JP2017054515A - 記憶装置、情報処理システム、記憶装置における認証方法及びプログラム - Google Patents

記憶装置、情報処理システム、記憶装置における認証方法及びプログラム Download PDF

Info

Publication number
JP2017054515A
JP2017054515A JP2016195462A JP2016195462A JP2017054515A JP 2017054515 A JP2017054515 A JP 2017054515A JP 2016195462 A JP2016195462 A JP 2016195462A JP 2016195462 A JP2016195462 A JP 2016195462A JP 2017054515 A JP2017054515 A JP 2017054515A
Authority
JP
Japan
Prior art keywords
identification information
unit
storage device
storage
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016195462A
Other languages
English (en)
Other versions
JP6327310B2 (ja
Inventor
伊藤 司
Tsukasa Ito
司 伊藤
俊 石井
Takashi Ishii
俊 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Publication of JP2017054515A publication Critical patent/JP2017054515A/ja
Application granted granted Critical
Publication of JP6327310B2 publication Critical patent/JP6327310B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】記憶媒体を備えたHDD等の記憶装置にアクセスするための認証をICカードを用いて行う。【解決手段】記憶媒体を備える記憶装置において、ICカードに格納された識別情報を読み取る読取部と、読取部による識別情報の読み取り動作を開始させ、読取部が読み取った識別情報と記憶媒体の特定領域に格納された基本識別情報とを用いて認証を行う認証部とを設けた。【選択図】図4

Description

本発明は、着脱可能な記憶媒体を備える記憶装置、情報処理システム、記憶装置における認証方法及びプログラムに関する。
非接触ICカードに代表されているICカードに格納され、このICカードを個別に識別するための識別情報を用いて、フラッシュメモリ装置にアクセスするための認証を行う技術が提案されている(例えば特許文献1)。
なお、本明細書において、ICカードの識別情報とは、ICカードの製造時等において個々のICカードに固有に付与される情報であり、通常、ICカードのチップに書き込まれた状態で販売される。識別情報はICカードの規格によってその名称は異なり、一例として、FeliCa(登録商標)であればIDm、Mifare(登録商標)であればUIDと呼ばれる。ICカードの識別情報の読み取りは、ICカードの規格提供業者から提供されるファームウェア、ソフトウェア開発キット(SDK:Software Development Kit)等を用いれば可能である。あるいは、ICカード読取を行うコントローラ等のICチップにこれらファームウェア等が予め搭載されている場合もある。
また、本明細書におけるICカードとは、ICカードの機能を有するICチップ(FeliCaであればFeliCaチップ)が搭載されたスマートフォン等を含む。さらに、非接触ICカードの規格には、NFC(Near Field Communication)も含む。
特開2010−237768号公報
しかしながら、上述した従来の記憶装置は、フラッシュメモリ等の半導体メモリを記憶媒体に用いた記憶装置への適用のみであり、HDD(Hard Disk Drive)を記憶媒体に用いた記憶装置への適用がなかった。
本発明は上述した課題に鑑みてなされたものであり、記憶媒体を備えたHDD等の記憶装置にアクセスするための認証をICカードを用いて行うことの可能な記憶装置、情報処理システム、記憶装置における認証方法及びプログラムの提供を、その目的の一つとしている。
本発明は、記憶媒体を備える記憶装置に適用される。そして、ICカードに格納された識別情報を読み取る読取部と、読取部が読み取った識別情報と記憶媒体の特定領域に格納された基本識別情報とを用いて認証を行う認証部とを設けることにより、上述の課題の少なくとも一つを解決している。
認証部は、記憶装置の特定領域に格納された基本識別情報と、読取部により読み取られた識別情報とを用いて認証を行う。
ここで、記憶媒体の特定領域に基本識別情報が格納されていないことを検出したら、読取部が読み取った識別情報を基本識別情報として記憶媒体の特定領域に格納する識別情報格納部を備えることが好ましい。
また、認証部による認証が成功したら記憶媒体へのアクセスを許可するアクセス制御部を設けることが好ましい。あるいは、記憶媒体の特定領域に基本識別情報が格納されていない状態では記憶媒体へのアクセスを許可し、記憶媒体の特定領域に基本識別情報が格納されている状態では、認証部による認証が成功したら記憶媒体へのアクセスを許可するアクセス制御部を設けることが好ましい。
また、識別情報格納部は、読取部が読み取った識別情報に付加情報を付加して、固定データ長の基本識別情報を生成して記憶媒体の特定領域に格納することが好ましい。さらに、識別情報格納部は、読取部が読み取った識別情報に、ICカードの種類を示す種類情報を付加した基本識別情報を生成して記憶媒体の特定領域に格納することが好ましい。さらにまた、識別情報格納部は、読取部による識別情報の読み取り動作を複数回行わせ、各々の読み取り動作により読み取られた識別情報が少なくとも所定回数同一である場合、同一である識別情報を基本識別情報として記憶媒体の特定領域に格納することが好ましい。
また、特定領域は、記憶装置に接続される情報処理装置が読み取れない領域であることが好ましい。
さらに、ユーザからの操作入力に基づいて操作入力信号を出力する入力部を設けた場合、識別情報格納部及び認証部の少なくとも一方は、操作入力信号が出力されているときのみ、読取部が読み取った識別情報を受け入れることが好ましい。
さらに、アクセス制御部は、認証部による認証が成功したら記憶媒体への書込権限及び読取権限の少なくとも一方を付与することが好ましい。
さらに、特定領域に、複数のICカードの識別情報に対応して複数の基本識別情報を格納することが好ましく、この際、認証部は、読取部が読み取った識別情報が、特定領域に格納されている複数の基本識別情報のうちいずれかの基本識別情報と一致するか否かにより認証を行うことが好ましい。
さらに、記憶媒体を複数の領域に区分した場合、特定領域に、複数のICカードの識別情報に対応する複数の基本識別情報を格納し、アクセス制御部が、読取部が読み取った識別情報に基づいて、記憶媒体の区分された領域のうち定められた領域へのアクセスを許可することが好ましい。加えて、アクセス制御部は、読取部が読み取った識別情報に基づいて、記憶媒体の区分された領域のうち定められた領域への書込権限及び読取権限の少なくとも一方を付与することが好ましい。
また、本発明は、記憶媒体を備える記憶装置と、この記憶装置に接続可能な情報処理装置とを有する情報処理システムに適用される。そして、記憶装置に、ICカードに格納された識別情報を読み取る読取部と、記憶媒体の特定領域に格納された基本識別情報を情報処理装置に送出する識別情報格納部とを設け、情報処理装置に、読取部が読み取った識別情報と識別情報格納部から送出された基本識別情報とを用いて認証を行う認証部と、認証部による認証が成功したら記憶媒体へのアクセスを許可するアクセス制御部とを設けることにより、上述の課題の少なくとも一つを解決している。
さらに本発明は、記憶媒体を備える記憶装置における認証方法に適用される。そして、ICカードに格納された識別情報を読取部により読み取り、読取部が読み取った識別情報と記憶媒体の特定領域に格納された基本識別情報とを用いて認証を行うことにより、上述の課題の少なくとも一つを解決している。
そして、本発明は、記憶媒体を備えるコンピュータにより実行されるプログラムに適用される。そして、このプログラムがコンピュータにより実行されると、このコンピュータを、ICカードに格納された識別情報を読み取る読取部と、読取部が読み取った識別情報と記憶媒体の特定領域に格納された基本識別情報とを用いて認証を行う認証部として機能させることにより、上述の課題の少なくとも一つを解決している。
本発明によれば、記憶媒体を備えたHDD等の記憶装置にアクセスするための認証をICカードを用いて行うことの可能な記憶装置、情報処理システム、記憶装置における認証方法及びプログラムを実現することができる。
本発明の第1実施形態である情報処理システムの概略構成を示す図である。 第1実施形態の情報処理システムを構成する情報処理装置の概略構成を示すブロック図である。 第1実施形態の情報処理システムを構成する記憶装置の概略構成を示すブロック図である。 第1実施形態の情報処理システムの機能構成を示す機能ブロック図である。 第1実施形態の情報処理システムの動作の一例を示すシーケンス図である。 第1実施形態の情報処理システムの動作の一例を示すシーケンス図である。 第1実施形態の情報処理システムの動作の他の例を示すシーケンス図である。 第1実施形態の情報処理システムの動作の他の例を示すシーケンス図である。 本発明の第2実施形態である情報処理システムの動作の一例を示すシーケンス図である。 第2実施形態の情報処理システムの動作の一例を示すシーケンス図である。 本発明の第3実施形態である情報処理システムの機能構成を示す機能ブロック図である。 本発明の第4実施形態である情報処理システムを構成する記憶装置に設けられた領域を概念的に示す図である。
以下、図面を参照して、本発明の実施形態について説明する。
(第1実施形態)
図1は、本発明の第1実施形態である情報処理システムの概略を示す図である。この図において、第1実施形態の情報処理システムSは、情報処理装置1及び記憶装置2を備える。
情報処理装置1は、例えばPC(Personal Computer)やスマートフォンであり、USB(Universal Serial Bus)ケーブル3等のデータ通信ケーブルを介して記憶装置2との間でデータの送受信が可能にされている。記憶装置2は、例えばUSB HDD装置であり、その内部に着脱可能なHDD等の記憶媒体(図1において図略)を備えている。この記憶装置2は、非接触ICカード等のICカード4に格納された識別情報が読み取り可能な読取部(図1において図略)を備えている。情報処理装置1及び記憶装置2の具体的構成については後述する。
(第1実施形態の情報処理装置の構成)
図2は、第1実施形態の情報処理システムSを構成する情報処理装置1の概略構成を示すブロック図である。図2において、情報処理装置1は、CPU(Central Processing Unit)10、ROM(Read Only Memory)11、RAM(Random Access Memory)12、表示デバイス13、内部ストレージ部14、入力操作部15、USBインタフェース(I/F)16及び有線LANインタフェース(I/F)17を備え、CPU10、ROM11、RAM12、表示デバイス13、内部ストレージ部14、入力操作部15、USBインタフェース16及び有線LANインタフェース17はそれぞれ共通のバスにより接続されている。
CPU10は、ROM11内に格納されたファームウェア等のプログラムがRAM12において展開された後で実行されることで、情報処理装置1全体の動作制御を行う。また、CPU10は、ROM11内に格納されたプログラムが実行されることにより、図4に示すような各機能部としても動作する。図4に示す各機能部の動作については後述する。ROM11には、上述のファームウェア等のプログラムや、各種設定データが格納されている。RAM12は、情報処理装置1のワークメモリとして動作し、各種プログラム及びデータが一時的に格納される。
表示デバイス13は、液晶パネル131とこの液晶パネル131を駆動させる液晶ドライバ130とを備える。液晶パネル131は、その表示面が情報処理装置1の表面に露出して設けられている。液晶ドライバ130は、表示画面を構成するデータがCPU10からこの液晶ドライバ130に供給されると、液晶パネル131の表示面に所望の表示画面を表示するようにこの液晶パネル131を駆動する。
内部ストレージ部14は、内部ストレージ141と内部ストレージインタフェース(I/F)140とを備える。内部ストレージ141は、例えばフラッシュメモリのような不揮発性半導体メモリやHDD等の記憶媒体であり、情報処理装置1において用いられるアプリケーションプログラム142を含む各種プログラム、データが格納される。内部ストレージインタフェース140は、この内部ストレージ141に対するデータの読み出し/書き込み指令があった場合に、内部ストレージ141全体の制御を行うとともに、データの読み出し/書き込み制御を行い、読み出されたデータを出力する。なお、内部ストレージ141は、例えばmicroSDのような挿脱可能な不揮発性メモリーカードであってもよく、この場合、内部ストレージインタフェース140は、このメモリーカードが装着されるメモリカードスロットをさらに備える。
入力操作部15は、ユーザがこの入力操作部15を操作することにより入力される操作入力に応じて操作入力信号を出力する。入力操作部15としては、例えば動作指示等を含む各種操作入力が可能なキーボード、マウス、ボタン等が挙げられる。USBインタフェース16は、例えばUSB2.0またはUSB3.0規格に準じて、図略のUSBコネクタを介して接続された記憶装置2等のUSBデバイスとの間でデータの送受信を行う。有線LANインタフェース17は、例えばIEEE(The Institute of Electrical and Electronics Engineers)802.3規格に準拠して、インターネット5との間で有線による通信を行う。
(第1実施形態の記憶装置の構成)
図3は、本発明の第1実施形態である情報処理システムSを構成する記憶装置2の概略構成を示すブロック図である。図3において、本実施形態の記憶装置2は、コントローラ20、入力指示部21、NFCコントローラ22、NFCアンテナ23、HDD部24、フラッシュメモリ25及びUSBコネクタ26を備えている。
コントローラ20は、記憶装置2のHDD部24へのデータの書込/読出、USBコネクタ26を介して接続されたUSBデバイスとの間でのUSB規格に基づく各種動作、さらには入力指示部21等の周辺機器との間のデータ送受信制御を行う。このコントローラ20は、CPU30、ROM31、RAM32、USBインタフェース(I/F)34、SATA(Serial ATA)インタフェース(I/F)35、フラッシュインタフェース(I/F)36及び外部インタフェース(I/F)37を備えており、これらはバスにより互いに接続されている。
CPU30は、ROM31内に格納されたファームウェア等のプログラムがRAM32において展開された後で実行されることにより、記憶装置2全体の制御を行う。また、CPU30は、ROM31内に格納されたプログラムが実行されることにより、図4に示す各機能部としても動作する。図4に示す各機能部の動作については後述する。ROM31には、上述したファームウェア等のプログラムが格納されている。RAM32は記憶装置2のワークメモリとして機能し、各種プログラム及びデータが一時的に格納される。
USBインタフェース34は、例えばUSB2.0またはUSB3.0規格に準じて、USBコネクタ26を介して接続された情報処理装置1等のUSBホストとの間でデータの送受信を行う。SATAインタフェース35は、SATA規格に準じて、図略のSATAコネクタを介して接続されたSATA機器であるHDD部24との間でデータの送受信を行う。フラッシュインタフェース36は、例えばSPI(Serial Peripheral Interface)であり、フラッシュメモリ25との間でデータの送受信を行う。外部インタフェース37は、例えばGPIO(General Purpose Input/Output)インタフェースであり、入力指示部21等の周辺機器との間のデータの送受信を行う。
入力指示部21は、ユーザがこの入力指示部21を操作することにより入力される操作入力に応じて、操作入力信号をコントローラ20の外部インタフェース37に出力する。入力指示部21としては、例えば動作指示入力が可能なボタン等が挙げられる。
NFCコントローラ22は、NFCアンテナ23に近接されたICカード4との間で非接触通信に基づくデータの送受信を行う。但し、NFCコントローラ22は、少なくともICカード4に格納された識別情報が読み取り可能であればよく、識別情報読取動作を行いうる範囲でのデータの送受信が可能であれば十分である。NFCコントローラ22はコントローラ20の外部インタフェース37を介して各種指示を受信し、また、NFCアンテナ23を介して受信したデータを外部インタフェース37を介してコントローラ20に送出する。
NFCアンテナ23は記憶装置2の筐体内の筐体表面近傍に設けられ、NFCアンテナ23に近接されたICカード4に対して電磁波を放射し、またICカード4が放射する電磁波を受信する。NFCアンテナ23による電磁波放射動作はNFCコントローラ22により制御され、また、NFCアンテナ23が受信した電磁波は電気信号に変換されてNFCコントローラ22に送出される。
HDD部24は、HDD240とHDDインタフェース(I/F)241とを備える。HDD240は、記録媒体であるディスクと、このディスクの回転を行う回転部と、ディスクに対してデータの読み出し/書き込みを行うヘッド部とを備え(いずれも図略)、HDD部24から着脱可能に構成されている。HDD240をHDD部24から着脱可能にする構成の具体的態様は周知の構成から任意のものが好適に選択可能である。一例として、HDD240とHDDインタフェース241とをコネクタを介して接続するような構成が挙げられる。このHDD240には基本識別情報48を含むプログラム、データが適宜格納されている。基本識別情報48の詳細については後述する。
HDDインタフェース241はSATA規格に準じたものであり、このHDD240に対するデータの読み出し/書き込み指令があった場合に、HDD240全体の制御を行うとともに、データの読み出し/書き込み制御を行い、読み出されたデータを出力する。
フラッシュメモリ25には、コントローラ20及びHDD部24が用いる各種プログラム、データが格納される。また、フラッシュメモリ25はHDD部24とコントローラ20との間におけるデータの送受信の際のキャッシュメモリとしても用いられうる。
USBコネクタ26は、いわゆるメス型USBコネクタ(USBレセプタクル)であって、USBケーブル3のオス型USBコネクタ(USBプラグ)が挿入可能に構成されている。
(第1実施形態の情報処理システムの機能構成)
図4は、第1実施形態の情報処理システムSの機能構成を示す機能ブロック図である。図4において、本実施形態の情報処理システムSを構成する記憶装置2は、制御部40、第1の記憶部41、読取部42、第1の入力部43、及び第1の通信部44を備える。制御部40は、第1の識別情報格納部45、第1の認証部46、及びアクセス制御部47を備える。
第1の識別情報格納部45は、読取部42が読み取った識別情報4aを基本識別情報48として第1の記憶部41の特定領域に格納する。好ましくは、第1の識別情報格納部45は、第1の記憶部41の特定領域に基本識別情報48が格納されていないことを検出したら、読取部42によるICカード4の識別情報4aの読み取り動作を開始させ、読取部42が読み取った識別情報4aを基本識別情報48として第1の記憶部41の特定領域に格納する。
一方、第1の認証部46は、読取部42が読み取った識別情報4aと基本識別情報48とを用いて認証を行う。好ましくは、第1の認証部46は、いずれかのタイミングで、好ましくは記憶装置2の動作開始後、第1の記憶部41の特定領域に基本識別情報48が格納されていることを検出したら、読取部42によるICカード4の識別情報4aの読み取り動作を開始させ、読取部42が読み取った識別情報4aと基本識別情報48とを用いて認証を行う。
ここで、特定領域は、記憶装置2に接続される情報処理装置1が認識できない領域であることが好ましい。このような特定領域の一例として、いわゆる隠し領域と呼ばれる領域を記憶装置2の第1の記憶部41に設けることが知られている。隠し領域を第1の記憶部41に設ける手法の一例として、制御部40がこの第1の記憶部41をLBA(Logical Block Addressing)により管理している場合、最も小さいLBA(通常はLBA0)を有する領域を隠し領域として設定する手法が挙げられる。この場合、制御部40は情報処理装置1に対してLBAの最大値を実際の最大値よりも1つ小さい値として通知し、情報処理装置1が記憶装置2に対してデータ書込/読出の対象として指定したLBAの値に対して1つ減じたLBAを有する領域に対して、実際に制御部40が第1の記憶部41に対してアクセスすればよい。あるいは、最も大きいLBAを有する値を隠し領域に設定してもよい。
なお、この隠し領域には基本識別情報48のみを格納するだけでなく、記憶装置2のファームウェア等が格納されてもよい。
また、第1の識別情報格納部45は、読取部42が読み取った識別情報4aに付加情報を付加して、固定データ長の基本識別情報48を生成して第1の記憶部41の特定領域に格納することが好ましい。
すなわち、ICカード4の識別情報4aは、ICカードの規格によりそのデータ長が異なることがある。一例として、FeliCa規格におけるIDmは8バイトであり、Mifare規格におけるUIDは4バイト、7バイトまたは10バイトである。加えて、ICカード4の識別情報のセキュリティ向上のために、将来的にこの識別情報4aのデータ長が長くなる可能性がある。そこで、現時点で予想しうる識別情報4aの最大データ長、一例として15バイトのデータ長となるように、読取部42が読み取った識別情報4aに付加情報を付加して、固定データ長の基本識別情報48を生成することが好ましい。これにより、将来における規格変更にも対応することが容易になり、記憶装置2の安定動作をさらに図ることができる。
より詳細には、第1の識別情報格納部45は、読取部42が読み取った識別情報4aに、付加情報として「0」データを付加して、固定データ長の基本識別情報48を生成することが好ましい。好ましくは、付加情報は、読み取った識別情報4aが固定データ長に対して不足するデータ数分、例えばその上位桁あるいは下位桁として付加すればよい。
さらに、第1の識別情報格納部45は、読取部42が読み取った識別情報4aに、ICカード4の種類を示す種類情報を付加した基本識別情報48を生成して第1の記憶部41の特定領域に格納することが好ましい。
すなわち、上述のように、ICカード4には複数種類の規格が存在し、規格毎に識別情報4aの仕様が異なりうることから、識別情報4aがどの種類のICカード4のものであるかを示す種類情報を識別情報4aに付加して基本識別情報48を生成することにより、第1の認証部46がICカード4の識別情報4aと基本識別情報48とを用いて認証を行う際に、その認証精度をより高めることができ、記憶装置2の安定動作をさらに図ることができる。特に、第1の識別情報格納部45が固定データ長の基本識別情報48を生成する場合、どの部分が付加情報であるかを第1の認証部46が識別する際に、基本識別情報48に含まれる種類情報に基づいて行えば、その認証精度をさらに高めることができる。
より詳細には、第1の識別情報格納部45は、種類情報として1バイト長のICカード4毎に異なるデータを例えば先頭に付加し、識別情報4aと付加情報とで15バイトのデータ長を生成する場合、全体として16バイトのデータ長の基本識別情報48を生成すればよい。
さらに、第1の識別情報格納部45は、読取部42による識別情報4aの読み取り動作を複数回行わせ、各々の読み取り動作により読み取られた識別情報4aが所定回数同一である場合、同一である識別情報4aを基本識別情報48として第1の記憶部41の特定領域に格納することが好ましい。
すなわち、ICカード4の規格によっては、識別情報4aとして読取部42により読み取られる情報をランダム値に設定するものがある(一部のMifare規格)。この場合、ランダム値である識別情報4aに基づいて第1の識別情報格納部45が基本識別情報48を生成してしまうと、同じICカード4により認証を行っても認証が成功しない可能性が高い。このため、第1の識別情報格納部45は、識別情報4aとしてランダム値を取るICカード4については認証の対象から除外する目的で、読取部42に複数回の識別情報4aの読取動作を行わせ、各々の読み取り動作により読み取られた識別情報4aが所定回数同一である場合、同一である識別情報4aは認証用に適していると判断し、この識別情報4aを基本識別情報48として第1の記憶部41の特定領域に格納する。この所定回数は読取部42が読み取った識別情報4aがランダム値であることが判別できることを条件に適宜決定されればよく、一例として2回とされる。
さらに、第1の識別情報格納部45は、第1の記憶部41の特定領域に格納された基本識別情報48を情報処理装置1に送出する。基本識別情報48を情報処理装置1に送出するタイミングは任意であり、記憶装置2が情報処理装置1に接続されたことを検出したら、また、情報処理装置1からの要求があったら等、適宜決定されうる。
アクセス制御部47は、第1の記憶部41へのアクセスの可否を設定する。本実施形態では、アクセス制御部47は、USBケーブル3を介して接続された情報処理装置1から記憶装置2へのアクセス要求があった場合に、情報処理装置1からのアクセス要求に応じて第1の記憶部41へのアクセスを許可するか否かを設定する。
アクセス制御部47によるアクセス可否設定の具体的態様は任意であり、一例として、USBケーブル3を介して情報処理装置1と記憶装置2とが接続された際に、USB規格により定められるUSBデバイスとしての認識動作を行わない、USBデバイスとしての認識動作は行い、いわゆるマスストレージとして記憶装置2を認識させるものの、情報処理装置1からのアクセス要求があった際に、記憶装置2内にファイル等が全く格納されていない(空のドライブである)ものとして返答する等の態様が挙げられる。これら態様は、いずれもアクセス制御部47によるアクセス可否設定の範囲内に含まれうる。
また、第1の記憶部41に複数の領域(ドライブ)を設け、アクセス制御部47が、情報処理装置1が認識可能なドライブを適宜切り替えることも、アクセス制御部47によるアクセス可否設定の範囲内に含まれる。また、上述した特定領域あるいは隠し領域を、ここにいうドライブに含めてもよい。但し、隠し領域は情報処理装置1が認識不能なドライブである。
そして、アクセス制御部47は、第1の認証部46による認証が成功したら第1の記憶部41へのアクセスを許可する。より詳細には、上述の例においては、第1の認証部46による認証が成功したら、アクセス制御部47はUSBデバイスとしての認識動作を開始する、また、実際に第1の記憶部41に格納されているファイル等を表示する等の動作を行う。
あるいは、第1の記憶部41に複数のドライブが設けられている場合、これらドライブのうち1つのドライブを、情報処理装置1からは読取動作のみ許可されたドライブに設定するとともに、それ以外のドライブについては情報処理装置1からの書込/読取動作が可能なドライブに設定した場合、アクセス制御部47が、情報処理装置1が認識可能なドライブを読取動作のみ許可されたドライブに切り替えることは、アクセス制御部47により第1の記憶部41へのアクセスが拒否されたことに相当する。また、アクセス制御部47が、情報処理装置1が認識可能なドライブを書込/読取動作が許可されたドライブに切り替えることは、アクセス制御部47により第1の記憶部41へのアクセスが許可されたことに相当する。
ここで、アクセス制御部47は、第1の記憶部41の特定領域に基本識別情報48が格納されていない状態では第1の記憶部41へのアクセスを許可し、第1の記憶部41の特定領域に基本識別情報48が格納されている状態では、第1の認証部46による認証が成功したら第1の記憶部41へのアクセスを許可することが好ましい。
第1の記憶部41には基本識別情報48を含む各種プログラム、データが格納されている。ここで、本実施形態における第1の記憶部41は、上述のHDD部24、フラッシュメモリ25、ROM31及びRAM32が含まれるが、第1の記憶部41に設けられる特定領域は、これら記憶媒体のうち情報処理装置1が認識できない領域を設定可能な記憶媒体に設けることが好ましく、少なくともHDD部24のHDD240に設ければよい。HDD240は上述のLBAによる管理が可能であり、情報処理装置1に通知するLBA値を制御することによりこの特定領域を情報処理装置1が認識できないように制御することが可能である。また、必要に応じてフラッシュメモリ25にも特定領域を設けてもよい。
読取部42は、制御部40、特に第1の識別情報格納部45及び第1の認証部46からの指示に基づいて、ICカード4に格納された識別情報4aを読み取る。
第1の入力部43は、ユーザからの操作入力に基づいて操作入力信号を出力する。この際、第1の識別情報格納部45及び第1の認証部46の少なくとも一方は、第1の入力部43から操作入力信号が出力されている時のみ、読取部42による識別情報読み取り動作を指示することが好ましい。読取部42の動作には一定の消費電力が必要であるので、省電力の観点から、ユーザによる明示的な操作入力であるアクセス制御変更入力が行われている時のみ読取部42による読取動作を行わせることが好ましい。加えて、ユーザが意識せずにICカード4を記憶装置2に近接させてしまい、読取部42がICカード4の識別情報4aを読み取ってしまったためにアクセス制御部47によるアクセス制御変更が意図せず行われてしまうといった事態を未然に防止することができる。
第1の通信部44は、USBケーブル3を介して、情報処理装置1の第2の通信部54を含むホスト機器との間で通信を行い、情報処理装置1等の間でデータの送受信を行う。
一方、本実施形態の情報処理システムSを構成する情報処理装置1は、制御部50、第2の記憶部51、表示部52、第2の入力部53及び第2の通信部54を備える。制御部50は、第2の識別情報格納部55及び第2の認証部56を備える。
第2の識別情報格納部55は、記憶装置2の読取部42が読み取った識別情報4aを基本識別情報48として第1の記憶部41の特定領域に格納させる。好ましくは、第2の識別情報格納部55は、記憶装置2の第1の記憶部41の特定領域に基本識別情報48が格納されていないことを検出したら、記憶装置2の読取部42によるICカード4の識別情報4aの読み取り動作を開始させ、読取部42が読み取った識別情報4aを基本識別情報48として第1の記憶部41の特定領域に格納させる。
第2の認証部56は、記憶装置2の読取部42が読み取った識別情報4aと、記憶装置2の第1の識別情報格納部45が送出した、第1の記憶部41の特定領域に格納されている基本識別情報48とを用いて認証を行う。好ましくは、第2の認証部56は、いずれかのタイミングで、好ましくは記憶装置2の動作開始後、記憶装置2の第1の記憶部41の特定領域に基本識別情報48が格納されていることを検出したら、記憶装置2の読取部42によるICカード4の識別情報読み取り動作を開始させ、読取部42が読み取った識別情報4aと第1の記憶部41の特定領域に格納されている基本識別情報48とを用いて認証を行う。
第2の記憶部51にはプログラム、データ等が格納される。表示部52は図略の表示面を備え、制御部50ら送出される表示画面生成用信号に基づいて、その表示面に表示画面を表示する。第2の入力部53は、ユーザからの操作入力に基づいて操作入力信号を出力する。第2の通信部54は、USBケーブル3を介して、記憶装置2の第1の通信部44を含む周辺機器との間で通信を行い、記憶装置2等の間でデータの送受信を行う。
以上の構成において、制御部40及び制御部40を構成する第1の識別情報格納部45、第1の認証部46、及びアクセス制御部47は主にコントローラ20により構成され、第1の記憶部41は主にHDD部24、フラッシュメモリ25、ROM31及びRAM32により構成され、読取部42は主にNFCコントローラ22及びNFCアンテナ23により構成され、第1の入力部43は主に入力指示部21により構成され、そして、第1の通信部44は主にUSBインタフェース34により構成される。
また、制御部50及び制御部50を構成する第2の識別情報格納部55及び第2の認証部56は主にCPU10により構成され、第2の記憶部51は主にROM11、RAM12及び内部ストレージ部14により構成され、表示部52は主に表示デバイス13から構成され、第2の入力部53は主に入力操作部15から構成され、そして、第2の通信部54は主にUSBインタフェース16により構成される。図4に示す各機能部の動作については後に詳述する。
(第1実施形態の情報処理システムの動作)
次に、図5〜図8のシーケンス図を参照して、本実施形態の情報処理システムSの動作について説明する。
まず、図5及び図6は、記憶装置2の第1の記憶部41に基本識別情報48を格納する動作を説明するためのシーケンス図である。図5に示すシーケンス図は、USBケーブル3を介して記憶装置2が情報処理装置1に接続され、記憶装置2がマスストレージとして情報処理装置1により認識された後に、情報処理装置1の第2の記憶部51である内部ストレージ部14に格納されたアプリケーションプログラム142が起動されることで開始される。
ステップS1では、情報処理装置1の第2の識別情報格納部55が、記憶装置2の第1の識別情報格納部45に対して、第1の記憶部41の特定領域に基本識別情報48が格納されているか否かを確認させる指示を行う。ステップS2では、記憶装置2の第1の識別情報格納部45が、第1の記憶部41の特定領域にアクセスし、この特定領域に基本識別情報48が格納されているか否かを確認する。図5に示す例では、この段階では記憶装置2の第1の記憶部41の特定領域には基本識別情報48が格納されていない。
ステップS3では、第1の識別情報格納部45は、情報処理装置1の第2の識別情報格納部55に対して、第1の記憶部41の特定領域にはまだ基本識別情報48が格納されていないとの通知を行う。ステップS4では、情報処理装置1の第2の識別情報格納部55が、第1の記憶部41の特定領域にまだ基本識別情報48が格納されていないとの通知に基づき、記憶装置2のアクセス制御部47は第1の記憶部41へのアクセスを許可している状態、すなわちアンロック状態であるとの判定を行う。
次いで、ステップS5では、第2の識別情報格納部55は、記憶装置2の第1の識別情報格納部45に対して、記憶装置2の読取部42によるICカード4の識別情報4aの読取動作を開始させる指示を行う。具体的には、第2の識別情報格納部55は、読取部42に対してポーリング動作を開始させる指示を行う。ステップS6では、ステップS5における第2の識別情報格納部55からのポーリング指示に基づき、第1の識別情報格納部45が、読取部42によるポーリング動作を開始させる。
ステップS7では、読取部42によるポーリング動作によりICカード4との間の通信が行われるのを待ち、ICカード4との通信が行われると、プログラムはステップS8に移行し、読取部42がICカード4の識別情報4aを読み取る。読み取られた識別情報4aは一時的に第1の記憶部41に格納される。
ステップS9では、第1の識別情報格納部45が、読取部42に再度ICカード4の識別情報4aを読み取らせる。再度読み取られた識別情報4aも一時的に第1の記憶部41に格納される。ステップS10では、第1の識別情報格納部45が、第1の記憶部41に格納された複数の識別情報4aを比較し、これら識別情報4aが一致するか否かを判定する。図5に示す例では、これら識別情報4aは一致したものとする。
ステップS11では、第1の識別情報格納部45が、複数回(図5に示す例では2回)の読取部42による読取動作において一致した識別情報4aを情報処理装置1の第2の識別情報格納部55に送信する。ステップS12では、第2の識別情報格納部55が、読取部42が読み取った、ICカード4の規格毎にデータ長が異なりうる識別情報4aに付加情報を付加して、固定データ長となるように桁数を揃え、さらに、ICカード4の種類を示す種類情報を先頭に付加して基本識別情報48を生成する。ステップS13では、セキュリティ確保のために、第2の識別情報格納部55が基本識別情報48に対して暗号化処理を行う。なお、ステップS13における暗号化処理は必須の動作ではなく、暗号化処理をせずに記憶装置2の第1の記憶部41の特定領域に基本識別情報48を格納してもよい。
ステップS14では、第2の識別情報格納部55が、記憶装置2の第1の識別情報格納部45に対して、暗号化処理がされた基本識別情報48を第1の記憶部41の特定領域に格納する指示を送信し、ステップS15では、第1の識別情報格納部45が、ステップS14の指示に基づいて、基本識別情報48を第1の記憶部41の特定領域に格納する。ステップS16では、アクセス制御部47が、改めて第1の記憶部41に対するアクセスを許可する状態(アンロック状態)に設定する。
ステップS17では、情報処理装置1の制御部50が、第2の入力部53をユーザが操作する等により記憶装置2のアンマウント指示がされるのを待ち、アンマウント指示がされると、ステップS18において、制御部50は、記憶装置2のアクセス制御部47に対して第1の記憶部41へのアクセスを拒否する状態(ロック状態)に設定する指示を送信する。ステップS19では、アクセス制御部47は、ステップS18の指示に基づいて、第1の記憶部41へのアクセスを拒否する状態に設定する。ステップS20では、情報処理装置1の制御部50が、記憶装置2のアンマウント動作を行う。
次に、図7及び図8は、第1の記憶部41の特定領域に基本識別情報48が格納された状態の記憶装置2を情報処理装置1に接続した際の動作を説明するためのシーケンス図である。図7に示すシーケンス図は、USBケーブル3を介して記憶装置2が情報処理装置1に接続された後に、情報処理装置1の第2の記憶部51である内部ストレージ部14に格納されたアプリケーションプログラム142が起動されることで開始される。
ステップS30では、情報処理装置1の第2の認証部56が、記憶装置2のアクセス制御部47に対して、第1の記憶部41へのアクセスが可能な状態に設定されているか否かを問い合わせる。図7に示す例では、第1の記憶部41の特定領域に基本識別情報48が格納されているので、ステップS31において、記憶装置2のアクセス制御部47は、第1の記憶部41へのアクセスが拒否される状態(ロック状態)にある旨の回答を情報処理装置1に送信する。
ステップS32では、ステップS31における記憶装置2のアクセス制御部47からの回答に基づいて、記憶装置2がロック状態にあるか否かが判定され、ロック状態にある(ステップS32においてYES)場合は、プログラムはステップS34に移行し、記憶装置2がアンロック状態にある(ステップS32においてNO)場合は、プログラムはステップS33に移行する。ステップS33では、図5及び図6に示した、記憶装置2がアンロック状態にある際の動作が実行される。
ステップS34〜ステップS44の動作は、第1及び第2の認証部46、56が行うことを除き、図5及び図6におけるステップS1〜ステップS11の動作と略同一であるので説明を省略する。但し、ステップS36では、第1の認証部46は、情報処理装置1の第2の認証部56に対して、第1の記憶部41の特定領域に基本識別情報48が格納されているとの通知とともに基本識別情報48も送信する。
ステップS45では、第2の認証部56が、第1の認証部46から送信された識別情報4aを第2の記憶部51に一時的に格納する。ステップS46では、第2の認証部56が、識別情報4aが基本識別情報48と一致するか否かに基づいて認証動作を行う。図8に示す例では、これら識別情報4aと基本識別情報48とが一致したものとする。
ステップS47では、情報処理装置1の制御部50が、記憶装置2のアクセス制御部47に対して、第1の記憶部41へのアクセスを許可する状態(アンロック状態)に設定する指示を送信し、ステップS48では、アクセス制御部47が第1の記憶部41に対するアクセスを許可する状態(アンロック状態)に設定する。
この後、ステップS49〜ステップS52の動作は、第1及び第2の認証部46、56が行うことを除き、図5及び図6におけるステップS15〜ステップS20の動作と略同一であるので説明を省略する。
(第1実施形態の情報処理システムの効果)
以上詳細に説明したように、本実施形態の情報処理システムSによれば、記憶媒体としてHDD240を用いた記憶装置2へアクセスするための認証を、ICカード4の識別情報4aを用いて行うことができる。
従って、本実施形態によれば、記憶媒体を備えたHDD部24等の記憶装置2にアクセスするための認証をICカード4を用いて行うことの可能な情報処理システムSを実現することができる。
また、本実施形態では、情報処理装置1の第2の記憶部51に格納されたアプリケーションプログラム142が実行されることにより、情報処理装置1の制御部50に第2の識別情報格納部55及び第2の認証部56を実現している。このように、情報処理装置1のアプリケーションプログラム142によっても記憶装置2のアクセス認証を行っているので、例えばアプリケーションプログラム142が実行可能な情報処理装置1や情報処理装置1のOS(Operating System)を限定することで、記憶装置2が接続できる情報処理装置1や情報処理装置1のOSに制限を設けることが可能になる。また、情報処理装置1の第2の入力部53を用いてさらにパスワード入力を要求する等の動作が可能になる。さらに、認証動作に加えて他の動作(例えば記憶装置2の第1の記憶部41に格納されたウィルススキャンソフトウェアを起動する、ウィルススキャンソフトウェアが第1の記憶部41に格納されていない場合は以降の動作を実施しない)を行うことができる。
(第2実施形態)
上述の第1実施形態では、記憶装置2を情報処理装置1に接続した後に、記憶装置2の第1の記憶部41の特定領域に基本識別情報48が格納されているか否かの確認を行っていたが、かかる確認動作を省略し、任意のタイミングでICカード4の識別情報4aを読み取ることで基本識別情報48を生成し、ロック状態に設定することも可能である。
図9及び図10は、本発明の第2実施形態である情報処理システムSの動作を説明するためのシーケンス図である。なお、本実施形態の情報処理システムSの構成は上述した第1実施形態の情報処理システムSと略同一であるので、同一の構成要素については同一の符号を付し、その説明を簡略化する。
ステップS60〜ステップS62の動作は、上述の第1実施形態のステップS30〜ステップS32の動作と略同一であるので説明を省略する。但し、ステップS62において、ロック状態にある(ステップS62においてYES)場合は、プログラムはステップS63に移行し、記憶装置2がアンロック状態にある(ステップS62においてNO)場合は、プログラムはステップS64に移行する。ステップS63では、図7及び図8に示した、記憶装置2がロック状態にある際の動作が実行される。
ステップS64では、情報処理装置1の制御部50により、情報処理装置1と記憶装置2との間でデータ転送動作がされているか否かが判定され、データ転送動作がされている(ステップS64においてYES)場合は、プログラムはステップS65に移行し、データ転送動作がされていない(ステップS64においてNO)場合は、プログラムはステップS66に移行する。ステップS65では、引き続きデータ転送動作を継続する。その後、プログラムはステップS64に戻る。
ステップS66〜ステップS81の動作は、上述の第1実施形態のステップS5〜ステップS20の動作と同一であるので説明を省略する。
従って、本実施形態によれば、ユーザが任意のタイミングで記憶装置2の読取部42にICカード4を近接させてその識別情報4aを読み取らせることで、次回、記憶装置2を情報処理装置1に接続した際にこの記憶装置2をロック状態に設定することができる。
(第3実施形態)
上述の各実施形態では、情報処理装置1の制御部50と記憶装置2の制御部40との協働により記憶装置2のアクセス認証動作を行っていたが、記憶装置2単独で自身のアクセス認証動作を行うことも可能である。
図11は、本発明の第3実施形態の情報処理システムSの機能構成を示す機能ブロック図である。図11において、情報処理装置1の制御部50には、上述の第1、第2実施形態で設けられていた表示部52、第2の識別情報格納部55及び第2の認証部56が設けられていない。一方、記憶装置2に表示部49が設けられている。これ以外の本実施形態の情報処理システムSの構成は、上述した第1、第2実施形態の情報処理システムSと略同一であるので、同一の構成要素については同一の符号を付し、その説明を簡略化する。
従って、本実施形態によっても、上述の第1実施形態と同一の効果を奏することができる。
(第4実施形態)
上述の第1実施形態で説明したように、第1の記憶部41に複数の領域(ドライブ)を設け、アクセス制御部47が、情報処理装置1が認識可能なドライブを適宜切り替えることも、本発明における、アクセス制御部47によるアクセス可否設定の範囲内に含まれる。また、上述の各実施形態では、第1の記憶部41に格納される基本識別情報48は、単一(1枚)のICカード4に格納されている識別情報4aに対応するものであったが、複数枚のICカード4にそれぞれ格納されている複数の識別情報4aにそれぞれ対応する複数の基本識別情報48が第1の記憶部41の特定領域に格納されていてもよい。さらには、複数枚のICカード4に格納されている複数の識別情報4aに対応して、アクセス制御部47がアクセスを許可する第1の記憶部41の領域を異ならせてもよい。
図12は、本発明の第4実施形態である情報処理システムSを構成する記憶装置3に設けられた領域を概念的に示す図である。本実施形態においては、記憶装置3の第1の記憶部41を構成するHDD240が複数の領域、図12に示す例では3つの領域240a、240b、240cに区分されている。なお、第4実施形態の情報処理システムSの概略構成及び機能構成は、上述の第1実施形態のそれと略同一であるので、第1実施形態と同一の構成要素については同一の符号を付し、その説明を簡略化する。
本実施形態では、単一のHDD240に3つのLUN(Logical Unit Number)、すなわちLUN0〜2が割り当てられており、コントローラ20及び制御部40は、これらLUN0〜2を用いて、個々のLUNをドライブ(領域)として認識することで、単一のHDD240に複数(本実施形態では3つ)の領域を設けている。
ここに、LBAを用いた場合、LUN0はLBA0〜LBAa−1、LUN1はLBAa〜LBAb−1、LUN2はLBAb〜LBAnにより規定されている(a、b、nは全て整数であり、0≦a≦b≦n)。好ましくは、a=n×1/3、b=n×2/3であり、この場合、LUN0〜LUN2は全て等しい大きさの領域になる。
これらLUN0〜LUN2で管理される領域のほか、HDD240の最後部のLBAには、基本識別情報48が格納されている特定領域41aが設けられている。より詳細には、HDD240に設けられている特定領域41aには、複数枚(本実施形態では5枚)のICカード4に格納された識別情報4aに対応する複数(本実施形態では5つ)の基本識別情報48が第1の識別情報格納部45により格納されている。この特定領域41aは、LUNで管理されない領域であるので、情報処理装置1が認識できない領域、すなわちいわゆる隠し領域である。
第1の認証部46は、読取部42が読み取った識別情報4aと、特定領域41aに格納された基本識別情報48とを用いて認証を行う。より詳細には、第1の認証部46は、読取部42がICカード4の識別情報4aを読み取ると、第1の記憶部41の特定領域41aに格納された複数の基本識別情報48を用いて順次認証を行い、識別情報4aに一致する基本識別情報48が特定領域41aに格納されている場合、認証が成功したものと判断する。
そして、アクセス制御部47は、第1の認証部46による認証が成功したら、読取部42が読み取った識別情報4aに基づいて、第1の記憶部41の区分された領域(LUN0〜LUN2)のうち定められた領域へのアクセスを許可する。
アクセス制御部47の動作についてより詳細に説明する。本実施形態では、5枚のICカード4に格納された識別情報4a毎に、アクセスが可能とされる第1の記憶部41の領域(ドライブ)が予め定められており、アクセス制御部47は、読取部42が読み取った識別情報4aに基づいて、この識別情報4aによりアクセスが可能とされる第1の記憶部41の領域についてアクセスを許可する制御を行う。
図12に示すように、特定のICカード4(図中ではNFC1として示す)を所有するユーザは管理者権限を有するものとして、このICカード4(NFC1)に格納された識別情報4aに対して、アクセス制御部47は第1の記憶部41の全ての領域(LUN0〜LUN2)についてアクセスを許可する制御を行う。
また、別の2枚のICカード4(図中ではNFC2、3として示す)を所有するユーザ(ユーザAと称する)については一部のドライブについてのみアクセス権限を有するものとして、このICカード4(NFC1)に格納された識別情報4aに対して、アクセス制御部47は第1の記憶部41の領域のうち2つの領域(LUN0、LUN1)についてアクセスを許可する制御を行う。
さらに、別の2枚のICカード4(図中ではNFC4、5として示す)を所有するユーザ(ユーザBと称する)についても別の一部のドライブについてのみアクセス権限を有するものとして、このICカード4(NFC1)に格納された識別情報4aに対して、アクセス制御部47は第1の記憶部41の領域のうち2つの領域(LUN1、LUN2)についてアクセスを許可する制御を行う。
なお、LUN1については全てのユーザがアクセスできる領域であり、さらに、第1の認証部46による認証動作を経ることなく、アクセス制御部47はLUN1についてアクセスを許可する制御を行ってもよい。
従って、本実施形態によっても、上述の第1実施形態と同一の効果を奏することができる。
さらに、本実施形態によれば、ICカード4を所有するユーザ(管理者、ユーザA、ユーザB)に応じて、アクセス制御部47がアクセスを許可する領域を決定してアクセス制御を行うので、ユーザ毎にアクセス可能な領域を設定することができる。
なお、上述の実施形態において、特定領域41aに格納される基本識別情報48の数、及びこれに対応する識別情報4aの数(ICカード4の枚数)等は、上述の実施形態に示した枚数に制限されない。また、上述の実施形態では、LBAの最後部に特定領域41aを設けたが、LUNにより管理されない領域であればHDD240のどの領域に特定領域41aを設けてもよい。
(変形例)
なお、本発明の情報処理システムS等は、その細部が上述の各実施形態に限定されず、種々の変形例が可能である。一例として、上述の各実施形態では、基本識別情報48が第1の記憶部41を構成するHDD部24に主に格納されていたが、まずフラッシュメモリ25に基本識別情報48を格納し、一定時間経過後にバックアップとしてHDD部24に基本識別情報48を格納してもよい。
また、上述の各実施形態においては、アクセス制御部47は記憶媒体である第1の記憶部41に対するアクセスを許可する制御を行っていたが、アクセス制御部47は、記憶媒体にデータを記録し(書き込み)、または、記録媒体に記録されたデータを取り出す(読み出し)権限を個別に制御してもよい。一例として、特定のICカード4に格納された識別情報4aが読取部42により読み取られ、この識別情報4aと基本識別情報48とを用いて第1の認証部46が認証を行った場合は、アクセス制御部47は、記録媒体である第1の記憶部41に対する書込権限または読取権限のいずれか一方、あるいは双方を付与してもよい。加えて、上述の第4実施形態のように、第1の記憶部41に複数の領域が設けられた場合、アクセス制御部47は、識別情報4aに応じて区分された領域(上述の第4実施形態ではLUN0〜LUN2)単位でそれぞれの領域への書込/読取権限のいずれか、あるいは双方を付与する制御を行ってもよい。
そして、上述の実施形態において、情報処理装置1及び記憶装置2を動作させるプログラムはROM11、31等に格納されて提供されていたが、不図示の光学ディスクドライブ等を用いて、プログラムが格納されたDVD(Digital Versatile Disc)等の記録媒体、USB外部記憶装置、メモリーカード等を接続し、このDVD等からプログラムを情報処理装置1、記憶装置2に読み込んで動作させてもよい。また、インターネット5上のサーバ装置内にプログラムを格納しておき、このプログラムを情報処理装置1、記憶装置2に読み込んで動作させてもよい。さらに、上述の実施形態において、情報処理装置1、記憶装置2は複数のハードウェア要素により構成されていたが、これらハードウェア要素の一部の動作をCPU10、コントローラ20がプログラムの動作により実現することも可能である。
S 情報処理システム
1 情報処理装置
2 記憶装置
3 USBケーブル
4 ICカード
4a 識別情報
10、30 CPU
11、31 ROM
12、32 RAM
13 表示デバイス
14 内部ストレージ部
15 入力操作部
16、34 USBインタフェース
17 有線LANインタフェース
20 コントローラ
21 入力指示部
22 NFCコントローラ
23 NFCアンテナ
24 HDD部
25 フラッシュメモリ
26 USBコネクタ
35 SATAインタフェース
36 フラッシュインタフェース
37 外部インタフェース
40、50 制御部
41 第1の記憶部
41a 特定領域
42 読取部
43 第1の入力部
44 第1の通信部
45 第1の識別情報格納部
46 第1の認証部
47 アクセス制御部
48 基本識別情報
51 第2の記憶部
52 表示部
53 第2の入力部
54 第2の通信部
55 第2の識別情報格納部
56 第2の認証部
アクセス制御部47によるアクセス可否設定の具体的態様は任意であり、一例として、USBケーブル3を介して情報処理装置1と記憶装置2とが接続された際に、(1)USB規格により定められるUSBデバイスとしての認識動作を行わない、(2)USBデバイスとしての認識動作は行い、いわゆるマスストレージとして記憶装置2を認識させるものの、情報処理装置1からのアクセス要求があった際に、記憶装置2内にファイル等が全く格納されていない(空のドライブである)ものとして返答する等の態様が挙げられる。これら(1)、(2)を含む態様は、いずれもアクセス制御部47によるアクセス可否設定の範囲内に含まれうる。
第2の記憶部51にはプログラム、データ等が格納される。表示部52は図略の表示面を備え、制御部50ら送出される表示画面生成用信号に基づいて、その表示面に表示画面を表示する。第2の入力部53は、ユーザからの操作入力に基づいて操作入力信号を出力する。第2の通信部54は、USBケーブル3を介して、記憶装置2の第1の通信部44を含む周辺機器との間で通信を行い、記憶装置2等の間でデータの送受信を行う。
この後、ステップS49〜ステップS52の動作は、第1及び第2の認証部46、56が行うことを除き、図5及び図6におけるステップS17〜ステップS20の動作と略同一であるので説明を省略する。
また、別の2枚のICカード4(図中ではNFC2、3として示す)を所有するユーザ(ユーザAと称する)については一部のドライブについてのみアクセス権限を有するものとして、このICカード4(NFC2、3)に格納された識別情報4aに対して、アクセス制御部47は第1の記憶部41の領域のうち2つの領域(LUN0、LUN1)についてアクセスを許可する制御を行う。
さらに、別の2枚のICカード4(図中ではNFC4、5として示す)を所有するユーザ(ユーザBと称する)についても別の一部のドライブについてのみアクセス権限を有するものとして、このICカード4(NFC4、5)に格納された識別情報4aに対して、アクセス制御部47は第1の記憶部41の領域のうち2つの領域(LUN1、LUN2)についてアクセスを許可する制御を行う。

Claims (17)

  1. 記憶媒体を備える記憶装置において、
    ICカードに格納された識別情報を読み取る読取部と、
    前記読取部が読み取った前記識別情報と前記記憶媒体の特定領域に格納された基本識別情報とを用いて認証を行う認証部と
    を備えることを特徴とする記憶装置。
  2. 前記記憶媒体の前記特定領域に前記基本識別情報が格納されていないことを検出したら、前記読取部が読み取った前記識別情報を前記基本識別情報として前記記憶媒体の前記特定領域に格納する識別情報格納部を備えることを特徴とする請求項1記載の記憶装置。
  3. 前記認証部による認証が成功したら前記記憶媒体へのアクセスを許可するアクセス制御部を備える
    ことを特徴とする請求項1または2のいずれかに記載の記憶装置。
  4. 前記記憶媒体の前記特定領域に前記基本識別情報が格納されていない状態では前記記憶媒体へのアクセスを許可し、前記記憶媒体の前記特定領域に前記基本識別情報が格納されている状態では、前記認証部による認証が成功したら前記記憶媒体へのアクセスを許可するアクセス制御部を備えることを特徴とする請求項1または2のいずれかに記載の記憶装置。
  5. 前記識別情報格納部は、前記読取部が読み取った前記識別情報に付加情報を付加して、固定データ長の前記基本識別情報を生成して前記記憶媒体の前記特定領域に格納することを特徴とする請求項2〜4のいずれかに記載の記憶装置。
  6. 前記識別情報格納部は、前記読取部が読み取った前記識別情報に、前記ICカードの種類を示す種類情報を付加した前記基本識別情報を生成して前記記憶媒体の前記特定領域に格納することを特徴とする請求項2〜5のいずれかに記載の記憶装置。
  7. 前記識別情報格納部は、前記読取部による前記識別情報の読み取り動作を複数回行わせ、各々の読み取り動作により読み取られた前記識別情報が少なくとも所定回数同一である場合、同一である前記識別情報を前記基本識別情報として前記記憶媒体の前記特定領域に格納することを特徴とする請求項2〜6のいずれかに記載の記憶装置。
  8. 前記特定領域は、前記記憶装置に接続される情報処理装置が認識できない領域であることを特徴とする請求項1〜7のいずれかに記載の記憶装置。
  9. ユーザからの操作入力に基づいて操作入力信号を出力する入力部を備え、
    前記識別情報格納部及び前記認証部の少なくとも一方は、前記操作入力信号が出力されているときのみ、前記読取部が読み取った前記識別情報を受け入れる
    ことを特徴とする請求項2〜8のいずれかに記載の記憶装置。
  10. 前記アクセス制御部は、前記認証部による認証が成功したら前記記憶媒体への書込権限及び読取権限の少なくとも一方を付与することを特徴とする請求項3または4記載の記憶装置。
  11. 前記特定領域には、複数の前記ICカードの前記識別情報に対応して複数の前記基本識別情報が格納されていることを特徴とする請求項1〜10のいずれかに記載の記憶装置。
  12. 前記認証部は、前記読取部が読み取った前記識別情報が、前記特定領域に格納されている複数の前記基本識別情報のうちいずれかの前記基本識別情報と一致するか否かにより認証を行うことを特徴とする請求項11記載の記憶装置。
  13. 前記記憶媒体は複数の領域に区分されており、
    前記特定領域には、複数の前記ICカードの前記識別情報に対応する複数の前記基本識別情報が格納され、
    前記アクセス制御部は、前記読取部が読み取った前記識別情報に基づいて、前記記憶媒体の前記区分された領域のうち定められた前記領域へのアクセスを許可する
    ことを特徴とする請求項3または4のいずれかに記載の記憶装置。
  14. 前記アクセス制御部は、前記読取部が読み取った前記識別情報に基づいて、前記記憶媒体の前記区分された領域のうち定められた前記領域への書込権限及び読取権限の少なくとも一方を付与することを特徴とする請求項13記載の記憶装置。
  15. 記憶媒体を備える記憶装置と、この記憶装置に接続可能な情報処理装置とを有する情報処理システムにおいて、
    前記記憶装置は、
    ICカードに格納された識別情報を読み取る読取部と、
    前記記憶媒体の特定領域に格納された基本識別情報を前記情報処理装置に送出する識別情報格納部と
    を備え、
    情報処理装置は、
    前記読取部が読み取った識別情報と前記識別情報格納部から送出された前記基本識別情報とを用いて認証を行う認証部と、
    前記認証部による認証が成功したら前記記憶媒体へのアクセスを許可するアクセス制御部と
    を備えることを特徴とする情報処理システム。
  16. 記憶媒体を備える記憶装置における認証方法であって、
    ICカードに格納された識別情報を読取部により読み取り、
    前記読取部が読み取った前記識別情報と前記記憶媒体の特定領域に格納された基本識別情報とを用いて認証を行う
    ことを特徴とする記憶装置における認証方法。
  17. 記憶媒体を備えるコンピュータにより実行されるプログラムであって、
    このプログラムが前記コンピュータにより実行されると、このコンピュータを、
    ICカードに格納された識別情報を読み取る読取部と、
    前記読取部が読み取った前記識別情報と前記記憶媒体の特定領域に格納された基本識別情報とを用いて認証を行う認証部と
    して機能させることを特徴とするプログラム。

JP2016195462A 2015-02-05 2016-10-03 記憶装置、情報処理システム、記憶装置における認証方法及びプログラム Active JP6327310B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015021641 2015-02-05
JP2015021641 2015-02-05

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015091892A Division JP6020648B2 (ja) 2015-02-05 2015-04-28 記憶装置、情報処理システム、記憶装置における認証方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2017054515A true JP2017054515A (ja) 2017-03-16
JP6327310B2 JP6327310B2 (ja) 2018-05-23

Family

ID=56687946

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015091892A Active JP6020648B2 (ja) 2015-02-05 2015-04-28 記憶装置、情報処理システム、記憶装置における認証方法及びプログラム
JP2016195462A Active JP6327310B2 (ja) 2015-02-05 2016-10-03 記憶装置、情報処理システム、記憶装置における認証方法及びプログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015091892A Active JP6020648B2 (ja) 2015-02-05 2015-04-28 記憶装置、情報処理システム、記憶装置における認証方法及びプログラム

Country Status (1)

Country Link
JP (2) JP6020648B2 (ja)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008052408A (ja) * 2006-08-23 2008-03-06 Sony Corp 電子機器、電子機器の動作制御方法
JP2008282064A (ja) * 2007-05-08 2008-11-20 Silex Technology Inc Icカード情報認証システム
JP2009042927A (ja) * 2007-08-07 2009-02-26 Toppan Forms Co Ltd 情報記憶装置および情報管理システム
JP2009054081A (ja) * 2007-08-29 2009-03-12 Panasonic Electric Works Co Ltd 認証装置
JP2009129413A (ja) * 2007-11-28 2009-06-11 Dainippon Printing Co Ltd 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
JP2009289242A (ja) * 2008-06-02 2009-12-10 Buffalo Inc 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム
JP2010102617A (ja) * 2008-10-27 2010-05-06 Dainippon Printing Co Ltd 外部記憶装置アクセス管理システム、装置、方法、プログラム、記録媒体
JP2010237768A (ja) * 2009-03-30 2010-10-21 Toshiba Corp 補助記憶装置
WO2013073260A1 (ja) * 2011-11-19 2013-05-23 インターナショナル・ビジネス・マシーンズ・コーポレーション 記憶装置
JP2013149022A (ja) * 2012-01-18 2013-08-01 Yasuo Shionoya アクセス権限制御を行うコンピュータシステム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008052408A (ja) * 2006-08-23 2008-03-06 Sony Corp 電子機器、電子機器の動作制御方法
JP2008282064A (ja) * 2007-05-08 2008-11-20 Silex Technology Inc Icカード情報認証システム
JP2009042927A (ja) * 2007-08-07 2009-02-26 Toppan Forms Co Ltd 情報記憶装置および情報管理システム
JP2009054081A (ja) * 2007-08-29 2009-03-12 Panasonic Electric Works Co Ltd 認証装置
JP2009129413A (ja) * 2007-11-28 2009-06-11 Dainippon Printing Co Ltd 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
JP2009289242A (ja) * 2008-06-02 2009-12-10 Buffalo Inc 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム
JP2010102617A (ja) * 2008-10-27 2010-05-06 Dainippon Printing Co Ltd 外部記憶装置アクセス管理システム、装置、方法、プログラム、記録媒体
JP2010237768A (ja) * 2009-03-30 2010-10-21 Toshiba Corp 補助記憶装置
WO2013073260A1 (ja) * 2011-11-19 2013-05-23 インターナショナル・ビジネス・マシーンズ・コーポレーション 記憶装置
JP2013149022A (ja) * 2012-01-18 2013-08-01 Yasuo Shionoya アクセス権限制御を行うコンピュータシステム

Also Published As

Publication number Publication date
JP6327310B2 (ja) 2018-05-23
JP2016149112A (ja) 2016-08-18
JP6020648B2 (ja) 2016-11-02

Similar Documents

Publication Publication Date Title
TWI417732B (zh) 具近場通訊的記憶裝置,在裝置間通訊無線網路設定的方法,以及相關之通用序列匯流排快閃驅動器
KR101231216B1 (ko) 지문 인식을 이용한 휴대용 저장 장치 및 그 제어 방법
EP2389645B1 (en) Removable memory storage device with multiple authentication processes
EP3798875B1 (en) Portable storage device with internal secure controller that performs self-verification and self-generates encryption key(s) without using host or memory controller and that securely sends encryption key(s) via side channel
US10204654B2 (en) Storage device, information processing system, authentication method, and non-transitory computer readable medium
US20080005409A1 (en) USB mass storage locking via a secondary interface
KR20210090505A (ko) 메모리 컨트롤러, 및 이를 포함하는 스토리지 장치
US7620761B2 (en) Multi-functional storage apparatus and control method thereof
CN112948793A (zh) 存储控制器、包括其的存储设备及存储控制器的操作方法
KR102071438B1 (ko) 이동 단말의 결제 인증 방법 및 장치 그리고 이동 단말
CN108369617B (zh) 经由存储在指示笔设备上的数据来认证用户
JP2008225661A (ja) 電子機器、および情報処理方法
KR101255204B1 (ko) 보안 기능을 갖는 저장 장치 리더기 및 이를 이용한 보안 방법
US20230266914A1 (en) Storage device including memory controller, and non-volatile memory system including the same and operating method thereof
JP6327310B2 (ja) 記憶装置、情報処理システム、記憶装置における認証方法及びプログラム
KR102149042B1 (ko) 암호화폐 거래 인증 장치 및 이를 이용하는 암호화폐 지갑 어플리케이션
CN101303670B (zh) 储存装置及其控制方法
KR101936194B1 (ko) 인증에 기반을 둔 다중 파티션 선택적 활성 기능을 갖는 sd 메모리 제어 방법
TW201822050A (zh) 儲存裝置加密系統及其使用方法
CN112905495A (zh) 存储装置及其操作方法、非易失性存储器系统
CN107563171B (zh) 具有生物特征辨识模块的储存装置
JP4388922B2 (ja) ポータブルストレージデバイス
JP6531429B2 (ja) 情報処理システム、情報処理装置、記憶装置、情報処理装置における認証方法及びプログラム
JP5332751B2 (ja) 記憶装置、アクセス制限方法およびプログラム
KR100811161B1 (ko) 전자음반 장치 및 이를 위한 기록매체

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170427

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180320

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180402

R150 Certificate of patent or registration of utility model

Ref document number: 6327310

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250