JP2008052514A - 通信システム及びそれに使用する周辺装置 - Google Patents
通信システム及びそれに使用する周辺装置 Download PDFInfo
- Publication number
- JP2008052514A JP2008052514A JP2006228259A JP2006228259A JP2008052514A JP 2008052514 A JP2008052514 A JP 2008052514A JP 2006228259 A JP2006228259 A JP 2006228259A JP 2006228259 A JP2006228259 A JP 2006228259A JP 2008052514 A JP2008052514 A JP 2008052514A
- Authority
- JP
- Japan
- Prior art keywords
- area
- file
- data
- security
- sector
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】 記憶制御装置を搭載しない物理構造を有しつつも、非常に強固なセキュリティ性を実現できるデータフォーマット構造を有したカード型記憶メディアを用いる通信システムを提供する。
【解決手段】 着脱式記憶メディア11の装着スロット16を有した周辺装置に、その着脱式記憶メディア11に書き込むデータファイルの暗号化を行なう暗号化論理回路と、その着脱式記憶メディアから読み出された(暗号化済の)データファイルの復号化を行な復号化論理回路とを搭載する。暗号化および復号化に必要な秘密鍵を、データメディア11と別の秘密鍵メディア12に記憶し、これを用いて周辺装置側で暗号化/復号化を行なうようにする。
【選択図】 図12
【解決手段】 着脱式記憶メディア11の装着スロット16を有した周辺装置に、その着脱式記憶メディア11に書き込むデータファイルの暗号化を行なう暗号化論理回路と、その着脱式記憶メディアから読み出された(暗号化済の)データファイルの復号化を行な復号化論理回路とを搭載する。暗号化および復号化に必要な秘密鍵を、データメディア11と別の秘密鍵メディア12に記憶し、これを用いて周辺装置側で暗号化/復号化を行なうようにする。
【選択図】 図12
Description
本発明は、着脱式記憶メディアを使用する通信システム及びそれに使用する周辺装置に関する。
近年、フラッシュメモリなどの不揮発性メモリがカード型にパッケージングされたいわゆるメモリーカード(カード型記憶メディア:記録メディアの一例)が広く知られている。このメモリーカードは、デジタルカメラや携帯音楽プレーヤーなどのデジタル機器に用いられるデータの記憶メディアとして急速に普及している。メモリーカードの仕様は統一されておらず、例えば、コンパクトフラッシュ(登録商標、以下「CF」と略称する)、スマートメディア(登録商標、以下「SM」と略称する)、メモリースティック(登録商標、以下「MS」と略称する)、SDメモリーカード(登録商標、以下「SD」と略称する)など、種々のものが市場に出回っている。これらメモリーカードは、PCなどに接続されてメモリーカードの読み書きを行なうメモリーカードリーダライタ(周辺装置の一例、以下「リーダライタ」と略称する)を用いることで、PCから上記メモリーカードへのアクセスが可能となる。これにより、PCとメモリーカードとの間でデータ通信が行なえるようになる。逆にいえば、これらのメモリーカードは、リーダライタに装着されることによって初めてデータ通信が可能となるものであって、能動的な通信機能部(例えばプロトコル解析部やデータ送受信部)や記憶制御装置は自身には搭載されず、リーダライタ側に依存する。
上記のメモリーカードには、PCに内蔵されたカードリーダドライブを介してソフトウェア処理により暗号化したパスワードを書き込むようにし、PC側でそのパスワードを読み出して、ユーザーが入力したパスワードと照合して認証を行なうようにしたものが知られている(特許文献1)。他方、記憶制御装置を搭載し、補助記憶装置としての機能を兼ね備えた着脱式記憶メディアとして、いわゆるUSBメモリが知られている(特許文献2)。このUSBメモリの中には、その記憶制御装置内に暗号化/復号化の論理回路を搭載し、ファイルアロケーションテーブル(FAT)の記憶内容を保護できるようにしたものが知られている(特許文献2)。
しかし、特許文献1及び特許文献2のいずれにおいても、メモリに書き込まれる肝心のデータファイルには暗号化が一切施されず、セキュリティ性や不正アクセスによるデータ破壊などへの対策が必ずしも強固とはいえない問題がある。また、特許文献2の構成の場合、暗号化ロジックを備えた専用のメディア(例えば、上記のごとくセキュリティ用のロジックを搭載した特殊なUSBメモリ)を用いなければセキュリティ機能を享受できず、一般的な構造のメモリーカードには適用不能な技術である。さらに、格納するファイル別に暗号化履歴とFAT上の各ファイルの格納セクタ情報とを対応付けていちいちPC側に記録する必要があり、記録の残っているPCでしか復号化ができない大きな欠点がある。また、暗号化されたファイルがあるかどうかを履歴上で検索し、対応する暗号化FAT領域を選択的に復号化する処理を行なわなければならず、処理プログラムの複雑化を招く。そもそも、記憶メディア1つ1つに暗号化/復号化の論理回路を搭載せねばならないので、記憶メディアの単価高騰につながることはいうまでもない。
なお、ユーザーがPC上で専用ソフトウェアにより記憶するべきデータファイルをファイル毎に暗号化してから、通常のファイルと同様にメモリーカードに書き込む方法もあるが、この方法は保存するファイル数が多い場合には大変な手間がかかり、大容量化が進むメモリーカードにおいては現実的な方法といえない。
本発明の課題は、着脱式記憶メディア自身には特に暗号化等の暗号化/復号化の論理回路を搭載せずとも、非常に強固なセキュリティ性を実現できるデータフォーマット構造を該着脱式記憶メディアに付与できる通信システムと、それに使用する周辺装置とを提供することにある。
上記課題を解決するために、本発明の通信システムは、
ホスト装置と、該ホスト装置に接続される該ホスト装置の通信対象となる周辺装置であって、着脱式記憶メディアがスロットに着脱可能に装着され、前記周辺装置との間の通信イベントに基づいて該着脱式記憶メディアに対してデータアクセスを行なう記憶装置として構成された周辺装置とを備え、かつ、該周辺装置に、
前記ホスト装置側から非暗号化状態のデータファイルを受信するデータファイル受信手段と、
受信した前記データファイルを暗号化する暗号化論理回路と、
該暗号化されたデータファイルを前記着脱式記憶メディアに書き込む書込み手段と、
前着脱式記憶メディア内の暗号化されたデータファイルを読み出す読出し手段と、
読み出された前記データファイルを復号化する復号化論理回路と、
復号化された前記データファイルを前記ホスト装置に送信するデータファイル送信手段と、を備えたことを特徴とする。
ホスト装置と、該ホスト装置に接続される該ホスト装置の通信対象となる周辺装置であって、着脱式記憶メディアがスロットに着脱可能に装着され、前記周辺装置との間の通信イベントに基づいて該着脱式記憶メディアに対してデータアクセスを行なう記憶装置として構成された周辺装置とを備え、かつ、該周辺装置に、
前記ホスト装置側から非暗号化状態のデータファイルを受信するデータファイル受信手段と、
受信した前記データファイルを暗号化する暗号化論理回路と、
該暗号化されたデータファイルを前記着脱式記憶メディアに書き込む書込み手段と、
前着脱式記憶メディア内の暗号化されたデータファイルを読み出す読出し手段と、
読み出された前記データファイルを復号化する復号化論理回路と、
復号化された前記データファイルを前記ホスト装置に送信するデータファイル送信手段と、を備えたことを特徴とする。
また、本発明の周辺装置は、上記本発明の通信システムを構成する周辺装置であって、
着脱式記憶メディアを装着するためのスロットと、
前記ホスト装置側から非暗号化状態のデータファイルを受信するデータファイル受信手段と、
受信した前記データファイルを暗号化する暗号化論理回路と、
該暗号化されたデータファイルを前記着脱式記憶メディアに書き込む書込み手段と、
前着脱式記憶メディア内の暗号化されたデータファイルを読み出す読出し手段と、
読み出された前記データファイルを復号化する復号化論理回路と、
復号化された前記データファイルを前記ホスト装置に送信するデータファイル送信手段と、を備えたことを特徴とする。
着脱式記憶メディアを装着するためのスロットと、
前記ホスト装置側から非暗号化状態のデータファイルを受信するデータファイル受信手段と、
受信した前記データファイルを暗号化する暗号化論理回路と、
該暗号化されたデータファイルを前記着脱式記憶メディアに書き込む書込み手段と、
前着脱式記憶メディア内の暗号化されたデータファイルを読み出す読出し手段と、
読み出された前記データファイルを復号化する復号化論理回路と、
復号化された前記データファイルを前記ホスト装置に送信するデータファイル送信手段と、を備えたことを特徴とする。
上記本発明の構成では、着脱式記憶メディアの装着スロットを有した周辺装置側に、その着脱式記憶メディアに書き込むデータファイルの暗号化を行なう暗号化論理回路と、その着脱式記憶メディアから読み出された(暗号化済の)データファイルの復号化を行な復号化論理回路とを搭載した。これにより、データファイルが全てメディアに暗号化した状態で書き込まれるので高いセキュリティ性が実現するとともに、データファイル読み書きの際に発生する暗号化ないし復号化の演算処理が全て周辺装置側の論理回路にて実行されるので、暗号化/復号化の処理に時間がかからず、データ読み書きのアクセス時間に及ぶ影響も少ない。また、周辺装置側の制御を司るCPUから暗号化/復号化の論理回路が分離されるので、該CPUに演算負担がかからず軽量化を図ることができる。さらに、記憶メディア1つ1つに暗号化/復号化の論理回路を搭載する必要がなくなり、記憶メディアの単価も削減できる。
なお、本発明の適用対象となる着脱式記憶メディアは暗号化/復号化の論理回路を搭載しない着脱式記憶メディアであればよく、例えば、(記憶制御装置を有さない)カード型記憶メディアとすることができる。また、暗号化/復号化の論理回路は搭載しないが記憶制御装置は一体的に組み込まれた着脱式記憶メディアであってもよい。
周辺装置は、着脱式記憶メディアの装着スロットとして、暗号化されたデータファイルを記憶するデータメディアを装着するためのデータメディア用スロットと、データファイルの暗号化ないし復号化に使用する秘密鍵の情報を記憶した秘密鍵メディアを装着するための秘密鍵メディア用スロットとを独立に備えたものとして構成できる。この場合、暗号化回路及び復号化回路は、秘密鍵メディア用スロットに装着された秘密鍵メディアから秘密鍵を読み出し、該秘密鍵を用いてデータファイルの暗号化ないし複合化を実行するものとして構成することができる。
暗号化および復号化に必要な秘密鍵を、データメディアと別の秘密鍵メディアに記憶し、これを用いて周辺装置側で暗号化/復号化を行なうようにすることで、データメディアへの暗号化/復号化を伴うデータファイルの書込ないし読出しが、秘密鍵メディアを保持するユーザーにのみ許可される形となり、セキュリティ性が高められる。また、周辺装置側での秘密鍵の取得にホスト装置との通信処理が関与せず、暗号化/復号化の一連の処理を周辺装置側で完結させることができるので、ホスト装置側での秘密鍵(例えば、パスワード等)の入力や周辺装置側への送信、さらには秘密鍵を用いた周辺装置側での認証結果のホスト装置側への送信などが不要となり、処理の簡略化を図ることができる。
ところで、着脱式記憶メディアには種々の規格が存在し、周辺装置の中には、各々種別の互いに異なる着脱式記憶メディアを装着するための複数の装着スロットを備えたものが存在する。そのような場合、秘密鍵メディア用スロットとデータメディア用スロットとは、互いに種別の異なる着脱式記憶メディアの装着用スロットとして構成することができる。例えば、デジタルカメラや携帯電話などに使用する着脱式記憶メディアは、保有する機種に応じて適合するものをユーザーが選んで使用することになる。この場合、機種の買い替え等が生じない限り、データ記録用の着脱式記憶メディアも固定された種別のものが使用されるケースが多い。この場合、ユーザーは、普段使わない着脱式記憶メディアを秘密鍵メディアとして使用することで、データ記録用に通常使用している着脱式記憶メディアとの間でスロットが競合する不具合を回避することができる。
上記のデータメディアは以下のような構成のものを採用することができる。すなわち、ファイル単位による記憶データの読出し、書込み及び消去が可能とされた実データ記憶エリアと、該実データ記憶エリア内における各データファイルの占有エリアと、データファイルに占有されない空きエリアと、それらエリアの実データ記憶エリア内での位置を特定可能に記述されたファイル管理情報を記憶する実ファイル管理情報記憶エリアとが、予め定められたメディアフォーマットに従い形成された実メディアエリアを有するとともに、実データ記憶エリアに、記憶内容が全て暗号化された状態で書きまれるセキュリティエリアと、暗号化がなされないノーマルエリアとを分割形成する。以下、ノーマルエリアに非暗号化状態で格納されるデータファイルをノーマルファイル、セキュリティエリアに暗号化状態で格納されるデータファイルをセキュリティファイルとして定義する。
実ファイル管理情報記憶エリアには、ノーマルエリアにおけるノーマルファイルの占有エリアの位置と、該ノーマルファイルに占有されない空きエリアの位置とを特定するとともに、実メディアエリアの先頭を基準とする第一のエリア座標系に従って記述されたノーマルファイル管理情報が記憶される。また、セキュリティファイルを格納するとともに、ファイル単位による記憶データの読出し、書込み及び消去が可能とされた仮想データ記憶エリアと、該仮想データ記憶エリア内における各セキュリティファイルの占有エリア位置と、該セキュリティファイルに占有されない空きエリア位置とを少なくとも特定可能に記述されたファイル管理情報を記憶する仮想ファイル管理情報記憶エリアとが、実データ記憶エリアと実ファイル管理情報記憶エリアとの形成形態を規定するメディアフォーマットと同一のフォーマットに従い形成された仮想メディアエリアをセキュリティエリアに形成する。仮想ファイル管理情報記憶エリアは、仮想メディアエリアを独立した別のデータメディアとみなして、仮想データ記憶エリア内にてセキュリティファイルの占有エリア及び空きエリアを位置特定するためのファイル管理情報が、仮想メディアエリアの先頭を基準とする第二のエリア座標系に従って記述される。
また、セキュリティエリアの先頭には、仮想メディアエリアとは別に、第一のエリア座標系に従って記述されたファイル管理情報を第二のエリア座標系でのファイル管理情報に変換するためのエリア座標変換情報と、ヘッダエリア内の固定領域に書き込まれセキュリティエリアへのアクセスを認証するための暗号化された認証照合情報とを格納するためのヘッダエリアを形成する。さらに、セキュリティファイルを含むセキュリティエリア内の情報を一括して暗号化することにより、実データ記憶エリア上にて仮想単一ファイルとして扱われるマクロセキュリティファイルが形成されるようになっており、該マクロセキュリティファイルの実データ記憶エリア上での記憶位置を特定するマクロセキュリティファイル記憶位置情報が実データ記憶エリア外に書き込まれる。
上記のデータメディアの使用を前提として、周辺装置は、データメディア用スロットに装着されたデータメディアへのアクセスモードを、ノーマルエリアにのみアクセスが可能なノーマルモードと、セキュリティエリアにアクセスが可能なセキュリティモードとのいずれかに設定するアクセスモード設定手段と、
データメディアからマクロセキュリティファイル記憶位置情報を読み出すことにより、該データメディア内のマクロセキュリティファイルの位置を特定し、ヘッダエリアの先頭に位置する暗号化された認証照合情報を読み出すとともに、秘密鍵メディア用スロットに装着された秘密鍵メディア内の秘密鍵により復号化論理回路が復号化した認証照合情報に基づいて、データメディアへのホスト装置側からのアクセス権を認証する認証手段と、
認証手段による認証結果が受理認証であった場合にのみ、アクセスモード設定手段に対しアクセスモードをセキュリティモードに設定させるアクセスモード設定制御手段と、
セキュリティモードに移行した場合に、当該セキュリティモードの適用対象となる装着中のデータメディアを別のデータメディアとして仮想認識させるためのメディア仮想交換情報を周辺装置からホスト装置に送信するメディア仮想交換情報送信手段と、
メディア仮想交換情報の送信後の、ホスト装置側からのセキュリティエリアへのデータアクセス時において、アクセス対象となるセキュリティファイルの第二のエリア座標系にて記述された仮想ファイル管理情報を取得し、エリア座標変換情報を用いて第一のエリア座標系にて記述されたファイル管理情報に変換するファイル管理情報変換手段と、
当該変換後のファイル管理情報を用いてセキュリティエリアへのデータアクセスを、ファイル書込時には当該ファイルを暗号化論理回路により暗号化しつつ書き込み、ファイル読出し時には当該ファイルを復号化論理回路により復号化しつつ読み出すセキュリティエリアアクセス手段と、を有するものとして構成することができる。
データメディアからマクロセキュリティファイル記憶位置情報を読み出すことにより、該データメディア内のマクロセキュリティファイルの位置を特定し、ヘッダエリアの先頭に位置する暗号化された認証照合情報を読み出すとともに、秘密鍵メディア用スロットに装着された秘密鍵メディア内の秘密鍵により復号化論理回路が復号化した認証照合情報に基づいて、データメディアへのホスト装置側からのアクセス権を認証する認証手段と、
認証手段による認証結果が受理認証であった場合にのみ、アクセスモード設定手段に対しアクセスモードをセキュリティモードに設定させるアクセスモード設定制御手段と、
セキュリティモードに移行した場合に、当該セキュリティモードの適用対象となる装着中のデータメディアを別のデータメディアとして仮想認識させるためのメディア仮想交換情報を周辺装置からホスト装置に送信するメディア仮想交換情報送信手段と、
メディア仮想交換情報の送信後の、ホスト装置側からのセキュリティエリアへのデータアクセス時において、アクセス対象となるセキュリティファイルの第二のエリア座標系にて記述された仮想ファイル管理情報を取得し、エリア座標変換情報を用いて第一のエリア座標系にて記述されたファイル管理情報に変換するファイル管理情報変換手段と、
当該変換後のファイル管理情報を用いてセキュリティエリアへのデータアクセスを、ファイル書込時には当該ファイルを暗号化論理回路により暗号化しつつ書き込み、ファイル読出し時には当該ファイルを復号化論理回路により復号化しつつ読み出すセキュリティエリアアクセス手段と、を有するものとして構成することができる。
上記構成によると、データメディアの記憶エリアが、周知のファイルシステムによるデータファイルへのアクセスが可能となるように、データ記憶エリアと、該データ記憶エリア内における各データファイルの占有エリアと、データファイルに占有されない空きエリアと、それらエリアのデータ記憶エリア内での位置を特定可能に記述されたファイル管理情報を記憶するファイル管理情報記憶エリアとに区画される。そして、そのデータ記憶エリアの内部に、セキュリティファイル専用の仮想メディアエリアが形成される。本発明においては、現実のデータメディアの上記データ記憶エリアとファイル管理情報記憶エリアとを含む全記憶領域を、この仮想メディアエリアと区別するために「実メディアエリア」と称し、上記のデータ記憶エリアとファイル管理情報記憶エリアとをそれぞれ、「実データ記憶エリア」及び「実ファイル管理情報記憶エリア」と称する。この仮想メディアエリアが、実データ記憶エリア内に別途形成されたヘッダエリアとともにセキュリティエリアを形成するとともに、該セキュリティエリア内の全情報が一括して暗号化され、実メディアエリアから見たときに単一のマクロセキュリティファイルが形成されるようになっている。実データ記憶エリア内のセキュリティエリア外の領域には、暗号化されたノーマルファイルの格納エリア(ノーマルエリア)として使用される。マクロセキュリティファイルの実データ記憶エリア上の格納位置は、マクロセキュリティファイル記憶位置情報として実データ記憶エリア外に書き込まれる。
ヘッダエリアには、セキュリティエリアへのアクセスを認証するための認証照合情報が(暗号化された形で)その先頭に格納される。ホスト装置側からセキュリティエリアへアクセスしようとした場合に、セキュリティエリアの先頭にある固定領域の情報を認証照合情報として読み込んで認証処理を行ない、認証受理であれば、セキュリティエリアにおけるセキュリティファイルの読出しないし書き込みのためのアクセスが許可される。このとき重要な点は、セキュリティエリアへのアクセスが認証受理により許可されるに伴い周辺装置からホスト装置(PC)にメディア仮想交換情報を、実際に装着されているメディアが、仮想メディアエリアに実体が一致する新しいメディアに、(実際には交換はなされていないが)仮想的に交換されたものとしてホスト装置に認識させることにある。つまり、仮想ファイル管理情報はセキュリティファイルの格納位置を示す情報でありながら、実ファイル管理情報記憶エリアではなく、実データ記憶エリア内に書き込まれているファイルの一部をなす情報として記録されているので、同じメディアとして認識され続ける以上、セキュリティファイルの在り処を示すファイル管理情報として読み出すことができない。従って、実メディアエリア上では正規のファイル管理情報として認識されない仮想ファイル管理情報を、セキュリティファイル用のファイル管理情報として認識させるために、上記の仮想メディアエリアを新しいメディアとして認識させることが必要となる。
ノーマルファイルについては、実ファイル管理情報記憶エリアに、ノーマルエリアにおける各ノーマルファイルの占有エリアの位置と空きエリアの位置とを特定するノーマルファイル管理情報が、実メディアエリアの先頭を基準とする第一のエリア座標系に従って記述され、ホスト装置側からはこのノーマルファイル管理情報を直接用いてノーマルエリアへのアクセスが可能である。一方、仮想メディアエリアについては、上記のごとくホスト装置においては交換された新しいメディアとして認識されるが、実際はメディア交換はなされておらず、実体は同じメディアの実データ記憶エリアの一部を新しいメディアに見せかけているに過ぎない。そして、ここに書き込まれるセキュリティファイルを管理する仮想ファイル管理情報は、新メディアに交換されたと認識する周辺装置からは、該新メディアに相当する仮想メディアエリアの先頭を基準とした第二のエリア座標系に従って記述されていなければならないが、メディアへのアクセス動作を直接行なう周辺装置側から見れば、実際には交換されていないメディアの実メディアエリアへのアクセスに何ら変わりはなく、ノーマルファイルと同様に、第一のエリア座標系に従って記述されたファイル管理情報を用いなければならない。
そこで、セキュリティエリアの前述のヘッダエリアに、第一のエリア座標系に従って記述されたファイル管理情報を第二のエリア座標系でのファイル管理情報に変換するためのエリア座標変換情報を格納しておき、セキュリティエリアへのアクセスイベントが発生する場合は、仮想メディアエリア(つまり、新メディア)から第二のエリア座標系で記述されたファイル管理情報を用いてアクセス位置を認識し、上記エリア座標変換情報によりその仮想ファイル管理情報を実際のメディアのアクセス位置を示す第一のエリア座標系で記述されたファイル管理情報に逐次変換して周辺装置に与えるようにする(この変換の演算は、OS上で動作するアプリケーションによりホスト装置側で行なうようにすることも、周辺装置側で行なうようにすることも、いずれも可能である)。
以上の結果、上記構成では、以下のような効果が達成される。
(1)ノーマルモードでは、セキュリティエリアの全体が(複数のセキュリティファイルが格納されていても)暗号化された1つのマクロセキュリティファイルにしか見えず、内容解読が非常に困難であり、セキュリティ性を実現できる。また、マクロセキュリティファイル内への誤アクセス等によるデータ破壊も生じにくい。
(2)復号化するべきセキュリティエリアの開始位置(マクロセキュリティファイルの書込位置)が、マクロセキュリティファイル記憶位置情報としてデータメディア内の決められた領域に書き込まれており、認証用の認証照合情報がその先頭に固定して記述されているので、マクロセキュリティファイル自体がどのような内部データ構造になっているかが暗号化により識別できないにも拘わらず、認証照合情報自体はホスト装置側で決められたシーケンスによりデータメディアから問題なく読み出すことができる。つまり、そのデータメディアに固有の認証ロジックを搭載する必要がなくなり、結果として、データメディアが、暗号化/復号化の論理回路を搭載しない着脱式メディアであるにも拘わらず、高度なセキュリティ性が実現する。また、その認証結果を受けてマクロセキュリティファイルの予め定められた必要部分(例えば、後述の(仮想)ファイルアロケーションテーブル)を一括して復号化すればよいので、特許文献1のような暗号化履歴の記録や、その暗号化履歴の検索を行なわずとも、復号化を簡単に行なうことができる。
(1)ノーマルモードでは、セキュリティエリアの全体が(複数のセキュリティファイルが格納されていても)暗号化された1つのマクロセキュリティファイルにしか見えず、内容解読が非常に困難であり、セキュリティ性を実現できる。また、マクロセキュリティファイル内への誤アクセス等によるデータ破壊も生じにくい。
(2)復号化するべきセキュリティエリアの開始位置(マクロセキュリティファイルの書込位置)が、マクロセキュリティファイル記憶位置情報としてデータメディア内の決められた領域に書き込まれており、認証用の認証照合情報がその先頭に固定して記述されているので、マクロセキュリティファイル自体がどのような内部データ構造になっているかが暗号化により識別できないにも拘わらず、認証照合情報自体はホスト装置側で決められたシーケンスによりデータメディアから問題なく読み出すことができる。つまり、そのデータメディアに固有の認証ロジックを搭載する必要がなくなり、結果として、データメディアが、暗号化/復号化の論理回路を搭載しない着脱式メディアであるにも拘わらず、高度なセキュリティ性が実現する。また、その認証結果を受けてマクロセキュリティファイルの予め定められた必要部分(例えば、後述の(仮想)ファイルアロケーションテーブル)を一括して復号化すればよいので、特許文献1のような暗号化履歴の記録や、その暗号化履歴の検索を行なわずとも、復号化を簡単に行なうことができる。
上記データメディアは以下のように構成することができる。すなわち、実メディアエリアが一定サイズの複数のセクタに区分され、データファイルの読出し、書込み及び消去が該セクタ単位でなされるとともに、ファイルの占有エリアと空きエリアとの位置を特定するためのエリア座標系が一連のセクタを個々に特定するために連続番号で各セクタに付与されたセクタ番号を用いて規定されたものとする。セキュリティエリアは、実データ記憶エリア内にてセクタの連続した連続エリアとして形成され、実ファイル管理情報記憶エリアにおいてノーマルファイル管理情報は、ノーマルファイルの占有セクタ番号と、該ノーマルファイルに占有されない空きセクタ番号とを、実メディアエリアの先頭セクタ番号を基準として定めた第一のエリア座標系として第一のセクタ番号列を用いて記述したものとする。仮想ファイル管理情報記憶エリアにおいてファイル管理情報は、セキュリティファイルの占有セクタ番号と、該セキュリティファイルに占有されない空きセクタ番号とを、仮想メディアエリアの先頭セクタ番号を基準として定めた第二のエリア座標系として第二のセクタ番号列を用いて記述したものとする。エリア座標変換情報は、実データ記憶エリアの先頭セクタ位置から仮想データ記憶エリアの先頭セクタ位置に至るオフセットセクタ数を特定可能なオフセット情報を含むものとする。
この場合の通信システムは、
メディア仮想交換情報の送信後に、セキュリティエリアのヘッダを除いた部分のセキュリティセクタ数を、仮想的な別のデータメディアのセクタ数としてホスト装置に通知するセクタ数通知手段と、
ホスト装置側からのセキュリティエリアへのデータアクセス時において、ホスト装置側から受け取る第二のセクタ番号列を用いて記述されたアクセス対象ファイルのセクタ番号を、オフセット情報を用いて第一のセクタ番号列を用いて記述されたアクセス対象ファイルのセクタ番号に変換するファイル管理情報変換手段としてのセクタ番号変換手段とを備え、セキュリティエリアアクセス手段は、当該変換後のセクタ番号にてセキュリティエリアへのデータアクセスを行なうものとして構成する。
この構成により、オフセットセクタ数を減算することで、第一のセクタ番号を第二のセクタ番号に簡単に変換でき、仮想メディアエリアを新しいメディアとして認識するためのセクタ変換処理のアルゴリズムを大幅に簡略化できる。
メディア仮想交換情報の送信後に、セキュリティエリアのヘッダを除いた部分のセキュリティセクタ数を、仮想的な別のデータメディアのセクタ数としてホスト装置に通知するセクタ数通知手段と、
ホスト装置側からのセキュリティエリアへのデータアクセス時において、ホスト装置側から受け取る第二のセクタ番号列を用いて記述されたアクセス対象ファイルのセクタ番号を、オフセット情報を用いて第一のセクタ番号列を用いて記述されたアクセス対象ファイルのセクタ番号に変換するファイル管理情報変換手段としてのセクタ番号変換手段とを備え、セキュリティエリアアクセス手段は、当該変換後のセクタ番号にてセキュリティエリアへのデータアクセスを行なうものとして構成する。
この構成により、オフセットセクタ数を減算することで、第一のセクタ番号を第二のセクタ番号に簡単に変換でき、仮想メディアエリアを新しいメディアとして認識するためのセクタ変換処理のアルゴリズムを大幅に簡略化できる。
また、このようなセクタ構造を採用する場合、前述の(2)の作用効果を達成するためには、実ファイル管理情報記憶エリアは実データ記憶エリアの先頭側に隣接するセクタエリアに設けられており、仮想メディアエリア内において、仮想ファイル管理情報記憶エリアが仮想データ記憶エリアの先頭側に隣接するセクタエリアに設けられており、セキュリティエリア内にて、ヘッダエリアが仮想メディアエリアの先頭側に隣接するセクタエリアに設けられた構成とする必要がある。
次に、認証照合情報は、暗号化キーで予め定められた情報を暗号化した照合情報であって当該暗号化キー自身には照合適合しない情報として、ヘッダエリアの先頭に一定バイト数にて記憶しておくことが望ましい。この構成によると、パスワード等の暗号化キーがメディア内に直接書き込まれないので、セキュリティ性をより高めることができる。
また、セキュリティエリアの末尾セクタ(つまり、セキュリティエリアの大きさ)を特定するために、ヘッダエリアには、仮想データ記憶エリアのセクタ数を特定するための仮想データ記憶エリアセクタ数情報を記憶しておく必要がある。この仮想データ記憶エリアセクタ数情報を、ホスト装置からの指令値(例えば所望によりユーザーが入力する情報に基づいて設定される)により書換え可能としておけば、メディア内に設定されるセキュリティエリアの大きさを自由に変更することができる。また、ノーマルエリアがセキュリティエリアの前後に分割した形で形成されている場合は、仮想データ記憶エリアセクタ数情報に基づいてセキュリティエリアの後に続くノーマルエリアを特定することが可能となる。
次に、前述のメディアフォーマットは、実データ記憶エリア及び実ファイル管理情報記憶エリアと該実ファイル管理情報記憶エリアの先頭側に隣接したブートセクタとがメディア内に1つのみのパーティションエリアを構成する形で、ANSI(American National Standard Institute)に準拠したハードディスクフォーマットをエミュレーションする形で定めることができる。該ハードディスクフォーマットでは、ブートセクタは、当該パーティションエリアをブートディスクとして使用するためのイニシャルプログラムローダー(IPL)の格納セクタとして確保される。この場合、実ファイル管理情報記憶エリアには、その先頭側から、ノーマルファイルの占有セクタ番号をファイル名と対応付けて記憶するファイルアロケーションテーブル(FAT)の格納セクタと、ノーマルファイルのルートディレクトリ(RD)の格納セクタとが確保される。実メディアエリアの先頭セクタは、上記パーティションエリアにてイニシャルプログラムローダーの有無を検索し、これを起動するためのマスターブートプログラムと、メディア内のパーティション情報を記憶したパーティションテーブルとを格納するためのマスターブートレコードセクタ(MBR)として確保される。この方式を採用すると、ANSIにより広範に普及しているハードディスクの規格インフラをデータメディアにもそっくり適用でき、そのデータファイルの読み書き制御に係るソフトウェア開発の負担を大幅に軽減することができる。この場合、マクロセキュリティファイル記憶位置情報として該マクロセキュリティファイルの占有セクタ番号(連続セクタなので、特定セクタ(例えば、先頭セクタ)だけを特定できるものであってもよい)を、マスターブートレコードセクタ、ブートセクタ及びファイルアロケーションテーブルのいずれかに書き込んでおけばよい。
ホスト装置から、データメディア(周辺装置(記憶装置))へのデータアクセスは、OS上で動作するファイルシステムを利用してデータファイル単位でアクセスを行なう第一方式の他、例えばSCSI通信を応用した後述の付加情報通信機構を用いることにより、データファイルを構成しない独立データの形にてセクタ単位でアクセスする第二方式も可能である。
この場合、記憶エリアとして定義されていないパーティションエリアをブートディスクとして使用しない前提では、マスターブートレコードセクタにおいてマスターブートプログラムの格納用として確保された空き領域(つまり、使用するメディアにシステム起動ディスクの機能を持たせない場合は、マスターブートプログラムを搭載する必要がない)に、マクロセキュリティファイルの占有セクタ番号(マクロセキュリティファイル記憶位置情報)を書き込むことができる。また、パーティションエリアをブートディスクとして使用しない前提にて、ブートセクタにおいては、イニシャルプログラムローダーも搭載の必要がないから、その格納用として確保された空き領域に、マクロセキュリティファイルの占有セクタ番号を書き込むこともできる。いずれの方式も、第二方式を採用することで容易に実現できる。
一方、第一方式を前提とする場合は、マクロセキュリティファイルの占有セクタ番号を、該マクロセキュリティファイルに固有に定められた固定ファイル名と対応付けた形で、ファイルアロケーションテーブルに書き込んでおくこともできる。つまり、ノーマルモードでもファイルとして顕在化できるように、マクロセキュリティファイルにファイル名を付けてファイルアロケーションテーブル(ノーマルモード用のもの)に登録しておくことで、OS上のファイルシステムからマクロセキュリティファイルの格納位置を容易に特定できる。
認証照合情報を、暗号化キーで予め定められた情報を暗号化した照合情報であって当該暗号化キー自身には照合適合しない情報としてデータメディア内に書き込むための具体的な方式として、次のようなものを例示できる。すなわち、前述のヘッダエリアに、予め定められた照合用元データを、マスター暗号化キーで暗号化した状態で認証照合情報として格納する認証用照合情報格納領域を設ける。周辺装置には、照合用元データをセキュリティーマスター情報として記憶するセキュリティーマスター情報記憶手段を設け、認証手段は、秘密鍵メディアから秘密鍵を読み出し、該秘密鍵により認証照合情報を復号化した情報を照合対象情報として、該照合対象情報がセキュリティーマスター情報と照合一致した場合に受理認証とし、照合不一致の場合に棄却認証とするものとする。秘密鍵と暗号化とを組み合わせた照合処理により、データ保護をより確実に図ることができる。また、上記の方式では、周辺装置側に個々のユーザーのパスワード登録部を設ける必要がなく、また、記憶メディアには秘密鍵が直接書き込まれない(直接書き込まれるのは、秘密鍵で照合用元データを暗号化した情報である)のでより安全性が高い。なお、秘密鍵として、暗号化キーと復号化キーとを兼ねたものを使用することができる。
以下、適宜図面を参照して本発明の実施形態に係る通信システム1について説明する。図1Aおよび図1Bは通信システム1に適用されるマルチリーダライタ2(記憶装置:周辺装置の一例)の斜視図、図2はマルチリーダライタ2の概略構成を示すブロック図、図6は通信システム1に適用されるPC3(ホスト装置の一例)の概略構成を示すブロック図である。なお、以下に説明する通信システム1の構成は、本発明を具現化するための単なる一例であり、本発明の要旨を変更しない範囲で構成を適宜変更できることは当然である。
図1Aに示すように、マルチリーダライタ2は、その前面に着脱可能なカード型記憶メディア(着脱式記憶メディア)として、第1メモリーカード11(例えばコンパクトフラッシュ(CF:登録商標))を挿入するための第1スロット16と、第2メモリーカード12(例えばスマートメディア(SM:登録商標))を挿入するための第2スロット17と、第3メモリーカード13(例えばメモリースティック(MS:登録商標))を挿入するための第3スロット18と、第4メモリーカード14(例えばSDメモリーカード(SD:登録商標))を挿入するための第4スロット19とを備えている。なお、本実施形態では、周辺装置としてマルチリーダライタ2を例示して説明するが、シングルスロットタイプのリーダライタにも適用可能である。第1〜第4メモリーカード11〜14は、PC3によるデータの書き込み、書き換え、消去、読出し、メディア装着確認等のデータアクセスが可能なフラッシュメモリを搭載したカード型記憶メディアである。
上記4つのスロット16〜19のうち、予め定められた1つのものが(対応する種別のメモリーカードを使用した)秘密鍵カード(秘密鍵メディア)用の装着スロットとされ、残余のスロットの任意のものを、実際にデータファイルを読み書きするためのデータカード(データメディア)用の装着スロットとして使用する。本実施形態では、図12に示すように、第二メモリーカード12(SM)を秘密鍵カードとして使用し、第1メモリーカード11(CF)をデータカードとして使用する場合を例にとるが、もちろん、これに限定されるものではない。
マルチリーダライタ2はUSB/SCSI型周辺機器として構成され、その背面には、図1B及び図2に示すように、USBケーブル25(図2参照)を接続するためのUSB端子24が設けられている。また、本実施形態では、主通信プロトコルとしてSCSI−2のプロトコルが採用されているものとする。図2に示すように、マルチリーダライタ2は、その内部に、各構成部を制御するCPU27と、制御プログラムや種々のデータ等を格納するROM28と、CPU27による演算の作業エリアとなるRAM29と、入出力制御LSI31と、USBチップ32とを備え、これらがバス33を介して相互にデータ転送が可能なように接続されている。マルチリーダライタ2は、該マルチリーダライタ2が接続されるPC3との間で、SCSIプロトコルに従うデータ通信を行なう。
具体的には、ROM28には、SCSIプロトコルに基づいて作成された通信制御プログラムと、PC3から送信されたデータ(CDB)を解析するために用いられる解析データのテーブルリストが格納され、CPU27は、リーダライタ2がSCSI対応機器のターゲットとして機能するための、受信したSCSIコマンドに対応した通信イベントの実行制御処理を行なう。
SCSIプロトコルに従い、PC3はホスト装置として通信イベントの起動決定権が与えられ、該PC3(ホスト装置:イニシエータ)に接続されるマルチリーダライタ2は、PC3(ホスト装置)の通信対象(ターゲット)となる。そして、通信イベントを実行命令するためのSCSIコマンドがPC3(ホスト装置)からマルチリーダライタ2(周辺装置)に向けて順次発行される一方、発行されたコマンドを受領したマルチリーダライタ2(周辺装置)が当該SCSIコマンドに対応するデータ処理を逐次実行し、その実行結果に応じた応答情報をホスト装置側に返信する。また、SCSIコマンドの発行方向は、PC3(ホスト装置)側からマルチリーダライタ2(周辺装置)側への一方向に規制されている。
次に、USBチップ32には、各外部メモリ入出力制御部51〜54に共通して設けられたコマンド・データ・ステータス送受信部(以下、単に「送受信部」という;転送要素送受信部)341と、USB端子(通信バス接続端子)24に接続されたUSBプロトコルエンジン(プロトコルエンジン部)321と、転送通信処理の制御を司るUSBコントロール部(制御指令部)331とが集積されてなる。
ここで、USBプロトコルエンジン(プロトコルエンジン部)321と、USBコントロール部(制御指令部)331とで構成される部分が通信制御部に該当し、また、この通信制御部と、USB端子(通信バス接続端子)24とで構成される部分がシリアル通信部に該当する。
各USBコントロール部331は、対応するUSBプロトコルエンジン321にFIFOメモリからなる制御用の双方向エンドポイントを介して接続されている。また、送受信部341は、USBプロトコルエンジン321に対し、FIFOメモリからなるUSBプロトコルエンジン321への入力用エンドポイントと、FIFOメモリからなるUSBプロトコルエンジン321からの出力用エンドポイントとを介して入出力経路が分離された形で接続されている。
USBプロトコルエンジン321とUSBコントロール部331とで構成される通信制御部は、それぞれ、PC側から、送受信部341の特定情報と、該送受信部341に対応するエンドポイントの特定情報とを受信して、該送受信部341をターゲットデバイスとしてポーリングすることにより、データアクセス先が外部メモリ入出力制御部51〜54であることと、データ送受信の方向とを特定する。なお、当然のことであるが、ターゲットデバイスとなる送受信部341側からホスト装置であるPC3を逆ポーリングすることは、USBプロトコルでは許されていない。
送受信部(転送要素送受信部)341は、USBプロトコルエンジン321との間でSCSIプロトコルに従い送受信するものである。ここで、転送要素とは、PC3との間でUSBバスを介してやり取りされる、通信イベントの内容を特定するコマンド(SCSIコマンド)と、通信イベント処理実行に対応して周辺装置側から返信される応答情報(ステータス)とを含む(SCSIコマンドに特定された処理内容が、メモリーカードに記憶されたデータの送受信に関係するデータアクセス処理であった場合は、そのデータも転送要素となる)。
CPU27は、送受信部341が受信したSCSIコマンドを解析するコマンド解析ステップと、該SCSIコマンドに特定された内容の通信イベントを、対象となる外部メモリ入出力制御部51〜54(つまり、リーダライタ2をターゲットとした場合、それに含まれている複数のロジカルユニット)との間で行なうイベント実行ステップと、ステータスを送受信部341に送信させるステータス送信ステップと、をこの順序で実行する。
次に、PC3は、図6に示すように、各構成部を制御するCPU41と、ROM42と、RAM43と、各種ソフトウェアプログラムやデータが格納されたHDD44と、ビデオコントロールLSI45と、USBチップ46と、ビデオ端子47と、複数の入出力ポートを有するUSB端子48などを備え、これらがバス49を介して相互にデータ転送が可能なように接続されている。これら各部はいわゆるマザーボードと呼ばれるメイン制御基板に一体的に組み込まれている。ビデオ端子47にはビデオケーブルを介してディスプレイ56が接続されている。USB端子48はUSBハブ機能を有する。このUSB端子48には、キーボード57及びマウス58等の入力手段が接続されており、さらに、マルチリーダライタ2が接続されている。
ROM42には、マルチリーダライタ2へ送信されるデータであって、マルチリーダライタ2のCPU27に所定の処理を実行させる指示データが格納されている。該指示データはテーブルリスト化された状態でHDD44又はROM42に格納されている。また、HDD44のプログラム格納エリアには、PC3のオペレーションシステムであるWindows2000(登録商標)のSP3(以下「WIN2000」と称する)や、マルチリーダライタ2へのデータの書き込み及び読み出しを可能とするためのR/Wアプリケーションなどのソフトウェアプログラムが格納されている。これらソフトウェアプログラムがCPU41によって読み出されて所定の演算処理がなされることにより、各アプリケーションがPC3において動作可能となる。また、上記プログラム格納エリアには、マルチリーダライタ2との間でSCSIプロトコルに従うデータ通信プログラムが格納されている。本実施形態では、WIN2000が搭載されたPC3を例示して説明するが、Linuxシリーズ、MacOSシリーズなどのOSが搭載されたものであってもよい。もちろん、Windows2000のSP3をSP4や、WindowsXP(登録商標)に代替することも可能である。
次に、図2においてマルチリーダライタ2のROM28には、前述の認証手段の機能を実現するための認証ファームウェアが格納されている。カード型記憶メディアへのアクセスモードは、ノーマルエリアにのみアクセスが可能なノーマルモードと、セキュリティエリアにアクセスが可能なセキュリティモードとのいずれかに設定されるものであり、該認証ファームウェアは、認証手段による認証結果が受理認証であった場合にのみ、アクセスモードをセキュリティモードに設定する処理も行なう。
図5に示すように、第一メモリーカード11(以下、データカード11ともいう)は、カード型記憶メディアとして構成されたものであり、ファイル単位による記憶データの読出し、書込み及び消去が可能とされた実データ記憶エリア308と、該実データ記憶エリア308内における各データファイルの占有エリアと、データファイルに占有されない空きエリアとを少なくとも、それらエリアのデータ記憶エリア内での位置を特定可能に記述されたファイル管理情報を記憶する実ファイル管理情報記憶エリア307とが、予め定められたメディアフォーマットに従い形成された実メディアエリア300を有する。実データ記憶エリア308には、記憶内容が全て暗号化された状態で書きまれるセキュリティエリア400と、暗号化がなされないノーマルエリア309とが分割形成されている。以下、ノーマルエリア309に非暗号化状態で格納されるデータファイルをノーマルファイル、セキュリティエリア400に暗号化状態で格納されるデータファイルをセキュリティファイルと称する。
実ファイル管理情報記憶エリア307には、ノーマルエリア309におけるノーマルファイルの占有エリアの位置と、該ノーマルファイルに占有されない空きエリアの位置とを特定するとともに、実メディアエリア300の先頭を基準とする第一のエリア座標系に従って記述されたノーマルファイル管理情報が記憶されるようになっている。また、セキュリティエリア400には仮想メディアエリア420が形成されている。該仮想メディアエリア420には、セキュリティファイルを格納するとともに、ファイル単位による記憶データの読出し、書込み及び消去が可能とされた仮想データ記憶エリア407と、該仮想データ記憶エリア407内における各セキュリティファイルの占有エリア位置と、該セキュリティファイルに占有されない空きエリア位置とを少なくとも特定可能に記述されたファイル管理情報を記憶する仮想ファイル管理情報記憶エリア407とが、実データ記憶エリア308と実ファイル管理情報記憶エリア307との形成形態を規定するメディアフォーマットと同一のフォーマットに従い形成されている。
仮想ファイル管理情報記憶エリア407は、仮想メディアエリア420を独立した別のカード型記憶メディアとみなして、仮想データ記憶エリア407内にてセキュリティファイルの占有エリア及び空きエリアを位置特定するためのファイル管理情報が、仮想メディアエリア420の先頭を基準とする第二のエリア座標系に従って記述されるようになっている。セキュリティエリア400の先頭には、仮想メディアエリア420とは別に、第一のエリア座標系に従って記述されたファイル管理情報を第二のエリア座標系でのファイル管理情報に変換するためのエリア座標変換情報と、ヘッダエリア401内の固定領域に書き込まれセキュリティエリア400へのアクセスを認証するための認証照合情報とを格納するためのヘッダエリア401が形成されている。
そして、セキュリティファイルを含むセキュリティエリア400内の情報を一括して暗号化することにより、実データ記憶エリア308上にて仮想単一ファイルとして扱われるマクロセキュリティファイルが形成されるようになっており、該マクロセキュリティファイルの実データ記憶エリア308上での記憶位置を特定するマクロセキュリティファイル記憶位置情報が実データ記憶エリア308外に書き込まれている。
動作の概要を以下に説明する。リーダライタ2(周辺装置)に装着されたメモリーカード11へのアクセスモードは、ノーマルエリア309にのみアクセスが可能なノーマルモードと、セキュリティエリア400にアクセスが可能なセキュリティモードとのいずれかに設定される。そして、データカード11からマクロセキュリティファイル記憶位置情報が読み出されることにより、該データカード11内のマクロセキュリティファイルの位置が特定され、ヘッダエリア401の先頭に位置する認証照合情報が読み出され、該認証照合情報に基づいて、データカード11へのPC3側からのアクセス権が認証される。
そして、上記の認証結果が受理認証であった場合にのみ、アクセスモードがセキュリティモードに設定され、セキュリティモードに移行した場合に、当該セキュリティモードの適用対象となる装着中のデータカード11を別のカード型記憶メディアとして仮想認識させるためのメディア仮想交換情報がリーダライタ2からPC3に送信される。メディア仮想交換情報の送信後の、PC3側からのセキュリティエリア400へのデータアクセス時において、アクセス対象となるセキュリティファイルの第二のエリア座標系にて記述された仮想ファイル管理情報が取得され、エリア座標変換情報を用いて第一のエリア座標系にて記述されたファイル管理情報に変換される。そして、当該変換後のファイル管理情報を用いてセキュリティエリア400へのデータアクセスが、ファイル書込時には当該ファイルを暗号化しつつ書き込み、ファイル読出し時には当該ファイルを復号化しつつ読み出す形で実施される。
上記データカード11は、実メディアエリア300が一定サイズの複数のセクタに区分され、データファイルの読出し、書込み及び消去が該セクタ単位でなされるとともに、ファイルの占有エリアと空きエリアとの位置を特定するためのエリア座標系が一連のセクタを個々に特定するために連続番号で各セクタに付与されたセクタ番号を用いて規定されている。セキュリティエリア400は、実データ記憶エリア308内にてセクタの連続した連続エリアとして形成される。実ファイル管理情報記憶エリア307においてノーマルファイル管理情報は、ノーマルファイルの占有セクタ番号と、該ノーマルファイルに占有されない空きセクタ番号とを、実メディアエリア300の先頭セクタ番号を基準として定めた第一のエリア座標系として第一のセクタ番号列(セクタ0〜セクタMAX)を用いて記述したものとされる。また、仮想ファイル管理情報記憶エリア407においてファイル管理情報は、セキュリティファイルの占有セクタ番号と、該セキュリティファイルに占有されない空きセクタ番号とを、仮想メディアエリア420の先頭セクタ番号を基準として定めた第二のエリア座標系として第二のセクタ番号列(セクタ0’〜セクタMAX’)を用いて記述したものとされる。図6に示すように、エリア座標変換情報は、実データ記憶エリア308の先頭セクタ位置から仮想データ記憶エリア407の先頭セクタ位置に至るオフセットセクタ数である。
後述するごとく、メディア仮想交換情報の送信後に、セキュリティエリア400のヘッダエリア401を除いた部分のセキュリティセクタ数が、仮想的な別のカード型記憶メディアのセクタ数としてPC3に通知される。PC3側からのセキュリティエリア400へのデータアクセス時において、PC3側から受け取る第二のセクタ番号列を用いて記述されたアクセス対象ファイルのセクタ番号が、オフセット情報を用いて第一のセクタ番号列を用いて記述されたアクセス対象ファイルのセクタ番号に変換される。そして、当該変換後のセクタ番号にてセキュリティエリア400へのデータアクセスが行なわれる。
実ファイル管理情報記憶エリア307は、実データ記憶エリア308の先頭側に隣接するセクタエリアに設けられている。また、仮想メディアエリア420内において、仮想ファイル管理情報記憶エリア407は、仮想データ記憶エリア407の先頭側に隣接するセクタエリアに設けられている。そして、セキュリティエリア400内にて、ヘッダエリア401は、仮想メディアエリア420の先頭側に隣接するセクタエリアに設けられている。
認証照合情報は、後に詳述する通り、秘密鍵により予め定められた情報を暗号化した照合情報であって上記秘密鍵自身には照合適合しない情報として、ヘッダエリア401の先頭のチェックセクタに一定バイト数にて記憶されている。また、セキュリティエリア400の末尾セクタ(つまり、セキュリティエリア400の大きさ)を特定するために、ヘッダエリア401には、セキュリティセクタ数(仮想データ記憶エリア407のセクタ数を特定するための仮想データ記憶エリアセクタ数情報)が記憶されている。なお、このセキュリティセクタ数を、PC3からの指令値(例えば所望によりユーザーが入力する情報に基づいて設定される)により書換え可能としておけば、メディア内に設定されるセキュリティエリア400の大きさを自由に変更することができる。また、ノーマルエリア309がセキュリティエリア400の前後に分割した形で形成されている場合は、仮想データ記憶エリア407セクタ数情報に基づいてセキュリティエリア400の後に続くノーマルエリア309を特定することが可能となる。
次に、前述のメディアフォーマットは、実データ記憶エリア308及び実ファイル管理情報記憶エリア307と該実ファイル管理情報記憶エリア307の先頭側に隣接したブートセクタ304とがメディア内に1つのみのパーティションエリア310を構成する形で、ANSI(American National Standard Institute)に準拠したハードディスクフォーマットをエミュレーションする形で定められている。
該ハードディスクフォーマットでは、ブートセクタ304は、当該パーティションエリア310をブートディスクとして使用するためのイニシャルプログラムローダー(IPL)の格納セクタとして確保される。この場合、実ファイル管理情報記憶エリア307には、その先頭側から、ノーマルファイルの占有セクタ番号をファイル名と対応付けて記憶するファイルアロケーションテーブル(FAT)の格納セクタ305と、ノーマルファイルのルートディレクトリ(RD)の格納セクタと306が形成される。実メディアエリア300の先頭セクタは、マスターブートプログラム(ブートストラップローダともいう)と、メディア内のパーティション情報を記憶したパーティションテーブルとを格納するためのマスターブートレコード(MBR)セクタ302として確保される。
図7は、マスターブートレコードセクタ302の構造を示すもので、上記のハードディスクフォーマットを踏襲したものであるから、OSのブートシーケンスに必要なエリアが以下のごとく形成されている。すなわち、仮に、このメモリーカードのパーティションエリア310がブートドライブ(つまり、起動ディスク)として設定されている場合、マスターブートレコードセクタ302の先頭には、前述のマスターブートプログラムの格納エリア302Aと、パーティションテーブル302Bの格納エリアがそれぞれ形成されている。また、符号302は、マスターブートレコードセクタ302の有効性を識別するためのシグネチャである。一方、ブートセクタ304は、先頭から、イニシャルプログラム開始位置へのジャンプを指令するジャンプコードの格納エリア304Jと、パーティション内のフォーマット情報の格納エリア304Bと、ブートプログラムの格納エリア304Aとがこの順序で形成されている(符号304Cは、ブートセクタの有効性を識別するためのシグネチャである。
OSのブートシーケンスでは、PC2が立ち上がったあとBIOSが読み込まれ、続いてマスターブートレコードセクタ302へのアクセスが行なわれて、マスターブートプログラムが実行される。これにより、上記パーティションエリア310にてイニシャルプログラムローダーの有無が検索され、イニシャルプログラムローダーが見つかればこれを起動する。イニシャルプログラムローダーはOS起動の起点となるもので、ハードウェアのチェックを行なった後、OSの読み込みを行なうべく動作するものである。
しかし、本実施形態では、メモリーカードは起動ディスクとして使用されず、マスターブートプログラムの格納エリア302Aも、ブートプログラムの格納エリア304Aもブートプログラムも空き領域としての活用が可能である。
次に、セキュリティ参照情報は、図12に示すように、装着される第二メモリーカード12(以下、秘密鍵カード12ともいう)に記憶された秘密鍵であり、第二スロット12に秘密鍵カード12を装着することにより、マルチリーダライタ2(周辺装置)自身が読み取って取得されるものである。
図4は秘密鍵カード12のセクタ構造を示すものであり、実データ記憶エリア308内にセキュリティエリアが形成されない点を除き、データカード11と同様のセクタ構造を有している。
図5に戻り、データカード11のセキュリティエリアには書込対象データこの秘密鍵により暗号化した状態で書き込まれる。他方、セキュリティエリア内の暗号化された読出し対象データは、秘密鍵により復号化して読み出される。この暗号化/復号化のファームウェアはマルチリーダライタ2のROM28内に格納される。また、暗号化/復号化のロジックとしては、周知のアルゴリズム(例えばDES(Data Encryption Standard)、トリプルDES、AES(Advanced Encryption Standard)等)を採用できる。
上記の暗号化/復号化のファームウェアは、データの暗号化/復号化を直接行なうものではなく、暗号化/復号化の演算そのものは、周知の暗号化/復号化アルゴリズムを実行する論理演算回路によって実行し、ファームウェアは該論理演算回路への被処理データの転送処理と、処理済データの取得処理を行なうのみとされている。具体的には、図2においてアドレスバス及びデータバスに、暗号化論理演算を行なうハードウェアロジックである暗号化論理回路6と、復号化論理演算を行なうハードウェアロジックである復号化論理回路7とが、暗号化/復号化用バッファRAM5を介して接続されている。暗号化/復号化のファームウェアの実行により、暗号化/復号化の処理対象となるデータが暗号化/複合化用バッファRAM5を介して暗号化論理回路6もしくは復号化論理回路7に送られ、ここで、暗号化もしくは復号化の演算が行なわれて、暗号化/復号化用バッファRAM5を介して処理済データとして順次取得される。なお、暗号化/復号化のアルゴリズムは前述のごとく、DES、トリプルDES、AES等の周知のアルゴリズムが採用され、暗号化論理回路6もしくは復号化論理回路7のハードウェア構成も当該アルゴリズムに適合した構成とされるが、周知であるので詳細な説明は略する。
図6に戻り、セキュリティエリア400の先頭には、前述のごとく、1ないし数セクタのヘッダが設けられている。このヘッダには、予め定められた照合用元データ(本実施形態では、このデータを一定長の固定データとしているが、必要に応じて内容を変更できるようにしてもよい)を、マスター暗号化キー(つまり、正しい秘密鍵)で暗号化した状態で認証照合情報として格納するチェックセクタ(認証照合情報格納エリア)が形成されている。マルチリーダライタ2には、上記の照合用元データをセキュリティーマスター情報として保有する。照合用元データは、例えば上記の暗号化/復号化のファームウェアに組み込んだ形で、ROM28に記憶しておくことができる。そして、秘密鍵カード12から読み取った秘密鍵で認証照合情報を復号化した情報を照合対象情報として、該照合対象情報が、マルチリーダライタ2側の照合用元データ(セキュリティーマスター情報)と照合一致した場合に受理認証とし、照合不一致の場合に棄却認証とする処理が行なわれる。
セキュリティエリアの仮想データ記憶エリア407内には、データファイル(仮想データ記憶エリア407のサイズが許す限り、複数個のデータファイルの格納が可能である)が秘密鍵にて暗号化された状態で書きまれる。このセキュリティエリアはセクタの連続した連続エリアとして確保されており、当該セキュリティエリア内に格納された暗号化済のデータファイルの集合をマクロセキュリティファイルとして取り扱うために、当該マクロセキュリティファイルを定義するための情報として、前述のオフセットセクタ数と、セセキュリティセクタ数がヘッダ部に記憶されている。
マルチリーダライタ2(周辺装置)は、秘密鍵による認証が受理認証となった場合にセキュリティモードに移行し、当該セキュリティモードの適用対象となる装着中のメモリーカードを別のメモリーカードとして仮想認識させるための仮想交換情報をPC3(ホスト装置)に送信する。つまり、実際にはメモリーカードは交換されていないが、認証受理によりアクセス許可することとなったセキュリティエリアを、仮想的に独立した新しいメモリーカードとしてPC3に認識させるために、メディア交換通知を発行し、これをSCSIのユニット・アテンション・コンディションに反映させる。PC3側ではファイルシステムにより、このメディア交換通知を取得する。
この場合、セキュリティセクタ数も合わせて、仮想的な別カード型記憶メディアのセクタ数としてPC3(ホスト装置)に通知する。PC3は、実際には同じメモリーカードのセキュリティーセクタエリアを、交換された新しいメモリーカードの実データ記憶エリアであると認識する。この場合、PC3側では、セキュリティエリアの先頭セクタはその新しい仮想メモリーカードの先頭セクタとして把握されるので、アクセスのためのセクタ番号も、当然、仮想メモリーカードの先頭セクタを基準としたもの(第二のセクタ番号列)が指定されることとなる。
しかし、実際には、メモリーカードは交換されておらず、PC3が新カードの実データ記憶エリアの先頭として認識するセクタは、実際のメモリーカードの実データ記憶エリアの先頭からはオフセットセクタ数だけ下がった位置にあるセキュリティーセクタエリアの先頭セクタである。従って、マルチリーダライタ2は、セキュリティモードでは、PC3(ホスト装置)側からのセキュリティエリアへのデータアクセス時において、PC3(ホスト装置)側から受け取るアクセス対象セクタ番号をセキュリティセクタ数でオフセットする形で、セキュリティエリアへの実アクセスセクタ番号(第一のセクタ番号列での表示)に変換し、当該変換後の実アクセスセクタ番号にてセキュリティエリアへのデータアクセスを行なうこととなる。
図9は、マルチリーダライタ2側のセキュリティ処理の流れをそれぞれ示すものである。S1401ではアクセスモードを初期モードとしてノーマルモードに設定し、メモリーカードの交換状態に遷移する。S1402では、秘密鍵カード12が第二スロット17に装着されているかどうかを確認する。YesであればS1403でデータカード11が第二スロット17以外のスロット(ここでは、第一スロット16)に装着されているかどうかを確認し、装着がなければS1402に戻る。また、データカード11が装着されていればS1405に進み、そのデータカード11にセキュリティエリアがあるかどうかを判定する。セキュリティエリアなしであればS1406に進んでS1402に戻る。
セキュリティエリアがあるかどうかの判定は、マクロセキュリティファイル記憶位置情報(マクロセキュリティファイルの占有セクタ番号:連続セクタなので、特定セクタ(例えば、先頭セクタ)だけを特定できるものであってもよい)の有無により判定する。この場合、マクロセキュリティファイルの占有セクタ番号を、該マクロセキュリティファイルに固有に定められた固定ファイル名と対応付けた形で、ファイルアロケーションテーブル305に書き込んでおく。そして、OS上のファイルシステムからマクロセキュリティファイルのファイル名を読み込み、ファイルアロケーションテーブル305内でそのファイル名と対応付けて記憶されているセクタ番号(の先頭のもの)を、チェックセクタ位置として取得する。マクロセキュリティファイルのファイル名は固定的に定めてもよいし、ユーザーがカスタマイズできるようにしてもよい。
他方、セキュリティエリアがあればS1407に進み、秘密鍵カード12から読み取った秘密鍵で前述のチェックセクタの復号化を行ない、S1408でこれを照合用元データと照合して、照合不一致であれば棄却認証としてS1402に戻る。他方、照合一致であれば受理認証とし、S1411でセキュリティモードを設定するとともに、PC3に前述の仮想新カードとして認識させるためのメモリーカードの交換状態に遷移する。S1412では、秘密鍵カード12が抜かれたかどうかを確認し、秘密鍵カード12が抜かれていればS1401へ返る。秘密鍵カード12が抜かれていない場合はS1413へ進み、データカード11が抜かれたかどうかの確認を行なう。抜かれていなければS1412へ返る。また、抜かれていればS1401へ返る。
図4において、秘密鍵カード12内には、秘密鍵の書込み場所を以下のいずれかの方法により確保することができる。
(1)マスターブートレコードセクタ302において、マスターブートプログラムの格納用として確保された空き領域302Aの固定的に定められたセクタに秘密鍵を書き込む。リーダライタ2側ではROM28にそのセクタ番号を記憶しておくことで、秘密鍵が記憶された該セクタに自発的にアクセスすることができる。
(2)ブートセクタ304において、ブートプログラムの格納用として確保された空き領域304Aの固定的に定められたセクタに秘密鍵を書き込む。リーダライタ2側ではROM28にそのセクタ番号を記憶しておくことで、秘密鍵が記憶された該セクタに自発的にアクセスすることができる。
(1)マスターブートレコードセクタ302において、マスターブートプログラムの格納用として確保された空き領域302Aの固定的に定められたセクタに秘密鍵を書き込む。リーダライタ2側ではROM28にそのセクタ番号を記憶しておくことで、秘密鍵が記憶された該セクタに自発的にアクセスすることができる。
(2)ブートセクタ304において、ブートプログラムの格納用として確保された空き領域304Aの固定的に定められたセクタに秘密鍵を書き込む。リーダライタ2側ではROM28にそのセクタ番号を記憶しておくことで、秘密鍵が記憶された該セクタに自発的にアクセスすることができる。
(3)秘密鍵を書き込んだデータファイルを、秘密鍵カード12の実データ記憶エリア308に書き込んでおく。リーダライタ2側では、ROM28に、このデータファイルを開くアプリケーションを搭載しておき、該アプリケーション経由で上記データファイルにアクセスして秘密鍵を読み取る。
図10は、データカード11へのデータファイル書込み時におけるマルチリーダライタ2の動作の流れを示すものであり、T101でPC3からデータファイルのセクタデータを受信し、T102で秘密鍵カード12が第二スロット17に挿入されているかどうかを確認する。挿入されていればT103に進み、秘密鍵カード12から秘密鍵を読み込む。T104では、その秘密鍵を暗号化論理回路6に入力し、該暗号化論理回路6でセクタデータを暗号化するとともに、T105ではその暗号化されたセクタデータをデータカード11のセキュリティエリアに書き込む。また、T102で秘密鍵カード12が第二スロット17に挿入されていなければT205に進み、セクタデータを(暗号化論理回路6を通さずに:つまり、非暗号化状態で)データカード11のノーマルエリアに書き込む。
図11は、データカード11からのデータファイル読み出し時におけるマルチリーダライタ2の動作の流れを示すものであり、PC3からデータファイルのセクタデータの送信要求を受信すると、T201でデーカード11から(暗号化された状態の)セクタデータを読み込む。T202で秘密鍵カード12が第二スロット17に挿入されているかどうかを確認する。挿入されていればT203に進み、秘密鍵カード12から秘密鍵を読み込む。T204では、その秘密鍵を復号化論理回路7に入力し、読み出したセクタデータを該復号化論理回路7で復号化するとともに、T205ではその復号化されたセクタデータをPCに送信する。また、T202で秘密鍵カード12が第二スロット17に挿入されていなければT205に進み、セクタデータを(復号化論理回路7を通さずに)PCに送信する。
図5において、セキュリティエリア400は、ヘッダエリア401と仮想メディアエリア420との全体が、いずれも、セクタ単位で暗号化ないし復号化がなされる(つまり、隣接する複数のセクタにまたがった暗号化はなされない)。従って、暗号化されたデータの復号化も個々のセクタ毎に行なうことができる。この場合、セキュリティエリア400(ヘッダエリア401)の先頭のチェックセクタも暗号化が施されているが、前述のごとく、このチェックセクタだけは、マクロセキュリティファイル記憶位置情報(マクロセキュリティファイルの占有セクタ番号)から特定可能であり、ここからセキュリティエリア400は連続セクタとして形成されているので、チェックセクタの復号化と照合認証が無時に終了すれば、以下は、以降のセクタを順次復号化してゆけばよい。そして、セキュリティエリア400内のファイルアロケーションテーブル405のセクタの復号化が終了すれば、その内容をPC2側で解析することにより個々のセキュリティファイルのセクタ番号を特定でき、読出し対象となるファイルのセクタ(ただし、セクタ番号は前述のごとくオフセット変換する)を暗号化状態のまま読み出しつつ順次復号化してPC3に転送する。また、書込時には、各セクタに書き込むデータを、復号化状態のままPC3からリーダライタ2へ転送し、順次暗号化して対応するセクタ(ただし、セクタ番号は前述のごとくオフセット変換する)に書き込む。
なお、上述した実施形態は本発明の一例に過ぎず、本発明の要旨を変更しない範囲で、実施形態を適宜変更することができる。例えば、カード型記憶メディアに代え、暗号化/復号化の論理回路は搭載しないが記憶制御装置は一体的に組み込まれた着脱式記憶メディア(例えばUSBメモリ)を用いることもできる。
1 通信システム
2 マルチリーダライタ(周辺装置)
3 PC(ホスト装置)
6 暗号化論理回路
7 復号化論理回路
11 第1メモリーカード(カード型記憶メディア:データカード)
12 第2メモリーカード(カード型記憶メディア:秘密鍵カード)
13 第3メモリーカード(カード型記憶メディア)
14 第4メモリーカード(カード型記憶メディア)
21 液晶ディスプレイ(表示部)
27 CPU(認証手段、アクセスモード設定手段、アクセスモード設定制御手段、アクセスモード報告通信手段、ファイル管理情報変換手段、セキュリティエリアアクセス手段、セクタ数通知手段、セクタ番号変換手段)
2 マルチリーダライタ(周辺装置)
3 PC(ホスト装置)
6 暗号化論理回路
7 復号化論理回路
11 第1メモリーカード(カード型記憶メディア:データカード)
12 第2メモリーカード(カード型記憶メディア:秘密鍵カード)
13 第3メモリーカード(カード型記憶メディア)
14 第4メモリーカード(カード型記憶メディア)
21 液晶ディスプレイ(表示部)
27 CPU(認証手段、アクセスモード設定手段、アクセスモード設定制御手段、アクセスモード報告通信手段、ファイル管理情報変換手段、セキュリティエリアアクセス手段、セクタ数通知手段、セクタ番号変換手段)
Claims (15)
- ホスト装置と、該ホスト装置に接続される該ホスト装置の通信対象となる周辺装置であって、着脱式記憶メディアがスロットに着脱可能に装着され、前記周辺装置との間の通信イベントに基づいて該着脱式記憶メディアに対してデータアクセスを行なう記憶装置として構成された周辺装置とを備え、かつ、該周辺装置に、
前記ホスト装置側から非暗号化状態のデータファイルを受信するデータファイル受信手段と、
受信した前記データファイルを暗号化する暗号化論理回路と、
該暗号化されたデータファイルを前記着脱式記憶メディアに書き込む書込み手段と、
前着脱式記憶メディア内の暗号化されたデータファイルを読み出す読出し手段と、
読み出された前記データファイルを復号化する復号化論理回路と、
復号化された前記データファイルを前記ホスト装置に送信するデータファイル送信手段と、
を備えたことを特徴とする通信システム。 - 前記周辺装置は、前記着脱式記憶メディアの装着スロットとして、前記暗号化されたデータファイルを記憶するデータメディアを装着するためのデータメディア用スロットと、前記データファイルの暗号化ないし復号化に使用する秘密鍵の情報を記憶した秘密鍵メディアを装着するための秘密鍵メディア用スロットとを独立に備え、
前記暗号化論理回路及び前記復号化論理回路は、前記秘密鍵メディア用スロットに装着された前記秘密鍵メディアから前記秘密鍵を読み出し、該秘密鍵を用いて前記データファイルの暗号化ないし複合化を実行する請求項1記載の通信システム。 - 前記周辺装置は、各々種別の異なる着脱式記憶メディアを装着するための複数の装着スロットを備え、前記秘密鍵メディア用スロットと前記データメディア用スロットとが、互いに種別の異なる着脱式記憶メディアの装着用スロットとして構成されている請求項2記載の通信システム。
- 前記データメディアは、
ファイル単位による記憶データの読出し、書込み及び消去が可能とされた実データ記憶エリアと、該実データ記憶エリア内における各データファイルの占有エリアと、データファイルに占有されない空きエリアと、それらエリアの前記実データ記憶エリア内での位置を特定可能に記述されたファイル管理情報を記憶する実ファイル管理情報記憶エリアとが、予め定められたメディアフォーマットに従い形成された実メディアエリアを有するとともに、前記実データ記憶エリアに、記憶内容が全て暗号化された状態で書きまれるセキュリティエリアと、前記暗号化がなされないノーマルエリアとが分割形成されるとともに、前記ノーマルエリアに非暗号化状態で格納されるデータファイルをノーマルファイル、前記セキュリティエリアに暗号化状態で格納されるデータファイルをセキュリティファイルとして、
前記実ファイル管理情報記憶エリアには、前記ノーマルエリアにおける前記ノーマルファイルの前記占有エリアの位置と、該ノーマルファイルに占有されない前記空きエリアの位置とを特定するとともに、前記実メディアエリアの先頭を基準とする第一のエリア座標系に従って記述されたノーマルファイル管理情報が記憶されるようになっており、
前記セキュリティファイルを格納するとともに、ファイル単位による記憶データの読出し、書込み及び消去が可能とされた仮想データ記憶エリアと、該仮想データ記憶エリア内における各セキュリティファイルの占有エリア位置と、該セキュリティファイルに占有されない空きエリア位置とを少なくとも特定可能に記述されたファイル管理情報を記憶する仮想ファイル管理情報記憶エリアとが、前記実データ記憶エリアと前記実ファイル管理情報記憶エリアとの形成形態を規定する前記メディアフォーマットと同一のフォーマットに従い形成された仮想メディアエリアが前記セキュリティエリアに形成され、
前記仮想ファイル管理情報記憶エリアは、前記仮想メディアエリアを独立した別のデータメディアとみなして、前記仮想データ記憶エリア内にて前記セキュリティファイルの占有エリア及び空きエリアを位置特定するためのファイル管理情報が、前記仮想メディアエリアの先頭を基準とする第二のエリア座標系に従って記述されるようになっており、
前記セキュリティエリアの先頭には、前記仮想メディアエリアとは別に、前記第一のエリア座標系に従って記述されたファイル管理情報を前記第二のエリア座標系でのファイル管理情報に変換するためのエリア座標変換情報と、ヘッダエリア内の固定領域に書き込まれ前記セキュリティエリアへのアクセスを認証するための暗号化された認証照合情報とを格納するためのヘッダエリアが形成され、
前記セキュリティファイルを含む前記セキュリティエリア内の情報を一括して暗号化することにより、前記実データ記憶エリア上にて仮想単一ファイルとして扱われるマクロセキュリティファイルが形成されるようになっており、該マクロセキュリティファイルの前記実データ記憶エリア上での記憶位置を特定するマクロセキュリティファイル記憶位置情報が前記実データ記憶エリア外に書き込まれるもの、として構成され、
前記周辺装置は、
前記データメディア用スロットに装着された前記データメディアへのアクセスモードを、前記ノーマルエリアにのみアクセスが可能なノーマルモードと、前記セキュリティエリアにアクセスが可能なセキュリティモードとのいずれかに設定するアクセスモード設定手段と、
前記データメディアから前記マクロセキュリティファイル記憶位置情報を読み出すことにより、該データメディア内のマクロセキュリティファイルの位置を特定し、前記ヘッダエリアの先頭に位置する暗号化された前記認証照合情報を読み出すとともに、前記秘密鍵メディア用スロットに装着された前記秘密鍵メディア内の前記秘密鍵により前記復号化論理回路が復号化した前記認証照合情報に基づいて、前記データメディアへの前記ホスト装置側からのアクセス権を認証する認証手段と、
前記認証手段による認証結果が受理認証であった場合にのみ、前記アクセスモード設定手段に対し前記アクセスモードを前記セキュリティモードに設定させるアクセスモード設定制御手段と、
前記セキュリティモードに移行した場合に、当該セキュリティモードの適用対象となる装着中のデータメディアを別のデータメディアとして仮想認識させるためのメディア仮想交換情報を前記周辺装置から前記ホスト装置に送信するメディア仮想交換情報送信手段と、
前記メディア仮想交換情報の送信後の、前記ホスト装置側からの前記セキュリティエリアへのデータアクセス時において、前記アクセス対象となるセキュリティファイルの前記第二のエリア座標系にて記述された前記仮想ファイル管理情報を取得し、前記エリア座標変換情報を用いて前記第一のエリア座標系にて記述されたファイル管理情報に変換するファイル管理情報変換手段と、
当該変換後のファイル管理情報を用いて前記セキュリティエリアへのデータアクセスを、ファイル書込時には当該ファイルを前記暗号化論理回路により暗号化しつつ書き込み、ファイル読出し時には当該ファイルを前記復号化論理回路により復号化しつつ読み出すセキュリティエリアアクセス手段と、が設けられてなる請求項2又は請求項3に記載の通信システム。 - 前記データメディア内において前記ヘッダエリアには、予め定められた照合用元データを暗号化した状態で前記認証照合情報として格納する認証照合情報格納領域が設けられ、
前記周辺装置には、前記照合用元データをセキュリティーマスター情報として記憶するセキュリティーマスター情報記憶手段が設けられるとともに、前記認証手段は、前記秘密鍵メディアから前記秘密鍵を読み出し、該秘密鍵により前記認証照合情報を復号化した情報を照合対象情報として、該照合対象情報が前記セキュリティーマスター情報と照合一致した場合に受理認証とし、照合不一致の場合に棄却認証とするものである請求項4記載の通信システム。 - 前記データメディアは、前記実メディアエリアが一定サイズの複数のセクタに区分され、データファイルの読出し、書込み及び消去が該セクタ単位でなされるとともに、前記ファイルの占有エリアと空きエリアとの位置を特定するためのエリア座標系が一連の前記セクタを個々に特定するために連続番号で各前記セクタに付与されたセクタ番号を用いて規定され、
前記セキュリティエリアは、前記実データ記憶エリア内にて前記セクタ番号の連続した連続エリアとして形成され、
前記実ファイル管理情報記憶エリアにおいて前記ノーマルファイル管理情報は、前記ノーマルファイルの占有セクタ番号と、該ノーマルファイルに占有されない空きセクタ番号とを、前記実メディアエリアの先頭セクタ番号を基準として定めた前記第一のエリア座標系として第一のセクタ番号列を用いて記述され、
前記仮想ファイル管理情報記憶エリアにおいて前記ファイル管理情報は、前記セキュリティファイルの占有セクタ番号と、該セキュリティファイルに占有されない空きセクタ番号とを、前記仮想メディアエリアの先頭セクタ番号を基準として定めた前記第二のエリア座標系として第二のセクタ番号列を用いて記述したものであり、
前記エリア座標変換情報は、前記実データ記憶エリアの先頭セクタ位置から前記仮想データ記憶エリアの先頭セクタ位置に至るオフセットセクタ数を特定可能なオフセット情報を含むものであり、
前記メディア仮想交換情報の送信後に、前記セキュリティエリアの前記ヘッダを除いた部分のセキュリティセクタ数を、仮想的な前記別のデータメディアのセクタ数として前記ホスト装置に通知するセクタ数通知手段と、
前記ホスト装置側からの前記セキュリティエリアへのデータアクセス時において、前記ホスト装置側から受け取る前記第二のセクタ番号列を用いて記述されたアクセス対象ファイルのセクタ番号を、前記オフセット情報を用いて前記第一のセクタ番号列を用いて記述された前記アクセス対象ファイルのセクタ番号に変換する前記ファイル管理情報変換手段としてのセクタ番号変換手段とを備え、
前記セキュリティエリアアクセス手段は、当該変換後のセクタ番号にて前記セキュリティエリアへのデータアクセスを行なう請求項4又は請求項5に記載の通信システム。 - 前記データメディアは、
前記実ファイル管理情報記憶エリアが前記実データ記憶エリアの先頭側に隣接するセクタエリアに設けられており、
前記仮想メディアエリア内において、前記仮想ファイル管理情報記憶エリアが前記仮想データ記憶エリアの先頭側に隣接するセクタエリアに設けられており、
前記セキュリティエリア内にて、前記ヘッダエリアが前記仮想メディアエリアの先頭側に隣接するセクタエリアに設けられたものである請求項6記載の通信システム。 - 前記データメディアは、前記認証照合情報が、前記秘密鍵で予め定められた情報を暗号化した照合情報であって当該秘密鍵自身には照合適合しない情報として、前記ヘッダエリアの先頭に一定バイト数にて記憶されるものである請求項7記載の通信システム。
- 前記データメディアの前記ヘッダエリアには、前記仮想データ記憶エリアのセクタ数を特定するための仮想データ記憶エリアセクタ数情報が記憶されている請求項7又は請求項8に記載の通信システム。
- 前記データメディアの前記ノーマルエリアが前記セキュリティエリアの前後に分割した形で形成され、前記仮想データ記憶エリアセクタ数情報に基づいて前記セキュリティエリアの後に続く前記ノーマルエリアが特定可能とされてなる請求項9記載の通信システム。
- 前記データメディアの前記メディアフォーマットは、前記実データ記憶エリア及び前記実ファイル管理情報記憶エリアと該実ファイル管理情報記憶エリアの先頭側に隣接したブートセクタとがメディア内に1つのみのパーティションエリアを構成する形で、ANSIに準拠したハードディスクフォーマットをエミュレーションする形で定められ、前記ブートセクタは、当該パーティションエリアをブートディスクとして使用するためのイニシャルプログラムローダーの格納セクタとして確保されるとともに、前記実ファイル管理情報記憶エリアには、その先頭側から、前記ノーマルファイルの占有セクタ番号をファイル名と対応付けて記憶するファイルアロケーションテーブルの格納セクタと、前記ノーマルファイルのルートディレクトリの格納セクタとが確保され、さらに、
前記実メディアエリアの先頭セクタが、前記パーティションエリアにて前記イニシャルプログラムローダーの有無を検索し、これを起動するためのマスターブートプログラムと、メディア内のパーティション情報を記憶したパーティションテーブルとを格納するためのマスターブートレコードセクタとして確保され、
前記マクロセキュリティファイル記憶位置情報として該マクロセキュリティファイルの占有セクタ番号が、前記マスターブートレコードセクタ、前記ブートセクタ及び前記ファイルアロケーションテーブルのいずれかに書き込まれる請求項6ないし請求項10のいずれか1項に記載の通信システム。 - 前記データメディアの前記パーティションエリアを前記ブートディスクとして使用しない前提にて、前記マスターブートレコードセクタにおいて前記マスターブートプログラムの格納用として確保された空き領域に、前記マクロセキュリティファイルの占有セクタ番号が書き込まれる請求項11記載の通信システム。
- 前記データメディアの前記パーティションエリアを前記ブートディスクとして使用しない前提にて、前記ブートセクタにおいて前記イニシャルプログラムローダーの格納用として確保された空き領域に、前記マクロセキュリティファイルの占有セクタ番号が書き込まれる請求項11記載の通信システム。
- 前記データメディアの前記マクロセキュリティファイルの占有セクタ番号が、該マクロセキュリティファイルに固有に定められた固定ファイル名と対応付けた形で、前記ファイルアロケーションテーブルに書き込まれる請求項11記載の通信システム。
- 請求項1ないし請求項14のいずれか1項に記載の通信システムを構成する前記周辺装置であって、
前記着脱式記憶メディアを装着するためのスロットと、
前記ホスト装置側から非暗号化状態のデータファイルを受信するデータファイル受信手段と、
受信した前記データファイルを暗号化する暗号化論理回路と、
該暗号化されたデータファイルを前記着脱式記憶メディアに書き込む書込み手段と、
前着脱式記憶メディア内の暗号化されたデータファイルを読み出す読出し手段と、
読み出された前記データファイルを復号化する復号化論理回路と、
復号化された前記データファイルを前記ホスト装置に送信するデータファイル送信手段と、
を備えたことを特徴とする周辺装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006228259A JP2008052514A (ja) | 2006-08-24 | 2006-08-24 | 通信システム及びそれに使用する周辺装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006228259A JP2008052514A (ja) | 2006-08-24 | 2006-08-24 | 通信システム及びそれに使用する周辺装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008052514A true JP2008052514A (ja) | 2008-03-06 |
Family
ID=39236514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006228259A Pending JP2008052514A (ja) | 2006-08-24 | 2006-08-24 | 通信システム及びそれに使用する周辺装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008052514A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016035672A (ja) * | 2014-08-04 | 2016-03-17 | 京セラドキュメントソリューションズ株式会社 | 情報処理装置、転送制御方法 |
-
2006
- 2006-08-24 JP JP2006228259A patent/JP2008052514A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016035672A (ja) * | 2014-08-04 | 2016-03-17 | 京セラドキュメントソリューションズ株式会社 | 情報処理装置、転送制御方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8806128B2 (en) | System and method for information security device with compact flash interface | |
EP2335181B1 (en) | External encryption and recovery management with hardware encrypted storage devices | |
US8745277B2 (en) | Command portal for securely communicating and executing non-standard storage subsystem commands | |
KR102176612B1 (ko) | 보안 서브시스템 | |
US7873837B1 (en) | Data security for electronic data flash card | |
US8180931B2 (en) | USB-attached-SCSI flash-memory system with additional command, status, and control pipes to a smart-storage switch | |
US7941579B2 (en) | Communication system for authenticating authority of host device for accessing storage medium set to periphery device | |
JP4829639B2 (ja) | データ処理装置およびデータ処理方法 | |
EP2161673A1 (en) | Method and system for protecting data | |
WO2001013214A1 (fr) | Dispositif de stockage externe avec memoire a semi-conducteur non volatile | |
US20120124380A1 (en) | Usb composite device and method therefor | |
JP2013506910A (ja) | ライトワンスリードメニー(worm)メモリデバイスの認証およびセキュアリング | |
US20130191636A1 (en) | Storage device, host device, and information processing method | |
US20100250934A1 (en) | Content protection device and content protection method | |
TW201329707A (zh) | 資料保護方法、記憶體控制器與記憶體儲存裝置 | |
CN103617127B (zh) | 带分区的存储装置及存储器分区的方法 | |
JP4575410B2 (ja) | 半導体記憶装置およびその動作方法 | |
JPWO2008068908A1 (ja) | 情報処理装置および情報管理プログラム | |
JP2008052514A (ja) | 通信システム及びそれに使用する周辺装置 | |
KR20110088245A (ko) | 메모리 기능과 보안토큰 기능을 구비한 usb 복합장치 | |
JP4807667B2 (ja) | 通信システム及びそれに使用する周辺装置 | |
JP2008033451A (ja) | 着脱式記憶メディア | |
CN113343265B (zh) | 一种密钥配置方法、装置和相关设备 | |
JP2011108151A (ja) | 外付けストレージ用セキュリティ・アダプター | |
KR101620685B1 (ko) | 타임-아웃 데이터를 관리하는 방법 및 장치 |