JP2005062975A - Storage device, its control method, and control program - Google Patents

Storage device, its control method, and control program Download PDF

Info

Publication number
JP2005062975A
JP2005062975A JP2003207930A JP2003207930A JP2005062975A JP 2005062975 A JP2005062975 A JP 2005062975A JP 2003207930 A JP2003207930 A JP 2003207930A JP 2003207930 A JP2003207930 A JP 2003207930A JP 2005062975 A JP2005062975 A JP 2005062975A
Authority
JP
Japan
Prior art keywords
user authentication
user
unit
main
determination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003207930A
Other languages
Japanese (ja)
Inventor
Takeshi Toyama
猛 外山
Tadashi Takayama
正 高山
Noriyuki Suzuki
範之 鈴木
Makoto Kobayashi
誠 小林
智行 ▲高▼田
Satoyuki Takada
Hiroyasu Ito
博康 伊藤
Kyohei Inukai
恭平 犬飼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003207930A priority Critical patent/JP2005062975A/en
Publication of JP2005062975A publication Critical patent/JP2005062975A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a storage device improved in usability of a legal user while maximally maintaining security against illicit access from a third person. <P>SOLUTION: It is determined whether user authentication was successful or not between a disk device related to installation and a main body in the past. When user authentication has been successful in the past, access to a magnetic disk inside the disk device via the main body is allowed even if a user ID and a password are not inputted as user authentication data. If user authentication has not been successful in the past, access to the magnetic disk inside the disk device via the main body is allowed on condition that the user ID and the password registered previously in the disk device are inputted. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、情報処理装置等の本体装置に着脱自在な記憶装置、その制御方法及び制御プログラムに関し、特に、記憶装置に記憶されたデータのセキュリティ技術に関する。
【0002】
【従来の技術】
近年、記憶しているコンテンツを第三者から不正にアクセスされるのを防止するためのセキュリティ機能を備えた記憶装置が提案されている。
【0003】
例えば、コンテンツへのアクセスに際してパスワードの入力を要求し、該入力に係るパスワードが予め設定されているパスワードと一致する場合にのみアクセスの許可を与えることにより、不正なアクセスを防止するユーザ認証技術が知られている。
【0004】
また、パスワード入力の誤りを計数するカウンタが所定値に達したら所定の保護機能を作動させることにより悪意の第三者からのパスワードやぶりを防止するパスワードやぶり防止技術等も提案されている(例えば、特許文献1参照)。
【0005】
特に、可搬型の記憶装置の場合には、移動中に該記憶装置を紛失する場合も想定されるので、上記のようなセキュリティ機能が重要となる。
【0006】
【特許文献1】
特開2000−259276号公報
【0007】
【発明が解決しようとする課題】
しかしながら、上記従来技術のように、記憶装置にユーザ認証機能を設けた場合、正当なユーザの使い勝手を犠牲にしてしまう場合がある。
【0008】
例えば、正当なユーザであっても、記憶装置を使用する毎にパスワードを入力しなければならない。また、パスワードを明確に覚えていないので、思いつくパスワードを幾つか入力しているうちに上記のパスワードやぶり防止機能が作動してしまい、正当なユーザであってもアクセスできなくなってしまう。
【0009】
本発明は、上記問題点を解決するためになされたものであり、その課題は、第三者からの不正アクセスに対するセキュリティを維持しつつ、正当なユーザの使い勝手を向上した記憶装置、その制御方法及び制御プログラムを提供することにある。
【0010】
【課題を解決するための手段】
上記課題を解決するため、本発明の記憶装置は、本体装置に着脱自在な記憶装置において、前記本体装置から入力されるユーザ認証情報に基づいて、該本体装置から前記記憶装置にアクセスするユーザを認証するユーザ認証手段と、前記本体装置において過去に前記ユーザ認証手段によるユーザ認証が成功しているか否かを判断する判断手段と、前記判断手段の判断結果に基づいて、前記ユーザ認証手段のユーザ認証の判断基準を決定する基準決定手段とを有している。
【0011】
また、本発明の記憶装置の制御方法は、本体装置に着脱自在な記憶装置の制御方法において、前記本体装置から入力されるユーザ認証情報に基づいて、該本体装置から前記記憶装置にアクセスするユーザを認証するユーザ認証工程と、前記本体装置において過去に前記ユーザ認証工程によるユーザ認証が成功しているか否かを判断する判断工程と、前記判断工程の判断結果に基づいて、前記ユーザ認証工程のユーザ認証の判断基準を決定する基準決定工程とを有している。
【0012】
更に、本発明の制御プログラムは、本体装置に着脱自在な記憶装置の制御プログラムであって、前記本体装置から入力されるユーザ認証情報に基づいて、該本体装置から前記記憶装置にアクセスするユーザを認証するユーザ認証処理と、前記本体装置において過去に前記ユーザ認証処理によるユーザ認証が成功しているか否かを判断する判断処理と、前記判断処理の判断結果に基づいて、前記ユーザ認証処理のユーザ認証の判断基準を決定する基準決定処理とを有している。
【0013】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて詳細に説明する。
【0014】
なお、本実施形態では、本発明の記憶装置の一例としてハードディスク記憶装置(以下、単にディスク装置と称する)に適用した場合について説明する。
【0015】
[第1の実施形態]
第1の実施形態のディスク装置は、ユーザを認証する機能を具備し、本ディスク装置が装着された本体装置において過去にユーザ認証が成功しているか否かを判断し、過去にユーザ認証が成功している場合には、ユーザ認証情報(ユーザID、パスワード)の入力を要求することなく、本体装置を介してディスク装置にアクセスすることを許可することで、ユーザ認証の判断基準を緩和する。
【0016】
これは、ユーザ認証機能を具備する可搬型または可換型のディスク装置が本体装置に装着されたとき、該本体装置おいて過去にユーザ認証が成功している場合には正当ユーザにより使用されている蓋然性が極めて高いので、セキュリティ機能よりもユーザの操作負担の軽減を重視すべきだという思想に基づくものである。
【0017】
図1は、第1、第2の実施形態におけるディスク装置の概略構成を示すブロック図である。
【0018】
ディスク装置100は、本体装置111のスロット(不図示)に活線挿抜可能に装着される。ディスク装置100が本体装置111に装着されると、ATA(AT Attachment)インターフェース102(他の汎用のディスクインターフェースでもよい)を介して本体装置111からディスク装置100へ電源が供給され、リセット入力等によりディスク装置100の動作が開始される。
【0019】
ここで、本体装置111は、例えば、パーソナルコンピュータのような汎用の情報機器であり、上位層からの要求に基づいてATA規格に準拠したコマンド等によりディスク装置100を制御するデバイスドライバ112、ディスク装置100に記憶されたコンテンツをファイルとしてハンドリングするファイルシステムドライバ113、コンテンツファイルを利用するアプリケーション114等のソフトウエアコンポーネントが稼動している。
【0020】
なお、本体装置111は、汎用の情報機器以外の装置、例えば、ファイリング装置や複写装置、印刷装置のような特定用途のための情報機器であってもよい。
【0021】
ディスク装置100のCPU101は、ディスク装置100全体の制御を司る。インターフェース制御部103は、本体装置111との間のインターフェース制御を行う。データ制御部104は、本体装置111との間で授受される各種命令やデータの入出力等を制御する。データバッファ105は、本体装置111との間で授受されるデータを一時的に保持するためのメモリである。
【0022】
記録再生制御部106は、磁気ヘッド(不図示)を介して磁気ディスク108にアクセスすべく、データの記録・再生制御を行う。機構制御部107は、磁気ヘッド(不図示)を駆動するためのボイスコイルモータ(不図示)、磁気ディスク108を回転するためのスピンドルモータ(不図示)等の機構駆動系を制御する。ワークRAM109は、CPU101が制御プログラムを実行する際に必要な変数等を記憶する。
【0023】
フラッシュメモリ110には、CPU101により実行させる制御プログラム、ディスク登録情報等、電源がオフされても保持しておくべきデータが記憶される。フラッシュメモリ110にディスク登録情報を書き込む際は、フラッシュメモリ110の書き替え寿命の特性に基づいて、所定のブロック単位で書き替え回数を管理し、書き替え回数が所定の上限値に達したブロックについては、代替の空きブロックを順次使用していくメモリ制御が行われる。
【0024】
ここで、ディスク登録情報とは、ディスク装置100の動作に係る各種登録情報であり、本実施形態ではディスク装置100にアクセスするユーザを認証するためのユーザ認証情報を含んでいる。
【0025】
ディスク装置100は、本体装置111から取得したユーザ認証情報に基づいてユーザ認証処理を行い、ユーザ認証が成功した場合に、本体装置111を介して磁気ディスク108にアクセスすることを許可する。
【0026】
図2は、フラッシュメモリ110に記憶されたユーザ認証情報のフォーマット例を示した図である。
【0027】
ユーザ認証情報201としては、1人のユーザに係るユーザID202、パスワード203、アクセス権204と、本体装置ID205が登録されている。
【0028】
なお、ユーザID202、パスワード203、アクセス権204は、それぞれ1つずつしか登録することはできないが、本体装置ID205は、複数登録することが可能である。また、アクセス権204としては、ディスク装置100上のデータを読み出す権利だけを有する場合と、ディスク装置100上のデータを読み出す権利と書き込みを行う権利とを併有する場合とがある。
【0029】
ディスク装置100の初期状態では、ユーザ認証情報201は未登録状態にあり、少なくとも1つのユーザID202、パスワード203、アクセス権204が登録された後、アクセス者を認証するためのユーザ認証機能が実行可能となる。
【0030】
ユーザID202とパスワード203により認証されたユーザは、磁気ディスク108へのアクセスが許可されるとともに、自分のパスワード203の登録内容を変更することが可能となる。
【0031】
なお、パスワード203をフラッシュメモリ110に記憶する際は、平文の状態ではなくハッシュ値として記憶し、ユーザ認証時に入力された平文パスワードをハッシュ変換したものと比較する形態を採ることにより、耐タンパ性を向上させることが望ましい。
【0032】
本体装置ID205は、ディスク装置100が本体装置111を識別するために使用され、本実施形態では、複数の本体装置IDを登録することができる。
【0033】
本体装置ID205は、ディスク装置100の初期状態では未登録状態(NULL)にあり、ディスク装置100が何れかの本体装置111に装着されてユーザ認証が成功した段階で、当該本体装置111の本体装置IDが登録される。すなわち、本体装置ID205を参照することにより、当該ディスク装置100に登録されたユーザ(通常は、当該ディスク装置100の所有者)がユーザ認証に成功した本体装置111を識別することが可能となる。
【0034】
次に、第1の実施形態に係るマウント処理(ユーザ認証処理を含む)を、図3、図4のフローチャートに基づいて説明する。
【0035】
図3は、本体装置111側のマウント処理を示すフローチャート、図4は、ディスク装置100側のマウント処理を示すフローチャートであり、本体装置111のCPU(不図示)、ディスク装置100のCPU101は、それぞれ、図3、図4のフローチャートに対応する制御プログラムを実行する。
【0036】
まず、本体装置111側のマウント処理を図3のフローチャートに基づいて説明する。
【0037】
本体装置111は、ディスク装置100が本体装置の不図示のスロットに装着されると、ディスク装置100の性能パラメータ等を取得するために、IDENTIFY DEVICEコマンドをディスク装置100に発行する(ステップS301)。
【0038】
次に、本体装置111は、所定のコマンド(例えばベンダユニークなATAコマンド)により、本体装置IDをディスク装置100に通知する(ステップS302)。そして、本体装置111は、ファイルシステムドライバ113により、ディスク装置100との論理的な接続を形成するためのマウント処理を行う(ステップS303)。
【0039】
次に、ステップS301で発行したIDENTIFY DEVICEコマンドに対するディスク装置100からの応答情報として、ユーザ認証情報(ユーザIDとパスワード)の入力(入力操作)が不要である旨の情報を受信したか否かを判断する(ステップS304)。その結果、ユーザIDとパスワードの入力操作が不要である旨の情報を受信した場合は、マウント成功となり、ディスク装置100へのアクセスが可能となる(ステップS308)。
【0040】
一方、ユーザ認証情報の入力操作が必要である旨の情報を受信した場合は、ユーザ認証情報(ユーザIDとパスワード)を入力するためのUI画面を当該本体装置111の表示部(図示省略)に表示し、そのUI画面を介して入力されたユーザIDとパスワードを付したユーザ認証コマンド(例えば、ベンダユニークなATAコマンド)をディスク装置100に発行する(ステップS305)。
【0041】
そして、発行したユーザ認証コマンドに対するディスク装置100からの応答情報が認証成功であるか否かを判断する(ステップS306)。その結果、認証成功であれば、マウント成功となってディスク装置100へのアクセスが可能となり(ステップS308)、認証失敗であれば、マウント失敗となってディスク装置100へのアクセスが不可能となる(ステップS307)。
【0042】
次に、ディスク装置100側のマウント処理を図4のフローチャートに基づいて説明する。なお、ディスク装置100は、初期状態では、本体装置111を介して磁気ディスク108にアクセスすることが禁止された状態となっている。
【0043】
ディスク装置100は、本体装置111からIDENTIFY DEVICEコマンドを受信すると(図3のステップS301参照)、当該ディスク装置100の所定の性能情報と共に、本体装置111を介して当該ディスク装置100内の磁気ディスク108にアクセスするに際してユーザ認証が必要である旨、及びそのユーザ認証の判断基準を緩和する機能を有している旨の応答情報を本体装置111に返信する(ステップS309)。
【0044】
次に、ディスク装置100は、本体装置111から通知された本体装置IDに基づいて(図3のステップS302参照)、相手方の本体装置111を介して当該ディスク装置100内の磁気ディスク108にアクセスするに際して、ユーザ認証情報(ユーザIDとパスワード)の入力(入力操作)が必要であるか否かを判断する(ステップS310)。具体的には、通知された本体装置IDがユーザ認証情報201(本体装置ID205)として登録されているか否かを判断し、通知された本体装置IDが登録されている場合は、当該本体装置111との間で過去にユーザ認証が成功したことを意味するので、ユーザ認証情報(ユーザIDとパスワード)の入力操作が不要であると判断することにより、ユーザ認証の判断基準を緩和する。一方、通知された本体装置IDが登録されていない場合は、ユーザ認証情報の入力操作が必要であると判断し、ユーザ認証の判断基準を緩和しないようにする。
【0045】
ステップS310でユーザ認証情報の入力操作が不要であると判断した場合は、その旨の応答情報を本体装置111に返信する(ステップS317)。その後、入力データ(ユーザIDとパスワード)に基づくユーザ認証処理を行うことなく、ステップS316に進み、本体装置111を介して磁気ディスク108にアクセスすることを許可するアクセス許可状態へ遷移する。
【0046】
一方、ステップS310でユーザ認証情報の入力操作が必要であると判断した場合は、その旨の応答情報を本体装置111に返信する(ステップS311)。そして、ユーザ認証情報の入力操作が必要である旨の応答情報に対して本体装置111から送信されてきたユーザIDとパスワードの組が、ユーザ認証情報201として登録されているか否かをチェックすることにより、ユーザ認証処理を行う(ステップS312)。この場合、上記ユーザIDとパスワードの組がユーザ認証情報201として登録されていれば、認証成功となり、登録されていなければ、認証失敗となる。
【0047】
次に、ステップS312でのユーザ認証が成功であったか否かを判断し(ステップS313)、認証失敗であった場合は、アクセス禁止状態を維持する(ステップS314)。
【0048】
一方、認証成功であった場合は、本体装置111から通知された本体装置IDをユーザ認証情報201(本体装置ID205)として登録し(ステップS315)、本体装置111を介して磁気ディスク108にアクセスすることを許可するアクセス許可状態へ遷移する(ステップS316)。
【0049】
このように、第1の実施形態では、装着に係るディスク装置100と本体装置111との間で過去にユーザ認証が成功しているか否かを判断し、過去にユーザ認証が成功している場合には、ユーザ認証情報としてユーザIDとパスワードが入力されなくても、本体装置111を介して磁気ディスク108にアクセスすることを許可するようにしている。
【0050】
また、過去にユーザ認証が成功していない場合には、ディスク装置100に予め登録されたユーザIDとパスワードが入力されることを条件として、本体装置111を介して磁気ディスク108にアクセスすることを許可するようにしている。
【0051】
これにより、ディスク装置100が第三者の本体装置111に装着された場合には、セキュリティが維持されるとともに、ディスク装置100が正当なユーザの本体装置111に装着された場合の使い勝手を向上させることができる。
【0052】
なお、本体装置111は、立ち上げ時に正当なユーザによりユーザ認証が行われていることは説明するまでもない。
【0053】
[第2の実施形態]
次に、第2の実施形態について説明する。
【0054】
第2の実施形態に係るディスク装置100は、パスワードの誤入力回数を計数するカウンタが所定値に達した場合に所定の保護機能を作動させる機能を有し、装着された本体装置111において過去にユーザ認証が成功していると判断された場合には、履歴保存した過去のパスワードと一致するパスワードの入力を誤入力として計数しないようにすることにより、ユーザ認証の判断基準を緩和している。
【0055】
以下、第1の実施形態と異なる点について説明する。
【0056】
図5に示したように、第2の実施形態では、ユーザ認証情報201として、複数のユーザに係るユーザ認証情報201a、201b、201c、…、201nを登録している。このうち、ユーザ認証情報201aは、ある程度大きな権限を有するマスタユーザに係るものであり、ユーザ認証情報201b、201c、…、201nは、その他の一般のユーザに係るものである。
【0057】
一般のユーザに係るユーザ認証情報201b、201c、…、201nとしては、ユーザID202、パスワード203、アクセス権204が登録されている。マスタユーザに係るユーザ認証情報201aとしては、ユーザID202、パスワード203、アクセス権204の他に、本体装置ID205とパスワード変更履歴206が登録されている。
【0058】
なお、マスタユーザに係るユーザID202と一般ユーザに係るユーザID202とは、識別可能になっている。この識別可能性は、例えば互いに異なるコード体系を採用する、或いはマスタユーザに係るユーザID202には、所定のキーコードを含ませる等の処置を施すことで実現することができる。
【0059】
パスワード変更履歴206としては、マスタユーザのパスワードが変更された場合に、変更前のパスワード、すなわち過去に使用されたパスワードがFIFO方式で登録される。
【0060】
また、ディスク装置100は、図4のフローチャートのステップS310での判断において、常に、ユーザ認証情報の入力操作が必要であると判断してステップS311に進むようにする。
【0061】
これにより第2の実施形態では、装着された本体装置111においてマスタユーザが過去にユーザ認証が成功していると判断された場合であっても、アクセスに際してユーザ認証情報(ユーザIDとパスワード)の入力操作が要求されるようになる。
【0062】
また、第2の実施形態では、入力されたパスワードが誤っていた場合でもパスワードの再入力試行を所定回数だけ許容するが、その再入力処理は、本体装置111側では図3のステップS305のユーザ認証処理で実行され、ディスク装置100側では図4のステップS312のユーザ認証処理で実行される。
【0063】
さらに、第2の実施形態のディスク装置100は、図4のステップS315では、マスタユーザの認証に成功した場合に限り本体装置IDの登録を行い、一般のユーザの認証に成功しても本体装置IDの登録は行わないようにしている。
【0064】
次に、第2の実施形態における本体装置111側のユーザ認証処理を、図6のフローチャートに基づいて説明する。
【0065】
ステップS401では、ユーザIDとパスワードを入力するためのUI画面を表示部(図示省略)に表示し、そのUI画面を介して入力されるユーザIDとパスワードを取得する。
【0066】
ステップS402では、ステップS401で取得したユーザIDとパスワードを付したユーザ認証コマンドをディスク装置100に発行する。
【0067】
ステップS403では、発行したユーザ認証コマンドに対するディスク装置100からの応答が、認証成功である旨の応答であるか否かを判断する。その結果、認証成功である旨の応答であれば、その旨を表示して(ステップS406)、ユーザ認証処理を終了する。
【0068】
一方、認証失敗である旨の応答であれば、更に、ユーザ認証コマンドの再発行を許容する旨の応答であるか否かを判断する(ステップS404)。その結果、ユーザ認証コマンドの再発行を許容する旨の応答であれば、ステップS401に戻り、ユーザIDとパスワードの入力を要求する旨の表示を行う。
【0069】
一方、ユーザ認証コマンドの再発行を禁止する旨の応答であれば、ユーザ認証が失敗したものと判断し、その旨を表示して(ステップS405)、ユーザ認証処理を終了する。
【0070】
次に、第2の実施形態におけるディスク装置100側のユーザ認証処理を、図7のフローチャートに基づいて説明する。
【0071】
まず、ステップS407では、パスワードの誤入力回数を計数するためのカウンタをゼロに初期化する。このカウンタは、ワークRAM109内に設けられている。
【0072】
ステップS408では、本体装置111からのユーザ認証コマンドに付されたユーザIDとパスワードの組が、ユーザ認証情報201a〜201nとして登録されているか否かを判断する。その結果、ユーザ認証情報201a〜201nとして登録されている場合は、認証成功である旨の応答を本体装置111に返信し(ステップS409)、認証成功である旨を設定して(ステップS410)、ユーザ認証処理を終了する。
【0073】
一方、本体装置111からのユーザ認証コマンドに付されたユーザIDとパスワードの組が、ユーザ認証情報201a〜201nとして登録されていない場合は、ユーザ認証の判断基準を緩和するか否かを判断する(ステップS411)。
【0074】
具体的には、本体装置111から発行されたユーザ認証コマンドに付されたユーザID、及び本体装置111から通知された本体装置IDが、マスタユーザに係るユーザ認証情報201aとして登録されている場合は、当該本体装置111において過去にマスタユーザの認証が成功したことを意味するので、ユーザ認証の判断基準を緩和すると判断し、上記ユーザID、及び本体装置IDが、マスタユーザに係るユーザ認証情報201aとして登録されていない場合は、当該本体装置111において過去にマスタユーザ又は一般ユーザの認証が成功していないことを意味するので、ユーザ認証の判断基準を緩和しないと判断する。
【0075】
ステップS411でユーザ認証の判断基準を緩和しないと判断した場合は、ステップS413でカウンタを「1」だけカウントアップする。そして、カウンタが所定値をオーバしたか否かを判断する(ステップS414)。その結果、カウンタが所定値をオーバしていなければ、本体装置111にユーザ認証コマンドの再発行を許容する旨の応答を返信し(ステップS415)、ステップS408に戻って、本体装置111からの次のユーザ認証コマンドを待つ。
【0076】
一方、カウンタが所定値をオーバしていれば、本体装置111にユーザ認証コマンドの再発行を禁止する旨の応答を返信し(ステップS416)、認証失敗である旨を設定して所定の保護機能を作動させて(ステップS417)、ユーザ認証処理を終了する。
【0077】
なお、本実施形態では、上記所定の保護機能としては、パスワードやぶりをかけられたものとして、例えば、当該ユーザIDに係るユーザ認証情報を抹消するようにしているが、他の保護形態であってもよい。
【0078】
ステップS411でユーザ認証の判断基準を緩和すると判断した場合は、ステップS412に進み、ユーザ認証コマンドに付されたパスワードが、当該ユーザ認証コマンドに付されたユーザIDに係るユーザのパスワード変更履歴206として保存されているか否かを判断する。
【0079】
その結果、パスワード変更履歴206として保存されていれば、パスワードの誤入力として計数することなく、ユーザ認証コマンドの再発行を許容する旨の応答を本体装置111に返信して(ステップS415)、ステップS408に戻る。
【0080】
一方、ユーザ認証コマンドに付されたパスワードが、当該ユーザ認証コマンドに付されたユーザIDに係るユーザのパスワード変更履歴206として保存されていないと判断された場合は、上記ステップS413に進むことにより、パスワードの誤入力として計数する。
【0081】
以上の処理により、マスタユーザは、装着された本体装置において過去にユーザ認証が成功している場合には、履歴保存した過去のパスワードを誤入力しても誤入力として計数されないので、パスワードの再入力試行回数を増やすことができ、使い勝手が向上する。また、ディスク装置が第三者の本体装置に装着された場合にはユーザ認証機能によりセキュリティが維持される。
【0082】
なお、本発明は、上記の第1、第2の実施形態に限定されることなく、例えば、一般のユーザについても、マスタユーザと同様に、本体装置ID205、パスワード変更履歴206を登録しておく等の処置を施すことにより、装着された本体装置において過去にユーザ認証が成功している場合に、パスワードの再入力試行回数を増やすようにしてもよい。
【0083】
また、本発明の目的は、上記実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体(または記録媒体)を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。
【0084】
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0085】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。本発明を上記記憶媒体に適用する場合、その記憶媒体には、先に説明した(図3,4,6,7に示す)フローチャートに対応するプログラムコードが格納されることになる。
【0086】
【発明の効果】
以上説明したように、本発明によれば、第三者からの不正アクセスに対するセキュリティを維持しつつ、正当なユーザの使い勝手を向上した記憶装置を提供することが可能となる。
【図面の簡単な説明】
【図1】第1、第2の実施形態におけるディスク装置の概略構成を示すブロック図である。
【図2】第1の実施形態におけるユーザ認証情報のフォーマットを示す図である。
【図3】第1の実施形態における本体装置側のマウント処理を示すフローチャートである。
【図4】第1の実施形態におけるディスク装置側のマウント処理を示すフローチャートである。
【図5】第2の実施形態におけるユーザ認証情報のフォーマットを示す図である。
【図6】第2の実施形態における本体装置側のユーザ認証処理を示すフローチャートである。
【図7】第2の実施形態におけるディスク装置側のユーザ認証処理を示すフローチャートである。
【符号の説明】
100:ディスク装置
101:CPU
102:ATAインターフェース
106:記録再生制御部
107:機構制御部
108:磁気ディスク
109:ワークRAM
110:フラッシュメモリ
111:本体装置
201:ユーザ認証情報
202:ユーザID
203:パスワード
205:本体装置ID
206:パスワード変更履歴
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a storage device that can be attached to and detached from a main body device such as an information processing device, a control method thereof, and a control program.
[0002]
[Prior art]
In recent years, a storage device having a security function for preventing stored content from being illegally accessed by a third party has been proposed.
[0003]
For example, there is a user authentication technology that prevents unauthorized access by requesting input of a password when accessing content and granting access only when the password associated with the input matches a preset password. Are known.
[0004]
In addition, passwords and anti-blurring techniques that prevent passwords from malicious third parties and passwords by activating a predetermined protection function when a counter that counts password input errors reaches a predetermined value have been proposed (for example, Patent Document 1).
[0005]
In particular, in the case of a portable storage device, it is assumed that the storage device may be lost during movement, so the security function as described above is important.
[0006]
[Patent Document 1]
JP 2000-259276 A
[0007]
[Problems to be solved by the invention]
However, when the user authentication function is provided in the storage device as in the above-described prior art, there are cases where the usability of a legitimate user is sacrificed.
[0008]
For example, even a legitimate user must enter a password each time the storage device is used. In addition, since the password is not clearly remembered, the above-described password and the anti-blurring function are activated while inputting several conceivable passwords, and even a legitimate user cannot access the password.
[0009]
The present invention has been made to solve the above-mentioned problems, and the problem is that a storage device that improves the usability of a legitimate user while maintaining security against unauthorized access from a third party, and a control method thereof And providing a control program.
[0010]
[Means for Solving the Problems]
In order to solve the above-described problems, a storage device according to the present invention is a storage device that is detachable from a main device, and a user who accesses the storage device from the main device based on user authentication information input from the main device. A user authenticating unit for authenticating; a determining unit for determining whether or not user authentication by the user authenticating unit has been successful in the past in the main unit; and a user of the user authenticating unit based on a determination result of the determining unit And a criterion determining means for determining a criterion for authentication.
[0011]
The storage device control method of the present invention is a storage device control method that is detachable from the main device, and a user who accesses the storage device from the main device based on user authentication information input from the main device. Based on the determination result of the determination step, the determination step of determining whether or not the user authentication by the user authentication step has succeeded in the past in the main unit, and the user authentication step And a criterion determination step for determining a criterion for user authentication.
[0012]
Further, the control program of the present invention is a control program for a storage device that is detachable from the main body device, and the user who accesses the storage device from the main body device based on user authentication information input from the main body device. A user authentication process to be authenticated; a determination process to determine whether or not user authentication by the user authentication process has succeeded in the past in the main unit; and a user of the user authentication process based on a determination result of the determination process And a standard determination process for determining a criterion for determination of authentication.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[0014]
In the present embodiment, a case where the present invention is applied to a hard disk storage device (hereinafter simply referred to as a disk device) will be described as an example of the storage device of the present invention.
[0015]
[First Embodiment]
The disk device according to the first embodiment has a function for authenticating a user, and determines whether or not user authentication has been successful in the past in the main body device to which the present disk device is mounted. In this case, the user authentication judgment criteria are relaxed by permitting access to the disk device via the main unit without requiring input of user authentication information (user ID, password).
[0016]
This is used by a legitimate user if a user authentication has been successful in the past when a portable or replaceable disk device having a user authentication function is mounted on the main device. This is based on the idea that importance should be placed on reducing the operation burden on the user rather than the security function.
[0017]
FIG. 1 is a block diagram showing a schematic configuration of a disk device in the first and second embodiments.
[0018]
The disk device 100 is mounted in a slot (not shown) of the main body device 111 so as to be hot-plugged. When the disk device 100 is mounted on the main device 111, power is supplied from the main device 111 to the disk device 100 via an ATA (AT Attachment) interface 102 (which may be another general-purpose disk interface). The operation of the disk device 100 is started.
[0019]
Here, the main device 111 is a general-purpose information device such as a personal computer, for example, and a device driver 112 that controls the disk device 100 by a command or the like conforming to the ATA standard based on a request from an upper layer, a disk device Software components such as a file system driver 113 that handles the content stored in the file 100 as a file and an application 114 that uses the content file are operating.
[0020]
The main unit 111 may be a device other than general-purpose information devices, for example, an information device for a specific purpose such as a filing device, a copying device, or a printing device.
[0021]
The CPU 101 of the disk device 100 controls the entire disk device 100. The interface control unit 103 performs interface control with the main body device 111. The data control unit 104 controls various commands, data input / output, and the like exchanged with the main device 111. The data buffer 105 is a memory for temporarily storing data exchanged with the main device 111.
[0022]
The recording / reproducing control unit 106 performs data recording / reproducing control so as to access the magnetic disk 108 via a magnetic head (not shown). The mechanism control unit 107 controls a mechanism drive system such as a voice coil motor (not shown) for driving a magnetic head (not shown) and a spindle motor (not shown) for rotating the magnetic disk 108. The work RAM 109 stores variables and the like necessary when the CPU 101 executes the control program.
[0023]
The flash memory 110 stores data that should be retained even when the power is turned off, such as a control program executed by the CPU 101 and disk registration information. When writing the disk registration information to the flash memory 110, the number of times of rewriting is managed in a predetermined block unit based on the characteristics of the rewriting life of the flash memory 110, and the block whose number of times of rewriting has reached a predetermined upper limit value. In this case, memory control is performed in which alternative empty blocks are sequentially used.
[0024]
Here, the disk registration information is various kinds of registration information related to the operation of the disk device 100, and in this embodiment, includes user authentication information for authenticating a user who accesses the disk device 100.
[0025]
The disk device 100 performs user authentication processing based on the user authentication information acquired from the main body device 111, and permits access to the magnetic disk 108 via the main body device 111 when the user authentication is successful.
[0026]
FIG. 2 is a diagram illustrating a format example of user authentication information stored in the flash memory 110.
[0027]
As the user authentication information 201, a user ID 202, a password 203, an access right 204, and a main device ID 205 related to one user are registered.
[0028]
Note that only one user ID 202, one password 203, and one access right 204 can be registered, but a plurality of main device IDs 205 can be registered. As the access right 204, there are a case where the user has only the right to read data on the disk device 100, and a case where the user has both the right to read data on the disk device 100 and the right to perform writing.
[0029]
In the initial state of the disk device 100, the user authentication information 201 is in an unregistered state. After at least one user ID 202, password 203, and access right 204 are registered, a user authentication function for authenticating an accessor can be executed. It becomes.
[0030]
A user who is authenticated by the user ID 202 and the password 203 is permitted to access the magnetic disk 108 and can change the registered contents of his password 203.
[0031]
When the password 203 is stored in the flash memory 110, it is stored as a hash value instead of a plain text state, and is compared with a hash converted version of the plain text password input at the time of user authentication, thereby preventing tamper resistance. It is desirable to improve.
[0032]
The main device ID 205 is used for the disk device 100 to identify the main device 111, and in the present embodiment, a plurality of main device IDs can be registered.
[0033]
The main device ID 205 is in an unregistered state (NULL) in the initial state of the disk device 100, and when the disk device 100 is mounted on any of the main devices 111 and user authentication is successful, the main device of the main device 111. ID is registered. That is, by referring to the main device ID 205, a user registered in the disk device 100 (usually the owner of the disk device 100) can identify the main device 111 that has been successfully authenticated.
[0034]
Next, mounting processing (including user authentication processing) according to the first embodiment will be described based on the flowcharts of FIGS. 3 and 4.
[0035]
FIG. 3 is a flowchart showing the mounting process on the main device 111 side, and FIG. 4 is a flowchart showing the mounting process on the disk device 100 side. The CPU (not shown) of the main device 111 and the CPU 101 of the disk device 100 are respectively The control program corresponding to the flowcharts of FIGS. 3 and 4 is executed.
[0036]
First, the mounting process on the main apparatus 111 side will be described based on the flowchart of FIG.
[0037]
When the disk device 100 is installed in a slot (not shown) of the main device, the main device 111 issues an IDENTIFY DEVICE command to the disk device 100 in order to acquire performance parameters and the like of the disk device 100 (step S301).
[0038]
Next, the main device 111 notifies the main device ID to the disk device 100 by a predetermined command (for example, a vendor unique ATA command) (step S302). Then, the main device 111 performs a mount process for forming a logical connection with the disk device 100 using the file system driver 113 (step S303).
[0039]
Next, whether or not information indicating that input (input operation) of user authentication information (user ID and password) is unnecessary is received as response information from the disk device 100 to the IDENTIFY DEVICE command issued in step S301. Judgment is made (step S304). As a result, when the information indicating that the user ID and password input operation is not necessary is received, the mount is successful and the disk device 100 can be accessed (step S308).
[0040]
On the other hand, when information indicating that an input operation of user authentication information is necessary is received, a UI screen for inputting user authentication information (user ID and password) is displayed on the display unit (not shown) of the main device 111. A user authentication command (for example, a vendor unique ATA command) with the user ID and password input via the UI screen is displayed and issued to the disk device 100 (step S305).
[0041]
Then, it is determined whether or not the response information from the disk device 100 with respect to the issued user authentication command indicates successful authentication (step S306). As a result, if the authentication is successful, the mount is successful and the disk device 100 can be accessed (step S308). If the authentication is unsuccessful, the mount is failed and the disk device 100 cannot be accessed. (Step S307).
[0042]
Next, the mounting process on the disk device 100 side will be described based on the flowchart of FIG. In the initial state, the disk device 100 is prohibited from accessing the magnetic disk 108 via the main body device 111.
[0043]
When the disk device 100 receives the IDENTIFY DEVICE command from the main device 111 (see step S301 in FIG. 3), the magnetic disk 108 in the disk device 100 via the main device 111 together with the predetermined performance information of the disk device 100 is received. Response information indicating that user authentication is required when accessing the server and that it has a function of relaxing the criteria for determining the user authentication is returned to the main unit 111 (step S309).
[0044]
Next, the disk device 100 accesses the magnetic disk 108 in the disk device 100 via the counterpart main device 111 based on the main device ID notified from the main device 111 (see step S302 in FIG. 3). At this time, it is determined whether or not input (input operation) of user authentication information (user ID and password) is necessary (step S310). Specifically, it is determined whether or not the notified main device ID is registered as the user authentication information 201 (main device ID 205). If the notified main device ID is registered, the main device 111 is determined. Means that user authentication information (user ID and password) is not required to be input, so that the user authentication criteria are relaxed. On the other hand, if the notified main device ID is not registered, it is determined that an input operation of user authentication information is necessary, and the criteria for determining user authentication are not relaxed.
[0045]
If it is determined in step S310 that the user authentication information input operation is unnecessary, response information to that effect is returned to the main unit 111 (step S317). Thereafter, without performing user authentication processing based on the input data (user ID and password), the process proceeds to step S316, and transitions to an access permission state permitting access to the magnetic disk 108 via the main unit 111.
[0046]
On the other hand, if it is determined in step S310 that an input operation of user authentication information is necessary, response information to that effect is returned to the main unit 111 (step S311). Then, it is checked whether the combination of the user ID and the password transmitted from the main body device 111 is registered as the user authentication information 201 in response to the response information indicating that the user authentication information input operation is necessary. Thus, user authentication processing is performed (step S312). In this case, if the combination of the user ID and the password is registered as the user authentication information 201, the authentication is successful, and if not registered, the authentication is unsuccessful.
[0047]
Next, it is determined whether or not the user authentication in step S312 has been successful (step S313). If the authentication has failed, the access prohibited state is maintained (step S314).
[0048]
On the other hand, if the authentication is successful, the main device ID notified from the main device 111 is registered as user authentication information 201 (main device ID 205) (step S315), and the magnetic disk 108 is accessed via the main device 111. Transition to an access-permitted state permitting this (step S316).
[0049]
As described above, in the first embodiment, it is determined whether or not user authentication has been successful in the past between the disk device 100 and the main body device 111 related to mounting, and user authentication has been successful in the past. In this case, even if a user ID and a password are not input as user authentication information, access to the magnetic disk 108 via the main unit 111 is permitted.
[0050]
If the user authentication has not been successful in the past, the magnetic disk 108 is accessed via the main unit 111 on condition that a user ID and password registered in advance in the disk device 100 are input. I try to allow it.
[0051]
As a result, when the disk device 100 is mounted on the third-party main body device 111, security is maintained, and usability when the disk device 100 is mounted on the main body device 111 of a legitimate user is improved. be able to.
[0052]
Needless to say, the main apparatus 111 is authenticated by a legitimate user at the time of start-up.
[0053]
[Second Embodiment]
Next, a second embodiment will be described.
[0054]
The disk device 100 according to the second embodiment has a function of activating a predetermined protection function when a counter that counts the number of erroneous password inputs reaches a predetermined value. If it is determined that the user authentication is successful, the determination criterion of the user authentication is relaxed by not counting the input of the password that matches the past password stored in the history as an erroneous input.
[0055]
Hereinafter, differences from the first embodiment will be described.
[0056]
As shown in FIG. 5, in the second embodiment, user authentication information 201a, 201b, 201c,..., 201n relating to a plurality of users is registered as the user authentication information 201. Among these, the user authentication information 201a relates to a master user who has a certain degree of authority, and the user authentication information 201b, 201c,..., 201n relates to other general users.
[0057]
As user authentication information 201b, 201c,..., 201n related to general users, a user ID 202, a password 203, and an access right 204 are registered. As user authentication information 201a related to the master user, a main device ID 205 and a password change history 206 are registered in addition to the user ID 202, the password 203, and the access right 204.
[0058]
The user ID 202 related to the master user and the user ID 202 related to the general user can be identified. This identifiability can be realized, for example, by adopting measures such as adopting different code systems or including a predetermined key code in the user ID 202 related to the master user.
[0059]
As the password change history 206, when the password of the master user is changed, the password before the change, that is, the password used in the past is registered by the FIFO method.
[0060]
Further, in the determination at step S310 in the flowchart of FIG. 4, the disk device 100 always determines that the user authentication information input operation is necessary, and proceeds to step S311.
[0061]
Thereby, in the second embodiment, even if it is determined that the user authentication has been successful in the past in the attached main device 111, the user authentication information (user ID and password) is accessed at the time of access. An input operation is required.
[0062]
Further, in the second embodiment, even if the input password is incorrect, the password re-entry attempt is allowed a predetermined number of times. However, the re-entry process is performed by the user of step S305 in FIG. It is executed in the authentication process, and is executed in the user authentication process in step S312 of FIG. 4 on the disk device 100 side.
[0063]
Furthermore, in step S315 of FIG. 4, the disk device 100 according to the second embodiment performs registration of the main device ID only when the master user authentication is successful. ID registration is not performed.
[0064]
Next, user authentication processing on the main device 111 side in the second embodiment will be described based on the flowchart of FIG.
[0065]
In step S401, a UI screen for inputting a user ID and password is displayed on a display unit (not shown), and the user ID and password input via the UI screen are acquired.
[0066]
In step S402, a user authentication command with the user ID and password acquired in step S401 is issued to the disk device 100.
[0067]
In step S403, it is determined whether the response from the disk device 100 to the issued user authentication command is a response indicating that the authentication is successful. As a result, if the response indicates that the authentication is successful, the fact is displayed (step S406), and the user authentication process is terminated.
[0068]
On the other hand, if the response indicates that the authentication has failed, it is further determined whether or not the response indicates that re-issuance of the user authentication command is permitted (step S404). As a result, if the response indicates that the reissuance of the user authentication command is permitted, the process returns to step S401, and a display requesting input of the user ID and password is performed.
[0069]
On the other hand, if the response indicates that the re-issuance of the user authentication command is prohibited, it is determined that the user authentication has failed, the fact is displayed (step S405), and the user authentication process is terminated.
[0070]
Next, user authentication processing on the disk device 100 side in the second embodiment will be described based on the flowchart of FIG.
[0071]
First, in step S407, a counter for counting the number of erroneous password inputs is initialized to zero. This counter is provided in the work RAM 109.
[0072]
In step S408, it is determined whether or not the combination of the user ID and password attached to the user authentication command from the main body device 111 is registered as the user authentication information 201a to 201n. As a result, if it is registered as the user authentication information 201a to 201n, a response indicating that the authentication is successful is returned to the main body device 111 (step S409), and the fact that the authentication is successful is set (step S410). The user authentication process is terminated.
[0073]
On the other hand, when the combination of the user ID and the password attached to the user authentication command from the main body device 111 is not registered as the user authentication information 201a to 201n, it is determined whether or not the user authentication determination criteria should be relaxed. (Step S411).
[0074]
Specifically, when the user ID attached to the user authentication command issued from the main device 111 and the main device ID notified from the main device 111 are registered as the user authentication information 201a related to the master user. This means that master device authentication has succeeded in the main device 111 in the past, so it is determined that the user authentication criteria will be relaxed, and the user ID and the main device ID are the user authentication information 201a related to the master user. Is not registered, it means that the authentication of the master user or the general user has not succeeded in the past in the main device 111, and therefore it is determined that the user authentication determination criteria are not relaxed.
[0075]
If it is determined in step S411 that the user authentication criterion is not relaxed, the counter is incremented by “1” in step S413. Then, it is determined whether or not the counter has exceeded a predetermined value (step S414). As a result, if the counter does not exceed the predetermined value, a response indicating that re-issuance of the user authentication command is allowed is returned to the main apparatus 111 (step S415), and the process returns to step S408. Wait for user authentication command.
[0076]
On the other hand, if the counter exceeds a predetermined value, a response indicating that re-issuance of the user authentication command is prohibited is returned to the main unit 111 (step S416), and authentication failure is set and a predetermined protection function is set. Is activated (step S417), and the user authentication process is terminated.
[0077]
In the present embodiment, as the predetermined protection function, for example, the user authentication information related to the user ID is deleted as a password or a cover, but other protection modes are used. Also good.
[0078]
If it is determined in step S411 that the user authentication determination criteria are relaxed, the process proceeds to step S412 and the password attached to the user authentication command is used as the user password change history 206 related to the user ID attached to the user authentication command. Determine whether it has been saved.
[0079]
As a result, if it is stored as the password change history 206, a response indicating that re-issuance of the user authentication command is permitted is returned to the main unit 111 without counting as an erroneous input of the password (step S415). The process returns to S408.
[0080]
On the other hand, if it is determined that the password attached to the user authentication command is not stored as the password change history 206 of the user associated with the user ID attached to the user authentication command, the process proceeds to step S413, Counts as incorrect password entry.
[0081]
As a result of the above processing, if user authentication has succeeded in the past in the installed main device, the master user is not counted as an erroneous input even if the past password stored in the history is erroneously entered. The number of input trials can be increased, improving usability. Further, when the disk device is mounted on a third party main unit, security is maintained by the user authentication function.
[0082]
The present invention is not limited to the first and second embodiments described above. For example, for a general user, the main device ID 205 and the password change history 206 are registered in the same manner as the master user. If the user authentication has been successful in the past in the attached main body device, the number of password re-entry attempts may be increased.
[0083]
Another object of the present invention is to supply a storage medium (or recording medium) on which a program code of software that realizes the functions of the above-described embodiments is recorded to a system or apparatus, and to computer (or CPU or MPU of the system or apparatus) Needless to say, this is also achieved by reading and executing the program code stored in the storage medium.
[0084]
In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the storage medium storing the program code constitutes the present invention. Further, by executing the program code read by the computer, not only the functions of the above-described embodiments are realized, but also an operating system (OS) running on the computer based on the instruction of the program code. It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the actual processing and the processing is included.
[0085]
Further, after the program code read from the storage medium is written in a memory provided in a function expansion card inserted into the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. It goes without saying that the CPU or the like provided in the card or the function expansion unit performs part or all of the actual processing, and the functions of the above-described embodiments are realized by the processing. When the present invention is applied to the storage medium, the storage medium stores program codes corresponding to the flowcharts described above (shown in FIGS. 3, 4, 6, and 7).
[0086]
【The invention's effect】
As described above, according to the present invention, it is possible to provide a storage device that improves the usability of a legitimate user while maintaining security against unauthorized access from a third party.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a schematic configuration of a disk device in first and second embodiments.
FIG. 2 is a diagram showing a format of user authentication information in the first embodiment.
FIG. 3 is a flowchart showing a mounting process on the main device side in the first embodiment.
FIG. 4 is a flowchart showing mount processing on the disk device side in the first embodiment.
FIG. 5 is a diagram showing a format of user authentication information in the second embodiment.
FIG. 6 is a flowchart showing user authentication processing on the main device side in the second embodiment.
FIG. 7 is a flowchart showing user authentication processing on the disk device side in the second embodiment.
[Explanation of symbols]
100: Disk device
101: CPU
102: ATA interface
106: Recording / playback control unit
107: Mechanism control unit
108: Magnetic disk
109: Work RAM
110: Flash memory
111: Main unit
201: User authentication information
202: User ID
203: Password
205: Main unit ID
206: Password change history

Claims (10)

本体装置に着脱自在な記憶装置において、
前記本体装置から入力されるユーザ認証情報に基づいて、該本体装置から前記記憶装置にアクセスするユーザを認証するユーザ認証手段と、
前記本体装置において過去に前記ユーザ認証手段によるユーザ認証が成功しているか否かを判断する判断手段と、
前記判断手段の判断結果に基づいて、前記ユーザ認証手段のユーザ認証の判断基準を決定する基準決定手段と、を有することを特徴とする記憶装置。
In a storage device that is detachable from the main unit,
User authentication means for authenticating a user accessing the storage device from the main unit based on user authentication information input from the main unit;
A determination means for determining whether or not user authentication by the user authentication means has been successful in the past in the main body device;
And a criterion determining unit that determines a criterion for determining user authentication of the user authenticating unit based on a determination result of the determining unit.
前記基準決定手段は、前記判断手段により前記本体装置において過去に前記ユーザ認証手段によるユーザ認証が成功していると判断された場合は、前記ユーザ認証情報の入力操作を要求することなくユーザ認証に成功したものとすることを特徴とする請求項1に記載の記憶装置。If the determination unit determines that user authentication by the user authentication unit has been successful in the past by the determination unit, the reference determination unit performs user authentication without requesting an input operation of the user authentication information. The storage device according to claim 1, wherein the storage device is successful. 前記判断手段は、前記本体装置から該本体装置の識別情報を取得する取得手段と、過去に前記ユーザ認証手段によるユーザ認証が成功している本体装置の識別情報を記憶する記憶手段を有し、該記憶手段に記憶された本体装置の識別情報が前記取得手段により取得された場合に、前記本体装置において過去に前記ユーザ認証手段によるユーザ認証が成功していると判断することを特徴とする請求項1又は2に記載の記憶装置。The determination unit includes an acquisition unit that acquires the identification information of the main unit from the main unit, and a storage unit that stores identification information of the main unit that has been successfully authenticated by the user authentication unit in the past. The identification information of the main device stored in the storage means is acquired by the acquisition means, and it is determined that user authentication by the user authentication means has been successful in the past in the main device. Item 3. The storage device according to Item 1 or 2. 前記ユーザ認証手段は、1人のユーザだけにアクセスを許可すべくユーザ認証を行うことを特徴とする請求項1〜3の何れかに記載の記憶装置。The storage device according to claim 1, wherein the user authentication unit performs user authentication so as to permit access to only one user. 前記ユーザ認証手段は、過去に使用されたユーザ認証情報の履歴を保存する保存手段と、前記ユーザ認証情報が誤入力された場合の再入力試行回数を規制する規制手段とを有し、前記基準決定手段は、前記判断手段により前記本体装置において過去に前記ユーザ認証手段によるユーザ認証が成功していると判断された場合に、前記保存手段に保存されている過去に使用されたユーザ認証情報の入力を該誤入力として計数しないようにすることを特徴とする請求項1に記載の記憶装置。The user authentication means includes storage means for storing a history of user authentication information used in the past, and regulation means for restricting the number of re-entry attempts when the user authentication information is erroneously input, When the determination unit determines that the user authentication by the user authentication unit has been successful in the past by the determination unit, the determination unit stores the user authentication information used in the past stored in the storage unit. 2. The storage device according to claim 1, wherein an input is not counted as the erroneous input. 前記ユーザ認証手段は、複数のユーザにアクセスを許可可能にユーザ認証を行うことを特徴とする請求項5に記載の記憶装置。The storage device according to claim 5, wherein the user authentication unit performs user authentication such that access can be permitted to a plurality of users. 前記ユーザ認証情報は、パスワードであることを特徴とする請求項5又は6に記載の記憶装置。The storage device according to claim 5 or 6, wherein the user authentication information is a password. 前記判断手段は、前記本体装置から該本体装置の識別情報を取得する取得手段と、所定のユーザについて過去に前記ユーザ認証手段によるユーザ認証が成功している本体装置の識別情報を記憶する記憶手段を有し、該記憶手段に記憶された本体装置の識別情報が前記取得手段により取得され、前記所定のユーザの識別情報が入力された場合に、前記本体装置において過去に前記ユーザ認証手段によるユーザ認証が成功していると判断することを特徴とする請求項5〜7の何れかに記載の記憶装置。The determination means stores acquisition means for acquiring identification information of the main body apparatus from the main body apparatus, and storage means for storing identification information of a main body apparatus that has been successfully authenticated by the user authentication means in the past for a predetermined user. When the identification information of the main device stored in the storage means is acquired by the acquisition means and the identification information of the predetermined user is input, the user by the user authentication means in the past in the main device The storage device according to claim 5, wherein authentication is determined to be successful. 本体装置に着脱自在な記憶装置の制御方法において、
前記本体装置から入力されるユーザ認証情報に基づいて、該本体装置から前記記憶装置にアクセスするユーザを認証するユーザ認証工程と、
前記本体装置において過去に前記ユーザ認証工程によるユーザ認証が成功しているか否かを判断する判断工程と、
前記判断工程の判断結果に基づいて、前記ユーザ認証工程のユーザ認証の判断基準を決定する基準決定工程と、を有することを特徴とする記憶装置の制御方法。
In the control method of the storage device detachable from the main unit,
A user authentication step for authenticating a user accessing the storage device from the main unit based on user authentication information input from the main unit;
A determination step of determining whether or not user authentication by the user authentication step has succeeded in the past in the main body device;
And a criterion determining step for determining a criterion for determination of user authentication in the user authentication step based on a determination result of the determination step.
本体装置に着脱自在な記憶装置の制御プログラムであって、
前記本体装置から入力されるユーザ認証情報に基づいて、該本体装置から前記記憶装置にアクセスするユーザを認証するユーザ認証処理と、
前記本体装置において過去に前記ユーザ認証処理によるユーザ認証が成功しているか否かを判断する判断処理と、
前記判断処理の判断結果に基づいて、前記ユーザ認証処理のユーザ認証の判断基準を決定する基準決定処理と、を有することを特徴とする制御プログラム。
A storage device control program that is detachable from the main unit,
A user authentication process for authenticating a user accessing the storage device from the main unit based on user authentication information input from the main unit;
A determination process for determining whether or not user authentication by the user authentication process has been successful in the past in the main unit;
And a reference determination process for determining a determination criterion for user authentication of the user authentication process based on a determination result of the determination process.
JP2003207930A 2003-08-19 2003-08-19 Storage device, its control method, and control program Withdrawn JP2005062975A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003207930A JP2005062975A (en) 2003-08-19 2003-08-19 Storage device, its control method, and control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003207930A JP2005062975A (en) 2003-08-19 2003-08-19 Storage device, its control method, and control program

Publications (1)

Publication Number Publication Date
JP2005062975A true JP2005062975A (en) 2005-03-10

Family

ID=34364221

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003207930A Withdrawn JP2005062975A (en) 2003-08-19 2003-08-19 Storage device, its control method, and control program

Country Status (1)

Country Link
JP (1) JP2005062975A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006279139A (en) * 2005-03-28 2006-10-12 Felica Networks Inc Mobile apparatus, information processing method, and program
WO2006109574A1 (en) * 2005-04-07 2006-10-19 Matsushita Electric Industrial Co., Ltd. False use preventing method of electronic money, electronic money settling system, mobile terminal, and electronic settling device
JP2007272520A (en) * 2006-03-31 2007-10-18 Oki Data Corp Information processor and information processing system
JP2008009483A (en) * 2006-06-27 2008-01-17 Nec Software Kyushu Ltd Information processing system, information processing method, and program
JP2010003282A (en) * 2008-05-20 2010-01-07 Canon Inc Image processing apparatus, image processing method, program thereof, and storage medium
JP2010079562A (en) * 2008-09-25 2010-04-08 Fujitsu Ltd Information processing apparatus, information processing method and program
JP2014049028A (en) * 2012-09-03 2014-03-17 Fujitsu Ltd Authentication device, authentication method, and authentication program
JP2016045927A (en) * 2014-08-26 2016-04-04 キャンプ モバイル コーポレーション User authentication method, system and storage medium for service account

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006279139A (en) * 2005-03-28 2006-10-12 Felica Networks Inc Mobile apparatus, information processing method, and program
JP4702830B2 (en) * 2005-03-28 2011-06-15 フェリカネットワークス株式会社 Mobile device, information processing method, and program
WO2006109574A1 (en) * 2005-04-07 2006-10-19 Matsushita Electric Industrial Co., Ltd. False use preventing method of electronic money, electronic money settling system, mobile terminal, and electronic settling device
JP2007272520A (en) * 2006-03-31 2007-10-18 Oki Data Corp Information processor and information processing system
JP2008009483A (en) * 2006-06-27 2008-01-17 Nec Software Kyushu Ltd Information processing system, information processing method, and program
JP4584196B2 (en) * 2006-06-27 2010-11-17 九州日本電気ソフトウェア株式会社 Information processing system, information processing method, and program
JP2010003282A (en) * 2008-05-20 2010-01-07 Canon Inc Image processing apparatus, image processing method, program thereof, and storage medium
JP2010079562A (en) * 2008-09-25 2010-04-08 Fujitsu Ltd Information processing apparatus, information processing method and program
JP2014049028A (en) * 2012-09-03 2014-03-17 Fujitsu Ltd Authentication device, authentication method, and authentication program
JP2016045927A (en) * 2014-08-26 2016-04-04 キャンプ モバイル コーポレーション User authentication method, system and storage medium for service account
US10382414B2 (en) 2014-08-26 2019-08-13 Camp Mobile Corporation Method, system and recording medium for service account authentication

Similar Documents

Publication Publication Date Title
CN102227733B (en) Method and apparatus for providing access to files based on user identity
JP4781692B2 (en) Method, program, and system for restricting client I / O access
JP5402498B2 (en) INFORMATION STORAGE DEVICE, INFORMATION STORAGE PROGRAM, RECORDING MEDIUM CONTAINING THE PROGRAM, AND INFORMATION STORAGE METHOD
US10979450B2 (en) Method and system for blocking phishing or ransomware attack
JP2003524252A (en) Controlling access to resources by programs using digital signatures
KR20040105753A (en) Implementation of storing secret information in data storage reader products
JPWO2006004130A1 (en) Data management method, program thereof, and program recording medium
US20090083849A1 (en) Security protection method and portable electronic device using same
US20080172556A1 (en) Information processing apparatus and program
JP2008226121A (en) Information processor, program and recording medium
JP2007156959A (en) Access control program, information processor, and access control method
JP4044126B1 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
JP2005062975A (en) Storage device, its control method, and control program
JP3658189B2 (en) Method of preventing impersonation in computer apparatus
US7512992B2 (en) Electric equipment, and method and program for preventing unauthorized use of same
JP2008026925A (en) File management program
JP4550526B2 (en) Information processing system, information processing apparatus, registration server, control program, and control method
US8387134B2 (en) Information processing apparatus and method of controlling authentication process
US8424081B2 (en) Disk unit, magnetic disk unit and information storage unit
JPH09265455A (en) Information processor
JP2009211487A (en) Information processor, information processing system and program
JP2005062974A (en) Portable storage device, its control method, and control program
JP2007241800A (en) Removable memory unit and computer device
KR100800929B1 (en) Computer control method and computer control system using externally connected device
JP2006154987A (en) Access control system for storage medium

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060417

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20061107