JP2011186889A - Storage medium, apparatus, method and program for controlling the same - Google Patents

Storage medium, apparatus, method and program for controlling the same Download PDF

Info

Publication number
JP2011186889A
JP2011186889A JP2010052871A JP2010052871A JP2011186889A JP 2011186889 A JP2011186889 A JP 2011186889A JP 2010052871 A JP2010052871 A JP 2010052871A JP 2010052871 A JP2010052871 A JP 2010052871A JP 2011186889 A JP2011186889 A JP 2011186889A
Authority
JP
Japan
Prior art keywords
file
information
storage medium
access
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010052871A
Other languages
Japanese (ja)
Inventor
Tsukasa Okazaki
司 岡▲崎▼
Seiki Hatakeyama
誠基 畠山
Tasuku Yoshida
翼 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions East Japan Ltd
Original Assignee
Hitachi East Japan Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi East Japan Solutions Ltd filed Critical Hitachi East Japan Solutions Ltd
Priority to JP2010052871A priority Critical patent/JP2011186889A/en
Publication of JP2011186889A publication Critical patent/JP2011186889A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a storage medium in which file management information and the presence thereof can be concealed, a storage medium controller, a storage medium control method and a storage medium control program. <P>SOLUTION: The storage medium 1 includes: a first storage part (flash memory chip) 4 that stores a file system 41 configured to include an encrypted file 42; a second storage part (IC chip) 3 that stores file system information 31, file management information 32 and authentication destination authentication information (PIN code) 30; and an authenticating part 33 that transmits access permission information for permitting an access to another device 10 through a first communicating part 5 when authentication source authentication information received from the other device 10 through the first communicating part (USB terminal) 5 agrees with the authentication destination authentication information 30 stored in the second storage part 3, and transmits access rejection information to the other device 10 through the first communicating part 5 if not in agreement. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、セキュリティ機能を備える記憶媒体、記憶媒体制御装置、記憶媒体制御方法、及び記憶媒体制御プログラムに関する。   The present invention relates to a storage medium having a security function, a storage medium control apparatus, a storage medium control method, and a storage medium control program.

従来、耐タンパ性を備えるIC(Integrated Circuit)カードとフラッシュメモリとを含んで構成し、フラッシュメモリ内にファイルシステムが格納され、ICカード内にフラッシュメモリ内に格納されるファイルシステムの管理情報(ファイルシステムが格納される領域の開始位置、サイズ等の情報)が格納されることで、高いセキュリティ機能を実現する記憶媒体が提案されている(例えば、非特許文献1を参照)。   Conventionally, a tamper-resistant IC (Integrated Circuit) card and a flash memory are included, the file system is stored in the flash memory, and the file system management information stored in the flash memory in the IC card ( A storage medium that realizes a high security function by storing information such as the start position and size of an area in which a file system is stored has been proposed (see, for example, Non-Patent Document 1).

岡崎司、畠山誠基、佐藤隆一、「KeyMobileを用いた安全なデータ持ち出し」、日立TO技報、ISSN=1342-8217、株式会社日立東日本ソリューションズ、平成21年11月17日、第15号、p.12−p.16Tsukasa Okazaki, Seiki Hatakeyama, Ryuichi Sato, “Safe data export using KeyMobile”, Hitachi TO Technical Bulletin, ISSN = 1342-8217, Hitachi East Japan Solutions, Ltd., November 17, 2009, No. 15, p.12-p.16

しかしながら、非特許文献1に記載される発明では、例えフラッシュメモリ内にファイルが暗号化して格納してあっても、ファイルの管理情報(ファイルの開始位置、サイズ等の情報)がフラッシュメモリ内に格納されているので、ファイルの管理情報を取得することで、暗号化されているファイルを取得することが可能である。暗号化は必ずしも完全な技術ではないので、暗号化されているとはいえ、ファイル(情報)を取得されれば、情報漏えいの原因となる危険性がある。   However, in the invention described in Non-Patent Document 1, even if a file is encrypted and stored in the flash memory, file management information (information such as the start position and size of the file) is stored in the flash memory. Since it is stored, it is possible to acquire an encrypted file by acquiring file management information. Since encryption is not necessarily a complete technique, there is a risk of information leakage if a file (information) is acquired even though it is encrypted.

その為、ファイルの管理情報をよりセキュリティの高い方法で格納する必要がある。なお、非特許文献1に記載される発明では、ファイルシステムで管理されるファイルの管理情報(フィルの開始位置、サイズ等の情報)の格納場所については開示されていない。   Therefore, it is necessary to store file management information in a more secure manner. The invention described in Non-Patent Document 1 does not disclose the storage location of file management information (information such as the start position and size of a file) managed by the file system.

本発明は前記問題に鑑みてなされたものであり、ファイルの管理情報とその存在を隠ぺいすることができる、記憶媒体、記憶媒体制御装置、記憶媒体制御方法、及び記憶媒体制御プログラムを提供することで、情報漏えいを防止することを目的とする。   The present invention has been made in view of the above problems, and provides a storage medium, a storage medium control device, a storage medium control method, and a storage medium control program capable of hiding file management information and its presence. The purpose is to prevent information leakage.

前記目的を達成するため、本発明に係る記憶媒体は、暗号化されているファイルを含んで構成されるファイルシステムが記憶される第1の記憶部と、前記第1の記憶部内で前記ファイルシステムが記憶される領域の開始位置であるファイルシステム開始位置及び前記ファイルシステムのサイズであるファイルシステムサイズを含むファイルシステム情報と、前記ファイルが記憶される開始位置であるファイル開始位置及び前記ファイルのサイズであるファイルサイズを含むファイル管理情報と、認証先の認証情報である認証先認証情報とが記憶される第2の記憶部と、他の装置から第1の通信部を介して受信した認証元認証情報が前記第2の記憶部に記憶される前記認証先認証情報と一致した場合に、前記第2の記憶部に記憶される前記ファイルシステム情報及び前記ファイル管理情報へのアクセスを許可するアクセス可情報を前記他の装置に前記第1の通信部を介して送信し、一致しなかった場合に、前記第2の記憶部に記憶される前記ファイルシステム情報及び前記ファイル管理情報へのアクセスを許可しないアクセス否情報を前記他の装置に前記第1の通信部を介して送信する認証部と、を備えることを特徴とする。   To achieve the above object, a storage medium according to the present invention includes a first storage unit that stores a file system that includes an encrypted file, and the file system in the first storage unit. File system information including the file system start position that is the start position of the area in which the file is stored and the file system size that is the size of the file system; A second storage unit that stores file management information including the file size and authentication destination authentication information that is authentication information of the authentication destination, and an authentication source received from the other device via the first communication unit When the authentication information matches the authentication destination authentication information stored in the second storage unit, the file stored in the second storage unit is stored. Access permission information permitting access to the file system information and the file management information is transmitted to the other device via the first communication unit, and stored in the second storage unit if they do not match. And an authentication unit that transmits access denial information that does not permit access to the file system information and the file management information to the other device via the first communication unit.

また、本発明に係る記憶媒体制御装置は、前記記載の記憶媒体に記憶される前記ファイルにアクセスするための記憶媒体制御装置であって、前記認証元認証情報が入力される入力部と、前記入力部を介して入力された前記認証元認証情報を、第2の通信部を介して前記記憶媒体に送信し、前記記憶媒体から前記アクセス可情報又は前記アクセス否情報を受信し、受信した前記アクセス可情報又は前記アクセス否情報により前記記憶媒体へのアクセスの可否を判定するアクセス判定部と、前記アクセス判定部が前記記憶媒体へのアクセスが可であると判定した場合に、前記ファイルシステム情報を取得するファイルシステム情報取得部と、前記アクセス判定部が前記記憶媒体へのアクセスが可であると判定した場合に、前記ファイル管理情報を取得するファイル管理情報取得部と、前記取得した前記ファイルシステム情報及びファイル管理情報に基づいて、前記ファイルにアクセスするファイルアクセス部と、を備えることを特徴とする。   A storage medium control apparatus according to the present invention is a storage medium control apparatus for accessing the file stored in the storage medium described above, and includes an input unit to which the authentication source authentication information is input, The authentication source authentication information input via the input unit is transmitted to the storage medium via the second communication unit, and the access permission information or the access denial information is received from the storage medium. An access determination unit that determines whether or not access to the storage medium is possible based on the access permission information or the access permission information, and the file system information when the access determination unit determines that access to the storage medium is possible And when the access determination unit determines that access to the storage medium is possible, the file management information is acquired. And file management information acquiring unit which Tokusuru, based on the obtained said file system information and file management information, characterized in that it comprises a and a file access unit for accessing the file.

また、本発明に係る記憶媒体制御方法は、前記記載の記憶媒体に記憶される前記ファイルにアクセスするための記憶媒体制御装置に用いられる記憶媒体制御方法であって、前記認証元認証情報が入力され、入力された前記認証元認証情報を、第2の通信部を介して前記記憶媒体に送信し、前記記憶媒体から前記アクセス可情報又は前記アクセス否情報を受信し、受信した前記アクセス可情報又は前記アクセス否情報により前記記憶媒体へのアクセスの可否を判定し、前記記憶媒体へのアクセスが可であると判定した場合に、前記ファイルシステム情報及び前記ファイル管理情報を取得し、前記取得した前記ファイルシステム情報及びファイル管理情報に基づいて、前記ファイルにアクセスする、ことを特徴とする。   A storage medium control method according to the present invention is a storage medium control method used in a storage medium control apparatus for accessing the file stored in the storage medium described above, wherein the authentication source authentication information is input. The input authentication source authentication information is transmitted to the storage medium via a second communication unit, the access permission information or the access denial information is received from the storage medium, and the received access permission information is received. Alternatively, when the access to the storage medium is determined based on the access permission information, and it is determined that the storage medium is accessible, the file system information and the file management information are acquired, and the acquired The file is accessed based on the file system information and file management information.

また、本発明に係る記憶媒体制御プログラムは、前記記載の記憶媒体制御方法を前記記憶媒体制御装置に実行させることを特徴とする。   A storage medium control program according to the present invention causes the storage medium control apparatus to execute the storage medium control method described above.

本発明によれば、ファイルの管理情報とその存在を隠ぺいすることができる。   According to the present invention, file management information and its existence can be concealed.

本発明の第1実施形態に係る記憶媒体(USBメモリ)の構成図である。1 is a configuration diagram of a storage medium (USB memory) according to a first embodiment of the present invention. 第1実施形態の記憶媒体が備えるICチップに記憶されるファイルシステム情報のデータ構成図である。It is a data block diagram of the file system information memorize | stored in the IC chip with which the storage medium of 1st Embodiment is provided. 第1実施形態の記憶媒体が備えるICチップに記憶されるファイル管理情報のデータ構成図である。It is a data block diagram of the file management information memorize | stored in IC chip with which the storage medium of 1st Embodiment is provided. 第1実施形態に係る記憶媒体の制御装置の構成図である。It is a block diagram of the control apparatus of the storage medium which concerns on 1st Embodiment. 第1実施形態の記憶媒体制御装置の制御動作を説明するフローチャート(1)である。It is a flowchart (1) explaining the control operation of the storage medium control device of the first embodiment. 第1実施形態の記憶媒体制御装置の制御動作を説明するフローチャート(2)である。It is a flowchart (2) explaining the control operation of the storage medium control device of the first embodiment. 第1実施形態の記憶媒体制御装置の制御動作を説明するフローチャート(3)である。It is a flowchart (3) explaining the control operation of the storage medium control device of the first embodiment. 第1実施形態の記憶媒体制御装置の制御動作を説明するフローチャート(4)である。It is a flowchart (4) explaining the control operation of the storage medium control device of the first embodiment. 第1実施形態の記憶媒体制御装置の制御動作を説明するフローチャート(5)である。It is a flowchart (5) explaining the control operation of the storage medium control device of the first embodiment. 本発明の第2実施形態に係る記憶媒体(USBメモリ)の構成図である。It is a block diagram of the storage medium (USB memory) which concerns on 2nd Embodiment of this invention. 第2実施形態の記憶媒体が備えるICチップに記憶されるファイルシステム情報のデータ構成図である。It is a data block diagram of the file system information memorize | stored in IC chip with which the storage medium of 2nd Embodiment is provided. 第2実施形態に係る記憶媒体制御装置の構成図である。It is a block diagram of the storage medium control apparatus which concerns on 2nd Embodiment. 第2実施形態の記憶媒体制御装置の制御動作を説明するフローチャート(2)である。It is a flowchart (2) explaining the control operation of the storage medium control device of the second embodiment. 第2実施形態の記憶媒体制御装置の制御動作を説明するフローチャート(3)である。It is a flowchart (3) explaining the control operation of the storage medium control device of the second embodiment. 第2実施形態の記憶媒体制御装置の制御動作を説明するフローチャート(4)である。It is a flowchart (4) explaining the control operation of the storage medium control apparatus of 2nd Embodiment. 第2実施形態の記憶媒体制御装置の制御動作を説明するフローチャート(5)である。It is a flowchart (5) explaining the control operation of the storage medium control device of the second embodiment.

≪第1実施形態に係る記憶媒体(USBメモリ)の構成≫
<概要>
図1に示す、第1実施形態に係る記憶媒体(USBメモリ)1では、ファイル管理情報32を認証機能を備えるICチップ3に格納することで、ファイル管理情報32とその存在を隠ぺいすることを可能にする。
<< Configuration of Storage Medium (USB Memory) According to First Embodiment >>
<Overview>
In the storage medium (USB memory) 1 according to the first embodiment shown in FIG. 1, the file management information 32 and its presence are concealed by storing the file management information 32 in the IC chip 3 having an authentication function. enable.

図1は、第1実施形態に係る記憶媒体1の構成図である。
記憶媒体としてのUSBメモリ1は、コントローラ2、ICチップ3、フラッシュメモリチップ4、及びUSB端子5を備えて構成される。本実施形態では、記憶媒体の一例として、USB(Universal Serial Bus)メモリを用いて説明を行うが、これに限定されるものではない。USBメモリ以外の記憶媒体としては、例えば、SDメモリカード、MMCメモリカード等が該当する。
FIG. 1 is a configuration diagram of a storage medium 1 according to the first embodiment.
A USB memory 1 as a storage medium includes a controller 2, an IC chip 3, a flash memory chip 4, and a USB terminal 5. In the present embodiment, a USB (Universal Serial Bus) memory will be described as an example of a storage medium, but the present invention is not limited to this. Examples of the storage medium other than the USB memory include an SD memory card and an MMC memory card.

USBメモリ1は、USB端子5を介してPC(Personal Computer)10と接続可能である。USBメモリ1がPC10に接続されている状態では、USBメモリ1は、PC10の外部記憶装置として動作する。以下、USBメモリ1を構成する各装置について説明する。   The USB memory 1 can be connected to a PC (Personal Computer) 10 via a USB terminal 5. In a state where the USB memory 1 is connected to the PC 10, the USB memory 1 operates as an external storage device of the PC 10. Hereinafter, each device constituting the USB memory 1 will be described.

<コントローラ>
コントローラ2は、USBメモリ1を接続する装置(例えば、PC10)との間でデータをやり取りする場合に、USBメモリ1の制御を行う半導体部品である。データの転送はUSBの仕様に沿って行われる。
<Controller>
The controller 2 is a semiconductor component that controls the USB memory 1 when data is exchanged with a device (for example, the PC 10) to which the USB memory 1 is connected. Data transfer is performed in accordance with USB specifications.

<IC(Integrated Circuit)チップ>
ICチップ3(第2の記憶部)は、メモリ(例えば、ROM(Read Only Memory)、EPROM(Erasable and Programmable ROM)、RAM(Random Access Memory))及びマイクロプロセッサ(ともに図示せず)を含んで構成される。ICチップ3の図示しないメモリには、PIN(Personal Identification Number)コード30、ファイルシステム情報31、及びファイル管理情報32が記憶される。また、ICチップ3の図示しないマイクロプロセッサは、PINコード30を用いた認証機能を実現する認証部33を備える。
<IC (Integrated Circuit) chip>
The IC chip 3 (second storage unit) includes a memory (for example, ROM (Read Only Memory), EPROM (Erasable and Programmable ROM), RAM (Random Access Memory)) and a microprocessor (both not shown). Composed. A memory (not shown) of the IC chip 3 stores a PIN (Personal Identification Number) code 30, file system information 31, and file management information 32. The microprocessor (not shown) of the IC chip 3 includes an authentication unit 33 that implements an authentication function using the PIN code 30.

(PINコード)
認証情報としてのPINコード30は、USBメモリ1のユーザ認証に用いられるコードであり、あらかじめ任意に決められた文字列が設定される。PINコード(30)は、例えば、数字、英字、数字と英字との組み合わせ等で構成される。PINコード30は、USBメモリ1の製造者により出荷時に設定されてもよいし、USBメモリ1の所有者により設定されてもよい。
(PIN code)
The PIN code 30 as the authentication information is a code used for user authentication of the USB memory 1, and a character string arbitrarily determined in advance is set. The PIN code (30) is composed of, for example, numbers, letters, combinations of numbers and letters, and the like. The PIN code 30 may be set at the time of shipment by the manufacturer of the USB memory 1 or may be set by the owner of the USB memory 1.

ここで、データ構成の符号を用いてUSBメモリ1を説明する場合に、括弧なしの符号(例えば、前記した「PINコード30」)は、データが記憶される論理的な領域を表し、括弧付きの符号(例えば、前記した「PINコード(30)」)は、論理的な領域に記憶される、又は記憶されていたデータ自体を表すものとする。   Here, when the USB memory 1 is described using a data configuration code, the code without parentheses (for example, the above-described “PIN code 30”) represents a logical area in which data is stored, and includes parentheses. The code (for example, “PIN code (30)” described above) is stored in the logical area or represents the stored data itself.

(ファイルシステム情報)
図2は、第1実施形態の記憶媒体1が備えるICチップ3に記憶されるファイルシステム情報31のデータ構成図である。ファイルシステム情報31は、フラッシュメモリチップ4に記憶されるファイルシステム41(例えば、FAT(File Allocation Table))を管理し、フラッシュメモリチップ4にアクセスする際に参照する情報である。図2では、ファイルシステム情報31に、2つのファイルシステムが記憶されているが、少なくとも1つのファイルシステムが記憶されていればよい。ファイルシステム情報31の各項目は、USBメモリ1の製造者により出荷時に設定される。また、製造者が提供するプログラムによってユーザが初期設定してもよい。
(File system information)
FIG. 2 is a data configuration diagram of the file system information 31 stored in the IC chip 3 included in the storage medium 1 of the first embodiment. The file system information 31 is information that manages a file system 41 (for example, FAT (File Allocation Table)) stored in the flash memory chip 4 and is referred to when accessing the flash memory chip 4. In FIG. 2, two file systems are stored in the file system information 31, but it is sufficient that at least one file system is stored. Each item of the file system information 31 is set by the manufacturer of the USB memory 1 at the time of shipment. Further, the user may make an initial setting by a program provided by the manufacturer.

ファイルシステムNo311には、ファイルシステム41のインデックスが記憶される。ファイルシステムNo(311)は、例えば、昇順の番号が用いられる。   In the file system No 311, an index of the file system 41 is stored. As the file system No (311), for example, numbers in ascending order are used.

ファイルシステム開始位置312には、ファイルシステムNo(311)に関連付けて、フラッシュメモリチップ4内におけるファイルシステム41の開始アドレスが記憶される。ここで、開始アドレスとは、フラッシュメモリチップ4を物理的な領域(例えば、バイトやセクタ)に分割し、分割した領域に昇順の番号(アドレス)を付与した場合において、ファイルシステム41が記憶される最初の領域のアドレスである。
ファイルシステムサイズ313には、ファイルシステムNo(311)に関連付けて、フラッシュメモリチップ4内においてファイルシステム41が格納される領域の大きさが記憶される。
In the file system start position 312, the start address of the file system 41 in the flash memory chip 4 is stored in association with the file system No (311). Here, the start address is stored in the file system 41 when the flash memory chip 4 is divided into physical areas (for example, bytes and sectors), and ascending numbers (addresses) are assigned to the divided areas. This is the address of the first area.
The file system size 313 stores the size of the area where the file system 41 is stored in the flash memory chip 4 in association with the file system No (311).

(ファイル管理情報)
図3は、第1実施形態の記憶媒体1が備えるICチップ3に記憶されるファイル管理情報32のデータ構成図である。ファイル管理情報32は、フラッシュメモリ4内に記憶されるファイル42A,・・42N(以下、合わせて「ファイル42」と呼ぶときがある)を管理し、ファイル42にアクセスする際に参照する情報である。ファイル管理情報32の各項目は、USBメモリ1の製造者により出荷時に初期値が設定される。また製造者が提供するプログラムによってユーザが初期設定してもよい。そして、フラッシュメモリチップ4内にファイル42が追加、更新、削除等されるたびに、内容が更新される。
(File management information)
FIG. 3 is a data configuration diagram of the file management information 32 stored in the IC chip 3 included in the storage medium 1 of the first embodiment. The file management information 32 is information that manages the files 42A,... 42N (hereinafter sometimes referred to as “file 42”) stored in the flash memory 4 and is referred to when accessing the file 42. is there. Each item of the file management information 32 is set to an initial value at the time of shipment by the manufacturer of the USB memory 1. Further, the user may make an initial setting by a program provided by the manufacturer. The contents are updated each time the file 42 is added, updated, or deleted in the flash memory chip 4.

ファイル名321には、ファイル42の名称が記憶される。ファイル名(321)は、例えば、数字、英字、漢字、仮字、及びこれらの組み合わせで構成される。
ファイル開始位置322には、ファイル名(321)に関連付けて、ファイルシステム41内でのファイル42の格納場所の開始アドレスが記憶される。
ファイルサイズ323には、ファイル名(321)に関連付けて、ファイルシステム41内でファイル42の格納場所の領域の大きさが記憶される。
The file name 321 stores the name of the file 42. The file name (321) is composed of, for example, numbers, English letters, Kanji characters, Kanji characters, and combinations thereof.
The file start position 322 stores the start address of the storage location of the file 42 in the file system 41 in association with the file name (321).
The file size 323 stores the size of the area where the file 42 is stored in the file system 41 in association with the file name (321).

ファイル管理情報32には、前記した項目の他に、ファイル42のデータの種類を分類するための情報である「ファイル種別(例えば、文書データ、画像データ、音楽データ等)」、ファイル42を追加、更新した日時である「更新日時」等を項目として備える構成としてもよい。   In addition to the above items, the file management information 32 includes “file type (for example, document data, image data, music data, etc.)” that is information for classifying the data type of the file 42, and the file 42. The update date and time may be configured as “update date and time” as an item.

(認証部)
図1に戻って、認証部33は、PINコード(30)を用いてUSBメモリ1のユーザ認証を行う。具体的には、認証部33は、USBメモリ1を接続する装置(例えば、PC10)で入力された認証コード(以下、「認証コード(入力)」と呼ぶときがある)を受信し、受信した認証コード(入力)とPINコード(30)とを比較する。認証部33は、比較結果が一致した場合に認証が正しいと判定し、PC10にUSBメモリ1へのアクセスを許可するアクセス可情報を送信する。一方、認証部33は、比較結果が一致しなかった場合に認証が正しくないと判定し、PC10にUSBメモリ1へのアクセスを許可しないアクセス否情報を送信する。
(Authentication Department)
Returning to FIG. 1, the authentication unit 33 authenticates the user of the USB memory 1 using the PIN code (30). Specifically, the authentication unit 33 receives and receives an authentication code (hereinafter sometimes referred to as “authentication code (input)”) input by a device (for example, the PC 10) to which the USB memory 1 is connected. The authentication code (input) is compared with the PIN code (30). The authentication unit 33 determines that the authentication is correct when the comparison results match, and transmits to the PC 10 accessible information that permits access to the USB memory 1. On the other hand, the authentication unit 33 determines that the authentication is not correct when the comparison results do not match, and transmits access permission information that does not permit access to the USB memory 1 to the PC 10.

なお、認証部33は、認証が正しくないと判定した回数をカウントして、例えば、認証が正しくないと連続して複数回判定した場合に、それ以降はたとえPINコード(30)と一致する認証コード(入力)を受信しても、USBメモリ1へのアクセスを許可しないようにしてもよい。   The authentication unit 33 counts the number of times that the authentication is determined to be incorrect. For example, if the authentication unit 33 determines that the authentication is not correct multiple times in succession, the authentication code that matches the PIN code (30) thereafter. Even if a code (input) is received, access to the USB memory 1 may not be permitted.

<フラッシュメモリチップ>
フラッシュメモリチップ(第1の記憶部)4は、メモリセルと呼ばれる1個で1ビットの情報を記憶する不揮発性記憶素子の集合体である。フラッシュメモリチップ4には、ファイルシステム41が記憶される。ファイルシステム41は、例えば、FAT(File Allocation Table))である。ファイルシステム41は、ファイル42を自己の領域内に格納する。ファイル42は、文書データ、画像データ、音楽データ等のデータをフラッシュメモリチップ4に記録するためのデータのまとまりである。
<Flash memory chip>
The flash memory chip (first storage unit) 4 is an aggregate of non-volatile storage elements each storing 1-bit information called a memory cell. A file system 41 is stored in the flash memory chip 4. The file system 41 is, for example, FAT (File Allocation Table). The file system 41 stores the file 42 in its own area. The file 42 is a collection of data for recording data such as document data, image data, and music data in the flash memory chip 4.

<USB端子>
USB端子(第1の通信部)5は、USBメモリ1を接続する装置(例えば、PC10)とUSBメモリ1とを物理的に接続する装置であり、PC10が備えるUSBポート9(図4参照)に接続される。USB端子5の形状は、USB規格で定められており、「USB−A端子」、「USB−B端子」等がある。以下、USBメモリ1が備える装置、若しくは機能が「データを送信する」又は「データを受信する」と同様の記載がある場合には、USB端子5を介して通信が行われるものとする。
<USB terminal>
A USB terminal (first communication unit) 5 is a device that physically connects a device (for example, the PC 10) to which the USB memory 1 is connected to the USB memory 1, and a USB port 9 provided in the PC 10 (see FIG. 4). Connected to. The shape of the USB terminal 5 is determined by the USB standard, and includes “USB-A terminal”, “USB-B terminal”, and the like. Hereinafter, when there is a description similar to “send data” or “receive data” in the device or function of the USB memory 1, it is assumed that communication is performed via the USB terminal 5.

≪第1実施形態に係る記憶媒体(USBメモリ)の制御装置の構成≫
<概要>
図4は、第1実施形態に係る記憶媒体制御装置10の構成図である。本実施形態では、記憶媒体制御装置の一例として、PCを用いた場合の説明を行うが、これに限定されるものではない。PC以外の記憶媒体制御装置としては、例えば、PDA(Personal Digital Assistant)、携帯型電話機等が該当する。
<< Configuration of Control Device for Storage Medium (USB Memory) According to First Embodiment >>
<Overview>
FIG. 4 is a configuration diagram of the storage medium control apparatus 10 according to the first embodiment. In the present embodiment, a case where a PC is used as an example of the storage medium control apparatus will be described, but the present invention is not limited to this. Examples of the storage medium control device other than the PC include a PDA (Personal Digital Assistant) and a mobile phone.

記憶媒体制御装置(以下、単に「制御装置」と呼ぶときがある)としてのPC10は、記憶部6、制御部7、入力部8、及びUSBポート9を備えて構成される。以下、PC10を構成する各装置について説明する。   The PC 10 as a storage medium control device (hereinafter sometimes simply referred to as “control device”) includes a storage unit 6, a control unit 7, an input unit 8, and a USB port 9. Hereinafter, each apparatus which comprises PC10 is demonstrated.

<記憶部>
記憶部6は、HDD(Hard Disk Drive)等で構成される。記憶部6には、OS(Operating System)60が記憶される。OS60は、USBメモリ1にアクセスするためのプログラム(例えば、クラスドライバ)、及びICチップ3にアクセスするためのプログラム(例えば、PC/SC(Personal Computer/Smart Card)インタフェースに準拠しているプログラム)を含んで構成されている(いずれも図示せず)。
<Storage unit>
The storage unit 6 is configured by an HDD (Hard Disk Drive) or the like. The storage unit 6 stores an OS (Operating System) 60. The OS 60 is a program for accessing the USB memory 1 (for example, a class driver) and a program for accessing the IC chip 3 (for example, a program conforming to a PC / SC (Personal Computer / Smart Card) interface). (Both not shown).

<制御部>
制御部7は、CPU、メモリ、及びこれらの周辺回路等(いずれも図示せず)から構成される。制御部7は、記憶部6に記憶される図示しないプログラム又はOS60を実行することで様々な機能を実現する。以下、制御部7が実現する機能を説明する。
<Control unit>
The control unit 7 includes a CPU, a memory, and peripheral circuits thereof (not shown). The control unit 7 implements various functions by executing a program (not shown) or the OS 60 stored in the storage unit 6. Hereinafter, functions realized by the control unit 7 will be described.

(アクセス判定部)
アクセス判定部71は、後記する入力部8を介して入力された認証コード(入力)をUSBメモリ1の認証部33に後記するUSBポート9を介して送信する。そして、アクセス判定部71は、認証部33からUSBメモリ1へのアクセスの可否を通知する情報を受信し、USBメモリ1へのアクセスが許可されたか否かの判定を行う。
(Access judgment part)
The access determination unit 71 transmits the authentication code (input) input via the input unit 8 described later to the authentication unit 33 of the USB memory 1 via the USB port 9 described later. Then, the access determination unit 71 receives information notifying whether or not the USB memory 1 can be accessed from the authentication unit 33 and determines whether or not the access to the USB memory 1 is permitted.

アクセス判定部71は、アクセスが許可された場合に後記するファイルシステム情報取得部72にUSBメモリ1へのアクセスを続行するように指示する。一方、アクセス判定部71は、アクセスが許可されなかった場合にUSBメモリ1へのアクセス処理を中断する。なお、アクセス判定部71は、アクセス処理を中断すると共に、図示しない表示部に認証コード(入力)が正しくない旨のメッセージを表示し、ユーザに再度の認証コードの入力をうながすようにしてもよい。   When access is permitted, the access determination unit 71 instructs the file system information acquisition unit 72 described later to continue access to the USB memory 1. On the other hand, the access determination unit 71 interrupts the access process to the USB memory 1 when access is not permitted. The access determination unit 71 may interrupt the access process, display a message indicating that the authentication code (input) is not correct on a display unit (not shown), and prompt the user to input the authentication code again. .

(ファイルシステム情報取得部)
ファイルシステム情報取得部72は、アクセス判定部71からアクセス続行の指示を受けた場合に、USBメモリ1が備えるICチップ3に記憶されるファイルシステム情報31(ファイルシステムNo(311)、ファイルシステム開始位置(312)、及びファイルシステムサイズ(313))を、USBポート9を介して取得(受信)し、制御部7が備える図示しないメモリに取得(受信)したファイルシステム情報31を記憶する。以下、「ファイルシステム情報取得部72が取得したファイルシステム情報31」と同様の記載がある場合には、制御部7の図示しないメモリに記憶されているファイルシステム情報31のことを意味する。
(File system information acquisition unit)
When the file system information acquisition unit 72 receives an instruction to continue access from the access determination unit 71, the file system information 31 (file system No (311), file system start stored in the IC chip 3 included in the USB memory 1) The position (312) and the file system size (313)) are acquired (received) via the USB port 9, and the acquired (received) file system information 31 is stored in a memory (not shown) provided in the control unit 7. Hereinafter, when there is a description similar to “file system information 31 acquired by the file system information acquisition unit 72”, it means the file system information 31 stored in a memory (not shown) of the control unit 7.

(ファイル管理情報取得部)
ファイル管理情報取得部73は、USBメモリ1が備えるICチップ3に記憶されるファイル管理情報32(ファイル名(321)、ファイル開始位置(322)、及びファイルサイズ(323))を、USBポート9を介して取得(受信)し、制御部7が備える図示しないメモリに取得(受信)したファイル管理情報32を記憶する。以下、「ファイル管理情報取得部73が取得したファイル管理情報32」と同様の記載がある場合には、制御部7の図示しないメモリに記憶されているファイル管理情報32のことを意味する。なお、ファイル管理情報取得部73によるファイル管理情報32の取得は、アクセス判定部71からアクセス続行の指示を受けた場合にファイル管理情報32を取得してもよいし、後記するファイルアクセス部74が、ファイル42へのアクセスを実行する前にファイル管理情報32を取得してもよい。
(File management information acquisition unit)
The file management information acquisition unit 73 displays the file management information 32 (file name (321), file start position (322), and file size (323)) stored in the IC chip 3 included in the USB memory 1 as the USB port 9 The file management information 32 acquired (received) via the above and stored (not shown) in the memory included in the control unit 7 is stored. Hereinafter, when there is a description similar to “the file management information 32 acquired by the file management information acquisition unit 73”, it means the file management information 32 stored in a memory (not shown) of the control unit 7. Note that the file management information 32 may be acquired by the file management information acquisition unit 73 when the instruction to continue the access is received from the access determination unit 71, or the file access unit 74 described later may acquire the file management information 32. The file management information 32 may be acquired before the access to the file 42 is executed.

(ファイルアクセス部)
ファイルアクセス部74は、ファイル管理情報取得部73が取得したファイル管理情報32のファイル開始位置(322)及びファイルサイズ(323)を基に、ファイルシステム41の該当する領域からファイルを読み込み、該当する領域にファイルを書き出し、又は該当する領域のファイルを削除する。
以下では、具体的に、USBメモリ1に記憶されるファイル(データ)の読み込み処理、USBメモリ1へのファイルの書き出し処理、USBメモリ1に記憶されるファイル(データ)の削除処理を例に、ファイルアクセス部74を説明する。
(File access part)
The file access unit 74 reads a file from the corresponding area of the file system 41 based on the file start position (322) and the file size (323) of the file management information 32 acquired by the file management information acquisition unit 73, Write a file to the area or delete the file in the corresponding area.
In the following, specifically, a process of reading a file (data) stored in the USB memory 1, a process of writing a file to the USB memory 1, and a process of deleting a file (data) stored in the USB memory 1 will be described as examples. The file access unit 74 will be described.

(1)ファイル読み込み処理
ファイルアクセス部74は、ファイル名(321)をキーにして取得したファイル管理情報32を検索し、該当したファイルのファイル開始位置(322)及びファイルサイズ(323)を用いて、ファイルシステム41内の該当するファイル開始位置(322)からファイルサイズ(323)分のデータを取得する。
(1) File Read Processing The file access unit 74 searches the file management information 32 acquired using the file name (321) as a key, and uses the file start position (322) and file size (323) of the corresponding file. The data for the file size (323) is acquired from the corresponding file start position (322) in the file system 41.

(2)ファイル書き出し処理
ファイルアクセス部74は、USBメモリ1に書き出すファイルのデータサイズをカウントし、取得したファイル管理情報32のファイル開始位置(322)及びファイルサイズから、カウントしたデータサイズよりも大きい空き領域を算出する。次に、ファイルアクセス部74は、算出した空き領域にカウントしたファイルを格納する。次に、ファイルアクセス部74は、ICチップ3に記憶されるファイル管理情報32のファイル名321、ファイル開始位置322、及びファイルサイズ323に書き出したファイルの情報をそれぞれ格納する。
(2) File writing process The file access unit 74 counts the data size of the file to be written to the USB memory 1, and is larger than the counted data size from the file start position (322) and the file size of the acquired file management information 32. Free space is calculated. Next, the file access unit 74 stores the counted files in the calculated free space. Next, the file access unit 74 stores file information written in the file name 321, the file start position 322, and the file size 323 of the file management information 32 stored in the IC chip 3.

(3)ファイル削除処理
ファイルアクセス部74は、ファイル名(321)をキーにして取得したファイル管理情報32を検索し、該当したファイルのファイル開始位置(322)及びファイルサイズ(323)を用いて、ファイルシステム41内の該当するファイル開始位置(322)からファイルサイズ(323)分のデータを消去する。次に、ファイルアクセス部74は、ICチップ3に記憶されるファイル管理情報32のファイル名321、ファイル開始位置322、及びファイルサイズ323から削除したファイルの情報をそれぞれ消去する。
(3) File Deletion Processing The file access unit 74 searches the file management information 32 acquired using the file name (321) as a key, and uses the file start position (322) and file size (323) of the corresponding file. The data corresponding to the file size (323) is deleted from the corresponding file start position (322) in the file system 41. Next, the file access unit 74 deletes the information of the file deleted from the file name 321, the file start position 322, and the file size 323 of the file management information 32 stored in the IC chip 3.

<入力部>
入力部8は、PC10のユーザ(操作者)が情報を入力する場合に使われる装置であり、例えば、キーボード等で構成される。
<Input section>
The input unit 8 is a device used when a user (operator) of the PC 10 inputs information, and includes, for example, a keyboard.

<USBポート>
USBポート(第2の通信部)9は、PC10にUSBメモリ1を接続する装置であり、USBメモリ1が備えるUSB端子5(図1参照)と接続される。以下、PC10が備える装置、若しくは機能が「データを送信する」又は「データを受信する」と同様の記載がある場合には、USBポート5を介して通信が行われるものとする。
<USB port>
The USB port (second communication unit) 9 is a device that connects the USB memory 1 to the PC 10 and is connected to a USB terminal 5 (see FIG. 1) provided in the USB memory 1. Hereinafter, when there is a description similar to “send data” or “receive data” in the device or function of the PC 10, it is assumed that communication is performed via the USB port 5.

≪第1実施形態に係る記憶媒体制御装置の記憶媒体制御動作≫
図5乃至図9は、第1実施形態に係る記憶媒体制御装置10の記憶媒体制御動作を説明するフローチャートである。以下、図5乃至図9を参照して、記憶媒体制御装置10の記憶媒体制御動作を説明する。
<< Storage Medium Control Operation of Storage Medium Control Apparatus According to First Embodiment >>
5 to 9 are flowcharts for explaining the storage medium control operation of the storage medium control apparatus 10 according to the first embodiment. Hereinafter, the storage medium control operation of the storage medium control apparatus 10 will be described with reference to FIGS.

(ファイルシステム開始処理)
最初に図5を参照して、PC10の操作者から、USBメモリ1のフラッシュメモリチップ4に記憶されるファイル42の読み込み指示、フラッシュメモリチップ4へのファイル42への書き出し指示、又はフラッシュメモリチップ4に記憶されるファイル42の削除指示(以下、合わせて「ファイルアクセス指示」と呼ぶときがある)が入力され、アクセス判定部71がファイルアクセス指示を受信することでファイルシステム開始処理が行われる(ステップS010)。ファイルシステム開始処理の詳細は、図6に示す。
(File system start processing)
First, referring to FIG. 5, the operator of the PC 10 instructs to read the file 42 stored in the flash memory chip 4 of the USB memory 1, writes the file 42 to the flash memory chip 4, or the flash memory chip. 4 is input, and a file system start process is performed when the access determination unit 71 receives the file access instruction. (Step S010). Details of the file system start processing are shown in FIG.

アクセス判定部71は、入力部8を介して入力された認証コード(入力)をUSBメモリ1の認証部33に送信する(ICカードにアクセス)(ステップS011)。そして、アクセス判定部71は、認証部33からUSBメモリ1へのアクセスの可否を通知する情報を受信し、USBメモリ1へのアクセスが許可されたか否かの判定を行う(PINコード認証)(ステップS012)。アクセスが許可されたと判定された場合(ステップS012“OK”)に、処理はステップS013に進む。一方、アクセスが許可されなかったと判定された場合(ステップS012“NG”)に、処理はステップS014に進む。   The access determination unit 71 transmits the authentication code (input) input via the input unit 8 to the authentication unit 33 of the USB memory 1 (access to the IC card) (step S011). Then, the access determination unit 71 receives information notifying whether or not access to the USB memory 1 is permitted from the authentication unit 33, and determines whether or not access to the USB memory 1 is permitted (PIN code authentication) ( Step S012). If it is determined that access is permitted (step S012 “OK”), the process proceeds to step S013. On the other hand, when it is determined that access is not permitted (step S012 “NG”), the process proceeds to step S014.

ステップS012で「OK」の場合に、ファイルシステム情報取得部72は、ICチップ3に記憶されるファイルシステム情報31(ファイルシステム開始位置(312))を取得し(ステップS013)、制御部7が備える図示しないメモリに、取得したファイルシステム情報31(ファイルシステム開始位置(312))を記憶する(ステップS015)。そして、処理はステップS021(図5)に進む。   In the case of “OK” in step S012, the file system information acquisition unit 72 acquires the file system information 31 (file system start position (312)) stored in the IC chip 3 (step S013), and the control unit 7 The acquired file system information 31 (file system start position (312)) is stored in a memory (not shown) provided (step S015). Then, the process proceeds to step S021 (FIG. 5).

ステップS012で「NG」の場合に、アクセス判定部71は、ファイルへのアクセス処理を中断する(ステップS014)。なお、アクセス判定部71は、図示しない表示部に認証コード(入力)が正しくない旨のメッセージを表示し、ユーザに再度の認証コードの入力を行わせるようにしてもよい。   If “NG” is determined in the step S012, the access determination unit 71 interrupts the file access process (step S014). The access determination unit 71 may display a message indicating that the authentication code (input) is not correct on a display unit (not shown) so that the user can input the authentication code again.

(ファイル読み込み処理)
図5に戻って、ファイルアクセス指示がファイル42の読み込み指示である場合(ステップS021“Yes”)に、処理はステップS030に進み、ファイル読み込み処理を行う。一方、アクセス指示がファイルの読み込み指示でない場合(ステップS021“No”)に、処理はステップS022に進む。ファイル読み込み処理の詳細は、図7に示す。
(File reading process)
Returning to FIG. 5, when the file access instruction is an instruction to read the file 42 (step S021 “Yes”), the process proceeds to step S030, and the file reading process is performed. On the other hand, when the access instruction is not a file reading instruction (step S021 “No”), the process proceeds to step S022. Details of the file reading process are shown in FIG.

ファイル管理情報取得部73は、ICチップ3に記憶されるファイル管理情報32を取得する。次に、ファイルアクセス部74は、ファイル名(321)をキーにして取得したファイル管理情報32を検索し、該当するファイルのファイル開始位置(322)及びファイルサイズ(323)を取得する(ステップS031)。次に、ファイルアクセス部74は、ファイルシステム41内の該当するファイル開始位置(322)から該当するファイルサイズ(323)分のデータを取得する(ステップS032)。そして、USBメモリ1の制御動作を終了する。   The file management information acquisition unit 73 acquires the file management information 32 stored in the IC chip 3. Next, the file access unit 74 searches the file management information 32 acquired using the file name (321) as a key, and acquires the file start position (322) and the file size (323) of the corresponding file (step S031). ). Next, the file access unit 74 acquires data for the corresponding file size (323) from the corresponding file start position (322) in the file system 41 (step S032). Then, the control operation of the USB memory 1 is finished.

(ファイル書き出し処理)
図5に戻って、ファイルアクセス指示がファイル42への書き出し指示である場合(ステップS022“Yes”)に、処理はステップS040に進み、ファイル書き出し処理を行う。一方、アクセス指示がファイルの書き出し指示ではない場合(ステップS022“No”)に、処理はステップS023に進む。ファイル書き出し処理の詳細は、図8に示す。
(File export processing)
Returning to FIG. 5, when the file access instruction is a write instruction to the file 42 (step S <b> 022 “Yes”), the process proceeds to step S <b> 040, and a file write process is performed. On the other hand, if the access instruction is not a file write instruction (“No” in step S022), the process proceeds to step S023. Details of the file writing process are shown in FIG.

ファイル管理情報取得部73は、ICチップ3に記憶されるファイル管理情報32を取得する。次に、ファイルアクセス部74は、書き出すファイルのデータサイズをカウントする(ステップS041)。次に、ファイルアクセス部74は、ファイル管理情報取得部73が取得したファイル管理情報32のファイル開始位置(322)及びファイルサイズ(323)から、カウントしたデータサイズよりも大きい空き領域を算出する(ステップS042)。   The file management information acquisition unit 73 acquires the file management information 32 stored in the IC chip 3. Next, the file access unit 74 counts the data size of the file to be written (step S041). Next, the file access unit 74 calculates a free area larger than the counted data size from the file start position (322) and the file size (323) of the file management information 32 acquired by the file management information acquisition unit 73 ( Step S042).

次に、ファイルアクセス部74は、ステップS042で算出したファイルシステム41内の空き領域に、カウントしたファイル(データ)を格納する(ステップS043)。次に、ファイルアクセス部74、ICチップ3に記憶されるファイル管理情報32のファイル名321、ファイル開始位置322、及びファイルサイズ323に書き出したファイルの情報をそれぞれ格納する(ステップS044)。そして、USBメモリ1の制御動作を終了する。   Next, the file access unit 74 stores the counted file (data) in the free area in the file system 41 calculated in step S042 (step S043). Next, the file access unit 74, the file name 321 of the file management information 32 stored in the IC chip 3, the file start position 322, and the file information written in the file size 323 are stored (step S044). Then, the control operation of the USB memory 1 is finished.

(ファイル削除処理)
図5に戻って、ファイルアクセス指示がファイル42の削除指示である場合(ステップS023“Yes”)に、処理はステップS050に進み、ファイル削除処理を行う。一方、アクセス指示がファイル削除指示ではない場合(ステップS023“No”)に、USBメモリ1の制御動作を終了する。ファイル削除処理の詳細は、図9に示す。
(File deletion process)
Returning to FIG. 5, when the file access instruction is an instruction to delete the file 42 (step S023 “Yes”), the process proceeds to step S050 to perform the file deletion process. On the other hand, if the access instruction is not a file deletion instruction (step S023 “No”), the control operation of the USB memory 1 is terminated. Details of the file deletion processing are shown in FIG.

ファイル管理情報取得部73は、ICチップ3に記憶されるファイル管理情報32を取得する。次に、ファイルアクセス部74は、ファイル名(321)をキーにして取得したファイル管理情報32を検索し、該当するファイルのファイル開始位置(322)及びファイルサイズ(323)を取得する(ステップS051)。次に、ファイルアクセス部74は、ファイルシステム41内の該当するファイル開始位置(322)からファイルサイズ(323)分のデータを消去する(ステップS052)。   The file management information acquisition unit 73 acquires the file management information 32 stored in the IC chip 3. Next, the file access unit 74 searches the file management information 32 acquired using the file name (321) as a key, and acquires the file start position (322) and file size (323) of the corresponding file (step S051). ). Next, the file access unit 74 deletes data corresponding to the file size (323) from the corresponding file start position (322) in the file system 41 (step S052).

次に、ファイルアクセス部74は、ICチップ3に記憶されるファイル管理情報32のファイル名321、ファイル開始位置322、及びファイルサイズ323から削除したファイルの情報をそれぞれ消去する(対応するレコードを削除)(ステップS044)。そして、USBメモリ1の制御動作を終了する。
以上で、第1実施形態に係る記憶媒体制御装置の記憶媒体制御動作の説明を終了する。
Next, the file access unit 74 deletes the file information deleted from the file name 321, the file start position 322, and the file size 323 of the file management information 32 stored in the IC chip 3 (deletes the corresponding record). (Step S044). Then, the control operation of the USB memory 1 is finished.
This is the end of the description of the storage medium control operation of the storage medium control apparatus according to the first embodiment.

このように、第1実施形態に係る記憶媒体1、及び記憶媒体制御装置10は、ファイル管理情報32を認証機能を備えるICチップ3に格納している。よって、第1実施形態に係る記憶媒体1、及び記憶媒体制御装置10によれば、ファイル管理情報32とその存在を隠ぺいすることができる。ファイル管理情報32を隠ぺいすることで、ファイルがフラッシュシステム内のどこにどのように記憶されているのか分からないために、情報漏えいの危険性を低減できる。   As described above, the storage medium 1 and the storage medium control apparatus 10 according to the first embodiment store the file management information 32 in the IC chip 3 having an authentication function. Therefore, according to the storage medium 1 and the storage medium control apparatus 10 according to the first embodiment, the file management information 32 and its presence can be concealed. By hiding the file management information 32, it is not possible to know where and how the file is stored in the flash system, so the risk of information leakage can be reduced.

≪第2実施形態に係る記憶媒体(USBメモリ)の構成≫
<概要>
第1実施形態に係る記憶媒体1では、ファイル管理情報32を認証機能を備えるICチップ3に格納することで、ファイル管理情報32の存在を隠ぺいすることが可能であった。第2実施形態に係る記憶媒体1aでは、ファイルを暗号化して格納することで、さらに情報漏えいの危険性を低減させる。また、ファイルを暗号化した場合に、ファイルが記憶されている以外の領域を乱数値で埋めることで、さらに情報漏えいの危険性を低減させる。
<< Configuration of Storage Medium (USB Memory) According to Second Embodiment >>
<Overview>
In the storage medium 1 according to the first embodiment, it is possible to hide the existence of the file management information 32 by storing the file management information 32 in the IC chip 3 having an authentication function. In the storage medium 1a according to the second embodiment, the risk of information leakage is further reduced by encrypting and storing the file. In addition, when a file is encrypted, the risk of information leakage is further reduced by filling the area other than the file storage area with a random value.

図10は、第2実施形態に係る記憶媒体の構成図である。
記憶媒体としてのUSBメモリ1aは、コントローラ2、ICチップ3、フラッシュメモリチップ4、及びUSB端子5を備えて構成される。USBメモリ1aの構成と、第1実施形態に係るUSBメモリ1との構成との違いは、ファイルシステム情報31aの内容である。また、フラッシュメモリチップ4に、ファイル42が後記する暗号鍵(314)を用いて暗号化された状態で記憶されている点が相違する。さらに、フラッシュメモリチップ4の暗号化されたファイル42が記憶されている以外の空き領域に、乱数値が記憶されている点が相違する。なお、第1実施形態に係るUSBメモリ1と同様の構成については、同一符号を付して説明を省略する。
FIG. 10 is a configuration diagram of a storage medium according to the second embodiment.
The USB memory 1a as a storage medium includes a controller 2, an IC chip 3, a flash memory chip 4, and a USB terminal 5. The difference between the configuration of the USB memory 1a and the configuration of the USB memory 1 according to the first embodiment is the contents of the file system information 31a. Further, the flash memory chip 4 is different in that the file 42 is stored in an encrypted state using an encryption key (314) described later. Furthermore, the difference is that random number values are stored in an empty area other than where the encrypted file 42 of the flash memory chip 4 is stored. In addition, about the structure similar to the USB memory 1 which concerns on 1st Embodiment, the same code | symbol is attached | subjected and description is abbreviate | omitted.

(ファイルシステム情報)
図11は、第2実施形態の記憶媒体が備えるICチップ3に記憶されるファイルシステム情報31aのデータ構成図である。ファイルシステム情報31aは、ファイルシステムNo311、ファイルシステム開始位置312、ファイルシステムサイズ313、及び暗号鍵314を備える。ここで、暗号鍵314以外の項目は、ファイルシステム情報31と同様である。
暗号鍵314には、ファイル42を暗号化するための暗号鍵が記憶される。暗号鍵(314)には、例えば、秘密鍵暗号方式で使用する秘密鍵を用い、ファイルを暗号化したり、復号化するために使われる英数字や記号を不規則に並べた文字列で構成される。
(File system information)
FIG. 11 is a data configuration diagram of the file system information 31a stored in the IC chip 3 included in the storage medium according to the second embodiment. The file system information 31 a includes a file system No 311, a file system start position 312, a file system size 313, and an encryption key 314. Here, items other than the encryption key 314 are the same as the file system information 31.
The encryption key 314 stores an encryption key for encrypting the file 42. The encryption key (314) is composed of, for example, a character string in which alphanumeric characters and symbols used for encrypting and decrypting files are irregularly arranged using a secret key used in a secret key cryptosystem. The

≪第2実施形態に係る記憶媒体(USBメモリ)の制御装置の構成≫
<概要>
図12は、第2実施形態に係る記憶媒体制御装置10aの構成図である。
記憶媒体制御装置(以下、単に「制御装置」と呼ぶときがある)としてのPC10aは、記憶部6、制御部7、入力部8、及びUSBポート9を備えて構成される。PC10aの構成と、第1実施形態に係るPC10との構成の違いは、制御部7に暗号復号部75、及び乱数値設定部76が追加されている点と、ファイルシステム情報取得部72aの内容が変更されている点である。なお、第1実施形態に係るPC10と同様の構成については、同一符号を付して説明を省略する。
<< Configuration of Storage Medium (USB Memory) Control Device According to Second Embodiment >>
<Overview>
FIG. 12 is a configuration diagram of the storage medium control device 10a according to the second embodiment.
The PC 10 a as a storage medium control device (hereinafter sometimes simply referred to as “control device”) includes a storage unit 6, a control unit 7, an input unit 8, and a USB port 9. The difference between the configuration of the PC 10a and the configuration of the PC 10 according to the first embodiment is that an encryption / decryption unit 75 and a random value setting unit 76 are added to the control unit 7, and the contents of the file system information acquisition unit 72a Is a change. In addition, about the structure similar to PC10 which concerns on 1st Embodiment, the same code | symbol is attached | subjected and description is abbreviate | omitted.

(ファイルシステム情報取得部)
ファイルシステム情報取得部72aは、アクセス判定部71からアクセス続行の指示を受けた場合に、USBメモリ1が備えるICチップ3に記憶されるファイルシステム情報31(ファイルシステムNo(311)、ファイルシステム開始位置(312)、ファイルシステムサイズ(313)、及び暗号鍵(314))を、USBポート9を介して取得(受信)し、制御部7が備える図示しないメモリに取得(受信)したファイルシステム情報31を記憶する。以下、「ファイルシステム情報取得部72が取得したファイルシステム情報31」と同様の記載がある場合には、制御部7の図示しないメモリに記憶されているファイルシステム情報31のことを意味する。
(File system information acquisition unit)
When receiving an instruction to continue access from the access determination unit 71, the file system information acquisition unit 72a stores the file system information 31 (file system No (311), file system start) stored in the IC chip 3 included in the USB memory 1. The file system information obtained (received) via the USB port 9 and received (received) in the memory (not shown) provided in the control unit 7 by acquiring the position (312), file system size (313), and encryption key (314)) 31 is stored. Hereinafter, when there is a description similar to “file system information 31 acquired by the file system information acquisition unit 72”, it means the file system information 31 stored in a memory (not shown) of the control unit 7.

(暗号復号部)
暗号復号部75は、ファイルシステム情報取得部72aが取得した暗号鍵(314)を用いて、ファイルアクセス部74が行うファイル読み込み処理時にファイルを復号化し、ファイル書き出し処理時にファイルを暗号化する。以下では、具体的に、ファイル読み込み処理時、及びファイル書き出し処理時の暗号復号部75の処理を説明する。
(Encryption / decryption part)
Using the encryption key (314) acquired by the file system information acquisition unit 72a, the encryption / decryption unit 75 decrypts the file during the file reading process performed by the file access unit 74 and encrypts the file during the file writing process. Hereinafter, the processing of the encryption / decryption unit 75 at the time of file reading processing and file writing processing will be specifically described.

(1)ファイル読み込み処理
暗号復号部75は、ファイルアクセス部74が取得したファイルを、暗号鍵(314)を用いて復号化する。
(2)ファイル書き出し処理
暗号復号部75は、ファイルアクセス部74が書き出すファイルのデータサイズをカウントする前に、ファイルを暗号鍵(314)を用いて暗号化する。すなわち、ファイルアクセス部74は、暗号化後のファイルのデータサイズをカウントすることとなる。
(1) File Reading Process The encryption / decryption unit 75 decrypts the file acquired by the file access unit 74 using the encryption key (314).
(2) File Write Processing The encryption / decryption unit 75 encrypts the file using the encryption key (314) before counting the data size of the file written by the file access unit 74. That is, the file access unit 74 counts the data size of the encrypted file.

(乱数値設定部)
乱数値設定部76は、図示しない乱数値生成機能を用いて乱数値を生成し、ファイルアクセス部74が行うファイル書き出し処理時、及びファイル削除処理時に空き領域に生成した乱数値を設定する。以下では、具体的に、ファイル書き出し処理時、及びファイル削除処理時の乱数値設定部76の処理を説明する。
(Random value setting part)
The random value setting unit 76 generates a random value using a random value generation function (not shown), and sets the random value generated in the empty area during the file writing process and the file deletion process performed by the file access unit 74. Hereinafter, the processing of the random value setting unit 76 at the time of file write processing and file deletion processing will be specifically described.

(1)ファイル書き出し処理
乱数値設定部76は、ファイルアクセス部74が書き出し処理を行った後に、ファイルアクセス部74が書き出したファイルの情報を更新したファイル管理情報32から空き領域を算出し、算出した空き領域に乱数値を設定する。
(1) File Write Processing The random value setting unit 76 calculates a free area from the file management information 32 obtained by updating the file information written by the file access unit 74 after the file access unit 74 performs the write processing. Set a random value in the free area.

(2)ファイル削除処理
乱数値設定部76は、ファイルアクセス部74が削除処理を行った後に、削除した領域に乱数値を設定する。
(2) File Deletion Process After the file access unit 74 performs the deletion process, the random value setting unit 76 sets a random value in the deleted area.

≪第2実施形態に係る記憶媒体制御装置の記憶媒体制御動作≫
図13乃至図16は、第2実施形態に係る記憶媒体制御装置の記憶媒体制御動作を説明するフローチャートである。以下、図13乃至図16を参照して、記憶媒体制御装置の記憶媒体制御動作を説明する。なお、第1実施形態に係るPC10の制御動作と同様のステップについては、同一ステップを付して説明を省略する。
<< Storage Medium Control Operation of Storage Medium Control Apparatus according to Second Embodiment >>
13 to 16 are flowcharts for explaining the storage medium control operation of the storage medium control apparatus according to the second embodiment. Hereinafter, the storage medium control operation of the storage medium control apparatus will be described with reference to FIGS. In addition, about the step similar to control operation of PC10 which concerns on 1st Embodiment, the same step is attached | subjected and description is abbreviate | omitted.

(ファイルシステム開始処理)
図13は、ファイルシステム開始処理の動作を説明するフローチャートである。
ステップS012で「OK」の場合に、ファイルシステム情報取得部72は、ICチップ3に記憶されるファイルシステム情報31(ファイルシステム開始位置(312)及び暗号鍵(314))を取得する(ステップS113)。
(File system start processing)
FIG. 13 is a flowchart for explaining the operation of the file system start process.
If “OK” in step S012, the file system information acquisition unit 72 acquires the file system information 31 (file system start position (312) and encryption key (314)) stored in the IC chip 3 (step S113). ).

(ファイル読み込み処理)
図14は、ファイル読み込み処理の動作を説明するフローチャートである。
ステップS032の後で、暗号復号部75は、ステップS032でファイルアクセス部74が取得したファイルを、暗号鍵(314)を用いてファイル(データ)を復号化する(ステップS133)。そして、USBメモリ1の制御動作を終了する。
(File reading process)
FIG. 14 is a flowchart for explaining the operation of the file reading process.
After step S032, the encryption / decryption unit 75 uses the encryption key (314) to decrypt the file (data) obtained by the file access unit 74 in step S032 (step S133). Then, the control operation of the USB memory 1 is finished.

(ファイル書き出し処理)
図15は、ファイル書き出し処理の動作を説明するフローチャートである。
ステップS041の前で、暗号復号部75は、暗号鍵(314)を用いてファイル(データ)を暗号化する(ステップS141)。その為、ステップS041で、ファイルアクセス部74は、暗号化されたファイルのデータサイズをカウントする。
(File export processing)
FIG. 15 is a flowchart for explaining the operation of the file writing process.
Before step S041, the encryption / decryption unit 75 encrypts the file (data) using the encryption key (314) (step S141). Therefore, in step S041, the file access unit 74 counts the data size of the encrypted file.

また、ステップS044の後で、乱数値設定部76は、ステップS044でファイルアクセス部74が書き出したファイルの情報を更新したファイル管理情報32から空き領域を算出し(ステップS245)、算出した空き領域にランダムに乱数値を設定(格納)する(ステップS246)   Further, after step S044, the random value setting unit 76 calculates a free area from the file management information 32 obtained by updating the file information written out by the file access unit 74 in step S044 (step S245), and calculates the calculated free area. A random value is randomly set (stored) in (step S246).

(ファイル削除処理)
図16は、ファイル削除処理の動作を説明するフローチャートである。
ステップS053の後で、乱数値設定部76は、ステップS052でファイルアクセス部74が削除した領域にランダムに乱数値を設定(格納)する(ステップS254)。
以上で、第2実施形態に係る記憶媒体制御装置の記憶媒体制御動作の説明を終了する。
(File deletion process)
FIG. 16 is a flowchart for explaining the operation of the file deletion process.
After step S053, the random value setting unit 76 randomly sets (stores) the random value in the area deleted by the file access unit 74 in step S052 (step S254).
This is the end of the description of the storage medium control operation of the storage medium control device according to the second embodiment.

このように、第2実施形態に係る記憶媒体1a、及び記憶媒体制御装置10aは、ファイルを暗号化して格納している。よって、第2実施形態に係る記憶媒体1a、及び記憶媒体制御装置10aによれば、さらに情報漏えいの危険性を低減させることができる。また、ファイルを暗号化した場合に、ファイルが記憶されている以外の領域を乱数値で埋めている。よって、第2実施形態に係る記憶媒体1a、及び記憶媒体制御装置10aによれば、さらに情報漏えいの危険性を低減させることができる。   As described above, the storage medium 1a and the storage medium control apparatus 10a according to the second embodiment encrypt and store the file. Therefore, according to the storage medium 1a and the storage medium control device 10a according to the second embodiment, the risk of information leakage can be further reduced. When the file is encrypted, the area other than the file is stored with a random number value. Therefore, according to the storage medium 1a and the storage medium control device 10a according to the second embodiment, the risk of information leakage can be further reduced.

≪変形例≫
(PINコード30、入力部8)
第1実施形態及び第2実施形態では、認証情報としてPINコード30(数字、英字、数字と英字との組み合わせ等)を用いたが、他の個人を特定できる情報を用いることができる。例えば、指紋、顔写真等のバイオメトリック情報である。また、個人単位ではなく、例えばグループ単位で認証を行うこともできる。その場合は認証情報としてグループを特定できる情報である、例えば、会社コード、会社の部署コード等を用いることができる。入力部8は、認証情報に合わせて、例えば、RFID(Radio Frequency Identification)システムで使用されるリーダ等を用いる。
≪Modification≫
(PIN code 30, input unit 8)
In the first embodiment and the second embodiment, the PIN code 30 (numeric characters, alphabetic characters, a combination of numeric characters and alphabetic characters, etc.) is used as the authentication information, but information that can identify other individuals can be used. For example, biometric information such as fingerprints and facial photographs. Further, authentication can be performed not on an individual basis but on a group basis, for example. In that case, for example, a company code, a company department code, or the like, which is information that can identify a group, can be used as authentication information. The input unit 8 uses, for example, a reader used in an RFID (Radio Frequency Identification) system in accordance with the authentication information.

1,1a USBメモリ(記憶媒体)
2 コントローラ
3 ICチップ(第2の記憶部)
30 PINコード
31,31a ファイルシステム情報
32 ファイル管理情報
33 認証部
4 フラッシュメモリチップ(第1の記憶部)
41 ファイルシステム
42 ファイル
5 USB端子(第1の通信部)
6 記憶部
60 OS
7 制御部
71 アクセス判定部
72,72a ファイルシステム情報取得部
73 ファイル管理情報取得部
74 ファイルアクセス部
75 暗号復号部
76 乱数値設定部
8 入力部
9 USBポート(第2の通信部)
10,10a PC(記憶媒体制御装置)
1,1a USB memory (storage medium)
2 Controller 3 IC chip (second storage unit)
30 PIN code 31, 31a File system information 32 File management information 33 Authentication unit 4 Flash memory chip (first storage unit)
41 File system 42 File 5 USB terminal (first communication unit)
6 storage unit 60 OS
DESCRIPTION OF SYMBOLS 7 Control part 71 Access determination part 72,72a File system information acquisition part 73 File management information acquisition part 74 File access part 75 Encryption / decryption part 76 Random value setting part 8 Input part 9 USB port (2nd communication part)
10, 10a PC (storage medium control device)

Claims (5)

暗号化されているファイルを含んで構成されるファイルシステムが記憶される第1の記憶部と、
前記第1の記憶部内で前記ファイルシステムが記憶される領域の開始位置であるファイルシステム開始位置及び前記ファイルシステムのサイズであるファイルシステムサイズを含むファイルシステム情報と、前記ファイルが記憶される開始位置であるファイル開始位置及び前記ファイルのサイズであるファイルサイズを含むファイル管理情報と、認証先の認証情報である認証先認証情報とが記憶される第2の記憶部と、
他の装置から第1の通信部を介して受信した認証元認証情報が前記第2の記憶部に記憶される前記認証先認証情報と一致した場合に、前記第2の記憶部に記憶される前記ファイルシステム情報及び前記ファイル管理情報へのアクセスを許可するアクセス可情報を前記他の装置に前記第1の通信部を介して送信し、一致しなかった場合に、前記第2の記憶部に記憶される前記ファイルシステム情報及び前記ファイル管理情報へのアクセスを許可しないアクセス否情報を前記他の装置に前記第1の通信部を介して送信する認証部と、
を備えることを特徴とする記憶媒体。
A first storage unit storing a file system configured to include an encrypted file;
File system information including a file system start position that is a start position of an area in which the file system is stored in the first storage unit and a file system size that is a size of the file system, and a start position at which the file is stored A second storage unit that stores file management information including a file start position and a file size that is the size of the file, and authentication destination authentication information that is authentication information of the authentication destination;
When authentication source authentication information received from another device via the first communication unit matches the authentication destination authentication information stored in the second storage unit, the authentication source authentication information is stored in the second storage unit. When the access permission information permitting access to the file system information and the file management information is transmitted to the other device via the first communication unit and does not match, the information is stored in the second storage unit. An authentication unit that transmits access rejection information that does not permit access to the stored file system information and the file management information to the other device via the first communication unit;
A storage medium comprising:
前記第1の記憶部には、前記ファイル以外の空き領域に乱数値が記憶される、
ことを特徴とする請求項1に記載の記憶媒体。
The first storage unit stores a random value in an empty area other than the file.
The storage medium according to claim 1.
請求項1に記載の記憶媒体に記憶される前記ファイルにアクセスするための記憶媒体制御装置であって、
前記認証元認証情報が入力される入力部と、
前記入力部を介して入力された前記認証元認証情報を、第2の通信部を介して前記記憶媒体に送信し、前記記憶媒体から前記アクセス可情報又は前記アクセス否情報を受信し、受信した前記アクセス可情報又は前記アクセス否情報により前記記憶媒体へのアクセスの可否を判定するアクセス判定部と、
前記アクセス判定部が前記記憶媒体へのアクセスが可であると判定した場合に、前記ファイルシステム情報を取得するファイルシステム情報取得部と、
前記アクセス判定部が前記記憶媒体へのアクセスが可であると判定した場合に、前記ファイル管理情報を取得するファイル管理情報取得部と、
前記取得した前記ファイルシステム情報及びファイル管理情報に基づいて、前記ファイルにアクセスするファイルアクセス部と、
を備えることを特徴とする記憶媒体制御装置。
A storage medium control device for accessing the file stored in the storage medium according to claim 1,
An input unit for inputting the authentication source authentication information;
The authentication source authentication information input via the input unit is transmitted to the storage medium via a second communication unit, and the access permission information or the access denial information is received from the storage medium and received. An access determination unit that determines whether or not to access the storage medium based on the access permission information or the access permission information;
A file system information acquisition unit that acquires the file system information when the access determination unit determines that access to the storage medium is possible;
A file management information acquisition unit that acquires the file management information when the access determination unit determines that access to the storage medium is possible;
A file access unit for accessing the file based on the acquired file system information and file management information;
A storage medium control apparatus comprising:
請求項1に記載の記憶媒体に記憶される前記ファイルにアクセスするための記憶媒体制御装置に用いられる記憶媒体制御方法であって、
前記認証元認証情報が入力され、
入力された前記認証元認証情報を、第2の通信部を介して前記記憶媒体に送信し、前記記憶媒体から前記アクセス可情報又は前記アクセス否情報を受信し、受信した前記アクセス可情報又は前記アクセス否情報により前記記憶媒体へのアクセスの可否を判定し、
前記記憶媒体へのアクセスが可であると判定した場合に、前記ファイルシステム情報及び前記ファイル管理情報を取得し、
前記取得した前記ファイルシステム情報及びファイル管理情報に基づいて、前記ファイルにアクセスする、
ことを特徴とする記憶媒体制御方法。
A storage medium control method used in a storage medium control apparatus for accessing the file stored in the storage medium according to claim 1,
The authentication source authentication information is input,
The input authentication source authentication information is transmitted to the storage medium via a second communication unit, the access permission information or the access denial information is received from the storage medium, and the received access permission information or the received information It is determined whether or not the storage medium can be accessed based on the access denial information,
If it is determined that access to the storage medium is possible, the file system information and the file management information are acquired,
Accessing the file based on the obtained file system information and file management information;
And a storage medium control method.
請求項4に記載の記憶媒体制御方法を前記記憶媒体制御装置に実行させるための記憶媒体制御プログラム。   A storage medium control program for causing the storage medium control apparatus to execute the storage medium control method according to claim 4.
JP2010052871A 2010-03-10 2010-03-10 Storage medium, apparatus, method and program for controlling the same Pending JP2011186889A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010052871A JP2011186889A (en) 2010-03-10 2010-03-10 Storage medium, apparatus, method and program for controlling the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010052871A JP2011186889A (en) 2010-03-10 2010-03-10 Storage medium, apparatus, method and program for controlling the same

Publications (1)

Publication Number Publication Date
JP2011186889A true JP2011186889A (en) 2011-09-22

Family

ID=44793060

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010052871A Pending JP2011186889A (en) 2010-03-10 2010-03-10 Storage medium, apparatus, method and program for controlling the same

Country Status (1)

Country Link
JP (1) JP2011186889A (en)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04205397A (en) * 1990-11-30 1992-07-27 N T T Data Tsushin Kk Auxiliary recording medium managing method for hybrid card
JPH07182112A (en) * 1993-12-24 1995-07-21 Matsushita Electric Ind Co Ltd Data processor having secret protecting function
JP2000228060A (en) * 1998-12-02 2000-08-15 Olympus Optical Co Ltd Data recording/reproducing device using portable storage medium
JP2005129989A (en) * 2003-10-21 2005-05-19 Sony Corp Information storage carrier authenticating system, and information storage carrier authentication method and program
JP2006099649A (en) * 2004-09-30 2006-04-13 Canon Inc Data recording system and data access method
JP2006236361A (en) * 2006-03-10 2006-09-07 Fujitsu Ltd Protection of data in interchangeable storage medium, and storage apparatus, access method and control device applying same thereto
WO2009028052A1 (en) * 2007-08-28 2009-03-05 Panasonic Corporation Electronic device, unlocking method, and program
JP2009176306A (en) * 2003-01-31 2009-08-06 Panasonic Corp Semiconductor memory card, and program
JP2009258850A (en) * 2008-04-14 2009-11-05 Mega Chips Corp Semiconductor memory device

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04205397A (en) * 1990-11-30 1992-07-27 N T T Data Tsushin Kk Auxiliary recording medium managing method for hybrid card
JPH07182112A (en) * 1993-12-24 1995-07-21 Matsushita Electric Ind Co Ltd Data processor having secret protecting function
JP2000228060A (en) * 1998-12-02 2000-08-15 Olympus Optical Co Ltd Data recording/reproducing device using portable storage medium
JP2009176306A (en) * 2003-01-31 2009-08-06 Panasonic Corp Semiconductor memory card, and program
JP2005129989A (en) * 2003-10-21 2005-05-19 Sony Corp Information storage carrier authenticating system, and information storage carrier authentication method and program
JP2006099649A (en) * 2004-09-30 2006-04-13 Canon Inc Data recording system and data access method
JP2006236361A (en) * 2006-03-10 2006-09-07 Fujitsu Ltd Protection of data in interchangeable storage medium, and storage apparatus, access method and control device applying same thereto
WO2009028052A1 (en) * 2007-08-28 2009-03-05 Panasonic Corporation Electronic device, unlocking method, and program
JP2009258850A (en) * 2008-04-14 2009-11-05 Mega Chips Corp Semiconductor memory device

Similar Documents

Publication Publication Date Title
US10521571B2 (en) Secure storage devices, with physical input device, for secure configuration in a configuration-ready mode
US8108692B1 (en) Solid-state storage subsystem security solution
US8370645B2 (en) Protection of security parameters in storage devices
CN105279449A (en) Context based data access control
JP6622275B2 (en) Mobile data storage device with access control function
MX2007008540A (en) Method and portable storage device for allocating secure area in insecure area.
WO2010052722A1 (en) Secure storage device
GB2561030A (en) Smart security storage
CN103390125A (en) Design method for safe and mobile storage controller authorized and encrypted/decrypted by wireless terminal
CN101595488A (en) Be used for content is tied to the method and apparatus of independent storage arrangement
JP7105495B2 (en) Segmented key authenticator
CN103617127A (en) Memory device with subareas and memorizer area dividing method
CN108809920A (en) Data center adopting encryption technology and data center operation method
EP2065830B1 (en) System and method of controlling access to a device
KR20200070532A (en) Management system and method for data security for storage device using security device
JP4993114B2 (en) Shared management method for portable storage device and portable storage device
CN101883357A (en) Method, device and system for mutual authentication between terminal and intelligent card
JP4832926B2 (en) Portable data storage device and data read control method
US20200204339A1 (en) Portable electronic device and ic module
JP2011186889A (en) Storage medium, apparatus, method and program for controlling the same
CN101794260A (en) Automatically imported method of encryption key for mobile storage device
CN100421090C (en) Storing component data protecting method and system
CN110781472A (en) Fingerprint data storage and verification method, terminal and storage medium
JP2011108151A (en) Security adaptor for external storage
CN204613946U (en) A kind of safe USBHUB and SD/TF card reader equipment complex

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140507