JP4254797B2 - データ処理装置 - Google Patents

データ処理装置 Download PDF

Info

Publication number
JP4254797B2
JP4254797B2 JP2006101566A JP2006101566A JP4254797B2 JP 4254797 B2 JP4254797 B2 JP 4254797B2 JP 2006101566 A JP2006101566 A JP 2006101566A JP 2006101566 A JP2006101566 A JP 2006101566A JP 4254797 B2 JP4254797 B2 JP 4254797B2
Authority
JP
Japan
Prior art keywords
data
authentication information
data processing
external storage
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006101566A
Other languages
English (en)
Other versions
JP2007279794A (ja
Inventor
野 英 司 坪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2006101566A priority Critical patent/JP4254797B2/ja
Priority to US11/732,452 priority patent/US8302209B2/en
Publication of JP2007279794A publication Critical patent/JP2007279794A/ja
Application granted granted Critical
Publication of JP4254797B2 publication Critical patent/JP4254797B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、データ処理装置に関し、特に、データが格納されるデータ格納手段を有するデータ処理装置に関する。
デジタルカメラ等の撮像装置で撮影された画像データは、その撮像装置に挿入されている各種のメモリカードに格納される。このメモリカードは、大容量化が進んでいるものの、撮像装置の高画素化や動画への対応のため、使用中にメモリカードの容量がなくなってしまい、撮影が継続できなくなるという課題は依然として存在している。この課題を解決し、外出して撮影している合間に、メモリカードから画像データのバックアップをとり、新たに撮影した画像データを格納する容量をメモリカードに確保したいという要望を満たすために、ポータブルタイプのストレージャが登場してきている。このようなストレージャは、パーソナルコンピュータよりも小さくて且つ軽くできており、起動が早く、操作も簡単であるという特徴を有している。
しかし、このようなストレージャには、様々なデータが格納されているため、これら格納されているデータのセキュリティを確保する必要がある。データのセキュリティを確保するためには、ストレージャを起動する際に、ユーザにパスワード等の認証情報の入力を要求するという対応も考えられる。
起動時にパスワード等の認証情報を要求するという手法は、パーソナルコンピュータの不正使用を防止するための対策として広く用いられている(例えば、特開2005−293282号公報:特許文献1参照)。しかし、このような手法をストレージャなどのデータ処理装置にそのまま適用すると、メモリカードに格納されているデータを、データ処理装置にバックアップをしようとしているタイミングでも認証情報の入力を強要されることとなり、ユーザにとって煩わしいという問題が生じる。すなわち、ポータブルタイプのストレージャはバッテリで駆動するため、通常は電源がオフの状態であり、使用時に限って電源がオンになり起動される。
しかし、この起動のときに認証情報の入力を求められるとすると、特徴の1つである起動の速さが失われてしまい、ユーザの利便性を損ねる。特に、メモリカードのデータを、ユーザがデータ処理装置にバックアップしようとしている場合は、比較的急いでいることも多く、なるべく早くメモリカードに空き容量を作って、再度、このメモリカードを用いた撮影を継続したいと考えていることが多いと言える。
その一方で、ストレージャなどのデータ処理装置に対して、データセキュリティ対策を何ら施さないとすると、通常はデータが暗号化されていないことから、データ処理装置を置き忘れたり、盗難にあったりした場合に、第三者にデータを読み取られる可能性があり、好ましくない。
特開2005−293282号公報
そこで本発明は、前記課題に鑑みてなされたものであり、データのセキュリティ対策を施しつつ、ユーザの利便性も確保したデータ処理装置を提供することを目的とする。
上記課題を解決するため、本発明に係るデータ処理装置は、
データが格納される、データ格納手段と、
ユーザが登録した第1の認証情報が格納される、認証情報格納手段と、
ユーザが第2の認証情報を入力する、入力手段と、
前記入力手段により前記第2の認証情報が入力された場合には、前記認証情報格納手段から前記第1の認証情報を取得し、この第1の認証情報と前記第2の認証情報とを比較して、両者が合致した場合には、前記データ格納手段に格納されているデータの読み出しを認めるが、合致しない場合には、前記データ格納手段に格納されているデータの読み出しを認めない、第1判断手段と、
外部記憶装置が挿入される、スロットと、
前記スロットに挿入されている外部記憶装置を、当該データ処理装置に登録するための、登録手段と、
前記スロットに外部記憶装置が挿入された場合には、この外部記憶装置が前記登録手段により登録されている外部記憶装置であるかどうかを判断し、この外部記憶装置が登録されている外部記憶装置である場合には、前記第2の認証情報の入力がなくとも、前記データ格納手段に格納されているデータの読み出しと前記データ格納手段へのデータの書き込みを認めるが、登録されていない外部記憶装置である場合には、前記第2の認証情報の入力がなくとも、前記データ格納手段へのデータの書き込みを認めるが、前記データ格納手段に格納されているデータの読み出しは認めない、第2判断手段と、
を備えることを特徴とする。
この場合、前記登録手段では、認証情報を生成し、この生成された認証情報を、前記スロットに挿入されている外部記憶装置に書き込み、
前記第2判断手段では、前記スロットに挿入されている外部記憶装置から認証情報を読み出し、この読み出した認証情報が、前記生成された認証情報と合致する場合には、この外部記憶装置を登録された外部記憶装置であると判断するようにしてもよい。
或いは、前記登録手段では、前記スロットに挿入されている外部記憶装置から、この外部記憶装置の識別情報を読み出し、この読み出した識別情報を、識別情報格納手段に格納しておき、
前記第2判断手段では、前記スロットに挿入されている外部記憶装置から識別情報を読み出し、この読み出した識別情報が、前記識別情報格納手段に格納されている識別情報と合致する場合には、この外部記憶装置を登録された外部記憶装置であると判断するようにしてもよい。
また、データ処理装置は、電源が投入された際に、前記データ格納手段に格納されているデータを読み出すことができない状態で、当該データ処理装置を立ち上げる、立ち上げ手段を、さらに備えるようにしてもよい。
この場合、データ処理装置は、ホスト端末にデバイス端末として接続されて、前記データ格納手段に格納されているデータを、前記ホスト端末が読み出すことができるようにするための、ホスト接続手段を、さらに備えており、
前記立ち上げ手段は、前記ホスト接続手段にホスト端末が接続されたとしても、前記ホスト端末の接続が成立しないように立ち上げるようにしてもよい。
この場合、前記第1判断手段が、前記第1の認証情報と前記第2の認証情報とが合致すると判断した後は、前記ホスト接続手段にホスト端末が接続された場合には、このホスト端末と当該データ処理装置との間の接続が成立するように処理するようにしてもよい。
本発明に係るデータ処理装置の制御方法は、
データが格納される、データ格納手段と、
ユーザが登録した第1の認証情報が格納される、認証情報格納手段と、
外部記憶装置が挿入される、スロットと、
を備えるデータ処理装置の制御方法であって、
ユーザに第2の認証情報を入力させるステップと、
前記第2の認証情報が入力された場合には、当該データ処理装置が前記認証情報格納手段から前記第1の認証情報を取得し、この第1の認証情報と前記第2の認証情報とを当該データ処理装置が比較して、両者が合致した場合には、当該データ処理装置は前記データ格納手段に格納されているデータの読み出しを認めるが、合致しない場合には、当該データ処理装置は前記データ格納手段に格納されているデータの読み出しを認めないステップと、
当該データ処理装置が、前記スロットに挿入されている外部記憶装置を、当該データ処理装置に登録するためのステップと、
前記スロットに外部記憶装置が挿入された場合には、この外部記憶装置が登録されている外部記憶装置であるかどうかを当該データ処理装置が判断し、この外部記憶装置が登録されている外部記憶装置である場合には、前記第2の認証情報の入力がなくとも、当該データ処理装置は、前記データ格納手段に格納されているデータの読み出しと前記データ格納手段へのデータの書き込みを認めるが、登録されていない外部記憶装置である場合には、当該データ処理装置は、前記第2の認証情報の入力がなくとも、前記データ格納手段へのデータの書き込みを認めるが、前記データ格納手段に格納されているデータの読み出しは認めないステップと、
を備えることを特徴とする。
本発明に係るプログラムは、
データが格納される、データ格納手段と、
ユーザが登録した第1の認証情報が格納される、認証情報格納手段と、
外部記憶装置が挿入される、スロットと、
を備えるデータ処理装置を制御するためのプログラムであって、
ユーザに第2の認証情報を入力させるステップと、
前記第2の認証情報が入力された場合には、当該データ処理装置が前記認証情報格納手段から前記第1の認証情報を取得し、この第1の認証情報と前記第2の認証情報とを当該データ処理装置が比較して、両者が合致した場合には、当該データ処理装置は前記データ格納手段に格納されているデータの読み出しを認めるが、合致しない場合には、当該データ処理装置は前記データ格納手段に格納されているデータの読み出しを認めないステップと、
当該データ処理装置が、前記スロットに挿入されている外部記憶装置を、当該データ処理装置に登録するためのステップと、
前記スロットに外部記憶装置が挿入された場合には、この外部記憶装置が登録されている外部記憶装置であるかどうかを当該データ処理装置が判断し、この外部記憶装置が登録されている外部記憶装置である場合には、前記第2の認証情報の入力がなくとも、当該データ処理装置は、前記データ格納手段に格納されているデータの読み出しと前記データ格納手段へのデータの書き込みを認めるが、登録されていない外部記憶装置である場合には、当該データ処理装置は、前記第2の認証情報の入力がなくとも、前記データ格納手段へのデータの書き込みを認めるが、前記データ格納手段に格納されているデータの読み出しは認めないステップと、
をデータ処理装置に実行させることを特徴とする。
本発明に係る記録媒体は、
データが格納される、データ格納手段と、
ユーザが登録した第1の認証情報が格納される、認証情報格納手段と、
外部記憶装置が挿入される、スロットと、
を備えるデータ処理装置を制御するためのプログラムが記録された記録媒体であって、
ユーザに第2の認証情報を入力させるステップと、
前記第2の認証情報が入力された場合には、当該データ処理装置が前記認証情報格納手段から前記第1の認証情報を取得し、この第1の認証情報と前記第2の認証情報とを当該データ処理装置が比較して、両者が合致した場合には、当該データ処理装置は前記データ格納手段に格納されているデータの読み出しを認めるが、合致しない場合には、当該データ処理装置は前記データ格納手段に格納されているデータの読み出しを認めないステップと、
当該データ処理装置が、前記スロットに挿入されている外部記憶装置を、当該データ処理装置に登録するためのステップと、
前記スロットに外部記憶装置が挿入された場合には、この外部記憶装置が登録されている外部記憶装置であるかどうかを当該データ処理装置が判断し、この外部記憶装置が登録されている外部記憶装置である場合には、前記第2の認証情報の入力がなくとも、当該データ処理装置は、前記データ格納手段に格納されているデータの読み出しと前記データ格納手段へのデータの書き込みを認めるが、登録されていない外部記憶装置である場合には、当該データ処理装置は、前記第2の認証情報の入力がなくとも、前記データ格納手段へのデータの書き込みを認めるが、前記データ格納手段に格納されているデータの読み出しは認めないステップと、
をデータ処理装置に実行させるためのプログラムが記録されたことを特徴とする。
本発明に係るデータ処理装置は、
データが格納される、データ格納手段と、
ホスト端末にデバイス端末として接続されて、前記データ格納手段に格納されているデータを、前記ホスト端末が読み出すことのできるようにするための、ホスト接続手段であって、立ち上げた状態では、前記ホスト端末からの接続が成立しない状態に維持されている、ホスト接続手段と、
ユーザが登録した第1の認証情報が格納される、認証情報格納手段と、
ユーザが第2の認証情報を入力する、入力手段と、
前記入力手段により前記第2の認証情報が入力された場合には、前記認証情報格納手段から前記第1の認証情報を取得し、この第1の認証情報と前記第2の認証情報とを比較して、両者が合致した場合には、前記ホスト接続手段にホスト端末が接続された際に、このホスト端末との接続を成立させて、前記ホスト端末が前記データ格納手段に格納されているデータを読み出せるようにするが、両者が合致しない場合には、前記ホスト接続手段にホスト端末が接続されたとしても、このホスト端末との接続が成立しない状態を維持して、前記ホスト端末が前記データ格納手段に格納されているデータを読み出せないようにする、第1判断手段と、
外部記憶装置が挿入される、スロットと、
前記スロットに挿入されている外部記憶装置を、当該データ処理装置に登録するための、登録手段と、
前記スロットに外部記憶装置が挿入された場合には、この外部記憶装置が前記登録手段により登録されている外部記憶装置であるかどうかを判断し、この外部記憶装置が登録されている外部記憶装置である場合には、前記第2の認証情報の入力がなくとも、前記データ格納手段に格納されているデータの読み出しと前記データ格納手段へのデータの書き込みを認めるとともに、前記ホスト接続手段にホスト端末が接続された際に、このホスト端末との接続を成立させるが、登録されていない外部記憶装置である場合には、前記第2の認証情報の入力がなくとも、前記データ格納手段へのデータの書き込みを認めるが、前記データ格納手段に格納されているデータの読み出しは認めず、前記ホスト接続手段にホスト端末が接続されたとしても、このホスト端末との接続が成立しない状態を維持して、前記ホスト端末が前記データ格納手段に格納されているデータを読み出せないようにする、第2判断手段と、
を備えることを特徴とする。
この場合、当該データ処理装置には、表示画面が設けられていなくともよい。
以下、図面を参照して、本発明の実施形態を説明する。なお、以下に説明する実施形態は、本発明の技術的範囲を限定するものではない。
〔第1実施形態〕
図1は、本発明の第1実施形態に係るデータ処理装置10の内部構成を説明するためのブロック図である。この図1に示すように、本実施形態に係るデータ処理装置10は、CPU(Central Processing Unit)20と、RAM(Random Access Memory)22と、ROM(Read Only Memory)24と、ハードディスクドライブ26と、入力インターフェース28と、メモリカードインターフェース30と、USBインターフェース32とを備えており、これらは互いに内部バス40を介して、接続されている。
また、CPU20の内部には、DSP(Digital Signal Processor)50が内蔵されている。DSP50は、ハードディスクドライブ26に格納されている静止画、動画、音楽などのデータを再生する際に必要な処理を行う。ハードディスクドライブ26が、本実施形態における不揮発性のデータ格納装置を構成している。
また、このデータ処理装置10には、メモリカード60が適宜、装着される。データ処理装置10に装着されたメモリカード60に格納されている様々な種別のデータは、メモリカードインターフェース30を介して、このデータ処理装置10が取り込むことが可能である。具体的には、メモリカード60に格納されているデータは、メモリカードインターフェース30を介して、CPU20が取り込み、ハードディスクドライブ26に格納される。本実施形態では、このメモリカード60は、例えば、CF(コンパクトフラッシュ:登録商標)メモリカードやSD(Secure Digital)メモリカード(登録商標)などにより構成されていることを想定している。
また、このデータ処理装置10は、USBインターフェース32に接続されたケーブルを介して、ホスト端末70に接続される。すなわち、このデータ処理装置10は、USBホストとして機能するホスト端末70に接続されている場合には、USBデバイスとして振る舞うことができる。このホスト端末70は、データ処理装置10に必要に応じて接続されるものであり、ユーザがデータ処理装置10を携帯している状態では、通常は接続されていない。
本実施形態では、このデータ処理装置10は、ポータブルタイプのストレージャであるフォトビューアを想定しているが、ディスクトップ型のパーソナルコンピュータやノート型のパーソナルコンピュータ、携帯電話などによりデータ処理装置10を構成することもできる。
図2は、本実施形態に係るデータ処理装置10の正面レイアウト図である。この図2に示すように、データ処理装置10には、「0」から「9」のテンキーT10と、電源をオン/オフするための電源ボタンB10と、認証情報を登録するための認証情報登録ボタンB12と、メモリカード60を登録するためのカード登録ボタンB14と、バックアップをとるためのバックアップボタンB16とが設けられている。
また、電源ボタンB10の下方には、このデータ処理装置10の状態をユーザに知らせるための表示素子L10が設けられている。この表示素子L10は、例えばLEDにより構成されている。このデータ処理装置10の状態をユーザに知らせるための手段は、表示素子L10に限られるものではなく、例えば、BEEP音を発生する音声装置により実現することも可能である。
また、データ処理装置10の上部には、メモリカード60を挿入するためのスロットSLが設けられている。ユーザがこのスロットSLにメモリカード60を挿入すると、メモリカード60が、上述したメモリカードインターフェース30を介して、データ処理装置10に接続される。本実施形態では、このスロットSLは、例えば、CFメモリカードスロットやSDカードメモリスロットにより構成されている。
これら図1及び図2から分かるように、本実施形態に係るデータ処理装置10には、表示画面が設けられていない。但し、これら図1及び図2に示したデータ処理装置10に、表示画面を追加して構成するようにしてもよい。
図3は、本実施形態に係るデータ処理装置10で実行される起動処理の内容を説明するためのフローチャートを示す図である。この起動処理は、ROM24に格納されている起動処理プログラムをCPU20が読み込んで実行することにより、実現される処理である。また、この起動処理は、ユーザが電源ボタンB10を押下して、データ処理装置10の電源をオンした際に、自動的に起動される処理である。
図3に示すように、この起動処理においては、データ処理装置10は、まず、ハードディスクドライブ26やメモリカードインターフェース30等を起動して、通常のシステム動作を開始する(ステップS100)。
但し、本実施形態では、ホスト端末70が接続されたとしても、USBインターフェース32が正常に動作しない設定にしておく。例えば、スロットSLがCFメモリカードスロットである場合には、USBの通信モードがロースピードモードのときには、D−信号がプルアップされ、フルスピードモード又はハイスピードモードのときには、D+信号がプルアップされるので、データ処理装置10は、たとえホスト端末70から要求があったとしても、これらD−信号及びD+信号はプルアップしないようにしておく。これにより、ホスト端末70がUSBインターフェース32に接続されたとしても、ホスト端末70とデータ処理装置10との間の接続が成立しないようにすることができる。
次に、データ処理装置10は、スロットSLにメモリカード102が挿入されているかどうかを判断する(ステップS102)。スロットSLがCFメモリカードスロットである場合には、CFメモリカードが挿入されている間は、このCFメモリカードスロットのCD1信号及びCD2信号がローレベルになるので、データ処理装置10は、これらCD1信号及びCD2信号がハイレベルであるか、ローレベルであるかを検出することにより、メモリカード60が挿入されているかどうかを判断できる。
メモリカード60がスロットSLに挿入されていない場合(ステップS102:NO)には、データ処理装置10は、ユーザに認証情報を入力させる(ステップS104)。本実施形態では、認証情報は暗証番号により構成されているので、ユーザは、テンキーT10を操作して、暗証番号を入力する。また、本実施形態では、例えば、表示素子L10を緑色で高速に点滅させることにより、ユーザに認証情報の入力を促すこととしている。
認証情報が入力された場合には、データ処理装置10は、入力された認証情報が、予め登録されている認証情報と合致するかどうかを判断する(ステップS106)。すなわち、本実施形態においては、ユーザが予め登録した暗証番号が、ハードディスクドライブ26に不揮発的に格納されている。このため、データ処理装置10は、ハードディスクドライブ26から登録されている暗証番号を読み出し、ステップS104でユーザが入力した暗証番号と一致するかどうかを判断する。
ステップS106における判断の結果、認証情報が合致しない場合(ステップS106:NO)には、データ処理装置10は、ステップS104に戻り、ユーザに再度、認証情報を入力するように促す。
一方、ステップS106における判断の結果、認証情報が合致した場合(ステップS106:YES)には、このユーザにハードディスクドライブ26にデータを書き込むことを容認するとともに、ハードディスクドライブ26に格納されているデータを読み出すことも容認する(ステップS108)。そして、通常の状態で、データ処理装置10を立ち上げる(ステップS110)。このステップS108により、本実施形態では、D−信号又はD+信号をプルアップできるようになるので、ホスト端末70は、このデータ処理装置10をUSBデバイスとして扱うことができるようになり、ハードディスクドライブ26に対するデータの書き込み及びデータの読み出しができるようになる。実際に、ホスト端末70がこのデータ処理装置10に接続を開始する場合には、D−信号又はD+信号がプルアップすることにより、USBデバイスが接続されたと認識でき、接続が成立する。続いて、ホスト端末70は、USBデバイスであるデータ処理装置10に、バスリセットを発行するこで、USBデバイスであるデータ処理装置10に、ホストが認識したことを通知し、ネゴシエーション(バスエニュメレーション)を開始する。
これに対して、上述したステップS102において、スロットSLにメモリカード60が挿入されていると判断した場合(ステップS102:YES)には、データ処理装置10は、スロットSLに挿入されているメモリカード60が、このデータ処理装置10に予め登録されているメモリカードであるかどうかを判断する(ステップS120)。
メモリカード60の登録の態様には様々なものが考えられる。例えば、メモリカード60に認証情報を書き込める場合には、予め、ユーザの指示に基づいて、データ処理装置10は認証情報を生成し、この認証情報をメモリカード60とハードディスクドライブ26書き込んでおく。そして、このステップS120では、メモリカード60に書き込まれている認証情報を読み出し、この読み出した認証情報が、ハードディスクドライブ26に書き込んだ認証情報と一致する場合には、認証情報が合致したと判断する。
例えば、メモリカード60としてCFメモリカードを用いる場合、データ処理装置10は、乱数やランダムなキーワードを識別情報として生成し、これらをCFメモリカードとハードディスクドライブ26の双方に書き込んでおけばよい。
さらに、データ処理装置10がCFメモリカードに識別情報を書き込む際には、データ処理装置10は、書き込んだセクタ番号もハードディスクドライブ26に保持しておくともできる。そして、スロットSLに挿入されたメモリカードが、予め登録されたメモリカードであるかどうかを判断する際には、データ処理装置10は、メモリカードから読み出した識別情報と、この識別情報を読み出したセクタ番号の双方が、データ処理装置10の保持する識別情報とセクタ番号に一致した場合にのみ、予め登録されたメモリカードであると判断する。このようにすれば、CFメモリカードに書き込まれた識別情報を、何者かが別のCFメモリカードにコピーしたとしても、識別情報が書き込まれているセクタ番号が異なるので、コピーしたCFメモリカードを登録されたメモリカーであると誤認しなくなる。
また、メモリカード60に個体を特定できるユニークな識別情報が予め付与されている場合には、メモリカード60をデータ処理装置10に登録する際に、メモリカード60の識別情報をデータ処理装置10が読み出し、これをハードディスクドライブ26に格納しておいてもよい。この場合、ステップS120では、メモリカード60からユニークな識別情報を読み出し、予めハードディスクドライブ26に格納してある識別情報と一致するかどうかを判断すればよい。
例えば、SDメモリカードの場合は、SDメモリカードのCIDレジスタ(128ビット)にユニークな識別情報が書き込まれているので、このCIDレジスタの情報を、予め付与されている識別情報として、ハードディスクドライブ26に書き込んでおけばよい。
また、メモリカード60をデータ処理装置10に登録する際に、暗号鍵を生成し、この暗号鍵をメモリカード60に格納するとともに、データ処理装置10はこの暗号鍵で復号できるキーワードをハードディスクドライブ26に格納しておくようにしてもよい。この場合、ステップS120では、データ処理装置10は、メモリカード60から読み出した暗号鍵で、ハードディスクドライブ26から読み出したキーワードを正常に復号できるかどうかで、認証情報が合致したかどうかを判断すればよい。
このことから分かるように、本実施形態において、認証情報の合致とは、メモリカード60に書き込まれている認証情報が、データ処理装置10に登録されている認証情報と一致する場合の他、予めメモリカード60がデータ処理装置10に登録されているものであることを認証するための様々な態様が含まれているものと解釈されるべきである。また、認証情報の合致の態様として様々なものが含まれているのは、上述したステップS106における判断でも同様である。
