JP2006185083A - データ処理システム及びデータ処理方法 - Google Patents

データ処理システム及びデータ処理方法 Download PDF

Info

Publication number
JP2006185083A
JP2006185083A JP2004376803A JP2004376803A JP2006185083A JP 2006185083 A JP2006185083 A JP 2006185083A JP 2004376803 A JP2004376803 A JP 2004376803A JP 2004376803 A JP2004376803 A JP 2004376803A JP 2006185083 A JP2006185083 A JP 2006185083A
Authority
JP
Japan
Prior art keywords
data
encryption
program
decryption
recovery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004376803A
Other languages
English (en)
Other versions
JP2006185083A5 (ja
Inventor
Yasuyuki Kimura
康之 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2004376803A priority Critical patent/JP2006185083A/ja
Publication of JP2006185083A publication Critical patent/JP2006185083A/ja
Publication of JP2006185083A5 publication Critical patent/JP2006185083A5/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】情報記憶媒体に格納された暗号データ領域に対し、アクセスを可能とする暗号化/復号化プログラムや暗号化/復号化データを迅速かつ容易に復旧できるようにする。
【解決手段】RAM14に記憶された暗号化/復号化プログラム14a又は暗号化/復号化データ14bが消失した際に、メモリカード20に記憶された復旧プログラム23a及び復旧データ23bを読み出し、この復旧プログラム23a及び復旧データ23bに基づいて消失した暗号化/復号化プログラム14a又は暗号化/復号化データ14bをRAM14に復旧させる。
【選択図】図2

Description

本発明は、メモリカード等の情報記憶媒体に格納された暗号化データ領域に対し、所定の暗号化方式/復号化方式に基づいてアクセス可能なデータ処理システム及びデータ処理方法に関する。
近年、スマートメディア(登録商標)等のメモリカードは、その携帯性と利便性から普及しており、様々なデータを記憶させる目的でモバイル機器等に使用されている。これらのメモリカードは、持ち運びが手軽である一方、盗難や紛失の危険がある。このため、カードが第三者の手に渡った場合に、メモリカードに記憶されたデータが読み取られないように保護する提案がなされており、例えば、メモリカード等の記憶媒体に記憶されたデータを暗号化することによって第三者によるデータの読み取りを保護するデータ管理方法が提案されている(例えば、特許文献1参照)。
データの暗号化及び復号化は、一般に「鍵」(以下、暗号鍵という)と呼ばれるデータに基づいて行われ、暗号化及び復号化を行う際に暗号鍵がそれぞれ使用されることになる。このような、暗号化を行うことによりデータの保護を行うような記憶媒体を使用する場合には上記した暗号鍵をモバイル機器に予め設定しておく必要があり、この暗号鍵を使用することにより、ユーザは暗号化されたメモリカードを暗号化されていないメモリカードと同様にアクセスすることが可能となる。
ここで、暗号化することによりデータの保護を行うメモリカードに記憶されたデータの読み出し及びこのメモリカードにデータを書き込む際の動作を、図6を参照して説明する。なお、メモリカードに対するデータの記憶及びデータの読み出しは、メモリカードが挿入される情報処理装置のCPU(Central Processing Unit)等の制御部により、実行されるものとし、データの暗号化/復号化は不図示の記憶手段に記憶された暗号化/復号化プログラムが有する機能と制御部との協働により実現されるものとする。
ここで、ファイルシステムは、不図示の記憶手段に保存される各種データを所定のファイル形式に基づいて管理する機能を有しており、ディスクドライバは、制御部から要求される、メモリカードに記憶されたデータの読み出し要求やメモリカードへのデータの書き込み要求をカードドラバに対して要求する機能を有しており、カードドライバは、要求されたメモリカードに記憶されたデータの読み出しやメモリカードへのデータの書き込みを行う機能を有しており、それぞれの機能は制御部との協働により実現されるものとする。
最初に、メモリカードに記憶されたデータを読み出す際の動作について説明する。
まず、制御部から読み出しを行うデータのファイル名とメモリカード内に記憶されたデータのオフセットが指定されて、この読み出し要求がファイルシステムに出力される。なお、ここでは主記憶上のアドレスと区別するため、メモリカード上のアドレスをオフセットという。
ファイルシステムは、読み出し要求されたデータが存在するセクタを検索し、暗号化/復号化プログラム及び暗号鍵データを介して、ディスクドライバにセクタデータの読み出しを要求する。ディスクドライバは、カードドライバを介してメモリカードにアクセスを行い、セクタデータを読み出す。この読み出されたセクタデータが、制御部に引き渡されることでデータの読み出しが行われる。
なお、メモリカードに記憶されたデータは暗号化されているため、ディスクドライバまでは暗号化されたデータが引き渡されることになるが、暗号化/復号化プログラムは制御部との協働により、この暗号化されたデータを暗号鍵データに基づいて復号化を行うため、復号化されたデータがファイルシステムに出力されることになる。
次に、メモリカードにデータを書き込む際の動作について説明をする。
まず、制御部により、書き込みを行うデータのファイル名とメモリカード内に記憶されるデータのオフセットが指定され、この書き込み要求がファイルシステムに出力される。
ファイルシステムは、書き込み要求されたデータが存在するセクタを検索し、暗号化/復号化プログラムを介して、ディスクドライバにセクタの読み出しを要求するとともに、書き込みを行うデータを暗号化/復号化プログラムに出力する。
暗号化/復号化プログラムは、書き込みを行うデータを暗号鍵データに基づいて暗号化し、暗号化されたデータをデバイスドライバに出力する。また、ディスクドライバは、カードドライバを介してメモリカードにアクセスし、セクタデータを読み出す。そして、この読み出されたセクタに暗号化されたデータが書き込まれることになる。
上記したように、メモリカードの暗号データ領域にアクセスする際に、暗号化/復号化プログラムに基づいてデータの暗号化及び復号化が行われることにより、暗号化されたメモリカードを暗号化されていないメモリカードと同様にアクセスすることが可能である。
特開2001−109668号公報
しかしながら、上記した暗号化/復号化プログラムや暗号鍵等の暗号化/復号化データは、RAM(Random Access Memory)等の揮発性メモリに記憶されることがあり、何らかの理由によりこれらが消失や破損してしまった場合には、暗号化されたメモリカードに一切アクセスすることができなくなってしまうという問題がある。特に、モバイル機器の場合では、屋外で使用されることが多いため、落下や電池切れ等の不慮の事故により、メモリに記憶されたデータの暗号化/復号化に必要なプログラムやデータが消失や破損してしまう可能性がある。
本発明の課題は、情報記憶媒体に格納された暗号データ領域に対し、アクセスを可能とする暗号化/復号化プログラムや暗号化/復号化データを迅速かつ容易に復旧できるようにすることである。
上記課題を解決するために、請求項1に記載の発明は、
記憶メディアと、この記憶メディアにアクセスする情報処理機器と、を備えたデータ処理システムであって、
前記情報処理機器は、前記記憶メディアへの書き込みデータを暗号化し、前記記憶メディアから読み出した暗号化データを復号化する暗号化/復号化プログラム及び暗号化/復号化データが記憶された記憶手段を有し、
前記記憶メディアには前記暗号化/復号化プログラム及び暗号化/復号化データを復旧するための復旧プログラム及び復旧データが予め記憶され、
前記情報処理機器は、前記記憶手段に記憶された暗号化/復号化プログラム又は暗号化/復号化データが消失した場合に、前記記憶メディアから前記復旧プログラム及び復旧データを読み出し、この読み出した復旧プログラム及び復旧データに基づいて前記消失した暗号化/復号化プログラム又は暗号化/復号化データを前記記憶手段に復旧させる制御手段を有すること、
を特徴としている。
請求項2に記載の発明は、請求項1に記載の発明において、
前記記憶メディアは、前記暗号化データが記憶された暗号化データ領域と、前記復旧プログラム及び復旧データが記憶された復旧領域と、前記暗号化データ領域及び復旧領域の開始位置を示した開始位置情報を記憶した予約領域とを有し、
前記予約領域に記憶された復旧領域の開始位置情報に基づいて前記復旧データ及び復旧プログラムを読み出すことを特徴としている。
請求項3に記載の発明は、請求項2に記載の発明において、
前記予約領域に記憶された暗号化データ領域の開始位置情報は、前記暗号化/復号化プログラム及び暗号化/復号化データを介してのみ読み出し可能な形態で記憶されており、
前記情報処理機器は、前記暗号化/復号化プログラム及び暗号化/復号化データを介して前記暗号化データ領域の開始位置情報の読み出しが可能な際に、当該暗号化データ領域の開始位置情報に基づいて前記暗号化データを読み出し、前記暗号化/復号化プログラム及び暗号化/復号化データを介して前記暗号化データ領域の開始位置情報の読み出しが不可能な際に、前記復旧領域の開始位置情報に基づいて前記復旧データ及び復旧プログラムを読み出すことを特徴としている。
請求項4に記載の発明は、請求項1〜3の何れか一項に記載の発明において、
前記記憶メディアは、当該記憶メディアの正当なユーザであることを認証するための認証プログラム及び認証データが予め記憶され、
前記制御手段は、前記認証プログラム及び認証データに基づいて認証許可された場合にのみ、前記復旧プログラム及び復旧データを読み出すことを特徴としている。
請求項5に記載の発明は、請求項4に記載の発明において、
前記認証プログラム及び認証データは、前記復旧領域に記憶されていることを特徴としている。
また、上記課題を解決するために、請求項6に記載の発明は、
記憶メディアに暗号化/復号化プログラム及び暗号化/復号化データを復旧するための復旧プログラム及び復旧データを予め記憶しておき、前記記憶メディアにアクセスする情報処理機器の記憶手段に記憶された暗号化/復号化プログラム又は暗号化/復号化データが消失した場合に、前記記憶メディアから前記復旧プログラム及び復旧データを読み出し、この読み出した復旧プログラム及び復旧データに基づいて前記消失した暗号化/復号化プログラム又は暗号化/復号化データを前記記憶手段に復旧させることを特徴としている。
請求項1に記載の発明によれば、暗号化/復号化プログラム又は暗号化/復号化データが消失や破損等により使用不可能な状態に陥った場合であっても、迅速かつ容易に復旧することができる。
請求項2に記載の発明によれば、復旧領域に記憶された復旧プログラム及び復旧データを確実に読み出すことができる。
請求項3に記載の発明によれば、暗号化/復号化プログラム又は暗号化/復号化データが消失や破損等により使用不可能な状態に陥った場合には、暗号化データ領域の開始位置情報を読み出すことが不可能となるため、復旧領域に記憶された復旧プログラム及び復旧データが読み出されることになり、暗号化/復号化プログラム又は暗号化/復号化データが消失や破損等により使用不可能な状態に陥った場合であっても、迅速かつ容易に復旧することができる。
請求項4に記載の発明によれば、不正なユーザにより復旧プログラム及び復旧データが読み込まれてしまうことを防止することができる。
請求項5に記載の発明によれば、暗号化/復号化プログラム又は暗号化/復号化データが消失や破損等により使用不可能な状態に陥った場合にのみ、この認証プログラム及び認証データを読み出すことができる。
請求項6に記載の発明によれば、暗号化/復号化プログラム又は暗号化/復号化データが消失や破損等により使用不可能な状態に陥った場合であっても、迅速かつ容易に復旧することができる。
以下、本発明に係るデータ処理システムを、図1〜図6を参照して詳細に説明する。ただし、発明の範囲は、図示例に限定されないものとする。
図1にデータ処理システム100の構成を示す。図1に示すようにデータ処理システム100は、情報処理装置10とメモリカード20とを有して構成される。
図1に示すように、情報処理装置10は、制御部11、表示部12、入力部13、RAM(Random Access Memory)14、ROM(Read Only Memory)15、I/F(インターフェース)16等を備えて構成され、各部はバス17により接続されている。
制御部11は、ROM15に記憶されているシステムプログラムを読み出し、RAM14内に形成されたワークメモリに展開し、該システムプログラムに従って情報処理装置10の各部を制御する。また、制御部11は、ROM15に記憶されている各種処理プログラム等を読み出してワークメモリに展開し、各種処理を実行し、それらの処理結果をRAM14内のワークメモリに記憶すると共に表示部12に表示させる。この制御部11の機能は、各種プロセッサ(CPU(Central Processing Unit)等)、ASIC(Application Specific Integrated Circuit)等のハードウェアや、所与のプログラムにより実現される。
制御部11は、RAM14に記憶された暗号化/復号化プログラム14aと協働し、暗号鍵データ141又はグループデータ142に基づいたデータの暗号化や暗号化されたデータの復号化を行う。以下、この暗号鍵データ141及びグループデータ142を暗号化/復号化データ14bという。
制御部11は、メモリカード20に格納された通常予約領域21を読み出し、この通常予約領域21に記憶された各種情報に基づいてメモリカード20内の各領域の読み出しを行う。この際、制御部11は、通常予約領域21に記憶されたメモリカード20が暗号データ領域を有しているか否かを示す識別情報を読み出して、この識別情報に応じて各領域の読み出しを行う。
また制御部11は、識別情報に基づいてメモリカード20が暗号データ領域を有していると判定した場合、RAM14に記憶された暗号化/復号化プログラム14a及び/又は暗号化/復号化データ14bの状態に応じて、メモリカード20内に格納された各領域の読み出しを行う。
具体的には、暗号化/復号化プログラム14a及び暗号化/復号化データ14bを介して通常予約領域21に記憶された暗号用予約領域24の開始位置を示すオフセット情報を読み出し、この読み出された情報に基づいて暗号データ領域26にアクセスを行う。また、暗号化/復号化プログラム14a及び/又は暗号化/復号化データ14bの消失、破損等の異常により、暗号化/復号化プログラム14a及び暗号化/復号化データ14bを介して通常予約領域21に記憶された暗号用予約領域24の開始位置を示すオフセット情報を読み出すことができないような場合には、通常予約領域21に記憶された復旧用FAT領域22の開始位置を示すオフセット情報を読み出し、この読み出された情報に基づいて復旧領域23にアクセスを行う。なお、ここではRAM14上のアドレスと区別するため、メモリカード20上のアドレスをオフセットという。
さらに、制御部11は、復旧領域23に記憶された復旧プログラム23a及び復旧データ23bを読み出し、この読み出された復旧プログラム23aを実行することで、暗号化/復号化プログラム14a及び/又は暗号化/復号化データの復旧を行う。
表示部12は、LCD(Liquid Crystal Display)パネル等により構成され、制御部11から入力される表示データに基づいて画面表示を行う。
入力部13は、カーソルキー、文字/数字キー、各種機能キー等を有し、そのキー操作による押下信号を制御部11に出力する。
RAM14は、バッファとして各種プログラムや処理中のデータ、処理結果などを一時的に記憶するワークエリアを形成する。また、RAM14は、暗号化/復号化プログラム14a、暗号鍵データ141、グループデータ142を記憶している。
暗号化/復号化プログラム14aは、制御部11との協働のもと、所定の暗号化方式でデータの暗号化を行うとともに、所定の暗号化方式で暗号化されたデータの復号化を行うものであって、当該暗号化/復号化プログラム14aに基づいてメモリカード20に記憶された暗号化データ20cへのアクセスが行われる。なお、暗号化方式は特に問わないものとする。
ここで、暗号鍵データ141は、暗号化/復号化プログラム14aにより行われるデータの暗号化及び復号化の際の鍵となるデータであって、当該暗号鍵データ141に基づいてデータの暗号化及び復号化が暗号化/復号化プログラム14aにより行われる。
グループデータ142は、所定のグループ毎に暗号化を共通化するためのデータであって、暗号鍵データ141と対応付けて記憶されている。当該グループデータ142に基づいて、データの暗号化及び復号化が暗号化/復号化プログラム14aにより行われる。
ROM15は、情報処理装置10に対応するシステムプログラム、及び該システムプログラム上で実行可能な各種処理プログラム、アプリケーションプログラム及びこれらのプログラムで処理されたデータ等を記録する。
I/F16は、PCMCIA(Personal Computer Memory Card International Association)やUSB(Universal Serial Bus)形式等に準拠したインターフェースであって、情報処理装置10とメモリカード20とを接続する。なお、インターフェースの形式はこれに限らないものとする。
情報処理装置10、メモリカード20間のデータの授受は、制御部11と、RAM14に記憶された暗号化/復号化プログラム14a、不図示のファイルシステム、ディスクドライバ及びカードドライバと、の協働により、前述した図6の説明と同様にI/F16を介して行われるものとする。
I/F16に接続されるメモリカード20は、フラッシュメモリ等の情報記憶媒体であって、図2に示すように、通常予約領域21、復旧用FAT(File Allocation Table)領域22、復旧領域23、暗号用予約領域24、暗号用FAT領域25、暗号データ領域26を有している。
通常予約領域21は、情報処理装置10からメモリカード20にアクセスされた際に最初に読み込まれる領域であって、メモリカード20に関する各種情報を記憶している。この各種情報は、メモリカード20が暗号データ領域を有していることを示す識別情報と、復旧用FAT領域22の開始位置を示すオフセット情報と、暗号用予約領域24の開始位置を示すオフセット情報とを含んでいる。
暗号用予約領域24の開始位置を示すオフセット情報は、暗号化/復号化プログラム14a及び暗号化/復号化データ14bを介してのみ読み出しが可能な形態で記憶されている。ここで、暗号化/復号化プログラム14a及び暗号化/復号化データ14bを介してのみ読み出しが可能な形態とは、例えば、暗号化/復号化プログラム14a及び暗号化/復号化データ14bにより復号化可能な暗号化方式で暗号化して記憶させたり、暗号化/復号化プログラム14aを介してのみ暗号用予約領域24のオフセット情報が読み出されるよう、暗号用予約領域24へのオフセットセクタ番地をずらして記憶させたりすることである。
ここで、暗号用予約領域24の開始位置を示すオフセット情報を暗号化/復号化プログラム14a及び暗号化/復号化データ14bを介して読み出し可能な際には、暗号用予約領域24の開始位置を示すオフセット情報が読み出されることになるため、情報処理装置10は、暗号データ領域26へのアクセスが可能となる。
一方、暗号化/復号化プログラム14a及び暗号化/復号化データ14bを介して、暗号用予約領域24の開始位置を示すオフセット情報を読み出せないような場合には、復旧用FAT領域22の開始位置を示すオフセット情報を読み出すよう切り替えることで、復旧領域23へアクセスを行う。
このように暗号化/復号化プログラム14a及び/又は暗号化/復号化データ14bの状態に応じて読み出す領域を切り替えることにより、例えば、暗号化/復号化プログラム14a及び/又は暗号化/復号化データ14bが消失や破損等により使用不可能な状態に陥った場合であっても、復旧領域23を読み出して、復旧プログラム23aを起動することができるため、迅速かつ容易に復旧することができる。
なお、暗号用予約領域24の開始位置を示すオフセット情報を暗号化/復号化プログラム14a及び暗号化/復号化データ14bを介して読み出し可能な際には、復旧領域23を認識することができないため、復旧領域23へのアクセスは行えず、暗号用予約領域24の開始位置を示すオフセット情報を暗号化/復号化プログラム14a及び暗号化/復号化データ14bを介して読み出し不可能な際には、暗号データ領域26を認識することができないため、暗号データ領域26へのアクセスは行えない。
復旧用FAT領域22は、復旧領域23の復旧プログラム23a及び復旧データ23bがメモリカード20内のどこのセクタを使用しているか知るための情報を記憶している。
復旧領域23は、暗号化/復号化プログラム14a及び/又は暗号化/復号化データ14bを復旧するための復旧プログラム23aと復旧データ23bとを有しており、制御部11との協働により実行されることにより、RAM14に記憶された暗号化/復号化プログラム14a及び/又は暗号化/復号化データの復旧を行う。なお、ここで、復旧プログラム23aは、制御部11が実行可能なプログラムであって、復旧データ23bは、暗号化/復号化プログラム14a、暗号化/復号化データ14bの復旧に必要なデータや設定値が記憶されたデータ群である。
暗号用予約領域24は、メモリカード20に関する各種情報を記憶している。この各種情報は、暗号用FAT領域25の開始位置を示すオフセット情報を含んでいる。なお、本暗号用予約領域24に記憶される情報は、暗号化/復号化プログラム14aで復号化可能な暗号化方式で暗号されて記憶されていることとしてもよいし、平文の状態で記憶されていることとしてもよい。
暗号用FAT領域25は、暗号データ領域26内のファイルがメモリカード20内のどこのセクタを使用しているか知るための情報を記憶している。なお、本暗号用FAT領域25に記憶される情報は、暗号化/復号化プログラム14aで復号化可能な暗号化方式で暗号されて記憶されていることとしてもよいし、平文の状態で記憶されていることとしてもよい。
暗号データ領域26は、第三者からデータを保護するための領域であって、暗号化/復号化プログラム14aにより復号化可能な暗号化方式で暗号化されたデータが記憶されている。なお、本領域に対し、情報処理装置10からデータの読み出し又は書き込みが行われる際には、前述した図6の説明と同様、暗号化/復号化プログラム14aを介してデータの暗号化/復号化が行われるものとする。
次に、情報処理装置10のI/F16にメモリカード20が挿入され、該メモリカード20が認識されるまでの動作を、図3を参照して説明する。なお、図3のステップS11〜S20及びステップS30(ステップS31〜S35)は、制御部11の制御により実行されるものとする。また、正常時の暗号化/復号化プログラム14aの機能を実現するのに必要なプログラムや、暗号化/復号化データの設定値が、予め復旧データ23bに記憶されているものとする。
まず、I/F16にメモリカード20が挿入されるまで待機が行われ(ステップS11;No)、メモリカード20が挿入されたと判定されると(ステップS11;Yes)、メモリカード20に格納された通常予約領域の確認が行われる(ステップS12)。
ここで、通常予約領域21に記憶されている各種情報のうち、暗号データ領域を有していることを示す識別情報が確認されて、挿入されたメモリカード20が暗号データ領域を有するメモリカードであるか否かが判定される(ステップS13)。
ここで、暗号データ領域を有しないメモリカードであると判定された場合(ステップS13;No)、例えば、図2(b)で示すようなメモリカードであることが考えられる。このようなメモリカードの場合、暗号化によるデータの保護が行われていないため暗号化/復号化プログラム14aを介すことなくデータ領域29へアクセスすることが可能である。
なお、ここで、通常予約領域27は、メモリカード20に関する各種情報を記憶しており、この各種情報は、FAT領域28を示す情報を含んでいる。また、FAT領域28は、データ領域29内のファイルがメモリカード20内のどこのセクタを使用しているか知るための情報を記憶しており、データ領域29は、データを暗号化されていない平文の状態で記憶している。
図3に戻り、ステップS13で暗号データ領域を有しないデータカードであると判定された場合には、メモリカード20の通常予約領域27に記憶された各種情報から、FAT領域28を示す情報が取得されて、この情報に基づいてFAT領域28が読み出される(ステップS14)。
さらに、FAT領域28からデータ領域29に記憶されているデータのセクタが読み出され(ステップS15)、ステップS22に移行する。なお、このような暗号データ領域を有しないデータカードである場合、暗号化/復号化プログラム14a及び暗号化/復号化データ14bを介さずにデータの読み出しが行われることになる。
一方、ステップS13にて、暗号データ領域を有するカードであると判定された場合(ステップS13;Yes)、通常予約領域21に記憶されている各種情報のうち、暗号用予約領域24の開始位置を示すオフセット情報が確認されて、暗号化/復号化プログラム14a及び暗号化/復号化データ14bを介して読み出すことが可能か否かが判定される(ステップS16)。
ステップS16で読み出しが不可能と判定された場合(ステップS16;No)、暗号化/復号化プログラム14a又は暗号化/復号化データ14bは使用不可能な状態であると判定されて、後述する復旧処理(ステップS30)へと移行する。
ここで、暗号化/復号化プログラム14a又は暗号化/復号化データ14bのうち、何れかが使用不可能な状態であると判定方法は特に問わないが、例えば、暗号化/復号化プログラム14a、暗号化/復号化データ14bのそれぞれが読み出し不可能な際に固有のエラーコードを出力するよう設定しておき、この出力されるエラーコードに基づいて読み出し不可能となる原因を特定することとしてもよい。
一方、ステップS16で読み出しが可能であると判定された場合(ステップS16;Yes)、暗号用予約領域24を示す情報が読み出され(ステップS17)、この読み出された暗号用予約領域24を示す情報に基づいて暗号用予約領域24が読み出される(ステップS18)。
次いで、この暗号用予約領域24に記憶された各種情報から、暗号用FAT領域25の開始位置を示すオフセット情報が読み出され(ステップS19)、この読み出された情報に基づいて暗号用FAT領域25が読み出される。
さらに、暗号用FAT領域25から暗号データ領域26に記憶された読み出し対象データが、セクタに基づいて読み出され(ステップS20)、この読み出されたデータが暗号化/復号化プログラム14aにより、暗号化/復号化データ14bが含む暗号鍵データ141又はグループデータ142に基づいて復号化されて(ステップS21)、ステップS22へと移行する。
ステップS22では、読み出された読み出し対象データがファイルシステムに出力されて(ステップS22)、本処理は終了する。
次に、図3においてステップS30で示した暗号化/復号化プログラム14aの復旧処理について実施例1及び実施例2に分けて説明する。
<実施例1>
本実施例1における復旧処理を、図4を参照して説明する。本実施例1では、図3のステップS16にてメモリカード20の通常予約領域21に記憶された暗号用予約領域24の開始位置を示すオフセット情報を読み出すことができなかった場合、つまり、RAM14に記憶された暗号化/復号化プログラム14a又は暗号化/復号化データ14bが消失や破損等により使用不可能な状態に陥った際に、使用可能な状態へと復旧させる処理について説明する。
まず、図3のステップS16にてメモリカード20の通常予約領域21に記憶された暗号用予約領域24を示す情報を読み出すことができなかった場合、メモリカード20の通常予約領域21に記憶された復旧用FAT領域22の開始位置を示すオフセット情報が読み出され(ステップS31)、この読み出された情報に基づいて復旧領域23に記憶された復旧プログラム23a及び復旧データ23bが読み出される(ステップS32)。
次いで、読み出された復旧プログラム23a及び復旧データ23bと制御部11との協働により復旧プログラムが起動され(ステップS33)、使用不可能な状態である暗号化/復号化プログラム14a及び暗号化/復号化データ14bを復旧する復旧処理が行われる(ステップS34)。
ここで、復旧処理とは、例えば、暗号化/復号化プログラム14aを機能させるための実行ファイルのコピーや、正常な暗号化/復号化データ14bのコピー、暗号化/復号化プログラム14aが必要とする設定値を再設定すること等であって、これら暗号化/復号化プログラム14aを復旧させるために必要な情報は、復旧データ23bに事前に記憶されているものとする。
ステップS34の復旧処理が終了すると、本情報処理装置10の再起動が行われ、本処理は終了する。
再起動後、RAM14に記憶された暗号化/復号化プログラム14a及び暗号化/復号化データ14bは使用可能な状態に復旧されているため、メモリカード20の暗号データ領域26へのアクセスは正常に行うことが可能となる。
<実施例2>
本実施例2における復旧処理を図5を参照して説明する。本実施例2では、図3のステップS16にてメモリカード20の通常予約領域21に記憶された暗号用予約領域24の開始位置を示すオフセット情報を読み出すことができなかった場合、つまり、RAM14に記憶された暗号化/復号化プログラム14aが消失や破損等により使用不可能な状態に陥った際に、パスワード認証を行うことにより、特定のユーザのみ復旧可能とする場合の復旧処理を説明する。
本実施例2では、メモリカード20の復旧領域23にパスワード認証用の認証プログラム及び認証データが予め記憶されているものとし、認証プログラムは復旧プログラム23aに含まれているとし、認証データは復旧データ23bに含まれているものとする。さらに、パスワード認証の際のパスワードは、予め認証データに記憶されているものとする。
まず、図3のステップS16にてメモリカード20の通常予約領域21に記憶された暗号用予約領域24の開始位置を示すオフセット情報を読み出すことができなかった場合、メモリカード20の通常予約領域21に記憶された復旧用FAT領域の開始位置を示すオフセット情報が読み出され(ステップS41)、この読み出された情報に基づいて復旧領域23に記憶された復旧プログラム23a及び復旧データ23bが読み出される(ステップS42)。
次いで、読み出された復旧プログラム23a及び復旧データ23bと制御部11との協働により復旧プログラムに含まれた認証プログラムが起動されて(ステップS43)、パスワード入力を促す画面が表示部12に表示され、ユーザからパスワードが入力されるまで待機が行われる(ステップS44;No)。
ここで、ユーザにより入力部13を介してパスワードが入力されると(ステップS44;Yes)、この入力されたパスワードの認証が復旧データ23bに記憶された認証データに基づいて行われ、ステップS45で入力されたパスワードが認証データと一致しない場合(ステップS45;No)、本処理は直ちに終了する。
一方、ステップS45で入力されたパスワードが認証データと一致した場合(ステップS45;Yes)、使用不可能な状態にある暗号化/復号化プログラム14a及び暗号化/復号化データ14bを復旧させる、復旧処理が行われる(ステップS46)。
ステップS46の復旧処理が終了すると、本情報処理装置10の再起動が行われ、本処理は終了する。
再起動後、RAM14内の暗号化/復号化プログラム14a及び暗号化/復号化データ14bは使用可能な状態に復旧されているため、メモリカード20の暗号データ領域26へのアクセスは正常に行うことが可能となる。
このように、復旧処理を行う際に、パスワード認証によりユーザを特定することで、不正なユーザによる復旧処理の実行を防ぐことが可能になる。
本実施例2では、入力部13を介してパスワードが入力されることとしたが、これに限らず、例えば、指紋、網膜、顔輪郭、血管形状等の生体識別情報を利用したバイオメトリクス認証、ICカードによる認証等であってもよく、その場合、各認証方法に対応した認証データが復旧領域23に記憶されることになる。
なお、本実施例2では、認証プログラム及び認証データを復旧領域23に記憶することとしたが、これに限らず、認証プログラム及び認証データを記憶する認証用の領域をメモリカード20内に別途確保することとしてもよい。また、本実施例2では、認証プログラムを復旧プログラム23aに含め、認証データを復旧データ23bに含めることとしたが、これに限らず、認証プログラム及び認証データをそれぞれ独立して記憶させることとしてもよいが、その際には、復旧プログラム23a及び復旧データ23bの読み込みに先立ち、認証プログラム及び認証データを読み込むようにすることが好ましい。
また、情報処理装置10がインターネット等に接続可能な通信手段を備えるような場合、LDAP(Lightweight Directory Access Protocol)等の認証サーバによる認証を受けた後、認証プログラム及び認証データを読み込むようにしてもよい。
以上のように、RAM14に記憶された暗号化/復号化プログラム14a又は暗号化/復号化データ14bが消失した際に、メモリカード20に記憶された復旧プログラム23a及び復旧データ23bを読み出し、この復旧プログラム23a及び復旧データ23bに基づいて消失した暗号化/復号化プログラム14a又は暗号化/復号化データ14bをRAM14に復旧させる。このことにより、暗号化/復号化プログラム又は暗号化/復号化システムが消失や破損等により使用不可能な状態に陥った場合であっても、迅速かつ容易に復旧することができる。
本実施の形態における記述は、本発明に係る撮像装置の一例を示すものであり、これに限定されるものではない。本実施の形態におけるデータ処理システム100の細部構成及び詳細動作に関しては、本発明の趣旨を逸脱しない範囲で適宜変更可能である。
例えば、本実施の形態では、暗号化と復号化に共通の鍵を用いる共通鍵暗号化方式の場合を例示したが、これに限らず、他の暗号化方式であってもよい。
また、本実施の形態では、メモリカード20を使用することとしたが、これに限らず、ICチップやHDD(Hard Disk Drive)等の他の情報記憶媒体であってもよい。
また、本実施の形態では、復旧処理が自動的に起動されることとしたが、これに限らず、復旧処理を行うか否かを確認する旨の画面を表示部12に表示させ、復旧処理を行う旨の入力信号が入力部13を介して入力された場合に起動させるようにしてもよい。
データ処理システムの機能的構成について示すブロック図である。 メモリカードのデータ構造を示す模式図である。 メモリカード挿入時におけるメモリカード認識処理を示すフローチャートである。 実施例1における復旧処理を示すフローチャートである。 実施例2における復旧処理を示すフローチャートである。 情報処理装置、メモリカード間のデータ授受に係るソフトウェア構成を示す図である。
符号の説明
100 データ処理システム
10 情報処理装置(情報処理機器)
11 制御部(制御手段)
12 表示部
13 入力部
14 RAM(記憶手段)
14a 暗号化/復号化プログラム
14b 暗号化/復号化データ
141 暗号鍵データ(暗号化/復号化データ)
142 グループデータ(暗号化/復号化データ)
15 ROM
16 I/F
17 バス
20 メモリカード(記録メディア)
21 通常予約領域(予約領域)
22 復旧用FAT領域
23 復旧領域
23a 復旧プログラム
23b 復旧データ
24 暗号用予約領域
25 暗号用FAT領域
26 暗号データ領域(暗号化データ領域)

Claims (6)

  1. 記憶メディアと、この記憶メディアにアクセスする情報処理機器と、を備えたデータ処理システムであって、
    前記情報処理機器は、前記記憶メディアへの書き込みデータを暗号化し、前記記憶メディアから読み出した暗号化データを復号化する暗号化/復号化プログラム及び暗号化/復号化データが記憶された記憶手段を有し、
    前記記憶メディアには前記暗号化/復号化プログラム及び暗号化/復号化データを復旧するための復旧プログラム及び復旧データが予め記憶され、
    前記情報処理機器は、前記記憶手段に記憶された暗号化/復号化プログラム又は暗号化/復号化データが消失した場合に、前記記憶メディアから前記復旧プログラム及び復旧データを読み出し、この読み出した復旧プログラム及び復旧データに基づいて前記消失した暗号化/復号化プログラム又は暗号化/復号化データを前記記憶手段に復旧させる制御手段を有すること、
    を特徴とするデータ処理システム。
  2. 前記記憶メディアは、前記暗号化データが記憶された暗号化データ領域と、前記復旧プログラム及び復旧データが記憶された復旧領域と、前記暗号化データ領域及び復旧領域の開始位置を示した開始位置情報を記憶した予約領域とを有し、
    前記予約領域に記憶された復旧領域の開始位置情報に基づいて前記復旧データ及び復旧プログラムを読み出すことを特徴とする請求項1に記載のデータ処理システム。
  3. 前記予約領域に記憶された暗号化データ領域の開始位置情報は、前記暗号化/復号化プログラム及び暗号化/復号化データを介してのみ読み出し可能な形態で記憶されており、
    前記情報処理機器は、前記暗号化/復号化プログラム及び暗号化/復号化データを介して前記暗号化データ領域の開始位置情報の読み出しが可能な際に、当該暗号化データ領域の開始位置情報に基づいて前記暗号化データを読み出し、前記暗号化/復号化プログラム及び暗号化/復号化データを介して前記暗号化データ領域の開始位置情報の読み出しが不可能な際に、前記復旧領域の開始位置情報に基づいて前記復旧データ及び復旧プログラムを読み出すことを特徴とする請求項2に記載のデータ処理システム。
  4. 前記記憶メディアは、当該記憶メディアの正当なユーザであることを認証するための認証プログラム及び認証データが予め記憶され、
    前記制御手段は、前記認証プログラム及び認証データに基づいて認証許可された場合にのみ、前記復旧プログラム及び復旧データを読み出すことを特徴とする請求項1〜3の何れか一項に記載のデータ処理システム。
  5. 前記認証プログラム及び認証データは、前記復旧領域に記憶されていることを特徴とする請求項4に記載のデータ処理システム。
  6. 記憶メディアに暗号化/復号化プログラム及び暗号化/復号化データを復旧するための復旧プログラム及び復旧データを予め記憶しておき、前記記憶メディアにアクセスする情報処理機器の記憶手段に記憶された暗号化/復号化プログラム又は暗号化/復号化データが消失した場合に、前記記憶メディアから前記復旧プログラム及び復旧データを読み出し、この読み出した復旧プログラム及び復旧データに基づいて前記消失した暗号化/復号化プログラム又は暗号化/復号化データを前記記憶手段に復旧させることを特徴とするデータ処理方法。
JP2004376803A 2004-12-27 2004-12-27 データ処理システム及びデータ処理方法 Pending JP2006185083A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004376803A JP2006185083A (ja) 2004-12-27 2004-12-27 データ処理システム及びデータ処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004376803A JP2006185083A (ja) 2004-12-27 2004-12-27 データ処理システム及びデータ処理方法

Publications (2)

Publication Number Publication Date
JP2006185083A true JP2006185083A (ja) 2006-07-13
JP2006185083A5 JP2006185083A5 (ja) 2007-12-13

Family

ID=36738164

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004376803A Pending JP2006185083A (ja) 2004-12-27 2004-12-27 データ処理システム及びデータ処理方法

Country Status (1)

Country Link
JP (1) JP2006185083A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4829979B2 (ja) * 2007-01-24 2011-12-07 ハミングヘッズ株式会社 記憶媒体上のデータ変換方法、装置およびプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0756507A (ja) * 1993-08-12 1995-03-03 Nec Corp データ機密保護装置における暗号装置及び復号装置
JPH103430A (ja) * 1996-06-14 1998-01-06 Dainippon Printing Co Ltd Icカード及び暗号処理プログラム実行方法
JPH1127253A (ja) * 1997-07-07 1999-01-29 Hitachi Ltd 鍵回復システム、鍵回復装置、鍵回復プログラムを記憶した記憶媒体、および鍵回復方法
JP2003076268A (ja) * 2001-08-31 2003-03-14 Systemneeds Inc 自己復号型暗号ファイル及びその利用方法
JP2003273860A (ja) * 2002-03-19 2003-09-26 Ricoh Co Ltd 暗号化文書閲覧方法、暗号化文書閲覧システム、暗号化文書閲覧プログラム、暗号化文書閲覧プログラムを格納する記憶媒体、暗号化文書閲覧システムに用いられる管理装置、暗号化文書のデータ構造、暗号化文書のデータ構造生成装置、及び暗号化文書のデータ構造生成プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0756507A (ja) * 1993-08-12 1995-03-03 Nec Corp データ機密保護装置における暗号装置及び復号装置
JPH103430A (ja) * 1996-06-14 1998-01-06 Dainippon Printing Co Ltd Icカード及び暗号処理プログラム実行方法
JPH1127253A (ja) * 1997-07-07 1999-01-29 Hitachi Ltd 鍵回復システム、鍵回復装置、鍵回復プログラムを記憶した記憶媒体、および鍵回復方法
JP2003076268A (ja) * 2001-08-31 2003-03-14 Systemneeds Inc 自己復号型暗号ファイル及びその利用方法
JP2003273860A (ja) * 2002-03-19 2003-09-26 Ricoh Co Ltd 暗号化文書閲覧方法、暗号化文書閲覧システム、暗号化文書閲覧プログラム、暗号化文書閲覧プログラムを格納する記憶媒体、暗号化文書閲覧システムに用いられる管理装置、暗号化文書のデータ構造、暗号化文書のデータ構造生成装置、及び暗号化文書のデータ構造生成プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4829979B2 (ja) * 2007-01-24 2011-12-07 ハミングヘッズ株式会社 記憶媒体上のデータ変換方法、装置およびプログラム
US9330712B2 (en) 2007-01-24 2016-05-03 Humming Heads Inc. Data conversion method on storage medium, apparatus and program

Similar Documents

Publication Publication Date Title
US8761403B2 (en) Method and system of secured data storage and recovery
EP1505472A2 (en) An electronic data protection system
JP4994903B2 (ja) 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム
JP5052878B2 (ja) 記憶装置及び利用者認証方法
JP2009246800A (ja) 暗号データ管理システム、および暗号データ管理方法
WO2006004130B1 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
JP4717398B2 (ja) データ処理装置の制御方法
US20030145182A1 (en) Data storage apparatus, data storing method, data verification apparatus, data access permission apparatus, and program and storage medium therefor
JP2004326425A (ja) 情報処理装置およびメモリカード
JP6751856B2 (ja) 情報処理装置および情報処理システム
CN108229190B (zh) 透明加解密的控制方法、装置、程序、存储介质和电子设备
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP2009129461A (ja) 保存装置、前記保存装置を用いる端末装置とその方法
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP2009129110A (ja) 画像形成装置、画像形成方法、プログラム、及び記録媒体
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
JP4631303B2 (ja) データ利用システム,記憶装置,データ利用方法,およびコンピュータプログラム
JP2006185083A (ja) データ処理システム及びデータ処理方法
US11182483B2 (en) Information processing apparatus and non-transitory computer readable medium
JP2009211487A (ja) 情報処理装置、情報処理システム及びプログラム
JP2010079426A (ja) 半導体記憶装置
JP2006350423A (ja) データ管理装置及びプログラム
JPH11272563A (ja) 情報処理装置のセキュリティシステム、及び情報処理装置に於けるセキュリティ方法
WO2018173752A1 (ja) 端末装置、情報処理システム、端末装置の制御方法及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071031

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071031

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101214