JP2006155014A - 記憶装置及びその制御方法 - Google Patents
記憶装置及びその制御方法 Download PDFInfo
- Publication number
- JP2006155014A JP2006155014A JP2004342029A JP2004342029A JP2006155014A JP 2006155014 A JP2006155014 A JP 2006155014A JP 2004342029 A JP2004342029 A JP 2004342029A JP 2004342029 A JP2004342029 A JP 2004342029A JP 2006155014 A JP2006155014 A JP 2006155014A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- user
- storage
- external host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
【課題】ホスト機器認証機能を可搬型ディスク装置内に持つことによって、ユーザパスワードを盗み見られ、可搬型ディスク装置が盗難にあった場合でも、犯人のホスト機器では可搬型ディスク装置に対してアクセスすることが不可能であるようにすること。
【解決手段】、外部ホスト機器よりアクセスが可能なデータを記憶する記憶媒体を有する記憶装置を、ユーザ情報記憶手段と、認証処理を行うユーザ認証手段と、複数の外部ホスト機器を認証するための機器情報を記憶する機器情報記憶手段と、該記憶装置が接続された前記外部ホスト機器より入力された機器情報と、前記機器情報記憶手段に記憶された機器情報とに基づいて認証処理を行う機器認証手段と、前記ユーザ認証手段及び機器認証手段によって認証が取れた場合に、前記外部ホスト機器による該記憶装置へのアクセスが可能な状態へ移行するアクセス制御手段とを含んで構成する。
【選択図】図1
【解決手段】、外部ホスト機器よりアクセスが可能なデータを記憶する記憶媒体を有する記憶装置を、ユーザ情報記憶手段と、認証処理を行うユーザ認証手段と、複数の外部ホスト機器を認証するための機器情報を記憶する機器情報記憶手段と、該記憶装置が接続された前記外部ホスト機器より入力された機器情報と、前記機器情報記憶手段に記憶された機器情報とに基づいて認証処理を行う機器認証手段と、前記ユーザ認証手段及び機器認証手段によって認証が取れた場合に、前記外部ホスト機器による該記憶装置へのアクセスが可能な状態へ移行するアクセス制御手段とを含んで構成する。
【選択図】図1
Description
本発明は、ハードディスク装置等の記憶装置に関し、特に、記憶装置に格納されるデータのセキュリティを確保するためのアクセス制御が可能な可搬型記憶装置及びそのアクセス制御方法に関するものである。
近年、ハードディスク装置は、大容量化及び低価格化が急速に進んでおり、パーソナルコンピュータ(PC)等の補助記憶装置として広く利用されている。又、放送コンテンツをハードディスクに録画し、再生を可能とするハードディスクレコーダといった製品も普及しており、ハードディスクの用途は多岐に亘っている。最近では、iVDR(Information Versatile Disk for Removable usage,http://www.ivdr.org/)という、2.5型及び1.8型のハードディスクをカートリッジに収容し、AV機器からPCまで幅広い用途に対応できる、小型軽量、持ち運び可能なリムーバブルハードディスク装置も提案され、製品化が進められている。
一方、iVDRのようなリムーバブルハードディスク装置は、その簡便性故に、持ち運ぶことによる置忘れや、盗難に合い、悪意を持つ第3者にハードディスク所有者の個人情報が漏洩する危険性があることが懸念される。従って、ハードディスク装置に保存されているデータのセキュリティを確保するための対策が重要となっている。
そこで、ハードディスク装置等に代表される記憶装置に保存されているデータのセキュリティを確保するためのアクセス制御方法として様々な方法が提案されている。
例えば、ハードディスク装置の標準インターフェースとして知られているATA(AT Attachment,http://www.t13.org/)インターフェースでも、記憶装置に格納されるデータのセキュリティを確保するためのアクセス制御方法が「
Security Mode feature set」 として規定されている。ATAでは、User passwordを設定することによりセキュリティシステムが有効となり、User passwordの入力なしにはディスク装置へのアクセスができなくなる。
Security Mode feature set」 として規定されている。ATAでは、User passwordを設定することによりセキュリティシステムが有効となり、User passwordの入力なしにはディスク装置へのアクセスができなくなる。
又、特許文献1で開示されている情報記録再生装置及びセキュリティ管理方法では、ホストコンピュータにドライブリストを持ち、ホストコンピュータの管理者のみが記録動作を許可するドライブの識別情報このドライブリストに登録することを可能とする。又、ホストが、接続されたドライブの識別情報を得て、ドライブリストを参照することによって接続されたドライブへのアクセス権を判断し、ホストコンピュータ内データのドライブへのコピーを制限するというセキュリティ管理方法を提案している。
しかしながら、上記ATAで規定されているアクセス制御方法を始めとするユーザパスワードを利用したアクセス制御方法では、悪意を持つ第三者にユーザパスワードを盗み見られた場合に、個人情報といったディスク内のデータにアクセスされてしまう危険がある。
又、前記特許文献1(特開2003−233538号公報)で開示されているアクセス制御方法では、同様に、悪意を持つ第三者にホストコンピュータの管理者パスワードを盗み見られた場合に、ホストコンピュータ内データにアクセスされ、ドライブリストを改竄されることによってデータをドライブにコピーされてしまう危険がある。又、そのドライブを盗まれ、他機器においてディスク内データを読み出し、又は改竄されてしまう危険がある。ホストコンピュータの認証プロセスが改竄されてしまうと、セキュリティ管理方法の仕組み自体が動作しなくなり、認証なしにドライブへのアクセスが可能になるという問題がある。
本発明は、以上の状況に鑑みなされたもので、ホスト機器認証機能を可搬型ディスク装置内に持つことによって、ユーザパスワードを盗み見られ、可搬型ディスク装置が盗難にあった場合でも、犯人のホスト機器では可搬型ディスク装置に対してアクセスすることが不可能であるようにすることを目的とする。
又、本発明の他の目的は、ホスト機器認証に際し、正規のユーザが普段はそれを意識することなくアクセス権制御を実現するとともに、不正な認証処理及び認証処理の改竄を防止することを目的とする。
上記目的を達成するため、本発明に係る記憶装置は、外部ホスト機器よりアクセスが可能なデータを記憶する記憶媒体を有する記憶装置であって、複数の外部ホスト機器ユーザを認証するためのユーザ情報を記憶するユーザ情報記憶手段と、
前記外部ホスト機器より入力されたユーザ情報と、前記ユーザ情報記憶手段に記憶されたユーザ情報とに基づいて認証処理を行うユーザ認証手段と、
複数の外部ホスト機器を認証するための機器情報を記憶する機器情報記憶手段と、
該記憶装置が接続された前記外部ホスト機器より入力された機器情報と、前記機器情報記憶手段に記憶された機器情報とに基づいて認証処理を行う機器認証手段と、
前記ユーザ認証手段及び機器認証手段によって認証が取れた場合に、前記外部ホスト機器による該記憶装置へのアクセスが可能な状態へ移行するアクセス制御手段と、
を有することを特徴とする。
前記外部ホスト機器より入力されたユーザ情報と、前記ユーザ情報記憶手段に記憶されたユーザ情報とに基づいて認証処理を行うユーザ認証手段と、
複数の外部ホスト機器を認証するための機器情報を記憶する機器情報記憶手段と、
該記憶装置が接続された前記外部ホスト機器より入力された機器情報と、前記機器情報記憶手段に記憶された機器情報とに基づいて認証処理を行う機器認証手段と、
前記ユーザ認証手段及び機器認証手段によって認証が取れた場合に、前記外部ホスト機器による該記憶装置へのアクセスが可能な状態へ移行するアクセス制御手段と、
を有することを特徴とする。
又、本発明に係る記憶装置の制御方法は、外部ホスト機器よりアクセスが可能なデータを記憶する記憶媒体を有する記憶装置の制御方法であって、
複数の外部ホスト機器ユーザを認証するためのユーザ情報を記憶するユーザ情報記憶ステップ1と、
前記外部ホスト機器より入力されたユーザ情報と、前記ユーザ情報記憶ステップ1において記憶されたユーザ情報とに基づいて認証処理を行うユーザ認証ステップ2と、
複数の外部ホスト機器を認証する為の機器情報を記憶する機器情報記憶ステップ3と、
該記憶装置が接続された前記外部ホスト機器より入力された機器情報と、前記機器情報記憶ステップ3において記憶された機器情報とに基づいて認証処理を行う機器認証ステップ4と、
前記ユーザ認証ステップ2及び機器情報記憶ステップ3によって認証が取れた場合に、前記外部ホスト機器による該記憶装置へのアクセスが可能な状態へ移行するアクセス制御ステップ5とを有することを特徴とする。
複数の外部ホスト機器ユーザを認証するためのユーザ情報を記憶するユーザ情報記憶ステップ1と、
前記外部ホスト機器より入力されたユーザ情報と、前記ユーザ情報記憶ステップ1において記憶されたユーザ情報とに基づいて認証処理を行うユーザ認証ステップ2と、
複数の外部ホスト機器を認証する為の機器情報を記憶する機器情報記憶ステップ3と、
該記憶装置が接続された前記外部ホスト機器より入力された機器情報と、前記機器情報記憶ステップ3において記憶された機器情報とに基づいて認証処理を行う機器認証ステップ4と、
前記ユーザ認証ステップ2及び機器情報記憶ステップ3によって認証が取れた場合に、前記外部ホスト機器による該記憶装置へのアクセスが可能な状態へ移行するアクセス制御ステップ5とを有することを特徴とする。
本発明によれば、悪意を持つ第三者によってユーザパスワードを盗まれ、可搬型ディスク装置を持ち去られても、機器情報が設定されていないホストコンピュータにおいてはディスク装置内のデータに対するアクセスを防ぐことができる。又、ユーザが普段使用しているホストコンピュータにおいては、ユーザに機器認証を意識させることなく、セキュリティレベルの向上を実現可能とし、更に、不正に認証処理が改竄されることを防ぐことが可能である。
以下、本発明の実施の形態を添付の図面に基づき説明する。
図2は本発明の一実施形態として可搬型ディスク装置の構成を示すブロック図である。可搬型ディスク装置200は、ソケット202を介し、ホストコンピュータ204に着脱可能に接続され、ホストコンピュータ204から送出される制御コマンドにより動作する。
206はホストコンピュータ204に接続されたモニタであり、208,210はそれぞれホストコンピュータ204に接続されたマウス及びキーボードである。詳細は説明しないが、ホストコンピュータ204上で動作するソフトウェアの制御により、ホストコンピュータ204を使用するユーザは、マウス208及びキーボード210を操作することにより、様々な処理を実行し、又、その実行結果をモニタ206により確認することができる。
可搬型ディスク装置200は、機構部212と電子回路部214とを備えている。機構部212は、データを読み書きするためのヘッド216、ユーザデータを保存するための円盤型磁気媒体218、ヘッド216を駆動するためのモータであるボイスコイルモータ220、円盤型磁気媒体218を回転するためのスピンドルモータ222とを備えている。本実施の形態では、この機構部212に、ユーザ認証及び機器認証を行うための認証情報を格納する部分を設けている。具体的には、電源遮断時でも記憶情報を維持するために、又、悪意を持つ第三者に記憶情報を読み出され難くするために、後述する円盤型磁気媒体218内の、書き込みはできるが読み出しができない秘匿領域に上記認証情報を格納している。
又、電子回路部214は、ワンチップマイコン224と、機構制御部226と、データ処理部228と、ヘッド216とデータ処理部228との間で記録再生するデータの受け渡し及び受け取りを行う記録/再生回路230と、円盤型磁気媒体218から読み出したデータを一時的に保持するデータバッファ232とを備えている。
ワンチップマイコン224は、CPU234と、ROM236と、RAM238とを備え、ホストコンピュータ204からのコマンドを解釈し、そのコマンドに基づいて、機構部212の制御などを行う。又、円盤型磁気媒体218に格納されている認証情報に基づくユーザ認証及び機器認証、アクセス制御等の処理も、ワンチップマイコン224によって行う。
機構制御部226及びデータ処理部228は、ワンチップマイコン224のシステムバス230に接続されている。機構制御部226とヘッド216とは、制御線242によって接続されている。機構制御部226は、制御線242を介して、機構部212に機械的な動作を制御する信号を出力する。記録/再生回路230は、データ線244によってヘッド216と接続され、ヘッド216に記録するべきデータ信号を受け渡し、ヘッドが再生したデータ信号を受け取る。記録/再生回路230と機構制御部226とは、制御線246によって接続されている。又、データ処理部228とデータバッファ232とはデータバス248によって接続されている。
データ処理部228の構成を更に説明する。
データ処理部228は、CPUインターフェースコントロール部250と、ホストインターフェースコントロール部252と、ドライブインターフェースコントロール部254と、バッファコントロール部256と、読み出し誤り検出情報(ECC)処理部258とを備えている。CPUインターフェースコントロール部250、ホストインターフェースコントロール部252及びドライブインターフェースコントロール部254は、内部制御バス260に接続されている。バッファコントロール部256、ホストインターフェースコントロール部252、ドライブインターフェースコントロール部254及びECC処理部258は、データバス262によって接続されている。ホストインターフェースコントロール部252には、内部にコマンドレジスタ264とエラーレジスタ266とが配置され、IDE等のインターフェース268を介してコネクタ270と接続されている。
可搬型装置200とソケット202とは、可搬型ディスク装置200のコネクタ270と、ソケット202のコネクタ272とを嵌合することによって接続される。
ソケット202は、可搬型ディスク装置200を接続するためのコネクタ272と、可搬型ディスク装置200がソケット202に装着されたことを検出するためのマイクロスイッチ274とを備えている。コネクタ272は、IDE等のインターフェース276を介してホストコンピュータ204と接続されている。
マイクロスイッチ274は、信号線278によりホストコンピュータ204と接続され、ホストコンピュータ204によるポーリングや、ホストコンピュータ204への割り込み信号の発生によって、ホストコンピュータ204が可搬型ディスク装置200の装着を検出することが可能な構成となっている。
ホストコンピュータ204は、パーソナルコンピュータ(PC)に代表されるコンピュータ装置であるが、製造番号又はプロダクトIDと呼ばれるようなコンピュータ装置を一意に識別できる番号を持ち、可搬型ディスク装置200に対してそれを送信できるものでなければならない。尚、製造番号又はプロダクトIDは、工場等での製造過程において、コンピュータ装置内のROM等に書き込まれる等して、改竄不可能であることが望ましい。又、図2では、ソケット202がホストコンピュータ204の外部にある構成になっているが、接続形態が同様であれば、ソケット202はホストコンピュータ204の内部にあっても構わない。
次に、図3及び図4を参照して、円盤型磁気媒体218の記録領域のデータ構成と、格納される認証情報の詳細について説明する。
図3に示すように、300は円盤型磁気媒体218の記録領域、つまり可搬型ディスク装置200のデータ領域である。データ領域300は、ユーザ認証及び機器認証に必要な認証情報であるユーザ情報リスト及び機器情報リストを格納するための認証情報格納領域302とユーザが通常の使用においてデータを記録又は参照する領域であるユーザデータ領域304とを有する。認証情報格納領域302は、アクセス権制御に際して参照する最重要なデータとなる認証情報を格納する領域であるため、書き込みは可能であるが、読み出しは不可能である秘匿領域とする。又、ユーザデータ領域304は、ユーザ認証に伴って与えられる、例えば読み出しのみ可能又は書き込み、読み出し共に可能といったアクセス権に基づいたアクセスができる領域である。
ここで、認証情報格納領域302に格納されるユーザ情報リスト及び機器情報リストの詳細について、図4に示すデータフォーマットを参照して説明する。
認証情報格納領域302は、認証情報として、(a)に示すように、ユーザ情報リストと機器情報リストとを有する。更に、ユーザ情報リストは、オーナー情報400とゲスト情報402から構成される。又、機器情報リストは、機器情報404から構成される。オーナーとゲストとは、共に機器の使用者、つまりユーザを意味するが、違いについては後述する。
オーナー情報400は、(b)に示すように、オーナー名400a、オーナーパスワード400b、オーナー属性400c、機器登録パスワード400dを含む。オーナー情報400は、後述するオーナー登録コマンドによりユーザによって設定される。オーナー名400a、オーナーパスワード400bは、可搬型ディスク装置200にアクセスするためのユーザ認証に用いる情報である。オーナー属性400cは、オーナーとしてユーザ認証をパスした場合の、ユーザの可搬型ディスク装置200に対するアクセス属性を設定する。属性としては、例えば、可搬型ディスク装置200のユーザデータ領域に対する読み書きを許可する属性、読み出しのみを許可する属性等が設定可能である。又、機器登録パスワード400dは、機器情報リストに対して、ディスク装置に対するアクセスが可能なホスト機器情報を格納するためのパスワードであり、オーナーのみがこのパスワードを設定することを可能とする。つまり、オーナーのみがディスク装置にアクセスできるホスト機器を指定することができる。
ゲスト情報402は、(a)に図示するように、1〜nまで複数の設定が可能である。又、ゲスト情報402は、(c)に示すように、ゲスト名402a、ゲストパスワード402b、ゲスト属性402cを含む。ゲスト名402a、ゲストパスワード402bは、可搬型ディスク装置200にアクセスするためのユーザ認証に用いる情報である。ゲスト属性402cは、ゲストとしてユーザ認証をパスした場合のユーザの可搬型ディスク装置200に対するアクセス属性を設定する。属性としては、例えば、可搬型ディスク装置200のユーザデータ領域に対する読み書きを許可する属性、書き込みを禁止する属性等が設定可能である。
機器情報404は、(a)に図示するように、1〜nまで複数の設定が可能である。又、機器情報404は、(d)に示すように、機器名404a、機器ID404bを含む。機器名404a及び機器ID404bは、ホストコンピュータ204が可搬型ディスク装置200に対してアクセスするための機器認証に用いる情報である。
ここで、オーナー情報400とゲスト情報402の違いについて説明する。
オーナー情報400は、可搬型ディスク装置200に対して1つだけ設定可能であり、可搬型ディスク装置200の所有者を示す情報である。これに対し、ゲスト情報402は、オーナーによって可搬型ディスク装置200へのアクセスを許可されたユーザを示す情報である。登録やユーザ認証及び機器認証に関する詳細なプロセスは後述するが、オーナー名400a、オーナーパスワード400bを入力することにより認証されたユーザ(オーナー)は、オーナー名400a、オーナーパスワード400b、オーナー属性400c、機器登録パスワード400d、ゲスト名402a、ゲストパスワード402b、ゲスト属性402cの登録や変更が可能である。これに対して、ゲスト名402a、ゲストパスワード402bを入力することによって認証されたユーザ(ゲスト)は、自分自身のゲストパスワード402bのみ変更可能である。
尚、オーナーパスワード400b、ゲストパスワード402b及び機器登録パスワード400d、機器ID404bは、秘匿性をより高めるために、ハッシュ関数と呼ばれる一方向性関数によって変換処理を行ったハッシュ値を記録しても良い。尚、工場出荷時における認証情報格納領域302に格納されている認証情報は、オーナー情報400、ゲスト情報402、機器情報404の全てが未登録状態となっている。
次に、本ディスク装置におけるユーザ認証処理と機器認証処理について説明する。
図5はユーザ認証と機器認証が成功した場合のコマンド等のやり取りを示したタイムチャートであり、図6はユーザ認証に失敗した場合のコマンド等のやり取りを示したタイムチャートであり、図7は機器認証に失敗し、機器登録を行った場合のコマンド等のやり取りを示したタイムチャートである。又、図1はこれらの認証処理を行う可搬型ディスク装置200内のワンチップマイコン224による認証処理の流れを示したフローチャートである。
図5において、先ず、ユーザがソケット202に可搬型ディスク装置200を挿入すると、マイクロスイッチ274によって可搬型ディスク装置200の挿入が検知され、ホストコンピュータ204に情報が通知される。可搬型ディスク装置200の挿入を検知したホストコンピュータ204は、可搬型ディスク装置200に対するユーザの認証情報を得るために、ユーザに対して、ユーザ情報の入力を要求する。ユーザは、画面の指示に従い、ユーザ名及びユーザパスワードを入力する。ホストコンピュータ204は、ユーザによって入力されたユーザ名(オーナー名又はゲスト名)、ユーザパスワード(オーナーパスワード又はゲストパスワード)を格納したユーザ認証コマンドを、可搬型ディスク装置200に対して発行する。
ユーザ認証コマンドを受けた可搬型ディスク装置200は、認証情報格納領域302内のユーザ情報リストを参照し、入力されたユーザ名及びユーザパスワードとの比較を行う。入力されたユーザ名とユーザパスワードが合致するユーザ情報があれば、ホストコンピュータ204に対し、ユーザ認証が取れたことを通知する。その旨を受信したホストコンピュータ204は、機器名及び機器IDを格納した機器認証コマンドを可搬型ディスク装置200に対して発行する。
機器認証コマンドを受けた可搬型ディスク装置200は、認証情報格納領域302内の機器情報リストを参照し、機器名及び機器IDの比較を行う。受信した機器名及び機器IDと合致する機器情報が機器情報リストの中にあれば、機器認証が取れたとして、ホストコンピュータ204に対して機器認証が取れたことを通知し、ユーザデータ領域304へのアクセスが可能な状態に遷移する。ホストコンピュータ204は、その旨をユーザに通知し、ユーザのアクセス属性に基づいた、可搬型ディスク装置200へのアクセスが可能となる。ここで、パスワードがハッシュ値で記憶されている場合は、入力されたパスワードをハッシュ値に変換処理して、ハッシュ値同士での比較を行う。又、省電力のために、正しく認証が行われるまでは、スピンドルモータ222を回転させず、正しく認証が行われて初めてスピンドルモータ222を回転させることも可能である。
次に、図6を用いてユーザ認証が取れなかった場合について説明する。
ホストコンピュータ204がユーザ認証コマンドを発行するステップまでは図5の場合と同様であるが、可搬型ディスク装置200が、認証情報格納領域302内のユーザ情報リストを参照し、入力されたユーザ名とユーザパスワードが合致するユーザ情報がなかった場合には、ホストコンピュータ204に対してユーザ認証が取れなかったことを通知し、ホストコンピュータ204から可搬型ディスク装置200のユーザデータ領域304へのアクセスは不可能な状態のままとなる。
次に、図7を用いて、機器認証が取れず、機器登録を行うことによってアクセス可能となる場合について説明する。
ホストコンピュータ204が機器認証コマンドを発行するステップまでは図5の場合と同様であるが、可搬型ディスク装置200が、認証情報格納領域302内の機器情報リストを参照し、受信した機器名と機器IDとが合致する機器情報が機器情報リストに存在しない場合には、ホストコンピュータ204に対して機器認証が取れなかったことを通知する。ホストコンピュータ204は、機器認証が取れなかったことを受けて、ホストコンピュータ204の機器情報を機器情報リストに追加し、次回以降の機器認証が取れるようにするために、ユーザに対して機器登録情報を要求する。
ホストコンピュータ204は、機器登録情報としてユーザによって入力された機器登録パスワードを格納した機器登録コマンドを可搬型ディスク装置200に対して発行する。機器登録コマンドを受けた可搬型ディスク装置200は、ユーザ情報リスト内の機器登録パスワード400dを参照し、送られた機器登録パスワードと比較する。機器登録パスワードが合致する場合には、以前に機器認証コマンドで送られてきた機器名及び機器IDを、機器情報リストに新規に追加し、機器認証が取れたことをホストコンピュータ204に対してその旨を通知をし、ユーザデータ領域304へのアクセスが可能な状態に遷移する。
次に、図5〜図7のタイムチャートに該当する、可搬型ディスク装置200の処理の流れについて、図1のフローチャートに沿って説明する。ここで、可搬型ディスク装置200の処理とは、即ち可搬型ディスク装置200内のワンチップマイコン224によってなされる処理のことである。
可搬型ディスク装置200は、ホストコンピュータからのユーザ認証コマンドを受信すると(ステップS102)、受信したユーザ名及びユーザパスワードと、ユーザ情報リストの各ユーザ情報(オーナー情報及びゲスト情報)との照合を行い(ステップS104)、ユーザ名、ユーザパスワードが共に合致するユーザ情報が存在しない場合にはユーザ認証が取れなかったと判定し、その旨をホストコンピュータ204へ通知し、ステップS106に、一方、合致するユーザ情報が登録されていればユーザ認証がとれたと判定し、その旨をホストコンピュータ204へ通知し、ステップS108に分岐する。
ステップS106では、可搬型ディスク装置200へのアクセスを不可として、認証処理を終了する。或は、ステップS102へ戻り、再びユーザ認証コマンドを待つようにしても良い。又、このとき、ユーザ認証が成功したユーザ情報をワンチップマイコン224内のRAM238に保持しておき、ユーザの属性(オーナー属性又はゲスト属性)に合わせたアクセス制御が可能となるようにする。
ステップS108では、可搬型ディスク装置200は、ホストコンピュータ204が、当可搬型ディスク装置200に対するアクセス権を認められているかどうかを判定することを目的とする機器認証を行うために、ホストコンピュータ204は、機器情報を格納した機器認証コマンドを可搬型ディスク装置200に対して送信する。機器情報としての機器名及び機器IDを受信した可搬型ディスク装置200は、機器情報リストの各機器情報との照合を行い(ステップS110)、機器名、機器IDが共に合致する機器情報が存在しない場合には、ステップS112に、合致する機器情報が登録されていれば、機器認証に成功したと判断して、可搬型ディスク装置200へのアクセスを可能として(S118)認証処理を終了する。
次に、ステップS112を説明する。
ステップS110では可搬型ディスク装置200へのアクセスを認められていないホストコンピュータであると判定されたが、例えば、可搬型ディスク装置のオーナーが、新規にホストコンピュータを買い換えた場合や、普段はオフィスのホストコンピュータで使用している可搬型ディスク装置を、新たに自宅のホストコンピュータにおいても使用しようとした場合に、機器登録パスワードを設定した可搬型ディスク装置のオーナーに限り、使用するホストコンピュータを機器情報リストに登録することが可能であるようにする仕組みを提案する。
ステップS112では、ユーザから入力された機器登録パスワードを格納した機器登録コマンドをホストコンピュータ204から受信する。機器登録コマンドを受信したホストコンピュータ204は、受信した機器登録パスワードと機器登録パスワード400dとの照合を行い(S114)、機器登録パスワードが合致しない場合にはステップS106に、合致する場合にはS116に分岐する。ステップS106では、機器登録パスワードが合致しない為、ホストコンピュータ204に対して機器登録の許可を与えず、可搬型ディスク装置200へのアクセスを不可として、認証処理を終了する。或は、S112へ戻り、ユーザ認証コマンドを待つようにしても良い。ステップS116では、機器登録パスワードが合致したため、ユーザをオーナーであると判断し、機器情報リストに対して、ホストコンピュータの機器情報を新規に追加し、可搬型ディスク装置200へのアクセスを可能として(S118)、認証処理を終了する。
次に、認証情報格納領域302に格納する認証情報の登録、変更に関わる処理について説明する。
先述したように、工場出荷時における認証情報格納領域302に格納されている認証情報は、オーナー情報400、ゲスト情報402、機器情報404の全てが未登録状態となっている。そこで、可搬型ディスク装置200の初回使用時には、先ず初めにオーナー登録を行う必要がある。ホストコンピュータ204がオーナー情報を格納したオーナー登録コマンドを可搬型ディスク装置200に対して発行することにより、オーナー登録が行われる。
オーナー登録の処理の流れを図8のフローチャートに沿って説明する。
ユーザによって、オーナー名、オーナーパスワード、機器登録パスワードが入力され(ステップS802)、オーナー登録コマンドがホストコンピュータ204から可搬型ディスク装置200に対して発行されると(ステップS804)、オーナー登録コマンドを受信した可搬型ディスク装置200は、オーナー情報400を参照し、既にオーナー登録が行われているか否かを判定する(ステップS806)。オーナーが登録されていなければ、受信したオーナー情報をオーナー情報400に格納し、オーナー登録を完了したことをホストコンピュータ204に通知する(ステップS808)。この旨を受信したホストコンピュータ204は、機器情報を格納した機器登録コマンドを可搬型ディスク装置200に対して発行する(ステップS810)。
機器登録コマンドを受信した可搬型ディスク装置200は、受信した機器情報を、機器情報リストに格納し(ステップS812)、オーナー登録処理を終了する。一方、既にオーナー登録がされていた場合には、その旨をホストコンピュータ204に通知し、オーナー登録処理を終了する。
上記処理の通り、オーナーの新規登録が行われるが、登録済みのオーナー情報の修正及び削除に関しては、オーナーを特定するためのオーナーパスワード及び機器登録パスワードの入力を指示し、可搬型ディスク装置200においてオーナーの認証をパスした場合にのみ、新規オーナー名、新規オーナーパスワード、新規機器登録パスワードの修正又は既存のオーナー情報の削除処理を行う。
次に、ゲスト登録について説明する。
ゲスト登録に関してはオーナーに限り行うことができ、ホストコンピュータ204がオーナー情報及びゲスト情報を格納したゲスト登録コマンドを可搬型ディスク装置200に対して発行することにより、ゲスト登録が行われる。
ゲスト登録の処理の流れを図9のフローチャートに沿って説明する。
ユーザ(オーナー)によってオーナー名、オーナーパスワード及びゲスト名、ゲストパスワード、ゲスト属性が入力され(ステップS902)、ゲスト登録コマンドがホストコンピュータ204から可搬型ディスク装置200に対して発行されると(ステップS904)、ゲスト登録コマンドを受信した可搬型ディスク装置200は、ゲスト情報402を参照し、既に同じゲスト名の登録が行われているか否かを判定する(ステップS906)。既に同じゲスト名が登録されていた場合には、その旨をホストコンピュータ204に通知し、オーナー登録処理を終了する。
一方、同じゲスト名が登録されていなければ、受信したオーナー情報をオーナー情報400と照合し、オーナー認証を行う(ステップS908)。オーナー情報が合致しなければ、その旨をホストコンピュータ204に通知し、オーナー登録処理を終了する。一方、オーナー情報が合致すれば、受信したゲスト情報をゲスト情報402に格納し(ステップS 910)、ゲスト登録処理を終了する。
上記処理の通り、オーナーによるゲスト登録が行われるが、登録済みゲスト情報の修正及び削除に関しても同様に、オーナー認証をパスした上で処理される。
以上のように、本実施の形態によれば、ユーザ認証に加えて、機器認証を行うことによって可搬型ディスク装置内データのセキュリティを確保することができる。又、ホストコンピュータと可搬型ディスク装置との間でのコマンドのやり取りで処理されるため、ユーザに対して機器認証を意識させることなく、機器認証処理が行われる。更に、ユーザ認証及び機器認証処理は可搬型ディスク装置内のCPUによって処理されるため、不正に認証処理が改竄されることを防ぐことが可能である。
尚、本発明は上記の実施形態のみに限定されることなく、発明の要旨に沿う範囲で適宜変形して実施できる。
200 可搬型ディスク装置
202 ソケット
204 ホストコンピュータ
206 モニタ
208 マウス
210 キーボード
212 機構部
214 電子回路部
216 ヘッド
218 円盤型磁気媒体
220 ボイスコイルモータ
222 スピンドルモータ
224 ワンチップマイコン
226 機構制御部
228 データ処理部
230 記録/再生回路
232 データバッファ
234 CPU
236 ROM
238 RAM
240 システムバス
242 制御線
244 データ線
246 制御線
248 データバス
250 CPUインターフェースコントロール部
252 ホストインターフェースコントロール部
254 ドライブインターフェースコントロール部
256 バッファコントロール部
258 読み出し誤り検出情報(ECC)処理部
260 内部制御バス
262 データバス
264 コマンドレジスタ
266 エラーレジスタ
268 IDEインターフェース
270 ソケット側コネクタ
272 円盤型磁気媒体側コネクタ
274 マイクロスイッチ
276 IDEインターフェース
278 信号線
202 ソケット
204 ホストコンピュータ
206 モニタ
208 マウス
210 キーボード
212 機構部
214 電子回路部
216 ヘッド
218 円盤型磁気媒体
220 ボイスコイルモータ
222 スピンドルモータ
224 ワンチップマイコン
226 機構制御部
228 データ処理部
230 記録/再生回路
232 データバッファ
234 CPU
236 ROM
238 RAM
240 システムバス
242 制御線
244 データ線
246 制御線
248 データバス
250 CPUインターフェースコントロール部
252 ホストインターフェースコントロール部
254 ドライブインターフェースコントロール部
256 バッファコントロール部
258 読み出し誤り検出情報(ECC)処理部
260 内部制御バス
262 データバス
264 コマンドレジスタ
266 エラーレジスタ
268 IDEインターフェース
270 ソケット側コネクタ
272 円盤型磁気媒体側コネクタ
274 マイクロスイッチ
276 IDEインターフェース
278 信号線
Claims (6)
- 外部ホスト機器よりアクセスが可能なデータを記憶する記憶媒体を有する記憶装置であって、複数の外部ホスト機器ユーザを認証するためのユーザ情報を記憶するユーザ情報記憶手段と、
前記外部ホスト機器より入力されたユーザ情報と、前記ユーザ情報記憶手段に記憶されたユーザ情報とに基づいて認証処理を行うユーザ認証手段と、
複数の外部ホスト機器を認証するための機器情報を記憶する機器情報記憶手段と、
該記憶装置が接続された前記外部ホスト機器より入力された機器情報と、前記機器情報記憶手段に記憶された機器情報とに基づいて認証処理を行う機器認証手段と、
前記ユーザ認証手段及び機器認証手段によって認証が取れた場合に、前記外部ホスト機器による該記憶装置へのアクセスが可能な状態へ移行するアクセス制御手段と、
を有することを特徴とする記憶装置。 - 前記ユーザ情報記憶手段は、前記ユーザ情報により前記記憶装置のオーナーであると特定できるオーナー情報を有し、前記ユーザ情報記憶手段に記憶されたユーザ情報は、ユーザ認証されたアクセス者がオーナーである場合に限り更新を許可することを特徴とする請求項1記載の記憶装置。
- 前記機器認証手段において認証が取れなかった場合に、前記機器情報記憶手段に記憶されている機器情報の更新を行う機器情報更新手段と、前記機器情報更新手段は、前記外部ホスト機器より入力された更新許可情報と、前記ユーザ情報記憶手段に記憶された更新許可情報とに基づいて認証処理を行う更新許可認証手段とを有することを特徴とする請求項1又は2記載の記憶装置。
- 前記更新許可情報は、オーナーのみがオーナー情報登録時に前記ユーザ情報記憶手段に記憶することを可能とし、前記更新許可情報は、前記機器認証手段によって機器認証が取れた場合にのみ更新を許可することを特徴とする請求項1〜3の何れかに記載の記憶装置。
- 外部ホスト機器よりアクセスが可能なデータを記憶する記憶媒体を有する記憶装置の制御方法であって、
複数の外部ホスト機器ユーザを認証するためのユーザ情報を記憶するユーザ情報記憶ステップ1と、
前記外部ホスト機器より入力されたユーザ情報と、前記ユーザ情報記憶ステップ1において記憶されたユーザ情報とに基づいて認証処理を行うユーザ認証ステップ2と、
複数の外部ホスト機器を認証する為の機器情報を記憶する機器情報記憶ステップ3と、
該記憶装置が接続された前記外部ホスト機器より入力された機器情報と、前記機器情報記憶ステップ3において記憶された機器情報とに基づいて認証処理を行う機器認証ステップ4と、
前記ユーザ認証ステップ2及び機器情報記憶ステップ3によって認証が取れた場合に、前記外部ホスト機器による該記憶装置へのアクセスが可能な状態へ移行するアクセス制御ステップ5とを有することを特徴とする記憶装置の制御方法。 - 前記機器認証ステップ4において認証が取れなかった場合に、前記機器情報記憶ステップ3において記憶された機器情報の更新を行う機器情報更新ステップ6と、前記機器情報更新ステップ6は、前記外部ホスト機器より入力された更新許可情報と、前記ユーザ情報記憶ステップ1において記憶された更新許可情報とに基づいて認証処理を行う更新許可認証ステップ7とを有することを特徴とする請求項5記載の記憶装置の制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004342029A JP2006155014A (ja) | 2004-11-26 | 2004-11-26 | 記憶装置及びその制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004342029A JP2006155014A (ja) | 2004-11-26 | 2004-11-26 | 記憶装置及びその制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006155014A true JP2006155014A (ja) | 2006-06-15 |
Family
ID=36633272
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004342029A Withdrawn JP2006155014A (ja) | 2004-11-26 | 2004-11-26 | 記憶装置及びその制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006155014A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008123490A (ja) * | 2006-11-10 | 2008-05-29 | Fuji Xerox Co Ltd | データストレージデバイス |
JP2010282712A (ja) * | 2009-05-01 | 2010-12-16 | Victor Co Of Japan Ltd | 記録再生装置 |
US8924733B2 (en) | 2010-06-14 | 2014-12-30 | International Business Machines Corporation | Enabling access to removable hard disk drives |
-
2004
- 2004-11-26 JP JP2004342029A patent/JP2006155014A/ja not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008123490A (ja) * | 2006-11-10 | 2008-05-29 | Fuji Xerox Co Ltd | データストレージデバイス |
JP2010282712A (ja) * | 2009-05-01 | 2010-12-16 | Victor Co Of Japan Ltd | 記録再生装置 |
US8924733B2 (en) | 2010-06-14 | 2014-12-30 | International Business Machines Corporation | Enabling access to removable hard disk drives |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3688292B2 (ja) | 取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法 | |
JP4687703B2 (ja) | 記録システム、情報処理装置、記憶装置、記録方法及びプログラム | |
US7636826B2 (en) | Systems and methods for locking and exporting the locking of a removable memory device | |
JP2007272476A (ja) | 情報記憶装置 | |
US20040236918A1 (en) | Information storage device, memory access control system and method, and computer program | |
JP4116024B2 (ja) | ペリフェラルの使用管理方法、電子システム及びその構成装置 | |
JP4682421B2 (ja) | 記憶装置及び処理装置並びに処理方法 | |
US20030163719A1 (en) | Removable disk device with identification information | |
US20040236919A1 (en) | Information storage device, memory access control method, and computer program | |
JP2010020751A (ja) | コンテンツ保護方法、コンピュータシステム、及び記憶媒体 | |
JP4717398B2 (ja) | データ処理装置の制御方法 | |
JP2000330870A (ja) | コンテンツ処理システムおよびコンテンツ保護方法 | |
JPWO2005048111A1 (ja) | 半導体メモリカード | |
TW201019113A (en) | Authenticable USB storage device and method thereof | |
US20070192852A1 (en) | Disk unit, magnetic disk unit and information storage unit | |
JP2006085484A (ja) | ライセンス処理装置,プログラムおよびライセンス返却方法 | |
JP2006155014A (ja) | 記憶装置及びその制御方法 | |
JP2006085483A (ja) | ライセンス処理装置,プログラムおよびライセンス貸出方法 | |
US20010018688A1 (en) | Recording medium having a plurality of sections storing root directory information | |
JP2007035136A (ja) | 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム | |
JP4284925B2 (ja) | 記録装置、リストア方法、プログラム、記録媒体 | |
JP4388040B2 (ja) | 不正接続防止システム、不正接続防止方法、ユーザ端末、及びユーザ端末用プログラム | |
JP2002351565A (ja) | 不正使用防止システム、不正使用防止方法及び不正使用防止プログラム | |
JP3402247B2 (ja) | セキュリティ統合管理装置、セキュリティ統合管理方法およびセキュリティ統合管理用プログラムを記録した記録媒体 | |
JP2003233538A (ja) | 情報記録再生装置及びセキュリティ管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20080205 |