JP2000250817A - 記憶システム、記憶装置及び記憶データ保護方法 - Google Patents

記憶システム、記憶装置及び記憶データ保護方法

Info

Publication number
JP2000250817A
JP2000250817A JP11054725A JP5472599A JP2000250817A JP 2000250817 A JP2000250817 A JP 2000250817A JP 11054725 A JP11054725 A JP 11054725A JP 5472599 A JP5472599 A JP 5472599A JP 2000250817 A JP2000250817 A JP 2000250817A
Authority
JP
Japan
Prior art keywords
data
recording medium
encrypted data
information
access device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11054725A
Other languages
English (en)
Inventor
Yasuhiro Nakamura
泰弘 中村
Hideko Ueno
秀子 上野
Satoshi Era
聡 江良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BUG Inc
Tokyo Electron Ltd
Original Assignee
BUG Inc
Tokyo Electron Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BUG Inc, Tokyo Electron Ltd filed Critical BUG Inc
Priority to JP11054725A priority Critical patent/JP2000250817A/ja
Priority to US09/514,992 priority patent/US6415371B1/en
Publication of JP2000250817A publication Critical patent/JP2000250817A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/12Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
    • G11B19/122Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark involving the detection of an identification or authentication mark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 記録されたデータを暗号化して保護しなが
ら、暗号化された当該データへのアクセスを簡単な処理
で行うことができる記憶システム等を提供することであ
る。 【解決手段】 記憶部11がコントローラ12に装着さ
れ、コントローラ12がアクセス装置2に装着される
と、コントローラ12は記憶部11よりデバイスIDデ
ータ、CISデータを読み出し、デバイスIDデータ及
びCISデータにより記憶部11を認証する。認証に成
功すると更にブート情報と暗号鍵を読み出し、アクセス
装置2に供給する。以後、アクセス装置2は、コントロ
ーラ12を介して記憶部11から読み出した一般データ
を暗号鍵を用いて復号化し、また、記録する対象のデー
タを暗号鍵を用いて暗号化して、コントローラ12を記
憶部11に書き込む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、記録媒体を用いた
記憶システム、記憶装置及び記憶データ保護方法に関
し、特に、データを暗号化して記憶する記憶システム、
記憶装置及び記憶データ保護方法に関する。
【0002】
【従来の技術】コンピュータ等によりアクセス(データ
の読み書き及び消去)可能な記録媒体として、ハードデ
ィスク装置や、MO(Magneto-Optical disk)や、フラ
ッシュメモリが用いられている。これらの記録媒体は、
データの保存や複数のコンピュータ間のデータの移転な
どのために利用されている。これらの記録媒体に記録さ
れたデータを不正なアクセスから保護するため、従来
は、データを暗号化した上で記憶するようにしていた。
【0003】
【発明が解決しようとする課題】しかし、記録媒体に記
録されるデータには、一般に、その記録媒体へのアクセ
スの条件を記述したブート情報(例えば、その記録媒体
が備える記憶領域の構造を表すパラメータや、データの
読み書きの手法や速度を指定するパラメータ等)が記録
されている。
【0004】従って、その記録媒体にアクセスするため
には、まずブート情報を復号化する必要がある。このた
め、記録媒体にアクセスするコンピュータ等は、ブート
情報を復号化するための暗号鍵等を予め記憶しておく必
要があった。
【0005】また、ブート情報の内容を解析して解析結
果に従ってアクセスする機能がオペレーティングシステ
ム(OS)により提供されている場合は、そのOSの当
該機能を迂回して暗号化されたブート情報を取得し、復
号化したブート情報を当該OSに供給する、等の複雑な
処理が必要であった。
【0006】この発明は上記実状に鑑みてなされたもの
で、記録されたデータを暗号化して保護しながら、暗号
化された当該データへのアクセスを簡単な処理で行うこ
とができる記憶システム、記憶装置及び記憶データ保護
方法を提供することを目的とする。
【0007】
【課題を解決するための手段】上記目的を達成するた
め、本発明の第1の観点にかかる記憶システムは、記録
媒体と、アクセス装置とを備え、前記記録媒体は、暗号
化された情報を表す暗号データ、前記暗号データの復号
化及び前記暗号データの作成に用いるための暗号鍵、及
び自らにアクセスする条件を平文で表すブート情報を記
憶する手段を備え、前記アクセス装置は、前記記録媒体
より前記ブート情報及び前記暗号鍵を取得する平文デー
タ取得手段と、前記平文データ取得手段が取得したブー
ト情報が表す条件に従って、前記記録媒体から前記暗号
データを取得し、前記平文データ取得手段が取得した前
記暗号鍵を用いて、自己が取得した前記暗号データを復
号化する手段と、前記記録媒体に記憶させる対象の情報
を、前記平文データ取得手段が取得した前記暗号鍵を用
いて暗号化して暗号データを生成し、自己が生成した当
該暗号データを、前記平文データ取得手段が取得したブ
ート情報が表す条件に従って、前記記録媒体に格納する
手段と、を備える、ことを特徴とする。
【0008】このような記憶システムによれば、アクセ
ス装置は、平文のブート情報を単に取得することによ
り、暗号データへのアクセスが可能な態勢を整える。こ
のため、記録媒体に格納されているデータは暗号データ
の形態をとることにより保護される一方、暗号データへ
のアクセスは簡単な処理で行われる。なお、記録媒体が
記憶している暗号鍵は必ずしも平文である必要はなく、
暗号化されていてもよい。
【0009】前記記憶システムは、前記記録媒体を着脱
可能に装着し、前記アクセス装置に着脱可能に装着され
る記録媒体コントローラを更に備え、前記記録媒体コン
トローラは、前記アクセス装置から供給される読み出し
指示に従って、前記記録媒体から前記暗号データを取得
して前記アクセス装置に供給する読み出し制御手段と、
前記アクセス装置が生成した当該暗号データを前記アク
セス装置から取得し、前記アクセス装置から供給される
書き込み指示に従って、当該暗号データを前記記録媒体
に格納する書き込み制御手段と、を備え、前記アクセス
装置は、前記読み出し制御手段に、前記ブート情報が表
す条件に従って前記記録媒体から前記暗号データを取得
することを要求する前記読み出し指示を供給する手段
と、前記書き込み制御手段に、自己が生成した前記暗号
データを前記ブート情報が表す条件に従って前記記録媒
体に格納することを要求する前記書き込み指示を供給す
る手段と、を備えるものであってもよい。これにより、
記録媒体を、単体、あるいは記録媒体コントローラに装
着された状態とすることが可能となり、可搬性が高ま
る。また、アクセス装置が記録媒体コントローラを介し
て記録媒体へのアクセスを行うことにより、アクセス装
置が行う処理は簡略化される。
【0010】前記記録媒体は、前記暗号鍵及び前記ブー
ト情報を実質的に書き換え不能に記憶する手段を備える
ものとすれば、暗号鍵やブート情報の不正な書き換えが
防止され、暗号データの秘匿性が高まる。
【0011】前記記録媒体は、自己を識別する識別デー
タを記憶し、前記記録媒体コントローラは、前記記録媒
体より供給された前記識別データに基づき、前記記録媒
体が正当なものであるか否かを判別して、正当なもので
ないと判別したとき、前記読み出し制御手段への前記読
み出し指示の供給及び前記書き込み制御手段への前記書
き込み指示の供給を実質的に阻止する判別手段を備える
ものであってもよい。これにより、アクセス装置が不正
な記録媒体からデータを取得したり、記録媒体が不正に
複製されたりすることが防止される。この結果、データ
の秘匿性が高まり、また、コンピュータウイルス等の不
正なデータのアクセス装置への侵入が阻止される。
【0012】前記記録媒体は、前記識別データを実質的
に書き換え不能に記憶する手段を備えるものとすれば、
識別データの不正な書き換えが防止され、データの秘匿
性が高まり、また、コンピュータウイルス等の不正なデ
ータのアクセス装置への侵入が阻止される。
【0013】また、本発明の第2の観点にかかる記憶装
置は、暗号化された情報を表す暗号データ、前記暗号デ
ータの復号化及び前記暗号データの作成に用いるための
暗号鍵、及び自らにアクセスする条件を平文で表すブー
ト情報を記憶する手段を備える記憶装置であって、前記
ブート情報及び暗号鍵を自己より取得し、当該ブート情
報が表す条件に従って前記暗号データの読み出しを要求
した外部の装置に前記暗号データを供給する手段と、前
記ブート情報及び暗号鍵を自己より取得し、当該ブート
情報が表す条件に従って書き込み対象の暗号データの書
き込みを要求した外部の装置から、書き込み対象の当該
暗号データを取得して記憶する手段と、を備える、こと
を特徴とする。
【0014】このような記憶装置は、平文のブート情報
を自己から取得した外部の装置による暗号データへのア
クセスがあると、そのアクセスを受け付ける。このた
め、記録媒体に格納されているデータは暗号データの形
態をとることにより保護される一方、暗号データへのア
クセスは簡単な処理で行われる。なお、記憶装置自身が
記憶している暗号鍵は必ずしも平文である必要はなく、
暗号化されていてもよい。
【0015】また、本発明の第3の観点にかかる記憶デ
ータ保護方法は、記録ステップと、アクセスステップと
を備え、前記記録ステップは、暗号化された情報を表す
暗号データ、前記暗号データの復号化及び前記暗号デー
タの作成に用いるための暗号鍵、及び自らにアクセスす
る条件を平文で表すブート情報を記憶するステップを備
え、前記アクセスステップは、前記記録ステップより前
記ブート情報及び前記暗号鍵を取得する平文データ取得
ステップと、前記平文データ取得ステップが取得したブ
ート情報が表す条件に従って、前記記録ステップから前
記暗号データを取得し、前記平文データ取得ステップが
取得した前記暗号鍵を用いて、自己が取得した前記暗号
データを復号化するステップと、前記記録ステップに記
憶させる対象の情報を、前記平文データ取得ステップが
取得した前記暗号鍵を用いて暗号化して暗号データを生
成し、自己が生成した当該暗号データを、前記平文デー
タ取得ステップが取得したブート情報が表す条件に従っ
て、前記記録ステップに格納するステップと、を備え
る、ことを特徴とする。
【0016】このような記憶データ保護方法によれば、
アクセスステップは、平文のブート情報を単に取得する
ことにより、暗号データへのアクセスが可能な態勢を整
える。このため、記録ステップに格納されているデータ
は暗号データの形態をとることにより保護される一方、
暗号データへのアクセスは簡単な処理で行われる。な
お、平文データ取得ステップが取得する暗号鍵は必ずし
も平文である必要はなく、暗号化されていてもよい。
【0017】
【発明の実施の形態】以下、この発明の実施の形態を、
フラッシュメモリを備えたメモリカードにアクセスする
メモリカードシステムを例とし、図面を参照して説明す
る。
【0018】図1は、この発明の実施の形態にかかるメ
モリカードシステムの物理的構成を示すブロック図であ
る。図示するように、このメモリカードシステムは、メ
モリカード1と、アクセス装置2とを備える。メモリカ
ード1は、アクセス装置2が備えるスロットを介して、
アクセス装置2に着脱可能に装着される。
【0019】メモリカード1は、記憶部11と、コント
ローラ12と、スロット13とを備える。コントローラ
12は、スロット13を介して、記憶部11を着脱可能
に装着する。
【0020】記憶部11は、例えば、EEPROM(El
ectrically Erasable/ProgramableRead Only Memory)
等からなる記憶装置と、ロジック回路とを備える。記憶
部11のロジック回路は、コントローラ12のCPU1
21より後述するデバイスIDデータ取得用のコマンド
を供給されたとき、CPU121に、記憶部11を識別
するデバイスIDデータを返送する。
【0021】記憶部11の記憶装置は、コントローラ1
2が行うアクセスに応答し、アクセス装置2から供給さ
れたデータの記憶と、記憶しているデータのアクセス装
置2への供給と、記憶しているデータの消去とを行う。
【0022】記憶部11が有する記憶領域は、例えば、
図2に示すように8192個のページからなり、各々の
ページは528バイトの記憶容量を有する。ページには
連続的に0から8191までのページアドレスが付与さ
れ、各ページに含まれるメモリセルには、連続的に0か
ら527までの番地が与えられている。
【0023】各ページは、先頭から16ページ単位で1
つのブロックを構成する。各ブロックは8キロバイトの
記憶容量を有し、記憶領域全体は、512個のブロック
から構成され、先頭から連続的に0から511までの物
理ブロックアドレスを与えられている。
【0024】また、各ページは、図示するように、先頭
から512バイトの領域を占めるデータ領域と、末尾1
6バイトを占める冗長部とから構成される。データ領域
には、本来のデータ(アクセス装置2から供給され書き
込まれるデータや、アクセス装置2に供給される対象と
なるデータ)が格納され、冗長部には、本来のデータの
内容が破壊されていないことを確認するためのエラーチ
ェックコード等が格納される。
【0025】また、各々のブロックに属する各ページの
冗長部には、そのブロックに割り当てられている論理ブ
ロックアドレスの値が格納される。論理ブロックアドレ
スは、記憶部11が後述する動作により読み書きされる
ときに、コントローラ12により、データ読み書きの単
位として認識される単位である。論理ブロックアドレス
が割り当てられているブロックの総量は、記憶部11が
物理的に備えるブロックの総量より小さい所定量、例え
ば500個である。
【0026】記憶部11は、メモリカード1のコントロ
ーラ12より、特定のブロックのデータを消去するよう
指示されると、当該ブロックに含まれるすべてのメモリ
セルの記憶内容をリセットする(例えば、記憶部11が
NAND型のフラッシュメモリからなる場合は、各メモ
リセルの記憶値を「1」とする)。
【0027】そして、図2に示すように、記憶部11の
記憶領域を構成する各ブロックのうち先頭のブロックは
ブート情報記憶領域を形成し、2番目以降の各ブロック
は一般データ記憶領域を形成する。
【0028】ブート情報記憶領域の記憶内容は、実質的
にみて、外部からのアクセスによっては更新することが
できない。従って、アクセス装置2及びコントローラ1
2は、記憶部11に格納されている情報の内容を更新す
ることを実質的に禁止される。
【0029】ブート情報記憶領域には、メモリカード1
の製造者等により、予めブート情報、CIS(Card Inf
ormation Structure)データ及び暗号鍵が格納されてい
る。ブート情報記憶領域には、例えば、ブート情報記憶
領域の先頭から順に、CISデータ、ブート情報及び暗
号鍵が格納されていればよい。
【0030】CISデータは、記憶部11へのアクセス
を行うためにコントローラ12が消費する電源の電圧の
推奨値を表す電源情報などを含むパラメータを含んでい
る。CISデータに含まれる各々のパラメータの先頭に
は、例えば、各々のパラメータが何を表すものであるか
を識別する所定の識別符号(タプルID)が付されてい
る。従って、各パラメータは、タプルIDを指定すれば
特定される。
【0031】ブート情報は、記憶部11の記憶領域の大
きさや構造を表すパラメータや、データの読み書きの手
法や速度を指定するパラメータを含むデータである。ブ
ート情報に含まれるこれらのパラメータは、ブート情報
記憶領域に所定の順序をなして格納されており、各パラ
メータは、ブート情報記憶領域の先頭からの位置を指定
すれば、特定される。
【0032】暗号鍵は、アクセス装置2が、一般データ
記憶領域に格納されている後述の一般データを復号化す
る後述の処理を行うために用いるものである。また、こ
の暗号鍵は、アクセス装置2が、一般データ記憶領域に
一般データとして格納する対象のデータを暗号化する後
述の処理を行うためにも用いられる。
【0033】一般データ記憶領域には、アクセス装置2
が実行する処理を表すプログラムデータや、アクセス装
置2が実行する処理において参照されるデータを含む一
般データが格納される。ただし、一般データは、ブート
情報記憶領域に格納されている暗号鍵を用いて暗号化さ
れた状態で格納されている。そして、暗号化されている
一般データは、アクセス装置2により読み出された後当
該暗号鍵を用いてアクセス装置2により復号化される。
【0034】コントローラ12は、図1に示すように、
CPU(Central Processing Unit)121と、ROM
(Read Only Memory)122と、SRAM(Static Ran
domAccess Memory)123とを備えている。CPU12
1は、ROM122、SRAM123及び記憶部11に
接続されており、また、アクセス装置2が備えるPCM
CIAスロットを介してアクセス装置2に着脱可能に接
続されている。
【0035】CPU121は、コントローラ12の製造
者等によって予めROM122に格納されているプログ
ラムの処理に従って、後述する処理を行う。そして、C
PU121は、アクセス装置2から供給される命令を取
得すると、その命令を実行する。CPU121が実行す
る命令には、記憶部11にアクセスする命令が含まれ
る。
【0036】ROM122は、CPU121が実行する
上述の処理を表すプログラムデータと、上述のCISデ
ータの一部を表す情報である認証情報とを格納してい
る。プログラムデータ及び認証情報は、コントローラ1
2の製造者等によって予めROM122に格納されてい
る。
【0037】SRAM123は、CPU121の作業領
域として用いられ、また、CPU121が記憶部11か
ら後述する処理により読み出すCISデータ及びブート
情報を記憶する。また、SRAM123は、CPU12
1が後述する処理により作成するBSI(Block Search
Index)及びBPT(Block Pointer Table)を記憶す
る。
【0038】BSIは、記憶部11の各ブロックのいず
れが空きブロック(すなわち、リセットされた状態にあ
るブロック)であるかを表す情報を格納する。BSI
は、コントローラ12の後述する処理に従って作成さ
れ、SRAM123に格納される。
【0039】記憶部11のブロックの総数が512個で
あるときのBSIの構造の一例を図3に示す。図示する
ように、BSIは、64バイトのデータからなり、先頭
のビットから順に、ブロック0からブロック511に1
対1に対応し、対応するブロックが空きブロックである
とき”1”、空きブロックでないとき”0”を格納す
る。
【0040】BPTは、後述する論理ブロックアドレス
及び物理ブロックアドレスの対応関係を示す情報を格納
するものであり、BSIが作成される度に後述する処理
に従って作成され、SRAM123に格納される。BP
Tは、SRAM123の記憶領域中の所定の論理的位置
を占め、各々の論理ブロックアドレスに対応付けられた
物理ブロックアドレスを記憶するための記憶領域を備え
る。
【0041】具体的には、BPTは、例えば図4に示す
データ構造を有する。すなわち、例えば論理ブロックア
ドレスの総数が500個である場合、BPTは、図示す
るように、先頭から1ワード毎に付されたアドレスが1
000h〜11F3hである、合計500ワードの記憶
領域を備える。
【0042】そして、BPTを形成する記憶領域に付さ
れた各々のアドレスは、論理ブロックアドレスと、BP
Tを形成する記憶領域に付されたアドレスの最小値(オ
フセット値)との和に等しい。そして、各々のアドレス
を付された1ワードの記憶領域に格納されている内容
は、当該アドレスが示す論理ブロックアドレスに対応付
けられているブロックの物理ブロックアドレスを表す。
【0043】具体的には、例えば図4に示すように、ア
ドレス1001hを付された記憶領域に値”005A
h”が格納されているとする。この場合、オフセット値
が1000hであれば、物理ブロックアドレスが005
Ahであるブロックには、論理ブロックアドレスとして
0001hが対応付けられている。
【0044】ただし、各々のアドレスを付された記憶領
域に格納されている内容が所定の値を表す場合(例え
ば、図示するように、値”07FFh”を表す場合)
は、その値を格納している記憶領域のアドレスが示す論
理ブロックアドレスには、物理ブロックアドレスが対応
付けられていないことを表す。
【0045】アクセス装置2は、上述の通りスロットを
備える。このスロットは、例えば、PCMCIAバスを
中継するためのPCMCIAスロットからなる。アクセ
ス装置2は、OS及びドライバを表すプログラムデータ
を記憶し、電源投入後、OSを実行する。そして、スロ
ットにメモリカード1が装着されたことを検知すると、
OSの処理に従ってドライバを起動する。
【0046】ドライバの処理を行うアクセス装置2は、
コントローラ12に上述した命令を供給したり、記憶部
11に書き込む対象のデータを供給して、コントローラ
12に、記憶部11へのデータの書き込みを行わせる。
そして、自らが供給した命令に従ってコントローラ12
が記憶部11から読み出して自らに供給したデータを、
コントローラ12より取得する。すなわち、アクセス装
置2は、コントローラ12を介して記憶部11へのアク
セスを行う。
【0047】(動作)次に、このメモリカードシステム
の動作を、図5を参照して説明する。図5は、初期処理
を示すフローチャートである。
【0048】(初期処理)アクセス装置2が起動し、メ
モリカード1のスロット13に記憶部11が装着される
と、メモリカード1のコントローラ12のCPU121
は、スロット13に記憶部11が装着されたことを検知
し、図5に示す初期処理を実行する。
【0049】初期処理を開始すると、CPU121は、
記憶部11に、デバイスIDデータ取得用のコマンドを
供給し、このコマンドに応答して記憶部11が自己に返
送したデバイスIDデータを取得する(ステップS1
1)。そして、取得したデバイスIDデータが、自己が
アクセスの対象とし得る記憶部11を表す正当なもので
あるか否かを判別し(ステップS12)、正当なものと
判別すると処理をステップS13に移す。
【0050】一方、正当なものでないと判別すると、C
PU121は、正常な記憶部11がスロット13に装着
されていないものとして処理を終了する。処理を終了す
ると、CPU121は、以後、新たに正常な記憶部11
が装着されたことを検知するまでの間、アクセス装置2
より命令が供給されても、その命令を取得しない。この
ため、CPU121は、新たに正常な記憶部11が装着
されたことを検知するまでの間、記憶部11の一般デー
タ記憶領域へのアクセスを実質的に行わない。
【0051】ステップS13で、CPU121は、RO
M122より、CISデータの一部を表す認証情報を読
み出し、更に、記憶部11の先頭のブロックよりCIS
データ及びブート情報を読み出して、SRAM123に
格納する。なお、ステップS13で、CPU121は、
記憶部11が記憶するブート情報の全体を読み出す必要
はなく、記憶部11が記憶するブート情報のうち、正常
なブート情報であればROM122から読み出した認証
情報と実質的に一致しているべき特定の部分を読み出せ
ば足りる。
【0052】次に、CPU121は、記憶部11がコン
トローラ12により制御可能なものであるか否かを確認
するため、記憶部11から読み出したブート情報のう
ち、そのブート情報が正常なものであればROM122
から読み出した認証情報と実質的に一致しているべき部
分が、その認証情報と現に実質的に一致するか否かを判
別する(ステップS14)。そして、一致しないと判別
すると、コントローラ12により制御可能な記憶部11
がスロット13に装着されていないものとして処理を終
了する。
【0053】一方、一致すると判別すると、CPU12
1は、記憶部11のブート情報記憶領域より、ブート情
報及び暗号鍵を読み出してSRAM123の記憶領域に
格納する(ステップS15)。そして、SRAM123
の記憶領域のうち、BPT及びBSIを格納する部分の
初期化を行う(ステップS16)。
【0054】ステップS16においてCPU121は、
具体的には、SRAM123の記憶領域のうちBPTを
格納する部分について、1ワード毎に付された上述のア
ドレスにより示される各区画に、物理ブロックアドレス
が対応付けられていないことを示す所定の値(例えば、
上述の値”07FFh”)を書き込む。また、BSIを
格納する部分のビットの論理値を、すべて”0”とす
る。
【0055】次に、CPU121は、記憶部11の各ブ
ロックのうち、未だ論理ブロックアドレスを読み出され
ていないブロックであって最も物理ブロックアドレスが
若いものを特定し、特定されたブロックに属するページ
の冗長部より、論理ブロックアドレスを読み出す(ステ
ップS17)。
【0056】そして、CPU121は、BPTを格納す
るためのSRAM123の記憶領域中、記憶部11から
読み出した論理ブロックアドレスに相当するアドレスを
付された部分に、その論理ブロックアドレスを読み出し
たブロックの物理ブロックアドレスを書き込む(ステッ
プS18)。これにより、BPTに、物理ブロックアド
レスと論理ブロックアドレスとの対応付けを示す新たな
情報が追加される。
【0057】次に、CPU121は、ステップS17で
最後に論理ブロックアドレスを読み出したブロックが空
きブロックであるか否かを判別する(ステップS1
9)。具体的には、ステップS17で最後に論理ブロッ
クアドレスを読み出したブロックに属するページの冗長
部に、所定の形式の空きブロックコードが格納されてい
るか否かを判別する。
【0058】そして、空きブロックでないと判別する
と、CPU121は、処理をステップS21に移す。一
方、空きブロックであると判別すると、CPU121
は、その空きブロックを示す物理ブロックアドレスか
ら、BSIを格納するためのSRAM123の記憶領域
中、その物理ブロックアドレスを示すビットの位置を算
出し、そのビットの論理値を”1”に書き換え(ステッ
プS20)、処理をステップS21に移す。
【0059】ステップS21で、CPU121は、ステ
ップS17で論理ブロックアドレスを読み出したブロッ
クの次のブロックが存在するか否かを判別し、存在する
と判別すると、処理をステップS17に戻す。存在しな
いと判別すると、初期処理を終了する。以上説明した初
期処理により、ブート情報を用いた記憶部11の認証及
びブート情報の読込が行われ、BSI及びBPTが作成
される。
【0060】(一般データ読み出しの処理)初期処理が
終了すると、メモリカード1のCPU121は、アクセ
ス装置2より、記憶部11へのアクセスの指示を受け付
ける。アクセス装置2は、CPU121に記憶部11か
らの一般データの読み出しを指示するときは、自己が取
得したブート情報が示す手法による一般データの読み出
しを指示する命令と、一般データを読み出す対象となる
記憶領域を指定する情報とを、CPU121に供給す
る。
【0061】一般データを読み出す対象の記憶領域を指
定する情報としては、具体的には、例えば、記憶部11
の記憶領域の大きさに相当する大きさの仮想の記憶領域
を、シリンダ、ヘッド及びセクタの3段階の階層に従っ
て区分した場合の各区画を表すCHS(Cylinder-Head-
Sector)形式の情報が用いられる。なお、アクセス装置
2は、例えば、自己が取得したブート情報から、記憶部
11の記憶領域の大きさを取得すればよい。
【0062】ただし、一般データを読み出す対象の記憶
領域を指定する情報の形式は任意であり、例えば、記憶
部11の記憶領域の大きさに相当する大きさの仮想の記
憶領域を512バイト毎の区画に分け、各区画に0から
始まる連番を付した場合の当該連番、すなわちLBA
(Logic Block Address)形式の情報を用いてもよい。
【0063】一般データの読み出しを指示する命令と、
一般データを読み出す対象の記憶領域を指定する情報と
を供給されたCPU121は、記憶領域を特定する情報
を変換して、以下に(A)及び(B)として表す情報を
作成する。
【0064】すなわち、CPU121は、(A)指定さ
れた記憶領域が、記憶部11の記憶領域のうち、いずれ
の論理ブロックアドレスを付されたブロックに相当する
か、を表す情報と、(B)指定された記憶領域が、
(A)の情報により表されるブロックの中のどの位置に
あるページに相当するか、を表す情報と、を作成する。
なお、(A)の情報が示すブロックの数は1個に限られ
ず、(B)の情報が示すページの数も1個に限られな
い。
【0065】次に、CPU121は、(A)の情報が示
す論理ブロックアドレスに対応付けられている物理ブロ
ックアドレスを、BPTより索出する。そして、索出さ
れた物理ブロックアドレスと、上述の(B)の情報とよ
り、読み出す対象のページを特定し、そのページより一
般データを読み出す。
【0066】読み出された一般データはアクセス装置2
に供給される。アクセス装置2は、初期処理のステップ
S15で読み出した暗号鍵を用いて、自己に供給された
一般データを復号化する。以上説明した処理により、暗
号化されている一般データが記憶部11から読み出さ
れ、復号化される。
【0067】(データ書き込みの処理)また、アクセス
装置2は、記憶部11へのデータの書き込みを指示する
ときは、まず、書き込み対象のデータを、ステップS1
5で読み出した暗号鍵を用いて暗号化する。そして、C
PU121に、暗号化された書き込み対象のデータと、
自己が取得したブート情報が示す手法による記憶部11
への一般データの書き込みを指示する命令と、データを
書き込む対象となる記憶領域を指定する情報とを供給す
る。
【0068】データの書き込みを指示する命令と、暗号
化された書き込み対象のデータと、データを書き込む対
象となる記憶領域を指定する情報とを供給されたCPU
121は、記憶領域を特定する情報を変換して、上述の
(A)及び(B)の情報を作成する。そして、CPU1
21は、BSIを検索して、(A)の情報が示すブロッ
クの個数と同数の空きブロックの物理ブロックアドレス
を索出する。
【0069】次に、CPU121は、(A)の情報が示
す論理ブロックアドレスに対応付けられている物理ブロ
ックアドレスをBPTより索出する。そして、BPTよ
り索出された物理ブロックアドレスを付された各ブロッ
クに属するページを、(B)の情報が示すページ(書き
込み該当ページ)と、その他のページ(非該当ページ)
とに分類する。
【0070】ただし、(A)の情報が示す論理ブロック
アドレスに対応付けられている物理ブロックアドレスが
存在しない場合、CPU121は、BSIより索出され
た物理ブロックアドレスが示すブロックに、アクセス装
置2より供給された書き込み対象のデータを書き込む。
そして、CPU121はBSIの内容を変更し、変更後
のBSIの内容が、データが書き込まれたブロックが空
きブロックであることを表さないようにする。また、C
PU121は、BPTのうち、物理ブロックアドレスが
対応付けられていないことを示す情報が書き込まれてい
る記憶領域に、新たにデータを書き込まれたブロックの
物理ブロックアドレスを書き込む。そして、BSI及び
BPTの内容の変更が完了すると、処理を終了する。
【0071】一方、(A)の情報が示す論理ブロックア
ドレスに対応付けられている物理ブロックアドレスが存
在する場合、CPU121は、索出された物理ブロック
アドレスにより示されるブロックと、(A)の情報が示
す各ブロックとを1対1に対応付ける。そして、(A)
の情報が示す各々のブロックに属するページに記憶され
ている内容を、当該ブロックに対応付けられたブロック
中、先頭からの順番が当該ページと同一であるページに
転記する。ただし、書き込み該当ページであると分類さ
れたページの内容は転記せず、そのページの内容に代え
て、アクセス装置2から供給された書き込み対象のデー
タのうち、その書き込み該当ページに書き込むべきもの
として供給された部分を書き込む。
【0072】また、CPU121は、BSIより索出さ
れた各々の空きブロックへのデータの書き込みが完了す
る毎に、その空きブロックに対応付けられたブロックを
リセットし、リセットしたブロックに属するページの冗
長部に、空きブロックコードを書き込む。
【0073】そして、CPU121はBPTにアクセス
し、変更後のBPTのうち、リセットされたブロックの
物理ブロックアドレスが格納されている記憶領域に、書
き込みが完了したブロックの物理ブロックアドレスを上
書きする。これにより、リセットされたブロックに従前
対応付けられていた論理ブロックアドレスは、新たに書
き込みが完了したブロックに対応付けられる。また、C
PU121はBSIにもアクセスし、変更後のBSIの
内容が、書き込みが完了したブロックが空きブロックで
あることを表さないようにし、リセットされたブロック
が空きブロックであることを表すようにする。
【0074】そして、CPU121は、BSIより索出
されたすべての空きブロックへのデータの書き込みと、
BSI及びBPTの変更とが終了すると、書き込みの処
理を終了する。以上説明した処理により、アクセス装置
2から供給されたデータが記憶部11に格納される。ま
た、BSIの内容が、データの書き込みの結果新たに生
じた空きブロック及び消滅した空きブロックを示すよう
変更される。一方、BPTの内容も変更され、新たに空
きブロックとなったブロックに割り当てられていた論理
ブロックアドレスが、そのブロックに従前から記録され
ていたデータの転記を受けたブロックに新たに割り当て
られる。
【0075】(データ消去の処理)また、アクセス装置
2は、記憶部11に格納されているデータを、同一ブロ
ックに格納されているもの毎に一括して消去するとき
は、データの消去を指示する命令と、消去の対象となる
データがあるブロックを示す論理ブロックアドレスと
を、CPU121に供給する。
【0076】CPU121は、データの消去を指示する
命令と、消去の対象となるデータがあるブロックを示す
論理ブロックアドレスとを供給されると、その論理ブロ
ックアドレスに対応付けられている物理ブロックアドレ
スを、BPTより索出する。そして、CPU121は、
索出された物理ブロックアドレスにより示されるブロッ
クをリセットし、リセットしたブロックに属するページ
の冗長部に、空きブロックコードを書き込む。
【0077】次に、CPU121は、SRAM123に
格納されているBSIの内容を変更し、変更後のBSI
の内容が、リセットされたブロックが空きブロックであ
ることを表すようにして、処理を終了する。
【0078】以上説明した処理により、記憶部11に格
納されたデータがブロック単位で消去され、消去の結果
新たに生じた空きブロックを示す情報がBSIに加えら
れる。なお、必ずしもブロック単位で表されない任意の
範囲の記憶領域に格納されたデータを消去する場合は、
アクセス装置2から供給されたデータを書き込むべきと
ころを、何らの書き込み操作を行わないようにして、上
述のデータ書き込みの処理を行えばよい。
【0079】なお、メモリカード1の構成は、上述のも
のに限られない。例えば、デバイスIDデータは記憶部
11の記憶装置が記憶するようにしてもよく、ブート情
報及びデバイスIDデータは、アクセス装置2がコント
ローラ12に供給する命令に従って、コントローラ12
により更新され得るようになっていてもよい。
【0080】また、アクセス装置2は、自己が取得した
ブート情報が示すデータの読み出しや書き込みの手法
が、自己に装着されたメモリカード1のコントローラ1
2が行い得る実質上唯一の手法である場合は、データの
読み出しの手法や書き込みの手法を表す情報を、当該コ
ントローラ12に供給する必要がない。また、コントロ
ーラ12は、自己に接続された記憶部11に格納されて
いるブート情報に基づいて、その記憶部11からのデー
タの読み出しやその記憶部11へのデータの書き込みの
手法を決定するようにしてもよい。この場合も、アクセ
ス装置2は、データの読み出しの手法や書き込みの手法
を表す情報を、自己に装着されたコントローラ12に供
給する必要がない。
【0081】また、記憶部11は、EEPROMに限ら
ず任意の種類の記憶装置を備えていてもよい。また、記
憶部11の記憶容量や、記憶領域のデータ構造も上述の
ものに限られない。例えば、記憶部11の記憶領域中、
ブート情報や暗号鍵やCISデータが記憶される論理的
位置は随時変動してもよい。この場合、例えば、記憶部
11やコントローラ12が、ブート情報や暗号鍵やCI
Sデータが記憶される論理的位置を示す情報をアクセス
装置2に供給して、アクセス装置2が、供給された情報
が示す論理的位置へのアクセスを行うようにしてもよ
い。また、記憶部11が記憶している暗号鍵は必ずしも
平文である必要はなく、暗号化されていてもよい。この
場合、例えば、CPU121は、ステップS15におい
て記憶部11のブート情報記憶領域より読み出した暗号
鍵を復号化してからSRAM123の記憶領域に格納す
るようにすればよい。
【0082】以上、この発明の実施の形態を説明した
が、この発明の記憶システムは、専用のシステムによら
ず、通常のコンピュータシステムを用いて実現可能であ
る。例えば、コントローラ12を装着するスロットを備
えるパーソナルコンピュータに上述の動作を実行するた
めのプログラムを格納した媒体(フロッピーディスク、
CD−ROM等)から該プログラムをインストールする
ことにより、上述の処理を実行する記憶システムを構成
することができる。
【0083】また、コンピュータにプログラムを供給す
るための媒体は、通信媒体(通信回線、通信ネットワー
ク、通信システムのように、一時的且つ流動的にプログ
ラムを保持する媒体)でも良い。例えば、通信ネットワ
ークの掲示板(BBS)に該プログラムを掲示し、これ
をネットワークを介して配信してもよい。そして、この
プログラムを起動し、OSの制御下に、他のアプリケー
ションプログラムと同様に実行することにより、上述の
処理を実行することができる。
【0084】なお、OSが処理の一部を分担する場合、
あるいは、OSが本願発明の1つの構成要素の一部を構
成するような場合には、記録媒体には、その部分をのぞ
いたプログラムを格納してもよい。この場合も、この発
明では、その記録媒体には、コンピュータが実行する各
機能又はステップを実行するためのプログラムが格納さ
れているものとする。
【0085】
【発明の効果】以上説明したように、この発明によれ
ば、記録されたデータを暗号化して保護しながら、暗号
化された当該データへのアクセスを簡単な処理で行うこ
とができる記憶システム、記憶装置及び記憶データ保護
方法が実現される。
【図面の簡単な説明】
【図1】本発明の実施の形態にかかるメモリカードシス
テムの構成を示すブロック図である。
【図2】記憶部の記憶領域の論理的構造を模式的に示す
図である。
【図3】BSIのデータ構造を模式的に示す図である。
【図4】BPTの構成の一例を示す図である。
【図5】初期処理を示すフローチャートである。
【符号の説明】
1 メモリカード 11 記憶部 12 コントローラ 121 CPU 122 ROM 123 SRAM 13 スロット 2 アクセス装置
───────────────────────────────────────────────────── フロントページの続き (72)発明者 上野 秀子 岩手県江刺市岩谷堂字松長根52番地 東京 エレクトロンデバイス株式会社岩手事業所 内 (72)発明者 江良 聡 北海道札幌市厚別区下野幌テクノパーク1 丁目1番14号 株式会社ビー・ユー・ジー 内 Fターム(参考) 5B017 AA01 BA05 BA07 BB03 BB08 CA07 CA09 CA12 CA14 CA16 5B058 CA27 KA02 KA08 KA13 KA35

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】記録媒体と、アクセス装置とを備え、 前記記録媒体は、暗号化された情報を表す暗号データ、
    前記暗号データの復号化及び前記暗号データの作成に用
    いるための暗号鍵、及び自らにアクセスする条件を平文
    で表すブート情報を記憶する手段を備え、 前記アクセス装置は、 前記記録媒体より前記ブート情報及び前記暗号鍵を取得
    する平文データ取得手段と、 前記平文データ取得手段が取得したブート情報が表す条
    件に従って、前記記録媒体から前記暗号データを取得
    し、前記平文データ取得手段が取得した前記暗号鍵を用
    いて、自己が取得した前記暗号データを復号化する手段
    と、 前記記録媒体に記憶させる対象の情報を、前記平文デー
    タ取得手段が取得した前記暗号鍵を用いて暗号化して暗
    号データを生成し、自己が生成した当該暗号データを、
    前記平文データ取得手段が取得したブート情報が表す条
    件に従って、前記記録媒体に格納する手段と、を備え
    る、 ことを特徴とする記憶システム。
  2. 【請求項2】前記記録媒体を着脱可能に装着し、前記ア
    クセス装置に着脱可能に装着される記録媒体コントロー
    ラを更に備え、 前記記録媒体コントローラは、 前記アクセス装置から供給される読み出し指示に従っ
    て、前記記録媒体から前記暗号データを取得して前記ア
    クセス装置に供給する読み出し制御手段と、 前記アクセス装置が生成した当該暗号データを前記アク
    セス装置から取得し、 前記アクセス装置から供給される書き込み指示に従っ
    て、当該暗号データを前記記録媒体に格納する書き込み
    制御手段と、を備え、 前記アクセス装置は、 前記読み出し制御手段に、前記ブート情報が表す条件に
    従って前記記録媒体から前記暗号データを取得すること
    を要求する前記読み出し指示を供給する手段と、 前記書き込み制御手段に、自己が生成した前記暗号デー
    タを前記ブート情報が表す条件に従って前記記録媒体に
    格納することを要求する前記書き込み指示を供給する手
    段と、を備える、 ことを特徴とする請求項1に記載の記憶システム。
  3. 【請求項3】前記記録媒体は、前記暗号鍵及び前記ブー
    ト情報を実質的に書き換え不能に記憶する手段を備え
    る、 ことを特徴とする請求項1又は2に記載の記憶システ
    ム。
  4. 【請求項4】前記記録媒体は、自己を識別する識別デー
    タを記憶し、 前記記録媒体コントローラは、前記記録媒体より供給さ
    れた前記識別データに基づき、前記記録媒体が正当なも
    のであるか否かを判別して、正当なものでないと判別し
    たとき、前記読み出し制御手段への前記読み出し指示の
    供給及び前記書き込み制御手段への前記書き込み指示の
    供給を実質的に阻止する判別手段を備える、 ことを特徴とする請求項1、2又は3に記載の記憶シス
    テム。
  5. 【請求項5】前記記録媒体は、前記識別データを実質的
    に書き換え不能に記憶する手段を備える、 ことを特徴とする請求項4に記載の記憶システム。
  6. 【請求項6】暗号化された情報を表す暗号データ、前記
    暗号データの復号化及び前記暗号データの作成に用いる
    ための暗号鍵、及び自らにアクセスする条件を平文で表
    すブート情報を記憶する手段を備える記憶装置であっ
    て、 前記ブート情報及び暗号鍵を自己より取得し、当該ブー
    ト情報が表す条件に従って前記暗号データの読み出しを
    要求した外部の装置に前記暗号データを供給する手段
    と、 前記ブート情報及び暗号鍵を自己より取得し、当該ブー
    ト情報が表す条件に従って書き込み対象の暗号データの
    書き込みを要求した外部の装置から、書き込み対象の当
    該暗号データを取得して記憶する手段と、を備える、こ
    とを特徴とする記憶装置。
  7. 【請求項7】記録ステップと、アクセスステップとを備
    え、 前記記録ステップは、暗号化された情報を表す暗号デー
    タ、前記暗号データの復号化及び前記暗号データの作成
    に用いるための暗号鍵、及び自らにアクセスする条件を
    平文で表すブート情報を記憶するステップを備え、 前記アクセスステップは、 前記記録ステップより前記ブート情報及び前記暗号鍵を
    取得する平文データ取得ステップと、 前記平文データ取得ステップが取得したブート情報が表
    す条件に従って、前記記録ステップから前記暗号データ
    を取得し、前記平文データ取得ステップが取得した前記
    暗号鍵を用いて、自己が取得した前記暗号データを復号
    化するステップと、 前記記録ステップに記憶させる対象の情報を、前記平文
    データ取得ステップが取得した前記暗号鍵を用いて暗号
    化して暗号データを生成し、自己が生成した当該暗号デ
    ータを、前記平文データ取得ステップが取得したブート
    情報が表す条件に従って、前記記録ステップに格納する
    ステップと、を備える、 ことを特徴とする記憶データ保護方法。
JP11054725A 1999-03-02 1999-03-02 記憶システム、記憶装置及び記憶データ保護方法 Pending JP2000250817A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP11054725A JP2000250817A (ja) 1999-03-02 1999-03-02 記憶システム、記憶装置及び記憶データ保護方法
US09/514,992 US6415371B1 (en) 1999-03-02 2000-02-29 Storage system, storage device, storage medium controller, access device, method for protecting data, storage medium and computer data signal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11054725A JP2000250817A (ja) 1999-03-02 1999-03-02 記憶システム、記憶装置及び記憶データ保護方法

Publications (1)

Publication Number Publication Date
JP2000250817A true JP2000250817A (ja) 2000-09-14

Family

ID=12978789

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11054725A Pending JP2000250817A (ja) 1999-03-02 1999-03-02 記憶システム、記憶装置及び記憶データ保護方法

Country Status (2)

Country Link
US (1) US6415371B1 (ja)
JP (1) JP2000250817A (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020016917A1 (en) * 2000-08-04 2002-02-07 Tomohiko Kitamura System integrated circuit
US20030005317A1 (en) * 2001-06-28 2003-01-02 Audebert Yves Louis Gabriel Method and system for generating and verifying a key protection certificate
US20040135241A1 (en) * 2002-11-18 2004-07-15 Storcard, Inc. Secure transaction card with a large storage volume
US7725740B2 (en) * 2003-05-23 2010-05-25 Nagravision S.A. Generating a root key for decryption of a transmission key allowing secure communications
US7565553B2 (en) * 2005-01-14 2009-07-21 Microsoft Corporation Systems and methods for controlling access to data on a computer with a secure boot process
US7506380B2 (en) * 2005-01-14 2009-03-17 Microsoft Corporation Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module
US8402241B2 (en) * 2007-10-02 2013-03-19 Advanced Micro Devices, Inc. Method and apparatus to control access to device enable features
US9424134B2 (en) * 2014-03-28 2016-08-23 Intel Corporation Boot management in a non-volatile memory system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5212729A (en) * 1992-01-22 1993-05-18 Schafer Randy J Computer data security device and method
US5699428A (en) * 1996-01-16 1997-12-16 Symantec Corporation System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time
JPH113284A (ja) * 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6266754B1 (en) * 1998-05-29 2001-07-24 Texas Instruments Incorporated Secure computing device including operating system stored in non-relocatable page of memory

Also Published As

Publication number Publication date
US6415371B1 (en) 2002-07-02

Similar Documents

Publication Publication Date Title
US6834333B2 (en) Data processing device, data storage device, data processing method, and program providing medium for storing content protected under high security management
TWI763780B (zh) 儲存裝置
US7269741B2 (en) Recording apparatus, medium, method, and related computer program
US11507284B2 (en) Storage device and control method
US7925017B2 (en) Information recording device, information playback device, information recording medium, information recording method, information playback method, and program providing medium
US20100058073A1 (en) Storage system, controller, and data protection method thereof
US20100058066A1 (en) Method and system for protecting data
US20090119517A1 (en) Apparatus and Method for Securing Data on a Portable Storage Device
US20180260151A1 (en) Data Storage Device and Operating Method Therefor
JP2020119298A (ja) メモリシステム
US8750519B2 (en) Data protection system, data protection method, and memory card
US20130191636A1 (en) Storage device, host device, and information processing method
US7818567B2 (en) Method for protecting security accounts manager (SAM) files within windows operating systems
US20020071553A1 (en) Data storage device, data recording method, data playback method, and program providing medium
JP2015172959A (ja) フラッシュメモリのアクセス方法
US20020112197A1 (en) Information recording device, information playback device, information recording method, information playback method, information recording medium, and program providing medium
CN112463805A (zh) 用于数据加解密的金钥管理装置及处理器芯片
JP2000250817A (ja) 記憶システム、記憶装置及び記憶データ保護方法
JP3730432B2 (ja) 記憶システム、記憶装置及び記憶データ保護方法
JP2000030375A (ja) データ処理システム、アクセス装置及び記録媒体
TWI775284B (zh) 記憶系統、其控制方法及資訊處理系統
JP4109805B2 (ja) コンテンツ管理方法及び記憶媒体
JP2008009933A (ja) 記憶装置とその制御方法
US9251382B2 (en) Mapping encrypted and decrypted data via key management system
JP2007122391A (ja) 暗号化プログラムを復号して実行する情報処理装置及びメモリ管理方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050913

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060516