JP2012208798A - 記憶メディア装置および記録装置 - Google Patents

記憶メディア装置および記録装置 Download PDF

Info

Publication number
JP2012208798A
JP2012208798A JP2011074797A JP2011074797A JP2012208798A JP 2012208798 A JP2012208798 A JP 2012208798A JP 2011074797 A JP2011074797 A JP 2011074797A JP 2011074797 A JP2011074797 A JP 2011074797A JP 2012208798 A JP2012208798 A JP 2012208798A
Authority
JP
Japan
Prior art keywords
key information
unit
storage media
user data
media device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011074797A
Other languages
English (en)
Inventor
Hideki Arai
秀喜 新井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2011074797A priority Critical patent/JP2012208798A/ja
Priority to US13/426,921 priority patent/US8589699B2/en
Priority to CN201210084240.5A priority patent/CN102737705A/zh
Publication of JP2012208798A publication Critical patent/JP2012208798A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】秘匿性の高いデータを記録した記憶メディアを急きょ放棄しなければならない緊急局面が想定されるような用途に適した記憶メディア装置および記録装置を提供する。
【解決手段】この記憶メディア装置は、暗号化されたユーザデータを記憶可能なユーザデータ記憶部と、前記暗号化されたユーザデータを復号するための鍵情報が記憶可能な鍵情報記憶部と、前記鍵情報記憶部に記憶された鍵情報を消去する電気的な処理を行う鍵情報消去部と、ユーザによってマニュアルで操作され、前記鍵情報消去部を作動させることを指示する第1のスイッチと、前記鍵情報消去部を動作させるために必要な電力を供給する電池と、前記鍵情報消去部による前記鍵情報の消去が完了したことを表示する表示部とを具備する。
【選択図】図2

Description

本技術は、暗号化されたユーザデータを記憶可能な記憶メディア装置と、この記憶メディア装置にユーザデータを供給する記録装置に関する。
汎用的なファイルシステムによって管理される記憶メディアは、ユーザからの指示に従って記録ファイルが消去されたとしても、消去されるのは実データの記録場所を示すインデックスだけで実データは記憶メディアそのものに記録されたままである。したがって、記憶メディアの解析によってデータを取り出せる可能性がある。記憶メディアに記録されたデータを復旧不可な状態に消去する方法としては、例えば、その記憶メディアの容量と同等のサイズのダミーデータを上書きするなどの方法がとられることが一般的である。
しかし、このような上書きによるデータ消去方法はある程度の時間を要する。しかし、記憶メディアのユーザデータを簡単な操作で、かつ短時間で完全消去することが、例えば、次のような場面で求められる。
例えば、鉱物や油源の探査等の分野においては、調査した場所場所で様々な手段による探査データが収集される。このような探査は、例えば飛行機、自動車などの移動手段を用いて行われることも多く、身体的な危険を伴う作業と言える。このため探査データを収集した記憶メディアごと放棄しなければならない場面すら想定しなければならない。そしてそのような場面では、収集した探査データの外部流出を避けるために、記憶メディアを所持しているユーザが自身の手で簡単にかつ可及的に速やかに記憶メディアのデータを完全消去できることが望まれる。
ところで、記憶メディア用の記憶媒体には、磁気テープ、HDD(Hard Disc Drive)、半導体メモリ(フラッシュメモリなど)が挙げられる。磁気テープの場合、強力な磁力をかけることによってメディアに記録されていた磁気信号は破壊され、完全消去の状態になる。しかし最近では、より高速で、小型、しかも他の機器への接続が容易であるなどの理由から、HDDや半導体メモリが記憶媒体として採用された記憶メディアが利用される機会が多くなってきている。
HDD、半導体メモリの場合、記録データの完全消去は磁気テープのように容易ではない。なぜならHDDは磁気メディアである点で磁気テープと同じであるものの、メディア本体(磁気ディスク)が金属筐体内に収容されているので、外部から磁気をメディア本体にかけること自体が困難である。一方、フラッシュメモリのような半導体メモリは記憶素子の構造上、磁気破壊されることはない。
特許文献1には、メモリに記憶された内容を消去する回路を備えた情報削除機能付きLSIに関する技術が開示されている。この特許文献1に記載のLSIは、発電手段を内蔵しており、発電手段の電気エネルギーで消去手段と検出手段を動作させる。検出手段は、外部からの攻撃により生じる情報の変化を検出すると、消去手段にメモリの内容の消去を指示し、消去手段はこの指示に従ってメモリの内容を消去する。
特開2009−277085公報
例えばHDDや半導体メモリなどの記憶メディアは、記録されたデータを簡単な操作で、かつ短時間に確実に消去することが困難である。そのために、例えば秘匿性の高いデータを記録した記憶メディアを急きょ放棄しなければならない緊急局面が想定される用途への利用において、その対応策が求められている。
以上のような事情に鑑み、本技術の目的は、秘匿性の高いデータを記録した記憶メディアを急きょ放棄しなければならない緊急局面が想定されるような用途に適した記憶メディア装置および記録装置を提供することにある。
上記課題を解決するために、本技術に係る一形態の記憶メディア装置は、暗号化されたユーザデータを記憶可能なユーザデータ記憶部と、前記暗号化されたユーザデータを復号するための鍵情報を記憶可能な鍵情報記憶部と、前記鍵情報記憶部に記憶された鍵情報を消去する電気的な処理を行う鍵情報消去部と、ユーザによってマニュアルで操作され、前記鍵情報消去部を作動させることを指示する第1のスイッチと、前記鍵情報消去部を動作させるために必要な電力を供給する電池と、前記鍵情報消去部による前記鍵情報の消去が完了したことを表示する表示部とを具備する。
本形態によれば、ユーザのマニュアル操作によって、ユーザデータを復号するための鍵情報を消去する処理を開始させることができるので、緊急時に速やかにユーザデータを消去できる。また、内蔵する電池の電力を使って鍵情報消去部を動作させて鍵情報を消去するので、記憶メディア装置の単体での消去処理が可能である。さらに、本形態によれば、鍵情報の消去が完了したことが表示されるので、第1のスイッチのマニュアルでの操作ミスによる鍵情報の消去漏れを防止できる。
本技術に係る記憶メディア装置は、ユーザデータを入力するデータ入力部と、前記入力されたユーザデータを暗号化する第1の暗号化部と、前記ユーザデータ記憶部から読み出された前記ユーザデータを前記鍵情報記憶部に記憶された前記鍵情報を用いて復号する復号部とを具備するものであってよい。
本技術に係る記憶メディア装置は、外部からの電力の供給の有無を判定し、前記外部からの電力の供給がないとき前記電池の電力を前記鍵情報消去部を動作させるために必要な電力として利用するように切り替えを行う電源選択部を具備するものであってよい。これにより、記憶メディア装置単体で鍵情報を消去する処理以外に電池の電力が使用されることがなくなり、電池切れによって鍵情報を消去できない状況が発生することを回避できる。
本技術に係る記憶メディア装置は、ユーザデータを入力可能なデータ入力部を有するメディア装置本体部と、少なくとも前記ユーザデータ記憶部、前記鍵情報記憶部、前記鍵情報消去部、および前記電池を内蔵し、前記メディア装置本体部に対して一体に着脱自在な着脱可能メモリ部と、前記メディア装置本体部から前記着脱可能メモリ部が外されたことが検出して前記鍵情報消去部を作動させる第1の検出部とをさらに具備するものであってよい。これにより、メディア装置本体部から着脱可能メモリ部を外す操作によっても、鍵情報を消去することができる。
本技術に係る記憶メディア装置は、外部の機器に対して着脱自在な接続部と、前記外部の機器から前記接続部が外されたことを検出して前記鍵情報消去部を作動させる第2の検出部と、ユーザによってマニュアルで操作され、前記第2の検出部の検出結果に基づく前記鍵情報消去部の作動のオン/オフを設定する第1の消去設定スイッチとをさらに具備するものであってよい。これにより、記憶メディア装置の接続部が外部の機器から外されたときにユーザデータを緊急消去するかどうかを、ユーザが第1の消去設定スイッチをマニュアルで操作して適宜設定できる。
