CN101930409A - 存储装置、存储装置的控制方法以及计算机程序 - Google Patents
存储装置、存储装置的控制方法以及计算机程序 Download PDFInfo
- Publication number
- CN101930409A CN101930409A CN2010102123281A CN201010212328A CN101930409A CN 101930409 A CN101930409 A CN 101930409A CN 2010102123281 A CN2010102123281 A CN 2010102123281A CN 201010212328 A CN201010212328 A CN 201010212328A CN 101930409 A CN101930409 A CN 101930409A
- Authority
- CN
- China
- Prior art keywords
- mentioned
- memory storage
- authentication
- verified status
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Abstract
本发明提供一种能够提高具有认证功能的存储装置进行锁定时的便利性的存储装置、存储装置的控制方法以及计算机程序。一种与个人计算机相连接的USB硬盘,具备硬盘、访问控制器以及按钮。访问控制器具备加密/解密部(35),作为由CPU执行的功能还具备认证部、已认证状态保持部以及解密禁止部。当按下按钮时(S210:“是”),对访问控制器进行复位(步骤S220)。访问控制器当被复位时,再次执行启动时控制例程,通过对操作者请求进行口令认证来设为锁定状态。
Description
技术领域
本发明涉及一种外置于信息处理装置的存储装置、该存储装置的控制方法或用于该存储装置的计算机程序。
背景技术
一般来说,已知一种利用USB等的支持热插拔的接口来与个人计算机进行连接的外置的存储装置(例如,USB快闪存储器(USB Flash Memory))。以往,作为这种存储装置之一,提出了一种在与个人计算机进行连接时需要进行口令认证(PasswordAuthentication)的存储装置(例如,专利文献1)。通过该结构,能够对不知道口令的人设定无法访问的状态、即锁定状态。
专利文献1:日本特开2007-35136号公报
发明内容
发明要解决的问题
然而,在上述以往的技术中,为了锁定存储装置,需要从个人计算机卸下存储装置,或者断开对存储装置的供电,从而存在进行锁定时的便利性未必很好的问题。例如,在暂时离开坐位的情况下等也需要卸下上述存储装置或断开对存储装置的供电,较为不便。
本发明的目的在于提高具有认证功能的存储装置进行锁定时的便利性。
用于解决问题的方案
为了解决上述问题的至少一部分,本发明能够实现为以下的方式或应用例。
[应用例1]一种存储装置,外置于信息处理装置,具备:接口,其用于与上述信息处理装置进行连接;存储介质,其用于存储处于加密状态的数据;解密部,其对存储在上述存储介质中的、由上述信息处理装置请求读取的数据进行解密;认证部,其认证对上述存储装置的访问是否具有合法权限;已认证状态保持部,其在通过上述认证部进行的认证成功之后,保持已认证状态,在上述存储装置经由上述接口对上述信息处理装置进行的连接断开时,解除上述已认证状态;以及解密禁止部,其在上述已认证状态保持部保持上述已认证状态时,允许由上述解密部进行解密,在上述已认证状态保持部解除了上述已认证状态时,禁止由上述解密部进行解密,上述存储装置还具备:操作指令接收部,其接收由操作者发出的规定的操作指令;以及认证取消部,其在由上述操作指令接收部接收到上述规定的操作指令时,解除由上述已认证状态保持部保持的已认证状态。
根据应用例1所涉及的存储装置,当接收到由操作者发出的规定的操作指令时,解除由已认证状态保持部保持的已认证状态。在未处于已认证状态时,禁止由解密部对数据进行解密,从而禁止从存储装置读取数据。因此,操作者只要进行发送规定的操作指令的操作就能够对存储装置进行锁定,由此,根据上述存储装置,能够提高进行锁定时的便利性。
[应用例2]根据应用例1所述的存储装置,上述认证部具备:口令请求部,其在上述存储装置与上述信息处理装置之间开始连接时,促使上述信息处理装置输入口令;以及口令判断部,其通过判断从上述信息处理装置输入的口令是否与预先登记的口令一致,来进行上述认证,其中,上述解密禁止部为通过禁止对上述存储装置的访问来禁止上述解密的结构,上述认证取消部为通过对上述存储装置进行复位来解除上述已认证状态的结构。
根据应用例2的结构,只要对存储装置进行复位就解除已认证状态来重新开始上述存储装置与信息处理装置之间的连接,从而能够容易地转变为需要进行口令认证的锁定状态。
[应用例3]根据应用例1或2所述的存储装置,上述已认证状态保持部具备认证状态信息存储部,该认证状态信息存储部存储认证状态信息,该认证状态信息表示是处于上述已认证状态还是处于解除了上述已认证状态的状态。根据该结构,能够根据认证状态信息存储部所存储的认证状态信息来容易地判断是处于已认证状态还是处于未认证状态。
[应用例4]根据应用例1~3中的任一项所述的存储装置,还具备:加密部,其对写入上述存储介质的数据进行加密;以及加密禁止部,其在上述已认证状态保持部保持上述已认证状态时,允许由上述加密部进行加密,在上述已认证状态保持部解除了上述已认证状态时,禁止由上述加密部进行加密。根据该结构,在接收到由操作者发出的规定的操作指令时,禁止从存储装置读取数据并禁止对存储装置写入数据。
[应用例5]根据应用例1~4中的任一项所述的存储装置,具备操作开关,该操作开关接收由上述操作者进行的操作,以发送上述规定的操作指令。根据该结构,能够由操作者从存储装置侧进行锁定操作。
[应用例6]根据应用例1~4中的任一项所述的存储装置,上述操作指令接收部为从上述信息处理装置接收上述规定的操作指令的结构。根据该结构,能够由操作者从信息处理装置侧进行锁定操作。
[应用例7]一种外置于信息处理装置的存储装置的控制方法,包括:认证对上述存储装置的访问是否具有合法权限,在上述认证成功之后,保持已认证状态,在处于上述已认证状态时,允许对存储在存储介质中的、由上述信息处理装置请求读取的数据进行解密,在未处于上述已认证状态时,禁止该解密,其中,上述存储介质用于存储处于加密状态的数据,并且,上述存储装置所具备的操作指令接收部接收由操作者发出的规定的操作指令,在由上述操作指令接收部接收到上述规定的操作指令时,解除已认证状态的保持。
[应用例8]一种计算机程序,用于外置于信息处理装置的存储装置,该存储装置具备:接口,其用于与上述信息处理装置进行连接;存储介质,其用于存储处于加密状态的数据;以及解密部,其对存储在上述存储介质中的、由上述信息处理装置请求读取的数据进行解密,该计算机程序用于使上述存储装置实现以下功能:认证功能,认证对上述存储装置的访问是否具有合法权限;已认证状态保持功能,在通过上述认证功能进行的认证成功之后,保持已认证状态,在上述存储装置经由上述接口对上述信息处理装置进行的连接断开时,解除上述已认证状态;以及解密禁止功能,在处于上述已认证状态时,允许由上述解密部进行解密,在未处于上述已认证状态时,禁止由上述解密部进行解密,该计算机程序还使上述存储装置实现以下功能:操作指令接收功能,接收由操作者发出的规定的操作指令;以及认证取消功能,在通过上述操作指令接收功能接收到上述规定的操作指令时,解除通过上述已认证状态保持功能而保持的已认证状态。
[应用例9]一种计算机程序,用于外置于信息处理装置的存储装置,该存储装置具备:接口,其用于与上述信息处理装置进行连接;以及存储介质,其用于存储处于加密状态的数据,该计算机程序用于使上述存储装置实现以下功能:解密功能,对存储在上述存储介质中的、由上述信息处理装置请求读取的数据进行解密;认证功能,认证对上述存储装置的访问是否具有合法权限;已认证状态保持功能,在通过上述认证功能进行的认证成功之后,保持已认证状态,在上述存储装置经由上述接口对上述信息处理装置进行的连接断开时,解除上述已认证状态;以及解密禁止功能,在处于上述已认证状态时,允许通过上述解密功能进行解密,在未处于上述已认证状态时,禁止通过上述解密功能进行解密,该计算机程序还使上述存储装置实现以下功能:操作指令接收功能,接收由操作者发出的规定的操作指令;以及认证取消功能,在通过上述操作指令接收功能接收到上述规定的操作指令时,解除通过上述已认证状态保持功能而保持的已认证状态。
应用例7所涉及的存储装置的控制方法以及应用例8、9所涉及的计算机程序能够得到与应用例1所涉及的存储装置同样的作用效果。
并且,本发明能够以记录上述应用例8或9所涉及的计算机程序的记录介质、包含该计算机程序并在载波内具体表现的数据信号等方式来实现。
附图说明
图1是表示作为本发明的一个实施例的信息处理系统100的概要结构的说明图。
图2是表示启动时控制例程的流程图。
图3是表示口令认证画面DB的说明图。
图4是表示按下按钮时控制例程的流程图。
附图标志说明
10:个人计算机(PC);12:USB总线接口;14:CPU;15:RAM;16:HDD(Hard Disk Drive);17:显示部;18:输入部;19:内部总线;20:USB硬盘;22:USB总线接口;30:访问控制器(Access Controller);31:CPU;32:ROM;33:RAM;33a:认证状态信息存储部;35:加密/解密部;40:硬盘单元;41:盘;42:盘控制器(Disk Controller);50:按钮;100:信息处理系统;DB:口令认证画面。
具体实施方式
下面参照附图,根据实施例来说明本发明的实施方式。
图1是表示作为本发明的一个实施例的信息处理系统100的概要结构的说明图。如图所示,信息处理系统100具备作为信息处理装置的个人计算机10以及作为存储装置的USB硬盘20。
个人计算机(以下称为“PC”)10具备USB总线接口12、CPU14、RAM 15、硬盘驱动器(HDD)16、液晶显示器等的显示部17以及鼠标和键盘等的输入部18。这些各结构部通过内部总线19相互连接。
USB硬盘20具备USB总线接口22、访问控制器30以及硬盘单元40。PC 10的USB总线接口12与USB硬盘20的USB总线接口22之间通过USB线缆60进行连接,由此能够在PC 10与USB硬盘20之间进行遵照USB标准的数据通信。
硬盘单元40具备作为存储介质的盘41以及盘控制器42。盘控制器42对盘41写入数据以及从盘41读取数据。
访问控制器30具备小型微计算机以及加密/解密部35,该小型微计算机具备CPU 31和ROM32、RAM33等。RAM 33中包括认证状态信息存储部33a。即,认证状态信息存储部33a是形成于RAM 33内的规定区域。ROM 32中包括描述了后述的启动时控制例程和按下按钮时控制例程的计算机程序。
访问控制器30对从PC 10经由USB总线接口22对硬盘单元40进行的访问进行控制。另外,访问控制器30还执行用于进行USB硬盘20与PC 10之间的USB连接所相关的各种设定/控制的通信。
