(58)【調査した分野】(Int.Cl.,DB名)
前記ロック解除部は、前記記憶部に対するアクセスが禁止されてから所定の期間が経過するまで前記アクセスの禁止を維持し、該所定の期間が経過すると入力されたキーと前記生成されたキーが一致するか否かに応じて前記アクセスの禁止を解除または維持する、
請求項1乃至6のいずれか一に記載の記憶装置。
前記ロック解除部は、前記記憶部に対するアクセスが禁止されてから所定の期間が経過すると、入力されたキーと前記生成されたキーが一致するか否かによらず前記アクセスの禁止を維持する、
請求項1乃至7のいずれか一に記載の記憶装置。
【発明を実施するための形態】
【0016】
はじめに、一実施形態の概要について説明する。なお、この概要に付記する図面参照符号は、専ら理解を助けるための例示であり、本発明を図示の態様に限定することを意図するものではない。
【0017】
図1は、一実施形態に係る記憶装置10の構成を例示するブロック図である。
図1を参照すると、記憶装置10は情報処理装置(ないしIT機器)に着脱可能な記憶装置であって、データを保持する記憶部22と、電源を供給する電源部11と、情報処理装置(非図示)から記憶装置10が取り外された場合、電源部11から供給された電源を用いて記憶部22に対するアクセス(例えば、書き込みアクセス、読み出しアクセス)を禁止する入出力制御部18と、を備えている。
【0018】
かかる記憶装置10によると、専用の装置を用いることなく記憶装置10にロックをかけることが可能となる。なぜなら、記憶装置10は電源部11を有し、情報処理装置から取り外され、外部から電源の供給を受けることができない状態であっても、入出力制御部18は電源部11から供給された電源を用いて記憶部22に対するアクセス制御を実行することができるからである。
【0019】
すなわち、一実施形態によると、記憶装置10は記憶部22内のデータの取り出しを防止するロック手段(例えば、入出力制御部18)を備え、記憶装置10を記憶装置の接続(ないし搭載)先のIT(Information Technology)機器(ないし情報処理装置)から取り外した際、記憶装置10の記憶部22内のデータの取り出し、および/または、書き込みを防止するロック手段が動作する。これにより、例えば、記憶装置10の輸送中における、記憶装置10からのデータ漏えいを防止することができる。
【0020】
また、ロックを解除するためのロックキーを、取り外し者しか入手できない情報としてもよい。これにより、他の記憶装置にかけたロックを同一のロックキーで解除できないようにすることができ、情報のセキュリティが無効化されることを防止することができる。すなわち、ロックキーとしてユニークな情報を用いることで、情報漏えいに対する安全性(セキュリティ)の向上を図ることが可能となる。
【0021】
また、一実施形態の記憶装置は、記憶装置内に、記憶装置から記憶装置内のデータの取り出しを防止するロック手段を備え、IT機器(サーバ装置、パソコン等)から記憶装置を取り外した際、記憶装置から記憶装置内のデータの取り出しを防止するロック装置が動作し、記憶装置の輸送中における、記憶装置からのデータ漏えいを防止するようにしてもよい。一方、この装置を回収して修理等を行う側では、ロックキーを入力することで、記憶装置から記憶装置内のデータの取り出しを防止するロック装置のロックを解除し、記憶装置から記憶装置内のデータの取り出しを可能としてもよい。
【0022】
ここで、「ロック手段」とは、記憶装置内から、記憶装置に記憶されているデータを取り出せないようになるのであれば、どのようなものでもよい。一例として、ロック手段は、記憶装置の駆動部分や記憶装置駆動の制御部に電源が供給できないようにしてもよい。また、ロック手段は、記憶装置からの電気信号出力端子や信号ラインが物理的に切断され(信号ラインが切断される等)、または、論理的(記憶装置のドライバやアプリケーションが外部からの指示に応答しないようにする等)に切断されるようにしてもよい。
【0023】
また、ロックキーは、記憶装置が取り付けられている装置(すなわち、取り付け先のIT機器)を特定する情報であってもよい。また、ロックキーは、記憶装置内に記憶されていて、記憶装置を動作させないと取り出せない情報であってもよい。さらに、ロックキーは、記憶装置を取り外した年月日や時分(このとき、ロックキーは、年月日や時分を示す、書式が予め決められた数字列であってもよい)であってもよい。また、ロックキーとして、記号等を含む文字列、数字や英字や記号から成る文字列としてもよい。
【0024】
このように、取り外し者しか入手できない情報をロックキーとすることによって、記憶装置の修理等のために、記憶装置を取り外して運搬しなければならない場合、輸送中の記憶装置から、記憶装置に記憶されている情報が漏えいすることを防ぐことができる。
【0025】
さらに、取り外しの際に、ロックキーに相当するデータ(ないし固有情報)を、記憶装置を受け入れる側(例えば、修理する箇所)に設置されたIT機器に通信を使って送信し、送信されたデータ(ないし固有情報)を使ってロックを解除することで、ロックキーそのものを漏洩困難としてもよい。
【0026】
ここで、固有情報として、記憶装置を取り外されるIT機器を特定する情報、取り外す記憶装置を特定する情報、取り外し日、時、分、秒等を組合せた時刻情報等のいずれか1つまたは2つ以上の組合せを使用することができる。また、通信は無線、有線、これらの組み合わせのいずれでもよく、インターネット、イントラネット、携帯電話通信網を使用する(または通過する)通信であってもよい。
【0027】
<実施形態1>
次に、第1の実施形態に係る記憶装置について、図面を参照して詳細に説明する。
【0028】
[構成]
図2は、本実施形態に係る記憶装置10の構成を例示するブロック図である。
図2の記憶装置10は、データを記憶する媒体を有する装置である。記憶装置10はデータを記憶する媒体を有する装置であればどのようなものでもよく、例えば、HDD(Hard Disk Drive)ユニット、SSD(Solid State Drive)ユニット、USB(Universal Serial Bus)メモリ等であってもよい。また、記憶装置10が着脱されるIT機器(ないし情報処理装置)は、パソコン、サーバ装置等に限られず、スマートフォン、タブレット端末、音楽プレーヤー、AV(Audio Visual)機器、ゲーム機器等であってもよい。
【0029】
図2を参照すると、記憶装置10は、電源部11、電源制御部12、起動部13、時刻計測部14、固有情報保管部15、ロックキー生成部16、ロックキー格納部17、入出力制御部18、ロック解除部19、入力部20、出力部21、および、記憶部22を備えている。
【0030】
電源部11は、起動部13、ロックキー生成部16、時刻計測部14、ロックキー格納部17、および、入出力制御部18に対して電力を供給する。電源部11は、電池等、電力を供給するものであれば、どのようなものでもよい。電源部11による電力供給は、電源制御部12により制御される。
【0031】
電源制御部12は、電源部11から起動部13への電源出力を制御する。具体的には、電源制御部12は、IT機器から記憶装置10が取り外されたことを契機(トリガー)とし、電源部11から起動部13への電源の供給を開始する。電源制御部12は、伝送回路をON、OFFするスイッチや、それ自体が電源部11と起動部13との間の電源を遮断するもの等、電力供給を制御する機能であれば、どのようなものでもよい。
【0032】
起動部13は、電源の入力により、ロックキー生成部16、ロックキー格納部17、および、入出力制御部18を起動させる。また、起動部13は、時刻計測部14による計時を停止させる。
【0033】
時刻計測部14は、電源部11の電源により、時刻を計測する。また、時刻計測部14は、起動部13の指示に従って、計時を停止する。
【0034】
固有情報保管部15は、記憶装置10が取り付けられている装置のシリアルナンバーや装置名等の固有情報を保管する。ここで、固有情報とは、装置を特定するユニークな情報であれば、どのようなものでもよい。
【0035】
ロックキー生成部16は、時刻計測部14で停止した時刻を参照する。また、ロックキー生成部16は、固有情報保管部15が保持する固有情報を参照する。ロックキー生成部16は、停止した時刻と固有情報から、ロックキーを生成する。ここで、ロックキーとは、数字や英字や記号からなる文字列であれば、どのようなものでもよい。また、ロックキー生成部16は、生成した文字列を、ロックキー格納部17に保存する。
【0036】
ロックキー格納部17は、ロックキー生成部16で生成されたロックキーを格納する。