本技術に係る別の形態である記録装置は、上記の複数の記憶メディア装置を着脱自在に接続する複数のスロット部と、前記接続された複数の記憶メディア装置にユーザデータを供給する制御部と、ユーザによってマニュアルで操作され、前記接続された複数の記憶メディア装置それぞれの前記第1のスイッチとメカニカルに連動する第2のスイッチとを具備する。本形態の記録装置によれば、記録装置に接続された複数の記憶メディア装置の鍵情報記憶部の鍵情報を、記録装置の第2のスイッチのマニュアル操作によって一斉に消去することができる。
本技術に係る記憶メディア装置において、前記制御部は、前記接続された複数の記憶メディア装置に供給するユーザデータを暗号化する第2の暗号化部をさらに具備するものであってよい。記録装置の暗号化部を用いてユーザデータの暗号及び復号を行うことで、記憶メディア装置の構成を簡素化できる。
本技術に係る別の形態の記録装置は、上記の複数の記憶メディア装置を着脱自在に接続する複数のスロット部と、前記接続された複数の記憶メディア装置にユーザデータを供給する制御部と、ユーザによってマニュアルで操作され、前記接続された複数の記憶メディア装置それぞれの前記第1の消去設定スイッチとメカニカルに連動する第2の消去設定スイッチとを具備する。記録装置の第2の消去設定スイッチを操作して複数の記憶メディア装置に消去設定フラグを一斉に設定することができる。この消去設定フラグの設定のオン/オフにより、記憶メディア装置が記録装置から外されたときにユーザデータを緊急消去するかどうかをユーザが適宜決めることができる。
以上のように、本技術によれば、秘匿性の高いデータを記録した記憶メディアを急きょ放棄しなければならない緊急局面が想定されるような用途に適した記憶メディア装置および記録装置を提供することができる。
典型的な記憶メディア装置の構成を示すブロック図である。 本技術に係る第1の実施形態の記憶メディア装置の構成を示すブロック図である。 第1の実施形態の記憶メディア装置の初期化処理のフローチャートである。 第1の実施形態の記憶メディア装置のユーザデータの記録処理のフローチャートである。 第1の実施形態の記憶メディア装置のユーザデータの読み出し処理のフローチャートである。 第1の実施形態の記憶メディア装置のユーザデータの緊急消去処理のフローチャートである。 第1の実施形態の記憶メディア装置における鍵情報消去処理その1を示すフローチャートである。 第1の実施形態の記憶メディア装置における鍵情報消去処理その2を示すフローチャートである。 本技術に係る第2の実施形態の記録システムの構成を示すブロック図である。 第1の実施形態の記録システムにおける第2のスイッチと第1のスイッチとの関係を示す図である。 本技術に係る第3の実施形態の記録システムの構成を示すブロック図である。 第3の実施形態の記録システムにおける記憶メディア装置の構成を示すブロック図である。 本技術に係る第4の実施形態に係る記憶メディア装置の構成を示すブロック図である。 本技術に係る第5の実施形態の記憶メディア装置の構成を示すブロック図である。 本技術に係る第6の実施形態の記憶メディア装置の構成を示すブロック図である 第6の実施形態のユーザデータの緊急消去処理のフローチャートである。 第6の実施形態の変形例1の記憶メディア装置の構成を示すブロック図である。 第1の実施形態の記録システムに対する変形例3としての記録システムの構成を示すブロック図である。 変形例3としての記録システムにおける記憶メディア装置の構成を示すブロック図である。 変形例3によるユーザデータの緊急消去処理のフローチャートである。
本技術に係る実施形態を説明する前に、本技術に関連する典型的な記憶メディア装置について説明する。
<典型的な記憶メディア装置>
図1は、典型的な記憶メディア装置の構成を示すブロック図である。
この典型的な記憶メディア装置10は、メモリ部11、メモリコントローラ12、外部インタフェース13を有する。
メモリ部11は、例えば、HDDや、フラッシュメモリなどの半導体メモリである。
外部インタフェース13は、外部のホストから読み出し要求、記録要求を受け取り、メモリコントローラ12に受け渡す。また、外部インタフェース13は、ホストなどからの読み出し要求に対してメモリコントローラ12がメモリ部11からリードしたユーザデータを受け取ってホストに転送する。さらに、外部インタフェース13は、ホストから電源の供給を受けて記憶メディア装置20内の各部に供給する。
メモリコントローラ12は、外部インタフェース13を通じて取得したホストからの記録用のユーザデータを含む記録要求に応じて、メモリ部11にそのユーザデータを記録する。また、メモリコントローラ12は、外部インタフェース13を通じて取得したホストからの読み出し要求に応じてメモリ部11から該当するユーザデータを読み出し、外部インタフェース13に応答する。メモリコントローラ12は、上記の機能のほか、ウェアレベリング、ガベージコレクション、コンパクション、エラーコレクションなどの機能が含まれる場合もある。
このような典型的な記憶メディア装置20に記憶されたユーザデータを消去する方法としては、大別すると、
1.ダミーデータの上書きによる論理的破壊、
2.メモリ部11の物理的破壊、
3.メモリ部11がフラッシュメモリである場合には高電圧による半導体の静電破壊、
などが挙げられる。
しかし、1.ダミーデータの上書きによる論理的破壊では、メモリ部11の略全容量分に対してダミーデータを上書きする必要があるため、時間がかかる。また、ダミーデータを上書きするためのホストなどの外部機器との接続が必要であり、手間がかかる。2.物理的破壊では、相応の道具が必要である。特に飛行機内にそのような重い道具を装備できない場合がある。3.高電圧による半導体の静電破壊の方法も、そのための装備が必要であるし、やはり作業に手間がかかる。
以下述べる本技術に係る実施形態の記憶メディア装置は、上記の問題を解消し得るものである。
<第1の実施形態>
[記憶メディア装置の構成]
図2は、本技術に係る第1の実施形態の記憶メディア装置の構成を示すブロック図である。
本実施形態の記憶メディア装置20は、メモリ部21、メモリコントローラ22、外部インタフェース23、暗号化/復号ブロック24を有する。
メモリ部21(ユーザデータ記憶部)、メモリコントローラ22、外部インタフェース23(データ入力部)は、上記の典型的な記憶メディア装置10のメモリ部11、メモリコントローラ12、外部インタフェース13と同様である。
暗号化/復号ブロック24は、暗号化/復号回路241、サブメモリコントローラ242、サブメモリ部243、電池244、電源選択回路245、第1のスイッチ246、表示部247を有する。
暗号化/復号回路241(第1の暗号化部、復号部)は、ユーザデータの暗号化および復号に関する処理を行う回路である。暗号化/復号回路241は、外部インタフェース23とメモリコントローラ22との間にバスライン248を通じて接続される。暗号化/復号回路241は、外部インタフェース23を通じてホストより転送されたユーザデータを含む記録要求を取得し、そのユーザデータを暗号化してバスライン248を通じてメモリコントローラ22に供給する。暗号化/復号回路241は、ユーザデータを暗号化するために、サブメモリコントローラ242を通じてサブメモリ部243に記憶されている鍵情報を取得し、この鍵情報を用いてユーザデータを暗号化する。
また、暗号化/復号回路241は、外部インタフェース23を通じてホストより転送され読み出し要求を取得した場合には、その読み出し要求をメモリコントローラ22に供給する。メモリコントローラ22は、この読み出し要求を受けると、メモリ部21からユーザデータを読み込んで暗号化/復号回路241に応答する。メモリ部21から読み込まれたユーザデータは暗号化されているので、暗号化/復号回路241は、ユーザデータの暗号化を解除するために、サブメモリコントローラ242を通じてサブメモリ部243に記憶されている鍵情報を取得し、この鍵情報を用いてユーザデータの暗号化を解除する。暗号化/復号回路241は、暗号化の解除されたユーザデータを外部インタフェース23に応答する。暗号化の解除されたユーザデータは、外部インタフェース23によってホストに転送される。
サブメモリコントローラ242は、暗号化/復号回路241からの要求に対してサブメモリ部243から鍵情報を読み出し、暗号化/復号回路241に応答する。また、サブメモリコントローラ242は、第1のスイッチ246の状態を検知することが可能である。第1のスイッチ246は、定常状態とユーザデータ緊急消去用の緊急状態との間でユーザによってマニュアルで切り替えられることが可能なスイッチである。サブメモリコントローラ242は、第1のスイッチ246の状態がユーザデータ緊急消去用の緊急状態に切り替えられたことを検出すると、内蔵されたプログラムに従ってサブメモリ部243の内容である鍵情報を消去する処理を行う(鍵情報消去部)。さらに、サブメモリコントローラ242は、表示部247の表示状態を制御するプログラムも内蔵する。サブメモリコントローラ242は、サブメモリ部243の内容の消去が完了したことを確認すると、表示部247の表示状態をユーザデータ消去完了を示す表示状態に切り替える。例えば、サブメモリコントローラ242は、ユーザデータ消去完了の時点から一定時間だけ表示部247を点灯、点滅、色を変えて表示するなど、ユーザが認識可能な形態で表示部247を制御する。
