説明

記録装置及びその制御方法

【課題】記録装置に対する特定の処理の発行に基づきセキュリティを向上することができる技術を提供する。
【解決手段】データ記憶手段へのアクセス認証に用いる認証情報を記憶する認証情報記憶手段と、上位装置から送信される認証情報を受信する受信手段と、前記受信手段で受信した認証情報と前記認証情報記憶手段で記憶する認証情報とを比較して前記データ記憶手段へのアクセス認証を行う認証手段と、上位装置より送信されたコマンドにかかる順序あるいはタイミングを含む情報であるコマンド傾向を記憶するコマンド傾向記憶手段と、前記上位装置より送信されるコマンドのコマンド傾向が前記コマンド傾向記憶手段により記憶された前記コマンド傾向と類似であるか否かを判断するコマンド傾向判断手段と、前記コマンド傾向判断手段の判断に基づいて前記データ記憶手段により記憶された前記データを実質的に使用不能な状態にする使用不能化手段とを備える記録装置。

【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、記録装置及びその制御方法に関する。
【背景技術】
【0002】
異常検出機能つきの記録装置に関しては、様々な工夫がされてきている。例えば特許文献1に記載の概要は次のようなものである。即ち、サーバのメンテナンス作業におけるアクセス/コマンドのログを収集し、以前の傾向と比較して異常検出を行う。この異常検出においては時間内のアクセス頻度に注目して異常検出時の処理としてユーザへの通知/通信路遮断を挙げている。
【0003】
しかしながら他のアプローチ、例えばより精度が期待できる特定の処理でのコマンドシーケンス/発行間隔に着目して、セキュリティ機能のロックを行うといったことへの要望がある。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2008−117007号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
本発明の実施の形態は、記録装置のセキュリティを、より向上することができる記録装置及びその制御方法を提供することを目的とする。
【課題を解決するための手段】
【0006】
上記課題を解決するために、実施形態によれば記録装置は、データを記憶するデータ記憶手段と、前記データ記憶手段へのアクセス認証に用いる認証情報を記憶する認証情報記憶手段と、上位装置から送信される認証情報を受信する受信手段と、前記受信手段で受信した認証情報と前記認証情報記憶手段で記憶する認証情報とを比較して前記データ記憶手段へのアクセス認証を行う認証手段と、上位装置より送信されたコマンドにかかる順序あるいはタイミングを含む情報であるコマンド傾向を記憶するコマンド傾向記憶手段と、前記上位装置より送信されるコマンドにかかるコマンド傾向が前記コマンド傾向記憶手段により記憶された前記コマンド傾向と類似であるか否かを判断するコマンド傾向判断手段と、前記コマンド傾向判断手段の判断に基づいて前記データ記憶手段により記憶された前記データを実質的に使用不能な状態にする使用不能化手段とを備える。
【図面の簡単な説明】
【0007】
【図1】実施形態の磁気ディスク装置を備えた電子機器の典型的な構成を示すブロック図。
【図2】同実施形態のファームウェア構成を説明するために示す図。
【図3】同実施形態の要部を示す機能ブロック構成図。
【図4】同実施形態のファームウェアを用いる起動処理フロー図。
【図5】同実施形態のファームウェアを用いる別の起動処理フロー図。
【図6】実施形態に用いられるセキュリティ設定の構成例を示す図。
【図7】他の実施形態に用いられるハードウェア構成を説明するために示す図。
【発明を実施するための形態】
【0008】
以下、実施形態を説明する。
(第1の実施形態)
第1の実施形態を図1乃至図6を参照して説明する。
図1は第1の実施形態に係る磁気ディスク装置を備えた電子機器の典型的な構成を示すブロック図である。図1において、電子機器は、磁気ディスク装置(HDD)10及びホスト(ホストシステム)20を備えている。電子機器は、例えば、パーソナルコンピュータ、ビデオカメラ、音楽プレーヤー、携帯端末、或いは携帯電話機である。ホスト20はHDD10を当該ホスト20の記憶装置として利用する。
【0009】
HDD10は、ヘッドディスクアセンブリ部(HDA部)100と、制御ボード部200とを備えている。
HDA部100は、例えば2枚のディスク(磁気ディスク)110-1及び110-2と、スピンドルモータ(SPM)130と、アクチュエータ140と、ヘッドIC150とを備えている。
【0010】
ディスク110-1及び110-2の各々は上側と下側の2つの記録面を備えている。ディスク110-1及び110-2はSPM130により高速に回転させられる。ディスク110-i(i=1,2)はCDR(constant density recording)と呼ばれる周知の記録フォーマットを適用している。このためディスク110-iの各記録面は、当該ディスク11-iの半径方向に複数のゾーンに区分して管理される。つまり、ディスク110-iの各記録面は、複数のゾーンを備えている。
【0011】
アクチュエータ140はディスク110-1のそれぞれの記録面に対応して配置されるヘッド・アームの先端にヘッド(磁気ヘッド)120-0及び120-1を備えている。アクチュエータ140は更に、ディスク110-2のそれぞれの記録面に対応して配置されるヘッド・アームの先端にヘッド120-2及び120-3を有する。ヘッド120-0及び120-1は、ディスク110-1へ/からのデータの書き込み/読み出しに用いられ、ヘッド120-2及び120-3は、ディスク110-2へ/からのデータの書き込み/読み出しに用いられる。
【0012】
アクチュエータ140はボイスコイルモータ(VCM)141を備えている。アクチュエータ140はVCM141によって駆動され、ヘッド120-0乃至120-3をディスク110-1及び110-2の半径方向に移動させる。
【0013】
SPM130及びVCM141は、後述するモータドライバIC210からそれぞれ供給される駆動電流(SPM電流及びVCM電流)により駆動される。
ヘッドIC150は、ヘッド120-j(j=0,1,2,3)により読み出された信号(リード信号)を増幅する。ヘッドIC150はまた、後述するリード/ライトチャネル230から転送されるライトデータをライト電流に変換してヘッド120-jに出力する。
【0014】
制御ボード部200は、モータドライバIC210及びシステムLSI220の2つのLSIを備えている。モータドライバIC210は、SPM130を一定の回転速度で駆動する。モータドライバIC210はまた、CPU270から指定されたVCM操作量に相当する値の電流(VCM電流)をVCM141に供給することで、アクチュエータ140を駆動する。
【0015】
システムLSI220は、リード/ライトチャネル(R/Wチャネル)230、ディスクコントローラ(HDC)240、バッファRAM250、フラッシュメモリ260、プログラムROM270、CPU280及びRAM290が単一チップに集積されたSOC(System on Chip)と呼ばれるLSIである。
【0016】
R/Wチャネル230は、リード/ライトに関連する信号処理を行う信号処理デバイスである。R/Wチャネル230は、リード信号をデジタルデータに変換し、このデジタルデータからリードデータを復号する。R/Wチャネル230はまた、上記デジタルデータからヘッド120-jの位置決めに必要なサーボデータを抽出する。R/Wチャネル230はまた、ライトデータを符号化する。
【0017】
HDC240は、ホスト20とホストインタフェース21を介して接続されている。HDC240は、ホスト20から転送されるコマンド(ライトコマンド、リードコマンド等)を受信する。HDC240は、ホスト20と当該HDC240との間のデータ転送を制御する。HDC240は、R/Wチャネル230を介して行われるディスク110-i(i=1,2)と当該HDC240との間のデータ転送を制御する。
【0018】
バッファRAM250は、ディスク110-iに書き込まれるべきデータ及びディスク110-iからヘッドIC150及びR/Wチャネル230を介して読み出されたデータを一時格納するのに用いられる。
【0019】
フラッシュメモリ260は、書き換え可能な不揮発性メモリである。フラッシュメモリ260は、例えばホストから受信するライトコマンドの端数セクタのデータを一時的に格納するのに用いられる。
【0020】
プログラムROM270は、制御プログラム(ファームウェアプログラム)を予め格納する。なお、制御プログラムがフラッシュメモリ260の一部の領域に格納されていても構わない。
【0021】
CPU280は、HDD10の主コントローラとして機能する。CPU280はプログラムROM270に格納されている制御プログラムに従ってHDD10内の他の少なくとも一部の要素を制御する。RAM290の一部の領域は、CPU280の作業領域として用いられる。この作業領域には、HDD10のパワーオン時に、フラッシュメモリ260に格納されている一部のデータがロードされる。
【0022】
なお図3は、実施形態の要部を示す機能ブロック構成図である。図1のハードウェア構成を基にしているが、SSD(Solid State Drive)等のハードウェア構成を基にしても同様な構成となる。
【0023】
図3に示すように、ディスク装置(記録装置)10Bは、MPU380、HDDコントローラ340AとI/F340B、バッファ350、不揮発性メモリ360、磁気ディスク媒体110、メモリ390、ロム370から構成されている。図3の構成と図1の構成とを比較すると、MPU380はCPU280に、HDDコントローラ340AとI/F340Bはディスクコントローラ240に、バッファ350はバッファRAM250に、不揮発性メモリ360はフラッシュメモリ260に、磁気ディスク媒体110はディスク110-1及び110-2に、メモリ390はRAM290に、ロム370はプログラムROM270に、それぞれ対応している。
【0024】
図2は、実施形態のファームウェア構成を説明するために示す図である。
以下に述べる記録装置208(MPU380で実行されるファームウェア主体の機能構成)の各手段は、このファームウェアを主体に実現される。このファームウェアは、上記のような磁気ディスク媒体110か不揮発性メモリ360かロム370から、メモリ390に展開され、MPU380にて実行される。以下に詳述する「セキュリティ設定情報」、「コマンド傾向情報」、「ユーザデータ」は磁気ディスク媒体110に格納されている。
【0025】
ここではそれぞれを簡単に述べると、まずユーザデータは、ホスト201側からアクセス(ライトまたはリード)する対象であるユーザ利用のためのデータである。また、セキュリティ設定情報はこのユーザデータに関して、セキュリティ設定手段により設定される対象領域やこの領域に対するアクセス権限やセキュリティロックに関わるものである。また、コマンド傾向情報は同ユーザデータのアクセスに関してコマンドの順序や間隔、頻度に関するものである。
【0026】
図2にあるように、本構成例ではセキュリティ機能を有するシステムを前提としているため、ホスト201にはセキュリティ設定処理実行手段203と認証処理実行手段204を備え、記録装置208にはホスト認証手段212とセキュリティ設定手段213とセキュリティ設定214とを備える。
【0027】
また、セキュリティ機能の有無に関わらず有する機能としてホスト201にはデータアクセス処理実行手段202とコマンド発行手段205を備え、記録装置208にはコマンド処理実行手段211とユーザデータアクセス手段215とユーザデータ217を備える。
【0028】
これらの構成に加え、記録装置208はセキュリティ設定ロック実行手段209とコマンド傾向判断手段210とコマンド傾向216を備える。コマンド傾向216は記録装置208の外部からアクセスされない。
【0029】
コマンド傾向216はセキュリティ設定214と同様に記録装置208内の不揮発記録媒体(不揮発性メモリ360など)に保存される。
ホストはセキュリティ設定手段213を介してのみセキュリティ設定214へアクセス可能であり、ユーザデータアクセス手段215を介してのみユーザデータ217へアクセス可能である。ただし、セキュリティ設定214に直接アクセスすることはできず、ホストからのリードまたはライト(図6の例を参照)の権限の設定に基づきセキュリティ設定手段213が許可した例えば領域のリードまたはライトの機能がホストから実行される。
【0030】
セキュリティ設定214は記録装置208内の不揮発記録媒体に保存される。記録装置208とはHDDやSSDであることを想定しているが、標準的なインタフェースにより接続される記録装置であればこれに限らない。
【0031】
ホスト201と記録装置208は、インタフェース207を通してコマンド206を送受信することにより通信を行う。データアクセス処理実行手段202はコマンド発行手段205に指示を行うことでユーザデータ217をアクセス(Read/Write)するためのコマンドを発行する。これに対し記録装置208では、コマンド処理実行手段211とユーザデータアクセス手段215とによってユーザデータ217へのアクセスが実現される。
【0032】
一般的にセキュリティ機能付の記録装置208では、主にユーザデータ217を保護するためにセキュリティ設定214が用いられる。例えばユーザデータ217へのRead/Writeを行うコマンドをロックする設定をセキュリティ設定214に対して行うことでユーザデータ217を守ることができる。
【0033】
前記のようなセキュリティ設定214を持つ記録装置208を起動する際の、一般的なホスト201を主体とし上記ファームウェアを用いる処理の流れを図4に示す。
【0034】
まず記録装置208を起動する(ステップS401)。次に起動後に行う一般的なコマンド処理を行う(ステップS 402)。このコマンド処理はセキュリティ機能の有無によらず行われ、一般的なホストではこの処理は定型的に行われる。
【0035】
記録装置208ではこのコマンド処理の記録をバッファ350に一時的に保持しておく。ここでいうコマンド処理とはセキュリティ用途のコマンド以外のコマンド処理を指す。次に認証処理実行手段204がコマンド発行手段205により認証用のコマンドを発行する(ステップS 403)。
【0036】
このコマンドを受け取った記録装置208はコマンド傾向判断手段210により今回の一連のコマンド処理とコマンド傾向216の類似度が十分高いかによりこの今回の一連のコマンド処理が正当か否かを判断する(ステップS 404)。コマンド傾向としてコマンドシーケンスやコマンド発行タイミングが挙げられる。これらを一般的なデータマイニングの手法(最短距離法、単連結法、など)により比較する。具体的には、後述する文字列の類似度比較法についてのアプローチを用いるなどすればよい。
【0037】
類似度が十分高くコマンド処理が正当であると判断された場合には(ステップS 404のYes)ホスト認証手段212により認証の成否を確認し(ステップS 405)、認証結果が失敗に終われば(ステップS 405のNo)、エラー応答を返す(ステップS 408)。認証には一般的にパスワード認証が用いられるが、認証方法についてはその限りではない。認証が成功に終わった場合は(ステップS 405のYes)セキュリティ設定処理を行う(ステップS 406)。後述のようにRead/Writeコマンドのロックがされることがあるが、このRead/Writeコマンドのロックがされていればセキュリティ設定処理実行手段203によりロックを解除しておく。その後データアクセス処理実行手段202によりユーザデータ217へのアクセスを行う(ステップS 407)。
【0038】
上述の類似度が低くコマンド処理が正当でないと判断された場合には(ステップS 404のNo)セキュリティ設定ロック実行手段209によりロック解除用の特定の認証以外の認証処理をロックする(ステップS 409)。認証ロックされた場合には、ロックの解除が必要となる。認証ロックを解除された場合には記録装置所有者による認証が必要となる(ステップS 410)。この認証はステップS 403に示す通常のセキュリティ設定用の認証用権限とは異なる。ホスト認証手段212により認証の成否を確認し(ステップS 411)、認証に失敗した場合にはエラー応答を行う(ステップS 408)。認証に成功した場合は認証処理ロックを解除する(ステップS 412)。その後は通常のユーザデータアクセス処理を行う(ステップS 407)。
【0039】
前記のようなセキュリティ設定214を持つ記録装置208を起動する際の、一般的なホスト201を主体とし上記ファームウェアを用いる処理の流れの別例を図5に示す。図4と共通する部分は記載を省略する。
【0040】
ステップS 403におけるコマンドを受け取った記録装置208はホスト認証手段212により認証の成否を確認し(ステップS 504)、認証結果が失敗に終われば(ステップS 504のNo)、セキュリティ設定ロック実行手段209によりセキュリティ設定をロックする(ステップS 509)。
【0041】
この認証が成功に終わった場合は(ステップS 504のYes)、コマンド傾向判断手段210により今回の一連のコマンド処理とコマンド傾向216の類似度が十分高いかによりこの今回の一連のコマンド処理が正当か否かを判断する(ステップS 505)。
【0042】
類似度が十分高くコマンド処理が正当であると判断された場合には(ステップS 505のYes)認証処理を行う(ステップS 506)。この類似度が低くコマンド処理が正当でないと判断された場合には(ステップS505のNo)エラー応答を返す(ステップS 408)。
【0043】
[起動時の説明]
SAS(Serial Attached SCSI)などを用いた記録装置208の起動時のシーケンスは概略次のようである。
(1) HDD起動
(2) HDD起動後に発行する定型的なコマンド処理(MODE SENSE、START UNITなど)
(3) セキュリティコマンド(SASではSECURITY PROTOCOL IN/OUT)による認証処理
(4) 認証成功後にユーザデータへのアクセスロックを解除
(5) 通常のWrite/Readを伴う使用
[起動時の説明詳細]
ホスト201は記録装置208を起動し、電源ON時に必要な処理を行うため、一連のコマンドを発行する。これらのコマンドはセキュリティ関連の処理とは関係なく、セキュリティ機能を持たない一般の記録装置でもほぼ同等の処理が必要となる(例: 装置情報の取得、スピンアップなど)。
【0044】
次に認証が行われ、認証が失敗した場合はエラー応答を行う。認証に成功するとセキュリティ設定が可能となる。
セキュリティ設定処理によりユーザデータのロックを解除し、アクセス権を獲得する。このフローを正常終了することでホストは記録装置を通常通り使用可能となる。
【0045】
なおまた上記類似度は、例えば文字列の類似度比較法についてのアプローチを採ることができる。このアプローチとしては、レーベンシュタイン距離といったものをデータマイニングの目的に用いることができる。
【0046】
記録装置208は起動後のコマンド処理の傾向をコマンド傾向216として保持しておく。複数回分の受信コマンドの順序や各コマンドの受信タイミング等を記憶して平均を取るなど統計化するのもよい。記録装置208では、起動時にホスト201が発行するコマンド処理の傾向がコマンド傾向216と類似しているかを、コマンド傾向判断手段210が判断する。
【0047】
異常を検知した場合はセキュリティ設定ロック実行手段209によりロック解除用の特定の認証以外の認証処理をロックする。実際には認証処理ではなくセキュリティ設定手段213をロックすることとしてもよい。
【0048】
起動時のコマンド処理を過去の傾向と比較することにより、特定のホストでの通常処理時には認証を明示的に行わずに、セキュリティを強化することができる。
攻撃者がシステムから記録装置のみを持ち去り、別の環境で攻撃を試みる場合にはセキュリティ設定にロックがかかり(他のホストではタイミング等のコマンド傾向が変わるため)、以下に図6に示すようなセキュリティ設定ロック604の存在によるさらなる認証処理(このセキュリティ設定ロック604をリセットする)が必要となる。
【0049】
記録装置が正当な利用者により使用されている場合でも、コマンド処理の傾向が変化する場合にはホスト装置の異常やホスト装置のファームウェア/ソフトウェアが変更される場合なども含まれ、これらの事象が生じた際にエンドユーザへ喚起を促す(例えば、異常原因の分類通知や、意識されないファームウェア/ソフトウェアのヴァージョンアップの通知)という効果も副次的に期待できる。
【0050】
図6は、実施形態に用いられるセキュリティ設定の構成例を示す図である。
本構成例ではセキュリティ設定601 にはユーザデータ領域の設定602、パスワード設定603、セキュリティ設定のロック設定604が含まれる。実質的にロック効果を示す個別的な記述であるのはユーザデータ領域の設定602であり、これによりユーザ、ホストが保存したデータを悪意ある第三者から守ることが可能となる。
【0051】
これを変更するためにはパスワード設定603に記載の権限による認証により正当な操作者であることを証明する必要がある。本実施形態ではさらにセキュリティ設定のロック設定604を持つことにより異常を検知した際のセキュリティ強度を高めている。図6ではロック設定604は0の値となっており、ロック設定がされていない状態である。例えばこの値が1のときロック設定がされている状態として運用できる。
【0052】
(第2の実施形態)
本発明による第2の実施形態を図1乃至図5を参照して説明する。実施形態1と共通する部分は説明を省略する。
図5に本第2の実施形態の構成例を示す。ホスト701には記録装置714、717、716、717が接続されている。ここでいうホスト701はサーバやPCなどのシステムであってもいいし、ハードRAID(Redundant Array of Inexpensive/Independent Disks)機能を備えたHBA(Host Bus Adapter)などであってもよい。記録装置714〜717は内部構成を示していないが、図2に示した記録装置208と同等である。また、ホスト701は図2のホスト201と同等である。具体的には、データアクセス処理実行手段702はデータアクセス処理実行手段202と、セキュリティ設定処理実行手段703はセキュリティ設定処理実行手段203と、認証処理実行手段704は認証処理実行手段204と、コマンド発行手段705はコマンド発行手段205と、それぞれ同等である。
【0053】
仮にホスト701が記録装置714、717、716によりRAIDを構成していたとする。これに記録装置717を新たにRAID構成に加えると想定する。この時、一般的にホスト701は記録装置717に対して定型的な処理を行い、認証処理を行い、セキュリティ設定処理を行う。その後に通常の処理を行う。
【0054】
図4に示した第1の実施形態の起動処理フローにおいて“起動後コマンド処理” のステップ402を“RAID組み込み前の定型コマンド処理”に置き換えることにより本実施形態を適用することができる。処理フローの記述は、ほぼ実施形態1と重複するため省略する。
【0055】
(以上の実施形態の変形例)
(1)前述した第1、第2の実施形態では認証方法としてパスワード(認証情報の1例)認証を用いるとしているが、チャレンジレスポンス(認証情報の他の例)認証を行うものとしてもよい。
【0056】
このチャレンジレスポンス認証とは、では、まず認証を受けたいクライアントが認証要求をサーバに送り、サーバはそれに対しランダムな数値列(「チャレンジ」と呼ばれる)を返信する。クライアントは、ユーザが入力したパスワードとチャレンジを特定のアルゴリズムに従って合成し、「レスポンス」と呼ばれる数値列を作成し、サーバに送信する。サーバ側では、送信したチャレンジとあらかじめ登録されたそのユーザのパスワードから同じようにレスポンスを作成し、送られてきたレスポンスと比較する。レスポンスが一致すれば、パスワードは正しいことになり、認証成功となる。
【0057】
レスポンスの生成は一方向関数などによって行われ、レスポンスだけを入手しても元のパスワードを割り出すことができないようになっている。平文のパスワードではなくチャレンジとレスポンス(即ちこれらに組み込まれた暗号文のパスワード)を送受信することにより、パスワードなどが盗聴されるのを防ぐことができる。
【0058】
(2)前記実施例ではセキュリティ設定ロックの解除を行うために記録装置所有者の権限により認証を行うとしているが、記録装置ベンダ、ないしホスト装置ベンダの権限を用いるとしてもよい。
【0059】
(3)コマンド傾向としてコマンドの発行順序を用いることを想定しているが、コマンド間の発行間隔(タイミング)を比較するものとしてもよい。さらにこれらの組み合わせにより類似度を判定してもよい。
【0060】
(4)また、前記実施例では起動時のコマンドシーケンスに着目しているが、パワーセーブモードからの復帰時やRAID構成への組み込みなど他の特徴的な処理に着目するものとしてもよい。
【0061】
実施形態では、コマンド傾向判断情報とセキュリティ設定ロック情報を用いることにより、従来よりの単純な認証方法だけの場合よりもセキュリティ強度が向上した。具体的には攻撃者が記録装置をシステムから抜き出し、攻撃を行った場合、通常使用時よりも多くの認証を突破しなければならなくなり、攻撃の成功率が低下することが見込まれる。上記(1)から(5)に挙げた他の実施例及び変形例に関しても効果は同様である。以上で述べた実施形態のポイントを3点以下に記載する。
【0062】
(1)記録装置208がホスト認証手段212とセキュリティ設定214とそれを設定するセキュリティ設定手段213を持つこと
(2)過去のコマンド(シーケンス)傾向216とコマンド傾向判断手段210を持つこと
(3)コマンド傾向判断手段210が異常を検出したと判定した場合にセキュリティ設定手段213を無効とすること (セキュリティ設定をロックする手段209を持つこと)
【0063】
実施形態の効果として、例えば業務情報システムにおける情報セキュリティと作業内容の検証性が向上する。
なお、この発明は上記実施形態に限定されるものではなく、この外その要旨を逸脱しない範囲で種々変形して実施することができる。
また、上記した実施の形態に開示されている複数の構成要素を適宜に組み合わせることにより、種々の発明を形成することができる。例えば、実施の形態に示される全構成要素から幾つかの構成要素を削除しても良いものである。さらに、異なる実施の形態に係わる構成要素を適宜組み合わせても良いものである。
【符号の説明】
【0064】
10…HDD(磁気ディスク装置)、20…ホスト、110-1,110-2,110-i…ディスク、111…パラメータ調整領域、120-0〜120-3…ヘッド、230…R/Wチャネル(リード/ライトチャネル)、240…HDC、260…フラッシュメモリ、262…パラメータテーブル、263…フラグテーブル、270…プログラムROM、280…CPU、290…RAM。

【特許請求の範囲】
【請求項1】
データを記憶するデータ記憶手段と、
前記データ記憶手段へのアクセス認証に用いる認証情報を記憶する認証情報記憶手段と、
上位装置から送信される認証情報を受信する受信手段と、
前記受信手段で受信した認証情報と前記認証情報記憶手段で記憶する認証情報とを比較して前記データ記憶手段へのアクセス認証を行う認証手段と、
前記上位装置から送信されたコマンドにかかる順序あるいはタイミングを含む情報であるコマンド傾向を記憶するコマンド傾向記憶手段と、
前記上位装置から送信されるコマンドにかかるコマンド傾向が前記コマンド傾向記憶手段により記憶された前記コマンド傾向と類似であるか否かを判断するコマンド傾向判断手段と、
前記コマンド傾向判断手段の判断に基づいて前記データ記憶手段により記憶された前記データを実質的に使用不能な状態にする使用不能化手段とを備える記録装置。
【請求項2】
前記使用不能化手段は、前記データ記憶手段により記憶された前記データを使用するために必要な所定の処理の一部または前記認証手段を用いないことにより前記データ記憶手段により記憶された前記データを実質的に使用不能な状態にする請求項1に記載の記録装置。
【請求項3】
前記データ記憶手段により記憶された前記データを使用するために必要な所定の処理の一部を行わないこととは、上位装置から送信される前記データ記憶手段により記憶された前記データを使用するために必要な所定の命令を実行しないことである請求項2に記載の記憶装置。
【請求項4】
前記上位装置と接続するセキュリティ設定手段を有し、前記使用不能化手段は前記セキュリティ設定手段を無効にすることにより、前記使用不能化手段により前記データ記憶手段により記憶された前記データを実質的に使用不能な状態にする請求項1に記載の記憶装置。
【請求項5】
データ記憶手段、認証情報受信手段、認証情報記憶手段の内容を組み込んだアクセス認証手段を具備する記憶装置の制御方法であって、
認証情報受信ステップ前後で受信されるコマンドにかかるコマンド傾向情報に基づき、不正であるか否かを判断する判断ステップと、
前記判断ステップにより不正であると判断された場合、前記管理ステップによるデータへのアクセスの管理を抑止する抑止ステップとを備えた記憶装置の制御方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2012−203488(P2012−203488A)
【公開日】平成24年10月22日(2012.10.22)
【国際特許分類】
【出願番号】特願2011−65286(P2011−65286)
【出願日】平成23年3月24日(2011.3.24)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】