JP2005062975A - 記憶装置、その制御方法及び制御プログラム - Google Patents

記憶装置、その制御方法及び制御プログラム Download PDF

Info

Publication number
JP2005062975A
JP2005062975A JP2003207930A JP2003207930A JP2005062975A JP 2005062975 A JP2005062975 A JP 2005062975A JP 2003207930 A JP2003207930 A JP 2003207930A JP 2003207930 A JP2003207930 A JP 2003207930A JP 2005062975 A JP2005062975 A JP 2005062975A
Authority
JP
Japan
Prior art keywords
user authentication
user
unit
main
determination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003207930A
Other languages
English (en)
Inventor
Takeshi Toyama
猛 外山
Tadashi Takayama
正 高山
Noriyuki Suzuki
範之 鈴木
Makoto Kobayashi
誠 小林
智行 ▲高▼田
Satoyuki Takada
Hiroyasu Ito
博康 伊藤
Kyohei Inukai
恭平 犬飼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003207930A priority Critical patent/JP2005062975A/ja
Publication of JP2005062975A publication Critical patent/JP2005062975A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】第三者からの不正アクセスに対するセキュリティを極力維持しつつ、正当なユーザの使い勝手を向上した記憶装置を提供する。
【解決手段】装着に係るディスク装置と本体装置との間で過去にユーザ認証が成功しているか否かを判断し、過去にユーザ認証が成功している場合には、ユーザ認証用データとしてユーザIDとパスワードが入力されなくても、本体装置を介してディスク装置内の磁気ディスクにアクセスすることを許可する。また、過去にユーザ認証が成功していない場合には、ディスク装置内に予め登録されたユーザIDとパスワードが入力されることを条件として、本体装置を介してディスク装置内の磁気ディスクにアクセスすることを許可する。
【選択図】 図4

Description

【0001】
【発明の属する技術分野】
本発明は、情報処理装置等の本体装置に着脱自在な記憶装置、その制御方法及び制御プログラムに関し、特に、記憶装置に記憶されたデータのセキュリティ技術に関する。
【0002】
【従来の技術】
近年、記憶しているコンテンツを第三者から不正にアクセスされるのを防止するためのセキュリティ機能を備えた記憶装置が提案されている。
【0003】
例えば、コンテンツへのアクセスに際してパスワードの入力を要求し、該入力に係るパスワードが予め設定されているパスワードと一致する場合にのみアクセスの許可を与えることにより、不正なアクセスを防止するユーザ認証技術が知られている。
【0004】
また、パスワード入力の誤りを計数するカウンタが所定値に達したら所定の保護機能を作動させることにより悪意の第三者からのパスワードやぶりを防止するパスワードやぶり防止技術等も提案されている(例えば、特許文献1参照)。
【0005】
特に、可搬型の記憶装置の場合には、移動中に該記憶装置を紛失する場合も想定されるので、上記のようなセキュリティ機能が重要となる。
【0006】
【特許文献1】
特開2000−259276号公報
【0007】
【発明が解決しようとする課題】
しかしながら、上記従来技術のように、記憶装置にユーザ認証機能を設けた場合、正当なユーザの使い勝手を犠牲にしてしまう場合がある。
【0008】
例えば、正当なユーザであっても、記憶装置を使用する毎にパスワードを入力しなければならない。また、パスワードを明確に覚えていないので、思いつくパスワードを幾つか入力しているうちに上記のパスワードやぶり防止機能が作動してしまい、正当なユーザであってもアクセスできなくなってしまう。
【0009】
本発明は、上記問題点を解決するためになされたものであり、その課題は、第三者からの不正アクセスに対するセキュリティを維持しつつ、正当なユーザの使い勝手を向上した記憶装置、その制御方法及び制御プログラムを提供することにある。
【0010】
【課題を解決するための手段】
上記課題を解決するため、本発明の記憶装置は、本体装置に着脱自在な記憶装置において、前記本体装置から入力されるユーザ認証情報に基づいて、該本体装置から前記記憶装置にアクセスするユーザを認証するユーザ認証手段と、前記本体装置において過去に前記ユーザ認証手段によるユーザ認証が成功しているか否かを判断する判断手段と、前記判断手段の判断結果に基づいて、前記ユーザ認証手段のユーザ認証の判断基準を決定する基準決定手段とを有している。
【0011】
また、本発明の記憶装置の制御方法は、本体装置に着脱自在な記憶装置の制御方法において、前記本体装置から入力されるユーザ認証情報に基づいて、該本体装置から前記記憶装置にアクセスするユーザを認証するユーザ認証工程と、前記本体装置において過去に前記ユーザ認証工程によるユーザ認証が成功しているか否かを判断する判断工程と、前記判断工程の判断結果に基づいて、前記ユーザ認証工程のユーザ認証の判断基準を決定する基準決定工程とを有している。
【0012】
更に、本発明の制御プログラムは、本体装置に着脱自在な記憶装置の制御プログラムであって、前記本体装置から入力されるユーザ認証情報に基づいて、該本体装置から前記記憶装置にアクセスするユーザを認証するユーザ認証処理と、前記本体装置において過去に前記ユーザ認証処理によるユーザ認証が成功しているか否かを判断する判断処理と、前記判断処理の判断結果に基づいて、前記ユーザ認証処理のユーザ認証の判断基準を決定する基準決定処理とを有している。
【0013】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて詳細に説明する。
【0014】
なお、本実施形態では、本発明の記憶装置の一例としてハードディスク記憶装置(以下、単にディスク装置と称する)に適用した場合について説明する。
【0015】
[第1の実施形態]
第1の実施形態のディスク装置は、ユーザを認証する機能を具備し、本ディスク装置が装着された本体装置において過去にユーザ認証が成功しているか否かを判断し、過去にユーザ認証が成功している場合には、ユーザ認証情報(ユーザID、パスワード)の入力を要求することなく、本体装置を介してディスク装置にアクセスすることを許可することで、ユーザ認証の判断基準を緩和する。
【0016】
これは、ユーザ認証機能を具備する可搬型または可換型のディスク装置が本体装置に装着されたとき、該本体装置おいて過去にユーザ認証が成功している場合には正当ユーザにより使用されている蓋然性が極めて高いので、セキュリティ機能よりもユーザの操作負担の軽減を重視すべきだという思想に基づくものである。
【0017】
図1は、第1、第2の実施形態におけるディスク装置の概略構成を示すブロック図である。
【0018】
ディスク装置100は、本体装置111のスロット(不図示)に活線挿抜可能に装着される。ディスク装置100が本体装置111に装着されると、ATA(AT Attachment)インターフェース102(他の汎用のディスクインターフェースでもよい)を介して本体装置111からディスク装置100へ電源が供給され、リセット入力等によりディスク装置100の動作が開始される。
【0019】
ここで、本体装置111は、例えば、パーソナルコンピュータのような汎用の情報機器であり、上位層からの要求に基づいてATA規格に準拠したコマンド等によりディスク装置100を制御するデバイスドライバ112、ディスク装置100に記憶されたコンテンツをファイルとしてハンドリングするファイルシステムドライバ113、コンテンツファイルを利用するアプリケーション114等のソフトウエアコンポーネントが稼動している。
【0020】
なお、本体装置111は、汎用の情報機器以外の装置、例えば、ファイリング装置や複写装置、印刷装置のような特定用途のための情報機器であってもよい。
【0021】
ディスク装置100のCPU101は、ディスク装置100全体の制御を司る。インターフェース制御部103は、本体装置111との間のインターフェース制御を行う。データ制御部104は、本体装置111との間で授受される各種命令やデータの入出力等を制御する。データバッファ105は、本体装置111との間で授受されるデータを一時的に保持するためのメモリである。
【0022】
記録再生制御部106は、磁気ヘッド(不図示)を介して磁気ディスク108にアクセスすべく、データの記録・再生制御を行う。機構制御部107は、磁気ヘッド(不図示)を駆動するためのボイスコイルモータ(不図示)、磁気ディスク108を回転するためのスピンドルモータ(不図示)等の機構駆動系を制御する。ワークRAM109は、CPU101が制御プログラムを実行する際に必要な変数等を記憶する。
【0023】
フラッシュメモリ110には、CPU101により実行させる制御プログラム、ディスク登録情報等、電源がオフされても保持しておくべきデータが記憶される。フラッシュメモリ110にディスク登録情報を書き込む際は、フラッシュメモリ110の書き替え寿命の特性に基づいて、所定のブロック単位で書き替え回数を管理し、書き替え回数が所定の上限値に達したブロックについては、代替の空きブロックを順次使用していくメモリ制御が行われる。
【0024】
ここで、ディスク登録情報とは、ディスク装置100の動作に係る各種登録情報であり、本実施形態ではディスク装置100にアクセスするユーザを認証するためのユーザ認証情報を含んでいる。
【0025】
ディスク装置100は、本体装置111から取得したユーザ認証情報に基づいてユーザ認証処理を行い、ユーザ認証が成功した場合に、本体装置111を介して磁気ディスク108にアクセスすることを許可する。
【0026】
図2は、フラッシュメモリ110に記憶されたユーザ認証情報のフォーマット例を示した図である。
【0027】
ユーザ認証情報201としては、1人のユーザに係るユーザID202、パスワード203、アクセス権204と、本体装置ID205が登録されている。
【0028】
なお、ユーザID202、パスワード203、アクセス権204は、それぞれ1つずつしか登録することはできないが、本体装置ID205は、複数登録することが可能である。また、アクセス権204としては、ディスク装置100上のデータを読み出す権利だけを有する場合と、ディスク装置100上のデータを読み出す権利と書き込みを行う権利とを併有する場合とがある。
【0029】
ディスク装置100の初期状態では、ユーザ認証情報201は未登録状態にあり、少なくとも1つのユーザID202、パスワード203、アクセス権204が登録された後、アクセス者を認証するためのユーザ認証機能が実行可能となる。
【0030】
ユーザID202とパスワード203により認証されたユーザは、磁気ディスク108へのアクセスが許可されるとともに、自分のパスワード203の登録内容を変更することが可能となる。
【0031】
なお、パスワード203をフラッシュメモリ110に記憶する際は、平文の状態ではなくハッシュ値として記憶し、ユーザ認証時に入力された平文パスワードをハッシュ変換したものと比較する形態を採ることにより、耐タンパ性を向上させることが望ましい。
【0032】
本体装置ID205は、ディスク装置100が本体装置111を識別するために使用され、本実施形態では、複数の本体装置IDを登録することができる。
【0033】
本体装置ID205は、ディスク装置100の初期状態では未登録状態(NULL)にあり、ディスク装置100が何れかの本体装置111に装着されてユーザ認証が成功した段階で、当該本体装置111の本体装置IDが登録される。すなわち、本体装置ID205を参照することにより、当該ディスク装置100に登録されたユーザ(通常は、当該ディスク装置100の所有者)がユーザ認証に成功した本体装置111を識別することが可能となる。
【0034】
次に、第1の実施形態に係るマウント処理(ユーザ認証処理を含む)を、図3、図4のフローチャートに基づいて説明する。
【0035】
図3は、本体装置111側のマウント処理を示すフローチャート、図4は、ディスク装置100側のマウント処理を示すフローチャートであり、本体装置111のCPU(不図示)、ディスク装置100のCPU101は、それぞれ、図3、図4のフローチャートに対応する制御プログラムを実行する。
【0036】
まず、本体装置111側のマウント処理を図3のフローチャートに基づいて説明する。
【0037】
本体装置111は、ディスク装置100が本体装置の不図示のスロットに装着されると、ディスク装置100の性能パラメータ等を取得するために、IDENTIFY DEVICEコマンドをディスク装置100に発行する(ステップS301)。
【0038】
次に、本体装置111は、所定のコマンド(例えばベンダユニークなATAコマンド)により、本体装置IDをディスク装置100に通知する(ステップS302)。そして、本体装置111は、ファイルシステムドライバ113により、ディスク装置100との論理的な接続を形成するためのマウント処理を行う(ステップS303)。
【0039】
次に、ステップS301で発行したIDENTIFY DEVICEコマンドに対するディスク装置100からの応答情報として、ユーザ認証情報(ユーザIDとパスワード)の入力(入力操作)が不要である旨の情報を受信したか否かを判断する(ステップS304)。その結果、ユーザIDとパスワードの入力操作が不要である旨の情報を受信した場合は、マウント成功となり、ディスク装置100へのアクセスが可能となる(ステップS308)。
【0040】
一方、ユーザ認証情報の入力操作が必要である旨の情報を受信した場合は、ユーザ認証情報(ユーザIDとパスワード)を入力するためのUI画面を当該本体装置111の表示部(図示省略)に表示し、そのUI画面を介して入力されたユーザIDとパスワードを付したユーザ認証コマンド(例えば、ベンダユニークなATAコマンド)をディスク装置100に発行する(ステップS305)。
【0041】
そして、発行したユーザ認証コマンドに対するディスク装置100からの応答情報が認証成功であるか否かを判断する(ステップS306)。その結果、認証成功であれば、マウント成功となってディスク装置100へのアクセスが可能となり(ステップS308)、認証失敗であれば、マウント失敗となってディスク装置100へのアクセスが不可能となる(ステップS307)。
【0042】
次に、ディスク装置100側のマウント処理を図4のフローチャートに基づいて説明する。なお、ディスク装置100は、初期状態では、本体装置111を介して磁気ディスク108にアクセスすることが禁止された状態となっている。
【0043】
ディスク装置100は、本体装置111からIDENTIFY DEVICEコマンドを受信すると(図3のステップS301参照)、当該ディスク装置100の所定の性能情報と共に、本体装置111を介して当該ディスク装置100内の磁気ディスク108にアクセスするに際してユーザ認証が必要である旨、及びそのユーザ認証の判断基準を緩和する機能を有している旨の応答情報を本体装置111に返信する(ステップS309)。
【0044】
次に、ディスク装置100は、本体装置111から通知された本体装置IDに基づいて(図3のステップS302参照)、相手方の本体装置111を介して当該ディスク装置100内の磁気ディスク108にアクセスするに際して、ユーザ認証情報(ユーザIDとパスワード)の入力(入力操作)が必要であるか否かを判断する(ステップS310)。具体的には、通知された本体装置IDがユーザ認証情報201(本体装置ID205)として登録されているか否かを判断し、通知された本体装置IDが登録されている場合は、当該本体装置111との間で過去にユーザ認証が成功したことを意味するので、ユーザ認証情報(ユーザIDとパスワード)の入力操作が不要であると判断することにより、ユーザ認証の判断基準を緩和する。一方、通知された本体装置IDが登録されていない場合は、ユーザ認証情報の入力操作が必要であると判断し、ユーザ認証の判断基準を緩和しないようにする。
【0045】
ステップS310でユーザ認証情報の入力操作が不要であると判断した場合は、その旨の応答情報を本体装置111に返信する(ステップS317)。その後、入力データ(ユーザIDとパスワード)に基づくユーザ認証処理を行うことなく、ステップS316に進み、本体装置111を介して磁気ディスク108にアクセスすることを許可するアクセス許可状態へ遷移する。
【0046】
一方、ステップS310でユーザ認証情報の入力操作が必要であると判断した場合は、その旨の応答情報を本体装置111に返信する(ステップS311)。そして、ユーザ認証情報の入力操作が必要である旨の応答情報に対して本体装置111から送信されてきたユーザIDとパスワードの組が、ユーザ認証情報201として登録されているか否かをチェックすることにより、ユーザ認証処理を行う(ステップS312)。この場合、上記ユーザIDとパスワードの組がユーザ認証情報201として登録されていれば、認証成功となり、登録されていなければ、認証失敗となる。
【0047】
次に、ステップS312でのユーザ認証が成功であったか否かを判断し(ステップS313)、認証失敗であった場合は、アクセス禁止状態を維持する(ステップS314)。
【0048】
一方、認証成功であった場合は、本体装置111から通知された本体装置IDをユーザ認証情報201(本体装置ID205)として登録し(ステップS315)、本体装置111を介して磁気ディスク108にアクセスすることを許可するアクセス許可状態へ遷移する(ステップS316)。
【0049】
このように、第1の実施形態では、装着に係るディスク装置100と本体装置111との間で過去にユーザ認証が成功しているか否かを判断し、過去にユーザ認証が成功している場合には、ユーザ認証情報としてユーザIDとパスワードが入力されなくても、本体装置111を介して磁気ディスク108にアクセスすることを許可するようにしている。
【0050】
また、過去にユーザ認証が成功していない場合には、ディスク装置100に予め登録されたユーザIDとパスワードが入力されることを条件として、本体装置111を介して磁気ディスク108にアクセスすることを許可するようにしている。
【0051】
これにより、ディスク装置100が第三者の本体装置111に装着された場合には、セキュリティが維持されるとともに、ディスク装置100が正当なユーザの本体装置111に装着された場合の使い勝手を向上させることができる。
【0052】
なお、本体装置111は、立ち上げ時に正当なユーザによりユーザ認証が行われていることは説明するまでもない。
【0053】
[第2の実施形態]
次に、第2の実施形態について説明する。
【0054】
第2の実施形態に係るディスク装置100は、パスワードの誤入力回数を計数するカウンタが所定値に達した場合に所定の保護機能を作動させる機能を有し、装着された本体装置111において過去にユーザ認証が成功していると判断された場合には、履歴保存した過去のパスワードと一致するパスワードの入力を誤入力として計数しないようにすることにより、ユーザ認証の判断基準を緩和している。
【0055】
以下、第1の実施形態と異なる点について説明する。
【0056】
図5に示したように、第2の実施形態では、ユーザ認証情報201として、複数のユーザに係るユーザ認証情報201a、201b、201c、…、201nを登録している。このうち、ユーザ認証情報201aは、ある程度大きな権限を有するマスタユーザに係るものであり、ユーザ認証情報201b、201c、…、201nは、その他の一般のユーザに係るものである。
【0057】
一般のユーザに係るユーザ認証情報201b、201c、…、201nとしては、ユーザID202、パスワード203、アクセス権204が登録されている。マスタユーザに係るユーザ認証情報201aとしては、ユーザID202、パスワード203、アクセス権204の他に、本体装置ID205とパスワード変更履歴206が登録されている。
【0058】
なお、マスタユーザに係るユーザID202と一般ユーザに係るユーザID202とは、識別可能になっている。この識別可能性は、例えば互いに異なるコード体系を採用する、或いはマスタユーザに係るユーザID202には、所定のキーコードを含ませる等の処置を施すことで実現することができる。
【0059】
パスワード変更履歴206としては、マスタユーザのパスワードが変更された場合に、変更前のパスワード、すなわち過去に使用されたパスワードがFIFO方式で登録される。
【0060】
また、ディスク装置100は、図4のフローチャートのステップS310での判断において、常に、ユーザ認証情報の入力操作が必要であると判断してステップS311に進むようにする。
【0061】
これにより第2の実施形態では、装着された本体装置111においてマスタユーザが過去にユーザ認証が成功していると判断された場合であっても、アクセスに際してユーザ認証情報(ユーザIDとパスワード)の入力操作が要求されるようになる。
【0062】
また、第2の実施形態では、入力されたパスワードが誤っていた場合でもパスワードの再入力試行を所定回数だけ許容するが、その再入力処理は、本体装置111側では図3のステップS305のユーザ認証処理で実行され、ディスク装置100側では図4のステップS312のユーザ認証処理で実行される。
【0063】
さらに、第2の実施形態のディスク装置100は、図4のステップS315では、マスタユーザの認証に成功した場合に限り本体装置IDの登録を行い、一般のユーザの認証に成功しても本体装置IDの登録は行わないようにしている。
【0064】
次に、第2の実施形態における本体装置111側のユーザ認証処理を、図6のフローチャートに基づいて説明する。
【0065】
ステップS401では、ユーザIDとパスワードを入力するためのUI画面を表示部(図示省略)に表示し、そのUI画面を介して入力されるユーザIDとパスワードを取得する。
【0066】
ステップS402では、ステップS401で取得したユーザIDとパスワードを付したユーザ認証コマンドをディスク装置100に発行する。
【0067】
ステップS403では、発行したユーザ認証コマンドに対するディスク装置100からの応答が、認証成功である旨の応答であるか否かを判断する。その結果、認証成功である旨の応答であれば、その旨を表示して(ステップS406)、ユーザ認証処理を終了する。
【0068】
一方、認証失敗である旨の応答であれば、更に、ユーザ認証コマンドの再発行を許容する旨の応答であるか否かを判断する(ステップS404)。その結果、ユーザ認証コマンドの再発行を許容する旨の応答であれば、ステップS401に戻り、ユーザIDとパスワードの入力を要求する旨の表示を行う。
【0069】
一方、ユーザ認証コマンドの再発行を禁止する旨の応答であれば、ユーザ認証が失敗したものと判断し、その旨を表示して(ステップS405)、ユーザ認証処理を終了する。
【0070】
次に、第2の実施形態におけるディスク装置100側のユーザ認証処理を、図7のフローチャートに基づいて説明する。
【0071】
まず、ステップS407では、パスワードの誤入力回数を計数するためのカウンタをゼロに初期化する。このカウンタは、ワークRAM109内に設けられている。
【0072】
ステップS408では、本体装置111からのユーザ認証コマンドに付されたユーザIDとパスワードの組が、ユーザ認証情報201a〜201nとして登録されているか否かを判断する。その結果、ユーザ認証情報201a〜201nとして登録されている場合は、認証成功である旨の応答を本体装置111に返信し(ステップS409)、認証成功である旨を設定して(ステップS410)、ユーザ認証処理を終了する。
【0073】
一方、本体装置111からのユーザ認証コマンドに付されたユーザIDとパスワードの組が、ユーザ認証情報201a〜201nとして登録されていない場合は、ユーザ認証の判断基準を緩和するか否かを判断する(ステップS411)。
【0074】
具体的には、本体装置111から発行されたユーザ認証コマンドに付されたユーザID、及び本体装置111から通知された本体装置IDが、マスタユーザに係るユーザ認証情報201aとして登録されている場合は、当該本体装置111において過去にマスタユーザの認証が成功したことを意味するので、ユーザ認証の判断基準を緩和すると判断し、上記ユーザID、及び本体装置IDが、マスタユーザに係るユーザ認証情報201aとして登録されていない場合は、当該本体装置111において過去にマスタユーザ又は一般ユーザの認証が成功していないことを意味するので、ユーザ認証の判断基準を緩和しないと判断する。
【0075】
ステップS411でユーザ認証の判断基準を緩和しないと判断した場合は、ステップS413でカウンタを「1」だけカウントアップする。そして、カウンタが所定値をオーバしたか否かを判断する(ステップS414)。その結果、カウンタが所定値をオーバしていなければ、本体装置111にユーザ認証コマンドの再発行を許容する旨の応答を返信し(ステップS415)、ステップS408に戻って、本体装置111からの次のユーザ認証コマンドを待つ。
【0076】
一方、カウンタが所定値をオーバしていれば、本体装置111にユーザ認証コマンドの再発行を禁止する旨の応答を返信し(ステップS416)、認証失敗である旨を設定して所定の保護機能を作動させて(ステップS417)、ユーザ認証処理を終了する。
【0077】
なお、本実施形態では、上記所定の保護機能としては、パスワードやぶりをかけられたものとして、例えば、当該ユーザIDに係るユーザ認証情報を抹消するようにしているが、他の保護形態であってもよい。
【0078】
ステップS411でユーザ認証の判断基準を緩和すると判断した場合は、ステップS412に進み、ユーザ認証コマンドに付されたパスワードが、当該ユーザ認証コマンドに付されたユーザIDに係るユーザのパスワード変更履歴206として保存されているか否かを判断する。
【0079】
その結果、パスワード変更履歴206として保存されていれば、パスワードの誤入力として計数することなく、ユーザ認証コマンドの再発行を許容する旨の応答を本体装置111に返信して(ステップS415)、ステップS408に戻る。
【0080】
一方、ユーザ認証コマンドに付されたパスワードが、当該ユーザ認証コマンドに付されたユーザIDに係るユーザのパスワード変更履歴206として保存されていないと判断された場合は、上記ステップS413に進むことにより、パスワードの誤入力として計数する。
【0081】
以上の処理により、マスタユーザは、装着された本体装置において過去にユーザ認証が成功している場合には、履歴保存した過去のパスワードを誤入力しても誤入力として計数されないので、パスワードの再入力試行回数を増やすことができ、使い勝手が向上する。また、ディスク装置が第三者の本体装置に装着された場合にはユーザ認証機能によりセキュリティが維持される。
【0082】
なお、本発明は、上記の第1、第2の実施形態に限定されることなく、例えば、一般のユーザについても、マスタユーザと同様に、本体装置ID205、パスワード変更履歴206を登録しておく等の処置を施すことにより、装着された本体装置において過去にユーザ認証が成功している場合に、パスワードの再入力試行回数を増やすようにしてもよい。
【0083】
また、本発明の目的は、上記実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体(または記録媒体)を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。
【0084】
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0085】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。本発明を上記記憶媒体に適用する場合、その記憶媒体には、先に説明した(図3,4,6,7に示す)フローチャートに対応するプログラムコードが格納されることになる。
【0086】
【発明の効果】
以上説明したように、本発明によれば、第三者からの不正アクセスに対するセキュリティを維持しつつ、正当なユーザの使い勝手を向上した記憶装置を提供することが可能となる。
【図面の簡単な説明】
【図1】第1、第2の実施形態におけるディスク装置の概略構成を示すブロック図である。
【図2】第1の実施形態におけるユーザ認証情報のフォーマットを示す図である。
【図3】第1の実施形態における本体装置側のマウント処理を示すフローチャートである。
【図4】第1の実施形態におけるディスク装置側のマウント処理を示すフローチャートである。
【図5】第2の実施形態におけるユーザ認証情報のフォーマットを示す図である。
【図6】第2の実施形態における本体装置側のユーザ認証処理を示すフローチャートである。
【図7】第2の実施形態におけるディスク装置側のユーザ認証処理を示すフローチャートである。
【符号の説明】
100:ディスク装置
101:CPU
102:ATAインターフェース
106:記録再生制御部
107:機構制御部
108:磁気ディスク
109:ワークRAM
110:フラッシュメモリ
111:本体装置
201:ユーザ認証情報
202:ユーザID
203:パスワード
205:本体装置ID
206:パスワード変更履歴

Claims (10)

  1. 本体装置に着脱自在な記憶装置において、
    前記本体装置から入力されるユーザ認証情報に基づいて、該本体装置から前記記憶装置にアクセスするユーザを認証するユーザ認証手段と、
    前記本体装置において過去に前記ユーザ認証手段によるユーザ認証が成功しているか否かを判断する判断手段と、
    前記判断手段の判断結果に基づいて、前記ユーザ認証手段のユーザ認証の判断基準を決定する基準決定手段と、を有することを特徴とする記憶装置。
  2. 前記基準決定手段は、前記判断手段により前記本体装置において過去に前記ユーザ認証手段によるユーザ認証が成功していると判断された場合は、前記ユーザ認証情報の入力操作を要求することなくユーザ認証に成功したものとすることを特徴とする請求項1に記載の記憶装置。
  3. 前記判断手段は、前記本体装置から該本体装置の識別情報を取得する取得手段と、過去に前記ユーザ認証手段によるユーザ認証が成功している本体装置の識別情報を記憶する記憶手段を有し、該記憶手段に記憶された本体装置の識別情報が前記取得手段により取得された場合に、前記本体装置において過去に前記ユーザ認証手段によるユーザ認証が成功していると判断することを特徴とする請求項1又は2に記載の記憶装置。
  4. 前記ユーザ認証手段は、1人のユーザだけにアクセスを許可すべくユーザ認証を行うことを特徴とする請求項1〜3の何れかに記載の記憶装置。
  5. 前記ユーザ認証手段は、過去に使用されたユーザ認証情報の履歴を保存する保存手段と、前記ユーザ認証情報が誤入力された場合の再入力試行回数を規制する規制手段とを有し、前記基準決定手段は、前記判断手段により前記本体装置において過去に前記ユーザ認証手段によるユーザ認証が成功していると判断された場合に、前記保存手段に保存されている過去に使用されたユーザ認証情報の入力を該誤入力として計数しないようにすることを特徴とする請求項1に記載の記憶装置。
  6. 前記ユーザ認証手段は、複数のユーザにアクセスを許可可能にユーザ認証を行うことを特徴とする請求項5に記載の記憶装置。
  7. 前記ユーザ認証情報は、パスワードであることを特徴とする請求項5又は6に記載の記憶装置。
  8. 前記判断手段は、前記本体装置から該本体装置の識別情報を取得する取得手段と、所定のユーザについて過去に前記ユーザ認証手段によるユーザ認証が成功している本体装置の識別情報を記憶する記憶手段を有し、該記憶手段に記憶された本体装置の識別情報が前記取得手段により取得され、前記所定のユーザの識別情報が入力された場合に、前記本体装置において過去に前記ユーザ認証手段によるユーザ認証が成功していると判断することを特徴とする請求項5〜7の何れかに記載の記憶装置。
  9. 本体装置に着脱自在な記憶装置の制御方法において、
    前記本体装置から入力されるユーザ認証情報に基づいて、該本体装置から前記記憶装置にアクセスするユーザを認証するユーザ認証工程と、
    前記本体装置において過去に前記ユーザ認証工程によるユーザ認証が成功しているか否かを判断する判断工程と、
    前記判断工程の判断結果に基づいて、前記ユーザ認証工程のユーザ認証の判断基準を決定する基準決定工程と、を有することを特徴とする記憶装置の制御方法。
  10. 本体装置に着脱自在な記憶装置の制御プログラムであって、
    前記本体装置から入力されるユーザ認証情報に基づいて、該本体装置から前記記憶装置にアクセスするユーザを認証するユーザ認証処理と、
    前記本体装置において過去に前記ユーザ認証処理によるユーザ認証が成功しているか否かを判断する判断処理と、
    前記判断処理の判断結果に基づいて、前記ユーザ認証処理のユーザ認証の判断基準を決定する基準決定処理と、を有することを特徴とする制御プログラム。
JP2003207930A 2003-08-19 2003-08-19 記憶装置、その制御方法及び制御プログラム Withdrawn JP2005062975A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003207930A JP2005062975A (ja) 2003-08-19 2003-08-19 記憶装置、その制御方法及び制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003207930A JP2005062975A (ja) 2003-08-19 2003-08-19 記憶装置、その制御方法及び制御プログラム

Publications (1)

Publication Number Publication Date
JP2005062975A true JP2005062975A (ja) 2005-03-10

Family

ID=34364221

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003207930A Withdrawn JP2005062975A (ja) 2003-08-19 2003-08-19 記憶装置、その制御方法及び制御プログラム

Country Status (1)

Country Link
JP (1) JP2005062975A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006279139A (ja) * 2005-03-28 2006-10-12 Felica Networks Inc 携帯機器、情報処理方法、並びにプログラム
WO2006109574A1 (ja) * 2005-04-07 2006-10-19 Matsushita Electric Industrial Co., Ltd. 電子マネーの不正利用防止方法、電子マネー決済システム、携帯端末および電子決済用機器
JP2007272520A (ja) * 2006-03-31 2007-10-18 Oki Data Corp 情報処理装置及び情報処理システム
JP2008009483A (ja) * 2006-06-27 2008-01-17 Nec Software Kyushu Ltd 情報処理システム、情報処理方法、およびプログラム
JP2010003282A (ja) * 2008-05-20 2010-01-07 Canon Inc 画像処理装置、画像処理方法およびそのプログラムならびに記憶媒体
JP2010079562A (ja) * 2008-09-25 2010-04-08 Fujitsu Ltd 情報処理装置、情報処理方法、およびプログラム
JP2014049028A (ja) * 2012-09-03 2014-03-17 Fujitsu Ltd 認証装置、認証方法、及び認証プログラム
JP2016045927A (ja) * 2014-08-26 2016-04-04 キャンプ モバイル コーポレーション サービスアカウントに対するユーザ認証方法とユーザ認証システム、および記憶媒体

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006279139A (ja) * 2005-03-28 2006-10-12 Felica Networks Inc 携帯機器、情報処理方法、並びにプログラム
JP4702830B2 (ja) * 2005-03-28 2011-06-15 フェリカネットワークス株式会社 携帯機器、情報処理方法、並びにプログラム
WO2006109574A1 (ja) * 2005-04-07 2006-10-19 Matsushita Electric Industrial Co., Ltd. 電子マネーの不正利用防止方法、電子マネー決済システム、携帯端末および電子決済用機器
JP2007272520A (ja) * 2006-03-31 2007-10-18 Oki Data Corp 情報処理装置及び情報処理システム
JP2008009483A (ja) * 2006-06-27 2008-01-17 Nec Software Kyushu Ltd 情報処理システム、情報処理方法、およびプログラム
JP4584196B2 (ja) * 2006-06-27 2010-11-17 九州日本電気ソフトウェア株式会社 情報処理システム、情報処理方法、およびプログラム
JP2010003282A (ja) * 2008-05-20 2010-01-07 Canon Inc 画像処理装置、画像処理方法およびそのプログラムならびに記憶媒体
JP2010079562A (ja) * 2008-09-25 2010-04-08 Fujitsu Ltd 情報処理装置、情報処理方法、およびプログラム
JP2014049028A (ja) * 2012-09-03 2014-03-17 Fujitsu Ltd 認証装置、認証方法、及び認証プログラム
JP2016045927A (ja) * 2014-08-26 2016-04-04 キャンプ モバイル コーポレーション サービスアカウントに対するユーザ認証方法とユーザ認証システム、および記憶媒体
US10382414B2 (en) 2014-08-26 2019-08-13 Camp Mobile Corporation Method, system and recording medium for service account authentication

Similar Documents

Publication Publication Date Title
CN102227733B (zh) 用于基于用户身份来提供对文件的访问的方法和装置
JP4781692B2 (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
JP5402498B2 (ja) 情報記憶装置、情報記憶プログラム、そのプログラムを記録した記録媒体及び情報記憶方法
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
US10979450B2 (en) Method and system for blocking phishing or ransomware attack
JP2003524252A (ja) デジタル署名を用いたプログラムによるリソースへのアクセス制御
KR20040105753A (ko) 데이터 저장 판독기 제품들에 보안 정보를 저장하기 위한방법 및 시스템
US20090083849A1 (en) Security protection method and portable electronic device using same
US20080172556A1 (en) Information processing apparatus and program
JP2008226121A (ja) 情報処理装置、プログラムおよび記録媒体
JP2007156959A (ja) アクセス制御プログラムおよび情報処理装置およびアクセス制御方法
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2005062975A (ja) 記憶装置、その制御方法及び制御プログラム
JP3658189B2 (ja) コンピュータ装置におけるなりすまし防止方法
US7512992B2 (en) Electric equipment, and method and program for preventing unauthorized use of same
JP2008026925A (ja) ファイル管理プログラム
JP4550526B2 (ja) 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
US8387134B2 (en) Information processing apparatus and method of controlling authentication process
US8424081B2 (en) Disk unit, magnetic disk unit and information storage unit
JPH09265455A (ja) 情報処理装置
JP2005062974A (ja) 可搬型記憶装置、その制御方法、及び制御プログラム
JP2009211487A (ja) 情報処理装置、情報処理システム及びプログラム
JP2007241800A (ja) リムーバブルメモリユニットおよびコンピュータ装置
KR100800929B1 (ko) 외부 접속 기기를 사용한 컴퓨터의 제어방법 및 컴퓨터의제어시스템
JP2006154987A (ja) 記憶媒体のアクセス制御方式

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060417

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20061107