サブメモリ部243は、ユーザデータの暗号化と復号のために用いられる鍵情報が記憶される不揮発性の記憶部である(鍵情報記憶部)。鍵情報はサブメモリ部243に予め記憶されていてもよいし、記憶メディア装置20の初期化の都度、新たに生成されるものであってもよい。サブメモリ部243は、具体的には、例えばフラッシュメモリなどの不揮発性の半導体メモリ、磁気ディスクなどが用いられるが、不揮発性を有するものであれば何でもよい。サブメモリ部243は、鍵情報を記憶できる程度の極小さい記憶容量を有するものであればよい。
なお、本技術において、鍵情報を用いたユーザデータの暗号化および復号にどのような方式を採用するかは問わない。例えば、共通鍵暗号方式でも、公開鍵暗号方式であっても可能である。公開鍵暗号方式の場合、暗号化に際して公開鍵が使用され、復号に際して秘密鍵が使用されるため、暗号化と復号で使用される鍵情報は異なるものである。本技術では、ユーザデータの緊急消去処理のために、少なくとも復号時に使用される鍵情報(復号鍵)が消去されればよい。
電池244は、本記憶メディア装置20がホストなどから取り外された状態にあるときに、サブメモリコントローラ242がサブメモリ部243の内容を消去する処理を行うために必要な電力を供給するための電源である。電池244には、小型のもの、例えば、ボタン電池などが用いられる。電池244は一次電池でも、二次電池でもよい。
電源選択回路245は、暗号化/復号回路241を除く暗号化/復号ブロック24内の各部において使用する電力を電池244からの電力とホストからの供給電力との間で切り替えるための手段である(電源選択部)。なお、ホストからの電力は外部インタフェース23を通じて本記憶メディア装置20内の各部に供給される。電源選択回路245は、ホストからの電力の供給状態を監視しており、ホストからの電力の供給状態がONであるときにはホストからの電力を暗号化/復号回路241を除く暗号化/復号ブロック24内の各部において使用し、ホストからの電力の供給状態がOFFであるときは電池244からの電力を暗号化/復号回路241を除く暗号化/復号ブロック24内の各部において使用するように切り替え動作する。
第1のスイッチ246は、定常状態とユーザデータ緊急消去用の緊急状態との間でユーザによってマニュアルで切り替えられることが可能なスイッチである。第1のスイッチ246は、意図しない操作による誤操作を防止できる構造が採用されたものであることが望まれるとともに、意図的に操作する場合には簡単に切り替え操作できる構造であることが望ましい。例えば、開閉自在な蓋によって誤操作が防止できる構造や、複数挙動での操作が必要な構造などが考えられる。
表示部247は、サブメモリ部243の内容の消去が完了をユーザに表示するための手段である。表示部247は、具体的にはLED(Light Emitting Diode)などが用いられる。
次に、本実施形態の動作を説明する。
なお、動作の説明は、
1−1.初期化処理
1−2.ユーザデータの記録動作、
1−3.ユーザデータの読み出し動作、
1−4.ユーザデータの緊急消去処理の動作、
の順で行うこととする。
[1−1.初期化処理]
図3は、記憶メディア装置20の初期化処理のフローチャートである。
外部インタフェース23は例えばホストなどからの初期化要求を受け取ると(ステップS101)、この初期化要求を暗号化/復号回路241に供給する。暗号化/復号回路241は初期化要求を受け取ると、ユーザデータの暗号化と復号に用いる鍵情報を生成し(ステップS102)、この鍵情報をサブメモリコントローラ242によってサブメモリ部243に保存する(ステップS103)。鍵情報の保存が完了すると、暗号化/復号回路241は、記憶メディア装置20に鍵情報が登録されていることを示す鍵情報登録済みフラグをメモリ部21の所定の場所に設定するようにメモリコントローラ22に依頼する(ステップS104)。
なお、この記憶メディア装置20の初期化処理は、例えば、次のような事象をトリガとしても実行される。メモリコントローラ22は、ホストからユーザデータの記録要求が与えられたとき上記の鍵情報登録済みフラグを確認する。鍵情報登録済みフラグが設定されていない場合には、ユーザデータの緊急消去処理によって鍵情報が消去されたままであると判定して初期化の必要を暗号化/復号回路241に通知する。暗号化/復号回路241は、この通知を初期化要求として受け取って上記の初期化処理を実行する。
[1−2.ユーザデータの記録動作]
図4は、記憶メディア装置20へのユーザデータの記録処理のフローチャートである。
記憶メディア装置20の外部インタフェース23は、ホストからユーザデータを含む記録要求を受け取ると(ステップS201)、当該記録要求を暗号化/復号回路241に供給する。暗号化/復号回路241は、記録要求を受けると、サブメモリコントローラ242に対して鍵情報の取得を依頼する。サブメモリコントローラ242は、暗号化/復号回路241からの依頼に従ってサブメモリ部243から鍵情報を読み込み、暗号化/復号回路241に応答する(ステップS202)。暗号化/復号回路241は、この鍵情報を用いてユーザデータを暗号化し(ステップS203)、暗号化したユーザデータをメモリ部21に書き込むようにメモリコントローラ22に要求する。メモリコントローラ22は、この要求に従って、暗号化されたユーザデータをメモリ部21に書き込む(ステップS204)。
[1−3.ユーザデータの読み出し動作]
図5は、記憶メディア装置20からのユーザデータの読み出し処理のフローチャートである。
記憶メディア装置20の外部インタフェース23はホストからのユーザデータの読み出し要求を受けると(ステップS301)、この読み出し要求を暗号化/復号回路241に供給する。暗号化/復号回路241は読み出し要求を受けると、サブメモリコントローラ242に対して鍵情報の取得を依頼するとともに、メモリコントローラ22にユーザデータの読み出しを要求する。サブメモリコントローラ242は、暗号化/復号回路241からの依頼に従ってサブメモリ部243から鍵情報を読み込み、暗号化/復号回路241に応答する(ステップS302)。一方、メモリコントローラ22は、読み出し要求に応じてメモリ部21からユーザデータを読み込み、暗号化/復号回路241に供給する(ステップS303)。暗号化/復号回路241は、メモリコントローラ22によってメモリ部21から読み出されたユーザデータの暗号化を鍵情報を用いて解除する(ステップS304)。暗号化の解除されたユーザデータは外部インタフェース23によってホストに転送される(ステップS305)。
[1−4.ユーザデータの緊急消去処理の動作]
次に、メモリ部21に記憶されたユーザデータを緊急消去するときの動作を説明する。
前提として、記憶メディア装置20はホストから外されている場合を想定する。この場合、電源選択回路245によって暗号化/復号回路241を除く暗号化/復号ブロック24内の各部において使用する電力として電池244からの電力が選択された状態にある。
図6は、ユーザデータの緊急消去処理のフローチャートである。
まず、ユーザが第1のスイッチ246をマニュアル操作して定常状態から緊急状態に切り替える。サブメモリコントローラ242は、第1のスイッチ246の状態が定常状態から緊急状態に切り替えられたことを検出すると(ステップS401)、サブメモリ部243の鍵情報を消去する処理を行う(ステップS402)。サブメモリコントローラ242は、サブメモリ部243の鍵情報を消去する処理が完了したところで、表示部247の表示状態を制御して、鍵情報の消去完了すなわちユーザデータの緊急消去処理が完了したことを視覚的にユーザに表示する(ステップS403)。最後に、鍵情報登録済みフラグをオフ状態にする(ステップS404)。これにより、次回にユーザデータを記録する際には記憶メディア装置20の初期化処理が行われることで新たに鍵情報が登録されることになる。
なお、鍵情報の消去完了をユーザに提示する方法としては、表示ではなく、音声や、振動などの動きによるものであってもよい。
[鍵情報の消去処理の例]
サブメモリ部243の鍵情報を消去する方法としては例えば以下がある。
図7は鍵情報消去処理その1を示すフローチャートである。
サブメモリコントローラ242は、イレーズ処理によりサブメモリ部243の記憶領域全体をオール"1"もしくはオール"0"にする(ステップS501)。この後、サブメモリ部243の記憶領域全体のビット値の論理積(AND)もしくは論理和(OR)を求めてイレーズ処理の結果をチェックする(ステップS502)。正しくイレーズ処理が行われなかった場合には(ステップS503のNO)、再度同じイレーズ処理とチェックを繰り返す。正しくイレーズ処理が行われた場合には、サブメモリコントローラ242は鍵情報の消去が成功したものと判定する。
図8は鍵情報消去処理その2を示すフローチャートである。
この例は、記憶メディア装置20がホストから外されているとき、電源選択回路245によって電池244からの電力がサブメモリコントローラ242、サブメモリ部243、メモリコントローラ22、メモリ部21に供給される場合に有効な方法である。
サブメモリコントローラ242は、サブメモリ部243に記憶されている鍵情報のコピーをメモリ部21に作成するようにメモリコントローラ22に依頼する。メモリコントローラ22は、この依頼に従って、サブメモリコントローラ242より供給された鍵情報をメモリ部21に記録する(ステップS601)。次に、サブメモリコントローラ242は、サブメモリ部243に記憶されている鍵情報の中の所定の位置の1以上のビットの値を反転する(ステップS602)。続いて、サブメモリコントローラ242は、メモリコントローラ22に対し、メモリ部21に記憶されている鍵情報の転送を依頼して、元々の鍵情報のビット列とサブメモリ部243に現在記憶されているビット列とを比較する(ステップS603)。各ビット列が一致する場合には、ステップS602に戻ってビット値の反転処理がもう一度行われる。各ビット列が不一致の場合には、サブメモリコントローラ242は鍵情報の消去が成功したものと判定する。
以上のように本実施形態の記憶メディア装置20によれば、次のような効果を期待できる。
メモリ部21に記憶されているユーザデータそのものを消去するのではなく、そのユーザデータの暗号化を解除するために必要な鍵情報を消去するので、ユーザデータを利用不可な状態にするという意味でのユーザデータ緊急消去をより短時間で完了することができる。また、記憶メディア装置20に設けられた第1のスイッチ246をユーザがマニュアルで切り替えるだけの簡単な操作でユーザデータの緊急消去を行うことができる。
サブメモリ部243の鍵情報の消去が完了すると、表示部247を通してそのことをユーザが確認することができる。これによりユーザは第1のスイッチ246のマニュアル操作でユーザデータの緊急消去が実際に行われたかどうかを確認でき、信頼性が向上する。
<第2の実施形態>
次に、本技術に係る第2の実施形態として、複数の記憶メディア装置と、複数の記憶メディア装置に対して選択的もしくは並列に記録用のユーザデータを供給することが可能な記録装置とで構成される記録システム100について説明する。
図9は本実施形態の記録システム100の構成を示すブロック図である。
この記録システム100は、第1の実施形態の複数の記憶メディア装置20と記録装置30とで構成される。
記録装置30は、複数のスロット部31、制御部32、第2のスイッチ33を有する。
複数のスロット部31はそれぞれ第1の実施形態の記憶メディア装置20が機械的且つ電気的に着脱自在に接続される部分である。
制御部32は、複数のスロット部31にコネクタ25が接続された複数の記憶メディア装置20について、ユーザデータの記録先もしくは読み出し元の記憶メディア装置20を割り当てる制御などを行う。これにより、ホストから転送されたユーザデータの記録要求や読み出し要求を複数の記憶メディア装置20に対して選択的に供給したり、各記憶メディア装置20に対して並列に供給したりすることが可能である。
第2のスイッチ33は、複数のスロット部31に接続された複数の記憶メディア装置20それぞれの第1のスイッチ246を定常状態から緊急状態へ一斉に切り替えるためのマニュアルスイッチである。第2のスイッチ33は、意図しない操作による誤操作を防止できる構造が採用されたものであることが望まれるとともに、意図的に操作する場合には簡単に切り替え操作できる構造であることが望まれる。例えば、開閉自在な蓋によって誤操作が防止できる構造や、複数挙動で操作される構造などが考えられる。
第2のスイッチ33の状態の変化は、例えば、メカニカルな動きなどとして、各スロット部31に接続されている複数の記憶メディア装置20それぞれの第1のスイッチ246に同時に伝達される。すなわち、記録装置30に設けられた第2のスイッチ33と、複数のスロット部31に接続されている複数の記憶メディア装置20それぞれの第1のスイッチ246は互いに連動して状態が変化するように構成されている。具体的な構成としては、例えば、次のようなものがある。
図10は、記録装置30の第2のスイッチ33と、1つのスロット部31に接続されている記憶メディア装置20の第1のスイッチ246との関係を示す図である。
この例において、記憶メディア装置20の第1のスイッチ246は押しボタン式のスイッチである。記憶メディア装置20においてスロット部31へ挿入されて記憶メディア装置20と電気的に接続されるコネクタ25は、記憶メディア装置20の筐体20aの1つの端面20bに突出して設けられている。記憶メディア装置20の筐体20aには、コネクタ25を突出させた端面20bに開口する孔部20cが設けられている。この孔部20cに、第1のスイッチ246の操作部246aがその一端を孔部20cの開口に露出させた形で設けられている。この操作部246aは、記録装置30のスロット部31に対して記憶メディア装置20のコネクタ25が挿抜される方向(Y方向)に進退自在に設けられている。また、操作部246aは、孔部20cの開口に向かう方向に圧縮バネなどの弾性部材によって付勢された状態にある。そして図10の上図に示すように、第1のスイッチ246が定常状態にあるとき、操作部246aの先端は孔部20cの開口の高さ位置付近にある。
一方、記録装置30には、記憶メディア装置20の第1のスイッチ246の操作部246aを押圧するための押圧部材34が設けられている。この押圧部材34は、記録装置30の第2のスイッチ33の操作に伴って、記録装置30のスロット部31に対して記憶メディア装置20のコネクタ25が挿抜される方向(Y方向)に進退するように、連結機構35を通じて第2のスイッチ33の操作部33aと連結されている。第2のスイッチ33は第1のスイッチ246と同様のマニュアル操作によって、定常状態から緊急状態に切り替えることのできるスイッチである。図10の例では、第2のスイッチ33を押しボタン式のスイッチとしたが、その他、スライド式のスイッチ、ノズル式のスイッチ、ダイヤル式のスイッチであってもよい。第1のスイッチ246も同様である。また、
図10の上図のように、第2のスイッチ33の操作部33aが定常状態の位置にあるとき、押圧部材34の先端は、第1のスイッチ246の操作部246aの先端から離れた位置にある。これにより第1のスイッチ246は定常状態を維持する。図10の下図のように、第2のスイッチ33の操作部33aがユーザによって押されると、押圧部材34も操作部33aの押された方向へ移動する。すると押圧部材34の先端が第1のスイッチ246の操作部246aの先端に当接し、そのまま第1のスイッチ246の操作部246aを押し込む。第1のスイッチ246の操作部246aが一定量かつ一定時間以上押されると、このことがサブメモリコントローラ242にて検出され、第1のスイッチ246の状態として定常状態から緊急状態に切り替えられたことを判定する。
なお、図10では、第2のスイッチ33の操作部33aの操作により1つの第1のスイッチ246の操作部246aが操作される様子が示されているが、第2のスイッチ33の操作部33aは、連結機構35を通じて、各スロット部31にそれぞれ対応する複数の押圧部材34と連結されている。すなわち、第2のスイッチ33の操作部33aがユーザによって押されると、第2のスイッチ33の操作部33aと連結機構35を通じて連結された複数の押圧部材34が一斉にその押された方向へ移動する。これにより、記録装置30の複数のスロット部31に接続された複数の第1のスイッチ246の状態を定常状態から緊急状態へ一斉に切り替えることができる。
以上のように本実施形態の記録システム100によれば、記録装置30に接続された複数の記憶メディア装置20のサブメモリ部243の鍵情報を、記録装置30に設けられた第2のスイッチ33のマニュアル操作によって一斉に消去することができる。
<第3の実施形態>
次に、本技術に係る第3の実施形態として、記録装置にてユーザデータの暗号化及び復号を行い、記憶メディア装置にて鍵情報を記憶する記録システムについて説明する。
図11は本実施形態の記録システム200の構成を示すブロック図である。
この実施形態の記録システム200は、記録装置50と1以上の記憶メディア装置40とで構成される。
記録装置50は、上記第2の実施形態の記録装置30の構成に、ユーザデータの暗号化および復号を行うことが可能な暗号化/復号回路521(第2の暗号化部)が追加されたものである。この暗号化/復号回路521は、上記第1の実施形態および第2の実施形態の記憶メディア装置20に設けられている暗号化/復号ブロック24内の暗号化/復号回路241に相当する。すなわち、第3の実施形態は、暗号化/復号回路を記憶メディア装置40内から記録装置50内に移動させたものである。
図12は本実施形態の記録システム200における記憶メディア装置40の構成を示すブロック図である。
記憶メディア装置40は、メモリ部41、メモリコントローラ42、外部インタフェース43、鍵情報保持ブロック44を有する。鍵情報保持ブロック44は、サブメモリコントローラ442、サブメモリ部443、電池444、電源選択回路445、第1のスイッチ446、表示部447を有する。ここで、サブメモリコントローラ442以外の部分の機能は第1の実施形態における同名のものと同じであるので、説明を省く。
サブメモリコントローラ442は、外部インタフェース43を通じてホストからの鍵情報の取得要求を受ける。このホストからの鍵情報の取得要求を受けたとき、サブメモリ部443から鍵情報を読み出し、外部インタフェース43を通じてホストに応答する。また、サブメモリコントローラ442は、第1のスイッチ446の状態を検知することが可能である。サブメモリコントローラ442は、第1のスイッチ446の状態が定常状態からユーザデータ緊急消去用の緊急状態に切り替えられたことを検知すると、内蔵されたプログラムに従ってサブメモリ部443の鍵情報を消去する処理を行う。さらに、サブメモリコントローラ442は、表示部447の表示状態を制御するプログラムも内蔵する。サブメモリコントローラ442は、サブメモリ部443の鍵情報の消去が完了したことを確認すると、表示部447の表示状態をユーザデータ消去完了を示す表示状態に切り替える。
次に、第3の実施形態の記録システム200の動作を説明する。
なお、動作の説明は、
3−1.初期化処理
3−2.ユーザデータの記録動作、
3−3.ユーザデータの読み出し動作、
3−4.ユーザデータの緊急消去処理の動作、
の順で行うこととする。
また、上記の動作説明の簡単化のため、記録装置50に接続されている記憶メディア装置40は1つだけとし、この記憶メディア装置40に対して上記の動作が行われるものとする。
[3−1.初期化処理]
記録装置50の暗号化/復号回路521は、例えばホストなどからの初期化要求を受け取ると、ユーザデータの暗号化と復号に用いる鍵情報を生成して、この鍵情報を含む鍵情報設定要求を記憶メディア装置40に転送する。記憶メディア装置40の外部インタフェース43は記録装置50からの鍵情報設定要求を鍵情報保持ブロック44内のサブメモリコントローラ442によってサブメモリ部443に保存する。鍵情報の保存が完了すると、サブメモリコントローラ442は、記憶メディア装置40に鍵情報が登録されていることを示す鍵情報登録済みフラグをメモリ部41の所定の場所に設定するようにメモリコントローラ42に依頼する。
[3−2.ユーザデータの記録動作]
次に、ホスト上で動作しているアプリケーションプログラムによって生成されたユーザデータを記録装置50を通じて記憶メディア装置40に記録する場合を説明する。
記録装置50の暗号化/復号回路521は、ホストよりユーザデータを含む記録要求を受け取ると、スロット部51に接続された記憶メディア装置40に対して鍵情報の取得を要求する。記憶メディア装置40の外部インタフェース43は、ホストからの鍵情報の取得要求を鍵情報保持ブロック44内のサブメモリコントローラ442に渡す。サブメモリコントローラ442は、この鍵情報の取得要求に応じてサブメモリ部443から鍵情報を読み込み、外部インタフェース43を通じて記録装置50に応答する。
記録装置50の暗号化/復号回路521は、記憶メディア装置40から鍵情報を取得すると、この鍵情報を用いて、ホストから転送されたユーザデータを暗号化する。ユーザデータの暗号化が完了すると、暗号化/復号回路521はその暗号化されたユーザデータを含む記録要求を記憶メディア装置40に供給する。記憶メディア装置40の外部インタフェース43は、ホストからの暗号化されたユーザデータを含む記録要求をメモリコントローラ42に渡す。メモリコントローラ42は、暗号化されたユーザデータを含む記録要求を受け取ると、この記録要求に含まれる暗号化されたユーザデータをメモリ部41に書き込む。
[3−3.ユーザデータの読み出し動作]
ホスト上で動作しているアプリケーションプログラムが記録装置50を通じて記憶メディア装置40に記憶されているユーザデータを要求する場合を説明する。
記録装置50の暗号化/復号回路521は、ホストよりユーザデータの読み出し要求を受け取ると、スロット部51にコネクタ45が接続された記憶メディア装置40に対して鍵情報の取得を要求する。記憶メディア装置40の外部インタフェース43は記録装置50より受け取った鍵情報の取得要求を鍵情報保持ブロック44内のサブメモリコントローラ442に供給する。サブメモリコントローラ442は、この鍵情報の取得要求に応じてサブメモリ部443から鍵情報を読み込み、外部インタフェース43を通じて記録装置50に応答する。
続いて、記録装置50の暗号化/復号回路521は、記憶メディア装置40に対してユーザデータの読み出し要求する。記憶メディア装置40の外部インタフェース43は記録装置50からのユーザデータの読み出し要求をメモリコントローラ42に受け渡す。メモリコントローラ42は、このユーザデータの読み出し要求に応じてメモリ部41からユーザデータを読み込み、外部インタフェース43を通じて記録装置50に応答する。
記録装置50の暗号化/復号回路521は、記憶メディア装置40より転送されたユーザデータを既に取得しておいた鍵情報を用いて復号し、ホストに転送する。
[3−4.ユーザデータの緊急消去処理の動作]
本実施形態の記憶メディア装置40のメモリ部41に記憶されたユーザデータを緊急消去するときの動作は第1の実施形態または第2の実施形態と同様である。
すなわち、
ユーザが記憶メディア装置40の第1のスイッチ446をマニュアル操作して定常状態から緊急状態に切り替える。
サブメモリコントローラ442は、第1のスイッチ446の状態が緊急状態に切り替えられたことを検出すると、サブメモリ部443の鍵情報を消去する処理を行う。
サブメモリコントローラ442は、サブメモリ部443の鍵情報を消去する処理が完了したところで、表示部447の表示状態を制御して、鍵情報の消去完了を視覚的にユーザに提示する。
あるいは、
記録装置50に記憶メディア装置40が接続されている状態で、記録装置50の第2のスイッチ53をユーザがマニュアル操作によって緊急状態に切り替えることによって、記憶メディア装置40の第1のスイッチ446を緊急状態に切り替える。以下は同様である。
あるいは、
記録装置50に記憶メディア装置40が接続されている状態で、ホストから記録装置50を通じて記憶メディア装置40にサブメモリ部443の内容を消去するためのコマンドを送信する。
記憶メディア装置40は、外部インタフェース43を通じて取得した消去コマンドをサブメモリコントローラ442に供給する。
サブメモリコントローラ442は、取得した消去コマンドを解釈してサブメモリ部443の内容の消去を実行する。
サブメモリコントローラ442は、サブメモリ部443の内容を消去する処理が完了したところで、表示部447の表示状態を制御して、鍵情報の消去完了を視覚的にユーザに提示する。
以上のように本実施形態によれば、次のような効果を期待できる。
記録装置50の暗号化/復号回路521を用いてユーザデータの暗号及び復号を行うことで、記憶メディア装置40の構成を簡素化できる。したがって、複数の記憶メディア装置40を用いてユーザデータを記録する場合に、暗号化および復号のための全体的な処理量を低減できる。また、メモリ部41のユーザデータを消去するのではなく、そのメモリ部41に記憶されたユーザデータの暗号化を解除するために必要な鍵情報を消去するので、ユーザデータの緊急消去をより短時間で完了することができる。さらに、記憶メディア装置40に設けられた第1のスイッチ446や記録装置50に設けられた第2のスイッチ53をユーザがマニュアルで切り替えるだけの簡単な操作でユーザデータの緊急消去を行うことができる。
<第4の実施形態>
次に、本技術に係る第4の実施形態として、第3の実施形態と同様にユーザデータの暗号化と復号を記録装置内で行い、かつメモリ部の制御とサブメモリ部の制御を1つのメモリコントローラで行うように構成された記憶メディア装置と記録システムについて説明する。
本実施形態の記録システムにおいて、記録装置は第3の実施形態の記録装置50でよく、記憶メディア装置は次のように構成されている。
図13は第4の実施形態に係る記憶メディア装置60の構成を示すブロック図である。
この記憶メディア装置60は、メモリ部61、メモリコントローラ642、外部インタフェース63、鍵情報保持ブロック64を有する。
鍵情報保持ブロック64は、サブメモリ部643、電池644、電源選択回路645、第1のスイッチ646、表示部647を有する。ここで、サブメモリ部643、電池644、第1のスイッチ646、表示部647はこれまでに説明した実施形態の同名のものと同じである。但し、本実施形態では、サブメモリ部643の専用のサブメモリコントローラは存在せず、サブメモリ部643の制御はメモリコントローラ62が担うように構成されている。また、電源選択回路645は、鍵情報保持ブロック64内の各部とメモリコントローラ62に供給する電力を電池644からの電力と、外部つまりホストまたは記録装置50からの供給電力との間で切り替える点でこれまでの実施形態と相違する。
次に、第4の実施形態の動作を説明する。
なお、動作の説明は、
4−1.初期化処理
4−2.ユーザデータの記録動作、
4−3.ユーザデータの読み出し動作、
4−4.ユーザデータの緊急消去処理の動作、
の順で行うこととする。
また、上記の動作説明の簡単化のため、記録装置50に接続されている記憶メディア装置60は1つだけとし、この記憶メディア装置60に対して上記の動作が行われるものとする。
[4−1.初期化処理]
記録装置50の暗号化/復号回路521は、例えばホストなどからの初期化要求を受け取ると、ユーザデータの暗号化と復号に用いる鍵情報を生成して、この鍵情報を含む鍵情報設定要求を記憶メディア装置60に転送する。記憶メディア装置60の外部インタフェース63は記録装置50からの鍵情報設定要求をメモリコントローラ62によってサブメモリ部643に保存する。鍵情報の保存が完了すると、メモリコントローラ62は、記憶メディア装置60に鍵情報が登録されていることを示す鍵情報登録済みフラグをメモリ部61の所定の場所に設定する。
