JP2005062974A - 可搬型記憶装置、その制御方法、及び制御プログラム - Google Patents

可搬型記憶装置、その制御方法、及び制御プログラム Download PDF

Info

Publication number
JP2005062974A
JP2005062974A JP2003207929A JP2003207929A JP2005062974A JP 2005062974 A JP2005062974 A JP 2005062974A JP 2003207929 A JP2003207929 A JP 2003207929A JP 2003207929 A JP2003207929 A JP 2003207929A JP 2005062974 A JP2005062974 A JP 2005062974A
Authority
JP
Japan
Prior art keywords
user
access
storage device
portable storage
access permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003207929A
Other languages
English (en)
Inventor
Makoto Kobayashi
誠 小林
智行 ▲高▼田
Satoyuki Takada
Hiroyasu Ito
博康 伊藤
Kyohei Inukai
恭平 犬飼
Takeshi Toyama
猛 外山
Tadashi Takayama
正 高山
Noriyuki Suzuki
範之 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003207929A priority Critical patent/JP2005062974A/ja
Publication of JP2005062974A publication Critical patent/JP2005062974A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】所有者が第三者のために設定したユーザ特定情報の削除を忘れても、所有者の意図した範囲外での第三者の使用を制限することができるとうにする。
【解決手段】他人に可搬型記憶装置を貸し出すといったような場合に、ユーザ特定情報(ユーザID、パスワード)の他に、アクセス許可条件としてアクセス許可限度回数、或いはアクセス限度時間を設定し、入力されたユーザID、パスワードによりユーザ自体を認証したとしても、アクセス許可条件を満足しない場合は、当該ユーザが可搬型記憶装置にアクセスすることを禁止する。
【選択図】 図4

Description

【0001】
【発明の属する技術分野】
本発明は、ディスク装置などの可搬型記憶装置、その制御方法、及び制御プログラムに関し、特に、可搬型記憶装置を複数のユーザが共用する場合のデータセキュリティ技術に関する。
【0002】
【従来の技術】
近年、パーソナルコンピュータ等の情報処理装置のスロットに挿入、接続して使用されるディスク装置は、パーソナルコンピュータ等の普及に伴い、小型化、高速化、高機能化、大容量化、低価格化が急速に進んでいる。
【0003】
現在では1.8インチ、2.5インチのメモリカード型も製品化されている。
また、ディスク装置のインタフェースもSCSI、PCMCIA、IDEなどの標準インタフェースの普及が進んでおり、誰でも気軽にディスク装置をホスト装置に装着して使用することが可能になってきている。
【0004】
特に、ディスク装置の記憶容量は、年々急速に大容量化されている。例えば2.5インチのディスク装置でも、記憶容量が100GBにもうすぐ達する勢いである。これにより、数年前のファイルサーバクラスの記憶容量に係るディスク装置を個人で所有して使用できるようになってきている。
【0005】
個人的に使用されるディスク装置は、気軽にホスト装置に装着してデータを読み書きできるが、それらデータの中には、他人に知られては困る個人的なデータ等が保存されている場合も多い。従って、ディスク装置に対して誰でも自由にアクセスできるようにすると、不正にデータを窃盗されたり、データを破壊されたりする可能性がある。
【0006】
そこで、最近では、パスワードを設定することができるディスク装置等が実現されている。また、例えば、特開平08−263383号公報では、複数の使用者で共用するために、複数のパスワード、及び各パスワードに対応して、使用可能な容量、その容量に対するアクセス権限(例えば、リードだけ可能、リード・ライト共に可能等の権限)を設定可能にしたディスク装置が提案されている。
【0007】
【特許文献1】
特開平08−263383号公報
【0008】
【発明が解決しようとする課題】
ところで、上述の公報のようなディスク装置では、ディスク装置の所有者が第三者にディスク装置を貸し出し、その使用を許可することも可能であり、この場合、例えば、所有者が第三者のためにパスワードを設定し、そのパスワードを第三者に口頭などで教えることでディスク装置の使用を許可していた。
【0009】
ところが、そのパスワードは削除されるまでの間は有効であるため、所有者は、貸し出していたディスク装置が返却された後、その貸し出し時に設定したパスワードを削除しなければならなかった。この理由は、返却後もパスワードを削除しなかった場合、そのパスワードを知っている使用者が、その後、所有者の意に反してディスク装置を使用し、所有者のデータを窃盗したり、破壊したりする虞があるからである。
【0010】
本発明は、上記のような従来技術の問題点を解決するためになされたものであり、その課題は、所有者が第三者のために設定したユーザ特定情報の削除を忘れても、所有者の意図した範囲外での第三者の使用を制限することができる可搬型記憶装置、その制御方法、及び制御プログラムを提供することにある。
【0011】
【課題を解決するための手段】
上記課題を解決するため、本発明は、ユーザを特定するための複数のユーザ特定情報と対応してそれぞれアクセス許可条件を登録する登録手段を有する可搬型記憶装置であって、前記可搬型記憶装置が装着された上位装置から入力されたユーザ特定情報と前記登録手段に登録されたユーザ特定情報とを照合してユーザを認証するユーザ認証手段と、前記ユーザ認証手段により認証されたユーザに対して、前記登録手段に登録されたアクセス許可条件に基づいて前記可搬型記憶装置へのアクセスを許可するか否かを決定する決定手段とを有している。
【0012】
また、本発明は、上位装置に対して着脱自在な可搬型記憶装置において、ユーザを特定するための複数のユーザ特定情報と対応してそれぞれアクセス許可条件を登録する登録手段と、前記上位装置から入力されたユーザ特定情報と前記登録手段に登録されたユーザ特定情報とを照合してユーザを認証すると共に、前記登録手段に登録されたアクセス許可条件に基づいて、認証に係るユーザが前記可搬型記憶装置にアクセスすることを認証する認証手段とを有している。
【0013】
また、本発明は、ユーザを特定するための複数のユーザ特定情報と対応してそれぞれアクセス許可条件を登録する登録手段を有する可搬型記憶装置の制御方法であって、前記可搬型記憶装置が装着された上位装置から入力されたユーザ特定情報と前記登録手段に登録されたユーザ特定情報とを照合してユーザを認証し、認証されたユーザに対して、前記登録手段に登録されたアクセス許可条件に基づいて前記可搬型記憶装置へのアクセスを許可するか否かを決定するように構成されている。
【0014】
また、本発明は、上位装置に対して着脱自在な可搬型記憶装置の制御方法であって、ユーザを特定するための複数のユーザ特定情報と対応してそれぞれアクセス許可条件を登録しておき、前記上位装置から入力されたユーザ特定情報と前記登録に係るユーザ特定情報とを照合してユーザを認証すると共に、前記登録に係るアクセス許可条件に基づいて、認証に係るユーザが前記可搬型記憶装置にアクセスすることを認証するように構成されている。
【0015】
また、本発明は、ユーザを特定するための複数のユーザ特定情報と対応してそれぞれアクセス許可条件を登録する登録手段を有する可搬型記憶装置により実行される制御プログラムであって、前記可搬型記憶装置が装着された上位装置から入力されたユーザ特定情報と前記登録手段に登録されたユーザ特定情報とを照合してユーザを認証し、認証されたユーザに対して、前記登録手段に登録されたアクセス許可条件に基づいて前記可搬型記憶装置へのアクセスを許可するか否かを決定する内容を有している。
【0016】
また、本発明は、ユーザを特定するための複数のユーザ特定情報と対応してそれぞれアクセス許可条件を登録する登録手段を有する可搬型記憶装置により実行される制御プログラムであって、上位装置から入力されたユーザ特定情報と前記登録に係るユーザ特定情報とを照合してユーザを認証すると共に、前記登録に係るアクセス許可条件に基づいて、認証に係るユーザが前記可搬型記憶装置にアクセスすることを認証する内容を有している。
【0017】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて詳細に説明する。
【0018】
図1は、本発明に係る可搬型記憶装置を挿抜(着脱)可能な情報処理装置の基本構成を示すブロック図である。
【0019】
本情報処理装置は、キーボード1、マウス2、ディスプレイ3を除けば、マザーボード4、及びそれに接続されるPCIボード12に大別される。
【0020】
マザーボード4は、各種の処理を行うホストCPU(Central Processing Unit)6と、ホストCPU6により実行されるプログラム、及びホストCPU6が処理する対象となる各種のデータ群や、処理に用いるデータ群を格納するシステムメモリ5と、キーボード1、マウス2から入力される入力データを受信する入力制御部7と、ディスプレイ3に各種情報を表示させるための表示制御部8と、ホストバス9とPCI(Peripheral Connect Interface)バス11間の調停を行うホストブリッジ10とを有し、PCIバス11には、複数のボードを接続可能なPCI拡張スロット(不図示)が用意されている。
【0021】
本実施形態では、そのうちの1つのPCI拡張スロットに1枚のPCIボード12が接続されており、PCIボード12上には、PCIバス11とPCIボード12側のローカルバス17との間の調停を行うPCIブリッジ13が設けられている。
【0022】
PCIボード12側には、PCIブリッジ13の他に、PCIボード12における各種の処理を行うPCI側CPU14と、PCI側CPU14により実行されるプログラムを格納するROM(Read Only Memory)15と、ROM15に格納されたプログラムに基づいてPCI側CPU14が処理する対象となるデータ群を格納するRAM(Random Access Memory)16と、リムーバブル・ハードディスク・ユニット(HDDユニット)20を挿抜することができ、PCIボード12に接続可能なスロットである2つのHDDスロット部18,19を有し、これらデバイスは、PCIボード12上のローカルバス17に接続され、各種データ・信号を授受可能となっている。
【0023】
なお、図1では、2つのHDDスロット部18,19のうち、HDDユニット20が装着されているHDDスロット部18だけその内部構造を図示したが、HDDスロット部19も同様の内部構造となっている。また、本発明に係る可搬型記憶装置は、本実施形態ではHDDユニット20が該当する。
【0024】
次に、HDDスロット部の構造をHDDスロット部18の例で説明する。HDDスロット部18は、スロット制御部22を有している。このスロット制御部22は、PCIボード12上のローカルバス17に接続され、HDDスロット部18内の各種動作を制御する。
【0025】
また、HDDスロット部18は、HDDスロット部18へのHDDユニット20の挿抜を検知する挿抜検知部24と、HDDユニット20をHDDスロット部18に正しく挿抜させるためのモータを制御するモータ制御部23と、挿入されたHDユニット20が不用意に取り外されないように物理的にロックするロック機構部21を有している。
【0026】
図2は、ユーザ認証用のGUI画面例を示す図である。このGUI画面は、HDDユニット20をHDDスロット部18、19に挿入して使用する際に、使用者がHDDユニット20を使用する権限があるか否かを確認するため、表示制御部8を介してディスプレイ3に表示されるものである。
【0027】
図2に示したGUI画面上のユーザID入力エリア31にユーザIDを入力し、パスワード入力エリア32にパスワードを入力して、「OK」ボタン33を押下することにより、HDDユニット20内に記憶されている使用者情報との照合による認証処理が実行される。また、「CANCEL」ボタン34を押下することにより認証操作内容を取り消すことができる。なお、各入力エリアへの移動操作、及び「OK」ボタン33、「CANCEL」ボタン34の押下操作は、マウス2によって行い、ユーザIDとパスワードの入力操作は、キーボード1により行うことができる。
【0028】
[第1の実施形態]
次に、第1の実施形態に係る可搬型記憶装置について説明する。図3は、第1の実施形態に係る可搬型記憶装置、すなわちHDDユニット20の基本構成を示すブロック図である。なお、図3に示したホストコンピュータ40は、図1に示した情報処理装置に相当するものである。
【0029】
第1の実施形態に係るHDDユニット20は、各種の処理を行うCPU42と、各種ユーザデータ、アプリケーションソフト等が記憶されているハードディスク43、及びCPU42により実行されるプログラム、及び各種データをハードディスク43から取得して展開するFLASHメモリ41を有している。尚、CPU42の制御の下で読書きを行うために必要なヘッド、モータ、モータ駆動部等は図示省略している。
【0030】
なお、CPU42は、図1に示したような情報処理装置であるホストコンピュータ40との間で各種のデータ通信を行う。また、FLASHメモリ41には、図5,6のフローチャートに対応するプログラムがプリセットされている。
【0031】
さらに、FLASHメモリ41には、図4に示したようなHDDユニット20の使用者情報も記憶されている。この使用者情報としては、ユーザ識別情報としてのユーザID毎に、パスワード、認証回数制限機能、アクセス許可限度回数カウンタが記憶されている。
【0032】
図4に示した「ユーザA」、「ユーザB」、「ユーザC」、「ユーザD」のように、ユーザ識別情報として、4人のユーザIDが登録されている。なお、第1の実施形態では、4人の使用者が登録されているが、それ以上の使用者を登録することも可能である。また、ユーザIDとしては、本実施形態では、使用者の氏名を使用することを想定しているが、同姓同名の存在を考慮して、多数桁の数字・記号を使用してもよい。
【0033】
図4の例では、「ユーザA」、「ユーザB」、「ユーザC」、「ユーザD」というユーザIDと対応して、パスワード「0123」、「4567」、「8901」、「2345」が登録されている。なお、本実施形態では4桁の数字をパスワードとしているが、それ以外の桁数の数字、文字、記号を使用することも可能である。また、パスワードとしては、HDDユニット20側で所定の暗号化を行った結果を登録してもよい。さらに、ユーザID及びパスワードからなるユーザ特定情報の代わりに、指紋、虹彩等のバイオメトリクス技術に係るユーザ特定情報を用いてもよい。
【0034】
通常、可搬型記憶媒体に限らず、ほとんどの物には所有者がいる。所有者は、HDDユニット20を購入し、最初に使用する際、自己の使用する情報処理装置にHDDユニット20を装着し、そのHDDユニット20に自己のユーザID、パスワードを登録して使用する。仮に、このHDDユニット20においては、ユーザAが所有者とする。さらに、そのHDDユニット20を共用するユーザ、すなわち、HDDユニット20に記憶された各種データをアクセス可能な使用者を登録することも可能である。
【0035】
しかしながら、所有者以外の使用者に対して、その使用を制限したい場合、すなわち、或る使用者に対して、HDDユニット20に記憶された各種データのアクセス回数を制限したい場合がある。例えば、HDDユニット20を回覧のように使用し、職場の他の人にはHDDユニット20内に記憶されたコンテンツを1度だけ再生して見ることを許可するような場合である。
【0036】
この例の場合、所有者は、その使用者の認証回数制限機能をONにし、アクセス許可限度回数カウンタを「1」に設定し、その使用者に貸し出すことにより、1度だけの再生を許可する。すなわち、認証回数制限機能は、認証によりアクセスを許可する回数(認証回数)を制限する機能であり、アクセス許可限度回数カウンタは、そのアクセス許可の限度回数をカウントするカウンタである。
【0037】
なお、認証回数制限機能がOFFの場合は、アクセス許可回数が制限されていない状態であり、通常どおり、ユーザIDとパスワードの入力による認証により、何度でもアクセス可能である。
【0038】
図4の例では、「ユーザA」、「ユーザC」は、アクセス許可回数(認証回数)が制限されていない通常の使用者として登録されており、「ユーザB」は、残り0回の認証によるアクセスが許可されており、「ユーザD」は、残り3回の認証によるアクセスが許可されている。すなわち、「ユーザB」は、今後のアクセスが禁止され、「ユーザD」は、今後3回のアクセスが可能な状態となっている。
【0039】
なお、図4に示したようなHDDユニット20の使用者情報の登録処理は、当該HDDユニット20の所有者等のマスタユーザだけ(本例では、ユーザAのみ)が実行することができ、他のユーザは実行できないように、HDDユニット20は構成されている。
【0040】
次に、HDDユニット20をホストコンピュータ40に装着して使用する際の認証処理(すなわち、アクセス制限処理)を説明する。
【0041】
HDDスロット部18,19の何れかにHDDユニット20を装着して使用する場合、使用者は、場合によっては装着したHDDユニット20に対する認証を行う必要がある。認証を行う必要があるか否かは、ホストコンピュータ40が、装着に係るHDDユニット20に対し、その機能等の情報をポーリングすることで認識する。なお、認証処理を行う必要があるか否かを示す情報は、予めFLASHメモリ41に登録しておく。或いは、図4に示したような使用者情報が登録されていない場合は、認証処理を行う必要がないと判断してもよい。
【0042】
ホストコンピュータ40は、認証を行う必要がある(すなわち、使用者が制限されている)ことを認識した場合、認証用のユーザ特定情報(ユーザIDとパスワード)を入力させるべく、図2に示すGUI画面を表示制御部8の制御の下にディスプレイ3に表示させる。
【0043】
そこで、使用者は、キーボード1を使用してユーザID入力エリア31に自己のユーザ識別情報、パスワード入力エリア32にパスワードを入力し、マウス2を使用して「OK」ボタン33を押下する。この操作により、HDDユニット20内のFLASHメモリ41に記憶されている使用者情報と照合することにより認証処理が行われる。
【0044】
なお、上記図2に示されたGUI画面より入力されたユーザIDとパスワードは、ホストブリッジ10、PCIブリッジ13、スロット制御部22を経由して、認証指令信号と共にホストコンピュータ40からHDDユニット20に通知される。
【0045】
認証指令信号を受信したHDDユニット20のCPU42は、図5に示すフローチャートに対応する認証処理を開始する(ステップS501)。
【0046】
すなわち、HDDユニット20のCPU42は、認証指令信号と共にホストコンピュータ40から送られてくるユーザIDとパスワードを受信する(ステップS502)。
【0047】
次に、HDDユニット20のCPU42は、受信したユーザID、パスワードが、それぞれFLASHメモリ41に登録されているユーザID、パスワードと一致するか否かを判別する(ステップS503)。この際、暗号化されたパスワードが登録されている場合は、その暗号化方式と同一の暗号化方式で受信に係るパスワードを暗号化し、それら暗号化されたパスワード同士の一致性を判別する。
【0048】
ステップS503にて、受信したユーザID、パスワードが登録されているユーザID、パスワードと一致しないと判別された場合、HDDユニット20のCPU42は、認証が失敗したものとして、その旨をホストコンピュータ40に通知する(ステップS508)。
【0049】
なお、認証が失敗した旨の通知を受信したホストコンピュータ40は、現在装着されているHDDユニット20にアクセスすることが禁止される。また、この場合、ホストコンピュータ40は、アクセスが禁止される旨をディスプレイ3に表示する、或いはエラー音を発する等して、使用者に通知するのが好ましい(後述のステップS504,S505を経由してステップS508に進んだ場合も同様)。
【0050】
ステップS503にて、受信したユーザID、パスワードが登録されているユーザID、パスワードと一致すると判別された場合、HDDユニット20のCPU42は、そのユーザID、パスワードに係る使用者に対して認証回数制限機能がONされているか否かを判別する(ステップS504)。
【0051】
その結果、認証回数制限機能がOFFであれば、HDDユニット20のCPU42は、ホストコンピュータ40に対して、認証が成功である旨(すなわち、アクセスを許可する旨)を通知する(ステップS507)。この処理の流れは、図4の例では、「ユーザA」と「ユーザC」が認証操作を行った場合に相当する。
【0052】
なお、認証が成功である旨の通知を受信したホストコンピュータ40は、その後、HDDユニット20に対するアクセスが可能となる。また、この場合、HDDユニット20のCPU42は、認証が成功であり、ホストコンピュータ40に対してアクセスを許可した旨の情報(当該ユーザIDを含む)をFLASHメモリ41等に記憶しておく。このアクセスを許可した旨の情報は、HDDユニット20への供給電源が切断されるか、ホストコンピュータ40からクリア指示がなされるまで記憶しておく(後述のステップS505,S506を経由してステップS507に進んだ場合も同様)。
【0053】
ステップS504にて、認証回数制限機能がONされていると判別された場合、HDDユニット20のCPU42は、入力されたユーザID、パスワードに係る使用者に対するアクセス許可限度回数カウンタの現在の値が「0」となっているか否かを判別する(ステップS505)。その結果、アクセス許可限度回数カウンタの現在の値が「0」となっていれば、HDDユニット20のCPU42は、認証が失敗したものとして、その旨をホストコンピュータ40に通知する(ステップS508)。この処理の流れは、図4の例では、「ユーザB」が認証操作を行った場合に相当する。
【0054】
一方、アクセス許可限度回数カウンタの現在の値が「0」となっていなければ、HDDユニット20のCPU42は、当該アクセス許可限度回数カウンタの値を「1」だけデクリメントする(ステップS506)。この処理の流れは、図4の例では、「ユーザD」が認証操作を行った場合に相当し、「ユーザD」に係るアクセス許可限度回数カウンタの値が「3」から「2」に更新される。
【0055】
次に、HDDユニット20のCPU42は、ホストコンピュータ40に対して、認証が成功である旨、すなわちアクセスを許可する旨を通知する(ステップS507)。
【0056】
以上の認証処理により、図4のような形態で使用者制限がなされているHDDユニット20の場合は、「ユーザA」、「ユーザC」、「ユーザD」に対しては、当該HDDユニット20内のデータへのアクセスが許可され、「ユーザB」、及び未登録のユーザに対しては、当該HDDユニット20内のデータへのアクセスが禁止されることとなる。
【0057】
次に、ホストコンピュータ40からアクセス要求信号を受信した場合のHDDユニット20の処理を、図6のフローチャートに基づいて説明する。
【0058】
HDDユニット20のCPU42は、ホストコンピュータ40からアクセス要求信号を受信した場合、当該HDDユニット20の使用に関して使用者制限を行うか否かを判別する(ステップS601)。使用者制限を行うか否かの情報は、予めFLASHメモリ41に登録しておく。なお、使用者制限を行うか否かの情報を予めFLASHメモリ41に登録しておくことなく、図4のような使用者情報が登録されていれば使用者制限を行い、使用者情報が登録されていなければ使用者制限を行わないと判断してもよい。
【0059】
ステップS601にて、使用者制限を行わないと判別した場合、HDDユニット20のCPU42は、ホストコンピュータ40からのアクセス要求信号に従って、通常のアクセス処理を行う(ステップSS603)。
【0060】
ステップ601にて使用者制限を行うと判別した場合、HDDユニット20のCPU42は、認証済みであるか否か、すなわち、図5のフローチャートのステップ507にて、認証成功である旨をホストコンピュータ40に通知しているか否かを判別する(ステップS602)。
【0061】
その結果、認証済みであれば、HDDユニット20のCPU42は、ホストコンピュータ40からのアクセス要求信号に従って、通常のアクセス処理を行う(ステップSS603)。一方、認証済みでなければ、HDDユニット20のCPU42は、ホストコンピュータ40からのアクセス要求信号に対し、アクセス不可を返信する(ステップS604)。
【0062】
このように、第1の実施形態では、他人に可搬型記憶装置を貸し出すといったような場合に、アクセス可能とする認証回数、すなわちアクセス許可の限度回数を設定しているので、たとえユーザID、パスワード(ユーザ特定情報)の消去を忘れたとしても、所有者の意図しないような使用を防止することができる。
【0063】
なお、本実施の形態においては、所有者と、それ以外のユーザとを同じ領域で使用者情報を登録していたが、所有者は別領域で管理するようにしても良い。また、本実施の形態で、アクセス回数は、アクセスを許可してから次の認証が必要とされるとき(例えば、HDDユニットを情報処理装置から取り外し再度装着したとき、HDDユニットに格納されたファイルを読み出し、更に、同じファイルを読み出そうとしたとき等)に管理される。
【0064】
[第2の実施形態]
第2の実施形態における情報処理装置の基本構成は、図1に示した第1の実施形態と同様である。また、情報処理装置は、第2の実施形態においても、第1の実施形態と同様に図2に示したユーザ認証用のGUI画面を表示する機能を有している。
【0065】
図7は、第2の実施形態に係る可搬型記憶装置、すなわちHDDユニット20の基本構成を示すブロック図である。なお、図7に示したホストコンピュータ70は、図1に示した情報処理装置に相当するものである。
【0066】
第2の実施形態に係るHDDユニット20は、各種の処理を行うCPU72と、各種ユーザデータ、アプリケーションソフト等が記憶されているハードディスク73、CPU72により実行されるプログラム、及び各種データを格納するFLASHメモリ71、及びクロック信号をカウントして時間計測を行うクロックカウンタ74を有している。
【0067】
なお、CPU72は、図1に示したような情報処理装置であるホストコンピュータ70との間で各種のデータ通信を行う。また、FLASHメモリ71には、図9,10のフローチャートに対応するプログラムがプリセットされている。さらに、FLASHメモリ71には、図8に示したようなHDDユニット20の使用者情報も記憶されている。
【0068】
この使用者情報としては、ユーザ識別情報としてのユーザID毎に、パスワード、使用時間制限機能、使用限度時間(すなわち、アクセス限度時間)が記憶されている。また、図7に示したような外付けのクロックカウンタ74の代わりに、CPU72に内蔵されたクロックカウンタを使用することも可能である。
【0069】
図8に示した「ユーザA」、「ユーザB」、「ユーザC」、「ユーザD」のように、ユーザ識別情報として、4人のユーザIDが登録されている。なお、第2の実施形態では、4人の使用者が登録されているが、それ以上の使用者を登録することも可能である。また、ユーザIDとしては、本実施形態では、使用者の氏名を使用することを想定しているが、同姓同名の存在を考慮して、多数桁の数字・記号を使用してもよい。尚、所有者に関する情報は、別の領域にて管理、認証が行われるものとする。
【0070】
図8の例では、「ユーザA」、「ユーザB」、「ユーザC」、「ユーザD」というユーザIDと対応して、パスワード「0123」、「4567」、「8901」、「2345」が登録されている。なお、本実施形態では4桁の数字をパスワードとしているが、それ以外の桁数の数字、文字、記号を使用することも可能である。また、パスワードとしては、HDDユニット20側で所定の暗号化を行った結果を登録してもよい。さらに、ユーザID及びパスワードからなるユーザ特定情報の代わりに、指紋、虹彩等のバイオメトリクス技術に係るユーザ特定情報を用いてもよい。
【0071】
通常、可搬型記憶媒体に限らず、ほとんどの物には所有者がいる。所有者は、HDDユニット20を購入し、最初に使用する際、そのHDDユニット20に自己のユーザID、パスワードを登録して使用する。さらに、そのHDDユニット20を共用するユーザ、すなわち、HDDユニット20に記憶された各種データをアクセス可能な使用者を登録することも可能である。
【0072】
しかしながら、所有者以外の使用者に対して、その使用を制限したい場合、すなわち、或る使用者に対して、HDDユニット20に記憶された各種データのアクセス時間を制限したい場合がある。例えば、HDDユニット20を回覧のように使用し、職場の他の人にはHDDユニット20内に記憶されたコンテンツを1度だけ再生して見ることを許可するような場合である。
【0073】
この例の場合、所有者は、その使用者の使用時間制限機能をONにし、使用限度時間として上記コンテンツの再生に要する時間を設定し、その使用者に貸し出すことにより、1度だけのコンテンツ再生を許可する。すなわち、使用時間制限機能は、使用者毎にアクセス時間を制限する機能であり、使用限度時間は、使用者毎のアクセス限度時間である。
【0074】
なお、使用時間制限機能がOFFの場合は、アクセス時間が制限されていない状態であり、通常どおり、ユーザIDとパスワードの入力による認証により、何時間でもアクセス可能である。また、使用限度時間は、HDDユニット20内に記憶されたコンテンツの再生時間(アクセス時間)に応じて減算されていく。
【0075】
図8の例では、「ユーザB」、「ユーザD」は、使用時間が制限されていない通常の使用者として登録されており、「ユーザA」は、認証に基づく残り2時間のアクセスが許可されており、「ユーザC」は、認証に基づく残り0時間のアクセスが許可されている。すなわち、「ユーザC」は、今後のアクセスが禁止された状態となっている。
【0076】
なお、図8に示したようなHDDユニット20の使用者情報の登録処理は、当該HDDユニット20の所有者等のマスタユーザだけが実行することができ、他のユーザは実行できないように、HDDユニット20は構成されている。
【0077】
次に、HDDユニット20をホストコンピュータ70に装着して使用する際の認証処理(すなわち、アクセス制限処理)を説明する。
【0078】
HDDスロット部18,19の何れかにHDDユニット20を装着して使用する場合、使用者は、場合によっては装着したHDDユニット20に対する認証を行う必要がある。認証を行う必要があるか否かは、ホストコンピュータ70が、装着に係るHDDユニット20に対し、その機能等の情報をポーリングすることで認識する。なお、認証処理を行う必要があるか否かを示す情報は、予めFLASHメモリ71に登録しておく。或いは、図8に示したような使用者情報が登録されていない場合は、認証処理を行う必要がないと判断してもよい。
【0079】
ホストコンピュータ70は、認証を行う必要がある(すなわち、使用者が制限されている)ことを認識した場合、認証用のユーザ特定情報(ユーザIDとパスワード)を入力させるべく、図2に示すGUI画面を表示制御部8の制御の下にディスプレイ3に表示させる。
【0080】
そこで、使用者は、キーボード1を使用してユーザID入力エリア31に自己のユーザ識別情報、パスワード入力エリア32にパスワードを入力し、マウス2を使用して「OK」ボタン33を押下する。この操作により、HDDユニット20内のFLASHメモリ71に記憶されている使用者情報と照合することにより認証処理が行われる。
【0081】
なお、上記図2に示されたGUI画面より入力されたユーザIDとパスワードは、ホストブリッジ10、PCIブリッジ13、スロット制御部22を経由して、認証指令信号と共にホストコンピュータ70からHDDユニット20に通知される。
【0082】
認証指令信号を受信したHDDユニット20のCPU72は、図9に示すフローチャートに対応する認証処理を開始する(ステップS901)。
【0083】
すなわち、HDDユニット20のCPU72は、認証指令信号と共にホストコンピュータ70から送られてくるユーザIDとパスワードを受信する(ステップS902)。
【0084】
次に、HDDユニット20のCPU72は、受信したユーザID、パスワードが、それぞれFLASHメモリ71に登録されているユーザID、パスワードと一致するか否かを判別する(ステップS903)。この際、暗号化されたパスワードが登録されている場合は、その暗号化方式と同一の暗号化方式で受信に係るパスワードを暗号化し、それら暗号化されたパスワード同士の一致性を判別する。
【0085】
ステップS903にて、受信したユーザID、パスワードが登録されているユーザID、パスワードと一致しないと判別された場合、HDDユニット20のCPU72は、認証が失敗したものとして、その旨をホストコンピュータ70に通知する(ステップS908)。
【0086】
なお、認証が失敗した旨の通知を受信したホストコンピュータ70は、現在装着されているHDDユニット20にアクセスすることが禁止される。また、この場合、ホストコンピュータ70は、アクセスが禁止される旨をディスプレイ3に表示する、或いはエラー音を発する等して、使用者に通知するのが好ましい(後述のステップS904,S905を経由してステップS908に進んだ場合も同様)。
【0087】
ステップS903にて、受信したユーザID、パスワードが登録されているユーザID、パスワードと一致すると判別された場合、HDDユニット20のCPU72は、そのユーザID、パスワードに係る使用者に対して使用時間制限機能がONされているか否かを判別する(ステップS904)。
【0088】
その結果、使用時間制限機能がOFFであれば、HDDユニット20のCPU72は、ホストコンピュータ70に対して、認証が成功である旨、すなわちアクセスを許可する旨を通知する(ステップS907)。この処理の流れは、図4の例では、「ユーザB」と「ユーザD」が認証操作を行った場合に相当する。
【0089】
なお、認証が成功である旨の通知を受信したホストコンピュータ70は、その後、HDDユニット20に対するアクセスが可能となる。また、この場合、HDDユニット20のCPU72は、認証が成功であり、ホストコンピュータ70に対してアクセスを許可した旨の情報(当該ユーザIDを含む)をFLASHメモリ71等に記憶しておく。このアクセスを許可した旨の情報は、HDDユニット20への供給電源が切断されるか、ホストコンピュータ70からクリア指示がなされるまで記憶しておく(後述のステップS905,S906を経由してステップS907に進んだ場合も同様)。
【0090】
ステップS904にて、使用時間制限機能がONされていると判別された場合、HDDユニット20のCPU72は、入力されたユーザID、パスワードに係る使用者に対する使用限度時間の現在の値が「0」となっているか否かを判別する(ステップS905)。その結果、使用限度時間の現在の値が「0」となっていれば、HDDユニット20のCPU72は、認証が失敗したものとして、その旨をホストコンピュータ70に通知する(ステップS908)。この処理の流れは、図8の例では、「ユーザC」が認証操作を行った場合に相当する。
