JP2001154919A - 情報記憶媒体内情報隠蔽方法、暗号化方法、暗号化システム及び情報記憶媒体 - Google Patents

情報記憶媒体内情報隠蔽方法、暗号化方法、暗号化システム及び情報記憶媒体

Info

Publication number
JP2001154919A
JP2001154919A JP33763999A JP33763999A JP2001154919A JP 2001154919 A JP2001154919 A JP 2001154919A JP 33763999 A JP33763999 A JP 33763999A JP 33763999 A JP33763999 A JP 33763999A JP 2001154919 A JP2001154919 A JP 2001154919A
Authority
JP
Japan
Prior art keywords
storage medium
information storage
information
encryption
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP33763999A
Other languages
English (en)
Inventor
Junichi Toda
潤一 遠田
Yoshiki Samejima
吉喜 鮫島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP33763999A priority Critical patent/JP2001154919A/ja
Publication of JP2001154919A publication Critical patent/JP2001154919A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】 記憶媒体上の予約領域を破壊することなく、
比較的容易に大容量の暗号鍵情報を記憶媒体上内に秘密
に格納できる手段を提供する。 【解決手段】 情報記憶媒体用のデバイスドライバがオ
ペレーティングシステムに対して情報記憶媒体のサイズ
情報(総セクタ数:A000H)を過少に申告する(9
FFCH)ことでデータ領域内にオペレーティングシス
テムがアクセスできない領域を設定し、その領域に情報
記憶媒体内のデータを暗号化あるいは復号化するための
暗号鍵情報を格納する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報記憶媒体内の
特定の情報をアプリケーションプログラムやオペレーテ
ィングシステムから隠蔽する方式及びそれに適した情報
記憶媒体に関し、特に情報記憶媒体のデータを暗号化す
るに際して好適な情報隠蔽方式及び情報記憶媒体に関す
る。
【0002】
【従来の技術】最近、携帯型コンピュータの小型化に伴
い、モバイルコンピュータやメモリカードが普及してい
る。メモリカードは、どこにでも手軽に持っていける反
面、置き忘れ、盗難の恐れも増えている。特に、そのよ
うなメモリカードに重要な機密データを格納している場
合にはどうしても暗号化が必須となる。機密データを保
護するために暗号化するとき、暗号鍵をどこに保管する
かは重要な問題である。機密データがフロッピーディス
クやメモリカードなどの可搬型ディスクの中にある場
合、その機密データを暗号化あるいは復号化する暗号鍵
は、データと同じディスクの中にある方が利便性が高
い。これはデータと暗号鍵が同一のディスク中にあれ
ば、暗号化されたデータを同じ暗号機能が組み込まれて
いる複数のコンピュータ上で簡単に復号して利用できる
ようになるからである。
【0003】暗号鍵をデータと同じディスク中に保管す
る際には、データの漏洩や改ざんを防ぐため、暗号鍵を
通常の方法ではアクセスできないようにする必要があ
る。その方法として、たとえば特開平11−21355
1号公報「情報記憶装置及びその制御方法」では、デー
タの暗号鍵に相当する情報を、情報記憶媒体の予約領域
上に格納している。
【0004】
【発明が解決しようとする課題】しかしながら、情報記
憶媒体の予約領域上には、記憶媒体をPCなどに装着し
た際、記憶領域内のデータを読み込ませるために必要な
システム情報、たとえばIPL(Initial Program Load
er)コードなどのシステム情報が格納されている。この
ため、予約領域に不用意に何らかの情報を書き込むと、
システムを破壊し、その記憶媒体のデータが読み出せな
くなる可能性がある。記憶媒体の予約領域に情報を書き
込む際は、適用するコンピュータのハードウェアやオペ
レーティングシステムの詳細を熟知して、システムを破
壊しないよう慎重に行わなければならない。また、予約
領域に鍵情報を格納する方法では、セキュリティ強度を
上げるためなどの理由で暗号鍵の長さを長くしようとし
たり数を増やそうとしても、トータルの鍵情報のサイズ
が予め定められた予約領域のサイズを超えることができ
ないという問題もある。
【0005】本発明の目的は、記憶媒体上の予約領域を
破壊することなく、比較的容易に大容量の暗号鍵情報を
記憶媒体上内に秘密に格納できる手段を提供することに
ある。本発明の他の目的は、その手段を用いた暗号化方
法、暗号化システム及び情報記憶媒体を提供することに
ある。
【0006】
【課題を解決するための手段】前記目的を達成するため
に、本発明では、ディスク用デバイスドライバがオペレ
ーティングシステムに対して、総セクタ数などで表わさ
れるディスクのサイズ情報を過少に申告するようにす
る。そして、デバイスドライバは必要時に、過少に申告
したサイズでは範囲外にあたる鍵情報にアクセスするよ
うにする。
【0007】すなわち、本発明による情報記憶媒体内情
報隠蔽方法は、情報記憶媒体用のデバイスドライバがオ
ペレーティングシステムに対して情報記憶媒体のサイズ
情報を過少に申告することで情報記憶媒体内にオペレー
ティングシステムがアクセスできない領域を設定するこ
とを特徴とする。
【0008】本発明による情報記憶媒体内データの暗号
化方法は、情報記憶媒体用のデバイスドライバがオペレ
ーティングシステムに対して情報記憶媒体のサイズ情報
を過少に申告することで情報記憶媒体内にオペレーティ
ングシステムがアクセスできない領域を設定し、オペレ
ーティングシステムがアクセスできない領域に情報記憶
媒体内のデータを暗号化あるいは復号化するための暗号
鍵情報を格納することを特徴とする。このオペレーティ
ングシステムがアクセスできない領域は情報記憶媒体の
データ領域に設定される。
【0009】本発明による情報記憶媒体内データ暗号化
システムは、オペレーティングシステムに対して情報記
憶媒体のサイズ情報を過少に申告する手段と、過少に申
告したサイズでは範囲外にあたる情報記憶媒体の領域内
に格納された暗号鍵情報を用いて情報記憶媒体内のデー
タを暗号化あるいは復号化する手段とを含むことを特徴
とする。
【0010】本発明による情報記憶媒体内データ暗号化
システムは、また、オペレーティングシステムに対して
情報記憶媒体のサイズ情報を過少に申告する手段と、過
少に申告したサイズでは範囲外にあたる情報記憶媒体の
領域内に格納された暗号鍵情報を用いて情報記憶媒体内
のデータを暗号化あるいは復号化する暗号化・復号化手
段と、情報記憶媒体の正当なユーザを認証する認証手段
とを含み、認証手段の認証結果に応じて暗号化・復号化
手段の動作を制御することを特徴とする。典型的には、
認証手段によって情報記憶媒体の正当なユーザの認証が
得られた場合のみ暗号化・復号化手段を動作させ、正当
なユーザの認証が得られない場合には暗号化・復号化手
段を動作させない。暗号鍵情報が格納された領域はデー
タ領域である。
【0011】本発明による情報記憶媒体は、サイズ情報
を格納した領域と、データ領域と、オペレーティングシ
ステムに対して前記サイズ情報を過少に申告する機能を
有するデバイスドライバを格納した領域とを含むことを
特徴とする。このデバイスドライバは、オペレーティン
グシステム内に存在しない、この情報記憶媒体だけが要
求するユニークなドライバーとすることで、情報記憶媒
体自体から優先的にデバイスドライバーを読み込ませる
ようにするのが好ましい。
【0012】
【発明の実施の形態】以下、本発明の一実施形態につい
て図面を用いて説明する。図1は、本発明による暗号シ
ステムの一例を示すシステム構成ブロック図である。こ
の暗号システムは、アプリケーションプログラム11
1、オペレーティングシステム112、メモリカード用
暗号ドライバ113、ユーザ認証プログラム114、認
証情報格納部115、及び暗号フラグ116を持つコン
ピュータ110と、メモリカード(情報記憶媒体)12
0から構成されている。
【0013】アプリケーションプログラム111は、メ
モリカード120内のファイルを扱うものならば任意で
あり、どのようなアプリケーションでもかまわない。オ
ペレーティングシステム112はコンピュータの電源投
入時、もしくはメモリカード120挿入時、もしくはア
プリケーションプログラム111からメモリカード12
0内のファイルへのアクセス要求時に、メモリカード1
20へのアクセス要求をメモリカード用暗号ドライバ1
13へ渡す。メモリカード用暗号ドライバ113は、メ
モリカード120へのアクセス、及びメモリカード12
0へのアクセス時にやり取りするデータの暗号・復号処
理等を行う。なお、ここでは暗号ドライバ113がメモ
リカード120へのアクセスと共にデータの暗号・復号
処理等をも行う例で説明するが、ドライバ113はメモ
リカード120へのアクセス機能だけを受け持ち、暗号
・復号処理は別のアプリケーションプログラムが担当す
るようにしてもよい。
【0014】ユーザ認証プログラム114は、暗号化さ
れたファイルへのアクセスが正当な者によるものである
ことを認証するためのものであり、具体的には、入力さ
れたパスワードから認証情報を計算し、認証情報格納部
115にある認証情報と比較する。認証情報格納部11
5は、メモリカード120からロードした認証情報を格
納するための領域であり、コンピュータ110のメモリ
内にある。暗号フラグ116は、メモリカード用暗号ド
ライバ113がデータの暗号処理を行うか否か判断する
ためのものであり、コンピュータ110のメモリ内にあ
る。メモリカード120は暗号化されたファイル等を格
納するための媒体である。
【0015】なお、本実施形態ではオペレーティングシ
ステム112はMS−DOSとし、メモリカード120
はATA規格に準拠しているものとして説明している。
しかし、本発明はMS−DOSというオペレーテイング
システムだけにしか適用できないというわけではなく、
ファイル単位でOSとアクセスができるWINDOW
S、Unix、FreeBSD、Linux、Beos
などのオペレーテイングシステムに対しても同様に適用
可能である。また、ここでは情報記憶媒体として半導体
メモリカードを例にとって説明するが、本発明はフロッ
ピーディスク、磁気ディスク、光磁気ディスク、相変化
型光ディスク、あるいはメモリカードにICつまりCP
Uを搭載したICカード、メモリステイック等他の情報
記憶媒体に対しても同様に適用できる。
【0016】図2は、本実施形態の暗号システムにおけ
るメモリカード120のデータ構造を示す模式図であ
る。メモリカード120の記憶領域は、予約領域21
0、FAT(File Allocation Table)220、ルート
ディレクトリエントリ230、ファイル領域240、及
び秘密情報領域250から構成されている。予約領域2
10には、メモリカード120に関する各種情報が記録
されている。各種情報のうちの一つに、BPB(BIOS P
arameter Block)211がある。FAT220には、フ
ァイルやサブディレクトリがメモリカード120内のど
このセクタを使用しているかを知るための情報が記録さ
れている。ルートディレクトリエントリ230には、ル
ートディレクトリの直下にある、ファイルやサブディレ
クトリに関する情報が記録されている。ファイル領域2
40には、ファイルやサブディレクトリエントリが記録
されている。秘密情報領域250には、ファイルの暗号
処理に用いるファイル鍵251や認証情報252が記録
されている。認証情報252は、具体的にはパスワード
のハッシュ値である。なお、本実施形態における暗号及
びハッシュのアルゴリズムは任意のものでかまわない。
【0017】図3は、本実施形態の暗号システムにおけ
るBPB211のデータ構造を示す模式図である。BP
B211は、セクタ長31、クラスタあたりのセクタ数
32、予約セクタ数33、FAT数34、ルートディレ
クトリエントリ数35、総セクタ数36、メディアディ
スクリプタ37、FATのセクタ数38などの、メモリ
カード120のファイルフォーマットに関する各種情報
から構成されている。なお、メディアディスクリプタ3
7とは、コンピュータ110が複数のディスク媒体を持
つ場合に、それらを識別するための番号のことである。
【0018】図4は、図2に示したメモリカード120
をコンピュータ110へ挿入したとき、またはメモリカ
ード120を挿入した状態でコンピュータ110の電源
を入れたときのオペレーティングシステム112及びメ
モリカード用暗号ドライバ113の動作を表わすフロー
チャートである。
【0019】オペレーティングシステム112は、メモ
リカード120がコンピュータ110に挿入してあるこ
とを検知すると、メモリカード120のディスクフォー
マットに関する情報、すなわちBPB211を得るため
に、メモリカード用暗号ドライバ113に対して、BP
B211を得るためのI/OコマンドであるBUILD
BPBコマンドを発行する(ステップ41)。BUI
LD BPBコマンドを受けて、メモリカード用暗号ド
ライバ113は、BUILD BPBコマンドをATA
ドライブ内データ読み込みコマンドであるFLASH
READコマンドに変換した後、メモリカード120に
対して、FLASH READコマンドを発行して、メ
モリカード120の予約領域210にあるBPB211
を読み込む(ステップ42)。
【0020】BPB211を読み込むと、メモリカード
用暗号ドライバ113は、読み込んだBPB211のパ
ラメータのうち総セクタ数36を、秘密情報領域250
が占めるセクタ数だけ差し引いた値に書き換える(ステ
ップ43)。総セクタ数36を書き換えると、メモリカ
ード用暗号ドライバ113は、オペレーティングシステ
ム112に対して、書き換えたBPB211をBUIL
D BPBコマンドの応答として返す(ステップ4
4)。さらに、メモリカード用暗号ドライバ113は、
メモリカード120内の秘密情報領域250にアクセス
し、認証情報252を認証情報格納部115へロードす
る(ステップ45)。ロードした認証情報252は、後
に説明するユーザ認証プログラム114の動作中に用い
る。
【0021】図5は、図4のステップ41からステップ
44での総セクタ数書き換え処理の例を示す詳細説明図
である。メモリカード用暗号ドライバ113は、メモリ
カード120の総セクタ数「A000H」を、秘密情報
領域250が占めるセクタ数「0004H」だけ差し引
いた値「9FFCH」に書き換えている。このため、セ
クタ番号9FFCH以降に存在する秘密情報領域250
に対しては、オペレーティングシステム112からのア
クセス要求が行われない。その結果、秘密情報領域25
0内にあるファイル鍵251及び認証情報252をオペ
レーティングシステム112及びアプリケーションプロ
グラム111から隠蔽することができる。
【0022】ここでは、暗号化されたデータを有する情
報記憶媒体が差し込まれるパソコン、ノートパソコンな
どのコンピュータに、予め暗号ドライバが用意されてい
るものとして説明してきた。ところで、情報記憶媒体と
してPCMCIAカード等のメモリカードを用いる場
合、例えばWindowsベースのオペレーテイングシ
ステムの場合、コンピュータにメモりカードが差し込ま
れると、オペレーテイングシステムは、まず、そのメモ
リカードを認識し読み込むためのドライバーを読み込
む、もしくは別途そのカードに対してあるいは他の媒体
等からドライバーをロードするように要求する。通常、
このドライバーの要求は、差し込まれたカードがどの種
別であるかを識別するためにそのカード専用のドライバ
ーを要求することになる。そのため、差し込まれるPC
MCIA等のメモリカード自体に前述の暗号ドライバを
格納しておき、メモリカードがコンピュータに差し込ま
れてコンピュータのオペレーテイングシステムがメモリ
カードを認識し読み込みのためのドライバーを読み込む
ときに、当該メモリカードに格納してある暗号用のドラ
イバーをコンピュータに読み込ませるようにすると、予
めコンピュータ上に暗号ドライバーを用意する必要がな
くなり、どんな環境であっても暗号鍵等の秘密情報を隠
蔽しつつ暗号機能を利用することができるようになる。
【0023】図6は、本実施形態における暗号システム
のユーザ認証プログラム114の動作を表わすフローチ
ャートである。ユーザ認証プログラム114は、起動さ
れるとユーザに対してパスワードの入力を求める(ステ
ップ61)。パスワードが入力されると、ユーザ認証プ
ログラム114は、入力されたパスワードのハッシュ値
を計算する(ステップ62)。次に、計算したハッシュ
値と認証情報格納部115にある認証情報252とが一
致するか否かを判定する(ステップ63)。ハッシュ値
と認証情報252が一致した場合は、ユーザ認証プログ
ラム114は、暗号フラグ116をONにする(ステッ
プ64)。一方、ハッシュ値と認証情報252が一致し
ない、あるいは認証情報格納部115に認証情報252
がロードされていない場合は、そのまま処理を終了す
る。
【0024】図7は、アプリケーションプログラム11
1がメモリカード120内のファイルを読み込むときの
動作例を表わすフローチャートである。アプリケーショ
ンプログラム111は、メモリカード120内のファイ
ルを読み込む際に、オペレーティングシステム112に
対してファイルの読み込み要求を送る(ステップ7
1)。この読み込み要求を受けて、オペレーティングシ
ステム112は、メモリカード用暗号ドライバ113に
対して、デバイスからデータを入力するI/Oコマンド
であるINPUTコマンドを発行する(ステップ7
2)。
【0025】図8は、INPUTコマンドのコマンドパ
ケット構成図である。INPUTコマンドのコマンドパ
ケットは、リクエストヘッダ81、メディアディスクリ
プタ82、転送アドレス83、転送バイト数84、開始
セクタ番号85などのパラメータから構成されている。
リクエストヘッダ81は、I/Oコマンドのコードやエ
ラーコードなどの情報を入れるための領域である。メデ
ィアディスクリプタ82は、BPB211のパラメータ
であるメディアディスクリプタ37と同様のものであ
る。オペレーティングシステム112は、アプリケーシ
ョンプログラム111から受けたメモリカード120内
のファイルへの読み込み要求をセクタ単位の読み込みに
変換し、転送アドレス83に読み込んだデータを格納す
るバッファのアドレスを、転送バイト数84に読み込む
データのバイト数を、開始セクタ番号85に読み込みを
開始するセクタ番号をそれぞれ設定する。
【0026】図7に戻って、INPUTコマンドが発行
されると、メモリカード用暗号ドライバ113は、IN
PUTコマンドをATAコマンドであるFLASH R
EADコマンドに変換した後、メモリカード120に対
して、FLASH READコマンドを発行して、メモ
リカード120のファイル領域240にあるデータを読
み込む(ステップ73)。前述した通り、FLASH
READコマンドは、ATAドライブ内のデータを読み
込むためのコマンドであるが、パラメータはINPUT
コマンドのものと同様である。ステップ73が終了した
時点で、INPUTコマンドのパラメータである転送ア
ドレス83が指し示すバッファに、読み込んだデータが
格納されており、読み込んだデータ量が転送バイト数8
4に記録されている。
【0027】データを読み込むと、メモリカード用暗号
ドライバ113は、暗号フラグ116の状態を判定する
(ステップ74)。暗号フラグ116がONの場合、メ
モリカード用暗号ドライバ113は、転送アドレス83
が指し示すバッファ内のデータを、転送バイト数84の
長さ分だけファイル鍵251で復号する(ステップ7
5)。暗号フラグ116がOFFの場合、ステップ75
をスキップして次のステップへ進む。メモリカード用暗
号ドライバ113は、オペレーティングシステム112
に対して、前記INPUTコマンドの応答を返す(ステ
ップ76)。INPUTコマンドの応答を受けて、オペ
レーティングシステム112は、アプリケーションプロ
グラム111に対して、ファイル読み込み要求の応答を
返す(ステップ77)。
【0028】暗号フラグ116がOFFの場合、データ
は復号されずにアプリケーションプログラム111へ渡
ることになるため、データが暗号化してあれば暗号化デ
ータをそのまま読み込むことになる。本実施形態では、
暗号フラグ116がOFFの場合、データをアプリケー
ションプログラム111へそのまま渡しているが、暗号
フラグ116がOFFの場合は読み込みエラーを返すよ
うにしてもよい。
【0029】図9は、アプリケーションプログラム11
1がメモリカード120内のファイルに書き込むときの
動作例を表わすフローチャートである。アプリケーショ
ンプログラム111は、メモリカード120内のファイ
ルに書き込む際に、オペレーティングシステム112に
対してファイルの書き込み要求を送る(ステップ9
1)。書き込み要求を受けて、オペレーティングシステ
ム112は、メモリカード用暗号ドライバ113に対し
て、デバイスへデータを出力するI/Oコマンドである
OUTPUTコマンドを発行する(ステップ92)。
【0030】OUTPUTコマンドのコマンドパケット
構成は、INPUTコマンドと同様であり、図8の通り
である。オペレーティングシステム112は、アプリケ
ーションプログラム111から受けたメモリカード12
0内のファイルへの書き込み要求をセクタ単位の書き込
みに変換し、OUTPUTコマンドのパラメータである
転送アドレス83に書き込むデータが格納されたバッフ
ァのアドレスを、転送バイト数84に書き込むデータの
バイト数を、開始セクタ番号85に書き込みを開始する
セクタ番号をそれぞれ設定する。
【0031】図9に戻って、OUTPUTコマンドが発
行されると、メモリカード用暗号ドライバ113は、暗
号フラグ116の状態を判定する(ステップ93)。暗
号フラグ116がONの場合、メモリカード用暗号ドラ
イバ113は、転送アドレス83が指し示すバッファ内
のデータを、転送バイト数84の長さ分だけファイル鍵
251で暗号化する(ステップ94)。暗号フラグ11
6がOFFの場合、ステップ94をスキップして次のス
テップへ進む。メモリカード用暗号ドライバ113は、
前記OUTPUTコマンドをATAドライブ内データ書
き込みコマンドであるFLASH WRITEコマンド
に変換した後、メモリカード120に対して、FLAS
H WRITEコマンドを発行して、メモリカード12
0のファイル領域240にデータを書き込む(ステップ
95)。FLASH WRITEコマンドのパラメータ
はOUTPUTコマンドのものと同様である。ステップ
95が終了した時点で、OUTPUTコマンドのパラメ
ータである転送アドレス83が指し示すバッファに書き
込んだデータが格納されており、書き込んだデータ量が
転送バイト数84に記録されている。
【0032】データを書き込むと、メモリカード用暗号
ドライバ113は、再び暗号フラグ116の状態を判定
する(ステップ96)。暗号フラグ116がONの場
合、メモリカード用暗号ドライバ113は、転送アドレ
ス83が指し示すバッファ内のデータを、転送バイト数
84の長さ分だけ平文に直す(ステップ97)。暗号フ
ラグ116がOFFの場合、ステップ97をスキップし
て次のステップへ進む。この平文化処理は、オペレーテ
ィングシステム112が、あたかも平文のデータを書き
込んだものと認識させるために必要である。前記平文化
処理の方法は二つある。一つ目は、前記バッファ内のデ
ータをファイル鍵251で復号する方法である。二つ目
は、ステップ94の時点でメモリカード用暗号ドライバ
113が平文データと暗号化データを保存しておき、暗
号化データが正しく書き込まれたことを確認してバッフ
ァ内のデータを保存しておいた平文データに戻す方法で
ある。本発明ではどちらの方法を用いてもよい。
【0033】次に、メモリカード用暗号ドライバ113
は、オペレーティングシステム112に対して、OUT
PUTコマンドの応答を返す(ステップ98)。OUT
PUTコマンドの応答を受けて、オペレーティングシス
テム112は、アプリケーションプログラム111に対
して、ファイル書き込み要求の応答を返す(ステップ9
9)。
【0034】本実施形態では、暗号フラグ116がOF
Fの場合、データは暗号化されずにメモリカード120
内に平文のまま書き込まれるが、暗号フラグ116がO
FFの場合は書き込みエラーを返すようにしてもよい。
【0035】本実施形態は、本発明で提案するところの
方式を用いて、暗号システムにおける暗号鍵及び認証情
報を隠蔽したものであるが、本実施形態で例示した以外
の他のオペレーティングシステム、ディスクドライブ規
格、及びファイルシステムへも応用が可能である。
【0036】
【発明の効果】本発明によると、鍵情報をディスク内の
データ領域に秘密に置くことができるので、予約領域に
置く方法に比べて容易に行うことができ、また、予約領
域より大きい鍵情報でも格納できる。
【図面の簡単な説明】
【図1】本発明による暗号システムの一例を示すシステ
ム構成ブロック図。
【図2】メモリカードのデータ構造を示す模式図。
【図3】BPBのデータ構造を示す模式図。
【図4】BPB取得フローチャート。
【図5】総セクタ数書き換え処理を表わす詳細説明図。
【図6】ユーザ認証プログラムの動作を表わすフローチ
ャート。
【図7】メモリカード内ファイル読み込み動作を表すフ
ローチャート。
【図8】INPUT及びOUTPUTコマンドのコマン
ドパケット構成図。
【図9】メモリカード内ファイル書き込み動作を表すフ
ローチャート。
【符号の説明】
36…総セクタ数、110…コンピュータ、111…ア
プリケーションプログラム、112…オペレーティング
システム、113…メモリカード用暗号ドライバ、11
4…ユーザ認証プログラム、115…認証情報格納部、
116…暗号フラグ、120…メモリカード、210…
予約領域、211…BPB、220…FAT、230…
ルートディレクトリエントリ、240…ファイル領域、
250…秘密情報領域、251…ファイル鍵、252…
認証情報
───────────────────────────────────────────────────── フロントページの続き (72)発明者 鮫島 吉喜 神奈川県横浜市中区尾上町6丁目81番地 日立ソフトウエアエンジニアリング株式会 社内 Fターム(参考) 5B014 EB03 FB03 FB04 HB04 5B017 AA03 BA07 BB00 CA06 5B065 BA01 CA11 CC03 PA05 PA16 5D044 DE12 DE50 GK17 5J104 AA16 EA04 NA02 NA27

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 情報記憶媒体用のデバイスドライバがオ
    ペレーティングシステムに対して前記情報記憶媒体のサ
    イズ情報を過少に申告することで前記情報記憶媒体内に
    オペレーティングシステムがアクセスできない領域を設
    定することを特徴とする情報記憶媒体内情報隠蔽方法。
  2. 【請求項2】 情報記憶媒体用のデバイスドライバがオ
    ペレーティングシステムに対して前記情報記憶媒体のサ
    イズ情報を過少に申告することで前記情報記憶媒体内に
    オペレーティングシステムがアクセスできない領域を設
    定し、前記オペレーティングシステムがアクセスできな
    い領域に情報記憶媒体内のデータを暗号化あるいは復号
    化するための暗号鍵情報を格納することを特徴とする情
    報記憶媒体内データの暗号化方法。
  3. 【請求項3】 請求項2記載の情報記憶媒体内データの
    暗号化方法において、前記オペレーティングシステムが
    アクセスできない領域を前記情報記憶媒体のデータ領域
    に設定することを特徴とする情報記憶媒体内データの暗
    号化方法。
  4. 【請求項4】 オペレーティングシステムに対して情報
    記憶媒体のサイズ情報を過少に申告する手段と、前記過
    少に申告したサイズでは範囲外にあたる前記情報記憶媒
    体の領域内に格納された暗号鍵情報を用いて前記情報記
    憶媒体内のデータを暗号化あるいは復号化する手段とを
    含むことを特徴とする情報記憶媒体内データ暗号化シス
    テム。
  5. 【請求項5】 オペレーティングシステムに対して情報
    記憶媒体のサイズ情報を過少に申告する手段と、前記過
    少に申告したサイズでは範囲外にあたる前記情報記憶媒
    体の領域内に格納された暗号鍵情報を用いて前記情報記
    憶媒体内のデータを暗号化あるいは復号化する暗号化・
    復号化手段と、前記情報記憶媒体の正当なユーザを認証
    する認証手段とを含み、前記認証手段の認証結果に応じ
    て前記暗号化・復号化手段の動作を制御することを特徴
    とする情報記憶媒体内データ暗号化システム。
  6. 【請求項6】 請求項5記載の情報記憶媒体内データ暗
    号化システムにおいて、前記暗号鍵情報が格納された領
    域はデータ領域であることを特徴とする情報記憶媒体内
    データ暗号化システム。
  7. 【請求項7】 サイズ情報を格納した領域と、データ領
    域と、オペレーティングシステムに対して前記サイズ情
    報を過少に申告する機能を有するデバイスドライバを格
    納した領域とを含むことを特徴とする情報記憶媒体。
JP33763999A 1999-11-29 1999-11-29 情報記憶媒体内情報隠蔽方法、暗号化方法、暗号化システム及び情報記憶媒体 Pending JP2001154919A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP33763999A JP2001154919A (ja) 1999-11-29 1999-11-29 情報記憶媒体内情報隠蔽方法、暗号化方法、暗号化システム及び情報記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP33763999A JP2001154919A (ja) 1999-11-29 1999-11-29 情報記憶媒体内情報隠蔽方法、暗号化方法、暗号化システム及び情報記憶媒体

Publications (1)

Publication Number Publication Date
JP2001154919A true JP2001154919A (ja) 2001-06-08

Family

ID=18310562

Family Applications (1)

Application Number Title Priority Date Filing Date
JP33763999A Pending JP2001154919A (ja) 1999-11-29 1999-11-29 情報記憶媒体内情報隠蔽方法、暗号化方法、暗号化システム及び情報記憶媒体

Country Status (1)

Country Link
JP (1) JP2001154919A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005020233A1 (ja) * 2003-08-26 2005-03-03 Ricoh Company, Ltd. 記録装置、記録方法及び記録媒体
WO2005027119A1 (ja) * 2003-09-12 2005-03-24 Konica Minolta Photo Imaging, Inc. 情報記録装置及び記録媒体並びに再生プログラム
WO2006019044A1 (ja) * 2004-08-18 2006-02-23 Pioneer Corporation 情報記録媒体、情報記録装置及び方法、情報再生装置及び方法、並びにコンピュータプログラム
JP2006085892A (ja) * 2004-09-14 2006-03-30 Marvell World Trade Ltd 統合型dvd/hddシステムのための統一された制御および記憶
JP2006085894A (ja) * 2004-09-14 2006-03-30 Marvell World Trade Ltd 統合型dvd/hddシステムのための統一された制御および記憶
JP2006085893A (ja) * 2004-09-14 2006-03-30 Marvell World Trade Ltd 統合型dvd/hddシステムのための統一された制御および記憶
JP2006085891A (ja) * 2004-09-14 2006-03-30 Marvell World Trade Ltd 統合型dvd/hddシステムのための統一された制御および記憶

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005020233A1 (ja) * 2003-08-26 2005-03-03 Ricoh Company, Ltd. 記録装置、記録方法及び記録媒体
JP2005100580A (ja) * 2003-08-26 2005-04-14 Ricoh Co Ltd 記録装置と記録方法と記録媒体とプログラム
WO2005027119A1 (ja) * 2003-09-12 2005-03-24 Konica Minolta Photo Imaging, Inc. 情報記録装置及び記録媒体並びに再生プログラム
WO2006019044A1 (ja) * 2004-08-18 2006-02-23 Pioneer Corporation 情報記録媒体、情報記録装置及び方法、情報再生装置及び方法、並びにコンピュータプログラム
JP2006085892A (ja) * 2004-09-14 2006-03-30 Marvell World Trade Ltd 統合型dvd/hddシステムのための統一された制御および記憶
JP2006085894A (ja) * 2004-09-14 2006-03-30 Marvell World Trade Ltd 統合型dvd/hddシステムのための統一された制御および記憶
JP2006085893A (ja) * 2004-09-14 2006-03-30 Marvell World Trade Ltd 統合型dvd/hddシステムのための統一された制御および記憶
JP2006085891A (ja) * 2004-09-14 2006-03-30 Marvell World Trade Ltd 統合型dvd/hddシステムのための統一された制御および記憶

Similar Documents

Publication Publication Date Title
JP3389186B2 (ja) 半導体メモリカード及び読み出し装置
US7900063B2 (en) Apparatus and method for securing data on a portable storage device
US7360057B2 (en) Encryption of data in a range of logical block addresses
JP4395302B2 (ja) 半導体メモリカード及びその制御方法
US8392727B2 (en) System and method for transparent disk encryption
US20080137865A1 (en) System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media
US7401229B2 (en) Remote access system, remote access method, and medium containing remote access program
KR20100009062A (ko) 데이터 보안을 위한 파일 시스템 구성 방법 및 장치, 그에의해 만들어진 데이터 보안 영역에 접근하는 방법 및 장치,그에 따른 데이터 저장 장치
US20110022850A1 (en) Access control for secure portable storage device
US20030145182A1 (en) Data storage apparatus, data storing method, data verification apparatus, data access permission apparatus, and program and storage medium therefor
JP4767619B2 (ja) 外部記憶装置およびsbc制御方法
JP2001154919A (ja) 情報記憶媒体内情報隠蔽方法、暗号化方法、暗号化システム及び情報記憶媒体
US20040250104A1 (en) Method of processing data and data processing apparatus
CN113326526A (zh) 一种数据访问方法、装置、设备及存储介质
KR20020086444A (ko) 저장 및 연산 기능을 가지는 복합형 유에스비 드라이브
JP2001067268A (ja) コンテンツ管理方法及び記憶媒体
JPH05233460A (ja) ファイル保護方式
KR100811153B1 (ko) 전자음반 장치 및 이를 위한 기록매체
KR100811157B1 (ko) 전자음반 장치 및 이를 위한 기록매체
Lee et al. The study on the security solutions of USB memory
JP2007115103A (ja) ポータブルストレージデバイス
KR101069321B1 (ko) 전자음반 데이터 속성 제어방법
KR100811161B1 (ko) 전자음반 장치 및 이를 위한 기록매체
KR20010057840A (ko) 하드디스크 데이터 보호장치 및 그 방법
KR20070100187A (ko) 전자음반 장치 제어방법