JPH1097467A - 情報処理装置及びデータ制御方法 - Google Patents
情報処理装置及びデータ制御方法Info
- Publication number
- JPH1097467A JPH1097467A JP8250550A JP25055096A JPH1097467A JP H1097467 A JPH1097467 A JP H1097467A JP 8250550 A JP8250550 A JP 8250550A JP 25055096 A JP25055096 A JP 25055096A JP H1097467 A JPH1097467 A JP H1097467A
- Authority
- JP
- Japan
- Prior art keywords
- data
- external storage
- storage device
- algorithm
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】情報処理装置から盗用された外部記憶装置のデ
ータ漏洩を確実に防止することを可能にする。 【解決手段】着脱可能な外部記憶装置16との間でデー
タの送受信を行なう情報処理装置において、外部記憶装
置16との間でデータを送受する際に、装置に依存する
装置に固有なアルゴリズムを介してデータ変換するデー
タ変換部14を具備する。
ータ漏洩を確実に防止することを可能にする。 【解決手段】着脱可能な外部記憶装置16との間でデー
タの送受信を行なう情報処理装置において、外部記憶装
置16との間でデータを送受する際に、装置に依存する
装置に固有なアルゴリズムを介してデータ変換するデー
タ変換部14を具備する。
Description
【0001】
【発明の属する技術分野】本発明は、着脱可能な外部記
憶装置との間でデータの送受信を行なう情報処理装置及
びデータ制御方法に関する。
憶装置との間でデータの送受信を行なう情報処理装置及
びデータ制御方法に関する。
【0002】
【従来の技術】一般に、パーソナルコンピュータ等の情
報処理装置においては、ハードディスク装置などの外部
記憶装置が設けられている。外部記憶装置は、通常、情
報処理装置から着脱可能となっており、ある情報処理装
置に接続して使用した後に、他の情報処理装置に接続し
て使用することができる。
報処理装置においては、ハードディスク装置などの外部
記憶装置が設けられている。外部記憶装置は、通常、情
報処理装置から着脱可能となっており、ある情報処理装
置に接続して使用した後に、他の情報処理装置に接続し
て使用することができる。
【0003】すなわち、従来では、データの互換性を尊
重するために、ある情報処理装置に接続された外部記憶
装置を、他の情報処理装置に接続しても、変更した先の
情報処理装置においてデータの送受を正常に行なうこと
ができる。
重するために、ある情報処理装置に接続された外部記憶
装置を、他の情報処理装置に接続しても、変更した先の
情報処理装置においてデータの送受を正常に行なうこと
ができる。
【0004】
【発明が解決しようとする課題】このように従来の外部
記憶装置は、データの互換性を尊重しているために、何
れの情報処理装置においても使用することができるた
め、何者かが悪意により外部記憶装置を盗用した場合、
容易に外部記憶装置に記憶されているデータが利用され
てしまう。すなわち、外部記憶装置全体が盗用された場
合には、情報のセキュリティに関して問題となるもので
あった。
記憶装置は、データの互換性を尊重しているために、何
れの情報処理装置においても使用することができるた
め、何者かが悪意により外部記憶装置を盗用した場合、
容易に外部記憶装置に記憶されているデータが利用され
てしまう。すなわち、外部記憶装置全体が盗用された場
合には、情報のセキュリティに関して問題となるもので
あった。
【0005】また、情報処理装置を使用する際に、パス
ワード等を入力しなければならないようなセキュリティ
機能を持った情報処理装置も存在するが、これは単に情
報処理装置の使用を制限するものであって、情報処理装
置から外部記憶装置全体が盗用される場合には、セキュ
リティ上では何等機能するものでないため、上述したよ
うに容易にデータが第3者に利用されてしまう。
ワード等を入力しなければならないようなセキュリティ
機能を持った情報処理装置も存在するが、これは単に情
報処理装置の使用を制限するものであって、情報処理装
置から外部記憶装置全体が盗用される場合には、セキュ
リティ上では何等機能するものでないため、上述したよ
うに容易にデータが第3者に利用されてしまう。
【0006】本発明は前記のような事情を考慮してなさ
れたもので、情報処理装置から盗用された外部記憶装置
のデータ漏洩を確実に防止することが可能な情報処理装
置及びデータ制御方法を提供することを目的とする。
れたもので、情報処理装置から盗用された外部記憶装置
のデータ漏洩を確実に防止することが可能な情報処理装
置及びデータ制御方法を提供することを目的とする。
【0007】
【課題を解決するための手段】本発明は、情報処理装置
から外部記憶装置に(もしくは外部記憶装置から情報処
理装置に)データを送信する際に、情報処理装置の構成
に依存する(情報処理装置に固有な)データ変換アルゴ
リズムによりデータを変換することにより、外部記憶装
置内に格納されたデータが他の情報処理装置では使用不
可能にすることができる。
から外部記憶装置に(もしくは外部記憶装置から情報処
理装置に)データを送信する際に、情報処理装置の構成
に依存する(情報処理装置に固有な)データ変換アルゴ
リズムによりデータを変換することにより、外部記憶装
置内に格納されたデータが他の情報処理装置では使用不
可能にすることができる。
【0008】また本発明は、情報処理装置から外部記憶
装置に(もしくは外部記憶装置から情報処理装置に)デ
ータを送信する際に、情報処理装置においてデータを変
換し、そのデータ変換方法を情報処理装置に設定された
複数のアルゴリズムを含むデータ変換アルゴリズム群の
中から任意に選択し、意識的にデータの共有を許可した
他の情報処理装置に対して以外に当該外部記憶装置を使
用不可能にすることができる。
装置に(もしくは外部記憶装置から情報処理装置に)デ
ータを送信する際に、情報処理装置においてデータを変
換し、そのデータ変換方法を情報処理装置に設定された
複数のアルゴリズムを含むデータ変換アルゴリズム群の
中から任意に選択し、意識的にデータの共有を許可した
他の情報処理装置に対して以外に当該外部記憶装置を使
用不可能にすることができる。
【0009】また、情報処理装置から外部記憶装置に
(もしくは外部記憶装置から情報処理装置に)データを
送信する際にデータ変換するデータ変換方法は、ソフト
ウェアにより選択可能とする。
(もしくは外部記憶装置から情報処理装置に)データを
送信する際にデータ変換するデータ変換方法は、ソフト
ウェアにより選択可能とする。
【0010】また本発明は、外部記憶装置に保存したデ
ータのファイル構造データを、外部記憶装置内ではなく
情報処理装置の本体側に保存することで、データのみが
保存された外部記憶装置が盗用されても、容易に正しい
データを読み出して利用することができなくなる。
ータのファイル構造データを、外部記憶装置内ではなく
情報処理装置の本体側に保存することで、データのみが
保存された外部記憶装置が盗用されても、容易に正しい
データを読み出して利用することができなくなる。
【0011】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態について説明する。図1は第1実施形態に係わ
る情報処理装置の構成を示すブロック図である。第1実
施形態における情報処理装置は、記録媒体(磁気ディス
ク、光ディスク、半導体メモリ)に記録されたプログラ
ムを読み込み、このプログラムによって動作が制御され
るコンピュータによって実現される。
施の形態について説明する。図1は第1実施形態に係わ
る情報処理装置の構成を示すブロック図である。第1実
施形態における情報処理装置は、記録媒体(磁気ディス
ク、光ディスク、半導体メモリ)に記録されたプログラ
ムを読み込み、このプログラムによって動作が制御され
るコンピュータによって実現される。
【0012】第1実施形態における情報処理装置は、C
PU10、メモリ12、データ変換部14、及び外部記
憶装置16が設けられている。なお、情報処理装置に
は、他の一般的な情報処理を実現するための機能が設け
られているが、本発明と直接関係しないので省略してい
る。
PU10、メモリ12、データ変換部14、及び外部記
憶装置16が設けられている。なお、情報処理装置に
は、他の一般的な情報処理を実現するための機能が設け
られているが、本発明と直接関係しないので省略してい
る。
【0013】CPU10は、装置全体の制御を司るもの
で、メモリ12に格納されたプログラムに従って動作す
る。メモリ12は、プログラムやデータ等を格納するた
めのもので、プログラム用のプログラム領域12aが設
けられる。プログラム領域12aに格納されるプログラ
ムには、外部記憶装置16との間でデータ(ファイル)
を送受(リード/ライト)するための制御プログラムが
含まれている。
で、メモリ12に格納されたプログラムに従って動作す
る。メモリ12は、プログラムやデータ等を格納するた
めのもので、プログラム用のプログラム領域12aが設
けられる。プログラム領域12aに格納されるプログラ
ムには、外部記憶装置16との間でデータ(ファイル)
を送受(リード/ライト)するための制御プログラムが
含まれている。
【0014】データ変換部14は、CPU10と外部記
憶装置16との間に設けられるもので、外部記憶装置1
6との間でデータを送受する際に、装置に依存するアル
ゴリズムを介してデータ変換する機能を有する。データ
変換部14は、外部記憶装置16にデータが書き込まれ
る際には、所定のアルゴリズムによってデータ変換した
上で外部記憶装置16にデータを転送し、データが読み
込まれる際には、書き込みの際に使用したアルゴリズム
に基づいてデータをもとの形式に戻してデータを転送す
る。
憶装置16との間に設けられるもので、外部記憶装置1
6との間でデータを送受する際に、装置に依存するアル
ゴリズムを介してデータ変換する機能を有する。データ
変換部14は、外部記憶装置16にデータが書き込まれ
る際には、所定のアルゴリズムによってデータ変換した
上で外部記憶装置16にデータを転送し、データが読み
込まれる際には、書き込みの際に使用したアルゴリズム
に基づいてデータをもとの形式に戻してデータを転送す
る。
【0015】外部記憶装置16は、ハードディスク装置
等によって構成されるもので、データ変換部14によっ
て所定のアルゴリズムによって変換された状態のデータ
(変換されていない形式のデータの場合もある)を記憶
する。
等によって構成されるもので、データ変換部14によっ
て所定のアルゴリズムによって変換された状態のデータ
(変換されていない形式のデータの場合もある)を記憶
する。
【0016】図2は、図1に示す構成によって実現され
る、本発明の第1実施形態における情報処理装置の概念
構成を示すブロック図である。図2に示すように、デー
タ変換部14を含むハードウェア20を通して、ソフト
ウェア22(プログラム)によって装置上で実現される
機能によって外部記憶装置16との間でデータの送受を
行なう。
る、本発明の第1実施形態における情報処理装置の概念
構成を示すブロック図である。図2に示すように、デー
タ変換部14を含むハードウェア20を通して、ソフト
ウェア22(プログラム)によって装置上で実現される
機能によって外部記憶装置16との間でデータの送受を
行なう。
【0017】ハードウェア20は、図1中に示す構成の
外部記憶装置16を除く全ての構成を表している。ソフ
トウェア22は、メモリ12のプログラム領域12aに
格納されたプログラムによって実現される機能を表し、
主に外部記憶装置16に対してデータ(ファイル)のリ
ード/ライトを要求するオペレーティングシステム(O
S)、あるいはアプリケーションソフトウェアを示す。
外部記憶装置16を除く全ての構成を表している。ソフ
トウェア22は、メモリ12のプログラム領域12aに
格納されたプログラムによって実現される機能を表し、
主に外部記憶装置16に対してデータ(ファイル)のリ
ード/ライトを要求するオペレーティングシステム(O
S)、あるいはアプリケーションソフトウェアを示す。
【0018】データ変換部14は、ハードウェア20の
一部として存在し、ハードウェア20と外部記憶装置1
6との間に位置し、それらソフトウェア22と外部記憶
装置16とのデータ送受信の際に、アルゴリズム群(後
述する)から選択されたアルゴリズムによってデータを
変換する。
一部として存在し、ハードウェア20と外部記憶装置1
6との間に位置し、それらソフトウェア22と外部記憶
装置16とのデータ送受信の際に、アルゴリズム群(後
述する)から選択されたアルゴリズムによってデータを
変換する。
【0019】図3には、データ変換部14の概念図を示
している。図3に示すように、データ変換部14には、
複数のアルゴリズムを含むアルゴリズム群40により構
成されている。第1実施形態におけるアルゴリズム群4
0には、アルゴリズム無し41、ユニークアルゴリズム
42、キーアルゴリズム(1〜3)43からなる5種類
のアルゴリズムを含んでいる。
している。図3に示すように、データ変換部14には、
複数のアルゴリズムを含むアルゴリズム群40により構
成されている。第1実施形態におけるアルゴリズム群4
0には、アルゴリズム無し41、ユニークアルゴリズム
42、キーアルゴリズム(1〜3)43からなる5種類
のアルゴリズムを含んでいる。
【0020】アルゴリズム無し41は、データ変換を行
なわないもので、入力されたデータをそのまま出力す
る。ユニークアルゴリズム42は、装置に依存する装置
に固有なアルゴリズムであり、例えば図4に示すように
構成される。図4に示すように、ユニークアルゴリズム
42には、アルゴリズム部42aと装置番号データ部4
2bが設けられている。
なわないもので、入力されたデータをそのまま出力す
る。ユニークアルゴリズム42は、装置に依存する装置
に固有なアルゴリズムであり、例えば図4に示すように
構成される。図4に示すように、ユニークアルゴリズム
42には、アルゴリズム部42aと装置番号データ部4
2bが設けられている。
【0021】装置番号データ部42bは、情報処理装置
に固有な情報である装置番号データ(例えば情報処理装
置が製造される際に付与されるシリアル番号)であり、
例えば書き換え不可能なメモリ(ROM)にデータを書
き込んで実現される。アルゴリズム部42aは、装置番
号データを利用して、入力されたデータを所定のアルゴ
リズムによってデータ変換する物理的な回路(ハードウ
ェア)によって実現される。例えば、アルゴリズム部4
2aは半導体装置によって実現される。
に固有な情報である装置番号データ(例えば情報処理装
置が製造される際に付与されるシリアル番号)であり、
例えば書き換え不可能なメモリ(ROM)にデータを書
き込んで実現される。アルゴリズム部42aは、装置番
号データを利用して、入力されたデータを所定のアルゴ
リズムによってデータ変換する物理的な回路(ハードウ
ェア)によって実現される。例えば、アルゴリズム部4
2aは半導体装置によって実現される。
【0022】従って、多数の情報処理装置にデータ変換
部14を搭載する場合に、ユニークアルゴリズム42
は、アルゴリズム部42aが全ての装置に共通であっ
て、装置番号データ部42bのみを装置に固有のものと
することで実現できる。
部14を搭載する場合に、ユニークアルゴリズム42
は、アルゴリズム部42aが全ての装置に共通であっ
て、装置番号データ部42bのみを装置に固有のものと
することで実現できる。
【0023】なお、ユニークアルゴリズム42は、装置
番号データ部42bを利用しないで装置固有のアルゴリ
ズムを実現する物理的な回路(半導体装置等のハードウ
ェア)で構成されていても良い。
番号データ部42bを利用しないで装置固有のアルゴリ
ズムを実現する物理的な回路(半導体装置等のハードウ
ェア)で構成されていても良い。
【0024】キーアルゴリズム(1〜3)43は、それ
ぞれ、他の特定の装置と共通する装置に依存するアルゴ
リズムであり、例えばユニークアルゴリズム42と同様
の構成によって実現することができる。ただし、装置番
号データ部42bではなく、外部記憶装置16に格納さ
れたデータを共有することができる情報処理装置のみが
有する情報とする。本実施形態では、3つのキーアルゴ
リズムが用意されているので、情報処理装置の3つの異
なるグループを設定することができる。
ぞれ、他の特定の装置と共通する装置に依存するアルゴ
リズムであり、例えばユニークアルゴリズム42と同様
の構成によって実現することができる。ただし、装置番
号データ部42bではなく、外部記憶装置16に格納さ
れたデータを共有することができる情報処理装置のみが
有する情報とする。本実施形態では、3つのキーアルゴ
リズムが用意されているので、情報処理装置の3つの異
なるグループを設定することができる。
【0025】次に、第1実施形態における動作について
説明する。まず、外部記憶装置16に保存するデータが
セキュリティを必要としない場合、もしくは意図的にセ
キュリティを解除してデータを保存する場合には、ソフ
トウェア22の命令によりアルゴリズム群40の中から
アルゴリズム無し41が選択される。
説明する。まず、外部記憶装置16に保存するデータが
セキュリティを必要としない場合、もしくは意図的にセ
キュリティを解除してデータを保存する場合には、ソフ
トウェア22の命令によりアルゴリズム群40の中から
アルゴリズム無し41が選択される。
【0026】アルゴリズム群40からのデータ変換に用
いるアルゴリズムの選択は、図5に示すようにして行わ
れる。アプリケーション50(ソフトウェア22)によ
って外部記憶装置16に対するアクセス要求に対して、
OS(オペレーティングシステム)52の一部として設
けられたアルゴリズム選択プログラム52a(ソフトウ
ェア)が、データ変換部14において使用されるアルゴ
リズムを選択する処理を実行する。アルゴリズム選択プ
ログラム52aは、常駐しており、外部記憶装置16に
対するアクセス時に使用するアルゴリズムをデータ変換
部14に用意されたアルゴリズム群40から選択する処
理を実行する。なお、OS52ではなく、BIOS(Ba
sic Input Output System )が行なう構成としても良
い。
いるアルゴリズムの選択は、図5に示すようにして行わ
れる。アプリケーション50(ソフトウェア22)によ
って外部記憶装置16に対するアクセス要求に対して、
OS(オペレーティングシステム)52の一部として設
けられたアルゴリズム選択プログラム52a(ソフトウ
ェア)が、データ変換部14において使用されるアルゴ
リズムを選択する処理を実行する。アルゴリズム選択プ
ログラム52aは、常駐しており、外部記憶装置16に
対するアクセス時に使用するアルゴリズムをデータ変換
部14に用意されたアルゴリズム群40から選択する処
理を実行する。なお、OS52ではなく、BIOS(Ba
sic Input Output System )が行なう構成としても良
い。
【0027】なお、データ変換部14において、アルゴ
リズム群40からデータ変換に用いるアルゴリズムを切
換えるスイッチ等の切換手段を設けて、手動操作によっ
てアルゴリズムを選択できるようにすることもできる。
リズム群40からデータ変換に用いるアルゴリズムを切
換えるスイッチ等の切換手段を設けて、手動操作によっ
てアルゴリズムを選択できるようにすることもできる。
【0028】図6には、例えばデータ変換部14aを有
するハードウェア20aにおいて、アルゴリズム群40
aからアルゴリズム無し41aが選択された状態を示し
ている。
するハードウェア20aにおいて、アルゴリズム群40
aからアルゴリズム無し41aが選択された状態を示し
ている。
【0029】図6(a)に示すように、アルゴリズム群
40aからアルゴリズム無し41aが選択されると、図
6(a)に示すように、ソフトウェア22からのデータ
(ABC)は何等変換されることなく外部記憶装置16
に保存される。また、ハードウェア20aにおいては、
外部記憶装置16から読み出されるデータ(ABC)に
ついても何等変換されず、ソフトウェア22に渡され
る。
40aからアルゴリズム無し41aが選択されると、図
6(a)に示すように、ソフトウェア22からのデータ
(ABC)は何等変換されることなく外部記憶装置16
に保存される。また、ハードウェア20aにおいては、
外部記憶装置16から読み出されるデータ(ABC)に
ついても何等変換されず、ソフトウェア22に渡され
る。
【0030】データ変換部14aのアルゴリズム群40
からアルゴリズム無し41aが選択されて、外部記憶装
置16にデータが保存された場合には、図6(a)に示
すように、外部記憶装置16をハードウェア20a(情
報処理装置)から外して、他のハードウェア20b(情
報処理装置)に接続して使用する場合、図6(c)に示
すように、ハードウェア20bのデータ変換部14bに
おいてもアルゴリズム無し41bを選択することで、ハ
ードウェア20bで実行されるソフトウェア22によっ
ても読み出して使用することができる。
からアルゴリズム無し41aが選択されて、外部記憶装
置16にデータが保存された場合には、図6(a)に示
すように、外部記憶装置16をハードウェア20a(情
報処理装置)から外して、他のハードウェア20b(情
報処理装置)に接続して使用する場合、図6(c)に示
すように、ハードウェア20bのデータ変換部14bに
おいてもアルゴリズム無し41bを選択することで、ハ
ードウェア20bで実行されるソフトウェア22によっ
ても読み出して使用することができる。
【0031】また、アルゴリズム無し41によりデータ
が保存された場合には、ソフトウェア22によって使用
されるデータ形式そのものであるので、外部記憶装置1
6をデータ変換部14を有していない一般のハードウェ
ア20(情報処理装置)においても使用することができ
データの互換性が確保される。
が保存された場合には、ソフトウェア22によって使用
されるデータ形式そのものであるので、外部記憶装置1
6をデータ変換部14を有していない一般のハードウェ
ア20(情報処理装置)においても使用することができ
データの互換性が確保される。
【0032】次に、データを保存した情報処理装置を除
く全ての情報処理装置に対して、データの共有を禁止す
る場合、ソフトウェア22(アプリケーション50)の
命令によりアルゴリズム群40よりユニークアルゴリズ
ム42が選択される。
く全ての情報処理装置に対して、データの共有を禁止す
る場合、ソフトウェア22(アプリケーション50)の
命令によりアルゴリズム群40よりユニークアルゴリズ
ム42が選択される。
【0033】図7には、例えばデータ変換部14aを有
するハードウェア20aにおいて、アルゴリズム群40
aからユニークアルゴリズム42aが選択された状態を
示している。
するハードウェア20aにおいて、アルゴリズム群40
aからユニークアルゴリズム42aが選択された状態を
示している。
【0034】図7(b)に示すように、アルゴリズム群
40aからユニークアルゴリズム42aが選択される
と、図7(a)に示すように、ソフトウェア22からの
データ(ABC)は、ユニークアルゴリズム42aによ
ってデータ変換され、形式の異なるデータ(アイウ)と
して外部記憶装置16に保存される。
40aからユニークアルゴリズム42aが選択される
と、図7(a)に示すように、ソフトウェア22からの
データ(ABC)は、ユニークアルゴリズム42aによ
ってデータ変換され、形式の異なるデータ(アイウ)と
して外部記憶装置16に保存される。
【0035】また、データを保存したハードウェア20
aにおいては、外部記憶装置16からデータを読み出す
場合には、ユニークアルゴリズム42aによって正常に
データ(アイウ)からデータ(ABC)に逆変換される
ので、本来あるべき形式に戻した上でソフトウェア22
に渡される。
aにおいては、外部記憶装置16からデータを読み出す
場合には、ユニークアルゴリズム42aによって正常に
データ(アイウ)からデータ(ABC)に逆変換される
ので、本来あるべき形式に戻した上でソフトウェア22
に渡される。
【0036】データ変換部14aのアルゴリズム群40
からユニークアルゴリズム42aが選択されて、外部記
憶装置16にデータが保存された場合には、図7(a)
に示すように、外部記憶装置16をハードウェア20a
(情報処理装置)から外して、他のハードウェア20c
(情報処理装置)に接続して読取り操作を行なうと、外
部記憶装置16からのデータ(アイウ)は、ハードウェ
ア20cにおいて、図7(a)に示すように、本来ある
べき形式のデータとは違ったデータ(αβγ)に変換さ
れてしまう。
からユニークアルゴリズム42aが選択されて、外部記
憶装置16にデータが保存された場合には、図7(a)
に示すように、外部記憶装置16をハードウェア20a
(情報処理装置)から外して、他のハードウェア20c
(情報処理装置)に接続して読取り操作を行なうと、外
部記憶装置16からのデータ(アイウ)は、ハードウェ
ア20cにおいて、図7(a)に示すように、本来ある
べき形式のデータとは違ったデータ(αβγ)に変換さ
れてしまう。
【0037】すなわち、ハードウェア20cのデータ変
換部14cにおいてユニークアルゴリズム42cが選択
されていたとしても、ハードウェア20aのユニークア
ルゴリズム42aもユニークアルゴリズム42cも、そ
れぞれ装置に固有のアルゴリズムであるため、ハードウ
ェア20aにおいてユニークアルゴリズム42aによっ
てデータ変換された上で外部記憶装置16に格納された
データは、他のハードウェア20cにおいて読み出され
ても意味不明のデータとなるため、本来のデータの内容
が漏洩するおそれがない。
換部14cにおいてユニークアルゴリズム42cが選択
されていたとしても、ハードウェア20aのユニークア
ルゴリズム42aもユニークアルゴリズム42cも、そ
れぞれ装置に固有のアルゴリズムであるため、ハードウ
ェア20aにおいてユニークアルゴリズム42aによっ
てデータ変換された上で外部記憶装置16に格納された
データは、他のハードウェア20cにおいて読み出され
ても意味不明のデータとなるため、本来のデータの内容
が漏洩するおそれがない。
【0038】次に、特定の情報処理装置に対してデータ
の共有を許可する場合、ソフトウェア22(アプリケー
ション50)の命令によりアルゴリズム群40より所定
のキーアルゴリズム43(例えばキーアルゴリズム1)
が選択される。
の共有を許可する場合、ソフトウェア22(アプリケー
ション50)の命令によりアルゴリズム群40より所定
のキーアルゴリズム43(例えばキーアルゴリズム1)
が選択される。
【0039】図8には、例えばデータ変換部14aを有
するハードウェア20aにおいて、アルゴリズム群40
aからキーアルゴリズム43aが選択された状態を示し
ている。
するハードウェア20aにおいて、アルゴリズム群40
aからキーアルゴリズム43aが選択された状態を示し
ている。
【0040】図8(b)に示すように、アルゴリズム群
40aからキーアルゴリズム43aが選択されると、図
8(a)に示すように、ソフトウェア22からのデータ
(ABC)は、キーアルゴリズム43aによってデータ
変換され、形式の異なるデータ(123)として外部記
憶装置16に保存される。
40aからキーアルゴリズム43aが選択されると、図
8(a)に示すように、ソフトウェア22からのデータ
(ABC)は、キーアルゴリズム43aによってデータ
変換され、形式の異なるデータ(123)として外部記
憶装置16に保存される。
【0041】また、データを保存したハードウェア20
aにおいては、外部記憶装置16からデータを読み出す
場合には、キーアルゴリズム43aによって正常にデー
タ(123)からデータ(ABC)に逆変換されるの
で、本来あるべき形式に戻した上でソフトウェア22に
渡される。
aにおいては、外部記憶装置16からデータを読み出す
場合には、キーアルゴリズム43aによって正常にデー
タ(123)からデータ(ABC)に逆変換されるの
で、本来あるべき形式に戻した上でソフトウェア22に
渡される。
【0042】データ変換部14aのアルゴリズム群40
からキーアルゴリズム43aが選択されて、外部記憶装
置16にデータが保存された場合には、図8(a)に示
すように、外部記憶装置16をハードウェア20a(情
報処理装置)から外して、データの共有が許されていな
い他のハードウェア20d(情報処理装置)に接続して
読取り操作を行なうと、外部記憶装置16からのデータ
(123)は、ハードウェア20dにおいて、本来ある
べき形式のデータとは違ったデータに変換されてしま
う。
からキーアルゴリズム43aが選択されて、外部記憶装
置16にデータが保存された場合には、図8(a)に示
すように、外部記憶装置16をハードウェア20a(情
報処理装置)から外して、データの共有が許されていな
い他のハードウェア20d(情報処理装置)に接続して
読取り操作を行なうと、外部記憶装置16からのデータ
(123)は、ハードウェア20dにおいて、本来ある
べき形式のデータとは違ったデータに変換されてしま
う。
【0043】一方、ハードウェア20aから外した外部
記憶装置16を、データの共有が許されている他のハー
ドウェア(情報処理装置)に接続して読取り操作を行な
うと、同ハードウェアのデータ変換部14において、図
8(c)に示すように、図8(a)に示すように、アル
ゴリズム群40dから対応するキーアルゴリズム43d
が選択されていれば、キーアルゴリズム43dによって
正常にデータ(123)からデータ(ABC)に逆変換
されるので、本来あるべき形式に戻した上でソフトウェ
ア22に渡される。
記憶装置16を、データの共有が許されている他のハー
ドウェア(情報処理装置)に接続して読取り操作を行な
うと、同ハードウェアのデータ変換部14において、図
8(c)に示すように、図8(a)に示すように、アル
ゴリズム群40dから対応するキーアルゴリズム43d
が選択されていれば、キーアルゴリズム43dによって
正常にデータ(123)からデータ(ABC)に逆変換
されるので、本来あるべき形式に戻した上でソフトウェ
ア22に渡される。
【0044】従って、データの共有が許されている、デ
ータ変換部14のアルゴリズム群40中に共通するキー
アルゴリズムを有している情報処理装置のグループ内に
おいては、外部記憶装置16を共有することができる。
ータ変換部14のアルゴリズム群40中に共通するキー
アルゴリズムを有している情報処理装置のグループ内に
おいては、外部記憶装置16を共有することができる。
【0045】次に、本発明の第2実施形態について説明
する。図9及び図10は第2実施形態に係わる情報処理
装置の構成を示すブロック図である。第2実施形態は、
外部記憶装置16に保存されているデータを管理するた
めのファイル構造テーブルを、外部記憶装置16外に保
存することにより、他の情報処理装置において容易に外
部記憶装置16からデータを読み出せないようにするも
のである。
する。図9及び図10は第2実施形態に係わる情報処理
装置の構成を示すブロック図である。第2実施形態は、
外部記憶装置16に保存されているデータを管理するた
めのファイル構造テーブルを、外部記憶装置16外に保
存することにより、他の情報処理装置において容易に外
部記憶装置16からデータを読み出せないようにするも
のである。
【0046】第2実施形態における情報処理装置は、C
PU10、メモリ12、外部記憶装置16、及び不揮発
性メモリ60が設けられている。なお、情報処理装置に
は、他の一般的な情報処理を実現するための機能が設け
られているが、本発明と直接関係しないので省略してい
る。また、第1実施形態における図1に示す構成と同じ
部分については同一符号を付して説明を省略する。
PU10、メモリ12、外部記憶装置16、及び不揮発
性メモリ60が設けられている。なお、情報処理装置に
は、他の一般的な情報処理を実現するための機能が設け
られているが、本発明と直接関係しないので省略してい
る。また、第1実施形態における図1に示す構成と同じ
部分については同一符号を付して説明を省略する。
【0047】不揮発性メモリ60には、外部記憶装置1
6に保存されているデータを管理するためのファイル構
造テーブルを格納するためのもので、本実施形態におけ
る構成用の外部記憶装置制御プログラムによって参照さ
れる。
6に保存されているデータを管理するためのファイル構
造テーブルを格納するためのもので、本実施形態におけ
る構成用の外部記憶装置制御プログラムによって参照さ
れる。
【0048】なお、メモリ12のプログラム用のプログ
ラム領域12aには、不揮発性メモリ60に格納された
ファイル構造テーブルを用いて、外部記憶装置16との
間におけるデータ(ファイル)の送受(リード/ライ
ト)を制御するための外部記憶装置制御プログラムが含
まれている。外部記憶装置制御プログラムは、例えばオ
ペレーティングシステムの一部として設けられている。
ラム領域12aには、不揮発性メモリ60に格納された
ファイル構造テーブルを用いて、外部記憶装置16との
間におけるデータ(ファイル)の送受(リード/ライ
ト)を制御するための外部記憶装置制御プログラムが含
まれている。外部記憶装置制御プログラムは、例えばオ
ペレーティングシステムの一部として設けられている。
【0049】図9に示す構成による情報処理装置は、外
部記憶装置16に対してアクセスする場合、外部記憶装
置制御プログラムの制御に基づいて実行する。データ
(ファイル)を外部記憶装置16に保存する場合には、
先に不揮発性メモリ60に記憶されたファイル構造テー
ブルを参照し、このファイル構造テーブルにより示され
た、現在の外部記憶装置16におけるファイルの格納状
況に応じて保存先を決定すると共に、不揮発性メモリ6
0に格納されたファイル構造テーブルに、ファイルの格
納状態を示すデータを保存する。
部記憶装置16に対してアクセスする場合、外部記憶装
置制御プログラムの制御に基づいて実行する。データ
(ファイル)を外部記憶装置16に保存する場合には、
先に不揮発性メモリ60に記憶されたファイル構造テー
ブルを参照し、このファイル構造テーブルにより示され
た、現在の外部記憶装置16におけるファイルの格納状
況に応じて保存先を決定すると共に、不揮発性メモリ6
0に格納されたファイル構造テーブルに、ファイルの格
納状態を示すデータを保存する。
【0050】データ(ファイル)を外部記憶装置16か
ら読み出す場合には、同様にして先に不揮発性メモリ6
0に記憶されたファイル構造テーブルを参照し、ファイ
ル構造テーブルにより示されたアドレスに応じて、外部
記憶装置16から該当するファイルを読み出す。
ら読み出す場合には、同様にして先に不揮発性メモリ6
0に記憶されたファイル構造テーブルを参照し、ファイ
ル構造テーブルにより示されたアドレスに応じて、外部
記憶装置16から該当するファイルを読み出す。
【0051】一般的な情報処理装置におけるオペレーテ
ィングシステム(外部記憶装置制御プログラム)は、外
部記憶装置16のアクセスを制御するために、外部記憶
装置16の所定の領域にファイル構造テーブルを格納し
ている。従って、図9に示す情報処理装置から外部記憶
装置16のみを取り外して、他の一般的な情報処理装置
において利用しようとしても、外部記憶装置16内にフ
ァイル構造テーブルが存在しないために、一般的な外部
記憶装置制御プログラムによっては任意にファイルを読
み出すことができない。
ィングシステム(外部記憶装置制御プログラム)は、外
部記憶装置16のアクセスを制御するために、外部記憶
装置16の所定の領域にファイル構造テーブルを格納し
ている。従って、図9に示す情報処理装置から外部記憶
装置16のみを取り外して、他の一般的な情報処理装置
において利用しようとしても、外部記憶装置16内にフ
ァイル構造テーブルが存在しないために、一般的な外部
記憶装置制御プログラムによっては任意にファイルを読
み出すことができない。
【0052】すなわち、外部記憶装置16に格納された
データを管理するためのファイル構造テーブルを、情報
処理装置本体側の不揮発性メモリ60に保存することに
より、外部記憶装置16のセキュリティ性能を向上させ
ることができる。
データを管理するためのファイル構造テーブルを、情報
処理装置本体側の不揮発性メモリ60に保存することに
より、外部記憶装置16のセキュリティ性能を向上させ
ることができる。
【0053】図10には第2実施形態に係わる情報処理
装置の他の構成を示すブロック図である。図10に示す
情報処理装置は、CPU10、メモリ12、外部記憶装
置16、及びデータ変換部70が設けられている。な
お、メモリ12のプログラム領域12aには、図9を用
いて説明したような本実施形態に特有の外部記憶装置制
御プログラムが用意されているのではなく、一般的な外
部記憶装置との間におけるデータ(ファイル)の送受
(リード/ライト)を制御するための外部記憶装置制御
プログラムが含まれている。
装置の他の構成を示すブロック図である。図10に示す
情報処理装置は、CPU10、メモリ12、外部記憶装
置16、及びデータ変換部70が設けられている。な
お、メモリ12のプログラム領域12aには、図9を用
いて説明したような本実施形態に特有の外部記憶装置制
御プログラムが用意されているのではなく、一般的な外
部記憶装置との間におけるデータ(ファイル)の送受
(リード/ライト)を制御するための外部記憶装置制御
プログラムが含まれている。
【0054】データ変換部70は、CPU10と外部記
憶装置16との間に設けられるもので、外部記憶装置1
6との間でデータを送受する際に、内部に保存されてい
るファイル構造テーブルを参照して、外部記憶装置16
に対するアクセスを制御するものである。
憶装置16との間に設けられるもので、外部記憶装置1
6との間でデータを送受する際に、内部に保存されてい
るファイル構造テーブルを参照して、外部記憶装置16
に対するアクセスを制御するものである。
【0055】データ変換部70には、テーブル制御回路
70aとファイル構造テーブル70bが設けられてい
る。テーブル制御回路70aは、一般の外部記憶装置に
対するものと同じアクセス要求に対して、ファイル構造
テーブル70bを参照することによる外部記憶装置16
へのアクセスを制御する。
70aとファイル構造テーブル70bが設けられてい
る。テーブル制御回路70aは、一般の外部記憶装置に
対するものと同じアクセス要求に対して、ファイル構造
テーブル70bを参照することによる外部記憶装置16
へのアクセスを制御する。
【0056】ファイル構造テーブル70bは、外部記憶
装置16に保存されているデータを管理するためのもの
で、例えば不揮発性メモリに格納される。図10に示す
構成による情報処理装置は、外部記憶装置16に対して
アクセスする際に一般的なアクセス要求を行なうが、デ
ータ変換部70のテーブル制御回路70aが、外部記憶
装置16にファイル構造テーブルが格納されていない構
成の違いによる制御の違いを吸収する。
装置16に保存されているデータを管理するためのもの
で、例えば不揮発性メモリに格納される。図10に示す
構成による情報処理装置は、外部記憶装置16に対して
アクセスする際に一般的なアクセス要求を行なうが、デ
ータ変換部70のテーブル制御回路70aが、外部記憶
装置16にファイル構造テーブルが格納されていない構
成の違いによる制御の違いを吸収する。
【0057】すなわち、テーブル制御回路70aは、デ
ータ(ファイル)を外部記憶装置16に保存する場合に
は、ファイル構造テーブル70bを参照し、このファイ
ル構造テーブル70bにより示された、現在の外部記憶
装置16におけるファイルの格納状況に応じて保存先を
決定すると共に、ファイル構造テーブル70bに、ファ
イルの格納状態を示すデータを保存する。
ータ(ファイル)を外部記憶装置16に保存する場合に
は、ファイル構造テーブル70bを参照し、このファイ
ル構造テーブル70bにより示された、現在の外部記憶
装置16におけるファイルの格納状況に応じて保存先を
決定すると共に、ファイル構造テーブル70bに、ファ
イルの格納状態を示すデータを保存する。
【0058】また、テーブル制御回路70aは、データ
(ファイル)を外部記憶装置16から読み出す場合に
は、同様にして先にファイル構造テーブル70bを参照
し、ファイル構造テーブル70bにより示されたアドレ
スに応じて、外部記憶装置16から該当するファイルを
読み出す。
(ファイル)を外部記憶装置16から読み出す場合に
は、同様にして先にファイル構造テーブル70bを参照
し、ファイル構造テーブル70bにより示されたアドレ
スに応じて、外部記憶装置16から該当するファイルを
読み出す。
【0059】このような構成であれば、図9に示す構成
の場合と同様に、情報処理装置から外部記憶装置16の
みを取り外して、他の一般的な情報処理装置において利
用しようとしても、外部記憶装置16内にファイル構造
テーブルが存在しないために、一般的な外部記憶装置制
御プログラムによっては任意にファイルを読み出すこと
ができず、セキュリティ性能を向上させることができ
る。さらに、データ変換部70をCPU10と外部記憶
装置16との間に設けるだけでよく、オペレーティング
システム(外部記憶装置制御プログラム)など、その他
において変更を必要としない。
の場合と同様に、情報処理装置から外部記憶装置16の
みを取り外して、他の一般的な情報処理装置において利
用しようとしても、外部記憶装置16内にファイル構造
テーブルが存在しないために、一般的な外部記憶装置制
御プログラムによっては任意にファイルを読み出すこと
ができず、セキュリティ性能を向上させることができ
る。さらに、データ変換部70をCPU10と外部記憶
装置16との間に設けるだけでよく、オペレーティング
システム(外部記憶装置制御プログラム)など、その他
において変更を必要としない。
【0060】また、第2実施形態における情報処理装置
の構成では、ファイル構造テーブルが外部記憶装置の外
に設けられているので、通常、ファイル構造テーブル用
に利用されている領域を、一般のデータ領域用に用いる
こともできる。
の構成では、ファイル構造テーブルが外部記憶装置の外
に設けられているので、通常、ファイル構造テーブル用
に利用されている領域を、一般のデータ領域用に用いる
こともできる。
【0061】
【発明の効果】以上詳述したように本発明によれば、外
部記憶装置がデータを保存した情報処理装置以外の情報
処理装置に接続された場合、この情報処理装置によって
データを正常に読み出すことができないので、セキュリ
ティ性能を向上させることができる。また、データを保
存する際に、意図的に特定の他の情報処理装置のみにお
いてデータを共有できるようにすることができる。
部記憶装置がデータを保存した情報処理装置以外の情報
処理装置に接続された場合、この情報処理装置によって
データを正常に読み出すことができないので、セキュリ
ティ性能を向上させることができる。また、データを保
存する際に、意図的に特定の他の情報処理装置のみにお
いてデータを共有できるようにすることができる。
【図1】本発明の第1実施形態に係わる情報処理装置の
構成を示すブロック図。
構成を示すブロック図。
【図2】図1に示す構成によって実現される本発明の第
1実施形態における情報処理装置の概念構成を示すブロ
ック図。
1実施形態における情報処理装置の概念構成を示すブロ
ック図。
【図3】第1実施形態におけるデータ変換部14の概念
図。
図。
【図4】第1実施形態におけるユニークアルゴリズム4
2の構成を説明するための図。
2の構成を説明するための図。
【図5】第1実施形態におけるアルゴリズム群40から
のデータ変換に用いるアルゴリズムの選択を説明するた
めの図。
のデータ変換に用いるアルゴリズムの選択を説明するた
めの図。
【図6】第1実施形態においてアルゴリズム群40aか
らアルゴリズム無し41aが選択された状態を説明する
ための図。
らアルゴリズム無し41aが選択された状態を説明する
ための図。
【図7】第1実施形態においてアルゴリズム群40aか
らユニークアルゴリズム42aが選択された状態を説明
するための図。
らユニークアルゴリズム42aが選択された状態を説明
するための図。
【図8】第1実施形態においてアルゴリズム群40aか
らキーアルゴリズム43aが選択された状態を説明する
ための図。
らキーアルゴリズム43aが選択された状態を説明する
ための図。
【図9】本発明の第2実施形態における情報処理装置の
構成を示すブロック図。
構成を示すブロック図。
【図10】本発明の第2実施形態における情報処理装置
の他の構成を示すブロック図。
の他の構成を示すブロック図。
10…CPU 12…メモリ 12a…プログラム領域 14…データ変換部 16…外部記憶装置 20…ハードウェア 22…ソフトウェア 42…ユニークアルゴリズム 42a…アルゴリズム部 42b…装置番号データ部 50…アプリケーション 52…OS52(オペレーティングシステム) 52a…アルゴリズム選択プログラム 60…不揮発性メモリ 70…データ変換部 70a…テーブル制御回路 70b…ファイル構造テーブル
Claims (7)
- 【請求項1】 着脱可能な外部記憶装置との間でデータ
の送受信を行なう情報処理装置において、 前記外部記憶装置との間でデータを送受する際に、装置
に依存する装置に固有なアルゴリズムを介してデータ変
換するデータ変換手段を具備したことを特徴とする情報
処理装置。 - 【請求項2】 着脱可能な外部記憶装置との間でデータ
の送受信を行なう情報処理装置において、 装置に依存する装置に固有なアルゴリズムと、他の特定
の装置と共通する装置に依存する少なくとも1つのアル
ゴリズムを含むデータ変換アルゴリズム群から、前記外
部記憶装置との間でデータを送受する際に任意にアルゴ
リズムを選択して、このアルゴリズムを介してデータ変
換するデータ変換手段を具備したことを特徴とする情報
処理装置。 - 【請求項3】 前記データ変換手段は、 前記外部記憶装置との間でデータを送受する際に、デー
タ変換するためのアルゴリズムを前記データ変換アルゴ
リズム群からソフトウェアによる制御に基づいて選択す
ることを特徴とする請求項2記載の情報処理装置。 - 【請求項4】 着脱可能な外部記憶装置との間でデータ
の送受信を行なう情報処理装置において、 前記外部記憶装置に保存されたデータを管理するための
ファイル構造テーブルを格納するための前記外部記憶装
置外に設けられた記憶手段と、 前記外部記憶装置との間のデータの送受信を、前記記憶
手段に格納されたファイル構造テーブルを参照して行な
う制御手段とを具備したことを特徴とする情報処理装
置。 - 【請求項5】 着脱可能な外部記憶装置との間でデータ
の送受信を行なうデータ制御方法において、 前記外部記憶装置との間でデータを送受する際に、装置
に依存する装置に固有なアルゴリズムを介してデータ変
換することを特徴とするデータ制御方法。 - 【請求項6】 着脱可能な外部記憶装置との間でデータ
の送受信を行なうデータ制御方法において、 装置に依存する装置に固有なアルゴリズムと、他の特定
の装置と共通する装置に依存する少なくとも1つのアル
ゴリズムを含むデータ変換アルゴリズム群から、前記外
部記憶装置との間でデータを送受する際に任意にアルゴ
リズムを選択して、このアルゴリズムを介してデータ変
換することを特徴とするデータ制御方法。 - 【請求項7】 着脱可能な外部記憶装置との間でデータ
の送受信を行なうデータ制御方法において、 前記外部記憶装置に保存されたデータを管理するための
ファイル構造テーブルを前記外部記憶装置外に設けられ
た記憶手段に記憶させ、 前記外部記憶装置との間のデータの送受信を行なう際
に、前記記憶手段に格納されたファイル構造テーブルを
参照して行なうことを特徴とするデータ制御方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP8250550A JPH1097467A (ja) | 1996-09-20 | 1996-09-20 | 情報処理装置及びデータ制御方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP8250550A JPH1097467A (ja) | 1996-09-20 | 1996-09-20 | 情報処理装置及びデータ制御方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH1097467A true JPH1097467A (ja) | 1998-04-14 |
Family
ID=17209590
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP8250550A Pending JPH1097467A (ja) | 1996-09-20 | 1996-09-20 | 情報処理装置及びデータ制御方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH1097467A (ja) |
-
1996
- 1996-09-20 JP JP8250550A patent/JPH1097467A/ja active Pending
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4705489B2 (ja) | デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム | |
| US4961224A (en) | Controlling access to network resources | |
| US6286056B1 (en) | Data storage device with small computer system interface providing persistent reservations | |
| KR970007267B1 (ko) | Ic 카드의 데이터처리시스템 및 그 데이터처리방법 | |
| US7653796B2 (en) | Information recording medium and region management method for a plurality of recording regions each managed by independent file system | |
| US6205580B1 (en) | Method for loading a program | |
| JPS5943774B2 (ja) | 周辺サブシステムの制御方式 | |
| JP2002268933A (ja) | クラスタシステム | |
| EP1011261B1 (en) | Document input system | |
| JP2005276158A (ja) | ストレージシステム、計算機システムまたは記憶領域の属性設定方法 | |
| US7046574B2 (en) | Memory system | |
| KR100516538B1 (ko) | 통신버스시스템 | |
| JP2003150450A (ja) | メモリコントローラ、メモリシステム及びメモリの制御方法 | |
| JPH10327140A (ja) | 暗号処理装置及びその方法 | |
| JPS6364133A (ja) | 情報処理システム | |
| JPH1097467A (ja) | 情報処理装置及びデータ制御方法 | |
| JP4591163B2 (ja) | バスアクセス制御装置 | |
| JPH1031626A (ja) | Icカードシステム | |
| US20010007114A1 (en) | Control apparatus and control method | |
| JP7042461B2 (ja) | 記録制御システム、制御装置、記録制御方法および記録媒体 | |
| JP4095212B2 (ja) | データ記憶装置 | |
| JPH05233460A (ja) | ファイル保護方式 | |
| US6532393B1 (en) | Keypad structure | |
| EP1942437A1 (en) | Data processing apparatus | |
| US6421786B1 (en) | Virtual system time management system utilizing a time storage area and time converting mechanism |