このステップS120で、スロットSLに挿入されたメモリカード60が予め登録されたメモリカードであると判断した場合(ステップS120:YES)には、このユーザにハードディスクドライブ26へデータを書き込むことを容認するとともに、ハードディスクドライブ26に格納されているデータを読み出すことも容認する(ステップS122)。そして、通常の状態で、データ処理装置10を立ち上げる(ステップS110)。このステップS122により、本実施形態では、上述したステップS108と同様に、D−信号又はD+信号をプルアップできるようにし、USBインターフェース32にホスト端末70が接続された場合に、ホスト端末70とデータ処理装置10との間の接続が成立するようになる。
これに対して、ステップS120で、スロットSLに挿入されたメモリカード60が予め登録されたメモリカードでないと判断した場合(ステップS120)には、そのユーザに、ハードディスクドライブ26にデータを書き込むことは容認するが、ハードディスクドライブ26に格納されているデータを読み出すことは容認しない(ステップS124)。但し、ホスト端末70が接続されたとしても、USBインターフェース32にホスト端末70が接続されたとしても、データ処理装置10との接続が成立しない状態は維持しておく。
なお、ハードディスクドライブ26自体をセキュリティ保護している状態である場合には、後述するステップS126でハードディスクドライブ26にアクセスできるように、このセキュリティ保護は解除する必要がある。このハードディスクドライブ自体のセキュリティ保護の代表例としては、Security Mode Feature Set機能がある。この機能に対応しているハードディスクドライブは、電源投入直後は、正常にアクセスできる状態にある。しかし、SECURITY SET PASSWORDコマンドを用いて、32バイトのパスワードを登録すると、ハードディスクドライブはセキュリティ保護された状態となり、アクセスを受け付けなくなる。この場合には、データ処理装置10は、ハードディスクドライブ26にアクセスするために、SECURITY UNLOCKコマンドをパスワードと共に発行し、このセキュリティ保護を解除する必要がある。
次に、データ処理装置10は、データのバックアップを実行する(ステップS126)。すなわち、メモリカード60に格納されているデータを読み出して、ハードディスクドライブ26に書き込む処理を行う。ここでは、ステップS126で、ハードディスクドライブ26に対する書き込みは容認されているので、メモリカード60からのバックアップを行うことができる。
本実施形態では、このバックアップは、自動的に行われる設定にしてあるが、データ処理装置10に設けられているバックアップボタンB16の押下を待って、バックアップを実行するようにしてもよい。
無論、ステップS108又はステップS122を経由してデータ処理装置10が立ち上がっている場合には、メモリカード60をスロットSLに挿入した状態で、ユーザがバックアップボタンB16を押下すれば、メモリカード60からハードディスクドライブ26にデータのバックアップをすることができる。
図4は、本実施形態に係るデータ処理装置10で実行されるメモリカード登録処理の内容を説明するためのフローチャートを示す図である。このメモリカード登録処理は、ROM24に格納されているメモリカード登録処理プログラムをCPU20が読み込んで実行することにより、実現される処理である。また、このメモリカード登録処理は、ユーザがカード登録ボタンB14を押下して、挿入されているメモリカード60をデータ処理装置10に登録するように指示した場合に起動される処理である。
図4に示すように、このメモリカード登録処理においては、データ処理装置10は、まず、スロットSLにメモリカード60が挿入されているかどうかを判断する(ステップS150)。具体的な判断手法は、上述したステップS102と同様である。メモリカード60が挿入されていない場合(ステップS150:NO)には、このステップS150を繰り返して、スロットSLにメモリカード60が挿入されるまで待機する。
一方、スロットSLにメモリカードが挿入されている場合(ステップS150:YES)には、ユーザに認証情報を入力させる(ステップS152)。本実施形態では、上述したステップS104と同様に、ユーザは、テンキーT10を操作して暗証番号を入力する。
次に、データ処理装置10は、ステップS152で入力した認証情報が、予め登録されている認証情報と合致するかどうかを判断する(ステップS154)。本実施形態では、上述したステップS106と同様に、データ処理装置10は、ハードディスクドライブ26から登録されている暗証番号を読み出し、ステップS152でユーザが入力した暗証番号と一致するかどうかを判断する。
このステップS154で、認証情報が合致しないと判断した場合(ステップS154:NO)には、データ処理装置10は、上述したステップS152に戻り、ユーザに再度、認証情報を入力させる。これにより、正当なユーザでない者は、メモリカードの登録ができないようにしている。
一方、ステップS154で、認証情報が合致したと判断した場合(ステップS154:YES)には、データ処理装置10は、スロットSLに挿入されているメモリカード60を登録する(ステップS156)。上述したように、メモリカード60の登録手法は様々であるが、データ処理装置10の生成した認証情報をメモリカード60とハードディスクドライブ26に書き込んだり、メモリカード60のユニークな識別情報をデータ処理装置10のハードディスクドライブ26に書き込んだり、データ処理装置10の生成した暗号鍵をメモリカード60に書き込み、この暗号鍵で復号できるキーワードをハードディスクドライブ26に書き込んだりする。
このステップS156により、本実施形態に係るメモリカード登録処理が終了する。
なお、ユーザがデータ処理装置10に入力する暗証番号などの認証情報を登録したり、変更したりする場合には、ユーザは認証情報登録ボタンB12を押下するものとする。この認証情報登録ボタンB12が押下された場合には、データ処理装置10は、ユーザに認証情報を入力させ、この認証情報をハードディスクドライブ26に登録する。一度登録した認証情報を変更する場合には、一旦、登録されている認証情報をユーザに入力させ、この認証情報が合致した場合にのみ、新しい認証情報の登録を認めるものとする。データ処理装置10がユーザに認証情報の入力を求めている状態であるかどうかは、表示素子L10の表示状態を変化させて、ユーザに通知する。
また、データ処理装置10は、ユーザが認証情報として暗証番号の登録をしているか否かに拘わらず、ハードディスクドライブ26をSECURITY MODE FEATURE SET機能を用いて、セキュリティロックされた状態にしてもよいし、ユーザが認証情報として暗証番号の登録をした場合にのみ、ハードディスクドライブ26をSECURITY MODE FEATURE SET機能を用いて、セキュリティロックされた状態にしてもよい。
以上のように、本実施形態に係るデータ処理装置10によれば、ホスト端末70がデータ処理装置10のハードディスクドライブ26からデータを読み出したり、ハードディスクドライブ26にデータを書き込んだりする場合には、データ処理装置10に正しい認証情報を入力する必要があるが、メモリカード60のデータをハードディスクドライブ26にバックアップする場合には、認証情報の入力がなくとも、これを実行できるようにした。このためユーザは、データ処理装置10の電源を投入した後、メモリカード60のデータバックアップを迅速に行うことができるようになる。
例えば、撮像装置で撮影した画像データを順にメモリカード60に蓄積していった結果、撮影中にメモリカード60の空き容量がなくなってしまったような場合には、このメモリカード60のデータをデータ処理装置10のハードディスクドライブ26に速やかにバックアップをして、メモリカード60に空き容量を作り、撮影を続けることができるようになる。
しかも、データ処理装置10を置き忘れたり、盗まれたりした場合でも、ハードディスクドライブ26に格納されているデータは、正しい認証情報を入力しなければ読み出すことができないので、データ処理装置10に格納されているデータセキュリティの向上を図ることができる。
さらに、認証情報が登録されているメモリカード60がスロットSLに挿入された場合には、認証情報の入力を省略するようにしたので、様々な場面において、真正なるユーザは認証情報を入力する手間を省くことができる。例えば、真正なるユーザが、認証情報の登録されているメモリカード60を挿入した状態では、認証情報を入力しなくても、ホスト端末70とデータ処理装置10との間の接続が成立して、ホスト端末70はハードディスクドライブ26からデータを読み出すことができる。
しかも、通常は、メモリカード60は撮像装置に挿入されているので、データ処理装置10を持ち運ぶ状態では、メモリカード60はデータ処理装置10に挿入されていない。したがって、このような認証情報の入力を省く仕様にしたとしても、不正な第三者がハードディスクドライブ26からデータを読み出すことはできず、データセキュリティのレベルは低下しないものと考えられる。
さらに、上述した実施形態では、D−信号及びD+信号をプルアップしないようにすることにより、ホスト端末70がデータ処理装置10とストレージ接続できないようにしたので、特別なコストをかけなくとも、本実施形態に係るデータ処理装置10を実現することができる。特に、本実施形態では、データ処理装置10に表示画面が設けられていないことから、外部のホスト端末70からの接続が成立しなければ、実質的に、データが第三者に盗み見られる可能性はないと言える。
〔第2実施形態〕
上述した第1実施形態に係るデータ処理装置10には表示画面が設けられていなかったが、第2実施形態では、このデータ処理装置10に表示画面が設けられており、この表示画面が設けられたデータ処理装置10に格納されているデータのセキュリティを確保しつつ、ユーザの利便性の向上を図ったものである。以下、上述した第1実施形態と異なる部分を説明する。
図5は、本実施形態に係るデータ処理装置10の内部構成の一例を説明するためのブロック図であり、上述した第1実施形態の図1に対応する図である。この図5に示すように、本実施形態に係るデータ処理装置10では、内部バス40に、表示コントローラ80を介して、表示画面90が接続されている。この表示画面90は、例えば、LCD(Liquid Crystal Display)により構成されている。
図6は、本実施形態に係るデータ処理装置10を、表示画面90側から見た平面レイアウト図である。この図6に示すように、表示画面90の右側には、ユーザが指で操作する、メニューボタンB30と、決定ボタンB32と、キャンセルボタンB34とが設けられている。また、その上にも、ユーザが指で操作する、上側移動ボタンB40と、左側移動ボタンB42と、右側移動ボタンB44と、下側移動ボタンB46とが、設けられている。
メニューボタンB30は、表示画面90に各種のメニュー画面を表示するための操作ボタンである。決定ボタンB32は、各種の操作を行った際に、最終的にその操作内容を確定する場合に押下される操作ボタンである。本実施形態においては、この決定ボタンB32は、特に、メニュー画面でユーザが希望する処理にカーソルが位置している状態で、その処理を選択する際に、押下されるボタンである。
キャンセルボタンB34は、各種の設定を行おうとしたが、最終的にはその指示内容を反映させない場合に押下される操作ボタンである。上側移動ボタンB40と、左側移動ボタンB42と、右側移動ボタンB44と、下側移動ボタンB46は、それぞれ、メニュー画面やその他の画面でカーソルを上側、左側、右側、下側に移動させるための操作ボタンである。
さらに、これら移動ボタンB40、B42、B44、B46の上方には、このデータ処理装置10の電源をオン/オフするための電源ボタンB50が設けられている。本実施形態では、電源ボタンB50を押下して、電源を投入して立ち上げた時点では、ハードディスクドライブ26へのデータの書き込みや、ハードディスクドライブ26に格納されているデータの読み出しは認められない設定になっている。つまり、ハードディスクドライブ26に格納されている画像データが表示画面90に表示されない状態になっている。また、電源を投入して立ち上げた時点では、D+信号やD−信号がプルアップされない状態になっており、USBインターフェース32に接続されたホスト端末70とデータ処理装置10との間の接続が成立しない状態になっている。
図7は、本実施形態に係るデータ処理装置10で実行されるメイン制御処理の内容を説明するためのフローチャートを示す図である。このメイン制御処理は、ROM24に格納されているメイン制御処理プログラムをCPU20が読み込んで実行することにより、実現される処理である。また、このメイン制御処理は、ユーザが電源ボタンB50を押下して、データ処理装置10の電源をオンして、システムが立ち上がった後に、自動的に起動される処理である。
図7に示すように、この起動処理においては、データ処理装置10は、まず、表示画面90にメニュー画面を表示する(ステップS200)。図8は、本実施形態に係る表示画面90に表示されるメニュー画面W10の一例を示す図である。この図8に示すように、メニュー画面W10には、「メモリカードからのバックアップ」、「データ一覧表示」、「認証立ち上げ」、「認証情報登録」などの様々な処理が選択項目として表示されるとともに、この選択項目を指定するためのカーソルCRが表示される。このカーソルCRは、上側移動ボタンB40と下側移動ボタンB46と操作することにより、上下に移動することができる。そして、ユーザは、自分が希望する処理の選択項目にカーソルCRが位置している状態で、決定ボタンB32を押下することにより、その処理を選択できる。
次に、図7に示すように、データ処理装置10は、ユーザが「メモリカードからのバックアップ」を選択したかどうかを判断する(ステップS202)。「メモリカードからのバックアップ」が選択されていない場合(ステップS202:NO)には、データ処理装置10は、ユーザがメニュー画面W10で「メモリカードからのバックアップ」以外の処理を選択したかどうかを判断する(ステップS204)。「メモリカードからのバックアップ」以外の処理も選択していない場合(ステップS204:NO)、すなわち、メニュー画面W10でユーザが何も選択していない場合には、上述したステップS202に戻り、ユーザの選択を待つ。
一方、ステップS204で、ユーザが「メモリカードからのバックアップ」以外の処理を選択したと判断した場合(ステップS204:YES)には、データ処理装置10は、スロットSLにメモリカード60が挿入されているかどうかを判断する(ステップS206)。具体的な判断手法は、上述した第1実施形態におけるステップS102と同様である。
メモリカード60が挿入されていない場合(ステップS206:NO)には、データ処理装置10は、ユーザに認証情報を入力させる(ステップS208)。図9は、このとき、本実施形態に係るデータ処理装置10の表示画面90に表示される認証情報入力画面W20の一例を示す図である。
この図9に示すように、認証情報入力画面W20には、アルファベットの「A」から「Z」と数字の「0」から「9」の文字ボタンと、カーソルCRとが表示される。ユーザは、移動ボタンB40、B42、B44、B46を操作して、入力したい文字ボタンにカーソルCRを移動し、決定ボタンB32を押下することにより、認証情報を入力することができる。このことから分かるように、本実施形態では、認証情報としてパスワードが用いられている。ユーザが入力したパスワードは、パスワード表示フィールドF20に表示される。但し、このパスワード表示フィールドF20の表示は、ユーザが入力した文字をそのまま表示してもよいし、或いは、第三者にのぞかれても分からないようにアスタリスクで表示してもよい。パスワードの入力が完了した場合には、ユーザは、カーソルCRをENDボタンに移動した上で、決定ボタンB32を押下する。
次に、図7に示すように、データ処理装置10は、ユーザが入力した認証情報が、ハードディスクドライブ26に格納されている認証情報と、合致するかどうかを判断する(ステップS210)。認証情報の合致の態様に様々なものが考えられるのは、上述した第1実施形態と同様である。
認証情報が合致しないと判断した場合(ステップS210:NO)には、上述したステップS208に戻り、ユーザに再度、認証情報を入力させる。
一方、認証情報が合致したと判断した場合(ステップS210:YES)には、データ処理装置10は、このユーザに、ハードディスクドライブ26にデータを書き込むことを容認するとともに、ハードディスクドライブ26に格納されているデータを読み出すことも容認する(ステップS212)。そして、ユーザの選択した処理を実行する(ステップS214)。例えば、ユーザが「データの一覧表示」を選択していた場合には、ハードディスクドライブ26にアクセスしてデータの一覧を表示する。また、一覧表示の設定によっては、画像データに関しては、ハードディスクドライブ26から画像データを読み出して、サムネイル表示することもできる。
一旦、ステップS212が実行されると、このデータ処理装置10は、ハードディスクドライブ26に格納されているデータを読み出したり、ハードディスクドライブ26にデータを書き込んだり、表示画面90に読み出したデータに基づく情報を表示したりできるようになる。
また、ホスト端末70がデータ処理装置10に接続された場合には、D−信号又はD+信号をプルアップできるようになるので、ホスト端末70は、このデータ処理装置10をUSBデバイスとして扱うことができるようになり、ハードディスクドライブ26に対するデータの書き込み及びデータの読み出しができるようになる。
なお、スロットSLに挿入されたメモリカード60のデータを閲覧する際に、認証情報の入力を要求するかどうかは、任意である。すなわち、認証情報の入力なしで、メモリカード60のデータを閲覧できるようにしてもよいし、或いは、認証情報が合致した場合のみ、メモリカード60のデータを閲覧できるようにしてもよい。
このステップS214の処理の後、データ処理装置10は、再びステップS200に戻り、表示画面90にメニュー画面W10を表示する。
これに対して、上述したステップS206で、スロットSLにメモリカード60が挿入されていると判断した場合(ステップS206:YES)には、このメモリカード60が予め登録されているメモリカードであるかどうかを判断する(ステップS220)。メモリカードの登録の態様及び登録されているかどうかの判断手法は、上述した第1実施形態と同様に、様々なものが考えられる。また、メモリカード60を登録するための処理も、上述した第1実施形態と同様である。
メモリカード60が予め登録されているメモリカードであると判断した場合(ステップS220:YES)には、データ処理装置10は、上述したステップS212において、このユーザにハードディスクドライブ26にデータを書き込むことを容認するとともに、ハードディスクドライブ26に格納されているデータを読み出すことも容認する。
一方、メモリカード60が予め登録されているメモリカードでないと判断した場合(ステップS220:NO)には、データ処理装置10は、ステップS208において、ユーザに認証情報の入力を促す。すなわち、メモリカード60からは認証が得られないので、ユーザに認証情報の入力を要求する。
これに対して、上述したステップS202において、ユーザがメニュー画面W10で、「メモリカードからのバックアップ」を選択したと判断した場合(ステップS202:YES)には、データ処理装置10は、スロットSLにメモリカード60が挿入されているかどうかを判断する(ステップS230)。メモリカード60が挿入されていないと判断した場合(ステップS230:NO)には、このステップS230を繰り返して、メモリカード60が挿入されるまで待機する。
一方、メモリカード60が挿入されていると判断した場合(ステップS230:YES)には、データ処理装置10は、メモリカード60からハードディスクドライブ26へのデータのバックアップを実行する(ステップS232)。すなわち、メモリカード60に格納されているデータを読み出して、ハードディスクドライブ26に書き込む処理を行う。本実施形態では、このバックアップは、自動的に行われる設定にしてあるが、表示画面90にユーザの最終的な確認を求めるメッセージを表示し、ユーザが決定ボタンB32を押下した後に、バックアップを実行するようにしてもよい。また、メモリカード60のデータ一覧を表示画面90に表示して、ユーザが選択したデータだけをバックアップするようにしてもよい。
但し、ハードディスクドライブ26自体をセキュリティ保護している状態である場合には、ハードディスクドライブ26にアクセスできるように、このセキュリティ保護は解除する必要があるのは、上述した第1実施形態と同様である。
このステップS232のバックアップが完了すると、データ処理装置10は、上述したステップS200に戻り、表示画面90に、メニュー画面W10を表示する。
なお、データ処理装置10に新たに認証情報と登録したり、認証情報を変更したりする場合には、ユーザは、メニュー画面W10で「認証情報登録」を選択すればよい。この「認証情報登録」が選択された場合、データ処理装置10は、表示画面90に認証情報入力画面W20を表示し、認証情報が未登録であれば、ユーザに認証情報を入力させる。一方、認証情報が既に登録されている場合は、既に登録されている認証情報の入力を要求し、入力された認証情報が、既に登録されている認証情報と合致した場合にのみ、新しい認証情報の入力を認める。
以上のように、本実施形態に係るデータ処理装置10によっても、データ処理装置10にデータセキュリティ対策を施しつつ、バックアップ作業時のユーザの利便を確保することができる。すなわち、データ処理装置10のハードディスクドライブ26に格納されているデータを読み出したり、表示画面90に表示したりする場合には、認証情報が要求されるが、メモリカード60からデータをバックアップする際には、認証情報が要求されないので、ユーザが速やかにバックアップ作業を行うことができる。
また、スロットSLにスロットカード60が挿入されていない場合には、認証情報の入力が必要となるが、この場合は、ユーザがデータ処理装置10を用いてデータの閲覧をしようとしているので、それほど急いでいる状況ではなく、ユーザの利便性が低下することはないと考えられる。
また、スロットSLに登録されているメモリカード60が挿入された場合には、ユーザが認証情報を入力することなく、ハードディスクドライブ26に格納されているデータを読み出したり、ハードディスクドライブ26にデータを書き込んだりすることを認めることとしたので、真正なるユーザの使い勝手を向上させることができる。
なお、本発明は上記実施形態に限定されず種々に変形可能である。例えば、上述した実施形態においては、メモリカードをデータ処理装置10に登録できると説明したが、このようなメモリカードの登録機能は必ずしも必要な機能ではない。すなわち、メモリカード60を用いた認証を行わずに、単に、データ処理装置10からユーザが認証情報を入力しなければハードディスクドライブ26のデータの読み出しはできないようにしておき、例外的に、メモリカード60からのバックアップ作業は認証情報の入力なしで実行できるようにしておいてもよい。
また、上述した実施形態で説明した認証情報は単なる一例に過ぎず、実際には、様々な認証情報の態様を用いることができる。
また、上述した実施形態では、認証されていない状態では、ハードディスクドライブ26にデータを書き込むのも、ハードディスクドライブ26からデータを読み出すのも認めないこととしたが、ハードディスクドライブ26にデータを書き込むのは認証されていなくとも認めるようにしてもよい。なぜなら、ハードディスクドライブ26に格納されているデータが読み出されなければ、データセキュリティ上は問題が生じないからである。したがって、この場合には、データ処理装置10は、ユーザから入力された認証情報や挿入されたメモリカード60から、そのユーザが真正なるユーザであると判断した場合には、ハードディスクドライブ26からのデータの読み出しを認めることとなる。
また、上述した実施形態で用いたメモリカード60は、外部記憶装置の一例であり、様々なタイプの挿抜可能な記憶装置を、この外部記憶装置として使用することができる。
また、上述の実施形態で説明した各処理については、これら各処理を実行するためのプログラムをフレキシブルディスク、CD−ROM(Compact Disc-Read Only Memory)、ROM、メモリカード等の記録媒体に記録して、記録媒体の形で頒布することが可能である。この場合、この記録媒体に記録されたプログラムをデータ処理装置10に読み込ませ、実行させることにより、上述した実施形態を実現することができる。
また、データ処理装置10は、オペレーティングシステムや別のアプリケーションプログラム等の他のプログラムを備える場合がある。この場合、コンピュータの備える他のプログラムを活用するために、そのデータ処理装置10が備えるプログラムの中から、上述した実施形態と同等の処理を実現するプログラムを呼び出すような命令を含むプログラムを、記録媒体に記録するようにしてもよい。
さらに、このようなプログラムは、記録媒体の形ではなく、ネットワークを通じて搬送波として頒布することも可能である。ネットワーク上を搬送波の形で伝送されたプログラムは、データ処理装置10に取り込まれて、このプログラムを実行することにより上述した実施形態を実現することができる。
また、記録媒体にプログラムを記録する際や、ネットワーク上を搬送波として伝送される際に、プログラムの暗号化や圧縮化がなされている場合がある。この場合には、これら記録媒体や搬送波からプログラムを読み込んだデータ処理装置10は、そのプログラムの復号や伸張を行った上で、実行する必要がある。
また、上述した実施形態では、各処理をソフトウェアにより実現する場合を例に説明したが、これらの各処理をASIC(Application Specific IC)などのハードウェアにより実現するようにしてもよい。
第1実施形態に係るデータ処理装置の内部構成の一例を説明するためのブロック図。 図1に示したデータ処理装置の正面レイアウトの一例を説明するための図。 図1のデータ処理装置で実行される起動処理の一例を説明するためのフローチャートを示す図。 図1のデータ処理装置で実行されるメモリカード登録処理の一例を説明するためのフローチャートを示す図。 第2実施形態に係るデータ処理装置の内部構成の一例を説明するためのブロック図。 図5に示したデータ処理装置の正面レイアウトの一例を説明するための図。 図5のデータ処理装置で実行されるメイン制御処理の一例を説明するためのフローチャートを示す図。 図5のデータ処理装置の表示画面に表示されるメニュー画面の一例を示す図。 図5のデータ処理装置の表示画面に表示される認証情報入力画面の一例を示す図。
符号の説明
10 データ処理装置
20 CPU
22 RAM
24 ROM
26 ハードディスクドライブ
30 メモリカードインターフェース
32 USBインターフェース
40 内部バス
50 DSP
60 メモリカード
70 ホスト端末

Claims (11)

  1. データが格納される、データ格納手段と、
    ユーザが登録した第1の認証情報が格納される、認証情報格納手段と、
    ユーザが第2の認証情報を入力する、入力手段と、
    前記入力手段により前記第2の認証情報が入力された場合には、前記認証情報格納手段から前記第1の認証情報を取得し、この第1の認証情報と前記第2の認証情報とを比較して、両者が合致した場合には、前記データ格納手段に格納されているデータの読み出しを認めるが、合致しない場合には、前記データ格納手段に格納されているデータの読み出しを認めない、第1判断手段と、
    外部記憶装置が挿入される、スロットと、
    前記スロットに挿入されている外部記憶装置を、当該データ処理装置に登録するための、登録手段と、
    前記スロットに外部記憶装置が挿入された場合には、この外部記憶装置が前記登録手段により登録されている外部記憶装置であるかどうかを判断し、この外部記憶装置が登録されている外部記憶装置である場合には、前記第2の認証情報の入力がなくとも、前記データ格納手段に格納されているデータの読み出しと前記データ格納手段へのデータの書き込みを認めるが、登録されていない外部記憶装置である場合には、前記第2の認証情報の入力がなくとも、前記データ格納手段へのデータの書き込みを認めるが、前記データ格納手段に格納されているデータの読み出しは認めない、第2判断手段と、
    を備えることを特徴とするデータ処理装置。
  2. 前記登録手段では、認証情報を生成し、この生成された認証情報を、前記スロットに挿入されている外部記憶装置に書き込み、
    前記第2判断手段では、前記スロットに挿入されている外部記憶装置から認証情報を読み出し、この読み出した認証情報が、前記生成された認証情報と合致する場合には、この外部記憶装置を登録された外部記憶装置であると判断する、
    ことを特徴とする請求項1に記載のデータ処理装置。
  3. 前記登録手段では、前記スロットに挿入されている外部記憶装置から、この外部記憶装置の識別情報を読み出し、この読み出した識別情報を、識別情報格納手段に格納しておき、
    前記第2判断手段では、前記スロットに挿入されている外部記憶装置から識別情報を読み出し、この読み出した識別情報が、前記識別情報格納手段に格納されている識別情報と合致する場合には、この外部記憶装置を登録された外部記憶装置であると判断する、
    ことを特徴とする請求項1に記載のデータ処理装置。
  4. 電源が投入された際に、前記データ格納手段に格納されているデータを読み出すことができない状態で、当該データ処理装置を立ち上げる、立ち上げ手段を、さらに備えることを特徴とする請求項1乃至請求項3のいずれかに記載のデータ処理装置。
  5. ホスト端末にデバイス端末として接続されて、前記データ格納手段に格納されているデータを、前記ホスト端末が読み出すことができるようにするための、ホスト接続手段を、さらに備えており、
    前記立ち上げ手段は、前記ホスト接続手段にホスト端末が接続されたとしても、前記ホスト端末の接続が成立しないように立ち上げる、
    ことを特徴とする請求項4に記載のデータ処理装置。
  6. 前記第1判断手段が、前記第1の認証情報と前記第2の認証情報とが合致すると判断した後は、前記ホスト接続手段にホスト端末が接続された場合には、このホスト端末と当該データ処理装置との間の接続が成立するように処理する、ことを特徴とする請求項5に記載のデータ処理装置。
  7. データが格納される、データ格納手段と、
    ユーザが登録した第1の認証情報が格納される、認証情報格納手段と、
    外部記憶装置が挿入される、スロットと、
    を備えるデータ処理装置の制御方法であって、
    ユーザに第2の認証情報を入力させるステップと、
    前記第2の認証情報が入力された場合には、当該データ処理装置が前記認証情報格納手段から前記第1の認証情報を取得し、この第1の認証情報と前記第2の認証情報とを当該データ処理装置が比較して、両者が合致した場合には、当該データ処理装置は前記データ格納手段に格納されているデータの読み出しを認めるが、合致しない場合には、当該データ処理装置は前記データ格納手段に格納されているデータの読み出しを認めないステップと、
    当該データ処理装置が、前記スロットに挿入されている外部記憶装置を、当該データ処理装置に登録するためのステップと、
    前記スロットに外部記憶装置が挿入された場合には、この外部記憶装置が登録されている外部記憶装置であるかどうかを当該データ処理装置が判断し、この外部記憶装置が登録されている外部記憶装置である場合には、前記第2の認証情報の入力がなくとも、当該データ処理装置は、前記データ格納手段に格納されているデータの読み出しと前記データ格納手段へのデータの書き込みを認めるが、登録されていない外部記憶装置である場合には、当該データ処理装置は、前記第2の認証情報の入力がなくとも、前記データ格納手段へのデータの書き込みを認めるが、前記データ格納手段に格納されているデータの読み出しは認めないステップと、
    を備えることを特徴とするデータ処理装置の制御方法。
  8. データが格納される、データ格納手段と、
    ユーザが登録した第1の認証情報が格納される、認証情報格納手段と、
    外部記憶装置が挿入される、スロットと、
    を備えるデータ処理装置を制御するためのプログラムであって、
    ユーザに第2の認証情報を入力させるステップと、
    前記第2の認証情報が入力された場合には、当該データ処理装置が前記認証情報格納手段から前記第1の認証情報を取得し、この第1の認証情報と前記第2の認証情報とを当該データ処理装置が比較して、両者が合致した場合には、当該データ処理装置は前記データ格納手段に格納されているデータの読み出しを認めるが、合致しない場合には、当該データ処理装置は前記データ格納手段に格納されているデータの読み出しを認めないステップと、
    当該データ処理装置が、前記スロットに挿入されている外部記憶装置を、当該データ処理装置に登録するためのステップと、
    前記スロットに外部記憶装置が挿入された場合には、この外部記憶装置が登録されている外部記憶装置であるかどうかを当該データ処理装置が判断し、この外部記憶装置が登録されている外部記憶装置である場合には、前記第2の認証情報の入力がなくとも、当該データ処理装置は、前記データ格納手段に格納されているデータの読み出しと前記データ格納手段へのデータの書き込みを認めるが、登録されていない外部記憶装置である場合には、当該データ処理装置は、前記第2の認証情報の入力がなくとも、前記データ格納手段へのデータの書き込みを認めるが、前記データ格納手段に格納されているデータの読み出しは認めないステップと、
    をデータ処理装置に実行させるためのプログラム。
  9. データが格納される、データ格納手段と、
    ユーザが登録した第1の認証情報が格納される、認証情報格納手段と、
    外部記憶装置が挿入される、スロットと、
    を備えるデータ処理装置を制御するためのプログラムが記録された記録媒体であって、
    ユーザに第2の認証情報を入力させるステップと、
    前記第2の認証情報が入力された場合には、当該データ処理装置が前記認証情報格納手段から前記第1の認証情報を取得し、この第1の認証情報と前記第2の認証情報とを当該データ処理装置が比較して、両者が合致した場合には、当該データ処理装置は前記データ格納手段に格納されているデータの読み出しを認めるが、合致しない場合には、当該データ処理装置は前記データ格納手段に格納されているデータの読み出しを認めないステップと、
    当該データ処理装置が、前記スロットに挿入されている外部記憶装置を、当該データ処理装置に登録するためのステップと、
    前記スロットに外部記憶装置が挿入された場合には、この外部記憶装置が登録されている外部記憶装置であるかどうかを当該データ処理装置が判断し、この外部記憶装置が登録されている外部記憶装置である場合には、前記第2の認証情報の入力がなくとも、当該データ処理装置は、前記データ格納手段に格納されているデータの読み出しと前記データ格納手段へのデータの書き込みを認めるが、登録されていない外部記憶装置である場合には、当該データ処理装置は、前記第2の認証情報の入力がなくとも、前記データ格納手段へのデータの書き込みを認めるが、前記データ格納手段に格納されているデータの読み出しは認めないステップと、
    をデータ処理装置に実行させるためのプログラムが記録された記録媒体。
  10. データが格納される、データ格納手段と、
    ホスト端末にデバイス端末として接続されて、前記データ格納手段に格納されているデータを、前記ホスト端末が読み出すことのできるようにするための、ホスト接続手段であって、立ち上げた状態では、前記ホスト端末からの接続が成立しない状態に維持されている、ホスト接続手段と、
    ユーザが登録した第1の認証情報が格納される、認証情報格納手段と、
    ユーザが第2の認証情報を入力する、入力手段と、
    前記入力手段により前記第2の認証情報が入力された場合には、前記認証情報格納手段から前記第1の認証情報を取得し、この第1の認証情報と前記第2の認証情報とを比較して、両者が合致した場合には、前記ホスト接続手段にホスト端末が接続された際に、このホスト端末との接続を成立させて、前記ホスト端末が前記データ格納手段に格納されているデータを読み出せるようにするが、両者が合致しない場合には、前記ホスト接続手段にホスト端末が接続されたとしても、このホスト端末との接続が成立しない状態を維持して、前記ホスト端末が前記データ格納手段に格納されているデータを読み出せないようにする、第1判断手段と、
    外部記憶装置が挿入される、スロットと、
    前記スロットに挿入されている外部記憶装置を、当該データ処理装置に登録するための、登録手段と、
    前記スロットに外部記憶装置が挿入された場合には、この外部記憶装置が前記登録手段により登録されている外部記憶装置であるかどうかを判断し、この外部記憶装置が登録されている外部記憶装置である場合には、前記第2の認証情報の入力がなくとも、前記データ格納手段に格納されているデータの読み出しと前記データ格納手段へのデータの書き込みを認めるとともに、前記ホスト接続手段にホスト端末が接続された際に、このホスト端末との接続を成立させるが、登録されていない外部記憶装置である場合には、前記第2の認証情報の入力がなくとも、前記データ格納手段へのデータの書き込みを認めるが、前記データ格納手段に格納されているデータの読み出しは認めず、前記ホスト接続手段にホスト端末が接続されたとしても、このホスト端末との接続が成立しない状態を維持して、前記ホスト端末が前記データ格納手段に格納されているデータを読み出せないようにする、第2判断手段と、
    を備えることを特徴とするデータ処理装置。
  11. 当該データ処理装置には、表示画面が設けられていない、ことを特徴とする請求項10に記載のデータ処理装置。
JP2006101566A 2006-04-03 2006-04-03 データ処理装置 Active JP4254797B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006101566A JP4254797B2 (ja) 2006-04-03 2006-04-03 データ処理装置
US11/732,452 US8302209B2 (en) 2006-04-03 2007-04-03 Data processing methods and devices for reading from and writing to external storage devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006101566A JP4254797B2 (ja) 2006-04-03 2006-04-03 データ処理装置

Publications (2)

Publication Number Publication Date
JP2007279794A JP2007279794A (ja) 2007-10-25
JP4254797B2 true JP4254797B2 (ja) 2009-04-15

Family

ID=38560880

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006101566A Active JP4254797B2 (ja) 2006-04-03 2006-04-03 データ処理装置

Country Status (2)

Country Link
US (1) US8302209B2 (ja)
JP (1) JP4254797B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8245049B2 (en) 2004-06-14 2012-08-14 Microsoft Corporation Method and system for validating access to a group of related elements
JP4317234B2 (ja) * 2007-03-05 2009-08-19 キヤノンマーケティングジャパン株式会社 画像表示制御装置および画像表示制御方法および画像表示制御プログラム
US20090132713A1 (en) * 2007-11-20 2009-05-21 Microsoft Corporation Single-roundtrip exchange for cross-domain data access
JP2010157112A (ja) * 2008-12-26 2010-07-15 Sony Corp Icカード、データ制御方法およびプログラム
US9342274B2 (en) 2011-05-19 2016-05-17 Microsoft Technology Licensing, Llc Dynamic code generation and memory management for component object model data constructs
US8881101B2 (en) 2011-05-24 2014-11-04 Microsoft Corporation Binding between a layout engine and a scripting engine
KR101318450B1 (ko) * 2012-02-17 2013-10-15 주식회사 피엔에프 위치 측정장치 및 이를 이용한 위치정보 입력시스템
CN102842003A (zh) * 2012-07-24 2012-12-26 惠州Tcl移动通信有限公司 一种可识别sd卡的移动终端及其识别sd卡的方法
TWI494789B (zh) * 2012-10-29 2015-08-01 Walton Advanced Eng Inc A secure data sharing system and implementation method
US9430452B2 (en) 2013-06-06 2016-08-30 Microsoft Technology Licensing, Llc Memory model for a layout engine and scripting engine
JP6208492B2 (ja) * 2013-08-07 2017-10-04 株式会社ミツトヨ 情報処理装置、情報処理方法、プログラム、及び情報処理システム
US9768952B1 (en) * 2015-09-22 2017-09-19 Seagate Technology Llc Removable circuit for unlocking self-encrypting data storage devices
US11120151B1 (en) 2017-08-02 2021-09-14 Seagate Technology Llc Systems and methods for unlocking self-encrypting data storage devices

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5917650A (ja) 1982-07-22 1984-01-28 Fujitsu Ltd フアイル機密保護方式
JPH0659962A (ja) 1991-09-19 1994-03-04 Sanyo Electric Co Ltd 情報ファイル装置
JPH07104882A (ja) 1993-10-06 1995-04-21 Toshiba Corp ポータブルコンピュータシステム
JP3917221B2 (ja) 1996-11-15 2007-05-23 株式会社東芝 コンピュータシステム
JP2002183076A (ja) 2000-12-11 2002-06-28 Toshiba Corp 情報処理装置及び情報処理装置の起動方法
KR20040002680A (ko) * 2002-06-27 2004-01-07 마츠시타 덴끼 산교 가부시키가이샤 기록매체 홀더 및 전자카드 시스템
TWI289798B (en) 2002-07-18 2007-11-11 Carry Computer Eng Co Ltd Large storage apparatus with interface adapting to storage cards
JP4701615B2 (ja) 2004-01-23 2011-06-15 ソニー株式会社 情報記憶装置
JP2005293282A (ja) 2004-03-31 2005-10-20 Toshiba Corp 情報処理装置、情報処理装置の起動方法および情報処理装置の起動プログラム
JP2006268437A (ja) 2005-03-24 2006-10-05 Seiko Epson Corp 情報処理装置、データ記憶方法およびデータ記憶プログラム
JP4552717B2 (ja) 2005-03-24 2010-09-29 セイコーエプソン株式会社 情報処理装置、データ記憶方法およびデータ記憶プログラム
JP2006268436A (ja) 2005-03-24 2006-10-05 Seiko Epson Corp 情報処理装置、データ記憶方法およびデータ記憶プログラム

Also Published As

Publication number Publication date
US8302209B2 (en) 2012-10-30
JP2007279794A (ja) 2007-10-25
US20070234060A1 (en) 2007-10-04

Similar Documents

Publication Publication Date Title
JP4254797B2 (ja) データ処理装置
US20230401298A1 (en) Emergency information access on portable electronic devices
US7793108B2 (en) Method of creating password schemes for devices
KR100914129B1 (ko) 인증기능을 갖는 휴대단말장치 및 기록매체
EP1857954B1 (en) Portable electronic apparatus and recording medium for changing the access permission of an application or file upon user biometric identification
JP5606705B2 (ja) 携帯端末装置
US8982077B2 (en) Portable electronic apparatus to bypass screen lock mode for electronic notebook and operation method thereof and computer readable media
WO2005098569A1 (ja) 情報処理装置及びそのセキュリティ確保方法
US20090268056A1 (en) Digital camera with portrait image protecting function and portrait image protecting method thereof
JP2007114959A (ja) 認証情報処理装置,認証情報処理方法,およびコンピュータプログラム
US20090038003A1 (en) System and process for security control of a projector
JP2014014194A (ja) 携帯端末装置
JP5910654B2 (ja) 情報処理装置、情報処理装置の制御方法、およびプログラム。
JP7184870B2 (ja) 携帯情報端末及びその制御方法
US8549636B2 (en) Information processing apparatus, authentication method, and computer program
JP6082139B2 (ja) 携帯端末装置
JP5428279B2 (ja) 情報処理端末、個人認証方法およびプログラム
JP2007233529A (ja) コンピュータ端末装置に記憶されたデータを保護するためのデータセキュリティシステム
US20120047582A1 (en) Data deleting method for computer storage device
JP7439000B2 (ja) 情報処理装置、情報処理方法およびプログラム
JPH10111728A (ja) セキュリティ方法、データ処理装置、携帯型情報端末機器
JP6765929B2 (ja) 情報処理装置とその制御方法及びプログラム
JP5817119B2 (ja) 表示制御装置及びプログラム
TWI569163B (zh) 螢幕內容加密方法及使用此方法的電子裝置與記錄媒體
CN114357487A (zh) 文件加密方法、装置和电子设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071012

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090119

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4254797

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250