JPH113284A - 情報記憶媒体およびそのセキュリティ方法 - Google Patents

情報記憶媒体およびそのセキュリティ方法

Info

Publication number
JPH113284A
JPH113284A JP9152687A JP15268797A JPH113284A JP H113284 A JPH113284 A JP H113284A JP 9152687 A JP9152687 A JP 9152687A JP 15268797 A JP15268797 A JP 15268797A JP H113284 A JPH113284 A JP H113284A
Authority
JP
Japan
Prior art keywords
data
storage medium
information storage
encryption
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9152687A
Other languages
English (en)
Inventor
Meeson Korin
コリン・メーソン
Takayuki Shinohara
隆幸 篠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP9152687A priority Critical patent/JPH113284A/ja
Priority to US08/978,449 priority patent/US6158004A/en
Priority to DE19803218A priority patent/DE19803218A1/de
Publication of JPH113284A publication Critical patent/JPH113284A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1008Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
    • G06F11/1044Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices with specific ECC/EDC distribution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 情報記憶媒体に格納される貴重な個人情報が
その汎用性故に容易に他人に読まれてしまうという課題
があった。 【解決手段】 暗号化・復号化回路が機密性の高い個人
情報であるファイルデータに対してのみ暗号化を実行
し、既知であるファイル管理用のデータは平文のまま記
憶装置に書き込みするように情報記憶媒体のセキュリテ
ィシステムを構築したので、この暗号方式で第三者によ
る解読を困難にし高いセキュリティ機能が実現できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、情報処理装置の
外部記憶媒体として使用される、フラッシュメモリ、E
EPROM、磁気ディスクメモリ等の記憶装置を搭載し
た情報記憶媒体およびそのセキュリティ方法に関するも
のである。
【0002】
【従来の技術】電池による駆動を前提として携帯型情報
端末機器の外部記憶媒体として、ICカード、中でもフ
ラッシュATAPCカード(以下、PCカードと略称す
る)等の情報記憶媒体の普及が進んでいる。図7は、従
来のフラッシュATAPCカード等の情報記憶媒体の機
能ブロック図であり、図において、1eは情報記憶媒
体、2はホスト装置、3eは中央制御回路、4はフラッ
シュメモリ、EEPROM、磁気ディスクメモリ等の記
憶装置、5はホストインタフェース回路、6はマイクロ
プロセッサ(MPU)等の中央処理装置(CPU)、7
はセクタバッファ、8はバス制御回路、11は誤り訂正
コードすなわちECC(Error Correcti
on Code)回路、12は記憶装置制御回路であ
る。
【0003】中央制御回路3eは、ホストインタフェー
ス回路5、CPU6、セクタバッファ7、バス制御回路
8、ECC回路11、記憶装置制御回路12から構成さ
れ、これらを1つの集積回路ICチップに搭載すること
ができる。また、ECC回路11はわずかなビットの誤
りならば検出のみでなくその訂正も行う機能を有する。
【0004】次に動作について説明する。この情報記憶
媒体1eへのデータの書き込みについては、ホスト装置
2が情報記憶媒体1eに新たなファイルデータを書き込
む場合、ホスト装置2上のDOSはファイル名、サイ
ズ、作成日時等の情報からなるディレクトリエントリ情
報と、そのファイルデータの論理的な格納場所を示すF
AT(File Allocation Table)
情報を所定の論理アドレスに書き込んだ後、ファイルデ
ータをデータ領域に書き込む。このとき、中央制御回路
3eは、ホストインタフェース回路5を介して一時的に
セクタバッファ7に蓄えられたデータをホスト装置2が
指定する論理アドレス値に応じて平文のまま記憶装置4
の所定の領域(ヘッダ領域、セクタデータ領域、ECC
領域)に書き込まれる。
【0005】データの読み出しであるが、これはホスト
装置2とホストインタフェース回路5を介してCPU6
が通信して記憶装置4から格納データをセクタバッファ
7を介して順次読み出していく。この際、格納データは
平文のままなのでなんらデータ変換操作は伴わない。
【0006】
【発明が解決しようとする課題】従来のPCカード等の
情報記憶媒体は以上のように構成されているので、ハー
ドディスク用のドライバソフトウェアによる読み書きが
可能な汎用性の高い記憶媒体であるが、それゆえに情報
記憶媒体1e内に格納される貴重な個人情報も容易に他
人に読まれてしまうという課題があった。この対策とし
て、情報記憶媒体1eに格納される全ての情報に対して
暗号化を実行し、セキュリティ機能を持たせることなど
が考えられるが、このような暗号化機能を付加した情報
記憶媒体1eのアクセスには専用のドライバソフトウェ
アが必須となり、その汎用性が損なわれてしまう。
【0007】この発明は上記のような課題を解決するた
めになされたもので、PCカード等の情報記憶媒体とし
ての汎用性の高さを保ちつつ、ユーザが他人に読まれた
くないデータ(ファイル)のみを選択的に暗号化してフ
ラッシュメモリ等の記憶装置に格納可能なセキュリティ
機能付きの情報記憶媒体を得ることを目的とする。
【0008】
【課題を解決するための手段】請求項1記載の発明に係
る情報記憶媒体は、中央処理装置と、ホスト装置とデー
タ交換するインタフェース回路と、データを格納する記
憶装置と、ホスト装置からのデータを選択的に暗号化し
格納されたデータを復号化する演算回路とを備えたもの
である。
【0009】請求項2記載の発明に係る情報記憶媒体
は、演算回路はホスト装置からのデータをファイル単位
で選択的に暗号化するものである。
【0010】請求項3記載の発明に係る情報記憶媒体
は、ホスト装置からのコマンドに応じて演算回路を有効
または無効にする選択手段を更に備えたものである。
【0011】請求項4記載の発明に係る情報記憶媒体
は、中央処理装置と、ホスト装置とデータ交換するイン
タフェース回路と、データを格納する記憶装置と、必要
的にデータの書き込み・読み出し双方時にそれぞれ暗号
化・復号化する第1演算回路と、任意的にデータの書き
込み・読み出しの双方時にそれぞれ暗号化・復号化する
第2演算回路とを備えたものである。
【0012】請求項5記載の発明に係る情報記憶媒体
は、第2演算回路で行われる暗号化・復号化処理はその
回路が更新またはリセットされるまで有効とするもので
ある。
【0013】請求項6記載の発明に係る情報記憶媒体の
セキュリティ方法は、セクタデータ領域に書き込まれる
データを暗号化し、ファイル管理データに書き込まれる
データには暗号化しないものである。
【0014】請求項7記載の発明に係る情報記憶媒体の
セキュリティ方法は、ホスト装置からのコマンドに応じ
て書き込みデータに暗号化・復号化を実行するものであ
る。
【0015】請求項8記載の発明に係る情報記憶媒体の
セキュリティ方法は、書き込みデータには通常の暗号化
・復号化を実行し、特殊キーデータの入力時には他の暗
号化・復号化を実行するものである。
【0016】請求項9記載の発明に係る情報記憶媒体の
セキュリティ方法は、特殊キーデータの入力がホスト装
置からのコマンドまたは情報記憶媒体に直接行われるも
のである。
【0017】請求項10記載の発明に係る情報記憶媒体
のセキュリティ方法は、特殊キーデータの入力が新たな
キーデータ入力時または装置リセットないし電源オフま
で有効とするものである。
【0018】
【発明の実施の形態】以下、この発明の実施の一形態を
説明する。 実施の形態1.図1は、この発明の実施の形態1による
フラッシュATAPCカード等の情報記憶媒体の機能ブ
ロック図であり、図において、1aは情報記憶媒体、2
はホスト装置、3aは中央制御回路、4はフラッシュメ
モリ、EEPROM、磁気ディスクメモリ等の記憶装
置、5はホストインタフェース回路、6はマイクロプロ
セッサ(MPU)等のCPU(中央処理装置)、7はセ
クタバッファ、8はバス制御回路、9は暗号化・復号化
回路(演算回路、第1演算回路)、10は暗号化・復号
化キー設定回路(演算回路、第2演算回路)、11は誤
り訂正コードすなわちECC回路、12は記憶装置制御
回路である。
【0019】中央制御回路3aは、ホストインタフェー
ス回路5、CPU6、セクタバッファ7、バス制御回路
8、暗号化・復号化回路9、暗号化・復号化キー設定回
路10、ECC回路11、記憶装置制御回路12から構
成され、これらを1つの集積回路ICチップに搭載する
ことができる。
【0020】図2は、一般的なディスクオペレーティン
グシステム(DOS)でフォーマッットされたPCカー
ド等の情報記憶媒体1内部のデータ構造図である。この
ようにDOSはその容量に応じて情報記憶媒体1のパー
ティショニング情報、ブート情報、およびファイル管理
用の情報(FATおよびディレクトリエントリ)を規定
の領域に書き込むことによりフォーマットを実行する。
これらの情報のうち、ファイル管理用の情報(FAT
(File Allocation Table)およ
びディレクトリエントリ)は、ファイルデータの書き込
みの都度その内容が更新される。
【0021】さらに図3は、情報記憶媒体1のフラッシ
ュメモリ等の記憶装置4に格納されるセクタデータの構
成を示した図である。ヘッダ領域には一般的にそのセク
タデータに付された論理セクタ番号が書き込まれ、読み
出し時にID情報として参照される。セクタデータ領域
には書き込むべきユーザデータが格納され、ヘッダ情報
およびセクタデータに対するECC(Error Co
rrection Code)データがECC領域に格
納される。
【0022】次に動作について説明する。先ず、データ
の書き込みについて説明する。図1において、ホスト装
置2が情報記憶媒体1aへ新たなファイルデータを書き
込む場合、ホスト装置2上のDOSには、ファイル名、
サイズ、作成日時等の情報からなるディレクトリエント
リ情報と、そのファイルデータの論理的な格納場所を示
すFAT(File Allocation Tabl
e)情報を所定の論理アドレスに書き込まれた後に、フ
ァイルデータがデータ領域に書き込まれる。
【0023】このとき、中央制御回路3aでは、ホスト
装置2により指定された論理アドレス値に基づいて、書
き込みデータがファイル管理用データかファイルデータ
かどうかを識別される。これが前者のファイル管理用デ
ータの場合には、暗号化・復号化回路9が起動せず未処
理のままで記憶装置4に格納され、一方、後者のファイ
ルデータの場合には、暗号化・復号化回路9が起動さ
れ、暗号化・復号化キー設定回路10に設定されたキー
情報を用いて暗号化・復号化回路9に暗号化演算を行わ
せ、その暗号化データを記憶装置制御回路12を介して
記憶装置4の所定のアドレスに書き込む。以上の判断・
指令は、図2の破線を経由してCPU6が行うものであ
る。
【0024】次に、情報記憶媒体1aからのデータの読
み出しであるが、これは上述の逆の操作を行えばよい。
すなわち、ホスト装置2が指定した論理アドレス値に基
づいて、記憶装置4からの読み出しデータがファイル管
理用のデータかファイルデータかを識別し、前者には復
号化をかけずに後者のみに復号化をかけるように選択的
に暗号化・復号化回路9を起動させ、暗号化・復号化キ
ー設定回路10のキー情報を用いて復号化演算を行い、
これによりファイルデータ部分のみを復号化してホスト
装置2に読み出すものである。
【0025】以上のように、この実施の形態1によれ
ば、暗号化・復号化回路9はファイルデータのみに対し
て暗号化を実行し、既知であるファイル管理用のデータ
は平文のまま書き込みすることにより、第三者によるこ
の暗号方式の解読を困難にすることができるのでより高
いセキュリティ機能が実現できるという効果が得られ
る。
【0026】実施の形態2.図4は、この発明の実施の
形態2によるフラッシュATAPCカード等の情報記憶
媒体の機能ブロック図である。図において、1bは情報
記憶媒体、3bは中央制御回路、13はデータ転送バス
切り替え回路、S1,S2はスイッチである。その他の
構成は、前記実施の形態1と同様であるから同一部分に
は同一符号を付して重複説明を省略する。データ転送バ
ス切り替え回路13は、暗号化・復号化回路9を有効と
する場合にはスイッチS1,S2はそれぞれP1,P3
に接続され、これを無効とする場合にはスイッチS1,
S2はそれぞれP2,P4に接続されるように作動する
ものである。
【0027】この実施の形態2では、拡張コマンドによ
りファイル毎に暗号化の実行を選択可能とした。このよ
うなファイル単位での暗号化の実行を選択できるように
するために、下記の3つの拡張コマンド(1)〜(3)
を定義する。
【0028】(1) 暗号化キーロードコマンド 暗号化・復号化のためのキーデータを暗号化・復号化回
路9にロードするコマンド。 (2) 暗号化付ライトセクタコマンド ホスト装置2よりロードされたキーデータにより暗号化
されたデータを記憶装置4に書き込む。 (3) 復号化付リードセクタコマンド ホスト装置2よりロードされたキーデータにより、暗号
化されたデータに対し復号化処理を実行し読み出すコマ
ンド。
【0029】暗号化付ライトセクタコマンド、または復
号化付リードセクタコマンドを発行すると、ホスト装置
2側のドライバソフトウェアは、その都度暗号化キーコ
マンドで設定すべき暗号データの入力を要求するように
設計されている。したがって、これら暗号化・復号化付
ライト・リードコマンド実行時は、そのデータ(ファイ
ル)に固有の暗号化・復号化キーを組み合わせて入力す
ることにより、通常のリードセクタコマンドでは読み出
しができない、セキュリティの高いデータ記憶システム
が実現可能となる。
【0030】以下、このようにファイル単位での選択的
な暗号化・復号化処理を実現する方法について説明す
る。図4において、データ転送バス切り替え回路13
は、ホスト装置2の暗号化・復号化付ライト・リードコ
マンド実行時のみスイッチS1,S2をP1,P3に接
続して暗号化・復号化を有効にし、通常のライト・リー
ドセクタコマンド実行時は暗号化・復号化回路を無効に
するようにスイッチS1,S2をP2,P4に接続し
て、回路内部のデータ転送ルートの切り替えを実施す
る。
【0031】以上のように、この実施の形態2によれ
ば、ホスト装置2が上述の拡張コマンド(1)〜(3)
を発行した時のみ暗号化・復号化回路が有効化され、フ
ァイル単位の暗号化が可能となるので、そのファイルデ
ータに固有の暗号化・復号化キーを組み合わせて入力す
ることにより、通常のリードセクタコマンドでは読み出
しができない、セキュリティの高いデータ記憶システム
が実現できるという効果が得られる。
【0032】実施の形態3.図5は、この発明の実施の
形態3によるフラッシュATAPCカード等の情報記憶
媒体の機能ブロック図である。図において、1cは情報
記憶媒体、3cは中央制御回路、15はデフォルトキー
入力装置であり、その他の構成は、前記実施の形態1と
同様であるから同一部分には同一符号を付して重複説明
を省略する。
【0033】次に動作について説明する。PCカード等
の情報記憶媒体1に格納されるすべてのファイルデータ
に対して暗号化が実行される。すなわち、通常のライト
・リードセクタコマンドの実行時は、暗号化・復号化キ
ー設定回路10にデフォルトキー入力装置15より与え
られるデフォルトのキーデータにより暗号化・復号化が
実行される。また、拡張コマンドである暗号化・復号化
付ライト・リードコマンド実行時のみ、組み合わせて実
行される暗号化・復号化キーロードコマンドにより設定
された固有のキーデータが、暗号化・復号化キー設定回
路10により暗号化・復号化回路9に与えられ、暗号化
・復号化が実行される。
【0034】以上のように、この実施の形態3によれ
ば、拡張コマンド実行時のみ特別のキーデータによる暗
号化・復号化回路を実行し、通常のライト・リードセク
タコマンド実施時にはデフォルトのキーデータによる暗
号化・復号化を実施するように構成したため、暗号化・
復号化回路9部分の共通化が可能となり、小さな回路規
模でファイル単位での選択的な暗号化・復号化が可能な
高いセキュリティ機能を有するという効果が得られる。
【0035】また、このデフォルトキー入力装置15を
上述の実施の形態2の場合に適用したものが変形例とし
て考えられ、これは図6の情報記憶媒体1dに対応する
ものである。この変形例によれば、前記拡張コマンド実
行時のみ特別のキーデータによる暗号化・復号化回路を
実行し、通常のライト・リードセクタコマンド実施時に
はデフォルトのキーデータによる暗号化・復号化を実施
するように構成したことに加えて、ホスト装置2が上述
の拡張コマンド(1)〜(3)を発行した時のみデータ
転送バス切り替え回路13が起動して暗号化・復号化回
路が有効化され、ファイル単位の暗号化が可能となるの
で、そのファイルデータに固有の暗号化・復号化キーを
組み合わせて入力することにより、通常のリードセクタ
コマンドでは読み出しができないようにも構成すること
ができるので、更にセキュリティの高いデータ記憶シス
テムが実現できるという効果がある。
【0036】実施の形態4.前記実施の形態3では、拡
張コマンドである暗号化・復号化付ライト・リードセク
タコマンド実行の度に、組み合わせて発行される暗号化
・復号化キーロードコマンドにより、そのファイルに固
有のキーデータを設定して暗号化・復号化を実行した。
この実施の形態4では、暗号化キーロードコマンドによ
りロードされたキーデータを、新たなキーデータが入力
されるまで、またはリセットないし電源オフされるまで
有効とし、通常のライト・リードセクタコマンド実行時
もこのキーデータによる暗号化・復号化が実行される例
を示す。ここでは、デリートキーなるオプションコマン
ドにより、上述のロード済みのキーデータを消去し、デ
フォルトのキーデータが有効となる。
【0037】以上のように、この実施の形態4によれ
ば、暗号化キーロードコマンドによりロードされたキー
データを、新たなキーデータが入力されるまで、または
リセットないし電源オフされるまで有効としたので、簡
易な構成で高いセキュリティを有する効果がある。
【0038】
【発明の効果】以上のように、請求項1記載の発明によ
れば、演算回路がホスト装置からのデータを選択的に暗
号化し格納されたデータを復号化するように構成したの
で、ホスト装置からのデータをその秘密性に応じて選択
的に暗号化・復号化を施すことができ、これにより汎用
性の高い情報記憶媒体であっても格納される貴重な情報
に対してセキュリティをかけることができる効果があ
る。
【0039】請求項2記載の発明によれば、演算回路は
ホスト装置からのデータをファイル単位で選択的に暗号
化するように構成したので、ファイル管理用のデータか
機密性の高いファイルデータかその種類・用途に応じて
暗号化してセキュリティをかけることができる効果があ
る。
【0040】請求項3記載の発明によれば、選択手段が
ホスト装置からのコマンドに応じて演算回路を有効また
は無効にするように構成したので、通常のホスト装置の
リードコマンドでは読み出しができないように設定する
ことができ、したがってセキュリティの高いデータ記憶
システムとすることができる効果がある。
【0041】請求項4記載の発明によれば、第1演算回
路が必要的にデータの書き込み・読み出し双方時にそれ
ぞれ暗号化・復号化し、しかも第2演算回路が任意的に
データの書き込み・読み出しの双方時にそれぞれ暗号化
・復号化するように構成したので、通常のホスト装置か
らのコマンドでは第1演算回路が動作してデータを暗号
化・復号化し、拡張コマンドのときのみ第2演算回路が
動作して他の暗号化・復号化を行うように設定すること
ができるので、第1および第2演算回路の共通化が可能
となり、小規模回路で選択的な暗号化・復号化が可能な
セキュリティ機能を付加できる効果がある。
【0042】請求項5記載の発明によれば、第2演算回
路で行われる暗号化・復号化処理はその回路が更新また
はリセットされるまで有効とするように構成したので、
簡易なシステムで高いセキュリティを実現する効果があ
る。
【0043】請求項6記載の発明によれば、セクタデー
タ領域に書き込まれるデータを暗号化し、ファイル管理
データに書き込まれるデータには暗号化しないように構
成したので、個人情報などの機密性の高いデータに対し
てより高いセキュリティを持たせることができる効果が
ある。
【0044】請求項7記載の発明によれば、ホスト装置
からのコマンドに応じて書き込みデータに暗号化・復号
化を実行するように構成したので、通常のホスト装置か
らのリードセクタコマンドでは読み出しができないセキ
ュリティの高いデータ記憶システムを実現できる効果が
ある。
【0045】請求項8記載の発明によれば、書き込みデ
ータには通常の暗号化・復号化を実行し、特殊キーデー
タの入力時には他の暗号化・復号化を実行するように構
成したので、通常の暗号化・復号化と特殊キーデータの
入力時の他の暗号化・復号化を共通の手段で行うことが
できる。これにより装置規模を縮小できる効果がある。
【0046】請求項9記載の発明によれば、特殊キーデ
ータの入力がホスト装置からのコマンドまたは情報記憶
媒体に直接行われるように構成したので、ホスト装置お
よび情報記憶媒体の両方面からセキュリティを実行でき
る効果がある。
【0047】請求項10記載の発明によれば、特殊キー
データの入力が新たなキーデータ入力時または装置リセ
ットないし電源オフまで有効とするように構成したの
で、簡易なセキュリティソフトウェアの設定で機密保持
ができる効果がある。
【図面の簡単な説明】
【図1】 この発明の実施の形態1による情報記憶媒体
の機能ブロック図である。
【図2】 この発明の実施の形態1による情報記憶媒体
のDOSフォーマット後のデータ構造図である。
【図3】 この発明の実施の形態1による情報記憶媒体
のデータ構成図である。
【図4】 この発明の実施の形態2による情報記憶媒体
の機能ブロック図である。
【図5】 この発明の実施の形態3による情報記憶媒体
の機能ブロック図である。
【図6】 この発明の実施の形態3の変形例による情報
記憶媒体の機能ブロック図である。
【図7】 従来の情報記憶媒体の機能ブロック図であ
る。
【符号の説明】
1a〜1e 情報記憶媒体、2 ホスト装置、4 記憶
装置、6 CPU(中央処理装置)、9 暗号化・復号
化回路(演算回路、第1演算回路)、10 暗号化・復
号化キー設定回路(演算回路、第2演算回路)。

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 中央処理装置と、ホスト装置とデータ交
    換するインタフェース回路と、データを格納する記憶装
    置と、ホスト装置からのデータを選択的に暗号化し格納
    されたデータを復号化する演算回路とを備えた情報記憶
    媒体。
  2. 【請求項2】 演算回路はホスト装置からのデータをフ
    ァイル単位で選択的に暗号化することを特徴とする請求
    項1記載の情報記憶媒体。
  3. 【請求項3】 ホスト装置からのコマンドに応じて演算
    回路を有効または無効にする選択手段を更に備えたこと
    を特徴とする請求項1または請求項2記載の情報記憶媒
    体。
  4. 【請求項4】 中央処理装置と、ホスト装置とデータ交
    換するインタフェース回路と、データを格納する記憶装
    置と、必要的にデータの書き込み・読み出し双方時にそ
    れぞれ暗号化・復号化する第1演算回路と、任意的にデ
    ータの書き込み・読み出しの双方時にそれぞれ暗号化・
    復号化する第2演算回路とを備えた情報記憶媒体。
  5. 【請求項5】 第2演算回路で行われる暗号化・復号化
    処理はその回路が更新またはリセットされるまで有効で
    あることを特徴とする請求項4記載の情報記憶媒体。
  6. 【請求項6】 セクタデータ領域に書き込まれるデータ
    を暗号化し、ファイル管理データに書き込まれるデータ
    には暗号化しない情報記憶媒体のセキュリティ方法。
  7. 【請求項7】 ホスト装置からのコマンドに応じて書き
    込みデータに暗号化・復号化を実行することを特徴とす
    る請求項6記載の情報記憶媒体のセキュリティ方法。
  8. 【請求項8】 書き込みデータには通常の暗号化・復号
    化を実行し、特殊キーデータの入力時には他の暗号化・
    復号化を実行する情報記憶媒体のセキュリティ方法。
  9. 【請求項9】 特殊キーデータの入力がホスト装置から
    のコマンドまたは情報記憶媒体に直接行われることを特
    徴とする請求項8記載の情報記憶媒体のセキュリティ方
    法。
  10. 【請求項10】 特殊キーデータの入力が新たなキーデ
    ータ入力時または装置リセットないし電源オフまで有効
    とすることを特徴とする請求項9記載の情報記憶媒体の
    セキュリティ方法。
JP9152687A 1997-06-10 1997-06-10 情報記憶媒体およびそのセキュリティ方法 Pending JPH113284A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP9152687A JPH113284A (ja) 1997-06-10 1997-06-10 情報記憶媒体およびそのセキュリティ方法
US08/978,449 US6158004A (en) 1997-06-10 1997-11-25 Information storage medium and security method thereof
DE19803218A DE19803218A1 (de) 1997-06-10 1998-01-28 Informationsspeichermedium und zugehöriges Schutzverfahren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9152687A JPH113284A (ja) 1997-06-10 1997-06-10 情報記憶媒体およびそのセキュリティ方法

Publications (1)

Publication Number Publication Date
JPH113284A true JPH113284A (ja) 1999-01-06

Family

ID=15545942

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9152687A Pending JPH113284A (ja) 1997-06-10 1997-06-10 情報記憶媒体およびそのセキュリティ方法

Country Status (3)

Country Link
US (1) US6158004A (ja)
JP (1) JPH113284A (ja)
DE (1) DE19803218A1 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001209305A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体
JP2004341768A (ja) * 2003-05-15 2004-12-02 Fujitsu Ltd 磁気ディスク装置、暗号処理方法及びプログラム
JP2005175948A (ja) * 2003-12-11 2005-06-30 Ricoh Co Ltd データ漏洩防止システム
KR100710603B1 (ko) * 1999-04-07 2007-04-24 소니 가부시끼 가이샤 메모리 카드용 보안 유닛
US7397919B2 (en) 2002-01-31 2008-07-08 Fujitsu Limited Access control method and storage apparatus
JP2008524754A (ja) * 2004-12-21 2008-07-10 サンディスク コーポレーション イン−ストリームデータの暗号化/復号およびエラー訂正の機能を有するメモリシステム
US8396208B2 (en) 2004-12-21 2013-03-12 Sandisk Technologies Inc. Memory system with in stream data encryption/decryption and error correction
JP2014042201A (ja) * 2012-08-23 2014-03-06 Dainippon Printing Co Ltd 画像保護システム、撮影装置および再生装置
JP2014194734A (ja) * 2013-03-28 2014-10-09 Silicon Motion Inc データストレージデバイスおよびデータプロテクション方法

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1056015A4 (en) * 1998-01-21 2005-01-05 Tokyo Electron Ltd MEMORY DEVICE, DEVICE AND DECOMPOSITION DEVICE AND ACCESS PROCESS FOR NON-VOLATILE MEMORY
JP2000250817A (ja) * 1999-03-02 2000-09-14 Tokyo Electron Ltd 記憶システム、記憶装置及び記憶データ保護方法
JP4779183B2 (ja) * 1999-03-26 2011-09-28 ソニー株式会社 再生装置および再生方法
DE19953321C2 (de) * 1999-11-05 2001-09-06 Beta Res Gmbh Reproduktionsschutz von Geheimnissen auf Chipkarten
KR20010025564A (ko) * 2001-01-05 2001-04-06 임정혁 기록 매체 드라이브의 보안 장치 및 방법
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
AU2002326226B2 (en) * 2001-09-28 2008-06-12 High Density Devices As Method and device for encryption/decryption of data on mass storage device
JP2003345641A (ja) * 2002-05-29 2003-12-05 Ricoh Co Ltd 記憶媒体及びプログラム
US20030225962A1 (en) * 2002-05-31 2003-12-04 Hitachi, Ltd. Memory card and memory card system
US7441117B2 (en) * 2002-09-05 2008-10-21 Matsushita Electric Industrial Co., Ltd. Group formation/management system, group management device, and member device
US20040199727A1 (en) * 2003-04-02 2004-10-07 Narad Charles E. Cache allocation
US8234504B2 (en) * 2003-04-15 2012-07-31 Broadcom Corporation Method and system for data encryption and decryption
US20050283566A1 (en) 2003-09-29 2005-12-22 Rockwell Automation Technologies, Inc. Self testing and securing ram system and method
KR100643288B1 (ko) * 2004-11-16 2006-11-10 삼성전자주식회사 플래시 메모리의 데이터 처리 장치 및 방법
KR100643287B1 (ko) 2004-11-19 2006-11-10 삼성전자주식회사 플래시 메모리의 데이터 처리 장치 및 방법
DE102004057240B4 (de) * 2004-11-26 2007-09-13 Fujitsu Siemens Computers Gmbh Verfahren und Vorrichtung zum Verarbeiten von verschlüsselt in einer Datei abgelegten Daten
JP5118494B2 (ja) * 2004-12-21 2013-01-16 サンディスク コーポレーション イン−ストリームデータ暗号化/復号の機能を有するメモリシステム
US20060242429A1 (en) * 2004-12-21 2006-10-26 Michael Holtzman In stream data encryption / decryption method
US20060239450A1 (en) * 2004-12-21 2006-10-26 Michael Holtzman In stream data encryption / decryption and error correction method
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7590868B2 (en) * 2005-02-09 2009-09-15 Hewlett-Packard Development Company, L.P. Method and apparatus for managing encrypted data on a computer readable medium
WO2006118436A1 (en) * 2005-05-04 2006-11-09 Ahnlab, Inc. Method and device for protecting file data by using real time deciphering technics
EP1722305A1 (en) * 2005-05-12 2006-11-15 Axalto S.A. Portable device with mass storage memory
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US20070014403A1 (en) * 2005-07-18 2007-01-18 Creative Technology Ltd. Controlling distribution of protected content
US7536540B2 (en) 2005-09-14 2009-05-19 Sandisk Corporation Method of hardware driver integrity check of memory card controller firmware
US20070061597A1 (en) 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US20070230690A1 (en) * 2006-04-03 2007-10-04 Reuven Elhamias System for write failure recovery
US7835518B2 (en) * 2006-04-03 2010-11-16 Sandisk Corporation System and method for write failure recovery
US8560829B2 (en) * 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8032761B2 (en) * 2006-05-09 2011-10-04 Broadcom Corporation Method and system for memory attack protection to achieve a secure interface
US8285988B2 (en) * 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
KR100836758B1 (ko) 2006-09-11 2008-06-10 삼성전자주식회사 메모리 카드의 암호화 장치 및 그것에 따른 데이터 기입 및독출 방법
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
KR100877609B1 (ko) * 2007-01-29 2009-01-09 삼성전자주식회사 버퍼 메모리의 플래그 셀 어레이를 이용하여 데이터 오류 정정을 수행하는 반도체 메모리 시스템 및 그 구동 방법
WO2010001544A1 (ja) * 2008-07-01 2010-01-07 パナソニック株式会社 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路
DE102009019051B4 (de) 2009-04-28 2011-07-07 Giesecke & Devrient GmbH, 81677 Speichermedium mit Verschlüsselungseinrichtung
US8868809B2 (en) * 2009-11-30 2014-10-21 Lsi Corporation Interrupt queuing in a media controller architecture
US8219776B2 (en) * 2009-09-23 2012-07-10 Lsi Corporation Logical-to-physical address translation for solid state disks
US8321639B2 (en) * 2009-12-30 2012-11-27 Lsi Corporation Command tracking for direct access block storage devices
US8286004B2 (en) * 2009-10-09 2012-10-09 Lsi Corporation Saving encryption keys in one-time programmable memory
US20100306451A1 (en) * 2009-06-01 2010-12-02 Joshua Johnson Architecture for nand flash constraint enforcement
US8166258B2 (en) * 2009-07-24 2012-04-24 Lsi Corporation Skip operations for solid state disks
US8245112B2 (en) * 2009-06-04 2012-08-14 Lsi Corporation Flash memory organization
US8555141B2 (en) * 2009-06-04 2013-10-08 Lsi Corporation Flash memory organization
DE102010052224A1 (de) * 2010-11-24 2012-05-24 Giesecke & Devrient Secure Flash Solutions Gmbh Speichermedium und Verfahren zum Betreiben eines Speichermediums
DE102012006457A1 (de) 2012-03-30 2013-10-02 Giesecke & Devrient Gmbh Verfahren zum Verschlüsseln von Daten auf einem Speichermedium
US8918651B2 (en) * 2012-05-14 2014-12-23 International Business Machines Corporation Cryptographic erasure of selected encrypted data
US20140129758A1 (en) * 2012-11-06 2014-05-08 Spansion Llc Wear leveling in flash memory devices with trim commands

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
US5204663A (en) * 1990-05-21 1993-04-20 Applied Systems Institute, Inc. Smart card access control system
GB9017683D0 (en) * 1990-08-13 1990-09-26 Marconi Gec Ltd Data security system
JPH0725436A (ja) * 1993-07-06 1995-01-27 Seiki Ind Co Ltd チューブコンベヤ
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
EP0715734A1 (en) * 1994-06-30 1996-06-12 Hughes Aircraft Company File encryption scheme

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100710603B1 (ko) * 1999-04-07 2007-04-24 소니 가부시끼 가이샤 메모리 카드용 보안 유닛
JP2001209305A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体
JP4524829B2 (ja) * 2000-01-25 2010-08-18 ソニー株式会社 データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体
US7397919B2 (en) 2002-01-31 2008-07-08 Fujitsu Limited Access control method and storage apparatus
JP2004341768A (ja) * 2003-05-15 2004-12-02 Fujitsu Ltd 磁気ディスク装置、暗号処理方法及びプログラム
JP2005175948A (ja) * 2003-12-11 2005-06-30 Ricoh Co Ltd データ漏洩防止システム
JP2008524754A (ja) * 2004-12-21 2008-07-10 サンディスク コーポレーション イン−ストリームデータの暗号化/復号およびエラー訂正の機能を有するメモリシステム
US8396208B2 (en) 2004-12-21 2013-03-12 Sandisk Technologies Inc. Memory system with in stream data encryption/decryption and error correction
TWI391945B (zh) * 2004-12-21 2013-04-01 Sandisk Technologies Inc 具有內串流資料加密及解密與誤差校正之記憶體系統及用以校正在該記憶體系統中之資料的方法
US9069978B2 (en) 2012-05-11 2015-06-30 Silicon Motion, Inc. Data storage device and data protection method
JP2014042201A (ja) * 2012-08-23 2014-03-06 Dainippon Printing Co Ltd 画像保護システム、撮影装置および再生装置
JP2014194734A (ja) * 2013-03-28 2014-10-09 Silicon Motion Inc データストレージデバイスおよびデータプロテクション方法

Also Published As

Publication number Publication date
DE19803218A1 (de) 1998-12-17
US6158004A (en) 2000-12-05

Similar Documents

Publication Publication Date Title
JPH113284A (ja) 情報記憶媒体およびそのセキュリティ方法
EP0950941B1 (en) Method of and apparatus for protecting data on storage medium and storage medium
CA2537299C (en) On-chip storage, creation, and manipulation of an encryption key
US8392727B2 (en) System and method for transparent disk encryption
CN103299315B (zh) 用于原位加密的系统和方法
US20100058066A1 (en) Method and system for protecting data
US20070180268A1 (en) Method for creating an encrypted back-up file and method for restoring data from a back-up file in a pocket PC
US20090164709A1 (en) Secure storage devices and methods of managing secure storage devices
JP2012090286A (ja) イン−ストリームデータ暗号化/復号の機能を有するメモリシステム
WO2000057290A1 (fr) Processeur d'informations
JP2014513484A (ja) 暗号化トランスポート・ソリッドステート・ディスク・コントローラ
JP4869337B2 (ja) データの安全な処理
WO2005004382A1 (ja) 暗号処理装置
JP5118494B2 (ja) イン−ストリームデータ暗号化/復号の機能を有するメモリシステム
WO2006054380A1 (ja) メモリ情報保護システム、半導体メモリおよびメモリ情報の保護方法
US20040117639A1 (en) Secure driver
JP2008524969A5 (ja)
JP2008524754A (ja) イン−ストリームデータの暗号化/復号およびエラー訂正の機能を有するメモリシステム
JP2007310601A (ja) マイクロコンピュータおよびそのソフトウェア保護方法
JP2001202167A (ja) コンピュータ及びその制御方法
JPH1079000A (ja) プログラム書き込み可能なicカード
US7840745B2 (en) Data accessing system, controller and storage device having the same, and operation method thereof
CN112468300B (zh) 具有旁通通道的金钥管理装置及处理器芯片
JP2000181802A (ja) 半導体記憶装置
JPS59173847A (ja) コンピユ−タソフトウエアの保護方法およびその装置

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees