JPWO2016186109A1 - 記憶装置、アクセス禁止方法、および、プログラム - Google Patents

記憶装置、アクセス禁止方法、および、プログラム Download PDF

Info

Publication number
JPWO2016186109A1
JPWO2016186109A1 JP2017519370A JP2017519370A JPWO2016186109A1 JP WO2016186109 A1 JPWO2016186109 A1 JP WO2016186109A1 JP 2017519370 A JP2017519370 A JP 2017519370A JP 2017519370 A JP2017519370 A JP 2017519370A JP WO2016186109 A1 JPWO2016186109 A1 JP WO2016186109A1
Authority
JP
Japan
Prior art keywords
storage device
unit
key
lock
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017519370A
Other languages
English (en)
Other versions
JP6406738B2 (ja
Inventor
真宏 篠田
真宏 篠田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Fielding Ltd
Original Assignee
NEC Fielding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Fielding Ltd filed Critical NEC Fielding Ltd
Publication of JPWO2016186109A1 publication Critical patent/JPWO2016186109A1/ja
Application granted granted Critical
Publication of JP6406738B2 publication Critical patent/JP6406738B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Lock And Its Accessories (AREA)

Abstract

専用の装置を用いることなく記憶装置にロックをかけることができるようにすること。情報処理装置に着脱可能な記憶装置であって、データを保持する記憶部と、電源を供給する電源部と、情報処理装置から記憶装置が取り外された場合、電源部から供給された電源を用いて記憶部に対するアクセスを禁止する入出力制御部と、を備えている。

Description

[関連出願についての記載]
本発明は、日本国特許出願:特願2015−101237号(2015年5月18日出願)に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は、記憶装置、アクセス禁止方法、および、プログラムに関し、特に、IT(Information Technology)機器に着脱可能な記憶装置、記憶装置が保持するデータに対するアクセス禁止方法、および、プログラムに関する。
IT機器(例えば、パソコン等、以下、情報処理装置ともいう。)に搭載された記憶装置(例えば、ハードディスクドライブ)が故障した場合、IT機器から故障した記憶装置を取り外し、取り外された記憶装置を顧客のところから修理センターなどに回収して修理が行われることがある。
ここで、記憶装置を回収する際、記憶装置が保持する内部データの漏えいを防ぐため、通常、ロック専用の装置が必要とされる。また、ロック専用の装置を用いて記憶装置にロックをかける際のロックキー(すなわち、記憶装置が保持するデータに対するアクセスの許否を制御するためのキー)として、通常、固定情報が用いられる。
特許文献1には、内蔵するロック装置によりロック状態に維持され、データの盗用や不正アクセスが防止される情報機器が記載されている。
また、特許文献2には、入力された識別データと格納されている識別データとが一致するか否かに応じて、記憶装置に対する書き込み処理、読み出し処理の許否を制御することが記載されている。
特開2006−053740号公報 特開2002−014870号公報
上記特許文献1、2の全開示内容は、本書に引用をもって繰り込み記載されているものとする。以下の分析は、本発明者によってなされたものである。
上述のように、記憶装置を客先から回収する際、記憶装置の内部データ漏えいを防ぐために、ロック専用の装置が必要とされている。すなわち、記憶装置内のデータの取り出しを防止するロックをかけるため、固定情報を記憶装置に書き込むことによってロックをかける専用の装置が必要とされている。したがって、記憶装置単体では、記憶装置にロックをかけることができないという問題がある。
また、ロック専用の装置を用いて記憶装置をロックする場合、ロックキーとして固定情報が使用されている。すなわち、専用の装置から記憶装置に書き込まれる情報は固定情報である。このとき、1つのロックキーが漏えいすると、他の記憶装置にかけたロックも同一のロックキーで解除することができ、情報のセキュリティが無効化されてしまう、という問題がある。
そこで、専用の装置を用いることなく記憶装置にロックをかけることができるようにすることが課題となる。本発明の目的は、かかる課題解決に寄与する記憶装置、アクセス禁止方法、および、プログラムを提供することにある。
本発明の第1の態様に係る記憶装置は、情報処理装置に着脱可能な記憶装置であって、データを保持する記憶部と、電源を供給する電源部と、前記情報処理装置から前記記憶装置が取り外された場合、前記電源部から供給された電源を用いて前記記憶部に対するアクセスを禁止する入出力制御部と、を備えている。
本発明の第2の態様に係るアクセス禁止方法は、情報処理装置に着脱可能な記憶装置が、前記情報処理装置から前記記憶装置が取り外された場合、電源の供給を開始するステップと、データを保持する記憶部に対するアクセスを前記供給された電源を用いて禁止するステップと、を含む。
本発明の第3の態様に係るプログラムは、情報処理装置に着脱可能な記憶装置に設けられたコンコンピュータに対して、前記情報処理装置から前記記憶装置が取り外された場合、電源の供給を開始する処理と、データを保持する記憶部に対するアクセスを前記供給された電源を用いて禁止する処理と、を実行させる。なお、プログラムは、非一時的なコンピュータ可読記録媒体(non-transitory computer-readable storage medium)に記録されたプログラム製品として提供することもできる。
本発明に係る記憶装置、アクセス禁止方法、および、プログラムによると、専用の装置を用いることなく記憶装置にロックをかけることができる。
一実施形態に係る記憶装置の構成を例示するブロック図である。 第1の実施形態に係る記憶装置の構成を例示するブロック図である。 第1の実施形態に係る記憶装置のロック時の動作を例示するフロー図である。 第1の実施形態に係る記憶装置のロック解除時の動作を例示するフロー図である。 第2の実施形態に係る記憶装置の構成を例示するブロック図である。 第3の実施形態に係る記憶装置の構成を例示するブロック図である。
はじめに、一実施形態の概要について説明する。なお、この概要に付記する図面参照符号は、専ら理解を助けるための例示であり、本発明を図示の態様に限定することを意図するものではない。
図1は、一実施形態に係る記憶装置10の構成を例示するブロック図である。図1を参照すると、記憶装置10は情報処理装置(ないしIT機器)に着脱可能な記憶装置であって、データを保持する記憶部22と、電源を供給する電源部11と、情報処理装置(非図示)から記憶装置10が取り外された場合、電源部11から供給された電源を用いて記憶部22に対するアクセス(例えば、書き込みアクセス、読み出しアクセス)を禁止する入出力制御部18と、を備えている。
かかる記憶装置10によると、専用の装置を用いることなく記憶装置10にロックをかけることが可能となる。なぜなら、記憶装置10は電源部11を有し、情報処理装置から取り外され、外部から電源の供給を受けることができない状態であっても、入出力制御部18は電源部11から供給された電源を用いて記憶部22に対するアクセス制御を実行することができるからである。
すなわち、一実施形態によると、記憶装置10は記憶部22内のデータの取り出しを防止するロック手段(例えば、入出力制御部18)を備え、記憶装置10を記憶装置の接続(ないし搭載)先のIT(Information Technology)機器(ないし情報処理装置)から取り外した際、記憶装置10の記憶部22内のデータの取り出し、および/または、書き込みを防止するロック手段が動作する。これにより、例えば、記憶装置10の輸送中における、記憶装置10からのデータ漏えいを防止することができる。
また、ロックを解除するためのロックキーを、取り外し者しか入手できない情報としてもよい。これにより、他の記憶装置にかけたロックを同一のロックキーで解除できないようにすることができ、情報のセキュリティが無効化されることを防止することができる。すなわち、ロックキーとしてユニークな情報を用いることで、情報漏えいに対する安全性(セキュリティ)の向上を図ることが可能となる。
また、一実施形態の記憶装置は、記憶装置内に、記憶装置から記憶装置内のデータの取り出しを防止するロック手段を備え、IT機器(サーバ装置、パソコン等)から記憶装置を取り外した際、記憶装置から記憶装置内のデータの取り出しを防止するロック装置が動作し、記憶装置の輸送中における、記憶装置からのデータ漏えいを防止するようにしてもよい。一方、この装置を回収して修理等を行う側では、ロックキーを入力することで、記憶装置から記憶装置内のデータの取り出しを防止するロック装置のロックを解除し、記憶装置から記憶装置内のデータの取り出しを可能としてもよい。
ここで、「ロック手段」とは、記憶装置内から、記憶装置に記憶されているデータを取り出せないようになるのであれば、どのようなものでもよい。一例として、ロック手段は、記憶装置の駆動部分や記憶装置駆動の制御部に電源が供給できないようにしてもよい。また、ロック手段は、記憶装置からの電気信号出力端子や信号ラインが物理的に切断され(信号ラインが切断される等)、または、論理的(記憶装置のドライバやアプリケーションが外部からの指示に応答しないようにする等)に切断されるようにしてもよい。
また、ロックキーは、記憶装置が取り付けられている装置(すなわち、取り付け先のIT機器)を特定する情報であってもよい。また、ロックキーは、記憶装置内に記憶されていて、記憶装置を動作させないと取り出せない情報であってもよい。さらに、ロックキーは、記憶装置を取り外した年月日や時分(このとき、ロックキーは、年月日や時分を示す、書式が予め決められた数字列であってもよい)であってもよい。また、ロックキーとして、記号等を含む文字列、数字や英字や記号から成る文字列としてもよい。
このように、取り外し者しか入手できない情報をロックキーとすることによって、記憶装置の修理等のために、記憶装置を取り外して運搬しなければならない場合、輸送中の記憶装置から、記憶装置に記憶されている情報が漏えいすることを防ぐことができる。
さらに、取り外しの際に、ロックキーに相当するデータ(ないし固有情報)を、記憶装置を受け入れる側(例えば、修理する箇所)に設置されたIT機器に通信を使って送信し、送信されたデータ(ないし固有情報)を使ってロックを解除することで、ロックキーそのものを漏洩困難としてもよい。
ここで、固有情報として、記憶装置を取り外されるIT機器を特定する情報、取り外す記憶装置を特定する情報、取り外し日、時、分、秒等を組合せた時刻情報等のいずれか1つまたは2つ以上の組合せを使用することができる。また、通信は無線、有線、これらの組み合わせのいずれでもよく、インターネット、イントラネット、携帯電話通信網を使用する(または通過する)通信であってもよい。
<実施形態1>
次に、第1の実施形態に係る記憶装置について、図面を参照して詳細に説明する。
[構成]
図2は、本実施形態に係る記憶装置10の構成を例示するブロック図である。図2の記憶装置10は、データを記憶する媒体を有する装置である。記憶装置10はデータを記憶する媒体を有する装置であればどのようなものでもよく、例えば、HDD(Hard Disk Drive)ユニット、SSD(Solid State Drive)ユニット、USB(Universal Serial Bus)メモリ等であってもよい。また、記憶装置10が着脱されるIT機器(ないし情報処理装置)は、パソコン、サーバ装置等に限られず、スマートフォン、タブレット端末、音楽プレーヤー、AV(Audio Visual)機器、ゲーム機器等であってもよい。
図2を参照すると、記憶装置10は、電源部11、電源制御部12、起動部13、時刻計測部14、固有情報保管部15、ロックキー生成部16、ロックキー格納部17、入出力制御部18、ロック解除部19、入力部20、出力部21、および、記憶部22を備えている。
電源部11は、起動部13、ロックキー生成部16、時刻計測部14、ロックキー格納部17、および、入出力制御部18に対して電力を供給する。電源部11は、電池等、電力を供給するものであれば、どのようなものでもよい。電源部11による電力供給は、電源制御部12により制御される。
電源制御部12は、電源部11から起動部13への電源出力を制御する。具体的には、電源制御部12は、IT機器から記憶装置10が取り外されたことを契機(トリガー)とし、電源部11から起動部13への電源の供給を開始する。電源制御部12は、伝送回路をON、OFFするスイッチや、それ自体が電源部11と起動部13との間の電源を遮断するもの等、電力供給を制御する機能であれば、どのようなものでもよい。
起動部13は、電源の入力により、ロックキー生成部16、ロックキー格納部17、および、入出力制御部18を起動させる。また、起動部13は、時刻計測部14による計時を停止させる。
時刻計測部14は、電源部11の電源により、時刻を計測する。また、時刻計測部14は、起動部13の指示に従って、計時を停止する。
固有情報保管部15は、記憶装置10が取り付けられている装置のシリアルナンバーや装置名等の固有情報を保管する。ここで、固有情報とは、装置を特定するユニークな情報であれば、どのようなものでもよい。
ロックキー生成部16は、時刻計測部14で停止した時刻を参照する。また、ロックキー生成部16は、固有情報保管部15が保持する固有情報を参照する。ロックキー生成部16は、停止した時刻と固有情報から、ロックキーを生成する。ここで、ロックキーとは、数字や英字や記号からなる文字列であれば、どのようなものでもよい。また、ロックキー生成部16は、生成した文字列を、ロックキー格納部17に保存する。
ロックキー格納部17は、ロックキー生成部16で生成されたロックキーを格納する。
入出力制御部18は、起動時に、入力部20から記憶部22へのデータ入力を遮断する。ここで、遮断方法は、データ通信ができなくなるものであれば、伝送経路の物理的な遮断や論理的な遮断でもよい。また、入出力制御部18は、起動時に、記憶部22から出力部21へのデータ出力を遮断する。遮断方法は、データ通信を止める手段であれば、伝送経路の物理的な遮断や論理的な遮断でもよい。さらに、入出力制御部18は、ロック解除部19によるロック解除命令を受けて、入力部20から記憶部22へのデータ入力を可能とする。ここで、データ入力を可能とする方法は、物理的な接続や論理的な接続等としてもよい。また、入出力制御部18は、ロック解除部19によるロック解除命令を受けて、記憶部22から出力部21へのデータ出力を可能とする。ここで、データ出力を可能にする方法は、物理的な接続や論理的な接続等としてもよい。
ロック解除部19は、出力部21に対して、ロック解除データの入力を求める信号を発する。また、ロック解除部19は、入力部20からデータ入力があった場合、入力されたデータを認識する。さらに、ロック解除部19は、ロックキー格納部17内に格納されたデータを参照する。ロック解除部19は、入力されたデータとロックキー格納部17内に格納されたデータを比較する。比較したデータが同一である場合、ロック解除部19は入出力制御部18にロック解除命令を出す。一方、比較したデータが異なる場合、ロック解除部19は出力部21に対してロック解除不可の信号を発する。
入力部20は、外部装置からのデータ入力が可能なインターフェースの機能を有する。入力部20は、出力部21と同一形状で、1つのインターフェースで入出力可能なものでもよい。一例として、入力部20として、USB端子、SATA(Serial ATA、シリアル転送を採用したATA(Advanced Technology Attachment、アドバンスト・テクノロジー・アタッチメント、エーティーエー、ANSI(American National Standards Institute、米国規格協会)が標準化したハードディスク等を接続するインターフェースの規格)インターフェース等)を使用することができる。
出力部21は、外部へのデータ出力が可能なインターフェースの機能を有する。出力部21は、入力部20と同一形状で、1つのインターフェースで入出力可能なもの(USB端子、SATAインターフェース等)でもよい。
記憶部22は、データを記憶する媒体である。ここで、媒体とは、HDD、SSD、メモリ等のデータを記憶するものであればよい。
[動作]
次に、本実施形態の記憶装置10の動作について、図3および図4のフロー図を参照して説明する。
「ロック時」
まず、記憶装置10のロック時の動作について、図面を参照して説明する。図3は、記憶装置10のロック時の動作を例示するフロー図である。
図3を参照すると、記憶装置10の電源制御部12は、電源制御を行う(ステップA1)。
次に、電源制御部12は、電源部11から起動部13に電源を供給する(ステップA2)。
次に、起動部13は、ロックキー生成部16、時刻計測部14、ロックキー格納部17、および、入出力制御部18を起動する(ステップA3)。
次に、起動部13は、時刻計測部14の時刻カウントを停止する(ステップA4)。
次に、ロックキー生成部16は、時刻計測部14の時刻と固有情報保管部15の情報を参照する(ステップA5)。
次に、ロックキー生成部16は、ロックキーを生成する(ステップA6)。
次に、ロックキー生成部16は、生成したロックキーをロックキー格納部17に保存する(ステップA7)。
次に、入出力制御部18は、入力部20から記憶部22へのデータ入力を遮断する(ステップA8)。
次に、入出力制御部18は、記憶部22から出力部21へのデータ出力を遮断する(ステップA9)。
以上の動作により、記憶部22と入力部20、出力部21との間のデータ入出力を遮断する。
「ロック解除時」
次に、記憶装置10のロック解除時の動作について、図面を参照して説明する。図4は、記憶装置10のロック解除時の動作を例示するフロー図である。
図4を参照すると、ロック解除部19は、出力部21に対して、ロック解除データの入力を求める信号を発する(ステップB1)。
次に、作業者は、入力部20にロック解除データを入力する(ステップB2)。
次に、ロック解除部19は、入力されたデータを認識する(ステップB3)。
次に、ロック解除部19は、ロックキー格納部17に格納されたデータを参照する(ステップB4)。
次に、ロック解除部19は、入力されたデータとロックキー格納部17に格納されたデータを比較する(ステップB5)。
ここで、入力されたデータとロックキー格納部17に格納されたデータが異なる場合(ステップB5のNo)、ロック解除部19は出力部21に対してロック解除不可の信号を発する(ステップB6)。
次に、作業者が入力部20にロック解除データを入力するフローまで戻る(ステップB2)。
一方、入力されたデータとロックキー格納部17に格納されたデータが同一である場合(ステップB5のYes)、ロック解除部19が、入出力制御部18にロック解除命令を出す(ステップB7)。
次に、入出力制御部18は、入力部20から記憶部22へのデータ入力を可能にする(ステップB8)。
次に、入出力制御部18は、記憶部22から出力部21へのデータ出力を可能にする(ステップB9)。
以上の動作により、記憶部22と入力部20、出力部21との間のデータ入出力が可能となる。
[効果]
本実施形態の記憶装置によると、記憶装置を取り外した後、記憶装置内の電源制御部による制御によって、記憶装置から記憶装置内のデータの入出力を防止するロック装置が動作し、データの入出力が遮断され、第3者によるデータ参照を防ぐことができる。なぜなら、入出力制御部が電源部からの電源供給、および、起動部による起動により、入出力制御部が、入力部から記憶部へのデータ入力を遮断し、また、入出力制御部が、記憶部から出力部へのデータ出力を遮断するからである。
また、本実施形態の記憶装置によると、ロックを解除する際、ロック解除に適したデータを入力しない限り、ロックを解除することができない。なぜなら、ロック解除部が、ロックキー格納部に格納されたロックキーと、入力されたデータを比較し、異なる場合は、ロック解除不可の信号を出力部に出力するためである。
さらに、本実施形態の記憶装置によると、ロック解除に適したデータを入力した場合においては、ロックが解除される。なぜなら、ロック解除部が、ロックキー格納部に格納されたロックキーと、入力されたデータを比較し、同一であると判断され、入出力制御部が入力部から記憶部へのデータ入力を可能とし、また、入出力制御部が、記憶部から出力部へのデータ出力を可能とするからである。
また、本実施形態の記憶装置によると、セキュリティ効果が高いロックキーを生成することが可能となる。なぜなら、ロックキーが固定値ではなく、ロックキー生成部が、固有情報保管部に保管された固有情報と、時刻計測部が計時した装置を取り外した時刻から、時刻によって変化するユニークなロックキーを生成することができるからである。
<実施形態2>
次に、第2の実施形態に係る記憶装置について、図面を参照して説明する。第1の実施形態では、記憶装置は生成したロックキーを記憶装置内に保持するものとした。本実施形態では、生成したロックキーを外部装置(例えば、記憶装置を受け入れる側(修理サイト等)に設置されたIT機器)に送出する。
[構成]
図5は、本実施形態に係る記憶装置10の構成を例示するブロック図である。図5を参照すると、本実施形態の記憶装置10は、第1の実施形態に係る記憶装置のロックキー格納部17(図2参照)の代わりに、ロックキー送信部23を備えている。本実施形態の記憶装置10のその他の構成は、第1の実施形態の記憶装置10の対応する構成と同様である。以下、本実施形態と第1の実施形態との差分を中心に説明する。
電源部11は、起動部13、ロックキー生成部16、時刻計測部14、ロックキー送信部23、および、入出力制御部18に対して電力を供給する。
起動部13は、電源の入力により、ロックキー生成部16、ロックキー送信部23、および、入出力制御部18を起動させる。
ロックキー送信部23は、ロックキー生成部16で生成されたロックキーを外部装置(非図示)に送信する。ここで、ロックキー送信部23と外部装置とを接続する通信は、無線、有線、これらの組み合わせのいずれであってもよい。
ロック解除部19は、第1の実施形態のようにロックキー格納部17内に格納されたロックキーを参照する代わりに、ロックキー送信部23からロックキーを受信した外部装置が保持するロックキーを参照する。ロック解除部19は、入力部20を介してユーザから入力されたロックキーと、外部装置が保持するロックキーを比較する。比較したデータが同一である場合、ロック解除部19は入出力制御部18にロック解除命令を出す。一方、比較したデータが異なる場合、ロック解除部19は出力部21に対してロック解除不可の信号を発する。
[動作]
次に、本実施形態の記憶装置10の動作について、図面を参照して説明する。
「ロック時」
まず、記憶装置10のロック時の動作について、図3を参照して説明する。
ステップA1、A2の動作は、第1の実施形態と同様である。
本実施形態では、ステップA3において、起動部13は、ロックキー生成部16、時刻計測部14、ロックキー送信部23、および、入出力制御部18を起動する。
ステップA4〜A6における動作は、第1の実施形態と同様である。
本実施形態では、ステップA7において、ロックキー送信部23はロックキー生成部16により生成されたロックキーを外部装置に送信する。
ステップA8、A9の動作は、第1の実施形態と同様である。
「ロック解除時」
次に、記憶装置10のロック解除時の動作について、図4を参照して説明する。
ステップB1〜B3の動作は、第1の実施形態と同様である。
本実施形態では、ステップB4において、ロック解除部19は外部装置(すなわち、ロックキーの送信先の装置)に格納されたデータを参照する。
また、本実施形態では、ステップB5において、ロック解除部19は、入力されたデータと外部装置に格納されたデータを比較する。
ここで、入力されたデータと外部に格納されたデータが異なる場合(ステップB5のNo)、ロック解除部19は出力部21に対してロック解除不可の信号を発する(ステップB6)。次に、作業者が入力部20にロック解除データを入力するフローまで戻る(ステップB2)。
一方、入力されたデータと外部装置に格納されたデータが同一である場合(ステップB5のYes)、ロック解除部19が、入出力制御部18にロック解除命令を出す(ステップB7)。
ステップB8、B9は、第1の実施形態と同様である。
[効果]
本実施形態の記憶装置によると、第1の実施形態の記憶装置と同様の効果がもたらされる。本実施形態の記憶装置によると、さらに、ロックキーの漏洩を防ぐことが可能となる。なぜなら、ロックキー生成部により生成されたロックキーは外部装置に送出されるため、記憶装置がロックキーを保持する必要がなくなるからである。
上記第1、第2の実施形態に係る記憶装置によれば、ロック専用機を必要とせず、記憶装置を取り外す際の電源制御だけでロックがかけられ、また、ユニークなロックキーを使用することにより、セキュアな(安心できる)データの保護が可能となる。また、かかる記憶装置は、取り外し可能な記憶装置を備えた任意のIT機器に対して適用可能である。
<実施形態3>
次に、第3の実施形態に係る記憶装置について、図面を参照して説明する。第1の実施形態では、記憶装置は生成したロックキーを記憶装置内に保持するものとした。また、第2の実施形態では、記憶装置は生成したロックキーを外部装置に送出するものとした。一方、本実施形態では、複数のロックキーを生成するとともに、生成されたロックキーを複数の装置(例えば、記憶装置と外部装置)に格納する形態について説明する。
[構成]
図6は、本実施形態に係る記憶装置10の構成を例示するブロック図である。図6を参照すると、本実施形態の記憶装置10は、第1の実施形態に係る記憶装置10(図2)のロックキー格納部17を備えるとともに、第2の実施形態に係る記憶装置10の(図5)ロックキー送信部23を備えている。本実施形態の記憶装置10のその他の構成は、上記実施形態の記憶装置10の対応する構成と同様である。以下、本実施形態と上記実施形態との差分を中心に説明する。
起動部13は、電源の入力により、ロックキー生成部16、ロックキー格納部17、ロックキー送信部23、および、入出力制御部18を起動させる。
ロックキー生成部16は、時刻計測部14で停止した時刻を参照する。また、ロックキー生成部16は、固有情報保管部15が保持する固有情報を参照する。ロックキー生成部16は、停止した時刻と固有情報から、第1のロックキーおよび第2のロックキーを生成する。ここで、ロックキーとは、数字や英字や記号からなる文字列であれば、どのようなものでもよい。また、ロックキー生成部16は、生成した第1のロックキーをロックキー格納部17に保存し、生成した第2のロックキーをロックキー送信部に出力する。なお、ロックキー生成部16は、機種コード番号等の機種を特定する情報や保守契約情報を特定する情報、および、ロック時刻等に基づいてロックキーを生成してもよい。
ロックキー送信部23は、ロックキー生成部16から出力された第2のロックキーを外部装置(非図示)に送信する。
ロック解除部19は、ロックキー格納部17が保持する第1のロックキーを参照するとともに、ロックキー送信部23からロックキーを受信した外部装置が保持する第2のロックキーを参照する。ロック解除部19は、入力部20を介してユーザから入力された第1のロックキーとロックキー格納部17が保持する第1のロックキーを比較するとともに、ユーザから入力された第2のロックキーと外部装置が保持する第2のロックキーを比較する。比較したロックキーがいずれも一致する場合、ロック解除部19は入出力制御部18にロック解除命令を出す。一方、比較したデータの少なくともいずれか一方が相違する場合、ロック解除部19は出力部21に対してロック解除不可の信号を発する。
[動作]
次に、本実施形態の記憶装置10の動作について、図面を参照して説明する。
「ロック時」
まず、記憶装置10のロック時の動作について、図3を参照して説明する。
ステップA1、A2の動作は、上記実施形態と同様である。
本実施形態では、ステップA3において、起動部13は、ロックキー生成部16、時刻計測部14、ロックキー格納部17、ロックキー送信部23、および、入出力制御部18を起動する。
ステップA4、A5における動作は、第1の実施形態と同様である。
本実施形態では、ステップA6において、ロックキー生成部16は第1のロックキーと第2のロックキーを生成する。
また、本実施形態では、ステップA7において、ロックキー格納部17はロックキー生成部16により生成された第1のロックキーを保持するとともに、ロックキー送信部23はロックキー生成部16により生成された第2のロックキーを外部装置に送信する。
ステップA8、A9の動作は、上記実施形態と同様である。
「ロック解除時」
次に、記憶装置10のロック解除時の動作について、図4を参照して説明する。
ステップB1の動作は、上記実施形態と同様である。
本実施形態では、ステップB2において、ユーザ(作業者)は入力部20にロック解除データとして、第1のロックキーおよび第2のロックキーを入力する(ステップB2)。
ステップB3の動作は、上記実施形態と同様である。
また、本実施形態では、ステップB4において、ロック解除部19はロックキー格納部17が保持する第1のロックキーを参照するとともに、外部装置(すなわち、第2のロックキーの送信先の装置)に格納された第2のロックキーを参照する。
また、本実施形態では、ステップB5において、ロック解除部19は、ユーザから入力された第1のロックキーとロックキー格納部17が保持する第1のロックキーを比較するとともに、ユーザから入力された第2のロックキーと外部装置が保持する第2のロックキーを比較する。
ここで、比較したロックキーの少なくともいずれかが相違する場合(ステップB5のNo)、ロック解除部19は出力部21に対してロック解除不可の信号を発する(ステップB6)。次に、ユーザが入力部20にロック解除データを入力するフローまで戻る(ステップB2)。
一方、比較したロックキーがいずれも一致した場合(ステップB5のYes)、ロック解除部19は入出力制御部18にロック解除命令を出す(ステップB7)。
ステップB8、B9は、上記実施形態と同様である。
[効果]
本実施形態の記憶装置によると、複数のロックキーを生成して複数の装置(例えば、記憶装置と外部装置)に保持させることにより、仮に一方のロックキーが漏洩した場合であっても、記憶装置の記憶部が保持するデータを保護することが可能となる。
なお、本実施形態では、複数のロックキーの一方を記憶装置が保持し、他方を外部装置に送付するものとしたが、複数のロックキーを複数の外部装置に送付するようにしてもよい。
上記実施形態に係る記憶装置について、様々な変形が可能である。
<変形例1>
第1の変形例として、所定の期間(時間範囲)についてロック解除に制限を加えるようにしてもよい。具体的には、記憶装置の盗難、紛失等に備えて、以下の(1)または(2)のような機能を追加してもよい。
(1)上記実施形態に係る記憶装置10のロック解除部19は、ロック動作時等の所定の時刻から一定の期間内については、ロックキーが入力されてもロックを解除しないようにしてもよい。一方、ロック解除部19は、一定の期間が経過した場合においてロックキーが入力されると、入力されたロックキーと保持したロックキーとの比較結果に応じてロックを解除可能とする。ここで、一定の期間として、例えば記憶装置の移動時間(すなわち、顧客のところで回収した記憶装置を修理センターに運搬するまでに要する時間)等を用いてもよい。
かかる変形例によると、記憶装置10の移動途中(例えば運搬途中)において、記憶装置10が保持するデータが漏洩することを防ぐことが可能となる。
(2)一方、ロック解除部19は、ロック動作時等の所定の時刻から一定期間の経過後には、正しいロックキーが入力されても、ロックを解除しないようにしてもよい。
かかる変形例によると、記憶装置10が盗難に遭った場合や記憶装置10を紛失した場合に、一定時間内に見つけ出すことができない場合には、ロックが解除不能となる。すなわち、かかる変形例においては所定時間内におけるロック解除が必要とされ、盗難や紛失のようなケースにおいても、記憶装置10が保持するデータが漏洩するリスクを軽減することが可能となる。
なお、上記の(1)または(2)の条件が満たされてロックが解除できない状態においては、上記実施形態で述べたロックキー以外に、ロック解除に必要な情報が多数要求され、ロック解除において時間と手間を要するようにすることが好ましい。例えば、予め定められた少数の管理者によって厳重に管理され、多数の承認が必要とされる手順のように、入手困難かつ時間と手間を要する解除手順や、複数の解除キー情報を必要とする手順等を採用してもよい。
<変形例2>
第2の変形例として、上記実施形態に係る記憶装置10のロック解除部19は、誤ったロックキーが入力された場合、ロックが解除できなくなるようにしてもよい。この場合には、記憶装置10を取り外す前に、記憶装置10が取り付けられていた情報処理装置に対して、記憶装置10を再度接続することで、ロックがリセットされるようにしてもよい。
かかる変形例によると、記憶装置10が保持するデータの安全性を、上記実施形態と比較してさらに高めることが可能となる。
なお、本発明において、さらに下記の形態が可能である。
[形態1]
上記第1の態様に係る記憶装置のとおりである。
[形態2]
前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するためのキーを生成するロックキー生成部を備え、
前記キーは、前記情報処理装置に固有の情報、および/または、前記情報処理装置から前記記憶装置が取り外されたタイミングを示す情報を用いて生成される、
形態1に記載の記憶装置。
[形態3]
前記タイミングを示す情報は、前記情報処理装置から前記記憶装置が取り外された日付、時刻、または、これらの組み合わせの少なくともいずれかである、
形態2に記載の記憶装置。
[形態4]
前記固有の情報は、前記情報処理装置を特定する情報である、
形態2または3に記載の記憶装置。
[形態5]
入力されたキーと前記生成されたキーが一致するか否かに応じて前記アクセスの禁止を解除または維持するロック解除部を備える、
形態2ないし4のいずれか一に記載の記憶装置。
[形態6]
前記生成されたキーを所定の装置に送信する送信部を備え、
前記所定の装置は、前記送信部から受信した前記生成されたキーを保持する、
形態2ないし5のいずれか一に記載の記憶装置。
[形態7]
前記ロック解除部は、入力されたキーと、前記所定の装置が保持する前記生成されたキーとが一致するか否かに応じて、前記アクセスの禁止を解除または維持する、
形態6に記載の記憶装置。
[形態8]
上記第2の態様に係るアクセス禁止方法のとおりである。
[形態9]
前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するためのキーを生成するステップを含み、
前記キーは、前記情報処理装置に固有の情報、および/または、前記情報処理装置から前記記憶装置が取り外されたタイミングを示す情報を用いて生成される、
形態8に記載のアクセス禁止方法。
[形態10]
前記タイミングを示す情報は、前記情報処理装置から前記記憶装置が取り外された日付、時刻、または、これらの組み合わせの少なくともいずれかである、
形態9に記載のアクセス禁止方法。
[形態11]
前記固有の情報は、前記情報処理装置を特定する情報である、
形態9または10に記載のアクセス禁止方法。
[形態12]
入力されたキーと前記生成されたキーが一致するか否かに応じて前記アクセスの禁止を解除または維持するステップを含む、
形態9ないし11のいずれか一に記載のアクセス禁止方法。
[形態13]
前記生成されたキーを所定の装置に送信するステップを含み、
前記所定の装置は、前記送信部から受信した前記生成されたキーを保持する、
形態9ないし12のいずれか一に記載のアクセス禁止方法。
[形態14]
入力されたキーと、前記所定の装置が保持する前記生成されたキーとが一致するか否かに応じて、前記アクセスの禁止を解除または維持する、
形態13に記載のアクセス禁止方法。
[形態15]
上記第3の態様に係るプログラムのとおりである。
[形態16]
前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するためのキーを生成する処理を前記コンピュータに実行させ、
前記キーは、前記情報処理装置に固有の情報、および/または、前記情報処理装置から前記記憶装置が取り外されたタイミングを示す情報を用いて生成される、
形態15に記載のプログラム。
[形態17]
前記タイミングを示す情報は、前記情報処理装置から前記記憶装置が取り外された日付、時刻、または、これらの組み合わせの少なくともいずれかである、
形態16に記載のプログラム。
[形態18]
前記固有の情報は、前記情報処理装置を特定する情報である、
形態16または17に記載のプログラム。
[形態19]
入力されたキーと前記生成されたキーが一致するか否かに応じて前記アクセスの禁止を解除または維持する処理を前記コンピュータに実行させる、
形態16ないし18のいずれか一に記載のプログラム。
[形態20]
前記生成されたキーを所定の装置に送信する処理を前記コンピュータに実行させ、
前記所定の装置は、前記送信部から受信した前記生成されたキーを保持する、
形態16ないし19のいずれか一に記載のプログラム。
[形態21]
入力されたキーと、前記所定の装置が保持する前記生成されたキーとが一致するか否かに応じて、前記アクセスの禁止を解除または維持する処理を、前記コンピュータに実行させる、
形態20に記載のプログラム。
なお、上記特許文献の全開示内容は、本書に引用をもって繰り込み記載されているものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態の変更・調整が可能である。また、本発明の全開示の枠内において種々の開示要素(各請求項の各要素、各実施形態の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし、選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。
10 記憶装置
11 電源部
12 電源制御部
13 起動部
14 時刻計測部
15 固有情報保管部
16 ロックキー生成部
17 ロックキー格納部
18 入出力制御部
19 ロック解除部
20 入力部
21 出力部
22 記憶部
23 ロックキー送信部

Claims (14)

  1. 情報処理装置に着脱可能な記憶装置であって、
    データを保持する記憶部と、
    電源を供給する電源部と、
    前記情報処理装置から前記記憶装置が取り外された場合、前記電源部から供給された電源を用いて前記記憶部に対するアクセスを禁止する入出力制御部と、を備える、
    ことを特徴とする記憶装置。
  2. 前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するためのキーを生成するロックキー生成部を備え、
    前記キーは、前記情報処理装置に固有の情報、および/または、前記情報処理装置から前記記憶装置が取り外されたタイミングを示す情報を用いて生成される、
    請求項1に記載の記憶装置。
  3. 前記タイミングを示す情報は、前記情報処理装置から前記記憶装置が取り外された日付、時刻、または、これらの組み合わせの少なくともいずれかである、
    請求項2に記載の記憶装置。
  4. 前記固有の情報は、前記情報処理装置を特定する情報である、
    請求項2または3に記載の記憶装置。
  5. 入力されたキーと前記生成されたキーが一致するか否かに応じて前記アクセスの禁止を解除または維持するロック解除部を備える、
    請求項2ないし4のいずれか1項に記載の記憶装置。
  6. 前記生成されたキーを所定の装置に送信する送信部を備える、
    請求項2ないし5のいずれか1項に記載の記憶装置。
  7. 前記ロック解除部は、入力されたキーと、前記所定の装置が保持する前記生成されたキーとが一致するか否かに応じて、前記アクセスの禁止を解除または維持する、
    請求項6に記載の記憶装置。
  8. 前記ロックキー生成部は、前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するための第1のキーおよび第2のキーを生成し、
    前記ロック解除部は、入力された第1のキーと前記生成された第1のキーが一致するか、および、入力された第2のキーと前記生成された第2のキーが一致するかに否かに応じて前記アクセスの禁止を解除または維持する、
    請求項5に記載の記憶装置。
  9. 前記生成された第1のキーを保持する格納部と、
    前記生成された第2のキーを所定の装置に送信する送信部と、を備える、
    請求項8に記載の記憶装置。
  10. 前記ロック解除部は、前記記憶部に対するアクセスが禁止されてから所定の期間が経過するまで前記アクセスの禁止を維持し、該所定の期間が経過すると入力されたキーと前記生成されたキーが一致するか否かに応じて前記アクセスの禁止を解除または維持する、
    請求項5に記載の記憶装置。
  11. 前記ロック解除部は、前記記憶部に対するアクセスが禁止されてから所定の期間が経過すると、入力されたキーと前記生成されたキーが一致するか否かによらず前記アクセスの禁止を維持する、
    請求項5に記載の記憶装置。
  12. 情報処理装置に着脱可能な記憶装置が、
    前記情報処理装置から前記記憶装置が取り外された場合、電源の供給を開始するステップと、
    データを保持する記憶部に対するアクセスを前記供給された電源を用いて禁止するステップと、を含む、
    ことを特徴とするアクセス禁止方法。
  13. 前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するためのキーを生成するステップを含み、
    前記キーは、前記情報処理装置に固有の情報、および/または、前記情報処理装置から前記記憶装置が取り外されたタイミングを示す情報を用いて生成される、
    請求項12に記載のアクセス禁止方法。
  14. 情報処理装置に着脱可能な記憶装置に設けられたコンピュータに対して、
    前記情報処理装置から前記記憶装置が取り外された場合、電源の供給を開始する処理と、
    データを保持する記憶部に対するアクセスを前記供給された電源を用いて禁止する処理と、を実行させる、
    ことを特徴とするプログラム。
JP2017519370A 2015-05-18 2016-05-17 記憶装置、アクセス禁止方法、および、プログラム Active JP6406738B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015101237 2015-05-18
JP2015101237 2015-05-18
PCT/JP2016/064601 WO2016186109A1 (ja) 2015-05-18 2016-05-17 記憶装置、アクセス禁止方法、および、プログラム

Publications (2)

Publication Number Publication Date
JPWO2016186109A1 true JPWO2016186109A1 (ja) 2018-03-29
JP6406738B2 JP6406738B2 (ja) 2018-10-17

Family

ID=57320092

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017519370A Active JP6406738B2 (ja) 2015-05-18 2016-05-17 記憶装置、アクセス禁止方法、および、プログラム

Country Status (3)

Country Link
JP (1) JP6406738B2 (ja)
CN (1) CN107408193A (ja)
WO (1) WO2016186109A1 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08138307A (ja) * 1994-09-16 1996-05-31 Toshiba Corp 情報記憶装置
JPH11175406A (ja) * 1997-12-16 1999-07-02 Fujitsu Ltd 情報機器の補助記憶装置
JP2006099649A (ja) * 2004-09-30 2006-04-13 Canon Inc データ記録システム及びデータアクセス方法
JP2006268336A (ja) * 2005-03-23 2006-10-05 Nec Corp 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法
JP2008278108A (ja) * 2007-04-27 2008-11-13 Nec Electronics Corp 情報端末のロック方法
JP2009211545A (ja) * 2008-03-05 2009-09-17 Panasonic Corp 電子機器、パスワード削除方法およびプログラム
JP2012103943A (ja) * 2010-11-11 2012-05-31 Fujitsu Ltd ストレージ装置、記憶装置、制御装置および記憶装置制御方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2866450B1 (fr) * 2004-02-17 2006-06-02 Enertec Cartouche d'enregistrement de donnees de type "anti-compromission" et procede anti-compromission correspondant
JP4498946B2 (ja) * 2005-02-22 2010-07-07 京セラミタ株式会社 データ管理装置およびそのプログラム
US7938863B2 (en) * 2005-08-30 2011-05-10 Hewlett-Packard Development Compnay, L.P. Method, apparatus, and system for securing data on a removable memory device
CN101281496A (zh) * 2007-04-02 2008-10-08 北京华旗资讯数码科技有限公司 加密型移动存储装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08138307A (ja) * 1994-09-16 1996-05-31 Toshiba Corp 情報記憶装置
US5956194A (en) * 1994-09-16 1999-09-21 Kabushiki Kaisha Toshiba Data storage apparatus
JPH11175406A (ja) * 1997-12-16 1999-07-02 Fujitsu Ltd 情報機器の補助記憶装置
US20010056543A1 (en) * 1997-12-16 2001-12-27 Fujitsu Limited Storage apparatus
JP2006099649A (ja) * 2004-09-30 2006-04-13 Canon Inc データ記録システム及びデータアクセス方法
JP2006268336A (ja) * 2005-03-23 2006-10-05 Nec Corp 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法
JP2008278108A (ja) * 2007-04-27 2008-11-13 Nec Electronics Corp 情報端末のロック方法
JP2009211545A (ja) * 2008-03-05 2009-09-17 Panasonic Corp 電子機器、パスワード削除方法およびプログラム
JP2012103943A (ja) * 2010-11-11 2012-05-31 Fujitsu Ltd ストレージ装置、記憶装置、制御装置および記憶装置制御方法

Also Published As

Publication number Publication date
WO2016186109A1 (ja) 2016-11-24
JP6406738B2 (ja) 2018-10-17
CN107408193A (zh) 2017-11-28

Similar Documents

Publication Publication Date Title
US8797139B2 (en) System-level chip identify verification (locking) method with authentication chip
JP5673417B2 (ja) データ復旧方法,データ復旧装置およびデータ復旧プログラム
CN106611452B (zh) 检修隔离闭锁系统和方法
CN101038568B (zh) 外置式计算机硬盘数据加密方法及其装置
CN102549594A (zh) 临时秘密的安全存储
US20160246957A1 (en) Method and Apparatus for Controlling Debug Port of Terminal Device
CN107430658A (zh) 安全软件认证及验证
US20160162710A1 (en) Information handling of access security
CN103729310A (zh) 一种硬盘数据的保护方法
CN114785503B (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
JP2007316968A (ja) セキュリティ機能付き外部記憶装置及び外部記憶装置のセキュリティ管理方法
US10382201B1 (en) Removable circuit for unlocking self-encrypting data storage devices
JP2015170210A (ja) パスワード管理システム及びパスワード管理システム用プログラム
JP6406738B2 (ja) 記憶装置、アクセス禁止方法、および、プログラム
US20080080084A1 (en) Information leak-preventing apparatus and information leak-preventing method
CN104361298A (zh) 信息安全保密的方法和装置
CN105897730A (zh) 一种用户名及密码信息加密及验证方法
JP5865878B2 (ja) プログラマブル表示器
CN102473225A (zh) 用于保护电子存储设备的方法、系统和设备
JP2015079525A (ja) 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法
WO2016193176A1 (en) A remotely protected electronic device
CN103218580A (zh) 一种usb隔离设备及其隔离方法
JP5398867B2 (ja) 情報管理装置及び情報管理システム及び情報管理方法及びプログラム
CN104573564A (zh) 一种bios管理员密码的系统下管理方法
JP2021072047A (ja) セキュリティ管理システム及びセキュリティ管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180730

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180821

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180913

R150 Certificate of patent or registration of utility model

Ref document number: 6406738

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150