JP2000250817A - 記憶システム、記憶装置及び記憶データ保護方法 - Google Patents
記憶システム、記憶装置及び記憶データ保護方法Info
- Publication number
- JP2000250817A JP2000250817A JP11054725A JP5472599A JP2000250817A JP 2000250817 A JP2000250817 A JP 2000250817A JP 11054725 A JP11054725 A JP 11054725A JP 5472599 A JP5472599 A JP 5472599A JP 2000250817 A JP2000250817 A JP 2000250817A
- Authority
- JP
- Japan
- Prior art keywords
- data
- recording medium
- encrypted data
- information
- access device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B19/00—Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
- G11B19/02—Control of operating function, e.g. switching from recording to reproducing
- G11B19/12—Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
- G11B19/122—Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark involving the detection of an identification or authentication mark
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
ら、暗号化された当該データへのアクセスを簡単な処理
で行うことができる記憶システム等を提供することであ
る。 【解決手段】 記憶部11がコントローラ12に装着さ
れ、コントローラ12がアクセス装置2に装着される
と、コントローラ12は記憶部11よりデバイスIDデ
ータ、CISデータを読み出し、デバイスIDデータ及
びCISデータにより記憶部11を認証する。認証に成
功すると更にブート情報と暗号鍵を読み出し、アクセス
装置2に供給する。以後、アクセス装置2は、コントロ
ーラ12を介して記憶部11から読み出した一般データ
を暗号鍵を用いて復号化し、また、記録する対象のデー
タを暗号鍵を用いて暗号化して、コントローラ12を記
憶部11に書き込む。
Description
記憶システム、記憶装置及び記憶データ保護方法に関
し、特に、データを暗号化して記憶する記憶システム、
記憶装置及び記憶データ保護方法に関する。
の読み書き及び消去)可能な記録媒体として、ハードデ
ィスク装置や、MO(Magneto-Optical disk)や、フラ
ッシュメモリが用いられている。これらの記録媒体は、
データの保存や複数のコンピュータ間のデータの移転な
どのために利用されている。これらの記録媒体に記録さ
れたデータを不正なアクセスから保護するため、従来
は、データを暗号化した上で記憶するようにしていた。
録されるデータには、一般に、その記録媒体へのアクセ
スの条件を記述したブート情報(例えば、その記録媒体
が備える記憶領域の構造を表すパラメータや、データの
読み書きの手法や速度を指定するパラメータ等)が記録
されている。
には、まずブート情報を復号化する必要がある。このた
め、記録媒体にアクセスするコンピュータ等は、ブート
情報を復号化するための暗号鍵等を予め記憶しておく必
要があった。
果に従ってアクセスする機能がオペレーティングシステ
ム(OS)により提供されている場合は、そのOSの当
該機能を迂回して暗号化されたブート情報を取得し、復
号化したブート情報を当該OSに供給する、等の複雑な
処理が必要であった。
で、記録されたデータを暗号化して保護しながら、暗号
化された当該データへのアクセスを簡単な処理で行うこ
とができる記憶システム、記憶装置及び記憶データ保護
方法を提供することを目的とする。
め、本発明の第1の観点にかかる記憶システムは、記録
媒体と、アクセス装置とを備え、前記記録媒体は、暗号
化された情報を表す暗号データ、前記暗号データの復号
化及び前記暗号データの作成に用いるための暗号鍵、及
び自らにアクセスする条件を平文で表すブート情報を記
憶する手段を備え、前記アクセス装置は、前記記録媒体
より前記ブート情報及び前記暗号鍵を取得する平文デー
タ取得手段と、前記平文データ取得手段が取得したブー
ト情報が表す条件に従って、前記記録媒体から前記暗号
データを取得し、前記平文データ取得手段が取得した前
記暗号鍵を用いて、自己が取得した前記暗号データを復
号化する手段と、前記記録媒体に記憶させる対象の情報
を、前記平文データ取得手段が取得した前記暗号鍵を用
いて暗号化して暗号データを生成し、自己が生成した当
該暗号データを、前記平文データ取得手段が取得したブ
ート情報が表す条件に従って、前記記録媒体に格納する
手段と、を備える、ことを特徴とする。
ス装置は、平文のブート情報を単に取得することによ
り、暗号データへのアクセスが可能な態勢を整える。こ
のため、記録媒体に格納されているデータは暗号データ
の形態をとることにより保護される一方、暗号データへ
のアクセスは簡単な処理で行われる。なお、記録媒体が
記憶している暗号鍵は必ずしも平文である必要はなく、
暗号化されていてもよい。
可能に装着し、前記アクセス装置に着脱可能に装着され
る記録媒体コントローラを更に備え、前記記録媒体コン
トローラは、前記アクセス装置から供給される読み出し
指示に従って、前記記録媒体から前記暗号データを取得
して前記アクセス装置に供給する読み出し制御手段と、
前記アクセス装置が生成した当該暗号データを前記アク
セス装置から取得し、前記アクセス装置から供給される
書き込み指示に従って、当該暗号データを前記記録媒体
に格納する書き込み制御手段と、を備え、前記アクセス
装置は、前記読み出し制御手段に、前記ブート情報が表
