JP4734986B2 - 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法 - Google Patents

外部記憶媒体管理システム、及び、外部記憶媒体の管理方法 Download PDF

Info

Publication number
JP4734986B2
JP4734986B2 JP2005084398A JP2005084398A JP4734986B2 JP 4734986 B2 JP4734986 B2 JP 4734986B2 JP 2005084398 A JP2005084398 A JP 2005084398A JP 2005084398 A JP2005084398 A JP 2005084398A JP 4734986 B2 JP4734986 B2 JP 4734986B2
Authority
JP
Japan
Prior art keywords
external storage
storage medium
medium
enclosure
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005084398A
Other languages
English (en)
Other versions
JP2006268336A (ja
Inventor
久美子 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005084398A priority Critical patent/JP4734986B2/ja
Priority to US11/369,999 priority patent/US7844790B2/en
Publication of JP2006268336A publication Critical patent/JP2006268336A/ja
Application granted granted Critical
Publication of JP4734986B2 publication Critical patent/JP4734986B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Description

本発明は、外部記憶媒体装置と、該外部記憶媒体装置を収納可能なエンクロージャ装置とから構成される外部記憶媒体管理システム、及び、外部記憶媒体の管理方法に関し、特に、外部記憶媒体装置の持ち出し時のデータ保全機能を備えた外部記憶媒体管理システム、及び、外部記憶媒体装置の管理方法に関する。
従来、磁気ディスク等の外部記憶媒体装置の持ち出しを制限する方法として、エンクロージャを鍵によって施錠する方法等が採られている。例えば、特開平10−169276号公報には、外部記憶媒体装置の持ち出しをするための鍵と、外部記憶媒体装置の操作をするための鍵との2つの鍵を有する電子機器のセキュリティ構造が開示されている。
また外部記憶媒体装置に保持されたデータへのアクセスを制御する技術も知られている。例えば、特開2000−123144号公報には、指紋認証システムを備えて、データ入出力を制限する非接触式ICカードが開示されている。
特開平10−169276号公報 特開2000−123144号公報
しかしながら、従来の鍵やパスワード等を用いた施錠等の仕組みでは、災害等の非常時に外部記憶媒体装置を避難させたい場合に、管理者以外の者が持ち出すことができないという問題点があった。もちろん、複数人や警備会社等に鍵やパスワードを配布しておけば、非常時に持ち出せないという問題は解消するが、鍵の盗難等の不測の事態の発生や責任の明確化を考えると好ましいものとはいえない。
また、従来の外部記憶媒体装置の管理システムでは媒体の持ち出しの管理が煩雑であり、媒体が持ち出された事実を即座に知ることができないという別の問題点も存在する。本発明は、これら問題点に鑑みてなされたものであって、データの不正読み出しを防止できる外部記憶媒体装置と、外部記憶媒体装置が持ち出された事実を即座に検知することを可能とするエンクロージャ装置とから構成される外部記憶媒体管理システム、及び、外部記憶媒体の管理方法を提供することを目的とする。
本発明の第1の視点によれば、ホスト側の装置と接続されたエンクロージャ装置に収納可能な外部記憶媒体装置であって、データを保持するデータ保持機構と、入力された認証情報に基づいてアクセス権限の有無を判定する媒体管理機構と、前記エンクロージャ装置から引き抜かれたことを検出する媒体引抜検出機構と、前記媒体エンクロージャ装置に収納された状態において前記ホスト側とホストインタフェースを介して接続され、ホスト側の装置からの要求に応じてリードライト制御を行うとともに、前記エンクロージャ装置から引き抜かれた場合に、前記媒体管理機構を介さないデータアクセスを禁止するアクセス制御機構と、を備えたこと、を特徴とする外部記憶媒体装置が提供される。
また、本発明の第2の視点によれば、ホスト側の装置と接続され、前記外部記憶媒体装置と組み合わせて用いることのできる媒体エンクロージャ装置が提供される。この媒体エンクロージャ装置は、前記外部記憶媒体装置が引き抜かれたことを検出する媒体引抜検出機構と、前記外部記憶媒体装置の引抜を検出した際に、所定のホスト装置に対して、前記外部記憶媒体装置が引き抜かれたことを通報する媒体管理機構と、を備える。
また、本発明の第3の視点によれば、前記した外部記憶媒体装置と、該外部記憶媒体装置を収納する媒体エンクロージャ装置からなる外部記憶媒体管理システム、これらを用いて実施できる外部記憶媒体装置の管理方法が提供される。この方法によれば、まず、前記外部記憶媒体装置が、前記媒体エンクロージャ装置から引き抜かれたことを検出する媒体引抜検出機構により、前記媒体エンクロージャ装置から引き抜かれたことを検出する。ついで、前記媒体エンクロージャ装置から引き抜かれたことを検知した前記外部記憶媒体装置が、以後、保持データへのアクセスを禁止するとともに、所定の方式により認証に成功した場合に、該データへのアクセスを認める制御を実行する。
本発明によれば、施錠等を行わずに外部記憶媒体装置を管理することが可能になり、有事にも即座に対応することが可能となる。
続いて、本発明を実施するための最良の形態について、図面を参照して詳細に説明する。図1は、本発明の第1の実施形態に係る外部記憶媒体管理システムの斜視図であり、図2は、その内部構成を表した図である。まず、図1を参照すると、外部記憶媒体管理システムは、媒体管理機構11、生体認証機構13を備える外部記憶媒体装置10と、媒体管理機構21を備え、外部記憶媒体装置10を格納するエンクロージャ装置20とから構成される。また、図2に示したとおり、外部記憶媒体装置10及びエンクロージャ装置は、それぞれ媒体引抜きを検知する媒体引抜き検出機構12、22を備え、外部記憶媒体装置10がエンクロージャ装置20から引き抜かれたことを契機に後記する動作を開始させることが可能となっている。
図3は、本発明の第1の実施形態に係る外部記憶媒体管理システムの詳細構成を表したブロック図である。外部記憶媒体装置10は、媒体管理機構11と、媒体引抜き検出機構12と、生体認証機構13と、メンバリストデータベース(以下、メンバリストDB)14と、アクセス制御機構15と、データ消去機構16と、タイマー機構17と、データを保持するデータ保持機構18と、を備えている。
媒体引抜き検出機構12は、外部記憶媒体装置10がエンクロージャ装置20から引き抜かれたことを検出するセンサ等である。生体認証機構13は、指紋、虹彩等のバイオメトリクス情報の入力をする手段であり、メンバリストDB14は、外部記憶媒体装置10の取り扱いを承認された者(メンバ)のバイオメトリクス情報等を登録しておくデータベースである。
媒体管理機構11は、生体認証機構13より入力されたバイオメトリクス情報と、メンバリストDB14に登録された情報とマッチングを行い、その結果(一致/不一致)をエンクロージャI/Fを介して送付する。
アクセス制御機構15は、ホストI/Fを介してエンクロージャ装置20等と接続可能となっており、ホスト側からの要求に応じて起動されてデータ保持機構18へのアクセス制御を行う手段である。また、アクセス制御機構15は、媒体引抜き検出機構12により引抜きを検出した際にも起動され、データ保持機構18に保持されたデータへのアクセスを禁止する制御を行う。
また、データ消去機構16は、媒体引抜き検出機構12により引抜きを検出した後、一定時間内に生体認証機構13へのバイオメトリクス情報の入力がなされなかった場合、及び、バイオメトリクス情報による認証が不成功となった場合に、データ保持機構18に保持されたデータを消去する手段である。また、タイマー機構17は、上記媒体引抜き検出機構12による引抜きの検出後、データ消去機構16が消去動作を行うまでの時間を計る手段である。
またエンクロージャ装置20は、サーバ等との接続インタフェース(サーバI/F)と、後述する通報に用いる通報用I/Fと、外部記憶媒体装置10のホストI/F、エンクロージャI/Fに対応する外部記憶媒体I/Fとを有するほか、媒体管理機構21と、媒体引抜き検出機構22とを備えている。
媒体引抜き検出機構22は、外部記憶媒体装置10の媒体引抜き検出機構12同様の外部記憶媒体装置10がエンクロージャ装置20から引き抜かれたことを検出する手段である。媒体管理機構21は、外部記憶媒体装置10の媒体管理機構11から外部記憶媒体I/Fを通して送付された認証結果(一致/不一致)を保存し、媒体引抜き検出機構22によって引抜を検出した際に、通報用I/Fを通してその認証結果をホスト側へ通報する手段である。
続いて、本実施の形態に係る外部記憶媒体管理システムの動作について図面を参照して詳細に説明する。図4は、本発明の第1の実施形態に係る外部記憶媒体管理システムの動作を表したフローチャートである。
図4の左上点線内は、認証操作があった場合の外部記憶媒体装置10の動作を示している。まず、生体認証機構13によりバイオメトリクス情報が入力されると(ステップS01)、媒体管理機構11は、メンバリストDB14に登録された情報とマッチングを行い(ステップS02)、その結果(一致/不一致)をエンクロージャI/Fを介してエンクロージャ装置20側に送信する(ステップS03)。エンクロージャ装置20の媒体管理機構21は、送信された認証結果(一致/不一致)を保存する(ステップS21)。
また、外部記憶媒体装置10は、上記認証操作が行われる/行われないに拘らず、媒体引抜き検出機構12により引き抜きを検知すると以下の処理を開始する(ステップS04以下)。まず、アクセス制御機構15は、データ保持機構18へのデータアクセスを不可とする(ステップS05)。
この状態から、データアクセス要求が行われた場合(ステップS06)、アクセス制御機構15は、生体認証機構13及びタイマー機構17を起動し、時間の経過の計測を開始する(ステップS07)。
ここで、タイマー機構17の計測時間が所定の時間に達するまでに、生体認証機構13にバイオメトリクス情報が入力され(ステップS08のYES)、メンバリストDB14の内容と一致した場合には(ステップS09のYES)、アクセス制御機構15は、データへのアクセスを許可し(ステップS10)、タイマーを停止しタイマー時間をリセットする(ステップS11)。
一方、生体認証機構13にバイオメトリクス情報が入力されない(ステップS08のNO)、あるいは、入力されたバイオメトリクス情報がメンバリストDB14の内容と一致しない(ステップS09のNO)まま、タイマー機構17の計測時間が所定の時間に達した場合は(ステップS12、S13)、アクセス制御機構15は、データ消去機構16を起動して、データ保持機構18に保持されたデータの消去を行う(ステップS14)。
一方、エンクロージャ装置20では、図4の右側に表されたとおり、媒体引抜き検出機構22により外部記憶媒体装置10の引き抜きを検知すると以下の処理を開始する(ステップS20)。まず、媒体管理機構21は、外部記憶媒体装置10から送信された認証結果(一致/不一致)が保存されているか否かを確認する(ステップS22)。ここで、認証結果(一致/不一致)が保存されていない場合は、媒体管理機構21は、「認証データなし」の引き抜きステータス情報を生成し、ホスト側へ通報する(ステップS23、S29)。
一方、認証結果(一致/不一致)が保存されている場合には、その受信時刻が引き抜き直前であるか否かを判断する(ステップS24)。ここで、認証結果(一致/不一致)の受信時刻が引き抜き直前であることを示す一定時間内のものでない場合には、媒体管理機構21は、「認証データ無効」の引き抜きステータス情報を生成し、ホスト側へ通報する(ステップS25、S29)。
また、認証結果(一致/不一致)の受信時刻が引き抜き直前であることを示す一定時間内のものである場合は、媒体管理機構21は、認証結果(一致/不一致)に応じて、それぞれ「認証一致」、「認証不一致」の引き抜きステータス情報を生成し、ホスト側へ通報する(ステップS26〜S29)。
以上説明したように、本実施形態では、外部記憶媒体装置10が持ち出された事実、及び、その際の認証が正しく行われたか否かをホスト側へ自動通報することが可能となっているため、外部記憶媒体装置10の持ち出しを確実に把握することが可能となっている。従って、例えば、本外部記憶媒体管理システムとマシン室のセキュリティゲートシステム等とを連携させることにより、マシン室のゲートを閉じ、外部記憶媒体の持ち出しそのものを防止するといった運用も可能となる。
加えて、外部記憶媒体装置10の取り扱いを承認された者以外が持ち出したとしても、原則として保持データへのアクセスを禁止することとしたため、データの保全が可能となっている。更に、本実施形態では、バイオメトリクス情報が正しく入力されない場合は、保持データを消去することとしたため、仮に外部記憶媒体装置10が盗難に遭ったとしても、保持データを盗まれるリスクは著しく低減される。
続いて、上記本発明の第1の実施形態と同様の構成にて実現可能な第2の実施形態について説明する。以下、外部記憶媒体の構成及び動作上共通する部分は省略し、その相違する部分を中心に詳細に説明する。図5は、本発明の第2の実施形態に係る外部記憶媒体管理システムの動作を表したフローチャートである。図5の左側に示されたとおり、外部記憶媒体装置10は、上記認証操作が行われる/行われないに拘らず、媒体引抜き検出機構12により引き抜きを検知すると(ステップS34)、アクセス制御機構15は、タイマー機構17を起動するとともに、データ保持機構18へのデータアクセスを不可とする(ステップS35)。
この状態から、データアクセス要求が行われると(ステップS36)、アクセス制御機構15は、生体認証機構13を起動する(ステップS37)。ここで、生体認証機構13にバイオメトリクス情報が入力され(ステップS38のYES)、メンバリストDB14の内容と一致した場合には(ステップS39のYES)、アクセス制御機構15は、データへのアクセスを許可する(ステップS40)が、その後、タイマー時間をリセットした後(ステップS41)、ステップS35に戻りタイマーの動作を再開する。
一方、生体認証機構13にバイオメトリクス情報が入力されない(ステップS38のNO)、あるいは、入力されたバイオメトリクス情報がメンバリストDB14の内容と一致しない(ステップS39のNO)まま、タイマー機構17の計測時間が所定の時間に達した場合は(ステップS42、S43)、アクセス制御機構15は、データ消去機構16を起動して、データ保持機構18に保持されたデータの消去を行う(ステップS44)。
なお、エンクロージャ装置20側の動作は、上記した本発明の第1の実施形態と同様である。以上説明したように、本実施形態では、上記した本発明の第1の実施形態とは異なり、外部記憶媒体装置10をマシン室等から持ち出した後、所定の時間内に、外部記憶媒体装置10の取り扱いを承認された者がロック(データアクセス禁止制御)を解除しない限り、データが強制的に消去されるという別の観点でのデータの保全が可能となっている。また、一旦ロック(データアクセス禁止制御)を解除した後も、再度タイマー機構が動作するため、外部記憶媒体装置10の取り扱いを承認された者がロックを解除した後、紛失した場合等にも保持データは有効に保全される。
以上、本発明の各実施形態を説明したが、その原理からも明らかなとおり、本発明の技術的範囲は、上述した実施の形態に限定されるものではなく、前記エンクロージャ装置から引き抜かれたことを契機に、原則としてデータアクセスを禁止し、認証情報に基づいてアクセス権限の有無を判定された場合にのみデータアクセスを認める外部記録媒体装置と、これと連動するエンクロージャ装置とを用いるという本発明の要旨を逸脱しない範囲で、各種の変形・置換をなしうることが可能であることはいうまでもない。例えば、上記した実施の形態では、生体認証機構13を設けてバイオメトリクス情報により認証を行うものとして説明したが、その他の認証情報を用いても同様の作用効果が得られることは勿論である。
また上記した各実施の形態では、エンクロージャ装置側で引き抜きステータス情報を生成し、ホスト側に送信するものとして説明したが、エンクロージャ装置は認証結果(一致/不一致)をそのままホスト側に送信することとし、ホスト側で外部記憶媒体装置10が引き抜かれた状況(ステータス)を判断するようにしてもよい。
本発明の第1の実施形態に係る外部記憶媒体管理システムの斜視図である。 本発明の第1の実施形態に係る外部記憶媒体管理システムの内部構成を表した図である。 本発明の第1の実施形態に係る外部記憶媒体管理システムの詳細構成を表したブロック図である。 本発明の第1の実施形態に係る外部記憶媒体管理システムの動作を表したフローチャートである。 本発明の第2の実施形態に係る外部記憶媒体管理システムの動作を表したフローチャートである。
符号の説明
10 外部記憶媒体装置
11 媒体管理機構
12 媒体引抜き検出機構
13 生体認証機構
14 メンバリストデータベース(メンバリストDB)
15 アクセス制御機構
16 データ消去機構
17 タイマー機構
18 データ保持機構
20 エンクロージャ装置
21 媒体管理機構
22 媒体引抜き検出機構

Claims (17)

  1. ホスト側の装置と接続された媒体エンクロージャ装置に収納可能な外部記憶媒体装置であって、
    データを保持するデータ保持機構と、
    入力された認証情報に基づいてアクセス権限の有無を判定する媒体管理機構と、
    前記媒体エンクロージャ装置から引抜かれたことを検出する媒体引抜検出機構と、
    前記媒体エンクロージャ装置に収納された状態において前記ホスト側とホストインタフェースを介して接続され、前記ホスト側の装置からの要求に応じて前記データ保持機構へのリードライト制御を行うとともに、前記媒体エンクロージャ装置から引抜かれたことを契機に、前記媒体管理機構を介さないデータアクセスを禁止するアクセス制御機構と、を備えたこと、
    を特徴とする外部記憶媒体装置。
  2. 前記アクセス制御機構は、前記媒体エンクロージャ装置から引抜かれた後に、データアクセスが行われたことを契機に、タイマを動作させ、所定時間経過後に、前記データ保持機構に保持されたデータを消去すること、
    を特徴とする請求項1に記載の外部記憶媒体装置。
  3. 前記アクセス制御機構は、前記媒体エンクロージャ装置から引抜かれたことを契機に、タイマを動作させ、所定時間経過後に、前記データ保持機構に保持されたデータを消去すること、
    を特徴とする請求項1に記載の外部記憶媒体装置。
  4. 前記アクセス制御機構は、前記媒体エンクロージャ装置から引抜かれた後、前記媒体管理機構がアクセス権限ありと判定した場合、前記タイマを初期化するとともに再動作させること、
    を特徴とする請求項3に記載の外部記憶媒体装置。
  5. 前記媒体管理機構は、前記認証情報に基づいたアクセス権限の判定結果を媒体エンクロージャ装置側に送信すること、
    を特徴とする請求項1乃至4いずれか一に記載の外部記憶媒体装置。
  6. 前記認証情報は、生体認証情報であること、
    を特徴とする請求項1乃至5いずれか一に記載の外部記憶媒体装置。
  7. 請求項1乃至6いずれか一に記載の外部記憶媒体装置を収納可能な媒体エンクロージャ装置であって、
    前記外部記憶媒体装置が引抜かれたことを検出する媒体引抜検出機構と、
    前記外部記憶媒体装置の引抜を検出した際に、所定のホスト側の装置に対して、前記外部記憶媒体装置が引抜かれたことを通報する媒体管理機構と、を備えたこと、
    を特徴とする媒体エンクロージャ装置。
  8. 請求項5又は6に記載の外部記憶媒体装置を収納可能な媒体エンクロージャ装置であって、
    前記外部記憶媒体装置が引抜かれたことを検出する媒体引抜検出機構と、
    前記外部記憶媒体装置の引抜を検出した際に、所定のホスト装置に対して、前記アクセス権限の有無とともに前記外部記憶媒体装置が引抜かれたことを通報する媒体管理機構と、を備えたこと、
    を特徴とする媒体エンクロージャ装置。
  9. 請求項5又は6に記載の外部記憶媒体装置を収納可能な媒体エンクロージャ装置であって、
    前記外部記憶媒体装置が引抜かれたことを検出する媒体引抜検出機構と、
    前記外部記憶媒体装置の引抜を検出した際に、所定のホスト装置に対して、前記アクセス権限の判定結果およびその受信時刻に基づいて作成した前記外部記憶媒体装置が引き抜かれた際の状態を示す引き抜きステータス情報を通報する媒体管理機構と、を備えたこと、
    を特徴とする媒体エンクロージャ装置。
  10. 請求項1乃至6いずれか一に記載の外部記憶媒体装置と、請求項7乃至9いずれか一に記載の媒体エンクロージャ装置とからなる外部記憶媒体管理システム。
  11. 外部記憶媒体装置と、前記外部記憶媒体装置を収納した状態において外部記憶媒体インタフェースを介してホスト側から前記外部記憶媒体装置の保持データへアクセスさせる媒体エンクロージャ装置とを用いた外部記憶媒体装置の管理方法であって、
    前記外部記憶媒体装置が、前記媒体エンクロージャ装置から引抜かれたことを検出する媒体引抜検出機構により、前記媒体エンクロージャ装置から引抜かれたことを検出するステップと、
    前記媒体エンクロージャ装置から引抜かれたことを検知した前記外部記憶媒体装置が、以後、所定の方式により認証に成功するまで、保持データへのデータアクセスを禁止するステップと、を含むこと、
    を特徴とする外部記憶媒体装置の管理方法。
  12. 更に、前記媒体エンクロージャ装置から引抜かれた後に、前記外部記憶媒体装置が、データアクセスが行われたことを検知するステップと、
    前記外部記憶媒体装置が、前記データアクセスが行われてから所定時間経過するまでに所定の方式により認証がなされない場合は、前記データ保持機構に保持されたデータを消去するステップと、を含むこと、
    を特徴とする請求項11に記載の外部記憶媒体装置の管理方法。
  13. 更に、前記媒体エンクロージャ装置から引抜かれたことを検知した前記外部記憶媒体装置が、前記データアクセスが行われてから所定時間経過するまでに所定の方式により認証がなされない場合は、前記データ保持機構に保持されたデータを消去するステップを含むこと、
    を特徴とする請求項11に記載の外部記憶媒体装置の管理方法。
  14. 更に、前記媒体エンクロージャ装置から引抜かれたことを検知した前記外部記憶媒体装置が、前記データアクセスが行われてから所定時間経過するまでに所定の方式により認証がなされた場合であっても、該データアクセスが行われてから所定時間経過するまでに所定の方式により認証がなされない場合は、前記データ保持機構に保持されたデータを消去すること、
    を特徴とする請求項13に記載の外部記憶媒体装置の管理方法。
  15. 更に、前記媒体エンクロージャ装置が、前記外部記憶媒体装置が引抜かれたことを検出する媒体引抜検出機構により、前記外部記憶媒体装置が引抜かれたことを検出するステップと、
    前記外部記憶媒体装置が引抜かれたことを検知した媒体エンクロージャ装置が、所定のホスト装置に対して、前記外部記憶媒体装置が引抜かれたことを通報するステップと、を含むこと、
    を特徴とする請求項11乃至14いずれか一に記載の外部記憶媒体装置の管理方法。
  16. 更に、前記外部記憶媒体装置が、前記認証の結果を媒体エンクロージャ装置側に送信するステップと、
    前記媒体エンクロージャ装置が、前記所定のホスト装置に対して、前記認証の結果を送信するステップと、を含むこと、
    を特徴とする請求項11乃至15いずれか一に記載の外部記憶媒体装置の管理方法。
  17. 前記媒体エンクロージャ装置は、前記認証の結果に代えて、該認証の結果に応じた引き抜きステータス情報を生成し、送信すること、
    を特徴とする請求項16に記載の外部記憶媒体装置の管理方法。
JP2005084398A 2005-03-23 2005-03-23 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法 Expired - Fee Related JP4734986B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005084398A JP4734986B2 (ja) 2005-03-23 2005-03-23 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法
US11/369,999 US7844790B2 (en) 2005-03-23 2006-03-08 System and method for management of external storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005084398A JP4734986B2 (ja) 2005-03-23 2005-03-23 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法

Publications (2)

Publication Number Publication Date
JP2006268336A JP2006268336A (ja) 2006-10-05
JP4734986B2 true JP4734986B2 (ja) 2011-07-27

Family

ID=37036726

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005084398A Expired - Fee Related JP4734986B2 (ja) 2005-03-23 2005-03-23 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法

Country Status (2)

Country Link
US (1) US7844790B2 (ja)
JP (1) JP4734986B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008129744A (ja) * 2006-11-20 2008-06-05 Hitachi Ltd 外部記憶装置
JP5160940B2 (ja) * 2008-04-16 2013-03-13 株式会社 沖情報システムズ ハードディスク装置
US20110107393A1 (en) * 2009-11-03 2011-05-05 Rotem Sela Enforcing a File Protection Policy by a Storage Device
WO2013124878A1 (ja) * 2012-02-20 2013-08-29 富士通株式会社 通信装置、システム、制御プログラム、および制御方法
JP2016115080A (ja) * 2014-12-12 2016-06-23 株式会社オートネットワーク技術研究所 情報処理装置
WO2016186109A1 (ja) * 2015-05-18 2016-11-24 Necフィールディング株式会社 記憶装置、アクセス禁止方法、および、プログラム
US10365840B2 (en) * 2017-06-30 2019-07-30 The Boeing Company System and method for providing a secure airborne network-attached storage node
US20230344874A1 (en) * 2022-04-20 2023-10-26 Bank Of America Corporation System for securing electronic devices and electronic data using automated dynamic control modifications

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62287388A (ja) * 1986-06-06 1987-12-14 Nec Corp Icカ−ド
JPH05151091A (ja) * 1991-11-27 1993-06-18 Fujitsu Ltd 情報処理装置の機密情報管理方式
JPH08138307A (ja) * 1994-09-16 1996-05-31 Toshiba Corp 情報記憶装置
JPH09282235A (ja) * 1996-04-18 1997-10-31 Toshiba Corp アクセス制御方法
JPH10105663A (ja) * 1996-09-25 1998-04-24 Junichi Shiraishi Icカードの不正使用防止装置
JPH11175406A (ja) * 1997-12-16 1999-07-02 Fujitsu Ltd 情報機器の補助記憶装置
JPH11249966A (ja) * 1998-03-03 1999-09-17 Nec Corp 情報記憶装置
JP2000259504A (ja) * 1999-03-12 2000-09-22 Matsushita Electric Ind Co Ltd 端末装置
JP2002189635A (ja) * 2000-12-21 2002-07-05 Nec Corp 記憶装置
JP2004062796A (ja) * 2002-07-31 2004-02-26 Canon Inc 記憶装置及び情報処理装置並びにアクセス制御方法
JP2005025886A (ja) * 2003-07-03 2005-01-27 Fujitsu Ten Ltd 記憶媒体装置の防塵機構

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2544309B2 (ja) 1994-06-20 1996-10-16 勇司 笹本 空缶圧縮処理機
JP2871642B2 (ja) 1996-12-06 1999-03-17 日本電気株式会社 電子機器のセキュリティー構造
JP2000123144A (ja) 1998-10-13 2000-04-28 Sony Corp 非接触式icカード
US7103909B1 (en) * 1999-02-25 2006-09-05 Fujitsu Limited Method of unlocking password lock of storage device, information processor, computer-readable recording medium storing unlocking program, and control device
JP3807657B2 (ja) * 2000-07-04 2006-08-09 Tdk株式会社 コピープロテクト機能を備えた磁気ディスク装置
US7103718B2 (en) * 2002-09-03 2006-09-05 Hewlett-Packard Development Company, L.P. Non-volatile memory module for use in a computer system
SG113483A1 (en) * 2003-10-30 2005-08-29 Ritronics Components S Pte Ltd A biometrics parameters protected usb interface portable data storage device with usb interface accessible biometrics processor
US7735145B2 (en) * 2005-02-18 2010-06-08 Microsoft Corporation Portable secure media with timed erasure

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62287388A (ja) * 1986-06-06 1987-12-14 Nec Corp Icカ−ド
JPH05151091A (ja) * 1991-11-27 1993-06-18 Fujitsu Ltd 情報処理装置の機密情報管理方式
JPH08138307A (ja) * 1994-09-16 1996-05-31 Toshiba Corp 情報記憶装置
JPH09282235A (ja) * 1996-04-18 1997-10-31 Toshiba Corp アクセス制御方法
JPH10105663A (ja) * 1996-09-25 1998-04-24 Junichi Shiraishi Icカードの不正使用防止装置
JPH11175406A (ja) * 1997-12-16 1999-07-02 Fujitsu Ltd 情報機器の補助記憶装置
JPH11249966A (ja) * 1998-03-03 1999-09-17 Nec Corp 情報記憶装置
JP2000259504A (ja) * 1999-03-12 2000-09-22 Matsushita Electric Ind Co Ltd 端末装置
JP2002189635A (ja) * 2000-12-21 2002-07-05 Nec Corp 記憶装置
JP2004062796A (ja) * 2002-07-31 2004-02-26 Canon Inc 記憶装置及び情報処理装置並びにアクセス制御方法
JP2005025886A (ja) * 2003-07-03 2005-01-27 Fujitsu Ten Ltd 記憶媒体装置の防塵機構

Also Published As

Publication number Publication date
JP2006268336A (ja) 2006-10-05
US7844790B2 (en) 2010-11-30
US20060218633A1 (en) 2006-09-28

Similar Documents

Publication Publication Date Title
JP4734986B2 (ja) 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法
JP4693590B2 (ja) キーホルダ、セキュリティ・キーボックスおよびキー管理システム
JP5151173B2 (ja) ロック機構および情報記録装置
JP5736689B2 (ja) セキュリティ管理システム及びセキュリティ管理方法
JP2008197806A (ja) セキュリティ管理システム及びセキュリティ管理方法
JP2005284679A (ja) リソース利用ログ取得プログラム
JP4744326B2 (ja) Icカードを用いたセキュリティシステム
JP2019138027A (ja) 保管庫管理装置
JP2007213105A (ja) キャビネット管理システム
JP2006323475A (ja) 監視制御装置の操作管理装置
JPH11305867A (ja) なりすまし防止機能付きicカードシステム
JP2008040956A (ja) 出力管理システム、出力管理方法及び出力管理プログラム
JP5516609B2 (ja) ロック機構および情報記録装置
JP2009301539A (ja) セキュリティシステム
US20070274478A1 (en) Security system and method for limiting access to premises
JP4695434B2 (ja) 記録媒体価値付け装置
JP5847531B2 (ja) 可搬型記憶媒体の管理収納装置
JP2006277645A (ja) コンピュータの不正利用防止システム及び不正利用記録システム
JP2010140159A (ja) 認証装置
JP2008176493A (ja) 機器アクセス管理システム
JP2006350547A (ja) セキュリティシステム
JP2009059117A (ja) 情報管理方法及び装置及びプログラム
JP2005150925A (ja) セキュリティシステム
JP4446716B2 (ja) 出入管理システム
JP5045106B2 (ja) 電子機器の使用管理システム及び使用管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110411

R150 Certificate of patent or registration of utility model

Ref document number: 4734986

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees