CN103186480A - 非易失性存储装置、记录介质及存储控制方法 - Google Patents

非易失性存储装置、记录介质及存储控制方法 Download PDF

Info

Publication number
CN103186480A
CN103186480A CN2012103166546A CN201210316654A CN103186480A CN 103186480 A CN103186480 A CN 103186480A CN 2012103166546 A CN2012103166546 A CN 2012103166546A CN 201210316654 A CN201210316654 A CN 201210316654A CN 103186480 A CN103186480 A CN 103186480A
Authority
CN
China
Prior art keywords
mentioned
pattern
nonvolatile memory
memory devices
computing machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012103166546A
Other languages
English (en)
Inventor
田中敏夫
山口量平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN103186480A publication Critical patent/CN103186480A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供非易失性存储装置、记录介质及存储控制方法。以可拆装方式与电子设备进行连接的非易失性存储装置,具备可读写的存储有访问控制程序的存储部,访问控制程序可使计算机执行:由最初连接的特定计算机执行,为了允许对存储部的完全访问而进行与特定计算机的关联的步骤;由特定计算机执行,对进行了关联的特定计算机,设定允许对存储部的完全访问的第1模式的步骤;由连接的任意的计算机执行,通过相互认证判定任意的计算机是否为进行了关联的特定计算机的步骤;以及由连接的任意的计算机执行,进行由相互认证判定为是特定计算机时对该计算机设定第1模式,由相互认证判定为不是特定计算机时对该计算机设定限制访问存储部的第2模式的模式设定的步骤;进行模式设定的步骤在每次与新计算机连接时,根据相互认证的结果,对该新计算机设定第1模式或第2模式。

Description

非易失性存储装置、记录介质及存储控制方法
关联申请
本申请以日本专利申请2011-289185号(申请日:2011年12月28日)为基础申请,享受优先权。本申请通过参照该基础申请,包含基础申请的全部内容。
技术领域
本发明的实施方式涉及非易失性存储装置、记录介质及存储控制方法。
背景技术
采用闪速存储器的各种存储卡、SSD(Solid State Disk:固态盘)等的非易失性存储装置迅速普及。非易失性存储装置的存储容量逐年增大,具有媲美HDD(Hard Disk Drive:硬盘)的存储容量的非易失性存储装置也已在销售。
非易失性存储装置与HDD相比,外形尺寸小且抗物理损害,因此往往用于便携并在目的地进行数据的传送。例如,由于在以PC为首的各种电子设备具备USB端子,因此USB存储器便于数据的传送,在世界范围通用地使用。
伴随USB存储器的普及,数据的著作权保护成为问题。最近的USB存储器具有媲美HDD的存储容量,也极易私自从他人的PC将机密数据全部拷贝到USB存储器。实际上,私自拷贝机密数据到USB存储器并带出到外部的事件频发。
根据这样的背景,提出了若干对USB存储器等的非易失性存储装置限制访问的技术。
这些技术通过识别特定用户的信息(例如,密码)来限制访问,在用户使用非易失性存储装置前必须输入密码等的识别信息,对用户来说可用性不佳。另外,一旦知道密码后,在任何PC都可以自由使用非易失性存储装置,信息安全性能不高。
发明内容
本发明的实施方式提供不会导致用户操作麻烦和/或可用性不佳并可提高信息安全性能的非易失性半导体存储装置、记录介质及存储控制方法。
本实施方式的以可拆装方式与电子设备进行连接的非易失性存储装置,具备可读写的存储有访问控制程序的存储部,
上述访问控制程序可使计算机执行:
由与上述非易失性存储装置最初连接的特定计算机执行,为了允许对上述存储部的完全访问而进行与上述特定计算机的关联的步骤;
由上述特定计算机执行,对进行了上述关联的上述特定计算机,设定允许对上述存储部的完全访问的第1模式的步骤;
由与上述非易失性存储装置连接的任意的计算机执行,通过相互认证判定上述任意的计算机是否为进行了关联的上述特定计算机的步骤;以及
由与上述非易失性存储装置连接的上述任意的计算机执行,进行由上述相互认证判定为是上述特定计算机时对该计算机设定上述第1模式,由上述相互认证判定为不是上述特定计算机时对该计算机设定限制访问上述存储部的第2模式的模式设定的步骤;
进行上述模式设定的步骤,在每次与新计算机连接时,根据上述相互认证的结果,对该新计算机设定上述第1模式或上述第2模式。
根据本发明的实施方式,可提供不会导致用户操作麻烦和/或可用性不佳并可提高信息安全性能的非易失性半导体存储装置、记录介质及存储控制方法。
附图说明
图1是具备非易失性存储装置1和计算机2的计算机系统的概略图。
图2是第1实施方式的非易失性存储装置1的内部构成的框图。
图3是第1实施方式的非易失性存储装置1内的存储部3所存储的访问控制程序10的工作模式转变图。
图4是非易失性存储装置的存储区域的示图。
图5是应用程序的处理顺序的一例的流程图。
图6是第2实施方式的非易失性存储装置1内的存储部3所存储的访问控制程序10的工作模式转变图。
图7是第3实施方式的非易失性存储装置1的内部构成的框图。
图8是第3实施方式的非易失性存储装置1内的存储部3所存储的访问控制程序10的工作模式转变图。
图9是第4实施方式的非易失性存储装置1的内部构成的框图。
图10是第4实施方式的非易失性存储装置1内的存储部3所存储的访问控制程序10的工作模式转变图。
具体实施方式
以下,参照附图,说明本发明的实施方式。以下,说明以可拆装方式与计算机等的电子设备进行连接的非易失性存储装置。
图1是具备非易失性存储装置1和计算机2的计算机系统的概略图。图1的例中,将非易失性存储装置1的一例即USB存储器1与计算机2的USB端子连接。图1中,与USB存储器1连接的计算机2是所有者(owner)计算机2a,另一个计算机是访客(visitor)计算机2b。所有者计算机2a仅仅为一台,访客计算机2b可以是多台。
如后述,将本实施方式的非易失性存储装置1与所有者计算机2a连接后,非易失性存储装置1内的应用程序由所有者计算机2a执行,所有者计算机2a可对该非易失性存储装置1完全访问。
接着,从所有者计算机2a拔下该非易失性存储装置1,与不同于所有者计算机2a的访客计算机2b连接后,访客计算机2b仅仅在预定的访问限制下,可访问该非易失性存储装置1。以下详细说明进行这样的访问控制的机制。
(第1实施方式)
图2是第1实施方式的非易失性存储装置1的内部构成的框图。图2的非易失性存储装置1是例如USB存储器1,具备存储部3和存储控制部4。存储部3存储由与非易失性存储装置1连接的任意的计算机执行的应用程序。该应用程序包含访问控制程序10,非易失性存储装置1与计算机连接后,即使计算机的用户不进行特别操作,该访问控制程序10也被计算机读入并执行。
该访问控制程序10如图2所示,包含初始化部5、初始模式设定部6、相互认证部7、模式变更部8。即,初始化部5、初始模式设定部6、相互认证部7、模式变更部8通过软件实现。
存储部3是例如可读写的存储单元阵列,存储单元阵列代表地采用NAND型闪速存储器。当然,也可以采用MRAM、ReRAM等的其他非易失性半导体存储器。存储控制部4进行在存储部3存储信息的控制。
初始化部5进行该非易失性存储装置1和允许完全访问的预定的所有者计算机2a的关联(相关)。这里,向非易失性存储装置1的管理区域登记唯一识别所有者计算机2a的信息(例如装置ID等)等,进行关联。
初始模式设定部6对关联的所有者计算机2a设定第1模式。这里,第1模式是可完全访问非易失性存储装置1内的存储部3的全部的存储区域的模式。非易失性存储装置1与设定成第1模式的所有者计算机2a连接后,该所有者计算机2a成为可自由读写非易失性存储装置1。
相互认证部7判定与图2的非易失性存储装置1连接的计算机是否为由初始化部5进行了关联的所有者计算机2a。该判定处理在每次图2的非易失性存储装置1与任意的计算机连接时进行。相互认证部7对连接非易失性存储装置1的计算机的识别信息与由初始化部5在非易失性存储装置1登记的所有者计算机2a的识别信息是否一致进行相互认证。
相互认证部7的相互认证在非易失性存储装置1与任意的计算机连接的时刻自动进行,因此,用户可以没有特别意识地使用非易失性存储装置1。用户无意识地将非易失性存储装置1与访客计算机2b连接的场合,由于产生任意的访问限制,因此用户会在该时刻发现。
模式变更部8根据相互认证部7的判定结果进行模式的设定。更具体地说,由相互认证部7判定连接图2的非易失性存储装置1的计算机为所有者计算机2a时,设定成第1模式,判定不是所有者计算机2a时设定成第2模式。第2模式是对非易失性存储装置1设置了任意的访问限制的模式。
这样,模式变更部8在每次将图2的非易失性存储装置1与任意的计算机连接时,根据相互认证部7的相互认证结果,对该计算机设定第1模式或第2模式。
图3是第1实施方式的非易失性存储装置1内的存储部3所存储的访问控制程序10的工作模式转变图。如图示,图3的访问控制程序10具有初始化模式(Initial mode)11、第1模式(1st mode)12、相互认证模式(MutualCertification mode)13、第2模式(2nd mode)14的4个工作模式。
初始化模式11在将图3的非易失性存储装置1最初与任意的计算机连接时设定(步骤S1)。该初始化模式11中,进行选定非易失性存储装置1最初连接的计算机作为所有者计算机2a的处理。该处理由初始化部5进行。
这样,本实施方式的特征之一是任何计算机都可以成为所有者计算机2a。从而,用户的便利性提高。
初始化部5的处理结束后,自动地向第1模式12转变(步骤S2)。如上所述,第1模式12中,所有者计算机2a可以完全访问非易失性存储装置1。
第1模式12的期间,非易失性存储装置1从所有者计算机2a拔下后再连接到包含所有者计算机2a的任意的计算机时,自动地向相互认证模式13转变(步骤S3)。
相互认证模式13中,通过图2所示相互认证部7,判定与非易失性存储装置1连接的计算机是否是所有者计算机2a。接着,模式变更部8在与非易失性存储装置1连接的计算机是所有者计算机2a的情况下向第1模式12转变(步骤S4),在不是所有者计算机2a的情况下向第2模式14转变(步骤S5)。
向第2模式14转变表明判断出非易失性存储装置1与访客计算机2b连接。访客计算机2b中,对非易失性存储装置1设置了访问限制。访问限制可以考虑各种形态,作为一例,如图4所示,仅仅允许访问非易失性存储装置1的部分存储区域。
如上所述,通过相互认证模式13,判定非易失性存储装置1与所有者计算机2a连接后向第1模式12转变,判定与访客计算机2b连接后向第2模式14转变。即,第1模式12是所有者计算机2a用的工作模式,第2模式14是访客计算机2b用的工作模式。
在第2模式14的期间,非易失性存储装置1从访客计算机2b拔下,与包含访客计算机2b的任意的计算机连接后,再次向相互认证模式13转变,判定与非易失性存储装置1连接的计算机是所有者计算机2a还是访客计算机2b(步骤S6)。
图3所示的非易失性存储装置1的工作模式转变的控制由在非易失性存储装置1预先存储的访问控制程序10进行。
图5是该访问控制程序10的处理顺序的一例的流程图。本实施方式的非易失性存储装置1与任意的计算机连接后,在非易失性存储装置1预先存储的访问控制程序10被该计算机读入,开始执行(步骤S21)。该程序然后也在与任一计算机连接时执行。
该程序中,检测是否已经由初始化部5进行了初始化处理,若没有则进行初始化处理(步骤S22)。初始化处理后,将非易失性存储装置1自动地向第1模式12转变,选定连接中的计算机作为所有者计算机2a(步骤S23)。
然后,从连接中的计算机拔下非易失性存储装置1,判定是否与其他计算机连接(步骤S24)。步骤S24为NO(否)的场合,停留直到成为YES(是),成为YES后,将非易失性存储装置1设定成相互认证模式13,由相互认证部7进行判定处理,判定非易失性存储装置1新连接的计算机是否为所有者计算机2a(步骤S25)。
相互认证成功时,即,新连接的计算机为所有者计算机2a的场合,将非易失性存储装置1设定成第1模式12(步骤S26),为访客计算机2b的场合,将非易失性存储装置1设定成第2模式14(步骤S27)。步骤S25或S26的处理结束后,返回步骤S24。
这样,本实施方式中,任意的计算机可以成为所有者计算机2a。更详细地说,最初连接非易失性存储装置1的计算机成为所有者计算机2a。从而,用户仅仅将非易失性存储装置1连接到希望使用非易失性存储装置1的计算机,就可以自动地使该计算机成为所有者计算机2a,用户在没有特别意识的情况下就可以用该计算机完全访问非易失性存储装置1。
另外,用户从所有者计算机2a拔下非易失性存储装置1与其他计算机连接的场合,自动地对该非易失性存储装置1施加访问限制,因此,即使第三者私自带走该非易失性存储装置1,非易失性存储装置1存储的信息的拷贝和移动也被限制,另外,用户在没有特别意识的情况下就可以防止非易失性存储装置1的非法利用,提高安全性能。
(第2实施方式)
上述第1实施方式中,访客计算机2b在确定的访问限制下使用非易失性存储装置1,而以下说明的第2实施方式进一步严格限制访客计算机2b对非易失性存储装置1的访问。
图6是第2实施方式的非易失性存储装置1内的存储部3所存储的访问控制程序10的工作模式转变图。图6的转变图除了图3的转变图的工作模式,还具备第3模式(3rd mode)15。第3模式15是在第2模式14期间满足预定的条件时转变的模式(步骤S7)。
作为第2模式14的访问限制,考虑以下3种:1)对非易失性存储装置1无条件不可访问,2)达到预定的访问次数之前,对非易失性存储装置1可附带限制访问,达到预定访问次数后,对非易失性存储装置1无条件不可访问,3)与访问次数无关,对非易失性存储装置1可附带限制访问。这里,可附带限制访问是指认可仅仅访问非易失性存储装置1的部分存储区域。
在上述1)的场合和上述2)中达到预定的访问次数的场合,从第2模式14向第3模式15转变。即,第3模式15是完全无法访问非易失性存储装置1的模式。从而,第3模式15中,变得无法从第2模式14中可浏览的存储区域进行浏览,用户完全无法确认非易失性存储装置1中装入了什么文件。
上述1)的场合,从相互认证模式13向第2模式14转变后,马上向第3模式15转变(步骤S7)。上述2)的场合,从相互认证模式13向第2模式14转变后,在对非易失性存储装置1的访问次数达到预定的访问次数的时刻,向第3模式15转变。向第3模式15转变后,拔下非易失性存储装置1并与任意的计算机连接后,再次向相互认证模式13转变(步骤S8)。
作为第2模式14的访问限制,可以任意采用上述1)~3)之一,也可以通过应用程序设定变更。
这样,第2实施方式中,非易失性存储装置1与访客计算机2b连接的场合,根据对非易失性存储装置1的访问次数进一步设置了严格的访问限制,因此可以更可靠地防止非易失性存储装置1的非法利用。
另外,访问次数少的期间,也可以有意地进行放宽访问限制的设定,也可以采用认可用户例外地暂时访问的方法,对于用户来说便利性佳。
(第3实施方式)
第3实施方式可以变更可完全访问非易失性存储装置1的所有者计算机2a。
图7是第3实施方式的非易失性存储装置1的内部构成的框图。图7的非易失性存储装置1中,存储部3所存储的访问控制程序10不同于图2的访问控制程序10。图7的访问控制程序10除了图2的访问控制程序10的构成,还具有所有者变更指示部21、认证设定部22和所有者变更确定部23。在非易失性存储装置1与计算机连接后,即使计算机的用户不进行特别操作,图7的访问控制程序10也被计算机读入并执行。
所有者变更指示部21为了将由初始化部5进行了关联的所有者计算机2a变更为其他计算机,将原来的所有者计算机2a向第4模式转变。该第4模式是将可完全访问非易失性存储装置1的所有者计算机2a变更为其他计算机时,对原来的所有者计算机2a设定的模式。
认证设定部22在向第4模式转变的所有者计算机2a上,设定用于由其他计算机进行认证的认证信息(例如密码)。
认证信息核对部在连接从向第4模式转变的所有者计算机2a变更为新计算机时,进行与认证设定部22设定的认证信息的核对。
所有者变更确定部23在认证信息核对部核对成功时,将新计算机变更为所有者计算机2a,设定第1模式12,核对失败时,不将新计算机变更为所有者计算机2a,维持原来的所有者计算机2a的第1模式12。
图8是第3实施方式的非易失性存储装置1内的存储部3所存储的访问控制程序10的工作模式转变图。图8的转变图除了图6的转变图,还具有第4模式(4th mode)16和密码认证模式(verify PW mode)17。用户在所有者计算机2a上启动访问控制程序10,通过所有者变更指示部21指示所有者计算机2a的变更后,该所有者计算机2a向第4模式16转变(步骤S9)。该第4模式16中,访问控制程序10要求用户输入密码。该密码是在成为新所有者计算机2a的预定的其他计算机上进行认证中采用的。
然后,用户将非易失性存储装置1从原来的所有者计算机2a拆下与其他计算机连接后,认证设定部22为了认证,要求输入密码(步骤S10)。根据该要求,用户输入密码后,向密码认证模式17转变,认证信息核对部进行认证。认证成功后,将当前连接中的该计算机确定为新所有者计算机2a,设定第1模式12(步骤S11)。该场合,原来的所有者计算机2a成为访客计算机2b,限制对非易失性存储装置1的访问。
另一方面,认证不成功的场合,将当前连接中的计算机设定成第3模式15(步骤S12)。从而,该计算机完全无法访问非易失性存储装置1。认证不成功的场合,原来的所有者计算机2a保持第1模式12的设定,允许对非易失性存储装置1的完全访问。
这样,第3实施方式中,由于可将所有者计算机2a变更为其他计算机,因此,将用户现有的PC更换为新买的PC的场合,不会产生限制访问非易失性存储装置1的缺陷。另外,为了防止第三者恶意变更所有者计算机2a,新设第4模式16,在所有者计算机2a的变更前进行认证处理,因此安全性能提高。
(第4实施方式)
第4实施方式是认可访客计算机2b暂时完全访问非易失性存储装置1的实施方式。
若考虑非易失性存储装置1等的非易失性存储装置1的利用形态,存在非易失性存储装置1的用户将非易失性存储装置1连接到他人的PC的情况,利用非易失性存储装置1内存储的文件进行演示、打印等的操作,或者在他人的PC和该非易失性存储装置1之间进行文件的拷贝、移动等。
若限制这样的文件的读出、拷贝、移动等的操作,则可用性显著劣化。因而,以下说明的第4实施方式中,对访客计算机2b认可暂时的完全访问,使用户的可用性不劣化。
图9是第4实施方式的非易失性存储装置1的内部构成的框图。图9的非易失性存储装置1中,存储部3存储的访问控制程序10不同于图7的访问控制程序10。图9的访问控制程序10除了图7的访问控制程序10的构成,还具有暂时访问设定部31和暂时模式设定部32。将非易失性存储装置1与计算机连接后,计算机的用户即使不进行特别操作,图9的访问控制程序10也被计算机读入并执行。
暂时访问设定部31在设定为第1模式12的特定计算机上,进行认可其他计算机暂时完全访问存储部3的设定。暂时模式设定部32对在暂时访问设定部31设定后连接的其他计算机,设定仅仅在与非易失性存储装置1连接期间认可完全访问的暂时模式。
图10是第4实施方式的非易失性存储装置1内的存储部3所存储的访问控制程序10的工作模式转变图。图10的转变图除了图8的转变图,还具有对访客计算机2b认可暂时完全访问非易失性存储装置1的暂时模式18。该暂时模式18的设定以用户在所有者计算机2a上启动访问控制程序10,由上述暂时访问设定部31设定认可访客计算机2b暂时完全访问为前提(步骤S13)。
用户进行上述设定后,若将非易失性存储装置1与访客计算机2b连接,则在从该计算机拔下非易失性存储装置1之前,对该访客计算机2b设定暂时模式18,可以完全访问非易失性存储装置1。从该访客计算机2b拔下非易失性存储装置1后,上述暂时模式18解除,返回相互认证模式13(步骤S14),即使再次将该非易失性存储装置1连接到同一访客计算机2b,也无法完全访问,也无法进行暂时完全访问时存储的数据的浏览。
这样,暂时模式18仅仅在非易失性存储装置1最初连接到访客计算机2b时有效。一旦连接切断后,暂时模式18解除。
图10中,向图8的转变图附加了暂时模式18,但是也可以向图3、图6的转变图附加暂时模式18。
这样,第4实施方式中,在所有者计算机2a上将非易失性存储装置1设定成暂时模式18后,然后仅仅允许最初连接的访客计算机2b完全访问非易失性存储装置1,因此可以提高用户的便利性,并限制对非易失性存储装置1的非法访问。
(其他变形例)
上述各实施方式中的非易失性存储装置1不限于USB存储器1,只要是具备可读写非易失性的存储部3的存储装置即可,例如,各种的存储卡、SSD、HDD、光盘装置、光磁盘装置等。
上述各实施方式中,说明了将非易失性存储装置1与计算机连接的例,但是与非易失性存储装置1连接的电子设备不限于计算机。只要是具备与非易失性存储装置1共同的端子(例如USB端子)的电子设备即可,例如可适用于DVD记录器、BD记录器、HDD记录器、机顶盒等。
虽然说明了本发明的几个实施方式,但是这些实施方式只是例示,而不是限定发明的范围。这些新实施方式可以各种形态实施,在不脱离发明的要旨的范围,可以进行各种省略、置换、变更。这些实施方式及其变形是发明的范围和要旨所包含的,也是权利要求书记载的发明及其均等的范围所包含的。

Claims (20)

1.一种以可拆装方式与电子设备进行连接的非易失性存储装置,其特征在于,具备可读写的存储有访问控制程序的存储部,
上述访问控制程序可使电子设备执行:
由与上述非易失性存储装置最初连接的特定电子设备执行,为了允许对上述存储部的完全访问而进行与上述特定电子设备的关联的步骤;
由上述特定电子设备执行,对进行了上述关联的上述特定电子设备,设定允许对上述存储部的完全访问的第1模式的步骤;
由与上述非易失性存储装置连接的任意的电子设备执行,通过相互认证判定上述任意的电子设备是否为进行了关联的上述特定计算机的步骤;以及
由与上述非易失性存储装置连接的上述任意的电子设备执行,进行由上述相互认证判定为是上述特定电子设备时对该电子设备设定上述第1模式,由上述相互认证判定为不是上述特定电子设备时对该电子设备设定限制访问上述存储部的第2模式的模式设定的步骤;
进行上述模式设定的步骤,在每次与新电子设备连接时,根据上述相互认证的结果,对该新电子设备设定上述第1模式或上述第2模式。
2.根据权利要求1所述的非易失性存储装置,其特征在于,
进行上述模式设定的步骤,在上述第2模式的设定时若满足预定的条件,则设定禁止对上述存储部的一切访问的第3模式。
3.根据权利要求2所述的非易失性存储装置,其特征在于,
上述第2模式是仅仅允许访问上述存储部内的部分存储区域的模式,
上述预定的条件是对上述部分存储区域的访问次数超过预定次数的情况。
4.根据权利要求2所述的非易失性存储装置,其特征在于,
上述第2模式是禁止对上述存储部的全部存储区域的访问的模式,
进行上述模式设定的步骤,在由上述相互认证判定为不是上述特定计算机时,对该计算机,无条件地从上述第2模式转变到上述第3模式。
5.根据权利要求1所述的非易失性存储装置,其特征在于,
上述访问控制程序具备:
为了将进行了上述关联的上述特定计算机变更为其他计算机,对上述特定计算机设定第4模式的步骤;
在设定了上述第4模式的上述特定计算机上,设定用于由上述其他计算机进行认证的认证信息的步骤;
在上述认证信息设定后与新计算机连接时,进行用户输入的认证信息和上述认证信息的核对的步骤;
上述核对若成功,则将设定上述第1模式的计算机从上述特定计算机变更为上述新计算机,核对若不成功,则对上述新计算机不认可上述第1模式的设定,维持对上述特定计算机的上述第1模式的设定的步骤。
6.根据权利要求1所述的非易失性存储装置,其特征在于,
上述访问控制程序具备:
在设定了上述第1模式的上述特定计算机上,进行认可其他计算机暂时完全访问上述存储部的设定的步骤;
对在进行认可上述暂时完全访问的设定后连接的上述其他计算机,设定仅仅在连接维持期间认可对上述存储部的完全访问的暂时模式的步骤。
7.一种记录介质,其存储在以可拆装方式与电子设备进行连接的非易失性存储装置内的可读写的存储部内存储并可由与上述非易失性存储装置连接的计算机执行的访问控制程序,其特征在于,
上述访问控制程序具备:
由最初连接的特定计算机执行,为了允许对上述存储部的完全访问而进行与上述特定计算机的关联的步骤;
由上述特定计算机执行,对进行了上述关联的上述计算机,设定允许对上述存储部完全访问的第1模式的步骤;
由连接的任意的计算机执行,通过相互认证判定上述任意的计算机是否为进行了关联的上述特定计算机的步骤;以及
由连接的上述任意的计算机执行,进行由上述相互认证判定为是上述特定计算机时对该计算机设定上述第1模式,由上述相互认证判定为不是上述特定计算机时对该计算机设定限制访问上述存储部的第2模式的模式设定的步骤;
进行上述模式设定的步骤,在每次与新计算机连接时,根据上述相互认证的结果,对该新计算机设定上述第1模式或上述第2模式。
8.根据权利要求7所述的记录介质,其特征在于,
进行上述模式设定的步骤,在上述第2模式的设定时若满足预定的条件,则设定禁止对上述存储部的一切访问的第3模式。
9.根据权利要求8所述的记录介质,其特征在于,
上述第2模式是仅仅允许访问上述存储部内的部分存储区域的模式,
上述预定的条件是对上述部分存储区域的访问次数超过预定次数的情况。
10.根据权利要求8所述的记录介质,其特征在于,
上述第2模式是禁止对上述存储部的全存储区域的访问的模式,
进行上述模式设定的步骤,在由上述相互认证判定为不是上述特定计算机时,对该计算机,无条件地从上述第2模式转变到上述第3模式。
11.根据权利要求7所述的记录介质,其特征在于,
上述访问控制程序具备:
为了将进行了上述关联的上述特定计算机变更为其他计算机,对上述特定计算机设定第4模式的步骤;
在设定了上述第4模式的上述特定计算机上,设定用于由上述其他计算机进行认证的认证信息的步骤;
在上述认证信息设定后与新计算机连接时,进行用户输入的认证信息和上述认证信息的核对的步骤;
上述核对若成功,则将设定上述第1模式的计算机从上述特定计算机变更为上述新计算机,核对若不成功,则对上述新计算机不认可上述第1模式的设定,维持对上述特定计算机的上述第1模式的设定的步骤。
12.根据权利要求7所述的记录介质,其特征在于,
上述访问控制程序具备:
在设定了上述第1模式的上述特定计算机上,进行认可其他计算机暂时完全访问上述存储部的设定的步骤;
对在进行认可上述暂时完全访问的设定后连接的上述其他计算机,设定仅仅在连接维持期间认可对上述存储部的完全访问的暂时模式的步骤。
13.根据权利要求7所述的记录介质,其特征在于,
上述非易失性存储装置是USB存储器。
14.一种存储控制方法,采用以可拆装方式与电子设备进行连接的、具有可读写的存储部的非易失性存储装置,其特征在于,具备:
对与上述非易失性存储装置最初连接的特定计算机,进行为了允许对上述存储部的完全访问的关联的步骤;
对进行了上述关联的上述计算机,设定允许对上述存储部完全访问的第1模式的步骤;
通过相互认证判定连接的任意的计算机是否为进行了上述关联的上述特定计算机的步骤;以及
进行由上述相互认证判定为是上述特定计算机时对该计算机设定上述第1模式,由上述相互认证判定为不是上述特定计算机时对该计算机设定限制访问上述存储部的第2模式的模式设定的步骤;
进行上述模式设定的步骤,在每次与新计算机连接时,根据上述相互认证的结果,对该新计算机设定上述第1模式或上述第2模式。
15.根据权利要求14所述的存储控制方法,其特征在于,
进行上述模式设定的步骤,在上述第2模式的设定时若满足预定的条件,则设定禁止对上述存储部的一切访问的第3模式。
16.根据权利要求15所述的存储控制方法,其特征在于,
上述第2模式是仅仅允许访问上述存储部内的部分存储区域的模式,
上述预定的条件是对上述部分存储区域的访问次数超过预定次数的情况。
17.根据权利要求15所述的存储控制方法,其特征在于,
上述第2模式是禁止对上述存储部的全存储区域的访问的模式,
进行上述模式设定的步骤,在由上述相互认证判定为不是上述特定计算机时,对该计算机,无条件地从上述第2模式转变到上述第3模式。
18.根据权利要求14所述的存储控制方法,其特征在于,
上述访问控制程序具备:
为了将进行了上述关联的上述特定计算机变更为其他计算机,对上述特定计算机设定第4模式的步骤;
在设定了上述第4模式的上述特定计算机上,设定用于由上述其他计算机进行认证的认证信息的步骤;
在上述认证信息设定后与新计算机连接时,进行用户输入的认证信息和上述认证信息的核对的步骤;
上述核对若成功,则将设定上述第1模式的计算机从上述特定计算机变更为上述新计算机,核对若不成功,则对上述新计算机不认可上述第1模式的设定,维持对上述特定计算机的上述第1模式的设定的步骤。
19.根据权利要求14所述的存储控制方法,其特征在于,
上述访问控制程序具备:
在设定了上述第1模式的上述特定计算机上,进行认可其他计算机暂时完全访问上述存储部的设定的步骤;
对在进行认可上述暂时完全访问的设定后连接的上述其他计算机,设定仅仅在连接维持期间认可对上述存储部的完全访问的暂时模式的步骤。
20.根据权利要求14所述的存储控制方法,其特征在于,
上述非易失性存储装置是USB存储器。
CN2012103166546A 2011-12-28 2012-08-30 非易失性存储装置、记录介质及存储控制方法 Pending CN103186480A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP289195/2011 2011-12-28
JP2011289195A JP2013137717A (ja) 2011-12-28 2011-12-28 不揮発性記憶装置、アクセス制御プログラムおよび記憶制御方法

Publications (1)

Publication Number Publication Date
CN103186480A true CN103186480A (zh) 2013-07-03

Family

ID=48677655

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012103166546A Pending CN103186480A (zh) 2011-12-28 2012-08-30 非易失性存储装置、记录介质及存储控制方法

Country Status (4)

Country Link
US (1) US20130173851A1 (zh)
JP (1) JP2013137717A (zh)
CN (1) CN103186480A (zh)
TW (1) TW201327254A (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101892438B1 (ko) * 2017-07-17 2018-08-31 주식회사 티에스피글로벌 복제 방지 기능을 갖는 낸드 플래시 메모리, 이를 포함하는 플래시 스토리지 시스템 및 낸드 플래시 메모리의 데이터 접근 방법
TWI788936B (zh) * 2021-08-02 2023-01-01 民傑資科股份有限公司 無線通訊上鎖的隨身碟

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6704819B1 (en) * 2000-04-19 2004-03-09 Microsoft Corporation Method and apparatus for device sharing and arbitration
JP2006293486A (ja) * 2005-04-06 2006-10-26 Canon Inc 情報処理装置及び当該装置における情報処理方法
JP2009093232A (ja) * 2007-10-03 2009-04-30 Chugoku Electric Power Co Inc:The 記憶媒体のデータ管理装置およびデータ管理方法
JP2011048526A (ja) * 2009-08-26 2011-03-10 Fujitsu Ltd 情報装置及び認証プログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009087124A (ja) * 2007-10-01 2009-04-23 Buffalo Inc 記憶デバイス及び記憶デバイスアクセス制御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6704819B1 (en) * 2000-04-19 2004-03-09 Microsoft Corporation Method and apparatus for device sharing and arbitration
JP2006293486A (ja) * 2005-04-06 2006-10-26 Canon Inc 情報処理装置及び当該装置における情報処理方法
JP2009093232A (ja) * 2007-10-03 2009-04-30 Chugoku Electric Power Co Inc:The 記憶媒体のデータ管理装置およびデータ管理方法
JP2011048526A (ja) * 2009-08-26 2011-03-10 Fujitsu Ltd 情報装置及び認証プログラム

Also Published As

Publication number Publication date
JP2013137717A (ja) 2013-07-11
US20130173851A1 (en) 2013-07-04
TW201327254A (zh) 2013-07-01

Similar Documents

Publication Publication Date Title
US20090164709A1 (en) Secure storage devices and methods of managing secure storage devices
JP6096186B2 (ja) 不揮発性記憶装置の利用方法及び装置
US8307181B2 (en) Apparatus and method for password protection of secure hidden memory
EP2161673A1 (en) Method and system for protecting data
CN103069384A (zh) 用从储存设备加载的操作系统代码安全地引导主机设备的主机设备和方法
CN102955746A (zh) 一种只读模式的移动存储装置及其访问数据的方法
US9021202B2 (en) Delivering secured media using a portable memory device
CN101266827A (zh) 具有内容保护功能的便携式存储设备及其制造方法
CN101615161B (zh) 一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘
US20180336088A1 (en) Data storage device and operating method thereof
CN101086718A (zh) 存储系统
US9032540B2 (en) Access system and method thereof
JP2007025791A (ja) 記憶装置及び情報処理端末
JP2006343887A (ja) 記憶媒体、サーバ装置、情報セキュリティシステム
JP2013214135A (ja) 情報記憶装置、情報記憶装置制御プログラム、情報記憶装置制御方法
TWI522839B (zh) 多傳輸介面儲存裝置、多重資料保護等級及其相關方法
CN103186480A (zh) 非易失性存储装置、记录介质及存储控制方法
CN108228486A (zh) 操作存储器系统的方法
JP5005477B2 (ja) 不揮発性記憶装置
US20120144206A1 (en) Information processing apparatus, removable storage device, information processing method, and information processing system
US9552855B2 (en) Accessing a serial number of a removable non-volatile memory device
JP4454280B2 (ja) ライセンス認証方法およびライセンス認証システム
JP6829161B2 (ja) メモリ及びメモリへの不正アクセス防止方法
JP5241065B2 (ja) 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法
JP4601329B2 (ja) 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130703