CN101853343B - 存储装置 - Google Patents

存储装置 Download PDF

Info

Publication number
CN101853343B
CN101853343B CN201010141928.3A CN201010141928A CN101853343B CN 101853343 B CN101853343 B CN 101853343B CN 201010141928 A CN201010141928 A CN 201010141928A CN 101853343 B CN101853343 B CN 101853343B
Authority
CN
China
Prior art keywords
authentication
mentioned
storage area
storage
signal conditioning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010141928.3A
Other languages
English (en)
Other versions
CN101853343A (zh
Inventor
江尻太一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Publication of CN101853343A publication Critical patent/CN101853343A/zh
Application granted granted Critical
Publication of CN101853343B publication Critical patent/CN101853343B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及一种存储装置,提供一种能够基于利用存储装置内的程序进行的认证来启动OS、并能够保护存储装置内的信息的技术。被连接到信息处理装置来使用的存储装置具备:认证用存储区域,其预先保存有认证用程序,该认证用程序用于认证使用信息处理装置的用户是否为合法用户;操作系统用存储区域,在信息处理装置中使用的操作系统以加密的状态预先保存在该操作系统用存储区域中;访问控制部,其控制从信息处理装置向认证用存储区域和操作系统用存储区域的访问;以及解密部,其对操作系统进行解密。访问控制部在从认证用程序接收到表示用户是合法用户的意思的通知的情况下,允许从信息处理装置访问操作系统用存储区域。

Description

存储装置
技术领域
本发明涉及一种保存有操作系统的存储装置。
背景技术
与以往的操作系统启动方法和使用了该操作系统启动方法的装置相关联的先行技术,例如存在下述的专利文献1~4中所列举的内容。
在这种以往例中,在为了确保安全而在启动OS时进行认证等的情况下,需要对保存有BIOS或操作系统(以后,也仅称为“OS”)的存储部进行某些处理。作为这种处理,例如存在对硬盘的引导程序附加如下功能的方法:如果引导时的认证不成功则不允许启动OS。但是,在这种情况下存在如下的问题:在将该硬盘识别为其它计算机的从属硬盘的情况下,硬盘内的信息容易被分析。
另外,例如,也能够对硬盘整体进行加密来确保安全性。但是,在这种情况下,为了实现该功能而需要按每个OS开发硬盘驱动,因此由于较为依赖于OS、硬件,而有可能产生性能降低、难以对硬盘整体进行加密等问题。并且,例如在对BIOS附加OS启动时的认证功能的基础上,也能够通过使用ATA(Advanced Technology Attachment:高级技术附件)安全命令对硬盘自身加锁来确保安全。但是,在这种情况下,存在在安装了未附加OS启动时的认证功能的BIOS的计算机中无法利用的问题。并且,由于是利用BIOS进行的认证,因此无法兼备使用外部存储介质等的物理认证,从而存在在密码泄露的情况、密码被破译的情况下无法保护硬盘内的信息的问题。
专利文献1:日本特开2002-014740号公报
专利文献2:日本特开2002-222022号公报
专利文献3:日本特开2003-099147号公报
专利文献4:日本特开2005-070968号公报
发明内容
发明要解决的问题
本发明的目的在于提供一种能够基于利用存储装置内的程序进行的认证来启动OS、并且能够保护存储装置内的信息的技术。
用于解决问题的方案
本发明是为了解决上述问题的至少一部分而完成的,能够实现为以下的方式或应用例。
[应用例1]
一种存储装置,被连接到信息处理装置来使用,该存储装置具备:
认证用存储区域,其预先保存有认证用程序,该认证用程序用于认证使用上述信息处理装置的用户是否为合法用户;
操作系统用存储区域,在上述信息处理装置中使用的操作系统以加密的状态预先保存在该操作系统用存储区域中;
访问控制部,其控制从上述信息处理装置对上述认证用存储区域和上述操作系统用存储区域的访问;以及
解密部,其对上述操作系统进行解密,
其中,上述访问控制部在从上述认证用程序接收到表示上述用户是合法用户的意思的通知的情况下,允许从上述信息处理装置访问上述操作系统用存储区域。
根据该结构,在经由利用认证用程序进行的认证而判断为用户是合法用户的情况下,允许从信息处理装置访问操作系统用存储区域,因此能够基于利用存储装置内的程序进行的认证来启动OS。另外,由于预先以加密的状态保存操作系统,因此能够保护存储装置内的信息。
[应用例2]
是应用例1所记载的存储装置,
上述存储装置构成为:在从上述信息处理装置侧来看的情况下,上述认证用存储区域和上述操作系统用存储区域中的一个可见,另一个不可见,
上述访问控制部进行以下控制:
在接通上述信息处理装置的电源之后,将上述认证用存储区域设为可见并将上述操作系统用存储区域设为不可见,由此在上述信息处理装置中执行上述认证用程序;
在利用上述认证用程序进行的认证成功之后,将上述认证用存储区域设为不可见并将上述操作系统用存储区域设为可见,然后由上述解密部对上述操作系统进行解密,由此在上述信息处理装置中启动上述操作系统。
根据该结构,在连接有存储装置的信息处理装置中,在接通其电源之后首先执行认证用程序,在利用该认证用程序进行的认证成功之后,启动解密后的操作系统,因此能够基于利用存储装置内的程序进行的认证来启动OS,并且能够保护存储装置内的信息。
[应用例3]
是应用例2所记载的存储装置,
该存储装置构成为上述认证用存储区域与上述操作系统用存储区域的包括设备名称和设备大小的属性相同。
根据该结构,构成为分配给认证用存储区域的区域和分配给操作系统用存储区域的区域的包括设备名称和设备大小的属性相同,因此能够抑制信息处理装置的错误动作。
[应用例4]
是应用例2所记载的存储装置,
上述访问控制部进行以下控制:
在被上述信息处理装置请求上述认证用存储区域的包括设备大小的属性的情况下,应答伪设备大小,该伪设备大小大于上述认证用存储区域的原本的设备大小。
根据该结构,对于来自信息处理装置的对上述认证用存储区域的设备大小的询问,能够答复大于认证用存储区域的原本的设备大小的设备大小,因此能够抑制认证用存储区域的实际设备大小不必要地较大。
[应用例5]
是应用例1所记载的存储装置,
上述认证用存储区域与上述操作系统用存储区域被划分为相互不同的分区,
上述存储装置具有包含分区表的主引导记录,在该分区表中保存有与分区有关的信息,
上述访问控制部进行以下控制:
在接通上述信息处理装置的电源之后,对上述主引导记录进行设定使得优先启动分配给上述认证用存储区域的分区,由此在上述信息处理装置中执行上述认证用程序;
在利用上述认证用程序进行的认证成功之后,对上述主引导记录进行设定使得优先启动分配给上述操作系统用存储区域的分区,然后由上述解密部对上述操作系统进行解密,由此在上述信息处理装置中启动上述操作系统。
这样也是,在连接有存储装置的信息处理装置中,在接通其电源之后首先执行认证用程序,在利用该认证用程序进行的认证成功之后启动解密后的操作系统,因此能够基于利用存储装置内的程序进行的认证来启动OS,并且能够保护存储装置内的信息。
[应用例6]
是应用例5所记载的存储装置,
上述访问控制部还进行以下控制:
在接通上述信息处理装置的电源之后,将分配给上述认证用存储区域的区域设为可见,在利用上述认证用程序进行的认证成功之后,将分配给上述认证用存储区域的区域设为不可见。
根据该结构,进行控制使得在利用上述认证用程序进行的认证成功之后,将分配给上述认证用存储区域的区域设为不可见,因此能够抑制信息处理装置的错误动作。
[应用例7]
是应用例1所记载的存储装置,
上述认证用存储区域与上述操作系统用存储区域被划分为相互不同的逻辑单元,
上述存储装置具有区域指定部,该区域指定部保存有与上述逻辑单元的分配有关的信息,该信息包含用于识别上述逻辑单元的逻辑单元编号,
上述访问控制部进行以下控制:
在接通上述信息处理装置的电源之后,对上述区域指定部中的上述逻辑单元编号进行设定使得优先启动分配给上述认证用存储区域的逻辑单元,由此在上述信息处理装置中执行上述认证用程序;
在利用上述认证用程序进行的认证成功之后,对上述区域指定部中的上述逻辑单元编号进行设定使得优先启动分配给上述操作系统用存储区域的逻辑单元,然后由上述解密部对上述操作系统进行解密,由此在上述信息处理装置中启动上述操作系统。
这样也是,在连接有存储装置的信息处理装置中,在接通其电源之后首先执行认证用程序,在利用该认证用程序进行的认证成功之后启动解密后的操作系统,因此能够基于利用存储装置内的程序进行的认证来启动OS,并且能够保护存储装置内的信息。
[应用例8]
是应用例7所记载的存储装置,
上述访问控制部还进行以下控制:
在接通上述信息处理装置的电源之后,将分配给上述认证用存储区域的逻辑单元设为能够访问,将分配给上述操作系统用存储区域的逻辑单元设为不能访问,
在利用上述认证用程序进行的认证成功之后,将分配给上述认证用存储区域的逻辑单元设为不能访问,将分配给上述操作系统用存储区域的逻辑单元设为能够访问。
根据该结构,进行控制使得在利用上述认证用程序进行的认证成功之后不能访问分配给上述认证用存储区域的区域,因此能够抑制信息处理装置的错误动作。
[应用例9]
是应用例1~8中的任一项所记载的存储装置,
还具备认证状态存储部,该认证状态存储部保持利用上述认证用程序进行的认证是否成功的状态,
上述访问控制部进行以下控制:
在利用上述认证用程序进行的认证成功之后,在使上述认证状态存储部存储认证成功状态之后接收到为了能够启动上述操作系统而从上述信息处理装置发出的复位命令时,在判断为上述认证状态存储部中存储了认证成功状态并且在上述信息处理装置中没有启动上述操作系统的情况下,忽略上述复位命令。
根据该结构,在认证状态存储部处于认证成功状态的情况下,忽略为了能够在信息处理装置中启动操作系统而发出的复位命令,因此能够抑制在保持有认证信息的状态下复位存储装置。其结果,能够抑制认证信息随复位处理而消失。
[应用例10]
是应用例1~8中的任一项所记载的存储装置,
还具备认证状态存储部,该认证状态存储部保持利用上述认证用程序进行的认证是否成功的状态,
上述访问控制部进行以下控制:
在按照为了能够在上述信息处理装置中启动上述操作系统而发出的复位命令复位上述存储装置之后,使上述认证状态存储部存储认证成功状态。
根据该结构,进行控制使得在复位存储装置之后,在认证状态存储部中存储认证成功状态,因此能够抑制在保持有认证信息的状态下复位存储装置。其结果,能够抑制认证信息随复位处理而消失。
此外,本发明能够以各种方式实现。例如,本发明除了存储装置、包含有存储装置的系统、在存储装置中实现的OS的启动方法以外,还能够以用于实现这些方法或装置的功能的计算机程序、记录有该计算机程序的存储介质等方式实现。
附图说明
图1是表示连接有作为本发明的一个实施例的存储装置的信息处理装置的概要结构的说明图。
图2是模拟地表示第一实施例中的HD存储部的结构的说明图。
图3是表示用户认证表的一例的说明图。
图4是表示第一实施例中的OS启动处理的流程的序列图。
图5是模拟地表示从PC侧来看的情况下的HD存储部的结构的说明图。
图6是表示认证处理中的认证画面的一例的说明图。
图7是表示第二实施例中的OS启动处理的流程的序列图。
图8是表示连接有第三实施例中的存储装置的信息处理装置的概要结构的说明图。
图9是模拟地表示第三实施例中的HD存储部的结构的说明图。
图10是表示第三实施例中的OS启动处理的流程的序列图。
图11是表示连接有第四实施例中的存储装置的信息处理装置的概要结构的说明图。
图12是模拟地表示第四实施例中的HD存储部的结构的说明图。
图13是表示接通PC电源之后的区域指定表的一例的说明图。
图14是表示第四实施例中的OS启动处理的流程的序列图。
图15是模拟地表示变更后的HD存储部的结构的说明图。
图16是表示包含有第五实施例中的存储装置的系统的外观的说明图。
图17是表示包含有第五实施例中的存储装置的系统的概要结构的说明图。
图18是模拟地表示第五实施例中的闪存区域和HD存储部的结构的说明图。
图19是表示第五实施例中的OS启动处理的流程的序列图。
附图标记说明
10:计算机(PC);200:CPU;300:加密硬盘;300、300b~d:硬盘;310、310b~d:硬盘模块;311:HD控制部;312:HD存储部;316:HD信息存储部;320、320b~d:访问控制部;321:密码模块;322:认证状态存储部;323:状态存储部;326:OS状态存储部;331:扇区编号表;332:区域指定表;336:HD信息存储部;400:明文区域;440:数据区域;441:认证用程序;500:加密区域;540:数据区域;640:数据区域;641:认证用程序;670:数据区域;700:第一逻辑单元;740:数据区域;741:认证用程序;800:第二逻辑单元;901:用户认证表;940:数据区域;1100:存储器控制部;1101:状态存储部;1200:闪存区域;1201:认证用程序。
具体实施方式
接着,基于实施例按以下顺序说明本发明的实施方式。
A.第一实施例
B.第二实施例
C.第三实施例
D.第四实施例
E.第五实施例
F.变形例
A.第一实施例
图1是表示连接有作为本发明的一个实施例的存储装置的信息处理装置的概要结构的说明图。作为信息处理装置的计算机10(以下也仅称为“PC”)包含RAM 100、CPU 200以及作为存储装置的加密硬盘300(以下也仅称为“硬盘”)。硬盘300包含硬盘模块310、访问控制部320以及ROM 330。硬盘模块310具备HD控制部311以及HD存储部312。HD存储部312是由存储介质构成的存储部。HD控制部311是控制HD存储部312的动作的控制器。
访问控制部320包含密码模块321、认证状态存储部322、状态(status)存储部323以及OS状态存储部326。访问控制部320具有控制对后述的认证用存储区域和操作系统用存储区域进行的访问的功能。在后面详细说明访问控制部320的功能。作为解密部的密码模块321具有对HD存储部312所保存的数据进行加密和解密的功能。认证状态存储部322和状态存储部323具有如下功能:保持利用认证用程序进行的认证是否成功的状态。在后面详细说明。OS状态存储部326具有如下功能:保持在PC 10中是否启动了操作系统的状态。在本实施例中,使用“0:OS启动”、“1:OS未启动”来作为OS状态。该OS状态存储部326设定“1:OS未启动”作为接通PC 10的电源之后的初始值。此外,该OS状态只不过是例示,能够任意地决定该OS状态。
ROM 330是具备扇区编号表331以及HD信息存储部336的存储装置。扇区编号表331是预先存储有后述的明文区域以及加密区域的开头扇区的地址的表格。HD信息存储部336中保存有包括HD存储部312的设备名称以及设备大小的硬盘属性。
图2是模拟地表示第一实施例中的HD存储部312的结构的说明图。HD存储部312包含作为认证用存储区域的明文区域以及作为操作系统用存储区域的加密区域。明文区域包含有MBR(主引导记录/Master Boot Record)410、BPB(BIOSParameter Block:基本输入/输出系统参数块)420、FAT(FileAllocation Table:文件配置表)430以及数据区域440。加密区域包含有MBR 510、BPB 520、FAT 530以及数据区域540。MBR410、510是在启动时首先被读取的扇区,保存有与启动有关的信息。BPB 420、520中保存有每簇的扇区数等硬盘的物理属性。FAT 430、530中保存有用于记录文件的位置信息等的盘管理用数据。
明文区域400的数据区域440中预先保存有认证用程序441以及用户认证表901。认证用程序441是用于认证使用PC 10的用户是否为合法用户的认证用程序。在后面详细说明。在后面详细说明用户认证表901。在加密区域500的数据区域540中,以加密的状态预先保存有在PC 10中使用的OS 902。例如能够采用微软公司的Windows(注册商标)等操作系统作为OS 902。
访问控制部320进行如下控制:在PC 10启动时,从PC 10侧仅能看到明文区域400,在利用认证用程序441进行的认证成功之后,从PC 10侧仅能看到加密区域500。访问控制部320根据认证状态存储部322的内容来判断将明文区域400和加密区域500中的哪一个设为可见。
图3是表示用户认证表901的一例的说明图。用户认证表901包含有用户名UN以及密码UP。用户名UN字段中保存有已登记的用户的名称。密码UP字段中保存有每个用户的密码。在后述的认证处理中使用该用户认证表901。
图4是表示第一实施例中的OS启动处理的流程的序列图。首先,用户接通PC 10的电源(步骤S1)。PC 10的CPU 200将CPU200复位作为初始化处理,并向硬盘300的访问控制部320发出复位命令(步骤S2)。接收到复位命令的访问控制部320判断认证状态存储部322是否为认证成功状态。由于认证状态存储部322不是认证成功状态,因此访问控制部320向HD控制部311发出复位命令,并且进行密码的初始化(步骤S3)。密码的初始化具体来说意味着如下处理:将设置在密码模块321中的密钥复位,并且将认证状态存储部322和状态存储部323的内容初始化。
图5是模拟地表示从PC 10侧来看的情况下的HD存储部312的结构的说明图。在CPU 200中被执行的BIOS对访问控制部320请求硬盘的包括设备名称以及设备大小的属性(步骤S4)。响应于该请求,访问控制部320应答保存在ROM 330的HD信息存储部336中的明文区域的设备名称和大小(步骤S5)。图5的(A)表示此时从CPU 200侧来看的情况下的可见区域。接着,BIOS经由访问控制部320请求硬盘的读取(步骤S6)。更具体地说,BIOS首先执行保存在MBR 410中的启动程序,该启动程序对BIOS通知认证用程序441的开头扇区,BIOS发出认证用程序441的读取请求。对于该读取请求,HD控制部311经由访问控制部320发送认证用程序441(步骤S7)。
图6是表示认证处理中的认证画面的一例的说明图。用户认证画面AW具备用户名输入字段NF、密码输入字段PF、确定按钮AB以及取消按钮DB。接收到认证用程序441的CPU 200通过执行认证用程序441来进行认证处理。具体地说,CPU 200在PC 10的画面上显示用户认证画面AW(图6),要求用户输入用户名和密码(步骤S8)。在用户输入用户名和密码之后且按下确定按钮AB的情况下,CPU 200对访问控制部320发出认证命令。具体地说,CPU 200将输入到用户名输入字段NF的值和输入到密码输入字段PF的值发送到访问控制部320(步骤S10)。
接收到认证命令的访问控制部320进行认证处理。通过判断在用户认证表901(图3)中是否存在与所接收到的用户名和密码的组一致的入口来进行该认证处理。在存在该入口的情况下,访问控制部320判断为认证成功,另一方面,在不存在该入口的情况下,访问控制部320判断为认证失败。访问控制部320向CPU200应答认证处理的结果。另外,在判断为认证成功的情况下,访问控制部320存储认证信息(步骤S11)。具体地说,访问控制部320使认证状态存储部322和状态存储部323存储表示认证成功状态的1。此外,在本实施例中,使用“0:认证失败状态”、“1:认证成功状态”作为认证信息。该认证信息只不过是例示,能够任意地决定该认证信息。
在利用认证用程序441进行的认证成功之后,CPU 200将CPU 200复位,并向访问控制部320发出复位命令(步骤S12)。此外,该复位命令是为了能够启动OS 902而发出的命令。在满足以下所有条件的情况下,访问控制部320忽略该复位命令(步骤S13)。
条件1)认证状态存储部322为认证成功状态。
条件2)OS状态存储部326为OS未启动状态。
条件3)从CPU 200接收到复位命令。
这样,能够抑制在保持有认证信息的状态下复位存储装置。其结果,能够抑制认证信息随复位处理而消失。
在进行CPU 200的复位处理之后,在CPU 200中被执行的BIOS请求硬盘的包括设备名称和设备大小的属性(步骤S14)。接收到该请求的访问控制部320参照状态存储部323。由于状态存储部323处于认证成功状态,因此访问控制部320应答保存在ROM 330的HD信息存储部336中的加密区域的设备名称和大小(步骤S15)。图5的(B)表示此时从CPU 200侧来看的情况下的可见区域。接着,BIOS经由访问控制部320请求硬盘的读取(图4:步骤S16)。BIOS首先执行保存在MBR 510中的启动程序,该启动程序对BIOS通知OS 902的开头扇区,BIOS发出OS 902的读取请求。对于该读取请求,HD控制部311向访问控制部320发送OS 902。接收到OS 902的访问控制部320在通过密码模块321对OS 902进行解密之后,将解密后的OS 902发送到CPU 200(步骤S17)。接收到OS 902的CPU 200通过执行OS 902而能够在PC 10中启动操作系统。在操作系统启动之后,CPU 200向访问控制部320通知已启动操作系统。接收到通知的访问控制部320使OS状态存储部326存储表示OS为启动状态的0。此外,代替来自CPU 200的通知,在保存有OS 902的扇区已被读取的情况下,访问控制部320也能够判断为已启动操作系统。
[表1]
  接通电源后   认证成功后   OS启动后
  认证状态存储部322   0   1   1
  OS状态存储部326   1   1   0
表1表示在接通PC 10的电源之后、利用认证用程序441进行的认证成功之后以及启动操作系统之后的各自的认证状态存储部322、OS状态存储部326的状态。
此外,也能够兼作这两个存储部(认证状态存储部322、OS状态存储部326)的功能。表2示出兼作两个存储部的功能的情况下的例。
[表2]
  接通电源后   认证成功后   OS启动后
  状态存储部   0   1   0
在表2的例中,与表1所示的情况同样地,在利用认证用程序441进行的认证成功之后使状态存储部存储表示认证成功状态的1。之后,接收到已启动操作系统的通知的访问控制部320将状态存储部的值设为0。如果设为这种结构,则只需在图4的步骤S13中,访问控制部320在以下所有条件都成立的情况下忽略复位即可。
条件1)状态存储部为认证成功状态。
条件2)从CPU 200接收到复位命令。
这样,硬盘300构成为如下的结构:在从PC 10侧来看的情况下,作为认证用存储区域的明文区域和作为操作系统用存储区域的加密区域中的某一个区域是可见的。通过访问控制部320的如下控制来实现上述结构。
·在接通PC 10的电源之后进行如下控制:通过对于来自BIOS的属性请求(图4:步骤S4)应答明文区域的属性,来将明文区域设为可见,将加密区域设为不可见。此时,CPU 200所识别的硬盘是图5的(A)所示的HD存储部312a。
·在利用认证用程序441进行的认证成功之后进行如下控制:通过对于来自BIOS的属性请求(图4:步骤S14)应答加密区域的属性,来将明文区域设为不可见,将加密区域设为可见。此时,CPU 200所识别的硬盘是图5的(B)所示的HD存储部312b。
此外,优选将明文区域和加密区域构成为包括设备名称和设备大小的硬盘属性相同。这是因为,如果这样设置,则在认证的前后CPU 200所识别的硬盘的属性相同,能够抑制CPU 200的错误动作。
如上,在第一实施例中,在经过利用认证用程序进行的认证而判断为用户是合法用户的情况下,允许从信息处理装置对操作系统用存储区域进行访问,因此能够基于利用存储装置内的程序进行的认证来启动OS。另外,由于预先以加密的状态保存操作系统,因此能够保护存储装置内的信息。
B.第二实施例
图7是表示第二实施例中的OS启动处理的流程的序列图。与图4所示的第一实施例的不同点在于:将步骤S11中的认证信息存储处理置换为步骤S51的处理,将步骤S12和S13的处理置换为步骤S50的处理,其它动作与第一实施例相同。另外,第二实施例中的硬盘300仅在不具有OS状态存储部326这一点上与第一实施例不同,其它结构与第一实施例相同。
在利用认证用程序441进行的认证成功之后,CPU 200将CPU 200复位并向访问控制部320发出复位命令。此外,该复位命令是为了能够启动OS 902而发出的命令。接收到复位命令的访问控制部320向HD控制部311发出复位命令(步骤S50)。在执行复位处理之后,访问控制部320存储认证信息(步骤S51)。
如上,在第二实施例中,进行控制使得在将存储装置复位之后使认证状态存储部存储认证成功状态,因此能够抑制在保持有认证信息的状态下复位存储装置。其结果,能够抑制认证信息随复位处理而消失。
C.第三实施例
图8是表示连接有第三实施例中的存储装置的信息处理装置的概要结构的说明图。在第三实施例的硬盘300b中,图1的ROM 330(图1)被删除。另外,如后面详细叙述的那样,硬盘模块310b、HD存储部312c的内部结构以及访问控制部320b的控制内容与第二实施例不同。
图9是模拟地表示第三实施例中的HD存储部312c的结构的说明图。与第二实施例(图2)的较大不同点在于:HD存储部312c被划分为作为认证用存储区域的分区A和作为操作系统用存储区域的分区B。MBR 610具备用于管理这些分区A、B的分区表PT。该分区表PT中除了表示是否为表示启动区域的活动分区的信息以外,还预先保存有表示分区的开始位置、结束位置的信息等。在本实施例中,默认的活动分区被设定为分区A(认证用存储区域)。
分区A包含有BPB 620、FAT 630以及数据区域640。分区B包含有BPB 650、FAT 660以及数据区域670。在分区A的数据区域640中,预先保存有认证用程序641以及用户认证表901。在分区B的数据区域670中,预先以加密的状态保存有在PC 10b中使用的OS 902。
图10是表示第三实施例中的OS启动处理的流程的序列图。以下说明与图7所示的第二实施例的不同点。省略说明的部分(图10中附加与图7相同的步骤编号的部分)的动作与第二实施例相同。
对于读取分区的请求(步骤S104),HD控制部311应答保存在分区A的BPB 620中的设备名称NDN和大小NSZ(图9)(图10:步骤S105)。接着,对于读取分区A的硬盘的请求(步骤S6),HD控制部311经由访问控制部320b发送保存在分区A的数据区域640中的认证用程序641(步骤S107)。利用认证用程序641进行的认证处理与第一实施例(图4)相同。
在执行步骤S50的复位处理之后,访问控制部320b存储认证信息(步骤S51)。之后,访问控制部320b对HD控制部311发出命令使其将分区表PT的活动分区变更为分区B(步骤S113)。
在CPU 200的复位处理之后从BIOS接收到分区的读取请求(步骤S114)的访问控制部320b向HD控制部311请求读取分区(步骤S114)。接收到该请求的HD控制部311应答作为活动分区的分区B的设备名称LDN和大小LSZ(图9)(步骤S115)。对于来自BIOS的读取分区B的硬盘的请求(步骤S16),HD控制部311向访问控制部320b发送分区B的OS 902。之后的动作与第一实施例相同。
这样,硬盘300b将作为认证用存储区域的分区A、作为操作系统用存储区域的分区B划分为相互不同的分区。访问控制部320b对MBR 610进行设定使得在接通PC 10b的电源之后分区A为活动分区(换言之,被优先启动)。另外,访问控制部320b对MBR 610进行设定使得在利用认证用程序641进行的认证成功之后分区B为活动分区。此外,CPU 200能够通过识别是在认证处理之前还是之后来识别认证用存储区域和操作系统用存储区域两者。
如上,在第三实施例中,在连接有存储装置的信息处理装置中,在接通其电源之后首先执行认证用程序,在利用该认证用程序进行的认证成功之后启动被解密的操作系统,因此能够基于利用存储装置内的程序进行的认证来启动OS,并且能够保护存储装置内的信息。
D.第四实施例
图11是表示连接有第四实施例中的存储装置的信息处理装置的概要结构的说明图。在第四实施例的硬盘300c中,在ROM330c中具备区域指定表332以代替扇区编号表331(图1)。另外,如后面详细叙述的那样,硬盘模块310c、HD存储部312d的内部结构以及访问控制部320c的控制内容与第一实施例不同。其它与第一实施例相同。
图12是模拟地表示第四实施例中的HD存储部312d的结构的说明图。与图2所示的第一实施例的较大不同点在于包含作为认证用存储区域的第一逻辑单元700以及作为操作系统用存储区域的第二逻辑单元800。对这些逻辑单元700、800分别分配用于识别各逻辑单元的逻辑单元编号LUN0、LUN1。LUN0的结构与明文区域(图2)相同。而LUN1的结构与加密区域(图2)相同。
图13是表示接通PC的电源之后的区域指定表332的一例的说明图。作为区域指定部的区域指定表332包含有LUN编号LN、物理区域信息以及逻辑区域信息,这些信息是与逻辑单元的分配有关的信息。物理区域信息包含有总容量PB、开始地址PSA以及结束地址PEA。物理区域信息是指与HD存储部312d内的物理(实际)存储容量有关的信息。另一方面,逻辑区域信息包含有总容量LB、开始地址LSA以及结束地址LEA。逻辑区域信息是指与HD存储部312d内的逻辑存储容量有关的信息。此外,在图13中,物理区域的总容量与逻辑区域的总容量一致,但是逻辑区域的总容量与物理区域的总容量并不需要一致。LUN编号LN为0的入口意味着与LUN0(即,认证用存储区域)有关的区域信息。而LUN编号为1的入口意味着与LUN1(即,操作系统用存储区域)有关的区域信息。在对BIOS没有特别明确地进行设定的情况下,将LUN0作为优先启动区域来处理。在本实施例中,对BIOS没有进行明确的设定,因此在接通PC的电源之后的区域指定表332(图13)中,优先启动分配给认证用区域的逻辑单元。
图14是表示第四实施例中的OS启动处理的流程的序列图。以下说明与图4所示的第一实施例的不同点。省略说明的部分(图14中附加有与图4相同的步骤编号的部分)的动作与第一实施例相同。
对于硬盘属性的请求(步骤S4),访问控制部320c应答保存在ROM 330c的HD信息存储部336中的LUN0(认证用存储区域)的设备名称和大小(步骤S205)。对于硬盘读取的请求(步骤S6),HD控制部311经由访问控制部320c发送保存在LUN0(认证用存储区域)的数据区域740中的认证用程序741(步骤S207)。利用认证用程序741进行的认证处理与第一实施例(图4)相同。
在利用认证用程序741进行的认证成功之后,访问控制部320c对CPU 200应答认证处理的结果(步骤S11)。另外,在判断为认证成功的情况下,访问控制部320c存储认证信息。并且,访问控制部320c变更保存在ROM 330c中的区域指定表332(步骤S211)。具体地说,访问控制部320c将认证用存储区域的LUN编号LN字段的值变更为1,将操作系统用存储区域的LUN编号LN字段的值变更为0。由此,优先启动分配给操作系统用存储区域的逻辑单元。
图15是模拟地表示变更后的HD存储部312d的结构的说明图。在CPU 200的复位处理之后从BIOS接收到硬盘属性的请求(步骤S14)的访问控制部320c参照状态存储部323。由于状态存储部323处于认证成功状态,因此访问控制部320c应答保存在ROM 330c的HD信息存储部336中的LUN0(操作系统用存储区域)的设备名称和大小(步骤S215)。对于来自BIOS的读取硬盘的请求(步骤S16),HD控制部311向访问控制部320c发送LUN0(操作系统用存储区域)的OS 902。之后的动作与第一实施例相同。
这样,硬盘300c将认证用存储区域和操作系统用存储区域分开地保持为相互不同的逻辑单元。访问控制部320c对区域指定表332内的逻辑单元编号进行设定使得在接通PC 10c的电源之后优先启动分配给认证用存储区域的逻辑单元。此时,CPU200所识别的硬盘是图12所示的HD存储部312d。另外,访问控制部320c对逻辑单元编号进行设定使得在利用认证用程序741进行的认证成功之后优先启动分配给操作系统用存储区域的逻辑单元。此时,CPU 200所识别的硬盘是图15所示的HD存储部312d。
此外,除了利用逻辑单元编号来控制启动的优先顺位以外,访问控制部320c还可以进行以下的访问控制。
·在接通PC 10c的电源之后:对于来自BIOS的属性请求(图14:步骤S4),仅应答分配给认证用存储区域的逻辑单元的属性,由此控制为能够访问分配给认证用存储区域的逻辑单元,不能访问分配给操作系统用存储区域的逻辑单元。
·在利用认证用程序741进行的认证成功之后:对于来自BIOS的属性请求(图14:步骤S14),仅应答分配给操作系统用存储区域的逻辑单元的属性,由此控制为能够访问分配给操作系统用存储区域的逻辑单元,不能访问分配给认证用存储区域的逻辑单元。
这样,在利用认证用程序进行的认证成功之后,控制为不能访问分配给认证用存储区域的区域,因此在能够抑制信息处理装置(PC)的错误动作这一点上较为理想。
如上,在第四实施例中也是,在连接有存储装置的信息处理装置中,在接通其电源之后首先执行认证用程序,在利用该认证用程序进行的认证成功之后启动解密后的操作系统,因此能够基于利用存储装置内的程序进行的认证来启动OS,并且能够保护存储装置内的信息。
E.第五实施例
图16是表示包含有第五实施例中的存储装置的系统的外观的说明图。图17是表示包含有第五实施例中的存储装置的系统的概要结构的说明图。与图1所示的第一实施例的不同点在于具备USB闪存20和USB主机250、以及具备硬盘300d以代替硬盘300,其它结构、动作与第一实施例相同。
USB主机250是USB闪存20的驱动器。硬盘300d具备硬盘模块310d以及访问控制部320d。硬盘模块310d具备HD控制部311、HD信息存储部316以及HD存储部312e。HD信息存储部316中保存有包括HD存储部312e的设备名称以及设备大小的硬盘属性。访问控制部320d具备密码模块321、认证状态存储部322以及OS状态存储部326。在后面详细说明。USB闪存20具备存储器控制部1100以及闪存区域1200。闪存区域1200由存储介质构成。存储器控制部1100包含状态存储部1101,是对闪存区域1200的动作进行控制的控制器。
图18是模拟地表示第五实施例中的闪存区域1200以及HD存储部312e的结构的说明图。与图2所示的第一实施例的较大不同点在于认证用存储区域和操作系统用存储区域被保存在不同的介质(USB闪存20、硬盘300d)中。如图18的(A)所示,作为认证用存储区域的闪存区域1200中预先保存有认证用程序1201以及用户认证表901。在后面详细说明认证用程序1201。如图18的(B)所示,作为操作系统用存储区域的HD存储部312e包含有MBR 910、BPB 920、FAT 930以及数据区域940。在数据区域940中,预先以加密的状态保存有在PC 10d中使用的OS 902。
图19是表示第五实施例中的OS启动处理的流程的序列图。以下说明与图4所示的第一实施例的不同点。省略说明的部分(图19中附加有与图4相同的步骤编号的部分)的动作与第一实施例相同。
对于硬盘属性的请求(步骤S4),HD控制部311应答保存在硬盘模块310d的HD信息存储部316中的设备名称和大小(图19:步骤S301)。CPU 200请求读取硬盘(步骤S6)。但是,由于数据区域940被加密而无法读取,CPU 200读取硬盘失败(步骤S302)。
接着,CPU 200按照BIOS的启动驱动器的优先顺位,对USB闪存20的存储器控制部1100请求介质信息(步骤S303)。接收到介质信息的CPU 200对存储器控制部1100请求读取介质(步骤S304)。对于该读取请求,存储器控制部1100向CPU 200发送保存在存储介质的闪存区域1200中的认证用程序1201(步骤S305)。
接收到认证用程序1201的CPU 200通过执行认证用程序1201来进行认证处理。具体地说,CPU 200利用与第一实施例相同的方法接收用户名和密码的输入,并将输入到用户名输入字段NF的值和输入到密码输入字段PF的值发送到存储器控制部1100(步骤S310)。接收到该输入的存储器控制部1100与第一实施例同样地,使用闪存区域1200内的用户认证表901来进行认证处理。
存储器控制部1100向CPU 200应答认证处理的结果。另外,在判断为认证成功的情况下,存储器控制部1100存储认证信息(步骤S311)。具体地说,存储器控制部1100使状态存储部1101存储表示认证成功状态的信息。并且,CPU 200在接收到表示认证成功的信息的情况下,对访问控制部320d发出认证信息的存储命令。接收到该命令的访问控制部320d使认证状态存储部322存储表示认证成功状态的信息(步骤S312)。
在进行CPU 200的复位处理之后,BIOS请求硬盘属性。该请求经由访问控制部320d向HD控制部311发出(步骤S314)。HD控制部311应答保存在硬盘模块310d的HD信息存储部316中的设备名称和大小(步骤S315)。BIOS经由访问控制部320d请求读取硬盘(步骤S316)。对于该读取请求,HD控制部311经由访问控制部320d发送HD存储部312e的OS 902(步骤S317)。之后的动作与第一实施例相同。
如上,在第五实施例中也是,通过在利用认证用程序进行的认证成功之后由访问控制部对HD存储部进行解密,也能够设为如下的结构:在接通电源之后首先执行认证用程序,在利用该认证用程序进行的认证成功之后启动解密后的操作系统。因此,能够基于利用存储装置内的程序进行的认证来启动OS,并且能够保护存储装置内的信息。
F.变形例
此外,本发明不限于上述实施例、实施方式,在不脱离其要旨的范围内能够以各种方式实施,例如也能够进行如下的变形。
F1.变形例1
在上述实施例中例示了访问控制部忽略从CPU接收到的复位命令的条件。但是,该条件能够在不脱离本发明的要旨的范围内任意地决定。例如,也可以设定以下的条件1a、2a或条件1b、2b来代替实施例中的条件1~3。
条件1a)认证状态存储部为认证成功状态。
条件2a)在认证状态存储部变为认证成功状态之后规定时间(例如三秒)以内从CPU接收到复位命令。
条件1b)认证状态存储部为认证成功状态。
条件2b)访问控制部所接收到的复位命令是在认证状态存储部变为认证成功状态之后规定次数(例如一次至三次)以内的复位命令。
F2.变形例2
在上述第一、二实施例中,记载了如下内容:认证用存储区域和操作系统用存储区域具有同一属性(例如,设备名称、设备大小),访问控制部对来自BIOS的硬盘属性的请求直接应答该同一属性。但是,也可以是认证用存储区域和操作系统用存储区域具有不同的属性,对于来自BIOS的硬盘属性的请求,由访问控制部应答与原本的属性不同的伪属性。例如,在从BIOS请求认证用存储区域的设备大小的情况下,访问控制部能够答复大于认证用存储区域原本的设备大小的设备大小(例如,与操作系统用存储区域的大小相同的大小)。这样,从BIOS侧看起来认证用存储区域和操作系统用存储区域具有同一属性,因此能够抑制认证用存储区域的实际的设备大小不必要地较大。
F3.变形例3
在上述第四实施例中,记载了如下内容:从信息处理装置能够看到认证用存储区域和操作系统用存储区域两者。但是,访问控制部也可以进行控制使得在接通信息处理装置的电源之后将认证用存储区域设为可见,在利用认证用程序进行的认证成功之后将认证用存储区域设为不可见。在这种情况下,例如与第一实施例同样地,能够通过由访问控制部控制对来自CPU的硬盘属性的请求的应答内容(答复认证用存储区域的属性还是答复操作系统用存储区域的属性)来实现。这样,在认证成功之后启动OS时,能够抑制信息处理装置的错误动作。
F4.变形例4
在上述第一、第四、第五实施例中示出了如下例:访问控制部进行控制使得在认证成功状态的情况下忽略为了能够启动操作系统而发出的复位命令。另外,在上述第二、第三实施例中示出了如下例:访问控制部进行控制使得在按照为了能够启动操作系统而发出的复位命令进行复位处理之后,使认证状态存储部存储认证成功状态。但是,只要执行这些各控制中的至少一个即可,而不拘于上述实施例中所例示的组合。
F5.变形例5
在上述实施例中,设为保存在操作系统用存储区域中的OS被预先加密。但是,不限于OS,也能够采用能够对任意的用户数据等进行加密的结构。在这种情况下,在写入用户数据时,在由密码模块进行加密之后进行数据的写入。另一方面,在读取用户数据时,与OS同样地,在由密码模块进行解密之后读取数据。这样,在不仅能够保护OS、还能够保护用户数据这一点上较为理想。
F6.变形例6
上述第五实施例记载了要求用户输入密码的结构。但是,通过使USB闪存预先存储密码,能够省略由用户进行的密码输入。在这种情况下,USB闪存自身具有作为密钥的功能。
F7.变形例7
在上述第一至第四实施例中,例示了硬盘作为存储装置的例。另外,在上述第五实施例中,例示了USB闪存作为包含认证用存储区域的介质的例。但是,这些只不过是一例,能够采用各种存储介质。例如,也可以设为不使用硬盘而使用SSD(Solid State Drive:固态硬盘)的结构。另外,也可以设为不使用USB闪存而使用SD卡、CD-ROM、DVD-ROM等的结构。

Claims (10)

1.一种存储装置,被连接到信息处理装置来使用,该存储装置具备:
认证用存储区域,其预先保存有认证用程序,该认证用程序用于认证使用上述信息处理装置的用户是否为合法用户;
操作系统用存储区域,在上述信息处理装置中使用的操作系统以加密的状态预先保存在该操作系统用存储区域中;
访问控制部,其控制从上述信息处理装置对上述认证用存储区域和上述操作系统用存储区域的访问;以及
解密部,其对上述操作系统进行解密,
其中,上述访问控制部进行以下控制:在利用上述认证用程序进行的认证成功之后,允许从上述信息处理装置访问上述操作系统用存储区域。
2.根据权利要求1所述的存储装置,其特征在于,
上述存储装置构成为:在从上述信息处理装置侧来看的情况下,上述认证用存储区域和上述操作系统用存储区域中的一个可见,另一个不可见,
上述访问控制部进行以下控制:
在接通上述信息处理装置的电源之后,将上述认证用存储区域设为可见并将上述操作系统用存储区域设为不可见,由此在上述信息处理装置中执行上述认证用程序;
在利用上述认证用程序进行的认证成功之后,将上述认证用存储区域设为不可见并将上述操作系统用存储区域设为可见,然后由上述解密部对上述操作系统进行解密,由此在上述信息处理装置中启动上述操作系统。
3.根据权利要求2所述的存储装置,其特征在于,
该存储装置构成为上述认证用存储区域与上述操作系统用存储区域的包括设备名称和设备大小的属性相同。
4.根据权利要求2所述的存储装置,其特征在于,
上述访问控制部进行以下控制:
在被上述信息处理装置请求上述认证用存储区域的包括设备大小的属性的情况下,应答伪设备大小,该伪设备大小大于上述认证用存储区域的原本的设备大小。
5.根据权利要求1所述的存储装置,其特征在于,
上述认证用存储区域与上述操作系统用存储区域被划分为相互不同的分区,
上述存储装置具有包含分区表的主引导记录,在该分区表中保存有与分区有关的信息,
上述访问控制部进行以下控制:
在接通上述信息处理装置的电源之后,对上述主引导记录进行设定使得优先启动分配给上述认证用存储区域的分区,由此在上述信息处理装置中执行上述认证用程序;
在利用上述认证用程序进行的认证成功之后,对上述主引导记录进行设定使得优先启动分配给上述操作系统用存储区域的分区,然后由上述解密部对上述操作系统进行解密,由此在上述信息处理装置中启动上述操作系统。
6.根据权利要求5所述的存储装置,其特征在于,
上述访问控制部还进行以下控制:
在接通上述信息处理装置的电源之后,将分配给上述认证用存储区域的区域设为可见,在利用上述认证用程序进行的认证成功之后,将分配给上述认证用存储区域的区域设为不可见。
7.根据权利要求1所述的存储装置,其特征在于,
上述认证用存储区域与上述操作系统用存储区域被划分为相互不同的逻辑单元,
上述存储装置具有区域指定部,该区域指定部保存有与上述逻辑单元的分配有关的信息,该信息包含用于识别上述逻辑单元的逻辑单元编号,
上述访问控制部进行以下控制:
在接通上述信息处理装置的电源之后,对上述区域指定部中的上述逻辑单元编号进行设定使得优先启动分配给上述认证用存储区域的逻辑单元,由此在上述信息处理装置中执行上述认证用程序;
在利用上述认证用程序进行的认证成功之后,对上述区域指定部中的上述逻辑单元编号进行设定使得优先启动分配给上述操作系统用存储区域的逻辑单元,然后由上述解密部对上述操作系统进行解密,由此在上述信息处理装置中启动上述操作系统。
8.根据权利要求7所述的存储装置,其特征在于,
上述访问控制部还进行以下控制:
在接通上述信息处理装置的电源之后,将分配给上述认证用存储区域的逻辑单元设为能够访问,将分配给上述操作系统用存储区域的逻辑单元设为不能访问,
在利用上述认证用程序进行的认证成功之后,将分配给上述认证用存储区域的逻辑单元设为不能访问,将分配给上述操作系统用存储区域的逻辑单元设为能够访问。
9.根据权利要求1~8中的任一项所述的存储装置,其特征在于,
还具备认证状态存储部,该认证状态存储部保持利用上述认证用程序进行的认证是否成功的状态,
上述访问控制部进行以下控制:
在利用上述认证用程序进行的认证成功之后,在使上述认证状态存储部存储认证成功状态之后接收到为了能够启动上述操作系统而从上述信息处理装置发出的复位命令时,在判断为上述认证状态存储部中存储了认证成功状态并且在上述信息处理装置中没有启动上述操作系统的情况下,忽略上述复位命令。
10.根据权利要求1~8中的任一项所述的存储装置,其特征在于,
还具备认证状态存储部,该认证状态存储部保持利用上述认证用程序进行的认证是否成功的状态,
上述访问控制部进行以下控制:
在按照为了能够在上述信息处理装置中启动上述操作系统而发出的复位命令复位上述存储装置之后,使上述认证状态存储部存储认证成功状态。
CN201010141928.3A 2009-03-31 2010-03-31 存储装置 Active CN101853343B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009085541A JP5349114B2 (ja) 2009-03-31 2009-03-31 記憶装置
JP2009-085541 2009-03-31

Publications (2)

Publication Number Publication Date
CN101853343A CN101853343A (zh) 2010-10-06
CN101853343B true CN101853343B (zh) 2012-08-22

Family

ID=42785765

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010141928.3A Active CN101853343B (zh) 2009-03-31 2010-03-31 存储装置

Country Status (3)

Country Link
US (1) US8429427B2 (zh)
JP (1) JP5349114B2 (zh)
CN (1) CN101853343B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8560845B2 (en) * 2011-01-14 2013-10-15 Apple Inc. System and method for tamper-resistant booting
EP2810205A4 (en) 2012-01-30 2015-07-15 Hewlett Packard Development Co ACCESS TO SECURE INFORMATION ON A NETWORK
JP5689429B2 (ja) * 2012-02-27 2015-03-25 株式会社日立製作所 認証装置、および、認証方法
US10365858B2 (en) 2013-11-06 2019-07-30 Pure Storage, Inc. Thin provisioning in a storage device
JP6365100B2 (ja) * 2014-08-12 2018-08-01 富士ゼロックス株式会社 画像データ格納装置およびプログラム
JP6141240B2 (ja) * 2014-08-14 2017-06-07 キヤノン株式会社 印刷装置、印刷装置に接続されたストレージの制御装置、印刷装置の制御方法及びプログラム
KR20160028680A (ko) * 2014-09-04 2016-03-14 삼성전자주식회사 데이터 저장 장치와 이의 작동 방법
CN104598843A (zh) * 2015-02-06 2015-05-06 浪潮集团有限公司 一种加密ssd认证方法
CN104951689B (zh) * 2015-07-17 2018-05-18 王景春 桥式加解密芯片卡
US10095437B2 (en) 2015-08-03 2018-10-09 Intel Corporation Memory access control
KR102429906B1 (ko) * 2015-10-13 2022-08-05 삼성전자주식회사 스토리지 장치, 상기 스토리지 장치와 통신하는 호스트 및 상기 스토리지 장치를 포함하는 전자 장치
US11074953B2 (en) 2017-06-16 2021-07-27 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device, electronic component, and electronic device
CN108920964B (zh) * 2018-06-21 2020-09-29 深圳忆联信息系统有限公司 可重构硬件加解密方法、系统、计算机设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564981A (zh) * 2002-06-25 2005-01-12 索尼株式会社 信息存储设备、存储器存取控制方法和计算机程序
EP1708117A2 (en) * 2005-03-24 2006-10-04 Hitachi, Ltd. Computer system, storage device, computer software, and storage administrator authentication method
CN101171591A (zh) * 2005-05-09 2008-04-30 松下电器产业株式会社 存储卡、应用程序存储方法以及存储程序

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002014740A (ja) 2000-06-28 2002-01-18 Hitachi Ltd セキュリティーシステム
JP2002222022A (ja) 2001-01-29 2002-08-09 Toshiba Corp 電子機器システム及び電子機器システムの起動方法
JP2003099147A (ja) 2001-09-20 2003-04-04 Nec Corp 認証機能を有する電子機器および電子鍵装置
JP2003330726A (ja) * 2002-05-15 2003-11-21 Nec Corp BIOSの拡張ボード及びBIOSLock機能分離方法
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
JP2005070968A (ja) 2003-08-21 2005-03-17 Toshiba Corp 情報処理装置およびプログラム
JP4793628B2 (ja) * 2005-09-01 2011-10-12 横河電機株式会社 Os起動方法及びこれを用いた装置
JP4769608B2 (ja) * 2006-03-22 2011-09-07 富士通株式会社 起動検証機能を有する情報処理装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564981A (zh) * 2002-06-25 2005-01-12 索尼株式会社 信息存储设备、存储器存取控制方法和计算机程序
EP1708117A2 (en) * 2005-03-24 2006-10-04 Hitachi, Ltd. Computer system, storage device, computer software, and storage administrator authentication method
CN101171591A (zh) * 2005-05-09 2008-04-30 松下电器产业株式会社 存储卡、应用程序存储方法以及存储程序

Also Published As

Publication number Publication date
US8429427B2 (en) 2013-04-23
US20100250970A1 (en) 2010-09-30
JP5349114B2 (ja) 2013-11-20
CN101853343A (zh) 2010-10-06
JP2010237974A (ja) 2010-10-21

Similar Documents

Publication Publication Date Title
CN101853343B (zh) 存储装置
KR101719381B1 (ko) 저장 장치의 원격 액세스 제어
US7543117B1 (en) Method for installing a mailbox file associated with a disk storage medium
US9529735B2 (en) Secure data encryption in shared storage using namespaces
US7415571B1 (en) Disk drive and method for using a mailbox file associated with a disk storage medium for performing a function characterized by contents of the mailbox file
US8464073B2 (en) Method and system for secure data storage
CN102726027B (zh) 虚拟机全盘加密下预启动时的密钥传输方法和设备
EP2631835B1 (en) Secure read-write storage device
US20080184035A1 (en) System and Method of Storage Device Data Encryption and Data Access
CN101246530A (zh) 对一组存储设备进行数据加密和数据访问的系统和方法
JP4116024B2 (ja) ペリフェラルの使用管理方法、電子システム及びその構成装置
WO2017164930A1 (en) Key management for secure memory address spaces
US20080307522A1 (en) Data Management Method, Program For the Method, and Recording Medium For the Program
NZ555998A (en) Method and portable storage device for allocating secure area in insecure area
US10515022B2 (en) Data center with data encryption and method for operating data center
JP2008219871A (ja) ハードウェア鍵を介するストレージデバイスのセットのデータ暗号化およびデータアクセスのシステムおよび方法
JP2007316968A (ja) セキュリティ機能付き外部記憶装置及び外部記憶装置のセキュリティ管理方法
CN115544547A (zh) 一种移动硬盘加密方法、装置、电子设备以及存储介质
US20220123932A1 (en) Data storage device encryption
JP2015045956A (ja) プログラマブル表示器
CN114730342A (zh) 数据存储设备加密
CN106056007A (zh) 一种能够隐藏磁盘的安全固态硬盘及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant