WO2005036302A2 - 情報保護システム、それに使用する記憶媒体及び記憶媒体収納ケース - Google Patents

情報保護システム、それに使用する記憶媒体及び記憶媒体収納ケース Download PDF

Info

Publication number
WO2005036302A2
WO2005036302A2 PCT/JP2004/015199 JP2004015199W WO2005036302A2 WO 2005036302 A2 WO2005036302 A2 WO 2005036302A2 JP 2004015199 W JP2004015199 W JP 2004015199W WO 2005036302 A2 WO2005036302 A2 WO 2005036302A2
Authority
WO
WIPO (PCT)
Prior art keywords
storage medium
storage
information
unit
protection system
Prior art date
Application number
PCT/JP2004/015199
Other languages
English (en)
French (fr)
Other versions
WO2005036302A1 (ja
WO2005036302A3 (ja
WO2005036302A9 (ja
Inventor
Takashi Shigetomi
Original Assignee
Takashi Shigetomi
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Takashi Shigetomi filed Critical Takashi Shigetomi
Priority to EA200600743A priority Critical patent/EA200600743A1/ru
Priority to US10/574,432 priority patent/US20080205228A1/en
Priority to EP04792427A priority patent/EP1672511A2/en
Priority to JP2005514655A priority patent/JPWO2005036302A1/ja
Publication of WO2005036302A1 publication Critical patent/WO2005036302A1/ja
Publication of WO2005036302A2 publication Critical patent/WO2005036302A2/ja
Publication of WO2005036302A3 publication Critical patent/WO2005036302A3/ja
Publication of WO2005036302A9 publication Critical patent/WO2005036302A9/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00144Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/0014Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form
    • G11B23/0021Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form discs
    • G11B23/0028Details
    • G11B23/0035Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving
    • G11B23/0042Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving with provision for auxiliary features
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/02Containers; Storing means both adapted to cooperate with the recording or reproducing means
    • G11B23/03Containers for flat record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/007Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track
    • G11B7/00736Auxiliary data, e.g. lead-in, lead-out, Power Calibration Area [PCA], Burst Cutting Area [BCA], control information

Abstract

ハッカーの侵入阻止や個別記憶媒体内に格納されているデータを保護する簡易で低コストな情報保護システム、それに使用する記憶媒体及び記憶媒体収納ケースを提供する。光ディスクのような記憶媒体には、情報データと少なくとも外部装置を制御する所定のアプリケーションプログラムデータが格納されている記憶部と、この記憶部からデータを読み出し、読み出したアプリケーションプログラムに基づいて前記外部装置を制御する電子回路部とが搭載されるとともに、この記憶部には更に記憶部へのアクセスを許可するか否かを制御する許可情報が格納されている。複数個の記憶媒体は収納ケースに収納され、予め登録された特定人であることを認証したときのみ所定の記憶媒体が前記記憶媒体収納ケースからの取り出しが可能とされる。取り出された記憶媒体が複数個の外部装置に装着され、外部装置から記憶媒体へのアクセス時には、この許可情報に基づいて許可OKのときのみアクセスを可能とする。

Description

情報保護システム、 それに使用する記憶媒体及び記憶媒体収納ケース 技術分野
本発明は、 低コスト且つ簡明単な構成でハヅ力一の侵入阻止や記憶媒体内に格納 されているデ一夕を保護する情報保護システム、 それに使用する記憶媒体及び記憶 媒体収納ケースに関する。 田 背景技術
近年、 あらゆるビジネス分野、 医療'福祉分野を含め生活全般の電子化、 通信 のネットワーク化が促進され、 その利便性は著しく向上している。 この電子ィ匕に伴 い、 各種情報は一般にはパソコン内蔵の記憶媒体に格納され、 記憶媒体としても多 種多様な記憶媒体が使用されている。 記憶容量が大きく価格的にも手ごろなハード ディスク (H D D ) が最も広く用いられているが、 記憶容量だけでなく携帯性と価 格面、 更には素材がプラスティヅクで廃棄に際して環境汚染の問題のない点を考慮 すると最近は光ディスクが有望なメモリ媒体として注目されている。
ところで、 近年、 全国の地方自治体と中央をネットワークで接続し、-市町村の もつ住民の個人情報をデ一夕ベース化して全国どこからでも当該データベースから 所望の情報を取得できるようにした住基ネヅトワークの構築が進んでいる。
かかる住基ネヅトワークは、 各市町村等の自治体に、 ファイアウォールを設け たコミュニケ一ションサ一バーを設置し、 既存の住基管理システムに接続するとと もに、 このコミュニケーションサーバ一と各都道府県、 東京の地方自治情報セン夕 一に設置したサーバーとを専用回線で接続し、 中央や地方の行政機関が、 必要に応 じて情報を授受するような構成を基本とする。
この種のネットワークでは、 個人情報という機密情報を扱うため、 そのセキュ リティは高度なものでなければならない。 一方、 一部の市町ネオでは、 庁内 L ANが ファイアウォールを介してインターネットに接続されており、 インターネットを介 してシステムに侵入される恐れがある。 したがって、 一旦、 システムに侵入されて しまうと、 そこからネットワーク全体への侵入の恐れも生ずることになる。
かかる問題を解決するため、 巿町; のコミュニケーションサーバ一のファイア ウォールから内側のネットワークでは独自開発されたプロトコルが使用されたり、 サーバ一で使用されるアプリケーションも独自開発する等の が施されているが、 巿町村レベルで独自開発されたプロトコルゃアプリケーションは比較的大規模にな らざるを得ず、 一旦破られると、 新たなプロトコルやアプリケーションを開発する ことになり、 ハツ力一とのいたちごつこに陥ってしまうことになる。
このような問題は、 勿論、 住基ネットワークに限られるものではなく、 同様な ネヅトワークや記憶媒体にも生ずる。
上述のように、 従来のイン夕一ネヅ卜に接続されているネットヮ一クはフアイ ァウォールが設置されているとしてもハツ力一による侵入を完全に阻止できるもの ではない。
そこで、 本発明の目的は、 ハッカーの侵入阻止や個別記憶媒体内に格納されて いるデータを保護する簡易で低コストな情報保護システム、 それに使用する記憶媒 体及び記憶媒体収納ケースを提供することにある。 発明の開示
前述の課題を解決するため、 本発明による情報保護システム、 それに使用する 記憶媒体及び記憶媒体収納ケースは次のような特徴的な構成を有する。
( 1 ) 情報データと少なくとも外部装置を制御する所定のアプリケーションプ ログラムデータが格納されている記憶部と、 この記憶部からデ一夕を読み出し、 読 み出したアプリケーションプログラムに基づいて前記外部装置を制御する電子回路 部とを有するとともに、 前記記憶部には更に前記記億部へのアクセスを許可するか 否かを制御する許可情報が格納されている記憶媒体が、 外部装置に装着され、 前記 外部装置から前記記憶媒体へのアクセス時には、 前記許可情報に基づいて許可〇 K のときのみアクセスを可能とする情報保護システム。 ( 2 ) 情報データと少なくとも外部装置を制御する所定のアプリケーションプ ログラムデ一夕が格納されている記憶部と、 この記憶部からデ一夕を読み出し、 読 み出したアプリケ一ションプログラムに基づいて前記外部装置を制御する電子回路 部とを有するとともに、 前記記億部には更に前記記憶部へのアクセスを許可するか 否かを制御する許可情報が格納されている記憶媒体が装着された外部装置を複数備 え、 且つ前記記憶媒体に記憶されている許可情報のいずれかは異なっており、 前記 外部装置から前記記憶媒体へのアクセス時には、 前記許可情報に基づいて許可〇K のときのみアクセスを可能とする情報保護システム。
( 3 ) 専用回線で接続されたパソコンを有する独立ネットワークと、 L AN接 続された複数のパソコンを有し、 インターネヅ トに接続された通常ネヅ トワークと が接続されたネットワークシステムにおいて、
前記通常ネットワークの各パソコンに、 情報デ一夕と少なくともパソコンを制 御する所定のアプリケーションプログラムデ一夕が格納されている記憶部と、 この 記憶部からデータを読み出し、 読み出したアプリケ一シヨンプログラムに基づいて 前記パソコンを制御する電子回路部とを有し、 前記記憶部には更に前記記憶部への アクセスを許可するか否かを制御する許可情報が格納されている記憶媒体が装着さ れ、 前記パソコンから前記記憶媒体へのアクセス時には、 前記許可情報に基づいて 許可されたときのみアクセスを可能とする情報保護システム。
( 4 ) 情報データと少なくとも外部装置を制御する所定のアプリケーションプ ログラムデータが格納されている記憶部と、 この記憶部からデータを読み出し、 読 み出したアプリケーションプログラムに基づいて前記外部装置を制御する電子回路 部とを有するとともに、 前記記憶部には更に前記記憶部へのアクセスを許可するか 否かを制御する許可情報が格納されている複数個の記憶媒体が収納ケースに収納さ れ、 予め登録された特定人であることを認証したときのみ所定の記憶媒体が前記記 憶媒体収納ケースからの取り出しが可能とされ、
前記取り出された記憶媒体が外部装置に装着され、 前記外部装置から前記記憶 媒体へのアクセス時には、 前記許可情報に基づいて許可〇Kのときのみアクセスを 可能とすることを特徴とする情報保護システム。 ( 5 ) 情報データと少なくとも外部装置を制御する所定のアプリケーションプ ログラムデ一夕が格納されている記憶部と、 この記憶部からデータを読み出し、 読 み出したアプリケ一シヨンプログラムに基づいて前記外部装置を制御する電子回路 部とを有するとともに、 前記記憶部には更に前記記憶部へのアクセスを許可するか 否かを制御する許可情報が格納されている複数個の記憶媒体が収納ケースに収納さ れ、 予め登録された特定人であることを認証したときのみ所定の記憶媒体が前記記 憶媒体収納ケースからの取り出しが可能とされ、
前記取り出された記憶媒体が複数個の外部装置に装着され、 且つ前記記憶媒体 に記憶されている許可情報のいずれかは異なっており、 前記外部装置から前記記憶 媒体へのアクセス時には、 前記許可情報に基づいて許可〇κのときのみアクセスを 可能とする情報保護システム。
( 6 ) 専用回線で接続されたパソコンを有する独立ネヅ トワークと、 L AN接 続された複数のパソコンを有し、 インターネヅトに接続された通常ネットワークと が接続されたネットワークシステムにおいて、
前記通常ネヅ トワークの各ノ ノコンに、 情報デ一夕と少なくともパソコンを制御 する所定のアプリケ一ションプログラムデータが格納されている記憶部と、 この記 憶部からデ一夕を読み出し、 読み出したアプリケーションプログラムに基づいて前 記パソコ を制御する電子回路部とを有し、 前記記憶部には更に前記記憶部へのァ クセスを許可するか否かを制御する許可情報が格納されている記憶媒体が収納ケ一 スに収納され、 予め登録された特定人であることを認証したときのみ所定の記憶媒 体が前記記憶媒体収納ケースからの取り出しが可能とされ、
取り出された記憶媒体が外部装置に装着され、 前記パソコンから前記記憶媒体 へのァクセス時には、 前記許可情報に基づいて許可されたときのみアクセスを可能 とする情報保護システム。
( 7 ) 前記外部装置はパソコンであり、 インターネットに接続されている上記
( 1 ) 乃至 (6 ) のいずれかの情報保護システム。
( 8 ) 前記認証結果が N Gであるときに記憶媒体が取り出されたときには、 警報 告知を行う手段を有する上記 (1 ) 乃至 (6 ) のいずれかの倩報保護システム。 (9) 前記認証が NGであるときに記憶媒体が取り出され、 且つ予め定めた範 囲外に移動したときに警報告知を行う手段を有する上記 (4) 乃至 (6) のいずれ かの情報保護システム。
(10) 前記警報告知は、 通信回線を介して管理センタ一に送信される上記 (4) 乃至 (6) のいずれかの情報保護システム。
(1 1) 前記複数の外部装置に装着された記憶媒体に記憶されている許可情報 のいずれかは異なっている上記 (2) または (5) の情報保護システム。
(12) 前記記憶媒体に記憶されている情報データは暗号化されており、 前記 許可情報は前記暗号ィ匕を解読するための情報である上記 (1) 乃至 (11) のいず れかの情報保護システム。
(13) 前記記憶媒体は、 光ディスクである上記 (1) 乃至 (12) のいずれ かの情幸保護システム。
(14) 外部装置に着脱可能で、 情報デ一夕と少なくとも外部装置を制御する 所定のアプリケーションプログラムデータが格納されている記憶部と、 この記憶部 からデ一夕を読み出し、 読み出したアプリケーションプログラムに基づいて前記外 部装置を制御する電子回路部とを有し、 前記記憶部には更に前記記憶部へのァクセ スを許可するか否かを制御する許可情報が格納されてレ、る記憶媒体。
(15) 前記記憶媒体に記憶されている情報データは暗号化されており、 前記- 許可情報は前記暗号ィ匕を解読する情報である上記 (14) の記憶媒体。
( 16 ) 上記 ( 14 ) または ( 15 ) の記憶媒体の記憶部に対する読み/書き アクセスするとともに前記電子回路部との通信を行うインタフェース部を有するド ライブが、 前記記憶媒体と一体化されて成る記憶媒体ドライブュニヅト。
( 17 ) 上記 ( 14 ) 乃至 ( 16 ) 「のいずれかの記憶媒体または記憶媒体ド ライブュニヅトを複数個収納するとともに、 予め登録された特定人であることを認 証したときのみ所定の記憶媒体または記憶媒体ドライブュニヅ トの取り出しを可能 とした記憶媒体収納ケース。
(18) 前記認証は I Dまたは生体認証である上記 (16) の記憶媒体収納ケ
—ス。 (19) 前記認証結果が NGであるときに記憶媒体が取り出されたときには、 警報告知を行う手段を有する上記 (17) または (18) の記憶媒体収納ケース。
(20) 前記認証が NGであるときに記憶媒体が取り出され、 且つ予め定めた 範囲外に移動したときに警報告知を行う手段を有する上記 (17) 乃至 (19) の いずれかの記憶媒体収納ケース。
(21) 前記警報告知は、 警告音または警告表示である上記 (19) 乃至 (2 0) の記憶媒体収納ケース。
(22) 前記警報告知は、 通信回線を介して管理センタ一に送信される上記 (19) 乃至 (21) のいずれかの記憶媒体収納ケース。
(23) 前記記憶媒体は、 光ディスクである上記 (14) 乃至 (22) のいず れかの記憶媒体収納ケース。
(24) 前記記憶媒体はカートリッジに収容されている上記 (1) 乃至 (2 3) のいずれかの情報保護システム、 記憶媒体または記憶媒体収納ケース。
(25) 前記力一トリッジには、 任意の記憶媒体を収容可能である上記 ( 1 ) 乃至 (23) のいずれかの情報保護システム、 Ϊ3憶媒体または記憶媒体収納ケース。
(26) 前記カートリッジには無線通信のための無線通信部、 認証部、 表示部、 音声出力部、 これら機能部動作のためのバヅテリ部が搭載されている上記 (24) または- (25) の情幸艮保護システム、 記憶媒体または記憶媒体収納ケース。
(27) 前記無線通信部による無線通信により前記カートリヅジの所在位置が 管理され、 所定範囲以外に前記力一トリヅジが持ち出されたときには警報が鳴り、 また無線通信回線を介して警報センタ一に通報して異常を知らせる上記 (25) の 情報保護システム、 記憶媒体または記憶媒体収納ケース。
(28) 前記力一トリヅジに搭載した認証部により、 当該カートリッジを取り 出そうとする人が、 登録されている利用を許可された人ではない (認証 NG) 場合 には、 警告を発し、 または警報センターに通報する上記 (27) の情報保護システ ム、 記憶媒体または記憶媒体収納ケース。 ( 2 9 ) 前記カートリヅジの無線通信部と、 前記記憶媒体側に設けた無線通信 部により通信を行うことにより前記記憶媒体の妥当性を確認する上記 ( 2 7 ) の情 報保護システム、 記憶媒体または記憶媒体収納ケース。
( 3 0 ) 前記記憶媒体は、 光ディスクである上記 (2 4 ) 乃至 (2 9 ) のいず れかの情報保護システム、 記憶媒体または記憶媒体収納ケース。
本発明の情報保護システム、 それに使用する記憶媒体及び記憶媒{«納ケース によると、 次の如き実用上の顕著な効果が得られる。
すなわち、 外部のハツ力一がインターネッ卜からパソコンに侵入できたとして も、 また侵入できたパソコンに L A N接続された他のノ ノコンに侵入できたとして も、 機密情報が格納されている記憶媒体 (インテリジェントディスク) は、 バソコ ンそのものを能動的に制御し、 またパソコンに装着される個別のセキュリティプロ グラムにより守られているので、 更なる障壁となり、 機密情報は確実に保護される。 このとき、 セキュリティプログラムを個々のディスク毎に変えるだけでそれぞれ独 立したセキュリティプログラムとして機能するので、 プログラム開発も簡単に行え る。 更に、 記憶媒体収納ケースに上記記憶媒体を複数個収納しておき、 予め登録さ れた特定人であることを認証したときのみ記憶媒体の取り出しを可能とし、 認証が N Gであるときに記憶媒体が取り出され、 また予め定めた範囲外に移動したときに は誉報告知を行い、 -また通信回線を介して管理センターに送信することにより、 記 憶媒体そのものの管理、 セキュリティも確実に行われるという効果を奏する。 また、 記憶媒体として光ディスクを用いれば低コストで記憶容量が大きく廃棄時の環境問 題も生じない。 図面の簡単な説明
第 1図は、 本発明による情報保護システムの構成図である。
第 2図 Aは、 第 1図に示す実施例の主要動作を説明するためのシステム図であ り、 インターネヅトを介して侵入された場合のパソコン側の記憶媒体に格納されて I、る情報の読み出しが為されてしまう例の説明図である。 第 2図 Bは、 第 1図に示す実施例の主要動作を説明するためのシステム図であ り、 イン夕一ネヅトを介して侵入された場合の本発明によるインテリジェントディ スクを用いて†青幸読み出しを阻止するシステムについての説明図である。
第 3図は、 本発明の実施例で使用されるインテリジェントディスクを簡略ィ匕し て示す図である。 発明を実施するための最良の形態
以下、 本発明による情報保護システム、 それに使用する記憶媒体及び記憶媒体 収納ケースの好適実施形態の構成および動作を、 添付図面を参照して詳細に説明す る。
第 1図は、 本発明の一実施例による情報保護システム構成図である。
自治体内業務ネットワーク 1 0 0には、 住基 ·戸籍サーバー、 税務 ·財務サ一 バー、 基幹系サーバー等 1 1が設置され、 それぞれにはバスを介して多数のパソコ ン 1 2〜: 1 4、 1 5 A、 1 5 B、 1 6、 1 7力 s接続され、 各サーバーが分担する業 務処理が実行される。 パソコン 1 2、 1 3及び 1 4は、 それそれ C S端末、 住基端 末及び財務端末を示し、 当該業務専用の端末である。 パソコン 1 5八と1 5 8、 1 6、 1 7は、 業務用以外の汎用パソコンで、 パソコン 1 6はスタッフが自己所有の パソユンを持ち込んで使用しているパソコン、 -パソコン 1—7は外出先から回線を介 ^ して自治体内業務ネヅトワーク 1に接続されているパソコン 1 6にアクセスして L AN回線を利用しているパソコン 1 7である。
自治体内業務ネットワークには、 堅固なセキュリティが確保されている住基ネ ヅト仮想専用線ネットワークに接続されている住基ネットワーク 2 0 0がルー夕や ファイアウォール (F/W) 、 ハブ (H U B ) を介して接続されている。
ところで、 かかるシステムでは、 自治体内業務ネットワークと住基ネットヮー クとの接続部分には、 セキュリティ確保について十分な対策が施されていないため、 ィン夕一ネヅトに接続されている自治体内業務ネットワークには、 ィン夕一ネヅト を介して外部から侵入される恐れがある。 従来のシステムでは、 個人情報デ一夕はパソコンに内蔵されているハードディ スクまたは接続されているディスクに記憶されており、 インターネットを介して自 治体内業務ネットワークに侵入されると、 パソコン内のハードディスクまたはそこ に接続されているハードディスクへのアクセスの可能性が生ずる。 その結果、 ハー ドディスクに記憶されている個人情報が読み出されて外部に流出する恐れが発生す ることになる。
また、 自治体内業務ネットワークに接続されているパソコンは、 当該業務固有 で使用されるパソコンだけでなく、 上述のように、 業務上の都合等で、 時に担当者 が持ち込んで使用する自己所有のパソコン 1 6のような一般パソコンが接続される こともある。 業務用パソコンではセキュリティ面での特別な配慮が施されているこ とが多いが、 一般パソコン 1 5 A、 1 5 B、 1 6ではそのような配慮が為されてい ないため、 ハッカーのような第三者の侵入の恐れが大きくなる。 更に、 外出先で使 用するパソコン 1 7からのアクセス時にも同様な問題が生ずる。
本発明の実施例では、 かかるインタ一ネットを介しての侵入があっても個人情 報等の情報の流出を防止するために、 パソコン内蔵ではなく、 パソコンに着脱可能 な記録媒体としての光ディスク (以下、 インテリジェントディスク : i一 D I S C と称する) 1 A、 I Bを用いる。 光ディスクは、 他の記憶媒体と比較して、 著しく 低コス卜であるに.もかかわらず記憶容量が格段に大きく、 廃棄時の環境問題がない。 インテリジェントディスク 1 Aは、 ドライブを一体化せず、 装着されるパソコン側 にドライブ装置が搭載されているパソコンに使用され、 インテリジェントディスク 1 Bはディスクへのアクセス手段としてのドライブを一体ィ匕した一体化ィンテリジ ェントディスクである。
このインテリジェントディスクは、 従来の光ディスクとは異なり、 個人情報等 の情報と所定のアプリケーションプログラムが記憶されている記憶部を有し、 この 記憶部に記憶されているアプリケーションプログラムに基づいて、 当該光ディスク が装着されているパソコンの動作を制御する。 その制御は、 結局、 当該光ディスク が装着されている外部装置としてのパソコン動作を制御するものである。 すなわち、 光ディスクに記憶されている情報の読み出し/書き込み等のアクセスを禁止させる ようなアプリケーションプログラム (セキュリティ) を各光ディスク対応で記憶し ておく。 このプログラムは、 光ディスクの記憶部に記憶する際の情報データの暗号 化プログラム (暗号化キー等を含む) や光ディスクへのアクセスそのものを制御す るプログラムでも良い。 上記インテリジェントディスクには、 個人情報等の機密情 報を含む情報が記憶され、 また処理された情報データも当該インテリジェントディ スクに記憶される。 したがって、 たとえインターネットを介してハッカーが侵入し たとしても、 その侵入はパソコン止まりで、 インテリジェントディスク内への侵入 はできず、 セキュリティが確保される。
第 2図 (A) と (B) には、 インターネヅ トを介して侵入された場合のパソコ ン側の記憶媒体に格納されている情報の読み出しが為されてしまう従来のシステム と、 本発明によるインテリジェントディスクを用いて情報読み出しを阻止するシス テムについての説明図が示されている。
第 2図 (A) において、 LAN接続され、 それぞれセキュリティプログラムが 搭載されている複数のパソコン 1 0 A〜1 0 Cには通常簡単には侵入できない。 し かしながら、 これらのパソコンの 1台 1 O Aにセキュリティプログラムが搭載され ていな 、場合には簡単に侵入できるし、 セキュリティプログラムが搭載されていて もハツ力一はインターネットを介して侵入することも多く、 その場合、 LAN接続 されている他のパソコン 1 0 B、 1 0 Cにも簡単に侵入されることになる。 その結 - 果、 これらパソコンが利用するサ一バーデー夕 2 0に記憶されている個人情報等の 機密情報が読み出され、 外部に流出してしまう。
これに対して、 本発明の実施例である第 2図 (B) では、 上記インテリジェン トディスク 1がパソコンに装着されるような形態を採用しており、 インテリジェン トディスク 1には、 パソコン 1 0 A〜1 0 Cのそれぞれの動作を規定する特有のプ ログラム (セキュリティプログラム) が格納されており、 インテリジェントデイス ク 1に格納されているプログラムで同インテリジェントディスク 1からのデ一夕読 み出しを制御するようにすれば、 インターネットを介してようやく侵入してきたハ ヅカーは更なる障壁に突き当り、 この格別なセキユリティプログラムによる障壁を 突き破ることはきわめて困難となる。 また、 インテリジェントディスク毎に異なる 特有プログラムを格納しておけば一つのパソコンのィンテリジェントディスクに対 して侵入できたとしても他のパソコンに装着されている別のセキュリティプログラ ムによる障壁を破る作業が更に必要であり、 到底すベてのパソコンに装着されてい るインテリジェントディスクに格納されているデータを読み出すことは至難のわざ である。
すなわち、 本発明ではコンテンツ (インテリジェントディスク 1に格納されて いる個人情報等のデータ) と、 同インテリジェントディスク 1に格納されているセ キュリティプログラムが連動しており、 またディスク毎に連動の態様が異なるるた め、 ディスク自体が堅固なセキュリティ機能を有することになる。 したがって、 パ ソコン等のハ一ド側にファイアウォールやウィルス排除プログラム等のセキュリテ ィが装備されていなくとも、 インテリジェントディスク 1自体がコンテンツを保護 することになるため、 そのセキュリティ機能は、 従来と比較して極めてユニークで 大きな効果を奏する。
セキュリティプログラムとして簡単なものはィンテリジヱントディスクに設け られた電子回路や外部装置としてのパソコンとの間でお互いを認識する認識コード を付与しておくようにすることができるし、 インテリジェントディスクに記憶する 情報デ一夕を暗号化しておき、 この暗号化されたデータを読み出すためのキ一情報 に基づいて読み出せないようにしても良-く、 他に特別なセキュリティプログラムを 設定することができる。
第 3図は、 インテリジェントディスク 1の基本構造を示し、 本例では 2枚のデ イスクを張り合わせた構造を有し、 片面側のディスク表面には個人情報等のデ一夕 を記憶する情報記憶部 1 0 1が形成され、 他面側のディスク表面にはパソコン制御 プログラムやセキュリティプログラム等の情報を記憶するプログラム記憶部として の R O M 1 0 2と、 R AM部 1 0 3と、 上記プログラムを読み出してパソコンを制 御する電子回路 (C P U) 1 0 4と、 この電子回路 1 0 4と外部のパソコンやドラ イブ回路との信号授受のためのイン夕フェース部 1 0 5と、 外部との信号授受を無 線で行うためのアンテナ部 1 0 6とを備える。 無線での信号授受は、 例えば無線信 号で行うことができるが、 光信号で行うこともできる。 上述実施例の説明では、 インテリジェントディスク 1はディスク本体だけで構 成され、 ディスクに対するアクセスはパソコン側に設けたドライブにより行うが、 第 1図に示したようなディスクとドライブを一体化したインテリジェントディスク 装置とすることもできる。 この場合には、 ディスクとドライブを有機的に結合した —体化構造とすることができるので、 更なる固有性に富んだ装置が得られる。 イン テリジェントディスク装置は、 パソコンに P Cカード収納孔に揷入したり、 U S B 接続するように構成することができる。
さて、 第 1図に戻ると、 本実施例によるシステムは、 上述のように、 たとえ、 ハヅ力一がインタ一ネットを経由してネットワークに侵入できたとしても、 ネット ワーク内で LAN接続されているパソコンに接続されているインテリジェントディ スクから機密情報を簡単に盗み出すことはできない。
本実施例では、 更なるセキュリティ向上のため、 インテリジェントディスクまた はインテリジェントディスク装置自体の利用を管理している。 以下の説明ではイン テリジェントディスク単体を管理する例について説明する。
自治体内業務ネットワークで使用する複数のインテリジェントディスクは、 所 定の収納場所で一括管理されている。収納場所は、 人の出入りを厳密な管理し、 許 可された人のみ出入りでき、 その入退出は記録管理されている。
多数のィンテリジェントディスクは、.鍵のかかる収納ケースに収納されており、 その取り出しは、 予め登録されている人のみが許可されている。 取り出し時には、 認証を必要とする。 この認証は、 収納ケースに設けられた認証手段により行われ、 認証 0 Kであるときにのみ収納ケースからインテリジェントディスクを取り出せる ようにしても良いし、 インテリジェントディスク自体に認証手段を設けておき、 認 証 O Kでなければ取り出せないようにすることもできる。 認証手段としては、 個人 認証としての指紋認証等の生体認証や I D認証等、 任意の認証手法を用いることが できる。 認証 N Gの場合には、 その旨を警告するようにすることもできる。
このインテリジェントディスクの取り出しを許可された人として、 当該部署の 責任者を指定しておけば、 より厳格な管理、 セキュリティが確保される。 すなわち、 仕事開始前に責任者が、 自己の認証が確認された後、 必要なインテリジェントディ スクを取り出し、 部署内の担当者に渡して業務を開始する。 その際、 当該インテリ ジェントディスクに認証手段を設置しておき、 担当者の認証を行うようにすること もできる。
ここで、 収納ケースには液晶等の表示部を設けておき、 認証時に認証された人 の名前やインテリジェントディスクに付与した名称、 認証 N Gを示す警告等を表示 させるようにすることができる。
また、 第 1図に示す実施例では、 認証〇Kを受けていない人 Pが収納ケースや インテリジェントディスク 1を持ち出そうとして、 上記収納場所範囲 Rから出ると、 また、 認証 Ο Κを受けている人でも業務をする範囲 (業務パソコン設置場所範囲) Rを越えると、 警報が鳴ったり、 警報信号が通信回線を介して警備会社等に送出さ れ、 警備処理が施される。 警報信号は、 高周波無線信号や光信号等の無線信号で送 出される。 こうして、 重要な機密情報を記憶する記憶媒体が外部に持ち出されるよ うな事態を防止することができる。 更に、 上記許容範囲外に持ち出されてしまった 場合には、 インテリジェントディスクに記憶されているデータ情報を壊す、 消去す るように設定することもできる。
上述実施例において、 インテリジェントディスクは光ディスクそのものとして 説明しているが、 勿論、 ディスクをカートリッジに収容しておいても良く、 その場 合には、 力 小-リ ジに各種機能部を搭載することができる。 例えば、 力一トリッ ジに無線通信のための無線通信部、 認証部、 表示部、 音声出力部 (スピーカ) 等及 びこれら機能部動作のためのバヅテリ部 (充電可能なものが好ましい) を搭載する ことができる。 無線通信部による無線通信によりカートリッジ (インテリジェント ディスク) の所在位置が管理され、 所定範囲 (業務室) 以外にインテリジェントデ イスクが持ち出されたときには警報が鳴り、 また無線通信回線を介して警報セン夕 —に通報して、 異常を知らせることができる。 また、 力一トリヅジに搭載した認証 部により、 当該カートリッジを取り出そうとする人が、 登録されている利用を許可 された人ではない (認証 N G) 場合には、 同様に警告を発したり、 警報センターに 通報することができる。 このような構成をとることにより、 より確実な管理と被害 の拡大を阻止することができる。 カートリツジにはィンテリジェントディスクが収 納されるが、 インテリジェントディスクの取り出しや装着の自在構造とすれば、 比 較的高価なカートリツジを必要なときに所望のィンテリジェントディスクに収納し て共用することができる。 すなわち、 高価なシステムではカートリッジにインテリ ジェントディスクを固定的に収納しておき、 汎用システムでは多数のインテリジェ ントディスクを一枚の力一トリッジに共有することができる。
本実施例の他の例では、 第 3図に示すように、 インテリジェントディスク側に も微弱無線通信を可能とするためのアンテナ部 1 0 6が搭載されているため、 カー トリヅジとの間の無線通信が可會 gとなり、 カートリヅジ側とィンテリジェントディ スク側との通信によるインテリジェントディスクの妥当性を確認することができる。
以上の説明は、 インターネットを介してパソコンに侵入する場合を想定して説 明しているが、 本発明は必ずしもインターネットを介する必要はなく、 パソコン動 作を介してそこに接続されている記憶媒体にアクセスして格納データを読み出すこ とを防止することができるものである。 また、 記憶媒体としても光ディスクに限定 する必要はなく、 同様な構成をもたせた記憶媒体を利用することもできる。
以上、 本発明の好適実施形態例を説明したが、 これは単なる例示にすぎず、 特 定用途に応じて種々の変形変更が可能であることは勿論である。

Claims

請 求 の 範 囲
1 . 情報デ一夕と少なくとも外部装置を制御する所定のアプリケーションプログラ ムデ一夕が格納されている記憶部と、 この記憶部からデータを読み出し、 読み出し たアプリケーションプログラムに基づいて前記外部装置を制御する電子回路部とを 有するとともに、 前記記憶部には更に前記記憶部へのアクセスを許可するか否かを 制御する許可倩報が格納されている記憶媒体が、 外部装置に装着され、 前記外部装 置から前記記憶媒体へのアクセス時には、 前記許可情報に基づいて許可〇 のとき のみアクセスを可能とすることを特徴とする情報保護システム。
2 . 情報データと少なくとも外部装置を制御する所定のアプリケーシヨンプログラ ムデ一夕が格納されている記憶部と、 この記憶部からデータを読み出し、 読み出し たアプリケーションプログラムに基づいて前記外部装置を制御する電子回路部とを 有するとともに、 前記記憶部には更に前記記憶部へのアクセスを許可するか否かを 制御する許可情報が格納されている記憶媒体が装着された外部装置を複数備え、 且 つ前記記憶媒体に記憶されている許可情報のいずれかは異なっており、 前記外部装 置から前記記憶媒体へのアクセス時には、 前記許可情報に基づいて許可 0 のとき のみアクセスを可能とすることを特徴とする情報保護システム。
3 . 専用回線で接続されたパソコンを有する独立ネットワークと、 L AN接続され た複数のノ ノコンを有し、 インタ一ネヅ トに接続された通常ネッ トワークとが接続 されたネットワークシステムにおいて、
前記通常ネットワークの各パソコンに、 情報デ一夕と少なくともパソコンを制御 する所定のアプリケーションプログラムデータが格納されている記憶部と、 この記 憶部からデ一夕を読み出し、 読み出したアブリケーションプログラムに基づいて前 記パソコンを制御する電子回路部とを有し、 前記記憶部には更に前記記憶部へのァ クセスを許可するか否かを制御する許可情報が格納されている記憶媒体が装着され、 前記パソコンから前記記憶媒体へのアクセス時には、 前記許可情報に基づいて許可 されたときのみアクセスを可能とすることを とする情報保護システム。
4 . 情報データと少なくとも外部装置を制御する所定のアプリケーションプログラ ムデ一夕が格納されている記憶部と、 この記憶部からデ一夕を読み出し、 読み出し たアブリケーションプログラムに基づいて前記外部装置を制御する電子回路部とを 有するとともに、 前記記憶部には更に前記記憶部へのアクセスを許可するか否かを 制御する許可情報が格納されている複数個の記憶媒体が収納ケースに収納され、 予 め登録された特定人であることを認証したときのみ所定の記憶媒体が前記記憶媒体 収納ケースからの取り出しが可能とされ、
前記取り出された記憶媒体が外部装置に装着され、 前記外部装置から前記記憶媒 体へのアクセス時には、 前記許可情報に基づいて許可 O Kのときのみアクセスを可 能とすることを特徴とする情報保護システム。
5 . 情報デ一夕と少なくとも外部装置を制御する所定のアプリケーションプログラ ムデ一夕が格納されている記憶部と、 この記憶部からデータを読み出し、 読み出し たアプリケーションプログラムに基づいて前記外部装置を制御する電子回路部とを 有するとともに、 前記記憶部には更に前記記憶部へのアクセスを許可するか否かを 制御する許可情報が格納されている複数個の記憶媒体が収納ケースに収納され、 予 め登録された特定人であることを認証したときのみ所定の記憶媒体が前記記憶媒体 収納ケースからの取り出しが可能とされ、
前記取り出された記憶媒体がそれそれ複数個の外部装置に装着され、 且つ前記記 憶媒体に記憶されてレヽる許可情報の ずれかは異なつており、 前記外部装置から前 記記憶媒体へのアクセス時には、 前記許可情報に基づいて許可 O Kのときのみァク セスを可能とすることを特徴とする情報保護システム。
6 . 専用回線で接続されたパソコンを有する独立ネットワークと、 LAN接続され た複数のノ、。ソコンを有し、 インターネットに接続された通常ネットワークとが接続 されたネットワークシステムにおいて、
前記通常ネットワークの各パソコンに、 情報データと少なくともパソコンを制御 する所定のアプリケーションプログラムデータが格納されている記憶部と、 この記 憶部からデータを読み出し、 読み出したアブリケ一ションプログラムに基づいて前 記パソコンを制御する電子回路部とを有し、 前記記憶部には更に前記記憶部へのァ クセスを許可するか否かを制御する許可情報が格納されている記憶媒体が収納ケ一 スに収納され、 予め登録された特定人であることを認証したときのみ所定の記憶媒 体が前記記憶媒体収納ケースからの取り出しが可能とされ、
取り出された記憶媒体が外部装置に装着され、 前記ノ ノコンから前記記憶媒体へ のアクセス時には、 前記許可情報に基づいて許可されたときのみアクセスを可能と することを特徴とする情報保護システム。
7 . 前記外部装置はパソコンであり、 ィン夕一ネヅトに接続されていることを特徴 とする請求項 1乃至 6のいずれかに記載の情報保護システム。
8.. -前記認証結果が N Gであるときに記憶媒体が取り.出されたときには、 警報告知 を行う手段を有することを特徴とする請求項 4乃至 6のいずれかに記載の情報保護 システム。
9 . 前記認証が N Gであるときに記憶媒体が取り出され、 且つ予め定めた範囲外に 移動したときに警報告知を行う手段を有することを特徴とする請求項 4乃至 6のい ずれかに記載の情報保護システム。
1 0 . 前記警報告知は、 通信回線を介して管理センターに送信されることを特徴と する請求項 4乃至 6のいずれかに記載の情報保護システム。
1 1 . 前記複数の外部装置に装着された記憶媒体に記憶されている許可情報のいず れかは異なっていることを特徴とする請求項 2または 5に記載の情報保護システム,
1 2 . 前記記憶媒体に記憶されている情報デ一夕は暗号ィ匕されており、 前記許可情 報は前記暗号化を解読するための情報であることを特徴とする請求項 1乃至 1 1の いずれかに記載の情報保護システム。
1 3 . 前記記憶媒体は、 光ディスクであることを特徴とする請求項 1乃至 1 2のい ずれかに記載の情報保護システム。
1 4 . 外部装置に着脱可能で、 情報データと少なくとも外部装置を制御する所定の ァプリケ一シヨンプログラムデ一夕が格納されてレ、る記憶部と、 この記憶部からデ —夕を読み出し、 読み出したアブリケーションプログラムに基づいて前記外部装置 を制御する電子回路部とを有し、 前記記憶部には更に前記記憶部へのアクセスを許 可するか否かを制御する許可情報が格納されていることを特徴とする記憶媒体。
1 5 . 前記記憶媒体に記憶されている情報データは暗号ィ匕されており、 前記許可情 報は前記暗号化を解読する情報であることを とする請求項 1 4に記載の記憶媒 体
1 6 . 請求項 1 4または 1 5に記載の記憶媒体の記憶部に対する読み Z書きァクセ スするとともに前記電子回路部との通信を行うインタフェース部を有するドライブ が、 前記記憶媒体と一体化されて成ることを鍾とする記憶媒体ドライブュニット。
1 7 . 請求項 1 4乃至 1 6のいずれかの記憶媒体または記憶媒体ドライブュニヅト を複数個収納するとともに、 予め登録された特定人であることを認証したときのみ 所定の記憶媒体または記憶媒体ドライブュニヅトの取り出しを可能としたことを特 徴とする記憶媒体収納ケース。
1 8 . 前記認証は I Dまたは生体認証であることを特徴とする請求項 1 6に記載の 記憶媒体収納ケース。
1 9 . 前記認証結果が NGであるときに記憶媒体が取り出されたときには、 警報告 知を行う手段を有することを特徴とする請求項 1 7または 1 8に記載の記憶媒体収 納ケース。
2 0 . 前記認証が NGであるときに記憶媒体が取り出され、 且つ予め定めた範囲外 に移動したときに警報告知を行う手段を有することを特徴とする請求項 1 7乃至 1 9のいずれかに記載の記憶媒体収納ケース。
2 1 . 前記警報告知は、 警告音または警告表示であることを特徴とする請求項 1 9 または 2 0に記載の記憶媒体収納ケース。
2 2 . 前記警報告知は、 通信回線を介して管理センターに送信されることを特徴と する請求項 1 9乃至 2 1のいずれかに記載の記憶媒体収納ケース。
2 3 . 前記記憶媒体は、 光ディスクであることを特徴とする請求項 1 4乃至 2 2の レ、ずれかに記載の記憶媒体収納ケース。
2 4 . 前記記憶媒体は力一トリッジに収容されていることを特徴とする請求項 1乃 至 2 3のいずれかに記載の情報保護システム、 記憶媒体または記憶媒体収納ケース。
2 5 . 前記力一トリヅジには、 任意の記憶媒体を収容可能であることを特徴とする 請求項 1乃至 2 3のいずれかに記載の情報保護システム、 記憶媒体または記憶媒体 収納ケース。
2 6 . 前記カートリッジには無線通信のための無線通信部、 認証部、 表示部、 音声 出力部、 これら機能部動作のためのバヅテリ部が搭載されていることを特徴とする 請求項 2 4または 2 5に記載の情報保護システム、 記憶媒体または記憶媒体収納ケ ース。
2 7 . 前記無線通信部による無線通信により前記力一トリッジの所在位置が管理さ れ、 所定範囲以外に前記カートリッジが持ち出されたときには警報が鳴り、 また無 線通信回線を介して警報センターに通報して異常を知らせることを特徴とする請求 項 2 5に記載の情報保護システム、 記憶媒体または記憶媒体収納ケ一ス。
2 8 . 前記カートリヅジに搭載した認証部により、 当該カートリヅジを取り出そう とする人が、 登録されている利用を許可された人ではない (認証 N G)場合には、 警告を発し、 または警報センターに通報することを特徴とする請求項 2 7に記載の 情報保護システム、 記憶媒体または記憶媒体収納ケ一ス。
2 9 . 前記力一トリッジの無線通信部と、 前記記憶媒体側に設けた無 ¾1信部によ り通信を行うことにより前記記憶媒体の妥当性を確認することを特徴とする請求項 2 7に記載の情報保護システム、 記憶媒体または記憶媒体収納ケース。
3 0 . 前記記憶媒体は、 光ディスクであることを特徴とする請求項 2 4乃至 2 9の いずれかに記載の情報保護システム、 記憶媒体または記憶媒体収納ケース。
PCT/JP2004/015199 2003-10-10 2004-10-07 情報保護システム、それに使用する記憶媒体及び記憶媒体収納ケース WO2005036302A2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EA200600743A EA200600743A1 (ru) 2003-10-10 2004-10-07 Система защиты информации, используемый в ней носитель записи и корпус для хранения запоминающих носителей
US10/574,432 US20080205228A1 (en) 2003-10-10 2004-10-07 Information Protection System, Recording Medium to be Used Therefor and Storage Medium Storage Case
EP04792427A EP1672511A2 (en) 2003-10-10 2004-10-07 Information protection system, storage medium used for the same, and storage medium containing case
JP2005514655A JPWO2005036302A1 (ja) 2003-10-10 2004-10-07 情報保護システム、それに使用する記憶媒体及び記憶媒体収納ケース

