JP4883728B2 - ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム - Google Patents

ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム

Info

Publication number
JP4883728B2
JP4883728B2 JP2009151812A JP2009151812A JP4883728B2 JP 4883728 B2 JP4883728 B2 JP 4883728B2 JP 2009151812 A JP2009151812 A JP 2009151812A JP 2009151812 A JP2009151812 A JP 2009151812A JP 4883728 B2 JP4883728 B2 JP 4883728B2
Authority
JP
Japan
Prior art keywords
authentication
information processing
authenticated state
unit
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009151812A
Other languages
English (en)
Other versions
JP2011008565A (ja
Inventor
俊 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2009151812A priority Critical patent/JP4883728B2/ja
Priority to US12/821,941 priority patent/US20100332854A1/en
Priority to CN201010212328.1A priority patent/CN101930409B/zh
Publication of JP2011008565A publication Critical patent/JP2011008565A/ja
Application granted granted Critical
Publication of JP4883728B2 publication Critical patent/JP4883728B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理装置に外付けされるストレージ装置、そのストレージ装置の制御方法、またはそのストレージ装置のためのコンピュータプログラムに関する。
一般に、USB等のホットプラグをサポートしたインタフェースを利用して、パーソナルコンピュータに接続される外付けのストレージ装置(例えば、USBフラッシュメモリ)が知られている。従来、この種のストレージ装置の一つとして、パーソナルコンピュータに接続されたときに、パスワード認証を行う必要があるものが提案されている(例えば、特許文献1)。この構成により、パスワードを知らない者に対しては、アクセスが不可能な状態、すなわちロック状態とすることができる。
特開2007−35136号公報
しかしながら、前記従来の技術では、ストレージ装置をロックするには、ストレージ装置をパーソナルコンピュータから取り外すか、ストレージ装置への給電をオフする必要があり、ロックする際の利便性が必ずしもよくないという問題があった。例えば、少しだけ席を外す場合等においても、上記ストレージ装置の取り外しや、ストレージ装置への給電をオフすることを必要とし、不便なものであった。
本発明は、認証機能を有するストレージ装置におけるロックする際の利便性を高めることを目的とする。
本発明は、上述の課題の少なくとも一部を解決するために以下の形態または適用例として実現することが可能である。
[適用例1] 情報処理装置に外付けされるストレージ装置であって、前記情報処理装置と接続するためのインタフェースと、データを暗号化された状態で記憶する記憶媒体と、前記記憶媒体に記憶され、前記情報処理装置から読み出し要求のあったデータを復号化する復号部と、当該ストレージ装置へのアクセスが正当な権限を持つものによることを認証する認証部と、前記認証部による認証が成立した以後、認証済状態を保持し、前記情報処理装置に対する前記インタフェースを介した接続が失われたときに、前記認証済状態が解除される認証済状態保持部と、前記認証済状態にあるときに、前記復号部による復号化を許可し、前記認証済状態にないときに、前記復号部による復号化を禁止する復号禁止部とを備え、さらに、操作者による所定の操作指令を受信する操作指令受信部と、前記操作指令受信部により前記所定の操作指令を受信したときに、前記認証済状態保持部により保持される認証済状態を解除する認証取消部とを備えるストレージ装置。
適用例1に係るストレージ装置によれば、操作者による所定の操作指令が受信されると、認証済状態保持部により保持される認証済状態が解除される。認証済状態にないときには、復号部によるデータの復号化が禁止されることから、ストレージ装置からのデータの読み出しが禁止される。このため、操作者は所定の操作指令を送信する操作を行うだけでストレージ装置をロックすることができることから、前記ストレージ装置によれば、ロックする際の利便性を高めることができる。
[適用例2] 適用例1に記載のストレージ装置であって、前記認証部は、前記情報処理装置との間で接続が開始されたときに、前記情報処理装置に対してパスワードの入力を促すパスワード要求部と、前記情報処理装置から入力されるパスワードが予め登録されたパスワードと一致するか否かを判定することにより、前記認証を行うパスワード判定部とを備え、前記復号禁止部は、当該ストレージ装置へのアクセスを禁止することにより、前記復号化を禁止する構成であり、前記認証取消部は、当該ストレージ装置をリセットすることにより、前記認証済状態の解除を行う構成である、ストレージ装置。
適用例2の構成によれば、ストレージ装置をリセットするだけで、認証済状態を解除し、情報処理装置との間の接続を再開することから、パスワード認証が必要なロック状態に容易に移行することができる。
[適用例3] 適用例1または2に記載のストレージ装置であって、前記認証済状態保持部は、前記認証済状態と、前記認証済状態が解除された状態とのいずれにあるかを示す認証状態情報を記憶する認証状態情報記憶部を備えるストレージ装置。この構成によれば、認証済状態にあるか未認証状態にあるかの判定を、認証状態情報記憶部に記憶される認証状態情報から容易に行うことができる。
[適用例4] 適用例1ないし3のいずれかに記載のストレージ装置であって、前記記憶媒体に書き込まれるデータを暗号化する暗号部と、前記認証済状態にあるときに、前記暗号部による暗号化を許可し、前記認証済状態にないときに、前記暗号部による暗号化を禁止する暗号禁止部とを備えるストレージ装置。この構成によれば、操作者による所定の操作指令が受信されたときに、ストレージ装置からのデータの読み出しと、ストレージ装置へのデータの書き込みとが共に禁止される。
[適用例5] 適用例1ないし4のいずれかに記載のストレージ装置であって、前記操作者により操作されて前記所定の操作指令を送信する操作スイッチを備えるストレージ装置。この構成によれば、ストレージ装置側からの操作者によるロック操作が可能となる。
[適用例6] 適用例1ないし4のいずれかに記載のストレージ装置であって、前記操作指令受信部は、前記情報処理装置から前記所定の操作指令を受信する構成であるストレージ装置。この構成によれば、情報処理装置側からの操作者によるロック操作が可能となる。
[適用例7] 情報処理装置に外付けされるストレージ装置の制御方法であって、前記ストレージ装置へのアクセスが正当な権限を持つものによることを認証し、 前記認証が成立した以後、認証済状態を保持し、データを暗号化された状態で記憶する記憶媒体に記憶され、前記情報処理装置から読み出し要求のあったデータの復号化を、前記認証済状態にあるときに許可し、前記認証済状態にないときに禁止し、さらに、操作者による所定の操作指令を受信し、前記操作指令受信部により前記所定の操作指令を受信したときに、認証済状態の保持を解除するストレージ装置の制御方法。
[適用例8] 情報処理装置に外付けされるとともに、前記情報処理装置と接続するためのインタフェースと、データを暗号化された状態で記憶する記憶媒体と、前記記憶媒体に記憶され、前記情報処理装置から読み出し要求のあったデータを復号化する復号部とを備えるストレージ装置のためのコンピュータプログラムであって、前記ストレージ装置へのアクセスが正当な権限を持つものによることを認証する認証機能と、前記認証機能による認証が成立した以後、認証済状態を保持し、前記情報処理装置に対する前記インタフェースを介した接続が失われたときに、前記認証済状態が解除される認証済状態保持機能と、前記認証済状態にあるときに、前記復号部による復号化を許可し、前記認証済状態にないときに、前記復号部による復号化を禁止する復号禁止機能とを備え、さらに、操作者による所定の操作指令を受信する操作指令受信機能と、前記操作指令受信機能により前記所定の操作指令を受信したときに、前記認証済状態保持機能により保持される認証済状態を解除する認証取消機能とを前記ストレージ装置に実現させるためのコンピュータプログラム。
[適用例9] 情報処理装置に外付けされるとともに、前記情報処理装置と接続するためのインタフェースと、データを暗号化された状態で記憶する記憶媒体とを備えるストレージ装置のためのコンピュータプログラムであって、前記記憶媒体に記憶され、前記情報処理装置から読み出し要求のあったデータを復号化する復号機能と、前記ストレージ装置へのアクセスが正当な権限を持つものによることを認証する認証機能と、前記認証機能による認証が成立した以後、認証済状態を保持し、前記情報処理装置に対する前記インタフェースを介した接続が失われたときに、前記認証済状態が解除される認証済状態保持機能と、前記認証済状態にあるときに、前記復号機能による復号化を許可し、前記認証済状態にないときに、前記復号機能による復号化を禁止する復号禁止機能とを備え、さらに、操作者による所定の操作指令を受信する操作指令受信機能と、前記操作指令受信機能により前記所定の操作指令を受信したときに、前記認証済状態保持機能により保持される認証済状態を解除する認証取消機能とを前記ストレージ装置に実現させるためのコンピュータプログラム。
適用例7に係るストレージ装置の制御方法、および適用例8、9に係るコンピュータプログラムは、適用例1に係るストレージ装置と同様の作用効果を得ることができる。
さらに、本発明は、上記適用例8または9に係るコンピュータプログラムを記録した記録媒体、そのコンピュータプログラムを含み搬送波内に具現化されたデータ信号、等の態様で実現することができる。
本発明の一実施例としての情報処理システム100の概略構成を示す説明図である。 起動時制御ルーチンを示すフローチャートである。 パスワード認証画面DBを示す説明図です。 ボタン押下時制御ルーチンを示すフローチャートである。
以下、本発明の実施の形態について、図面を参照しながら、実施例に基づき説明する。
図1は、本発明の一実施例としての情報処理システム100の概略構成を示す説明図である。図示するように、情報処理システム100は、情報処理装置としてのパーソナルコンピュータ10と、ストレージ装置としてのUSBハードディスク20とを備える。
パーソナルコンピュータ(以下、「PC」と呼ぶ)10は、USBバスインタフェース12と、CPU14と、RAM15と、ハードディスクドライブ(HDD)16と、液晶ディスプレイ等の表示部17と、マウスおよびキーボード等の入力部18とを備える。これらの各構成部は、内部バス19によって互いに接続されている。
USBハードディスク20は、USBバスインタフェース22と、アクセスコントローラ30と、ハードディスクユニット40とを備える。PC10のUSBバスインタフェース12とUSBハードディスク20のUSBバスインタフェース22との間は、USBケーブル60により接続されており、これにより、PC10とUSBハードディスク20との間は、USBの規格に則ったデータ通信が可能となる。
ハードディスクユニット40は、記憶媒体としてのディスク41と、ディスクコントローラ42とを備える。ディスクコントローラ42は、ディスク41に対するデータの書き込みおよび読み出しを行う。
アクセスコントローラ30は、CPU31やROM32、RAM33等を備える小型マイクロコンピュータと、暗号・復号部35とを備える。RAM33は認証状態情報記憶部33aを含んでいる。すなわち、認証状態情報記憶部33aは、RAM33内に形成される所定の領域である。ROM32は、後述する起動時制御ルーチンおよびボタン押下時制御ルーチンを記述したコンピュータプログラムを含んでいる。
アクセスコントローラ30は、USBバスインタフェース22を介したPC10からのハードディスクユニット40へのアクセスを制御する。また、アクセスコントローラ30は、USBハードディスク20とPC10との間におけるUSB接続に関する各種設定/制御を行うための通信も実行する。
さらに、アクセスコントローラ30は、ハードディスクユニット40へのアクセスが正当な権限を持つものによることを認証する認証処理を実行する。この認証処理による認証が成立したか否かの状態(認証済状態または未認証状態)を示す情報が、認証状態情報として認証状態情報記憶部33aに記憶される。この認証処理については、後ほど詳述する。
暗号・復号部35は、USBハードディスク20のセキュリティ性を向上させるためのハードウェア回路であり、ハードディスクユニット40のディスク41へ書き込まれるデータの暗号化と、ディスク41から読み出されるデータの復号化を行う。なお、暗号・復号部35は、ハードウェア回路として構成されていなくともよく、ソフトウェアとしての暗号処理プログラムがROM32に格納され、暗号処理プログラムをCPU31が実行する構成としてもよい。
また、USBハードディスク20の筐体には、押しボタン50が取り付けられている。押しボタン50は、アクセスコントローラ30に電気的に接続されている。
押しボタン50は、前記認証済状態にあることを解除するためのスイッチで、操作者によって操作される。すなわち、押しボタン50は、操作者により押下されたときに、解除指令をアクセスコントローラ30に送る。アクセスコントローラ30は、押しボタン50から解除指令を受信したときに、アクセスコントローラ30をリセットする処理を実行する。この処理については、後述する。
前記認証処理を含む起動時制御ルーチンについて次に説明する。図2は、USBハードディスク20のアクセスコントローラ30により実行される起動時制御ルーチンを示すフローチャートである。アクセスコントローラ30に備えられるCPU31は、ROM32に記憶される所定のコンピュータプログラムに従って起動時制御ルーチンを実行する。
PC10がUSBハードディスク20に接続(より厳密には、接続が開始)されると、PC10のUSBバスインタフェース12は、電気的に、デバイスとしてのUSBハードディスク20の接続を検出する。一般に、USBに対応したデバイスの接続がPCによって検出されると、当該デバイス、ここではUSBハードディスク20は、PC10との間でUSBの標準仕様に規定された初期化処理が実行される(ステップS110)。
具体的には、例えば、USBデバイスリクエストのやりとりや、ディスクリプタ(デバイスクラスやベンダID、プロダクトID等)のやりとり、接続デバイスであるUSBハードディスク20へのアドレスの割り当て等が実行される。この初期化処理において、PC10は、USBハードディスク20を認識し、USBハードディスク20のデバイスクラスを設定する。また、PC10は、設定されたデバイスクラスに応じたデバイスドライバを稼働させる。なお、ストレージデバイスであるUSBハードディスク20は、一般に、デバイスクラスとして「マスストレージクラス」が設定される。
次に、USBハードディスク20へのアクセスが正当な権限を持つものによることを認証する認証処理が開始される。即ち、アクセスコントローラ30は、PC10の表示部17を介して、操作者にパスワードの入力を要求する(ステップS115)。
図3は、パスワード認証画面DBを示す説明図です。図示するように、パスワード認証画面DBは、パスワード入力欄PIを備える。このパスワード認証画面DBのデザインを決める認証画面用データは、ディスク41に予め記憶されており、アクセスコントローラ30のCPU31は、このデザインデータをPC10側に転送して、PC10側で表示部17にパスワード認証画面DBを表示させる。なお、認証画面用データは、ディスク41に換えてROM32に記憶される構成としてもよい。
パスワード認証画面DBが表示部17に表示されることにより、操作者はパスワードの入力を要求されることになる。操作者は、入力部18を操作してパスワード入力欄PIから、予め登録したパスワードを入力する。入力されたパスワードは、PC10からUSBハードディスク20へ送信される。
図2に戻って、アクセスコントローラ30に備えられるCPU31は、パスワード認証画面DBから入力されたパスワードを、USBバスインタフェース22を介して受信したか否かを判定する(ステップS120)。ここで、パスワードを受信したと判定されたとき(ステップS120:YES)、CPU31は、ディスク41に記憶された認証テーブル(登録パスワードが記憶されているテーブル)を参照して、前記受信したパスワードが正しいものか、すなわち登録パスワードと一致するものであるか否かを判定する(ステップS130)。ここで、パスワードが正しいと判定されたとき(ステップS130:YES)、CPU31は、認証が成立したとして、認証状態情報記憶部33aにフラグを立てる(ステップS140)。
ステップS140の実行後、CPU31は、「リターン」に抜けて、起動時制御ルーチンを一旦終了する。この結果、パスワード認証画面DBが表示される起動時制御ルーチンを抜けて、以後、USBハードディスク20へのアクセスが可能となる。なお、ステップS115ないしS130の処理が、適用例1における「認証部」に相当し、この起動時制御ルーチンを抜けてUSBハードディスク20へのアクセスが可能となる構成が、適用例1における「認証済状態保持部」に相当する。
一方、ステップS120で、パスワードを受信していないと判定されたとき(ステップS120:NO)、または、ステップS130で、パスワードが正しくないと判定されたとき(ステップS130:NO)には、CPU31は、ステップS115に処理を戻す。この結果、アクセスコントローラ30は、PC10の表示部17を介して、操作者にパスワードの入力を改めて要求することになる。すなわち、正しいパスワードがパスワード認証画面DBより入力されない限り、PC10の表示部17にはパスワード認証画面DBが続けて表示されることになり、USBハードディスク20への以後のアクセスが不可能となる。なお、このUSBハードディスク20へのアクセスを不可能とする構成が、適用例1における「復号禁止部」に相当する。
上記構成の起動時制御ルーチンを実行した結果、認証処理による認証が成立した以後、認証済状態を保持し、認証状態情報記憶部33aには、認証済状態を示すフラグが立てられる(すなわち、例えば“1”がセットされる)。一方、認証処理による認証が成立していないときには、認証状態情報記憶部33aには、認証済状態を示すフラグが立てられることはなく、未認証状態を示す(例えば“0”が保持される)。したがって、アクセスコントローラ30は、認証状態情報記憶部33aに記憶される認証状態情報を、必要に応じて読み出すことで、認証済状態にあるか未認証状態にあるかを判断することができる。
図4は、ボタン押下時制御ルーチンを示すフローチャートである。アクセスコントローラ30に備えられるCPU31は、ROM32に記憶される所定のコンピュータプログラムに従ってボタン押下時制御ルーチンを実行する。このボタン押下時制御ルーチンは、所定時間(例えば、100msec)毎に実行される。CPU31は、処理が開始されると、押しボタン50が操作者により押下されたか否かを判定する(ステップS210)。この判定は、押しボタン50から前述した解除指令を受け取ったか否かにより行う。ここで、押下されていないと判定されると(ステップS210:NO)、「リターン」に抜けて、このボタン押下時制御ルーチンを一旦終了する。
一方、ステップS210で押しボタン50が押下されたと判定されると(ステップS210:YES)、CPU31は、アクセスコントローラ30をリセットする(ステップS220)。リセットの結果、アクセスコントローラ30はデフォルトに戻され(認証状態情報記憶部33aのフラグも“0”にクリアされ)、その後、再起動される。再起動されると、アクセスコントローラ30は、前述した起動時制御ルーチンを再度実行し、操作者にパスワードの入力を改めて要求することになる。すなわち、ステップS220によりアクセスコントローラ30をリセットすることで、認証状態を認証済状態から未認証状態へ切り替える(認証済状態を解除する)ことができる。この構成が、適用例1における「認証取消部」に相当する。
なお、USBハードディスク20は、押しボタン50が押下されたとき以外にも、PC10がシャットダウンされたときや、給電がオフされたとき等、PCに対するUSBバスインタフェース22を介した接続が失われたときにも、認証済状態を認証済状態から未認証状態へ切り替える構成となっている。
以上のように構成された本実施例の情報処理システム100に備えられるUSBハードディスク20によれば、操作者により押しボタン50が押下されたときに、アクセスコントローラ30がリセットされる。アクセスコントローラ30は、リセットされると、前述したように起動時制御ルーチンを再度実行することになり、操作者に対して、パスワード認証画面DBによる認証を要求することになる。このため、認証が再度成立しない限り、USBハードディスク20への以後のアクセスが不可能となる。したがって、操作者は押しボタン50を押下するだけでUSBハードディスク20をロックすることができることから、本実施例のUSBハードディスク20によれば、ロックする際の利便性を高めることができる。
・第1変形例:
上記実施例では、押しボタン50からの解除指令を受けたアクセスコントローラ30は自身をリセットすることにより、認証済状態を解除する構成としたが、これに換えて、USBバスインタフェース22における接続をソフト的に切断し、あるいはUSBハードディスク20の電源を自動的にオフすることにより、認証済状態を解除する構成としてもよい。要は、認証済状態を解除することができれば、いずれの構成とすることもできる。
・第2変形例:
上記実施例では、パスワード認証による認証が不成立である未認証時において、ディスク41へ書き込まれるデータの暗号化と、ディスク41から読み出されるデータの復号化とを含むアクセス全体を禁止する構成としていたが、これに換えて、未認証時にはデータの復号化だけを禁止する構成とすることもできる。この構成においては、操作者により押しボタン50が押下されたとき、上記データの復号化だけが禁止されることになる。
・第3変形例:
上記実施例では、押しボタン50からの解除指令を受けたアクセスコントローラ30は直ちに自身をリセットする構成としたが、これに換えて、PC10とUSBハードディスク20との間でデータ転送が行われている最中には、そのデータ転送が終了するのを待ってリセットを行う構成としてもよい。また、USBハードディスク20に警告表示部としてのLEDを設けて、上記データ転送中に押しボタン50が押下されたときには、リセットを行うことなく、操作者にエラーである旨を警告するようにしてもよい。
・第4変形例:
上記実施例では、認証状態(認証済状態または未認証状態を)を示す認証状態情報を認証状態情報記憶部33aに記憶する構成としたが、この認証状態情報記憶部33aは省略することができる。上記実施例では、未認証状態時にはパスワード認証画面DBを表示した状態を抜けることができないことから、パスワード認証画面DBを通過した場合には認証済状態と判定できるためである。
・第5変形例:
上記実施例では、操作者をパスワードで認証するパスワード認証を採用していたが、これに替えて、ICカード等のセキュリティカードで認証を行うカード認証等、他の認証法を採用する構成としてもよい。
・第6変形例:
上記実施例では、USBハードディスク20をロック状態とするためのスイッチとして押しボタン式のものを用いたが、操作者による所定の操作指令を送ることができるものであれば、どのような方式のスイッチに換えることができる。また、押しボタン50はUSBハードディスク20に設けられているが、これに換えて、USBハードディスク20の外側から通知する構成としてもよい。例えば、操作者はPC10を操作してPC側からロックする旨の指示を送信する構成としてもよい。
・第7変形例:
上記実施例では、ストレージ装置としてUSBハードディスクを例示していたが、USBハードディスクに換えて、USBフラッシュドライブ(USBメモリ)等の他のストレージ装置に換えることができる。また、SDカード、メモリスティック等のメディアと、メディアリーダーとの組によりストレージ装置を構成してもよい。
・第8変形例:
上記実施例では、情報処理装置としてパーソナルコンピュータを例示していたが、パーソナルコンピュータに換えて、プロジェクタ、ファクシミリ装置、ルータ、テレビジョン装置等の他の情報処理装置としてもよい。
・第9変形例:
上記実施例では、インタフェースとしてUSB接続用のものを用いていたが、これに換えて、IEEE1394(アイトリプルイーイチサンキューヨン)、eSATA等の他のインタフェースにより情報処理装置と接続される構成としてもよい。好ましくは、ホットプラグに対応したインタフェースによるものがよい。
・第10変形例:
上記実施例および各変形例において、ハードウェアによって実現されていた構成の一部をソフトウェアに置き換えるようにしてもよく、逆に、ソフトウェアによって実現されていた構成の一部をハードウェアに置き換えるようにしてもよい。例えば、アクセスコントローラ30のCPU31で実行される起動時制御ルーチンおよびボタン押下時制御ルーチンの一部または全部をハードウェアに置き換えるようにしてもよい。具体的な一例としては、押しボタンが押下されたことを、CPUにより実行されるステップS210によりソフトウェア的に検出していたところを、ハードウェア回路で実現する構成とすることができる。さらに、起動時制御ルーチンおよびボタン押下時制御ルーチンの一部または全部をディスク41に予め記憶させ、ディスクコントローラ42により実行させる構成としてもよい。
・第11変形例:
上記実施例では、起動時制御ルーチンおよびボタン押下時制御ルーチンを記述したコンピュータプログラムは、アクセスコントローラ30のROM32に記憶される構成としたが、これに替えてディスク41に記憶される構成としてもよい。上記コンピュータプログラムは、CD−ROMなどの各種記憶媒体(コンピュータ読み取り可能な記録媒体等)に記憶されて配布されたり、またはインターネットなど各種通信手段を通じて配信されたりするものとすることができる。
なお、前述した実施例および各変形例における構成要素の中の、独立請求項で記載された要素以外の要素は、付加的な要素であり、適宜省略可能である。また、本発明はこれらの実施例および各変形例になんら限定されるものではなく、その要旨を逸脱しない範囲内において種々の態様での実施が可能である。
10…パーソナルコンピュータ(PC)
12…USBバスインタフェース
14…CPU
15…RAM
16…HDD
17…表示部
18…入力部
19…内部バス
20…USBハードディスク
22…USBバスインタフェース
30…アクセスコントローラ
31…CPU
32…ROM
33…RAM
33a…認証状態情報記憶部
35…暗号・復号部
40…ハードディスクユニット
41…ディスク
42…ディスクコントローラ
50…押しボタン
100…情報処理システム
DB…パスワード認証画面

Claims (6)

  1. 情報処理装置に外付けされるストレージ装置であって、
    前記情報処理装置と接続するためのインタフェースと、
    データを暗号化された状態で記憶する記憶媒体と、
    当該ストレージ装置へのアクセスが正当な権限を持つものによることを認証する認証部と、
    前記認証部による認証が成立した以後、認証済状態を保持する認証済状態保持部を含むRAMと、
    当該ストレージ装置の筐体に取り付けられ、操作者により操作されて所定の操作指令を送信する操作スイッチと、
    前記所定の操作指令を受信する操作指令受信部と、
    前記情報処理装置に対する前記インタフェースを介した接続が失われたときに、前記認証済状態保持部により保持される認証済状態を解除する第1認証取消部と、
    前記操作指令受信部により前記所定の操作指令を受信したときに、前記認証済状態保持部により保持される認証済状態を解除する第2認証取消部と、
    前記記憶媒体に記憶され、前記情報処理装置から読み出し要求のあったデータについての復号化を、前記認証済状態にあるときに許可し、前記認証済状態にないときに禁止する復号許可・禁止部と
    を備え
    前記認証部は、
    前記情報処理装置との間で接続が開始されたときに、前記情報処理装置に対してパスワードの入力を促すパスワード要求部と、
    前記情報処理装置から入力されるパスワードが予め登録されたパスワードと一致するか否かを判定することにより、前記認証を行うパスワード判定部と
    を備え、
    前記第2認証取消部は、
    当該ストレージ装置をリセットして前記RAMの記憶をクリアすることにより、前記認証済状態の解除を行う構成である、ストレージ装置。
  2. 請求項に記載のストレージ装置であって、
    前記認証済状態保持部は、
    前記認証済状態と、前記認証済状態が解除された状態とのいずれにあるかを示す認証状態情報を記憶する認証状態情報記憶部を備えるストレージ装置。
  3. 請求項1または2に記載のストレージ装置であって、
    前記記憶媒体に書き込まれるデータを暗号化する暗号部と、
    前記認証済状態にあるときに、前記暗号部による暗号化を許可し、前記認証済状態にないときに、前記暗号部による暗号化を禁止する暗号禁止部と
    を備えるストレージ装置。
  4. 情報処理装置に外付けされるとともに、前記情報処理装置と接続するためのインタフェースと、データを暗号化された状態で記憶する記憶媒体とを備えるストレージ装置の制御方法であって、
    前記ストレージ装置へのアクセスが正当な権限を持つものによることを認証し、前記認証が成立した以後、認証済状態をRAMに保持し、
    前記ストレージ装置の筐体に取り付けられ、操作者により操作されて所定の操作指令を送信する操作スイッチから、前記操作指令を受信し、
    前記情報処理装置に対する前記インタフェースを介した接続が失われたときに、前記認証済状態を解除し、
    前記所定の操作指令を受信したときに、前記認証済状態を解除し、
    前記記憶媒体に記憶され、前記情報処理装置から読み出し要求のあったデータについての復号化を、前記認証済状態にあるときに許可し、前記認証済状態にないときに禁止し、
    前記認証を、
    前記情報処理装置との間で接続が開始されたときに、前記情報処理装置に対してパスワードの入力を促し、
    前記情報処理装置から入力されるパスワードが予め登録されたパスワードと一致するか否かを判定することにより行ない、
    前記所定の操作指令をしたときの前記認証済状態の解除を、
    前記ストレージ装置をリセットして前記RAMの記憶をクリアすることにより行う、ストレージ装置の制御方法。
  5. 情報処理装置に外付けされるとともに、前記情報処理装置と接続するためのインタフェースと、データを暗号化された状態で記憶する記憶媒体と、前記記憶媒体に記憶され、前記情報処理装置から読み出し要求のあったデータを復号化するための復号部とを備えるストレージ装置のためのコンピュータプログラムであって、
    前記ストレージ装置へのアクセスが正当な権限を持つものによることを認証し、前記認証が成立した以後、認証済状態をRAMに保持する認証機能と、
    前記ストレージ装置の筐体に取り付けられ、操作者により操作されて所定の操作指令を送信する操作スイッチから、前記操作指令を受信する操作指令受信機能と、
    前記情報処理装置に対する前記インタフェースを介した接続が失われたときに、認証済状態を解除する第1認証取消機能と、
    前記操作指令受信機能により前記所定の操作指令を受信したときに、前記認証済状態を解除する第2認証取消機能と
    前記情報処理装置から読み出し要求のあったデータについての前記復号部による復号化を、前記認証済状態にあるときに許可し、前記認証済状態にないときに禁止する復号許可・禁止機能と
    を前記ストレージ装置に実現させるとともに、
    前記認証機能は、
    前記情報処理装置との間で接続が開始されたときに、前記情報処理装置に対してパスワードの入力を促すパスワード要求機能と、
    前記情報処理装置から入力されるパスワードが予め登録されたパスワードと一致するか否かを判定することにより、前記認証を行うパスワード判定機能と
    を備え、
    前記第2認証取消機能は、
    前記ストレージ装置をリセットして前記RAMの記憶をクリアすることにより、前記認証済状態の解除を行う構成である、コンピュータプログラム。
  6. 情報処理装置に外付けされるとともに、前記情報処理装置と接続するためのインタフェースと、データを暗号化された状態で記憶する記憶媒体とを備えるストレージ装置のためのコンピュータプログラムであって、
    前記ストレージ装置へのアクセスが正当な権限を持つものによることを認証し、前記認証が成立した以後、認証済状態をRAMに保持する認証機能と、
    前記ストレージ装置の筐体に取り付けられ、操作者により操作されて所定の操作指令を送信する操作スイッチから、前記操作指令を受信する操作指令受信機能と、
    前記情報処理装置に対する前記インタフェースを介した接続が失われたときに、前記認証済状態を解除する第1認証取消機能と、
    前記操作指令受信機能により前記所定の操作指令を受信したときに、前記認証済状態を解除する第2認証取消機能と
    前記記録媒体に記録され、前記情報処理装置から読み出し要求のあったデータについての復号化を、前記認証済状態にあるときに許可し、前記認証済状態にないときに禁止する復号許可・禁止機能と
    を前記ストレージ装置に実現させるとともに、
    前記認証機能は、
    前記情報処理装置との間で接続が開始されたときに、前記情報処理装置に対してパスワードの入力を促すパスワード要求機能と、
    前記情報処理装置から入力されるパスワードが予め登録されたパスワードと一致するか否かを判定することにより、前記認証を行うパスワード判定機能と
    を備え、
    前記第2認証取消機能は、
    前記ストレージ装置をリセットして前記RAMの記憶をクリアすることにより、前記認証済状態の解除を行う構成である、コンピュータプログラム。
JP2009151812A 2009-06-26 2009-06-26 ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム Active JP4883728B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2009151812A JP4883728B2 (ja) 2009-06-26 2009-06-26 ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム
US12/821,941 US20100332854A1 (en) 2009-06-26 2010-06-23 Storage device, method of controlling storage device, and computer program product
CN201010212328.1A CN101930409B (zh) 2009-06-26 2010-06-28 存储装置的控制装置和存储装置的控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009151812A JP4883728B2 (ja) 2009-06-26 2009-06-26 ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2011008565A JP2011008565A (ja) 2011-01-13
JP4883728B2 true JP4883728B2 (ja) 2012-02-22

Family

ID=43369599

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009151812A Active JP4883728B2 (ja) 2009-06-26 2009-06-26 ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム

Country Status (3)

Country Link
US (1) US20100332854A1 (ja)
JP (1) JP4883728B2 (ja)
CN (1) CN101930409B (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102542189B (zh) * 2010-12-31 2015-07-29 联想(北京)有限公司 一种认证的方法、装置及电子设备
WO2013002821A1 (en) * 2011-06-30 2013-01-03 Intel Corporation System and method for controlling access to protected content
KR20150101683A (ko) * 2014-02-27 2015-09-04 삼성전자주식회사 자기 암호화 드라이브 및 그것을 포함한 유저 장치
KR101653732B1 (ko) * 2014-12-11 2016-09-05 주식회사 한국스마트카드 임베디드 단말기에서의 인증된 사용자에 대한 usb 활성화 방법 및 이를 위한 장치
CN106469124A (zh) * 2015-08-20 2017-03-01 深圳市中兴微电子技术有限公司 一种存储器访问控制方法和装置
JP6985608B2 (ja) * 2018-03-29 2021-12-22 株式会社バッファロー 通信機器、通信機器の作動方法、通信機器の作動プログラム
CN110581832A (zh) * 2018-06-11 2019-12-17 鸿富锦精密工业(武汉)有限公司 接口数据传输方法及其电子设备
CN117216813B (zh) * 2023-11-02 2024-03-26 紫光同芯微电子有限公司 用于读写数据的方法、装置和安全芯片

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5982520A (en) * 1996-03-28 1999-11-09 Xerox Corporation Personal storage device for application and data transfer
JP2002157554A (ja) * 2000-09-05 2002-05-31 Fujitsu Ltd スマートカードのアクセス管理システム、共有方法及び記憶媒体
JP3812419B2 (ja) * 2001-11-09 2006-08-23 日本電信電話株式会社 課金ユニット装置及び課金システム及び認証課金センタ装置及び購入制御端末装置及び課金方法及び課金プログラム及び課金プログラムを格納した記憶媒体
US7780463B2 (en) * 2002-06-11 2010-08-24 Henry Milan Selective flash memory drive with quick connector
US7725400B2 (en) * 2002-11-05 2010-05-25 Visionaire Corporation Method for managing viewing of a particular content recorded on an information recording medium
JP4554598B2 (ja) * 2003-03-27 2010-09-29 サンディスク アイエル リミテッド すべてのユーザによる完全なアクセスが可能なデータ記憶デバイス
JP4030936B2 (ja) * 2003-07-29 2008-01-09 Necアクセステクニカ株式会社 外部記憶装置
JP3862689B2 (ja) * 2003-09-17 2006-12-27 キヤノン株式会社 印刷装置および認証管理方法
CN100458734C (zh) * 2003-11-21 2009-02-04 深圳市朗科科技股份有限公司 移动存储装置的数据管理方法
JP2005197891A (ja) * 2004-01-05 2005-07-21 Alpine Electronics Inc Av再生システム及びav再生方法
US20060069819A1 (en) * 2004-09-28 2006-03-30 Microsoft Corporation Universal serial bus device
JP2006101374A (ja) * 2004-09-30 2006-04-13 Toshiba Corp 暗号処理システムおよび暗号処理方法
SG123627A1 (en) * 2004-12-20 2006-07-26 Trek 2000 Int Ltd Method for overcoming system administration blockage
JP4514215B2 (ja) * 2005-04-05 2010-07-28 キヤノン株式会社 情報処理装置、画像形成装置、画像形成システム、情報処理方法、画像形成方法
US7945788B2 (en) * 2005-05-03 2011-05-17 Strong Bear L.L.C. Removable drive with data encryption
US20070016452A1 (en) * 2005-06-08 2007-01-18 Wilson James B Iii Method, software and device for managing patient medical records in a universal format using USB flash drive and radio telephone auto dialer and siren
JP2006344104A (ja) * 2005-06-10 2006-12-21 Seiko Epson Corp ファイル管理プログラム、及びファイル管理装置
JP4502898B2 (ja) * 2005-07-26 2010-07-14 株式会社バッファロー 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム
US20070112981A1 (en) * 2005-11-15 2007-05-17 Motorola, Inc. Secure USB storage device
JP2007172302A (ja) * 2005-12-22 2007-07-05 Fuji Xerox Co Ltd Cpu内蔵装置、認証解除方法(ログアウト方法)、認証方法(ログイン方法)
JP2007286938A (ja) * 2006-04-18 2007-11-01 Sony Corp 情報処理装置および方法、プログラム、並びに記録媒体
JP2008017119A (ja) * 2006-07-05 2008-01-24 Canon Inc 記録データ処理装置
JP4929988B2 (ja) * 2006-11-07 2012-05-09 富士ゼロックス株式会社 設計支援システム
JP2009087124A (ja) * 2007-10-01 2009-04-23 Buffalo Inc 記憶デバイス及び記憶デバイスアクセス制御方法
JP2009117955A (ja) * 2007-11-02 2009-05-28 Ricoh Co Ltd 利用者認証装置、利用者認証方法、利用者認証プログラム及び記録媒体

Also Published As

Publication number Publication date
CN101930409B (zh) 2014-04-09
JP2011008565A (ja) 2011-01-13
CN101930409A (zh) 2010-12-29
US20100332854A1 (en) 2010-12-30

Similar Documents

Publication Publication Date Title
JP4883728B2 (ja) ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム
JP4124230B2 (ja) 印刷装置及びプログラム
US9507964B2 (en) Regulating access using information regarding a host machine of a portable storage drive
US20080320317A1 (en) Electronic device and information processing method
JP2014089652A (ja) 情報処理装置
JP2004094920A (ja) 情報処理装置および印刷装置および印刷システムおよび情報処理装置の制御方法および印刷装置の制御方法および印刷システムの印刷方法およびプログラムおよび記憶媒体
JP2014089644A (ja) プロセッサ、プロセッサ制御方法及び情報処理装置
TW201411405A (zh) 保護多安全cpu之計算系統及其方法
JP4537940B2 (ja) 情報処理装置、及びプログラム実行制御方法
JP6751856B2 (ja) 情報処理装置および情報処理システム
US8413242B2 (en) External storage device and method of controlling the device
JP5676145B2 (ja) 記憶媒体、情報処理装置およびコンピュータプログラム
JP2006236051A (ja) 実行制限装置及び利用制限装置
KR100991191B1 (ko) 컴퓨터 보안 모듈 및 이를 적용한 컴퓨터 장치
US20180253388A1 (en) System and method to protect digital content on external storage
US20140156994A1 (en) Information processing apparatus and method for activating computer
JP2007087026A (ja) 情報処理装置
JP2014052843A (ja) 情報処理システム、情報処理方法、画像入力装置、情報処理装置、及びプログラム
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
JP4960150B2 (ja) 電子機器
JP4388040B2 (ja) 不正接続防止システム、不正接続防止方法、ユーザ端末、及びユーザ端末用プログラム
JP6260675B2 (ja) 情報処理装置、情報処理方法及びプログラム
KR20220052007A (ko) 전자 장치 및 그 제어 방법
WO2011027522A1 (ja) 機器認証システム
JP2014059721A (ja) ログイン管理装置、画像処理装置、ログイン管理方法及びログイン管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110616

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111018

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111108

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111202

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4883728

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250