【0091】
一方、例えば図8の「ユーザA」のように、使用限度時間の現在の値が「0」となっていなければ、HDDユニット20のCPU72は、使用限度時間の更新処理を開始する(ステップS906)。この更新処理は、クロックカウンタ74を初期化してクロック信号のカウントをスタートし、そのクロックカウンタ74のカウント値に対応する時間(すなわち、アクセス時間)を現在の使用限度時間から減算することにより行う。また、この更新処理は、使用限度時間が「0」になるか、HDDユニット20へ供給される電源が切断されるか、或いはホストコンピュータ70から当該更新処理の停止指示がなされるまで継続する。なお、アクセス時間は、クロック信号の周波数、及びクロック信号のカウント値により求められる。また、アクセス時間は、クロックカウンタを使用せず、その他時間計測可能なものを使用してもよい。
【0092】
次に、HDDユニット20のCPU72は、ホストコンピュータ70に対して、認証が成功である旨、すなわちアクセスを許可する旨を通知する(ステップS907)。
【0093】
以上の認証処理により、図8のような形態で使用者制限がなされているHDDユニット20の場合は、「ユーザA」、「ユーザB」、「ユーザD」に対しては、当該HDDユニット20内のデータへのアクセスが許可され、「ユーザC」、及び未登録のユーザに対しては、当該HDDユニット20内のデータへのアクセスが禁止されることとなる。
【0094】
以上が接続されたHDDユニット20に対して認証処理を行う際の、HDDユニット20側での処理の流れである。
【0095】
次に、ホストコンピュータ70からアクセス要求信号を受信した場合のHDDユニット20の処理を、図10のフローチャートに基づいて説明する。
【0096】
HDDユニット20のCPU72は、ホストコンピュータ70からアクセス要求信号を受信した場合、当該HDDユニット20の使用に関して使用者制限を行うか否かを判別する(ステップS1001)。使用者制限を行うか否かの情報は、予めFLASHメモリ71に登録しておく。なお、使用者制限を行うか否かの情報を予めFLASHメモリ71に登録しておくことなく、図8のような使用者情報が登録されていれば使用者制限を行い、使用者情報が登録されていなければ使用者制限を行わないと判別してもよい。
【0097】
ステップS1001にて、使用者制限を行わないと判別した場合、HDDユニット20のCPU72は、ホストコンピュータ70からのアクセス要求信号に従って、通常のアクセス処理を行う(ステップS1005)。
【0098】
ステップS1001にて、使用者制限を行うと判別した場合、HDDユニット20のCPU72は、認証済みであるか否か、すなわち図9のフローチャートのステップS907にて、認証成功である旨をホストコンピュータ70に通知しているか否かを判別する(ステップS1002)。
【0099】
その結果、認証済みでなければ、HDDユニット20のCPU72は、ホストコンピュータ70からのアクセス要求信号に対し、アクセス不可を返信する(ステップS1006)。
【0100】
一方、認証済みであれば、HDDユニット20のCPU72は、当該認証に係る使用者に関して使用時間制限機能がONされているか否かを判断する(ステップS1003)。その結果、使用時間制限機能がOFFされていれば、HDDユニット20のCPU72は、ホストコンピュータ70からのアクセス要求信号指示に従って、通常のアクセス処理を行う(ステップS1005)。
【0101】
一方、使用時間制限機能がONされていれば、HDDユニット20のCPU72は、当該使用者に係る使用限度時間が「0」であるか否かを判別する(ステップS1004)。その結果、使用限度時間が「0」であれば、HDDユニット20のCPU72は、ホストコンピュータ70からのアクセス要求信号に対し、アクセス不可を返信する(ステップS1006)。この場合、ホストコンピュータ70は、使用限度時間をオーバーしたためにHDDユニット20にアクセスできない旨をディスプレイ3に表示する、或いはエラー音等にて報知するのが好ましい。
【0102】
一方、使用限度時間が「0」でなければ、HDDユニット20のCPU72は、ホストコンピュータ70からのアクセス要求信号に従って、通常のアクセス処理を行う(ステップS1005)。
【0103】
このように、第2の実施形態では、他人に可搬型記憶装置を貸し出すといったような場合に、アクセス限度時間を設定しているので、たとえユーザID、パスワード(ユーザ特定情報)の消去を忘れたとしても、所有者の意図しないような使用を防止することができる。
【0104】
なお、本発明は、上記実施形態に限定されることなく、例えば、第1の実施形態のようにアクセス回数で規制する場合に、ユーザ毎にアクセス許可の限度回数と、実際のアクセス許可の回数をカウントするカウンタとを設定し、カウントされた実際のアクセス許可の回数がアクセス許可の限度回数を越えない範囲でアクセスを許可するように構成することも可能である。
【0105】
また、第2の実施形態のようにアクセス時間で規制する場合に、ユーザ毎にアクセス限度時間と、実際のアクセス時間をカウントするカウンタとを設定し、カウントされた実際のアクセス時間がアクセス限度時間を越えない範囲でアクセスを許可するように構成することも可能である。
【0106】
さらに、本発明の目的は、上記実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体(または記録媒体)を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。
【0107】
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0108】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。本発明を上記記憶媒体に適用する場合、その記憶媒体には、先に説明した(図5,6,9,10に示す)フローチャートに対応するプログラムコードが格納されることになる。
【0109】
【発明の効果】
以上説明したように、本発明によれば、他人に可搬型記憶装置を貸し出すといったような場合に、ユーザ特定情報(ユーザID、パスワード)の他に、アクセス許可条件としてアクセス許可限度回数、或いはアクセス限度時間を設定し、入力されたユーザID、パスワードによりユーザ自体を認証したとしても、アクセス許可条件を満足しない場合は、当該ユーザが可搬型記憶装置にアクセスすることを禁止しているので、例えば所有者が第三者のために設定したユーザ特定情報の削除を忘れても、所有者の意図した範囲外での第三者の使用を制限することができる可搬型記憶装置、その制御方法、及び制御プログラムを提供することが可能となる。
【図面の簡単な説明】
【図1】本発明に係る可搬型記憶装置を着脱可能な情報処理装置の基本構成を示すブロック図である。
【図2】ユーザ認証用情報(ユーザIDとパスワード)を入力するためのGUI画面例を示す図である。
【図3】本発明の第1の実施形態に係る可搬型記憶装置の基本構成を示すブロック図である。
【図4】本発明の第1の実施形態に係る可搬型記憶装置に記憶されたユーザ認証のための各種情報を示す図である。
【図5】本発明の第1の実施形態における可搬型記憶装置側での認証処理を示すフローチャートである。
【図6】本発明の第1の実施形態における可搬型記憶装置側でのアクセス処理を示すフローチャートである。
【図7】本発明の第2の実施形態に係る可搬型記憶装置の基本構成を示すブロック図である。
【図8】本発明の第2の実施形態に係る可搬型記憶装置に記憶されたユーザ認証のための各種情報を示す図である。
【図9】本発明の第2の実施形態における可搬型記憶装置側での認証処理を示すフローチャートである。
【図10】本発明の第2の実施形態における可搬型記憶装置側でのアクセス処理を示すフローチャートである。
【符号の説明】
18,19…HDDスロット部
20…HDDユニット
22…スロット制御部
40,70…ホストコンピュータ
41,71…FLASHメモリ
42,72…CPU
43、73…ハードディスク
74…クロックカウンタ

Claims (12)

  1. ユーザを特定するための複数のユーザ特定情報と対応してそれぞれアクセス許可条件を登録する登録手段を有する可搬型記憶装置であって、前記可搬型記憶装置が装着された上位装置から入力されたユーザ特定情報と前記登録手段に登録されたユーザ特定情報とを照合してユーザを認証するユーザ認証手段と、
    前記ユーザ認証手段により認証されたユーザに対して、前記登録手段に登録されたアクセス許可条件に基づいて前記可搬型記憶装置へのアクセスを許可するか否かを決定する決定手段と、を有することを特徴とする可搬型記憶装置。
  2. 前記登録手段は、前記アクセス許可条件として、前記決定手段により決定されるべきアクセス許可の限度回数値を登録することを特徴とする請求項1に記載の可搬型記憶装置。
  3. 前記決定手段は、アクセスを許可する毎に、アクセス許可に係るユーザの前記限度回数値をデクリメントするデクリメント手段を有し、デクリメントに係る限度回数値が0になっていない場合にアクセスを許可することを特徴とする請求項2に記載の可搬型記憶装置。
  4. 前記決定手段は、アクセスを許可する毎に、アクセス許可に係るユーザに対するアクセス許可の回数をカウントするカウント手段を有し、カウントに係るアクセス許可の回数が前記アクセス許可の限度回数値を越えていない場合にアクセスを許可することを特徴とする請求項2に記載の可搬型記憶装置。
  5. 前記登録手段は、前記アクセス許可条件として、アクセス限度時間を登録することを特徴とする請求項1に記載の可搬型記憶装置。
  6. 前記決定手段は、アクセスを許可した後の前記可搬型記憶装置へのアクセス時間を計時する計時手段と、計時に係るアクセス時間をアクセス許可に係るユーザのアクセス限度時間から減算する減算手段とを有し、減算に係るアクセス限度時間が0にならない範囲でアクセスを許可することを特徴とする請求項5に記載の可搬型記憶装置。
  7. 前記決定手段は、アクセスを許可した後の前記可搬型記憶装置へのアクセス時間を計時する計時手段を有し、計時に係るアクセス時間がアクセス許可に係るユーザの前記アクセス限度時間を越えない範囲でアクセスを許可することを特徴とする請求項5に記載の可搬型記憶装置。
  8. 上位装置に対して着脱自在な可搬型記憶装置において、
    ユーザを特定するための複数のユーザ特定情報と対応してそれぞれアクセス許可条件を登録する登録手段と、
    前記上位装置から入力されたユーザ特定情報と前記登録手段に登録されたユーザ特定情報とを照合してユーザを認証すると共に、前記登録手段に登録されたアクセス許可条件に基づいて、認証に係るユーザが前記可搬型記憶装置にアクセスすることを認証する認証手段と、を有することを特徴とする可搬型記憶装置。
  9. ユーザを特定するための複数のユーザ特定情報と対応してそれぞれアクセス許可条件を登録する登録手段を有する可搬型記憶装置の制御方法であって、
    前記可搬型記憶装置が装着された上位装置から入力されたユーザ特定情報と前記登録手段に登録されたユーザ特定情報とを照合してユーザを認証し、認証されたユーザに対して、前記登録手段に登録されたアクセス許可条件に基づいて前記可搬型記憶装置へのアクセスを許可するか否かを決定することを特徴とする可搬型記憶装置の制御方法。
  10. 上位装置に対して着脱自在な可搬型記憶装置の制御方法であって、
    ユーザを特定するための複数のユーザ特定情報と対応してそれぞれアクセス許可条件を登録しておき、前記上位装置から入力されたユーザ特定情報と前記登録に係るユーザ特定情報とを照合してユーザを認証すると共に、前記登録に係るアクセス許可条件に基づいて、認証に係るユーザが前記可搬型記憶装置にアクセスすることを認証することを特徴とする可搬型記憶装置の制御方法。
  11. ユーザを特定するための複数のユーザ特定情報と対応してそれぞれアクセス許可条件を登録する登録手段を有する可搬型記憶装置により実行される制御プログラムであって、
    前記可搬型記憶装置が装着された上位装置から入力されたユーザ特定情報と前記登録手段に登録されたユーザ特定情報とを照合してユーザを認証し、認証されたユーザに対して、前記登録手段に登録されたアクセス許可条件に基づいて前記可搬型記憶装置へのアクセスを許可するか否かを決定する内容を有することを特徴とする制御プログラム。
  12. ユーザを特定するための複数のユーザ特定情報と対応してそれぞれアクセス許可条件を登録する登録手段を有する可搬型記憶装置により実行される制御プログラムであって、
    上位装置から入力されたユーザ特定情報と前記登録に係るユーザ特定情報とを照合してユーザを認証すると共に、前記登録に係るアクセス許可条件に基づいて、認証に係るユーザが前記可搬型記憶装置にアクセスすることを認証する内容を有することを特徴とする制御プログラム。
JP2003207929A 2003-08-19 2003-08-19 可搬型記憶装置、その制御方法、及び制御プログラム Withdrawn JP2005062974A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003207929A JP2005062974A (ja) 2003-08-19 2003-08-19 可搬型記憶装置、その制御方法、及び制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003207929A JP2005062974A (ja) 2003-08-19 2003-08-19 可搬型記憶装置、その制御方法、及び制御プログラム

Publications (1)

Publication Number Publication Date
JP2005062974A true JP2005062974A (ja) 2005-03-10

Family

ID=34364220

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003207929A Withdrawn JP2005062974A (ja) 2003-08-19 2003-08-19 可搬型記憶装置、その制御方法、及び制御プログラム

Country Status (1)

Country Link
JP (1) JP2005062974A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006318006A (ja) * 2005-05-10 2006-11-24 Dainippon Printing Co Ltd コンテンツ保護システム及びプログラム
JP2007148471A (ja) * 2005-11-24 2007-06-14 Hitachi Ltd サービス通知システム
JP2007221342A (ja) * 2006-02-15 2007-08-30 Ricoh Co Ltd 画像読取装置及びスキャンデータを内包するプログラム
JP2009181176A (ja) * 2008-01-29 2009-08-13 Hitachi Information Systems Ltd 可搬記憶媒体管理システム、可搬記憶媒体管理方法、および可搬記憶媒体管理プログラム
JP2014174980A (ja) * 2013-03-07 2014-09-22 Toshiba Corp データストレージデバイス及び方法
JP2016143118A (ja) * 2015-01-30 2016-08-08 富士ゼロックス株式会社 生体認証機能付機器
WO2024087939A1 (zh) * 2022-10-27 2024-05-02 中国科学院微电子研究所 固态硬盘及其限次访问控制方法、电子设备

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006318006A (ja) * 2005-05-10 2006-11-24 Dainippon Printing Co Ltd コンテンツ保護システム及びプログラム
JP2007148471A (ja) * 2005-11-24 2007-06-14 Hitachi Ltd サービス通知システム
JP2007221342A (ja) * 2006-02-15 2007-08-30 Ricoh Co Ltd 画像読取装置及びスキャンデータを内包するプログラム
JP4669793B2 (ja) * 2006-02-15 2011-04-13 株式会社リコー 画像読取装置及びスキャンデータを内包するプログラム
JP2009181176A (ja) * 2008-01-29 2009-08-13 Hitachi Information Systems Ltd 可搬記憶媒体管理システム、可搬記憶媒体管理方法、および可搬記憶媒体管理プログラム
JP4678884B2 (ja) * 2008-01-29 2011-04-27 株式会社日立情報システムズ 可搬記憶媒体管理システム
JP2014174980A (ja) * 2013-03-07 2014-09-22 Toshiba Corp データストレージデバイス及び方法
JP2016143118A (ja) * 2015-01-30 2016-08-08 富士ゼロックス株式会社 生体認証機能付機器
WO2024087939A1 (zh) * 2022-10-27 2024-05-02 中国科学院微电子研究所 固态硬盘及其限次访问控制方法、电子设备

Similar Documents

Publication Publication Date Title
JP4781692B2 (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
JP4576336B2 (ja) 電子データ管理装置、その制御プログラム及び電子データ管理方法
US20050216685A1 (en) Intelligent media storage system
US20080052526A1 (en) System and Method for Enrolling Users in a Pre-Boot Authentication Feature
US20030212709A1 (en) Apparatus and method for secure object access
JP2009524880A (ja) データセキュリティシステム
JP2004062796A (ja) 記憶装置及び情報処理装置並びにアクセス制御方法
JP2012515959A (ja) 多重認証処理機能を有する着脱可能メモリ格納装置
JP2001312374A (ja) 記憶装置及びアクセス制御方法
US20050246512A1 (en) Information-processing apparatus and method and program for starting the same
JP2001216357A (ja) ソフトウェアのライセンス管理方法および電子機器並びに記録媒体
JP2004038247A (ja) ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム
US20100115201A1 (en) Authenticable usb storage device and method thereof
JP2005284679A (ja) リソース利用ログ取得プログラム
JP3658189B2 (ja) コンピュータ装置におけるなりすまし防止方法
JP3976638B2 (ja) 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム
JP2005062974A (ja) 可搬型記憶装置、その制御方法、及び制御プログラム
WO2005050436A1 (ja) 情報処理装置、情報処理システム及びプログラム
JP4550526B2 (ja) 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
JP2003208234A (ja) ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法
JP5040860B2 (ja) 認証システム、認証制御方法、及び認証制御プログラム
JP2005062975A (ja) 記憶装置、その制御方法及び制御プログラム
JP2007241800A (ja) リムーバブルメモリユニットおよびコンピュータ装置
KR100800929B1 (ko) 외부 접속 기기를 사용한 컴퓨터의 제어방법 및 컴퓨터의제어시스템

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060417

A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20061107