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003/352110 2003-10-10
JP2003352110 2003-10-10

Publications (4)

Publication Number Publication Date
WO2005036302A1 WO2005036302A1 (ja) 2005-04-21
WO2005036302A2 true WO2005036302A2 (ja) 2005-04-21
WO2005036302A3 WO2005036302A3 (ja) 2005-07-14
WO2005036302A9 WO2005036302A9 (ja) 2005-09-01

Family

ID=34431099

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/015199 WO2005036302A2 (ja) 2003-10-10 2004-10-07 情報保護システム、それに使用する記憶媒体及び記憶媒体収納ケース

Country Status (7)

Country Link
US (1) US20080205228A1 (ja)
EP (1) EP1672511A2 (ja)
JP (1) JPWO2005036302A1 (ja)
KR (1) KR20060115382A (ja)
CN (1) CN100470510C (ja)
EA (1) EA200600743A1 (ja)
WO (1) WO2005036302A2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009175790A (ja) * 2008-01-21 2009-08-06 Nec Corp コンテンツ資産管理システム、方法および制御プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08124345A (ja) * 1994-10-25 1996-05-17 Nippon Harukon Kk 電波受発信回路を内蔵したフロッピーディスク
JPH10255449A (ja) * 1997-03-07 1998-09-25 Nippon Syst House Kk 記録媒体の管理装置
JP2003187524A (ja) * 2001-12-19 2003-07-04 Hirano Design Sekkei:Kk Rfidチップ搭載記録媒体レンタルシステム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0989497A1 (en) * 1997-09-25 2000-03-29 CANAL+ Société Anonyme Method and apparatus for protection of recorded digital data
CN1112695C (zh) * 1998-09-21 2003-06-25 日本胜利株式会社 信息记录方法与装置、重放装置及信息保护方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08124345A (ja) * 1994-10-25 1996-05-17 Nippon Harukon Kk 電波受発信回路を内蔵したフロッピーディスク
JPH10255449A (ja) * 1997-03-07 1998-09-25 Nippon Syst House Kk 記録媒体の管理装置
JP2003187524A (ja) * 2001-12-19 2003-07-04 Hirano Design Sekkei:Kk Rfidチップ搭載記録媒体レンタルシステム

Also Published As

Publication number Publication date
CN1867903A (zh) 2006-11-22
US20080205228A1 (en) 2008-08-28
EA200600743A1 (ru) 2006-12-29
CN100470510C (zh) 2009-03-18
WO2005036302A3 (ja) 2005-07-14
JPWO2005036302A1 (ja) 2006-12-21
KR20060115382A (ko) 2006-11-08
WO2005036302A9 (ja) 2005-09-01
EP1672511A2 (en) 2006-06-21

Similar Documents

Publication Publication Date Title
US8335920B2 (en) Recovery of data access for a locked secure storage device
CN100386994C (zh) 客户机装置、服务器装置以及权限控制方法
US20050262361A1 (en) System and method for magnetic storage disposal
US20030065934A1 (en) After the fact protection of data in remote personal and wireless devices
JP6319746B2 (ja) モバイル通信デバイスのセキュリティモード
JP6785967B2 (ja) フィッシング又はランサムウェア攻撃を遮断する方法及びシステム
CN102948114A (zh) 用于访问加密数据的单次使用认证方法
WO2000017731A1 (en) Volatile key apparatus for safeguarding confidential data stored in a computer system memory
WO2002079997A1 (en) Apparatus and method for computer and network security
US8195724B2 (en) Providing a virtual binding for a worm storage system on rewritable media
JP2006251857A (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
CN1387638A (zh) 便携盒式数据存储器的无线安全访问管理
CN202694329U (zh) 一种无线存储设备
CN102799539A (zh) 一种安全优盘及其数据主动防护方法
CN112329050A (zh) 一种文件安全管理终端及系统
EP1801800A2 (en) Apparatus and method for preventing unauthorized copying
US11218458B2 (en) Modular data center that transfers workload to mitigate a detected physical threat
JP2009027505A (ja) 制御装置、通信装置、制御システム、制御方法及び制御プログラム
WO2005036302A2 (ja) 情報保護システム、それに使用する記憶媒体及び記憶媒体収納ケース
CN213024401U (zh) 带有密码确认的加密移动硬盘
Hughes IEEE standards for encrypted storage
CN108595987A (zh) 权限访问管理方法以及相关装置
EP1130494A2 (en) Distributed cryptography technique for protecting removable data storage media
JP4081517B2 (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム
CN108984114A (zh) 数据处理方法和固态硬盘

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200480029623.6

Country of ref document: CN

AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
COP Corrected version of pamphlet

Free format text: PAGES 1/4-4/4, DRAWINGS, REPLACED BY CORRECT PAGES 1/4-4/4; AFTER RECTIFICATION OF OBVIOUS ERRORS AUTHORIZED BY THE INTERNATIONAL SEARCH AUTHORITY

WWE Wipo information: entry into national phase

Ref document number: 2005514655

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2004792427

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 200600743

Country of ref document: EA

WWE Wipo information: entry into national phase

Ref document number: 1020067008864

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2004792427

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020067008864

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 10574432

Country of ref document: US

WWW Wipo information: withdrawn in national office

Ref document number: 2004792427

Country of ref document: EP