JP2000250818A - Storage system, storage device and stored data protecting method - Google Patents

Storage system, storage device and stored data protecting method

Info

Publication number
JP2000250818A
JP2000250818A JP11054726A JP5472699A JP2000250818A JP 2000250818 A JP2000250818 A JP 2000250818A JP 11054726 A JP11054726 A JP 11054726A JP 5472699 A JP5472699 A JP 5472699A JP 2000250818 A JP2000250818 A JP 2000250818A
Authority
JP
Japan
Prior art keywords
recording medium
access device
encrypted data
data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11054726A
Other languages
Japanese (ja)
Other versions
JP3730432B2 (en
Inventor
Yasuhiro Nakamura
泰弘 中村
Hideko Ueno
秀子 上野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Electron Ltd
Original Assignee
Tokyo Electron Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Electron Ltd filed Critical Tokyo Electron Ltd
Priority to JP05472699A priority Critical patent/JP3730432B2/en
Publication of JP2000250818A publication Critical patent/JP2000250818A/en
Application granted granted Critical
Publication of JP3730432B2 publication Critical patent/JP3730432B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a storage system capable of accessing a recording medium for enciphering and storing data with simple operation while reducing the change to an existent device. SOLUTION: Concerning this stored data protecting method, when a memory card 1 is mounted on an access device 2 and the access device 2 is activated, a driver for certification is read out of a storage part 11 by the access device 2 and a password is acquired and enciphered. When the enciphered password is coincident with an enciphering password in the storage part 11 and further enciphered fixed data in the storage part 11 express the same fixed data as fixed data stored in the access device 2, the memory card 1 and the access device 2 are mutually certified. When the certification is made successful, the access device 2 deciphers the general data read out of the storage part 11 through a controller 12, enciphers the data of a recording object and writes them in the storage part 11.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、記録媒体を用いた
記憶システム、記憶装置及び記憶データ保護方法に関
し、特に、データを暗号化して記憶する記憶システム、
記憶装置及び記憶データ保護方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a storage system using a recording medium, a storage device, and a storage data protection method, and more particularly, to a storage system for encrypting and storing data.
The present invention relates to a storage device and a storage data protection method.

【0002】[0002]

【従来の技術】コンピュータ等によりアクセス(データ
の読み書き及び消去)可能な記録媒体として、ハードデ
ィスク装置や、MO(Magneto-Optical disk)や、フラ
ッシュメモリが用いられている。これらの記録媒体は、
データの保存や複数のコンピュータ間のデータの移転な
どのために利用されている。これらの記録媒体に記録さ
れたデータを不正なアクセスから保護するため、従来
は、データを暗号化した上で記憶するようにしていた。
2. Description of the Related Art Hard disk drives, MOs (Magneto-Optical disks), and flash memories are used as recording media that can be accessed (read / write / erase data) by a computer or the like. These recording media are
It is used for storing data and transferring data between multiple computers. Conventionally, in order to protect data recorded on these recording media from unauthorized access, the data has been conventionally stored after being encrypted.

【0003】[0003]

【発明が解決しようとする課題】しかし、データを暗号
化して記憶する記録媒体にアクセスするためには、その
データを復号化する必要がある。このため、このような
記録媒体にアクセスするコンピュータ等は、ユーザが所
有するすべての記録媒体に記憶されているデータの復号
化を行うことを可能とするために、記録媒体を交換する
度にプログラムをインストールし直したり、あるいは、
ユーザが所有する各記録媒体に記憶されているデータを
復号化するために必要なプログラムを予め記憶しておく
必要があった。
However, in order to access a recording medium in which data is encrypted and stored, it is necessary to decrypt the data. For this reason, a computer or the like that accesses such a recording medium needs to execute a program every time the recording medium is exchanged in order to enable decoding of data stored in all recording media owned by the user. Re-install or
It is necessary to previously store a program necessary for decoding data stored in each recording medium owned by the user.

【0004】従って、コンピュータ等の管理やアクセス
のための操作が煩雑になり、また、復号化のためのプロ
グラムによりハードディスク装置等の外部記憶装置の記
憶領域の効率的な利用が妨げられていた。
[0004] Accordingly, operations for managing and accessing a computer or the like become complicated, and a program for decryption hinders efficient use of a storage area of an external storage device such as a hard disk device.

【0005】この発明は上記実状に鑑みてなされたもの
で、既存の装置に加えるべき変更が少なく、簡単な操作
で、データを暗号化して記憶する記録媒体へのアクセス
を処理で行うことができる記憶システム、記憶装置及び
記憶データ保護方法を提供することを目的とする。
[0005] The present invention has been made in view of the above situation, and there is little change to be made to an existing device, and access to a recording medium for encrypting and storing data can be performed by processing with a simple operation. It is an object to provide a storage system, a storage device, and a storage data protection method.

【0006】[0006]

【課題を解決するための手段】上記目的を達成するた
め、本発明の第1の観点にかかる記憶システムは、記録
媒体と、アクセス装置とを備え、前記記録媒体は、暗号
化された情報を表す暗号データを記憶し、データの暗号
化及び前記暗号データの復号化を行う処理を表す暗号処
理プログラムを記憶する手段を備え、前記アクセス装置
は、前記記録媒体より前記暗号処理プログラムを取得す
るプログラム取得手段と、前記プログラム取得手段が取
得した暗号処理プログラムを実行することにより、前記
記録媒体から前記暗号データを取得して復号化する手段
と、前記プログラム取得手段が取得した暗号処理プログ
ラムを実行することにより、前記記録媒体に記憶させる
対象の情報を暗号化して前記暗号データを生成し、自己
が生成した当該暗号データを前記記録媒体に格納する手
段と、を備える、ことを特徴とする。
In order to achieve the above object, a storage system according to a first aspect of the present invention comprises a recording medium and an access device, and the recording medium stores encrypted information. Storage means for storing encrypted data representing the encrypted data and a process for encrypting the data and decrypting the encrypted data, wherein the access device obtains the encrypted processing program from the recording medium. Acquiring means, executing the encryption processing program acquired by the program acquisition means, acquiring the decryption data from the recording medium and decrypting the encrypted data, and executing the encryption processing program acquired by the program acquisition means By encrypting the information to be stored in the recording medium to generate the encrypted data, And means for storing a over data on the recording medium, and characterized in that.

【0007】このような記憶システムによれば、アクセ
ス装置は暗号処理プログラムを読み出して実行すること
により、暗号データの復号化や暗号データの生成と記録
媒体への格納を行う。従って、アクセス装置の管理や操
作は簡単になる。また、既存のコンピュータは、実質的
に変更を加えられることなくアクセス装置として機能す
る。
[0007] According to such a storage system, the access device reads and executes the encryption processing program to decrypt the encryption data, generate the encryption data, and store the encryption data in the recording medium. Therefore, management and operation of the access device are simplified. Also, existing computers function as access devices without substantial changes.

【0008】前記記録媒体に接続され、前記アクセス装
置に着脱可能に装着される記録媒体コントローラを更に
備え、前記記録媒体コントローラは、前記アクセス装置
から供給される読み出し指示に従って、前記記録媒体か
ら前記暗号データを取得して前記アクセス装置に供給す
る読み出し制御手段と、前記アクセス装置から供給され
る書き込み指示に従い、前記アクセス装置が生成した当
該暗号データを前記アクセス装置から取得して前記記録
媒体に格納する書き込み制御手段と、を備え、前記アク
セス装置は、前記読み出し制御手段に前記読み出し指示
を供給し、当該読み出し制御手段が供給した前記暗号デ
ータを取得する手段と、前記書き込み制御手段に前記書
き込み指示を供給する手段と、を備えるものであっても
よい。これにより、記録媒体へのアクセスのための処理
がアクセス装置と記録媒体コントローラにより分担さ
れ、アクセス装置の処理の負担が軽減される。
A recording medium controller connected to the recording medium and detachably attached to the access device, wherein the recording medium controller transmits the encryption code from the recording medium in accordance with a read instruction supplied from the access device. Read control means for acquiring data and supplying the data to the access device, and acquiring the encrypted data generated by the access device from the access device in accordance with a write instruction supplied from the access device, and storing the encrypted data in the recording medium Writing control means, wherein the access device supplies the read instruction to the read control means, acquires the encrypted data supplied by the read control means, and transmits the write instruction to the write control means. Supply means. Thereby, processing for accessing the recording medium is shared by the access device and the recording medium controller, and the processing load on the access device is reduced.

【0009】前記アクセス装置は、操作者の操作に従っ
てパスワードを取得する手段と、前記プログラム取得手
段が取得した暗号処理プログラムが表す処理を実行する
ことにより、前記パスワードを暗号化して暗号化パスワ
ードを生成し、当該暗号化パスワードを前記記録媒体コ
ントローラに供給する手段と、を備え、前記記録媒体コ
ントローラは、前記アクセス装置から供給される前記暗
号化パスワードに基づいて、前記アクセス装置による前
記記録媒体へのアクセスを許可するか否かを決定する決
定手段を備え、前記読み出し制御手段は、前記決定手段
が前記アクセスを許可しないと決定したとき、前記読み
出し指示に従うことを拒絶する手段を備え、前記書き込
み制御手段は、前記決定手段が前記アクセスを許可しな
いと決定したとき、前記書き込み指示に従うことを拒絶
する手段を備えるものであってもよい。これにより、ア
クセス装置が記録媒体にアクセスするのに先立って、操
作者の認証や、記録媒体の認証が行われる。この結果、
記録媒体への不正なアクセスが防止される。
The access device encrypts the password and generates an encrypted password by executing a process represented by an encryption processing program acquired by the program acquisition unit and a means for acquiring a password in accordance with an operation of an operator. Means for supplying the encrypted password to the recording medium controller, wherein the recording medium controller transmits the encrypted password to the recording medium by the access device based on the encrypted password supplied from the access device. Deciding means for deciding whether or not to permit access; wherein the read control means comprises means for refusing to comply with the read instruction when the deciding means decides not to permit the access; Means when the determining means determines that the access is not permitted It may be provided with means for rejecting to follow the writing instruction. Thus, the authentication of the operator and the authentication of the recording medium are performed before the access device accesses the recording medium. As a result,
Unauthorized access to the recording medium is prevented.

【0010】また、本発明の第2の観点にかかる記憶シ
ステムは、記録媒体と、アクセス装置と、前記記録媒体
に接続され、前記アクセス装置に着脱可能に装着される
記録媒体コントローラと、を備え、前記記録媒体は、暗
号化された情報を表す暗号データを記憶し、データの暗
号化及び前記暗号データの復号化を行う処理を表す暗号
処理プログラムを記憶する手段を備え、前記記録媒体コ
ントローラは、前記記録媒体より前記暗号処理プログラ
ムを取得するプログラム取得手段と、前記アクセス装置
から供給される読み出し指示に従って、前記記録媒体か
ら前記暗号データを取得し、前記プログラム取得手段が
取得した暗号処理プログラムを実行することにより当該
暗号データを復号化して前記アクセス装置に供給する読
み出し制御手段と、前記アクセス装置が供給する、前記
記録媒体に記憶させる対象の情報を前記アクセス装置か
ら取得し、前記プログラム取得手段が取得した暗号処理
プログラムを実行することによりその情報を暗号化して
前記暗号データを生成し、生成した暗号データを前記記
録媒体に格納する書き込み制御手段と、を備え、前記ア
クセス装置は、前記読み出し制御手段に前記読み出し指
示を供給し、前記読み出し制御手段が供給する復号化さ
れた前記暗号データを取得する手段と、前記記録媒体に
記憶させる対象の情報を供給する手段と、を備える、こ
とを特徴とする。
[0010] A storage system according to a second aspect of the present invention includes a recording medium, an access device, and a recording medium controller connected to the recording medium and detachably mounted on the access device. Wherein the recording medium stores encrypted data representing encrypted information, and a means for storing an encryption processing program representing a process of performing data encryption and decryption of the encrypted data. A program acquisition unit that acquires the encryption processing program from the recording medium, and acquires the encryption data from the recording medium in accordance with a read instruction supplied from the access device, and executes the encryption processing program acquired by the program acquisition unit. Read control means for decrypting the encrypted data by executing and supplying the decrypted data to the access device; The information to be stored in the recording medium, which is supplied by the access device, is acquired from the access device, and the program acquiring means executes the acquired cryptographic processing program to encrypt the information and generate the encrypted data. Writing control means for storing the generated encrypted data in the recording medium, wherein the access device supplies the read instruction to the read control means, and the read control means supplies the read instruction to the read control means. It is characterized by comprising: means for acquiring encrypted data; and means for supplying information to be stored in the recording medium.

【0011】このような記憶システムによれば、記録媒
体コントローラが暗号処理プログラムを読み出して実行
することにより、暗号データの復号化や暗号データの生
成と記録媒体への格納を行う。従って、アクセス装置の
管理や操作は簡単になる。また、既存のコンピュータ
は、実質的に変更を加えられることなくアクセス装置と
して機能する。
According to such a storage system, the recording medium controller reads and executes the encryption processing program, thereby decrypting the encrypted data, generating the encrypted data, and storing the encrypted data in the recording medium. Therefore, management and operation of the access device are simplified. Also, existing computers function as access devices without substantial changes.

【0012】前記記録媒体コントローラは、操作者の操
作に従ってパスワードを取得する手段と、前記プログラ
ム取得手段が取得した暗号処理プログラムが表す処理を
実行することにより、前記パスワードを暗号化して暗号
化パスワードを生成し、当該暗号化パスワードに基づい
て、前記アクセス装置による前記記録媒体へのアクセス
を許可するか否かを決定する決定手段と、を備え、前記
読み出し制御手段は、前記決定手段が前記アクセスを許
可しないと決定したとき、前記読み出し指示に従うこと
を拒絶する手段を備え、前記書き込み制御手段は、前記
決定手段が前記アクセスを許可しないと決定したとき、
前記記録媒体に記憶させる対象の情報を前記アクセス装
置から取得することを拒絶する手段を備えるものであっ
てもよい。これにより、アクセス装置が記録媒体にアク
セスするのに先立って、操作者の認証や、記録媒体の認
証が行われる。この結果、記録媒体への不正なアクセス
が防止される。
The recording medium controller encrypts the password by executing a process represented by an encryption processing program acquired by the program acquiring unit according to means for acquiring a password in accordance with an operation of an operator, and thereby encrypts the password. Generating means for determining whether or not to permit access to the recording medium by the access device based on the encrypted password, the read control means comprising: When determining not to permit, comprising means for refusing to comply with the read instruction, the write control means, when the determination means determines not to permit the access,
The information processing apparatus may include means for rejecting acquisition of information to be stored in the recording medium from the access device. Thus, the authentication of the operator and the authentication of the recording medium are performed before the access device accesses the recording medium. As a result, unauthorized access to the recording medium is prevented.

【0013】また、本発明の第3の観点にかかる記憶装
置は、記録媒体と、記録媒体コントローラと、を備える
記憶装置であって、前記記録媒体は、暗号化された情報
を表す暗号データを記憶し、データの暗号化及び前記暗
号データの復号化を行う処理を表す暗号処理プログラム
を記憶する手段を備え、前記記録媒体コントローラは、
外部のアクセス装置に着脱可能に装着されるものであっ
て、前記記録媒体より前記暗号処理プログラムを取得す
るプログラム取得手段と、前記外部のアクセス装置から
供給される読み出し指示に従って、前記記録媒体から前
記暗号データを取得し、前記プログラム取得手段が取得
した暗号処理プログラムを実行することにより当該暗号
データを復号化して前記外部のアクセス装置に供給する
読み出し制御手段と、前記外部のアクセス装置が供給す
る、前記記録媒体に記憶させる対象の情報を前記外部の
アクセス装置から取得し、前記プログラム取得手段が取
得した暗号処理プログラムを実行することによりその情
報を暗号化して前記暗号データを生成し、生成した暗号
データを前記記録媒体に格納する書き込み制御手段と、
を備える、ことを特徴とする。
[0013] A storage device according to a third aspect of the present invention is a storage device including a recording medium and a recording medium controller, wherein the recording medium stores encrypted data representing encrypted information. Means for storing and storing an encryption processing program representing a process of encrypting data and decrypting the encrypted data, wherein the recording medium controller comprises:
A program acquisition unit that is detachably attached to an external access device, acquires the encryption processing program from the recording medium, and reads out the recording medium from the recording medium according to a read instruction supplied from the external access device. Reading control means for obtaining encrypted data, decrypting the encrypted data by executing the encryption processing program obtained by the program obtaining means and supplying the decrypted data to the external access device, and supplying the external access device; The information to be stored in the recording medium is obtained from the external access device, and the program obtaining means executes the obtained encryption processing program to encrypt the information to generate the encrypted data. Writing control means for storing data in the recording medium;
It is characterized by having.

【0014】このような記憶装置によれば、外部のアク
セス装置は暗号処理プログラムを読み出して実行するこ
とにより、暗号データの復号化や暗号データの生成と記
録媒体への格納を行う。従って、外部のアクセス装置の
管理や操作は簡単になる。また、既存のコンピュータ
は、実質的に変更を加えられることなく外部のアクセス
装置として機能する。
According to such a storage device, the external access device reads and executes the encryption processing program, thereby decrypting the encrypted data, generating the encrypted data, and storing the encrypted data in the recording medium. Therefore, management and operation of the external access device are simplified. Also, existing computers function as external access devices without substantial changes.

【0015】前記記録媒体コントローラは、操作者の操
作に従ってパスワードを取得する手段と、前記プログラ
ム取得手段が取得した暗号処理プログラムが表す処理を
実行することにより、前記パスワードを暗号化して暗号
化パスワードを生成し、当該暗号化パスワードに基づい
て、前記外部のアクセス装置による前記記録媒体へのア
クセスを許可するか否かを決定する決定手段と、を備
え、前記読み出し制御手段は、前記決定手段が前記アク
セスを許可しないと決定したとき、前記読み出し指示に
従うことを拒絶する手段を備え、前記書き込み制御手段
は、前記決定手段が前記アクセスを許可しないと決定し
たとき、前記記録媒体に記憶させる対象の情報を前記外
部のアクセス装置から取得することを拒絶する手段を備
えるものであってもよい。これにより、アクセス装置が
記録媒体にアクセスするのに先立って、操作者の認証
や、記録媒体の認証が行われる。この結果、記録媒体へ
の不正なアクセスが防止される。
[0015] The recording medium controller encrypts the password by executing means represented by an encryption processing program acquired by the program acquiring means, in accordance with an operation of an operator, and encrypts the password to generate an encrypted password. Generating means for determining whether or not to permit access to the recording medium by the external access device based on the encrypted password, the read control means comprising: Means for refusing to comply with the read instruction when it is determined that access is not permitted, wherein the write control means stores information to be stored in the recording medium when the determination means determines that access is not permitted. May be provided with a means for refusing to obtain from the external access device. There. Thus, the authentication of the operator and the authentication of the recording medium are performed before the access device accesses the recording medium. As a result, unauthorized access to the recording medium is prevented.

【0016】また、本発明の第4の観点にかかる記憶装
置は、記録媒体と、記録媒体コントローラと、を備える
記憶装置であって、前記記録媒体は、暗号化された情報
を表す暗号データを記憶し、データの暗号化及び前記暗
号データの復号化を行う処理を表す暗号処理プログラム
を記憶する手段を備え、前記記録媒体コントローラは、
前記暗号処理プログラムを取得して実行する外部のアク
セス装置に着脱可能に装着されるものであって、前記記
録媒体が記憶する前記暗号処理プログラムを前記外部の
アクセス装置に取得させるプログラム供給手段と、前記
外部のアクセス装置から供給される読み出し指示に従
い、前記記録媒体から前記暗号データを取得して前記外
部のアクセス装置に供給する読み出し制御手段と、前記
外部のアクセス装置が前記記録媒体に記憶させる対象の
情報を暗号化して生成した前記暗号データを前記外部の
アクセス装置から取得して前記記録媒体に格納する書き
込み制御手段と、を備える、ことを特徴とする。
A storage device according to a fourth aspect of the present invention is a storage device including a recording medium and a recording medium controller, wherein the recording medium stores encrypted data representing encrypted information. Means for storing and storing an encryption processing program representing a process of encrypting data and decrypting the encrypted data, wherein the recording medium controller comprises:
A program supply unit that is detachably attached to an external access device that acquires and executes the encryption processing program, and that causes the external access device to acquire the encryption processing program stored in the recording medium; In accordance with a read instruction supplied from the external access device, a read control unit that acquires the encrypted data from the recording medium and supplies the encrypted data to the external access device, and a target that the external access device stores in the recording medium. Write control means for acquiring the encrypted data generated by encrypting the information from the external access device and storing the encrypted data in the recording medium.

【0017】このような記憶装置によれば、記録媒体コ
ントローラは暗号処理プログラムを読み出して実行する
ことにより、暗号データの復号化や暗号データの生成と
記録媒体への格納を行う。従って、外部のアクセス装置
の管理や操作は簡単になる。また、既存のコンピュータ
は、実質的に変更を加えられることなく外部のアクセス
装置として機能する。
According to such a storage device, the recording medium controller reads and executes the encryption processing program to decrypt the encrypted data, generate the encrypted data, and store the encrypted data in the recording medium. Therefore, management and operation of the external access device are simplified. Also, existing computers function as external access devices without substantial changes.

【0018】前記記録媒体コントローラは、前記外部の
アクセス装置が前記暗号処理プログラムに従ってパスワ
ードを暗号化することにより生成した暗号化パスワード
を取得し、取得した前記暗号化パスワードに基づいて、
前記外部のアクセス装置による前記記録媒体へのアクセ
スを許可するか否かを決定する決定手段を備え、前記読
み出し制御手段は、前記決定手段が前記アクセスを許可
しないと決定したとき、前記読み出し指示に従うことを
拒絶する手段を備え、前記書き込み制御手段は、前記決
定手段が前記アクセスを許可しないと決定したとき、前
記暗号データを前記外部のアクセス装置から取得するこ
とを拒絶する手段を備えるものであってもよい。これに
より、アクセス装置が記録媒体にアクセスするのに先立
って、操作者の認証や、記録媒体の認証が行われる。こ
の結果、記録媒体への不正なアクセスが防止される。
The recording medium controller obtains an encrypted password generated by the external access device encrypting the password according to the encryption processing program, and, based on the obtained encrypted password,
Deciding means for deciding whether or not to permit access to the recording medium by the external access device, wherein the read control means follows the read instruction when the deciding means decides not to permit the access. Means for refusing to obtain the encrypted data from the external access device when the deciding means decides not to permit the access. You may. Thus, the authentication of the operator and the authentication of the recording medium are performed before the access device accesses the recording medium. As a result, unauthorized access to the recording medium is prevented.

【0019】また、本発明の第5の観点にかかる記憶デ
ータ保護方法は、記憶ステップと、アクセスステップと
を備え、前記記憶ステップは、暗号化された情報を表す
暗号データを記憶し、データの暗号化及び前記暗号デー
タの復号化を行う処理を表す暗号処理プログラムを記憶
するステップを備え、前記アクセスステップは、前記記
憶ステップより前記暗号処理プログラムを取得するプロ
グラム取得ステップと、前記プログラム取得ステップが
取得した暗号処理プログラムを実行することにより、前
記記憶ステップから前記暗号データを取得して復号化す
るステップと、前記プログラム取得ステップが取得した
暗号処理プログラムを実行することにより、前記記憶ス
テップに記憶させる対象の情報を暗号化して前記暗号デ
ータを生成し、自己が生成した当該暗号データを前記記
憶ステップに記憶させるステップと、を備える、ことを
特徴とする。
Also, a storage data protection method according to a fifth aspect of the present invention comprises a storage step and an access step, wherein the storage step stores encrypted data representing encrypted information, A step of storing an encryption processing program representing a process of performing encryption and decryption of the encrypted data, wherein the access step includes: a program acquisition step of acquiring the encryption processing program from the storage step; and Executing the obtained encryption processing program to obtain and decrypt the encrypted data from the storage step, and executing the obtained encryption processing program in the program obtaining step to store the encrypted data in the storage step. Generates the encrypted data by encrypting the target information, There comprising the steps of storing the generated the encrypted data in the storage step, and wherein the.

【0020】このような記憶データ保護方法によれば、
アクセスステップは暗号処理プログラムを実行すること
により、暗号データの復号化や暗号データの生成と、記
憶ステップへの暗号データの格納を行う。従って、暗号
データへのアクセスを必要としている外部の装置の管理
や操作は簡単になる。また、既存のコンピュータは、実
質的に変更を加えられることなく、アクセスステップに
より複号化された暗号データを取得したり、アクセスス
テップに記憶ステップへの暗号データの格納を行わせた
りする。
According to such a storage data protection method,
The access step executes the encryption processing program to decrypt the encrypted data, generate the encrypted data, and store the encrypted data in the storage step. Therefore, management and operation of an external device that needs access to the encrypted data is simplified. Further, the existing computer acquires the encrypted data decrypted by the access step or causes the access step to store the encrypted data in the storage step without any substantial change.

【0021】[0021]

【発明の実施の形態】以下、この発明の実施の形態を、
フラッシュメモリを備えたメモリカードにアクセスする
メモリカードシステムを例とし、図面を参照して説明す
る。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described.
A memory card system that accesses a memory card having a flash memory will be described as an example with reference to the drawings.

【0022】図1は、この発明の実施の形態にかかるメ
モリカードシステムの物理的構成を示すブロック図であ
る。図示するように、このメモリカードシステムは、メ
モリカード1と、アクセス装置2とを備える。メモリカ
ード1は、アクセス装置2が備えるスロットを介して、
アクセス装置2に着脱可能に装着される。
FIG. 1 is a block diagram showing a physical configuration of a memory card system according to an embodiment of the present invention. 1, the memory card system includes a memory card 1 and an access device 2. The memory card 1 is connected via a slot provided in the access device 2 to
It is detachably attached to the access device 2.

【0023】メモリカード1は、記憶部11及びコント
ローラ12を備える。記憶部11及びコントローラ12
は互いに接続されている。
The memory card 1 includes a storage unit 11 and a controller 12. Storage unit 11 and controller 12
Are connected to each other.

【0024】記憶部11は、例えば、EEPROM(El
ectrically Erasable/ProgramableRead Only Memory)
等を備える。記憶部11は、コントローラ12が行うア
クセスに応答し、アクセス装置2から供給されたデータ
の記憶と、記憶しているデータのアクセス装置2への供
給と、記憶しているデータの消去とを行う。
The storage unit 11 stores, for example, an EEPROM (El
ectrically Erasable / ProgramableRead Only Memory)
Etc. are provided. The storage unit 11 responds to the access performed by the controller 12, stores the data supplied from the access device 2, supplies the stored data to the access device 2, and erases the stored data. .

【0025】記憶部11が有する記憶領域は、例えば、
図2に示すように8192個のページからなり、各々の
ページは528バイトの記憶容量を有する。ページには
連続的に0から8191までのページアドレスが付与さ
れ、各ページに含まれるメモリセルには、連続的に0か
ら527までの番地が与えられている。
The storage area of the storage unit 11 is, for example,
As shown in FIG. 2, there are 8192 pages, each of which has a storage capacity of 528 bytes. Pages are continuously assigned page addresses from 0 to 8191, and memory cells included in each page are successively assigned addresses from 0 to 527.

【0026】各ページは、先頭から16ページ単位で1
つのブロックを構成する。各ブロックは8キロバイトの
記憶容量を有し、記憶領域全体は、512個のブロック
から構成され、先頭から連続的に0から511までの物
理ブロックアドレスを与えられている。
Each page is 1 in units of 16 pages from the top.
Make up one block. Each block has a storage capacity of 8 kilobytes, the entire storage area is composed of 512 blocks, and physical block addresses from 0 to 511 are continuously provided from the beginning.

【0027】また、各ページは、図示するように、先頭
から512バイトの領域を占めるデータ領域と、末尾1
6バイトを占める冗長部とから構成される。データ領域
には、本来のデータ(アクセス装置2から供給され書き
込まれるデータや、アクセス装置2に供給される対象と
なるデータ)が格納され、冗長部には、本来のデータの
内容が破壊されていないことを確認するためのエラーチ
ェックコード等が格納される。
As shown, each page has a data area occupying an area of 512 bytes from the beginning,
And a redundant part occupying 6 bytes. Original data (data supplied and written from the access device 2 and data to be supplied to the access device 2) are stored in the data area, and the contents of the original data are destroyed in the redundant portion. An error check code or the like for confirming that there is no error is stored.

【0028】また、各々のブロックに属する各ページの
冗長部には、そのブロックに割り当てられている論理ブ
ロックアドレスの値が格納される。論理ブロックアドレ
スは、記憶部11が後述する動作により読み書きされる
ときに、コントローラ12により、データ読み書きの単
位として認識される単位である。論理ブロックアドレス
が割り当てられているブロックの総量は、記憶部11が
物理的に備えるブロックの総量より小さい所定量、例え
ば500個である。
The value of the logical block address assigned to the block is stored in the redundant portion of each page belonging to each block. The logical block address is a unit recognized by the controller 12 as a data read / write unit when the storage unit 11 is read / written by an operation described later. The total amount of blocks to which logical block addresses are assigned is a predetermined amount smaller than the total amount of blocks physically provided in the storage unit 11, for example, 500 blocks.

【0029】記憶部11は、メモリカード1のコントロ
ーラ12より、特定のブロックのデータを消去するよう
指示されると、当該ブロックに含まれるすべてのメモリ
セルの記憶内容をリセットする(例えば、記憶部11が
NAND型のフラッシュメモリからなる場合は、各メモ
リセルの記憶値を「1」とする)。
When the storage unit 11 is instructed by the controller 12 of the memory card 1 to erase data of a specific block, the storage contents of all the memory cells included in the block are reset (for example, the storage unit). When 11 is a NAND flash memory, the storage value of each memory cell is "1".

【0030】そして、図2に示すように、記憶部11の
記憶領域を構成する各ブロックのうち先頭から所定の個
数のブロックはカード固有情報記憶領域を形成し、その
他の各ブロックは一般データ記憶領域を形成する。
As shown in FIG. 2, a predetermined number of blocks from the beginning of the blocks constituting the storage area of the storage section 11 form a card-specific information storage area, and the other blocks are general data storage areas. Form an area.

【0031】カード固有情報記憶領域の記憶内容は、実
質的にみて、外部からのアクセスによっては更新するこ
とができない。従って、アクセス装置2及びコントロー
ラ12は、記憶部11に格納されている情報の内容を更
新することを実質的に禁止される。
The storage contents of the card-specific information storage area cannot be substantially updated by external access. Therefore, the access device 2 and the controller 12 are substantially prohibited from updating the content of the information stored in the storage unit 11.

【0032】カード固有情報記憶領域には、メモリカー
ド1の製造者等により、予め暗号化ブート情報、暗号
鍵、認証用ドライバ、暗号化パスワード及び暗号化固定
データが格納されている。
The card-specific information storage area previously stores encrypted boot information, an encryption key, an authentication driver, an encrypted password, and encrypted fixed data by the manufacturer of the memory card 1 or the like.

【0033】暗号化ブート情報は、記憶部11の記憶領
域の大きさや構造を表すパラメータや、データの読み書
きの手法や速度を指定するパラメータを含むデータであ
るブート情報を、暗号鍵を用いて暗号化したものであ
る。
The encrypted boot information is obtained by encrypting boot information, which is data including parameters indicating the size and structure of the storage area of the storage unit 11 and parameters specifying the data read / write method and speed, using an encryption key. It is a thing.

【0034】暗号鍵は、アクセス装置2が、一般データ
記憶領域に格納されている後述の一般データを復号化す
る後述の処理を行うために用いるものである。また、こ
の暗号鍵は、アクセス装置2が、一般データ記憶領域に
一般データとして格納する対象のデータを暗号化する後
述の処理を行うためにも用いられる。認証用ドライバ
は、アクセス装置2が、暗号鍵を用いて一般データの復
号化及びデータの暗号化を行う上述の処理を表すプログ
ラムデータである。
The encryption key is used by the access device 2 to perform a later-described process of decrypting later-described general data stored in the general data storage area. The encryption key is also used by the access device 2 to perform a process described below for encrypting data to be stored as general data in the general data storage area. The authentication driver is program data representing the above-described processing in which the access device 2 uses the encryption key to decrypt general data and encrypt data.

【0035】暗号化パスワードは、このメモリカードシ
ステムが実行する後述の初期処理において、このメモリ
カードシステムのユーザが正規のユーザであるか否かを
認証するために用いるパスワードを、暗号鍵を用いて暗
号化したものである。暗号化固定データは、アクセス装
置2が記憶する所定の固定データを暗号鍵を用いて暗号
化したものである。暗号化固定データは、上述の初期処
理において、メモリカード1が正規に製造されたもので
あるか否かを認証するために用いられる。
An encrypted password is a password used to authenticate whether or not a user of the memory card system is a legitimate user in an initial process described later executed by the memory card system, using an encryption key. It is encrypted. The encrypted fixed data is obtained by encrypting predetermined fixed data stored in the access device 2 using an encryption key. The encrypted fixed data is used in the above-described initial processing to authenticate whether or not the memory card 1 is properly manufactured.

【0036】一般データ記憶領域には、アクセス装置2
が実行する処理を表すプログラムデータのうち認証用ド
ライバ以外のものや、アクセス装置2が実行する処理に
おいて参照されるデータを含む一般データが格納され
る。ただし、一般データは、カード固有情報記憶領域に
格納されている暗号鍵を用いて暗号化された状態で格納
されている。そして、暗号化されている一般データは、
アクセス装置2により読み出された後、当該暗号鍵を用
いてアクセス装置2により復号化される。
In the general data storage area, the access device 2
Of the program data representing the processing executed by the access device 2 and general data including data referred to in the processing executed by the access device 2 are stored. However, the general data is stored in an encrypted state using the encryption key stored in the card-specific information storage area. And the encrypted general data is
After being read by the access device 2, it is decrypted by the access device 2 using the encryption key.

【0037】コントローラ12は、図1に示すように、
CPU(Central Processing Unit)121と、ROM
(Read Only Memory)122と、SRAM(Static Ran
domAccess Memory)123とを備えている。CPU12
1は、ROM122、SRAM123及び記憶部11に
接続されており、また、アクセス装置2が備えるPCM
CIAスロットを介してアクセス装置2に着脱可能に接
続されている。
As shown in FIG. 1, the controller 12
CPU (Central Processing Unit) 121 and ROM
(Read Only Memory) 122 and SRAM (Static Ran)
domAccess Memory) 123. CPU 12
1 is connected to the ROM 122, the SRAM 123, and the storage unit 11, and includes a PCM included in the access device 2.
It is detachably connected to the access device 2 via a CIA slot.

【0038】CPU121は、コントローラ12の製造
者等によって予めROM122に格納されているプログ
ラムの処理に従って、後述する処理を行う。そして、C
PU121は、アクセス装置2から供給される命令を取
得すると、その命令を実行する。CPU121が実行す
る命令には、記憶部11にアクセスする命令が含まれ
る。ROM122には、予め、コントローラ12の製造
者等によって、CPU121が実行する上述の処理を表
すプログラムデータが格納されている。
The CPU 121 performs the processing described below according to the processing of a program stored in the ROM 122 in advance by the manufacturer of the controller 12 or the like. And C
When acquiring the command supplied from the access device 2, the PU 121 executes the command. The instructions executed by the CPU 121 include an instruction to access the storage unit 11. The ROM 122 stores in advance program data representing the above-described processing executed by the CPU 121 by the manufacturer of the controller 12 or the like.

【0039】SRAM123は、CPU121の作業領
域として用いられ、また、CPU121が後述する処理
により作成するBSI(Block Search Index)及びBP
T(Block Pointer Table)を記憶する。
The SRAM 123 is used as a work area of the CPU 121, and has a BSI (Block Search Index) and a BP created by the CPU 121 through processing described later.
T (Block Pointer Table) is stored.

【0040】BSIは、記憶部11の各ブロックのいず
れが空きブロック(すなわち、リセットされた状態にあ
るブロック)であるかを表す情報を格納する。BSI
は、コントローラ12の後述する処理に従って作成さ
れ、SRAM123に格納される。
The BSI stores information indicating which of the blocks in the storage unit 11 is an empty block (that is, a block in a reset state). BSI
Is created in accordance with a process described later of the controller 12, and is stored in the SRAM 123.

【0041】記憶部11のブロックの総数が512個で
あるときのBSIの構造の一例を図3に示す。図示する
ように、BSIは、64バイトのデータからなり、先頭
のビットから順に、ブロック0からブロック511に1
対1に対応し、対応するブロックが空きブロックである
とき”1”、空きブロックでないとき”0”を格納す
る。
FIG. 3 shows an example of the structure of the BSI when the total number of blocks in the storage unit 11 is 512. As shown in the figure, the BSI is composed of 64 bytes of data.
Corresponding to "1", "1" is stored when the corresponding block is a free block, and "0" is stored when the corresponding block is not a free block.

【0042】BPTは、後述する論理ブロックアドレス
及び物理ブロックアドレスの対応関係を示す情報を格納
するものであり、BSIが作成される度に後述する処理
に従って作成され、SRAM123に格納される。BP
Tは、SRAM123の記憶領域中の所定の論理的位置
を占め、各々の論理ブロックアドレスに対応付けられた
物理ブロックアドレスを記憶するための記憶領域を備え
る。
The BPT stores information indicating a correspondence relationship between a logical block address and a physical block address, which will be described later. Each time a BSI is generated, it is created in accordance with a process described later and stored in the SRAM 123. BP
T occupies a predetermined logical position in the storage area of the SRAM 123, and has a storage area for storing a physical block address associated with each logical block address.

【0043】具体的には、BPTは、例えば図4に示す
データ構造を有する。すなわち、例えば論理ブロックア
ドレスの総数が500個である場合、BPTは、図示す
るように、先頭から1ワード毎に付されたアドレスが1
000h〜11F3hである、合計500ワードの記憶
領域を備える。
Specifically, the BPT has a data structure shown in FIG. 4, for example. That is, for example, when the total number of logical block addresses is 500, as shown in FIG.
000h to 11F3h, and has a storage area of 500 words in total.

【0044】そして、BPTを形成する記憶領域に付さ
れた各々のアドレスは、論理ブロックアドレスと、BP
Tを形成する記憶領域に付されたアドレスの最小値(オ
フセット値)との和に等しい。そして、各々のアドレス
を付された1ワードの記憶領域に格納されている内容
は、当該アドレスが示す論理ブロックアドレスに対応付
けられているブロックの物理ブロックアドレスを表す。
Each address assigned to the storage area forming the BPT is a logical block address and a BP.
It is equal to the sum of the minimum value (offset value) of the address assigned to the storage area forming T. The content stored in the one-word storage area to which each address is assigned indicates the physical block address of the block associated with the logical block address indicated by the address.

【0045】具体的には、例えば図4に示すように、ア
ドレス1001hを付された記憶領域に値”005A
h”が格納されているとする。この場合、オフセット値
が1000hであれば、物理ブロックアドレスが005
Ahであるブロックには、論理ブロックアドレスとして
0001hが対応付けられている。
More specifically, for example, as shown in FIG. 4, the value “005A” is stored in the storage area assigned the address 1001h.
h "is stored. In this case, if the offset value is 1000h, the physical block address is 005.
A block of Ah is associated with 0001h as a logical block address.

【0046】ただし、各々のアドレスを付された記憶領
域に格納されている内容が所定の値を表す場合(例え
ば、図示するように、値”07FFh”を表す場合)
は、その値を格納している記憶領域のアドレスが示す論
理ブロックアドレスには、物理ブロックアドレスが対応
付けられていないことを表す。
However, when the content stored in the storage area to which each address is assigned represents a predetermined value (for example, as shown, a value “07FFh” is shown).
Indicates that the physical block address is not associated with the logical block address indicated by the address of the storage area storing the value.

【0047】アクセス装置2は、上述の通りスロットを
備える。このスロットは、例えば、PCMCIAバスを
中継するためのPCMCIAスロットからなる。アクセ
ス装置2は、OS及びアクセス用ドライバを表すプログ
ラムデータを記憶し、電源投入後、OSを実行する。そ
して、スロットにメモリカード1が装着されたことを検
知すると、OSの処理に従って、メモリカード1より認
証用ドライバを読み込んで起動する。
The access device 2 has a slot as described above. This slot is, for example, a PCMCIA slot for relaying a PCMCIA bus. The access device 2 stores an OS and program data representing an access driver, and executes the OS after power-on. When it is detected that the memory card 1 is inserted in the slot, the authentication driver is read from the memory card 1 and activated according to the processing of the OS.

【0048】認証用ドライバの処理を行うアクセス装置
2は、メモリカード1から暗号鍵及び暗号化ブート情報
を読み込み、読み込んだ暗号鍵を用いて暗号化ブート情
報を復号化することによりブート情報を復元する。そし
て、認証用ドライバの処理を行うアクセス装置2は、ア
クセス用ドライバを呼び出して、復元されたブート情報
を、アクセス用ドライバの処理に引き渡す。
The access device 2 that performs the processing of the authentication driver reads the encryption key and the encrypted boot information from the memory card 1 and restores the boot information by decrypting the encrypted boot information using the read encryption key. I do. Then, the access device 2 that performs the processing of the authentication driver calls the access driver and transfers the restored boot information to the processing of the access driver.

【0049】アクセス用ドライバの処理を行うアクセス
装置2は、コントローラ12に上述した命令を供給した
り、記憶部11に書き込む対象のデータを供給して、コ
ントローラ12に、記憶部11へのデータの書き込みを
行わせる。そして、自らが供給した命令に従ってコント
ローラ12が記憶部11から読み出して自らに供給した
データを、コントローラ12より取得する。すなわち、
アクセス装置2は、コントローラ12を介して記憶部1
1へのアクセスを行う。
The access device 2 that performs the processing of the access driver supplies the above-described command to the controller 12 or supplies data to be written to the storage unit 11, and transmits the data to the storage unit 11 to the controller 12. Make writing occur. Then, the controller 12 obtains from the controller 12 the data read from the storage unit 11 and supplied to itself according to the command supplied by itself. That is,
The access device 2 is connected to the storage unit 1 via the controller 12.
1 is accessed.

【0050】また、アクセス装置2は、ユーザの操作に
従って当該ユーザよりパスワードの供給を受けるための
入力手段を備え、また、上述の固定データを記憶する。
固定データは、上述の目的のために特に作成されたもの
である必要はなく、このメモリカードシステムを正規に
構成するためのアクセス装置2が記憶している任意のデ
ータであればよく、例えば、OSのプログラムの一部で
あればよい。
The access device 2 has an input means for receiving a password from the user according to the operation of the user, and stores the above-mentioned fixed data.
The fixed data need not be specially created for the above-described purpose, and may be any data stored in the access device 2 for properly configuring the memory card system. Any part of the OS program may be used.

【0051】(動作)次に、このメモリカードシステム
の動作を、図5を参照して説明する。図5は、初期処理
を示すフローチャートである。
(Operation) Next, the operation of the memory card system will be described with reference to FIG. FIG. 5 is a flowchart showing the initial processing.

【0052】(初期処理)アクセス装置2のスロットに
メモリカード1が装着された状態でアクセス装置2が起
動し、アクセス装置2がOSの実行を開始すると、この
メモリカードシステムは、図5に示す初期処理を実行す
る。
(Initial Processing) When the access device 2 is started with the memory card 1 inserted in the slot of the access device 2 and the access device 2 starts executing the OS, this memory card system is shown in FIG. Perform initial processing.

【0053】初期処理を開始すると、まず、メモリカー
ド1のコントローラ12のCPU121が、記憶部11
のカード固有情報記憶領域より認証用ドライバを読み出
してアクセス装置2に供給する(ステップS101)。
アクセス装置2は、認証用ドライバを供給されると、そ
の認証用ドライバが表す処理を実行する。
When the initial processing is started, first, the CPU 121 of the controller 12 of the memory card 1
The authentication driver is read from the card-specific information storage area of (1) and supplied to the access device 2 (step S101).
When supplied with the authentication driver, the access device 2 executes a process represented by the authentication driver.

【0054】なお、アクセス装置2は、自己に供給され
た認証用ドライバを不揮発性の記憶領域に格納する必要
はなく、例えば、アクセス装置2が、CPUと、RAM
(Random Access Memory)を備える主記憶部と、を備え
るものである場合は、当該RAMの記憶領域に格納すれ
ば足りる。
The access device 2 does not need to store the authentication driver supplied thereto in a non-volatile storage area. For example, the access device 2 includes a CPU and a RAM.
(Random Access Memory), it is sufficient to store it in the storage area of the RAM.

【0055】アクセス装置2は、認証用ドライバの処理
を開始すると、ユーザがアクセス装置2を操作して、自
己にパスワードを供給するのを待機する(ステップS1
02)。そして、パスワードが供給されると、記憶部1
1のカード固有情報記憶領域より暗号鍵を読み出し、そ
の暗号鍵を用いて、自己に供給されたパスワードを暗号
化し、暗号化済みのパスワードをCPU121に供給す
る(ステップS103)。
When the processing of the authentication driver is started, the access device 2 waits for the user to operate the access device 2 and supply a password to itself (step S1).
02). When the password is supplied, the storage unit 1
The encryption key is read from the first card unique information storage area, the password supplied thereto is encrypted using the encryption key, and the encrypted password is supplied to the CPU 121 (step S103).

【0056】CPU121は、暗号化済みのパスワード
を供給されると、記憶部11のカード固有情報記憶領域
より暗号化パスワードを読み出し、読み出された暗号化
パスワードが、アクセス装置2から供給された暗号化済
みのパスワードと実質的に一致するか否かを判別する
(ステップS104)。
When the CPU 121 receives the encrypted password, the CPU 121 reads the encrypted password from the card-specific information storage area of the storage unit 11, and reads the encrypted password from the encryption password supplied from the access device 2. It is determined whether or not the password is substantially the same as the converted password (step S104).

【0057】そして、一致しないと判別すると、アクセ
ス装置2に、認証の失敗を表すメッセージを供給する
(ステップS105)。当該メッセージを供給されたア
クセス装置2は、正常なメモリカード1が自己のスロッ
トに装着されていないものとして初期処理を終了させ
る。初期処理を終了後、アクセス装置2が再びメモリカ
ード1が装着されたことを検知すると、このメモリカー
ドシステムは、初期処理をステップS101より実行す
る。
If it is determined that they do not match, a message indicating authentication failure is supplied to the access device 2 (step S105). The access device 2 to which the message has been supplied terminates the initial processing on the assumption that the normal memory card 1 is not mounted in its own slot. After completion of the initial processing, when the access device 2 detects that the memory card 1 is inserted again, the memory card system executes the initial processing from step S101.

【0058】一方、一致すると判別すると、CPU12
1は、カード固有情報記憶領域より暗号化固定データを
読み出して、アクセス装置2へ供給する(ステップS1
06)。アクセス装置2は、暗号化固定データを供給さ
れると、その暗号化固定データを復号化し(ステップS
107)、自己が記憶する固定データと実質的に一致す
るか否かを判別する(ステップS108)。
On the other hand, if it is determined that they match, the CPU 12
1 reads out the encrypted fixed data from the card-specific information storage area and supplies it to the access device 2 (step S1).
06). Upon receiving the encrypted fixed data, the access device 2 decrypts the encrypted fixed data (Step S
107), it is determined whether or not the stored data substantially matches the fixed data stored therein (step S108).

【0059】そして、一致しないと判別すると、アクセ
ス装置2は、正常なメモリカード1が自己のスロットに
装着されていないものとして初期処理を終了させる。一
致すると判別すると、認証の成功をCPU121に通知
する(ステップS109)。
If it is determined that they do not match, the access device 2 terminates the initial processing assuming that the normal memory card 1 is not installed in its own slot. If it is determined that they match, the CPU 121 is notified of the success of the authentication (step S109).

【0060】CPU121は、認証の成功を通知される
と、SRAM123の記憶領域のうち、BPT及びBS
Iを格納する部分の初期化を行う(ステップS11
0)。
When notified of the success of the authentication, the CPU 121 stores the BPT and BS in the storage area of the SRAM 123.
Initialization of the part storing I (step S11)
0).

【0061】ステップS110においてCPU121
は、具体的には、SRAM123の記憶領域のうちBP
Tを格納する部分について、1ワード毎に付された上述
のアドレスにより示される各区画に、物理ブロックアド
レスが対応付けられていないことを示す所定の値(例え
ば、上述の値”07FFh”)を書き込む。また、BS
Iを格納する部分のビットの論理値を、すべて”0”と
する。
In step S110, CPU 121
Specifically, BP in the storage area of the SRAM 123 is
For the part storing T, a predetermined value (for example, the above-mentioned value “07FFh”) indicating that the physical block address is not associated with each section indicated by the above-mentioned address given for each word is assigned. Write. Also, BS
The logical values of the bits storing I are all “0”.

【0062】次に、CPU121は、記憶部11の各ブ
ロックのうち、未だ論理ブロックアドレスを読み出され
ていないブロックであって最も物理ブロックアドレスが
若いものを特定し、特定されたブロックに属するページ
の冗長部より、論理ブロックアドレスを読み出す(ステ
ップS111)。
Next, the CPU 121 specifies a block from which the logical block address has not been read yet among the blocks in the storage unit 11 and which has the smallest physical block address, and specifies a page belonging to the specified block. The logical block address is read from the redundant part (step S111).

【0063】そして、CPU121は、BPTを格納す
るためのSRAM123の記憶領域中、記憶部11から
読み出した論理ブロックアドレスに相当するアドレスを
付された部分に、その論理ブロックアドレスを読み出し
たブロックの物理ブロックアドレスを書き込む(ステッ
プS112)。これにより、BPTに、物理ブロックア
ドレスと論理ブロックアドレスとの対応付けを示す新た
な情報が追加される。
Then, the CPU 121 assigns an address corresponding to the logical block address read from the storage unit 11 in the storage area of the SRAM 123 for storing the BPT to a physical address of the block from which the logical block address is read. The block address is written (step S112). As a result, new information indicating the association between the physical block address and the logical block address is added to the BPT.

【0064】次に、CPU121は、ステップS111
で最後に論理ブロックアドレスを読み出したブロックが
空きブロックであるか否かを判別する(ステップS11
3)。具体的には、ステップS111で最後に論理ブロ
ックアドレスを読み出したブロックに属するページの冗
長部に、所定の形式の空きブロックコードが格納されて
いるか否かを判別する。
Next, the CPU 121 proceeds to step S111
It is determined whether or not the block from which the logical block address was read last is an empty block (step S11).
3). Specifically, it is determined whether or not a free block code of a predetermined format is stored in the redundant portion of the page belonging to the block from which the logical block address was read last in step S111.

【0065】そして、空きブロックでないと判別する
と、CPU121は、処理をステップS115に移す。
一方、空きブロックであると判別すると、CPU121
は、その空きブロックを示す物理ブロックアドレスか
ら、BSIを格納するためのSRAM123の記憶領域
中、その物理ブロックアドレスを示すビットの位置を算
出し、そのビットの論理値を”1”に書き換え(ステッ
プS114)、処理をステップS115に移す。
When determining that the block is not an empty block, the CPU 121 shifts the processing to step S115.
On the other hand, if it is determined that the block is an empty block, the CPU 121
Calculates the position of the bit indicating the physical block address in the storage area of the SRAM 123 for storing the BSI from the physical block address indicating the empty block, and rewrites the logical value of the bit to “1” (step (S114), the process proceeds to step S115.

【0066】ステップS115で、CPU121は、ス
テップS111で論理ブロックアドレスを読み出したブ
ロックの次のブロックが存在するか否かを判別し、存在
すると判別すると、処理をステップS111に戻す。存
在しないと判別すると、初期処理を正常終了する。以上
説明した初期処理により、メモリカード1−アクセス装
置2相互の認証と、アクセス装置2による暗号化ブート
情報の読込とが行われ、CPU121によりBSI及び
BPTが作成される。
In step S115, the CPU 121 determines whether or not there is a block next to the block from which the logical block address has been read in step S111. If it is determined that there is a block, the process returns to step S111. If it is determined that the file does not exist, the initial processing is terminated normally. Through the initial processing described above, the mutual authentication between the memory card 1 and the access device 2 and the reading of the encrypted boot information by the access device 2 are performed, and the CPU 121 creates the BSI and the BPT.

【0067】(一般データ読み出しの処理)ステップS
115において初期処理が正常終了して以降、メモリカ
ード1のCPU121は、アクセス装置2より、記憶部
11へのアクセスの指示を受け付ける。アクセス装置2
は、CPU121に記憶部11からの一般データの読み
出しを指示するときは、一般データの読み出しを指示す
る命令と、一般データを読み出す対象となる記憶領域を
指定する情報とを、CPU121に供給する。
(Process of Reading General Data) Step S
After the normal end of the initial processing in 115, the CPU 121 of the memory card 1 receives an instruction to access the storage unit 11 from the access device 2. Access device 2
When the CPU 121 instructs the CPU 121 to read general data from the storage unit 11, the CPU 121 supplies the CPU 121 with a command for instructing reading of general data and information specifying a storage area from which general data is to be read.

【0068】一般データを読み出す対象の記憶領域を指
定する情報としては、具体的には、例えば、記憶部11
の記憶領域の大きさに相当する大きさの仮想の記憶領域
を、シリンダ、ヘッド及びセクタの3段階の階層に従っ
て区分した場合の各区画を表すCHS(Cylinder-Head-
Sector)形式の情報が用いられる。なお、アクセス装置
2は、例えば、自己が取得したブート情報から、記憶部
11の記憶領域の大きさを取得すればよい。
The information for specifying the storage area from which the general data is to be read is, for example, the storage unit 11.
CHS (Cylinder-Head-) that represents each partition when a virtual storage area of a size corresponding to the size of the storage area of
Sector) format information is used. The access device 2 may obtain the size of the storage area of the storage unit 11 from the boot information obtained by itself, for example.

【0069】ただし、一般データを読み出す対象の記憶
領域を指定する情報の形式は任意であり、例えば、記憶
部11の記憶領域の大きさに相当する大きさの仮想の記
憶領域を512バイト毎の区画に分け、各区画に0から
始まる連番を付した場合の当該連番、すなわちLBA
(Logic Block Address)形式の情報を用いてもよい。
However, the format of the information for designating the storage area from which the general data is to be read is arbitrary. For example, a virtual storage area having a size corresponding to the size of the storage area of the storage unit 11 is set to 512 bytes. The serial number when divided into sections and each section is assigned a serial number starting from 0, that is, LBA
(Logic Block Address) information may be used.

【0070】一般データの読み出しを指示する命令と、
一般データを読み出す対象の記憶領域を指定する情報と
を供給されたCPU121は、記憶領域を特定する情報
を変換して、以下に(A)及び(B)として表す情報を
作成する。
An instruction for reading general data;
The CPU 121 supplied with the information for specifying the storage area from which the general data is to be read converts the information for specifying the storage area to create information represented as (A) and (B) below.

【0071】すなわち、CPU121は、(A)指定さ
れた記憶領域が、記憶部11の記憶領域のうち、いずれ
の論理ブロックアドレスを付されたブロックに相当する
か、を表す情報と、(B)指定された記憶領域が、
(A)の情報により表されるブロックの中のどの位置に
あるページに相当するか、を表す情報と、を作成する。
なお、(A)の情報が示すブロックの数は1個に限られ
ず、(B)の情報が示すページの数も1個に限られな
い。
That is, the CPU 121 determines (A) information indicating which logical block address is assigned to a block in the storage area of the storage unit 11 corresponding to the specified storage area, and (B) If the specified storage area is
(A) and information indicating the position of the page in the block represented by the information of (A).
Note that the number of blocks indicated by the information (A) is not limited to one, and the number of pages indicated by the information (B) is not limited to one.

【0072】次に、CPU121は、(A)の情報が示
す論理ブロックアドレスに対応付けられている物理ブロ
ックアドレスを、BPTより索出する。そして、索出さ
れた物理ブロックアドレスと、上述の(B)の情報とよ
り、読み出す対象のページを特定し、そのページより一
般データを読み出す。
Next, the CPU 121 searches the BPT for a physical block address associated with the logical block address indicated by the information (A). Then, based on the retrieved physical block address and the information of (B) above, the page to be read is specified, and general data is read from the page.

【0073】読み出された一般データはアクセス装置2
に供給される。アクセス装置2は、自己に供給された一
般データを認証用ドライバの処理に引き渡し、認証用ド
ライバに一般データの復号化を指示する。認証用ドライ
バを実行するアクセス装置2は、初期処理のステップS
103で読み出した暗号鍵を用いて、自己に供給された
一般データを復号化し、復号化された一般データを、自
己に一般データを供給した処理(すなわち、アクセス用
ドライバの処理)に引き渡す。以上説明した処理によ
り、暗号化されている一般データが記憶部11から読み
出され、復号化される。
The read general data is stored in the access device 2
Supplied to The access device 2 passes the general data supplied thereto to the processing of the authentication driver, and instructs the authentication driver to decrypt the general data. The access device 2 that executes the authentication driver performs step S of the initial process.
Using the encryption key read in 103, the general data supplied to itself is decrypted, and the decrypted general data is transferred to the processing that supplied the general data to itself (that is, the processing of the access driver). By the processing described above, the encrypted general data is read from the storage unit 11 and decrypted.

【0074】(データ書き込みの処理)また、初期処理
の正常終了後において、アクセス装置2は、記憶部11
へのデータの書き込みを指示するときは、まず、書き込
み対象のデータを認証用ドライバの処理に引き渡し、当
該データの暗号化を指示する。認証用ドライバを実行す
るアクセス装置2は、ステップS103で読み出した暗
号鍵を用いて当該データを暗号化し、暗号化された書き
込み対象のデータを、自己に一般データを供給した処理
に引き渡す。
(Data Write Processing) After the normal end of the initial processing, the access device 2
When instructing the writing of data into the device, first, the data to be written is transferred to the processing of the authentication driver, and the encryption of the data is instructed. The access device 2 that executes the authentication driver encrypts the data using the encryption key read in step S103, and transfers the encrypted write target data to the process that supplied the general data to itself.

【0075】そして、アクセス装置2は、CPU121
に、暗号化された書き込み対象のデータと、自己が取得
したブート情報が示す手法による記憶部11への一般デ
ータの書き込みを指示する命令と、データを書き込む対
象となる記憶領域を指定する情報とを供給する。
The access device 2 is connected to the CPU 121
In addition, encrypted data to be written, an instruction to write general data to the storage unit 11 by the method indicated by the boot information acquired by itself, information to specify a storage area to write data to, and Supply.

【0076】データの書き込みを指示する命令と、暗号
化された書き込み対象のデータと、データを書き込む対
象となる記憶領域を指定する情報とを供給されたCPU
121は、記憶領域を特定する情報を変換して、上述の
(A)及び(B)の情報を作成する。そして、CPU1
21は、BSIを検索して、(A)の情報が示すブロッ
クの個数と同数の空きブロックの物理ブロックアドレス
を索出する。
CPU supplied with a command to instruct data writing, encrypted data to be written, and information specifying a storage area to which data is to be written.
Reference numeral 121 converts the information for specifying the storage area to create the above-described information (A) and (B). And CPU1
21 searches the BSI to find out the physical block addresses of empty blocks equal to the number of blocks indicated by the information (A).

【0077】次に、CPU121は、(A)の情報が示
す論理ブロックアドレスに対応付けられている物理ブロ
ックアドレスをBPTより索出する。そして、BPTよ
り索出された物理ブロックアドレスを付された各ブロッ
クに属するページを、(B)の情報が示すページ(書き
込み該当ページ)と、その他のページ(非該当ページ)
とに分類する。
Next, the CPU 121 searches the BPT for a physical block address associated with the logical block address indicated by the information (A). Then, the pages belonging to the respective blocks to which the physical block addresses found by the BPT are added are indicated by the page indicated by the information (B) (the applicable page) and the other pages (the non-applicable pages).
Classified as

【0078】ただし、(A)の情報が示す論理ブロック
アドレスに対応付けられている物理ブロックアドレスが
存在しない場合、CPU121は、BSIより索出され
た物理ブロックアドレスが示すブロックに、アクセス装
置2より供給された書き込み対象のデータを書き込む。
そして、CPU121はBSIの内容を変更し、変更後
のBSIの内容が、データが書き込まれたブロックが空
きブロックであることを表さないようにする。また、C
PU121は、BPTのうち、物理ブロックアドレスが
対応付けられていないことを示す情報が書き込まれてい
る記憶領域に、新たにデータを書き込まれたブロックの
物理ブロックアドレスを書き込む。そして、BSI及び
BPTの内容の変更が完了すると、処理を終了する。
However, if there is no physical block address associated with the logical block address indicated by the information (A), the CPU 121 sends the block indicated by the physical block address retrieved from the BSI to the access device 2. The supplied write target data is written.
Then, the CPU 121 changes the contents of the BSI so that the changed contents of the BSI do not indicate that the block in which the data is written is an empty block. Also, C
The PU 121 writes the physical block address of the block in which the new data has been written into the storage area in the BPT in which information indicating that the physical block address is not associated is written. Then, when the change of the contents of the BSI and the BPT is completed, the process ends.

【0079】一方、(A)の情報が示す論理ブロックア
ドレスに対応付けられている物理ブロックアドレスが存
在する場合、CPU121は、索出された物理ブロック
アドレスにより示されるブロックと、(A)の情報が示
す各ブロックとを1対1に対応付ける。そして、(A)
の情報が示す各々のブロックに属するページに記憶され
ている内容を、当該ブロックに対応付けられたブロック
中、先頭からの順番が当該ページと同一であるページに
転記する。ただし、書き込み該当ページであると分類さ
れたページの内容は転記せず、そのページの内容に代え
て、アクセス装置2から供給された書き込み対象のデー
タのうち、その書き込み該当ページに書き込むべきもの
として供給された部分を書き込む。
On the other hand, when there is a physical block address associated with the logical block address indicated by the information (A), the CPU 121 determines the block indicated by the searched physical block address and the information indicated by the information (A). Are associated with each other on a one-to-one basis. And (A)
The content stored in the page belonging to each block indicated by the information is transferred to the page having the same order from the top among the blocks associated with the block. However, the content of the page classified as the page to be written is not transcribed, and instead of the content of the page, the data to be written supplied from the access device 2 should be written to the page to be written. Write the supplied part.

【0080】また、CPU121は、BSIより索出さ
れた各々の空きブロックへのデータの書き込みが完了す
る毎に、その空きブロックに対応付けられたブロックを
リセットし、リセットしたブロックに属するページの冗
長部に、空きブロックコードを書き込む。
The CPU 121 resets the block associated with the empty block each time data writing to each empty block retrieved from the BSI is completed, and sets the redundancy of the page belonging to the reset block. Write an empty block code to the section.

【0081】そして、CPU121はBPTにアクセス
し、変更後のBPTのうち、リセットされたブロックの
物理ブロックアドレスが格納されている記憶領域に、書
き込みが完了したブロックの物理ブロックアドレスを上
書きする。これにより、リセットされたブロックに従前
対応付けられていた論理ブロックアドレスは、新たに書
き込みが完了したブロックに対応付けられる。また、C
PU121はBSIにもアクセスし、変更後のBSIの
内容が、書き込みが完了したブロックが空きブロックで
あることを表さないようにし、リセットされたブロック
が空きブロックであることを表すようにする。
Then, the CPU 121 accesses the BPT, and in the changed BPT, overwrites the storage area storing the physical block address of the reset block with the physical block address of the block for which writing has been completed. Thus, the logical block address previously associated with the reset block is associated with the newly written block. Also, C
The PU 121 also accesses the BSI so that the content of the changed BSI does not indicate that the block for which writing has been completed is an empty block, and indicates that the reset block is an empty block.

【0082】そして、CPU121は、BSIより索出
されたすべての空きブロックへのデータの書き込みと、
BSI及びBPTの変更とが終了すると、書き込みの処
理を終了する。以上説明した処理により、アクセス装置
2から供給されたデータが、暗号化された状態で記憶部
11に格納される。また、BSIの内容が、データの書
き込みの結果新たに生じた空きブロック及び消滅した空
きブロックを示すよう変更される。一方、BPTの内容
も変更され、新たに空きブロックとなったブロックに割
り当てられていた論理ブロックアドレスが、そのブロッ
クに従前から記録されていたデータの転記を受けたブロ
ックに新たに割り当てられる。
Then, the CPU 121 writes the data into all the empty blocks retrieved from the BSI,
When the change of the BSI and the BPT is completed, the writing process ends. By the processing described above, the data supplied from the access device 2 is stored in the storage unit 11 in an encrypted state. Further, the content of the BSI is changed so as to indicate a free block newly generated as a result of data writing and a free block that has disappeared. On the other hand, the content of the BPT is also changed, and the logical block address assigned to the newly vacant block is newly assigned to the block to which the previously recorded data has been transcribed.

【0083】(データ消去の処理)また、アクセス装置
2は、記憶部11に格納されているデータを、同一ブロ
ックに格納されているもの毎に一括して消去するとき
は、データの消去を指示する命令と、消去の対象となる
データがあるブロックを示す論理ブロックアドレスと
を、CPU121に供給する。
(Data Erasure Processing) When erasing the data stored in the storage unit 11 collectively for each data stored in the same block, the access device 2 instructs the data erasure. And a logical block address indicating a block containing data to be erased, to the CPU 121.

【0084】CPU121は、データの消去を指示する
命令と、消去の対象となるデータがあるブロックを示す
論理ブロックアドレスとを供給されると、その論理ブロ
ックアドレスに対応付けられている物理ブロックアドレ
スを、BPTより索出する。そして、CPU121は、
索出された物理ブロックアドレスにより示されるブロッ
クをリセットし、リセットしたブロックに属するページ
の冗長部に、空きブロックコードを書き込む。
When supplied with a command for instructing data erasure and a logical block address indicating a block containing data to be erased, the CPU 121 changes the physical block address associated with the logical block address. , From the BPT. Then, the CPU 121
The block indicated by the found physical block address is reset, and an empty block code is written in a redundant portion of a page belonging to the reset block.

【0085】次に、CPU121は、SRAM123に
格納されているBSIの内容を変更し、変更後のBSI
の内容が、リセットされたブロックが空きブロックであ
ることを表すようにして、処理を終了する。
Next, the CPU 121 changes the contents of the BSI stored in the SRAM 123, and
Is set to indicate that the reset block is an empty block, and the process ends.

【0086】以上説明した処理により、記憶部11に格
納されたデータがブロック単位で消去され、消去の結果
新たに生じた空きブロックを示す情報がBSIに加えら
れる。なお、必ずしもブロック単位で表されない任意の
範囲の記憶領域に格納されたデータを消去する場合は、
アクセス装置2から供給されたデータを書き込むべきと
ころを、何らの書き込み操作を行わないようにして、上
述のデータ書き込みの処理を行えばよい。
By the above-described processing, the data stored in the storage unit 11 is erased in units of blocks, and information indicating an empty block newly generated as a result of the erasure is added to the BSI. When erasing data stored in an arbitrary range of storage area that is not necessarily represented in units of blocks,
What is necessary is just to perform the above-described data write processing without performing any write operation on the place where the data supplied from the access device 2 is to be written.

【0087】なお、メモリカード1の構成は、上述のも
のに限られない。例えば、記憶部11は、EEPROM
に限らず任意の種類の記憶装置を備えていてもよい。ま
た、記憶部11の記憶容量や、記憶領域のデータ構造も
上述のものに限られない。例えば、記憶部11の記憶領
域中、カード固有情報記憶領域が占める論理的位置は随
時変動してもよい。この場合、例えば、記憶部11やコ
ントローラ12が、カード固有情報記憶領域の論理的位
置を示す情報を初期処理のステップS101の処理の前
にアクセス装置2に供給し、アクセス装置2が、供給さ
れた情報が示す論理的位置へのアクセスを行うようにし
てもよい。
The configuration of the memory card 1 is not limited to the one described above. For example, the storage unit 11 has an EEPROM
The storage device is not limited to this, and may include any type of storage device. Further, the storage capacity of the storage unit 11 and the data structure of the storage area are not limited to those described above. For example, the logical position occupied by the card-specific information storage area in the storage area of the storage unit 11 may be changed at any time. In this case, for example, the storage unit 11 or the controller 12 supplies the information indicating the logical position of the card-specific information storage area to the access device 2 before the process of step S101 of the initial process, and the access device 2 is supplied with the information. The logical position indicated by the information may be accessed.

【0088】また、認証用ドライバの処理は、アクセス
装置2が行う必要はなく、例えば、コントローラ12の
CPU121が行うようにしてもよい。この場合は、ア
クセス装置2がメモリカードを装着した状態で起動した
直後に、例えばアクセス装置2がCPU121に初期処
理の開始を指示し、CPU121がこの指示に応答し
て、認証用ドライバのプログラムを記憶部11から読み
出し、認証用ドライバの処理を実行するようにすればよ
い。
The processing of the authentication driver does not need to be performed by the access device 2, and may be performed by, for example, the CPU 121 of the controller 12. In this case, immediately after the access device 2 is started up with the memory card inserted, for example, the access device 2 instructs the CPU 121 to start the initial processing, and the CPU 121 responds to the instruction to execute the authentication driver program. What is necessary is just to read out from the storage unit 11 and execute the processing of the authentication driver.

【0089】認証用ドライバの処理をCPU121が行
う場合、CPU121は、ステップS109における認
証の成功の通知に代えて、ステップS115の処理にお
いて初期処理を正常終了した後、初期処理の終了をアク
セス装置2に通知する処理を行うようにしてもよい。こ
の場合、CPU121は、初期処理の終了をアクセス装
置2に通知して以降、アクセス装置2から、記憶部11
へのアクセスの指示を受け付けるようにすればよい。
When the processing of the authentication driver is performed by the CPU 121, the CPU 121 replaces the notification of the success of the authentication in step S109, and normally terminates the initial processing in the processing of step S115. May be performed. In this case, after notifying the end of the initial processing to the access device 2, the CPU 121 reads the storage unit 11 from the access device 2.
What is necessary is just to accept the instruction of access to.

【0090】また、認証用ドライバの処理をCPU12
1が行う場合、CPU121は、記憶部から読み出した
一般データを自ら復号化してアクセス装置2に供給すれ
ばよい。また、この場合、アクセス装置2は記憶部11
に格納する対象のデータを暗号化することなくCPU1
21に供給し、CPU121が当該データを暗号化して
から記憶部11に格納するようにすればよい。
The processing of the authentication driver is executed by the CPU 12.
1, the CPU 121 may decode the general data read from the storage unit and supply it to the access device 2. Also, in this case, the access device 2
CPU1 without encrypting the data to be stored in
21 to be stored in the storage unit 11 after the CPU 121 encrypts the data.

【0091】また、認証用ドライバの処理を行うアクセ
ス装置2は、初期処理において認証に失敗したとき、認
証に失敗した回数が所定の回数に達したか否かを判別し
て、達したと判別して以降は、新たにメモリカード1の
装着を検出しても初期処理を再開しないようにしてもよ
い。認証用ドライバの処理をCPU121が行う場合
は、初期処理において認証に失敗した回数が所定の回数
に達したと判別して以降は、アクセス装置2より初期処
理の開始を指示されても、初期処理の再開を拒絶するよ
うにすればよい。
When the authentication device fails in the initial process, the access device 2 that performs the process of the authentication driver determines whether or not the number of failed authentications has reached a predetermined number. After that, the initial processing may not be restarted even if the installation of the memory card 1 is newly detected. When the processing of the authentication driver is performed by the CPU 121, even if it is determined that the number of authentication failures in the initial processing has reached a predetermined number, even if the access device 2 instructs the start of the initial processing, the initial processing is not performed. May be rejected.

【0092】また、このメモリカードシステムは、ユー
ザの操作によりアクセス装置2に供給されたパスワード
を、当該パスワードに基づく認証が成功したか否かに係
わらず記憶し、更に、当該パスワードに基づく認証が成
功したか否かを表す情報や、当該パスワードが供給され
た時刻を表す情報を記憶するようにしてもよい。これに
より、不正なユーザによりアクセスが試みられた場合な
どに、そのアクセスの時刻や、その際に入力されたパス
ワードなどを参照することが可能となる。
Further, this memory card system stores the password supplied to the access device 2 by the user's operation regardless of whether the authentication based on the password is successful. Information indicating whether or not the password was successful or information indicating the time at which the password was supplied may be stored. This makes it possible to refer to the access time, the password input at that time, and the like when an unauthorized user attempts access.

【0093】また、このメモリカードシステムは、記憶
部11に格納されている一般データのうち所定の条件に
合致するものへのアクセスがアクセス装置2からメモリ
カード1に指示されたとき、そのアクセスを許可するか
否かを決定するため、更にユーザの認証を行ってもよ
い。
Further, in this memory card system, when access to general data stored in the storage unit 11 that satisfies predetermined conditions is instructed from the access device 2 to the memory card 1, the access is performed. In order to determine whether or not to permit, the user may be further authenticated.

【0094】具体的には、例えば、記憶部11が、ユー
ザに固有の再認証用パスワードを暗号化したものと、そ
の再認証用パスワードを用いた認証に成功したときアク
セスを許可すべき対象の一般データを示す再認証対象指
定データとを記憶する。そして、CPU121は、アク
セス装置2から一般データへのアクセスの指示があった
とき、アクセスの対象である一般データが、再認証対象
指定データにより示されるものに該当するか否かを判別
する。該当すると判別したとき、アクセス装置2又はC
PU121は、ユーザがアクセス装置2を操作して再認
証用パスワードを入力するのを待機し、入力された再認
証用パスワードを、ステップS103で読み込んだ暗号
鍵を用いて暗号化する。そして、暗号化された再認証用
パスワードが、記憶部11に予め格納されている暗号化
済みの再認証用パスワードと一致するか否かを判別し、
一致すると判別すると、CPU121は、アクセス装置
2がアクセスの対象として指定した当該一般データにア
クセスするものとする。
More specifically, for example, the storage unit 11 stores the encrypted re-authentication password unique to the user and the object to which access should be permitted when the authentication using the re-authentication password succeeds. Re-authentication target designation data indicating general data is stored. Then, when there is an instruction to access general data from the access device 2, the CPU 121 determines whether or not the general data to be accessed corresponds to the data indicated by the re-authentication target designation data. When it is determined that it is applicable, the access device 2 or C
The PU 121 waits for the user to operate the access device 2 to input the re-authentication password, and encrypts the input re-authentication password using the encryption key read in step S103. Then, it is determined whether or not the encrypted re-authentication password matches the encrypted re-authentication password stored in the storage unit 11 in advance.
If it is determined that they match, the CPU 121 accesses the general data specified by the access device 2 as an access target.

【0095】以上、この発明の実施の形態を説明した
が、この発明の記憶システムは、専用のシステムによら
ず、通常のコンピュータシステムを用いて実現可能であ
る。例えば、メモリカード1を装着するスロットを備え
るパーソナルコンピュータに、上述のアクセス装置2の
動作を実行するためのプログラムを格納した媒体(フロ
ッピーディスク、CD−ROM等)から該プログラムを
インストールすることにより、上述の処理を実行する記
憶システムを構成することができる。
The embodiments of the present invention have been described above. However, the storage system of the present invention can be realized using an ordinary computer system without using a dedicated system. For example, by installing the program from a medium (a floppy disk, a CD-ROM, or the like) storing a program for executing the operation of the access device 2 into a personal computer having a slot for mounting the memory card 1, A storage system that executes the above processing can be configured.

【0096】また、コンピュータにプログラムを供給す
るための媒体は、通信媒体(通信回線、通信ネットワー
ク、通信システムのように、一時的且つ流動的にプログ
ラムを保持する媒体)でも良い。例えば、通信ネットワ
ークの掲示板(BBS)に該プログラムを掲示し、これ
をネットワークを介して配信してもよい。そして、この
プログラムを起動し、OSの制御下に、他のアプリケー
ションプログラムと同様に実行することにより、上述の
処理を実行することができる。
The medium for supplying the program to the computer may be a communication medium (a medium that temporarily and fluidly stores the program, such as a communication line, a communication network, or a communication system). For example, the program may be posted on a bulletin board (BBS) of a communication network and distributed via the network. Then, by starting this program and executing it in the same manner as other application programs under the control of the OS, the above-described processing can be executed.

【0097】なお、OSが処理の一部を分担する場合、
あるいは、OSが本願発明の1つの構成要素の一部を構
成するような場合には、記録媒体には、その部分をのぞ
いたプログラムを格納してもよい。この場合も、この発
明では、その記録媒体には、コンピュータが実行する各
機能又はステップを実行するためのプログラムが格納さ
れているものとする。
When the OS shares a part of the processing,
Alternatively, when the OS constitutes a part of one component of the present invention, a program excluding the part may be stored in the recording medium. Also in this case, in the present invention, it is assumed that the recording medium stores a program for executing each function or step executed by the computer.

【0098】[0098]

【発明の効果】以上説明したように、この発明によれ
ば、既存の装置に加えるべき変更が少なく、簡単な操作
で、データを暗号化して記憶する記録媒体へのアクセス
を行うことができる記憶システム、記憶装置及び記憶デ
ータ保護方法が実現される。
As described above, according to the present invention, it is possible to access a recording medium for encrypting and storing data with a simple operation with few changes to existing devices. A system, a storage device, and a storage data protection method are realized.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態にかかるメモリカードシス
テムの構成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of a memory card system according to an embodiment of the present invention.

【図2】記憶部の記憶領域の論理的構造を模式的に示す
図である。
FIG. 2 is a diagram schematically illustrating a logical structure of a storage area of a storage unit.

【図3】BSIのデータ構造を模式的に示す図である。FIG. 3 is a diagram schematically illustrating a data structure of a BSI.

【図4】BPTの構成の一例を示す図である。FIG. 4 is a diagram illustrating an example of a configuration of a BPT.

【図5】初期処理を示すフローチャートである。FIG. 5 is a flowchart showing an initial process.

【符号の説明】[Explanation of symbols]

1 メモリカード 11 記憶部 12 コントローラ 121 CPU 122 ROM 123 SRAM 2 アクセス装置 Reference Signs List 1 memory card 11 storage unit 12 controller 121 CPU 122 ROM 123 SRAM 2 access device

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA01 BA05 BA07 BB02 BB08 CA07 CA09 CA12 CA14 CA16 5B035 AA13 BB09 CA38 CA39  ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5B017 AA01 BA05 BA07 BB02 BB08 CA07 CA09 CA12 CA14 CA16 5B035 AA13 BB09 CA38 CA39

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】記録媒体と、アクセス装置とを備え、 前記記録媒体は、暗号化された情報を表す暗号データを
記憶し、データの暗号化及び前記暗号データの復号化を
行う処理を表す暗号処理プログラムを記憶する手段を備
え、 前記アクセス装置は、 前記記録媒体より前記暗号処理プログラムを取得するプ
ログラム取得手段と、 前記プログラム取得手段が取得した暗号処理プログラム
を実行することにより、前記記録媒体から前記暗号デー
タを取得して復号化する手段と、 前記プログラム取得手段が取得した暗号処理プログラム
を実行することにより、前記記録媒体に記憶させる対象
の情報を暗号化して前記暗号データを生成し、自己が生
成した当該暗号データを前記記録媒体に格納する手段
と、を備える、 ことを特徴とする記憶システム。
1. An encryption device comprising: a recording medium; and an access device, wherein the recording medium stores encrypted data representing encrypted information, and performs encryption of data and decryption of the encrypted data. A storage unit for storing a processing program, wherein the access device obtains the encryption processing program from the recording medium, and executes the encryption processing program obtained by the program obtaining unit to execute the encryption processing program. Means for acquiring and decrypting the encrypted data, and executing the encryption processing program acquired by the program acquiring means, thereby encrypting information to be stored in the recording medium to generate the encrypted data, Storing the encrypted data generated by the storage medium in the recording medium.
【請求項2】前記記録媒体に接続され、前記アクセス装
置に着脱可能に装着される記録媒体コントローラを更に
備え、 前記記録媒体コントローラは、 前記アクセス装置から供給される読み出し指示に従っ
て、前記記録媒体から前記暗号データを取得して前記ア
クセス装置に供給する読み出し制御手段と、 前記アクセス装置から供給される書き込み指示に従い、
前記アクセス装置が生成した当該暗号データを前記アク
セス装置から取得して前記記録媒体に格納する書き込み
制御手段と、を備え、 前記アクセス装置は、 前記読み出し制御手段に前記読み出し指示を供給し、当
該読み出し制御手段が供給した前記暗号データを取得す
る手段と、 前記書き込み制御手段に前記書き込み指示を供給する手
段と、を備える、 ことを特徴とする請求項1に記載の記憶システム。
2. A recording medium controller connected to the recording medium and detachably attached to the access device, wherein the recording medium controller is configured to read from the recording medium in accordance with a read instruction supplied from the access device. A read control unit that acquires the encrypted data and supplies the encrypted data to the access device, according to a write instruction supplied from the access device,
Write control means for acquiring the encrypted data generated by the access device from the access device and storing the encrypted data in the recording medium, wherein the access device supplies the read instruction to the read control unit and performs the read operation. 2. The storage system according to claim 1, further comprising: a unit configured to acquire the encrypted data supplied by a control unit, and a unit configured to supply the write instruction to the write control unit. 3.
【請求項3】前記アクセス装置は、 操作者の操作に従ってパスワードを取得する手段と、 前記プログラム取得手段が取得した暗号処理プログラム
が表す処理を実行することにより、前記パスワードを暗
号化して暗号化パスワードを生成し、当該暗号化パスワ
ードを前記記録媒体コントローラに供給する手段と、を
備え、 前記記録媒体コントローラは、前記アクセス装置から供
給される前記暗号化パスワードに基づいて、前記アクセ
ス装置による前記記録媒体へのアクセスを許可するか否
かを決定する決定手段を備え、 前記読み出し制御手段は、前記決定手段が前記アクセス
を許可しないと決定したとき、前記読み出し指示に従う
ことを拒絶する手段を備え、 前記書き込み制御手段は、前記決定手段が前記アクセス
を許可しないと決定したとき、前記書き込み指示に従う
ことを拒絶する手段を備える、 ことを特徴とする請求項2に記載の記憶システム。
3. An access device according to claim 1, wherein said access device obtains a password in accordance with an operation of an operator, and executes a process represented by an encryption processing program obtained by said program obtaining means, thereby encrypting said password to generate an encrypted password. And a means for supplying the encrypted password to the recording medium controller. The recording medium controller, based on the encrypted password supplied from the access device, the recording medium by the access device Deciding means for deciding whether or not to permit access to the apparatus, wherein the read control means comprises means for refusing to comply with the read instruction when the deciding means decides not to permit the access, The writing control unit has determined that the determining unit does not permit the access. Come, the storage system according to claim 2 comprising means for rejecting to follow the writing instruction, it is characterized.
【請求項4】記録媒体と、アクセス装置と、前記記録媒
体に接続され、前記アクセス装置に着脱可能に装着され
る記録媒体コントローラと、を備え、 前記記録媒体は、暗号化された情報を表す暗号データを
記憶し、データの暗号化及び前記暗号データの復号化を
行う処理を表す暗号処理プログラムを記憶する手段を備
え、 前記記録媒体コントローラは、 前記記録媒体より前記暗号処理プログラムを取得するプ
ログラム取得手段と、 前記アクセス装置から供給される読み出し指示に従っ
て、前記記録媒体から前記暗号データを取得し、前記プ
ログラム取得手段が取得した暗号処理プログラムを実行
することにより当該暗号データを復号化して前記アクセ
ス装置に供給する読み出し制御手段と、 前記アクセス装置が供給する、前記記録媒体に記憶させ
る対象の情報を前記アクセス装置から取得し、前記プロ
グラム取得手段が取得した暗号処理プログラムを実行す
ることによりその情報を暗号化して前記暗号データを生
成し、生成した暗号データを前記記録媒体に格納する書
き込み制御手段と、を備え、 前記アクセス装置は、 前記読み出し制御手段に前記読み出し指示を供給し、前
記読み出し制御手段が供給する復号化された前記暗号デ
ータを取得する手段と、 前記記録媒体に記憶させる対象の情報を供給する手段
と、を備える、ことを特徴とする記憶システム。
4. A recording medium comprising: a recording medium; an access device; and a recording medium controller connected to the recording medium and detachably attached to the access device, wherein the recording medium represents encrypted information. Means for storing encrypted data and storing an encryption processing program representing a process of encrypting data and decrypting the encrypted data, wherein the recording medium controller acquires the encryption processing program from the recording medium Acquiring means for acquiring the encrypted data from the recording medium according to a read instruction supplied from the access device, and executing the encryption processing program acquired by the program acquiring means to decrypt the encrypted data and execute the access. Reading control means for supplying to the device; and The information to be stored is obtained from the access device, and the program obtaining means executes the obtained encryption processing program to encrypt the information to generate the encrypted data, and stores the generated encrypted data in the recording medium. Writing control means for storing, the access device supplies the read instruction to the read control means, and acquires the decrypted encrypted data supplied by the read control means; and the recording medium Means for supplying information to be stored in the storage system.
【請求項5】前記記録媒体コントローラは、 操作者の操作に従ってパスワードを取得する手段と、 前記プログラム取得手段が取得した暗号処理プログラム
が表す処理を実行することにより、前記パスワードを暗
号化して暗号化パスワードを生成し、当該暗号化パスワ
ードに基づいて、前記アクセス装置による前記記録媒体
へのアクセスを許可するか否かを決定する決定手段と、
を備え、 前記読み出し制御手段は、前記決定手段が前記アクセス
を許可しないと決定したとき、前記読み出し指示に従う
ことを拒絶する手段を備え、 前記書き込み制御手段は、前記決定手段が前記アクセス
を許可しないと決定したとき、前記記録媒体に記憶させ
る対象の情報を前記アクセス装置から取得することを拒
絶する手段を備える、 ことを特徴とする請求項4に記載の記憶システム。
5. The storage medium controller encrypts the password by executing a process represented by an encryption processing program acquired by the program acquisition unit, the unit acquiring a password in accordance with an operation of an operator. Determining means for generating a password and determining whether to permit access to the recording medium by the access device based on the encrypted password;
Wherein the read control means includes means for refusing to comply with the read instruction when the determination means determines that the access is not permitted, and wherein the write control means does not permit the access by the determination means. 5. The storage system according to claim 4, further comprising: a unit that refuses to acquire information to be stored in the recording medium from the access device when the determination is made.
【請求項6】記録媒体と、記録媒体コントローラと、を
備える記憶装置であって、 前記記録媒体は、暗号化された情報を表す暗号データを
記憶し、データの暗号化及び前記暗号データの復号化を
行う処理を表す暗号処理プログラムを記憶する手段を備
え、 前記記録媒体コントローラは、外部のアクセス装置に着
脱可能に装着されるものであって、 前記記録媒体より前記暗号処理プログラムを取得するプ
ログラム取得手段と、 前記外部のアクセス装置から供給される読み出し指示に
従って、前記記録媒体から前記暗号データを取得し、前
記プログラム取得手段が取得した暗号処理プログラムを
実行することにより当該暗号データを復号化して前記外
部のアクセス装置に供給する読み出し制御手段と、 前記外部のアクセス装置が供給する、前記記録媒体に記
憶させる対象の情報を前記外部のアクセス装置から取得
し、前記プログラム取得手段が取得した暗号処理プログ
ラムを実行することによりその情報を暗号化して前記暗
号データを生成し、生成した暗号データを前記記録媒体
に格納する書き込み制御手段と、を備える、 ことを特徴とする記憶装置。
6. A storage device comprising a recording medium and a recording medium controller, wherein the recording medium stores encrypted data representing encrypted information, encrypts the data, and decrypts the encrypted data. Means for storing an encryption processing program representing processing for performing encryption, wherein the recording medium controller is removably mounted on an external access device, and acquires the encryption processing program from the recording medium. Acquiring means for acquiring the encrypted data from the recording medium according to a read instruction supplied from the external access device, and decrypting the encrypted data by executing the encryption processing program acquired by the program acquiring means. Read control means for supplying to the external access device; Obtaining information to be stored in a recording medium from the external access device, executing the encryption processing program obtained by the program obtaining means, encrypting the information to generate the encrypted data, and generating the encrypted data. And writing control means for storing the information in the recording medium.
【請求項7】前記記録媒体コントローラは、 操作者の操作に従ってパスワードを取得する手段と、 前記プログラム取得手段が取得した暗号処理プログラム
が表す処理を実行することにより、前記パスワードを暗
号化して暗号化パスワードを生成し、当該暗号化パスワ
ードに基づいて、前記外部のアクセス装置による前記記
録媒体へのアクセスを許可するか否かを決定する決定手
段と、を備え、 前記読み出し制御手段は、前記決定手段が前記アクセス
を許可しないと決定したとき、前記読み出し指示に従う
ことを拒絶する手段を備え、 前記書き込み制御手段は、前記決定手段が前記アクセス
を許可しないと決定したとき、前記記録媒体に記憶させ
る対象の情報を前記外部のアクセス装置から取得するこ
とを拒絶する手段を備える、 ことを特徴とする請求項6に記載の記憶装置。
7. The storage medium controller encrypts the password by executing a process represented by an encryption processing program acquired by the program acquisition unit, the unit acquiring a password according to an operation of an operator. Determining means for generating a password and determining, based on the encrypted password, whether to permit access to the recording medium by the external access device, the read control means comprising: Means for refusing to comply with the read instruction when it is determined that the access is not permitted, and wherein the write control means stores the information in the recording medium when the determination means determines that the access is not permitted. Means for refusing to obtain the above information from the external access device. Memory device according to claim 6,.
【請求項8】記録媒体と、記録媒体コントローラと、を
備える記憶装置であって、 前記記録媒体は、暗号化された情報を表す暗号データを
記憶し、データの暗号化及び前記暗号データの復号化を
行う処理を表す暗号処理プログラムを記憶する手段を備
え、 前記記録媒体コントローラは、前記暗号処理プログラム
を取得して実行する外部のアクセス装置に着脱可能に装
着されるものであって、 前記記録媒体が記憶する前記暗号処理プログラムを前記
外部のアクセス装置に取得させるプログラム供給手段
と、 前記外部のアクセス装置から供給される読み出し指示に
従い、前記記録媒体から前記暗号データを取得して前記
外部のアクセス装置に供給する読み出し制御手段と、 前記外部のアクセス装置が前記記録媒体に記憶させる対
象の情報を暗号化して生成した前記暗号データを前記外
部のアクセス装置から取得して前記記録媒体に格納する
書き込み制御手段と、を備える、ことを特徴とする記憶
装置。
8. A storage device comprising a recording medium and a recording medium controller, wherein the recording medium stores encrypted data representing encrypted information, encrypts the data, and decrypts the encrypted data. Means for storing an encryption processing program representing processing for performing encryption, wherein the recording medium controller is detachably attached to an external access device that acquires and executes the encryption processing program, and A program supply unit for causing the external access device to acquire the encryption processing program stored in a medium, and acquiring the encrypted data from the recording medium in accordance with a read instruction supplied from the external access device, and obtaining the external access Reading control means for supplying the information to a device, and the external access device encrypts information to be stored in the recording medium. It turned into the encrypted data generated and a write control means for storing in the recording medium acquired from the external access device, a storage device, characterized in that.
【請求項9】前記記録媒体コントローラは、前記外部の
アクセス装置が前記暗号処理プログラムに従ってパスワ
ードを暗号化することにより生成した暗号化パスワード
を取得し、取得した前記暗号化パスワードに基づいて、
前記外部のアクセス装置による前記記録媒体へのアクセ
スを許可するか否かを決定する決定手段を備え、 前記読み出し制御手段は、前記決定手段が前記アクセス
を許可しないと決定したとき、前記読み出し指示に従う
ことを拒絶する手段を備え、 前記書き込み制御手段は、前記決定手段が前記アクセス
を許可しないと決定したとき、前記暗号データを前記外
部のアクセス装置から取得することを拒絶する手段を備
える、 ことを特徴とする請求項8に記載の記憶装置。
9. The recording medium controller acquires an encrypted password generated by the external access device encrypting a password according to the encryption processing program, and, based on the acquired encrypted password,
Deciding means for deciding whether to permit access to the recording medium by the external access device, wherein the read control means follows the read instruction when the deciding means decides not to permit the access. Means for refusing to obtain the encrypted data from the external access device when the deciding means decides not to permit the access, The storage device according to claim 8, wherein:
【請求項10】記憶ステップと、アクセスステップとを
備え、 前記記憶ステップは、暗号化された情報を表す暗号デー
タを記憶し、データの暗号化及び前記暗号データの復号
化を行う処理を表す暗号処理プログラムを記憶するステ
ップを備え、 前記アクセスステップは、 前記記憶ステップより前記暗号処理プログラムを取得す
るプログラム取得ステップと、 前記プログラム取得ステップが取得した暗号処理プログ
ラムを実行することにより、前記記憶ステップから前記
暗号データを取得して復号化するステップと、 前記プログラム取得ステップが取得した暗号処理プログ
ラムを実行することにより、前記記憶ステップに記憶さ
せる対象の情報を暗号化して前記暗号データを生成し、
自己が生成した当該暗号データを前記記憶ステップに記
憶させるステップと、を備える、 ことを特徴とする記憶データ保護方法。
10. An encryption method comprising: a storage step; and an access step, wherein the storage step stores encrypted data representing encrypted information, and performs encryption of data and decryption of the encrypted data. A step of storing the processing program, wherein the accessing step comprises: a program obtaining step of obtaining the cryptographic processing program from the storing step; and executing the cryptographic processing program obtained by the program obtaining step. A step of acquiring and decrypting the encrypted data; and executing the encryption processing program acquired by the program acquiring step, thereby encrypting information to be stored in the storage step to generate the encrypted data,
Storing the encrypted data generated by the storage device in the storage step.
JP05472699A 1999-03-02 1999-03-02 Storage system, storage device, and storage data protection method Expired - Fee Related JP3730432B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP05472699A JP3730432B2 (en) 1999-03-02 1999-03-02 Storage system, storage device, and storage data protection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP05472699A JP3730432B2 (en) 1999-03-02 1999-03-02 Storage system, storage device, and storage data protection method

Publications (2)

Publication Number Publication Date
JP2000250818A true JP2000250818A (en) 2000-09-14
JP3730432B2 JP3730432B2 (en) 2006-01-05

Family

ID=12978819

Family Applications (1)

Application Number Title Priority Date Filing Date
JP05472699A Expired - Fee Related JP3730432B2 (en) 1999-03-02 1999-03-02 Storage system, storage device, and storage data protection method

Country Status (1)

Country Link
JP (1) JP3730432B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1168185A2 (en) * 2000-05-08 2002-01-02 Nokia Mobile Phones Ltd. Method for protecting a memory card, and a memory card
JP2004046859A (en) * 2002-06-28 2004-02-12 Microsoft Corp Prevention of free distribution of contents on medium
JP2006065778A (en) * 2004-08-30 2006-03-09 Canon Inc Data communication device, data communication method, data communication program and storage medium
JP2006079449A (en) * 2004-09-10 2006-03-23 Canon Inc Storage medium access control method
JP2009071838A (en) * 2007-09-17 2009-04-02 Seagate Technology Llc Security feature in electronic device
KR100952951B1 (en) 2003-05-09 2010-04-15 엘지전자 주식회사 Method for securing hard disk access in personal computer
JP2016163173A (en) * 2015-03-02 2016-09-05 株式会社バッファロー Information processing system, information processing device, storage device, authentication method for information processing device, and program

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1168185A2 (en) * 2000-05-08 2002-01-02 Nokia Mobile Phones Ltd. Method for protecting a memory card, and a memory card
EP1168185A3 (en) * 2000-05-08 2004-01-02 Nokia Corporation Method for protecting a memory card, and a memory card
JP2004046859A (en) * 2002-06-28 2004-02-12 Microsoft Corp Prevention of free distribution of contents on medium
JP4567953B2 (en) * 2002-06-28 2010-10-27 マイクロソフト コーポレーション Prevention of free distribution of content on media
KR100952951B1 (en) 2003-05-09 2010-04-15 엘지전자 주식회사 Method for securing hard disk access in personal computer
JP2006065778A (en) * 2004-08-30 2006-03-09 Canon Inc Data communication device, data communication method, data communication program and storage medium
JP4717396B2 (en) * 2004-08-30 2011-07-06 キヤノン株式会社 Data communication apparatus, data communication method, and data communication program
JP2006079449A (en) * 2004-09-10 2006-03-23 Canon Inc Storage medium access control method
JP4717398B2 (en) * 2004-09-10 2011-07-06 キヤノン株式会社 Method for controlling data processing apparatus
JP2009071838A (en) * 2007-09-17 2009-04-02 Seagate Technology Llc Security feature in electronic device
JP2016163173A (en) * 2015-03-02 2016-09-05 株式会社バッファロー Information processing system, information processing device, storage device, authentication method for information processing device, and program

Also Published As

Publication number Publication date
JP3730432B2 (en) 2006-01-05

Similar Documents

Publication Publication Date Title
TWI763780B (en) storage device
TWI716023B (en) Memory system
US20100058073A1 (en) Storage system, controller, and data protection method thereof
EP2161673A1 (en) Method and system for protecting data
US11507284B2 (en) Storage device and control method
JP5640845B2 (en) Storage system, storage control device, and storage control method
US20130191636A1 (en) Storage device, host device, and information processing method
US11775184B2 (en) Memory system, information processing apparatus, and information processing system
US20130212368A1 (en) Data protecting method, memory controller and memory storage device
CN112463805B (en) Key management device for encrypting and decrypting data and processor chip
US11468159B2 (en) Memory system
JP3730432B2 (en) Storage system, storage device, and storage data protection method
JP2004252707A (en) Memory device
JP2000250817A (en) Storage system, storage device and stored data protecting method
TWI775284B (en) Memory system, its control method and information processing system
CN112468300B (en) Key management device with bypass channel and processor chip
JP2000030375A (en) Data processing system, access device, and recording media
US20200293659A1 (en) Electronic apparatus and control method of electronic apparatus
CN113343265B (en) Key configuration method, device and related equipment
CN118282630A (en) Key management device, processor chip and method for avoiding use of incomplete key
JP2004118937A (en) Nonvolatile memory and data storage device having the same
KR20240082056A (en) Storage device, storage device operating method and system for providing safe storage space between application and storage device on a per-application basis

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050913

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051006

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091014

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091014

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091014

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees