JP2005062975A - Storage device, its control method, and control program - Google Patents
Storage device, its control method, and control program Download PDFInfo
- Publication number
- JP2005062975A JP2005062975A JP2003207930A JP2003207930A JP2005062975A JP 2005062975 A JP2005062975 A JP 2005062975A JP 2003207930 A JP2003207930 A JP 2003207930A JP 2003207930 A JP2003207930 A JP 2003207930A JP 2005062975 A JP2005062975 A JP 2005062975A
- Authority
- JP
- Japan
- Prior art keywords
- user authentication
- user
- unit
- main
- determination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、情報処理装置等の本体装置に着脱自在な記憶装置、その制御方法及び制御プログラムに関し、特に、記憶装置に記憶されたデータのセキュリティ技術に関する。
【0002】
【従来の技術】
近年、記憶しているコンテンツを第三者から不正にアクセスされるのを防止するためのセキュリティ機能を備えた記憶装置が提案されている。
【0003】
例えば、コンテンツへのアクセスに際してパスワードの入力を要求し、該入力に係るパスワードが予め設定されているパスワードと一致する場合にのみアクセスの許可を与えることにより、不正なアクセスを防止するユーザ認証技術が知られている。
【0004】
また、パスワード入力の誤りを計数するカウンタが所定値に達したら所定の保護機能を作動させることにより悪意の第三者からのパスワードやぶりを防止するパスワードやぶり防止技術等も提案されている(例えば、特許文献1参照)。
【0005】
特に、可搬型の記憶装置の場合には、移動中に該記憶装置を紛失する場合も想定されるので、上記のようなセキュリティ機能が重要となる。
【0006】
【特許文献1】
特開2000−259276号公報
【0007】
【発明が解決しようとする課題】
しかしながら、上記従来技術のように、記憶装置にユーザ認証機能を設けた場合、正当なユーザの使い勝手を犠牲にしてしまう場合がある。
【0008】
例えば、正当なユーザであっても、記憶装置を使用する毎にパスワードを入力しなければならない。また、パスワードを明確に覚えていないので、思いつくパスワードを幾つか入力しているうちに上記のパスワードやぶり防止機能が作動してしまい、正当なユーザであってもアクセスできなくなってしまう。
【0009】
本発明は、上記問題点を解決するためになされたものであり、その課題は、第三者からの不正アクセスに対するセキュリティを維持しつつ、正当なユーザの使い勝手を向上した記憶装置、その制御方法及び制御プログラムを提供することにある。
【0010】
【課題を解決するための手段】
上記課題を解決するため、本発明の記憶装置は、本体装置に着脱自在な記憶装置において、前記本体装置から入力されるユーザ認証情報に基づいて、該本体装置から前記記憶装置にアクセスするユーザを認証するユーザ認証手段と、前記本体装置において過去に前記ユーザ認証手段によるユーザ認証が成功しているか否かを判断する判断手段と、前記判断手段の判断結果に基づいて、前記ユーザ認証手段のユーザ認証の判断基準を決定する基準決定手段とを有している。
【0011】
また、本発明の記憶装置の制御方法は、本体装置に着脱自在な記憶装置の制御方法において、前記本体装置から入力されるユーザ認証情報に基づいて、該本体装置から前記記憶装置にアクセスするユーザを認証するユーザ認証工程と、前記本体装置において過去に前記ユーザ認証工程によるユーザ認証が成功しているか否かを判断する判断工程と、前記判断工程の判断結果に基づいて、前記ユーザ認証工程のユーザ認証の判断基準を決定する基準決定工程とを有している。
【0012】
更に、本発明の制御プログラムは、本体装置に着脱自在な記憶装置の制御プログラムであって、前記本体装置から入力されるユーザ認証情報に基づいて、該本体装置から前記記憶装置にアクセスするユーザを認証するユーザ認証処理と、前記本体装置において過去に前記ユーザ認証処理によるユーザ認証が成功しているか否かを判断する判断処理と、前記判断処理の判断結果に基づいて、前記ユーザ認証処理のユーザ認証の判断基準を決定する基準決定処理とを有している。
【0013】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて詳細に説明する。
【0014】
なお、本実施形態では、本発明の記憶装置の一例としてハードディスク記憶装置(以下、単にディスク装置と称する)に適用した場合について説明する。
【0015】
[第1の実施形態]
第1の実施形態のディスク装置は、ユーザを認証する機能を具備し、本ディスク装置が装着された本体装置において過去にユーザ認証が成功しているか否かを判断し、過去にユーザ認証が成功している場合には、ユーザ認証情報(ユーザID、パスワード)の入力を要求することなく、本体装置を介してディスク装置にアクセスすることを許可することで、ユーザ認証の判断基準を緩和する。
【0016】
これは、ユーザ認証機能を具備する可搬型または可換型のディスク装置が本体装置に装着されたとき、該本体装置おいて過去にユーザ認証が成功している場合には正当ユーザにより使用されている蓋然性が極めて高いので、セキュリティ機能よりもユーザの操作負担の軽減を重視すべきだという思想に基づくものである。
【0017】
図1は、第1、第2の実施形態におけるディスク装置の概略構成を示すブロック図である。
【0018】
ディスク装置100は、本体装置111のスロット(不図示)に活線挿抜可能に装着される。ディスク装置100が本体装置111に装着されると、ATA(AT Attachment)インターフェース102(他の汎用のディスクインターフェースでもよい)を介して本体装置111からディスク装置100へ電源が供給され、リセット入力等によりディスク装置100の動作が開始される。
【0019】
ここで、本体装置111は、例えば、パーソナルコンピュータのような汎用の情報機器であり、上位層からの要求に基づいてATA規格に準拠したコマンド等によりディスク装置100を制御するデバイスドライバ112、ディスク装置100に記憶されたコンテンツをファイルとしてハンドリングするファイルシステムドライバ113、コンテンツファイルを利用するアプリケーション114等のソフトウエアコンポーネントが稼動している。
【0020】
なお、本体装置111は、汎用の情報機器以外の装置、例えば、ファイリング装置や複写装置、印刷装置のような特定用途のための情報機器であってもよい。
【0021】
ディスク装置100のCPU101は、ディスク装置100全体の制御を司る。インターフェース制御部103は、本体装置111との間のインターフェース制御を行う。データ制御部104は、本体装置111との間で授受される各種命令やデータの入出力等を制御する。データバッファ105は、本体装置111との間で授受されるデータを一時的に保持するためのメモリである。
【0022】
