかに記載の記憶装置管理方法において、
    (e)前記複数の記憶モジュールにおいて、読み取り不可能な記憶モジュールについては、前記ステップ(b)または(c)に関係無くステップ(d)が実行されること
    をさらに具備する
    記憶装置管理方法。
JP2007027277A 2007-02-06 2007-02-06 記憶装置 Pending JP2008192008A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007027277A JP2008192008A (ja) 2007-02-06 2007-02-06 記憶装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007027277A JP2008192008A (ja) 2007-02-06 2007-02-06 記憶装置

Publications (1)

Publication Number Publication Date
JP2008192008A true JP2008192008A (ja) 2008-08-21

Family

ID=39752039

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007027277A Pending JP2008192008A (ja) 2007-02-06 2007-02-06 記憶装置

Country Status (1)

Country Link
JP (1) JP2008192008A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03180923A (ja) * 1989-12-11 1991-08-06 Toshiba Corp 情報記録媒体ロック・システム
JPH0916342A (ja) * 1995-06-30 1997-01-17 Nec Eng Ltd アレイディスク装置
JPH09114603A (ja) * 1995-10-20 1997-05-02 Nec Field Service Ltd 情報処理装置
JPH09138714A (ja) * 1995-11-14 1997-05-27 Nec Corp 情報処理装置
JP2004102665A (ja) * 2002-09-10 2004-04-02 Ricoh Co Ltd 記憶装置保護システムおよびこのシステムを有する情報機器
JP2005301605A (ja) * 2004-04-09 2005-10-27 Canon Inc 情報処理装置、セキュリティ管理方法、及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03180923A (ja) * 1989-12-11 1991-08-06 Toshiba Corp 情報記録媒体ロック・システム
JPH0916342A (ja) * 1995-06-30 1997-01-17 Nec Eng Ltd アレイディスク装置
JPH09114603A (ja) * 1995-10-20 1997-05-02 Nec Field Service Ltd 情報処理装置
JPH09138714A (ja) * 1995-11-14 1997-05-27 Nec Corp 情報処理装置
JP2004102665A (ja) * 2002-09-10 2004-04-02 Ricoh Co Ltd 記憶装置保護システムおよびこのシステムを有する情報機器
JP2005301605A (ja) * 2004-04-09 2005-10-27 Canon Inc 情報処理装置、セキュリティ管理方法、及びプログラム

Similar Documents

Publication Publication Date Title
US8797139B2 (en) System-level chip identify verification (locking) method with authentication chip
CA2856363C (en) Electro-mechanic usb locking device
KR102335727B1 (ko) 로킹 시스템을 동작하기 위한 방법, 로킹 시스템, 및 관형 세이프
US9117096B2 (en) Protection of safety token against malware
JP5736689B2 (ja) セキュリティ管理システム及びセキュリティ管理方法
TWM421971U (en) Door locking system
CN105298239A (zh) 一种安全性高的房门锁具及其解锁和反锁方法
US20150186677A1 (en) Server chassis physical security enforcement
CN106292646B (zh) 一种电网控制端数据端口监控系统及方法
US20150128258A1 (en) Authentication mode reporting
EP2786355A1 (en) Biometric security apparatus for access and control of a physical locking storage unit
US8103595B2 (en) Licensing system and process for transferring license information
WO2020134525A1 (zh) 门禁管理方法、装置和系统
JP2006195621A (ja) ユーザ認証方法、ユーザ認証装置および機器管理方法
CN107558821A (zh) 一种智能门锁及其开锁方法
CN107077666B (zh) 用于对自助系统处的动作进行授权的方法和装置
JP5255921B2 (ja) 鍵管理システム
JP2008192008A (ja) 記憶装置
US20180150663A1 (en) Card reader and method of controlling card reader
JP7276235B2 (ja) 認証システム
US20180122171A1 (en) Smart card duplication device
JP6049109B2 (ja) 電子システム、制御装置、ロック解除方法、およびプログラム
JP4649096B2 (ja) 情報処理システム
KR101159984B1 (ko) 자동금전입출기를 위한 온라인 도어락 관리 시스템
JP5592128B2 (ja) 入退管理システム、及びカードリーダ

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110204

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110405

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110511

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110810

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110815

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110909