JP2006079422A - 情報記憶装置 - Google Patents
情報記憶装置 Download PDFInfo
- Publication number
- JP2006079422A JP2006079422A JP2004263853A JP2004263853A JP2006079422A JP 2006079422 A JP2006079422 A JP 2006079422A JP 2004263853 A JP2004263853 A JP 2004263853A JP 2004263853 A JP2004263853 A JP 2004263853A JP 2006079422 A JP2006079422 A JP 2006079422A
- Authority
- JP
- Japan
- Prior art keywords
- user
- area
- authentication
- storage area
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】 本発明は、使用許可されていない記憶領域、特に、使用許可されていないユーザ固有領域の存在を知らしめない情報記憶装置を提供することにある。
【解決手段】 一つの物理空間を論理分割した第1の記憶領域および第2の記憶領域を有し、接続された端末の第1の記憶領域における使用許可情報を登録する登録し、登録された使用許可情報に応じて、第1の記憶領域の存在を表示する。
【選択図】 図3
【解決手段】 一つの物理空間を論理分割した第1の記憶領域および第2の記憶領域を有し、接続された端末の第1の記憶領域における使用許可情報を登録する登録し、登録された使用許可情報に応じて、第1の記憶領域の存在を表示する。
【選択図】 図3
Description
本発明は、装置と接続して使用する情報記憶装置に関するものである。
従来、マスストレージデバイス機器において、ユーザ固有領域は、ディレクトリ・ファイルの属性を変更する・ファイル自体を暗号化するものなどがほとんどであり、それらはディレクトリ・ファイル自体はアクセスできないにせよ、その存在をしめしていた。また、マスストレージデバイスそのものをユーザ固有領域に設定できるものは、いわゆるユーザ専用限定のマスストレージデバイス機器であり、共用領域として使用できるものは存在しなかった。また、パスワードなどの要求操作を強いられるため、マスストレージ機器にユーザ専用領域が存在することを明示してしまうものがほとんどであった。
特許文献1には、複数のストレージデバイスにアクセスできるよう、複数のストレージデバイスを1つの仮想ストレージをみなすことが開示されているが、ユーザ専用領域に関しては何も考慮されていなかった。
特開2003−50725号公報
マスストレージ機器にユーザ専用領域が存在することを明示してしまうことは、悪意のあるユーザに攻撃されてしまうという危険性がある。
上記問題を解決するために、本発明は、使用許可されていない記憶領域、特に、使用許可されていないユーザ固有領域の存在を知らしめない情報記憶装置を提供することにある。
上記課題を解決するために、本発明の情報記憶領域は、一つの物理空間を論理分割した第1の記憶領域および第2の記憶領域を有し、接続された端末の第1の記憶領域における使用許可情報を登録する登録手段と、前記登録された使用許可情報に応じて、前記第1の記憶領域の存在を表示する表示手段を有することを特徴とする。
本発明により、使用許可されていない記憶領域、特に、使用許可されていないユーザ固有領域の存在を知らしめないことが可能である。
<基本的な動作>
本発明の基本的な動作について、図1、図2を用いて入説明する。
本発明の基本的な動作について、図1、図2を用いて入説明する。
図1は、本実施例のマスストレージデバイス機器:100は物理的には一つのストレージであるが、ここではあらかじめユーザ固有領域A:110、共有領域:120のように分割されていることを示している。
図2では、ホスト機器との接続例を示している。
図2−1では、本実施例のマスストレージデバイス機器をユーザID登録操作・およびユーザID認証操作手段を有するホスト機器:200に接続し、正しく認証された例では、マスストレージデバイス機器に存在するユーザ固有領域A:210にのみアクセス可能になっていることを示している。ここで、ホスト機器:200は、共用領域:260にもアクセス可能である。
図2−2では、ユーザID登録操作・およびユーザID認証操作手段をもたないホスト機器、あるいは認証に失敗した場合の接続例を示し、ホスト機器:250からは共用領域:260にアクセス可能になっており、かつユーザ固有領域の存在は見えない状態(カモフラージュされている)を示している。
<ブロック図の説明>
図3は、本実施例の全体構成図である。
図3は、本実施例の全体構成図である。
まず、ホスト機器側の、ユーザID登録操作手段:300、ユーザID認証操作手段:310は、たとえばUSBのクラス/ベンダリクエストなどで、マスストレージクラスプロトコルが確立するまえに先立ちマスストレージデバイス側のユーザID登録手段:320、ユーザID認証手段:330とユーザIDの登録・ユーザIDの認証におけるホスト側の制御・操作関連機能をつかさどる。一旦認証が確立されるか、本実施例以外のマスストレージデバイス機器と接続した場合、通常のマスストレージクラス処理へそのまま移行する。
実際のユーザID登録、およびユーザID認証は、ホスト機器から送られたデータを使用して、マスストレージデバイス側のユーザID登録手段:320、ユーザID認証手段:330で行われる。また、領域切換手段:340は、マスストレージクラスプロトコルで使用されるSCSIコマンド(主にREAD/WRITE)のパラメータ:論理アドレスをユーザ固有領域・共有領域のそれぞれに変換するためのオフセットを設定する。
一旦オフセットが設定されれば、マスストレージクラスプロトコルでは論理アドレスを常にそのオフセットを使ってユーザ固有領域・共有領域を意識せずにアクセスすることが可能になる。
なお、ユーザ固有領域・共用領域のそれぞれに対しての管理情報(サイズ、総論理ブロック数など)を保持し、利用するがここでは詳しく触れない。
<システム構成例の説明>
本実施例のシステム構成図例を図4で示す。
本実施例のシステム構成図例を図4で示す。
本実施例デバイス機器の例は、CPU:100、ストレージ:600(この例ではあらかじめ共用領域:610ユーザ固有領域:620の2つ領域に分割されている)、ホストと接続されているUSBDEVCTL:300、本実施例の制御手続きなどを格納したFLROM:400,内部には、設定したユーザIDなどの次回も有効にするための保存領域ID:401、PSWD(パスワード):402などが含まれる。さらに制御を行うためのワークエリア・スタックなどを含んだRAM:500。RAM:500の内部は、認証されたユーザIDを示すID:501、マスストレージクラスプロトコルの論理アドレスオフセットとして利用されるLOFF:502など含まれ、それらがBL:800で接続されている。
また、共用領域:610・ユーザ固有領域:620は図のように連続的につながっており、論理アドレスを使用する場合、単純にオフセット(LOFF:502)を加えることによりユーザ固有領域への切換を実現している。
本実施例を、図5、図6、図7の概略フローをつかって説明する。
図5は、ホスト機器側のユーザID登録操作手段・ユーザID認証操作手段に関する概略フローである。
ここではUSBでの接続例を示している。まず、クラス/ベンダリクエストを使用して、接続されたマスストレージデバイスからの要求に従ってユーザID登録、ユーザID認証それぞれの制御を行う。S100では、要求問合せをデバイス側に発行し、S200ID登録要求ならS210にてID登録操作処理を、たとえばID,パスワードなどをユーザインタフェースを使用してデータを得て、S220にてID登録依頼発行を通知し、S200へもどりデバイス側から応答に備える。ID登録要求でなければS300にてID認証要求か確認する。ID認証要求ならばS310にてID認証操作処理を、たとえばID,パスワードなどをユーザインタフェースを使用してデータを得て、S320にてID認証依頼発行を通知し、S200へもどりデバイス側から応答に備える。それ以外ならば、認証が終了しているので、クラス/ベンダリクエストの処理を終了し、マスストレージクラスプロトコルへの移行を行う。
また、本実施例以外のマスストレージクラスデバイス機器と接続しても、クラス/ベンダリクエストに応答しないので、ここではなにも影響を与えない。
図6、図7は、本実施例マスストレージデバイス側のユーザID登録手段・ユーザID認証手段・領域切換手段に関する概略フローである。
図6は、クラス/ベンダリクエストと判断されてここでトリガがかかる。たとえば図5のユーザID登録操作手段・ユーザID認証操作手段をもたない通常のホスト(PC)と接続した場合、ここへはトリガはかからず通常のマスストレージクラスプロトコルで動作する。
このとき初期化処理でLOFF=0とされている。
トリガがかかった場合、ホスト機器からのクラス/ベンダリクエストの解析を行い、S100にて要求問合せか判断し、そうであればS110認証済み判断する。認証済みであれば、クラス/ベンダリクエストの処理は終了する。認証でなければS120ID(FLROM)に登録されているか調べ、未登録であればS130でID登録要求応答を行い終了する。ID登録していればS150にてID認証要求応答を返し、終了する。
図7のAでは、ひきつづきホスト機器からのクラス/ベンダリクエストの解析をつづける。
S200にてID登録依頼か判断する。そうであれば、S210にてIDの登録(FLROMのIDおよびPSWD)を行い、S220にてID認証要求応答を返す。ID登録依頼でなければID認証依頼の場合なので、S250にてIDが0以外(すなわち認証後のリクエストか否か)の判断を行う。0以外ならこちらの応答は全て終了しているのでS260以降のリクエスト拒否応答を行い終了する。0でなければS300でIDとパスワードの認証処理S300を行い、S310にてID/PSWD(FLROM)に格納、ID(RAM)にIDをセット(認証済みマーク)し、LOFFにユーザ固有領域へのオフセットを設定し、S320認証済み応答を行い終了する。
ここでは、マスストレージクラスプロトコルでの処理には触れないが、SCSIコマンドの論理アドレスをLOFFの値をそのまま加えたものを新論理アドレスとして利用することにより、固有領域およびユーザ固有領域のどちらへのアクセスも可能になる。
先に述べたとおり、通常のホスト(PC)との接続・認証失敗の場合、LOFF=0であるので共用領域アクセスとなる。
また、ホスト機器によるユーザID認証がエラーになった場合、共用領域も使用させずマスストレージデバイスそのものを無効とすると、通常のPCでは共用領域が使用可能である。
ホスト機器のユーザID認証操作を使わずに接続した場合、または、ユーザID認証に失敗した場合は通常のマスストレージデバイスとして振る舞い、共用領域アクセスへ自動的に切り替える領域切換手段を有し、ユーザ固有領域の存在すら隠蔽する。
マスストレージデバイス機器とホスト機器とを接続する手段として、USB、SCSI、RS232C、IEEE1394などを用いることが考えられるが、これに限定されない。
<その他の実施形態>
また、上記実施形態では、ネットワークを構成するハードウェア等が含まれるものの、各処理部は実際はソフトウェアで実現できるものである。即ち、本実施例の目的は、上述した実施の形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体(または、記録媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(または、CPUやMPU)が、記憶媒体に格納されたプログラムコードを読み出し、実行することによっても達成されることは言うまでもない。この場合、記憶媒体から読み出されたプログラムコード自体が、上述した実施の形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体が本発明を構成することになる。
また、上記実施形態では、ネットワークを構成するハードウェア等が含まれるものの、各処理部は実際はソフトウェアで実現できるものである。即ち、本実施例の目的は、上述した実施の形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体(または、記録媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(または、CPUやMPU)が、記憶媒体に格納されたプログラムコードを読み出し、実行することによっても達成されることは言うまでもない。この場合、記憶媒体から読み出されたプログラムコード自体が、上述した実施の形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体が本発明を構成することになる。
また、コンピュータが読み出したプログラムコードを実行することにより、上述した実施の形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)等が、実際の処理の一部または全部を行い、その処理によって、上述した実施の形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPU等が、実際の処理の一部または全部を行い、その処理によって、上述した実施の形態の機能が実現される場合も含まれることは言うまでもない。
以上説明したとおり、上記実施例・実施形態により、ユーザ固有領域および共用領域が存在し、ユーザ認証機能が備わっているホスト機器(PC)と接続した場合、ユーザ固有領域に対しては認証操作によりアクセス可能とするとともに、ユーザ認証機能が備わっていない通常のホスト機器(PC)と接続した場合、普通のマスストレージとして振る舞い、ユーザ固有領域の存在を隠蔽(カモフラージュ)するマスストレージデバイス機器を提供することが可能になる。
Claims (2)
- 一つの物理空間を論理分割した第1の記憶領域および第2の記憶領域を有し、
接続された端末の第1の記憶領域における使用許可情報を登録する登録手段と、
前記登録された使用許可情報に応じて、前記第1の記憶領域の存在を表示する表示手段を有することを特徴とする情報記憶装置。 - 前記第1の記憶領域は、ユーザ固有領域であり、前記第2の記憶領域は、共用領域であることを特徴する請求項1に記載の情報記憶装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004263853A JP2006079422A (ja) | 2004-09-10 | 2004-09-10 | 情報記憶装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004263853A JP2006079422A (ja) | 2004-09-10 | 2004-09-10 | 情報記憶装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006079422A true JP2006079422A (ja) | 2006-03-23 |
Family
ID=36158813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004263853A Withdrawn JP2006079422A (ja) | 2004-09-10 | 2004-09-10 | 情報記憶装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006079422A (ja) |
-
2004
- 2004-09-10 JP JP2004263853A patent/JP2006079422A/ja not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI595379B (zh) | 安全管理單元、含有其的主機控制介面、主機控制介面的操作方法以及含有主機控制介面的裝置 | |
JP6310061B2 (ja) | システムメモリから不揮発性データストレージに移行されるアプリケーションプログラムデータの選択的保持 | |
CN100590614C (zh) | 一种虚拟技术下硬盘数据的保护方法和保护系统 | |
JP2006236193A (ja) | 起動プログラム実行方法、デバイス、記憶媒体及びプログラム | |
EP3627368B1 (en) | Auxiliary memory having independent recovery area, and device applied with same | |
US8612708B2 (en) | Hardware data protection device | |
US20060112267A1 (en) | Trusted platform storage controller | |
JP2005276158A (ja) | ストレージシステム、計算機システムまたは記憶領域の属性設定方法 | |
US20040186971A1 (en) | Apparatus and method for protecting data recorded on a storage medium | |
CN112541166A (zh) | 一种方法、系统和计算机可读存储介质 | |
JP2008146642A (ja) | マルチオペレーティングシステム環境下でハードディスクを保護するための装置、システム、および方法 | |
US20050034125A1 (en) | Multiple virtual devices | |
JP4966422B1 (ja) | 情報処理装置及びデータ保護方法 | |
JP5392263B2 (ja) | 情報処理装置及びそのメモリ保護方法 | |
JP4793949B2 (ja) | コンピュータ情報処理装置および情報管理プログラム | |
US20060080540A1 (en) | Removable/detachable operating system | |
US20070233727A1 (en) | Multiple Virtual Devices | |
JP2006079422A (ja) | 情報記憶装置 | |
JPH0934799A (ja) | データプロテクト方法 | |
JP5332751B2 (ja) | 記憶装置、アクセス制限方法およびプログラム | |
TWI781464B (zh) | 用於資料之加密及解密的運算裝置 | |
JP2008009503A (ja) | データ保護方法及びデータ保護プログラム | |
EP4231159A1 (en) | Method for switching execution environment and related device | |
JP2828252B2 (ja) | ファイルアクセス制御方式 | |
JPH05113932A (ja) | パーソナルコンピユータ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20071204 |