JP4922421B2 - 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム - Google Patents

外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム Download PDF

Info

Publication number
JP4922421B2
JP4922421B2 JP2010037932A JP2010037932A JP4922421B2 JP 4922421 B2 JP4922421 B2 JP 4922421B2 JP 2010037932 A JP2010037932 A JP 2010037932A JP 2010037932 A JP2010037932 A JP 2010037932A JP 4922421 B2 JP4922421 B2 JP 4922421B2
Authority
JP
Japan
Prior art keywords
hard disk
disk drive
power
storage device
turned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010037932A
Other languages
English (en)
Other versions
JP2010198722A (ja
Inventor
太一 江尻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2010037932A priority Critical patent/JP4922421B2/ja
Publication of JP2010198722A publication Critical patent/JP2010198722A/ja
Application granted granted Critical
Publication of JP4922421B2 publication Critical patent/JP4922421B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラムに関する。
従来、この種の外付けハードディスク記憶装置として、特許文献1に示すものが知られている。
同文献に示すものでは、ATA規格に準拠したパスワード機能を有するPCのハードディスクに対して、システムBIOSでパスワードを生成しつつ、同パスワードを記憶し、PCの起動、終了時に同パスワードを利用してロックとアンロック行なう。
また、外付けのハードディスクの場合は、ベンダーが定義しているSCSIコマンドをOS上のユーティリティを使用して発行すると、USB−IDE変換コントローラが特定のATAコマンドに変換し、ハードディスクドライブをロック/アンロックする。
特開2004−78539号公報
上述した従来の外付けハードディスク記憶装置においては、ハードディスクドライブの仕様上、セキュリティロック状態にならない場合があるという課題があった。
本発明は、上記課題にかんがみてなされたもので、利便性を維持しつつ、いつの時点で電源が遮断されてもハードディスクドライブを確実にセキュリティロック状態とすることが可能な外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラムの提供を目的とする。
上記目的を達成するため、発明は、所定のハードディスクの規格に基づいたハードディスクドライブを備える外付けハードディスク記憶装置であって、パスワードを記憶するパスワード記憶手段と、電源がオンにされたか否かを検知し、電源がオンになったときに上記規格に基づくセキュリティロックコマンドで上記パスワードを使用してハードディスクドライブ全体のアンロックをかけるアンロック手段と、ハードディスクドライブ全体がアンロックされた状態でセクター単位で一部の領域ごとに読み書きを制限する機能を提供するアクセス制限手段と、電源が遮断されてから実際に上記ハードディスクドライブの電源が切れるまでの間に上記ハードディスクドライブに対して上記規格に基づくセキュリティロックコマンドを出力することにより上記ハードディスクドライブにセキュリティロックをかけるロック手段とを具備する構成としてある。
上記のように構成した外付けハードディスク記憶装置においては、パスワード記憶手段にてパスワードを記憶しており、アンロック手段は電源がオンにされたか否かを検知し、電源がオンになったときに上記規格に基づくセキュリティロックコマンドで上記パスワードを使用してハードディスクドライブ全体のアンロックをかける。また、ロック手段は電源がオフにされた時点で上記規格に基づくセキュリティロックをかける。これにより、電源がオンになっているときにセキュリティロックが解除され、アクセスが可能となるし、電源がオフとなると電源が遮断されてから実際に上記ハードディスクドライブの電源が切れるまでの間に上記ハードディスクドライブに対して上記規格に基づくセキュリティロックコマンドを出力することにより上記ハードディスクドライブにセキュリティロックがかかるので、ハードディスクドライブに対する外部からのアクセスはフォーマットを含めて一切不能となる。一方、電源がオンになっている間もアクセス制限手段によりセクター単位で一部の領域ごとに読み書きを制限することができる。
また、上記パスワードはファームウェアによって決定する構成としてもよい
該構成においては、ファームウェアがパスワードを決定するので人による作業を不要としつつ、セキュリティロックを掛けられるようになる。
さらに、上記ロック手段は、上記ハードディスクドライブが電源オフに基づいてセキュリティロックをかける構成としてもよい
該構成においては、ハードディスクドライブが電源オフに基づいてセキュリティロックをかける。このような仕様としておくことでロック手段を実質的にハードディスクドライブ内に備えさせることができる。
さらに、上記ハードディスクドライブに対するアクセスを暗号化と復号化して行う手段を具備する構成としてもよい
該構成においては、電源オン時に行われるハードディスクドライブに対するアクセスが暗号化と復号化を経て行われるので、たとえ電源オンの時にハードディスクドライブを取り外しても、暗号化されて記録されているので、読み出すことはできない。
さらに、上記暗号化と復号化はハードディスクドライブの固有の番号を利用して行なう構成としてもよい
該構成においては、ハードディスクドライブの固有の番号を利用することで、安易に同じパスワードを使ってしまう事態を防ぐし、パスワードの設定の煩わしさもない。
さらに、上記ハードディスクドライブが接続されているか否かを検知する接続検知手段と、同ハードディスクドライブが接続されていなければ上記暗号化と復号化に利用するパスワードを消去するパスワード消去手段とを具備する構成としてもよい
該構成においては、ハードディスクドライブに対するアクセスが暗号化と復号化を経て行われることを前提として、接続検知手段は上記ハードディスクドライブが接続されているか否かを検知しており、同ハードディスクドライブが接続されていなければパスワード消去手段が上記暗号化と復号化に利用するパスワードを消去する。
これにより、暗号化と復号化に利用するパスワードは消去されるので、ハードディスクドライブからのデータの読み出しおよび書き込みや消去が全く不能となる。
このように、セキュリティロックをかける手法は必ずしも実体のある装置に限られる必要はなく、その方法としても機能することは容易に理解できる。このため、発明は、所定のハードディスクの規格に基づいたハードディスクドライブを備える外付けハードディスク記憶装置の制御方法であって、電源がオンにされたか否かを検知し、電源がオンになったときに上記規格に基づくセキュリティロックコマンドでパスワードを使用してハードディスクドライブ全体のアンロックをかけ、ハードディスクドライブ全体がアンロックされた状態でセクター単位で一部の領域ごとに読み書きを制限するとともに、電源がオフにされた時点で上記規格に基づくセキュリティロックをかける構成としてある。
すなわち、必ずしも実体のある装置に限らず、その方法としても有効であることに相違はない。
ところで、このような外付けハードディスク記憶装置は単独で存在する場合もあるし、ある機器に組み込まれた状態で利用されることもあるなど、発明の思想としてはこれに限らず、各種の態様を含むものである。従って、ソフトウェアであったりハードウェアであったりするなど、適宜、変更可能である。
発明の思想の具現化例として外付けハードディスク記憶装置のソフトウェアとなる場合には、かかるソフトウェアを記録した記録媒体上においても当然に存在し、利用されるといわざるをえない。
ソフトウェアとなる一例として、所定のハードディスクの規格に基づいたハードディスクドライブを備える外付けハードディスク記憶装置の制御プログラムであって、パスワードを記憶する機能と、電源がオンにされたか否かを検知し、電源がオンになったときに上記規格に基づくセキュリティロックコマンドで上記パスワードを使用してハードディスクドライブ全体のアンロックをかける機能と、ハードディスクドライブ全体がアンロックされた状態でセクター単位で一部の領域ごとに読み書きを制限する機能を提供する機能と、電源がオフにされた時点で上記規格に基づくセキュリティロックをかける機能とをコンピュータに実現させる構成としてもよい
むろん、そのソフトウェアを記録する記録媒体については、磁気記録媒体であってもよいし光磁気記録媒体であってもよいし、今後開発されるいかなる記録媒体においても全く同様に考えることができる。また、一次複製品、二次複製品などの複製段階については全く問う余地無く同等である。その他、供給方法として通信回線を利用して行なう場合でも本発明が利用されていることにはかわりない。
さらに、一部がソフトウェアであって、一部がハードウェアで実現されている場合においても発明の思想において全く異なるものではなく、一部を記録媒体上に記憶しておいて必要に応じて適宜読み込まれるような形態のものとしてあってもよい。
本発明をソフトウェアで実現する場合、ハードウェアやオペレーティングシステムを利用する構成とすることも可能であるし、これらと切り離して実現することもできる。例えば、各種の演算処理といっても、その実現方法はオペレーティングシステムにおける所定の関数を呼び出して処理することも可能であれば、このような関数を呼び出すことなくハードウェアから入力することも可能である。そして、実際にはオペレーティングシステムの介在のもとで実現するとしても、プログラムが媒体に記録されて流通される過程においては、このプログラムだけで本発明を実施できるものと理解することができる。
また、本発明をソフトウェアで実施する場合、発明がプログラムを記録した媒体として実現されるのみならず、本発明がプログラム自体として実現されるのは当然であり、プログラム自体も本発明に含まれる。
以上説明したように本発明は、利便性を維持しつつ、いつの時点で電源が遮断されてもハードディスクドライブを確実にセキュリティロック状態とすることが可能な外付けハードディスク記憶装置を提供することができる
さらに、請求項にかかる発明によれば、ロック手段を実質的にハードディスクドライブ内に備えさせることができる
さらに、請求項3にかかる発明によれば、データの読み書き等のアクセス中を除いて、ハードディスクにセキュリティロックが掛けられるため、いつの時点で電源が遮断されても確実にセキュリティロック状態とすることができる。
本発明の一実施形態にかかる外付けハードディスク記憶装置のブロック図である。 同外付けハードディスク記憶装置にて実施される制御プログラムのフローチャートである。 本発明の他の実施形態にかかる外付けハードディスク記憶装置のブロック図である。 同外付けハードディスク記憶装置にて実施される制御プログラムのフローチャートである。
以下、図面にもとづいて本発明の実施形態を説明する。
図1は、本発明の一実施形態にかかる外付けハードディスク記憶装置をブロック図により示している。
同図において、ハードディスクドライブ(HDD)10は、ATA規格に準拠している。ATA規格には各種のコマンドが存在するが、その中にはセキュリティロックコマンドも含まれる。セキュリティロックコマンドは、ロックとアンロックのコマンドがある。ロックは所定のパスワードを伴うコマンドでロックする。以降、パスワードはハードディスクドライブ10に記憶され、一旦ロックが掛けられた以降は、アンロックされるまで読み書き、フォーマットなどのコマンドが無効となる。ロックコマンドは、明示的に指示しても良いし、電源オフとなるとロックが掛けられる仕様であっても良い。
変換ボード20は、外部のコンピュータ(PC)30と、上記ハードディスクドライブ10との間に介在されている。変換ボード20は同コンピュータ30とUSB接続されており、USB規格に基づいて双方向通信可能である。また、USB規格では所定のシリアルパケット接続による通信を行い、各パケットにてSCSI規格に基づくコマンドおよびデータの転送を行う。
変換ボード20内には、内部にCPUを備えるUSB−ATAブリッジ21と、このUSB−ATAブリッジ21にて制御されてハードディスクドライブ10への給電を制御するオートパワー回路22と、USB−ATAブリッジ21内のCPUが実行するプログラムおよび同プログラムを実行する際に必要となるパラメータデータなどが書き込まれたROM23が備えられている。
また、変換ボード20とハードディスクドライブ10との間はATA規格に基づく通信が行われるため、同通信を可能とするためのインターフェイス(I/F)24がUSB−ATAブリッジ21とハードディスクドライブ10との間に介在されるように配置されている。同様に変換ボード20とPC30とはUSB規格に基づいて接続され、USB規格の通信を可能とするためのインターフェイス(I/F)25がUSB−ATAブリッジ21とPC30との間に介在されるように配置されている。
PC30内には所定のドライバプログラムがロードされ、PC30はUSB接続された変換ボード20およびハードディスクドライブ10を内蔵のハードディスクドライブと同様に利用することができる。すなわち、PC30の側で生成されるハードディスクドライブ10へのアクセスのためのコマンドやデータがUSB規格に基づくパケット通信でSCSIコマンドおよびデータとして変換ボード20に出力され、同変換ボード20はSCSIコマンドおよびデータをATA規格のコマンドおよびデータに変換してハードディスクドライブ10へ出力する。なお、USB−ATAブリッジ21内には不揮発性のデータ記憶領域が形成されている。
そして、同コマンドなどがハードディスクドライブ10からの読み出し等を指示したり応答を要求するものであるときには、同ハードディスクドライブ10からのATA規格に基づいた出力データなどを変換ボード20がSCSI規格に基づくデータなどに変換し、USB規格に基づくパケット通信でPC30に出力する。
このとき、インターフェイス24,25は主にハードウェア的な信号の変換を行い、USB−ATAブリッジ21は主に規格の異なるSCSI、USB間でのコマンドやデータのフォーマット変換などを行う。また、USB−ATAブリッジ21は以下に説明するようなセキュリティ制御を行う。以下、図2に示すフローチャートを参照してセキュリティ制御について説明する。
ステップS110では、USB−ATAブリッジ21内のCPU(以下、単にCPUと呼ぶ)が電源オンとなったか否かを判断する。ただし、現実にはUSB接続で給電が開始されたときにCPUが起動し、変数領域等を初期化した後、複数の実行プログラムを逐次開始していくが、その際にこのプログラムが起動され、電源オンと判断されることになる。
ステップS120ではパスワードがあるか否かを判断する。このパスワードはハードディスクドライブ10に対してATA規格に基づくセキュリティロックをかける際に必要となるデータである。ATA規格に基づくセキュリティロックでは、パスワードを設定した上でセキュリティロックのコマンドをハードディスクドライブ10に出力すると、同ハードディスクドライブ10はパスワードを伴うアンロックコマンド以外のコマンドには一切応答しない。すなわち、読み書きを含め、フォーマットも受け付けない。これにより、重要なデータが読み出されるという漏洩、重要なデータに上書きされるという改竄、重要なデータが消されるといった攻撃的なアクセスを全て拒絶できるようになる。
セキュリティロックは一旦パスワードを設定してロックをかけると、電源供給が遮断されたときにハードディスクドライブ10が自動的にロックのモードに入る。従って、再度給電して起動させるときにはパスワードが必須となり、USB−ATAブリッジ21が実行するプログラムに基づいて当該USB−ATAブリッジ21内には上記パスワードを記憶する領域が確保されている。USB−ATAブリッジ21はステップS120にてこの記憶領域に所定のパスワードが記憶されているか否かを判断する。
パスワードが記憶されていない場合は、初めてハードディスクドライブ10へのアクセスが行われるときであり、USB−ATAブリッジ21は以後のセキュリティを確保すべくステップS130にてパスワードを生成して上記領域に記憶させ、ステップS140にて同パスワードを伴うセキュリティロックコマンドをハードディスクドライブ10に出力する。これにより、ステップS140を終了した時点でハードディスクドライブ10はセキュリティロックが掛けられた状態となっている。
上述したように初めて起動してパスワードを生成したときを除けば、ステップS120にてパスワードが記憶されていると判断されると、ステップS150を実行する。ステップS150では上述した所定の領域に記憶されているパスワードを使用してハードディスクドライブ10にアンロックのコマンドを送る。
ハードディスクドライブ10は、パスワードを伴うアンロックコマンドを入力してセキュリティロックが解除された状態となり、以後は、電源が遮断されるまでATA規格に基づくコマンドに応答する。
ステップS160では、USB−ATAブリッジ21を介する以後のハードディスクドライブ10へのアクセスがセクタ単位で制限可能であることを示している。具体的な制限手法については詳述しないが、公知の各種の手法を採用可能である。例えば、予めFATとの対応で一部の領域を制限領域として同領域への書き込み、読み込みに対してパスワードなどを利用して制限することが可能である。また、既に書き込んであるファイルなどについてその書き込みセクタをFATに基づいて特定し、同セクタに対する読み書きをパスワードなどを利用して制限することも可能である。
以上のようにして通電中はセクタ単位でのアクセス制限が可能であり、利便性が向上する。一方、PC30での作業が終了して通電が遮断されるとき、この実施例ではUSB−ATAブリッジ21は何もしないが、ハードディスクドライブ10がその仕様に基づいてセキュリティロック状態になる。より具体的には、一旦、ハードディスクドライブ10が電源の遮断状態になると、再度起動する時点ではセキュリティロック状態となる。このため、データの漏洩、改竄、破壊をするためにハードディスクドライブ10を取り外して持ち出すようなことをしたとしても、電源をオンにしたときにはセキュリティロック状態となっているので、これらの目的を達することはできない。
しかし、ハードディスクドライブ10が仕様上で電源が遮断されただけではセキュリティロック状態にならないような場合、以下のようにすることが可能である。1つ目の手法として、電源が遮断されて実際に電源が切れるまでには時間があるので、USB−ATAブリッジ21がハードディスクドライブ10に対してステップS140と同様にセキュリティロックを設定する。2つ目の手法として、USB−ATAブリッジ21がPC30からの一回のコマンドの対応ごとにセキュリティアンロックとセキュリティロックとを実行する。例えば、PC30から読み書きのアクセスがあると、USB−ATAブリッジ21は、まず、ステップS150と同様にセキュリティアンロックを掛けてアクセス可能とし、読み書きに対応し、その処理が終了したらステップS140と同様にセキュリティロックを掛けてアクセス不能とする。このようにした場合、読み書き等のアクセス中以外はセキュリティロックが掛けられるので、いつの時点で電源が遮断されても確実にセキュリティロック状態とすることができる。
次に、セキュリティを向上させる変形例について図3および図4を参照して説明する。図3のブロック図に示すように、本実施形態においては、USB−ATAブリッジ21とインターフェイス24との間に暗号化復号化回路26が介在されている。この暗号化復号化回路26はUSB−ATAブリッジ21による指示に基づいてハードディスクドライブ10に対するデータの読み書きの際に暗号化と復号化を実施する。暗号化と復号化の際には同じパスワード(暗号キー)が必要となる。USB−ATAブリッジ21はハードディスクドライブ10の固有のデータに基づいてこの暗号キーを生成し、所定の不揮発性の領域に記憶しておき、暗号化と復号化の際に利用する。
具体的には、ハードディスクドライブ10に対するデータの読み書きの要求があったときに図4に示すフローチャートを実行する。ステップS210では、暗号キーを作成済みであるか否かを判断する。暗号キーは一旦作成されるとUSB−ATAブリッジ21内の所定の領域に記憶されているはずなので、同領域を見て暗号キーを作成済みか否かを判断する。暗号キーが作成されていなければステップS220にてハードディスクドライブ10からシリアル番号を取得し、ステップS230にて同シリアル番号に基づいて暗号キーを作成し、上記所定の領域に記憶する。暗号キーは同シリアル番号をそのまま使うことも可能であるが、同シリアル番号を利用して新たに暗号キーを生成することが好ましい。この場合、後述するようにして暗号キーを消去した場合のために、一つのシリアル番号からは同じ暗号キーを作成することができるようにすると便利である。むろん、作成アルゴリズムが解読されないようにする必要があるし、万一解読されたとしても予め別途別のキーを登録しておき、そのキーを利用することで暗号キーを作成するようにしておけばアルゴリズムを解読しただけでは暗号キーを生成することができないようにできる。
ステップS240では、ハードディスクドライブ10が接続されているか否かを判断する。通常はハードディスクドライブ10が接続されているはずであり、接続されていれば何も処理することなくステップS260へ進む。しかし、何らかの事情、例えばデータを盗むためにハードディスクドライブ10が取り外されてしまったような場合があり、その場合はハードディスクドライブ10が接続されていないのでステップS250にて上述した暗号キーを消去する。
上述したようにハードディスクドライブ10が仕様上、電源が遮断されればセキュリティロックがかかるような場合は取り外して電源が遮断されるだけでその後のアクセスは遮断されるものの、給電したままインターフェイス24との接続を外してしまうこともありえる。このようなことは電子回路に与える影響からしても通常はあり得ないが、可能性としては否定できない。しかし、以上のようにして電源を保持した状態であったとしても、暗号キーはUSB−ATAブリッジ21内の所定の領域に記憶されているままである。そして、一時的にはUSB−ATAブリッジ21内に記憶されていても、次にステップS240の処理を実行した時点でハードディスクドライブ10が接続されていないのであれば暗号キーを消去してしまうので以後、ハードディスクドライブ10から正常にデータを読み出すことはできなくなる。
このようにしてセキュリティロックに加え、また、セキュリティロックだけではまだ不完全ともいえる状況においても、暗号キーを使用してより確実にデータの安全性を確保することができるようになる。
この例ではハードディスクドライブ10に対するアクセスがあった場合にだけこの処理を実施しているが、ステップS240,250だけを独立させて頻繁に実行するようにしておくとより、セキュリティ性能が向上する。
ハードディスクドライブ10が接続されていれば、ステップS260にて暗号キーを用いつつ暗号化復号化回路を介してデータの読み書きを実施する。
このように、電源がオンになったときにATA規格に基づくセキュリティロックコマンドで所定の領域に記憶されているパスワードを使用してハードディスクドライブ10全体のセキュリティアンロックをかける(ステップS150)とともに、その後のアクセスはセクター単位で一部の領域ごとに読み書きを制限(ステップS160)して、セキュリティの柔軟な運用を図りつつ、電源が遮断されるとハードディスクドライブ10の仕様上あるいは個別の明示的なセキュリティロックによって当該ハードディスクドライブ10全体を保護して不正な盗用、改竄、破壊などを防ぐことができる。
10…ハードディスクドライブ(HDD)
20…変換ボード
30…コンピュータ(PC)
21…USB−ATAブリッジ
22…オートパワー回路
23…ROM
24,25…インターフェイス(I/F)
26…暗号化復号化回路

Claims (4)

  1. 所定のハードディスクの規格に基づいたハードディスクドライブを備える外付けハードディスク記憶装置であって、
    パスワードを記憶するパスワード記憶手段と、
    電源がオンにされたか否かを検知し、電源がオンになったときに上記規格に基づくセキュリティロックコマンドで上記パスワードを使用してハードディスクドライブ全体のアンロックをかけるアンロック手段と、
    電源が遮断されてから実際に上記ハードディスクドライブの電源が切れるまでの間に上記ハードディスクドライブに対して上記規格に基づくセキュリティロックコマンドを出力することにより上記ハードディスクドライブにセキュリティロックをかけるロック手段と、
    上記ハードディスクドライブの固有の番号を利用して作成した暗号キーを用いて上記ハードディスクドライブに記録されたデータを暗号化又は復号化する暗号化復号化手段と、
    上記ハードディスクドライブが接続されているか否かを、上記ハードディスクに対するアクセスが無い場合にも検知する接続検知手段と、
    同ハードディスクドライブが接続されていなければ上記暗号化キーを消去する暗号化キー消去手段と、を具備することを特徴とする外付けハードディスク記憶装置。
  2. 上記ロック手段は、上記ハードディスクドライブが電源オフに基づいてセキュリティロックをかける構成となっていることを特徴とする上記請求項1に記載の外付けハードディスク記憶装置。
  3. 所定のハードディスクの規格に基づいたハードディスクドライブを備える外付けハードディスク記憶装置の制御方法であって、
    電源がオンにされたか否かを検知し、電源がオンになったときに上記規格に基づくセキュリティロックコマンドでパスワードを使用してハードディスクドライブ全体のアンロックをかけ、
    電源が遮断されてから実際に上記ハードディスクドライブの電源が切れるまでの間に上記ハードディスクドライブに対して上記規格に基づくセキュリティロックコマンドを出力することにより上記ハードディスクドライブにセキュリティロックをかけ、
    上記ハードディスクドライブの固有の番号を利用して作成した暗号キーを用いてハードディスクドライブに記録されたデータを暗号化又は復号化し、
    上記ハードディスクドライブが接続されているか否かを、上記ハードディスクに対するアクセスが無い場合にも検知し、
    同ハードディスクドライブが接続されていなければ上記暗号化キーを消去することを特徴とする外付けハードディスク記憶装置の制御方法。
  4. 所定のハードディスクの規格に基づいたハードディスクドライブを備える外付けハードディスク記憶装置の制御プログラムであって、
    パスワードを記憶する機能と、
    電源がオンにされたか否かを検知し、電源がオンになったときに上記規格に基づくセキュリティロックコマンドで上記パスワードを使用してハードディスクドライブ全体のアンロックをかける機能と、
    電源が遮断されてから実際に上記ハードディスクドライブの電源が切れるまでの間に上記ハードディスクドライブに対して上記規格に基づくセキュリティロックコマンドを出力することにより上記ハードディスクドライブにセキュリティロックをかける機能と、
    上記ハードディスクドライブの固有の番号を利用して作成した暗号キーを用いてハードディスクドライブに記録されたデータを暗号化又は復号化する機能と、
    上記ハードディスクドライブが接続されているか否かを、上記ハードディスクに対するアクセスが無い場合にも検知する機能と、
    同ハードディスクドライブが接続されていなければ上記暗号化キーを消去する機能と、をコンピュータに実現させることを特徴とする外付けハードディスク記憶装置の制御プログラム。
JP2010037932A 2010-02-23 2010-02-23 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム Active JP4922421B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010037932A JP4922421B2 (ja) 2010-02-23 2010-02-23 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010037932A JP4922421B2 (ja) 2010-02-23 2010-02-23 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2005215507A Division JP4502898B2 (ja) 2005-07-26 2005-07-26 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム

Publications (2)

Publication Number Publication Date
JP2010198722A JP2010198722A (ja) 2010-09-09
JP4922421B2 true JP4922421B2 (ja) 2012-04-25

Family

ID=42823287

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010037932A Active JP4922421B2 (ja) 2010-02-23 2010-02-23 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム

Country Status (1)

Country Link
JP (1) JP4922421B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3668514B2 (ja) * 1993-11-04 2005-07-06 日立マクセル株式会社 半導体記憶装置
US6529992B1 (en) * 1999-07-26 2003-03-04 Iomega Corporation Self-contained application disk for automatically launching application software or starting devices and peripherals
JP2001051950A (ja) * 1999-08-05 2001-02-23 Hitachi Ltd 暗号データ復号再生システム並びに小売店機器、利用者icカード及び再生装置
WO2001039099A1 (fr) * 1999-11-22 2001-05-31 Fujitsu Limited Processeur d'informations et support d'enregistrement
JP2004078539A (ja) * 2002-08-16 2004-03-11 Phoenix Technologies Kk ハードディスクのプライバシー保護システム
JP2005174514A (ja) * 2003-12-15 2005-06-30 Matsushita Electric Ind Co Ltd 情報記録媒体

Also Published As

Publication number Publication date
JP2010198722A (ja) 2010-09-09

Similar Documents

Publication Publication Date Title
US8356184B1 (en) Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
US6654820B1 (en) System capable of recording a content onto a recording medium which does not have a medium ID
EP2335181B1 (en) External encryption and recovery management with hardware encrypted storage devices
EP2488987B1 (en) Secure storage of temporary secrets
JP5094365B2 (ja) ハード・ディスク・ドライブ
US8789137B2 (en) Data processing device
JP5505010B2 (ja) 記憶媒体アダプタ及びデータアクセス不能化方法
JP2016025616A (ja) ディスク・ドライブが記憶するデータを保護する方法および携帯式コンピュータ
JP4463320B1 (ja) 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法
KR20070105359A (ko) Usb 보안 저장 기기 및 방법
KR20120104175A (ko) 일회기록 다회판독 메모리 장치의 인증 및 보안
WO2004111851A1 (fr) Procede d'authentification faisant intervenir l'espace prive de supports de memoire flash usb
JP2009037467A (ja) 起動制御方法及び起動制御プログラム並びに画像形成装置
WO2012033496A1 (en) Unlock a storage device
JP4502898B2 (ja) 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム
JP2010097550A (ja) ウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法
JP4561213B2 (ja) ハードディスクセキュリティ管理システムおよびその方法
JP4922421B2 (ja) 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム
JP2006059025A (ja) Hdd用情報漏洩防止装置
JP5767657B2 (ja) 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ
JP4388040B2 (ja) 不正接続防止システム、不正接続防止方法、ユーザ端末、及びユーザ端末用プログラム
JP5662600B2 (ja) 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法
TW201327254A (zh) 非揮發性記憶裝置、記錄媒體及記憶控制方法
KR100358108B1 (ko) 하드디스크 데이터 보호장치 및 그 방법
KR20070046363A (ko) 데이터 유출차단장치 및 이를 포함하는 데이터 보안저장장치

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120203

R150 Certificate of patent or registration of utility model

Ref document number: 4922421

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150210

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250