JP2000250818A - 記憶システム、記憶装置及び記憶データ保護方法 - Google Patents

記憶システム、記憶装置及び記憶データ保護方法

Info

Publication number
JP2000250818A
JP2000250818A JP11054726A JP5472699A JP2000250818A JP 2000250818 A JP2000250818 A JP 2000250818A JP 11054726 A JP11054726 A JP 11054726A JP 5472699 A JP5472699 A JP 5472699A JP 2000250818 A JP2000250818 A JP 2000250818A
Authority
JP
Japan
Prior art keywords
recording medium
access device
encrypted data
encrypted
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11054726A
Other languages
English (en)
Other versions
JP3730432B2 (ja
Inventor
Yasuhiro Nakamura
泰弘 中村
Hideko Ueno
秀子 上野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Electron Ltd
Original Assignee
Tokyo Electron Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Electron Ltd filed Critical Tokyo Electron Ltd
Priority to JP05472699A priority Critical patent/JP3730432B2/ja
Publication of JP2000250818A publication Critical patent/JP2000250818A/ja
Application granted granted Critical
Publication of JP3730432B2 publication Critical patent/JP3730432B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 既存の装置に加えるべき変更が少なく、簡単
な操作で、データを暗号化して記憶する記録媒体へのア
クセスを行うことができる記憶システムを提供すること
である。 【解決手段】 メモリカード1がアクセス装置2に装着
され、アクセス装置2が起動すると、アクセス装置2は
記憶部11より認証用ドライバを読み出し、パスワード
を取得して暗号化する。暗号化されたパスワードが記憶
部11にある暗号化パスワードと一致し、更に、記憶部
11が記憶する暗号化固定データが、アクセス装置2が
記憶する固定データと同じ固定データを表すものであれ
ば、メモリカード1とアクセス装置2は互いを認証す
る。認証に成功すると、アクセス装置2は、コントロー
ラ12を介して記憶部11から読み出した一般データを
復号化し、また、記録する対象のデータを暗号化して記
憶部11に書き込む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、記録媒体を用いた
記憶システム、記憶装置及び記憶データ保護方法に関
し、特に、データを暗号化して記憶する記憶システム、
記憶装置及び記憶データ保護方法に関する。
【0002】
【従来の技術】コンピュータ等によりアクセス(データ
の読み書き及び消去)可能な記録媒体として、ハードデ
ィスク装置や、MO(Magneto-Optical disk)や、フラ
ッシュメモリが用いられている。これらの記録媒体は、
データの保存や複数のコンピュータ間のデータの移転な
どのために利用されている。これらの記録媒体に記録さ
れたデータを不正なアクセスから保護するため、従来
は、データを暗号化した上で記憶するようにしていた。
【0003】
【発明が解決しようとする課題】しかし、データを暗号
化して記憶する記録媒体にアクセスするためには、その
データを復号化する必要がある。このため、このような
記録媒体にアクセスするコンピュータ等は、ユーザが所
有するすべての記録媒体に記憶されているデータの復号
化を行うことを可能とするために、記録媒体を交換する
度にプログラムをインストールし直したり、あるいは、
ユーザが所有する各記録媒体に記憶されているデータを
復号化するために必要なプログラムを予め記憶しておく
必要があった。
【0004】従って、コンピュータ等の管理やアクセス
のための操作が煩雑になり、また、復号化のためのプロ
グラムによりハードディスク装置等の外部記憶装置の記
憶領域の効率的な利用が妨げられていた。
【0005】この発明は上記実状に鑑みてなされたもの
で、既存の装置に加えるべき変更が少なく、簡単な操作
で、データを暗号化して記憶する記録媒体へのアクセス
を処理で行うことができる記憶システム、記憶装置及び
記憶データ保護方法を提供することを目的とする。
【0006】
【課題を解決するための手段】上記目的を達成するた
め、本発明の第1の観点にかかる記憶システムは、記録
媒体と、アクセス装置とを備え、前記記録媒体は、暗号
化された情報を表す暗号データを記憶し、データの暗号
化及び前記暗号データの復号化を行う処理を表す暗号処
理プログラムを記憶する手段を備え、前記アクセス装置
は、前記記録媒体より前記暗号処理プログラムを取得す
るプログラム取得手段と、前記プログラム取得手段が取
得した暗号処理プログラムを実行することにより、前記
記録媒体から前記暗号データを取得して復号化する手段
と、前記プログラム取得手段が取得した暗号処理プログ
ラムを実行することにより、前記記録媒体に記憶させる
対象の情報を暗号化して前記暗号データを生成し、自己
が生成した当該暗号データを前記記録媒体に格納する手
段と、を備える、ことを特徴とする。
【0007】このような記憶システムによれば、アクセ
ス装置は暗号処理プログラムを読み出して実行すること
により、暗号データの復号化や暗号データの生成と記録
媒体への格納を行う。従って、アクセス装置の管理や操
作は簡単になる。また、既存のコンピュータは、実質的
に変更を加えられることなくアクセス装置として機能す
る。
【0008】前記記録媒体に接続され、前記アクセス装
置に着脱可能に装着される記録媒体コントローラを更に
備え、前記記録媒体コントローラは、前記アクセス装置
から供給される読み出し指示に従って、前記記録媒体か
ら前記暗号データを取得して前記アクセス装置に供給す
る読み出し制御手段と、前記アクセス装置から供給され
る書き込み指示に従い、前記アクセス装置が生成した当
該暗号データを前記アクセス装置から取得して前記記録
媒体に格納する書き込み制御手段と、を備え、前記アク
セス装置は、前記読み出し制御手段に前記読み出し指示
を供給し、当該読み出し制御手段が供給した前記暗号デ
ータを取得する手段と、前記書き込み制御手段に前記書
き込み指示を供給する手段と、を備えるものであっても
よい。これにより、記録媒体へのアクセスのための処理
がアクセス装置と記録媒体コントローラにより分担さ
れ、アクセス装置の処理の負担が軽減される。
【0009】前記アクセス装置は、操作者の操作に従っ
てパスワードを取得する手段と、前記プログラム取得手
段が取得した暗号処理プログラムが表す処理を実行する
ことにより、前記パスワードを暗号化して暗号化パスワ
ードを生成し、当該暗号化パスワードを前記記録媒体コ
ントローラに供給する手段と、を備え、前記記録媒体コ
ントローラは、前記アクセス装置から供給される前記暗
号化パスワードに基づいて、前記アクセス装置による前
記記録媒体へのアクセスを許可するか否かを決定する決
定手段を備え、前記読み出し制御手段は、前記決定手段
が前記アクセスを許可しないと決定したとき、前記読み
出し指示に従うことを拒絶する手段を備え、前記書き込
み制御手段は、前記決定手段が前記アクセスを許可しな
いと決定したとき、前記書き込み指示に従うことを拒絶
する手段を備えるものであってもよい。これにより、ア
クセス装置が記録媒体にアクセスするのに先立って、操
作者の認証や、記録媒体の認証が行われる。この結果、
記録媒体への不正なアクセスが防止される。
【0010】また、本発明の第2の観点にかかる記憶シ
ステムは、記録媒体と、アクセス装置と、前記記録媒体
に接続され、前記アクセス装置に着脱可能に装着される
記録媒体コントローラと、を備え、前記記録媒体は、暗
号化された情報を表す暗号データを記憶し、データの暗
号化及び前記暗号データの復号化を行う処理を表す暗号
処理プログラムを記憶する手段を備え、前記記録媒体コ
ントローラは、前記記録媒体より前記暗号処理プログラ
ムを取得するプログラム取得手段と、前記アクセス装置
から供給される読み出し指示に従って、前記記録媒体か
ら前記暗号データを取得し、前記プログラム取得手段が
取得した暗号処理プログラムを実行することにより当該
暗号データを復号化して前記アクセス装置に供給する読
み出し制御手段と、前記アクセス装置が供給する、前記
記録媒体に記憶させる対象の情報を前記アクセス装置か
ら取得し、前記プログラム取得手段が取得した暗号処理
プログラムを実行することによりその情報を暗号化して
前記暗号データを生成し、生成した暗号データを前記記
録媒体に格納する書き込み制御手段と、を備え、前記ア
クセス装置は、前記読み出し制御手段に前記読み出し指
示を供給し、前記読み出し制御手段が供給する復号化さ
れた前記暗号データを取得する手段と、前記記録媒体に
記憶させる対象の情報を供給する手段と、を備える、こ
とを特徴とする。
【0011】このような記憶システムによれば、記録媒
体コントローラが暗号処理プログラムを読み出して実行
することにより、暗号データの復号化や暗号データの生
成と記録媒体への格納を行う。従って、アクセス装置の
管理や操作は簡単になる。また、既存のコンピュータ
は、実質的に変更を加えられることなくアクセス装置と
して機能する。
【0012】前記記録媒体コントローラは、操作者の操
作に従ってパスワードを取得する手段と、前記プログラ
ム取得手段が取得した暗号処理プログラムが表す処理を
実行することにより、前記パスワードを暗号化して暗号
化パスワードを生成し、当該暗号化パスワードに基づい
て、前記アクセス装置による前記記録媒体へのアクセス
を許可するか否かを決定する決定手段と、を備え、前記
読み出し制御手段は、前記決定手段が前記アクセスを許
可しないと決定したとき、前記読み出し指示に従うこと
を拒絶する手段を備え、前記書き込み制御手段は、前記
決定手段が前記アクセスを許可しないと決定したとき、
前記記録媒体に記憶させる対象の情報を前記アクセス装
置から取得することを拒絶する手段を備えるものであっ
てもよい。これにより、アクセス装置が記録媒体にアク
セスするのに先立って、操作者の認証や、記録媒体の認
証が行われる。この結果、記録媒体への不正なアクセス
が防止される。
【0013】また、本発明の第3の観点にかかる記憶装
置は、記録媒体と、記録媒体コントローラと、を備える
記憶装置であって、前記記録媒体は、暗号化された情報
を表す暗号データを記憶し、データの暗号化及び前記暗
号データの復号化を行う処理を表す暗号処理プログラム
を記憶する手段を備え、前記記録媒体コントローラは、
外部のアクセス装置に着脱可能に装着されるものであっ
て、前記記録媒体より前記暗号処理プログラムを取得す
るプログラム取得手段と、前記外部のアクセス装置から
供給される読み出し指示に従って、前記記録媒体から前
記暗号データを取得し、前記プログラム取得手段が取得
した暗号処理プログラムを実行することにより当該暗号
データを復号化して前記外部のアクセス装置に供給する
読み出し制御手段と、前記外部のアクセス装置が供給す
る、前記記録媒体に記憶させる対象の情報を前記外部の
アクセス装置から取得し、前記プログラム取得手段が取
得した暗号処理プログラムを実行することによりその情
報を暗号化して前記暗号データを生成し、生成した暗号
データを前記記録媒体に格納する書き込み制御手段と、
を備える、ことを特徴とする。
【0014】このような記憶装置によれば、外部のアク
セス装置は暗号処理プログラムを読み出して実行するこ
とにより、暗号データの復号化や暗号データの生成と記
録媒体への格納を行う。従って、外部のアクセス装置の
管理や操作は簡単になる。また、既存のコンピュータ
は、実質的に変更を加えられることなく外部のアクセス
装置として機能する。
【0015】前記記録媒体コントローラは、操作者の操
作に従ってパスワードを取得する手段と、前記プログラ
ム取得手段が取得した暗号処理プログラムが表す処理を
実行することにより、前記パスワードを暗号化して暗号
化パスワードを生成し、当該暗号化パスワードに基づい
て、前記外部のアクセス装置による前記記録媒体へのア
クセスを許可するか否かを決定する決定手段と、を備
え、前記読み出し制御手段は、前記決定手段が前記アク
セスを許可しないと決定したとき、前記読み出し指示に
従うことを拒絶する手段を備え、前記書き込み制御手段
は、前記決定手段が前記アクセスを許可しないと決定し
たとき、前記記録媒体に記憶させる対象の情報を前記外
部のアクセス装置から取得することを拒絶する手段を備
えるものであってもよい。これにより、アクセス装置が
記録媒体にアクセスするのに先立って、操作者の認証
や、記録媒体の認証が行われる。この結果、記録媒体へ
の不正なアクセスが防止される。
【0016】また、本発明の第4の観点にかかる記憶装
置は、記録媒体と、記録媒体コントローラと、を備える
記憶装置であって、前記記録媒体は、暗号化された情報
を表す暗号データを記憶し、データの暗号化及び前記暗
号データの復号化を行う処理を表す暗号処理プログラム
を記憶する手段を備え、前記記録媒体コントローラは、
前記暗号処理プログラムを取得して実行する外部のアク
セス装置に着脱可能に装着されるものであって、前記記
録媒体が記憶する前記暗号処理プログラムを前記外部の
アクセス装置に取得させるプログラム供給手段と、前記
外部のアクセス装置から供給される読み出し指示に従
い、前記記録媒体から前記暗号データを取得して前記外
部のアクセス装置に供給する読み出し制御手段と、前記
外部のアクセス装置が前記記録媒体に記憶させる対象の
情報を暗号化して生成した前記暗号データを前記外部の
アクセス装置から取得して前記記録媒体に格納する書き
込み制御手段と、を備える、ことを特徴とする。
【0017】このような記憶装置によれば、記録媒体コ
ントローラは暗号処理プログラムを読み出して実行する
ことにより、暗号データの復号化や暗号データの生成と
記録媒体への格納を行う。従って、外部のアクセス装置
の管理や操作は簡単になる。また、既存のコンピュータ
は、実質的に変更を加えられることなく外部のアクセス
装置として機能する。
【0018】前記記録媒体コントローラは、前記外部の
アクセス装置が前記暗号処理プログラムに従ってパスワ
ードを暗号化することにより生成した暗号化パスワード
を取得し、取得した前記暗号化パスワードに基づいて、
前記外部のアクセス装置による前記記録媒体へのアクセ
スを許可するか否かを決定する決定手段を備え、前記読
み出し制御手段は、前記決定手段が前記アクセスを許可
しないと決定したとき、前記読み出し指示に従うことを
拒絶する手段を備え、前記書き込み制御手段は、前記決
定手段が前記アクセスを許可しないと決定したとき、前
記暗号データを前記外部のアクセス装置から取得するこ
とを拒絶する手段を備えるものであってもよい。これに
より、アクセス装置が記録媒体にアクセスするのに先立
って、操作者の認証や、記録媒体の認証が行われる。こ
の結果、記録媒体への不正なアクセスが防止される。
【0019】また、本発明の第5の観点にかかる記憶デ
ータ保護方法は、記憶ステップと、アクセスステップと
を備え、前記記憶ステップは、暗号化された情報を表す
暗号データを記憶し、データの暗号化及び前記暗号デー
タの復号化を行う処理を表す暗号処理プログラムを記憶
するステップを備え、前記アクセスステップは、前記記
憶ステップより前記暗号処理プログラムを取得するプロ
グラム取得ステップと、前記プログラム取得ステップが
取得した暗号処理プログラムを実行することにより、前
記記憶ステップから前記暗号データを取得して復号化す
るステップと、前記プログラム取得ステップが取得した
暗号処理プログラムを実行することにより、前記記憶ス
テップに記憶させる対象の情報を暗号化して前記暗号デ
ータを生成し、自己が生成した当該暗号データを前記記
憶ステップに記憶させるステップと、を備える、ことを
特徴とする。
【0020】このような記憶データ保護方法によれば、
アクセスステップは暗号処理プログラムを実行すること
により、暗号データの復号化や暗号データの生成と、記
憶ステップへの暗号データの格納を行う。従って、暗号
データへのアクセスを必要としている外部の装置の管理
や操作は簡単になる。また、既存のコンピュータは、実
質的に変更を加えられることなく、アクセスステップに
より複号化された暗号データを取得したり、アクセスス
テップに記憶ステップへの暗号データの格納を行わせた
りする。
【0021】
【発明の実施の形態】以下、この発明の実施の形態を、
フラッシュメモリを備えたメモリカードにアクセスする
メモリカードシステムを例とし、図面を参照して説明す
る。
【0022】図1は、この発明の実施の形態にかかるメ
モリカードシステムの物理的構成を示すブロック図であ
る。図示するように、このメモリカードシステムは、メ
モリカード1と、アクセス装置2とを備える。メモリカ
ード1は、アクセス装置2が備えるスロットを介して、
アクセス装置2に着脱可能に装着される。
【0023】メモリカード1は、記憶部11及びコント
ローラ12を備える。記憶部11及びコントローラ12
は互いに接続されている。
【0024】記憶部11は、例えば、EEPROM(El
ectrically Erasable/ProgramableRead Only Memory)
等を備える。記憶部11は、コントローラ12が行うア
クセスに応答し、アクセス装置2から供給されたデータ
の記憶と、記憶しているデータのアクセス装置2への供
給と、記憶しているデータの消去とを行う。
【0025】記憶部11が有する記憶領域は、例えば、
図2に示すように8192個のページからなり、各々の
ページは528バイトの記憶容量を有する。ページには
連続的に0から8191までのページアドレスが付与さ
れ、各ページに含まれるメモリセルには、連続的に0か
ら527までの番地が与えられている。
【0026】各ページは、先頭から16ページ単位で1
つのブロックを構成する。各ブロックは8キロバイトの
記憶容量を有し、記憶領域全体は、512個のブロック
から構成され、先頭から連続的に0から511までの物
理ブロックアドレスを与えられている。
【0027】また、各ページは、図示するように、先頭
から512バイトの領域を占めるデータ領域と、末尾1
6バイトを占める冗長部とから構成される。データ領域
には、本来のデータ(アクセス装置2から供給され書き
込まれるデータや、アクセス装置2に供給される対象と
なるデータ)が格納され、冗長部には、本来のデータの
内容が破壊されていないことを確認するためのエラーチ
ェックコード等が格納される。
【0028】また、各々のブロックに属する各ページの
冗長部には、そのブロックに割り当てられている論理ブ
ロックアドレスの値が格納される。論理ブロックアドレ
スは、記憶部11が後述する動作により読み書きされる
ときに、コントローラ12により、データ読み書きの単
位として認識される単位である。論理ブロックアドレス
が割り当てられているブロックの総量は、記憶部11が
物理的に備えるブロックの総量より小さい所定量、例え
ば500個である。
【0029】記憶部11は、メモリカード1のコントロ
ーラ12より、特定のブロックのデータを消去するよう
指示されると、当該ブロックに含まれるすべてのメモリ
セルの記憶内容をリセットする(例えば、記憶部11が
NAND型のフラッシュメモリからなる場合は、各メモ
リセルの記憶値を「1」とする)。
【0030】そして、図2に示すように、記憶部11の
記憶領域を構成する各ブロックのうち先頭から所定の個
数のブロックはカード固有情報記憶領域を形成し、その
他の各ブロックは一般データ記憶領域を形成する。
【0031】カード固有情報記憶領域の記憶内容は、実
質的にみて、外部からのアクセスによっては更新するこ
とができない。従って、アクセス装置2及びコントロー
ラ12は、記憶部11に格納されている情報の内容を更
新することを実質的に禁止される。
【0032】カード固有情報記憶領域には、メモリカー
ド1の製造者等により、予め暗号化ブート情報、暗号
鍵、認証用ドライバ、暗号化パスワード及び暗号化固定
データが格納されている。
【0033】暗号化ブート情報は、記憶部11の記憶領
域の大きさや構造を表すパラメータや、データの読み書
きの手法や速度を指定するパラメータを含むデータであ
るブート情報を、暗号鍵を用いて暗号化したものであ
る。
【0034】暗号鍵は、アクセス装置2が、一般データ
記憶領域に格納されている後述の一般データを復号化す
る後述の処理を行うために用いるものである。また、こ
の暗号鍵は、アクセス装置2が、一般データ記憶領域に
一般データとして格納する対象のデータを暗号化する後
述の処理を行うためにも用いられる。認証用ドライバ
は、アクセス装置2が、暗号鍵を用いて一般データの復
号化及びデータの暗号化を行う上述の処理を表すプログ
ラムデータである。
【0035】暗号化パスワードは、このメモリカードシ
ステムが実行する後述の初期処理において、このメモリ
カードシステムのユーザが正規のユーザであるか否かを
認証するために用いるパスワードを、暗号鍵を用いて暗
号化したものである。暗号化固定データは、アクセス装
置2が記憶する所定の固定データを暗号鍵を用いて暗号
化したものである。暗号化固定データは、上述の初期処
理において、メモリカード1が正規に製造されたもので
あるか否かを認証するために用いられる。
【0036】一般データ記憶領域には、アクセス装置2
が実行する処理を表すプログラムデータのうち認証用ド
ライバ以外のものや、アクセス装置2が実行する処理に
おいて参照されるデータを含む一般データが格納され
る。ただし、一般データは、カード固有情報記憶領域に
格納されている暗号鍵を用いて暗号化された状態で格納
されている。そして、暗号化されている一般データは、
アクセス装置2により読み出された後、当該暗号鍵を用
いてアクセス装置2により復号化される。
【0037】コントローラ12は、図1に示すように、
CPU(Central Processing Unit)121と、ROM
(Read Only Memory)122と、SRAM(Static Ran
domAccess Memory)123とを備えている。CPU12
1は、ROM122、SRAM123及び記憶部11に
接続されており、また、アクセス装置2が備えるPCM
CIAスロットを介してアクセス装置2に着脱可能に接
続されている。
【0038】CPU121は、コントローラ12の製造
者等によって予めROM122に格納されているプログ
ラムの処理に従って、後述する処理を行う。そして、C
PU121は、アクセス装置2から供給される命令を取
得すると、その命令を実行する。CPU121が実行す
る命令には、記憶部11にアクセスする命令が含まれ
る。ROM122には、予め、コントローラ12の製造
者等によって、CPU121が実行する上述の処理を表
すプログラムデータが格納されている。
【0039】SRAM123は、CPU121の作業領
域として用いられ、また、CPU121が後述する処理
により作成するBSI(Block Search Index)及びBP
T(Block Pointer Table)を記憶する。
【0040】BSIは、記憶部11の各ブロックのいず
れが空きブロック(すなわち、リセットされた状態にあ
るブロック)であるかを表す情報を格納する。BSI
は、コントローラ12の後述する処理に従って作成さ
れ、SRAM123に格納される。
【0041】記憶部11のブロックの総数が512個で
あるときのBSIの構造の一例を図3に示す。図示する
ように、BSIは、64バイトのデータからなり、先頭
のビットから順に、ブロック0からブロック511に1
対1に対応し、対応するブロックが空きブロックである
とき”1”、空きブロックでないとき”0”を格納す
る。
【0042】BPTは、後述する論理ブロックアドレス
及び物理ブロックアドレスの対応関係を示す情報を格納
するものであり、BSIが作成される度に後述する処理
に従って作成され、SRAM123に格納される。BP
Tは、SRAM123の記憶領域中の所定の論理的位置
を占め、各々の論理ブロックアドレスに対応付けられた
物理ブロックアドレスを記憶するための記憶領域を備え
る。
【0043】具体的には、BPTは、例えば図4に示す
データ構造を有する。すなわち、例えば論理ブロックア
ドレスの総数が500個である場合、BPTは、図示す
るように、先頭から1ワード毎に付されたアドレスが1
000h〜11F3hである、合計500ワードの記憶
領域を備える。
【0044】そして、BPTを形成する記憶領域に付さ
れた各々のアドレスは、論理ブロックアドレスと、BP
Tを形成する記憶領域に付されたアドレスの最小値(オ
フセット値)との和に等しい。そして、各々のアドレス
を付された1ワードの記憶領域に格納されている内容
は、当該アドレスが示す論理ブロックアドレスに対応付
けられているブロックの物理ブロックアドレスを表す。
【0045】具体的には、例えば図4に示すように、ア
ドレス1001hを付された記憶領域に値”005A
h”が格納されているとする。この場合、オフセット値
が1000hであれば、物理ブロックアドレスが005
Ahであるブロックには、論理ブロックアドレスとして
0001hが対応付けられている。
【0046】ただし、各々のアドレスを付された記憶領
域に格納されている内容が所定の値を表す場合(例え
ば、図示するように、値”07FFh”を表す場合)
は、その値を格納している記憶領域のアドレスが示す論
理ブロックアドレスには、物理ブロックアドレスが対応
付けられていないことを表す。
【0047】アクセス装置2は、上述の通りスロットを
備える。このスロットは、例えば、PCMCIAバスを
中継するためのPCMCIAスロットからなる。アクセ
ス装置2は、OS及びアクセス用ドライバを表すプログ
ラムデータを記憶し、電源投入後、OSを実行する。そ
して、スロットにメモリカード1が装着されたことを検
知すると、OSの処理に従って、メモリカード1より認
証用ドライバを読み込んで起動する。
【0048】認証用ドライバの処理を行うアクセス装置
2は、メモリカード1から暗号鍵及び暗号化ブート情報
を読み込み、読み込んだ暗号鍵を用いて暗号化ブート情
報を復号化することによりブート情報を復元する。そし
て、認証用ドライバの処理を行うアクセス装置2は、ア
クセス用ドライバを呼び出して、復元されたブート情報
を、アクセス用ドライバの処理に引き渡す。
【0049】アクセス用ドライバの処理を行うアクセス
装置2は、コントローラ12に上述した命令を供給した
り、記憶部11に書き込む対象のデータを供給して、コ
ントローラ12に、記憶部11へのデータの書き込みを
行わせる。そして、自らが供給した命令に従ってコント
ローラ12が記憶部11から読み出して自らに供給した
データを、コントローラ12より取得する。すなわち、
アクセス装置2は、コントローラ12を介して記憶部1
1へのアクセスを行う。
【0050】また、アクセス装置2は、ユーザの操作に
従って当該ユーザよりパスワードの供給を受けるための
入力手段を備え、また、上述の固定データを記憶する。
固定データは、上述の目的のために特に作成されたもの
である必要はなく、このメモリカードシステムを正規に
構成するためのアクセス装置2が記憶している任意のデ
ータであればよく、例えば、OSのプログラムの一部で
あればよい。
【0051】(動作)次に、このメモリカードシステム
の動作を、図5を参照して説明する。図5は、初期処理
を示すフローチャートである。
【0052】(初期処理)アクセス装置2のスロットに
メモリカード1が装着された状態でアクセス装置2が起
動し、アクセス装置2がOSの実行を開始すると、この
メモリカードシステムは、図5に示す初期処理を実行す
る。
【0053】初期処理を開始すると、まず、メモリカー
ド1のコントローラ12のCPU121が、記憶部11
のカード固有情報記憶領域より認証用ドライバを読み出
してアクセス装置2に供給する(ステップS101)。
アクセス装置2は、認証用ドライバを供給されると、そ
の認証用ドライバが表す処理を実行する。
【0054】なお、アクセス装置2は、自己に供給され
た認証用ドライバを不揮発性の記憶領域に格納する必要
はなく、例えば、アクセス装置2が、CPUと、RAM
(Random Access Memory)を備える主記憶部と、を備え
るものである場合は、当該RAMの記憶領域に格納すれ
ば足りる。
【0055】アクセス装置2は、認証用ドライバの処理
を開始すると、ユーザがアクセス装置2を操作して、自
己にパスワードを供給するのを待機する(ステップS1
02)。そして、パスワードが供給されると、記憶部1
1のカード固有情報記憶領域より暗号鍵を読み出し、そ
の暗号鍵を用いて、自己に供給されたパスワードを暗号
化し、暗号化済みのパスワードをCPU121に供給す
る(ステップS103)。
【0056】CPU121は、暗号化済みのパスワード
を供給されると、記憶部11のカード固有情報記憶領域
より暗号化パスワードを読み出し、読み出された暗号化
パスワードが、アクセス装置2から供給された暗号化済
みのパスワードと実質的に一致するか否かを判別する
(ステップS104)。
【0057】そして、一致しないと判別すると、アクセ
ス装置2に、認証の失敗を表すメッセージを供給する
(ステップS105)。当該メッセージを供給されたア
クセス装置2は、正常なメモリカード1が自己のスロッ
トに装着されていないものとして初期処理を終了させ
る。初期処理を終了後、アクセス装置2が再びメモリカ
ード1が装着されたことを検知すると、このメモリカー
ドシステムは、初期処理をステップS101より実行す
る。
【0058】一方、一致すると判別すると、CPU12
1は、カード固有情報記憶領域より暗号化固定データを
読み出して、アクセス装置2へ供給する(ステップS1
06)。アクセス装置2は、暗号化固定データを供給さ
れると、その暗号化固定データを復号化し(ステップS
107)、自己が記憶する固定データと実質的に一致す
るか否かを判別する(ステップS108)。
【0059】そして、一致しないと判別すると、アクセ
ス装置2は、正常なメモリカード1が自己のスロットに
装着されていないものとして初期処理を終了させる。一
致すると判別すると、認証の成功をCPU121に通知
する(ステップS109)。
【0060】CPU121は、認証の成功を通知される
と、SRAM123の記憶領域のうち、BPT及びBS
Iを格納する部分の初期化を行う(ステップS11
0)。
【0061】ステップS110においてCPU121
は、具体的には、SRAM123の記憶領域のうちBP
Tを格納する部分について、1ワード毎に付された上述
のアドレスにより示される各区画に、物理ブロックアド
レスが対応付けられていないことを示す所定の値(例え
ば、上述の値”07FFh”)を書き込む。また、BS
Iを格納する部分のビットの論理値を、すべて”0”と
する。
【0062】次に、CPU121は、記憶部11の各ブ
ロックのうち、未だ論理ブロックアドレスを読み出され
ていないブロックであって最も物理ブロックアドレスが
若いものを特定し、特定されたブロックに属するページ
の冗長部より、論理ブロックアドレスを読み出す(ステ
ップS111)。
【0063】そして、CPU121は、BPTを格納す
るためのSRAM123の記憶領域中、記憶部11から
読み出した論理ブロックアドレスに相当するアドレスを
付された部分に、その論理ブロックアドレスを読み出し
たブロックの物理ブロックアドレスを書き込む(ステッ
プS112)。これにより、BPTに、物理ブロックア
ドレスと論理ブロックアドレスとの対応付けを示す新た
な情報が追加される。
【0064】次に、CPU121は、ステップS111
で最後に論理ブロックアドレスを読み出したブロックが
空きブロックであるか否かを判別する(ステップS11
3)。具体的には、ステップS111で最後に論理ブロ
ックアドレスを読み出したブロックに属するページの冗
長部に、所定の形式の空きブロックコードが格納されて
いるか否かを判別する。
【0065】そして、空きブロックでないと判別する
と、CPU121は、処理をステップS115に移す。
一方、空きブロックであると判別すると、CPU121
は、その空きブロックを示す物理ブロックアドレスか
ら、BSIを格納するためのSRAM123の記憶領域
中、その物理ブロックアドレスを示すビットの位置を算
出し、そのビットの論理値を”1”に書き換え(ステッ
プS114)、処理をステップS115に移す。
【0066】ステップS115で、CPU121は、ス
テップS111で論理ブロックアドレスを読み出したブ
ロックの次のブロックが存在するか否かを判別し、存在
すると判別すると、処理をステップS111に戻す。存
在しないと判別すると、初期処理を正常終了する。以上
説明した初期処理により、メモリカード1−アクセス装
置2相互の認証と、アクセス装置2による暗号化ブート
情報の読込とが行われ、CPU121によりBSI及び
BPTが作成される。
【0067】(一般データ読み出しの処理)ステップS
115において初期処理が正常終了して以降、メモリカ
ード1のCPU121は、アクセス装置2より、記憶部
11へのアクセスの指示を受け付ける。アクセス装置2
は、CPU121に記憶部11からの一般データの読み
出しを指示するときは、一般データの読み出しを指示す
る命令と、一般データを読み出す対象となる記憶領域を
指定する情報とを、CPU121に供給する。
【0068】一般データを読み出す対象の記憶領域を指
定する情報としては、具体的には、例えば、記憶部11
の記憶領域の大きさに相当する大きさの仮想の記憶領域
を、シリンダ、ヘッド及びセクタの3段階の階層に従っ
て区分した場合の各区画を表すCHS(Cylinder-Head-
Sector)形式の情報が用いられる。なお、アクセス装置
2は、例えば、自己が取得したブート情報から、記憶部
11の記憶領域の大きさを取得すればよい。
【0069】ただし、一般データを読み出す対象の記憶
領域を指定する情報の形式は任意であり、例えば、記憶
部11の記憶領域の大きさに相当する大きさの仮想の記
憶領域を512バイト毎の区画に分け、各区画に0から
始まる連番を付した場合の当該連番、すなわちLBA
(Logic Block Address)形式の情報を用いてもよい。
【0070】一般データの読み出しを指示する命令と、
一般データを読み出す対象の記憶領域を指定する情報と
を供給されたCPU121は、記憶領域を特定する情報
を変換して、以下に(A)及び(B)として表す情報を
作成する。
【0071】すなわち、CPU121は、(A)指定さ
れた記憶領域が、記憶部11の記憶領域のうち、いずれ
の論理ブロックアドレスを付されたブロックに相当する
か、を表す情報と、(B)指定された記憶領域が、
(A)の情報により表されるブロックの中のどの位置に
あるページに相当するか、を表す情報と、を作成する。
なお、(A)の情報が示すブロックの数は1個に限られ
ず、(B)の情報が示すページの数も1個に限られな
い。
【0072】次に、CPU121は、(A)の情報が示
す論理ブロックアドレスに対応付けられている物理ブロ
ックアドレスを、BPTより索出する。そして、索出さ
れた物理ブロックアドレスと、上述の(B)の情報とよ
り、読み出す対象のページを特定し、そのページより一
般データを読み出す。
【0073】読み出された一般データはアクセス装置2
に供給される。アクセス装置2は、自己に供給された一
般データを認証用ドライバの処理に引き渡し、認証用ド
ライバに一般データの復号化を指示する。認証用ドライ
バを実行するアクセス装置2は、初期処理のステップS
103で読み出した暗号鍵を用いて、自己に供給された
一般データを復号化し、復号化された一般データを、自
己に一般データを供給した処理(すなわち、アクセス用
ドライバの処理)に引き渡す。以上説明した処理によ
り、暗号化されている一般データが記憶部11から読み
出され、復号化される。
【0074】(データ書き込みの処理)また、初期処理
の正常終了後において、アクセス装置2は、記憶部11
へのデータの書き込みを指示するときは、まず、書き込
み対象のデータを認証用ドライバの処理に引き渡し、当
該データの暗号化を指示する。認証用ドライバを実行す
るアクセス装置2は、ステップS103で読み出した暗
号鍵を用いて当該データを暗号化し、暗号化された書き
込み対象のデータを、自己に一般データを供給した処理
に引き渡す。
【0075】そして、アクセス装置2は、CPU121
に、暗号化された書き込み対象のデータと、自己が取得
したブート情報が示す手法による記憶部11への一般デ
ータの書き込みを指示する命令と、データを書き込む対
象となる記憶領域を指定する情報とを供給する。
【0076】データの書き込みを指示する命令と、暗号
化された書き込み対象のデータと、データを書き込む対
象となる記憶領域を指定する情報とを供給されたCPU
121は、記憶領域を特定する情報を変換して、上述の
(A)及び(B)の情報を作成する。そして、CPU1
21は、BSIを検索して、(A)の情報が示すブロッ
クの個数と同数の空きブロックの物理ブロックアドレス
を索出する。
【0077】次に、CPU121は、(A)の情報が示
す論理ブロックアドレスに対応付けられている物理ブロ
ックアドレスをBPTより索出する。そして、BPTよ
り索出された物理ブロックアドレスを付された各ブロッ
クに属するページを、(B)の情報が示すページ(書き
込み該当ページ)と、その他のページ(非該当ページ)
とに分類する。
【0078】ただし、(A)の情報が示す論理ブロック
アドレスに対応付けられている物理ブロックアドレスが
存在しない場合、CPU121は、BSIより索出され
た物理ブロックアドレスが示すブロックに、アクセス装
置2より供給された書き込み対象のデータを書き込む。
そして、CPU121はBSIの内容を変更し、変更後
のBSIの内容が、データが書き込まれたブロックが空
きブロックであることを表さないようにする。また、C
PU121は、BPTのうち、物理ブロックアドレスが
対応付けられていないことを示す情報が書き込まれてい
る記憶領域に、新たにデータを書き込まれたブロックの
物理ブロックアドレスを書き込む。そして、BSI及び
BPTの内容の変更が完了すると、処理を終了する。
【0079】一方、(A)の情報が示す論理ブロックア
ドレスに対応付けられている物理ブロックアドレスが存
在する場合、CPU121は、索出された物理ブロック
アドレスにより示されるブロックと、(A)の情報が示
す各ブロックとを1対1に対応付ける。そして、(A)
の情報が示す各々のブロックに属するページに記憶され
ている内容を、当該ブロックに対応付けられたブロック
中、先頭からの順番が当該ページと同一であるページに
転記する。ただし、書き込み該当ページであると分類さ
れたページの内容は転記せず、そのページの内容に代え
て、アクセス装置2から供給された書き込み対象のデー
タのうち、その書き込み該当ページに書き込むべきもの
として供給された部分を書き込む。
【0080】また、CPU121は、BSIより索出さ
れた各々の空きブロックへのデータの書き込みが完了す
る毎に、その空きブロックに対応付けられたブロックを
リセットし、リセットしたブロックに属するページの冗
長部に、空きブロックコードを書き込む。
【0081】そして、CPU121はBPTにアクセス
し、変更後のBPTのうち、リセットされたブロックの
物理ブロックアドレスが格納されている記憶領域に、書
き込みが完了したブロックの物理ブロックアドレスを上
書きする。これにより、リセットされたブロックに従前
対応付けられていた論理ブロックアドレスは、新たに書
き込みが完了したブロックに対応付けられる。また、C
PU121はBSIにもアクセスし、変更後のBSIの
内容が、書き込みが完了したブロックが空きブロックで
あることを表さないようにし、リセットされたブロック
が空きブロックであることを表すようにする。
【0082】そして、CPU121は、BSIより索出
されたすべての空きブロックへのデータの書き込みと、
BSI及びBPTの変更とが終了すると、書き込みの処
理を終了する。以上説明した処理により、アクセス装置
2から供給されたデータが、暗号化された状態で記憶部
11に格納される。また、BSIの内容が、データの書
き込みの結果新たに生じた空きブロック及び消滅した空
きブロックを示すよう変更される。一方、BPTの内容
も変更され、新たに空きブロックとなったブロックに割
り当てられていた論理ブロックアドレスが、そのブロッ
クに従前から記録されていたデータの転記を受けたブロ
ックに新たに割り当てられる。
【0083】(データ消去の処理)また、アクセス装置
2は、記憶部11に格納されているデータを、同一ブロ
ックに格納されているもの毎に一括して消去するとき
は、データの消去を指示する命令と、消去の対象となる
データがあるブロックを示す論理ブロックアドレスと
を、CPU121に供給する。
【0084】CPU121は、データの消去を指示する
命令と、消去の対象となるデータがあるブロックを示す
論理ブロックアドレスとを供給されると、その論理ブロ
ックアドレスに対応付けられている物理ブロックアドレ
スを、BPTより索出する。そして、CPU121は、
索出された物理ブロックアドレスにより示されるブロッ
クをリセットし、リセットしたブロックに属するページ
の冗長部に、空きブロックコードを書き込む。
【0085】次に、CPU121は、SRAM123に
格納されているBSIの内容を変更し、変更後のBSI
の内容が、リセットされたブロックが空きブロックであ
ることを表すようにして、処理を終了する。
【0086】以上説明した処理により、記憶部11に格
納されたデータがブロック単位で消去され、消去の結果
新たに生じた空きブロックを示す情報がBSIに加えら
れる。なお、必ずしもブロック単位で表されない任意の
範囲の記憶領域に格納されたデータを消去する場合は、
アクセス装置2から供給されたデータを書き込むべきと
ころを、何らの書き込み操作を行わないようにして、上
述のデータ書き込みの処理を行えばよい。
【0087】なお、メモリカード1の構成は、上述のも
のに限られない。例えば、記憶部11は、EEPROM
に限らず任意の種類の記憶装置を備えていてもよい。ま
た、記憶部11の記憶容量や、記憶領域のデータ構造も
上述のものに限られない。例えば、記憶部11の記憶領
域中、カード固有情報記憶領域が占める論理的位置は随
時変動してもよい。この場合、例えば、記憶部11やコ
ントローラ12が、カード固有情報記憶領域の論理的位
置を示す情報を初期処理のステップS101の処理の前
にアクセス装置2に供給し、アクセス装置2が、供給さ
れた情報が示す論理的位置へのアクセスを行うようにし
てもよい。
【0088】また、認証用ドライバの処理は、アクセス
装置2が行う必要はなく、例えば、コントローラ12の
CPU121が行うようにしてもよい。この場合は、ア
クセス装置2がメモリカードを装着した状態で起動した
直後に、例えばアクセス装置2がCPU121に初期処
理の開始を指示し、CPU121がこの指示に応答し
て、認証用ドライバのプログラムを記憶部11から読み
出し、認証用ドライバの処理を実行するようにすればよ
い。
【0089】認証用ドライバの処理をCPU121が行
う場合、CPU121は、ステップS109における認
証の成功の通知に代えて、ステップS115の処理にお
いて初期処理を正常終了した後、初期処理の終了をアク
セス装置2に通知する処理を行うようにしてもよい。こ
の場合、CPU121は、初期処理の終了をアクセス装
置2に通知して以降、アクセス装置2から、記憶部11
へのアクセスの指示を受け付けるようにすればよい。
【0090】また、認証用ドライバの処理をCPU12
1が行う場合、CPU121は、記憶部から読み出した
一般データを自ら復号化してアクセス装置2に供給すれ
ばよい。また、この場合、アクセス装置2は記憶部11
に格納する対象のデータを暗号化することなくCPU1
21に供給し、CPU121が当該データを暗号化して
から記憶部11に格納するようにすればよい。
【0091】また、認証用ドライバの処理を行うアクセ
ス装置2は、初期処理において認証に失敗したとき、認
証に失敗した回数が所定の回数に達したか否かを判別し
て、達したと判別して以降は、新たにメモリカード1の
装着を検出しても初期処理を再開しないようにしてもよ
い。認証用ドライバの処理をCPU121が行う場合
は、初期処理において認証に失敗した回数が所定の回数
に達したと判別して以降は、アクセス装置2より初期処
理の開始を指示されても、初期処理の再開を拒絶するよ
うにすればよい。
【0092】また、このメモリカードシステムは、ユー
ザの操作によりアクセス装置2に供給されたパスワード
を、当該パスワードに基づく認証が成功したか否かに係
わらず記憶し、更に、当該パスワードに基づく認証が成
功したか否かを表す情報や、当該パスワードが供給され
た時刻を表す情報を記憶するようにしてもよい。これに
より、不正なユーザによりアクセスが試みられた場合な
どに、そのアクセスの時刻や、その際に入力されたパス
ワードなどを参照することが可能となる。
【0093】また、このメモリカードシステムは、記憶
部11に格納されている一般データのうち所定の条件に
合致するものへのアクセスがアクセス装置2からメモリ
カード1に指示されたとき、そのアクセスを許可するか
否かを決定するため、更にユーザの認証を行ってもよ
い。
【0094】具体的には、例えば、記憶部11が、ユー
ザに固有の再認証用パスワードを暗号化したものと、そ
の再認証用パスワードを用いた認証に成功したときアク
セスを許可すべき対象の一般データを示す再認証対象指
定データとを記憶する。そして、CPU121は、アク
セス装置2から一般データへのアクセスの指示があった
とき、アクセスの対象である一般データが、再認証対象
指定データにより示されるものに該当するか否かを判別
する。該当すると判別したとき、アクセス装置2又はC
PU121は、ユーザがアクセス装置2を操作して再認
証用パスワードを入力するのを待機し、入力された再認
証用パスワードを、ステップS103で読み込んだ暗号
鍵を用いて暗号化する。そして、暗号化された再認証用
パスワードが、記憶部11に予め格納されている暗号化
済みの再認証用パスワードと一致するか否かを判別し、
一致すると判別すると、CPU121は、アクセス装置
2がアクセスの対象として指定した当該一般データにア
クセスするものとする。
【0095】以上、この発明の実施の形態を説明した
が、この発明の記憶システムは、専用のシステムによら
ず、通常のコンピュータシステムを用いて実現可能であ
る。例えば、メモリカード1を装着するスロットを備え
るパーソナルコンピュータに、上述のアクセス装置2の
動作を実行するためのプログラムを格納した媒体(フロ
ッピーディスク、CD−ROM等)から該プログラムを
インストールすることにより、上述の処理を実行する記
憶システムを構成することができる。
【0096】また、コンピュータにプログラムを供給す
るための媒体は、通信媒体(通信回線、通信ネットワー
ク、通信システムのように、一時的且つ流動的にプログ
ラムを保持する媒体)でも良い。例えば、通信ネットワ
ークの掲示板(BBS)に該プログラムを掲示し、これ
をネットワークを介して配信してもよい。そして、この
プログラムを起動し、OSの制御下に、他のアプリケー
ションプログラムと同様に実行することにより、上述の
処理を実行することができる。
【0097】なお、OSが処理の一部を分担する場合、
あるいは、OSが本願発明の1つの構成要素の一部を構
成するような場合には、記録媒体には、その部分をのぞ
いたプログラムを格納してもよい。この場合も、この発
明では、その記録媒体には、コンピュータが実行する各
機能又はステップを実行するためのプログラムが格納さ
れているものとする。
【0098】
【発明の効果】以上説明したように、この発明によれ
ば、既存の装置に加えるべき変更が少なく、簡単な操作
で、データを暗号化して記憶する記録媒体へのアクセス
を行うことができる記憶システム、記憶装置及び記憶デ
ータ保護方法が実現される。
【図面の簡単な説明】
【図1】本発明の実施の形態にかかるメモリカードシス
テムの構成を示すブロック図である。
【図2】記憶部の記憶領域の論理的構造を模式的に示す
図である。
【図3】BSIのデータ構造を模式的に示す図である。
【図4】BPTの構成の一例を示す図である。
【図5】初期処理を示すフローチャートである。
【符号の説明】
1 メモリカード 11 記憶部 12 コントローラ 121 CPU 122 ROM 123 SRAM 2 アクセス装置
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA01 BA05 BA07 BB02 BB08 CA07 CA09 CA12 CA14 CA16 5B035 AA13 BB09 CA38 CA39

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】記録媒体と、アクセス装置とを備え、 前記記録媒体は、暗号化された情報を表す暗号データを
    記憶し、データの暗号化及び前記暗号データの復号化を
    行う処理を表す暗号処理プログラムを記憶する手段を備
    え、 前記アクセス装置は、 前記記録媒体より前記暗号処理プログラムを取得するプ
    ログラム取得手段と、 前記プログラム取得手段が取得した暗号処理プログラム
    を実行することにより、前記記録媒体から前記暗号デー
    タを取得して復号化する手段と、 前記プログラム取得手段が取得した暗号処理プログラム
    を実行することにより、前記記録媒体に記憶させる対象
    の情報を暗号化して前記暗号データを生成し、自己が生
    成した当該暗号データを前記記録媒体に格納する手段
    と、を備える、 ことを特徴とする記憶システム。
  2. 【請求項2】前記記録媒体に接続され、前記アクセス装
    置に着脱可能に装着される記録媒体コントローラを更に
    備え、 前記記録媒体コントローラは、 前記アクセス装置から供給される読み出し指示に従っ
    て、前記記録媒体から前記暗号データを取得して前記ア
    クセス装置に供給する読み出し制御手段と、 前記アクセス装置から供給される書き込み指示に従い、
    前記アクセス装置が生成した当該暗号データを前記アク
    セス装置から取得して前記記録媒体に格納する書き込み
    制御手段と、を備え、 前記アクセス装置は、 前記読み出し制御手段に前記読み出し指示を供給し、当
    該読み出し制御手段が供給した前記暗号データを取得す
    る手段と、 前記書き込み制御手段に前記書き込み指示を供給する手
    段と、を備える、 ことを特徴とする請求項1に記載の記憶システム。
  3. 【請求項3】前記アクセス装置は、 操作者の操作に従ってパスワードを取得する手段と、 前記プログラム取得手段が取得した暗号処理プログラム
    が表す処理を実行することにより、前記パスワードを暗
    号化して暗号化パスワードを生成し、当該暗号化パスワ
    ードを前記記録媒体コントローラに供給する手段と、を
    備え、 前記記録媒体コントローラは、前記アクセス装置から供
    給される前記暗号化パスワードに基づいて、前記アクセ
    ス装置による前記記録媒体へのアクセスを許可するか否
    かを決定する決定手段を備え、 前記読み出し制御手段は、前記決定手段が前記アクセス
    を許可しないと決定したとき、前記読み出し指示に従う
    ことを拒絶する手段を備え、 前記書き込み制御手段は、前記決定手段が前記アクセス
    を許可しないと決定したとき、前記書き込み指示に従う
    ことを拒絶する手段を備える、 ことを特徴とする請求項2に記載の記憶システム。
  4. 【請求項4】記録媒体と、アクセス装置と、前記記録媒
    体に接続され、前記アクセス装置に着脱可能に装着され
    る記録媒体コントローラと、を備え、 前記記録媒体は、暗号化された情報を表す暗号データを
    記憶し、データの暗号化及び前記暗号データの復号化を
    行う処理を表す暗号処理プログラムを記憶する手段を備
    え、 前記記録媒体コントローラは、 前記記録媒体より前記暗号処理プログラムを取得するプ
    ログラム取得手段と、 前記アクセス装置から供給される読み出し指示に従っ
    て、前記記録媒体から前記暗号データを取得し、前記プ
    ログラム取得手段が取得した暗号処理プログラムを実行
    することにより当該暗号データを復号化して前記アクセ
    ス装置に供給する読み出し制御手段と、 前記アクセス装置が供給する、前記記録媒体に記憶させ
    る対象の情報を前記アクセス装置から取得し、前記プロ
    グラム取得手段が取得した暗号処理プログラムを実行す
    ることによりその情報を暗号化して前記暗号データを生
    成し、生成した暗号データを前記記録媒体に格納する書
    き込み制御手段と、を備え、 前記アクセス装置は、 前記読み出し制御手段に前記読み出し指示を供給し、前
    記読み出し制御手段が供給する復号化された前記暗号デ
    ータを取得する手段と、 前記記録媒体に記憶させる対象の情報を供給する手段
    と、を備える、ことを特徴とする記憶システム。
  5. 【請求項5】前記記録媒体コントローラは、 操作者の操作に従ってパスワードを取得する手段と、 前記プログラム取得手段が取得した暗号処理プログラム
    が表す処理を実行することにより、前記パスワードを暗
    号化して暗号化パスワードを生成し、当該暗号化パスワ
    ードに基づいて、前記アクセス装置による前記記録媒体
    へのアクセスを許可するか否かを決定する決定手段と、
    を備え、 前記読み出し制御手段は、前記決定手段が前記アクセス
    を許可しないと決定したとき、前記読み出し指示に従う
    ことを拒絶する手段を備え、 前記書き込み制御手段は、前記決定手段が前記アクセス
    を許可しないと決定したとき、前記記録媒体に記憶させ
    る対象の情報を前記アクセス装置から取得することを拒
    絶する手段を備える、 ことを特徴とする請求項4に記載の記憶システム。
  6. 【請求項6】記録媒体と、記録媒体コントローラと、を
    備える記憶装置であって、 前記記録媒体は、暗号化された情報を表す暗号データを
    記憶し、データの暗号化及び前記暗号データの復号化を
    行う処理を表す暗号処理プログラムを記憶する手段を備
    え、 前記記録媒体コントローラは、外部のアクセス装置に着
    脱可能に装着されるものであって、 前記記録媒体より前記暗号処理プログラムを取得するプ
    ログラム取得手段と、 前記外部のアクセス装置から供給される読み出し指示に
    従って、前記記録媒体から前記暗号データを取得し、前
    記プログラム取得手段が取得した暗号処理プログラムを
    実行することにより当該暗号データを復号化して前記外
    部のアクセス装置に供給する読み出し制御手段と、 前記外部のアクセス装置が供給する、前記記録媒体に記
    憶させる対象の情報を前記外部のアクセス装置から取得
    し、前記プログラム取得手段が取得した暗号処理プログ
    ラムを実行することによりその情報を暗号化して前記暗
    号データを生成し、生成した暗号データを前記記録媒体
    に格納する書き込み制御手段と、を備える、 ことを特徴とする記憶装置。
  7. 【請求項7】前記記録媒体コントローラは、 操作者の操作に従ってパスワードを取得する手段と、 前記プログラム取得手段が取得した暗号処理プログラム
    が表す処理を実行することにより、前記パスワードを暗
    号化して暗号化パスワードを生成し、当該暗号化パスワ
    ードに基づいて、前記外部のアクセス装置による前記記
    録媒体へのアクセスを許可するか否かを決定する決定手
    段と、を備え、 前記読み出し制御手段は、前記決定手段が前記アクセス
    を許可しないと決定したとき、前記読み出し指示に従う
    ことを拒絶する手段を備え、 前記書き込み制御手段は、前記決定手段が前記アクセス
    を許可しないと決定したとき、前記記録媒体に記憶させ
    る対象の情報を前記外部のアクセス装置から取得するこ
    とを拒絶する手段を備える、 ことを特徴とする請求項6に記載の記憶装置。
  8. 【請求項8】記録媒体と、記録媒体コントローラと、を
    備える記憶装置であって、 前記記録媒体は、暗号化された情報を表す暗号データを
    記憶し、データの暗号化及び前記暗号データの復号化を
    行う処理を表す暗号処理プログラムを記憶する手段を備
    え、 前記記録媒体コントローラは、前記暗号処理プログラム
    を取得して実行する外部のアクセス装置に着脱可能に装
    着されるものであって、 前記記録媒体が記憶する前記暗号処理プログラムを前記
    外部のアクセス装置に取得させるプログラム供給手段
    と、 前記外部のアクセス装置から供給される読み出し指示に
    従い、前記記録媒体から前記暗号データを取得して前記
    外部のアクセス装置に供給する読み出し制御手段と、 前記外部のアクセス装置が前記記録媒体に記憶させる対
    象の情報を暗号化して生成した前記暗号データを前記外
    部のアクセス装置から取得して前記記録媒体に格納する
    書き込み制御手段と、を備える、ことを特徴とする記憶
    装置。
  9. 【請求項9】前記記録媒体コントローラは、前記外部の
    アクセス装置が前記暗号処理プログラムに従ってパスワ
    ードを暗号化することにより生成した暗号化パスワード
    を取得し、取得した前記暗号化パスワードに基づいて、
    前記外部のアクセス装置による前記記録媒体へのアクセ
    スを許可するか否かを決定する決定手段を備え、 前記読み出し制御手段は、前記決定手段が前記アクセス
    を許可しないと決定したとき、前記読み出し指示に従う
    ことを拒絶する手段を備え、 前記書き込み制御手段は、前記決定手段が前記アクセス
    を許可しないと決定したとき、前記暗号データを前記外
    部のアクセス装置から取得することを拒絶する手段を備
    える、 ことを特徴とする請求項8に記載の記憶装置。
  10. 【請求項10】記憶ステップと、アクセスステップとを
    備え、 前記記憶ステップは、暗号化された情報を表す暗号デー
    タを記憶し、データの暗号化及び前記暗号データの復号
    化を行う処理を表す暗号処理プログラムを記憶するステ
    ップを備え、 前記アクセスステップは、 前記記憶ステップより前記暗号処理プログラムを取得す
    るプログラム取得ステップと、 前記プログラム取得ステップが取得した暗号処理プログ
    ラムを実行することにより、前記記憶ステップから前記
    暗号データを取得して復号化するステップと、 前記プログラム取得ステップが取得した暗号処理プログ
    ラムを実行することにより、前記記憶ステップに記憶さ
    せる対象の情報を暗号化して前記暗号データを生成し、
    自己が生成した当該暗号データを前記記憶ステップに記
    憶させるステップと、を備える、 ことを特徴とする記憶データ保護方法。
JP05472699A 1999-03-02 1999-03-02 記憶システム、記憶装置及び記憶データ保護方法 Expired - Fee Related JP3730432B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP05472699A JP3730432B2 (ja) 1999-03-02 1999-03-02 記憶システム、記憶装置及び記憶データ保護方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP05472699A JP3730432B2 (ja) 1999-03-02 1999-03-02 記憶システム、記憶装置及び記憶データ保護方法

Publications (2)

Publication Number Publication Date
JP2000250818A true JP2000250818A (ja) 2000-09-14
JP3730432B2 JP3730432B2 (ja) 2006-01-05

Family

ID=12978819

Family Applications (1)

Application Number Title Priority Date Filing Date
JP05472699A Expired - Fee Related JP3730432B2 (ja) 1999-03-02 1999-03-02 記憶システム、記憶装置及び記憶データ保護方法

Country Status (1)

Country Link
JP (1) JP3730432B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1168185A3 (en) * 2000-05-08 2004-01-02 Nokia Corporation Method for protecting a memory card, and a memory card
JP2004046859A (ja) * 2002-06-28 2004-02-12 Microsoft Corp 媒体上のコンテンツの自由配布防止
JP2006065778A (ja) * 2004-08-30 2006-03-09 Canon Inc データ通信装置及びデータ通信方法、並びにデータ通信プログラム及び記憶媒体
JP2006079449A (ja) * 2004-09-10 2006-03-23 Canon Inc 記憶媒体アクセス制御方法
JP2009071838A (ja) * 2007-09-17 2009-04-02 Seagate Technology Llc 電子デバイスにおけるセキュリティ・フィーチャー
KR100952951B1 (ko) 2003-05-09 2010-04-15 엘지전자 주식회사 개인용 컴퓨터의 하드 디스크 억세스 보안방법
JP2016163173A (ja) * 2015-03-02 2016-09-05 株式会社バッファロー 情報処理システム、情報処理装置、記憶装置、情報処理装置における認証方法及びプログラム
JP2023081374A (ja) * 2021-11-30 2023-06-09 スイスビット・アーゲー データ記憶システムに対するセッションベースのセキュアなアクセス制御のための方法およびシステム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1168185A3 (en) * 2000-05-08 2004-01-02 Nokia Corporation Method for protecting a memory card, and a memory card
JP2004046859A (ja) * 2002-06-28 2004-02-12 Microsoft Corp 媒体上のコンテンツの自由配布防止
KR100952951B1 (ko) 2003-05-09 2010-04-15 엘지전자 주식회사 개인용 컴퓨터의 하드 디스크 억세스 보안방법
JP2006065778A (ja) * 2004-08-30 2006-03-09 Canon Inc データ通信装置及びデータ通信方法、並びにデータ通信プログラム及び記憶媒体
JP2006079449A (ja) * 2004-09-10 2006-03-23 Canon Inc 記憶媒体アクセス制御方法
JP2009071838A (ja) * 2007-09-17 2009-04-02 Seagate Technology Llc 電子デバイスにおけるセキュリティ・フィーチャー
JP2016163173A (ja) * 2015-03-02 2016-09-05 株式会社バッファロー 情報処理システム、情報処理装置、記憶装置、情報処理装置における認証方法及びプログラム
JP2023081374A (ja) * 2021-11-30 2023-06-09 スイスビット・アーゲー データ記憶システムに対するセッションベースのセキュアなアクセス制御のための方法およびシステム
JP7637104B2 (ja) 2021-11-30 2025-02-27 スイスビット・アーゲー データ記憶システムに対するセッションベースのセキュアなアクセス制御のための方法およびシステム

Also Published As

Publication number Publication date
JP3730432B2 (ja) 2006-01-05

Similar Documents

Publication Publication Date Title
US11861194B2 (en) Storage device configuration and method managing storage configuration
EP2161673A1 (en) Method and system for protecting data
TWI716023B (zh) 記憶體系統
US11507284B2 (en) Storage device and control method
JP5640845B2 (ja) ストレージシステム、ストレージ制御装置およびストレージ制御方法
US20100058073A1 (en) Storage system, controller, and data protection method thereof
JP4188744B2 (ja) メモリカード
TWI775284B (zh) 記憶系統、其控制方法及資訊處理系統
CN101918928B (zh) 包括一次写入存储器器件和多次写入存储器器件的用于计算机的存储子系统及相关方法
TWI447580B (zh) 管理記憶體空間的方法、記憶體控制器與記憶體儲存裝置
US20130191636A1 (en) Storage device, host device, and information processing method
WO2001013214A1 (en) External storage using nonvolatile semiconductor memory
EP4211564B1 (en) Flash memory local purge
JP2011216068A (ja) 携帯可能電子装置、icカード、および携帯可能電子装置の制御方法
US11113399B2 (en) Electronic apparatus and control method of electronic apparatus
CN112463805A (zh) 用于数据加解密的金钥管理装置及处理器芯片
US11468159B2 (en) Memory system
CN101430700A (zh) 文件系统管理装置和存储装置
KR20220091955A (ko) 메모리 시스템 폐기 방법 및 그 메모리 시스템
US20050193195A1 (en) Method and system for protecting data of storage unit
CN112468300A (zh) 具有旁通通道的金钥管理装置及处理器芯片
JP2000250818A (ja) 記憶システム、記憶装置及び記憶データ保護方法
JP2004252707A (ja) メモリデバイス
JP2000250817A (ja) 記憶システム、記憶装置及び記憶データ保護方法
JP2000030375A (ja) データ処理システム、アクセス装置及び記録媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050913

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051006

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091014

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091014

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091014

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees