JP2007035136A - External hard disk storing apparatus, control method of external hard disk storing apparatus, and control program of external hard disk storing apparatus - Google Patents

External hard disk storing apparatus, control method of external hard disk storing apparatus, and control program of external hard disk storing apparatus Download PDF

Info

Publication number
JP2007035136A
JP2007035136A JP2005215507A JP2005215507A JP2007035136A JP 2007035136 A JP2007035136 A JP 2007035136A JP 2005215507 A JP2005215507 A JP 2005215507A JP 2005215507 A JP2005215507 A JP 2005215507A JP 2007035136 A JP2007035136 A JP 2007035136A
Authority
JP
Japan
Prior art keywords
hard disk
disk drive
password
storage device
turned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005215507A
Other languages
Japanese (ja)
Other versions
JP4502898B2 (en
Inventor
Taichi Ejiri
太一 江尻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2005215507A priority Critical patent/JP4502898B2/en
Publication of JP2007035136A publication Critical patent/JP2007035136A/en
Application granted granted Critical
Publication of JP4502898B2 publication Critical patent/JP4502898B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an external hard disk storing apparatus in which only a part of a region can be locked while maintaining convenience, a control method of the external hard disk storing apparatus, and a control program of the external hard disk storing apparatus. <P>SOLUTION: When a power source is turned on, security lock of a whole hard disk drive 10 is unlocked using a pass word stored in the prescribed region by a security lock command based on the ATA standard (step S150), while in access after that, reading and writing are restricted for each part of the region with a sector unit (step S160), performing flexible operation of the security, when a power source is cut off, the whole hard disk drive 10 is protected by specifications of the hard disk drive 10 or individual clear security lock, illegal use, alteration, destruction, or the like can be prevented. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラムに関する。   The present invention relates to an external hard disk storage device, an external hard disk storage device control method, and an external hard disk storage device control program.

従来、この種の外付けハードディスク記憶装置として、特許文献1に示すものが知られている。
同文献に示すものでは、ATA規格に準拠したパスワード機能を有するPCのハードディスクに対して、システムBIOSでパスワードを生成しつつ、同パスワードを記憶し、PCの起動、終了時に同パスワードを利用してロックとアンロック行なう。
また、外付けのハードディスクの場合は、ベンダーが定義しているSCSIコマンドをOS上のユーティリティを使用して発行すると、USB−IDE変換コントローラが特定のATAコマンドに変換し、ハードディスクドライブをロック/アンロックする。
特開2004−78539号公報
Conventionally, as this type of external hard disk storage device, the one shown in Patent Document 1 is known.
In the same document, for a hard disk of a PC having a password function compliant with the ATA standard, the system BIOS generates a password, stores the password, and uses the password when the PC starts and ends. Lock and unlock.
In the case of an external hard disk, when a SCSI command defined by the vendor is issued using a utility on the OS, the USB-IDE conversion controller converts it to a specific ATA command, and locks / unlocks the hard disk drive. Lock it.
JP 2004-78539 A

上述した従来の外付けハードディスク記憶装置においては、一部の領域だけをロックすることができないという課題があった。
本発明は、上記課題にかんがみてなされたもので、利便性を維持しつつ、一部の領域だけをロックすることが可能な外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラムの提供を目的とする。
In the above-described conventional external hard disk storage device, there is a problem that only a part of the area cannot be locked.
The present invention has been made in view of the above problems, and an external hard disk storage device capable of locking only a part of the area while maintaining convenience, a control method for the external hard disk storage device, and an external connection An object is to provide a control program for a hard disk storage device.

上記目的を達成するため、請求項1にかかる発明は、所定のハードディスクの規格に基づいたハードディスクドライブを備える外付けハードディスク記憶装置であって、パスワードを記憶するパスワード記憶手段と、電源がオンにされたか否かを検知し、電源がオンになったときに上記規格に基づくセキュリティロックコマンドで上記パスワードを使用してハードディスクドライブ全体のアンロックをかけるアンロック手段と、ハードディスクドライブ全体がアンロックされた状態でセクター単位で一部の領域ごとに読み書きを制限する機能を提供するアクセス制限手段と、電源がオフにされた時点で上記規格に基づくセキュリティロックをかけるロック手段とを具備する構成としてある。   In order to achieve the above object, an invention according to claim 1 is an external hard disk storage device having a hard disk drive based on a predetermined hard disk standard, wherein a password storage means for storing a password and a power supply are turned on. Unlocking means to unlock the entire hard disk drive using the above password with the security lock command based on the above standard when the power is turned on, and the entire hard disk drive is unlocked In this state, there are provided an access restriction means for providing a function for restricting reading and writing for each partial area in a sector unit, and a lock means for applying a security lock based on the standard when the power is turned off.

上記のように構成した請求項1にかかる発明においては、パスワード記憶手段にてパスワードを記憶しており、アンロック手段は電源がオンにされたか否かを検知し、電源がオンになったときに上記規格に基づくセキュリティロックコマンドで上記パスワードを使用してハードディスクドライブ全体のアンロックをかける。また、ロック手段は電源がオフにされた時点で上記規格に基づくセキュリティロックをかける。これにより、電源がオンになっているときにセキュリティロックが解除され、アクセスが可能となるし、電源がオフとなるとセキュリティロックがかかるので、ハードディスクドライブに対する外部からのアクセスはフォーマットを含めて一切不能となる。一方、電源がオンになっている間もアクセス制限手段によりセクター単位で一部の領域ごとに読み書きを制限することができる。   In the invention according to claim 1 configured as described above, the password is stored in the password storage means, and the unlocking means detects whether the power is turned on and the power is turned on. The entire hard disk drive is unlocked using the password with a security lock command based on the above standard. The lock means applies a security lock based on the above standard when the power is turned off. As a result, when the power is turned on, the security lock is released and access is possible, and when the power is turned off, the security lock is applied, so external access to the hard disk drive is impossible, including formatting. It becomes. On the other hand, even while the power is on, read / write can be restricted for each partial area by sector by the access restriction means.

また、請求項2にかかる発明は、請求項1に記載の外付けハードディスク記憶装置において、上記パスワードはファームウェアによって決定する構成としてある。
上記のように構成した請求項2にかかる発明においては、ファームウェアがパスワードを決定するので人による作業を不要としつつ、セキュリティロックを掛けられるようになる。
さらに、請求項3にかかる発明は、上記ロック手段は、上記ハードディスクドライブが電源オフに基づいてセキュリティロックをかける構成としてある。
上記のように構成した請求項3にかかる発明においては、ハードディスクドライブが電源オフに基づいてセキュリティロックをかける。このような仕様としておくことでロック手段を実質的にハードディスクドライブ内に備えさせることができる。
さらに、請求項4にかかる発明は、上記ハードディスクドライブに対するアクセスを暗号化と復号化して行う手段を具備する構成としてある。
上記のように構成した請求項4にかかる発明においては、電源オン時に行われるハードディスクドライブに対するアクセスが暗号化と復号化を経て行われるので、たとえ電源オンの時にハードディスクドライブを取り外しても、暗号化されて記録されているので、読み出すことはできない。
According to a second aspect of the present invention, in the external hard disk storage device according to the first aspect, the password is determined by firmware.
In the invention according to claim 2 configured as described above, since the firmware determines the password, the security lock can be applied while eliminating the need for human work.
Furthermore, the invention according to claim 3 is configured such that the locking means applies a security lock based on power-off of the hard disk drive.
In the invention according to claim 3 configured as described above, the hard disk drive locks the security when the power is turned off. By setting it as such a specification, a lock | rock means can be substantially provided in a hard disk drive.
Furthermore, the invention according to claim 4 comprises a means for performing access to the hard disk drive by encrypting and decrypting.
In the invention according to claim 4 configured as described above, since the access to the hard disk drive performed when the power is turned on is performed through encryption and decryption, the encryption is performed even if the hard disk drive is removed when the power is turned on. Since it is recorded, it cannot be read out.

さらに、請求項5にかかる発明は、上記暗号化と復号化はハードディスクドライブの固有の番号を利用して行なう構成としてある。
上記のように構成した請求項5にかかる発明においては、ハードディスクドライブの固有の番号を利用することで、安易に同じパスワードを使ってしまう事態を防ぐし、パスワードの設定の煩わしさもない。
さらに、請求項6にかかる発明は、上記ハードディスクドライブが接続されているか否かを検知する接続検知手段と、同ハードディスクドライブが接続されていなければ上記暗号化と復号化に利用するパスワードを消去するパスワード消去手段とを具備する構成としてある。
Furthermore, the invention according to claim 5 is configured such that the encryption and decryption are performed using a unique number of the hard disk drive.
In the invention according to claim 5 configured as described above, by using the unique number of the hard disk drive, it is possible to prevent a situation where the same password is easily used, and there is no troublesome password setting.
Furthermore, the invention according to claim 6 deletes the password used for the encryption and decryption if the hard disk drive is not connected to the connection detecting means for detecting whether the hard disk drive is connected. Password erasing means.

上記のように構成した請求項6にかかる発明においては、ハードディスクドライブに対するアクセスが暗号化と復号化を経て行われることを前提として、接続検知手段は上記ハードディスクドライブが接続されているか否かを検知しており、同ハードディスクドライブが接続されていなければパスワード消去手段が上記暗号化と復号化に利用するパスワードを消去する。   In the invention according to claim 6 configured as described above, the connection detecting means detects whether or not the hard disk drive is connected on the assumption that access to the hard disk drive is performed through encryption and decryption. If the hard disk drive is not connected, the password erasing means erases the password used for the encryption and decryption.

これにより、暗号化と復号化に利用するパスワードは消去されるので、ハードディスクドライブからのデータの読み出しおよび書き込みや消去が全く不能となる。
このように、セキュリティロックをかける手法は必ずしも実体のある装置に限られる必要はなく、その方法としても機能することは容易に理解できる。このため、請求項7にかかる発明は、所定のハードディスクの規格に基づいたハードディスクドライブを備える外付けハードディスク記憶装置の制御方法であって、電源がオンにされたか否かを検知し、電源がオンになったときに上記規格に基づくセキュリティロックコマンドでパスワードを使用してハードディスクドライブ全体のアンロックをかけ、ハードディスクドライブ全体がアンロックされた状態でセクター単位で一部の領域ごとに読み書きを制限するとともに、電源がオフにされた時点で上記規格に基づくセキュリティロックをかける構成としてある。
As a result, the password used for encryption and decryption is erased, so that reading, writing, and erasure of data from the hard disk drive are completely impossible.
As described above, the method for applying the security lock is not necessarily limited to a substantial apparatus, and it can be easily understood that the method also functions as the method. Therefore, the invention according to claim 7 is a method of controlling an external hard disk storage device having a hard disk drive based on a predetermined hard disk standard, and detects whether or not the power is turned on and the power is turned on. When it becomes, the entire hard disk drive is unlocked using a password with the security lock command based on the above standard, and reading / writing is restricted for each area in units of sectors with the entire hard disk drive unlocked. At the same time, a security lock based on the above standard is applied when the power is turned off.

すなわち、必ずしも実体のある装置に限らず、その方法としても有効であることに相違はない。
ところで、このような外付けハードディスク記憶装置は単独で存在する場合もあるし、ある機器に組み込まれた状態で利用されることもあるなど、発明の思想としてはこれに限らず、各種の態様を含むものである。従って、ソフトウェアであったりハードウェアであったりするなど、適宜、変更可能である。
That is, it is not necessarily limited to a substantial apparatus, and there is no difference that the method is effective.
By the way, such an external hard disk storage device may exist independently, or may be used in a state of being incorporated in a certain device. Is included. Therefore, it can be changed as appropriate, such as software or hardware.

発明の思想の具現化例として外付けハードディスク記憶装置のソフトウェアとなる場合には、かかるソフトウェアを記録した記録媒体上においても当然に存在し、利用されるといわざるをえない。
ソフトウェアとなる一例として、請求項8にかかる発明は、所定のハードディスクの規格に基づいたハードディスクドライブを備える外付けハードディスク記憶装置の制御プログラムであって、パスワードを記憶する機能と、電源がオンにされたか否かを検知し、電源がオンになったときに上記規格に基づくセキュリティロックコマンドで上記パスワードを使用してハードディスクドライブ全体のアンロックをかける機能と、ハードディスクドライブ全体がアンロックされた状態でセクター単位で一部の領域ごとに読み書きを制限する機能を提供する機能と、電源がオフにされた時点で上記規格に基づくセキュリティロックをかける機能とをコンピュータに実現させる構成としてある。
In the case of software for an external hard disk storage device as an embodiment of the idea of the invention, it naturally exists on a recording medium on which such software is recorded, and must be used.
As an example of software, the invention according to claim 8 is a control program for an external hard disk storage device having a hard disk drive based on a predetermined hard disk standard, the function of storing a password, and the power supply being turned on. When the power is turned on, the security lock command based on the above standard is used to unlock the entire hard disk drive using the password, and the entire hard disk drive is unlocked The computer is configured to realize a function of providing a function of restricting reading and writing for each partial area on a sector basis and a function of applying a security lock based on the above standard when the power is turned off.

むろん、そのソフトウェアを記録する記録媒体については、磁気記録媒体であってもよいし光磁気記録媒体であってもよいし、今後開発されるいかなる記録媒体においても全く同様に考えることができる。また、一次複製品、二次複製品などの複製段階については全く問う余地無く同等である。その他、供給方法として通信回線を利用して行なう場合でも本発明が利用されていることにはかわりない。   Of course, the recording medium for recording the software may be a magnetic recording medium, a magneto-optical recording medium, or any recording medium to be developed in the future. In addition, the duplication stages such as the primary duplication product and the secondary duplication product are equivalent without any question. In addition, even when the communication method is used as a supply method, the present invention is not changed.

さらに、一部がソフトウェアであって、一部がハードウェアで実現されている場合においても発明の思想において全く異なるものではなく、一部を記録媒体上に記憶しておいて必要に応じて適宜読み込まれるような形態のものとしてあってもよい。
本発明をソフトウェアで実現する場合、ハードウェアやオペレーティングシステムを利用する構成とすることも可能であるし、これらと切り離して実現することもできる。例えば、各種の演算処理といっても、その実現方法はオペレーティングシステムにおける所定の関数を呼び出して処理することも可能であれば、このような関数を呼び出すことなくハードウェアから入力することも可能である。そして、実際にはオペレーティングシステムの介在のもとで実現するとしても、プログラムが媒体に記録されて流通される過程においては、このプログラムだけで本発明を実施できるものと理解することができる。
Further, even when a part is software and a part is realized by hardware, the idea of the invention is not completely different, and a part is stored on a recording medium and is appropriately changed as necessary. It may be in the form of being read.
When the present invention is implemented by software, a configuration using hardware or an operating system may be used, or may be implemented separately from these. For example, even if it is a variety of arithmetic processing, if it can be processed by calling a predetermined function in the operating system, it can also be input from hardware without calling such a function. is there. It can be understood that the present invention can be implemented with only this program in the process in which the program is recorded and distributed on the medium even though it is actually realized with the intervention of the operating system.

また、本発明をソフトウェアで実施する場合、発明がプログラムを記録した媒体として実現されるのみならず、本発明がプログラム自体として実現されるのは当然であり、プログラム自体も本発明に含まれる。   When the present invention is implemented by software, the present invention is not only realized as a medium storing a program, but the present invention is naturally realized as a program itself, and the program itself is also included in the present invention.

以上説明したように本発明は、セキュリティロックでハードディスクドライブ全体の保護を掛けつつ、通常使用時に領域ごとにセキュリティをかけることが可能な外付けハードディスク記憶装置を提供することができる。
また、請求項2にかかる発明によれば、人によるパスワードを決定する作業を不要として煩わしさを低減できる。
さらに、請求項3にかかる発明によれば、ロック手段を実質的にハードディスクドライブ内に備えさせることができる。
さらに、請求項4にかかる発明によれば、電源オンの時にハードディスクドライブを取り外しても、暗号化されて記録されているので読み出すことができず、秘密保護を強化できる。また、電源オフでセキュリティロックがかかるものであれば、電源から外された時点でセキュリティロックもかかり、より安全性が増す。
As described above, the present invention can provide an external hard disk storage device capable of providing security for each area during normal use while protecting the entire hard disk drive with a security lock.
Moreover, according to the invention concerning Claim 2, the operation | work which determines the password by a person is unnecessary and can reduce annoyance.
Furthermore, according to the invention of claim 3, the lock means can be provided substantially in the hard disk drive.
Furthermore, according to the fourth aspect of the present invention, even if the hard disk drive is removed when the power is turned on, the hard disk drive is encrypted and recorded, so that it cannot be read out, and secret protection can be enhanced. In addition, if the security lock is applied when the power is turned off, the security lock is also applied when the power supply is removed, and the safety is further increased.

さらに、請求項5にかかる発明によれば、安易に同じパスワードを使ってしまう事態を防ぐし、パスワードの設定の煩わしさもない。
さらに、請求項6にかかる発明によれば、セキュリティロックがかからないようにしてハードディスクドライブを取り外したとしても暗号化と復号化に利用するパスワードが消去されてハードディスクドライブからのデータの読み出しおよび破壊が全く不能となり、より安全性が増す。
Furthermore, according to the invention concerning Claim 5, the situation which uses the same password easily is prevented, and there is no troublesomeness of the setting of a password.
According to the sixth aspect of the present invention, even if the hard disk drive is removed so that the security lock is not applied, the password used for encryption and decryption is erased, and reading and destruction of data from the hard disk drive are completely prevented. It becomes impossible and increases safety.

以下、図面にもとづいて本発明の実施形態を説明する。
図1は、本発明の一実施形態にかかる外付けハードディスク記憶装置をブロック図により示している。
同図において、ハードディスクドライブ(HDD)10は、ATA規格に準拠している。ATA規格には各種のコマンドが存在するが、その中にはセキュリティロックコマンドも含まれる。セキュリティロックコマンドは、ロックとアンロックのコマンドがある。ロックは所定のパスワードを伴うコマンドでロックする。以降、パスワードはハードディスクドライブ10に記憶され、一旦ロックが掛けられた以降は、アンロックされるまで読み書き、フォーマットなどのコマンドが無効となる。ロックコマンドは、明示的に指示しても良いし、電源オフとなるとロックが掛けられる仕様であっても良い。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing an external hard disk storage device according to an embodiment of the present invention.
In the figure, a hard disk drive (HDD) 10 conforms to the ATA standard. There are various commands in the ATA standard, including a security lock command. Security lock commands include lock and unlock commands. Locking is performed by a command with a predetermined password. Thereafter, the password is stored in the hard disk drive 10, and once locked, commands such as read / write and format become invalid until unlocked. The lock command may be instructed explicitly, or may be a specification that can be locked when the power is turned off.

変換ボード20は、外部のコンピュータ(PC)30と、上記ハードディスクドライブ10との間に介在されている。変換ボード20は同コンピュータ30とUSB接続されており、USB規格に基づいて双方向通信可能である。また、USB規格では所定のシリアルパケット接続による通信を行い、各パケットにてSCSI規格に基づくコマンドおよびデータの転送を行う。   The conversion board 20 is interposed between an external computer (PC) 30 and the hard disk drive 10. The conversion board 20 is connected to the computer 30 via USB, and can perform bidirectional communication based on the USB standard. In the USB standard, communication is performed using a predetermined serial packet connection, and commands and data are transferred based on the SCSI standard in each packet.

変換ボード20内には、内部にCPUを備えるUSB−ATAブリッジ21と、このUSB−ATAブリッジ21にて制御されてハードディスクドライブ10への給電を制御するオートパワー回路22と、USB−ATAブリッジ21内のCPUが実行するプログラムおよび同プログラムを実行する際に必要となるパラメータデータなどが書き込まれたROM23が備えられている。   In the conversion board 20, a USB-ATA bridge 21 having a CPU therein, an auto power circuit 22 that is controlled by the USB-ATA bridge 21 to control power supply to the hard disk drive 10, and a USB-ATA bridge 21. A ROM 23 in which a program executed by the CPU and parameter data necessary for executing the program is written is provided.

また、変換ボード20とハードディスクドライブ10との間はATA規格に基づく通信が行われるため、同通信を可能とするためのインターフェイス(I/F)24がUSB−ATAブリッジ21とハードディスクドライブ10との間に介在されるように配置されている。同様に変換ボード20とPC30とはUSB規格に基づいて接続され、USB規格の通信を可能とするためのインターフェイス(I/F)25がUSB−ATAブリッジ21とPC30との間に介在されるように配置されている。   Further, since communication based on the ATA standard is performed between the conversion board 20 and the hard disk drive 10, an interface (I / F) 24 for enabling the communication is provided between the USB-ATA bridge 21 and the hard disk drive 10. It arrange | positions so that it may interpose. Similarly, the conversion board 20 and the PC 30 are connected based on the USB standard, and an interface (I / F) 25 for enabling USB standard communication is interposed between the USB-ATA bridge 21 and the PC 30. Is arranged.

PC30内には所定のドライバプログラムがロードされ、PC30はUSB接続された変換ボード20およびハードディスクドライブ10を内蔵のハードディスクドライブと同様に利用することができる。すなわち、PC30の側で生成されるハードディスクドライブ10へのアクセスのためのコマンドやデータがUSB規格に基づくパケット通信でSCSIコマンドおよびデータとして変換ボード20に出力され、同変換ボード20はSCSIコマンドおよびデータをATA規格のコマンドおよびデータに変換してハードディスクドライブ10へ出力する。なお、USB−ATAブリッジ21内には不揮発性のデータ記憶領域が形成されている。   A predetermined driver program is loaded in the PC 30, and the PC 30 can use the USB-connected conversion board 20 and the hard disk drive 10 in the same manner as the built-in hard disk drive. That is, commands and data for accessing the hard disk drive 10 generated on the PC 30 side are output to the conversion board 20 as SCSI commands and data by packet communication based on the USB standard, and the conversion board 20 uses the SCSI commands and data. Are converted into ATA standard commands and data and output to the hard disk drive 10. Note that a nonvolatile data storage area is formed in the USB-ATA bridge 21.

そして、同コマンドなどがハードディスクドライブ10からの読み出し等を指示したり応答を要求するものであるときには、同ハードディスクドライブ10からのATA規格に基づいた出力データなどを変換ボード20がSCSI規格に基づくデータなどに変換し、USB規格に基づくパケット通信でPC30に出力する。   When the command or the like instructs reading from the hard disk drive 10 or requests a response, the conversion board 20 converts the output data based on the ATA standard from the hard disk drive 10 to the data based on the SCSI standard. And output to the PC 30 by packet communication based on the USB standard.

このとき、インターフェイス24,25は主にハードウェア的な信号の変換を行い、USB−ATAブリッジ21は主に規格の異なるSCSI、USB間でのコマンドやデータのフォーマット変換などを行う。また、USB−ATAブリッジ21は以下に説明するようなセキュリティ制御を行う。以下、図2に示すフローチャートを参照してセキュリティ制御について説明する。   At this time, the interfaces 24 and 25 mainly convert hardware signals, and the USB-ATA bridge 21 mainly performs command and data format conversion between different SCSI and USB standards. The USB-ATA bridge 21 performs security control as described below. The security control will be described below with reference to the flowchart shown in FIG.

ステップS110では、USB−ATAブリッジ21内のCPU(以下、単にCPUと呼ぶ)が電源オンとなったか否かを判断する。ただし、現実にはUSB接続で給電が開始されたときにCPUが起動し、変数領域等を初期化した後、複数の実行プログラムを逐次開始していくが、その際にこのプログラムが起動され、電源オンと判断されることになる。   In step S110, it is determined whether a CPU in the USB-ATA bridge 21 (hereinafter simply referred to as a CPU) is turned on. However, in reality, the CPU starts when power supply is started by USB connection, and after initializing the variable area and the like, a plurality of execution programs are sequentially started. At that time, this program is started, It is determined that the power is on.

ステップS120ではパスワードがあるか否かを判断する。このパスワードはハードディスクドライブ10に対してATA規格に基づくセキュリティロックをかける際に必要となるデータである。ATA規格に基づくセキュリティロックでは、パスワードを設定した上でセキュリティロックのコマンドをハードディスクドライブ10に出力すると、同ハードディスクドライブ10はパスワードを伴うアンロックコマンド以外のコマンドには一切応答しない。すなわち、読み書きを含め、フォーマットも受け付けない。これにより、重要なデータが読み出されるという漏洩、重要なデータに上書きされるという改竄、重要なデータが消されるといった攻撃的なアクセスを全て拒絶できるようになる。   In step S120, it is determined whether there is a password. This password is data required when the hard disk drive 10 is security-locked based on the ATA standard. In the security lock based on the ATA standard, when a password is set and a security lock command is output to the hard disk drive 10, the hard disk drive 10 does not respond to any command other than the unlock command accompanied by the password. That is, it does not accept formats, including reading and writing. As a result, it is possible to reject all of the aggressive accesses such as leakage of reading important data, falsification of overwriting important data, and deletion of important data.

セキュリティロックは一旦パスワードを設定してロックをかけると、電源供給が遮断されたときにハードディスクドライブ10が自動的にロックのモードに入る。従って、再度給電して起動させるときにはパスワードが必須となり、USB−ATAブリッジ21が実行するプログラムに基づいて当該USB−ATAブリッジ21内には上記パスワードを記憶する領域が確保されている。USB−ATAブリッジ21はステップS120にてこの記憶領域に所定のパスワードが記憶されているか否かを判断する。   Once the security lock is set and the password is locked, the hard disk drive 10 automatically enters the lock mode when the power supply is cut off. Therefore, a password is essential when the power is supplied again to start up, and an area for storing the password is secured in the USB-ATA bridge 21 based on a program executed by the USB-ATA bridge 21. In step S120, the USB-ATA bridge 21 determines whether a predetermined password is stored in this storage area.

パスワードが記憶されていない場合は、初めてハードディスクドライブ10へのアクセスが行われるときであり、USB−ATAブリッジ21は以後のセキュリティを確保すべくステップS130にてパスワードを生成して上記領域に記憶させ、ステップS140にて同パスワードを伴うセキュリティロックコマンドをハードディスクドライブ10に出力する。これにより、ステップS140を終了した時点でハードディスクドライブ10はセキュリティロックが掛けられた状態となっている。   If the password is not stored, the hard disk drive 10 is accessed for the first time, and the USB-ATA bridge 21 generates a password in step S130 and stores it in the above area in order to ensure the subsequent security. In step S140, a security lock command with the password is output to the hard disk drive 10. As a result, the hard disk drive 10 is in a state in which the security lock is applied when step S140 is completed.

上述したように初めて起動してパスワードを生成したときを除けば、ステップS120にてパスワードが記憶されていると判断されると、ステップS150を実行する。ステップS150では上述した所定の領域に記憶されているパスワードを使用してハードディスクドライブ10にアンロックのコマンドを送る。   If it is determined in step S120 that the password is stored, except for the case where the password is generated by starting for the first time as described above, step S150 is executed. In step S150, an unlock command is sent to the hard disk drive 10 using the password stored in the predetermined area.

ハードディスクドライブ10は、パスワードを伴うアンロックコマンドを入力してセキュリティロックが解除された状態となり、以後は、電源が遮断されるまでATA規格に基づくコマンドに応答する。
ステップS160では、USB−ATAブリッジ21を介する以後のハードディスクドライブ10へのアクセスがセクタ単位で制限可能であることを示している。具体的な制限手法については詳述しないが、公知の各種の手法を採用可能である。例えば、予めFATとの対応で一部の領域を制限領域として同領域への書き込み、読み込みに対してパスワードなどを利用して制限することが可能である。また、既に書き込んであるファイルなどについてその書き込みセクタをFATに基づいて特定し、同セクタに対する読み書きをパスワードなどを利用して制限することも可能である。
The hard disk drive 10 enters an unlock command with a password to release the security lock, and thereafter responds to commands based on the ATA standard until the power is turned off.
Step S160 indicates that subsequent access to the hard disk drive 10 via the USB-ATA bridge 21 can be restricted in units of sectors. Although a specific restriction method is not described in detail, various known methods can be employed. For example, it is possible to use a password or the like to restrict writing and reading to a certain area as a restricted area in advance in correspondence with FAT. It is also possible to specify the writing sector of a file or the like that has already been written based on the FAT, and restrict reading and writing to the sector using a password or the like.

以上のようにして通電中はセクタ単位でのアクセス制限が可能であり、利便性が向上する。一方、PC30での作業が終了して通電が遮断されるとき、この実施例ではUSB−ATAブリッジ21は何もしないが、ハードディスクドライブ10がその仕様に基づいてセキュリティロック状態になる。より具体的には、一旦、ハードディスクドライブ10が電源の遮断状態になると、再度起動する時点ではセキュリティロック状態となる。このため、データの漏洩、改竄、破壊をするためにハードディスクドライブ10を取り外して持ち出すようなことをしたとしても、電源をオンにしたときにはセキュリティロック状態となっているので、これらの目的を達することはできない。   As described above, access can be restricted in units of sectors during energization, and convenience is improved. On the other hand, when the operation on the PC 30 is completed and the power supply is cut off, the USB-ATA bridge 21 does nothing in this embodiment, but the hard disk drive 10 enters the security lock state based on the specification. More specifically, once the hard disk drive 10 is turned off, the security lock state is entered when the hard disk drive 10 is restarted. For this reason, even if the hard disk drive 10 is removed and taken out to leak, tamper, or destroy data, the security lock state is established when the power is turned on, so that these purposes are achieved. I can't.

しかし、ハードディスクドライブ10が仕様上で電源が遮断されただけではセキュリティロック状態にならないような場合、以下のようにすることが可能である。1つ目の手法として、電源が遮断されて実際に電源が切れるまでには時間があるので、USB−ATAブリッジ21がハードディスクドライブ10に対してステップS140と同様にセキュリティロックを設定する。2つ目の手法として、USB−ATAブリッジ21がPC30からの一回のコマンドの対応ごとにセキュリティアンロックとセキュリティロックとを実行する。例えば、PC30から読み書きのアクセスがあると、USB−ATAブリッジ21は、まず、ステップS150と同様にセキュリティアンロックを掛けてアクセス可能とし、読み書きに対応し、その処理が終了したらステップS140と同様にセキュリティロックを掛けてアクセス不能とする。このようにした場合、読み書き等のアクセス中以外はセキュリティロックが掛けられるので、いつの時点で電源が遮断されても確実にセキュリティロック状態とすることができる。   However, in the case where the hard disk drive 10 does not enter the security lock state just by turning off the power supply according to the specification, the following can be performed. As a first method, since there is time until the power is actually turned off after the power is turned off, the USB-ATA bridge 21 sets a security lock for the hard disk drive 10 as in step S140. As a second method, the USB-ATA bridge 21 executes security unlock and security lock every time one command is received from the PC 30. For example, when there is a read / write access from the PC 30, the USB-ATA bridge 21 first allows access by applying security unlock in the same manner as in step S150, supports read / write, and when the processing ends, as in step S140. Make it inaccessible with a security lock. In this case, the security lock is applied except during access such as read / write, so that the security lock state can be surely established even when the power is shut off at any time.

次に、セキュリティを向上させる変形例について図3および図4を参照して説明する。図3のブロック図に示すように、本実施形態においては、USB−ATAブリッジ21とインターフェイス24との間に暗号化復号化回路26が介在されている。この暗号化復号化回路26はUSB−ATAブリッジ21による指示に基づいてハードディスクドライブ10に対するデータの読み書きの際に暗号化と復号化を実施する。暗号化と復号化の際には同じパスワード(暗号キー)が必要となる。USB−ATAブリッジ21はハードディスクドライブ10の固有のデータに基づいてこの暗号キーを生成し、所定の不揮発性の領域に記憶しておき、暗号化と復号化の際に利用する。   Next, a modified example for improving security will be described with reference to FIGS. As shown in the block diagram of FIG. 3, in this embodiment, an encryption / decryption circuit 26 is interposed between the USB-ATA bridge 21 and the interface 24. The encryption / decryption circuit 26 performs encryption and decryption when reading / writing data from / to the hard disk drive 10 based on an instruction from the USB-ATA bridge 21. The same password (encryption key) is required for encryption and decryption. The USB-ATA bridge 21 generates this encryption key based on data unique to the hard disk drive 10, stores it in a predetermined non-volatile area, and uses it for encryption and decryption.

具体的には、ハードディスクドライブ10に対するデータの読み書きの要求があったときに図4に示すフローチャートを実行する。ステップS210では、暗号キーを作成済みであるか否かを判断する。暗号キーは一旦作成されるとUSB−ATAブリッジ21内の所定の領域に記憶されているはずなので、同領域を見て暗号キーを作成済みか否かを判断する。暗号キーが作成されていなければステップS220にてハードディスクドライブ10からシリアル番号を取得し、ステップS230にて同シリアル番号に基づいて暗号キーを作成し、上記所定の領域に記憶する。暗号キーは同シリアル番号をそのまま使うことも可能であるが、同シリアル番号を利用して新たに暗号キーを生成することが好ましい。この場合、後述するようにして暗号キーを消去した場合のために、一つのシリアル番号からは同じ暗号キーを作成することができるようにすると便利である。むろん、作成アルゴリズムが解読されないようにする必要があるし、万一解読されたとしても予め別途別のキーを登録しておき、そのキーを利用することで暗号キーを作成するようにしておけばアルゴリズムを解読しただけでは暗号キーを生成することができないようにできる。   Specifically, the flowchart shown in FIG. 4 is executed when there is a data read / write request to the hard disk drive 10. In step S210, it is determined whether an encryption key has been created. Once the encryption key is created, it should be stored in a predetermined area in the USB-ATA bridge 21, so it is determined whether or not the encryption key has been created by looking at this area. If an encryption key has not been created, a serial number is obtained from the hard disk drive 10 in step S220, and an encryption key is created based on the serial number in step S230 and stored in the predetermined area. Although the same serial number can be used as it is as the encryption key, it is preferable to generate a new encryption key using the same serial number. In this case, it is convenient to be able to create the same encryption key from one serial number in case the encryption key is erased as will be described later. Of course, it is necessary to prevent the creation algorithm from being decrypted, and even if it is decrypted, register another key in advance and use that key to create the encryption key. It is possible to prevent an encryption key from being generated only by decrypting the algorithm.

ステップS240では、ハードディスクドライブ10が接続されているか否かを判断する。通常はハードディスクドライブ10が接続されているはずであり、接続されていれば何も処理することなくステップS260へ進む。しかし、何らかの事情、例えばデータを盗むためにハードディスクドライブ10が取り外されてしまったような場合があり、その場合はハードディスクドライブ10が接続されていないのでステップS250にて上述した暗号キーを消去する。   In step S240, it is determined whether or not the hard disk drive 10 is connected. Normally, the hard disk drive 10 should be connected, and if it is connected, the process proceeds to step S260 without performing any processing. However, there are cases where the hard disk drive 10 has been removed to steal data, for example, and in this case, the hard disk drive 10 is not connected, so the encryption key described above is erased in step S250.

上述したようにハードディスクドライブ10が仕様上、電源が遮断されればセキュリティロックがかかるような場合は取り外して電源が遮断されるだけでその後のアクセスは遮断されるものの、給電したままインターフェイス24との接続を外してしまうこともありえる。このようなことは電子回路に与える影響からしても通常はあり得ないが、可能性としては否定できない。しかし、以上のようにして電源を保持した状態であったとしても、暗号キーはUSB−ATAブリッジ21内の所定の領域に記憶されているままである。そして、一時的にはUSB−ATAブリッジ21内に記憶されていても、次にステップS240の処理を実行した時点でハードディスクドライブ10が接続されていないのであれば暗号キーを消去してしまうので以後、ハードディスクドライブ10から正常にデータを読み出すことはできなくなる。   As described above, if the hard disk drive 10 is in the specification and the security lock is applied if the power supply is cut off, it is removed and the subsequent power supply is cut off. It is possible to disconnect. This is not usually possible even from the influence on the electronic circuit, but it cannot be denied as a possibility. However, even if the power supply is maintained as described above, the encryption key remains stored in a predetermined area in the USB-ATA bridge 21. Even if it is temporarily stored in the USB-ATA bridge 21, if the hard disk drive 10 is not connected when the process of the next step S240 is executed, the encryption key is deleted. The data cannot be normally read from the hard disk drive 10.

このようにしてセキュリティロックに加え、また、セキュリティロックだけではまだ不完全ともいえる状況においても、暗号キーを使用してより確実にデータの安全性を確保することができるようになる。
この例ではハードディスクドライブ10に対するアクセスがあった場合にだけこの処理を実施しているが、ステップS240,250だけを独立させて頻繁に実行するようにしておくとより、セキュリティ性能が向上する。
ハードディスクドライブ10が接続されていれば、ステップS260にて暗号キーを用いつつ暗号化復号化回路を介してデータの読み書きを実施する。
このように、電源がオンになったときにATA規格に基づくセキュリティロックコマンドで所定の領域に記憶されているパスワードを使用してハードディスクドライブ10全体のセキュリティアンロックをかける(ステップS150)とともに、その後のアクセスはセクター単位で一部の領域ごとに読み書きを制限(ステップS160)して、セキュリティの柔軟な運用を図りつつ、電源が遮断されるとハードディスクドライブ10の仕様上あるいは個別の明示的なセキュリティロックによって当該ハードディスクドライブ10全体を保護して不正な盗用、改竄、破壊などを防ぐことができる。
In this way, in addition to the security lock, and even in a situation where the security lock alone is still incomplete, the encryption key can be used to ensure data safety more reliably.
In this example, this processing is performed only when the hard disk drive 10 is accessed. However, if only steps S240 and S250 are executed independently, security performance is improved.
If the hard disk drive 10 is connected, data is read / written via the encryption / decryption circuit using the encryption key in step S260.
In this manner, when the power is turned on, the security lock command based on the ATA standard is used to unlock the entire hard disk drive 10 using the password stored in a predetermined area (step S150), and thereafter Access is restricted for each area in a sector unit (step S160), and the security is flexibly operated, and when the power is cut off, the hard disk drive 10 specification or individual explicit security is applied. The entire hard disk drive 10 can be protected by locking to prevent unauthorized theft, falsification, destruction, and the like.

本発明の一実施形態にかかる外付けハードディスク記憶装置のブロック図である。1 is a block diagram of an external hard disk storage device according to an embodiment of the present invention. FIG. 同外付けハードディスク記憶装置にて実施される制御プログラムのフローチャートである。4 is a flowchart of a control program executed in the external hard disk storage device. 本発明の他の実施形態にかかる外付けハードディスク記憶装置のブロック図である。It is a block diagram of an external hard disk storage device according to another embodiment of the present invention. 同外付けハードディスク記憶装置にて実施される制御プログラムのフローチャートである。4 is a flowchart of a control program executed in the external hard disk storage device.

符号の説明Explanation of symbols

10…ハードディスクドライブ(HDD)
20…変換ボード
30…コンピュータ(PC)
21…USB−ATAブリッジ
22…オートパワー回路
23…ROM
24,25…インターフェイス(I/F)
26…暗号化復号化回路
10. Hard disk drive (HDD)
20 ... Conversion board 30 ... Computer (PC)
21 ... USB-ATA bridge 22 ... auto power circuit 23 ... ROM
24, 25 ... Interface (I / F)
26: Encryption / decryption circuit

Claims (8)

所定のハードディスクの規格に基づいたハードディスクドライブを備える外付けハードディスク記憶装置であって、
パスワードを記憶するパスワード記憶手段と、
電源がオンにされたか否かを検知し、電源がオンになったときに上記規格に基づくセキュリティロックコマンドで上記パスワードを使用してハードディスクドライブ全体のアンロックをかけるアンロック手段と、
ハードディスクドライブ全体がアンロックされた状態でセクター単位で一部の領域ごとに読み書きを制限する機能を提供するアクセス制限手段と、
電源がオフにされた時点で上記規格に基づくセキュリティロックをかけるロック手段とを具備することを特徴とする外付けハードディスク記憶装置。
An external hard disk storage device comprising a hard disk drive based on a predetermined hard disk standard,
Password storage means for storing a password;
Unlock means for detecting whether the power is turned on and unlocking the entire hard disk drive using the password with the security lock command based on the standard when the power is turned on,
An access restriction means for providing a function of restricting reading and writing for each area in units of sectors in a state where the entire hard disk drive is unlocked;
An external hard disk storage device comprising: locking means for applying a security lock based on the above standard when the power is turned off.
上記パスワードはファームウェアによって決定することを特徴とする上記請求項1に記載の外付けハードディスク記憶装置。 2. The external hard disk storage device according to claim 1, wherein the password is determined by firmware. 上記ロック手段は、上記ハードディスクドライブが電源オフに基づいてセキュリティロックをかける構成となっていることを特徴とする上記請求項1または請求項2のいずれかに記載の外付けハードディスク記憶装置。 3. The external hard disk storage device according to claim 1, wherein the lock unit is configured to apply a security lock when the hard disk drive is powered off. 上記ハードディスクドライブに対するアクセスを暗号化と復号化して行う暗号化復号化手段を具備することを特徴とする上記請求項1〜請求項3のいずれかに記載の外付けハードディスク記憶装置。 4. The external hard disk storage device according to claim 1, further comprising encryption / decryption means for performing access to the hard disk drive by encryption and decryption. 上記暗号化と復号化はハードディスクドライブの固有の番号を利用して行なうことを特徴とする上記請求項4に記載の外付けハードディスク記憶装置。 5. The external hard disk storage device according to claim 4, wherein the encryption and decryption are performed using a unique number of the hard disk drive. 上記ハードディスクドライブが接続されているか否かを検知する接続検知手段と、同ハードディスクドライブが接続されていなければ上記暗号化と復号化に利用するパスワードを消去するパスワード消去手段とを具備することを特徴とする上記請求項4または請求項5に記載の外付けハードディスク記憶装置。 Connection detecting means for detecting whether or not the hard disk drive is connected, and password erasing means for deleting the password used for encryption and decryption if the hard disk drive is not connected. The external hard disk storage device according to claim 4 or 5, wherein: 所定のハードディスクの規格に基づいたハードディスクドライブを備える外付けハードディスク記憶装置の制御方法であって、
電源がオンにされたか否かを検知し、電源がオンになったときに上記規格に基づくセキュリティロックコマンドでパスワードを使用してハードディスクドライブ全体のアンロックをかけ、
ハードディスクドライブ全体がアンロックされた状態でセクター単位で一部の領域ごとに読み書きを制限するとともに、
電源がオフにされた時点で上記規格に基づくセキュリティロックをかけることを特徴とする外付けハードディスク記憶装置の制御方法。
A method for controlling an external hard disk storage device including a hard disk drive based on a predetermined hard disk standard,
Detects whether the power is turned on, and when the power is turned on, unlocks the entire hard disk drive using a password with the security lock command based on the above standard,
In the state that the entire hard disk drive is unlocked, reading and writing are restricted for each area in units of sectors,
A control method for an external hard disk storage device, wherein a security lock based on the above standard is applied when the power is turned off.
所定のハードディスクの規格に基づいたハードディスクドライブを備える外付けハードディスク記憶装置の制御プログラムであって、
パスワードを記憶する機能と、
電源がオンにされたか否かを検知し、電源がオンになったときに上記規格に基づくセキュリティロックコマンドで上記パスワードを使用してハードディスクドライブ全体のアンロックをかける機能と、
ハードディスクドライブ全体がアンロックされた状態でセクター単位で一部の領域ごとに読み書きを制限する機能を提供する機能と、
電源がオフにされた時点で上記規格に基づくセキュリティロックをかける機能とをコンピュータに実現させることを特徴とする外付けハードディスク記憶装置の制御プログラム。




A control program for an external hard disk storage device having a hard disk drive based on a predetermined hard disk standard,
The ability to remember passwords,
A function to detect whether the power is turned on and to unlock the entire hard disk drive using the password with a security lock command based on the standard when the power is turned on;
A function that provides a function to limit reading and writing for each area in units of sectors with the entire hard disk drive unlocked,
A control program for an external hard disk storage device, which causes a computer to realize a function of applying a security lock based on the above standard when the power is turned off.




JP2005215507A 2005-07-26 2005-07-26 External hard disk storage device, external hard disk storage device control method, and external hard disk storage device control program Active JP4502898B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005215507A JP4502898B2 (en) 2005-07-26 2005-07-26 External hard disk storage device, external hard disk storage device control method, and external hard disk storage device control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005215507A JP4502898B2 (en) 2005-07-26 2005-07-26 External hard disk storage device, external hard disk storage device control method, and external hard disk storage device control program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010037932A Division JP4922421B2 (en) 2010-02-23 2010-02-23 External hard disk storage device, external hard disk storage device control method, and external hard disk storage device control program

Publications (2)

Publication Number Publication Date
JP2007035136A true JP2007035136A (en) 2007-02-08
JP4502898B2 JP4502898B2 (en) 2010-07-14

Family

ID=37794216

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005215507A Active JP4502898B2 (en) 2005-07-26 2005-07-26 External hard disk storage device, external hard disk storage device control method, and external hard disk storage device control program

Country Status (1)

Country Link
JP (1) JP4502898B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010224904A (en) * 2009-03-24 2010-10-07 Konica Minolta Business Technologies Inc Information processing apparatus
JP2011008565A (en) * 2009-06-26 2011-01-13 Buffalo Inc Storage device, method of controlling the storage device, and computer program
US8413242B2 (en) 2009-04-03 2013-04-02 Buffalo Inc. External storage device and method of controlling the device
CN103268771A (en) * 2013-05-15 2013-08-28 成都市宏山科技有限公司 Mobile hard disk drive with anti-interference function
CN112083879A (en) * 2020-08-13 2020-12-15 杭州电子科技大学 Physical partition isolation and hiding method for storage space of solid state disk

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1185407A (en) * 1997-09-01 1999-03-30 Toshiba Corp Computer system and method for controlling password of hard disk drive in the system
JP2001051950A (en) * 1999-08-05 2001-02-23 Hitachi Ltd Cipher data deciphering and reproducing system, retail shop equipment, user ic card and reproducing device
JP2001075813A (en) * 1999-07-26 2001-03-23 Iomega Corp Application built-in type disk for automatically starting application software, storage device or peripheral equipment
JP2001084175A (en) * 1999-09-10 2001-03-30 Fuji Xerox Co Ltd Device and method for managing document security
JP2003248629A (en) * 2002-02-26 2003-09-05 Fujitsu Ltd Removable disc device having identification information
JP2004078539A (en) * 2002-08-16 2004-03-11 Phoenix Technologies Kk Privacy protecting system for hard disk
JP2005157542A (en) * 2003-11-21 2005-06-16 Matsushita Electric Ind Co Ltd Recording medium, and method for restricting access to the medium
JP2005174388A (en) * 2003-12-08 2005-06-30 Sony Corp Recording device, recording method, reproducing device and reproducing method

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1185407A (en) * 1997-09-01 1999-03-30 Toshiba Corp Computer system and method for controlling password of hard disk drive in the system
JP2001075813A (en) * 1999-07-26 2001-03-23 Iomega Corp Application built-in type disk for automatically starting application software, storage device or peripheral equipment
JP2001051950A (en) * 1999-08-05 2001-02-23 Hitachi Ltd Cipher data deciphering and reproducing system, retail shop equipment, user ic card and reproducing device
JP2001084175A (en) * 1999-09-10 2001-03-30 Fuji Xerox Co Ltd Device and method for managing document security
JP2003248629A (en) * 2002-02-26 2003-09-05 Fujitsu Ltd Removable disc device having identification information
JP2004078539A (en) * 2002-08-16 2004-03-11 Phoenix Technologies Kk Privacy protecting system for hard disk
JP2005157542A (en) * 2003-11-21 2005-06-16 Matsushita Electric Ind Co Ltd Recording medium, and method for restricting access to the medium
JP2005174388A (en) * 2003-12-08 2005-06-30 Sony Corp Recording device, recording method, reproducing device and reproducing method

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010224904A (en) * 2009-03-24 2010-10-07 Konica Minolta Business Technologies Inc Information processing apparatus
US8413242B2 (en) 2009-04-03 2013-04-02 Buffalo Inc. External storage device and method of controlling the device
JP2011008565A (en) * 2009-06-26 2011-01-13 Buffalo Inc Storage device, method of controlling the storage device, and computer program
CN103268771A (en) * 2013-05-15 2013-08-28 成都市宏山科技有限公司 Mobile hard disk drive with anti-interference function
CN103268771B (en) * 2013-05-15 2015-09-09 成都市宏山科技有限公司 There is the portable hard drive of interference prevention function
CN112083879A (en) * 2020-08-13 2020-12-15 杭州电子科技大学 Physical partition isolation and hiding method for storage space of solid state disk
CN112083879B (en) * 2020-08-13 2023-04-07 杭州电子科技大学 Physical partition isolation and hiding method for storage space of solid state disk

Also Published As

Publication number Publication date
JP4502898B2 (en) 2010-07-14

Similar Documents

Publication Publication Date Title
US6654820B1 (en) System capable of recording a content onto a recording medium which does not have a medium ID
US8356184B1 (en) Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
JP5094365B2 (en) Hard disk drive
EP2335181B1 (en) External encryption and recovery management with hardware encrypted storage devices
JP5505010B2 (en) Storage medium adapter and data access disabling method
TWI338852B (en) Harddisk security method
JP2016025616A (en) Method for protecting data stored in disk drive, and portable computer
KR20070105359A (en) Usb secure storage apparatus and method
KR20120104175A (en) Authentication and securing of write-once, read-many (worm) memory devices
WO2004111851A1 (en) An authentication method based on the private space of the usb flash memory media
JP2009037467A (en) Start control method and start control program, and image forming apparatus
JP2010020751A (en) Content protection method, computer system, and storage medium
JP4502898B2 (en) External hard disk storage device, external hard disk storage device control method, and external hard disk storage device control program
JP2008165439A (en) Magnetic disk device and control method therefor
JP2010097550A (en) Virus prevention program, storage device detachable from computer, and virus prevention method
JP4653497B2 (en) Portable storage device
JP4867927B2 (en) ACCESS CONTROL SYSTEM, ACCESS CONTROL METHOD, INFORMATION PROCESSING DEVICE, AND ACCESSED MEDIUM
JP4480513B2 (en) Information leakage prevention device for HDD
JP4561213B2 (en) Hard disk security management system and method thereof
JPH0675713A (en) Method and apparatus for controlling reading and writing hard disk of microcomputer
JP4922421B2 (en) External hard disk storage device, external hard disk storage device control method, and external hard disk storage device control program
JP2015079525A (en) Adapter for portable storage medium and method for disabling data access
JP2003208234A (en) Software recording part separation type information processor and software managing method
WO1994006071A1 (en) A dongle
TWI331288B (en) Memory card and security method therefor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090724

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100223

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100420

R150 Certificate of patent or registration of utility model

Ref document number: 4502898

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160430

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250