説明

ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム

【課題】認証機能を有するストレージ装置におけるロックする際の利便性を高める。
【解決手段】パーソナルコンピュータと接続されるUSBハードディスクであって、ディスクと、アクセスコントローラと、押しボタンとを備える。アクセスコントローラは、暗号・復号部35を備え、さらにCPUにより実行される機能として、認証部と、認証済状態保持部と、復号禁止部とを備える。押しボタンが押下されたときに(S210;YES)、アクセスコントローラをリセットする(ステップS220)。アクセスコントローラは、リセットされると、起動時制御ルーチンを再度実行して、操作者に対してパスワード認証を要求することでロック状態とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置に外付けされるストレージ装置、そのストレージ装置の制御方法、またはそのストレージ装置のためのコンピュータプログラムに関する。
【背景技術】
【0002】
一般に、USB等のホットプラグをサポートしたインタフェースを利用して、パーソナルコンピュータに接続される外付けのストレージ装置(例えば、USBフラッシュメモリ)が知られている。従来、この種のストレージ装置の一つとして、パーソナルコンピュータに接続されたときに、パスワード認証を行う必要があるものが提案されている(例えば、特許文献1)。この構成により、パスワードを知らない者に対しては、アクセスが不可能な状態、すなわちロック状態とすることができる。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2007−35136号公報
【0004】
しかしながら、前記従来の技術では、ストレージ装置をロックするには、ストレージ装置をパーソナルコンピュータから取り外すか、ストレージ装置への給電をオフする必要があり、ロックする際の利便性が必ずしもよくないという問題があった。例えば、少しだけ席を外す場合等においても、上記ストレージ装置の取り外しや、ストレージ装置への給電をオフすることを必要とし、不便なものであった。
【発明の概要】
【発明が解決しようとする課題】
【0005】
本発明は、認証機能を有するストレージ装置におけるロックする際の利便性を高めることを目的とする。
【課題を解決するための手段】
【0006】
本発明は、上述の課題の少なくとも一部を解決するために以下の形態または適用例として実現することが可能である。
【0007】
[適用例1] 情報処理装置に外付けされるストレージ装置であって、前記情報処理装置と接続するためのインタフェースと、データを暗号化された状態で記憶する記憶媒体と、前記記憶媒体に記憶され、前記情報処理装置から読み出し要求のあったデータを復号化する復号部と、当該ストレージ装置へのアクセスが正当な権限を持つものによることを認証する認証部と、前記認証部による認証が成立した以後、認証済状態を保持し、前記情報処理装置に対する前記インタフェースを介した接続が失われたときに、前記認証済状態が解除される認証済状態保持部と、前記認証済状態にあるときに、前記復号部による復号化を許可し、前記認証済状態にないときに、前記復号部による復号化を禁止する復号禁止部とを備え、さらに、操作者による所定の操作指令を受信する操作指令受信部と、前記操作指令受信部により前記所定の操作指令を受信したときに、前記認証済状態保持部により保持される認証済状態を解除する認証取消部とを備えるストレージ装置。
【0008】
適用例1に係るストレージ装置によれば、操作者による所定の操作指令が受信されると、認証済状態保持部により保持される認証済状態が解除される。認証済状態にないときには、復号部によるデータの復号化が禁止されることから、ストレージ装置からのデータの読み出しが禁止される。このため、操作者は所定の操作指令を送信する操作を行うだけでストレージ装置をロックすることができることから、前記ストレージ装置によれば、ロックする際の利便性を高めることができる。
【0009】
[適用例2] 適用例1に記載のストレージ装置であって、前記認証部は、前記情報処理装置との間で接続が開始されたときに、前記情報処理装置に対してパスワードの入力を促すパスワード要求部と、前記情報処理装置から入力されるパスワードが予め登録されたパスワードと一致するか否かを判定することにより、前記認証を行うパスワード判定部とを備え、前記復号禁止部は、当該ストレージ装置へのアクセスを禁止することにより、前記復号化を禁止する構成であり、前記認証取消部は、当該ストレージ装置をリセットすることにより、前記認証済状態の解除を行う構成である、ストレージ装置。
【0010】
適用例2の構成によれば、ストレージ装置をリセットするだけで、認証済状態を解除し、情報処理装置との間の接続を再開することから、パスワード認証が必要なロック状態に容易に移行することができる。
【0011】
[適用例3] 適用例1または2に記載のストレージ装置であって、前記認証済状態保持部は、前記認証済状態と、前記認証済状態が解除された状態とのいずれにあるかを示す認証状態情報を記憶する認証状態情報記憶部を備えるストレージ装置。この構成によれば、認証済状態にあるか未認証状態にあるかの判定を、認証状態情報記憶部に記憶される認証状態情報から容易に行うことができる。
【0012】
[適用例4] 適用例1ないし3のいずれかに記載のストレージ装置であって、前記記憶媒体に書き込まれるデータを暗号化する暗号部と、前記認証済状態にあるときに、前記暗号部による暗号化を許可し、前記認証済状態にないときに、前記暗号部による暗号化を禁止する暗号禁止部とを備えるストレージ装置。この構成によれば、操作者による所定の操作指令が受信されたときに、ストレージ装置からのデータの読み出しと、ストレージ装置へのデータの書き込みとが共に禁止される。
【0013】
[適用例5] 適用例1ないし4のいずれかに記載のストレージ装置であって、前記操作者により操作されて前記所定の操作指令を送信する操作スイッチを備えるストレージ装置。この構成によれば、ストレージ装置側からの操作者によるロック操作が可能となる。
【0014】
[適用例6] 適用例1ないし4のいずれかに記載のストレージ装置であって、前記操作指令受信部は、前記情報処理装置から前記所定の操作指令を受信する構成であるストレージ装置。この構成によれば、情報処理装置側からの操作者によるロック操作が可能となる。
【0015】
[適用例7] 情報処理装置に外付けされるストレージ装置の制御方法であって、前記ストレージ装置へのアクセスが正当な権限を持つものによることを認証し、 前記認証が成立した以後、認証済状態を保持し、データを暗号化された状態で記憶する記憶媒体に記憶され、前記情報処理装置から読み出し要求のあったデータの復号化を、前記認証済状態にあるときに許可し、前記認証済状態にないときに禁止し、さらに、操作者による所定の操作指令を受信し、前記操作指令受信部により前記所定の操作指令を受信したときに、認証済状態の保持を解除するストレージ装置の制御方法。
【0016】
[適用例8] 情報処理装置に外付けされるとともに、前記情報処理装置と接続するためのインタフェースと、データを暗号化された状態で記憶する記憶媒体と、前記記憶媒体に記憶され、前記情報処理装置から読み出し要求のあったデータを復号化する復号部とを備えるストレージ装置のためのコンピュータプログラムであって、前記ストレージ装置へのアクセスが正当な権限を持つものによることを認証する認証機能と、前記認証機能による認証が成立した以後、認証済状態を保持し、前記情報処理装置に対する前記インタフェースを介した接続が失われたときに、前記認証済状態が解除される認証済状態保持機能と、前記認証済状態にあるときに、前記復号部による復号化を許可し、前記認証済状態にないときに、前記復号部による復号化を禁止する復号禁止機能とを備え、さらに、操作者による所定の操作指令を受信する操作指令受信機能と、前記操作指令受信機能により前記所定の操作指令を受信したときに、前記認証済状態保持機能により保持される認証済状態を解除する認証取消機能とを前記ストレージ装置に実現させるためのコンピュータプログラム。
【0017】
[適用例9] 情報処理装置に外付けされるとともに、前記情報処理装置と接続するためのインタフェースと、データを暗号化された状態で記憶する記憶媒体とを備えるストレージ装置のためのコンピュータプログラムであって、前記記憶媒体に記憶され、前記情報処理装置から読み出し要求のあったデータを復号化する復号機能と、前記ストレージ装置へのアクセスが正当な権限を持つものによることを認証する認証機能と、前記認証機能による認証が成立した以後、認証済状態を保持し、前記情報処理装置に対する前記インタフェースを介した接続が失われたときに、前記認証済状態が解除される認証済状態保持機能と、前記認証済状態にあるときに、前記復号機能による復号化を許可し、前記認証済状態にないときに、前記復号機能による復号化を禁止する復号禁止機能とを備え、さらに、操作者による所定の操作指令を受信する操作指令受信機能と、前記操作指令受信機能により前記所定の操作指令を受信したときに、前記認証済状態保持機能により保持される認証済状態を解除する認証取消機能とを前記ストレージ装置に実現させるためのコンピュータプログラム。
【0018】
適用例7に係るストレージ装置の制御方法、および適用例8、9に係るコンピュータプログラムは、適用例1に係るストレージ装置と同様の作用効果を得ることができる。
【0019】
さらに、本発明は、上記適用例8または9に係るコンピュータプログラムを記録した記録媒体、そのコンピュータプログラムを含み搬送波内に具現化されたデータ信号、等の態様で実現することができる。
【図面の簡単な説明】
【0020】
【図1】本発明の一実施例としての情報処理システム100の概略構成を示す説明図である。
【図2】起動時制御ルーチンを示すフローチャートである。
【図3】パスワード認証画面DBを示す説明図です。
【図4】ボタン押下時制御ルーチンを示すフローチャートである。
【発明を実施するための形態】
【0021】
以下、本発明の実施の形態について、図面を参照しながら、実施例に基づき説明する。
【0022】
図1は、本発明の一実施例としての情報処理システム100の概略構成を示す説明図である。図示するように、情報処理システム100は、情報処理装置としてのパーソナルコンピュータ10と、ストレージ装置としてのUSBハードディスク20とを備える。
【0023】
パーソナルコンピュータ(以下、「PC」と呼ぶ)10は、USBバスインタフェース12と、CPU14と、RAM15と、ハードディスクドライブ(HDD)16と、液晶ディスプレイ等の表示部17と、マウスおよびキーボード等の入力部18とを備える。これらの各構成部は、内部バス19によって互いに接続されている。
【0024】
USBハードディスク20は、USBバスインタフェース22と、アクセスコントローラ30と、ハードディスクユニット40とを備える。PC10のUSBバスインタフェース12とUSBハードディスク20のUSBバスインタフェース22との間は、USBケーブル60により接続されており、これにより、PC10とUSBハードディスク20との間は、USBの規格に則ったデータ通信が可能となる。
【0025】
ハードディスクユニット40は、記憶媒体としてのディスク41と、ディスクコントローラ42とを備える。ディスクコントローラ42は、ディスク41に対するデータの書き込みおよび読み出しを行う。
【0026】
アクセスコントローラ30は、CPU31やROM32、RAM33等を備える小型マイクロコンピュータと、暗号・復号部35とを備える。RAM33は認証状態情報記憶部33aを含んでいる。すなわち、認証状態情報記憶部33aは、RAM33内に形成される所定の領域である。ROM32は、後述する起動時制御ルーチンおよびボタン押下時制御ルーチンを記述したコンピュータプログラムを含んでいる。
【0027】
アクセスコントローラ30は、USBバスインタフェース22を介したPC10からのハードディスクユニット40へのアクセスを制御する。また、アクセスコントローラ30は、USBハードディスク20とPC10との間におけるUSB接続に関する各種設定/制御を行うための通信も実行する。
【0028】
さらに、アクセスコントローラ30は、ハードディスクユニット40へのアクセスが正当な権限を持つものによることを認証する認証処理を実行する。この認証処理による認証が成立したか否かの状態(認証済状態または未認証状態)を示す情報が、認証状態情報として認証状態情報記憶部33aに記憶される。この認証処理については、後ほど詳述する。
【0029】
暗号・復号部35は、USBハードディスク20のセキュリティ性を向上させるためのハードウェア回路であり、ハードディスクユニット40のディスク41へ書き込まれるデータの暗号化と、ディスク41から読み出されるデータの復号化を行う。なお、暗号・復号部35は、ハードウェア回路として構成されていなくともよく、ソフトウェアとしての暗号処理プログラムがROM32に格納され、暗号処理プログラムをCPU31が実行する構成としてもよい。
【0030】
また、USBハードディスク20の筐体には、押しボタン50が取り付けられている。押しボタン50は、アクセスコントローラ30に電気的に接続されている。
【0031】
押しボタン50は、前記認証済状態にあることを解除するためのスイッチで、操作者によって操作される。すなわち、押しボタン50は、操作者により押下されたときに、解除指令をアクセスコントローラ30に送る。アクセスコントローラ30は、押しボタン50から解除指令を受信したときに、アクセスコントローラ30をリセットする処理を実行する。この処理については、後述する。
【0032】
前記認証処理を含む起動時制御ルーチンについて次に説明する。図2は、USBハードディスク20のアクセスコントローラ30により実行される起動時制御ルーチンを示すフローチャートである。アクセスコントローラ30に備えられるCPU31は、ROM32に記憶される所定のコンピュータプログラムに従って起動時制御ルーチンを実行する。
【0033】
PC10がUSBハードディスク20に接続(より厳密には、接続が開始)されると、PC10のUSBバスインタフェース12は、電気的に、デバイスとしてのUSBハードディスク20の接続を検出する。一般に、USBに対応したデバイスの接続がPCによって検出されると、当該デバイス、ここではUSBハードディスク20は、PC10との間でUSBの標準仕様に規定された初期化処理が実行される(ステップS110)。
【0034】
具体的には、例えば、USBデバイスリクエストのやりとりや、ディスクリプタ(デバイスクラスやベンダID、プロダクトID等)のやりとり、接続デバイスであるUSBハードディスク20へのアドレスの割り当て等が実行される。この初期化処理において、PC10は、USBハードディスク20を認識し、USBハードディスク20のデバイスクラスを設定する。また、PC10は、設定されたデバイスクラスに応じたデバイスドライバを稼働させる。なお、ストレージデバイスであるUSBハードディスク20は、一般に、デバイスクラスとして「マスストレージクラス」が設定される。
【0035】
次に、USBハードディスク20へのアクセスが正当な権限を持つものによることを認証する認証処理が開始される。即ち、アクセスコントローラ30は、PC10の表示部17を介して、操作者にパスワードの入力を要求する(ステップS115)。
【0036】
図3は、パスワード認証画面DBを示す説明図です。図示するように、パスワード認証画面DBは、パスワード入力欄PIを備える。このパスワード認証画面DBのデザインを決める認証画面用データは、ディスク41に予め記憶されており、アクセスコントローラ30のCPU31は、このデザインデータをPC10側に転送して、PC10側で表示部17にパスワード認証画面DBを表示させる。なお、認証画面用データは、ディスク41に換えてROM32に記憶される構成としてもよい。
【0037】
パスワード認証画面DBが表示部17に表示されることにより、操作者はパスワードの入力を要求されることになる。操作者は、入力部18を操作してパスワード入力欄PIから、予め登録したパスワードを入力する。入力されたパスワードは、PC10からUSBハードディスク20へ送信される。
【0038】
図2に戻って、アクセスコントローラ30に備えられるCPU31は、パスワード認証画面DBから入力されたパスワードを、USBバスインタフェース22を介して受信したか否かを判定する(ステップS120)。ここで、パスワードを受信したと判定されたとき(ステップS120:YES)、CPU31は、ディスク41に記憶された認証テーブル(登録パスワードが記憶されているテーブル)を参照して、前記受信したパスワードが正しいものか、すなわち登録パスワードと一致するものであるか否かを判定する(ステップS130)。ここで、パスワードが正しいと判定されたとき(ステップS130:YES)、CPU31は、認証が成立したとして、認証状態情報記憶部33aにフラグを立てる(ステップS140)。
【0039】
ステップS140の実行後、CPU31は、「リターン」に抜けて、起動時制御ルーチンを一旦終了する。この結果、パスワード認証画面DBが表示される起動時制御ルーチンを抜けて、以後、USBハードディスク20へのアクセスが可能となる。なお、ステップS115ないしS130の処理が、適用例1における「認証部」に相当し、この起動時制御ルーチンを抜けてUSBハードディスク20へのアクセスが可能となる構成が、適用例1における「認証済状態保持部」に相当する。
【0040】
一方、ステップS120で、パスワードを受信していないと判定されたとき(ステップS120:NO)、または、ステップS130で、パスワードが正しくないと判定されたとき(ステップS130:NO)には、CPU31は、ステップS115に処理を戻す。この結果、アクセスコントローラ30は、PC10の表示部17を介して、操作者にパスワードの入力を改めて要求することになる。すなわち、正しいパスワードがパスワード認証画面DBより入力されない限り、PC10の表示部17にはパスワード認証画面DBが続けて表示されることになり、USBハードディスク20への以後のアクセスが不可能となる。なお、このUSBハードディスク20へのアクセスを不可能とする構成が、適用例1における「復号禁止部」に相当する。
【0041】
上記構成の起動時制御ルーチンを実行した結果、認証処理による認証が成立した以後、認証済状態を保持し、認証状態情報記憶部33aには、認証済状態を示すフラグが立てられる(すなわち、例えば“1”がセットされる)。一方、認証処理による認証が成立していないときには、認証状態情報記憶部33aには、認証済状態を示すフラグが立てられることはなく、未認証状態を示す(例えば“0”が保持される)。したがって、アクセスコントローラ30は、認証状態情報記憶部33aに記憶される認証状態情報を、必要に応じて読み出すことで、認証済状態にあるか未認証状態にあるかを判断することができる。
【0042】
図4は、ボタン押下時制御ルーチンを示すフローチャートである。アクセスコントローラ30に備えられるCPU31は、ROM32に記憶される所定のコンピュータプログラムに従ってボタン押下時制御ルーチンを実行する。このボタン押下時制御ルーチンは、所定時間(例えば、100msec)毎に実行される。CPU31は、処理が開始されると、押しボタン50が操作者により押下されたか否かを判定する(ステップS210)。この判定は、押しボタン50から前述した解除指令を受け取ったか否かにより行う。ここで、押下されていないと判定されると(ステップS210:NO)、「リターン」に抜けて、このボタン押下時制御ルーチンを一旦終了する。
【0043】
一方、ステップS210で押しボタン50が押下されたと判定されると(ステップS210:YES)、CPU31は、アクセスコントローラ30をリセットする(ステップS220)。リセットの結果、アクセスコントローラ30はデフォルトに戻され(認証状態情報記憶部33aのフラグも“0”にクリアされ)、その後、再起動される。再起動されると、アクセスコントローラ30は、前述した起動時制御ルーチンを再度実行し、操作者にパスワードの入力を改めて要求することになる。すなわち、ステップS220によりアクセスコントローラ30をリセットすることで、認証状態を認証済状態から未認証状態へ切り替える(認証済状態を解除する)ことができる。この構成が、適用例1における「認証取消部」に相当する。
【0044】
なお、USBハードディスク20は、押しボタン50が押下されたとき以外にも、PC10がシャットダウンされたときや、給電がオフされたとき等、PCに対するUSBバスインタフェース22を介した接続が失われたときにも、認証済状態を認証済状態から未認証状態へ切り替える構成となっている。
【0045】
以上のように構成された本実施例の情報処理システム100に備えられるUSBハードディスク20によれば、操作者により押しボタン50が押下されたときに、アクセスコントローラ30がリセットされる。アクセスコントローラ30は、リセットされると、前述したように起動時制御ルーチンを再度実行することになり、操作者に対して、パスワード認証画面DBによる認証を要求することになる。このため、認証が再度成立しない限り、USBハードディスク20への以後のアクセスが不可能となる。したがって、操作者は押しボタン50を押下するだけでUSBハードディスク20をロックすることができることから、本実施例のUSBハードディスク20によれば、ロックする際の利便性を高めることができる。
【0046】
・第1変形例:
上記実施例では、押しボタン50からの解除指令を受けたアクセスコントローラ30は自身をリセットすることにより、認証済状態を解除する構成としたが、これに換えて、USBバスインタフェース22における接続をソフト的に切断し、あるいはUSBハードディスク20の電源を自動的にオフすることにより、認証済状態を解除する構成としてもよい。要は、認証済状態を解除することができれば、いずれの構成とすることもできる。
【0047】
・第2変形例:
上記実施例では、パスワード認証による認証が不成立である未認証時において、ディスク41へ書き込まれるデータの暗号化と、ディスク41から読み出されるデータの復号化とを含むアクセス全体を禁止する構成としていたが、これに換えて、未認証時にはデータの復号化だけを禁止する構成とすることもできる。この構成においては、操作者により押しボタン50が押下されたとき、上記データの復号化だけが禁止されることになる。
【0048】
・第3変形例:
上記実施例では、押しボタン50からの解除指令を受けたアクセスコントローラ30は直ちに自身をリセットする構成としたが、これに換えて、PC10とUSBハードディスク20との間でデータ転送が行われている最中には、そのデータ転送が終了するのを待ってリセットを行う構成としてもよい。また、USBハードディスク20に警告表示部としてのLEDを設けて、上記データ転送中に押しボタン50が押下されたときには、リセットを行うことなく、操作者にエラーである旨を警告するようにしてもよい。
【0049】
・第4変形例:
上記実施例では、認証状態(認証済状態または未認証状態を)を示す認証状態情報を認証状態情報記憶部33aに記憶する構成としたが、この認証状態情報記憶部33aは省略することができる。上記実施例では、未認証状態時にはパスワード認証画面DBを表示した状態を抜けることができないことから、パスワード認証画面DBを通過した場合には認証済状態と判定できるためである。
【0050】
・第5変形例:
上記実施例では、操作者をパスワードで認証するパスワード認証を採用していたが、これに替えて、ICカード等のセキュリティカードで認証を行うカード認証等、他の認証法を採用する構成としてもよい。
【0051】
・第6変形例:
上記実施例では、USBハードディスク20をロック状態とするためのスイッチとして押しボタン式のものを用いたが、操作者による所定の操作指令を送ることができるものであれば、どのような方式のスイッチに換えることができる。また、押しボタン50はUSBハードディスク20に設けられているが、これに換えて、USBハードディスク20の外側から通知する構成としてもよい。例えば、操作者はPC10を操作してPC側からロックする旨の指示を送信する構成としてもよい。
【0052】
・第7変形例:
上記実施例では、ストレージ装置としてUSBハードディスクを例示していたが、USBハードディスクに換えて、USBフラッシュドライブ(USBメモリ)等の他のストレージ装置に換えることができる。また、SDカード、メモリスティック等のメディアと、メディアリーダーとの組によりストレージ装置を構成してもよい。
【0053】
・第8変形例:
上記実施例では、情報処理装置としてパーソナルコンピュータを例示していたが、パーソナルコンピュータに換えて、プロジェクタ、ファクシミリ装置、ルータ、テレビジョン装置等の他の情報処理装置としてもよい。
【0054】
・第9変形例:
上記実施例では、インタフェースとしてUSB接続用のものを用いていたが、これに換えて、IEEE1394(アイトリプルイーイチサンキューヨン)、eSATA等の他のインタフェースにより情報処理装置と接続される構成としてもよい。好ましくは、ホットプラグに対応したインタフェースによるものがよい。
【0055】
・第10変形例:
上記実施例および各変形例において、ハードウェアによって実現されていた構成の一部をソフトウェアに置き換えるようにしてもよく、逆に、ソフトウェアによって実現されていた構成の一部をハードウェアに置き換えるようにしてもよい。例えば、アクセスコントローラ30のCPU31で実行される起動時制御ルーチンおよびボタン押下時制御ルーチンの一部または全部をハードウェアに置き換えるようにしてもよい。具体的な一例としては、押しボタンが押下されたことを、CPUにより実行されるステップS210によりソフトウェア的に検出していたところを、ハードウェア回路で実現する構成とすることができる。さらに、起動時制御ルーチンおよびボタン押下時制御ルーチンの一部または全部をディスク41に予め記憶させ、ディスクコントローラ42により実行させる構成としてもよい。
【0056】
・第11変形例:
上記実施例では、起動時制御ルーチンおよびボタン押下時制御ルーチンを記述したコンピュータプログラムは、アクセスコントローラ30のROM32に記憶される構成としたが、これに替えてディスク41に記憶される構成としてもよい。上記コンピュータプログラムは、CD−ROMなどの各種記憶媒体(コンピュータ読み取り可能な記録媒体等)に記憶されて配布されたり、またはインターネットなど各種通信手段を通じて配信されたりするものとすることができる。
【0057】
なお、前述した実施例および各変形例における構成要素の中の、独立請求項で記載された要素以外の要素は、付加的な要素であり、適宜省略可能である。また、本発明はこれらの実施例および各変形例になんら限定されるものではなく、その要旨を逸脱しない範囲内において種々の態様での実施が可能である。
【符号の説明】
【0058】
10…パーソナルコンピュータ(PC)
12…USBバスインタフェース
14…CPU
15…RAM
16…HDD
17…表示部
18…入力部
19…内部バス
20…USBハードディスク
22…USBバスインタフェース
30…アクセスコントローラ
31…CPU
32…ROM
33…RAM
33a…認証状態情報記憶部
35…暗号・復号部
40…ハードディスクユニット
41…ディスク
42…ディスクコントローラ
50…押しボタン
100…情報処理システム
DB…パスワード認証画面

【特許請求の範囲】
【請求項1】
情報処理装置に外付けされるストレージ装置であって、
前記情報処理装置と接続するためのインタフェースと、
データを暗号化された状態で記憶する記憶媒体と、
前記記憶媒体に記憶され、前記情報処理装置から読み出し要求のあったデータを復号化する復号部と、
当該ストレージ装置へのアクセスが正当な権限を持つものによることを認証する認証部と、
前記認証部による認証が成立した以後、認証済状態を保持し、前記情報処理装置に対する前記インタフェースを介した接続が失われたときに、前記認証済状態が解除される認証済状態保持部と、
前記認証済状態にあるときに、前記復号部による復号化を許可し、前記認証済状態にないときに、前記復号部による復号化を禁止する復号禁止部と
を備え、さらに、
操作者による所定の操作指令を受信する操作指令受信部と、
前記操作指令受信部により前記所定の操作指令を受信したときに、前記認証済状態保持部により保持される認証済状態を解除する認証取消部と
を備えるストレージ装置。
【請求項2】
請求項1に記載のストレージ装置であって、
前記認証部は、
前記情報処理装置との間で接続が開始されたときに、前記情報処理装置に対してパスワードの入力を促すパスワード要求部と、
前記情報処理装置から入力されるパスワードが予め登録されたパスワードと一致するか否かを判定することにより、前記認証を行うパスワード判定部と
を備え、
前記復号禁止部は、
当該ストレージ装置へのアクセスを禁止することにより、前記復号化を禁止する構成であり、
前記認証取消部は、
当該ストレージ装置をリセットすることにより、前記認証済状態の解除を行う構成である、ストレージ装置。
【請求項3】
請求項2に記載のストレージ装置であって、
前記認証済状態保持部は、
前記認証済状態と、前記認証済状態が解除された状態とのいずれにあるかを示す認証状態情報を記憶する認証状態情報記憶部を備えるストレージ装置。
【請求項4】
請求項1ないし3のいずれかに記載のストレージ装置であって、
前記記憶媒体に書き込まれるデータを暗号化する暗号部と、
前記認証済状態にあるときに、前記暗号部による暗号化を許可し、前記認証済状態にないときに、前記暗号部による暗号化を禁止する暗号禁止部と
を備えるストレージ装置。
【請求項5】
請求項1ないし4のいずれかに記載のストレージ装置であって、
前記操作者により操作されて前記所定の操作指令を送信する操作スイッチ
を備えるストレージ装置。
【請求項6】
請求項1ないし4のいずれかに記載のストレージ装置であって、
前記操作指令受信部は、
前記情報処理装置から前記所定の操作指令を受信する構成であるストレージ装置。
【請求項7】
情報処理装置に外付けされるストレージ装置の制御方法であって、
前記ストレージ装置へのアクセスが正当な権限を持つものによることを認証し、 前記認証が成立した以後、認証済状態を保持し、
データを暗号化された状態で記憶する記憶媒体に記憶され、前記情報処理装置から読み出し要求のあったデータの復号化を、前記認証済状態にあるときに許可し、前記認証済状態にないときに禁止し、
さらに、
操作者による所定の操作指令を受信し、
前記操作指令受信部により前記所定の操作指令を受信したときに、認証済状態の保持を解除するストレージ装置の制御方法。
【請求項8】
情報処理装置に外付けされるとともに、前記情報処理装置と接続するためのインタフェースと、データを暗号化された状態で記憶する記憶媒体と、前記記憶媒体に記憶され、前記情報処理装置から読み出し要求のあったデータを復号化する復号部とを備えるストレージ装置のためのコンピュータプログラムであって、
前記ストレージ装置へのアクセスが正当な権限を持つものによることを認証する認証機能と、
前記認証機能による認証が成立した以後、認証済状態を保持し、前記情報処理装置に対する前記インタフェースを介した接続が失われたときに、前記認証済状態が解除される認証済状態保持機能と、
前記認証済状態にあるときに、前記復号部による復号化を許可し、前記認証済状態にないときに、前記復号部による復号化を禁止する復号禁止機能と
を備え、さらに、
操作者による所定の操作指令を受信する操作指令受信機能と、
前記操作指令受信機能により前記所定の操作指令を受信したときに、前記認証済状態保持機能により保持される認証済状態を解除する認証取消機能と
を前記ストレージ装置に実現させるためのコンピュータプログラム。
【請求項9】
情報処理装置に外付けされるとともに、前記情報処理装置と接続するためのインタフェースと、データを暗号化された状態で記憶する記憶媒体とを備えるストレージ装置のためのコンピュータプログラムであって、
前記記憶媒体に記憶され、前記情報処理装置から読み出し要求のあったデータを復号化する復号機能と、
前記ストレージ装置へのアクセスが正当な権限を持つものによることを認証する認証機能と、
前記認証機能による認証が成立した以後、認証済状態を保持し、前記情報処理装置に対する前記インタフェースを介した接続が失われたときに、前記認証済状態が解除される認証済状態保持機能と、
前記認証済状態にあるときに、前記復号機能による復号化を許可し、前記認証済状態にないときに、前記復号機能による復号化を禁止する復号禁止機能と
を備え、さらに、
操作者による所定の操作指令を受信する操作指令受信機能と、
前記操作指令受信機能により前記所定の操作指令を受信したときに、前記認証済状態保持機能により保持される認証済状態を解除する認証取消機能と
を前記ストレージ装置に実現させるためのコンピュータプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2011−8565(P2011−8565A)
【公開日】平成23年1月13日(2011.1.13)
【国際特許分類】
【出願番号】特願2009−151812(P2009−151812)
【出願日】平成21年6月26日(2009.6.26)
【出願人】(390040187)株式会社バッファロー (378)
【Fターム(参考)】