访问控制器30还执行认证处理,在该认证处理中认证对硬盘单元40的访问是否具有合法权限。将表示该认证处理的认证是否成功的状态(已认证状态或未认证状态)的信息作为认证状态信息存储到认证状态信息存储部33a。对于该认证处理,在后面详细地进行叙述。
加密/解密部35是用于提高USB硬盘20的安全性的硬件电路,对写入硬盘单元40的盘41的数据进行加密,并且对从盘41读取的数据进行解密。此外,加密/解密部35也可以不构成为硬件电路,而可以构成为如下结构:将作为软件的加密处理程序保存在ROM 32中,由CPU 31执行加密处理程序。
另外,USB硬盘20的壳体上安装有按钮50。按钮50与访问控制器30电连接。
按钮50是用于解除处于上述已认证状态的状态的开关,由操作者对按钮50进行操作。即,在由操作者按下按钮50时,该按钮50对访问控制器30发送解除指令。访问控制器30在从按钮50接收到解除指令时,执行对访问控制器30进行复位的处理。在后面叙述该处理。
接着说明包括上述认证处理的启动时控制例程。图2是表示由USB硬盘20的访问控制器30执行的启动时控制例程的流程图。访问控制器30所具备的CPU 31按照ROM 32所存储的规定的计算机程序来执行启动时控制例程。
当将PC 10与USB硬盘20相连接(更严格地说,连接开始)时,PC 10的USB总线接口12检测作为设备的USB硬盘20的电连接。一般来说,当由PC检测到与USB对应的设备的连接时,该设备、在此为USB硬盘20与PC 10之间执行USB的标准规格所规定的初始化处理(步骤S110)。
具体地说,例如执行USB设备请求的交换、描述符(设备类(Device Class)、厂家ID、产品ID等)的交换、对作为连接设备的USB硬盘20的地址分配等。在该初始化处理中,PC 10对USB硬盘20进行识别,设定USB硬盘20的设备类。另外,PC 10使与所设定的设备类相应的设备驱动器运行。此外,对于作为存储设备的USB硬盘20,一般设定“大容量存储器类(mass storageclass)”作为其设备类。
接着,开始进行认证处理,在该认证处理中认证对USB硬盘20的访问是否具有合法权限。即,访问控制器30通过PC 10的显示部17来对操作者请求输入口令(步骤S115)。
图3是表示口令认证画面DB的说明图。如图所示,口令认证画面DB具备口令输入栏PI。决定该口令认证画面DB的外观的认证画面用数据被预先存储在盘41中,访问控制器30的CPU31将该外观数据传输到PC 10侧,在PC 10侧使显示部17显示口令认证画面DB。此外,也可以构成为认证画面用数据被存储在ROM 32而不存储于盘41的结构。
通过在显示部17上显示口令认证画面DB,对操作者请求输入口令。操作者对输入部18进行操作来从口令输入栏PI输入预先登记的口令。所输入的口令从PC 10被发送到USB硬盘20。
返回到图2,访问控制器30所具备的CPU 31判断是否通过USB总线接口22接收到从口令认证画面DB输入的口令(步骤S120)。在此,在判断为接收到口令时(步骤S120:“是”),CPU 31参照盘41所存储的认证表(存储有登记口令的表),判断所接收到的上述口令是否正确、即所接收到的上述口令是否与登记口令一致(步骤S130)。在此,在判断为口令正确时(步骤S130:“是”),CPU 31视为认证成功而在认证状态信息存储部33a中设置标志(步骤S140)。
在执行步骤S140之后,CPU 31跳到“返回”,暂时结束启动时控制例程。其结果,退出显示口令认证画面DB的启动时控制例程,之后能够对USB硬盘20进行访问。此外,步骤S115~S130的处理与应用例1中的“认证部”相当,退出该启动时控制例程而能够对USB硬盘20进行访问的结构与应用例1中的“已认证状态保持部”相当。
另一方面,在步骤S 120中判断为没有接收到口令时(步骤S120:“否”),或者在步骤S130中判断为口令不正确时(步骤S130:“否”),CPU 31将处理返回到步骤S115。其结果,访问控制器30通过PC 10的显示部17对操作者请求重新输入口令。即,只要没有从口令认证画面DB输入正确的口令,在PC 10的显示部17上就继续显示口令认证画面DB,从而无法对USB硬盘20进行之后的访问。此外,设为无法对USB硬盘20进行访问的这种结构与应用例1中的“解密禁止部”相当。
执行上述结构的启动时控制例程的结果如下:在认证处理的认证成功之后,保持已认证状态,在认证状态信息存储部33a中设置表示已认证状态的标志(即,例如设置“1”)。另一方面,在认证处理的认证未成功时,不在认证状态信息存储部33a中设置表示已认证状态的标志,从而表示未认证状态(例如,保持“0”)。因而,访问控制器30通过根据需要读取认证状态信息存储部33a所存储的认证状态信息,能够判断是处于已认证状态还是处于未认证状态。
图4是表示按下按钮时控制例程的流程图。访问控制器30所具备的CPU 31按照ROM 32所存储的规定的计算机程序来执行按下按钮时控制例程。每隔规定时间(例如100msec)执行该按下按钮时控制例程。当开始处理时,CPU 31判断是否由操作者按下了按钮50(步骤S210)。根据是否从按钮50接收到上述解除指令来进行该判断。在此,在判断为未按下该按钮50时(步骤S210:“否”),跳到“返回”并暂时结束该按下按钮时控制例程。
另一方面,当在步骤S210中判断为按下了按钮50时(步骤S210:“是”),CPU 31对访问控制器30进行复位(步骤S220)。复位的结果如下:访问控制器30恢复为默认状态(认证状态信息存储部33a的标志也被清零为“0”),之后,重新启动访问控制器30。当重新启动访问控制器30时,该访问控制器30再次执行上述的启动时控制例程,对操作者请求重新输入口令。即,通过步骤S220对访问控制器30进行复位,由此能够将认证状态从已认证状态切换为未认证状态(解除已认证状态)。该结构与应用例1中的“认证取消部”相当。
此外,USB硬盘20构成为如下的结构:在除了按钮50被按下时以外,在关闭PC 10、切断供电时等的经由USB总线接口22对PC进行的连接断开时,也将认证状态从已认证状态切换为未认证状态。
根据如上所述构成的本实施例的信息处理系统100所具备的USB硬盘20,在由操作者按下按钮50时,访问控制器30被复位。访问控制器30当被复位时,如上所述那样再次执行启动时控制例程,对操作者请求进行利用口令认证画面DB的认证。因此,只要认证没有再次成功就无法对USB硬盘20进行之后的访问。因而,操作者仅通过按下按钮50就能够将USB硬盘20锁定,因此,根据本实施例的USB硬盘20,能够提高进行锁定时的便利性。
·第一变形例:
在上述实施例中,构成为接收到来自按钮50的解除指令的访问控制器30通过复位自身来解除已认证状态,但是也可以代替该结构而构成为如下结构:通过对USB总线接口22处的连接进行软切断或者自动断开USB硬盘20的电源,来解除已认证状态。总之,只要能够解除已认证状态,就任意结构都可以。
·第二变形例
在上述实施例中,构成为在基于口令认证的认证不成功的未认证时,禁止包括对写入盘41的数据的加密以及对从盘41读取的数据的解密在内的整个访问,但是也能够代替该结构而构成为在未认证时仅禁止对数据进行解密。在该结构中,在由操作者按下按钮50时,仅禁止上述数据的解密。
·第三变形例
在上述实施例中,构成为由接收到来自按钮50的解除指令的访问控制器30立即复位自身,但是也可以代替该结构而构成为如下结构:在PC 10与USB硬盘20之间正进行数据传输的过程中,等待该数据传输结束,之后进行复位。另外,也可以在USB硬盘20中设置作为警告显示部的LED,当在上述数据传输过程中按下按钮50时,不进行复位而对操作者发出表示错误的意思的警告。
·第四变形例
在上述实施例中,构成为将表示认证状态(已认证状态或未认证状态)的认证状态信息存储在认证状态信息存储部33a中,但是能够省略该认证状态信息存储部33a。这是因为,在上述实施例中,在处于未认证状态时无法退出显示口令认证画面DB的状态,因此在通过了口令认证画面DB的情况下能够判断为处于已认证状态。
·第五变形例
在上述实施例中,采用了以口令对操作者进行认证的口令认证,但是也可以代替该结构而构成为如下结构:采用以IC卡等安全卡进行认证的卡认证等其它的认证方法。
·第六变形例
在上述实施例中,使用了按钮式的开关作为用于将USB硬盘20设为锁定状态的开关,但是只要是能够由操作者发送规定的操作指令的开关,就能够换成任意方式的开关。另外,按钮50被设置于USB硬盘20,但是也可以代替该结构而构成为从USB硬盘20的外侧进行通知的结构。例如,也可以构成为如下结构:由操作者对PC 10进行操作,来从PC侧发送表示进行锁定的意思的指示。
·第七变形例
在上述实施例中,例示了USB硬盘作为存储装置,但是能够代替USB硬盘而换成USB快闪驱动器(USB存储器)等其它存储装置。另外,也可以利用SD卡、记忆棒(memory stick)等介质与读卡器(media reader)的组合来构成存储装置。
·第八变形例
在上述实施例中,例示了个人计算机作为信息处理装置,但是也可以设为投影仪、传真机装置、路由器、电视装置等其它信息处理装置来代替个人计算机。
·第九变形例
在上述实施例中,使用了USB连接用的接口作为接口,但是也可以代替该结构而构成为通过IEEE1394、eSATA等其它接口与信息处理装置进行连接的结构。优选的是利用与热插拔对应的接口的结构。
·第十变形例
在上述实施例和各变形例中,也可以将利用硬件实现的结构的一部分置换为软件,相反,也可以将利用软件实现的结构的一部分置换为硬件。例如,也可以将由访问控制器30的CPU31执行的启动时控制例程和按下按钮时控制例程的一部分或全部置换为硬件。作为具体的一例,能够构成为如下结构:以硬件电路实现原本通过由CPU执行的步骤S210来以软件方式检测按钮被按下的部分。并且,还能够构成为如下结构:将启动时控制例程和按下按钮时控制例程的一部分或全部预先存储在盘41中,由盘控制器42来执行。
·第十一变形例
在上述实施例中,构成为描述了启动时控制例程和按下按钮时控制例程的计算机程序被存储在访问控制器30的ROM 32,但是也可以代替该结构而构成为上述计算机程序被存储在盘41。上述计算机程序能够存储于CD-ROM等各种存储介质(计算机可读取的记录介质等)来进行分发,或通过因特网等各种通信手段进行传送。
此外,上述的实施例和各变形例中的结构要素中的除独立权利要求所记载的要素以外的要素是附加的要素,能够适当省略。另外,本发明并不限定于这些实施例和各变形例,在不脱离其宗旨的范围内能够以各种方式实施。
Claims (9)
1.一种存储装置,外置于信息处理装置,具备:
接口,其用于与上述信息处理装置进行连接;
存储介质,其用于存储处于加密状态的数据;
解密部,其对存储在上述存储介质中的、由上述信息处理装置请求读取的数据进行解密;
认证部,其认证对上述存储装置的访问是否具有合法权限;
已认证状态保持部,其在通过上述认证部进行的认证成功之后,保持已认证状态,在上述存储装置经由上述接口对上述信息处理装置进行的连接断开时,解除上述已认证状态;以及
解密禁止部,其在上述已认证状态保持部保持上述已认证状态时,允许由上述解密部进行解密,在上述已认证状态保持部解除了上述已认证状态时,禁止由上述解密部进行解密,
上述存储装置还具备:
操作指令接收部,其接收由操作者发出的规定的操作指令;以及
认证取消部,其在由上述操作指令接收部接收到上述规定的操作指令时,解除由上述已认证状态保持部保持的已认证状态。
2.根据权利要求1所述的存储装置,其特征在于,
上述认证部具备:
口令请求部,其在上述存储装置与上述信息处理装置之间开始连接时,促使上述信息处理装置输入口令;以及
口令判断部,其通过判断从上述信息处理装置输入的口令是否与预先登记的口令一致,来进行上述认证,
其中,上述解密禁止部为通过禁止对上述存储装置的访问来禁止上述解密的结构,
上述认证取消部为通过对上述存储装置进行复位来解除上述已认证状态的结构。
3.根据权利要求1或2所述的存储装置,其特征在于,
上述已认证状态保持部具备认证状态信息存储部,该认证状态信息存储部存储认证状态信息,该认证状态信息表示是处于上述已认证状态还是处于解除了上述已认证状态的状态。
4.根据权利要求1~3中的任一项所述的存储装置,其特征在于,还具备:
加密部,其对写入上述存储介质的数据进行加密;以及
加密禁止部,其在上述已认证状态保持部保持上述已认证状态时,允许由上述加密部进行加密,在上述已认证状态保持部解除了上述已认证状态时,禁止由上述加密部进行加密。
5.根据权利要求1~4中的任一项所述的存储装置,其特征在于,
具备操作开关,该操作开关接收由上述操作者进行的操作,以发送上述规定的操作指令。
6.根据权利要求1~4中的任一项所述的存储装置,其特征在于,
上述操作指令接收部为从上述信息处理装置接收上述规定的操作指令的结构。
7.一种外置于信息处理装置的存储装置的控制方法,包括:
认证对上述存储装置的访问是否具有合法权限,在上述认证成功之后,保持已认证状态,
在处于上述已认证状态时,允许对存储在存储介质中的、由上述信息处理装置请求读取的数据进行解密,在未处于上述已认证状态时,禁止该解密,其中,上述存储介质用于存储处于加密状态的数据,
并且,上述存储装置所具备的操作指令接收部接收由操作者发出的规定的操作指令,
在由上述操作指令接收部接收到上述规定的操作指令时,解除已认证状态的保持。
8.一种计算机程序,用于外置于信息处理装置的存储装置,该存储装置具备:接口,其用于与上述信息处理装置进行连接;存储介质,其用于存储处于加密状态的数据;以及解密部,其对存储在上述存储介质中的、由上述信息处理装置请求读取的数据进行解密,该计算机程序用于使上述存储装置实现以下功能:
认证功能,认证对上述存储装置的访问是否具有合法权限;
已认证状态保持功能,在通过上述认证功能进行的认证成功之后,保持已认证状态,在上述存储装置经由上述接口对上述信息处理装置进行的连接断开时,解除上述已认证状态;以及
解密禁止功能,在处于上述已认证状态时,允许由上述解密部进行解密,在未处于上述已认证状态时,禁止由上述解密部进行解密,
该计算机程序还使上述存储装置实现以下功能:
操作指令接收功能,接收由操作者发出的规定的操作指令;以及
认证取消功能,在通过上述操作指令接收功能接收到上述规定的操作指令时,解除通过上述已认证状态保持功能而保持的已认证状态。
9.一种计算机程序,用于外置于信息处理装置的存储装置,该存储装置具备:接口,其用于与上述信息处理装置进行连接;以及存储介质,其用于存储处于加密状态的数据,该计算机程序用于使上述存储装置实现以下功能:
解密功能,对存储在上述存储介质中的、由上述信息处理装置请求读取的数据进行解密;
认证功能,认证对上述存储装置的访问是否具有合法权限;
已认证状态保持功能,在通过上述认证功能进行的认证成功之后,保持已认证状态,在上述存储装置经由上述接口对上述信息处理装置进行的连接断开时,解除上述已认证状态;以及
解密禁止功能,在处于上述已认证状态时,允许通过上述解密功能进行解密,在未处于上述已认证状态时,禁止通过上述解密功能进行解密,
该计算机程序还使上述存储装置实现以下功能:
操作指令接收功能,接收由操作者发出的规定的操作指令;以及
认证取消功能,在通过上述操作指令接收功能接收到上述规定的操作指令时,解除通过上述已认证状态保持功能而保持的已认证状态。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009-151812 | 2009-06-26 | ||
JP2009151812A JP4883728B2 (ja) | 2009-06-26 | 2009-06-26 | ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101930409A true CN101930409A (zh) | 2010-12-29 |
CN101930409B CN101930409B (zh) | 2014-04-09 |
Family
ID=43369599
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010212328.1A Active CN101930409B (zh) | 2009-06-26 | 2010-06-28 | 存储装置的控制装置和存储装置的控制方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20100332854A1 (zh) |
JP (1) | JP4883728B2 (zh) |
CN (1) | CN101930409B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012089057A1 (zh) * | 2010-12-31 | 2012-07-05 | 联想(北京)有限公司 | 认证方法和电子设备 |
CN104881374A (zh) * | 2014-02-27 | 2015-09-02 | 三星电子株式会社 | 自加密驱动器和包括自加密驱动器的用户装置 |
CN106469124A (zh) * | 2015-08-20 | 2017-03-01 | 深圳市中兴微电子技术有限公司 | 一种存储器访问控制方法和装置 |
CN110324401A (zh) * | 2018-03-29 | 2019-10-11 | 巴法络股份有限公司 | 通信设备、通信设备的工作方法以及存储介质 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10409962B2 (en) | 2011-06-30 | 2019-09-10 | Intel Corporation | System and method for controlling access to protected content |
KR101653732B1 (ko) * | 2014-12-11 | 2016-09-05 | 주식회사 한국스마트카드 | 임베디드 단말기에서의 인증된 사용자에 대한 usb 활성화 방법 및 이를 위한 장치 |
CN110581832A (zh) * | 2018-06-11 | 2019-12-17 | 鸿富锦精密工业(武汉)有限公司 | 接口数据传输方法及其电子设备 |
CN117216813B (zh) * | 2023-11-02 | 2024-03-26 | 紫光同芯微电子有限公司 | 用于读写数据的方法、装置和安全芯片 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004086363A2 (en) * | 2003-03-27 | 2004-10-07 | M-Systems Flash Disk Pioneers Ltd. | Data storage device with full access by all users |
CN1794660A (zh) * | 2004-12-20 | 2006-06-28 | 特科2000国际有限公司 | 用于克服系统管理阻拦的方法 |
US20070214369A1 (en) * | 2005-05-03 | 2007-09-13 | Roberts Rodney B | Removable drive with data encryption |
JP2008017119A (ja) * | 2006-07-05 | 2008-01-24 | Canon Inc | 記録データ処理装置 |
CN101403994A (zh) * | 2007-10-01 | 2009-04-08 | 巴比禄股份有限公司 | 存储装置和存储装置访问控制方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5982520A (en) * | 1996-03-28 | 1999-11-09 | Xerox Corporation | Personal storage device for application and data transfer |
JP2002157554A (ja) * | 2000-09-05 | 2002-05-31 | Fujitsu Ltd | スマートカードのアクセス管理システム、共有方法及び記憶媒体 |
JP3812419B2 (ja) * | 2001-11-09 | 2006-08-23 | 日本電信電話株式会社 | 課金ユニット装置及び課金システム及び認証課金センタ装置及び購入制御端末装置及び課金方法及び課金プログラム及び課金プログラムを格納した記憶媒体 |
US7780463B2 (en) * | 2002-06-11 | 2010-08-24 | Henry Milan | Selective flash memory drive with quick connector |
WO2004043066A1 (ja) * | 2002-11-05 | 2004-05-21 | Visionare Corporation | 情報記録媒体に記録された特定コンテンツの視聴管理方法 |
JP4030936B2 (ja) * | 2003-07-29 | 2008-01-09 | Necアクセステクニカ株式会社 | 外部記憶装置 |
JP3862689B2 (ja) * | 2003-09-17 | 2006-12-27 | キヤノン株式会社 | 印刷装置および認証管理方法 |
CN100458734C (zh) * | 2003-11-21 | 2009-02-04 | 深圳市朗科科技股份有限公司 | 移动存储装置的数据管理方法 |
JP2005197891A (ja) * | 2004-01-05 | 2005-07-21 | Alpine Electronics Inc | Av再生システム及びav再生方法 |
US20060069819A1 (en) * | 2004-09-28 | 2006-03-30 | Microsoft Corporation | Universal serial bus device |
JP2006101374A (ja) * | 2004-09-30 | 2006-04-13 | Toshiba Corp | 暗号処理システムおよび暗号処理方法 |
JP4514215B2 (ja) * | 2005-04-05 | 2010-07-28 | キヤノン株式会社 | 情報処理装置、画像形成装置、画像形成システム、情報処理方法、画像形成方法 |
US20070016452A1 (en) * | 2005-06-08 | 2007-01-18 | Wilson James B Iii | Method, software and device for managing patient medical records in a universal format using USB flash drive and radio telephone auto dialer and siren |
JP2006344104A (ja) * | 2005-06-10 | 2006-12-21 | Seiko Epson Corp | ファイル管理プログラム、及びファイル管理装置 |
JP4502898B2 (ja) * | 2005-07-26 | 2010-07-14 | 株式会社バッファロー | 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム |
US20070112981A1 (en) * | 2005-11-15 | 2007-05-17 | Motorola, Inc. | Secure USB storage device |
JP2007172302A (ja) * | 2005-12-22 | 2007-07-05 | Fuji Xerox Co Ltd | Cpu内蔵装置、認証解除方法(ログアウト方法)、認証方法(ログイン方法) |
JP2007286938A (ja) * | 2006-04-18 | 2007-11-01 | Sony Corp | 情報処理装置および方法、プログラム、並びに記録媒体 |
JP4929988B2 (ja) * | 2006-11-07 | 2012-05-09 | 富士ゼロックス株式会社 | 設計支援システム |
JP2009117955A (ja) * | 2007-11-02 | 2009-05-28 | Ricoh Co Ltd | 利用者認証装置、利用者認証方法、利用者認証プログラム及び記録媒体 |
-
2009
- 2009-06-26 JP JP2009151812A patent/JP4883728B2/ja active Active
-
2010
- 2010-06-23 US US12/821,941 patent/US20100332854A1/en not_active Abandoned
- 2010-06-28 CN CN201010212328.1A patent/CN101930409B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004086363A2 (en) * | 2003-03-27 | 2004-10-07 | M-Systems Flash Disk Pioneers Ltd. | Data storage device with full access by all users |
CN1794660A (zh) * | 2004-12-20 | 2006-06-28 | 特科2000国际有限公司 | 用于克服系统管理阻拦的方法 |
US20070214369A1 (en) * | 2005-05-03 | 2007-09-13 | Roberts Rodney B | Removable drive with data encryption |
JP2008017119A (ja) * | 2006-07-05 | 2008-01-24 | Canon Inc | 記録データ処理装置 |
CN101403994A (zh) * | 2007-10-01 | 2009-04-08 | 巴比禄股份有限公司 | 存储装置和存储装置访问控制方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012089057A1 (zh) * | 2010-12-31 | 2012-07-05 | 联想(北京)有限公司 | 认证方法和电子设备 |
US9323908B2 (en) | 2010-12-31 | 2016-04-26 | Beijing Lenovo Software Ltd. | Authentication method and electronic device |
CN104881374A (zh) * | 2014-02-27 | 2015-09-02 | 三星电子株式会社 | 自加密驱动器和包括自加密驱动器的用户装置 |
CN106469124A (zh) * | 2015-08-20 | 2017-03-01 | 深圳市中兴微电子技术有限公司 | 一种存储器访问控制方法和装置 |
CN110324401A (zh) * | 2018-03-29 | 2019-10-11 | 巴法络股份有限公司 | 通信设备、通信设备的工作方法以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN101930409B (zh) | 2014-04-09 |
JP4883728B2 (ja) | 2012-02-22 |
US20100332854A1 (en) | 2010-12-30 |
JP2011008565A (ja) | 2011-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101930409B (zh) | 存储装置的控制装置和存储装置的控制方法 | |
KR100861822B1 (ko) | 데이터 관리 방법 | |
US20060130129A1 (en) | Authentication method based on private space of the usb flash memory media | |
AU2005223193A1 (en) | Digital rights management structure, portable storage device, and contents management method using the portable storage device | |
WO2009136161A1 (en) | Data encryption device | |
CN112054892A (zh) | 数据存储设备、方法和系统 | |
US20100011427A1 (en) | Information Storage Device Having Auto-Lock Feature | |
CN101615161B (zh) | 一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘 | |
US20120284772A1 (en) | Data storage device authentication apparatus and data storage device including authentication apparatus connector | |
CN100419719C (zh) | 利用过滤驱动程序结合智能密钥装置自动保护u盘的方法 | |
EP2781048B1 (en) | Method, host apparatus and machine-readable storage medium for authenticating a storage apparatus | |
KR101399719B1 (ko) | 보안 모듈 | |
KR102192330B1 (ko) | 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법 | |
JP2007316968A (ja) | セキュリティ機能付き外部記憶装置及び外部記憶装置のセキュリティ管理方法 | |
JP4550526B2 (ja) | 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法 | |
JP2007072957A (ja) | リードライト装置およびデバッグシステム | |
JP2009129413A (ja) | 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス | |
JP2007282064A (ja) | データ処理装置、データ処理方法、記憶媒体、プログラム | |
JP4561213B2 (ja) | ハードディスクセキュリティ管理システムおよびその方法 | |
US8095805B2 (en) | Security flash memory, data encryption device and method for accessing security flash memory | |
CN110851881B (zh) | 终端设备的安全检测方法及装置、电子设备及存储介质 | |
JP4649096B2 (ja) | 情報処理システム | |
CN103020509A (zh) | 一种终端设备加密与解密方法、装置及终端设备 | |
JP4388040B2 (ja) | 不正接続防止システム、不正接続防止方法、ユーザ端末、及びユーザ端末用プログラム | |
JP3698693B2 (ja) | アクセス制御装置及びそのコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Aichi Applicant after: Buffalo Inc. Address before: Aichi Applicant before: Babbilu Inc. |
|
CB02 | Change of applicant information | ||
COR | Change of bibliographic data |
Free format text: CORRECT: APPLICANT; FROM: BABBILU INC. TO: BUFFALO CO., LTD. |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |