JP4502898B2 - 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム - Google Patents

外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム Download PDF

Info

Publication number
JP4502898B2
JP4502898B2 JP2005215507A JP2005215507A JP4502898B2 JP 4502898 B2 JP4502898 B2 JP 4502898B2 JP 2005215507 A JP2005215507 A JP 2005215507A JP 2005215507 A JP2005215507 A JP 2005215507A JP 4502898 B2 JP4502898 B2 JP 4502898B2
Authority
JP
Japan
Prior art keywords
hard disk
disk drive
storage device
command
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005215507A
Other languages
English (en)
Other versions
JP2007035136A (ja
Inventor
太一 江尻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2005215507A priority Critical patent/JP4502898B2/ja
Publication of JP2007035136A publication Critical patent/JP2007035136A/ja
Application granted granted Critical
Publication of JP4502898B2 publication Critical patent/JP4502898B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明は、外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラムに関する。
従来、この種の外付けハードディスク記憶装置として、特許文献1に示すものが知られている。
同文献に示すものでは、ATA規格に準拠したパスワード機能を有するPCのハードディスクに対して、システムBIOSでパスワードを生成しつつ、同パスワードを記憶し、PCの起動、終了時に同パスワードを利用してロックとアンロック行なう。
また、外付けのハードディスクの場合は、ベンダーが定義しているSCSIコマンドをOS上のユーティリティを使用して発行すると、USB−IDE変換コントローラが特定のATAコマンドに変換し、ハードディスクドライブをロック/アンロックする。
特開2004−78539号公報
上述した従来の外付けハードディスク記憶装置においては、一部の領域だけをロックすることができないという課題があった。
本発明は、上記課題にかんがみてなされたもので、利便性を維持しつつ、一部の領域だけをロックすることが可能な外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラムの提供を目的とする。
上記目的を達成するため、請求項1にかかる発明は、所定のハードディスクの規格に基づいたハードディスクドライブを備える外付けハードディスク記憶装置であって、パスワードを記憶するパスワード記憶手段と、上記ハードディスクドライブへのデータ読み書きを指示するコマンドの入力を検知し、該コマンドの入力があると上記規格に基づくセキュリティロックコマンドで上記パスワードを使用してハードディスクドライブ全体のアンロックをかけるアンロック手段と、ハードディスクドライブ全体がアンロックされた状態でセクター単位で一部の領域ごとに読み書きを制限する機能を提供するアクセス制限手段と、上記ハードディスクドライブが上記コマンドに関するデータ読み書き処理が終了するごとに上記規格に基づくセキュリティロックをかけるロック手段と、上記ハードディスクドライブの固有の番号を利用して作成した暗号キーにてハードディスクドライブに対するアクセスを暗号化と復号化して行う暗号化復号化手段と、上記ハードディスクドライブが接続されているか否かを、上記ハードディスクに対するアクセスが無い場合にも頻繁に検知する接続検知手段と、同ハードディスクドライブが接続されていなければ上記暗号キーを消去するパスワード消去手段とを具備する構成としてある。
上記のように構成した請求項1にかかる発明においては、パスワード記憶手段にてパスワードを記憶しており、アンロック手段は上記ハードディスクドライブへのデータ読み書きを指示するコマンドの入力を検知し、該コマンドが入力されると上記規格に基づくセキュリティロックコマンドで上記パスワードを使用してハードディスクドライブ全体のアンロックをかける。また、ロック手段は上記コマンドに関するデータ読み書き処理が終了するごとに上記規格に基づくセキュリティロックをかける。これにより、コマンドが入力されるごとにセキュリティロックが解除され、アクセスが可能となるし、このコマンドに関するデータ読み書き処理が終了するごとにセキュリティロックがかかるので、ハードディスクドライブに対する外部からのアクセスはフォーマットを含めて一切不能となる。一方、上記コマンドによるデータ読み書き処理の実行中であってもアクセス制限手段によりセクター単位で一部の領域ごとに読み書きを制限することができる。
さらに、上記ロック手段は、上記ハードディスクドライブが上記コマンドによるデータ読み書き処理の終了に基づいてセキュリティロックをかける構成としてある。よって、ハードディスクドライブが上記コマンドによるデータ読み書き処理の終了時にセキュリティロックをかける。このような仕様としておくことでロック手段を実質的にハードディスクドライブ内に備えさせることができる。
さらに、上記ハードディスクドライブに対するアクセスを暗号化と復号化して行う暗号化復号化手段を具備する構成としてある。よって、電源オン時に行われるハードディスクドライブに対するアクセスが暗号化と復号化を経て行われるので、たとえ電源オンの時にハードディスクドライブを取り外しても、暗号化されて記録されているので、読み出すことはできない。
さらに、上記暗号化と復号化はハードディスクドライブの固有の番号を利用して行なう構成としてある。よって、ハードディスクドライブの固有の番号を利用することで、安易に同じパスワードを使ってしまう事態を防ぐし、パスワードの設定の煩わしさもない。
さらに、上記ハードディスクドライブが接続されているか否かを検知する接続検知手段と、同ハードディスクドライブが接続されていなければ上記暗号化と復号化に利用する暗号キーを消去するパスワード消去手段とを具備する構成としてある。該構成によれば、ハードディスクドライブに対するアクセスが暗号化と復号化を経て行われることを前提として、接続検知手段は上記ハードディスクドライブが接続されているか否かを検知しており、同ハードディスクドライブが接続されていなければパスワード消去手段が上記暗号化と復号化に利用する暗号キーを消去する。これにより、暗号化と復号化に利用する暗号キは消去されるので、ハードディスクドライブからのデータの読み出しおよび書き込みや消去が全く不能となる。
また、請求項2にかかる発明は、請求項1に記載の外付けハードディスク記憶装置において、上記パスワードはファームウェアによって決定する構成としてある。
上記のように構成した請求項2にかかる発明においては、ファームウェアがパスワードを決定するので人による作業を不要としつつ、セキュリティロックを掛けられるようになる
このように、セキュリティロックをかける手法は必ずしも実体のある装置に限られる必要はなく、その方法としても機能することは容易に理解できる。このため、請求項にかかる発明は、所定のハードディスクの規格に基づいたハードディスクドライブを備える外付けハードディスク記憶装置の制御方法であって、上記ハードディスクドライブへのデータ読み書きを指示するコマンドの入力を検知し、該コマンドの入力があると上記規格に基づくセキュリティロックコマンドでパスワードを使用してハードディスクドライブ全体のアンロックをかけ、ハードディスクドライブ全体がアンロックされた状態でセクター単位で一部の領域ごとに読み書きを制限するとともに、上記コマンドに関するデータ読み書き処理が終了するごとに上記規格に基づくセキュリティロックをかける構成としてある。
すなわち、必ずしも実体のある装置に限らず、その方法としても有効であることに相違はない。
ところで、このような外付けハードディスク記憶装置は単独で存在する場合もあるし、ある機器に組み込まれた状態で利用されることもあるなど、発明の思想としてはこれに限らず、各種の態様を含むものである。従って、ソフトウェアであったりハードウェアであったりするなど、適宜、変更可能である。
発明の思想の具現化例として外付けハードディスク記憶装置のソフトウェアとなる場合には、かかるソフトウェアを記録した記録媒体上においても当然に存在し、利用されるといわざるをえない。
ソフトウェアとなる一例として、請求項にかかる発明は、所定のハードディスクの規格に基づいたハードディスクドライブを備える外付けハードディスク記憶装置の制御プログラムであって、パスワードを記憶する機能と、上記ハードディスクドライブへのデータ読み書きを指示するコマンドの入力を検知し、該コマンドの入力があると上記規格に基づくセキュリティロックコマンドで上記パスワードを使用してハードディスクドライブ全体のアンロックをかける機能と、ハードディスクドライブ全体がアンロックされた状態でセクター単位で一部の領域ごとに読み書きを制限する機能を提供する機能と、上記コマンドに関するデータ読み書き処理が終了するごとに上記規格に基づくセキュリティロックをかける機能とをコンピュータに実現させる構成としてある。
むろん、そのソフトウェアを記録する記録媒体については、磁気記録媒体であってもよいし光磁気記録媒体であってもよいし、今後開発されるいかなる記録媒体においても全く同様に考えることができる。また、一次複製品、二次複製品などの複製段階については全く問う余地無く同等である。その他、供給方法として通信回線を利用して行なう場合でも本発明が利用されていることにはかわりない。
さらに、一部がソフトウェアであって、一部がハードウェアで実現されている場合においても発明の思想において全く異なるものではなく、一部を記録媒体上に記憶しておいて必要に応じて適宜読み込まれるような形態のものとしてあってもよい。
本発明をソフトウェアで実現する場合、ハードウェアやオペレーティングシステムを利用する構成とすることも可能であるし、これらと切り離して実現することもできる。例えば、各種の演算処理といっても、その実現方法はオペレーティングシステムにおける所定の関数を呼び出して処理することも可能であれば、このような関数を呼び出すことなくハードウェアから入力することも可能である。そして、実際にはオペレーティングシステムの介在のもとで実現するとしても、プログラムが媒体に記録されて流通される過程においては、このプログラムだけで本発明を実施できるものと理解することができる。
また、本発明をソフトウェアで実施する場合、発明がプログラムを記録した媒体として実現されるのみならず、本発明がプログラム自体として実現されるのは当然であり、プログラム自体も本発明に含まれる。
以上説明したように本発明は、セキュリティロックでハードディスクドライブ全体の保護を掛けつつ、通常使用時に領域ごとにセキュリティをかけることが可能な外付けハードディスク記憶装置を提供することができる。
さらに、ロック手段を実質的にハードディスクドライブ内に備えさせることができる。
さらに、電源オンの時にハードディスクドライブを取り外しても、暗号化されて記録されているので読み出すことができず、秘密保護を強化できる。また、電源オフでセキュリティロックがかかるものであれば、電源から外された時点でセキュリティロックもかかり、より安全性が増す。
さらに、安易に同じパスワードを使ってしまう事態を防ぐし、パスワードの設定の煩わしさもない。
さらに、セキュリティロックがかからないようにしてハードディスクドライブを取り外したとしても暗号化と復号化に利用するパスワードが消去されてハードディスクドライブからのデータの読み出しおよび破壊が全く不能となり、より安全性が増す。
また、請求項2にかかる発明によれば、人によるパスワードを決定する作業を不要として煩わしさを低減できる
以下、図面にもとづいて本発明の実施形態を説明する。
図1は、本発明の一実施形態にかかる外付けハードディスク記憶装置をブロック図により示している。
同図において、ハードディスクドライブ(HDD)10は、ATA規格に準拠している。ATA規格には各種のコマンドが存在するが、その中にはセキュリティロックコマンドも含まれる。セキュリティロックコマンドは、ロックとアンロックのコマンドがある。ロックは所定のパスワードを伴うコマンドでロックする。以降、パスワードはハードディスクドライブ10に記憶され、一旦ロックが掛けられた以降は、アンロックされるまで読み書き、フォーマットなどのコマンドが無効となる。ロックコマンドは、明示的に指示しても良いし、電源オフとなるとロックが掛けられる仕様であっても良い。
変換ボード20は、外部のコンピュータ(PC)30と、上記ハードディスクドライブ10との間に介在されている。変換ボード20は同コンピュータ30とUSB接続されており、USB規格に基づいて双方向通信可能である。また、USB規格では所定のシリアルパケット接続による通信を行い、各パケットにてSCSI規格に基づくコマンドおよびデータの転送を行う。
変換ボード20内には、内部にCPUを備えるUSB−ATAブリッジ21と、このUSB−ATAブリッジ21にて制御されてハードディスクドライブ10への給電を制御するオートパワー回路22と、USB−ATAブリッジ21内のCPUが実行するプログラムおよび同プログラムを実行する際に必要となるパラメータデータなどが書き込まれたROM23が備えられている。
また、変換ボード20とハードディスクドライブ10との間はATA規格に基づく通信が行われるため、同通信を可能とするためのインターフェイス(I/F)24がUSB−ATAブリッジ21とハードディスクドライブ10との間に介在されるように配置されている。同様に変換ボード20とPC30とはUSB規格に基づいて接続され、USB規格の通信を可能とするためのインターフェイス(I/F)25がUSB−ATAブリッジ21とPC30との間に介在されるように配置されている。
PC30内には所定のドライバプログラムがロードされ、PC30はUSB接続された変換ボード20およびハードディスクドライブ10を内蔵のハードディスクドライブと同様に利用することができる。すなわち、PC30の側で生成されるハードディスクドライブ10へのアクセスのためのコマンドやデータがUSB規格に基づくパケット通信でSCSIコマンドおよびデータとして変換ボード20に出力され、同変換ボード20はSCSIコマンドおよびデータをATA規格のコマンドおよびデータに変換してハードディスクドライブ10へ出力する。なお、USB−ATAブリッジ21内には不揮発性のデータ記憶領域が形成されている。
そして、同コマンドなどがハードディスクドライブ10からの読み出し等を指示したり応答を要求するものであるときには、同ハードディスクドライブ10からのATA規格に基づいた出力データなどを変換ボード20がSCSI規格に基づくデータなどに変換し、USB規格に基づくパケット通信でPC30に出力する。
このとき、インターフェイス24,25は主にハードウェア的な信号の変換を行い、USB−ATAブリッジ21は主に規格の異なるSCSI、USB間でのコマンドやデータのフォーマット変換などを行う。また、USB−ATAブリッジ21は以下に説明するようなセキュリティ制御を行う。以下、図2に示すフローチャートを参照してセキュリティ制御について説明する。
ステップS110では、USB−ATAブリッジ21内のCPU(以下、単にCPUと呼ぶ)が電源オンとなったか否かを判断する。ただし、現実にはUSB接続で給電が開始されたときにCPUが起動し、変数領域等を初期化した後、複数の実行プログラムを逐次開始していくが、その際にこのプログラムが起動され、電源オンと判断されることになる。
ステップS120ではパスワードがあるか否かを判断する。このパスワードはハードディスクドライブ10に対してATA規格に基づくセキュリティロックをかける際に必要となるデータである。ATA規格に基づくセキュリティロックでは、パスワードを設定した上でセキュリティロックのコマンドをハードディスクドライブ10に出力すると、同ハードディスクドライブ10はパスワードを伴うアンロックコマンド以外のコマンドには一切応答しない。すなわち、読み書きを含め、フォーマットも受け付けない。これにより、重要なデータが読み出されるという漏洩、重要なデータに上書きされるという改竄、重要なデータが消されるといった攻撃的なアクセスを全て拒絶できるようになる。
セキュリティロックは一旦パスワードを設定してロックをかけると、電源供給が遮断されたときにハードディスクドライブ10が自動的にロックのモードに入る。従って、再度給電して起動させるときにはパスワードが必須となり、USB−ATAブリッジ21が実行するプログラムに基づいて当該USB−ATAブリッジ21内には上記パスワードを記憶する領域が確保されている。USB−ATAブリッジ21はステップS120にてこの記憶領域に所定のパスワードが記憶されているか否かを判断する。
パスワードが記憶されていない場合は、初めてハードディスクドライブ10へのアクセスが行われるときであり、USB−ATAブリッジ21は以後のセキュリティを確保すべくステップS130にてパスワードを生成して上記領域に記憶させ、ステップS140にて同パスワードを伴うセキュリティロックコマンドをハードディスクドライブ10に出力する。これにより、ステップS140を終了した時点でハードディスクドライブ10はセキュリティロックが掛けられた状態となっている。
上述したように初めて起動してパスワードを生成したときを除けば、ステップS120にてパスワードが記憶されていると判断されると、ステップS150を実行する。ステップS150では上述した所定の領域に記憶されているパスワードを使用してハードディスクドライブ10にアンロックのコマンドを送る。
ハードディスクドライブ10は、パスワードを伴うアンロックコマンドを入力してセキュリティロックが解除された状態となり、以後は、電源が遮断されるまでATA規格に基づくコマンドに応答する。
ステップS160では、USB−ATAブリッジ21を介する以後のハードディスクドライブ10へのアクセスがセクタ単位で制限可能であることを示している。具体的な制限手法については詳述しないが、公知の各種の手法を採用可能である。例えば、予めFATとの対応で一部の領域を制限領域として同領域への書き込み、読み込みに対してパスワードなどを利用して制限することが可能である。また、既に書き込んであるファイルなどについてその書き込みセクタをFATに基づいて特定し、同セクタに対する読み書きをパスワードなどを利用して制限することも可能である。
以上のようにして通電中はセクタ単位でのアクセス制限が可能であり、利便性が向上する。一方、PC30での作業が終了して通電が遮断されるとき、この実施例ではUSB−ATAブリッジ21は何もしないが、ハードディスクドライブ10がその仕様に基づいてセキュリティロック状態になる。より具体的には、一旦、ハードディスクドライブ10が電源の遮断状態になると、再度起動する時点ではセキュリティロック状態となる。このため、データの漏洩、改竄、破壊をするためにハードディスクドライブ10を取り外して持ち出すようなことをしたとしても、電源をオンにしたときにはセキュリティロック状態となっているので、これらの目的を達することはできない。
しかし、ハードディスクドライブ10が仕様上で電源が遮断されただけではセキュリティロック状態にならないような場合、以下のようにすることが可能である。1つ目の手法として、電源が遮断されて実際に電源が切れるまでには時間があるので、USB−ATAブリッジ21がハードディスクドライブ10に対してステップS140と同様にセキュリティロックを設定する。2つ目の手法として、USB−ATAブリッジ21がPC30からの一回のコマンドの対応ごとにセキュリティアンロックとセキュリティロックとを実行する。例えば、PC30から読み書きのアクセスがあると、USB−ATAブリッジ21は、まず、ステップS150と同様にセキュリティアンロックを掛けてアクセス可能とし、読み書きに対応し、その処理が終了したらステップS140と同様にセキュリティロックを掛けてアクセス不能とする。このようにした場合、読み書き等のアクセス中以外はセキュリティロックが掛けられるので、いつの時点で電源が遮断されても確実にセキュリティロック状態とすることができる。
次に、セキュリティを向上させる変形例について図3および図4を参照して説明する。図3のブロック図に示すように、本実施形態においては、USB−ATAブリッジ21とインターフェイス24との間に暗号化復号化回路26が介在されている。この暗号化復号化回路26はUSB−ATAブリッジ21による指示に基づいてハードディスクドライブ10に対するデータの読み書きの際に暗号化と復号化を実施する。暗号化と復号化の際には同じパスワード(暗号キー)が必要となる。USB−ATAブリッジ21はハードディスクドライブ10の固有のデータに基づいてこの暗号キーを生成し、所定の不揮発性の領域に記憶しておき、暗号化と復号化の際に利用する。
具体的には、ハードディスクドライブ10に対するデータの読み書きの要求があったときに図4に示すフローチャートを実行する。ステップS210では、暗号キーを作成済みであるか否かを判断する。暗号キーは一旦作成されるとUSB−ATAブリッジ21内の所定の領域に記憶されているはずなので、同領域を見て暗号キーを作成済みか否かを判断する。暗号キーが作成されていなければステップS220にてハードディスクドライブ10からシリアル番号を取得し、ステップS230にて同シリアル番号に基づいて暗号キーを作成し、上記所定の領域に記憶する。暗号キーは同シリアル番号をそのまま使うことも可能であるが、同シリアル番号を利用して新たに暗号キーを生成することが好ましい。この場合、後述するようにして暗号キーを消去した場合のために、一つのシリアル番号からは同じ暗号キーを作成することができるようにすると便利である。むろん、作成アルゴリズムが解読されないようにする必要があるし、万一解読されたとしても予め別途別のキーを登録しておき、そのキーを利用することで暗号キーを作成するようにしておけばアルゴリズムを解読しただけでは暗号キーを生成することができないようにできる。
ステップS240では、ハードディスクドライブ10が接続されているか否かを判断する。通常はハードディスクドライブ10が接続されているはずであり、接続されていれば何も処理することなくステップS260へ進む。しかし、何らかの事情、例えばデータを盗むためにハードディスクドライブ10が取り外されてしまったような場合があり、その場合はハードディスクドライブ10が接続されていないのでステップS250にて上述した暗号キーを消去する。
上述したようにハードディスクドライブ10が仕様上、電源が遮断されればセキュリティロックがかかるような場合は取り外して電源が遮断されるだけでその後のアクセスは遮断されるものの、給電したままインターフェイス24との接続を外してしまうこともありえる。このようなことは電子回路に与える影響からしても通常はあり得ないが、可能性としては否定できない。しかし、以上のようにして電源を保持した状態であったとしても、暗号キーはUSB−ATAブリッジ21内の所定の領域に記憶されているままである。そして、一時的にはUSB−ATAブリッジ21内に記憶されていても、次にステップS240の処理を実行した時点でハードディスクドライブ10が接続されていないのであれば暗号キーを消去してしまうので以後、ハードディスクドライブ10から正常にデータを読み出すことはできなくなる。
このようにしてセキュリティロックに加え、また、セキュリティロックだけではまだ不完全ともいえる状況においても、暗号キーを使用してより確実にデータの安全性を確保することができるようになる。
この例ではハードディスクドライブ10に対するアクセスがあった場合にだけこの処理を実施しているが、ステップS240,250だけを独立させて頻繁に実行するようにしておくとより、セキュリティ性能が向上する。
ハードディスクドライブ10が接続されていれば、ステップS260にて暗号キーを用いつつ暗号化復号化回路を介してデータの読み書きを実施する。
このように、電源がオンになったときにATA規格に基づくセキュリティロックコマンドで所定の領域に記憶されているパスワードを使用してハードディスクドライブ10全体のセキュリティアンロックをかける(ステップS150)とともに、その後のアクセスはセクター単位で一部の領域ごとに読み書きを制限(ステップS160)して、セキュリティの柔軟な運用を図りつつ、電源が遮断されるとハードディスクドライブ10の仕様上あるいは個別の明示的なセキュリティロックによって当該ハードディスクドライブ10全体を保護して不正な盗用、改竄、破壊などを防ぐことができる。
本発明の一実施形態にかかる外付けハードディスク記憶装置のブロック図である。 同外付けハードディスク記憶装置にて実施される制御プログラムのフローチャートである。 本発明の他の実施形態にかかる外付けハードディスク記憶装置のブロック図である。 同外付けハードディスク記憶装置にて実施される制御プログラムのフローチャートである。
符号の説明
10…ハードディスクドライブ(HDD)
20…変換ボード
30…コンピュータ(PC)
21…USB−ATAブリッジ
22…オートパワー回路
23…ROM
24,25…インターフェイス(I/F)
26…暗号化復号化回路

Claims (4)

  1. 所定のハードディスクの規格に基づいたハードディスクドライブを備える外付けハードディスク記憶装置であって、
    パスワードを記憶するパスワード記憶手段と、
    上記ハードディスクドライブへのデータ読み書きを指示するコマンドの入力を検知し、該コマンドの入力があると上記規格に基づくセキュリティロックコマンドで上記パスワードを使用してハードディスクドライブ全体のアンロックをかけるアンロック手段と、
    ハードディスクドライブ全体がアンロックされた状態でセクター単位で一部の領域ごとに読み書きを制限する機能を提供するアクセス制限手段と、
    上記ハードディスクドライブが上記コマンドに関するデータ読み書き処理が終了するごとに上記規格に基づくセキュリティロックをかけるロック手段と
    上記ハードディスクドライブの固有の番号を利用して作成した暗号キーにてハードディスクドライブに対するアクセスを暗号化と復号化して行う暗号化復号化手段と、
    上記ハードディスクドライブが接続されているか否かを、上記ハードディスクに対するアクセスが無い場合にも頻繁に検知する接続検知手段と、
    同ハードディスクドライブが接続されていなければ上記暗号キーを消去するパスワード消去手段とを具備することを特徴とする外付けハードディスク記憶装置。
  2. 上記パスワードはファームウェアによって決定することを特徴とする上記請求項1に記載の外付けハードディスク記憶装置。
  3. 所定のハードディスクの規格に基づいたハードディスクドライブを備える外付けハードディスク記憶装置の制御方法であって、
    上記ハードディスクドライブへのデータ読み書きを指示するコマンドの入力を検知し、該コマンドの入力があると上記規格に基づくセキュリティロックコマンドでパスワードを使用してハードディスクドライブ全体のアンロックをかけ、
    ハードディスクドライブ全体がアンロックされた状態でセクター単位で一部の領域ごとに読み書きを制限するとともに、
    上記ハードディスクドライブが上記コマンドに関するデータ読み書き処理が終了するごとに上記規格に基づくセキュリティロックをかけ、
    上記ハードディスクドライブの固有の番号を利用して作成した暗号キーにてハードディスクドライブに対するアクセスを暗号化と復号化して行い、
    上記ハードディスクドライブが接続されているか否かを、上記ハードディスクに対するアクセスが無い場合にも頻繁に検知し、
    同ハードディスクドライブが接続されていなければ上記暗号キーを消去することを特徴とする外付けハードディスク記憶装置の制御方法。
  4. 所定のハードディスクの規格に基づいたハードディスクドライブを備える外付けハードディスク記憶装置の制御プログラムであって、
    パスワードを記憶する機能と、
    上記ハードディスクドライブへのデータ読み書きを指示するコマンドの入力を検知し、該コマンドの入力があると上記規格に基づくセキュリティロックコマンドで上記パスワードを使用してハードディスクドライブ全体のアンロックをかける機能と、
    ハードディスクドライブ全体がアンロックされた状態でセクター単位で一部の領域ごとに読み書きを制限する機能を提供する機能と、
    上記ハードディスクドライブが上記コマンドに関するデータ読み書き処理が終了するごとに上記規格に基づくセキュリティロックをかける機能と、
    上記ハードディスクドライブの固有の番号を利用して作成した暗号キーにてハードディスクドライブに対するアクセスを暗号化と復号化して行う機能と、
    上記ハードディスクドライブが接続されているか否かを、上記ハードディスクに対するアクセスが無い場合にも頻繁に検知する機能と、
    同ハードディスクドライブが接続されていなければ上記暗号キーを消去する機能とをコンピュータに実現させることを特徴とする外付けハードディスク記憶装置の制御プログラム。
JP2005215507A 2005-07-26 2005-07-26 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム Active JP4502898B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005215507A JP4502898B2 (ja) 2005-07-26 2005-07-26 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005215507A JP4502898B2 (ja) 2005-07-26 2005-07-26 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010037932A Division JP4922421B2 (ja) 2010-02-23 2010-02-23 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム

Publications (2)

Publication Number Publication Date
JP2007035136A JP2007035136A (ja) 2007-02-08
JP4502898B2 true JP4502898B2 (ja) 2010-07-14

Family

ID=37794216

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005215507A Active JP4502898B2 (ja) 2005-07-26 2005-07-26 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム

Country Status (1)

Country Link
JP (1) JP4502898B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010224904A (ja) * 2009-03-24 2010-10-07 Konica Minolta Business Technologies Inc 情報処理装置
JP4747288B2 (ja) 2009-04-03 2011-08-17 株式会社バッファロー 外付け記憶装置及びその制御方法
JP4883728B2 (ja) * 2009-06-26 2012-02-22 株式会社バッファロー ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム
CN103268771B (zh) * 2013-05-15 2015-09-09 成都市宏山科技有限公司 具有干扰防护功能的移动硬盘
CN112083879B (zh) * 2020-08-13 2023-04-07 杭州电子科技大学 一种固态硬盘存储空间物理分区隔离与隐藏方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1185407A (ja) * 1997-09-01 1999-03-30 Toshiba Corp コンピュータシステム及びそのシステムにおけるハードディスクドライブのパスワード制御方法
JP2001051950A (ja) * 1999-08-05 2001-02-23 Hitachi Ltd 暗号データ復号再生システム並びに小売店機器、利用者icカード及び再生装置
JP2001075813A (ja) * 1999-07-26 2001-03-23 Iomega Corp アプリケーション・ソフト、記憶装置あるいは周辺機器を自動的に起動するためのアプリケーション内蔵型ディスク
JP2001084175A (ja) * 1999-09-10 2001-03-30 Fuji Xerox Co Ltd 文書セキュリテイ管理装置および文書セキュリティ管理方法
JP2003248629A (ja) * 2002-02-26 2003-09-05 Fujitsu Ltd 識別情報を有するリムーバブルディスク装置
JP2004078539A (ja) * 2002-08-16 2004-03-11 Phoenix Technologies Kk ハードディスクのプライバシー保護システム
JP2005157542A (ja) * 2003-11-21 2005-06-16 Matsushita Electric Ind Co Ltd 記録媒体及び記録媒体アクセス制限方法
JP2005174388A (ja) * 2003-12-08 2005-06-30 Sony Corp 記録装置、記録方法、再生装置、再生方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1185407A (ja) * 1997-09-01 1999-03-30 Toshiba Corp コンピュータシステム及びそのシステムにおけるハードディスクドライブのパスワード制御方法
JP2001075813A (ja) * 1999-07-26 2001-03-23 Iomega Corp アプリケーション・ソフト、記憶装置あるいは周辺機器を自動的に起動するためのアプリケーション内蔵型ディスク
JP2001051950A (ja) * 1999-08-05 2001-02-23 Hitachi Ltd 暗号データ復号再生システム並びに小売店機器、利用者icカード及び再生装置
JP2001084175A (ja) * 1999-09-10 2001-03-30 Fuji Xerox Co Ltd 文書セキュリテイ管理装置および文書セキュリティ管理方法
JP2003248629A (ja) * 2002-02-26 2003-09-05 Fujitsu Ltd 識別情報を有するリムーバブルディスク装置
JP2004078539A (ja) * 2002-08-16 2004-03-11 Phoenix Technologies Kk ハードディスクのプライバシー保護システム
JP2005157542A (ja) * 2003-11-21 2005-06-16 Matsushita Electric Ind Co Ltd 記録媒体及び記録媒体アクセス制限方法
JP2005174388A (ja) * 2003-12-08 2005-06-30 Sony Corp 記録装置、記録方法、再生装置、再生方法

Also Published As

Publication number Publication date
JP2007035136A (ja) 2007-02-08

Similar Documents

Publication Publication Date Title
US8356184B1 (en) Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
US6654820B1 (en) System capable of recording a content onto a recording medium which does not have a medium ID
JP5094365B2 (ja) ハード・ディスク・ドライブ
US7370166B1 (en) Secure portable storage device
KR100625365B1 (ko) 인증 시스템 및 인증 방법
JP5505010B2 (ja) 記憶媒体アダプタ及びデータアクセス不能化方法
JP2016025616A (ja) ディスク・ドライブが記憶するデータを保護する方法および携帯式コンピュータ
KR20070105359A (ko) Usb 보안 저장 기기 및 방법
KR20120104175A (ko) 일회기록 다회판독 메모리 장치의 인증 및 보안
JPWO2006004130A1 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
JP2006527433A (ja) Usbフラッシュメモリディスク記憶媒体の私用空間に基づく検証方法
US20130166869A1 (en) Unlock a storage device
JP2009037467A (ja) 起動制御方法及び起動制御プログラム並びに画像形成装置
JP4502898B2 (ja) 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム
JP4537940B2 (ja) 情報処理装置、及びプログラム実行制御方法
JP4653497B2 (ja) 携帯記憶装置
JP4561213B2 (ja) ハードディスクセキュリティ管理システムおよびその方法
JP4480513B2 (ja) Hdd用情報漏洩防止装置
JP4922421B2 (ja) 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム
JP2015079525A (ja) 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法
US7739468B2 (en) Data protection system for controlling data entry point employing RFID tag
KR100945181B1 (ko) 파일명을 이용하여 데이터를 보호하는 저장 시스템, 미들시스템 및 데이터 관리 방법
TWI331288B (en) Memory card and security method therefor
JP4429215B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP2006243957A (ja) 情報漏洩防止機能付きコンピュータおよびセキュリティ強化プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090724

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100223

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100420

R150 Certificate of patent or registration of utility model

Ref document number: 4502898

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160430

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250