す条件に従って前記記録媒体から前記暗号データを取得
することを要求する前記読み出し指示を供給する手段
と、前記書き込み制御手段に、自己が生成した前記暗号
データを前記ブート情報が表す条件に従って前記記録媒
体に格納することを要求する前記書き込み指示を供給す
る手段と、を備えるものであってもよい。これにより、
記録媒体を、単体、あるいは記録媒体コントローラに装
着された状態とすることが可能となり、可搬性が高ま
る。また、アクセス装置が記録媒体コントローラを介し
て記録媒体へのアクセスを行うことにより、アクセス装
置が行う処理は簡略化される。
ト情報を実質的に書き換え不能に記憶する手段を備える
ものとすれば、暗号鍵やブート情報の不正な書き換えが
防止され、暗号データの秘匿性が高まる。
タを記憶し、前記記録媒体コントローラは、前記記録媒
体より供給された前記識別データに基づき、前記記録媒
体が正当なものであるか否かを判別して、正当なもので
ないと判別したとき、前記読み出し制御手段への前記読
み出し指示の供給及び前記書き込み制御手段への前記書
き込み指示の供給を実質的に阻止する判別手段を備える
ものであってもよい。これにより、アクセス装置が不正
な記録媒体からデータを取得したり、記録媒体が不正に
複製されたりすることが防止される。この結果、データ
の秘匿性が高まり、また、コンピュータウイルス等の不
正なデータのアクセス装置への侵入が阻止される。
に書き換え不能に記憶する手段を備えるものとすれば、
識別データの不正な書き換えが防止され、データの秘匿
性が高まり、また、コンピュータウイルス等の不正なデ
ータのアクセス装置への侵入が阻止される。
置は、暗号化された情報を表す暗号データ、前記暗号デ
ータの復号化及び前記暗号データの作成に用いるための
暗号鍵、及び自らにアクセスする条件を平文で表すブー
ト情報を記憶する手段を備える記憶装置であって、前記
ブート情報及び暗号鍵を自己より取得し、当該ブート情
報が表す条件に従って前記暗号データの読み出しを要求
した外部の装置に前記暗号データを供給する手段と、前
記ブート情報及び暗号鍵を自己より取得し、当該ブート
情報が表す条件に従って書き込み対象の暗号データの書
き込みを要求した外部の装置から、書き込み対象の当該
暗号データを取得して記憶する手段と、を備える、こと
を特徴とする。
を自己から取得した外部の装置による暗号データへのア
クセスがあると、そのアクセスを受け付ける。このた
め、記録媒体に格納されているデータは暗号データの形
態をとることにより保護される一方、暗号データへのア
クセスは簡単な処理で行われる。なお、記憶装置自身が
記憶している暗号鍵は必ずしも平文である必要はなく、
暗号化されていてもよい。
ータ保護方法は、記録ステップと、アクセスステップと
を備え、前記記録ステップは、暗号化された情報を表す
暗号データ、前記暗号データの復号化及び前記暗号デー
タの作成に用いるための暗号鍵、及び自らにアクセスす
る条件を平文で表すブート情報を記憶するステップを備
え、前記アクセスステップは、前記記録ステップより前
記ブート情報及び前記暗号鍵を取得する平文データ取得
ステップと、前記平文データ取得ステップが取得したブ
ート情報が表す条件に従って、前記記録ステップから前
記暗号データを取得し、前記平文データ取得ステップが
取得した前記暗号鍵を用いて、自己が取得した前記暗号
データを復号化するステップと、前記記録ステップに記
憶させる対象の情報を、前記平文データ取得ステップが
取得した前記暗号鍵を用いて暗号化して暗号データを生
成し、自己が生成した当該暗号データを、前記平文デー
タ取得ステップが取得したブート情報が表す条件に従っ
て、前記記録ステップに格納するステップと、を備え
る、ことを特徴とする。
アクセスステップは、平文のブート情報を単に取得する
ことにより、暗号データへのアクセスが可能な態勢を整
える。このため、記録ステップに格納されているデータ
は暗号データの形態をとることにより保護される一方、
暗号データへのアクセスは簡単な処理で行われる。な
お、平文データ取得ステップが取得する暗号鍵は必ずし
も平文である必要はなく、暗号化されていてもよい。
フラッシュメモリを備えたメモリカードにアクセスする
メモリカードシステムを例とし、図面を参照して説明す
る。
モリカードシステムの物理的構成を示すブロック図であ
る。図示するように、このメモリカードシステムは、メ
モリカード1と、アクセス装置2とを備える。メモリカ
ード1は、アクセス装置2が備えるスロットを介して、
アクセス装置2に着脱可能に装着される。
ローラ12と、スロット13とを備える。コントローラ
12は、スロット13を介して、記憶部11を着脱可能
に装着する。
ectrically Erasable/ProgramableRead Only Memory)
等からなる記憶装置と、ロジック回路とを備える。記憶
部11のロジック回路は、コントローラ12のCPU1
21より後述するデバイスIDデータ取得用のコマンド
を供給されたとき、CPU121に、記憶部11を識別
するデバイスIDデータを返送する。
2が行うアクセスに応答し、アクセス装置2から供給さ
れたデータの記憶と、記憶しているデータのアクセス装
置2への供給と、記憶しているデータの消去とを行う。
図2に示すように8192個のページからなり、各々の
ページは528バイトの記憶容量を有する。ページには
連続的に0から8191までのページアドレスが付与さ
れ、各ページに含まれるメモリセルには、連続的に0か
ら527までの番地が与えられている。
つのブロックを構成する。各ブロックは8キロバイトの
記憶容量を有し、記憶領域全体は、512個のブロック
から構成され、先頭から連続的に0から511までの物
理ブロックアドレスを与えられている。
から512バイトの領域を占めるデータ領域と、末尾1
6バイトを占める冗長部とから構成される。データ領域
には、本来のデータ(アクセス装置2から供給され書き
込まれるデータや、アクセス装置2に供給される対象と
なるデータ)が格納され、冗長部には、本来のデータの
内容が破壊されていないことを確認するためのエラーチ
ェックコード等が格納される。
冗長部には、そのブロックに割り当てられている論理ブ
ロックアドレスの値が格納される。論理ブロックアドレ
スは、記憶部11が後述する動作により読み書きされる