【0037】
入出力制御部18は、起動時に、入力部20から記憶部22へのデータ入力を遮断する。ここで、遮断方法は、データ通信ができなくなるものであれば、伝送経路の物理的な遮断や論理的な遮断でもよい。また、入出力制御部18は、起動時に、記憶部22から出力部21へのデータ出力を遮断する。遮断方法は、データ通信を止める手段であれば、伝送経路の物理的な遮断や論理的な遮断でもよい。さらに、入出力制御部18は、ロック解除部19によるロック解除命令を受けて、入力部20から記憶部22へのデータ入力を可能とする。ここで、データ入力を可能とする方法は、物理的な接続や論理的な接続等としてもよい。また、入出力制御部18は、ロック解除部19によるロック解除命令を受けて、記憶部22から出力部21へのデータ出力を可能とする。ここで、データ出力を可能にする方法は、物理的な接続や論理的な接続等としてもよい。
【0038】
ロック解除部19は、出力部21に対して、ロック解除データの入力を求める信号を発する。また、ロック解除部19は、入力部20からデータ入力があった場合、入力されたデータを認識する。さらに、ロック解除部19は、ロックキー格納部17内に格納されたデータを参照する。ロック解除部19は、入力されたデータとロックキー格納部17内に格納されたデータを比較する。比較したデータが同一である場合、ロック解除部19は入出力制御部18にロック解除命令を出す。一方、比較したデータが異なる場合、ロック解除部19は出力部21に対してロック解除不可の信号を発する。
【0039】
入力部20は、外部装置からのデータ入力が可能なインターフェースの機能を有する。入力部20は、出力部21と同一形状で、1つのインターフェースで入出力可能なものでもよい。一例として、入力部20として、USB端子、SATA(Serial ATA、シリアル転送を採用したATA(Advanced Technology Attachment、アドバンスト・テクノロジー・アタッチメント、エーティーエー、ANSI(American National Standards Institute、米国規格協会)が標準化したハードディスク等を接続するインターフェースの規格)インターフェース等)を使用することができる。
【0040】
出力部21は、外部へのデータ出力が可能なインターフェースの機能を有する。出力部21は、入力部20と同一形状で、1つのインターフェースで入出力可能なもの(USB端子、SATAインターフェース等)でもよい。
【0041】
記憶部22は、データを記憶する媒体である。ここで、媒体とは、HDD、SSD、メモリ等のデータを記憶するものであればよい。
【0042】
[動作]
次に、本実施形態の記憶装置10の動作について、
図3および
図4のフロー図を参照して説明する。
【0043】
「ロック時」
まず、記憶装置10のロック時の動作について、図面を参照して説明する。
図3は、記憶装置10のロック時の動作を例示するフロー図である。
【0044】
図3を参照すると、記憶装置10の電源制御部12は、電源制御を行う(ステップA1)。
【0045】
次に、電源制御部12は、電源部11から起動部13に電源を供給する(ステップA2)。
【0046】
次に、起動部13は、ロックキー生成部16、時刻計測部14、ロックキー格納部17、および、入出力制御部18を起動する(ステップA3)。
【0047】
次に、起動部13は、時刻計測部14の時刻カウントを停止する(ステップA4)。
【0048】
次に、ロックキー生成部16は、時刻計測部14の時刻と固有情報保管部15の情報を参照する(ステップA5)。
【0049】
次に、ロックキー生成部16は、ロックキーを生成する(ステップA6)。
【0050】
次に、ロックキー生成部16は、生成したロックキーをロックキー格納部17に保存する(ステップA7)。
【0051】
次に、入出力制御部18は、入力部20から記憶部22へのデータ入力を遮断する(ステップA8)。
【0052】
次に、入出力制御部18は、記憶部22から出力部21へのデータ出力を遮断する(ステップA9)。
【0053】
以上の動作により、記憶部22と入力部20、出力部21との間のデータ入出力を遮断する。
【0054】
「ロック解除時」
次に、記憶装置10のロック解除時の動作について、図面を参照して説明する。
図4は、記憶装置10のロック解除時の動作を例示するフロー図である。
【0055】
図4を参照すると、ロック解除部19は、出力部21に対して、ロック解除データの入力を求める信号を発する(ステップB1)。
【0056】
次に、作業者は、入力部20にロック解除データを入力する(ステップB2)。
【0057】
次に、ロック解除部19は、入力されたデータを認識する(ステップB3)。
【0058】
次に、ロック解除部19は、ロックキー格納部17に格納されたデータを参照する(ステップB4)。
【0059】
次に、ロック解除部19は、入力されたデータとロックキー格納部17に格納されたデータを比較する(ステップB5)。
【0060】
ここで、入力されたデータとロックキー格納部17に格納されたデータが異なる場合(ステップB5のNo)、ロック解除部19は出力部21に対してロック解除不可の信号を発する(ステップB6)。
【0061】
次に、作業者が入力部20にロック解除データを入力するフローまで戻る(ステップB2)。
【0062】
一方、入力されたデータとロックキー格納部17に格納されたデータが同一である場合(ステップB5のYes)、ロック解除部19が、入出力制御部18にロック解除命令を出す(ステップB7)。
【0063】
次に、入出力制御部18は、入力部20から記憶部22へのデータ入力を可能にする(ステップB8)。
【0064】
次に、入出力制御部18は、記憶部22から出力部21へのデータ出力を可能にする(ステップB9)。
【0065】
以上の動作により、記憶部22と入力部20、出力部21との間のデータ入出力が可能となる。
【0066】
[効果]
本実施形態の記憶装置によると、記憶装置を取り外した後、記憶装置内の電源制御部による制御によって、記憶装置から記憶装置内のデータの入出力を防止するロック装置が動作し、データの入出力が遮断され、第3者によるデータ参照を防ぐことができる。なぜなら、入出力制御部が電源部からの電源供給、および、起動部による起動により、入出力制御部が、入力部から記憶部へのデータ入力を遮断し、また、入出力制御部が、記憶部から出力部へのデータ出力を遮断するからである。
【0067】
また、本実施形態の記憶装置によると、ロックを解除する際、ロック解除に適したデータを入力しない限り、ロックを解除することができない。なぜなら、ロック解除部が、ロックキー格納部に格納されたロックキーと、入力されたデータを比較し、異なる場合は、ロック解除不可の信号を出力部に出力するためである。
【0068】
さらに、本実施形態の記憶装置によると、ロック解除に適したデータを入力した場合においては、ロックが解除される。なぜなら、ロック解除部が、ロックキー格納部に格納されたロックキーと、入力されたデータを比較し、同一であると判断され、入出力制御部が入力部から記憶部へのデータ入力を可能とし、また、入出力制御部が、記憶部から出力部へのデータ出力を可能とするからである。
【0069】
また、本実施形態の記憶装置によると、セキュリティ効果が高いロックキーを生成することが可能となる。なぜなら、ロックキーが固定値ではなく、ロックキー生成部が、固有情報保管部に保管された固有情報と、時刻計測部が計時した装置を取り外した時刻から、時刻によって変化するユニークなロックキーを生成することができるからである。
【0070】
<実施形態2>
次に、第2の実施形態に係る記憶装置について、図面を参照して説明する。第1の実施形態では、記憶装置は生成したロックキーを記憶装置内に保持するものとした。本実施形態では、生成したロックキーを外部装置(例えば、記憶装置を受け入れる側(修理サイト等)に設置されたIT機器)に送出する。
【0071】
[構成]
図5は、本実施形態に係る記憶装置10の構成を例示するブロック図である。
図5を参照すると、本実施形態の記憶装置10は、第1の実施形態に係る記憶装置のロックキー格納部17(
図2参照)の代わりに、ロックキー送信部23を備えている。本実施形態の記憶装置10のその他の構成は、第1の実施形態の記憶装置10の対応する構成と同様である。以下、本実施形態と第1の実施形態との差分を中心に説明する。
【0072】
電源部11は、起動部13、ロックキー生成部16、時刻計測部14、ロックキー送信部23、および、入出力制御部18に対して電力を供給する。
【0073】
起動部13は、電源の入力により、ロックキー生成部16、ロックキー送信部23、および、入出力制御部18を起動させる。
【0074】
ロックキー送信部23は、ロックキー生成部16で生成されたロックキーを外部装置(非図示)に送信する。ここで、ロックキー送信部23と外部装置とを接続する通信は、無線、有線、これらの組み合わせのいずれであってもよい。
【0075】
ロック解除部19は、第1の実施形態のようにロックキー格納部17内に格納されたロックキーを参照する代わりに、ロックキー送信部23からロックキーを受信した外部装置が保持するロックキーを参照する。ロック解除部19は、入力部20を介してユーザから入力されたロックキーと、外部装置が保持するロックキーを比較する。比較したデータが同一である場合、ロック解除部19は入出力制御部18にロック解除命令を出す。一方、比較したデータが異なる場合、ロック解除部19は出力部21に対してロック解除不可の信号を発する。
【0076】
[動作]
次に、本実施形態の記憶装置10の動作について、図面を参照して説明する。
【0077】
「ロック時」
まず、記憶装置10のロック時の動作について、
図3を参照して説明する。
【0078】
ステップA1、A2の動作は、第1の実施形態と同様である。
【0079】
本実施形態では、ステップA3において、起動部13は、ロックキー生成部16、時刻計測部14、ロックキー送信部23、および、入出力制御部18を起動する。
【0080】
ステップA4〜A6における動作は、第1の実施形態と同様である。
【0081】
本実施形態では、ステップA7において、ロックキー送信部23はロックキー生成部16により生成されたロックキーを外部装置に送信する。
【0082】
ステップA8、A9の動作は、第1の実施形態と同様である。
【0083】
「ロック解除時」
次に、記憶装置10のロック解除時の動作について、
図4を参照して説明する。
【0084】
ステップB1〜B3の動作は、第1の実施形態と同様である。
【0085】
本実施形態では、ステップB4において、ロック解除部19は外部装置(すなわち、ロックキーの送信先の装置)に格納されたデータを参照する。
【0086】
また、本実施形態では、ステップB5において、ロック解除部19は、入力されたデータと外部装置に格納されたデータを比較する。
【0087】
ここで、入力されたデータと外部に格納されたデータが異なる場合(ステップB5のNo)、ロック解除部19は出力部21に対してロック解除不可の信号を発する(ステップB6)。次に、作業者が入力部20にロック解除データを入力するフローまで戻る(ステップB2)。
【0088】
一方、入力されたデータと外部装置に格納されたデータが同一である場合(ステップB5のYes)、ロック解除部19が、入出力制御部18にロック解除命令を出す(ステップB7)。
ステップB8、B9は、第1の実施形態と同様である。
【0089】
[効果]
本実施形態の記憶装置によると、第1の実施形態の記憶装置と同様の効果がもたらされる。本実施形態の記憶装置によると、さらに、ロックキーの漏洩を防ぐことが可能となる。なぜなら、ロックキー生成部により生成されたロックキーは外部装置に送出されるため、記憶装置がロックキーを保持する必要がなくなるからである。
【0090】
上記第1、第2の実施形態に係る記憶装置によれば、ロック専用機を必要とせず、記憶装置を取り外す際の電源制御だけでロックがかけられ、また、ユニークなロックキーを使用することにより、セキュアな(安心できる)データの保護が可能となる。また、かかる記憶装置は、取り外し可能な記憶装置を備えた任意のIT機器に対して適用可能である。
【0091】
<実施形態3>
次に、第3の実施形態に係る記憶装置について、図面を参照して説明する。第1の実施形態では、記憶装置は生成したロックキーを記憶装置内に保持するものとした。また、第2の実施形態では、記憶装置は生成したロックキーを外部装置に送出するものとした。一方、本実施形態では、複数のロックキーを生成するとともに、生成されたロックキーを複数の装置(例えば、記憶装置と外部装置)に格納する形態について説明する。
【0092】
[構成]
図6は、本実施形態に係る記憶装置10の構成を例示するブロック図である。
図6を参照すると、本実施形態の記憶装置10は、第1の実施形態に係る記憶装置10(
図2)のロックキー格納部17を備えるとともに、第2の実施形態に係る記憶装置10の(
図5)ロックキー送信部23を備えている。本実施形態の記憶装置10のその他の構成は、上記実施形態の記憶装置10の対応する構成と同様である。以下、本実施形態と上記実施形態との差分を中心に説明する。
【0093】
起動部13は、電源の入力により、ロックキー生成部16、ロックキー格納部17、ロックキー送信部23、および、入出力制御部18を起動させる。
【0094】
ロックキー生成部16は、時刻計測部14で停止した時刻を参照する。また、ロックキー生成部16は、固有情報保管部15が保持する固有情報を参照する。ロックキー生成部16は、停止した時刻と固有情報から、第1のロックキーおよび第2のロックキーを生成する。ここで、ロックキーとは、数字や英字や記号からなる文字列であれば、どのようなものでもよい。また、ロックキー生成部16は、生成した第1のロックキーをロックキー格納部17に保存し、生成した第2のロックキーをロックキー送信部に出力する。なお、ロックキー生成部16は、機種コード番号等の機種を特定する情報や保守契約情報を特定する情報、および、ロック時刻等に基づいてロックキーを生成してもよい。
【0095】
ロックキー送信部23は、ロックキー生成部16から出力された第2のロックキーを外部装置(非図示)に送信する。
【0096】
ロック解除部19は、ロックキー格納部17が保持する第1のロックキーを参照するとともに、ロックキー送信部23からロックキーを受信した外部装置が保持する第2のロックキーを参照する。ロック解除部19は、入力部20を介してユーザから入力された第1のロックキーとロックキー格納部17が保持する第1のロックキーを比較するとともに、ユーザから入力された第2のロックキーと外部装置が保持する第2のロックキーを比較する。比較したロックキーがいずれも一致する場合、ロック解除部19は入出力制御部18にロック解除命令を出す。一方、比較したデータの少なくともいずれか一方が相違する場合、ロック解除部19は出力部21に対してロック解除不可の信号を発する。
【0097】
[動作]
次に、本実施形態の記憶装置10の動作について、図面を参照して説明する。
【0098】
「ロック時」
まず、記憶装置10のロック時の動作について、
図3を参照して説明する。
【0099】
ステップA1、A2の動作は、上記実施形態と同様である。
【0100】
本実施形態では、ステップA3において、起動部13は、ロックキー生成部16、時刻計測部14、ロックキー格納部17、ロックキー送信部23、および、入出力制御部18を起動する。
【0101】
ステップA4、A5における動作は、第1の実施形態と同様である。
【0102】
本実施形態では、ステップA6において、ロックキー生成部16は第1のロックキーと第2のロックキーを生成する。
【0103】
また、本実施形態では、ステップA7において、ロックキー格納部17はロックキー生成部16により生成された第1のロックキーを保持するとともに、ロックキー送信部23はロックキー生成部16により生成された第2のロックキーを外部装置に送信する。
【0104】
ステップA8、A9の動作は、上記実施形態と同様である。
【0105】
「ロック解除時」
次に、記憶装置10のロック解除時の動作について、
図4を参照して説明する。
【0106】
ステップB1の動作は、上記実施形態と同様である。
【0107】
本実施形態では、ステップB2において、ユーザ(作業者)は入力部20にロック解除データとして、第1のロックキーおよび第2のロックキーを入力する(ステップB2)。
【0108】
ステップB3の動作は、上記実施形態と同様である。
【0109】
また、本実施形態では、ステップB4において、ロック解除部19はロックキー格納部17が保持する第1のロックキーを参照するとともに、外部装置(すなわち、第2のロックキーの送信先の装置)に格納された第2のロックキーを参照する。
【0110】
また、本実施形態では、ステップB5において、ロック解除部19は、ユーザから入力された第1のロックキーとロックキー格納部17が保持する第1のロックキーを比較するとともに、ユーザから入力された第2のロックキーと外部装置が保持する第2のロックキーを比較する。
【0111】
ここで、比較したロックキーの少なくともいずれかが相違する場合(ステップB5のNo)、ロック解除部19は出力部21に対してロック解除不可の信号を発する(ステップB6)。次に、ユーザが入力部20にロック解除データを入力するフローまで戻る(ステップB2)。
【0112】
一方、比較したロックキーがいずれも一致した場合(ステップB5のYes)、ロック解除部19は入出力制御部18にロック解除命令を出す(ステップB7)。
【0113】
ステップB8、B9は、上記実施形態と同様である。
【0114】
[効果]
本実施形態の記憶装置によると、複数のロックキーを生成して複数の装置(例えば、記憶装置と外部装置)に保持させることにより、仮に一方のロックキーが漏洩した場合であっても、記憶装置の記憶部が保持するデータを保護することが可能となる。
【0115】
なお、本実施形態では、複数のロックキーの一方を記憶装置が保持し、他方を外部装置に送付するものとしたが、複数のロックキーを複数の外部装置に送付するようにしてもよい。
【0116】
上記実施形態に係る記憶装置について、様々な変形が可能である。
【0117】
<変形例1>
第1の変形例として、所定の期間(時間範囲)についてロック解除に制限を加えるようにしてもよい。具体的には、記憶装置の盗難、紛失等に備えて、以下の(1)または(2)のような機能を追加してもよい。
【0118】
(1)上記実施形態に係る記憶装置10のロック解除部19は、ロック動作時等の所定の時刻から一定の期間内については、ロックキーが入力されてもロックを解除しないようにしてもよい。一方、ロック解除部19は、一定の期間が経過した場合においてロックキーが入力されると、入力されたロックキーと保持したロックキーとの比較結果に応じてロックを解除可能とする。ここで、一定の期間として、例えば記憶装置の移動時間(すなわち、顧客のところで回収した記憶装置を修理センターに運搬するまでに要する時間)等を用いてもよい。
【0119】
かかる変形例によると、記憶装置10の移動途中(例えば運搬途中)において、記憶装置10が保持するデータが漏洩することを防ぐことが可能となる。
【0120】
(2)一方、ロック解除部19は、ロック動作時等の所定の時刻から一定期間の経過後には、正しいロックキーが入力されても、ロックを解除しないようにしてもよい。
【0121】
かかる変形例によると、記憶装置10が盗難に遭った場合や記憶装置10を紛失した場合に、一定時間内に見つけ出すことができない場合には、ロックが解除不能となる。すなわち、かかる変形例においては所定時間内におけるロック解除が必要とされ、盗難や紛失のようなケースにおいても、記憶装置10が保持するデータが漏洩するリスクを軽減することが可能となる。
【0122】
なお、上記の(1)または(2)の条件が満たされてロックが解除できない状態においては、上記実施形態で述べたロックキー以外に、ロック解除に必要な情報が多数要求され、ロック解除において時間と手間を要するようにすることが好ましい。例えば、予め定められた少数の管理者によって厳重に管理され、多数の承認が必要とされる手順のように、入手困難かつ時間と手間を要する解除手順や、複数の解除キー情報を必要とする手順等を採用してもよい。
【0123】
<変形例2>
第2の変形例として、上記実施形態に係る記憶装置10のロック解除部19は、誤ったロックキーが入力された場合、ロックが解除できなくなるようにしてもよい。この場合には、記憶装置10を取り外す前に、記憶装置10が取り付けられていた情報処理装置に対して、記憶装置10を再度接続することで、ロックがリセットされるようにしてもよい。
【0124】
かかる変形例によると、記憶装置10が保持するデータの安全性を、上記実施形態と比較してさらに高めることが可能となる。
【0125】
なお、本発明において、さらに下記の形態が可能である。
[形態1]
上記第1の態様に係る記憶装置のとおりである。
[形態2]
前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するためのキーを生成するロックキー生成部を備え、
前記キーは、前記情報処理装置に固有の情報、および/または、前記情報処理装置から前記記憶装置が取り外されたタイミングを示す情報を用いて生成される、
形態1に記載の記憶装置。
[形態3]
前記タイミングを示す情報は、前記情報処理装置から前記記憶装置が取り外された日付、時刻、または、これらの組み合わせの少なくともいずれかである、
形態2に記載の記憶装置。
[形態4]
前記固有の情報は、前記情報処理装置を特定する情報である、
形態2または3に記載の記憶装置。
[形態5]
入力されたキーと前記生成されたキーが一致するか否かに応じて前記アクセスの禁止を解除または維持するロック解除部を備える、
形態2ないし4のいずれか一に記載の記憶装置。
[形態6]
前記生成されたキーを所定の装置に送信する送信部を備え、
前記所定の装置は、前記送信部から受信した前記生成されたキーを保持する、
形態2ないし5のいずれか一に記載の記憶装置。
[形態7]
前記ロック解除部は、入力されたキーと、前記所定の装置が保持する前記生成されたキーとが一致するか否かに応じて、前記アクセスの禁止を解除または維持する、
形態6に記載の記憶装置。
[形態8]
上記第2の態様に係るアクセス禁止方法のとおりである。
[形態9]
前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するためのキーを生成するステップを含み、
前記キーは、前記情報処理装置に固有の情報、および/または、前記情報処理装置から前記記憶装置が取り外されたタイミングを示す情報を用いて生成される、
形態8に記載のアクセス禁止方法。
[形態10]
前記タイミングを示す情報は、前記情報処理装置から前記記憶装置が取り外された日付、時刻、または、これらの組み合わせの少なくともいずれかである、
形態9に記載のアクセス禁止方法。
[形態11]
前記固有の情報は、前記情報処理装置を特定する情報である、
形態9または10に記載のアクセス禁止方法。
[形態12]
入力されたキーと前記生成されたキーが一致するか否かに応じて前記アクセスの禁止を解除または維持するステップを含む、
形態9ないし11のいずれか一に記載のアクセス禁止方法。
[形態13]
前記生成されたキーを所定の装置に送信するステップを含み、
前記所定の装置は、前記送信部から受信した前記生成されたキーを保持する、
形態9ないし12のいずれか一に記載のアクセス禁止方法。
[形態14]
入力されたキーと、前記所定の装置が保持する前記生成されたキーとが一致するか否かに応じて、前記アクセスの禁止を解除または維持する、
形態13に記載のアクセス禁止方法。
[形態15]
上記第3の態様に係るプログラムのとおりである。
[形態16]
前記情報処理装置から前記記憶装置が取り外された場合、前記記憶部へのアクセスを制御するためのキーを生成する処理を前記コンピュータに実行させ、
前記キーは、前記情報処理装置に固有の情報、および/または、前記情報処理装置から前記記憶装置が取り外されたタイミングを示す情報を用いて生成される、
形態15に記載のプログラム。
[形態17]
前記タイミングを示す情報は、前記情報処理装置から前記記憶装置が取り外された日付、時刻、または、これらの組み合わせの少なくともいずれかである、
形態16に記載のプログラム。
[形態18]
前記固有の情報は、前記情報処理装置を特定する情報である、
形態16または17に記載のプログラム。
[形態19]
入力されたキーと前記生成されたキーが一致するか否かに応じて前記アクセスの禁止を解除または維持する処理を前記コンピュータに実行させる、
形態16ないし18のいずれか一に記載のプログラム。
[形態20]
前記生成されたキーを所定の装置に送信する処理を前記コンピュータに実行させ、
前記所定の装置は、前記送信部から受信した前記生成されたキーを保持する、
形態16ないし19のいずれか一に記載のプログラム。
[形態21]
入力されたキーと、前記所定の装置が保持する前記生成されたキーとが一致するか否かに応じて、前記アクセスの禁止を解除または維持する処理を、前記コンピュータに実行させる、
形態20に記載のプログラム。
【0126】
なお、上記特許文献の全開示内容は、本書に引用をもって繰り込み記載されているものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態の変更・調整が可能である。また、本発明の全開示の枠内において種々の開示要素(各請求項の各要素、各実施形態の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし、選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。