JP6406738B2 - Storage device, access prohibition method, and program - Google Patents

Storage device, access prohibition method, and program Download PDF

Info

Publication number
JP6406738B2
JP6406738B2 JP2017519370A JP2017519370A JP6406738B2 JP 6406738 B2 JP6406738 B2 JP 6406738B2 JP 2017519370 A JP2017519370 A JP 2017519370A JP 2017519370 A JP2017519370 A JP 2017519370A JP 6406738 B2 JP6406738 B2 JP 6406738B2
Authority
JP
Japan
Prior art keywords
storage device
unit
key
lock
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017519370A
Other languages
Japanese (ja)
Other versions
JPWO2016186109A1 (en
Inventor
真宏 篠田
真宏 篠田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Fielding Ltd
Original Assignee
NEC Fielding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Fielding Ltd filed Critical NEC Fielding Ltd
Publication of JPWO2016186109A1 publication Critical patent/JPWO2016186109A1/en
Application granted granted Critical
Publication of JP6406738B2 publication Critical patent/JP6406738B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Lock And Its Accessories (AREA)

Description

[関連出願についての記載]
本発明は、日本国特許出願:特願2015−101237号(2015年5月18日出願)に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は、記憶装置、アクセス禁止方法、および、プログラムに関し、特に、IT(Information Technology)機器に着脱可能な記憶装置、記憶装置が保持するデータに対するアクセス禁止方法、および、プログラムに関する。
[Description of related applications]
The present invention is based on a Japanese patent application: Japanese Patent Application No. 2015-101237 (filed on May 18, 2015), and the entire description of the application is incorporated herein by reference.
The present invention relates to a storage device, an access prohibition method, and a program, and more particularly to a storage device that can be attached to and detached from an IT (Information Technology) device, an access prohibition method for data held by the storage device, and a program.

IT機器(例えば、パソコン等、以下、情報処理装置ともいう。)に搭載された記憶装置(例えば、ハードディスクドライブ)が故障した場合、IT機器から故障した記憶装置を取り外し、取り外された記憶装置を顧客のところから修理センターなどに回収して修理が行われることがある。   When a storage device (for example, a hard disk drive) mounted on an IT device (for example, a personal computer or the like, hereinafter also referred to as an information processing device) fails, the failed storage device is removed from the IT device, and the removed storage device is removed. There are cases where repairs are carried out by collecting the products from a customer at a repair center.

ここで、記憶装置を回収する際、記憶装置が保持する内部データの漏えいを防ぐため、通常、ロック専用の装置が必要とされる。また、ロック専用の装置を用いて記憶装置にロックをかける際のロックキー(すなわち、記憶装置が保持するデータに対するアクセスの許否を制御するためのキー)として、通常、固定情報が用いられる。   Here, when collecting the storage device, a lock-dedicated device is usually required to prevent leakage of internal data held by the storage device. In addition, fixed information is normally used as a lock key (that is, a key for controlling permission / prohibition of access to data held by the storage device) when locking the storage device using a lock-dedicated device.

特許文献1には、内蔵するロック装置によりロック状態に維持され、データの盗用や不正アクセスが防止される情報機器が記載されている。   Patent Document 1 describes an information device that is maintained in a locked state by a built-in lock device and prevents data theft and unauthorized access.

また、特許文献2には、入力された識別データと格納されている識別データとが一致するか否かに応じて、記憶装置に対する書き込み処理、読み出し処理の許否を制御することが記載されている。   Japanese Patent Application Laid-Open No. 2004-228561 describes that whether or not to permit writing processing and reading processing with respect to a storage device is controlled according to whether or not the input identification data matches the stored identification data. .

特開2006−053740号公報JP 2006-053740 A 特開2002−014870号公報JP 2002-014870 A

上記特許文献1、2の全開示内容は、本書に引用をもって繰り込み記載されているものとする。以下の分析は、本発明者によってなされたものである。   The entire disclosures of Patent Documents 1 and 2 are incorporated herein by reference. The following analysis was made by the present inventors.

上述のように、記憶装置を客先から回収する際、記憶装置の内部データ漏えいを防ぐために、ロック専用の装置が必要とされている。すなわち、記憶装置内のデータの取り出しを防止するロックをかけるため、固定情報を記憶装置に書き込むことによってロックをかける専用の装置が必要とされている。したがって、記憶装置単体では、記憶装置にロックをかけることができないという問題がある。   As described above, when collecting the storage device from the customer, a lock-dedicated device is required to prevent internal data leakage of the storage device. In other words, in order to apply a lock that prevents the data in the storage device from being taken out, a dedicated device that locks by writing fixed information into the storage device is required. Therefore, there is a problem that the storage device alone cannot lock the storage device.

また、ロック専用の装置を用いて記憶装置をロックする場合、ロックキーとして固定情報が使用されている。すなわち、専用の装置から記憶装置に書き込まれる情報は固定情報である。このとき、1つのロックキーが漏えいすると、他の記憶装置にかけたロックも同一のロックキーで解除することができ、情報のセキュリティが無効化されてしまう、という問題がある。   In addition, when a storage device is locked using a lock-dedicated device, fixed information is used as a lock key. That is, information written from the dedicated device to the storage device is fixed information. At this time, if one lock key leaks, there is a problem that locks applied to other storage devices can be released with the same lock key, and information security is invalidated.

そこで、専用の装置を用いることなく記憶装置にロックをかけることができるようにすることが課題となる。本発明の目的は、かかる課題解決に寄与する記憶装置、アクセス禁止方法、および、プログラムを提供することにある。   Therefore, it becomes a problem to be able to lock the storage device without using a dedicated device. An object of the present invention is to provide a storage device, an access prohibition method, and a program that contribute to solving such a problem.

本発明の第1の態様に係る記憶装置は、情報処理装置に着脱可能な記憶装置であって、データを保持する記憶部と、電源を供給する電源部と、前記情報処理装置から前記記憶装置が取り外された場合、前記電源部から供給された電源を用いて前記記憶部に対するアクセスを禁止する入出力制御部と、前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するためのキーを生成するロックキー生成部と、前記生成されたキーを所定の装置に送信する送信部と、入力されたキーと、前記所定の装置が保持する前記生成されたキーとが一致するか否かに応じて、前記アクセスの禁止を解除または維持するロック解除部と、を備えている。 A storage device according to a first aspect of the present invention is a storage device that can be attached to and detached from an information processing device, and includes a storage unit that holds data, a power supply unit that supplies power, and the storage device from the information processing device. When the storage device is removed from the information processing apparatus , and an input / output control unit that prohibits access to the storage unit using the power supplied from the power supply unit, the storage unit is connected to the storage unit. A lock key generation unit that generates a key for controlling access, a transmission unit that transmits the generated key to a predetermined device, an input key, and the generated key held by the predetermined device And an unlocking unit that cancels or maintains the prohibition of access according to whether or not matches .

本発明の第2の態様に係るアクセス禁止方法は、情報処理装置に着脱可能な記憶装置が、前記情報処理装置から前記記憶装置が取り外された場合、電源の供給を開始するステップと、データを保持する記憶部に対するアクセスを前記供給された電源を用いて禁止するステップと、前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するためのキーを生成するステップと、前記生成されたキーを所定の装置に送信するステップと、入力されたキーと、前記所定の装置が保持する前記生成されたキーとが一致するか否かに応じて、前記アクセスの禁止を解除または維持するステップと、を含む。 According to a second aspect of the present invention, there is provided an access prohibiting method comprising: a storage device detachable from an information processing device; and a step of starting supply of power when the storage device is removed from the information processing device; Prohibiting access to the storage unit to be held using the supplied power supply, and generating a key for controlling access to the storage unit when the storage device is removed from the information processing apparatus Transmitting the generated key to a predetermined device, and prohibiting the access depending on whether the input key matches the generated key held by the predetermined device. Releasing or maintaining .

本発明の第3の態様に係るプログラムは、情報処理装置に着脱可能な記憶装置に設けられたコンコンピュータに対して、前記情報処理装置から前記記憶装置が取り外された場合、電源の供給を開始する処理と、データを保持する記憶部に対するアクセスを前記供給された電源を用いて禁止する処理と、前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するためのキーを生成する処理と、前記生成されたキーを所定の装置に送信する処理と、入力されたキーと、前記所定の装置が保持する前記生成されたキーとが一致するか否かに応じて、前記アクセスの禁止を解除または維持する処理と、を実行させる。なお、プログラムは、非一時的なコンピュータ可読記録媒体(non-transitory computer-readable storage medium)に記録されたプログラム製品として提供することもできる。 The program according to the third aspect of the present invention starts supplying power to a computer provided in a storage device detachable from the information processing device when the storage device is removed from the information processing device. To control access to the storage unit when the storage device is removed from the information processing device , processing to prohibit access to the storage unit holding data using the supplied power supply, and Depending on whether the input key and the generated key held by the predetermined device match, the processing of generating the key of the device, the processing of transmitting the generated key to the predetermined device, and the input key And canceling or maintaining the access prohibition . The program can also be provided as a program product recorded on a non-transitory computer-readable storage medium.

本発明に係る記憶装置、アクセス禁止方法、および、プログラムによると、専用の装置を用いることなく記憶装置にロックをかけることができる。   According to the storage device, the access prohibition method, and the program according to the present invention, the storage device can be locked without using a dedicated device.

一実施形態に係る記憶装置の構成を例示するブロック図である。It is a block diagram which illustrates the composition of the storage concerning one embodiment. 第1の実施形態に係る記憶装置の構成を例示するブロック図である。1 is a block diagram illustrating the configuration of a storage device according to a first embodiment. 第1の実施形態に係る記憶装置のロック時の動作を例示するフロー図である。FIG. 3 is a flowchart illustrating an operation at the time of locking of the storage device according to the first embodiment. 第1の実施形態に係る記憶装置のロック解除時の動作を例示するフロー図である。FIG. 3 is a flowchart illustrating an operation when unlocking the storage device according to the first embodiment. 第2の実施形態に係る記憶装置の構成を例示するブロック図である。It is a block diagram which illustrates the composition of the storage concerning a 2nd embodiment. 第3の実施形態に係る記憶装置の構成を例示するブロック図である。It is a block diagram which illustrates the composition of the storage concerning a 3rd embodiment.

はじめに、一実施形態の概要について説明する。なお、この概要に付記する図面参照符号は、専ら理解を助けるための例示であり、本発明を図示の態様に限定することを意図するものではない。   First, an outline of one embodiment will be described. Note that the reference numerals of the drawings attached to this summary are merely examples for facilitating understanding, and are not intended to limit the present invention to the illustrated embodiment.

図1は、一実施形態に係る記憶装置10の構成を例示するブロック図である。図1を参照すると、記憶装置10は情報処理装置(ないしIT機器)に着脱可能な記憶装置であって、データを保持する記憶部22と、電源を供給する電源部11と、情報処理装置(非図示)から記憶装置10が取り外された場合、電源部11から供給された電源を用いて記憶部22に対するアクセス(例えば、書き込みアクセス、読み出しアクセス)を禁止する入出力制御部18と、を備えている。   FIG. 1 is a block diagram illustrating the configuration of a storage device 10 according to an embodiment. Referring to FIG. 1, a storage device 10 is a storage device that can be attached to and detached from an information processing device (or IT device), and includes a storage unit 22 that holds data, a power supply unit 11 that supplies power, and an information processing device ( And an input / output control unit 18 that prohibits access (for example, write access, read access) to the storage unit 22 using the power supplied from the power supply unit 11 when the storage device 10 is removed from the power supply unit 11. ing.

かかる記憶装置10によると、専用の装置を用いることなく記憶装置10にロックをかけることが可能となる。なぜなら、記憶装置10は電源部11を有し、情報処理装置から取り外され、外部から電源の供給を受けることができない状態であっても、入出力制御部18は電源部11から供給された電源を用いて記憶部22に対するアクセス制御を実行することができるからである。   According to the storage device 10, it is possible to lock the storage device 10 without using a dedicated device. This is because the storage device 10 has the power supply unit 11 and is removed from the information processing apparatus, and the input / output control unit 18 is not supplied with power from the outside. This is because the access control for the storage unit 22 can be executed using.

すなわち、一実施形態によると、記憶装置10は記憶部22内のデータの取り出しを防止するロック手段(例えば、入出力制御部18)を備え、記憶装置10を記憶装置の接続(ないし搭載)先のIT(Information Technology)機器(ないし情報処理装置)から取り外した際、記憶装置10の記憶部22内のデータの取り出し、および/または、書き込みを防止するロック手段が動作する。これにより、例えば、記憶装置10の輸送中における、記憶装置10からのデータ漏えいを防止することができる。   That is, according to one embodiment, the storage device 10 includes a lock unit (for example, the input / output control unit 18) that prevents the data in the storage unit 22 from being taken out, and the storage device 10 is connected (or mounted) to the storage device. When it is removed from the IT (Information Technology) equipment (or information processing apparatus), the lock means for preventing the data from being taken out and / or written in the storage unit 22 of the storage device 10 operates. Thereby, for example, data leakage from the storage device 10 during transportation of the storage device 10 can be prevented.

また、ロックを解除するためのロックキーを、取り外し者しか入手できない情報としてもよい。これにより、他の記憶装置にかけたロックを同一のロックキーで解除できないようにすることができ、情報のセキュリティが無効化されることを防止することができる。すなわち、ロックキーとしてユニークな情報を用いることで、情報漏えいに対する安全性(セキュリティ)の向上を図ることが可能となる。   Further, the lock key for releasing the lock may be information that can be obtained only by the remover. As a result, it is possible to prevent a lock applied to another storage device from being released with the same lock key, and to prevent the security of information from being invalidated. That is, by using unique information as a lock key, it is possible to improve safety (security) against information leakage.

また、一実施形態の記憶装置は、記憶装置内に、記憶装置から記憶装置内のデータの取り出しを防止するロック手段を備え、IT機器(サーバ装置、パソコン等)から記憶装置を取り外した際、記憶装置から記憶装置内のデータの取り出しを防止するロック装置が動作し、記憶装置の輸送中における、記憶装置からのデータ漏えいを防止するようにしてもよい。一方、この装置を回収して修理等を行う側では、ロックキーを入力することで、記憶装置から記憶装置内のデータの取り出しを防止するロック装置のロックを解除し、記憶装置から記憶装置内のデータの取り出しを可能としてもよい。   In addition, the storage device according to the embodiment includes a lock unit that prevents the data in the storage device from being taken out of the storage device. When the storage device is removed from the IT device (server device, personal computer, etc.), A lock device that prevents the data in the storage device from being taken out from the storage device may be operated to prevent data leakage from the storage device during transportation of the storage device. On the other hand, on the side where the device is recovered and repaired, etc., a lock key is entered to unlock the lock device that prevents the data in the storage device from being taken out of the storage device. The data may be extracted.

ここで、「ロック手段」とは、記憶装置内から、記憶装置に記憶されているデータを取り出せないようになるのであれば、どのようなものでもよい。一例として、ロック手段は、記憶装置の駆動部分や記憶装置駆動の制御部に電源が供給できないようにしてもよい。また、ロック手段は、記憶装置からの電気信号出力端子や信号ラインが物理的に切断され(信号ラインが切断される等)、または、論理的(記憶装置のドライバやアプリケーションが外部からの指示に応答しないようにする等)に切断されるようにしてもよい。   Here, the “locking means” may be anything as long as data stored in the storage device cannot be taken out from the storage device. As an example, the locking unit may not be able to supply power to a drive portion of the storage device or a storage device drive control unit. In addition, the lock means is such that the electrical signal output terminal and signal line from the storage device are physically disconnected (signal line is disconnected, etc.) or logically (the storage device driver or application is instructed from the outside. It may be cut off such as not to respond.

また、ロックキーは、記憶装置が取り付けられている装置(すなわち、取り付け先のIT機器)を特定する情報であってもよい。また、ロックキーは、記憶装置内に記憶されていて、記憶装置を動作させないと取り出せない情報であってもよい。さらに、ロックキーは、記憶装置を取り外した年月日や時分(このとき、ロックキーは、年月日や時分を示す、書式が予め決められた数字列であってもよい)であってもよい。また、ロックキーとして、記号等を含む文字列、数字や英字や記号から成る文字列としてもよい。   Further, the lock key may be information for specifying a device to which the storage device is attached (that is, an IT device to which the storage device is attached). Further, the lock key may be information that is stored in the storage device and cannot be extracted unless the storage device is operated. Furthermore, the lock key is the date, time, and minute when the storage device is removed (the lock key may be a numeric string having a predetermined format indicating the date, time, and minute). May be. Further, the lock key may be a character string including a symbol or the like, or a character string including numbers, alphabetic characters, and symbols.

このように、取り外し者しか入手できない情報をロックキーとすることによって、記憶装置の修理等のために、記憶装置を取り外して運搬しなければならない場合、輸送中の記憶装置から、記憶装置に記憶されている情報が漏えいすることを防ぐことができる。   In this way, by using information that can only be obtained by the remover as a lock key, if the storage device must be removed and transported for repair of the storage device, etc., it is stored in the storage device from the storage device being transported. It is possible to prevent leaked information.

さらに、取り外しの際に、ロックキーに相当するデータ(ないし固有情報)を、記憶装置を受け入れる側(例えば、修理する箇所)に設置されたIT機器に通信を使って送信し、送信されたデータ(ないし固有情報)を使ってロックを解除することで、ロックキーそのものを漏洩困難としてもよい。   Furthermore, at the time of removal, data (or unique information) corresponding to the lock key is transmitted to the IT device installed on the side that accepts the storage device (for example, the place to be repaired) using communication, and the transmitted data The lock key itself may be difficult to leak by releasing the lock using (or unique information).

ここで、固有情報として、記憶装置を取り外されるIT機器を特定する情報、取り外す記憶装置を特定する情報、取り外し日、時、分、秒等を組合せた時刻情報等のいずれか1つまたは2つ以上の組合せを使用することができる。また、通信は無線、有線、これらの組み合わせのいずれでもよく、インターネット、イントラネット、携帯電話通信網を使用する(または通過する)通信であってもよい。   Here, as the unique information, any one or two of information specifying the IT device from which the storage device is removed, information specifying the storage device to be removed, time information combining the removal date, hour, minute, second, etc. Combinations of the above can be used. The communication may be wireless, wired, or a combination of these, and may be communication using (or passing through) the Internet, an intranet, or a mobile phone communication network.

<実施形態1>
次に、第1の実施形態に係る記憶装置について、図面を参照して詳細に説明する。
<Embodiment 1>
Next, the storage device according to the first embodiment will be described in detail with reference to the drawings.

[構成]
図2は、本実施形態に係る記憶装置10の構成を例示するブロック図である。図2の記憶装置10は、データを記憶する媒体を有する装置である。記憶装置10はデータを記憶する媒体を有する装置であればどのようなものでもよく、例えば、HDD(Hard Disk Drive)ユニット、SSD(Solid State Drive)ユニット、USB(Universal Serial Bus)メモリ等であってもよい。また、記憶装置10が着脱されるIT機器(ないし情報処理装置)は、パソコン、サーバ装置等に限られず、スマートフォン、タブレット端末、音楽プレーヤー、AV(Audio Visual)機器、ゲーム機器等であってもよい。
[Constitution]
FIG. 2 is a block diagram illustrating the configuration of the storage device 10 according to this embodiment. The storage device 10 in FIG. 2 is a device having a medium for storing data. The storage device 10 may be any device having a medium for storing data, such as an HDD (Hard Disk Drive) unit, an SSD (Solid State Drive) unit, or a USB (Universal Serial Bus) memory. May be. Further, the IT device (or information processing device) to / from which the storage device 10 is attached / detached is not limited to a personal computer or a server device, but may be a smartphone, a tablet terminal, a music player, an AV (Audio Visual) device, a game device, or the like. Good.

図2を参照すると、記憶装置10は、電源部11、電源制御部12、起動部13、時刻計測部14、固有情報保管部15、ロックキー生成部16、ロックキー格納部17、入出力制御部18、ロック解除部19、入力部20、出力部21、および、記憶部22を備えている。   Referring to FIG. 2, the storage device 10 includes a power supply unit 11, a power supply control unit 12, an activation unit 13, a time measurement unit 14, a unique information storage unit 15, a lock key generation unit 16, a lock key storage unit 17, and input / output control. Unit 18, lock release unit 19, input unit 20, output unit 21, and storage unit 22.

電源部11は、起動部13、ロックキー生成部16、時刻計測部14、ロックキー格納部17、および、入出力制御部18に対して電力を供給する。電源部11は、電池等、電力を供給するものであれば、どのようなものでもよい。電源部11による電力供給は、電源制御部12により制御される。   The power supply unit 11 supplies power to the activation unit 13, the lock key generation unit 16, the time measurement unit 14, the lock key storage unit 17, and the input / output control unit 18. As long as the power supply part 11 supplies electric power, such as a battery, what kind of thing may be sufficient as it. The power supply by the power supply unit 11 is controlled by the power supply control unit 12.

電源制御部12は、電源部11から起動部13への電源出力を制御する。具体的には、電源制御部12は、IT機器から記憶装置10が取り外されたことを契機(トリガー)とし、電源部11から起動部13への電源の供給を開始する。電源制御部12は、伝送回路をON、OFFするスイッチや、それ自体が電源部11と起動部13との間の電源を遮断するもの等、電力供給を制御する機能であれば、どのようなものでもよい。   The power control unit 12 controls the power output from the power supply unit 11 to the activation unit 13. Specifically, the power supply control unit 12 starts supplying power from the power supply unit 11 to the activation unit 13 when the storage device 10 is removed from the IT device (trigger). As long as the power supply control unit 12 is a function for controlling power supply, such as a switch for turning on and off the transmission circuit, or a switch that itself cuts off the power supply between the power supply unit 11 and the starter unit 13, It may be a thing.

起動部13は、電源の入力により、ロックキー生成部16、ロックキー格納部17、および、入出力制御部18を起動させる。また、起動部13は、時刻計測部14による計時を停止させる。   The activation unit 13 activates the lock key generation unit 16, the lock key storage unit 17, and the input / output control unit 18 in accordance with power input. In addition, the activation unit 13 stops the time measurement by the time measurement unit 14.

時刻計測部14は、電源部11の電源により、時刻を計測する。また、時刻計測部14は、起動部13の指示に従って、計時を停止する。   The time measuring unit 14 measures time with the power source of the power source unit 11. Further, the time measuring unit 14 stops measuring time according to the instruction of the activation unit 13.

固有情報保管部15は、記憶装置10が取り付けられている装置のシリアルナンバーや装置名等の固有情報を保管する。ここで、固有情報とは、装置を特定するユニークな情報であれば、どのようなものでもよい。   The unique information storage unit 15 stores unique information such as a serial number and a device name of the device to which the storage device 10 is attached. Here, the unique information may be any information as long as it is unique information for specifying the device.

ロックキー生成部16は、時刻計測部14で停止した時刻を参照する。また、ロックキー生成部16は、固有情報保管部15が保持する固有情報を参照する。ロックキー生成部16は、停止した時刻と固有情報から、ロックキーを生成する。ここで、ロックキーとは、数字や英字や記号からなる文字列であれば、どのようなものでもよい。また、ロックキー生成部16は、生成した文字列を、ロックキー格納部17に保存する。   The lock key generation unit 16 refers to the time when the time measurement unit 14 stopped. The lock key generation unit 16 refers to the unique information held by the unique information storage unit 15. The lock key generation unit 16 generates a lock key from the stop time and the unique information. Here, the lock key may be any character string as long as it is a character string made up of numbers, letters and symbols. Further, the lock key generation unit 16 stores the generated character string in the lock key storage unit 17.

ロックキー格納部17は、ロックキー生成部16で生成されたロックキーを格納する。   The lock key storage unit 17 stores the lock key generated by the lock key generation unit 16.

入出力制御部18は、起動時に、入力部20から記憶部22へのデータ入力を遮断する。ここで、遮断方法は、データ通信ができなくなるものであれば、伝送経路の物理的な遮断や論理的な遮断でもよい。また、入出力制御部18は、起動時に、記憶部22から出力部21へのデータ出力を遮断する。遮断方法は、データ通信を止める手段であれば、伝送経路の物理的な遮断や論理的な遮断でもよい。さらに、入出力制御部18は、ロック解除部19によるロック解除命令を受けて、入力部20から記憶部22へのデータ入力を可能とする。ここで、データ入力を可能とする方法は、物理的な接続や論理的な接続等としてもよい。また、入出力制御部18は、ロック解除部19によるロック解除命令を受けて、記憶部22から出力部21へのデータ出力を可能とする。ここで、データ出力を可能にする方法は、物理的な接続や論理的な接続等としてもよい。   The input / output control unit 18 blocks data input from the input unit 20 to the storage unit 22 at startup. Here, the blocking method may be physical blocking or logical blocking of the transmission path as long as data communication cannot be performed. Further, the input / output control unit 18 blocks data output from the storage unit 22 to the output unit 21 at the time of activation. The blocking method may be physical blocking or logical blocking of the transmission path as long as it is a means for stopping data communication. Further, the input / output control unit 18 receives a lock release command from the lock release unit 19 and enables data input from the input unit 20 to the storage unit 22. Here, the method for enabling data input may be a physical connection or a logical connection. In addition, the input / output control unit 18 receives a lock release command from the lock release unit 19 and enables data output from the storage unit 22 to the output unit 21. Here, the method of enabling data output may be physical connection, logical connection, or the like.

ロック解除部19は、出力部21に対して、ロック解除データの入力を求める信号を発する。また、ロック解除部19は、入力部20からデータ入力があった場合、入力されたデータを認識する。さらに、ロック解除部19は、ロックキー格納部17内に格納されたデータを参照する。ロック解除部19は、入力されたデータとロックキー格納部17内に格納されたデータを比較する。比較したデータが同一である場合、ロック解除部19は入出力制御部18にロック解除命令を出す。一方、比較したデータが異なる場合、ロック解除部19は出力部21に対してロック解除不可の信号を発する。   The unlocking unit 19 issues a signal for requesting input of unlocking data to the output unit 21. Further, when there is data input from the input unit 20, the lock release unit 19 recognizes the input data. Further, the lock release unit 19 refers to the data stored in the lock key storage unit 17. The lock release unit 19 compares the input data with the data stored in the lock key storage unit 17. If the compared data are the same, the lock release unit 19 issues a lock release command to the input / output control unit 18. On the other hand, when the compared data are different, the lock release unit 19 issues a signal indicating that the lock cannot be released to the output unit 21.

入力部20は、外部装置からのデータ入力が可能なインターフェースの機能を有する。入力部20は、出力部21と同一形状で、1つのインターフェースで入出力可能なものでもよい。一例として、入力部20として、USB端子、SATA(Serial ATA、シリアル転送を採用したATA(Advanced Technology Attachment、アドバンスト・テクノロジー・アタッチメント、エーティーエー、ANSI(American National Standards Institute、米国規格協会)が標準化したハードディスク等を接続するインターフェースの規格)インターフェース等)を使用することができる。   The input unit 20 has an interface function that allows data input from an external device. The input unit 20 may have the same shape as the output unit 21 and can be input and output through one interface. As an example, as the input unit 20, a USB terminal, SATA (Serial ATA, ATA (Serial Transfer), ATA (Advanced Technology Attachment, Advanced Technology Attachment, ATI), ANSI (American National Standards Institute, American Standards Institute) standardized Standards of interfaces for connecting hard disks and the like) interfaces and the like) can be used.

出力部21は、外部へのデータ出力が可能なインターフェースの機能を有する。出力部21は、入力部20と同一形状で、1つのインターフェースで入出力可能なもの(USB端子、SATAインターフェース等)でもよい。   The output unit 21 has an interface function capable of outputting data to the outside. The output unit 21 may be the same shape as the input unit 20 and can be input / output with one interface (USB terminal, SATA interface, etc.).

記憶部22は、データを記憶する媒体である。ここで、媒体とは、HDD、SSD、メモリ等のデータを記憶するものであればよい。   The storage unit 22 is a medium that stores data. Here, the medium may be any medium that stores data such as an HDD, an SSD, or a memory.

[動作]
次に、本実施形態の記憶装置10の動作について、図3および図4のフロー図を参照して説明する。
[Operation]
Next, the operation of the storage device 10 of this embodiment will be described with reference to the flowcharts of FIGS.

「ロック時」
まず、記憶装置10のロック時の動作について、図面を参照して説明する。図3は、記憶装置10のロック時の動作を例示するフロー図である。
"When locked"
First, the operation when the storage device 10 is locked will be described with reference to the drawings. FIG. 3 is a flowchart illustrating an operation when the storage device 10 is locked.

図3を参照すると、記憶装置10の電源制御部12は、電源制御を行う(ステップA1)。   Referring to FIG. 3, the power control unit 12 of the storage device 10 performs power control (step A1).

次に、電源制御部12は、電源部11から起動部13に電源を供給する(ステップA2)。   Next, the power supply control unit 12 supplies power from the power supply unit 11 to the activation unit 13 (step A2).

次に、起動部13は、ロックキー生成部16、時刻計測部14、ロックキー格納部17、および、入出力制御部18を起動する(ステップA3)。   Next, the activation unit 13 activates the lock key generation unit 16, the time measurement unit 14, the lock key storage unit 17, and the input / output control unit 18 (step A3).

次に、起動部13は、時刻計測部14の時刻カウントを停止する(ステップA4)。   Next, the starting part 13 stops the time count of the time measuring part 14 (step A4).

次に、ロックキー生成部16は、時刻計測部14の時刻と固有情報保管部15の情報を参照する(ステップA5)。   Next, the lock key generation unit 16 refers to the time of the time measurement unit 14 and the information of the unique information storage unit 15 (step A5).

次に、ロックキー生成部16は、ロックキーを生成する(ステップA6)。   Next, the lock key generation unit 16 generates a lock key (step A6).

次に、ロックキー生成部16は、生成したロックキーをロックキー格納部17に保存する(ステップA7)。   Next, the lock key generation unit 16 stores the generated lock key in the lock key storage unit 17 (step A7).

次に、入出力制御部18は、入力部20から記憶部22へのデータ入力を遮断する(ステップA8)。   Next, the input / output control unit 18 blocks data input from the input unit 20 to the storage unit 22 (step A8).

次に、入出力制御部18は、記憶部22から出力部21へのデータ出力を遮断する(ステップA9)。   Next, the input / output control unit 18 blocks data output from the storage unit 22 to the output unit 21 (step A9).

以上の動作により、記憶部22と入力部20、出力部21との間のデータ入出力を遮断する。   With the above operation, data input / output between the storage unit 22, the input unit 20, and the output unit 21 is blocked.

「ロック解除時」
次に、記憶装置10のロック解除時の動作について、図面を参照して説明する。図4は、記憶装置10のロック解除時の動作を例示するフロー図である。
"When unlocked"
Next, the operation at the time of unlocking the storage device 10 will be described with reference to the drawings. FIG. 4 is a flowchart illustrating an operation when the storage device 10 is unlocked.

図4を参照すると、ロック解除部19は、出力部21に対して、ロック解除データの入力を求める信号を発する(ステップB1)。   Referring to FIG. 4, the unlocking unit 19 issues a signal for requesting input of unlocking data to the output unit 21 (step B1).

次に、作業者は、入力部20にロック解除データを入力する(ステップB2)。   Next, the worker inputs unlock data to the input unit 20 (step B2).

次に、ロック解除部19は、入力されたデータを認識する(ステップB3)。   Next, the lock release unit 19 recognizes the input data (step B3).

次に、ロック解除部19は、ロックキー格納部17に格納されたデータを参照する(ステップB4)。   Next, the lock release unit 19 refers to the data stored in the lock key storage unit 17 (step B4).

次に、ロック解除部19は、入力されたデータとロックキー格納部17に格納されたデータを比較する(ステップB5)。   Next, the lock release unit 19 compares the input data with the data stored in the lock key storage unit 17 (step B5).

ここで、入力されたデータとロックキー格納部17に格納されたデータが異なる場合(ステップB5のNo)、ロック解除部19は出力部21に対してロック解除不可の信号を発する(ステップB6)。   If the input data is different from the data stored in the lock key storage unit 17 (No in step B5), the lock release unit 19 issues a signal indicating that the lock cannot be released to the output unit 21 (step B6). .

次に、作業者が入力部20にロック解除データを入力するフローまで戻る(ステップB2)。   Next, the process returns to the flow in which the operator inputs unlocking data to the input unit 20 (step B2).

一方、入力されたデータとロックキー格納部17に格納されたデータが同一である場合(ステップB5のYes)、ロック解除部19が、入出力制御部18にロック解除命令を出す(ステップB7)。   On the other hand, if the input data is the same as the data stored in the lock key storage unit 17 (Yes in step B5), the lock release unit 19 issues a lock release command to the input / output control unit 18 (step B7). .

次に、入出力制御部18は、入力部20から記憶部22へのデータ入力を可能にする(ステップB8)。   Next, the input / output control unit 18 enables data input from the input unit 20 to the storage unit 22 (step B8).

次に、入出力制御部18は、記憶部22から出力部21へのデータ出力を可能にする(ステップB9)。   Next, the input / output control unit 18 enables data output from the storage unit 22 to the output unit 21 (step B9).

以上の動作により、記憶部22と入力部20、出力部21との間のデータ入出力が可能となる。   With the above operation, data input / output between the storage unit 22, the input unit 20, and the output unit 21 becomes possible.

[効果]
本実施形態の記憶装置によると、記憶装置を取り外した後、記憶装置内の電源制御部による制御によって、記憶装置から記憶装置内のデータの入出力を防止するロック装置が動作し、データの入出力が遮断され、第3者によるデータ参照を防ぐことができる。なぜなら、入出力制御部が電源部からの電源供給、および、起動部による起動により、入出力制御部が、入力部から記憶部へのデータ入力を遮断し、また、入出力制御部が、記憶部から出力部へのデータ出力を遮断するからである。
[effect]
According to the storage device of this embodiment, after the storage device is removed, the lock device that prevents input / output of data in the storage device from the storage device operates by the control of the power supply control unit in the storage device, and the data is input. The output is cut off, and data reference by a third party can be prevented. This is because the input / output control unit shuts off the data input from the input unit to the storage unit when the input / output control unit supplies power from the power supply unit and is activated by the startup unit, and the input / output control unit stores the data. This is because the data output from the unit to the output unit is blocked.

また、本実施形態の記憶装置によると、ロックを解除する際、ロック解除に適したデータを入力しない限り、ロックを解除することができない。なぜなら、ロック解除部が、ロックキー格納部に格納されたロックキーと、入力されたデータを比較し、異なる場合は、ロック解除不可の信号を出力部に出力するためである。   Further, according to the storage device of the present embodiment, when unlocking, the lock cannot be released unless data suitable for unlocking is input. This is because the lock release unit compares the input data with the lock key stored in the lock key storage unit, and outputs a lock release impossible signal to the output unit if they are different.

さらに、本実施形態の記憶装置によると、ロック解除に適したデータを入力した場合においては、ロックが解除される。なぜなら、ロック解除部が、ロックキー格納部に格納されたロックキーと、入力されたデータを比較し、同一であると判断され、入出力制御部が入力部から記憶部へのデータ入力を可能とし、また、入出力制御部が、記憶部から出力部へのデータ出力を可能とするからである。   Further, according to the storage device of the present embodiment, when data suitable for unlocking is input, the lock is released. This is because the lock release unit compares the input data with the lock key stored in the lock key storage unit and determines that they are the same, and the input / output control unit can input data from the input unit to the storage unit In addition, the input / output control unit enables data output from the storage unit to the output unit.

また、本実施形態の記憶装置によると、セキュリティ効果が高いロックキーを生成することが可能となる。なぜなら、ロックキーが固定値ではなく、ロックキー生成部が、固有情報保管部に保管された固有情報と、時刻計測部が計時した装置を取り外した時刻から、時刻によって変化するユニークなロックキーを生成することができるからである。   In addition, according to the storage device of the present embodiment, it is possible to generate a lock key with a high security effect. This is because the lock key is not a fixed value, and the lock key generation unit generates a unique lock key that changes according to the time from the unique information stored in the unique information storage unit and the time when the time measurement unit removes the device. This is because it can be generated.

<実施形態2>
次に、第2の実施形態に係る記憶装置について、図面を参照して説明する。第1の実施形態では、記憶装置は生成したロックキーを記憶装置内に保持するものとした。本実施形態では、生成したロックキーを外部装置(例えば、記憶装置を受け入れる側(修理サイト等)に設置されたIT機器)に送出する。
<Embodiment 2>
Next, a storage device according to a second embodiment will be described with reference to the drawings. In the first embodiment, the storage device holds the generated lock key in the storage device. In the present embodiment, the generated lock key is sent to an external device (for example, an IT device installed on a storage device receiving side (such as a repair site)).

[構成]
図5は、本実施形態に係る記憶装置10の構成を例示するブロック図である。図5を参照すると、本実施形態の記憶装置10は、第1の実施形態に係る記憶装置のロックキー格納部17(図2参照)の代わりに、ロックキー送信部23を備えている。本実施形態の記憶装置10のその他の構成は、第1の実施形態の記憶装置10の対応する構成と同様である。以下、本実施形態と第1の実施形態との差分を中心に説明する。
[Constitution]
FIG. 5 is a block diagram illustrating the configuration of the storage device 10 according to this embodiment. Referring to FIG. 5, the storage device 10 of the present embodiment includes a lock key transmission unit 23 instead of the lock key storage unit 17 (see FIG. 2) of the storage device according to the first embodiment. Other configurations of the storage device 10 of the present embodiment are the same as the corresponding configurations of the storage device 10 of the first embodiment. Hereinafter, the difference between the present embodiment and the first embodiment will be mainly described.

電源部11は、起動部13、ロックキー生成部16、時刻計測部14、ロックキー送信部23、および、入出力制御部18に対して電力を供給する。   The power supply unit 11 supplies power to the activation unit 13, the lock key generation unit 16, the time measurement unit 14, the lock key transmission unit 23, and the input / output control unit 18.

起動部13は、電源の入力により、ロックキー生成部16、ロックキー送信部23、および、入出力制御部18を起動させる。   The activation unit 13 activates the lock key generation unit 16, the lock key transmission unit 23, and the input / output control unit 18 in response to power input.

ロックキー送信部23は、ロックキー生成部16で生成されたロックキーを外部装置(非図示)に送信する。ここで、ロックキー送信部23と外部装置とを接続する通信は、無線、有線、これらの組み合わせのいずれであってもよい。   The lock key transmission unit 23 transmits the lock key generated by the lock key generation unit 16 to an external device (not shown). Here, the communication for connecting the lock key transmission unit 23 and the external device may be any of wireless, wired, and a combination thereof.

ロック解除部19は、第1の実施形態のようにロックキー格納部17内に格納されたロックキーを参照する代わりに、ロックキー送信部23からロックキーを受信した外部装置が保持するロックキーを参照する。ロック解除部19は、入力部20を介してユーザから入力されたロックキーと、外部装置が保持するロックキーを比較する。比較したデータが同一である場合、ロック解除部19は入出力制御部18にロック解除命令を出す。一方、比較したデータが異なる場合、ロック解除部19は出力部21に対してロック解除不可の信号を発する。   Instead of referring to the lock key stored in the lock key storage unit 17 as in the first embodiment, the lock release unit 19 uses the lock key held by the external device that has received the lock key from the lock key transmission unit 23. Refer to The lock release unit 19 compares the lock key input from the user via the input unit 20 with the lock key held by the external device. If the compared data are the same, the lock release unit 19 issues a lock release command to the input / output control unit 18. On the other hand, when the compared data are different, the lock release unit 19 issues a signal indicating that the lock cannot be released to the output unit 21.

[動作]
次に、本実施形態の記憶装置10の動作について、図面を参照して説明する。
[Operation]
Next, the operation of the storage device 10 of this embodiment will be described with reference to the drawings.

「ロック時」
まず、記憶装置10のロック時の動作について、図3を参照して説明する。
"When locked"
First, the operation when the storage device 10 is locked will be described with reference to FIG.

ステップA1、A2の動作は、第1の実施形態と同様である。   The operations in steps A1 and A2 are the same as in the first embodiment.

本実施形態では、ステップA3において、起動部13は、ロックキー生成部16、時刻計測部14、ロックキー送信部23、および、入出力制御部18を起動する。   In the present embodiment, in step A3, the activation unit 13 activates the lock key generation unit 16, the time measurement unit 14, the lock key transmission unit 23, and the input / output control unit 18.

ステップA4〜A6における動作は、第1の実施形態と同様である。   The operations in steps A4 to A6 are the same as those in the first embodiment.

本実施形態では、ステップA7において、ロックキー送信部23はロックキー生成部16により生成されたロックキーを外部装置に送信する。   In the present embodiment, in Step A7, the lock key transmission unit 23 transmits the lock key generated by the lock key generation unit 16 to the external device.

ステップA8、A9の動作は、第1の実施形態と同様である。   The operations in steps A8 and A9 are the same as those in the first embodiment.

「ロック解除時」
次に、記憶装置10のロック解除時の動作について、図4を参照して説明する。
"When unlocked"
Next, the operation at the time of unlocking the storage device 10 will be described with reference to FIG.

ステップB1〜B3の動作は、第1の実施形態と同様である。   The operations in steps B1 to B3 are the same as those in the first embodiment.

本実施形態では、ステップB4において、ロック解除部19は外部装置(すなわち、ロックキーの送信先の装置)に格納されたデータを参照する。   In this embodiment, in step B4, the lock release unit 19 refers to the data stored in the external device (that is, the device to which the lock key is transmitted).

また、本実施形態では、ステップB5において、ロック解除部19は、入力されたデータと外部装置に格納されたデータを比較する。   In the present embodiment, in step B5, the lock release unit 19 compares the input data with the data stored in the external device.

ここで、入力されたデータと外部に格納されたデータが異なる場合(ステップB5のNo)、ロック解除部19は出力部21に対してロック解除不可の信号を発する(ステップB6)。次に、作業者が入力部20にロック解除データを入力するフローまで戻る(ステップB2)。   If the input data is different from the data stored outside (No in step B5), the lock release unit 19 issues a signal indicating that the lock cannot be released to the output unit 21 (step B6). Next, the process returns to the flow in which the operator inputs unlocking data to the input unit 20 (step B2).

一方、入力されたデータと外部装置に格納されたデータが同一である場合(ステップB5のYes)、ロック解除部19が、入出力制御部18にロック解除命令を出す(ステップB7)。
ステップB8、B9は、第1の実施形態と同様である。
On the other hand, when the input data and the data stored in the external device are the same (Yes in step B5), the lock release unit 19 issues a lock release command to the input / output control unit 18 (step B7).
Steps B8 and B9 are the same as in the first embodiment.

[効果]
本実施形態の記憶装置によると、第1の実施形態の記憶装置と同様の効果がもたらされる。本実施形態の記憶装置によると、さらに、ロックキーの漏洩を防ぐことが可能となる。なぜなら、ロックキー生成部により生成されたロックキーは外部装置に送出されるため、記憶装置がロックキーを保持する必要がなくなるからである。
[effect]
According to the storage device of this embodiment, the same effect as that of the storage device of the first embodiment is brought about. According to the storage device of this embodiment, it becomes possible to further prevent the lock key from leaking. This is because the lock key generated by the lock key generation unit is sent to the external device, so that the storage device does not need to hold the lock key.

上記第1、第2の実施形態に係る記憶装置によれば、ロック専用機を必要とせず、記憶装置を取り外す際の電源制御だけでロックがかけられ、また、ユニークなロックキーを使用することにより、セキュアな(安心できる)データの保護が可能となる。また、かかる記憶装置は、取り外し可能な記憶装置を備えた任意のIT機器に対して適用可能である。   According to the storage device according to the first and second embodiments, a lock dedicated machine is not required, the lock can be applied only by power control when removing the storage device, and a unique lock key is used. This makes it possible to protect secure (reliable) data. Further, such a storage device can be applied to any IT device having a removable storage device.

<実施形態3>
次に、第3の実施形態に係る記憶装置について、図面を参照して説明する。第1の実施形態では、記憶装置は生成したロックキーを記憶装置内に保持するものとした。また、第2の実施形態では、記憶装置は生成したロックキーを外部装置に送出するものとした。一方、本実施形態では、複数のロックキーを生成するとともに、生成されたロックキーを複数の装置(例えば、記憶装置と外部装置)に格納する形態について説明する。
<Embodiment 3>
Next, a storage device according to a third embodiment will be described with reference to the drawings. In the first embodiment, the storage device holds the generated lock key in the storage device. In the second embodiment, the storage device sends the generated lock key to the external device. On the other hand, in the present embodiment, a mode in which a plurality of lock keys are generated and the generated lock keys are stored in a plurality of devices (for example, a storage device and an external device) will be described.

[構成]
図6は、本実施形態に係る記憶装置10の構成を例示するブロック図である。図6を参照すると、本実施形態の記憶装置10は、第1の実施形態に係る記憶装置10(図2)のロックキー格納部17を備えるとともに、第2の実施形態に係る記憶装置10の(図5)ロックキー送信部23を備えている。本実施形態の記憶装置10のその他の構成は、上記実施形態の記憶装置10の対応する構成と同様である。以下、本実施形態と上記実施形態との差分を中心に説明する。
[Constitution]
FIG. 6 is a block diagram illustrating the configuration of the storage device 10 according to this embodiment. Referring to FIG. 6, the storage device 10 of the present embodiment includes the lock key storage unit 17 of the storage device 10 (FIG. 2) according to the first embodiment and the storage device 10 according to the second embodiment. (FIG. 5) A lock key transmission unit 23 is provided. Other configurations of the storage device 10 of the present embodiment are the same as the corresponding configurations of the storage device 10 of the above embodiment. Hereinafter, the difference between the present embodiment and the above embodiment will be mainly described.

起動部13は、電源の入力により、ロックキー生成部16、ロックキー格納部17、ロックキー送信部23、および、入出力制御部18を起動させる。   The activation unit 13 activates the lock key generation unit 16, the lock key storage unit 17, the lock key transmission unit 23, and the input / output control unit 18 in response to power input.

ロックキー生成部16は、時刻計測部14で停止した時刻を参照する。また、ロックキー生成部16は、固有情報保管部15が保持する固有情報を参照する。ロックキー生成部16は、停止した時刻と固有情報から、第1のロックキーおよび第2のロックキーを生成する。ここで、ロックキーとは、数字や英字や記号からなる文字列であれば、どのようなものでもよい。また、ロックキー生成部16は、生成した第1のロックキーをロックキー格納部17に保存し、生成した第2のロックキーをロックキー送信部に出力する。なお、ロックキー生成部16は、機種コード番号等の機種を特定する情報や保守契約情報を特定する情報、および、ロック時刻等に基づいてロックキーを生成してもよい。   The lock key generation unit 16 refers to the time when the time measurement unit 14 stopped. The lock key generation unit 16 refers to the unique information held by the unique information storage unit 15. The lock key generation unit 16 generates a first lock key and a second lock key from the stop time and the unique information. Here, the lock key may be any character string as long as it is a character string made up of numbers, letters and symbols. Also, the lock key generation unit 16 stores the generated first lock key in the lock key storage unit 17 and outputs the generated second lock key to the lock key transmission unit. Note that the lock key generation unit 16 may generate a lock key based on information specifying a model such as a model code number, information specifying maintenance contract information, and a lock time.

ロックキー送信部23は、ロックキー生成部16から出力された第2のロックキーを外部装置(非図示)に送信する。   The lock key transmission unit 23 transmits the second lock key output from the lock key generation unit 16 to an external device (not shown).

ロック解除部19は、ロックキー格納部17が保持する第1のロックキーを参照するとともに、ロックキー送信部23からロックキーを受信した外部装置が保持する第2のロックキーを参照する。ロック解除部19は、入力部20を介してユーザから入力された第1のロックキーとロックキー格納部17が保持する第1のロックキーを比較するとともに、ユーザから入力された第2のロックキーと外部装置が保持する第2のロックキーを比較する。比較したロックキーがいずれも一致する場合、ロック解除部19は入出力制御部18にロック解除命令を出す。一方、比較したデータの少なくともいずれか一方が相違する場合、ロック解除部19は出力部21に対してロック解除不可の信号を発する。   The lock release unit 19 refers to the first lock key held by the lock key storage unit 17 and also refers to the second lock key held by the external device that has received the lock key from the lock key transmission unit 23. The lock release unit 19 compares the first lock key input from the user via the input unit 20 with the first lock key held by the lock key storage unit 17 and also receives the second lock input from the user. The key and the second lock key held by the external device are compared. If the compared lock keys match, the lock release unit 19 issues a lock release command to the input / output control unit 18. On the other hand, when at least one of the compared data is different, the lock release unit 19 issues a signal indicating that the lock release is impossible to the output unit 21.

[動作]
次に、本実施形態の記憶装置10の動作について、図面を参照して説明する。
[Operation]
Next, the operation of the storage device 10 of this embodiment will be described with reference to the drawings.

「ロック時」
まず、記憶装置10のロック時の動作について、図3を参照して説明する。
"When locked"
First, the operation when the storage device 10 is locked will be described with reference to FIG.

ステップA1、A2の動作は、上記実施形態と同様である。   The operations in steps A1 and A2 are the same as in the above embodiment.

本実施形態では、ステップA3において、起動部13は、ロックキー生成部16、時刻計測部14、ロックキー格納部17、ロックキー送信部23、および、入出力制御部18を起動する。   In this embodiment, in step A3, the activation unit 13 activates the lock key generation unit 16, the time measurement unit 14, the lock key storage unit 17, the lock key transmission unit 23, and the input / output control unit 18.

ステップA4、A5における動作は、第1の実施形態と同様である。   The operations in steps A4 and A5 are the same as those in the first embodiment.

本実施形態では、ステップA6において、ロックキー生成部16は第1のロックキーと第2のロックキーを生成する。   In the present embodiment, in step A6, the lock key generation unit 16 generates a first lock key and a second lock key.

また、本実施形態では、ステップA7において、ロックキー格納部17はロックキー生成部16により生成された第1のロックキーを保持するとともに、ロックキー送信部23はロックキー生成部16により生成された第2のロックキーを外部装置に送信する。   In this embodiment, in Step A7, the lock key storage unit 17 holds the first lock key generated by the lock key generation unit 16, and the lock key transmission unit 23 is generated by the lock key generation unit 16. The second lock key is transmitted to the external device.

ステップA8、A9の動作は、上記実施形態と同様である。   The operations in steps A8 and A9 are the same as in the above embodiment.

「ロック解除時」
次に、記憶装置10のロック解除時の動作について、図4を参照して説明する。
"When unlocked"
Next, the operation at the time of unlocking the storage device 10 will be described with reference to FIG.

ステップB1の動作は、上記実施形態と同様である。   The operation in step B1 is the same as that in the above embodiment.

本実施形態では、ステップB2において、ユーザ(作業者)は入力部20にロック解除データとして、第1のロックキーおよび第2のロックキーを入力する(ステップB2)。   In the present embodiment, in step B2, the user (operator) inputs the first lock key and the second lock key as unlocking data to the input unit 20 (step B2).

ステップB3の動作は、上記実施形態と同様である。   The operation in step B3 is the same as that in the above embodiment.

また、本実施形態では、ステップB4において、ロック解除部19はロックキー格納部17が保持する第1のロックキーを参照するとともに、外部装置(すなわち、第2のロックキーの送信先の装置)に格納された第2のロックキーを参照する。   In the present embodiment, in step B4, the lock release unit 19 refers to the first lock key held by the lock key storage unit 17 and an external device (that is, the second lock key transmission destination device). The second lock key stored in is referred to.

また、本実施形態では、ステップB5において、ロック解除部19は、ユーザから入力された第1のロックキーとロックキー格納部17が保持する第1のロックキーを比較するとともに、ユーザから入力された第2のロックキーと外部装置が保持する第2のロックキーを比較する。   In the present embodiment, in step B5, the lock release unit 19 compares the first lock key input from the user with the first lock key held by the lock key storage unit 17 and is input from the user. The second lock key is compared with the second lock key held by the external device.

ここで、比較したロックキーの少なくともいずれかが相違する場合(ステップB5のNo)、ロック解除部19は出力部21に対してロック解除不可の信号を発する(ステップB6)。次に、ユーザが入力部20にロック解除データを入力するフローまで戻る(ステップB2)。   Here, when at least one of the compared lock keys is different (No in Step B5), the lock release unit 19 issues a signal indicating that the lock cannot be released to the output unit 21 (Step B6). Next, the process returns to the flow in which the user inputs unlocking data to the input unit 20 (step B2).

一方、比較したロックキーがいずれも一致した場合(ステップB5のYes)、ロック解除部19は入出力制御部18にロック解除命令を出す(ステップB7)。   On the other hand, if all of the compared lock keys match (Yes in step B5), the lock release unit 19 issues a lock release command to the input / output control unit 18 (step B7).

ステップB8、B9は、上記実施形態と同様である。   Steps B8 and B9 are the same as in the above embodiment.

[効果]
本実施形態の記憶装置によると、複数のロックキーを生成して複数の装置(例えば、記憶装置と外部装置)に保持させることにより、仮に一方のロックキーが漏洩した場合であっても、記憶装置の記憶部が保持するデータを保護することが可能となる。
[effect]
According to the storage device of the present embodiment, a plurality of lock keys are generated and held in a plurality of devices (for example, a storage device and an external device), so that even if one lock key is leaked, the storage is performed. It is possible to protect the data held in the storage unit of the apparatus.

なお、本実施形態では、複数のロックキーの一方を記憶装置が保持し、他方を外部装置に送付するものとしたが、複数のロックキーを複数の外部装置に送付するようにしてもよい。   In the present embodiment, one of the plurality of lock keys is held by the storage device and the other is sent to the external device. However, a plurality of lock keys may be sent to the plurality of external devices.

上記実施形態に係る記憶装置について、様々な変形が可能である。   Various modifications can be made to the storage device according to the embodiment.

<変形例1>
第1の変形例として、所定の期間(時間範囲)についてロック解除に制限を加えるようにしてもよい。具体的には、記憶装置の盗難、紛失等に備えて、以下の(1)または(2)のような機能を追加してもよい。
<Modification 1>
As a first modification, the unlocking may be restricted for a predetermined period (time range). Specifically, the following function (1) or (2) may be added in preparation for theft or loss of the storage device.

(1)上記実施形態に係る記憶装置10のロック解除部19は、ロック動作時等の所定の時刻から一定の期間内については、ロックキーが入力されてもロックを解除しないようにしてもよい。一方、ロック解除部19は、一定の期間が経過した場合においてロックキーが入力されると、入力されたロックキーと保持したロックキーとの比較結果に応じてロックを解除可能とする。ここで、一定の期間として、例えば記憶装置の移動時間(すなわち、顧客のところで回収した記憶装置を修理センターに運搬するまでに要する時間)等を用いてもよい。 (1) The lock release unit 19 of the storage device 10 according to the above embodiment may not release the lock even if a lock key is input within a certain period from a predetermined time such as during a lock operation. . On the other hand, when a lock key is input after a certain period of time has elapsed, the lock release unit 19 can release the lock according to the comparison result between the input lock key and the held lock key. Here, for example, the storage device movement time (that is, the time required to transport the storage device collected at the customer to the repair center) may be used as the fixed period.

かかる変形例によると、記憶装置10の移動途中(例えば運搬途中)において、記憶装置10が保持するデータが漏洩することを防ぐことが可能となる。   According to this modification, it is possible to prevent leakage of data held by the storage device 10 during the movement of the storage device 10 (for example, during transportation).

(2)一方、ロック解除部19は、ロック動作時等の所定の時刻から一定期間の経過後には、正しいロックキーが入力されても、ロックを解除しないようにしてもよい。 (2) On the other hand, the lock release unit 19 may not release the lock even if a correct lock key is input after a certain period of time has passed since a predetermined time such as a lock operation.

かかる変形例によると、記憶装置10が盗難に遭った場合や記憶装置10を紛失した場合に、一定時間内に見つけ出すことができない場合には、ロックが解除不能となる。すなわち、かかる変形例においては所定時間内におけるロック解除が必要とされ、盗難や紛失のようなケースにおいても、記憶装置10が保持するデータが漏洩するリスクを軽減することが可能となる。   According to this modification, when the storage device 10 is stolen or the storage device 10 is lost, the lock cannot be released if it cannot be found within a certain time. That is, in such a modification, unlocking within a predetermined time is required, and it is possible to reduce the risk of leakage of data held in the storage device 10 even in cases such as theft or loss.

なお、上記の(1)または(2)の条件が満たされてロックが解除できない状態においては、上記実施形態で述べたロックキー以外に、ロック解除に必要な情報が多数要求され、ロック解除において時間と手間を要するようにすることが好ましい。例えば、予め定められた少数の管理者によって厳重に管理され、多数の承認が必要とされる手順のように、入手困難かつ時間と手間を要する解除手順や、複数の解除キー情報を必要とする手順等を採用してもよい。   In the state where the condition (1) or (2) is satisfied and the lock cannot be released, a lot of information necessary for unlocking is requested in addition to the lock key described in the above embodiment. It is preferable to take time and labor. For example, a release procedure that is difficult to obtain and requires time and effort, such as a procedure that is strictly managed by a small number of predetermined administrators and requires many approvals, and requires multiple release key information A procedure or the like may be adopted.

<変形例2>
第2の変形例として、上記実施形態に係る記憶装置10のロック解除部19は、誤ったロックキーが入力された場合、ロックが解除できなくなるようにしてもよい。この場合には、記憶装置10を取り外す前に、記憶装置10が取り付けられていた情報処理装置に対して、記憶装置10を再度接続することで、ロックがリセットされるようにしてもよい。
<Modification 2>
As a second modification, the lock release unit 19 of the storage device 10 according to the embodiment may be configured such that the lock cannot be released when an incorrect lock key is input. In this case, before removing the storage device 10, the lock may be reset by reconnecting the storage device 10 to the information processing apparatus to which the storage device 10 is attached.

かかる変形例によると、記憶装置10が保持するデータの安全性を、上記実施形態と比較してさらに高めることが可能となる。   According to such a modification, it is possible to further increase the safety of data held in the storage device 10 as compared with the above embodiment.

なお、本発明において、さらに下記の形態が可能である。
[形態1]
上記第1の態様に係る記憶装置のとおりである。
[形態2]
前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するためのキーを生成するロックキー生成部を備え、
前記キーは、前記情報処理装置に固有の情報、および/または、前記情報処理装置から前記記憶装置が取り外されたタイミングを示す情報を用いて生成される、
形態1に記載の記憶装置。
[形態3]
前記タイミングを示す情報は、前記情報処理装置から前記記憶装置が取り外された日付、時刻、または、これらの組み合わせの少なくともいずれかである、
形態2に記載の記憶装置。
[形態4]
前記固有の情報は、前記情報処理装置を特定する情報である、
形態2または3に記載の記憶装置。
[形態5]
入力されたキーと前記生成されたキーが一致するか否かに応じて前記アクセスの禁止を解除または維持するロック解除部を備える、
形態2ないし4のいずれか一に記載の記憶装置。
[形態6]
前記生成されたキーを所定の装置に送信する送信部を備え、
前記所定の装置は、前記送信部から受信した前記生成されたキーを保持する、
形態2ないし5のいずれか一に記載の記憶装置。
[形態7]
前記ロック解除部は、入力されたキーと、前記所定の装置が保持する前記生成されたキーとが一致するか否かに応じて、前記アクセスの禁止を解除または維持する、
形態6に記載の記憶装置。
[形態8]
上記第2の態様に係るアクセス禁止方法のとおりである。
[形態9]
前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するためのキーを生成するステップを含み、
前記キーは、前記情報処理装置に固有の情報、および/または、前記情報処理装置から前記記憶装置が取り外されたタイミングを示す情報を用いて生成される、
形態8に記載のアクセス禁止方法。
[形態10]
前記タイミングを示す情報は、前記情報処理装置から前記記憶装置が取り外された日付、時刻、または、これらの組み合わせの少なくともいずれかである、
形態9に記載のアクセス禁止方法。
[形態11]
前記固有の情報は、前記情報処理装置を特定する情報である、
形態9または10に記載のアクセス禁止方法。
[形態12]
入力されたキーと前記生成されたキーが一致するか否かに応じて前記アクセスの禁止を解除または維持するステップを含む、
形態9ないし11のいずれか一に記載のアクセス禁止方法。
[形態13]
前記生成されたキーを所定の装置に送信するステップを含み、
前記所定の装置は、前記送信部から受信した前記生成されたキーを保持する、
形態9ないし12のいずれか一に記載のアクセス禁止方法。
[形態14]
入力されたキーと、前記所定の装置が保持する前記生成されたキーとが一致するか否かに応じて、前記アクセスの禁止を解除または維持する、
形態13に記載のアクセス禁止方法。
[形態15]
上記第3の態様に係るプログラムのとおりである。
[形態16]
前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するためのキーを生成する処理を前記コンピュータに実行させ、
前記キーは、前記情報処理装置に固有の情報、および/または、前記情報処理装置から前記記憶装置が取り外されたタイミングを示す情報を用いて生成される、
形態15に記載のプログラム。
[形態17]
前記タイミングを示す情報は、前記情報処理装置から前記記憶装置が取り外された日付、時刻、または、これらの組み合わせの少なくともいずれかである、
形態16に記載のプログラム。
[形態18]
前記固有の情報は、前記情報処理装置を特定する情報である、
形態16または17に記載のプログラム。
[形態19]
入力されたキーと前記生成されたキーが一致するか否かに応じて前記アクセスの禁止を解除または維持する処理を前記コンピュータに実行させる、
形態16ないし18のいずれか一に記載のプログラム。
[形態20]
前記生成されたキーを所定の装置に送信する処理を前記コンピュータに実行させ、
前記所定の装置は、前記送信部から受信した前記生成されたキーを保持する、
形態16ないし19のいずれか一に記載のプログラム。
[形態21]
入力されたキーと、前記所定の装置が保持する前記生成されたキーとが一致するか否かに応じて、前記アクセスの禁止を解除または維持する処理を、前記コンピュータに実行させる、
形態20に記載のプログラム。
In the present invention, the following modes are possible.
[Form 1]
As in the storage device according to the first aspect.
[Form 2]
A lock key generation unit that generates a key for controlling access to the storage unit when the storage device is removed from the information processing apparatus;
The key is generated using information unique to the information processing device and / or information indicating a timing at which the storage device is removed from the information processing device.
The storage device according to aspect 1.
[Form 3]
The information indicating the timing is at least one of a date, time, or a combination thereof, when the storage device is removed from the information processing device.
The storage device according to mode 2.
[Form 4]
The unique information is information that identifies the information processing apparatus.
The storage device according to mode 2 or 3.
[Form 5]
A lock release unit that cancels or maintains the prohibition of access according to whether or not the input key matches the generated key;
The storage device according to any one of Forms 2 to 4.
[Form 6]
A transmission unit for transmitting the generated key to a predetermined device;
The predetermined device holds the generated key received from the transmitter;
The storage device according to any one of forms 2 to 5.
[Form 7]
The unlocking unit cancels or maintains the prohibition of access according to whether the input key matches the generated key held by the predetermined device;
The storage device according to mode 6.
[Form 8]
The access prohibiting method according to the second aspect is as described above.
[Form 9]
Generating a key for controlling access to the storage unit when the storage device is removed from the information processing apparatus;
The key is generated using information unique to the information processing device and / or information indicating a timing at which the storage device is removed from the information processing device.
The access prohibition method according to the eighth aspect.
[Mode 10]
The information indicating the timing is at least one of a date, time, or a combination thereof, when the storage device is removed from the information processing device.
The access prohibition method according to the ninth embodiment.
[Form 11]
The unique information is information that identifies the information processing apparatus.
The access prohibition method according to the ninth or tenth aspect.
[Form 12]
Removing or maintaining the prohibition of access according to whether or not the input key matches the generated key,
The access prohibition method according to any one of forms 9 to 11.
[Form 13]
Transmitting the generated key to a predetermined device;
The predetermined device holds the generated key received from the transmitter;
The access prohibition method according to any one of forms 9 to 12.
[Form 14]
Canceling or maintaining the prohibition of access according to whether the input key matches the generated key held by the predetermined device;
The access prohibition method according to mode 13.
[Form 15]
The program according to the third aspect is as described above.
[Form 16]
When the storage device is removed from the information processing device, the computer is caused to execute a process for generating a key for controlling access to the storage unit,
The key is generated using information unique to the information processing device and / or information indicating a timing at which the storage device is removed from the information processing device.
The program according to form 15.
[Form 17]
The information indicating the timing is at least one of a date, time, or a combination thereof, when the storage device is removed from the information processing device.
The program according to mode 16.
[Form 18]
The unique information is information that identifies the information processing apparatus.
The program according to Form 16 or 17.
[Form 19]
Causing the computer to execute a process of canceling or maintaining the prohibition of access according to whether the input key and the generated key match.
The program according to any one of forms 16 to 18.
[Form 20]
Causing the computer to execute a process of transmitting the generated key to a predetermined device;
The predetermined device holds the generated key received from the transmitter;
The program according to any one of forms 16 to 19.
[Form 21]
Causing the computer to execute a process of canceling or maintaining the prohibition of access according to whether the input key matches the generated key held by the predetermined device;
The program according to form 20.

なお、上記特許文献の全開示内容は、本書に引用をもって繰り込み記載されているものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態の変更・調整が可能である。また、本発明の全開示の枠内において種々の開示要素(各請求項の各要素、各実施形態の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし、選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。   It should be noted that the entire disclosure of the above patent document is incorporated herein by reference. Within the scope of the entire disclosure (including claims) of the present invention, the embodiment can be changed and adjusted based on the basic technical concept. Further, various combinations or selections of various disclosed elements (including each element of each claim, each element of each embodiment, each element of each drawing, etc.) are possible within the framework of the entire disclosure of the present invention. is there. That is, the present invention of course includes various variations and modifications that could be made by those skilled in the art according to the entire disclosure including the claims and the technical idea. In particular, with respect to the numerical ranges described in this document, any numerical value or small range included in the range should be construed as being specifically described even if there is no specific description.

10 記憶装置
11 電源部
12 電源制御部
13 起動部
14 時刻計測部
15 固有情報保管部
16 ロックキー生成部
17 ロックキー格納部
18 入出力制御部
19 ロック解除部
20 入力部
21 出力部
22 記憶部
23 ロックキー送信部
DESCRIPTION OF SYMBOLS 10 Memory | storage device 11 Power supply part 12 Power supply control part 13 Starting part 14 Time measurement part 15 Specific information storage part 16 Lock key generation part 17 Lock key storage part 18 Input / output control part 19 Lock release part 20 Input part 21 Output part 22 Storage part 23 Lock key transmitter

Claims (11)

情報処理装置に着脱可能な記憶装置であって、
データを保持する記憶部と、
電源を供給する電源部と、
前記情報処理装置から前記記憶装置が取り外された場合、前記電源部から供給された電源を用いて前記記憶部に対するアクセスを禁止する入出力制御部と、
前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するためのキーを生成するロックキー生成部と、
前記生成されたキーを所定の装置に送信する送信部と、
入力されたキーと、前記所定の装置が保持する前記生成されたキーとが一致するか否かに応じて、前記アクセスの禁止を解除または維持するロック解除部と、を備える、
ことを特徴とする記憶装置。
A storage device detachable from the information processing device,
A storage unit for holding data;
A power supply for supplying power;
An input / output control unit that prohibits access to the storage unit using the power supplied from the power supply unit when the storage device is removed from the information processing apparatus;
A lock key generation unit that generates a key for controlling access to the storage unit when the storage device is removed from the information processing apparatus;
A transmission unit for transmitting the generated key to a predetermined device;
A lock release unit that cancels or maintains the prohibition of access according to whether the input key matches the generated key held by the predetermined device, or
A storage device.
記キーは、前記情報処理装置に固有の情報、および/または、前記情報処理装置から前記記憶装置が取り外されたタイミングを示す情報を用いて生成される、
請求項1に記載の記憶装置。
Before Symbol key, the information specific to the information processing apparatus, and / or, said storage device from said information processing apparatus is generated using the information indicating the timing detached,
The storage device according to claim 1.
前記タイミングを示す情報は、前記情報処理装置から前記記憶装置が取り外された日付、時刻、または、これらの組み合わせの少なくともいずれかである、
請求項2に記載の記憶装置。
The information indicating the timing is at least one of a date, time, or a combination thereof, when the storage device is removed from the information processing device.
The storage device according to claim 2.
前記固有の情報は、前記情報処理装置を特定する情報である、
請求項2または3に記載の記憶装置。
The unique information is information that identifies the information processing apparatus.
The storage device according to claim 2 or 3.
前記ロックキー生成部は、前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するための第1のキーおよび第2のキーを生成し、
前記ロック解除部は、入力された第1のキーと前記生成された第1のキーが一致するか、および、入力された第2のキーと前記生成された第2のキーが一致するかに否かに応じて前記アクセスの禁止を解除または維持する、
請求項1乃至4のいずれか一に記載の記憶装置。
The lock key generation unit generates a first key and a second key for controlling access to the storage unit when the storage device is removed from the information processing apparatus,
The unlocking unit determines whether the input first key matches the generated first key, and whether the input second key matches the generated second key Cancel or maintain the prohibition of access according to whether or not,
The storage device according to claim 1 .
前記生成された第1のキーを保持する格納部と、
前記生成された第2のキーを所定の装置に送信する送信部と、を備える、
請求項に記載の記憶装置。
A storage unit for holding the generated first key;
A transmission unit that transmits the generated second key to a predetermined device,
The storage device according to claim 5 .
前記ロック解除部は、前記記憶部に対するアクセスが禁止されてから所定の期間が経過するまで前記アクセスの禁止を維持し、該所定の期間が経過すると入力されたキーと前記生成されたキーが一致するか否かに応じて前記アクセスの禁止を解除または維持する、
請求項1乃至6のいずれか一に記載の記憶装置。
The unlocking unit maintains the access prohibition until a predetermined period elapses after access to the storage unit is prohibited, and the input key and the generated key coincide with each other when the predetermined period elapses. Cancel or maintain the prohibition of access according to whether or not
The storage device according to any one of claims 1 to 6 .
前記ロック解除部は、前記記憶部に対するアクセスが禁止されてから所定の期間が経過すると、入力されたキーと前記生成されたキーが一致するか否かによらず前記アクセスの禁止を維持する、
請求項1乃至7のいずれか一に記載の記憶装置。
The unlocking unit maintains the prohibition of access regardless of whether or not the input key matches the generated key when a predetermined period has elapsed since the access to the storage unit is prohibited.
The storage device according to claim 1 .
情報処理装置に着脱可能な記憶装置が、
前記情報処理装置から前記記憶装置が取り外された場合、電源の供給を開始するステップと、
データを保持する記憶部に対するアクセスを前記供給された電源を用いて禁止するステップと、
前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するためのキーを生成するステップと、
前記生成されたキーを所定の装置に送信するステップと、
入力されたキーと、前記所定の装置が保持する前記生成されたキーとが一致するか否かに応じて、前記アクセスの禁止を解除または維持するステップと、を含む、
ことを特徴とするアクセス禁止方法。
A storage device detachable from the information processing device
Starting the supply of power when the storage device is removed from the information processing device;
Prohibiting access to a storage unit holding data using the supplied power supply;
Generating a key for controlling access to the storage unit when the storage device is removed from the information processing apparatus;
Transmitting the generated key to a predetermined device;
Removing or maintaining the prohibition of access depending on whether the input key matches the generated key held by the predetermined device, or
An access prohibition method characterized by the above.
記キーは、前記情報処理装置に固有の情報、および/または、前記情報処理装置から前記記憶装置が取り外されたタイミングを示す情報を用いて生成される、
請求項に記載のアクセス禁止方法。
Before Symbol key, the information specific to the information processing apparatus, and / or, said storage device from said information processing apparatus is generated using the information indicating the timing detached,
The access prohibition method according to claim 9 .
情報処理装置に着脱可能な記憶装置に設けられたコンピュータに対して、
前記情報処理装置から前記記憶装置が取り外された場合、電源の供給を開始する処理と、
データを保持する記憶部に対するアクセスを前記供給された電源を用いて禁止する処理と、
前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するためのキーを生成する処理と、
前記生成されたキーを所定の装置に送信する処理と、
入力されたキーと、前記所定の装置が保持する前記生成されたキーとが一致するか否かに応じて、前記アクセスの禁止を解除または維持する処理と、を実行させる、
ことを特徴とするプログラム。
For a computer provided in a storage device removable from the information processing device,
When the storage device is removed from the information processing device, a process of starting the supply of power;
A process of prohibiting access to the storage unit holding data using the supplied power supply;
A process for generating a key for controlling access to the storage unit when the storage device is removed from the information processing apparatus;
A process of transmitting the generated key to a predetermined device;
A process of canceling or maintaining the prohibition of access depending on whether or not the input key matches the generated key held by the predetermined device ;
A program characterized by that.
JP2017519370A 2015-05-18 2016-05-17 Storage device, access prohibition method, and program Active JP6406738B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015101237 2015-05-18
JP2015101237 2015-05-18
PCT/JP2016/064601 WO2016186109A1 (en) 2015-05-18 2016-05-17 Storage device, access prohibition method, and program

Publications (2)

Publication Number Publication Date
JPWO2016186109A1 JPWO2016186109A1 (en) 2018-03-29
JP6406738B2 true JP6406738B2 (en) 2018-10-17

Family

ID=57320092

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017519370A Active JP6406738B2 (en) 2015-05-18 2016-05-17 Storage device, access prohibition method, and program

Country Status (3)

Country Link
JP (1) JP6406738B2 (en)
CN (1) CN107408193A (en)
WO (1) WO2016186109A1 (en)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08138307A (en) * 1994-09-16 1996-05-31 Toshiba Corp Information memory
JP4033310B2 (en) * 1997-12-16 2008-01-16 富士通株式会社 Auxiliary storage device for information equipment and information equipment
FR2866450B1 (en) * 2004-02-17 2006-06-02 Enertec "ANTI-COMPROMISE" TYPE DATA RECORDING CARTRIDGE AND CORRESPONDING ANTI-COMPROMISE METHOD
JP2006099649A (en) * 2004-09-30 2006-04-13 Canon Inc Data recording system and data access method
JP4498946B2 (en) * 2005-02-22 2010-07-07 京セラミタ株式会社 Data management apparatus and program thereof
JP4734986B2 (en) * 2005-03-23 2011-07-27 日本電気株式会社 EXTERNAL STORAGE MEDIUM MANAGEMENT SYSTEM AND EXTERNAL STORAGE MEDIUM MANAGEMENT METHOD
US7938863B2 (en) * 2005-08-30 2011-05-10 Hewlett-Packard Development Compnay, L.P. Method, apparatus, and system for securing data on a removable memory device
CN101281496A (en) * 2007-04-02 2008-10-08 北京华旗资讯数码科技有限公司 Ciphering type mobile storage apparatus
JP2008278108A (en) * 2007-04-27 2008-11-13 Nec Electronics Corp Method for locking information terminal
JP5429952B2 (en) * 2008-03-05 2014-02-26 パナソニック株式会社 Electronic device, password deletion method and program
JP5691418B2 (en) * 2010-11-11 2015-04-01 富士通株式会社 Storage device, storage device, control device, and storage device control method

Also Published As

Publication number Publication date
CN107408193A (en) 2017-11-28
JPWO2016186109A1 (en) 2018-03-29
WO2016186109A1 (en) 2016-11-24

Similar Documents

Publication Publication Date Title
TWI450232B (en) Programmable encryption device, and encryption method
JP5673417B2 (en) Data recovery method, data recovery device, and data recovery program
CN101038568B (en) Method and device for encrypting date of external computer hard disk
CN102549594A (en) Secure storage of temporary secrets
CN106611452B (en) Overhaul isolating closing lock system and method
US20160246957A1 (en) Method and Apparatus for Controlling Debug Port of Terminal Device
CN104268468B (en) It is a kind of to the guard method of android system dynamic link library and system
CN107430658A (en) Fail-safe software certification and checking
CN103729310A (en) Method for protecting hardware data
KR102562470B1 (en) Methods for Safe Use of Cryptographic Materials
CN114785503B (en) Cipher card, root key protection method thereof and computer readable storage medium
JP2007316968A (en) External storage device with security function, and security management method for external storage device
JP6406738B2 (en) Storage device, access prohibition method, and program
EP1906334A2 (en) Information leak-preventing apparatus and information leak-preventing method
CN104361298A (en) Method and device for information safety and confidentiality
CN105897730A (en) User name and password information encryption and verification method
CN111010275A (en) Key management method, method for generating key and key management system
JP5865878B2 (en) Programmable display
JP2015079525A (en) Adapter for portable storage medium and method for disabling data access
CN102473225A (en) Method, system and device for securing a digital storage device
WO2016193176A1 (en) A remotely protected electronic device
CN104573564A (en) Method for managing BIOS (basic input/output system) administrator passwords in system
JP5662600B2 (en) Portable storage medium adapter and data access disabling method
CN111447424B (en) Projection system with safety enhancement function
JP6089956B2 (en) Information processing apparatus, control method, and control program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180710

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180730

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180821

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180913

R150 Certificate of patent or registration of utility model

Ref document number: 6406738

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150