ときに、コントローラ12により、データ読み書きの単
位として認識される単位である。論理ブロックアドレス
が割り当てられているブロックの総量は、記憶部11が
物理的に備えるブロックの総量より小さい所定量、例え
ば500個である。
ーラ12より、特定のブロックのデータを消去するよう
指示されると、当該ブロックに含まれるすべてのメモリ
セルの記憶内容をリセットする(例えば、記憶部11が
NAND型のフラッシュメモリからなる場合は、各メモ
リセルの記憶値を「1」とする)。
記憶領域を構成する各ブロックのうち先頭のブロックは
ブート情報記憶領域を形成し、2番目以降の各ブロック
は一般データ記憶領域を形成する。
にみて、外部からのアクセスによっては更新することが
できない。従って、アクセス装置2及びコントローラ1
2は、記憶部11に格納されている情報の内容を更新す
ることを実質的に禁止される。
の製造者等により、予めブート情報、CIS(Card Inf
ormation Structure)データ及び暗号鍵が格納されてい
る。ブート情報記憶領域には、例えば、ブート情報記憶
領域の先頭から順に、CISデータ、ブート情報及び暗
号鍵が格納されていればよい。
を行うためにコントローラ12が消費する電源の電圧の
推奨値を表す電源情報などを含むパラメータを含んでい
る。CISデータに含まれる各々のパラメータの先頭に
は、例えば、各々のパラメータが何を表すものであるか
を識別する所定の識別符号(タプルID)が付されてい
る。従って、各パラメータは、タプルIDを指定すれば
特定される。
きさや構造を表すパラメータや、データの読み書きの手
法や速度を指定するパラメータを含むデータである。ブ
ート情報に含まれるこれらのパラメータは、ブート情報
記憶領域に所定の順序をなして格納されており、各パラ
メータは、ブート情報記憶領域の先頭からの位置を指定
すれば、特定される。
記憶領域に格納されている後述の一般データを復号化す
る後述の処理を行うために用いるものである。また、こ
の暗号鍵は、アクセス装置2が、一般データ記憶領域に
一般データとして格納する対象のデータを暗号化する後
述の処理を行うためにも用いられる。
が実行する処理を表すプログラムデータや、アクセス装
置2が実行する処理において参照されるデータを含む一
般データが格納される。ただし、一般データは、ブート
情報記憶領域に格納されている暗号鍵を用いて暗号化さ
れた状態で格納されている。そして、暗号化されている
一般データは、アクセス装置2により読み出された後当
該暗号鍵を用いてアクセス装置2により復号化される。
CPU(Central Processing Unit)121と、ROM
(Read Only Memory)122と、SRAM(Static Ran
domAccess Memory)123とを備えている。CPU12
1は、ROM122、SRAM123及び記憶部11に
接続されており、また、アクセス装置2が備えるPCM
CIAスロットを介してアクセス装置2に着脱可能に接
続されている。
者等によって予めROM122に格納されているプログ
ラムの処理に従って、後述する処理を行う。そして、C
PU121は、アクセス装置2から供給される命令を取
得すると、その命令を実行する。CPU121が実行す
る命令には、記憶部11にアクセスする命令が含まれ
る。
上述の処理を表すプログラムデータと、上述のCISデ
ータの一部を表す情報である認証情報とを格納してい
る。プログラムデータ及び認証情報は、コントローラ1
2の製造者等によって予めROM122に格納されてい
る。
域として用いられ、また、CPU121が記憶部11か
ら後述する処理により読み出すCISデータ及びブート
情報を記憶する。また、SRAM123は、CPU12
1が後述する処理により作成するBSI(Block Search
Index)及びBPT(Block Pointer Table)を記憶す
る。
れが空きブロック(すなわち、リセットされた状態にあ
るブロック)であるかを表す情報を格納する。BSI
は、コントローラ12の後述する処理に従って作成さ
れ、SRAM123に格納される。
あるときのBSIの構造の一例を図3に示す。図示する
ように、BSIは、64バイトのデータからなり、先頭
のビットから順に、ブロック0からブロック511に1
対1に対応し、対応するブロックが空きブロックである
とき”1”、空きブロックでないとき”0”を格納す
る。
及び物理ブロックアドレスの対応関係を示す情報を格納
するものであり、BSIが作成される度に後述する処理
に従って作成され、SRAM123に格納される。BP
Tは、SRAM123の記憶領域中の所定の論理的位置
を占め、各々の論理ブロックアドレスに対応付けられた
物理ブロックアドレスを記憶するための記憶領域を備え
る。
データ構造を有する。すなわち、例えば論理ブロックア
ドレスの総数が500個である場合、BPTは、図示す
るように、先頭から1ワード毎に付されたアドレスが1
000h〜11F3hである、合計500ワードの記憶
領域を備える。
れた各々のアドレスは、論理ブロックアドレスと、BP
Tを形成する記憶領域に付されたアドレスの最小値(オ
フセット値)との和に等しい。そして、各々のアドレス
を付された1ワードの記憶領域に格納されている内容
は、当該アドレスが示す論理ブロックアドレスに対応付
けられているブロックの物理ブロックアドレスを表す。
ドレス1001hを付された記憶領域に値”005A
h”が格納されているとする。この場合、オフセット値
が1000hであれば、物理ブロックアドレスが005
Ahであるブロックには、論理ブロックアドレスとして
0001hが対応付けられている。
域に格納されている内容が所定の値を表す場合(例え
ば、図示するように、値”07FFh”を表す場合)
は、その値を格納している記憶領域のアドレスが示す論
理ブロックアドレスには、物理ブロックアドレスが対応
付けられていないことを表す。
備える。このスロットは、例えば、PCMCIAバスを
中継するためのPCMCIAスロットからなる。アクセ
ス装置2は、OS及びドライバを表すプログラムデータ
を記憶し、電源投入後、OSを実行する。そして、スロ
ットにメモリカード1が装着されたことを検知すると、
OSの処理に従ってドライバを起動する。
コントローラ12に上述した命令を供給したり、記憶部
11に書き込む対象のデータを供給して、コントローラ
12に、記憶部11へのデータの書き込みを行わせる。
そして、自らが供給した命令に従ってコントローラ12
が記憶部11から読み出して自らに供給したデータを、
コントローラ12より取得する。すなわち、アクセス装
置2は、コントローラ12を介して記憶部11へのアク
セスを行う。
の動作を、図5を参照して説明する。図5は、初期処理
を示すフローチャートである。
モリカード1のスロット13に記憶部11が装着される
と、メモリカード1のコントローラ12のCPU121
は、スロット13に記憶部11が装着されたことを検知
し、図5に示す初期処理を実行する。
記憶部11に、デバイスIDデータ取得用のコマンドを
供給し、このコマンドに応答して記憶部11が自己に返
送したデバイスIDデータを取得する(ステップS1
1)。そして、取得したデバイスIDデータが、自己が
アクセスの対象とし得る記憶部11を表す正当なもので
あるか否かを判別し(ステップS12)、正当なものと
判別すると処理をステップS13に移す。
PU121は、正常な記憶部11がスロット13に装着
されていないものとして処理を終了する。処理を終了す
ると、CPU121は、以後、新たに正常な記憶部11
が装着されたことを検知するまでの間、アクセス装置2
より命令が供給されても、その命令を取得しない。この
ため、CPU121は、新たに正常な記憶部11が装着
されたことを検知するまでの間、記憶部11の一般デー
タ記憶領域へのアクセスを実質的に行わない。
M122より、CISデータの一部を表す認証情報を読
み出し、更に、記憶部11の先頭のブロックよりCIS
データ及びブート情報を読み出して、SRAM123に
格納する。なお、ステップS13で、CPU121は、
記憶部11が記憶するブート情報の全体を読み出す必要
はなく、記憶部11が記憶するブート情報のうち、正常
なブート情報であればROM122から読み出した認証
情報と実質的に一致しているべき特定の部分を読み出せ
ば足りる。
トローラ12により制御可能なものであるか否かを確認
するため、記憶部11から読み出したブート情報のう
ち、そのブート情報が正常なものであればROM122
から読み出した認証情報と実質的に一致しているべき部
分が、その認証情報と現に実質的に一致するか否かを判
別する(ステップS14)。そして、一致しないと判別
すると、コントローラ12により制御可能な記憶部11
がスロット13に装着されていないものとして処理を終
了する。
1は、記憶部11のブート情報記憶領域より、ブート情
報及び暗号鍵を読み出してSRAM123の記憶領域に
格納する(ステップS15)。そして、SRAM123
の記憶領域のうち、BPT及びBSIを格納する部分の
初期化を行う(ステップS16)。
具体的には、SRAM123の記憶領域のうちBPTを
格納する部分について、1ワード毎に付された上述のア
ドレスにより示される各区画に、物理ブロックアドレス
が対応付けられていないことを示す所定の値(例えば、
上述の値”07FFh”)を書き込む。また、BSIを
格納する部分のビットの論理値を、すべて”0”とす
る。
ロックのうち、未だ論理ブロックアドレスを読み出され
ていないブロックであって最も物理ブロックアドレスが
若いものを特定し、特定されたブロックに属するページ
の冗長部より、論理ブロックアドレスを読み出す(ステ
ップS17)。
るためのSRAM123の記憶領域中、記憶部11から
読み出した論理ブロックアドレスに相当するアドレスを
付された部分に、その論理ブロックアドレスを読み出し
たブロックの物理ブロックアドレスを書き込む(ステッ
プS18)。これにより、BPTに、物理ブロックアド
レスと論理ブロックアドレスとの対応付けを示す新たな
情報が追加される。
最後に論理ブロックアドレスを読み出したブロックが空
きブロックであるか否かを判別する(ステップS1
9)。具体的には、ステップS17で最後に論理ブロッ
クアドレスを読み出したブロックに属するページの冗長
部に、所定の形式の空きブロックコードが格納されてい
るか否かを判別する。
と、CPU121は、処理をステップS21に移す。一
方、空きブロックであると判別すると、CPU121
は、その空きブロックを示す物理ブロックアドレスか
ら、BSIを格納するためのSRAM123の記憶領域
中、その物理ブロックアドレスを示すビットの位置を算
出し、そのビットの論理値を”1”に書き換え(ステッ
プS20)、処理をステップS21に移す。
ップS17で論理ブロックアドレスを読み出したブロッ
クの次のブロックが存在するか否かを判別し、存在する
と判別すると、処理をステップS17に戻す。存在しな
いと判別すると、初期処理を終了する。以上説明した初
期処理により、ブート情報を用いた記憶部11の認証及
びブート情報の読込が行われ、BSI及びBPTが作成
される。
終了すると、メモリカード1のCPU121は、アクセ
ス装置2より、記憶部11へのアクセスの指示を受け付
ける。アクセス装置2は、CPU121に記憶部11か
らの一般データの読み出しを指示するときは、自己が取
得したブート情報が示す手法による一般データの読み出
しを指示する命令と、一般データを読み出す対象となる
記憶領域を指定する情報とを、CPU121に供給す
る。
定する情報としては、具体的には、例えば、記憶部11
の記憶領域の大きさに相当する大きさの仮想の記憶領域
を、シリンダ、ヘッド及びセクタの3段階の階層に従っ
て区分した場合の各区画を表すCHS(Cylinder-Head-
Sector)形式の情報が用いられる。なお、アクセス装置
2は、例えば、自己が取得したブート情報から、記憶部
11の記憶領域の大きさを取得すればよい。
領域を指定する情報の形式は任意であり、例えば、記憶
部11の記憶領域の大きさに相当する大きさの仮想の記
憶領域を512バイト毎の区画に分け、各区画に0から
始まる連番を付した場合の当該連番、すなわちLBA
(Logic Block Address)形式の情報を用いてもよい。
一般データを読み出す対象の記憶領域を指定する情報と
を供給されたCPU121は、記憶領域を特定する情報
を変換して、以下に(A)及び(B)として表す情報を
作成する。
れた記憶領域が、記憶部11の記憶領域のうち、いずれ
の論理ブロックアドレスを付されたブロックに相当する
か、を表す情報と、(B)指定された記憶領域が、
(A)の情報により表されるブロックの中のどの位置に
あるページに相当するか、を表す情報と、を作成する。
なお、(A)の情報が示すブロックの数は1個に限られ
ず、(B)の情報が示すページの数も1個に限られな
い。
す論理ブロックアドレスに対応付けられている物理ブロ
ックアドレスを、BPTより索出する。そして、索出さ
れた物理ブロックアドレスと、上述の(B)の情報とよ
り、読み出す対象のページを特定し、そのページより一
般データを読み出す。
に供給される。アクセス装置2は、初期処理のステップ
S15で読み出した暗号鍵を用いて、自己に供給された
一般データを復号化する。以上説明した処理により、暗
号化されている一般データが記憶部11から読み出さ
れ、復号化される。
装置2は、記憶部11へのデータの書き込みを指示する
ときは、まず、書き込み対象のデータを、ステップS1
5で読み出した暗号鍵を用いて暗号化する。そして、C
PU121に、暗号化された書き込み対象のデータと、
自己が取得したブート情報が示す手法による記憶部11
への一般データの書き込みを指示する命令と、データを
書き込む対象となる記憶領域を指定する情報とを供給す
る。
化された書き込み対象のデータと、データを書き込む対
象となる記憶領域を指定する情報とを供給されたCPU
121は、記憶領域を特定する情報を変換して、上述の
(A)及び(B)の情報を作成する。そして、CPU1
21は、BSIを検索して、(A)の情報が示すブロッ
クの個数と同数の空きブロックの物理ブロックアドレス
を索出する。
す論理ブロックアドレスに対応付けられている物理ブロ
ックアドレスをBPTより索出する。そして、BPTよ
り索出された物理ブロックアドレスを付された各ブロッ
クに属するページを、(B)の情報が示すページ(書き
込み該当ページ)と、その他のページ(非該当ページ)
とに分類する。
アドレスに対応付けられている物理ブロックアドレスが
存在しない場合、CPU121は、BSIより索出され
た物理ブロックアドレスが示すブロックに、アクセス装
置2より供給された書き込み対象のデータを書き込む。
そして、CPU121はBSIの内容を変更し、変更後
のBSIの内容が、データが書き込まれたブロックが空
きブロックであることを表さないようにする。また、C
PU121は、BPTのうち、物理ブロックアドレスが
対応付けられていないことを示す情報が書き込まれてい
る記憶領域に、新たにデータを書き込まれたブロックの
物理ブロックアドレスを書き込む。そして、BSI及び
BPTの内容の変更が完了すると、処理を終了する。
ドレスに対応付けられている物理ブロックアドレスが存
在する場合、CPU121は、索出された物理ブロック
アドレスにより示されるブロックと、(A)の情報が示
す各ブロックとを1対1に対応付ける。そして、(A)
の情報が示す各々のブロックに属するページに記憶され
ている内容を、当該ブロックに対応付けられたブロック
中、先頭からの順番が当該ページと同一であるページに
転記する。ただし、書き込み該当ページであると分類さ
れたページの内容は転記せず、そのページの内容に代え
て、アクセス装置2から供給された書き込み対象のデー
タのうち、その書き込み該当ページに書き込むべきもの
として供給された部分を書き込む。
れた各々の空きブロックへのデータの書き込みが完了す
る毎に、その空きブロックに対応付けられたブロックを
リセットし、リセットしたブロックに属するページの冗
長部に、空きブロックコードを書き込む。
し、変更後のBPTのうち、リセットされたブロックの
物理ブロックアドレスが格納されている記憶領域に、書
き込みが完了したブロックの物理ブロックアドレスを上
書きする。これにより、リセットされたブロックに従前
対応付けられていた論理ブロックアドレスは、新たに書
き込みが完了したブロックに対応付けられる。また、C
PU121はBSIにもアクセスし、変更後のBSIの
内容が、書き込みが完了したブロックが空きブロックで
あることを表さないようにし、リセットされたブロック
が空きブロックであることを表すようにする。
されたすべての空きブロックへのデータの書き込みと、
BSI及びBPTの変更とが終了すると、書き込みの処
理を終了する。以上説明した処理により、アクセス装置
2から供給されたデータが記憶部11に格納される。ま
た、BSIの内容が、データの書き込みの結果新たに生
じた空きブロック及び消滅した空きブロックを示すよう
変更される。一方、BPTの内容も変更され、新たに空
きブロックとなったブロックに割り当てられていた論理
ブロックアドレスが、そのブロックに従前から記録され
ていたデータの転記を受けたブロックに新たに割り当て
られる。
2は、記憶部11に格納されているデータを、同一ブロ
ックに格納されているもの毎に一括して消去するとき
は、データの消去を指示する命令と、消去の対象となる
データがあるブロックを示す論理ブロックアドレスと
を、CPU121に供給する。
命令と、消去の対象となるデータがあるブロックを示す
論理ブロックアドレスとを供給されると、その論理ブロ
ックアドレスに対応付けられている物理ブロックアドレ
スを、BPTより索出する。そして、CPU121は、
索出された物理ブロックアドレスにより示されるブロッ
クをリセットし、リセットしたブロックに属するページ
の冗長部に、空きブロックコードを書き込む。
格納されているBSIの内容を変更し、変更後のBSI
の内容が、リセットされたブロックが空きブロックであ
ることを表すようにして、処理を終了する。
納されたデータがブロック単位で消去され、消去の結果
新たに生じた空きブロックを示す情報がBSIに加えら
れる。なお、必ずしもブロック単位で表されない任意の
範囲の記憶領域に格納されたデータを消去する場合は、
アクセス装置2から供給されたデータを書き込むべきと
ころを、何らの書き込み操作を行わないようにして、上
述のデータ書き込みの処理を行えばよい。
のに限られない。例えば、デバイスIDデータは記憶部
11の記憶装置が記憶するようにしてもよく、ブート情
報及びデバイスIDデータは、アクセス装置2がコント
ローラ12に供給する命令に従って、コントローラ12
により更新され得るようになっていてもよい。
ブート情報が示すデータの読み出しや書き込みの手法
が、自己に装着されたメモリカード1のコントローラ1
2が行い得る実質上唯一の手法である場合は、データの
読み出しの手法や書き込みの手法を表す情報を、当該コ
ントローラ12に供給する必要がない。また、コントロ
ーラ12は、自己に接続された記憶部11に格納されて
いるブート情報に基づいて、その記憶部11からのデー
タの読み出しやその記憶部11へのデータの書き込みの
手法を決定するようにしてもよい。この場合も、アクセ
ス装置2は、データの読み出しの手法や書き込みの手法
を表す情報を、自己に装着されたコントローラ12に供
給する必要がない。
ず任意の種類の記憶装置を備えていてもよい。また、記
憶部11の記憶容量や、記憶領域のデータ構造も上述の
ものに限られない。例えば、記憶部11の記憶領域中、
ブート情報や暗号鍵やCISデータが記憶される論理的
位置は随時変動してもよい。この場合、例えば、記憶部
11やコントローラ12が、ブート情報や暗号鍵やCI
Sデータが記憶される論理的位置を示す情報をアクセス
装置2に供給して、アクセス装置2が、供給された情報
が示す論理的位置へのアクセスを行うようにしてもよ
い。また、記憶部11が記憶している暗号鍵は必ずしも
平文である必要はなく、暗号化されていてもよい。この
場合、例えば、CPU121は、ステップS15におい
て記憶部11のブート情報記憶領域より読み出した暗号
鍵を復号化してからSRAM123の記憶領域に格納す
るようにすればよい。
が、この発明の記憶システムは、専用のシステムによら
ず、通常のコンピュータシステムを用いて実現可能であ
る。例えば、コントローラ12を装着するスロットを備
えるパーソナルコンピュータに上述の動作を実行するた
めのプログラムを格納した媒体(フロッピーディスク、
CD−ROM等)から該プログラムをインストールする
ことにより、上述の処理を実行する記憶システムを構成
することができる。
るための媒体は、通信媒体(通信回線、通信ネットワー
ク、通信システムのように、一時的且つ流動的にプログ
ラムを保持する媒体)でも良い。例えば、通信ネットワ
ークの掲示板(BBS)に該プログラムを掲示し、これ
をネットワークを介して配信してもよい。そして、この
プログラムを起動し、OSの制御下に、他のアプリケー
ションプログラムと同様に実行することにより、上述の
処理を実行することができる。
あるいは、OSが本願発明の1つの構成要素の一部を構
成するような場合には、記録媒体には、その部分をのぞ
いたプログラムを格納してもよい。この場合も、この発
明では、その記録媒体には、コンピュータが実行する各
機能又はステップを実行するためのプログラムが格納さ
れているものとする。
ば、記録されたデータを暗号化して保護しながら、暗号
化された当該データへのアクセスを簡単な処理で行うこ
とができる記憶システム、記憶装置及び記憶データ保護
方法が実現される。
テムの構成を示すブロック図である。
図である。
Claims (7)
- 【請求項1】記録媒体と、アクセス装置とを備え、 前記記録媒体は、暗号化された情報を表す暗号データ、
前記暗号データの復号化及び前記暗号データの作成に用
いるための暗号鍵、及び自らにアクセスする条件を平文
で表すブート情報を記憶する手段を備え、 前記アクセス装置は、 前記記録媒体より前記ブート情報及び前記暗号鍵を取得
する平文データ取得手段と、 前記平文データ取得手段が取得したブート情報が表す条
件に従って、前記記録媒体から前記暗号データを取得
し、前記平文データ取得手段が取得した前記暗号鍵を用
いて、自己が取得した前記暗号データを復号化する手段
と、 前記記録媒体に記憶させる対象の情報を、前記平文デー
タ取得手段が取得した前記暗号鍵を用いて暗号化して暗
号データを生成し、自己が生成した当該暗号データを、
前記平文データ取得手段が取得したブート情報が表す条
件に従って、前記記録媒体に格納する手段と、を備え
る、 ことを特徴とする記憶システム。 - 【請求項2】前記記録媒体を着脱可能に装着し、前記ア
クセス装置に着脱可能に装着される記録媒体コントロー
ラを更に備え、 前記記録媒体コントローラは、 前記アクセス装置から供給される読み出し指示に従っ
て、前記記録媒体から前記暗号データを取得して前記ア
クセス装置に供給する読み出し制御手段と、 前記アクセス装置が生成した当該暗号データを前記アク
セス装置から取得し、 前記アクセス装置から供給される書き込み指示に従っ
て、当該暗号データを前記記録媒体に格納する書き込み
制御手段と、を備え、 前記アクセス装置は、 前記読み出し制御手段に、前記ブート情報が表す条件に
従って前記記録媒体から前記暗号データを取得すること
を要求する前記読み出し指示を供給する手段と、 前記書き込み制御手段に、自己が生成した前記暗号デー
タを前記ブート情報が表す条件に従って前記記録媒体に
格納することを要求する前記書き込み指示を供給する手
段と、を備える、 ことを特徴とする請求項1に記載の記憶システム。 - 【請求項3】前記記録媒体は、前記暗号鍵及び前記ブー
ト情報を実質的に書き換え不能に記憶する手段を備え
る、 ことを特徴とする請求項1又は2に記載の記憶システ
ム。 - 【請求項4】前記記録媒体は、自己を識別する識別デー
タを記憶し、 前記記録媒体コントローラは、前記記録媒体より供給さ
れた前記識別データに基づき、前記記録媒体が正当なも
のであるか否かを判別して、正当なものでないと判別し
たとき、前記読み出し制御手段への前記読み出し指示の
供給及び前記書き込み制御手段への前記書き込み指示の
供給を実質的に阻止する判別手段を備える、 ことを特徴とする請求項1、2又は3に記載の記憶シス
テム。 - 【請求項5】前記記録媒体は、前記識別データを実質的
に書き換え不能に記憶する手段を備える、 ことを特徴とする請求項4に記載の記憶システム。 - 【請求項6】暗号化された情報を表す暗号データ、前記
暗号データの復号化及び前記暗号データの作成に用いる
ための暗号鍵、及び自らにアクセスする条件を平文で表
すブート情報を記憶する手段を備える記憶装置であっ
て、 前記ブート情報及び暗号鍵を自己より取得し、当該ブー
ト情報が表す条件に従って前記暗号データの読み出しを
要求した外部の装置に前記暗号データを供給する手段
と、 前記ブート情報及び暗号鍵を自己より取得し、当該ブー
ト情報が表す条件に従って書き込み対象の暗号データの
書き込みを要求した外部の装置から、書き込み対象の当
該暗号データを取得して記憶する手段と、を備える、こ
とを特徴とする記憶装置。 - 【請求項7】記録ステップと、アクセスステップとを備
え、 前記記録ステップは、暗号化された情報を表す暗号デー
タ、前記暗号データの復号化及び前記暗号データの作成
に用いるための暗号鍵、及び自らにアクセスする条件を
平文で表すブート情報を記憶するステップを備え、 前記アクセスステップは、 前記記録ステップより前記ブート情報及び前記暗号鍵を
取得する平文データ取得ステップと、 前記平文データ取得ステップが取得したブート情報が表
す条件に従って、前記記録ステップから前記暗号データ
を取得し、前記平文データ取得ステップが取得した前記
暗号鍵を用いて、自己が取得した前記暗号データを復号
化するステップと、 前記記録ステップに記憶させる対象の情報を、前記平文
データ取得ステップが取得した前記暗号鍵を用いて暗号
化して暗号データを生成し、自己が生成した当該暗号デ
ータを、前記平文データ取得ステップが取得したブート
情報が表す条件に従って、前記記録ステップに格納する
ステップと、を備える、 ことを特徴とする記憶データ保護方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11054725A JP2000250817A (ja) | 1999-03-02 | 1999-03-02 | 記憶システム、記憶装置及び記憶データ保護方法 |
US09/514,992 US6415371B1 (en) | 1999-03-02 | 2000-02-29 | Storage system, storage device, storage medium controller, access device, method for protecting data, storage medium and computer data signal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11054725A JP2000250817A (ja) | 1999-03-02 | 1999-03-02 | 記憶システム、記憶装置及び記憶データ保護方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000250817A true JP2000250817A (ja) | 2000-09-14 |
Family
ID=12978789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11054725A Pending JP2000250817A (ja) | 1999-03-02 | 1999-03-02 | 記憶システム、記憶装置及び記憶データ保護方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6415371B1 (ja) |
JP (1) | JP2000250817A (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020016917A1 (en) * | 2000-08-04 | 2002-02-07 | Tomohiko Kitamura | System integrated circuit |
US20030005317A1 (en) * | 2001-06-28 | 2003-01-02 | Audebert Yves Louis Gabriel | Method and system for generating and verifying a key protection certificate |
US20040135241A1 (en) * | 2002-11-18 | 2004-07-15 | Storcard, Inc. | Secure transaction card with a large storage volume |
US7725740B2 (en) * | 2003-05-23 | 2010-05-25 | Nagravision S.A. | Generating a root key for decryption of a transmission key allowing secure communications |
US7565553B2 (en) * | 2005-01-14 | 2009-07-21 | Microsoft Corporation | Systems and methods for controlling access to data on a computer with a secure boot process |
US7506380B2 (en) * | 2005-01-14 | 2009-03-17 | Microsoft Corporation | Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module |
US8402241B2 (en) * | 2007-10-02 | 2013-03-19 | Advanced Micro Devices, Inc. | Method and apparatus to control access to device enable features |
US9424134B2 (en) * | 2014-03-28 | 2016-08-23 | Intel Corporation | Boot management in a non-volatile memory system |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5212729A (en) * | 1992-01-22 | 1993-05-18 | Schafer Randy J | Computer data security device and method |
US5699428A (en) * | 1996-01-16 | 1997-12-16 | Symantec Corporation | System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time |
JPH113284A (ja) * | 1997-06-10 | 1999-01-06 | Mitsubishi Electric Corp | 情報記憶媒体およびそのセキュリティ方法 |
US6061449A (en) * | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
US6266754B1 (en) * | 1998-05-29 | 2001-07-24 | Texas Instruments Incorporated | Secure computing device including operating system stored in non-relocatable page of memory |
-
1999
- 1999-03-02 JP JP11054725A patent/JP2000250817A/ja active Pending
-
2000
- 2000-02-29 US US09/514,992 patent/US6415371B1/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US6415371B1 (en) | 2002-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6834333B2 (en) | Data processing device, data storage device, data processing method, and program providing medium for storing content protected under high security management | |
TWI763780B (zh) | 儲存裝置 | |
US7269741B2 (en) | Recording apparatus, medium, method, and related computer program | |
US11507284B2 (en) | Storage device and control method | |
US7925017B2 (en) | Information recording device, information playback device, information recording medium, information recording method, information playback method, and program providing medium | |
US20100058073A1 (en) | Storage system, controller, and data protection method thereof | |
US20100058066A1 (en) | Method and system for protecting data | |
US20090119517A1 (en) | Apparatus and Method for Securing Data on a Portable Storage Device | |
US20180260151A1 (en) | Data Storage Device and Operating Method Therefor | |
JP2020119298A (ja) | メモリシステム | |
US8750519B2 (en) | Data protection system, data protection method, and memory card | |
US20130191636A1 (en) | Storage device, host device, and information processing method | |
US7818567B2 (en) | Method for protecting security accounts manager (SAM) files within windows operating systems | |
US20020071553A1 (en) | Data storage device, data recording method, data playback method, and program providing medium | |
JP2015172959A (ja) | フラッシュメモリのアクセス方法 | |
US20020112197A1 (en) | Information recording device, information playback device, information recording method, information playback method, information recording medium, and program providing medium | |
CN112463805A (zh) | 用于数据加解密的金钥管理装置及处理器芯片 | |
JP2000250817A (ja) | 記憶システム、記憶装置及び記憶データ保護方法 | |
JP3730432B2 (ja) | 記憶システム、記憶装置及び記憶データ保護方法 | |
JP2000030375A (ja) | データ処理システム、アクセス装置及び記録媒体 | |
TWI775284B (zh) | 記憶系統、其控制方法及資訊處理系統 | |
JP4109805B2 (ja) | コンテンツ管理方法及び記憶媒体 | |
JP2008009933A (ja) | 記憶装置とその制御方法 | |
US9251382B2 (en) | Mapping encrypted and decrypted data via key management system | |
JP2007122391A (ja) | 暗号化プログラムを復号して実行する情報処理装置及びメモリ管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20041207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050913 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060516 |