JP2010244262A - 外付け記憶装置及びその制御方法 - Google Patents

外付け記憶装置及びその制御方法 Download PDF

Info

Publication number
JP2010244262A
JP2010244262A JP2009091482A JP2009091482A JP2010244262A JP 2010244262 A JP2010244262 A JP 2010244262A JP 2009091482 A JP2009091482 A JP 2009091482A JP 2009091482 A JP2009091482 A JP 2009091482A JP 2010244262 A JP2010244262 A JP 2010244262A
Authority
JP
Japan
Prior art keywords
storage device
authentication
external
external device
host computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009091482A
Other languages
English (en)
Other versions
JP4747288B2 (ja
Inventor
Taichi Ejiri
太一 江尻
Tsukasa Ito
司 伊藤
Takashi Ishii
俊 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2009091482A priority Critical patent/JP4747288B2/ja
Priority to US12/752,848 priority patent/US8413242B2/en
Priority to CN201010142576A priority patent/CN101859284A/zh
Publication of JP2010244262A publication Critical patent/JP2010244262A/ja
Application granted granted Critical
Publication of JP4747288B2 publication Critical patent/JP4747288B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】電源がオフになっていなくても、ホストからの接続が失われた場合には、外付け記憶装置内のデータへのアクセスを制限可能とする。
【解決手段】外付け記憶装置のアクセス制御部は、初期化処理(S10)の後、パスワードにより認証を行う(S20、S30)。認証が成功すれば、認証成功状態を記憶するとともにホストコンピュータにHD記憶部へのアクセス可能を通知する(S40)。その後、ホストコンピュータからSOFパケットが定期的に送信されてきているかを判断し(S50)、定期的な送信が途絶えれば(S50:NO)、ホストコンピュータとの接続が失われたものとして、認証成功状態の記憶を消去する(S60)。
【選択図】図2

Description

この発明は、ホストへの着脱が可能な外付け記憶装置及びその制御方法に関する。
USB等のホットプラグをサポートした接続インタフェースを利用して、コンピュータ、プリンタ等(ホスト)に接続される外付けの記憶装置(例えば、ハードディスクドライブやUSBメモリ等)が知られている。こうした外付け記憶装置は、ホストに接続することで、データの読み書きを行うことができ、データの持ち運びにも便利である。一方で、このような外付け記憶装置は、その利用後に放置すると、記憶したデータが他人に漏洩する危険性があった。
このような課題に対し、たとえば、ATA規格に準拠したパスワード機能を有する記憶装置に対して、システムBIOSでパスワードを生成しつつ、同パスワードを記憶し、ホストコンピュータの起動、終了時に同パスワードを利用してロックとアンロック行なうものがある。外付け記憶装置では、電源がオンにされたか否かを検知し、電源がオンになったときに上記規格に基づくセキュリティロックコマンドで上記パスワードを使用してハードディスクドライブ全体のアンロックをかけ、電源がオフにされた時点で上記規格に基づくセキュリティロックをかけるものも提案されている(特許文献1等)。
しかしながら、上記従来の技術では、電源オフに基づいてセキュリティロックをかけるため、ホストがシャットダウンしても外付け記憶装置の電源がオフにならなければセキュリティロックはかからない。このため、外部電源を有する外付け記憶装置において、外部電源をつなげたまま、ホストのシャットダウン後に別のホストに接続すると、ホストの付替えの間も電源はオフになっていないためにセキュリティロックがかかっておらず、そのまま記憶されたデータにアクセスできてしまうという問題があった。
特開2007−35136号公報
上述の問題を考慮し、本発明は、電源がオフになっていなくても、ホストからの接続が失われた場合には、外付け記憶装置内のデータへのアクセスを制限可能とすることを目的とする。
本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の形態又は適用例として実現することが可能である。
[適用例1]
外部装置に着脱可能な外付け記憶装置であって、
前記外部装置と接続するためのインタフェースと、
データを暗号化して格納する記憶部と、
前記外部装置からの前記記憶部へのアクセスが正当であるか否かを認証する認証部と、
前記インタフェースを介した前記外部装置による前記記憶部へのアクセスを制御するアクセス制御部と、
前記記憶部の格納データの復号化を行う復号化部と、
を備え、
前記アクセス制御部は、
前記認証部による認証が成功した場合に、前記復号化部によって前記記憶部の格納データの復号化を行うよう制御し、
前記外部装置と前記インタフェースとの接続が失われた場合に、前記認証成功状態を解除するよう制御する記憶装置。
この外付け記憶装置によれば、認証が成功すれば記憶部のデータを復号化し、外部装置からのアクセスを可能とする。また、外部装置からの接続状態を監視し、接続が失われた場合には、認証成功状態を解除する。従って、外付け記憶装置自体の電源がオンかオフかにかかわらず、外部装置がシャットダウンする等により接続が失われれば認証が解除される。このため、他の外部装置に接続先を変更した場合には記憶部のデータは復号化されず、データ漏洩の恐れを回避することができる。
[適用例2]
適用例1記載の外付け記憶装置であって、
前記アクセス制御部は、前記外部装置から発行されるパケットを所定時間以上受信しなかったときに、前記外部装置からの接続が失われたとする、外付け記憶装置。
この外付け記憶装置によれば、外部装置との接続中に通常外部装置から定期的に発行されるパケットが途絶えた場合に接続が失われたと判断するので、確実に外部装置の接続状態喪失を受けて認証状態を解除することができる。
[適用例3]
適用例1に記載の外付け記憶装置であって、
前記インタフェースは、前記外部装置から電力の供給を受け付け可能であり、
前記アクセス制御部は、前記インタフェースに前記外部装置からの前記電力の供給が停止されたときに、前記外部装置からの接続が失われたとする、外付け記憶装置。
この外付け記憶装置によれば、バスパワーを供給するタイプの外部装置に接続されている場合に、その外部装置からのバスパワーがシャットダウン等により途絶えたときに接続が失われたと判断できる。
[適用例4]
外部装置に接続され、記憶部にデータを暗号化して格納する外付け記憶装置の制御方法であって、
前記外部装置からの前記記憶部へのアクセスが正当であるか否かを認証し、
当該認証が成功した場合に前記記憶部の格納データの復号を行い、
前記外部装置からの接続が失われた場合に、前記認証の成功状態を解除することを特徴とする外付け記憶装置の制御方法。
この制御方法によれば、認証が成功すれば、記憶部のデータを復号化し、外部装置からのアクセスを可能とする。また、外部装置からの接続状態を監視し、接続が失われた場合には、認証成功状態を解除する。従って、外付け記憶装置自体の電源がオンかオフかにかかわらず、外部装置がシャットダウンする等により接続が失われれば認証が解除される。このため、他の外部装置に接続先を変更した場合に記憶部のデータは復号化されず、データ漏洩の恐れを回避することができる。
なお、本発明は、種々の形態で実現することが可能であり、例えば、外付け記憶装置および外付け記憶装置の制御方法、それらの装置の機能または制御方法を実現するためのコンピュータプログラム、そのコンピュータプログラムを記録した記録媒体等の形態で実現することができる。
第1実施例における外付け記憶装置とホストコンピュータの概略構成を示す説明図である。 第1実施例における外付け記憶装置とホストコンピュータとが接続されたときの制御手順を示すフローチャートである。 第2実施例における外付け記憶装置とホストコンピュータとが接続されたときの制御手順を示すフローチャートである。
次に、本発明の実施の形態を実施例に基づいて以下の順序で説明する。
A.第1実施例:
B.第2実施例:
C.変形例:
A.第1実施例:
図1は本発明の一実施例としての外付け記憶装置と、外付け記憶装置が接続されたホストコンピュータの概略構成を示す説明図である。この外付け記憶装置100は、接続インタフェースとしてUSB(Universal Serial Bus)を利用してホストコンピュータ200に着脱可能に接続される記憶装置である。外付け記憶装置100は、例えば、ハードディスクドライブ、SSD(ソリッド・ステート・ディスク)、USBフラッシュメモリとして構成することができる。外付け記憶装置100は、USBバスインタフェース110と、アクセス制御部120と、ハードディスクモジュール130とを備える。
ハードディスクモジュール130は、HD制御部131と、HD記憶部132とを備える。HD記憶部132は、記憶メディアにより構成される記憶部である。HD制御部131は、HD記憶部132の動作を制御するコントローラである。
アクセス制御部120は、CPUやRAM、ROM等を備える小型マイクロコンピュータとして構成され、暗号モジュール121と、認証状態記憶部122とを含んでいる。アクセス制御部120は、USBバスインタフェース110を介したホストコンピュータ200からのハードディスクモジュール130へのアクセスを制御する。また、アクセス制御部120は、外付け記憶装置100とホストコンピュータ200との間におけるUSB接続に関する各種設定/制御を行うための通信も実行する。暗号モジュール121は、HD記憶部132に格納されるデータの暗号化および復号化を行う機能を有する。認証状態記憶部122は、認証用プログラムによる認証が成功したか否かの状態を保持する機能を有する。詳細は後述する。
暗号処理モジュール121は、外付け記憶装置100のセキュリティ性を向上させるためのハードウェア回路であり、HD記憶部132へ書き込まれるデータの暗号化と、HD記憶部132から読み出されるデータの復号化とを含む暗号処理を実行する。なお、暗号処理モジュール121は、ハードウェア回路として構成されていなくとも良く、ソフトウェアとしての暗号処理プログラムがHD記憶部132に格納されているものとしても良い。
ホストコンピュータ200は、USBバスインタフェース210と、CPU220と、RAM230と、ハードディスクモジュール240と、表示部(図示外)と、入力部(図示外)とを備える。これらの各構成部は、内部バスによって互いに接続されている。
図2は、外付け記憶装置100の制御処理の手順を示すフローチャートである。外付け記憶装置100がホストコンピュータ200に接続されると、ホストコンピュータ200のUSBバスインタフェース210は、電気的にデバイスの接続を検出する。
一般に、USBに対応したデバイスの接続がホストコンピュータによって検出されると、当該デバイスとホストコンピュータとの間でUSBの標準仕様に規定された初期化処理が実行される(S10)。具体的には、例えば、USBデバイスリクエストのやりとりや、ディスクリプタ(デバイスクラスやベンダID、プロダクトID等)のやりとり、接続デバイスへのアドレスの割り当て等が実行される。この初期化処理において、ホストコンピュータは、接続デバイスを認識し、接続デバイスのデバイスクラスを設定する。また、ホストコンピュータは、設定されたデバイスクラスに応じたデバイスドライバを稼働させる。なお、記憶デバイスは、一般に、デバイスクラスとして「マスストレージクラス」が設定される。
初期化処理の後、ホストコンピュータ200のUSBバスインタフェース210は、USBの仕様に従って、フレーム開始を示すSOFパケット(Start Of Frame)を、定期的(例えばハイスピードの場合125μs)にUSBケーブル経由で外付け記憶装置100に対して送信する。このSOFパケットは、ステップSYNC(同期パターン)、PID(パケット識別子)、Frame Number、伝送誤り検出用のCRCから構成されている。外付け記憶装置100のUSBバスインタフェース110は、このSOFパケットを受信し、アクセス制御部120に入力する。
次に、暗号処理モジュール121による暗号処理の認証が開始される。即ち、暗号処理モジュール121は、ホストコンピュータ200の表示部を介して、ユーザにパスワードの入力を要求する。そして、入力部から入力されたパスワードを、USBバスインタフェース110を介して受信したか否かを判断する(S20)。パスワードを受信したら(S20:YES)、図示外の記憶領域に記憶された認証テーブルを参照して、そのパスワードが正しいものかどうかを判断する(S30)。パスワードが正しければ(S30:YES)、認証成功と判断し、認証処理を実行する(S40)。
具体的には、認証成功がアクセス制御部120に通知され、アクセス制御部120が認証状態記憶部122に「認証成功状態」を記憶する。そして、アクセス制御部120は、ホストコンピュータ200に対して、HD記憶部132への読み書きが可能である旨を通知する。この後、ホストコンピュータ200からの読み出し要求は、暗号処理モジュール121によって該当データを復号化してからホストコンピュータ200へ送信される。また、ホストコンピュータ200からの書き込みデータは、暗号処理モジュール121によって暗号化された上でHD記憶部132に書き込まれる。一方、ユーザの認証に失敗すると(S30:NO)、HD記憶部132へのアクセスは許可されないままとなる。
次に、アクセス制御部120は、ホストコンピュータ200からのSOFパケットの受信が定期的に行われているか否かを判断することにより、USBバスインタフェース110がアクティブかどうかを判断する(S50)。SOFパケットの受信が定期的に行われていない場合(S50:NO)、例えば30秒間SOFパケットを受信していないような場合は、USBバスインタフェース110がノンアクティブとして、認証解除処理を行う(S60)。すなわち、認証状態記憶部122に記憶されている「認証成功状態」を消去する。そして、S10に戻り、ホストコンピュータ100によるデバイス検出をトリガーとした初期化処理の開始まで待機する。例えば、ホストコンピュータ200がシャットダウンすると、SOFパケットの受信がされなくなるので(S50:NO)、認証解除処理が行われる(S60)。再びホストコンピュータ200が起動し、外付け記憶装置100がデバイスとして検出されると、S10の初期化処理が実行されることとなる。
このように、第1実施例の外付け記憶装置100によれば、ホストコンピュータ200からのSOFパケットの受信が定期的に行われていない場合にホストコンピュータ200との接続が失われたとして認証状態を解除する。従って、外付け記憶装置100が外部電源により駆動されており、その電源供給が継続している場合であっても、ホストコンピュータ200との接続が絶たれれば認証状態が解除されるので、外部電源をつないだまま他のホストにUSBバスインタフェース110を接続したとしても、あらためて認証が求められることとなり、HD記憶部132に格納されたデータは保護される。
B.第2実施例:
図3は、第2実施例における外付け記憶装置100の制御処理の手順を示すフローチャートである。第2実施例における外付け記憶装置100は、ホストコンピュータ200のUSBバスインタフェース210から供給される電力(バスパワー)を利用可能である。USBバスインタフェース110がホストコンピュータ200のUSBバスインタフェース210に接続されると、5Vのバスパワー電源が外付け記憶装置100に供給される。
第2実施例においても、第1実施例と同様に、外付け記憶装置100がホストコンピュータ200に接続されると、ホストコンピュータ200のUSBバスインタフェース210は、電気的にデバイスの接続を検出する。そして、USBの標準仕様に規定された初期化処理が実行される(S10)。その後、暗号処理モジュール121による認証を行う。すなわち、ホストからのパスワード受信を待ち(S20)、そのパスワードが正しいか否かにより認証成功を判断する(S30)。認証が成功すれば(S30:YES)、認証状態記憶部122に「認証成功状態」を記憶して、ホストコンピュータ200に対して、HD記憶部132への読み書きが可能である旨を通知する認証処理を行う(S40)。
次に、アクセス制御部120は、インタフェース110がアクティブであるかの判断に替えて、ホストコンピュータ200のUSBバスインタフェース210から電力の供給があるかどうかを判断する(S55)。バスパワーの供給が継続していれば(S55:YES)、ホストコンピュータ200は稼動しており、接続状態も失われていないと判断して、そのままバスパワーの供給監視を継続する。一方、バスパワーの供給が途絶えた場合には(S55:NO)、ホストコンピュータ200との接続状態が失われたと判断して、認証解除処理を行う(S60)。すなわち、認証状態記憶部122に記憶されている「認証成功状態」を消去する。そして、S10に戻る。例えば、ホストコンピュータ200がシャットダウンし、バスパワーが供給されなくなると(S50:NO)、認証解除処理が行われる(S60)。再びホストコンピュータ200が起動し、外付け記憶装置100がデバイスとして検出されると、S10の初期化処理が実行されることとなる。
このように、第2実施例の外付け記憶装置100によれば、ホストコンピュータ200のUSBバスインタフェース210からのバスパワーの供給が途絶えた場合にホストコンピュータ200との接続が失われたとして認証状態を解除する。従って、外付け記憶装置100が外部電源により駆動されており、その電源供給が継続している場合であっても、バスパワーの供給が途絶えれば認証状態が解除されるので、外部電源をつないだまま他のホストにインタフェース110を接続したとしても、あらためて認証が求められることとなり、HD記憶部132に格納されたデータは保護される。
C.変形例:
なお、この発明は上記の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様において実施することが可能であり、例えば次のような変形も可能である。
上記実施例において、ハードウェアによって実現されていた構成の一部をソフトウェアに置き換えるようにしてもよく、逆に、ソフトウェアによって実現されていた構成の一部をハードウェアに置き換えるようにしてもよい。例えば、アクセス制御部120の機能の一部をHD記憶部132に格納されたプログラムが実行するものとしても良い。
また、上記実施例において、外付け記憶装置100とUSBを用いて接続されていた。外付け記憶装置100とホストコンピュータ200との接続インタフェースは、例えば、IEEE1394等、USBでなくとも良い。
また、上記実施例において、外付け記憶装置100に接続するホストとしてコンピュータの例を示したが、本発明の外付け記憶装置に接続するホストは、プリンタ、FAX、各種デジタル家電等種々の外部装置とすることができる。
100 外付け記憶装置
110 USBバスインタフェース
120 アクセス制御部
121 暗号モジュール
122 認証状態記憶部
130 ハードディスクモジュール
131 HD制御部
132 HD記憶部
200 ホストコンピュータ
210 USBバスインタフェース

Claims (4)

  1. 外部装置に着脱可能な外付け記憶装置であって、
    前記外部装置と接続するためのインタフェースと、
    データを暗号化して格納する記憶部と、
    前記外部装置からの前記記憶部へのアクセスが正当であるか否かを認証する認証部と、
    前記インタフェースを介した前記外部装置による前記記憶部へのアクセスを制御するアクセス制御部と、
    前記記憶部の格納データの復号化を行う復号化部と、
    を備え、
    前記アクセス制御部は、
    前記認証部による認証が成功した場合に、前記復号化部によって前記記憶部の格納データの復号化を行うよう制御し、
    前記外部装置と前記インタフェースとの接続が失われた場合に、前記認証成功状態を解除するよう制御する記憶装置。
  2. 前記アクセス制御部は、前記外部装置から発行されるパケットを所定時間以上受信しなかったときに、前記外部装置からの接続が失われたとすることを特徴とする請求項1に記載の記憶装置。
  3. 前記インタフェースは、前記外部装置から電力の供給を受け付け可能であり、
    前記アクセス制御部は、前記インタフェースへの前記外部装置からの前記電力の供給が停止されたときに、前記外部装置からの接続が失われたとすることを特徴とする請求項1に記載の記憶装置。
  4. 外部装置に接続され、記憶部にデータを暗号化して格納する外付け記憶装置の制御方法であって、
    前記外部装置からの前記記憶部へのアクセスが正当であるか否かを認証し、
    当該認証が成功した場合に前記記憶部の格納データの復号を行い、
    前記外部装置からの接続が失われた場合に、前記認証の成功状態を解除することを特徴とする外付け記憶装置の制御方法。
JP2009091482A 2009-04-03 2009-04-03 外付け記憶装置及びその制御方法 Active JP4747288B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2009091482A JP4747288B2 (ja) 2009-04-03 2009-04-03 外付け記憶装置及びその制御方法
US12/752,848 US8413242B2 (en) 2009-04-03 2010-04-01 External storage device and method of controlling the device
CN201010142576A CN101859284A (zh) 2009-04-03 2010-04-02 外部存储装置及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009091482A JP4747288B2 (ja) 2009-04-03 2009-04-03 外付け記憶装置及びその制御方法

Publications (2)

Publication Number Publication Date
JP2010244262A true JP2010244262A (ja) 2010-10-28
JP4747288B2 JP4747288B2 (ja) 2011-08-17

Family

ID=42827142

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009091482A Active JP4747288B2 (ja) 2009-04-03 2009-04-03 外付け記憶装置及びその制御方法

Country Status (3)

Country Link
US (1) US8413242B2 (ja)
JP (1) JP4747288B2 (ja)
CN (1) CN101859284A (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9286493B2 (en) * 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof
US8489779B2 (en) * 2010-02-09 2013-07-16 Honeywell International Inc. Systems and methods for auto addressing in a control network
CN102262599B (zh) * 2011-09-02 2013-11-20 江苏博智软件科技有限公司 一种基于可信根的移动硬盘指纹认证方法
US20130086397A1 (en) * 2011-09-30 2013-04-04 Katsuhiro Uchida Electronic apparatus and its control method
US8646054B1 (en) * 2012-03-23 2014-02-04 Western Digital Technologies, Inc. Mechanism to manage access to user data area with bridged direct-attached storage devices
CN106446633A (zh) * 2016-09-22 2017-02-22 宇龙计算机通信科技(深圳)有限公司 一种需要认证的存储方法、装置和终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08138307A (ja) * 1994-09-16 1996-05-31 Toshiba Corp 情報記憶装置
JP2001249849A (ja) * 2000-03-03 2001-09-14 Ntt Docomo Inc メモリデバイス
JP2002244775A (ja) * 2001-02-15 2002-08-30 Matsushita Electric Ind Co Ltd Usbデバイス
JP2009070298A (ja) * 2007-09-14 2009-04-02 Fujitsu Ltd 記憶装置、データ管理ユニット、記憶媒体の管理方法、およびコンピュータプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6983372B1 (en) * 2000-09-14 2006-01-03 Micron Technology, Inc. BIOS lock CD-ROM encode/decode driver
EP1331600B1 (en) * 2002-01-24 2006-06-07 Matsushita Electric Industrial Co., Ltd. Memory card
US6715085B2 (en) * 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
WO2005004382A1 (ja) * 2003-07-08 2005-01-13 Fujitsu Limited 暗号処理装置
EP1764696A4 (en) * 2004-04-21 2011-08-10 Panasonic Corp RECORDING DEVICE, RECORDING MEDIUM AND CONTENT PROTECTION SYSTEM
JP4663437B2 (ja) 2004-07-22 2011-04-06 三洋電機株式会社 コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
JP4485528B2 (ja) * 2004-08-20 2010-06-23 三菱電機株式会社 メモリカード、データ交換システム及びデータ交換方法
JP4502898B2 (ja) 2005-07-26 2010-07-14 株式会社バッファロー 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム
US8127142B2 (en) * 2005-09-09 2012-02-28 University Of South Florida Method of authenticating a user on a network
US20100174902A1 (en) * 2005-12-23 2010-07-08 Phison Electronics Corp. Portable storage media with high security function
JP2008017119A (ja) 2006-07-05 2008-01-24 Canon Inc 記録データ処理装置
JP2008129744A (ja) * 2006-11-20 2008-06-05 Hitachi Ltd 外部記憶装置
US8607359B2 (en) * 2007-01-22 2013-12-10 Dell Products L.P. Removable hard disk with front panel input
JP4933946B2 (ja) * 2007-04-18 2012-05-16 株式会社日立製作所 外部記憶装置及び情報漏洩防止方法
CN101079090B (zh) * 2007-07-02 2010-04-21 北京飞天诚信科技有限公司 再现个人应用环境的设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08138307A (ja) * 1994-09-16 1996-05-31 Toshiba Corp 情報記憶装置
JP2001249849A (ja) * 2000-03-03 2001-09-14 Ntt Docomo Inc メモリデバイス
JP2002244775A (ja) * 2001-02-15 2002-08-30 Matsushita Electric Ind Co Ltd Usbデバイス
JP2009070298A (ja) * 2007-09-14 2009-04-02 Fujitsu Ltd 記憶装置、データ管理ユニット、記憶媒体の管理方法、およびコンピュータプログラム

Also Published As

Publication number Publication date
US20100257377A1 (en) 2010-10-07
CN101859284A (zh) 2010-10-13
US8413242B2 (en) 2013-04-02
JP4747288B2 (ja) 2011-08-17

Similar Documents

Publication Publication Date Title
US8789137B2 (en) Data processing device
JP4747288B2 (ja) 外付け記憶装置及びその制御方法
EP2741228B1 (en) System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
US9942219B2 (en) Data security
US11200189B2 (en) Baseboard management controller-based security operations for hot plug capable devices
JP4883728B2 (ja) ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム
TW201009581A (en) Method and system for protecting data
WO2019114451A1 (zh) 一种基于可信执行环境的密钥烧录系统及方法
JP2009245020A (ja) Usb接続による暗号化装置
JP2010237974A (ja) 記憶装置
JP2004295358A (ja) 情報処理装置、その暗号処理システム及び外部記憶装置の制御方法
JP6751856B2 (ja) 情報処理装置および情報処理システム
JP5465920B2 (ja) 情報処理装置、制御方法、コンピュータプログラム及び記憶媒体
JP2008093903A (ja) 画像情報処理システム及び画像情報処理方法
JP2008234079A (ja) 情報処理装置、ソフトウェア正当性通知方法及び画像処理装置
JP4960150B2 (ja) 電子機器
JP5767657B2 (ja) 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ
JP5304366B2 (ja) 記憶媒体ユニット,及び、記憶媒体自動消去システム
US9460297B2 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
CN113343265B (zh) 一种密钥配置方法、装置和相关设备
JP5515905B2 (ja) 可搬型記憶媒体、データ認証プログラム及びデータ認証方法
JP2011123625A (ja) トラステッド・プラットフォーム・モジュールに適したパスワード管理及び認証方法
JP2013069268A (ja) 記憶媒体制御装置、画像形成装置及び起動制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100930

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110311

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110311

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110419

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4747288

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250