[go: up one dir, main page]

JP2005267533A - 記憶装置及びプログラム - Google Patents

記憶装置及びプログラム Download PDF

Info

Publication number
JP2005267533A
JP2005267533A JP2004082674A JP2004082674A JP2005267533A JP 2005267533 A JP2005267533 A JP 2005267533A JP 2004082674 A JP2004082674 A JP 2004082674A JP 2004082674 A JP2004082674 A JP 2004082674A JP 2005267533 A JP2005267533 A JP 2005267533A
Authority
JP
Japan
Prior art keywords
storage device
information processing
data
access
access prohibition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004082674A
Other languages
English (en)
Other versions
JP4140905B2 (ja
Inventor
Yasuhiko Sengoku
靖彦 仙石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IBM Japan Ltd
Original Assignee
IBM Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IBM Japan Ltd filed Critical IBM Japan Ltd
Priority to JP2004082674A priority Critical patent/JP4140905B2/ja
Priority to US11/081,066 priority patent/US7496765B2/en
Publication of JP2005267533A publication Critical patent/JP2005267533A/ja
Application granted granted Critical
Publication of JP4140905B2 publication Critical patent/JP4140905B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】利便性の高いデータ保護機能を有する携帯可能な記憶装置を提供することができる。
【解決手段】使用者により携帯され、情報処理装置との間でデータを授受する記憶装置であって、当該記憶装置が、当該記憶装置をアクセスした第1情報処理装置から予め設定された設定距離以上離れた隔離状態となったか否かを検出する距離検出部と、隔離状態が検出された場合に、当該記憶装置に記録されたデータのアクセスを禁止するアクセス禁止処理を行うアクセス禁止処理部と、第2情報処理装置からデータのアクセス要求を受けた場合において、アクセス禁止処理が行われていなかった場合にデータをアクセスさせ、アクセス禁止処理が行われていた場合にデータをアクセスさせないアクセス処理部とを備える記憶装置を提供する。
【選択図】図3

Description

本発明は、記憶装置及びプログラムに関する。特に本発明は、使用者により携帯されて、情報処理装置との間でデータを授受する記憶装置及びプログラムに関する。
USBメモリ、PCMCIAメモリカード、SDメモリカード(登録商標)等の携帯可能なリムーバブル記憶装置は、データの持ち運びや他人の情報処理装置等との間でのデータの受け渡しに使用される。ここで、このような記憶装置の使用者は、当該記憶装置に記録したデータを、使用者自身で使用するか、又は、データを渡す相手のみに開示するために当該記憶装置を使用する。ここで、このような記憶装置は、携帯されて利用されるため、落とされたり、置き忘れられたり等する可能性が高い。このため、意図しない第三者の手に渡りやすく、記録されたデータの保護機能を有することが望ましい。
従来、このような記憶装置に記録されたデータを保護するために、記憶領域の一部又は全部をセキュリティ・エリアに設定し、認証された使用者のみがセキュリティ・エリアをアクセスできるUSBメモリが提供されている(非特許文献1参照。)。
日本IBM,"PC周辺機器:Options by IBM 256MB USB2.0 メモリー・キー",[online],[平成16年2月26日検索],インターネット<URL: http://www-6.ibm.com/jp/pc/option/obi/nob03/22p9025/ 22p9025a.html>
非特許文献1の記憶装置においては、セキュリティ・エリアに記録したデータを読み出す前に、使用者にパスワード認証を行わせることにより、当該データを保護する。非特許文献1におけるパスワード認証においては、記憶装置を他の情報処理装置に差し替える度に認証が必要となり、利便性が損なわれる。すなわち例えば、使用者のPC(パーソナルコンピュータ)から相手のPCにデータを渡したい場合において、当該記憶装置を使用者のPCに取り付けてデータを書き込んだ後、相手のPCに取り付けてデータを読み出す際に、相手のPC上で認証を行う必要が生じるため不便である。また、相手のPC上でパスワードを入力するため、相手にパスワードを知られる可能性もある。
そこで本発明は、上記の課題を解決することのできる記憶装置及びプログラムを提供することを目的とする。この目的は特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。
本発明の第1の形態によると、使用者により携帯され、情報処理装置との間でデータを授受する記憶装置であって、当該記憶装置が、予め定められた機器から予め設定された設定距離以上離れた隔離状態となったか否かを検出する距離検出部と、前記隔離状態が検出された場合に、当該記憶装置に記録された前記データの一部又は全部のアクセスを禁止するアクセス禁止処理を行うアクセス禁止処理部と、第2情報処理装置から前記データのアクセス要求を受けた場合において、前記アクセス禁止処理が行われていなかった場合に前記データをアクセスさせ、前記アクセス禁止処理が行われていた場合に前記データをアクセスさせないアクセス処理部とを備える記憶装置とそのプログラムを提供する。
本発明の第2の形態によると、使用者により携帯され、情報処理装置との間でデータを授受する記憶装置であって、当該記憶装置が、予め定められた機器との間で通信できなくなってから、予め設定された設定時間以上経過したタイムアウト状態となったか否かを検出する時間検出部と、前記タイムアウト状態が検出された場合に、当該記憶装置に記録された前記データの一部又は全部のアクセスを禁止するアクセス禁止処理を行うアクセス禁止処理部と、第2情報処理装置から前記データのアクセス要求を受けた場合において、前記アクセス禁止処理が行われていなかった場合に前記データをアクセスさせ、前記アクセス禁止処理が行われていた場合に前記データをアクセスさせないアクセス処理部とを備える記憶装置とそのプログラムを提供する。
本発明の第3の形態によると、使用者により携帯され、情報処理装置との間でデータを授受する記憶装置であって、情報処理装置に接続されて、情報処理装置との間でデータを授受する接続インターフェイスと、当該記憶装置が情報処理装置に接続されない状態において前記接続インターフェイスに取り付けられ、当該記憶装置が情報処理装置に接続される場合に前記接続インターフェイスから取り外される保護カバーと、前記保護カバーが前記接続インターフェイスから取り外されてから予め設定された設定時間が経過したタイムアウト状態となったか否かを検出する時間検出部と、前記タイムアウト状態が検出された場合に、当該記憶装置に記録された前記データの一部又は全部のアクセスを禁止するアクセス禁止処理を行うアクセス禁止処理部と、情報処理装置から前記データのアクセス要求を受けた場合において、前記アクセス禁止処理が行われていなかった場合に前記データをアクセスさせ、前記アクセス禁止処理が行われていた場合に前記データをアクセスさせないアクセス処理部とを備える記憶装置を提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
本発明によれば、利便性の高いデータ保護機能を有する携帯可能な記憶装置を提供することができる。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、本実施形態に係る記憶装置10の使用環境の一例を示す。記憶装置10は、記憶装置10の使用者により携帯され、使用者の情報処理装置110a〜bの間でのデータ移動や、使用者の情報処理装置110a〜bとデータをやり取りする相手の情報処理装置110cとの間でのデータ移動に用いられる。
本図に例示した記憶装置10の使用環境は、記憶装置10、情報処理装置110a、情報処理装置110b、情報処理装置110c、及びネットワーク100を備える。記憶装置10は、使用者により携帯され、情報処理装置110a、110b又は110cからアクセスされて、当該情報処理装置110との間でデータを授受する。本実施形態に係る記憶装置10は、情報処理装置110に対して着脱可能であり、情報処理装置110に接続されて情報処理装置110との間でデータを授受する。これに代えて記憶装置10は、情報処理装置110に対して着脱されることなく無線により情報処理装置110との間でデータを授受してもよい。
情報処理装置110a〜cは、記憶装置10との間でデータを授受する、例えば、PC、PDA(Personal Data Assistant)、携帯電話、デジタルカメラ、又はデジタルビデオカメラ等の装置である。本実施形態において、情報処理装置110aは、例えばデスクトップ型PC等の据え置き型の情報処理装置であり、記憶装置10の使用者の家庭又は職場等に設置される。また、情報処理装置110bは、例えばノートブック型PCやPDA等の、記憶装置10の使用者により携帯される情報処理装置である。また、情報処理装置110cは、記憶装置10の使用者がデータを受け渡しする相手の情報処理装置である。ネットワーク100は、例えばインターネット等の通信ネットワークであり、有線通信ネットワークを介して情報処理装置110aを接続し、無線通信ネットワークを介して情報処理装置110bを接続する。
記憶装置10の使用者は、外出時に情報処理装置110a内のデータを記憶装置10に移動し、当該データを記憶装置10から情報処理装置110bに更に移動して、情報処理装置110bを携帯する。また、記憶装置10の使用者は、外出先において、情報処理装置110b内のデータを記憶装置10に移動し、当該データを記憶装置10から情報処理装置110cに更に移動することにより、当該データを相手に渡す。また、情報処理装置110c内のデータを記憶装置10に移動し、当該データを記憶装置10から情報処理装置110bに更に移動することにより、当該データを相手から受け取る。記憶装置10の使用者は、情報処理装置110a及び情報処理装置110cの間のデータの授受を、情報処理装置110b及び情報処理装置110cの間のデータの授受と同様にして行ってもよい。
上記のデータの移動に伴い、記憶装置10は、機密データや個人情報等の第三者に対して秘密にすべき情報が記録される。そして、記憶装置10は、移動中に落とされたり、情報処理装置110aの近くに置き忘れられたり等により、意図しない第三者の手に渡ってしまう。
そこで、本実施形態に係る記憶装置10は、記憶装置10の使用者が記憶装置10から予め設定された設定距離以上離れた場合に、第三者に対して記憶装置10内に記録されたデータを保護することにより、意図しない第三者が当該データをアクセスするのを防止する。
図2は、本実施形態に係る記憶装置10の構造の一例を示す。記憶装置10は、接続インターフェイス200、保護カバー取外し検出部220、及び入力部230が設けられた記憶装置本体20と、保護カバー210とを備える。接続インターフェイス200は、情報処理装置110に接続されて、情報処理装置110との間でデータを授受するインターフェイスであり、例えばUSBコネクタ等である。保護カバー210は、接続インターフェイス200を被覆するカバーであり、当該記憶装置10が情報処理装置110に接続されない状態において接続インターフェイス200に取り付けられる。そして保護カバー210は、当該記憶装置10が情報処理装置110に接続される場合に接続インターフェイス200から取り外されることにより、露出した接続インターフェイス200を情報処理装置110に接続可能とする。
保護カバー取外し検出部220は、例えば保護カバー210が接続インターフェイス200に取り付けられた場合に押され、取り外された場合に戻されるスイッチ等であり、保護カバー210が取り外されたか又は取り付けられたかを検出する。入力部230は、記憶装置10の使用者により押されるスイッチ等であり、使用者が記憶装置10の保護機能を無効にしたい場合に押されて使用者の指示を入力する。
図3は、本実施形態に係る記憶装置10の機能構成を示す。記憶装置10は、接続インターフェイス200と、記憶領域300と、アクセス処理部310と、トリガ検出部320と、アクセス禁止判断部350と、アクセス禁止処理部360とを備える。接続インターフェイス200は、情報処理装置110に接続されて、情報処理装置110との間で記憶装置10に記録されたデータの授受を行う。記憶領域300は、記憶装置10の使用者等により記憶装置10に記録されるデータを格納する。
アクセス処理部310は、記憶領域300内のデータの読み出しを指示する読出要求や記憶領域300へのデータの書き込みを指示する書込要求等のアクセス要求を接続インターフェイス200を介して情報処理装置110から受け取る。そしてアクセス処理部310は、アクセス要求を受けると、当該アクセス要求に従って記憶領域300との間でデータの読み出し又はデータの書き込み等のアクセス処理を行い、アクセス処理の結果を情報処理装置110へ返す。
トリガ検出部320は、記憶領域300に記録されたデータの一部又は全部のアクセスを禁止すべきトリガ条件を検出する。本実施形態に係るトリガ検出部320は、図2に示した保護カバー取外し検出部220及び入力部230に加え、距離検出部325、設定距離記憶部330、及び時間検出部335を有する。
保護カバー取外し検出部220は、保護カバー210が取り外されたか否かを検出する。入力部230は、アクセス禁止処理部360によるアクセス禁止処理を行わせない許可指示を使用者から入力する。距離検出部325は、当該記憶装置10が、予め定められた機器から予め設定された設定距離以上離れた隔離状態となったか否かを検出する。本実施形態において、この予め定められた機器は、当該記憶装置10をアクセスした情報処理装置110である。これに代えて、この機器は、例えば、携帯電話、PDA、非接触ICカード等の使用者により携帯される携帯機器であってもよい。
設定距離記憶部330は、記憶装置10の使用者が使用する複数の情報処理装置110(110a、110b)のそれぞれに対応して、互いに異なる設定距離を記憶し、記憶装置10をアクセスした情報処理装置110に対応する設定距離を距離検出部325に使用させる。時間検出部335は、保護カバー210が接続インターフェイス200から取り外されてから予め設定された設定時間が経過したタイムアウト状態となったか否かを検出する。
アクセス禁止判断部350は、距離検出部325により検出された隔離状態、時間検出部335により検出されたタイムアウト状態、保護カバー取外し検出部220により検出された保護カバー210の取外し有無、及び、入力部230により入力された許可指示の少なくとも1つに基づいて、データの一部又は全部のアクセスを禁止するアクセス禁止処理を行うか否かを判断する。
アクセス禁止処理部360は、アクセス禁止判断部350によりアクセス禁止処理を行うべきと判断された場合に、記憶領域300に記録されたデータの一部又は全部のアクセスを禁止するアクセス禁止処理を行う。本実施形態に係るアクセス禁止処理部360は、記憶領域300に記録されたデータを暗号化して当該データを第三者が復号化できないようにすることにより、当該データの一部又は全部のアクセスを禁止する。アクセス禁止処理部360は、読出禁止部365と、暗号化部370と、読出許可部375とを有する。
読出禁止部365は、アクセス禁止処理を行う場合に、記憶領域300に記録されたデータの読み出しを禁止する。暗号化部370は、読出禁止部365により読み出しを禁止されたデータを暗号化する。読出許可部375は、暗号化されたデータの読み出しを許可して、当該データを復号化できる者のみが当該データを正しく読み出せるようにする。
図4は、本実施形態に係る記憶装置10の動作フローを示す。以下、情報処理装置110bから情報処理装置110cへデータを移動する場合を例として、記憶装置10の動作を説明する。
まず、記憶装置10は、情報処理装置110bに接続される。そして、アクセス処理部310は、情報処理装置110bからのアクセス要求を受けて記憶領域300をアクセスする(S400)。ここで、アクセス処理部310は、まず記憶装置10の使用者により入力されたパスワードを情報処理装置110bから受けて当該使用者を認証し、正しく認証した後に記憶領域300をアクセスさせてもよい。これに代えて、アクセス処理部310は、新たなデータを記憶領域300に書き込む書込要求を受けた場合については、使用者の認証無しに当該新たなデータを記憶領域300に書き込んでもよい。
次に、距離検出部325は、記憶装置10が接続された情報処理装置110bを識別する識別情報を接続インターフェイス200を介して情報処理装置110から受信し、当該識別情報に基づいて設定距離記憶部330に記憶された複数の設定距離の1つを選択する(S405)。すなわち、距離検出部325は、当該記憶装置10が、一の情報処理装置110からアクセスされた後に他の情報処理装置110からアクセスされていない場合において、当該一の情報処理装置110に対応して設定距離記憶部330に記憶された設定距離を読み出して、使用する。ここで、当該識別情報は、各情報処理装置110に固有に設けられた製造番号等であってよく、これに代えて各情報処理装置110が携帯可能か否か、又は複数の使用者により共有されるか否か等に基づいて異なる値に定められた情報であってもよい。
次に、距離検出部325は、当該記憶装置10が、当該記憶装置10をアクセスした情報処理装置110から設定距離以上離れた隔離状態となったか否かを検出する(S410)。より具体的には、距離検出部325は、当該記憶装置10をアクセスした情報処理装置110との間で無線により通信を行う近距離無線通信機能を有し、情報処理装置110との間で無線通信ができなくなった場合又は情報処理装置110との間の無線電波が予め定められた強度以下となった場合等において情報処理装置110との間が設定距離以上離れたことを検出してもよい。これにより距離検出部325は、当該記憶装置10が情報処理装置110bから取り外された後に、設定距離以上離れたか否かに基づいて隔離状態となったか否かを検出することができる。この場合において、距離検出部325は、例えば非接触ICチップ等により情報処理装置110との間で無線通信を行ってもよい。ここで、記憶装置10が無線により情報処理装置110とデータを通信する場合、距離検出部325は、当該設定距離を、データ通信可能な距離と同一としてもよく、異なる距離としてもよい。
次に、時間検出部335は、保護カバー210が接続インターフェイス200から取り外されてから設定時間が経過したタイムアウト状態となったか否かを検出する(S415)。次に、トリガ検出部320は、記憶装置10の使用者が入力部230を押した場合、許可指示を入力する(S420)。
次に、アクセス禁止判断部350は、トリガ検出部320により検出された各種の状態等に基づいて、情報処理装置110bから記憶領域300へ書き込まれたデータのアクセス禁止処理を行うか否かを判断する。より具体的には、アクセス禁止判断部350は、以下に示すようにアクセス禁止処理を行うか否かを判断する。
(1)隔離状態に基づく判断
アクセス禁止判断部350は、距離検出部325により隔離状態が検出された場合(S425:Yes)に、アクセス禁止処理を行うと判断する。これにより、記憶装置10は、使用者が記憶装置10を落とす又は置き忘れる等して情報処理装置110bを持って移動してしまった場合等に隔離状態を検出し、アクセス禁止処理部360によるアクセス禁止処理を行わせることができる。
(2)タイムアウト状態に基づく判断
アクセス禁止判断部350は、時間検出部335によりタイムアウト状態が検出された場合(S430:Yes)に、アクセス禁止処理を行うと判断する。これにより、記憶装置10は、使用者が保護カバー210を取り外して使用する間において、記憶装置10を放置して場を外す等により設定時間が経過してしまった場合等にタイムアウト状態を検出し、アクセス禁止処理部360によるアクセス禁止処理を行わせることができる。
(3)保護カバー210の取り付け有無に基づく判断
アクセス禁止判断部350は、接続インターフェイス200に保護カバー210が取り付けられた場合(S435:Yes)に、アクセス禁止処理を行うと判断する。これにより、記憶装置10は、使用者が記憶装置10の使用を終えて保護カバー210を取り付けたことを検出し、アクセス禁止処理部360によるアクセス禁止処理を行わせることができる。
(4)許可指示がある場合の判断
アクセス禁止判断部350は、使用者による許可指示が入力されている場合、上記の(1)、(2)、及び/又は(3)の判断結果によらず、アクセス禁止処理部360によるアクセス禁止処理を行わせない仕様を採ってもよい(S437:Yes)。より具体的には、アクセス禁止判断部350は、当該記憶装置10が情報処理装置110bとの間でデータの授受を行うことができる状態、すなわち本実施形態においては記憶装置10が情報処理装置110bに接続されている状態において、許可指示が入力されたことを条件として、隔離状態、タイムアウト状態、及び/又は保護カバー210の取り付けが検出された場合においてもアクセス禁止処理を行わない。これにより、記憶装置10の使用者は、上記(1)、(2)、又は(3)によりアクセス禁止処理を行わせると判断された場合においても、アクセス禁止処理を行わせないことができ、記憶装置10の利便性を高めることができる。
なお、アクセス禁止判断部350は、当該記憶装置10が情報処理装置110bに接続されている状態において入力部230が押され、入力部230が押されたまま情報処理装置110cに接続された場合に当該許可指示が入力されたと判断し、情報処理装置110cからのアクセスを許可してもよい。これに代えて、アクセス禁止判断部350は、当該記憶装置10が情報処理装置110bに接続されている状態において入力部230が押された場合に、以後使用者が入力部230から手を離したとしても、アクセス禁止処理をアクセス禁止処理部360に行わせない仕様を採ってもよい。
また、本実施形態に係るアクセス禁止判断部350は、離隔状態が検出された場合、タイムアウト状態が検出された場合、又は、接続インターフェイス200に保護カバー210が取り付けられた場合において、許可指示が入力されていないことを条件としてアクセス禁止処理を行わせると判断する。これに代えて、アクセス禁止判断部350は、これらの任意の組合せが成立したことを条件として、アクセス禁止処理を行わせると判断してよい。すなわち例えば、アクセス禁止判断部350は、離隔状態及びタイムアウト状態の少なくとも一方を検出した場合にアクセス禁止処理を行わせると判断してもよく、この条件に加えて、接続インターフェイス200に保護カバー210が取り付けられた場合においてもアクセス禁止処理を行わせると判断してもよい。
アクセス禁止判断部350によりアクセス禁止処理を行うと判断された場合、アクセス禁止処理部360は、アクセス禁止処理を行う(S440)。より具体的には、まず読出禁止部365は、記憶領域300に記録されたデータの読み出しを禁止する。例えば読出禁止部365は、当該記憶装置10中のファイルを管理するファイル管理テーブルから、読み出しを禁止するデータについてのエントリを一旦削除することにより、当該データの読み出しを禁止してよい。また、読出禁止部365は、当該記憶装置10中の、認証を受けた使用者のみが読み出せる記憶領域300である保護領域に、データを移動させることにより、当該データの読み出しを禁止してもよい。この保護領域は、例えばUSBメモリにおけるセキュリティ・エリア等であってよい。
次に、暗号化部370は、読出禁止部365により読み出しを禁止されたデータを暗号化する。次に、読出許可部375は、暗号化されたデータの読み出しを許可して、当該データを復号化できる使用者やデータの交換相手のみが当該データを正しく読み出せるようにする。以上に示した読出禁止部365、暗号化部370、及び読出許可部375による処理の結果、意図しない第三者に対して、当該データのアクセスを禁止することができる。
以上に代えてアクセス禁止処理部360は、当該記憶装置10に記録されたデータを削除することにより、当該データの一部又は全部のアクセスを禁止してもよい。この場合において、アクセス禁止処理部360は、記憶装置10に記録されたデータを選択的に削除してもよい。すなわち例えば、アクセス禁止処理部360は、記憶装置10に記録されたデータと同一のデータが、記憶装置10をアクセスした情報処理装置110bに記録されていると判断した場合に、当該記憶装置10に記録されたデータを削除してもよい。一方、当該データと同一のデータが、情報処理装置110bに記録されていないと判断した場合に、当該記憶装置10に記録されたデータを削除しない。
より具体的には、アクセス禁止処理部360は、情報処理装置110bから記憶装置10にデータがコピーされた場合に、情報処理装置110bに格納されているコピー元のデータと、記憶装置10にコピーされたデータとの一致を定期的にチェックし、情報処理装置110bから取り外された時点で情報処理装置110bにコピー元のデータが存在していた場合には、記憶装置10に記録されたデータを削除してもよい。これにより、記憶装置10は、暗号化を行う場合と比較して、データの漏洩をより適切に防ぐことができる。
また、アクセス禁止処理部360は、アクセス禁止判断部350によりアクセス禁止処理を行うと判断された場合において、まず暗号化をした後、予め定められた期間が経過した場合に記憶装置10内のデータを削除してもよい。すなわち例えば、アクセス禁止処理部360は、アクセス禁止処理を行うと判断された場合にデータを暗号化し、その後例えば1時間経過した時点で当該データを削除してもよい。
また、アクセス禁止処理部360は、アクセス禁止処理を行うと判断された場合に、当該記憶装置10に記録されたデータのアクセスに対して認証を要求し、認証を受けた使用者のみがアクセスできるようにしてもよい。
次に、記憶装置10は、情報処理装置110a〜c又は第三者の情報処理装置110に接続されて、当該情報処理装置110からデータのアクセス要求を受ける。当該アクセス要求を受けた場合において、アクセス処理部310は、アクセス禁止処理部360によるアクセス禁止処理が行われていなかった場合(S445:No)に、データの復号化又は認証の要求等を行うことなくファイルのデータをアクセスさせる(S455)。
一方、アクセス処理部310は、アクセス禁止処理部360によるアクセス禁止処理が行われていた場合(S445:Yes)、記憶装置10の使用者によるデータの復号化又は認証等によりアクセス禁止が解除された場合を除き(S450)、データをアクセスさせない(S455)。また、アクセス禁止処理部360によりデータが削除された場合、アクセス処理部310は、記憶装置10の使用者に対しても当該データをアクセスさせないこととなる。
以上に示した記憶装置10によれば、記憶装置10の使用者が情報処理装置110bを携帯して記憶装置10から予め設定された設定距離以上離れた場合等において、記憶装置10内に記録されたデータを第三者に対して保護することができる。例えば当該設定距離が5m等に設定されている場合、記憶装置10の使用者は、会議室等において、記憶装置10を情報処理装置110bに接続してデータを記憶装置10にコピーした後、隣接する席や対面する席に位置する相手の情報処理装置110cに記憶装置10を接続し、再度認証等を行うことなく記憶装置10から情報処理装置110cへデータを読み出させることができる。一方、使用者が記憶装置10を置き忘れて会議室から出てしまった場合には、記憶装置10は、アクセス禁止処理を行いデータを保護することができる。
図5は、本実施形態の変形例に係る記憶装置10の機能構成を示す。本変形例に係る記憶装置10における、図3に示した記憶装置10と同一符号の部材は、図3と同様の機能及び構成をとるため、以下相違点を除き説明を省略する。
本変形例に係る記憶装置10は、接続インターフェイス200と、記憶領域300と、アクセス処理部310と、トリガ検出部320と、アクセス禁止判断部350と、アクセス禁止処理部360とを備える。本変形例に係るトリガ検出部320は、保護カバー取外し検出部220と、入力部230と、時間検出部335と、設定時間記憶部500と、ネットワーク識別情報取得部510と、移動速度検出部520とを有する。
時間検出部335は、当該記憶装置10が予め定められた機器との間で通信できなくなってから、予め設定された設定時間以上経過した第1タイムアウト状態となったか否かを検出する。本実施形態において、この予め定められた機器は、当該記憶装置10を最後にアクセスした情報処理装置110である。設定時間記憶部500は、複数の情報処理装置110のそれぞれに対応して、互いに異なる設定時間を記憶し、時間検出部335に使用させる。ネットワーク識別情報取得部510は、当該記憶装置10を最後にアクセスした情報処理装置110に接続された通信ネットワークを識別するネットワーク識別情報を、接続インターフェイス200を介して情報処理装置110から取得する。移動速度検出部520は、当該記憶装置10を最後にアクセスした情報処理装置110の、当該記憶装置10に対する移動速度を検出する。
図6は、本実施形態の変形例に係る記憶装置10の動作フローを示す。本変形例に係る記憶装置10の動作フローにおける、図4に示した動作フローと同一符号のステップは、図4と同様の動作を行うため、以下相違点を除き説明を省略する。
まず、記憶装置10は、情報処理装置110bに接続される。そして、アクセス処理部310は、情報処理装置110bからのアクセス要求を受けて記憶領域300をアクセスする(S400)。次に、ネットワーク識別情報取得部510は、情報処理装置110bに接続された通信ネットワークを識別するネットワーク識別情報を、情報処理装置110bから取得する(S600)。このネットワーク識別情報は、情報処理装置110bが有線又は無線のいずれによりネットワーク100に接続されているかを示す情報、情報処理装置110bが無線によりネットワーク100に接続される場合において情報処理装置110bが接続するアクセスポイントを識別する情報、情報処理装置110bに設定されたIPアドレス、サブネットマスク、ゲートウェイ、及び/又はDNSサーバ等を識別する情報、若しくは情報処理装置110bが接続するネットワークの名称等であってよい。
次に、移動速度検出部520は、情報処理装置110bの、当該記憶装置10に対する移動速度を検出する(S610)。すなわち例えば移動速度検出部520は、情報処理装置110bとの間で近距離無線通信を行い、単位時間当たりの無線電波強度の変化率に基づいて、記憶装置10に対する相対速度を検出してよい。
次に、時間検出部335は、設定時間記憶部500に記録された複数の設定時間のうち、情報処理装置110bに対応する設定時間を選択して取得する(S615)。このように時間検出部335は、当該記憶装置10が、一の情報処理装置110からアクセスされた後に他の情報処理装置110からアクセスされていない場合において、当該情報処理装置110に対応して記憶された設定時間を選択して取得する。
次に、時間検出部335は、当該記憶装置10が情報処理装置110から最後にアクセスされた後に、選択した設定時間以上経過した第1タイムアウト状態となったか否かを検出する(S415)。ここで、時間検出部335は、記憶装置10が情報処理装置110bから取り外された後に設定時間以上経過した場合に、第1タイムアウト状態となったことを検出してもよい。
また、時間検出部335は、保護カバー210が接続インターフェイス200から取り外されてから設定時間が経過した第2タイムアウト状態となったか否かを検出する。ここで、第2タイムアウト状態となったか否かの検出に用いる設定時間は、第1タイムアウト状態となったか否かの検出に用いる設定時間と同一であってもよく、異なっていてもよい。
以上において、時間検出部335は、ネットワーク識別情報取得部510が取得したネットワーク識別情報及び/又は移動速度検出部520が検出した情報処理装置110bの移動速度に基づいて、上記の設定時間を設定又は変更してもよい。すなわち例えば、時間検出部335は、情報処理装置110bが使用者の会社等のイントラネットに接続されている場合において、情報処理装置110bがインターネットに直接接続されている場合と比較し設定時間を長くしてもよい。これにより、記憶装置10を社内で使用している場合に第1タイムアウト状態となるまでの時間を長くして、記憶装置10の利便性を高めることができる。
また例えば、時間検出部335は、情報処理装置110bが有線によりネットワーク100に接続している場合において、情報処理装置110bが無線によりネットワーク100に接続している場合と比較し設定時間を長くしてもよい。これにより、記憶装置10が外出先で使用されていると判断できる場合において第1タイムアウト状態となるまでの時間を短くして、データの保護を適切に行うことができる。
また例えば、時間検出部335は、情報処理装置110bの移動速度がより大きい場合に、移動速度がより小さい場合と比較し設定時間を短くしてもよい。これにより、使用者がより遠く離れると判断できる場合に第1タイムアウト状態となるまでの時間を短くして、データの保護を適切に行うことができる。
なお、ネットワーク識別情報取得部510及び/又は移動速度検出部520は、図3に示した記憶装置10に設けられてもよく、この場合において距離検出部325は、ネットワーク識別情報及び/又は移動速度に基づいて設定距離を設定してもよい。
次に、入力部230は、許可指示を入力する(S420)。
次に、アクセス禁止判断部350は、トリガ検出部320により検出された各種の状態等に基づいて、情報処理装置110bから記憶領域300へ書き込まれたデータのアクセス禁止処理を行うか否かを判断する。より具体的には、本変形例に係るアクセス禁止判断部350は、以下に示すようにアクセス禁止処理を行うか否かを判断する。
(1)第1タイムアウト状態及び/又は第2タイムアウト状態に基づく判断
アクセス禁止判断部350は、時間検出部335により第1タイムアウト状態及び/又は第2タイムアウト状態が検出された場合(S430:Yes)に、アクセス禁止処理を行うと判断する。これにより、記憶装置10は、使用されないまま設定時間以上経過してしまった場合において第1タイムアウト状態を検出し、アクセス禁止処理部360によるアクセス禁止処理を行わせることができる。また、記憶装置10は、使用者が保護カバー210を取り外して使用する間において、記憶装置10を放置して場を外す等により設定時間が経過してしまった場合等に第2タイムアウト状態を検出し、アクセス禁止処理部360によるアクセス禁止処理を行わせることができる。
(2)保護カバー210の取り付け有無に基づく判断
アクセス禁止判断部350は、接続インターフェイス200に保護カバー210が取り付けられた場合(S435:Yes)に、アクセス禁止処理を行うと判断する。
(3)許可指示がある場合の判断
アクセス禁止判断部350は、使用者による許可指示が入力されている場合、上記の(1)又は(2)の判断結果によらず、アクセス禁止処理部360によるアクセス禁止処理を行わせない仕様を採ってもよい(S437:Yes)。
アクセス禁止判断部350によりアクセス禁止処理を行うと判断された場合、アクセス禁止処理部360は、アクセス禁止処理を行う(S440)。次に、記憶装置10は、情報処理装置110a〜c又は第三者の情報処理装置110に接続されて、当該情報処理装置110からデータのアクセス要求を受ける。当該アクセス要求を受けた場合において、アクセス処理部310は、アクセス禁止処理部360によるアクセス禁止処理が行われていなかった場合(S445:No)に、データの復号化又は認証の要求等を行うことなくファイルのデータをアクセスさせる(S455)。
一方、アクセス処理部310は、アクセス禁止処理部360によるアクセス禁止処理が行われていた場合(S445:Yes)、記憶装置10の使用者によるデータの復号化又は認証等によりアクセス禁止が解除された場合を除き(S450)、データをアクセスさせない(S455)。
以上に示した記憶装置10によれば、記憶装置10の使用者が記憶装置10を使用してから予め設定された設定時間以上経過した場合等において、記憶装置10内に記録されたデータを第三者に対して保護することができる。例えば当該設定時間が5分に設定されている場合、記憶装置10の使用者は、会議室等において記憶装置10を情報処理装置110bに接続してデータを記憶装置10にコピーした後、5分以内であれば再度認証等を行うことなく相手の情報処理装置110cに当該データを読み出させることができる。一方、使用者が記憶装置10を落としたり置き忘れたりした場合、記憶装置10は、アクセスから5分後にアクセス禁止処理を行いデータを保護することができる。
図7は、本実施形態に係る記憶装置10の使用環境の変形例を示す。本変形例に係る記憶装置10は、図3に示した記憶装置10において、情報処理装置110からの離隔状態を検出するのに代えて、携帯機器700からの離隔状態を検出する。本変形例に係る記憶装置10は、図3に示した記憶装置10と同様の機能及び構成を採るため、以下相違点を除き説明を省略する。
携帯機器700は、記憶装置10の使用者により携帯され、例えば指紋認証等により記憶装置10の使用者を認証する。携帯機器700は、認証機能及び記憶装置10との通信機能を有するものであり、更に他の機能を付加した携帯電話、デジタルカメラ、デジタルビデオカメラ、PDA、及びPC等であってもよい。
そして携帯機器700は、記憶装置10の使用者を正しく認証すると、使用者を認証した旨を記憶装置10へ通知し、記憶装置10内のアクセス処理部310によりアクセス禁止状態を解除させる。この結果、使用者は、情報処理装置110bにより記憶装置10内のデータをアクセスすることができる。
記憶装置10内の距離検出部325は、当該記憶装置10が、携帯機器700から設定距離以上離れた隔離状態となったか否かを検出する。この結果、記憶装置10内のアクセス禁止判断部350は、当該離隔状態が検出された場合に、アクセス禁止処理をアクセス禁止処理部360に行わせることができる。
また、他の変形例に係る記憶装置10は、図5に示した記憶装置10において、情報処理装置110からのアクセスのタイムアウト状態を検出するのに代えて、携帯機器700による認証のタイムアウト状態を検出する。この変形例に係る記憶装置10は、図5に示した記憶装置10と同様の機能及び構成を採るため、以下相違点を除き説明を省略する。
この変形例に係る記憶装置10内の距離検出部325は、当該記憶装置10が携帯機器700との間で通信できなくなってから、設定時間以上経過したタイムアウト状態となったか否かを検出する。この結果、記憶装置10内のアクセス禁止判断部350は、当該タイムアウト状態が検出された場合に、当該記憶装置10に記録されたデータのアクセスを禁止することができる。
図8は、本実施形態に係る情報処理装置110として動作するコンピュータ900のハードウェア構成の一例を示す。本実施形態に係るコンピュータ900は、ホスト・コントローラ1082により相互に接続されるCPU1000、RAM1020、グラフィック・コントローラ1075、及び表示装置1080を有するCPU周辺部と、入出力コントローラ1084によりホスト・コントローラ1082に接続される通信インターフェイス1030、ハードディスクドライブ1040、及びCD−ROMドライブ1060を有する入出力部と、入出力コントローラ1084に接続されるROM1010、フレキシブルディスク・ドライブ1050、及び入出力チップ1070を有するレガシー入出力部とを備える。
ホスト・コントローラ1082は、RAM1020と、高い転送レートでRAM1020をアクセスするCPU1000及びグラフィック・コントローラ1075とを接続する。CPU1000は、ROM1010及びRAM1020に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィック・コントローラ1075は、CPU1000等がRAM1020内に設けたフレーム・バッファ上に生成する画像データを取得し、表示装置1080上に表示させる。これに代えて、グラフィック・コントローラ1075は、CPU1000等が生成する画像データを格納するフレーム・バッファを、内部に含んでもよい。
入出力コントローラ1084は、ホスト・コントローラ1082と、比較的高速な入出力装置である通信インターフェイス1030、ハードディスクドライブ1040、CD−ROMドライブ1060を接続する。通信インターフェイス1030は、ネットワークを介して他の装置と通信する。ハードディスクドライブ1040は、コンピュータ900内のCPU1000が使用するプログラム及びデータを格納する。CD−ROMドライブ1060は、CD−ROM1095からプログラム又はデータを読み取り、RAM1020を介してハードディスクドライブ1040に提供する。
また、入出力コントローラ1084には、ROM1010と、フレキシブルディスク・ドライブ1050、及び入出力チップ1070の比較的低速な入出力装置とが接続される。ROM1010は、コンピュータ900が起動時に実行するブート・プログラムや、コンピュータ900のハードウェアに依存するプログラム等を格納する。フレキシブルディスク・ドライブ1050は、フレキシブルディスク1090からプログラム又はデータを読み取り、RAM1020を介してハードディスクドライブ1040に提供する。入出力チップ1070は、フレキシブルディスク・ドライブ1050や、例えばパラレル・ポート、シリアル・ポート、キーボード・ポート、マウス・ポート等を介して各種の入出力装置を接続する。
RAM1020を介してハードディスクドライブ1040に提供されるプログラムは、フレキシブルディスク1090、CD−ROM1095、又はICカード等の記録媒体に格納されて利用者によって提供される。プログラムは、記録媒体から読み出され、RAM1020及び入出力コントローラ1084を介してコンピュータ900に接続された記憶装置10にインストールされ、記憶装置10の内部に設けられたマイクロコントローラ等により実行される。
記憶装置10内にインストールされて、記憶装置10に本実施形態に係る機能を実現させるプログラムは、アクセス処理モジュールと、距離検出モジュール、設定距離管理モジュール、及び時間検出モジュールを有するトリガ検出モジュールと、アクセス禁止判断モジュールと、読出禁止モジュール、暗号化モジュール、及び読出許可モジュールを有するアクセス禁止処理モジュールとを備える。これらのプログラム又はモジュールは、記憶装置10内のマイクロコンピュータ等と協働して、記憶装置10を、アクセス処理部310と、距離検出部325、設定距離記憶部330、及び時間検出部335を有するトリガ検出部320と、アクセス禁止判断部350と、読出禁止部365、暗号化部370、及び読出許可部375を有するアクセス禁止処理部360としてそれぞれ機能させる。
また、トリガ検出モジュールは、ネットワーク識別情報取得モジュール及び移動速度検出モジュールを有してもよい。これらのプログラム又はモジュールは、記憶装置10を、ネットワーク識別情報取得部510及び移動速度検出部520としてそれぞれ機能させる。
以上に示したプログラム又はモジュールは、外部の記憶媒体に格納されてもよい。記憶媒体としては、フレキシブルディスク1090、CD−ROM1095の他に、DVDやCD等の光学記録媒体、MO等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワークやインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムをコンピュータ900に提供してもよい。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
例えば、本実施形態に係る記憶装置10は、上記のアクセス禁止処理に加え、パスワード認証によりアクセスを許可する機能を更に備えてもよい。すなわち例えば、記憶装置10は、アクセス禁止処理が行われていない場合においてパスワードを正しく認証できた場合に記憶装置10に記録したデータをアクセスさせ、アクセス禁止処理が行われた場合にはパスワード認証の結果によらず当該データをアクセスさせないこととしてもよい。
以上に説明した実施形態によれば、以下の各項目に示す記憶装置及びプログラムが実現される。
(項目1)使用者により携帯され、情報処理装置との間でデータを授受する記憶装置であって、当該記憶装置が、予め定められた機器から予め設定された設定距離以上離れた隔離状態となったか否かを検出する距離検出部と、前記隔離状態が検出された場合に、当該記憶装置に記録された前記データの一部又は全部のアクセスを禁止するアクセス禁止処理を行うアクセス禁止処理部と、情報処理装置から前記データのアクセス要求を受けた場合において、前記アクセス禁止処理が行われていなかった場合に前記データをアクセスさせ、前記アクセス禁止処理が行われていた場合に前記データをアクセスさせないアクセス処理部とを備える記憶装置。
(項目2)前記アクセス禁止処理部は、前記隔離状態が検出された場合に、当該記憶装置に記録された前記データを暗号化する項目1記載の記憶装置。
(項目3)前記アクセス禁止処理部は、前記隔離状態が検出された場合に、前記データの読み出しを禁止する読出禁止部と、読み出しを禁止された前記データを暗号化する暗号化部と、暗号化された前記データの読み出しを許可する読出許可部とを有する項目2記載の記憶装置。
(項目4)前記アクセス禁止処理部は、前記隔離状態が検出された場合に、認証を受けた使用者のみが読み出せる当該記憶装置中の記憶領域である保護領域に前記データを移動させる読出禁止部と、前記保護領域に移動された前記データを暗号化する暗号化部とを有する項目2記載の記憶装置。
(項目5)前記アクセス禁止処理部は、前記隔離状態が検出された場合に、当該記憶装置に記録された前記データを削除する項目1記載の記憶装置。
(項目6)情報処理装置に接続されて、情報処理装置との間でデータを授受する接続インターフェイスと、当該記憶装置が情報処理装置に接続されない状態において前記接続インターフェイスに取り付けられ、当該記憶装置が情報処理装置に接続される場合に前記接続インターフェイスから取り外される保護カバーと、前記保護カバーが前記接続インターフェイスから取り外されてから予め設定された設定時間が経過したタイムアウト状態となったか否かを検出する時間検出部とを更に備え、前記アクセス禁止処理部は、前記隔離状態及び前記タイムアウト状態の少なくとも一方を検出した場合に前記アクセス禁止処理を行う項目1記載の記憶装置。
(項目7)前記アクセス禁止部は、前記隔離状態及び前記タイムアウト状態の少なくとも一方を検出した場合、又は、前記接続インターフェイスに前記保護カバーが取り付けられた場合に、前記アクセス禁止処理を行う項目6記載の記憶装置。
(項目8)前記予め定められた機器は、当該記憶装置をアクセスした第1情報処理装置であり、前記アクセス処理部は、第2情報処理装置から前記データのアクセス要求を受けた場合において、前記アクセス禁止処理が行われていなかった場合に前記データをアクセスさせ、前記アクセス禁止処理が行われていた場合に前記データをアクセスさせない項目1記載の記憶装置。
(項目9)前記記憶装置は、情報処理装置に対して着脱可能であり、情報処理装置に接続されて情報処理装置との間でデータを授受し、前記距離検出部は、当該記憶装置が前記第1情報処理装置から取り外された後に、前記隔離状態となったか否かを検出する項目8記載の記憶装置。
(項目10)前記隔離状態が検出された場合において、前記データと同一のデータが前記第1情報処理装置に記録されていると判断した場合に当該記憶装置に記録された前記データを削除し、前記データと同一のデータが前記第1情報処理装置に記録されていないと判断した場合に当該記憶装置に記録された前記データを削除しないアクセス禁止処理部を備える項目8記載の記憶装置。
(項目11)複数の前記第1情報処理装置のそれぞれに対応して、互いに異なる前記設定距離を記憶する設定距離記憶部を更に備え、前記距離検出部は、当該記憶装置が、一の前記第1情報処理装置からアクセスされた後に他の前記第1情報処理装置からアクセスされていない場合において、前記一の第1情報処理装置から当該第1情報処理装置に対応して記憶された前記設定距離以上離れた場合に、前記離隔状態を検出する項目8記載の記憶装置。
(項目12)使用者により携帯され、情報処理装置との間でデータを授受する記憶装置であって、当該記憶装置が、予め定められた機器との間で通信できなくなってから、予め設定された設定時間以上経過したタイムアウト状態となったか否かを検出する時間検出部と、前記タイムアウト状態が検出された場合に、当該記憶装置に記録された前記データの一部又は全部のアクセスを禁止するアクセス禁止処理を行うアクセス禁止処理部と、第2情報処理装置から前記データのアクセス要求を受けた場合において、前記アクセス禁止処理が行われていなかった場合に前記データをアクセスさせ、前記アクセス禁止処理が行われていた場合に前記データをアクセスさせないアクセス処理部とを備える記憶装置。
(項目13)前記予め定められた機器は、第1情報処理装置であり、前記時間検出部は、当該記憶装置が前記第1情報処理装置から最後にアクセスされた後に前記タイムアウト状態となったか否かを検出する項目12記載の記憶装置。
(項目14)前記記憶装置は、情報処理装置に対して着脱可能であり、情報処理装置に接続されて情報処理装置との間でデータを授受し、前記時間検出部は、当該記憶装置が前記第1情報処理装置から取り外された後に、前記タイムアウト状態となったか否かを検出する項目12記載の記憶装置。
(項目15)前記使用者から前記アクセス禁止処理を行わせない許可指示を入力する入力部を更に備え、前記アクセス禁止処理部は、当該記憶装置が前記第1情報処理装置との間でデータの授受を行うことができる状態において前記許可指示が入力されたことを条件として、前記タイムアウト状態が検出された場合においても前記アクセス禁止処理を行わない項目12記載の記憶装置。
(項目16)複数の前記第1情報処理装置のそれぞれに対応して、互いに異なる前記設定時間を記憶する設定時間記憶部を更に備え、前記時間検出部は、当該記憶装置が、一の前記第1情報処理装置からアクセスされた後に他の前記第1情報処理装置からアクセスされていない場合において、前記一の第1情報処理装置から最後にアクセスされた後に、当該第1情報処理装置に対応して記憶された前記設定時間以上経過した場合に、前記タイムアウト状態を検出する項目12記載の記憶装置。
(項目17)前記第1情報処理装置に接続された通信ネットワークを識別するネットワーク識別情報を取得するネットワーク識別情報取得部を更に備え、前記時間検出部は、当該記憶装置が、前記第1情報処理装置からアクセスされた後に他の前記第1情報処理装置からアクセスされていない場合において、前記第1情報処理装置から最後にアクセスされた後に、前記ネットワーク識別情報に基づいて設定された前記設定時間以上経過した場合に、前記タイムアウト状態を検出し、前記アクセス処理部は、前記第1情報処理装置及び前記第2情報処理装置から前記データのアクセス要求を受けた場合において、前記アクセス禁止処理が行われていなかった場合に前記データをアクセスさせ、前記アクセス禁止処理が行われていた場合に前記データをアクセスさせない項目12記載の記憶装置。
(項目18)当該記憶装置に対する前記第1情報処理装置の移動速度を検出する移動速度検出部を更に備え、前記時間検出部は、当該記憶装置が、前記第1情報処理装置からアクセスされた後に他の前記第1情報処理装置からアクセスされていない場合において、前記第1情報処理装置から最後にアクセスされた後に、前記移動速度に基づいて設定された前記設定時間以上経過した場合に、前記タイムアウト状態を検出する項目12記載の記憶装置。
(項目19)使用者により携帯され、情報処理装置との間でデータを授受する記憶装置であって、情報処理装置に接続されて、情報処理装置との間でデータを授受する接続インターフェイスと、当該記憶装置が情報処理装置に接続されない状態において前記接続インターフェイスに取り付けられ、当該記憶装置が情報処理装置に接続される場合に前記接続インターフェイスから取り外される保護カバーと、前記保護カバーが前記接続インターフェイスから取り外されてから予め設定された設定時間が経過したタイムアウト状態となったか否かを検出する時間検出部と、前記タイムアウト状態が検出された場合に、当該記憶装置に記録された前記データの一部又は全部のアクセスを禁止するアクセス禁止処理を行うアクセス禁止処理部と、情報処理装置から前記データのアクセス要求を受けた場合において、前記アクセス禁止処理が行われていなかった場合に前記データをアクセスさせ、前記アクセス禁止処理が行われていた場合に前記データをアクセスさせないアクセス処理部とを備える記憶装置。
(項目20)前記アクセス禁止部は、前記タイムアウト状態を検出した場合、又は、前記接続インターフェイスに前記保護カバーが取り付けられた場合に、前記アクセス禁止処理を行う項目19記載の記憶装置。
(項目21)使用者により携帯され、情報処理装置との間でデータを授受する記憶装置を制御するプログラムであって、当該プログラムは、前記記憶装置を、当該記憶装置が予め定められた機器から予め設定された設定距離以上離れた隔離状態となったか否かを検出する距離検出部と、前記隔離状態が検出された場合に、当該記憶装置に記録された前記データの一部又は全部のアクセスを禁止するアクセス禁止処理を行うアクセス禁止処理部と、情報処理装置から前記データのアクセス要求を受けた場合において、前記アクセス禁止処理が行われていなかった場合に前記データをアクセスさせ、前記アクセス禁止処理が行われていた場合に前記データをアクセスさせないアクセス処理部として機能させるプログラム。
(項目22)使用者により携帯され、情報処理装置との間でデータを授受する記憶装置を制御するプログラムであって、当該プログラムは、前記記憶装置を、当該記憶装置が予め定められた機器との間で通信できなくなってから、予め設定された設定時間以上経過したタイムアウト状態となったか否かを検出する時間検出部と、前記タイムアウト状態が検出された場合に、当該記憶装置に記録された前記データのアクセスを禁止するアクセス禁止処理を行うアクセス禁止処理部と、第2情報処理装置から前記データの一部又は全部のアクセス要求を受けた場合において、前記アクセス禁止処理が行われていなかった場合に前記データをアクセスさせ、前記アクセス禁止処理が行われていた場合に前記データをアクセスさせないアクセス処理部として機能させるプログラム。
本発明の実施形態に係る記憶装置10の使用環境の一例を示す。 本発明の実施形態に係る記憶装置10の構造の一例を示す。 本発明の実施形態に係る記憶装置10の構成を示す。 本発明の実施形態に係る記憶装置10の動作フローを示す。 本発明の実施形態の変形例に係る記憶装置10の構成を示す。 本発明の実施形態の変形例に係る記憶装置10の動作フローを示す。 本発明の実施形態に係る記憶装置10の使用環境の変形例を示す。 本発明の実施形態に係るコンピュータ900のハードウェア構成の一例を示す。
符号の説明
10 記憶装置
20 記憶装置本体
100 ネットワーク
110a〜c 情報処理装置
200 接続インターフェイス
210 保護カバー
220 保護カバー取外し検出部
230 入力部
300 記憶領域
310 アクセス処理部
320 トリガ検出部
325 距離検出部
330 設定距離記憶部
335 時間検出部
350 アクセス禁止判断部
360 アクセス禁止処理部
365 読出禁止部
370 暗号化部
375 読出許可部
500 設定時間記憶部
510 ネットワーク識別情報取得部
520 移動速度検出部
700 携帯機器
900 コンピュータ
1000 CPU
1010 ROM
1020 RAM
1030 通信インターフェイス
1040 ハードディスクドライブ
1050 フレキシブルディスク・ドライブ
1060 CD−ROMドライブ
1070 入出力チップ
1075 グラフィック・コントローラ
1080 表示装置
1082 ホスト・コントローラ
1084 入出力コントローラ
1090 フレキシブルディスク
1095 CD−ROM

Claims (22)

  1. 使用者により携帯され、情報処理装置との間でデータを授受する記憶装置であって、
    当該記憶装置が、予め定められた機器から予め設定された設定距離以上離れた隔離状態となったか否かを検出する距離検出部と、
    前記隔離状態が検出された場合に、当該記憶装置に記録された前記データの一部又は全部のアクセスを禁止するアクセス禁止処理を行うアクセス禁止処理部と、
    情報処理装置から前記データのアクセス要求を受けた場合において、前記アクセス禁止処理が行われていなかった場合に前記データをアクセスさせ、前記アクセス禁止処理が行われていた場合に前記データをアクセスさせないアクセス処理部と
    を備える記憶装置。
  2. 前記アクセス禁止処理部は、前記隔離状態が検出された場合に、当該記憶装置に記録された前記データを暗号化する請求項1記載の記憶装置。
  3. 前記アクセス禁止処理部は、
    前記隔離状態が検出された場合に、前記データの読み出しを禁止する読出禁止部と、
    読み出しを禁止された前記データを暗号化する暗号化部と、
    暗号化された前記データの読み出しを許可する読出許可部と
    を有する請求項2記載の記憶装置。
  4. 前記アクセス禁止処理部は、
    前記隔離状態が検出された場合に、認証を受けた使用者のみが読み出せる当該記憶装置中の記憶領域である保護領域に前記データを移動させる読出禁止部と、
    前記保護領域に移動された前記データを暗号化する暗号化部と
    を有する請求項2記載の記憶装置。
  5. 前記アクセス禁止処理部は、前記隔離状態が検出された場合に、当該記憶装置に記録された前記データを削除する請求項1記載の記憶装置。
  6. 情報処理装置に接続されて、情報処理装置との間でデータを授受する接続インターフェイスと、
    当該記憶装置が情報処理装置に接続されない状態において前記接続インターフェイスに取り付けられ、当該記憶装置が情報処理装置に接続される場合に前記接続インターフェイスから取り外される保護カバーと、
    前記保護カバーが前記接続インターフェイスから取り外されてから予め設定された設定時間が経過したタイムアウト状態となったか否かを検出する時間検出部と
    を更に備え、
    前記アクセス禁止処理部は、前記隔離状態及び前記タイムアウト状態の少なくとも一方を検出した場合に前記アクセス禁止処理を行う
    請求項1記載の記憶装置。
  7. 前記アクセス禁止部は、前記隔離状態及び前記タイムアウト状態の少なくとも一方を検出した場合、又は、前記接続インターフェイスに前記保護カバーが取り付けられた場合に、前記アクセス禁止処理を行う請求項6記載の記憶装置。
  8. 前記予め定められた機器は、当該記憶装置をアクセスした第1情報処理装置であり、
    前記アクセス処理部は、第2情報処理装置から前記データのアクセス要求を受けた場合において、前記アクセス禁止処理が行われていなかった場合に前記データをアクセスさせ、前記アクセス禁止処理が行われていた場合に前記データをアクセスさせない
    請求項1記載の記憶装置。
  9. 前記記憶装置は、情報処理装置に対して着脱可能であり、情報処理装置に接続されて情報処理装置との間でデータを授受し、
    前記距離検出部は、当該記憶装置が前記第1情報処理装置から取り外された後に、前記隔離状態となったか否かを検出する
    請求項8記載の記憶装置。
  10. 前記隔離状態が検出された場合において、前記データと同一のデータが前記第1情報処理装置に記録されていると判断した場合に当該記憶装置に記録された前記データを削除し、前記データと同一のデータが前記第1情報処理装置に記録されていないと判断した場合に当該記憶装置に記録された前記データを削除しないアクセス禁止処理部を備える請求項8記載の記憶装置。
  11. 複数の前記第1情報処理装置のそれぞれに対応して、互いに異なる前記設定距離を記憶する設定距離記憶部を更に備え、
    前記距離検出部は、当該記憶装置が、一の前記第1情報処理装置からアクセスされた後に他の前記第1情報処理装置からアクセスされていない場合において、前記一の第1情報処理装置から当該第1情報処理装置に対応して記憶された前記設定距離以上離れた場合に、前記離隔状態を検出する
    請求項8記載の記憶装置。
  12. 使用者により携帯され、情報処理装置との間でデータを授受する記憶装置であって、
    当該記憶装置が、予め定められた機器との間で通信できなくなってから、予め設定された設定時間以上経過したタイムアウト状態となったか否かを検出する時間検出部と、
    前記タイムアウト状態が検出された場合に、当該記憶装置に記録された前記データの一部又は全部のアクセスを禁止するアクセス禁止処理を行うアクセス禁止処理部と、
    第2情報処理装置から前記データのアクセス要求を受けた場合において、前記アクセス禁止処理が行われていなかった場合に前記データをアクセスさせ、前記アクセス禁止処理が行われていた場合に前記データをアクセスさせないアクセス処理部と
    を備える記憶装置。
  13. 前記予め定められた機器は、第1情報処理装置であり、
    前記時間検出部は、当該記憶装置が前記第1情報処理装置から最後にアクセスされた後に前記タイムアウト状態となったか否かを検出する
    請求項12記載の記憶装置。
  14. 前記記憶装置は、情報処理装置に対して着脱可能であり、情報処理装置に接続されて情報処理装置との間でデータを授受し、
    前記時間検出部は、当該記憶装置が前記第1情報処理装置から取り外された後に、前記タイムアウト状態となったか否かを検出する
    請求項12記載の記憶装置。
  15. 前記使用者から前記アクセス禁止処理を行わせない許可指示を入力する入力部を更に備え、
    前記アクセス禁止処理部は、当該記憶装置が前記第1情報処理装置との間でデータの授受を行うことができる状態において前記許可指示が入力されたことを条件として、前記タイムアウト状態が検出された場合においても前記アクセス禁止処理を行わない
    請求項12記載の記憶装置。
  16. 複数の前記第1情報処理装置のそれぞれに対応して、互いに異なる前記設定時間を記憶する設定時間記憶部を更に備え、
    前記時間検出部は、当該記憶装置が、一の前記第1情報処理装置からアクセスされた後に他の前記第1情報処理装置からアクセスされていない場合において、前記一の第1情報処理装置から最後にアクセスされた後に、当該第1情報処理装置に対応して記憶された前記設定時間以上経過した場合に、前記タイムアウト状態を検出する
    請求項12記載の記憶装置。
  17. 前記第1情報処理装置に接続された通信ネットワークを識別するネットワーク識別情報を取得するネットワーク識別情報取得部を更に備え、
    前記時間検出部は、当該記憶装置が、前記第1情報処理装置からアクセスされた後に他の前記第1情報処理装置からアクセスされていない場合において、前記第1情報処理装置から最後にアクセスされた後に、前記ネットワーク識別情報に基づいて設定された前記設定時間以上経過した場合に、前記タイムアウト状態を検出し、
    前記アクセス処理部は、前記第1情報処理装置及び前記第2情報処理装置から前記データのアクセス要求を受けた場合において、前記アクセス禁止処理が行われていなかった場合に前記データをアクセスさせ、前記アクセス禁止処理が行われていた場合に前記データをアクセスさせない
    請求項12記載の記憶装置。
  18. 当該記憶装置に対する前記第1情報処理装置の移動速度を検出する移動速度検出部を更に備え、
    前記時間検出部は、当該記憶装置が、前記第1情報処理装置からアクセスされた後に他の前記第1情報処理装置からアクセスされていない場合において、前記第1情報処理装置から最後にアクセスされた後に、前記移動速度に基づいて設定された前記設定時間以上経過した場合に、前記タイムアウト状態を検出する
    請求項12記載の記憶装置。
  19. 使用者により携帯され、情報処理装置との間でデータを授受する記憶装置であって、
    情報処理装置に接続されて、情報処理装置との間でデータを授受する接続インターフェイスと、
    当該記憶装置が情報処理装置に接続されない状態において前記接続インターフェイスに取り付けられ、当該記憶装置が情報処理装置に接続される場合に前記接続インターフェイスから取り外される保護カバーと、
    前記保護カバーが前記接続インターフェイスから取り外されてから予め設定された設定時間が経過したタイムアウト状態となったか否かを検出する時間検出部と、
    前記タイムアウト状態が検出された場合に、当該記憶装置に記録された前記データの一部又は全部のアクセスを禁止するアクセス禁止処理を行うアクセス禁止処理部と、
    情報処理装置から前記データのアクセス要求を受けた場合において、前記アクセス禁止処理が行われていなかった場合に前記データをアクセスさせ、前記アクセス禁止処理が行われていた場合に前記データをアクセスさせないアクセス処理部と
    を備える記憶装置。
  20. 前記アクセス禁止部は、前記タイムアウト状態を検出した場合、又は、前記接続インターフェイスに前記保護カバーが取り付けられた場合に、前記アクセス禁止処理を行う請求項19記載の記憶装置。
  21. 使用者により携帯され、情報処理装置との間でデータを授受する記憶装置を制御するプログラムであって、
    当該プログラムは、前記記憶装置を、
    当該記憶装置が予め定められた機器から予め設定された設定距離以上離れた隔離状態となったか否かを検出する距離検出部と、
    前記隔離状態が検出された場合に、当該記憶装置に記録された前記データの一部又は全部のアクセスを禁止するアクセス禁止処理を行うアクセス禁止処理部と、
    情報処理装置から前記データのアクセス要求を受けた場合において、前記アクセス禁止処理が行われていなかった場合に前記データをアクセスさせ、前記アクセス禁止処理が行われていた場合に前記データをアクセスさせないアクセス処理部と
    して機能させるプログラム。
  22. 使用者により携帯され、情報処理装置との間でデータを授受する記憶装置を制御するプログラムであって、
    当該プログラムは、前記記憶装置を、
    当該記憶装置が予め定められた機器との間で通信できなくなってから、予め設定された設定時間以上経過したタイムアウト状態となったか否かを検出する時間検出部と、
    前記タイムアウト状態が検出された場合に、当該記憶装置に記録された前記データの一部又は全部のアクセスを禁止するアクセス禁止処理を行うアクセス禁止処理部と、
    第2情報処理装置から前記データのアクセス要求を受けた場合において、前記アクセス禁止処理が行われていなかった場合に前記データをアクセスさせ、前記アクセス禁止処理が行われていた場合に前記データをアクセスさせないアクセス処理部と
    して機能させるプログラム。
JP2004082674A 2004-03-22 2004-03-22 記憶装置及びプログラム Expired - Fee Related JP4140905B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004082674A JP4140905B2 (ja) 2004-03-22 2004-03-22 記憶装置及びプログラム
US11/081,066 US7496765B2 (en) 2004-03-22 2005-03-15 System, method and program product to prevent unauthorized access to portable memory or storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004082674A JP4140905B2 (ja) 2004-03-22 2004-03-22 記憶装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2005267533A true JP2005267533A (ja) 2005-09-29
JP4140905B2 JP4140905B2 (ja) 2008-08-27

Family

ID=34985572

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004082674A Expired - Fee Related JP4140905B2 (ja) 2004-03-22 2004-03-22 記憶装置及びプログラム

Country Status (2)

Country Link
US (1) US7496765B2 (ja)
JP (1) JP4140905B2 (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007060888A1 (ja) * 2005-11-25 2007-05-31 Matsushita Electric Industrial Co., Ltd. 携帯端末装置
JP2007140621A (ja) * 2005-11-15 2007-06-07 Keii Kagi Kofun Yugenkoshi 識別機能付きusbインタフェース装置の方法
WO2007116455A1 (ja) * 2006-03-30 2007-10-18 Fujitsu Limited 電子装置,情報処理装置,管理方法および管理プログラム
WO2007116453A1 (ja) * 2006-03-30 2007-10-18 Fujitsu Limited 電子装置,管理方法および管理プログラム
JP2008259192A (ja) * 2007-03-31 2008-10-23 Yungs Group Inc マルチメディア機器用イヤホンジェンダー
WO2008129814A1 (ja) * 2007-04-06 2008-10-30 Nakagawa Insatsujyo Inc. Usbキー
JP2009530744A (ja) * 2006-03-20 2009-08-27 マーベル ワールド トレード リミテッド 保護コンテンツを配信するネットワークシステム
JP2009258979A (ja) * 2008-04-16 2009-11-05 Oki Joho Systems:Kk ハードディスク装置
JP2009282789A (ja) * 2008-05-22 2009-12-03 Konica Minolta Business Technologies Inc 情報処理装置
US7991887B2 (en) 2005-03-21 2011-08-02 Marvell World Trade Ltd. Network system for distributing protected content
JP2011188005A (ja) * 2010-03-04 2011-09-22 Saxa Inc 携帯電子装置および携帯電子装置の動作制御方法
US8335869B2 (en) 2006-03-30 2012-12-18 Fujitsu Limited Information processing apparatus, managing method, computer-readable recording medium storing managing program therein, and portable data storage apparatus
JP5220243B1 (ja) * 2012-05-24 2013-06-26 三菱電機株式会社 表示用情報収集装置およびhmiシステム
US8909944B2 (en) 2011-11-19 2014-12-09 International Business Machines Corporation Storage device
JP2015106163A (ja) * 2013-11-28 2015-06-08 京セラドキュメントソリューションズ株式会社 認証装置及び画像形成装置
US9197434B2 (en) 2005-03-21 2015-11-24 Marvell World Trade Ltd. Network system for distributing protected content
JP2018503892A (ja) * 2014-12-26 2018-02-08 インテル・コーポレーション セキュリティモードのデータ保護
JP2021002206A (ja) * 2019-06-21 2021-01-07 株式会社アイ・オー・データ機器 記憶装置、情報処理システム、情報処理方法及び情報処理プログラム

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003277346A1 (en) * 2002-10-10 2004-05-04 Intercomputer Corporation Secure electronic payment messaging system with reconcilable finality
US8140745B2 (en) * 2005-09-09 2012-03-20 The Invention Science Fund I, Llc Data retrieval methods
US8220014B2 (en) * 2005-05-09 2012-07-10 The Invention Science Fund I, Llc Modifiable memory devices having limited expected lifetime
US7565596B2 (en) * 2005-09-09 2009-07-21 Searete Llc Data recovery systems
US8218262B2 (en) * 2005-05-09 2012-07-10 The Invention Science Fund I, Llc Method of manufacturing a limited use data storing device including structured data and primary and secondary read-support information
US8121016B2 (en) * 2005-05-09 2012-02-21 The Invention Science Fund I, Llc Rotation responsive disk activation and deactivation mechanisms
US8099608B2 (en) 2005-05-09 2012-01-17 The Invention Science Fund I, Llc Limited use data storing device
US9396752B2 (en) * 2005-08-05 2016-07-19 Searete Llc Memory device activation and deactivation
US7596073B2 (en) 2005-05-09 2009-09-29 Searete Llc Method and system for fluid mediated disk activation and deactivation
US8159925B2 (en) * 2005-08-05 2012-04-17 The Invention Science Fund I, Llc Limited use memory device with associated information
US8462605B2 (en) 2005-05-09 2013-06-11 The Invention Science Fund I, Llc Method of manufacturing a limited use data storing device
US7916615B2 (en) * 2005-06-09 2011-03-29 The Invention Science Fund I, Llc Method and system for rotational control of data storage devices
US7916592B2 (en) * 2005-05-09 2011-03-29 The Invention Science Fund I, Llc Fluid mediated disk activation and deactivation mechanisms
EP1972091A1 (en) * 2005-08-03 2008-09-24 Intercomputer Corporation System and method for user identification and authentication
US8314700B2 (en) * 2005-08-11 2012-11-20 International Business Machines Corporation Deterring theft of mobile electronic devices
US8661540B2 (en) 2005-10-07 2014-02-25 Imation Corp. Method and apparatus for secure credential entry without physical entry
US8528096B2 (en) * 2005-10-07 2013-09-03 Stmicroelectronics, Inc. Secure universal serial bus (USB) storage device and method
US8554688B2 (en) * 2005-11-14 2013-10-08 Dresser, Inc. Fuel dispenser management
TW200720973A (en) * 2005-11-25 2007-06-01 Apacer Technology Inc Portable storage device with wireless identification function
JP2007166115A (ja) 2005-12-12 2007-06-28 Matsushita Electric Ind Co Ltd アンテナ装置
JP4486035B2 (ja) 2005-12-12 2010-06-23 パナソニック株式会社 アンテナ装置
US20070200674A1 (en) * 2006-02-14 2007-08-30 Garmin Ltd., A Cayman Islands Corporation Electronic device having a location-based security feature
JP4769861B2 (ja) * 2006-03-30 2011-09-07 富士通株式会社 電子装置,管理方法および管理プログラム
US7999415B2 (en) 2007-05-29 2011-08-16 Christopher Vance Beckman Electronic leakage reduction techniques
US7859539B2 (en) 2006-05-27 2010-12-28 Christopher Vance Beckman Organizational viewing techniques
US8914865B2 (en) * 2006-05-27 2014-12-16 Loughton Technology, L.L.C. Data storage and access facilitating techniques
US20080086680A1 (en) * 2006-05-27 2008-04-10 Beckman Christopher V Techniques of document annotation according to subsequent citation
US8264928B2 (en) * 2006-06-19 2012-09-11 The Invention Science Fund I, Llc Method and system for fluid mediated disk activation and deactivation
JP4916338B2 (ja) * 2007-02-26 2012-04-11 キヤノン株式会社 周辺装置およびそのアクセス制御方法
US8667604B2 (en) * 2007-09-13 2014-03-04 Microsoft Corporation Protection of software on portable medium
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US8250353B2 (en) * 2007-11-29 2012-08-21 Hewlett-Packard Development Company, L.P. Firmware exclusive access of a peripheral storage device
US8745346B2 (en) 2008-03-18 2014-06-03 Microsoft Corporation Time managed read and write access to a data storage device
CN101256608B (zh) * 2008-03-25 2010-04-07 北京飞天诚信科技有限公司 安全操作方法和系统
US9009816B2 (en) * 2009-01-21 2015-04-14 Imation Corp. Removable memory storage device with multiple authentication processes
US20100228906A1 (en) * 2009-03-06 2010-09-09 Arunprasad Ramiya Mothilal Managing Data in a Non-Volatile Memory System
JP5482059B2 (ja) * 2009-03-13 2014-04-23 富士通株式会社 記憶装置、および記憶装置へのアクセスを制御するためのプログラム
SG173597A1 (en) * 2009-03-26 2011-09-29 Nanyang Polytechnic Loss protection system for portable media
US8745365B2 (en) * 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US8683088B2 (en) * 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
US8601597B2 (en) * 2011-12-29 2013-12-03 Elwha Llc System and method for protecting data stored on a removable data storage device
WO2013138714A1 (en) 2012-03-16 2013-09-19 Acuity Systems, Inc. Authentication system
EP2677456A1 (en) * 2012-06-19 2013-12-25 Mikael Seppälä A memory device reminder
US10164974B2 (en) 2013-03-19 2018-12-25 Traitware, Inc. Authentication system
KR20150101683A (ko) * 2014-02-27 2015-09-04 삼성전자주식회사 자기 암호화 드라이브 및 그것을 포함한 유저 장치
US9672386B2 (en) * 2014-06-03 2017-06-06 Kabushiki Kaisha Toshiba Digital multi-function peripheral and data protection method of external memory
BR112017004249A2 (pt) * 2014-09-18 2017-12-12 Booz Allen & Hamilton sistema e método para segurança baseada em localização
US20170289758A1 (en) * 2016-03-29 2017-10-05 Intel Corporation Technologies for preventing loss of compute devices in a cluster
US10205726B2 (en) * 2016-06-03 2019-02-12 Honeywell International Inc. Apparatus and method for preventing file access by nodes of a protected system
JP6742831B2 (ja) * 2016-06-14 2020-08-19 ルネサスエレクトロニクス株式会社 情報処理装置、読み出し制御方法、及びプログラム
US9841490B1 (en) 2017-01-17 2017-12-12 Booz Allen Hamilton Inc. System and method for detecting movement of a mobile asset and controlling operations of the asset based on its movement
CN107770757B (zh) * 2017-09-11 2019-01-01 前海随身宝(深圳)科技有限公司 数据通信方法、存储设备及移动设备
US10061933B1 (en) 2018-01-09 2018-08-28 Booz Allen Hamilton Inc. System and method for controlling the power states of a mobile computing device
US11425170B2 (en) 2018-10-11 2022-08-23 Honeywell International Inc. System and method for deploying and configuring cyber-security protection solution using portable storage device

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01226314A (ja) 1988-03-08 1989-09-11 Toyota Motor Corp 樹脂成形品の製造方法
JPH0620114A (ja) 1992-06-30 1994-01-28 Tokimec Inc 符号コード照合方式
JPH0628264A (ja) * 1992-07-10 1994-02-04 Mitsubishi Electric Corp 半導体記憶装置及びそのアクセス方法
US7013481B1 (en) * 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
JP2002175355A (ja) 2000-12-08 2002-06-21 Hitachi Ltd Icカード旅客輸送券及びicカード旅客輸送券警報システム
JP2002216099A (ja) 2001-01-16 2002-08-02 Joho Net:Kk 携帯型データ記録端末
AU2003217819B2 (en) * 2002-03-01 2008-04-03 Extreme Networks, Inc. Location aware data network

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7991887B2 (en) 2005-03-21 2011-08-02 Marvell World Trade Ltd. Network system for distributing protected content
US9197434B2 (en) 2005-03-21 2015-11-24 Marvell World Trade Ltd. Network system for distributing protected content
JP2007140621A (ja) * 2005-11-15 2007-06-07 Keii Kagi Kofun Yugenkoshi 識別機能付きusbインタフェース装置の方法
WO2007060888A1 (ja) * 2005-11-25 2007-05-31 Matsushita Electric Industrial Co., Ltd. 携帯端末装置
JP2009530744A (ja) * 2006-03-20 2009-08-27 マーベル ワールド トレード リミテッド 保護コンテンツを配信するネットワークシステム
WO2007116453A1 (ja) * 2006-03-30 2007-10-18 Fujitsu Limited 電子装置,管理方法および管理プログラム
US8335869B2 (en) 2006-03-30 2012-12-18 Fujitsu Limited Information processing apparatus, managing method, computer-readable recording medium storing managing program therein, and portable data storage apparatus
US8127364B2 (en) 2006-03-30 2012-02-28 Fujitsu Limited Electronic apparatus and information processing apparatus
JP4864081B2 (ja) * 2006-03-30 2012-01-25 富士通株式会社 電子装置および情報処理装置
KR101017967B1 (ko) 2006-03-30 2011-03-02 후지쯔 가부시끼가이샤 전자 장치, 정보 처리 장치
JP4801729B2 (ja) * 2006-03-30 2011-10-26 富士通株式会社 電子装置及びプログラム
WO2007116455A1 (ja) * 2006-03-30 2007-10-18 Fujitsu Limited 電子装置,情報処理装置,管理方法および管理プログラム
KR101059908B1 (ko) 2006-03-30 2011-08-29 후지쯔 가부시끼가이샤 전자 장치, 정보 처리 장치
KR101059907B1 (ko) 2006-03-30 2011-08-29 후지쯔 가부시끼가이샤 전자 장치, 정보 처리 장치
JP2008259192A (ja) * 2007-03-31 2008-10-23 Yungs Group Inc マルチメディア機器用イヤホンジェンダー
US7909651B2 (en) 2007-03-31 2011-03-22 Yungs Group, Inc. Multifunctional connection cord for multimedia device
WO2008129814A1 (ja) * 2007-04-06 2008-10-30 Nakagawa Insatsujyo Inc. Usbキー
JP2009258979A (ja) * 2008-04-16 2009-11-05 Oki Joho Systems:Kk ハードディスク装置
JP2009282789A (ja) * 2008-05-22 2009-12-03 Konica Minolta Business Technologies Inc 情報処理装置
JP2011188005A (ja) * 2010-03-04 2011-09-22 Saxa Inc 携帯電子装置および携帯電子装置の動作制御方法
US8909944B2 (en) 2011-11-19 2014-12-09 International Business Machines Corporation Storage device
WO2013175617A1 (ja) * 2012-05-24 2013-11-28 三菱電機株式会社 表示用情報収集装置およびhmiシステム
JP5220243B1 (ja) * 2012-05-24 2013-06-26 三菱電機株式会社 表示用情報収集装置およびhmiシステム
US9202439B2 (en) 2012-05-24 2015-12-01 Mitsubishi Electric Corporation Display information collecting device and HMI system
JP2015106163A (ja) * 2013-11-28 2015-06-08 京セラドキュメントソリューションズ株式会社 認証装置及び画像形成装置
JP2018503892A (ja) * 2014-12-26 2018-02-08 インテル・コーポレーション セキュリティモードのデータ保護
JP2021002206A (ja) * 2019-06-21 2021-01-07 株式会社アイ・オー・データ機器 記憶装置、情報処理システム、情報処理方法及び情報処理プログラム
JP7272876B2 (ja) 2019-06-21 2023-05-12 株式会社アイ・オー・データ機器 記憶装置、情報処理システム、情報処理方法及び情報処理プログラム

Also Published As

Publication number Publication date
JP4140905B2 (ja) 2008-08-27
US20050206353A1 (en) 2005-09-22
US7496765B2 (en) 2009-02-24

Similar Documents

Publication Publication Date Title
JP4140905B2 (ja) 記憶装置及びプログラム
JP4884627B2 (ja) 着脱可能な能動型の個人用記憶装置、システム、及び方法
JP2005512425A5 (ja)
JP4007873B2 (ja) データ保護プログラムおよびデータ保護方法
US20110131418A1 (en) Method of password management and authentication suitable for trusted platform module
JP2006251857A (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
JP2008052704A (ja) コンピュータおよび共有パスワードの管理方法
JP6622275B2 (ja) アクセス制御機能を有するモバイルデータ記憶デバイス
WO2008001823A1 (en) Computer data management method, program, and recording medium
CN100552690C (zh) 数据管理方法
JP4084971B2 (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
JP2005284679A (ja) リソース利用ログ取得プログラム
TW201019113A (en) Authenticable USB storage device and method thereof
JP4550526B2 (ja) 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
JP3976638B2 (ja) 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム
JP4947562B2 (ja) 鍵情報管理装置
TWI276971B (en) Trusted input for mobile platform transactions
JP4931543B2 (ja) 情報機器、及びコンピュータプログラム
JP2011108151A (ja) 外付けストレージ用セキュリティ・アダプター
CN101079090B (zh) 再现个人应用环境的设备
JP2009211487A (ja) 情報処理装置、情報処理システム及びプログラム
WO2007099716A1 (ja) データ通信システムおよび可搬型メモリ
JPH05233460A (ja) ファイル保護方式
KR100778749B1 (ko) 컴퓨터 단말기의 보안 장치 및 상기 보안 장치의 동작 방법
JP2008042718A (ja) 画像読取システム、情報処理装置、画像読取装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070307

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20071029

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20071213

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20071228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080108

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20071221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080603

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20080604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080606

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130620

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees