JP2004062796A - 記憶装置及び情報処理装置並びにアクセス制御方法 - Google Patents
記憶装置及び情報処理装置並びにアクセス制御方法 Download PDFInfo
- Publication number
- JP2004062796A JP2004062796A JP2002223733A JP2002223733A JP2004062796A JP 2004062796 A JP2004062796 A JP 2004062796A JP 2002223733 A JP2002223733 A JP 2002223733A JP 2002223733 A JP2002223733 A JP 2002223733A JP 2004062796 A JP2004062796 A JP 2004062796A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- user
- storage device
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
【課題】複数の使用者で共有可能でありながら、正当な使用者以外の者によるディスク装置の取り出しを確実に防止することを可能とする。
【解決手段】情報処理装置への着脱が可能なHDDユニット20は、内部にユーザ認証のための使用者情報を記憶するメモリと、この使用者情報を用いて認証処理を行なうCPUを含む。HDDユニット20を排出する指示がなされると、HDDユニット20は、自身を装着する情報処理装置から入力される認証情報とメモリに記憶された使用者情報とに基づいて認証処理を実行し、排出処理の可否を情報処理装置に通知する。排出処理が許可された場合は、情報処理装置がロック機構部21やモータ制御部23等を利用してHDDユニット20の排出を実行する。
【選択図】 図1
【解決手段】情報処理装置への着脱が可能なHDDユニット20は、内部にユーザ認証のための使用者情報を記憶するメモリと、この使用者情報を用いて認証処理を行なうCPUを含む。HDDユニット20を排出する指示がなされると、HDDユニット20は、自身を装着する情報処理装置から入力される認証情報とメモリに記憶された使用者情報とに基づいて認証処理を実行し、排出処理の可否を情報処理装置に通知する。排出処理が許可された場合は、情報処理装置がロック機構部21やモータ制御部23等を利用してHDDユニット20の排出を実行する。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、ディスク装置などの可搬型の記憶装置及び該記憶装置を着脱可能な情報処理装置、及び情報処理装置における記憶装置の排出制御方法に関する。
【0002】
【従来の技術】
一般に、パーソナルコンピュータ等の情報処理装置のスロットに挿入、接続し、使用されるディスク装置は、近年、パーソナルコンピュータ等の普及に伴い、小型化、高速化、高機能化、大容量化、低価格化が急速に進んでいる。現在では1.8インチ、2.5インチのメモリカード型のディスク装置も製品化されている。またディスク装置のインタフェースもSCSI、PCMCIA、IDEなどの標準インタフェースの普及が進んでおり、誰でも気軽にディスク装置をホスト装置に装着して使用することが可能になってきている。
【0003】
ところで、ディスク装置の記憶容量は年々急速に伸びてきている。例えば2.5インチディスク装置でも、記憶容量が100GBに達する勢いである。これにより数年前のファイルサーバクラスの記憶容量が、小型のディスク装置で気軽に持ち運びできるようになってきている。またこのような大容量のディスク装置が、個人で所有され、使用されるようになってきている。
【0004】
個人で所有されるディスク装置は、気軽にホストに装着してデータを読み書きできるが、多くのデータの中には、他人に知られては困る個人データなどが保存されていることもある。従って、ディスク装置に記憶されているデータの読み書きが気軽に自由にできると、不正にデータを窃盗されたり、データを破壊されたりする可能性がある。現在、ディスク装置は、誰にでも使用できる方向に進んできてはいるが、ディスク装置の保存データの安全のための対策は十分とはいえなかった。
【0005】
最近ではパスワードの設定ができるディスク装置などが出てきている。また例えば、特開平08−263383号公報では、複数の使用者で共有可能とするために複数のパスワード、及びそれぞれのパスワードに対応して、使用可能な容量、その容量に対する権限、例えばリードだけ可能とか、リード・ライト共に可能であるとかといった設定を可能にした、複数ユーザの使用を想定したディスク装置が提案されている。
【0006】
また、ディスク装置はその小型化のため、容易に持ち出しが可能である。ディスク装置或いはホスト装置に設けられたイジェクトボタンの操作や、ホスト装置のOS上で動作するソフトにて提供されるユーザインタフェース(GUI)を用いてディスク装置排出指示の入力を行うことによって、誰でも容易にディスク装置を取り出すことが可能であった。このため正当な使用者以外の者でも、容易にディスク装置を取り出すことが可能であり、ディスク装置自体を盗難される恐れがあった。このため特開2001−357587号公報では、ディスクドライブ装置からディスクを排出する際、パスワードによる認証を行うことで、パスワードを知らない、不当な使用者による持ち出しを防ぐ装置が提案されている。
【0007】
【発明が解決しようとする課題】
ところで、上述のようなディスク装置では、例えば特開平08−263383号公報では、複数のパスワードの設定が可能であり、複数の使用者による共有を可能としているが、そのディスク装置の持ち出し、即ち排出処理に関しては何ら考慮されていなかった。従って、正当な所有者を含めた複数の使用者以外の者が、ディスク装置をホスト装置から排出し、持ち出すことが可能であるという課題があった。
【0008】
また、特開2001−357587号公報では、ディスク排出指示時に、ディスクドライブ装置に記憶されているパスワードとの認証を行うが、複数のディスクドライブ使用者を想定しておらず、他人の使用を許可する場合、唯一のパスワードを教えなければならない。このため、パスワードの効果が薄れるという課題があった。また、パスワードを記憶し認証を行うのはディスクドライブ装置であるが、ディスクドライブ装置自体は可搬型ではなく、排出し、持ち出されるのはディスクである。このため、持ち出されたディスクを他の装置に挿入し、使用する場合、新たに使用する装置側で認証を行わず使用することが可能となり、そのため、持ち出し先の装置にて不正にデータを窃盗されたり、データを破壊されたりする危険性があるという課題があった。またさらに、上位装置がLAN(Local Area Network)に接続され、LAN上においてディスクドライブ装置が共有されている場合など、ディスクドライブ装置を挿入し、使用している使用者以外の者に排出され、持ち出されてしまうなどといった課題があった。
【0009】
本発明は、上記のような従来技術の課題に鑑みてなされたものであり、複数の使用者で共有可能でありながら、正当な使用者以外の者によるディスク装置の取り出しを確実に防止することを可能とすることを目的とする。
【0010】
【課題を解決するための手段】
上記の目的を達成するための、本発明による記憶装置は、
情報処理装置への着脱が可能な記憶装置であって、
ユーザ認証のための使用者情報を記憶する記憶手段と、
当該記憶装置が装着された情報処理装置から入力される認証情報と前記記憶手段に記憶された使用者情報とに基づいて認証処理をする認証手段と、
前記認証手段による認証結果を出力する出力手段とを備える。
【0011】
また、上記の目的を達成するための本発明による情報処理装置は、
ユーザ認証のための使用者情報を記憶する記憶手段と、
当該記憶装置が装着された情報処理装置から入力される認証情報と前記記憶手段に記憶された使用者情報とに基づいて認証処理をする認証手段と、
前記認証手段による認証結果を出力する出力手段とを備えた記憶装置を着脱可能な情報処理装置であって、
前記記憶装置に対して所定の処理を実行するに際してユーザに認証情報を入力させるためのインターフェースを提供する提供手段と、
前記インターフェースで入力された認証情報を前記記憶装置に送信する送信手段と、
前記認証情報の送信に応じて前記出力手段から出力された認証結果に基づいて前記記憶装置に前記所定の処理を実行する実行手段とを備える。
【0012】
更に、上記の目的を達成するための本発明によるアクセス制御方法は、
情報処理装置への着脱が可能な記憶装置へのアクセス制御方法であって、
前記記憶装置に設けられた記憶媒体にユーザ認証のための使用者情報を登録する登録工程と、
前記記憶装置に対して所定の処理を実行するに際してユーザに認証情報を入力させるためのインターフェースを提供する提供工程と、
前記インターフェースを介して入力された認証情報と前記登録工程で登録された使用者情報とに基づいて前記記憶装置において認証処理を実行する認証工程と、
前記認証工程による認証結果に基づいて前記記憶装置に対して前記所定の処理を実行する実行工程とを備える。
【0013】
【発明の実施の形態】
以下添付図面を参照して、本発明の好適な実施形態を詳細に説明する。
【0014】
図1は本発明の実施形態に係る可搬型記憶装置を挿入、接続し使用する上位装置である、情報処理装置の基本構成を示すブロック図である。図1に示される情報処理装置は、キーボード1、マウス2、ディスプレイ3を除けば、マザーボード4、及びそれに接続されるPCIボード12の、大きく分けて2つの部位から構成される。
【0015】
マザーボード4において、6はホストCPU(Central Processing Unit)であり、各種のプログラムを実行する。5はシステムメモリであり、ホストCPU6により実行されるプログラム、及びホストCPU6が処理する対象となる各種のデータ群や、処理に用いるデータ群を格納する。7は入力制御部であり、キーボード1、マウス2から入力される入力データを受信する。8は表示制御部であり、ホストCPU6の制御下でディスプレイ3に各種情報を表示させる。10はホストブリッジであり、ホストバス9とPCI(Peripheral Connect Interface)バス11間の調停を行う。なお、PCIバス11には複数のボードの接続が可能なPCI拡張スロットが用意されている。
【0016】
以下の実施形態では、複数のPCI拡張スロットのうちの一つに1枚のPCIボード12が接続されており、PCIボード12上にはPCIバス11とPCIボード12側ローカルバス17間の調停を行うPCIブリッジ13が備わっている。
【0017】
また、PCIボード12側にはPCIブリッジ13のほかに、PCIボード12における各種の処理のプログラムを実行するPCI側CPU14と、PCI側CPU14により実行されるプログラムを格納するROM(Read Only Memory)15と、ROM15に格納されたプログラムに基づいてPCI側CPU14が処理する対象となるデータ群を格納するRAM(Random Access Memory)16とが設けられている。また、リムーバブルハードディスクユニット(HDDユニット)20の挿抜が可能であり、PCIボード12に接続可能なスロットであるHDDスロット部18、19が用意されている。これらHDDユニット18、19は、それぞれPCIボード12上のローカルバス17に接続され、各種データのやり取りを行うことができる。なお、図1においては、2つのHDDスロット部のうち、1つのHDDスロット部18のみ、その内部構造に関して図示したが、もう一方のHDDスロット部19に関しても同様の構造をしており、図1においては図示することを省略している。
【0018】
次に、HDDスロット部18の構造について説明する。スロット制御部22はPCIボード12上のローカルバス17に接続され、HDDスロット部18内の各種動作を制御する。またHDDユニット20は、HDDスロット部18に挿抜、接続可能なリムーバブルハードディスクである。
【0019】
また、HDDスロット部18は、挿抜検知部24、モータ制御部23、ロック機構部21を有する。挿抜検知部24は、HDDスロット部18へのHDDユニット20の挿抜を検知する。モータ制御部23は、HDDユニット20をHDDスロット部18から排出、あるいは挿入されたHDDユニット20を正しく接続させるための搬入を行うモータ部とこのモータ部を制御する制御部とを備える。ロック機構部21は、挿入されたHDユニット20を不用意に取り外しされないようにするため、物理的にラッチし、ロックする。
【0020】
次に図2を参照してHDDユニット20について説明する。図2は本発明の実施形態に係る可搬型記憶装置、即ちHDDユニット20の基本構成を示すブロック図である。
【0021】
HDDユニット20は、HDDユニット20における各種の処理のプログラムを実行するCPU32、各種ユーザデータ、アプリケーションソフト等が記憶されているハードディスク33、及びハードディスク33とは別の記憶領域として、CPU32により実行されるプログラム及び各種データを格納するFLASHメモリ31とを有する。また、CPU32は図1に示したような上位装置としてのホストコンピュータ30と各種のデータ通信を行う。また、図示されたFLASHメモリ31に記憶される各種データには、図3で後述するような各種使用者情報も含まれる。
【0022】
次に、使用者情報について図3を用いて説明する。図3は本実施形態に係る可搬型記憶装置、即ちHDDユニット20のFLASHメモリ31に記憶された使用者情報のデータ構成例である。本実施形態では、使用者の識別情報として、4人の情報が登録されており、それぞれ「ユーザA」、「ユーザB」、「ユーザC」、「ユーザD」がそれぞれの識別情報となっている。なお本実施形態では4人の使用者を例にあげているが、それ以外の人数でも可能であることはいうまでもない。また、通常は個人を識別可能とするため、識別情報には使用者の氏名等、使用者を特定できるものを登録して使用する。これらの識別情報に対応して各種情報が登録、記憶されることになるが、本実施形態では「パスワード情報」、「所有者」、「マウント者」について説明する。
【0023】
パスワード情報は、それぞれの使用者がHDDユニット20をホストコンピュータ30に挿入、接続して使用する際に、当該HDDユニット20を使用してよいかどうか認証を行うためのものである。例えば、(1)HDDユニットの挿入、接続時、(2)HDDユニットへの最初のアクセス時、あるいは(3)ホストコンピュータ30の電源オン時にHDDユニットの装着を検出した時に、ホストコンピュータ30側のディスプレイ3に識別情報、及びパスワードの入力を促す画面を表示する。使用者は自分の識別情報、パスワードをキーボード1より入力する。図3の例では「ユーザA」、「ユーザB」、「ユーザC」、「ユーザD」が登録されている識別情報であり、「0123」、「4567」、「8901」、「2345」がそれぞれに対応するパスワード情報である。なお本実施形態では4桁の数字をパスワード情報としているが、それ以外の桁数、文字の使用、あるいは指紋認証等バイオメトリクス技術を用いた認証データを用いても良い。またパスワード情報は、HDDユニット20側で所定の暗号化を行った結果を記憶しておいてもよい。
【0024】
次に使用者情報のうちの「所有者」について説明する。「所有者」はそのHDDユニット20の所有者を示している。通常、可搬型記憶装置に限らず、ほとんどの物には所有者がいる。本実施形態では所有者を「ユーザA」一人としているが、その他の人でもよく、また複数の人でも良い。本実施形態における所有者と所有者ではない一般の使用者との違いは、そのHDDユニット20の管理をする人が所有者であることである。即ち、使用者は、HDDユニット20を購入し、最初に使用する際、そのHDDユニット20が自分の所有である旨を最初に登録する。このとき自分の識別情報、パスワード情報も登録して使用する。さらにそのHDDユニット20を共有して使用してよい人を登録する。即ち、HDDユニット20に記憶された各種データをアクセス可能な使用者を登録する。この後から登録された人が一般的に所有者ではない使用者になる。
【0025】
次に「マウント者」について説明する。マウント者はそのHDDユニット20をホストコンピュータ30に挿入、接続して使用する際に、最初に認証を行い、その使用が許可された使用者である。即ち、マウント者は、所有者によって識別情報に登録されており、所有者にそのHDDユニット20の使用が許可されている人である。「マウント者」は当該HDDユニット20を接続して最初に認証を行った使用者であるから、1人のみということになる。本実施形態では「ユーザC」がマウント者として記憶されている。また、HDDユニット20が接続された状態で電源がオフされ、その後に電源オンしたときに、最初に認証した人がマウント者になる。すなわち、電源オフ以前のマウント者が継続してマウント者になるとは限らない。従って、「マウント者」はHDDユニット20の電源オン時に初期化され、マウント者が存在しない状態に初期化される。あるいは、揮発性RAMなどを新たに設けてそこに記憶してもよい。
【0026】
従って使用者情報のうち、「識別情報」、「パスワード情報」、「所有者」をバックアップされた揮発性メモリに記憶し、「マウント者」を揮発性RAMなどに記憶してもよいし、本実施形態のように、全使用者情報をFLASHメモリ31に記憶し、CPU32の制御により「マウント者」については電源オン時に初期化をするようにしてもよい。
【0027】
次に図4について説明する。図4は本実施形態に係る可搬型記憶装置、即ちHDDユニット20を図1に示した情報処理装置より排出する際に、表示制御部8を介してディスプレイ3に表示されるGUIの一例を示している。このGUIにより、使用者がHDDユニット20を排出し、持ち出す権限が与えられているかが確認される。使用者は、HDDユニット20を排出する際に、図4に示されたGUIに従って、ユーザID入力エリア41に使用者のユーザID即ち「識別情報」を、パスワード入力エリア42に「パスワード情報」を入力する。そして「OK」ボタン43が押下されると、入力情報とHDDユニット20内のFLASHメモリ31に記憶されている使用者情報との認証が行われる。また、「CANCEL」ボタン44を押下することにより当該排出操作は中止される。なお各エリアへの移動、及び「OK」ボタン43、「CANCEL」ボタン44の押下はマウス2によって操作される。
【0028】
本実施形態に係る可搬型記憶装置を挿入、接続して使用する上位装置である情報処理装置の基本構成は上述の通り図1に示した構成を有し、また本実施形態に係る可搬型記憶装置(HDDユニット20)の基本構成は図2に示した構成を有する。さらに本実施形態に係る可搬型記憶装置に記憶され、使用者の認証に使用される使用者情報の一例は、図3に示したとおりである。また、排出時に行われる認証のためのGUIは図4に示したとおりである。
【0029】
次に、HDDユニットに対する使用者情報の登録、排出指示等を行なう上位装置の動作について説明する。上位装置である情報処理装置のシステムメモリに5には、HDDスロット部18、19を制御するための専用のドライバアプリケーションがインストールされ、スロット部に挿入・接続されたHDDユニット20に対するアクセス制御や、HDDユニット20の搬送制御を行なう。また、このドライバアプリケーションは、認証情報入力、ユーザ登録、排出指示等のユーザインターフェースを提供するユーティリティを含む。
【0030】
図6はHDDスロット部18のためのドライバアプリケーションによるユーティリティ処理を説明するフローチャートである。ユーティリティが実行されると、「ユーザ登録」或いは「イジェクト」等の操作選択を行なうメニュー画面(不図示)が表示される(ステップS600)。このメニュー画面から「ユーザ登録」が指示されると、処理はステップS601からステップS611へ進み、HDDユニット20のCPU32に対して問い合わせを行い、使用者情報が登録されているかどうかを調べる。使用者情報が登録されていない場合は、ステップS611からステップS612に進み、「所有者」や「使用許可者(識別情報とパスワード情報)」、並びに排出操作者の制限を登録するためのユーザインタフェースをディスプレイ3に提示する。なお、排出操作者の制限とは、排出操作の実行を登録者に制限したり、所有者やマウント者に制限することであり、詳細は後述する。このユーザインターフェースを用いて入力された識別情報とパスワード情報、及び「所有者」情報はHDDユニット20に送信され、CPU32の制御によってFLASHメモリ31に記憶される。なお、排出操作者の制限を示す排出操作者制限情報もFLASHメモリ31に記憶される。
【0031】
ステップS611において、使用者情報が既に登録されている場合は、一人以上の使用許可者と所有者が登録されているので、ステップS613で認証情報を入力するためのユーザインターフェースを提示し、認証処理を行なう。使用者情報に登録された識別情報とパスワード情報に基づいて認証が取れ、且つその使用者が「所有者」である場合には、ステップS614からステップS615へ進み、使用許可者の更新操作(識別情報とパスワードの追加、削除等)並びに排出操作者制限の更新操作を行なうユーザインターフェースを提供する。一方、認証の結果、所有者でない場合は、ステップS616へ進み、当該ユーザ登録指示を拒否する。
【0032】
メニューより「イジェクト」が指示された場合は、ステップS602からステップS621へ進み、認証を行なう必要があるか否か(すなわち排出操作者制限が登録されているか否か)を判定する。排出操作者が制限されているか否かは、後述のポーリングによりHDDユニットから排出操作者制限に関する情報を取得することで判定できる。そして、認証を行なう必要があればステップS621からステップS622へ進み、認証情報を入力させるための、図4で説明した如きユーザインターフェースを提示する。そして、ステップS623において、排出指示と、当該ユーザインターフェースにおいて入力された使用者情報(識別情報とパスワード情報)をHDDユニット20に対して送信し、ステップS625へ進む。なお、ステップS621〜S627の処理は、HDDユニット20或いはHDDスロット部18、19に設けられた不図示のイジェクトボタンの操作を検出して起動するようにしてもよい。
【0033】
一方、ステップS621で認証が不要であった場合は、ステップS624に進み、排出指示を送信する。
【0034】
ステップS625では、HDDユニット20からの排出可否信号を待ち、排出許可が入力された場合はHDDスロット部18或いは19を制御してHDDユニット20を排出する(ステップS625、S626)。一方、排出許可が入力されなかった場合は、ディスプレイに排出指示が拒否された旨を表示する(ステップS627)。
【0035】
なお、本実施形態のユーティリティは、上記メニューからの操作選択による指示の他に、「マウント者」の登録処理を行なう。本実施形態では、HDDユニット20に対してアクセスが発生した時に、マウント者が登録されているか否かを判定し、マウント者が登録されていない場合は当該アクセスを最初のアクセスであると判定する。HDDユニット20に対してアクセスが生じた際にマウント者が登録されているかを判定し、マウント者が登録されていなければ認証情報の入力を促すユーザインターフェースを提供する(ステップS603、S631)。マウント者が登録されているか否かは、例えばポーリングによってマウント者の登録状況をHDDユニット20に問い合わせることで把握できる。識別情報とパスワード情報による認証がとれたならば当該使用者をマウント者として登録し、以降のHDDユニット20へのアクセスが許可される(ステップS632、S633)。一方、認証が取れなかった場合は、当該アクセスが拒否される(ステップS634)。なお、ステップS616やステップS634のアクセス拒否時において、その旨をディスプレイ3に表示するようにしてもよい。
【0036】
次に、上述した排出指示によって、情報処理装置に挿入された可搬型記憶装置(HDDユニット20)を物理的に排出する際の、可搬型記憶装置における処理について説明する。
【0037】
上述したように、HDDスロット部18,19のどれかに挿入、接続されているHDDユニット22を排出する場合、操作者はマウス2、キーボード1等を用いて、HDDユニットの排出指示を入力する。入力された排出指示は入力制御部7を介してホストCPU6に入力される。あるいは、HDDユニット20の図示されていないイジェクトボタンを押下することにより、スロット制御22、PCIブリッジ13、ホストブリッジ10経由で、ホストCPU6に通知される。ホストCPU6はこの排出指示を検知すると、必要があれば上記操作者がHDDユニット20を排出し、持ち出す権限が与えられているかどうかを確認するために、接続されたHDDユニット20に対する認証を行わなければならない。
【0038】
認証を行う必要があるかないかは、あらかじめホストコンピュータ30は、接続されたHDDユニット20がどのような装置であるか、どのような機能があり、どのように登録されているか知るために、HDDユニット20に対してポーリングを行い、各種情報を取得する。上位装置であるホストコンピュータ30側で使用者が制限されていることを検知した場合、その操作者がHDDユニット20に対する排出が許可されているかどうか確認するために、表示制御部8を介してディスプレイ3に図4に示すGUIを表示する。操作者はキーボード1を使用してユーザID入力エリア41に使用者のユーザID即ち識別情報、パスワード入力エリア42にパスワード情報を入力し、マウス2を使用して「OK」ボタン43を押下することにより、HDDユニット20内のFLASHメモリ31に記憶されている使用者情報との認証が行われる(S621〜S623)。
【0039】
上記図4に示されたGUIより入力されたユーザID即ち識別情報とパスワード情報は、ホストブリッジ10、PCIブリッジ13、スロット制御22経由でHDDユニット20に排出指示と共に通知される(S623)。排出指示を受信したHDDユニット20のCPU32は図5に示されたフローチャートに従って排出を行うかどうかの判定を行う。
【0040】
以下にHDDユニット20側CPU32で、排出指示を受信したときの、排出を許可するかどうか、その判定の流れを図5のフローチャートにて明記する。
【0041】
HDDユニット20は上位装置であるホストコンピュータ30からの排出指示を受信した場合、使用者の制限(この場合、排出操作者の制限)を行うモードかどうかのチェックを行う(ステップ501)。使用者の制限を行うかどうかは、あらかじめFLASHメモリ31に登録、記憶しておく。なお、本例では、「登録者全てが排出可能」、「マウント者のみ排出可能」、「所有者のみ排出可能」、「マウント者或いは所有者のみ排出可能」のいずれかに排出操作者を制限するものとする。なお、識別情報の登録がなされていない場合は使用者の制限を行わないと判断してもよい。
【0042】
ステップS501にて使用者制限を行わない場合、HDDユニット20は上位装置であるホストコンピュータ30との接続が切断されても良い状態に移行する。例えば図示していないがキャッシュメモリの退避等の終了処理を行い、排出されることによって電源断されても問題のない状態移行し、その後排出が可能である旨を上位装置であるホストコンピュータ30に通知する(ステップS510)。排出が可能である旨の通知を受信したホストコンピュータ30は、指定されたHDDスロット部18のスロット制御部22を経由して、ロック機構21にてHDDユニット20へのロックを解除し、モータ制御部23を動作させ、指定、許可されたHDDユニット20の排出を行う。
【0043】
ステップS501にて使用者の制限を行うと判断した場合、排出指示と連続して送られてくる、排出を指示する使用者の識別情報、パスワード情報を受信する(ステップS502)。即ち図4に示したGUIにて入力されるユーザIDが識別情報として、パスワードがパスワード情報として受信される。
【0044】
次に受信した識別情報とパスワード情報がFLASHメモリ31に登録されている識別情報とパスワード情報と一致するものがあるどうか判断する(ステップS503)。図3の例では「ユーザA」、「ユーザB」、「ユーザC」、「ユーザD」が登録されている識別情報であり、「0123」、「4567」、「8901」、「2345」がそれぞれに対応するパスワード情報である。パスワード情報として所定の暗号化されたものが登録されている場合は、同様に受信したパスワード情報に対しても同様に所定の暗号化を行い、その結果と登録されているパスワード情報を比較する。
【0045】
ステップS503にて受信した識別情報、及びパスワード情報と一致するものがFLASHメモリ31に登録されていないと判断された場合、排出が不可であり、許可しない旨を上位装置であるホストコンピュータ30に通知する(ステップS509)。排出が不可である旨の通知を受信したホストコンピュータ30は、指定されたHDDユニット20の排出を行わない。またこのとき図示していないが、ホストコンピュータ30はディスプレイ3にGUIを用いて、排出が許可されない旨を表示してもよいし、エラー音等にて使用者に通知してよい。
【0046】
ステップS503にて受信した識別情報、及びパスワード情報と一致するものがFLASHメモリ31に登録されていると判断された場合、排出操作者制限情報により排出を許可されている使用者を確認する。設定、登録としては、「登録者全てが排出可能」、「マウント者のみ排出可能」、「所有者のみ排出可能」、「マウント者或いは所有者のみ排出可能」の4択となる。最初に「登録者全てが排出可能」と登録されているかどうかチェックする(ステップS504)。
【0047】
ステップS504にて「登録者全てが排出可能」であると登録されているならば、既にステップS503にて登録者である旨の確認を行っているので、ステップS510へ進み、所定の終了処理を行い、排出が可能である旨を上位装置であるホストコンピュータ30に通知する。排出が可能である旨の通知を受信したホストコンピュータ30は、指定されたHDDスロット部18のスロット制御22を経由して、ロック機構21にてHDDユニット20へのロックを解除し、モータ制御23を動作させ、指定、許可されたHDDユニット20の排出を行う(S626)。
【0048】
ステップS504にて「登録者全てが排出可能」と登録されていなければ、マウント者ならば排出可能かどうかチェックする(ステップS505)。即ち登録が「マウント者のみ排出可能」、あるいは「マウント者或いは所有者のみ排出可能」が登録されていれば、ステップS502にて受信した識別情報、及びパスワード情報がマウント者のものであるかどうかチェックする(ステップS506)。
【0049】
図3の例ではマウント者は「ユーザC」である。「ユーザC」が排出指示してきたのであるならばマウント者であるので、ステップS510へ進み、所定の終了処理を行い、排出が可能である旨を上位装置であるホストコンピュータ30に通知する。排出が可能である旨の通知を受信したホストコンピュータ30は、指定されたHDDスロット部18のスロット制御部22を経由して、ロック機構21にてHDDユニット20へのロックを解除し、モータ制御部23を動作させ、指定、許可されたHDDユニット20の排出を行う(S626)。
【0050】
ステップS505にてマウント者が排出可能であると登録されていない場合、あるいはステップS506にて、ステップS502で受信した識別情報、及びパスワード情報がマウント者のものでないと判断された場合、所有者ならば排出可能かどうかチェックする(ステップS507)。即ち登録が「所有者のみ排出可能」、あるいは「マウント者或いは所有者のみ排出可能」が登録されていれば、ステップS502にて受信した識別情報、及びパスワード情報が所有者のものであるかどうかチェックする(ステップS508)。
【0051】
図3の例では所有者は「ユーザA」である。「ユーザA」が排出指示してきたのであるならば所有者であるので、ステップS510へ進み、所定の終了処理を行い、排出が可能である旨を上位装置であるホストコンピュータ30に通知する。排出が可能である旨の通知を受信したホストコンピュータ30は、指定されたHDDスロット部18のスロット制御部22を経由して、ロック機構21にてHDDユニット20へのロックを解除し、モータ制御部23を動作させ、指定、許可されたHDDユニット20の排出を行う(S626)。
【0052】
ステップS507にて所有者が排出可能であると登録されていない場合、あるいはステップS508にて、ステップS502で受信した識別情報、及びパスワード情報が所有者のものでないと判断された場合、排出が不可であり、許可しない旨を上位装置であるホストコンピュータ30に通知する(ステップS509)。
【0053】
排出が不可である旨の通知を受信したホストコンピュータ30は、指定されたHDDユニット20の排出を行わない。またこのとき図示していないが、ホストコンピュータ30はディスプレイ3にGUIを用いて、排出が許可されない旨を表示してもよいし、エラー音等にて使用者に通知してよい。
【0054】
以上がHDDユニット20に対し排出指示されたときのHDDユニット20内CPU32での処理の説明である。
【0055】
なお、本実施形態では、リムーバブルハードディスクを用いて説明しているが、それ以外の記憶媒体、例えば、フレキシブルディスク、メモリスティック、あるいは、その他持ち運び可能な記憶媒体でも可能である。
【0056】
また本実施形態では、HDDスロット部18に挿入されたHDDユニット20の排出時における動作を明記したが、同様にHDDスロット部19に挿入された別のHDDユニット20の排出時における動作も同様であり、スロットの数だけ排出時に同様の処理が行われる。
【0057】
また、異なるHDDユニット20には異なる識別情報、パスワード情報等の使用者情報の登録が可能である。
【0058】
また本実施形態では、各種使用者情報をFLASHメモリ31に記憶すると記載したが、ハードディスク33に記憶しても良いことは言うまでもない。
【0059】
以上説明したように、本実施形態によれば、上位装置に可搬型記憶装置を挿入、接続して使用する可搬型記憶装置に対するアクセスの可否を判断するための認証情報を、上位装置側ではなく、可搬型記憶装置側に記憶させておき、上位装置から入力される識別情報とパスワード情報から可搬型記憶装置側で、排出指示に対する認証(すなわち、排出の許可された使用者かどうかの判断)を行なう。このため、所有者の意図しない使用者によって可搬型記憶装置が持ち出されることを防ぐことができる。
【0060】
また、上記実施形態によれば、(1)可搬型記憶装置側において記憶されている使用者(識別情報とパスワード情報が登録された使用者)の全てに可搬型記憶装置の排出を許可する、(2)使用者であり、かつマウント者に可搬型記憶装置の排出を許可する、(3)使用者であり、かつ所有者に前記可搬型記憶装置の排出を許可するというように、排出許可者に関する制限を柔軟に設定することが可能となる。
【0061】
なお、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、達成されることは言うまでもない。
【0062】
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0063】
プログラムコードを供給するための記憶媒体としては、例えば、フロッピディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,磁気テープ,不揮発性のメモリカード,ROMなどを用いることができる。
【0064】
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0065】
さらに、記憶媒体から読出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0066】
【発明の効果】
以上説明したように、本発明によれば、複数の使用者で共有可能でありながら、正当な使用者以外の者によるディスク装置の取り出しを確実に防止することが可能となる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る可搬型装置を挿入、接続し使用可能とした情報処理装置の基本構成を示すブロック図である。
【図2】本発明の実施形態に係る可搬型装置の基本構成を示すブロック図である。
【図3】本発明の実施形態に係る可搬型装置に記憶された使用者認証のための各種情報を示す図である。
【図4】本発明の実施形態に係るHDDユニット排出時のユーザ認証として、ユーザIDとパスワードを入力するためのGUIの表示例を示す図である。
【図5】挿入したHDDユニットを排出する場合に、本発明の実施形態に係る可搬型装置が行う処理のフローチャートである。
【図6】ホストコンピュータにおいて実行される、HDDスロット部のためのドライバアプリケーションによるユーティリティ処理を説明するフローチャートである。
【発明の属する技術分野】
本発明は、ディスク装置などの可搬型の記憶装置及び該記憶装置を着脱可能な情報処理装置、及び情報処理装置における記憶装置の排出制御方法に関する。
【0002】
【従来の技術】
一般に、パーソナルコンピュータ等の情報処理装置のスロットに挿入、接続し、使用されるディスク装置は、近年、パーソナルコンピュータ等の普及に伴い、小型化、高速化、高機能化、大容量化、低価格化が急速に進んでいる。現在では1.8インチ、2.5インチのメモリカード型のディスク装置も製品化されている。またディスク装置のインタフェースもSCSI、PCMCIA、IDEなどの標準インタフェースの普及が進んでおり、誰でも気軽にディスク装置をホスト装置に装着して使用することが可能になってきている。
【0003】
ところで、ディスク装置の記憶容量は年々急速に伸びてきている。例えば2.5インチディスク装置でも、記憶容量が100GBに達する勢いである。これにより数年前のファイルサーバクラスの記憶容量が、小型のディスク装置で気軽に持ち運びできるようになってきている。またこのような大容量のディスク装置が、個人で所有され、使用されるようになってきている。
【0004】
個人で所有されるディスク装置は、気軽にホストに装着してデータを読み書きできるが、多くのデータの中には、他人に知られては困る個人データなどが保存されていることもある。従って、ディスク装置に記憶されているデータの読み書きが気軽に自由にできると、不正にデータを窃盗されたり、データを破壊されたりする可能性がある。現在、ディスク装置は、誰にでも使用できる方向に進んできてはいるが、ディスク装置の保存データの安全のための対策は十分とはいえなかった。
【0005】
最近ではパスワードの設定ができるディスク装置などが出てきている。また例えば、特開平08−263383号公報では、複数の使用者で共有可能とするために複数のパスワード、及びそれぞれのパスワードに対応して、使用可能な容量、その容量に対する権限、例えばリードだけ可能とか、リード・ライト共に可能であるとかといった設定を可能にした、複数ユーザの使用を想定したディスク装置が提案されている。
【0006】
また、ディスク装置はその小型化のため、容易に持ち出しが可能である。ディスク装置或いはホスト装置に設けられたイジェクトボタンの操作や、ホスト装置のOS上で動作するソフトにて提供されるユーザインタフェース(GUI)を用いてディスク装置排出指示の入力を行うことによって、誰でも容易にディスク装置を取り出すことが可能であった。このため正当な使用者以外の者でも、容易にディスク装置を取り出すことが可能であり、ディスク装置自体を盗難される恐れがあった。このため特開2001−357587号公報では、ディスクドライブ装置からディスクを排出する際、パスワードによる認証を行うことで、パスワードを知らない、不当な使用者による持ち出しを防ぐ装置が提案されている。
【0007】
【発明が解決しようとする課題】
ところで、上述のようなディスク装置では、例えば特開平08−263383号公報では、複数のパスワードの設定が可能であり、複数の使用者による共有を可能としているが、そのディスク装置の持ち出し、即ち排出処理に関しては何ら考慮されていなかった。従って、正当な所有者を含めた複数の使用者以外の者が、ディスク装置をホスト装置から排出し、持ち出すことが可能であるという課題があった。
【0008】
また、特開2001−357587号公報では、ディスク排出指示時に、ディスクドライブ装置に記憶されているパスワードとの認証を行うが、複数のディスクドライブ使用者を想定しておらず、他人の使用を許可する場合、唯一のパスワードを教えなければならない。このため、パスワードの効果が薄れるという課題があった。また、パスワードを記憶し認証を行うのはディスクドライブ装置であるが、ディスクドライブ装置自体は可搬型ではなく、排出し、持ち出されるのはディスクである。このため、持ち出されたディスクを他の装置に挿入し、使用する場合、新たに使用する装置側で認証を行わず使用することが可能となり、そのため、持ち出し先の装置にて不正にデータを窃盗されたり、データを破壊されたりする危険性があるという課題があった。またさらに、上位装置がLAN(Local Area Network)に接続され、LAN上においてディスクドライブ装置が共有されている場合など、ディスクドライブ装置を挿入し、使用している使用者以外の者に排出され、持ち出されてしまうなどといった課題があった。
【0009】
本発明は、上記のような従来技術の課題に鑑みてなされたものであり、複数の使用者で共有可能でありながら、正当な使用者以外の者によるディスク装置の取り出しを確実に防止することを可能とすることを目的とする。
【0010】
【課題を解決するための手段】
上記の目的を達成するための、本発明による記憶装置は、
情報処理装置への着脱が可能な記憶装置であって、
ユーザ認証のための使用者情報を記憶する記憶手段と、
当該記憶装置が装着された情報処理装置から入力される認証情報と前記記憶手段に記憶された使用者情報とに基づいて認証処理をする認証手段と、
前記認証手段による認証結果を出力する出力手段とを備える。
【0011】
また、上記の目的を達成するための本発明による情報処理装置は、
ユーザ認証のための使用者情報を記憶する記憶手段と、
当該記憶装置が装着された情報処理装置から入力される認証情報と前記記憶手段に記憶された使用者情報とに基づいて認証処理をする認証手段と、
前記認証手段による認証結果を出力する出力手段とを備えた記憶装置を着脱可能な情報処理装置であって、
前記記憶装置に対して所定の処理を実行するに際してユーザに認証情報を入力させるためのインターフェースを提供する提供手段と、
前記インターフェースで入力された認証情報を前記記憶装置に送信する送信手段と、
前記認証情報の送信に応じて前記出力手段から出力された認証結果に基づいて前記記憶装置に前記所定の処理を実行する実行手段とを備える。
【0012】
更に、上記の目的を達成するための本発明によるアクセス制御方法は、
情報処理装置への着脱が可能な記憶装置へのアクセス制御方法であって、
前記記憶装置に設けられた記憶媒体にユーザ認証のための使用者情報を登録する登録工程と、
前記記憶装置に対して所定の処理を実行するに際してユーザに認証情報を入力させるためのインターフェースを提供する提供工程と、
前記インターフェースを介して入力された認証情報と前記登録工程で登録された使用者情報とに基づいて前記記憶装置において認証処理を実行する認証工程と、
前記認証工程による認証結果に基づいて前記記憶装置に対して前記所定の処理を実行する実行工程とを備える。
【0013】
【発明の実施の形態】
以下添付図面を参照して、本発明の好適な実施形態を詳細に説明する。
【0014】
図1は本発明の実施形態に係る可搬型記憶装置を挿入、接続し使用する上位装置である、情報処理装置の基本構成を示すブロック図である。図1に示される情報処理装置は、キーボード1、マウス2、ディスプレイ3を除けば、マザーボード4、及びそれに接続されるPCIボード12の、大きく分けて2つの部位から構成される。
【0015】
マザーボード4において、6はホストCPU(Central Processing Unit)であり、各種のプログラムを実行する。5はシステムメモリであり、ホストCPU6により実行されるプログラム、及びホストCPU6が処理する対象となる各種のデータ群や、処理に用いるデータ群を格納する。7は入力制御部であり、キーボード1、マウス2から入力される入力データを受信する。8は表示制御部であり、ホストCPU6の制御下でディスプレイ3に各種情報を表示させる。10はホストブリッジであり、ホストバス9とPCI(Peripheral Connect Interface)バス11間の調停を行う。なお、PCIバス11には複数のボードの接続が可能なPCI拡張スロットが用意されている。
【0016】
以下の実施形態では、複数のPCI拡張スロットのうちの一つに1枚のPCIボード12が接続されており、PCIボード12上にはPCIバス11とPCIボード12側ローカルバス17間の調停を行うPCIブリッジ13が備わっている。
【0017】
また、PCIボード12側にはPCIブリッジ13のほかに、PCIボード12における各種の処理のプログラムを実行するPCI側CPU14と、PCI側CPU14により実行されるプログラムを格納するROM(Read Only Memory)15と、ROM15に格納されたプログラムに基づいてPCI側CPU14が処理する対象となるデータ群を格納するRAM(Random Access Memory)16とが設けられている。また、リムーバブルハードディスクユニット(HDDユニット)20の挿抜が可能であり、PCIボード12に接続可能なスロットであるHDDスロット部18、19が用意されている。これらHDDユニット18、19は、それぞれPCIボード12上のローカルバス17に接続され、各種データのやり取りを行うことができる。なお、図1においては、2つのHDDスロット部のうち、1つのHDDスロット部18のみ、その内部構造に関して図示したが、もう一方のHDDスロット部19に関しても同様の構造をしており、図1においては図示することを省略している。
【0018】
次に、HDDスロット部18の構造について説明する。スロット制御部22はPCIボード12上のローカルバス17に接続され、HDDスロット部18内の各種動作を制御する。またHDDユニット20は、HDDスロット部18に挿抜、接続可能なリムーバブルハードディスクである。
【0019】
また、HDDスロット部18は、挿抜検知部24、モータ制御部23、ロック機構部21を有する。挿抜検知部24は、HDDスロット部18へのHDDユニット20の挿抜を検知する。モータ制御部23は、HDDユニット20をHDDスロット部18から排出、あるいは挿入されたHDDユニット20を正しく接続させるための搬入を行うモータ部とこのモータ部を制御する制御部とを備える。ロック機構部21は、挿入されたHDユニット20を不用意に取り外しされないようにするため、物理的にラッチし、ロックする。
【0020】
次に図2を参照してHDDユニット20について説明する。図2は本発明の実施形態に係る可搬型記憶装置、即ちHDDユニット20の基本構成を示すブロック図である。
【0021】
HDDユニット20は、HDDユニット20における各種の処理のプログラムを実行するCPU32、各種ユーザデータ、アプリケーションソフト等が記憶されているハードディスク33、及びハードディスク33とは別の記憶領域として、CPU32により実行されるプログラム及び各種データを格納するFLASHメモリ31とを有する。また、CPU32は図1に示したような上位装置としてのホストコンピュータ30と各種のデータ通信を行う。また、図示されたFLASHメモリ31に記憶される各種データには、図3で後述するような各種使用者情報も含まれる。
【0022】
次に、使用者情報について図3を用いて説明する。図3は本実施形態に係る可搬型記憶装置、即ちHDDユニット20のFLASHメモリ31に記憶された使用者情報のデータ構成例である。本実施形態では、使用者の識別情報として、4人の情報が登録されており、それぞれ「ユーザA」、「ユーザB」、「ユーザC」、「ユーザD」がそれぞれの識別情報となっている。なお本実施形態では4人の使用者を例にあげているが、それ以外の人数でも可能であることはいうまでもない。また、通常は個人を識別可能とするため、識別情報には使用者の氏名等、使用者を特定できるものを登録して使用する。これらの識別情報に対応して各種情報が登録、記憶されることになるが、本実施形態では「パスワード情報」、「所有者」、「マウント者」について説明する。
【0023】
パスワード情報は、それぞれの使用者がHDDユニット20をホストコンピュータ30に挿入、接続して使用する際に、当該HDDユニット20を使用してよいかどうか認証を行うためのものである。例えば、(1)HDDユニットの挿入、接続時、(2)HDDユニットへの最初のアクセス時、あるいは(3)ホストコンピュータ30の電源オン時にHDDユニットの装着を検出した時に、ホストコンピュータ30側のディスプレイ3に識別情報、及びパスワードの入力を促す画面を表示する。使用者は自分の識別情報、パスワードをキーボード1より入力する。図3の例では「ユーザA」、「ユーザB」、「ユーザC」、「ユーザD」が登録されている識別情報であり、「0123」、「4567」、「8901」、「2345」がそれぞれに対応するパスワード情報である。なお本実施形態では4桁の数字をパスワード情報としているが、それ以外の桁数、文字の使用、あるいは指紋認証等バイオメトリクス技術を用いた認証データを用いても良い。またパスワード情報は、HDDユニット20側で所定の暗号化を行った結果を記憶しておいてもよい。
【0024】
次に使用者情報のうちの「所有者」について説明する。「所有者」はそのHDDユニット20の所有者を示している。通常、可搬型記憶装置に限らず、ほとんどの物には所有者がいる。本実施形態では所有者を「ユーザA」一人としているが、その他の人でもよく、また複数の人でも良い。本実施形態における所有者と所有者ではない一般の使用者との違いは、そのHDDユニット20の管理をする人が所有者であることである。即ち、使用者は、HDDユニット20を購入し、最初に使用する際、そのHDDユニット20が自分の所有である旨を最初に登録する。このとき自分の識別情報、パスワード情報も登録して使用する。さらにそのHDDユニット20を共有して使用してよい人を登録する。即ち、HDDユニット20に記憶された各種データをアクセス可能な使用者を登録する。この後から登録された人が一般的に所有者ではない使用者になる。
【0025】
次に「マウント者」について説明する。マウント者はそのHDDユニット20をホストコンピュータ30に挿入、接続して使用する際に、最初に認証を行い、その使用が許可された使用者である。即ち、マウント者は、所有者によって識別情報に登録されており、所有者にそのHDDユニット20の使用が許可されている人である。「マウント者」は当該HDDユニット20を接続して最初に認証を行った使用者であるから、1人のみということになる。本実施形態では「ユーザC」がマウント者として記憶されている。また、HDDユニット20が接続された状態で電源がオフされ、その後に電源オンしたときに、最初に認証した人がマウント者になる。すなわち、電源オフ以前のマウント者が継続してマウント者になるとは限らない。従って、「マウント者」はHDDユニット20の電源オン時に初期化され、マウント者が存在しない状態に初期化される。あるいは、揮発性RAMなどを新たに設けてそこに記憶してもよい。
【0026】
従って使用者情報のうち、「識別情報」、「パスワード情報」、「所有者」をバックアップされた揮発性メモリに記憶し、「マウント者」を揮発性RAMなどに記憶してもよいし、本実施形態のように、全使用者情報をFLASHメモリ31に記憶し、CPU32の制御により「マウント者」については電源オン時に初期化をするようにしてもよい。
【0027】
次に図4について説明する。図4は本実施形態に係る可搬型記憶装置、即ちHDDユニット20を図1に示した情報処理装置より排出する際に、表示制御部8を介してディスプレイ3に表示されるGUIの一例を示している。このGUIにより、使用者がHDDユニット20を排出し、持ち出す権限が与えられているかが確認される。使用者は、HDDユニット20を排出する際に、図4に示されたGUIに従って、ユーザID入力エリア41に使用者のユーザID即ち「識別情報」を、パスワード入力エリア42に「パスワード情報」を入力する。そして「OK」ボタン43が押下されると、入力情報とHDDユニット20内のFLASHメモリ31に記憶されている使用者情報との認証が行われる。また、「CANCEL」ボタン44を押下することにより当該排出操作は中止される。なお各エリアへの移動、及び「OK」ボタン43、「CANCEL」ボタン44の押下はマウス2によって操作される。
【0028】
本実施形態に係る可搬型記憶装置を挿入、接続して使用する上位装置である情報処理装置の基本構成は上述の通り図1に示した構成を有し、また本実施形態に係る可搬型記憶装置(HDDユニット20)の基本構成は図2に示した構成を有する。さらに本実施形態に係る可搬型記憶装置に記憶され、使用者の認証に使用される使用者情報の一例は、図3に示したとおりである。また、排出時に行われる認証のためのGUIは図4に示したとおりである。
【0029】
次に、HDDユニットに対する使用者情報の登録、排出指示等を行なう上位装置の動作について説明する。上位装置である情報処理装置のシステムメモリに5には、HDDスロット部18、19を制御するための専用のドライバアプリケーションがインストールされ、スロット部に挿入・接続されたHDDユニット20に対するアクセス制御や、HDDユニット20の搬送制御を行なう。また、このドライバアプリケーションは、認証情報入力、ユーザ登録、排出指示等のユーザインターフェースを提供するユーティリティを含む。
【0030】
図6はHDDスロット部18のためのドライバアプリケーションによるユーティリティ処理を説明するフローチャートである。ユーティリティが実行されると、「ユーザ登録」或いは「イジェクト」等の操作選択を行なうメニュー画面(不図示)が表示される(ステップS600)。このメニュー画面から「ユーザ登録」が指示されると、処理はステップS601からステップS611へ進み、HDDユニット20のCPU32に対して問い合わせを行い、使用者情報が登録されているかどうかを調べる。使用者情報が登録されていない場合は、ステップS611からステップS612に進み、「所有者」や「使用許可者(識別情報とパスワード情報)」、並びに排出操作者の制限を登録するためのユーザインタフェースをディスプレイ3に提示する。なお、排出操作者の制限とは、排出操作の実行を登録者に制限したり、所有者やマウント者に制限することであり、詳細は後述する。このユーザインターフェースを用いて入力された識別情報とパスワード情報、及び「所有者」情報はHDDユニット20に送信され、CPU32の制御によってFLASHメモリ31に記憶される。なお、排出操作者の制限を示す排出操作者制限情報もFLASHメモリ31に記憶される。
【0031】
ステップS611において、使用者情報が既に登録されている場合は、一人以上の使用許可者と所有者が登録されているので、ステップS613で認証情報を入力するためのユーザインターフェースを提示し、認証処理を行なう。使用者情報に登録された識別情報とパスワード情報に基づいて認証が取れ、且つその使用者が「所有者」である場合には、ステップS614からステップS615へ進み、使用許可者の更新操作(識別情報とパスワードの追加、削除等)並びに排出操作者制限の更新操作を行なうユーザインターフェースを提供する。一方、認証の結果、所有者でない場合は、ステップS616へ進み、当該ユーザ登録指示を拒否する。
【0032】
メニューより「イジェクト」が指示された場合は、ステップS602からステップS621へ進み、認証を行なう必要があるか否か(すなわち排出操作者制限が登録されているか否か)を判定する。排出操作者が制限されているか否かは、後述のポーリングによりHDDユニットから排出操作者制限に関する情報を取得することで判定できる。そして、認証を行なう必要があればステップS621からステップS622へ進み、認証情報を入力させるための、図4で説明した如きユーザインターフェースを提示する。そして、ステップS623において、排出指示と、当該ユーザインターフェースにおいて入力された使用者情報(識別情報とパスワード情報)をHDDユニット20に対して送信し、ステップS625へ進む。なお、ステップS621〜S627の処理は、HDDユニット20或いはHDDスロット部18、19に設けられた不図示のイジェクトボタンの操作を検出して起動するようにしてもよい。
【0033】
一方、ステップS621で認証が不要であった場合は、ステップS624に進み、排出指示を送信する。
【0034】
ステップS625では、HDDユニット20からの排出可否信号を待ち、排出許可が入力された場合はHDDスロット部18或いは19を制御してHDDユニット20を排出する(ステップS625、S626)。一方、排出許可が入力されなかった場合は、ディスプレイに排出指示が拒否された旨を表示する(ステップS627)。
【0035】
なお、本実施形態のユーティリティは、上記メニューからの操作選択による指示の他に、「マウント者」の登録処理を行なう。本実施形態では、HDDユニット20に対してアクセスが発生した時に、マウント者が登録されているか否かを判定し、マウント者が登録されていない場合は当該アクセスを最初のアクセスであると判定する。HDDユニット20に対してアクセスが生じた際にマウント者が登録されているかを判定し、マウント者が登録されていなければ認証情報の入力を促すユーザインターフェースを提供する(ステップS603、S631)。マウント者が登録されているか否かは、例えばポーリングによってマウント者の登録状況をHDDユニット20に問い合わせることで把握できる。識別情報とパスワード情報による認証がとれたならば当該使用者をマウント者として登録し、以降のHDDユニット20へのアクセスが許可される(ステップS632、S633)。一方、認証が取れなかった場合は、当該アクセスが拒否される(ステップS634)。なお、ステップS616やステップS634のアクセス拒否時において、その旨をディスプレイ3に表示するようにしてもよい。
【0036】
次に、上述した排出指示によって、情報処理装置に挿入された可搬型記憶装置(HDDユニット20)を物理的に排出する際の、可搬型記憶装置における処理について説明する。
【0037】
上述したように、HDDスロット部18,19のどれかに挿入、接続されているHDDユニット22を排出する場合、操作者はマウス2、キーボード1等を用いて、HDDユニットの排出指示を入力する。入力された排出指示は入力制御部7を介してホストCPU6に入力される。あるいは、HDDユニット20の図示されていないイジェクトボタンを押下することにより、スロット制御22、PCIブリッジ13、ホストブリッジ10経由で、ホストCPU6に通知される。ホストCPU6はこの排出指示を検知すると、必要があれば上記操作者がHDDユニット20を排出し、持ち出す権限が与えられているかどうかを確認するために、接続されたHDDユニット20に対する認証を行わなければならない。
【0038】
認証を行う必要があるかないかは、あらかじめホストコンピュータ30は、接続されたHDDユニット20がどのような装置であるか、どのような機能があり、どのように登録されているか知るために、HDDユニット20に対してポーリングを行い、各種情報を取得する。上位装置であるホストコンピュータ30側で使用者が制限されていることを検知した場合、その操作者がHDDユニット20に対する排出が許可されているかどうか確認するために、表示制御部8を介してディスプレイ3に図4に示すGUIを表示する。操作者はキーボード1を使用してユーザID入力エリア41に使用者のユーザID即ち識別情報、パスワード入力エリア42にパスワード情報を入力し、マウス2を使用して「OK」ボタン43を押下することにより、HDDユニット20内のFLASHメモリ31に記憶されている使用者情報との認証が行われる(S621〜S623)。
【0039】
上記図4に示されたGUIより入力されたユーザID即ち識別情報とパスワード情報は、ホストブリッジ10、PCIブリッジ13、スロット制御22経由でHDDユニット20に排出指示と共に通知される(S623)。排出指示を受信したHDDユニット20のCPU32は図5に示されたフローチャートに従って排出を行うかどうかの判定を行う。
【0040】
以下にHDDユニット20側CPU32で、排出指示を受信したときの、排出を許可するかどうか、その判定の流れを図5のフローチャートにて明記する。
【0041】
HDDユニット20は上位装置であるホストコンピュータ30からの排出指示を受信した場合、使用者の制限(この場合、排出操作者の制限)を行うモードかどうかのチェックを行う(ステップ501)。使用者の制限を行うかどうかは、あらかじめFLASHメモリ31に登録、記憶しておく。なお、本例では、「登録者全てが排出可能」、「マウント者のみ排出可能」、「所有者のみ排出可能」、「マウント者或いは所有者のみ排出可能」のいずれかに排出操作者を制限するものとする。なお、識別情報の登録がなされていない場合は使用者の制限を行わないと判断してもよい。
【0042】
ステップS501にて使用者制限を行わない場合、HDDユニット20は上位装置であるホストコンピュータ30との接続が切断されても良い状態に移行する。例えば図示していないがキャッシュメモリの退避等の終了処理を行い、排出されることによって電源断されても問題のない状態移行し、その後排出が可能である旨を上位装置であるホストコンピュータ30に通知する(ステップS510)。排出が可能である旨の通知を受信したホストコンピュータ30は、指定されたHDDスロット部18のスロット制御部22を経由して、ロック機構21にてHDDユニット20へのロックを解除し、モータ制御部23を動作させ、指定、許可されたHDDユニット20の排出を行う。
【0043】
ステップS501にて使用者の制限を行うと判断した場合、排出指示と連続して送られてくる、排出を指示する使用者の識別情報、パスワード情報を受信する(ステップS502)。即ち図4に示したGUIにて入力されるユーザIDが識別情報として、パスワードがパスワード情報として受信される。
【0044】
次に受信した識別情報とパスワード情報がFLASHメモリ31に登録されている識別情報とパスワード情報と一致するものがあるどうか判断する(ステップS503)。図3の例では「ユーザA」、「ユーザB」、「ユーザC」、「ユーザD」が登録されている識別情報であり、「0123」、「4567」、「8901」、「2345」がそれぞれに対応するパスワード情報である。パスワード情報として所定の暗号化されたものが登録されている場合は、同様に受信したパスワード情報に対しても同様に所定の暗号化を行い、その結果と登録されているパスワード情報を比較する。
【0045】
ステップS503にて受信した識別情報、及びパスワード情報と一致するものがFLASHメモリ31に登録されていないと判断された場合、排出が不可であり、許可しない旨を上位装置であるホストコンピュータ30に通知する(ステップS509)。排出が不可である旨の通知を受信したホストコンピュータ30は、指定されたHDDユニット20の排出を行わない。またこのとき図示していないが、ホストコンピュータ30はディスプレイ3にGUIを用いて、排出が許可されない旨を表示してもよいし、エラー音等にて使用者に通知してよい。
【0046】
ステップS503にて受信した識別情報、及びパスワード情報と一致するものがFLASHメモリ31に登録されていると判断された場合、排出操作者制限情報により排出を許可されている使用者を確認する。設定、登録としては、「登録者全てが排出可能」、「マウント者のみ排出可能」、「所有者のみ排出可能」、「マウント者或いは所有者のみ排出可能」の4択となる。最初に「登録者全てが排出可能」と登録されているかどうかチェックする(ステップS504)。
【0047】
ステップS504にて「登録者全てが排出可能」であると登録されているならば、既にステップS503にて登録者である旨の確認を行っているので、ステップS510へ進み、所定の終了処理を行い、排出が可能である旨を上位装置であるホストコンピュータ30に通知する。排出が可能である旨の通知を受信したホストコンピュータ30は、指定されたHDDスロット部18のスロット制御22を経由して、ロック機構21にてHDDユニット20へのロックを解除し、モータ制御23を動作させ、指定、許可されたHDDユニット20の排出を行う(S626)。
【0048】
ステップS504にて「登録者全てが排出可能」と登録されていなければ、マウント者ならば排出可能かどうかチェックする(ステップS505)。即ち登録が「マウント者のみ排出可能」、あるいは「マウント者或いは所有者のみ排出可能」が登録されていれば、ステップS502にて受信した識別情報、及びパスワード情報がマウント者のものであるかどうかチェックする(ステップS506)。
【0049】
図3の例ではマウント者は「ユーザC」である。「ユーザC」が排出指示してきたのであるならばマウント者であるので、ステップS510へ進み、所定の終了処理を行い、排出が可能である旨を上位装置であるホストコンピュータ30に通知する。排出が可能である旨の通知を受信したホストコンピュータ30は、指定されたHDDスロット部18のスロット制御部22を経由して、ロック機構21にてHDDユニット20へのロックを解除し、モータ制御部23を動作させ、指定、許可されたHDDユニット20の排出を行う(S626)。
【0050】
ステップS505にてマウント者が排出可能であると登録されていない場合、あるいはステップS506にて、ステップS502で受信した識別情報、及びパスワード情報がマウント者のものでないと判断された場合、所有者ならば排出可能かどうかチェックする(ステップS507)。即ち登録が「所有者のみ排出可能」、あるいは「マウント者或いは所有者のみ排出可能」が登録されていれば、ステップS502にて受信した識別情報、及びパスワード情報が所有者のものであるかどうかチェックする(ステップS508)。
【0051】
図3の例では所有者は「ユーザA」である。「ユーザA」が排出指示してきたのであるならば所有者であるので、ステップS510へ進み、所定の終了処理を行い、排出が可能である旨を上位装置であるホストコンピュータ30に通知する。排出が可能である旨の通知を受信したホストコンピュータ30は、指定されたHDDスロット部18のスロット制御部22を経由して、ロック機構21にてHDDユニット20へのロックを解除し、モータ制御部23を動作させ、指定、許可されたHDDユニット20の排出を行う(S626)。
【0052】
ステップS507にて所有者が排出可能であると登録されていない場合、あるいはステップS508にて、ステップS502で受信した識別情報、及びパスワード情報が所有者のものでないと判断された場合、排出が不可であり、許可しない旨を上位装置であるホストコンピュータ30に通知する(ステップS509)。
【0053】
排出が不可である旨の通知を受信したホストコンピュータ30は、指定されたHDDユニット20の排出を行わない。またこのとき図示していないが、ホストコンピュータ30はディスプレイ3にGUIを用いて、排出が許可されない旨を表示してもよいし、エラー音等にて使用者に通知してよい。
【0054】
以上がHDDユニット20に対し排出指示されたときのHDDユニット20内CPU32での処理の説明である。
【0055】
なお、本実施形態では、リムーバブルハードディスクを用いて説明しているが、それ以外の記憶媒体、例えば、フレキシブルディスク、メモリスティック、あるいは、その他持ち運び可能な記憶媒体でも可能である。
【0056】
また本実施形態では、HDDスロット部18に挿入されたHDDユニット20の排出時における動作を明記したが、同様にHDDスロット部19に挿入された別のHDDユニット20の排出時における動作も同様であり、スロットの数だけ排出時に同様の処理が行われる。
【0057】
また、異なるHDDユニット20には異なる識別情報、パスワード情報等の使用者情報の登録が可能である。
【0058】
また本実施形態では、各種使用者情報をFLASHメモリ31に記憶すると記載したが、ハードディスク33に記憶しても良いことは言うまでもない。
【0059】
以上説明したように、本実施形態によれば、上位装置に可搬型記憶装置を挿入、接続して使用する可搬型記憶装置に対するアクセスの可否を判断するための認証情報を、上位装置側ではなく、可搬型記憶装置側に記憶させておき、上位装置から入力される識別情報とパスワード情報から可搬型記憶装置側で、排出指示に対する認証(すなわち、排出の許可された使用者かどうかの判断)を行なう。このため、所有者の意図しない使用者によって可搬型記憶装置が持ち出されることを防ぐことができる。
【0060】
また、上記実施形態によれば、(1)可搬型記憶装置側において記憶されている使用者(識別情報とパスワード情報が登録された使用者)の全てに可搬型記憶装置の排出を許可する、(2)使用者であり、かつマウント者に可搬型記憶装置の排出を許可する、(3)使用者であり、かつ所有者に前記可搬型記憶装置の排出を許可するというように、排出許可者に関する制限を柔軟に設定することが可能となる。
【0061】
なお、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、達成されることは言うまでもない。
【0062】
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0063】
プログラムコードを供給するための記憶媒体としては、例えば、フロッピディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,磁気テープ,不揮発性のメモリカード,ROMなどを用いることができる。
【0064】
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0065】
さらに、記憶媒体から読出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0066】
【発明の効果】
以上説明したように、本発明によれば、複数の使用者で共有可能でありながら、正当な使用者以外の者によるディスク装置の取り出しを確実に防止することが可能となる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る可搬型装置を挿入、接続し使用可能とした情報処理装置の基本構成を示すブロック図である。
【図2】本発明の実施形態に係る可搬型装置の基本構成を示すブロック図である。
【図3】本発明の実施形態に係る可搬型装置に記憶された使用者認証のための各種情報を示す図である。
【図4】本発明の実施形態に係るHDDユニット排出時のユーザ認証として、ユーザIDとパスワードを入力するためのGUIの表示例を示す図である。
【図5】挿入したHDDユニットを排出する場合に、本発明の実施形態に係る可搬型装置が行う処理のフローチャートである。
【図6】ホストコンピュータにおいて実行される、HDDスロット部のためのドライバアプリケーションによるユーティリティ処理を説明するフローチャートである。
Claims (13)
- 情報処理装置への着脱が可能な記憶装置であって、
ユーザ認証のための使用者情報を記憶する記憶手段と、
当該記憶装置が装着された情報処理装置から入力される認証情報と前記記憶手段に記憶された使用者情報とに基づいて認証処理をする認証手段と、
前記認証手段による認証結果を出力する出力手段と
を備えることを特徴とする記憶装置。 - 前記認証手段は、前記情報処理装置から排出指示と共に送信される認証情報と、前記記憶手段に記憶された使用者情報とに基づいて認証を行ない、
前記出力手段は、前記認証手段による認証が成功した場合に排出許可を前記情報処理装置に通知することを特徴とする請求項1に記載の記憶装置。 - 前記使用者情報は使用者を特定する識別情報とパスワード情報の対を含み、
前記認証手段は、前記認証情報に含まれる識別情報とパスワード情報の対が、前記使用者情報に含まれる場合に認証が成功したと判定することを特徴とする請求項2に記載の記憶装置。 - 前記使用者情報は、更に使用者に付与された属性を含み、
前記認証手段は、前記認証情報に含まれる識別情報とパスワード情報の対が前記使用者情報に含まれており、当該識別情報とパスワード情報の対によって特定される使用者に所定の属性が付与されている場合に認証が成功したと判定することを特徴とする請求項3に記載の記憶装置。 - 前記所定の属性は、当該記憶装置に対して最初にアクセスが許可された使用者を特定するマウント者情報であることを特徴とする請求項4に記載の記憶装置。
- 前記所定の属性情報は、当該記憶装置の所有者であることを示す所有者情報であることを特徴とする請求項4に記載の記憶装置。
- 前記認証手段における認証処理に用いるべき属性を指定する指定手段を更に備え、
前記認証手段は、前記指定手段によって属性が指定されている場合には、前記認証情報に含まれる識別情報とパスワード情報の対で特定される使用者に前記指定手段で指定された属性が付与されている場合に認証が成功したと判定することを特徴とする請求項4に記載の記憶装置。 - ユーザ認証のための使用者情報を記憶する記憶手段と、
当該記憶装置が装着された情報処理装置から入力される認証情報と前記記憶手段に記憶された使用者情報とに基づいて認証処理をする認証手段と、
前記認証手段による認証結果を出力する出力手段とを備えた記憶装置を着脱可能な情報処理装置であって、
前記記憶装置に対して所定の処理を実行するに際してユーザに認証情報を入力させるためのインターフェースを提供する提供手段と、
前記インターフェースで入力された認証情報を前記記憶装置に送信する送信手段と、
前記認証情報の送信に応じて前記出力手段から出力された認証結果に基づいて前記記憶装置に前記所定の処理を実行する実行手段と
を備えることを特徴とする情報処理装置。 - 前記所定の処理は記憶装置の排出処理であることを特徴とする請求項8に記載の情報処理装置。
- 情報処理装置への着脱が可能な記憶装置へのアクセス制御方法であって、
前記記憶装置に設けられた記憶媒体にユーザ認証のための使用者情報を登録する登録工程と、
前記記憶装置に対して所定の処理を実行するに際してユーザに認証情報を入力させるためのインターフェースを提供する提供工程と、
前記インターフェースを介して入力された認証情報と前記登録工程で登録された使用者情報とに基づいて、前記記憶装置において認証処理を実行する認証工程と、
前記認証工程による認証結果に基づいて前記記憶装置に対して前記所定の処理を実行する実行工程と
を備えることを特徴とするアクセス制御方法。 - 前記所定の処理が前記記憶装置の排出処理であることを特徴とする請求項10に記載のアクセス制御方法。
- ユーザ認証のための使用者情報を記憶する記憶手段と、
当該記憶装置が装着された情報処理装置から入力される認証情報と前記記憶手段に記憶された使用者情報とに基づいて認証処理をする認証手段と、
前記認証手段による認証結果を出力する出力手段とを備えた記憶装置を着脱可能な情報処理装置において、該記憶装置への所定の処理を実行させるための制御プログラムであって、
該排出処理が、
前記記憶装置に対して前記所定の処理を実行するに際してユーザに認証情報を入力させるためのインターフェースを提供する提供工程と、
前記インターフェースで入力された認証情報を前記記憶装置に送信する送信工程と、
前記認証情報の送信に応じて前記出力手段から出力された認証結果を受信する受信工程と、
前記認証結果に基づいて前記記憶装置に対して前記所定の処理を実行する実行工程とを備えることを特徴とする制御プログラム。 - 請求項12に記載の制御プログラムを格納したことを特徴とするコンピュータ可読メモリ。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002223733A JP2004062796A (ja) | 2002-07-31 | 2002-07-31 | 記憶装置及び情報処理装置並びにアクセス制御方法 |
US10/628,460 US20040117576A1 (en) | 2002-07-31 | 2003-07-29 | Storage unit, information processing apparatus, and access control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002223733A JP2004062796A (ja) | 2002-07-31 | 2002-07-31 | 記憶装置及び情報処理装置並びにアクセス制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004062796A true JP2004062796A (ja) | 2004-02-26 |
Family
ID=31943418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002223733A Withdrawn JP2004062796A (ja) | 2002-07-31 | 2002-07-31 | 記憶装置及び情報処理装置並びにアクセス制御方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20040117576A1 (ja) |
JP (1) | JP2004062796A (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006268336A (ja) * | 2005-03-23 | 2006-10-05 | Nec Corp | 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法 |
JP2007066123A (ja) * | 2005-09-01 | 2007-03-15 | Yokogawa Electric Corp | Os起動方法及びこれを用いた装置 |
JP2007213781A (ja) * | 2006-01-16 | 2007-08-23 | Seiko Epson Corp | メディア処理装置のメディア管理方法 |
US7313664B2 (en) | 2004-10-29 | 2007-12-25 | Hitachi Global Storage Technologies Netherlands B.V. | Apparatus and system for controlling access to a data storage device |
US7315927B2 (en) | 2004-10-29 | 2008-01-01 | Hitachi Global Storage Technologies Netherlands B.V. | Machine readable medium and method for controlling access to a data storage device |
JP2008520017A (ja) * | 2004-11-15 | 2008-06-12 | トムソン ライセンシング | 携帯型メモリ・デバイスに記憶された私的コンテンツを保護するための方法および携帯型メモリ・デバイス |
JPWO2006085657A1 (ja) * | 2005-02-14 | 2008-06-26 | セイコーエプソン株式会社 | 外部記録媒体書き込み装置を用いたデータ管理方法およびデータ管理システム |
JP2008246945A (ja) * | 2007-03-30 | 2008-10-16 | Brother Ind Ltd | ネットワーク装置およびネットワーク装置制御プログラム |
US7512805B2 (en) | 2004-10-29 | 2009-03-31 | Hitachi Global Storage Technologies Netherlands B.V. | Machine readable medium and method for data storage security |
US7512804B2 (en) | 2004-10-29 | 2009-03-31 | Hitachi Global Storage Technologies Netherlands B.V. | Data storage security apparatus and system |
JP2020038426A (ja) * | 2018-09-03 | 2020-03-12 | 株式会社日立情報通信エンジニアリング | 記憶デバイス及び記憶デバイスの制御方法 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040243734A1 (en) * | 2003-05-26 | 2004-12-02 | Canon Kabushiki Kaisha | Information processing apparatus, method of controlling the same, control program, and storage medium |
US7269702B2 (en) * | 2003-06-06 | 2007-09-11 | Microsoft Corporation | Trusted data store for use in connection with trusted computer operating system |
JP4557684B2 (ja) * | 2004-09-28 | 2010-10-06 | キヤノン株式会社 | 情報処理装置及びその制御方法 |
US7870332B2 (en) * | 2005-01-31 | 2011-01-11 | Broadcom Corporation | Retention of functionality and operational configuration for a portable data storage drive |
CN100412819C (zh) * | 2005-01-31 | 2008-08-20 | 美国博通公司 | 保持便携式数据存储驱动器的功能性和运行配置的方法和*** |
JP2007052732A (ja) * | 2005-08-19 | 2007-03-01 | Fujitsu Ltd | 記録媒体の管理方法、記録媒体、ライブラリ装置及び情報処理装置 |
US20070070832A1 (en) * | 2005-09-29 | 2007-03-29 | Jim Paikattu | Secure removable media drive |
US20070118757A1 (en) * | 2005-11-07 | 2007-05-24 | Skinner David N | Method, apparatus, and system for securing data on a removable memory device |
US8601123B2 (en) * | 2006-01-16 | 2013-12-03 | Seiko Epson Corporation | Media management method for a media processing device |
DE102009045818B4 (de) * | 2009-10-19 | 2014-12-11 | Dresearch Digital Media Systems Gmbh | Aufnahmeeinrichtung zur Aufnahme eines Datenspeichers, Datenspeichersystem sowie Verfahren zur Entnahme eines Datenspeichers aus der Aufnahmeeinrichtung |
CN103890684A (zh) * | 2011-10-25 | 2014-06-25 | 惠普发展公司,有限责任合伙企业 | 驱动器载体触摸感测 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5654839A (en) * | 1993-12-21 | 1997-08-05 | Fujitsu Limited | Control apparatus and method for conveyance control of medium in library apparatus and data transfer control with upper apparatus |
US6467026B2 (en) * | 1999-07-23 | 2002-10-15 | Hitachi, Ltd. | Web cache memory device and browser apparatus utilizing the same |
JP2001312374A (ja) * | 2000-04-28 | 2001-11-09 | Fujitsu Ltd | 記憶装置及びアクセス制御方法 |
JP2001357587A (ja) * | 2000-06-16 | 2001-12-26 | Clarion Co Ltd | ディスクドライブ装置 |
JP4356965B2 (ja) * | 2002-07-31 | 2009-11-04 | キヤノン株式会社 | 記憶装置および情報処理装置 |
-
2002
- 2002-07-31 JP JP2002223733A patent/JP2004062796A/ja not_active Withdrawn
-
2003
- 2003-07-29 US US10/628,460 patent/US20040117576A1/en not_active Abandoned
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7512805B2 (en) | 2004-10-29 | 2009-03-31 | Hitachi Global Storage Technologies Netherlands B.V. | Machine readable medium and method for data storage security |
US7315927B2 (en) | 2004-10-29 | 2008-01-01 | Hitachi Global Storage Technologies Netherlands B.V. | Machine readable medium and method for controlling access to a data storage device |
US7313664B2 (en) | 2004-10-29 | 2007-12-25 | Hitachi Global Storage Technologies Netherlands B.V. | Apparatus and system for controlling access to a data storage device |
US7512804B2 (en) | 2004-10-29 | 2009-03-31 | Hitachi Global Storage Technologies Netherlands B.V. | Data storage security apparatus and system |
JP2008520017A (ja) * | 2004-11-15 | 2008-06-12 | トムソン ライセンシング | 携帯型メモリ・デバイスに記憶された私的コンテンツを保護するための方法および携帯型メモリ・デバイス |
JP4665963B2 (ja) * | 2005-02-14 | 2011-04-06 | セイコーエプソン株式会社 | 外部記録媒体書き込み装置を用いたデータ管理方法およびデータ管理システム |
JP2011060319A (ja) * | 2005-02-14 | 2011-03-24 | Seiko Epson Corp | 外部記録媒体書き込み装置を用いたデータ管理方法およびデータ管理システム |
JPWO2006085657A1 (ja) * | 2005-02-14 | 2008-06-26 | セイコーエプソン株式会社 | 外部記録媒体書き込み装置を用いたデータ管理方法およびデータ管理システム |
JP2006268336A (ja) * | 2005-03-23 | 2006-10-05 | Nec Corp | 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法 |
US7844790B2 (en) | 2005-03-23 | 2010-11-30 | Nec Corporation | System and method for management of external storage medium |
JP4734986B2 (ja) * | 2005-03-23 | 2011-07-27 | 日本電気株式会社 | 外部記憶媒体管理システム、及び、外部記憶媒体の管理方法 |
JP2007066123A (ja) * | 2005-09-01 | 2007-03-15 | Yokogawa Electric Corp | Os起動方法及びこれを用いた装置 |
JP2007213781A (ja) * | 2006-01-16 | 2007-08-23 | Seiko Epson Corp | メディア処理装置のメディア管理方法 |
JP2008246945A (ja) * | 2007-03-30 | 2008-10-16 | Brother Ind Ltd | ネットワーク装置およびネットワーク装置制御プログラム |
US8086774B2 (en) | 2007-03-30 | 2011-12-27 | Brother Kogyo Kabushiki Kaisha | Networking apparatus and computer usable medium therefor |
JP2020038426A (ja) * | 2018-09-03 | 2020-03-12 | 株式会社日立情報通信エンジニアリング | 記憶デバイス及び記憶デバイスの制御方法 |
Also Published As
Publication number | Publication date |
---|---|
US20040117576A1 (en) | 2004-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004062796A (ja) | 記憶装置及び情報処理装置並びにアクセス制御方法 | |
US10565383B2 (en) | Method and apparatus for secure credential entry without physical entry | |
JP4781692B2 (ja) | クライアントのi/oアクセスを制限する方法、プログラム、システム | |
JP4610557B2 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
JP2003510714A (ja) | 着脱可能な能動型の個人用記憶装置、システム、及び方法 | |
US20080052526A1 (en) | System and Method for Enrolling Users in a Pre-Boot Authentication Feature | |
JP2009524880A (ja) | データセキュリティシステム | |
US20050246512A1 (en) | Information-processing apparatus and method and program for starting the same | |
US20080015995A1 (en) | Standalone content protection storage device | |
JP2012515959A (ja) | 多重認証処理機能を有する着脱可能メモリ格納装置 | |
WO2005017758A1 (ja) | 電子データ管理装置、その制御プログラム及び電子データ管理方法 | |
JP2001216357A (ja) | ソフトウェアのライセンス管理方法および電子機器並びに記録媒体 | |
JP3658189B2 (ja) | コンピュータ装置におけるなりすまし防止方法 | |
JP4950337B2 (ja) | 指紋読取り装置リセットシステムおよび方法 | |
JP2005115522A (ja) | 代理人認証システムおよび代理人認証方法 | |
KR100991191B1 (ko) | 컴퓨터 보안 모듈 및 이를 적용한 컴퓨터 장치 | |
JP3976638B2 (ja) | 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム | |
US20050182860A1 (en) | Method for operating a peripheral device on a bus system of a computer system | |
JP2005301512A (ja) | コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置 | |
JP4550526B2 (ja) | 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法 | |
JP4247216B2 (ja) | 情報処理装置および認証制御方法 | |
JP2000322145A (ja) | パスワード入力方式及びその方法 | |
US20050076182A1 (en) | Memory module | |
JP2005062974A (ja) | 可搬型記憶装置、その制御方法、及び制御プログラム | |
JP2008047051A (ja) | 不正登録防止装置,不正登録防止方法,不正登録防止プログラム,不正登録防止プログラムを記録したコンピュータ読取可能な記録媒体および不正登録防止システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20051004 |