記録再生制御部106は、磁気ヘッド(不図示)を介して磁気ディスク108にアクセスすべく、データの記録・再生制御を行う。機構制御部107は、磁気ヘッド(不図示)を駆動するためのボイスコイルモータ(不図示)、磁気ディスク108を回転するためのスピンドルモータ(不図示)等の機構駆動系を制御する。ワークRAM109は、CPU101が制御プログラムを実行する際に必要な変数等を記憶する。
【0023】
フラッシュメモリ110には、CPU101により実行させる制御プログラム、ディスク登録情報等、電源がオフされても保持しておくべきデータが記憶される。フラッシュメモリ110にディスク登録情報を書き込む際は、フラッシュメモリ110の書き替え寿命の特性に基づいて、所定のブロック単位で書き替え回数を管理し、書き替え回数が所定の上限値に達したブロックについては、代替の空きブロックを順次使用していくメモリ制御が行われる。
【0024】
ここで、ディスク登録情報とは、ディスク装置100の動作に係る各種登録情報であり、本実施形態ではディスク装置100にアクセスするユーザを認証するためのユーザ認証情報を含んでいる。
【0025】
ディスク装置100は、本体装置111から取得したユーザ認証情報に基づいてユーザ認証処理を行い、ユーザ認証が成功した場合に、本体装置111を介して磁気ディスク108にアクセスすることを許可する。
【0026】
図2は、フラッシュメモリ110に記憶されたユーザ認証情報のフォーマット例を示した図である。
【0027】
ユーザ認証情報201としては、1人のユーザに係るユーザID202、パスワード203、アクセス権204と、本体装置ID205が登録されている。
【0028】
なお、ユーザID202、パスワード203、アクセス権204は、それぞれ1つずつしか登録することはできないが、本体装置ID205は、複数登録することが可能である。また、アクセス権204としては、ディスク装置100上のデータを読み出す権利だけを有する場合と、ディスク装置100上のデータを読み出す権利と書き込みを行う権利とを併有する場合とがある。
【0029】
ディスク装置100の初期状態では、ユーザ認証情報201は未登録状態にあり、少なくとも1つのユーザID202、パスワード203、アクセス権204が登録された後、アクセス者を認証するためのユーザ認証機能が実行可能となる。
【0030】
ユーザID202とパスワード203により認証されたユーザは、磁気ディスク108へのアクセスが許可されるとともに、自分のパスワード203の登録内容を変更することが可能となる。
【0031】
なお、パスワード203をフラッシュメモリ110に記憶する際は、平文の状態ではなくハッシュ値として記憶し、ユーザ認証時に入力された平文パスワードをハッシュ変換したものと比較する形態を採ることにより、耐タンパ性を向上させることが望ましい。
【0032】
本体装置ID205は、ディスク装置100が本体装置111を識別するために使用され、本実施形態では、複数の本体装置IDを登録することができる。
【0033】
本体装置ID205は、ディスク装置100の初期状態では未登録状態(NULL)にあり、ディスク装置100が何れかの本体装置111に装着されてユーザ認証が成功した段階で、当該本体装置111の本体装置IDが登録される。すなわち、本体装置ID205を参照することにより、当該ディスク装置100に登録されたユーザ(通常は、当該ディスク装置100の所有者)がユーザ認証に成功した本体装置111を識別することが可能となる。
【0034】
次に、第1の実施形態に係るマウント処理(ユーザ認証処理を含む)を、図3、図4のフローチャートに基づいて説明する。
【0035】
図3は、本体装置111側のマウント処理を示すフローチャート、図4は、ディスク装置100側のマウント処理を示すフローチャートであり、本体装置111のCPU(不図示)、ディスク装置100のCPU101は、それぞれ、図3、図4のフローチャートに対応する制御プログラムを実行する。
【0036】
まず、本体装置111側のマウント処理を図3のフローチャートに基づいて説明する。
【0037】
本体装置111は、ディスク装置100が本体装置の不図示のスロットに装着されると、ディスク装置100の性能パラメータ等を取得するために、IDENTIFY DEVICEコマンドをディスク装置100に発行する(ステップS301)。
【0038】
次に、本体装置111は、所定のコマンド(例えばベンダユニークなATAコマンド)により、本体装置IDをディスク装置100に通知する(ステップS302)。そして、本体装置111は、ファイルシステムドライバ113により、ディスク装置100との論理的な接続を形成するためのマウント処理を行う(ステップS303)。
【0039】
次に、ステップS301で発行したIDENTIFY DEVICEコマンドに対するディスク装置100からの応答情報として、ユーザ認証情報(ユーザIDとパスワード)の入力(入力操作)が不要である旨の情報を受信したか否かを判断する(ステップS304)。その結果、ユーザIDとパスワードの入力操作が不要である旨の情報を受信した場合は、マウント成功となり、ディスク装置100へのアクセスが可能となる(ステップS308)。
【0040】
一方、ユーザ認証情報の入力操作が必要である旨の情報を受信した場合は、ユーザ認証情報(ユーザIDとパスワード)を入力するためのUI画面を当該本体装置111の表示部(図示省略)に表示し、そのUI画面を介して入力されたユーザIDとパスワードを付したユーザ認証コマンド(例えば、ベンダユニークなATAコマンド)をディスク装置100に発行する(ステップS305)。
【0041】
そして、発行したユーザ認証コマンドに対するディスク装置100からの応答情報が認証成功であるか否かを判断する(ステップS306)。その結果、認証成功であれば、マウント成功となってディスク装置100へのアクセスが可能となり(ステップS308)、認証失敗であれば、マウント失敗となってディスク装置100へのアクセスが不可能となる(ステップS307)。
【0042】
次に、ディスク装置100側のマウント処理を図4のフローチャートに基づいて説明する。なお、ディスク装置100は、初期状態では、本体装置111を介して磁気ディスク108にアクセスすることが禁止された状態となっている。
【0043】
ディスク装置100は、本体装置111からIDENTIFY DEVICEコマンドを受信すると(図3のステップS301参照)、当該ディスク装置100の所定の性能情報と共に、本体装置111を介して当該ディスク装置100内の磁気ディスク108にアクセスするに際してユーザ認証が必要である旨、及びそのユーザ認証の判断基準を緩和する機能を有している旨の応答情報を本体装置111に返信する(ステップS309)。
【0044】
次に、ディスク装置100は、本体装置111から通知された本体装置IDに基づいて(図3のステップS302参照)、相手方の本体装置111を介して当該ディスク装置100内の磁気ディスク108にアクセスするに際して、ユーザ認証情報(ユーザIDとパスワード)の入力(入力操作)が必要であるか否かを判断する(ステップS310)。具体的には、通知された本体装置IDがユーザ認証情報201(本体装置ID205)として登録されているか否かを判断し、通知された本体装置IDが登録されている場合は、当該本体装置111との間で過去にユーザ認証が成功したことを意味するので、ユーザ認証情報(ユーザIDとパスワード)の入力操作が不要であると判断することにより、ユーザ認証の判断基準を緩和する。一方、通知された本体装置IDが登録されていない場合は、ユーザ認証情報の入力操作が必要であると判断し、ユーザ認証の判断基準を緩和しないようにする。
【0045】
ステップS310でユーザ認証情報の入力操作が不要であると判断した場合は、その旨の応答情報を本体装置111に返信する(ステップS317)。その後、入力データ(ユーザIDとパスワード)に基づくユーザ認証処理を行うことなく、ステップS316に進み、本体装置111を介して磁気ディスク108にアクセスすることを許可するアクセス許可状態へ遷移する。
【0046】
一方、ステップS310でユーザ認証情報の入力操作が必要であると判断した場合は、その旨の応答情報を本体装置111に返信する(ステップS311)。そして、ユーザ認証情報の入力操作が必要である旨の応答情報に対して本体装置111から送信されてきたユーザIDとパスワードの組が、ユーザ認証情報201として登録されているか否かをチェックすることにより、ユーザ認証処理を行う(ステップS312)。この場合、上記ユーザIDとパスワードの組がユーザ認証情報201として登録されていれば、認証成功となり、登録されていなければ、認証失敗となる。
【0047】
次に、ステップS312でのユーザ認証が成功であったか否かを判断し(ステップS313)、認証失敗であった場合は、アクセス禁止状態を維持する(ステップS314)。
【0048】
一方、認証成功であった場合は、本体装置111から通知された本体装置IDをユーザ認証情報201(本体装置ID205)として登録し(ステップS315)、本体装置111を介して磁気ディスク108にアクセスすることを許可するアクセス許可状態へ遷移する(ステップS316)。
【0049】
このように、第1の実施形態では、装着に係るディスク装置100と本体装置111との間で過去にユーザ認証が成功しているか否かを判断し、過去にユーザ認証が成功している場合には、ユーザ認証情報としてユーザIDとパスワードが入力されなくても、本体装置111を介して磁気ディスク108にアクセスすることを許可するようにしている。
【0050】
また、過去にユーザ認証が成功していない場合には、ディスク装置100に予め登録されたユーザIDとパスワードが入力されることを条件として、本体装置111を介して磁気ディスク108にアクセスすることを許可するようにしている。
【0051】
これにより、ディスク装置100が第三者の本体装置111に装着された場合には、セキュリティが維持されるとともに、ディスク装置100が正当なユーザの本体装置111に装着された場合の使い勝手を向上させることができる。
【0052】
なお、本体装置111は、立ち上げ時に正当なユーザによりユーザ認証が行われていることは説明するまでもない。
【0053】
[第2の実施形態]
次に、第2の実施形態について説明する。
【0054】
第2の実施形態に係るディスク装置100は、パスワードの誤入力回数を計数するカウンタが所定値に達した場合に所定の保護機能を作動させる機能を有し、装着された本体装置111において過去にユーザ認証が成功していると判断された場合には、履歴保存した過去のパスワードと一致するパスワードの入力を誤入力として計数しないようにすることにより、ユーザ認証の判断基準を緩和している。
【0055】
以下、第1の実施形態と異なる点について説明する。
【0056】
図5に示したように、第2の実施形態では、ユーザ認証情報201として、複数のユーザに係るユーザ認証情報201a、201b、201c、…、201nを登録している。このうち、ユーザ認証情報201aは、ある程度大きな権限を有するマスタユーザに係るものであり、ユーザ認証情報201b、201c、…、201nは、その他の一般のユーザに係るものである。
【0057】
一般のユーザに係るユーザ認証情報201b、201c、…、201nとしては、ユーザID202、パスワード203、アクセス権204が登録されている。マスタユーザに係るユーザ認証情報201aとしては、ユーザID202、パスワード203、アクセス権204の他に、本体装置ID205とパスワード変更履歴206が登録されている。
【0058】
なお、マスタユーザに係るユーザID202と一般ユーザに係るユーザID202とは、識別可能になっている。この識別可能性は、例えば互いに異なるコード体系を採用する、或いはマスタユーザに係るユーザID202には、所定のキーコードを含ませる等の処置を施すことで実現することができる。
【0059】
パスワード変更履歴206としては、マスタユーザのパスワードが変更された場合に、変更前のパスワード、すなわち過去に使用されたパスワードがFIFO方式で登録される。
【0060】
また、ディスク装置100は、図4のフローチャートのステップS310での判断において、常に、ユーザ認証情報の入力操作が必要であると判断してステップS311に進むようにする。
【0061】
これにより第2の実施形態では、装着された本体装置111においてマスタユーザが過去にユーザ認証が成功していると判断された場合であっても、アクセスに際してユーザ認証情報(ユーザIDとパスワード)の入力操作が要求されるようになる。
【0062】
また、第2の実施形態では、入力されたパスワードが誤っていた場合でもパスワードの再入力試行を所定回数だけ許容するが、その再入力処理は、本体装置111側では図3のステップS305のユーザ認証処理で実行され、ディスク装置100側では図4のステップS312のユーザ認証処理で実行される。
【0063】
さらに、第2の実施形態のディスク装置100は、図4のステップS315では、マスタユーザの認証に成功した場合に限り本体装置IDの登録を行い、一般のユーザの認証に成功しても本体装置IDの登録は行わないようにしている。
【0064】
次に、第2の実施形態における本体装置111側のユーザ認証処理を、図6のフローチャートに基づいて説明する。
【0065】
ステップS401では、ユーザIDとパスワードを入力するためのUI画面を表示部(図示省略)に表示し、そのUI画面を介して入力されるユーザIDとパスワードを取得する。
【0066】
ステップS402では、ステップS401で取得したユーザIDとパスワードを付したユーザ認証コマンドをディスク装置100に発行する。
【0067】
ステップS403では、発行したユーザ認証コマンドに対するディスク装置100からの応答が、認証成功である旨の応答であるか否かを判断する。その結果、認証成功である旨の応答であれば、その旨を表示して(ステップS406)、ユーザ認証処理を終了する。
【0068】
一方、認証失敗である旨の応答であれば、更に、ユーザ認証コマンドの再発行を許容する旨の応答であるか否かを判断する(ステップS404)。その結果、ユーザ認証コマンドの再発行を許容する旨の応答であれば、ステップS401に戻り、ユーザIDとパスワードの入力を要求する旨の表示を行う。
【0069】
一方、ユーザ認証コマンドの再発行を禁止する旨の応答であれば、ユーザ認証が失敗したものと判断し、その旨を表示して(ステップS405)、ユーザ認証処理を終了する。
【0070】
次に、第2の実施形態におけるディスク装置100側のユーザ認証処理を、図7のフローチャートに基づいて説明する。
【0071】
まず、ステップS407では、パスワードの誤入力回数を計数するためのカウンタをゼロに初期化する。このカウンタは、ワークRAM109内に設けられている。
【0072】
ステップS408では、本体装置111からのユーザ認証コマンドに付されたユーザIDとパスワードの組が、ユーザ認証情報201a〜201nとして登録されているか否かを判断する。その結果、ユーザ認証情報201a〜201nとして登録されている場合は、認証成功である旨の応答を本体装置111に返信し(ステップS409)、認証成功である旨を設定して(ステップS410)、ユーザ認証処理を終了する。
【0073】
一方、本体装置111からのユーザ認証コマンドに付されたユーザIDとパスワードの組が、ユーザ認証情報201a〜201nとして登録されていない場合は、ユーザ認証の判断基準を緩和するか否かを判断する(ステップS411)。
【0074】
具体的には、本体装置111から発行されたユーザ認証コマンドに付されたユーザID、及び本体装置111から通知された本体装置IDが、マスタユーザに係るユーザ認証情報201aとして登録されている場合は、当該本体装置111において過去にマスタユーザの認証が成功したことを意味するので、ユーザ認証の判断基準を緩和すると判断し、上記ユーザID、及び本体装置IDが、マスタユーザに係るユーザ認証情報201aとして登録されていない場合は、当該本体装置111において過去にマスタユーザ又は一般ユーザの認証が成功していないことを意味するので、ユーザ認証の判断基準を緩和しないと判断する。
【0075】
ステップS411でユーザ認証の判断基準を緩和しないと判断した場合は、ステップS413でカウンタを「1」だけカウントアップする。そして、カウンタが所定値をオーバしたか否かを判断する(ステップS414)。その結果、カウンタが所定値をオーバしていなければ、本体装置111にユーザ認証コマンドの再発行を許容する旨の応答を返信し(ステップS415)、ステップS408に戻って、本体装置111からの次のユーザ認証コマンドを待つ。
【0076】
一方、カウンタが所定値をオーバしていれば、本体装置111にユーザ認証コマンドの再発行を禁止する旨の応答を返信し(ステップS416)、認証失敗である旨を設定して所定の保護機能を作動させて(ステップS417)、ユーザ認証処理を終了する。
【0077】
なお、本実施形態では、上記所定の保護機能としては、パスワードやぶりをかけられたものとして、例えば、当該ユーザIDに係るユーザ認証情報を抹消するようにしているが、他の保護形態であってもよい。
【0078】
ステップS411でユーザ認証の判断基準を緩和すると判断した場合は、ステップS412に進み、ユーザ認証コマンドに付されたパスワードが、当該ユーザ認証コマンドに付されたユーザIDに係るユーザのパスワード変更履歴206として保存されているか否かを判断する。
【0079】
その結果、パスワード変更履歴206として保存されていれば、パスワードの誤入力として計数することなく、ユーザ認証コマンドの再発行を許容する旨の応答を本体装置111に返信して(ステップS415)、ステップS408に戻る。
【0080】
一方、ユーザ認証コマンドに付されたパスワードが、当該ユーザ認証コマンドに付されたユーザIDに係るユーザのパスワード変更履歴206として保存されていないと判断された場合は、上記ステップS413に進むことにより、パスワードの誤入力として計数する。
【0081】
以上の処理により、マスタユーザは、装着された本体装置において過去にユーザ認証が成功している場合には、履歴保存した過去のパスワードを誤入力しても誤入力として計数されないので、パスワードの再入力試行回数を増やすことができ、使い勝手が向上する。また、ディスク装置が第三者の本体装置に装着された場合にはユーザ認証機能によりセキュリティが維持される。
【0082】
なお、本発明は、上記の第1、第2の実施形態に限定されることなく、例えば、一般のユーザについても、マスタユーザと同様に、本体装置ID205、パスワード変更履歴206を登録しておく等の処置を施すことにより、装着された本体装置において過去にユーザ認証が成功している場合に、パスワードの再入力試行回数を増やすようにしてもよい。
【0083】
また、本発明の目的は、上記実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体(または記録媒体)を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。
【0084】
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0085】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。本発明を上記記憶媒体に適用する場合、その記憶媒体には、先に説明した(図3,4,6,7に示す)フローチャートに対応するプログラムコードが格納されることになる。
【0086】
【発明の効果】
以上説明したように、本発明によれば、第三者からの不正アクセスに対するセキュリティを維持しつつ、正当なユーザの使い勝手を向上した記憶装置を提供することが可能となる。
【図面の簡単な説明】
【図1】第1、第2の実施形態におけるディスク装置の概略構成を示すブロック図である。
【図2】第1の実施形態におけるユーザ認証情報のフォーマットを示す図である。
【図3】第1の実施形態における本体装置側のマウント処理を示すフローチャートである。
【図4】第1の実施形態におけるディスク装置側のマウント処理を示すフローチャートである。
【図5】第2の実施形態におけるユーザ認証情報のフォーマットを示す図である。
【図6】第2の実施形態における本体装置側のユーザ認証処理を示すフローチャートである。
【図7】第2の実施形態におけるディスク装置側のユーザ認証処理を示すフローチャートである。
【符号の説明】
100:ディスク装置
101:CPU
102:ATAインターフェース
106:記録再生制御部
107:機構制御部
108:磁気ディスク
109:ワークRAM
110:フラッシュメモリ
111:本体装置
201:ユーザ認証情報
202:ユーザID
203:パスワード
205:本体装置ID
206:パスワード変更履歴[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a storage device that can be attached to and detached from a main body device such as an information processing device, a control method thereof, and a control program.
[0002]
[Prior art]
In recent years, a storage device having a security function for preventing stored content from being illegally accessed by a third party has been proposed.
[0003]
For example, there is a user authentication technology that prevents unauthorized access by requesting input of a password when accessing content and granting access only when the password associated with the input matches a preset password. Are known.
[0004]
In addition, passwords and anti-blurring techniques that prevent passwords from malicious third parties and passwords by activating a predetermined protection function when a counter that counts password input errors reaches a predetermined value have been proposed (for example, Patent Document 1).
[0005]
In particular, in the case of a portable storage device, it is assumed that the storage device may be lost during movement, so the security function as described above is important.
[0006]
[Patent Document 1]
JP 2000-259276 A
[0007]
[Problems to be solved by the invention]
However, when the user authentication function is provided in the storage device as in the above-described prior art, there are cases where the usability of a legitimate user is sacrificed.
[0008]
For example, even a legitimate user must enter a password each time the storage device is used. In addition, since the password is not clearly remembered, the above-described password and the anti-blurring function are activated while inputting several conceivable passwords, and even a legitimate user cannot access the password.
[0009]
The present invention has been made to solve the above-mentioned problems, and the problem is that a storage device that improves the usability of a legitimate user while maintaining security against unauthorized access from a third party, and a control method thereof And providing a control program.
[0010]
[Means for Solving the Problems]
In order to solve the above-described problems, a storage device according to the present invention is a storage device that is detachable from a main device, and a user who accesses the storage device from the main device based on user authentication information input from the main device. A user authenticating unit for authenticating; a determining unit for determining whether or not user authentication by the user authenticating unit has been successful in the past in the main unit; and a user of the user authenticating unit based on a determination result of the determining unit And a criterion determining means for determining a criterion for authentication.
[0011]
The storage device control method of the present invention is a storage device control method that is detachable from the main device, and a user who accesses the storage device from the main device based on user authentication information input from the main device. Based on the determination result of the determination step, the determination step of determining whether or not the user authentication by the user authentication step has succeeded in the past in the main unit, and the user authentication step And a criterion determination step for determining a criterion for user authentication.
[0012]
Further, the control program of the present invention is a control program for a storage device that is detachable from the main body device, and the user who accesses the storage device from the main body device based on user authentication information input from the main body device. A user authentication process to be authenticated; a determination process to determine whether or not user authentication by the user authentication process has succeeded in the past in the main unit; and a user of the user authentication process based on a determination result of the determination process And a standard determination process for determining a criterion for determination of authentication.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[0014]
In the present embodiment, a case where the present invention is applied to a hard disk storage device (hereinafter simply referred to as a disk device) will be described as an example of the storage device of the present invention.
[0015]
[First Embodiment]
The disk device according to the first embodiment has a function for authenticating a user, and determines whether or not user authentication has been successful in the past in the main body device to which the present disk device is mounted. In this case, the user authentication judgment criteria are relaxed by permitting access to the disk device via the main unit without requiring input of user authentication information (user ID, password).
[0016]
This is used by a legitimate user if a user authentication has been successful in the past when a portable or replaceable disk device having a user authentication function is mounted on the main device. This is based on the idea that importance should be placed on reducing the operation burden on the user rather than the security function.
[0017]
FIG. 1 is a block diagram showing a schematic configuration of a disk device in the first and second embodiments.
[0018]
The
[0019]
Here, the
[0020]
The
[0021]
The
[0022]
The recording / reproducing
[0023]
The flash memory 110 stores data that should be retained even when the power is turned off, such as a control program executed by the
[0024]
Here, the disk registration information is various kinds of registration information related to the operation of the
[0025]
The
[0026]
FIG. 2 is a diagram illustrating a format example of user authentication information stored in the flash memory 110.
[0027]
As the
[0028]
Note that only one
[0029]
In the initial state of the
[0030]
A user who is authenticated by the
[0031]
When the
[0032]
The
[0033]
The
[0034]
Next, mounting processing (including user authentication processing) according to the first embodiment will be described based on the flowcharts of FIGS. 3 and 4.
[0035]
FIG. 3 is a flowchart showing the mounting process on the
[0036]
First, the mounting process on the
[0037]
When the
[0038]
Next, the
[0039]
Next, whether or not information indicating that input (input operation) of user authentication information (user ID and password) is unnecessary is received as response information from the
[0040]
On the other hand, when information indicating that an input operation of user authentication information is necessary is received, a UI screen for inputting user authentication information (user ID and password) is displayed on the display unit (not shown) of the
[0041]
Then, it is determined whether or not the response information from the
[0042]
Next, the mounting process on the
[0043]
When the
[0044]
Next, the
[0045]
If it is determined in step S310 that the user authentication information input operation is unnecessary, response information to that effect is returned to the main unit 111 (step S317). Thereafter, without performing user authentication processing based on the input data (user ID and password), the process proceeds to step S316, and transitions to an access permission state permitting access to the
[0046]
On the other hand, if it is determined in step S310 that an input operation of user authentication information is necessary, response information to that effect is returned to the main unit 111 (step S311). Then, it is checked whether the combination of the user ID and the password transmitted from the
[0047]
Next, it is determined whether or not the user authentication in step S312 has been successful (step S313). If the authentication has failed, the access prohibited state is maintained (step S314).
[0048]
On the other hand, if the authentication is successful, the main device ID notified from the
[0049]
As described above, in the first embodiment, it is determined whether or not user authentication has been successful in the past between the
[0050]
If the user authentication has not been successful in the past, the
[0051]
As a result, when the
[0052]
Needless to say, the
[0053]
[Second Embodiment]
Next, a second embodiment will be described.
[0054]
The
[0055]
Hereinafter, differences from the first embodiment will be described.
[0056]
As shown in FIG. 5, in the second embodiment,
[0057]
As
[0058]
The
[0059]
As the password change history 206, when the password of the master user is changed, the password before the change, that is, the password used in the past is registered by the FIFO method.
[0060]
Further, in the determination at step S310 in the flowchart of FIG. 4, the
[0061]
Thereby, in the second embodiment, even if it is determined that the user authentication has been successful in the past in the attached
[0062]
Further, in the second embodiment, even if the input password is incorrect, the password re-entry attempt is allowed a predetermined number of times. However, the re-entry process is performed by the user of step S305 in FIG. It is executed in the authentication process, and is executed in the user authentication process in step S312 of FIG. 4 on the
[0063]
Furthermore, in step S315 of FIG. 4, the
[0064]
Next, user authentication processing on the
[0065]
In step S401, a UI screen for inputting a user ID and password is displayed on a display unit (not shown), and the user ID and password input via the UI screen are acquired.
[0066]
In step S402, a user authentication command with the user ID and password acquired in step S401 is issued to the
[0067]
In step S403, it is determined whether the response from the
[0068]
On the other hand, if the response indicates that the authentication has failed, it is further determined whether or not the response indicates that re-issuance of the user authentication command is permitted (step S404). As a result, if the response indicates that the reissuance of the user authentication command is permitted, the process returns to step S401, and a display requesting input of the user ID and password is performed.
[0069]
On the other hand, if the response indicates that the re-issuance of the user authentication command is prohibited, it is determined that the user authentication has failed, the fact is displayed (step S405), and the user authentication process is terminated.
[0070]
Next, user authentication processing on the
[0071]
First, in step S407, a counter for counting the number of erroneous password inputs is initialized to zero. This counter is provided in the
[0072]
In step S408, it is determined whether or not the combination of the user ID and password attached to the user authentication command from the
[0073]
On the other hand, when the combination of the user ID and the password attached to the user authentication command from the
[0074]
Specifically, when the user ID attached to the user authentication command issued from the
[0075]
If it is determined in step S411 that the user authentication criterion is not relaxed, the counter is incremented by “1” in step S413. Then, it is determined whether or not the counter has exceeded a predetermined value (step S414). As a result, if the counter does not exceed the predetermined value, a response indicating that re-issuance of the user authentication command is allowed is returned to the main apparatus 111 (step S415), and the process returns to step S408. Wait for user authentication command.
[0076]
On the other hand, if the counter exceeds a predetermined value, a response indicating that re-issuance of the user authentication command is prohibited is returned to the main unit 111 (step S416), and authentication failure is set and a predetermined protection function is set. Is activated (step S417), and the user authentication process is terminated.
[0077]
In the present embodiment, as the predetermined protection function, for example, the user authentication information related to the user ID is deleted as a password or a cover, but other protection modes are used. Also good.
[0078]
If it is determined in step S411 that the user authentication determination criteria are relaxed, the process proceeds to step S412 and the password attached to the user authentication command is used as the user password change history 206 related to the user ID attached to the user authentication command. Determine whether it has been saved.
[0079]
As a result, if it is stored as the password change history 206, a response indicating that re-issuance of the user authentication command is permitted is returned to the
[0080]
On the other hand, if it is determined that the password attached to the user authentication command is not stored as the password change history 206 of the user associated with the user ID attached to the user authentication command, the process proceeds to step S413, Counts as incorrect password entry.
[0081]
As a result of the above processing, if user authentication has succeeded in the past in the installed main device, the master user is not counted as an erroneous input even if the past password stored in the history is erroneously entered. The number of input trials can be increased, improving usability. Further, when the disk device is mounted on a third party main unit, security is maintained by the user authentication function.
[0082]
The present invention is not limited to the first and second embodiments described above. For example, for a general user, the
[0083]
Another object of the present invention is to supply a storage medium (or recording medium) on which a program code of software that realizes the functions of the above-described embodiments is recorded to a system or apparatus, and to computer (or CPU or MPU of the system or apparatus) Needless to say, this is also achieved by reading and executing the program code stored in the storage medium.
[0084]
In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the storage medium storing the program code constitutes the present invention. Further, by executing the program code read by the computer, not only the functions of the above-described embodiments are realized, but also an operating system (OS) running on the computer based on the instruction of the program code. It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the actual processing and the processing is included.
[0085]
Further, after the program code read from the storage medium is written in a memory provided in a function expansion card inserted into the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. It goes without saying that the CPU or the like provided in the card or the function expansion unit performs part or all of the actual processing, and the functions of the above-described embodiments are realized by the processing. When the present invention is applied to the storage medium, the storage medium stores program codes corresponding to the flowcharts described above (shown in FIGS. 3, 4, 6, and 7).
[0086]
【The invention's effect】
As described above, according to the present invention, it is possible to provide a storage device that improves the usability of a legitimate user while maintaining security against unauthorized access from a third party.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a schematic configuration of a disk device in first and second embodiments.
FIG. 2 is a diagram showing a format of user authentication information in the first embodiment.
FIG. 3 is a flowchart showing a mounting process on the main device side in the first embodiment.
FIG. 4 is a flowchart showing mount processing on the disk device side in the first embodiment.
FIG. 5 is a diagram showing a format of user authentication information in the second embodiment.
FIG. 6 is a flowchart showing user authentication processing on the main device side in the second embodiment.
FIG. 7 is a flowchart showing user authentication processing on the disk device side in the second embodiment.
[Explanation of symbols]
100: Disk device
101: CPU
102: ATA interface
106: Recording / playback control unit
107: Mechanism control unit
108: Magnetic disk
109: Work RAM
110: Flash memory
111: Main unit
201: User authentication information
202: User ID
203: Password
205: Main unit ID
206: Password change history
Claims (10)
前記本体装置から入力されるユーザ認証情報に基づいて、該本体装置から前記記憶装置にアクセスするユーザを認証するユーザ認証手段と、
前記本体装置において過去に前記ユーザ認証手段によるユーザ認証が成功しているか否かを判断する判断手段と、
前記判断手段の判断結果に基づいて、前記ユーザ認証手段のユーザ認証の判断基準を決定する基準決定手段と、を有することを特徴とする記憶装置。In a storage device that is detachable from the main unit,
User authentication means for authenticating a user accessing the storage device from the main unit based on user authentication information input from the main unit;
A determination means for determining whether or not user authentication by the user authentication means has been successful in the past in the main body device;
And a criterion determining unit that determines a criterion for determining user authentication of the user authenticating unit based on a determination result of the determining unit.
前記本体装置から入力されるユーザ認証情報に基づいて、該本体装置から前記記憶装置にアクセスするユーザを認証するユーザ認証工程と、
前記本体装置において過去に前記ユーザ認証工程によるユーザ認証が成功しているか否かを判断する判断工程と、
前記判断工程の判断結果に基づいて、前記ユーザ認証工程のユーザ認証の判断基準を決定する基準決定工程と、を有することを特徴とする記憶装置の制御方法。In the control method of the storage device detachable from the main unit,
A user authentication step for authenticating a user accessing the storage device from the main unit based on user authentication information input from the main unit;
A determination step of determining whether or not user authentication by the user authentication step has succeeded in the past in the main body device;
And a criterion determining step for determining a criterion for determination of user authentication in the user authentication step based on a determination result of the determination step.
前記本体装置から入力されるユーザ認証情報に基づいて、該本体装置から前記記憶装置にアクセスするユーザを認証するユーザ認証処理と、
前記本体装置において過去に前記ユーザ認証処理によるユーザ認証が成功しているか否かを判断する判断処理と、
前記判断処理の判断結果に基づいて、前記ユーザ認証処理のユーザ認証の判断基準を決定する基準決定処理と、を有することを特徴とする制御プログラム。A storage device control program that is detachable from the main unit,
A user authentication process for authenticating a user accessing the storage device from the main unit based on user authentication information input from the main unit;
A determination process for determining whether or not user authentication by the user authentication process has been successful in the past in the main unit;
And a reference determination process for determining a determination criterion for user authentication of the user authentication process based on a determination result of the determination process.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003207930A JP2005062975A (en) | 2003-08-19 | 2003-08-19 | Storage device, its control method, and control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003207930A JP2005062975A (en) | 2003-08-19 | 2003-08-19 | Storage device, its control method, and control program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005062975A true JP2005062975A (en) | 2005-03-10 |
Family
ID=34364221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003207930A Withdrawn JP2005062975A (en) | 2003-08-19 | 2003-08-19 | Storage device, its control method, and control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005062975A (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006279139A (en) * | 2005-03-28 | 2006-10-12 | Felica Networks Inc | Mobile apparatus, information processing method, and program |
WO2006109574A1 (en) * | 2005-04-07 | 2006-10-19 | Matsushita Electric Industrial Co., Ltd. | False use preventing method of electronic money, electronic money settling system, mobile terminal, and electronic settling device |
JP2007272520A (en) * | 2006-03-31 | 2007-10-18 | Oki Data Corp | Information processor and information processing system |
JP2008009483A (en) * | 2006-06-27 | 2008-01-17 | Nec Software Kyushu Ltd | Information processing system, information processing method, and program |
JP2010003282A (en) * | 2008-05-20 | 2010-01-07 | Canon Inc | Image processing apparatus, image processing method, program thereof, and storage medium |
JP2010079562A (en) * | 2008-09-25 | 2010-04-08 | Fujitsu Ltd | Information processing apparatus, information processing method and program |
JP2014049028A (en) * | 2012-09-03 | 2014-03-17 | Fujitsu Ltd | Authentication device, authentication method, and authentication program |
JP2016045927A (en) * | 2014-08-26 | 2016-04-04 | キャンプ モバイル コーポレーション | User authentication method, system and storage medium for service account |
-
2003
- 2003-08-19 JP JP2003207930A patent/JP2005062975A/en not_active Withdrawn
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006279139A (en) * | 2005-03-28 | 2006-10-12 | Felica Networks Inc | Mobile apparatus, information processing method, and program |
JP4702830B2 (en) * | 2005-03-28 | 2011-06-15 | フェリカネットワークス株式会社 | Mobile device, information processing method, and program |
WO2006109574A1 (en) * | 2005-04-07 | 2006-10-19 | Matsushita Electric Industrial Co., Ltd. | False use preventing method of electronic money, electronic money settling system, mobile terminal, and electronic settling device |
JP2007272520A (en) * | 2006-03-31 | 2007-10-18 | Oki Data Corp | Information processor and information processing system |
JP2008009483A (en) * | 2006-06-27 | 2008-01-17 | Nec Software Kyushu Ltd | Information processing system, information processing method, and program |
JP4584196B2 (en) * | 2006-06-27 | 2010-11-17 | 九州日本電気ソフトウェア株式会社 | Information processing system, information processing method, and program |
JP2010003282A (en) * | 2008-05-20 | 2010-01-07 | Canon Inc | Image processing apparatus, image processing method, program thereof, and storage medium |
JP2010079562A (en) * | 2008-09-25 | 2010-04-08 | Fujitsu Ltd | Information processing apparatus, information processing method and program |
JP2014049028A (en) * | 2012-09-03 | 2014-03-17 | Fujitsu Ltd | Authentication device, authentication method, and authentication program |
JP2016045927A (en) * | 2014-08-26 | 2016-04-04 | キャンプ モバイル コーポレーション | User authentication method, system and storage medium for service account |
US10382414B2 (en) | 2014-08-26 | 2019-08-13 | Camp Mobile Corporation | Method, system and recording medium for service account authentication |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102227733B (en) | Method and apparatus for providing access to files based on user identity | |
JP4781692B2 (en) | Method, program, and system for restricting client I / O access | |
JP5402498B2 (en) | INFORMATION STORAGE DEVICE, INFORMATION STORAGE PROGRAM, RECORDING MEDIUM CONTAINING THE PROGRAM, AND INFORMATION STORAGE METHOD | |
US10979450B2 (en) | Method and system for blocking phishing or ransomware attack | |
JP2003524252A (en) | Controlling access to resources by programs using digital signatures | |
KR20040105753A (en) | Implementation of storing secret information in data storage reader products | |
JPWO2006004130A1 (en) | Data management method, program thereof, and program recording medium | |
US20090083849A1 (en) | Security protection method and portable electronic device using same | |
US20080172556A1 (en) | Information processing apparatus and program | |
JP2008226121A (en) | Information processor, program and recording medium | |
JP2007156959A (en) | Access control program, information processor, and access control method | |
JP4044126B1 (en) | Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system | |
JP2005062975A (en) | Storage device, its control method, and control program | |
JP3658189B2 (en) | Method of preventing impersonation in computer apparatus | |
US7512992B2 (en) | Electric equipment, and method and program for preventing unauthorized use of same | |
JP2008026925A (en) | File management program | |
JP4550526B2 (en) | Information processing system, information processing apparatus, registration server, control program, and control method | |
US8387134B2 (en) | Information processing apparatus and method of controlling authentication process | |
US8424081B2 (en) | Disk unit, magnetic disk unit and information storage unit | |
JPH09265455A (en) | Information processor | |
JP2009211487A (en) | Information processor, information processing system and program | |
JP2005062974A (en) | Portable storage device, its control method, and control program | |
JP2007241800A (en) | Removable memory unit and computer device | |
KR100800929B1 (en) | Computer control method and computer control system using externally connected device | |
JP2006154987A (en) | Access control system for storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060417 |
|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20061107 |