[4−2.ユーザデータの記録動作]
次に、ホスト上で動作しているアプリケーションプログラムによって生成されたユーザデータを記録装置50を通じて記憶メディア装置60に記録する場合を説明する。
記録装置50の暗号化/復号回路521は、ホストよりユーザデータを含む記録要求を受け取ると、スロット部51に接続された記憶メディア装置60に対して鍵情報の取得を要求する。記憶メディア装置60の外部インタフェース63は、ホストからの鍵情報の取得要求をメモリコントローラ62に渡す。メモリコントローラ62は、この鍵情報の取得要求に応じてサブメモリ部643から鍵情報を読み込み、外部インタフェース63を通じて記録装置50に応答する。
記録装置50の暗号化/復号回路521は、記憶メディア装置60から鍵情報を取得すると、この鍵情報を用いて、ホストから転送されたユーザデータを暗号化する。ユーザデータの暗号化が完了すると、暗号化/復号回路521はその暗号化されたユーザデータを含む記録要求を記憶メディア装置60に供給する。記憶メディア装置60の外部インタフェース63は、ホストからの暗号化されたユーザデータを含む記録要求をメモリコントローラ62に渡す。メモリコントローラ62は、暗号化されたユーザデータを含む記録要求を受け取ると、この記録要求に含まれる暗号化されたユーザデータをメモリ部41に書き込む。
[4−3.ユーザデータの読み出し動作]
ホスト上で動作しているアプリケーションプログラムが記録装置50を通じて記憶メディア装置60に記憶されているユーザデータを要求する場合を説明する。
記録装置50の暗号化/復号回路521は、ホストよりユーザデータの読み出し要求を受け取ると、スロット部51に接続された記憶メディア装置60に対して鍵情報の取得を要求する。記憶メディア装置60の外部インタフェース63は記録装置50より受け取った鍵情報の取得要求をメモリコントローラ62に供給する。メモリコントローラ62は、この鍵情報の取得要求に応じてサブメモリ部643から鍵情報を読み込み、外部インタフェース63を通じて記録装置50に応答する。
続いて、記録装置50の暗号化/復号回路521は、記憶メディア装置60に対してユーザデータの読み出し要求する。記憶メディア装置60の外部インタフェース63は記録装置50からのユーザデータの読み出し要求をメモリコントローラ62に受け渡す。メモリコントローラ62は、このユーザデータの読み出し要求に応じてメモリ部61からユーザデータを読み込み、外部インタフェース63を通じて記録装置50に応答する。
記録装置50の暗号化/復号回路521は、記憶メディア装置60より転送されたユーザデータを既に取得しておいた鍵情報を用いて復号し、ホストに転送する。
[4−4.ユーザデータの緊急消去処理の動作]
次に、本実施形態の記憶メディア装置60のメモリ部61に記憶されたユーザデータを緊急消去するときの動作を説明する。
ユーザが記憶メディア装置60の第1のスイッチ646をマニュアル操作して定常状態から緊急状態に切り替える。
メモリコントローラ62は、第1のスイッチ646の状態が緊急状態に切り替えられたことを検出すると、サブメモリ部643の鍵情報を消去する処理を行う。
メモリコントローラ62は、サブメモリ部643の鍵情報を消去する処理が完了したところで、表示部647の表示状態を制御して、鍵情報の消去完了を視覚的にユーザに提示する。
あるいは、
記録装置50に記憶メディア装置60が接続されている状態で、記録装置50の第2のスイッチ53をユーザがマニュアル操作によって緊急状態に切り替えることによって、記憶メディア装置60の第1のスイッチ646を緊急状態に切り替える。以下は同様である。
あるいは、
記録装置50に記憶メディア装置60が接続されている状態で、ホストから記録装置50を通じて記憶メディア装置60にサブメモリ部643の鍵情報を消去するためのコマンドを送信する。
記憶メディア装置60は、外部インタフェース63を通じて取得した消去コマンドをメモリコントローラ62に供給する。
メモリコントローラ62は、取得した消去コマンドを解釈してサブメモリ部643の内容の消去を実行する。
メモリコントローラ62は、サブメモリ部643の内容を消去する処理が完了したところで、表示部647の表示状態を制御して、鍵情報の消去完了を視覚的にユーザに提示する。
以上のように本実施形態によれば、次のような効果を期待できる。
記録装置50の暗号化/復号回路521を用いてユーザデータの暗号及び復号を行うことで、記憶メディア装置60の構成を簡素化できる。したがって、複数の記憶メディア装置60を用いてユーザデータを記録する場合に、暗号化および復号のための全体的な処理量を低減できる。また、サブメモリ部643およびメモリ部61に対するアクセスの制御を1つのメモリコントローラ62にて行うように構成したことで、処理をより単純化できる。さらに、メモリ部61のユーザデータを消去するのではなく、そのメモリ部61に記憶されたユーザデータの暗号化を解除するために必要な鍵情報を消去するので、ユーザデータの緊急消去をより短時間で完了することができる。さらに、記憶メディア装置60に設けられた第1のスイッチ646や記録装置50に設けられた第2のスイッチ53をユーザがマニュアルで切り替えるだけの簡単な操作でユーザデータの緊急消去を行うことができる。
<第5の実施形態>
次に、本技術に係る第5の実施形態として、第3の実施形態と同様にユーザデータの暗号化と復号を記録装置内で行い、かつメモリ部の特定のアドレス領域が鍵情報の記憶のために予約された記憶メディア装置と記録システムについて説明する。
本実施形態の記録システムにおいて、記録装置は第3の実施形態の記録装置50でよく、記憶メディア装置は次のように構成されている。
図14は第5の実施形態の記憶メディア装置80の構成を示すブロック図である。
この記憶メディア装置80は、メモリ部81、メモリコントローラ82、外部インタフェース83、鍵情報消去処理ブロック84を有する。
鍵情報消去処理ブロック84は、電池844、電源選択回路845、第1のスイッチ846、表示部847を有する。ここで、電池844、電源選択回路845、第1のスイッチ846、表示部847はこれまでに説明した実施形態の同名のものと同じである。但し、本実施形態では、サブメモリ部、サブメモリコントローラは存在しない。本実施形態では、サブメモリ部に代えてメモリ部81の所定のアドレス領域が鍵情報記憶予約領域811として予め予約されている。また、電源選択回路845は、鍵情報消去処理ブロック84内の各部と、メモリコントローラ82およびメモリ部81に供給する電力を電池844からの電力と外部つまりホストまたは記録装置50からの供給電力との間で切り替える。第1のスイッチ846、表示部847の制御はメモリコントローラ82によって行われる。
次に、第5の実施形態の動作を説明する。
なお、動作の説明は、
5−1.初期化処理
5−2.ユーザデータの記録動作、
5−3.ユーザデータの読み出し動作、
5−4.ユーザデータの緊急消去処理の動作、
の順で行うこととする。
また、上記の動作説明の簡単化のため、記録装置50に接続されている記憶メディア装置80は1つだけとし、この記憶メディア装置80に対して上記の動作が行われるものとする。
[5−1.初期化処理]
記録装置50の暗号化/復号回路521は、例えばホストなどからの初期化要求を受け取ると、ユーザデータの暗号化と復号に用いる鍵情報を生成して、この鍵情報を含む鍵情報設定要求を記憶メディア装置80に転送する。記憶メディア装置80の外部インタフェース83は記録装置50からの鍵情報設定要求をメモリコントローラ82に供給する。メモリコントローラ82は、この鍵情報設定要求に従って鍵情報をメモリ部81の鍵情報記憶予約領域811に保存する。鍵情報の保存が完了すると、メモリコントローラ82は、記憶メディア装置80に鍵情報が登録されていることを示す鍵情報登録済みフラグをメモリ部81の所定の場所に設定する。
[5−2.ユーザデータの記録動作]
次に、ホスト上で動作しているアプリケーションプログラムによって生成されたユーザデータを記録装置50を通じて記憶メディア装置80に記録する場合を説明する。
記録装置50の暗号化/復号回路521は、ホストよりユーザデータを含む記録要求を受け取ると、スロット部51に接続された記憶メディア装置80に対して鍵情報の取得を要求する。記憶メディア装置80の外部インタフェース83は、ホストからの鍵情報の取得要求をメモリコントローラ82に渡す。メモリコントローラ82は、この鍵情報の取得要求に応じてメモリ部81の鍵情報記憶予約領域811から鍵情報を読み込み、外部インタフェース83を通じて記録装置50に応答する。
記録装置50の暗号化/復号回路521は、記憶メディア装置80から鍵情報を取得すると、この鍵情報を用いて、ホストから転送されたユーザデータを暗号化する。ユーザデータの暗号化が完了すると、暗号化/復号回路521はその暗号化されたユーザデータを含む記録要求を記憶メディア装置80に供給する。記憶メディア装置80の外部インタフェース83は、ホストからの暗号化されたユーザデータを含む記録要求をメモリコントローラ82に渡す。メモリコントローラ82は、暗号化されたユーザデータを含む記録要求を受け取ると、この記録要求に含まれる暗号化されたユーザデータをメモリ部81に書き込む。
[5−3.ユーザデータの読み出し動作]
ホスト上で動作しているアプリケーションプログラムが記録装置50を通じて記憶メディア装置80に記憶されているユーザデータを要求する場合を説明する。
記録装置50の暗号化/復号回路521は、ホストよりユーザデータの読み出し要求を受け取ると、スロット部51に接続された記憶メディア装置80に対して鍵情報の取得を要求する。記憶メディア装置80の外部インタフェース83は記録装置50より受け取った鍵情報の取得要求をメモリコントローラ82に供給する。メモリコントローラ82は、この鍵情報の取得要求に応じて、メモリ部81の鍵情報記憶予約領域811から鍵情報を読み込み、外部インタフェース83を通じて記録装置50に応答する。
続いて、記録装置50の暗号化/復号回路521は、記憶メディア装置80に対してユーザデータの読み出し要求する。記憶メディア装置80の外部インタフェース83は記録装置50からのユーザデータの読み出し要求をメモリコントローラ82に受け渡す。メモリコントローラ82は、このユーザデータの読み出し要求に応じてメモリ部81からユーザデータを読み込み、外部インタフェース83を通じて記録装置50に応答する。
記録装置50の暗号化/復号回路521は、記憶メディア装置80より転送されたユーザデータを既に取得しておいた鍵情報を用いて復号し、ホストに転送する。
[5−4.ユーザデータの緊急消去処理の動作]
次に、本実施形態の記憶メディア装置80のメモリ部81に記憶されたユーザデータを緊急消去するときの動作を説明する。
ユーザが記憶メディア装置80の第1のスイッチ846をマニュアル操作して定常状態から緊急状態に切り替える。
メモリコントローラ82は、第1のスイッチ846の状態が緊急状態に切り替えられたことを検出すると、メモリ部81の鍵情報記憶予約領域811の鍵情報を消去する処理を行う。
メモリコントローラ82は、メモリ部81の鍵情報記憶予約領域811の鍵情報を消去する処理が完了したところで、表示部847の表示状態を制御して、鍵情報の消去完了を視覚的にユーザに提示する。
あるいは、
記録装置50に記憶メディア装置80が接続されている状態で、記録装置50の第2のスイッチ53をユーザがマニュアル操作によって緊急状態に切り替えることによって、記憶メディア装置80の第1のスイッチ846を緊急状態に切り替える。以下は同様である。
あるいは、
記録装置50に記憶メディア装置80が接続されている状態で、ホストから記録装置50を通じて記憶メディア装置80にメモリ部81の鍵情報記憶予約領域811の鍵情報を消去するためのコマンドを送信する。
記憶メディア装置80は、外部インタフェース83を通じて取得した消去コマンドをメモリコントローラ82に供給する。
メモリコントローラ82は、取得した消去コマンドを解釈してメモリ部81の鍵情報記憶予約領域811の鍵情報の消去を実行する。
メモリコントローラ82は、メモリ部81の鍵情報記憶予約領域811の鍵情報を消去する処理が完了したところで、表示部847の表示状態を制御して、鍵情報の消去完了を視覚的にユーザに提示する。
以上のように本実施形態によっても、メモリ部81のユーザデータそのものを消去するのではなく、そのユーザデータの暗号化を解除するために必要な鍵情報をメモリ部81の鍵情報記憶予約領域811から消去するので、ユーザデータの緊急消去処理をより短時間で確実に完了することができる。
<第6の実施形態>
次に、本技術に係る第6の実施形態として、メディア装置本体部と着脱可能部とに分離可能な記憶メディア装置について説明する。
図15は、第6の実施形態の記憶メディア装置90の構成を示すブロック図である。
同図に示すように、この記憶メディア装置90は、メディア装置本体部95と着脱可能メモリ部96とで構成される。着脱可能メモリ部96はメディア装置本体部95に対してマニュアルで着脱することができる。
メディア装置本体部95は、外部インタフェース93、第1のスイッチ946および暗号化/復号回路921を備える。これらは、これまでの実施形態で説明した同名のものと同様である。
着脱可能メモリ部96は、メモリ部91、メモリコントローラ92、表示部947、電池944および電源選択回路945を備える。
メモリ部91は、ユーザデータが記憶されるとともに、予め決められた鍵情報記憶予約領域911に鍵情報を記憶することができる。
メモリコントローラ92は、メモリ部91に対してユーザデータの読み書きに関する処理を行う。また、メモリコントローラ92は、メモリ部91の鍵情報記憶予約領域911に対して鍵情報の読み書きに関する処理を行う。また、メモリコントローラ92は、着脱可能メモリ部96のメディア装置本体部95との接続の状態を検出することができる。メモリコントローラ92は、着脱可能メモリ部96がメディア装置本体部95から外されたことを検出すると、メモリ部91の鍵情報記憶予約領域911の内容を消去する処理を行い、消去が完了したところで、表示部947の表示状態をユーザデータ消去完了を示す表示状態に切り替える。
電池944は、着脱可能メモリ部96がメディア装置本体部95から取り外された状態にあるときに、メモリ部91の鍵情報記憶予約領域911の鍵情報を消去する処理を行うために必要な電力を着脱可能メモリ部96の各部に供給するための電源である。
電源選択回路945は、着脱可能メモリ部96の各部において使用する電力を電池944からの電力とホストからの供給電力との間で切り替えるための手段である。電源選択回路945は、ホストからの電力の供給状態を監視しており、ホストからの電力の供給状態がONであるときにはホストからの電力を着脱可能メモリ部96の各部において使用し、ホストからの電力の供給状態がOFFであるときは電池944からの電力を着脱可能メモリ部96の各部において使用するように切り替え動作する。
次に、本実施形態の動作を説明する。
なお、動作の説明は、
6−1.初期化処理
6−2.ユーザデータの記録動作、
6−3.ユーザデータの読み出し動作、
6−4.ユーザデータの緊急消去処理の動作、
の順で行うこととする。
[6−1.初期化処理]
外部インタフェース93は例えばホストなどからの初期化要求を受け取ると、この初期化要求を暗号化/復号回路941に供給する。暗号化/復号回路941は初期化要求を受け取ると、ユーザデータの暗号化と復号に用いる鍵情報を生成し、この鍵情報を着脱可能メモリ部96内のメモリコントローラ92によってメモリ部91の鍵情報記憶予約領域911に保存する。鍵情報の保存が完了すると、暗号化/復号回路941は、記憶メディア装置90に鍵情報が登録されていることを示す鍵情報登録済みフラグをメモリ部91の所定の場所に設定するようにメモリコントローラ92に依頼する。メモリコントローラ92はこの依頼に従って鍵情報登録済みフラグをメモリ部91の所定の場所に設定する。
[6−2.ユーザデータの記録動作]
記憶メディア装置90の外部インタフェース93は、ホストからユーザデータを含む記録要求を受け取ると、当該記録要求を暗号化/復号回路941に供給する。暗号化/復号回路941は、記録要求を受けると、着脱可能メモリ部96内のメモリコントローラ92に対して鍵情報の取得を依頼する。メモリコントローラ92は、暗号化/復号回路941からの依頼に従ってメモリ部91の鍵情報記憶予約領域911から鍵情報を読み込み、暗号化/復号回路941に応答する。暗号化/復号回路941は、この鍵情報を用いてユーザデータを暗号化し、暗号化したユーザデータをメモリ部91に書き込むようにメモリコントローラ92に要求する。メモリコントローラ92は、この要求に従って、暗号化されたユーザデータをメモリ部91のユーザデータ記憶領域(図示せず)に書き込む。
[6−3.ユーザデータの読み出し動作]
記憶メディア装置90の外部インタフェース93はホストからのユーザデータの読み出し要求を受けると、この読み出し要求を暗号化/復号回路941に供給する。暗号化/復号回路941は読み出し要求を受けると、メモリコントローラ92に対して鍵情報の取得を要求するとともに、ユーザデータの読み出しを要求する。メモリコントローラ92はこれらの要求に従ってメモリ部91の鍵情報記憶予約領域911から鍵情報を読み出すとともにメモリ部91のユーザデータ記憶領域からユーザデータを読み込み、暗号化/復号回路941に応答する。暗号化/復号回路941は、メモリコントローラ92によってメモリ部91から読み出されたユーザデータの暗号化を鍵情報を用いて解除し、暗号化の解除されたユーザデータを外部インタフェース93を通じてホストに転送する。
[6−4.ユーザデータの緊急消去処理の動作]
次に、メモリ部91に記憶されたユーザデータを緊急消去するときの動作を説明する。
図16は第6の実施形態のユーザデータの緊急消去処理のフローチャートである。
メディア装置本体部95から着脱可能メモリ部96が外されると電源選択回路945によってこのことが検出される(ステップS701)(第1の検出部)。これにより電源選択回路945は、電池944からの電力を着脱可能メモリ部96の各部において使用するように切り替えを行う(ステップS702)。この後、メディア装置本体部95から着脱可能メモリ部96が外されたことが電源選択回路945からメモリコントローラ92に通知される。メモリコントローラ92は、この通知を受けて、メモリ部91の鍵情報記憶予約領域911の内容を消去する処理を行う(ステップS703)。メモリコントローラ92は、メモリ部91の鍵情報記憶予約領域911の内容を消去する処理が完了したところで、表示部947の表示状態を制御して、鍵情報の消去完了すなわちユーザデータの緊急消去処理が完了したことを視覚的にユーザに表示する(ステップS704)。最後に、鍵情報が登録されていることを示すフラグをオフ状態にする(ステップS705)。
本実施形態の記憶メディア装置90によれば、メディア装置本体部95から着脱可能メモリ部96を外すという単純かつ慣用的なアクションでユーザデータを緊急消去することができる。
<第6の実施形態の変形例1>
第6の実施形態の変形例1として、ユーザデータが記憶されるメモリ部と鍵情報が記憶されるサブメモリ部とを有する着脱可能メモリ部をメディア装置本体部に対して着脱自在な構成が考えられる。この構成においても、メディア装置本体部から着脱可能メモリ部が外されたときに、サブメモリ部の鍵情報を消去してユーザデータの緊急消去処理を行うようにしてもよい。
図17は、この変形例1の記憶メディア装置90Aの構成を示すブロック図である。この変形例1の記憶メディア装置90Aにおいて、メディア装置本体部95Aは、外部インタフェース93A、第1のスイッチ946Aおよび暗号化/復号回路921Aを備える。これらは、これまでの実施形態で説明した同名のものと同様である。着脱可能メモリ部96Aは、メモリ部91A、メモリコントローラ92A、表示部947A、電池944A、電源選択回路945A、サブメモリコントローラ942A、サブメモリ部943Aを備える。
この変形例1の記憶メディア装置90Aにおいて、メディア装置本体部95Aから着脱可能メモリ部96Aが外されると電源選択回路945Aによってこのことが検出される。すると電源選択回路945Aは、電池944Aからの電力を着脱可能メモリ部96Aの各部において使用するように切り替えを行う。この後、メディア装置本体部95Aから着脱可能メモリ部96Aが外されたことが電源選択回路945Aからサブメモリコントローラ942Aに通知される。サブメモリコントローラ942Aは、この通知を受けて、サブメモリ部943Aの内容を消去する処理を行う。サブメモリコントローラ942Aは、サブメモリ部943Aの内容を消去する処理が完了したところで、表示部947Aの表示状態を制御して、鍵情報の消去完了すなわちユーザデータの緊急消去処理が完了したことを視覚的にユーザに表示する。最後に、鍵情報が登録されていることを示すフラグをオフ状態にする。
<第6の実施形態の変形例2>
第6の実施形態の記憶メディア装置90Aにおいて、メディア装置本体部95Aは第1のスイッチ946Aを有するものとした。すなわち、メディア装置本体部95Aから着脱可能メモリ部96Aが外されたとき、あるいは第1のスイッチ946Aが緊急状態に切り替えられたときに鍵情報が緊急消去されるものとした。その変形列として、第1のスイッチ946Aを排除し、メディア装置本体部95Aから着脱可能メモリ部96Aが外されたときだけ鍵情報が緊急消去されるように構成してもよい。
<記録システムに共通の変形例3>
次に、記録システムの実施形態に共通の変形例3として、記録装置から記憶メディア装置が外されたときに鍵情報の緊急消去処理を行う機能について説明する。
図18は第1の実施形態の記録システム100に対する変形例3としての記録システム100Aの構成を示すブロック図である。
この記録システム100Aにおける記憶メディア装置20Aには、記録装置30Aのスロット部31Aから記憶メディア装置20Aのコネクタ25A(接続部)が外されたときに鍵情報の緊急消去を行うかどうかをマニュアルで設定するための第1の消去設定スイッチ249Aが設けられている。第1の消去設定スイッチ249Aの構造は第1のスイッチ246Aと同様でよい。但し、第1の消去設定スイッチ249Aと第1のスイッチ246Aは誤って他方が操作されることがないように、相互に識別可能であることが必要である。記憶メディア装置20Aの他の部分は第1の実施形態の記憶メディア装置20と同じである。図19に、変形例3である記録システム100Aにおける記憶メディア装置20Aの構成を示す。
一方、この記録システム100Aにおける記録装置30Aにも、この記録装置30Aから記憶メディア装置20Aが外されたときに鍵情報の緊急消去を行うかどうかをマニュアルで設定するための第2の消去設定スイッチ34Aが設けられている。第2の消去設定スイッチ34Aの構造は第2のスイッチ33Aと同様でよい。第2の消去設定スイッチ34Aの状態の変化は、メカニカルな動きとして、各スロット部31Aに接続されている記憶メディア装置20Aの第1の消去設定スイッチ249Aに同時に伝達される。すなわち、記録装置30Aに設けられた第2の消去設定スイッチ34Aと、各スロット部31Aにコネクタ25Aが接続されている各記憶メディア装置20Aの第1の消去設定スイッチ249Aは互いに連動して状態が変化するように構成されている。記録装置30Aの他の部分の構成は第1の実施形態の記録装置30と同じである。
第2の消去設定スイッチ34Aの状態は暗号化/復号ブロック24A内のサブメモリコントローラ242Aによって検出される。サブメモリコントローラ242Aは、第1の消去設定スイッチ249Aの状態が、記録装置30Aのスロット部31Aから記憶メディア装置20Aのコネクタ25Aが外されたときに鍵情報の緊急消去を行う状態に切り替えられていることを検出すると、消去設定フラグをサブメモリコントローラ242A内のレジスタまたはサブメモリ部243Aの所定の場所に設定する。
次に、記憶メディア装置20Aのメモリ部21Aに記憶されたユーザデータを緊急消去するときの動作を説明する。
図20は本変形例3によるユーザデータの緊急消去処理のフローチャートである。
記録装置30Aから記憶メディア装置20Aのコネクタ25Aが外されると、記憶メディア装置20Aの外部インタフェース23Aによってこのことが検出される(ステップS801)(第2の検出部)。これにより外部インタフェース23Aから暗号化/復号ブロック24内の暗号化/復号回路241Aを通じてサブメモリコントローラ242Aに、記録装置30Aのスロット部31Aから記憶メディア装置20Aのコネクタ25Aが外されたことが通知される。サブメモリコントローラ242Aは、この通知を受けると消去設定フラグの状態をチェックする(ステップS802)。サブメモリコントローラ242Aは、消去設定フラグか設定されていることを判断すると(ステップS803のYES)、サブメモリ部243Aの鍵情報を消去する処理を行う(ステップS804)。サブメモリコントローラ242Aは、サブメモリ部243Aの鍵情報を消去する処理が完了したところで、表示部947Aの表示状態を制御して、鍵情報の消去完了すなわちユーザデータの緊急消去処理が完了したことを視覚的にユーザに表示する(ステップS805)。最後に、鍵情報が登録されていることを示すフラグをオフ状態にする(ステップS806)。また、ステップS803で消去設定フラグか設定されていないことが判定された場合、サブメモリコントローラ242Aは何もしない。
本変形例3によれば、記録装置30Aに接続される記憶メディア装置20A毎に第1の消去設定スイッチ249Aをユーザがマニュアルで操作して消去設定フラグを設定したり、記録装置30Aの第2の消去設定スイッチ33Aを操作して複数の記憶メディア装置20Aに消去設定フラグを一斉に設定したりすることができる。この消去設定フラグの設定のオン/オフにより、記憶メディア装置20Aが記録装置30Aから外されたときにユーザデータを緊急消去するかどうかをユーザが適宜決めることができる。
例えば、消去設定フラグがオフに設定された記憶メディア装置20Aに記録されたユーザデータは、記憶メディア装置20Aが記録装置30Aから外されたときには緊急消去されないが、第1のスイッチ946が操作された場合に緊急消去される。逆に消去設定フラグがオンに設定された記憶メディア装置20Aに記録されたユーザデータは、記憶メディア装置20Aが記録装置30Aから外されたときには緊急消去され、第1のスイッチ946が操作された場合には緊急消去されない。これによりユーザは、ユーザデータの緊急消去の操作方法を2通りの方法から任意に選択することができる。例えば、記録装置30Aに記憶メディア装置20Aを接続して使用する間は消去設定フラグがオンに設定し、記憶メディア装置20Aを記録装置30Aから外して使用する前に消去設定フラグをオフにする。これによって、緊急時に記憶メディア装置20Aを記録装置30Aから外すことなくそのまま放置せざるを得ない状況が発生し、記憶メディア装置20Aが他者の手にわたったとしても、その中に記録されているユーザデータが他者の手にわたることを回避できる可能性がある。
<各実施形態に共通の変形例4>
サブメモリコントローラまたはメモリコントローラ内の時計機能を用いて、第1のスイッチの状態がユーザデータ緊急消去用の緊急状態に切り替えられたことが検出されてから、予め設定された時間経過後や、設定された時刻に、サブメモリ部、メモリ部の鍵情報記憶予約領域の鍵情報を消去する処理を行うように構成してもよい。記憶メディア装置を利用する時間が分かっている場合には、上記のようにサブメモリ部、メモリ部の鍵情報記憶予約領域の内容の消去をタイマ予約することによって、万が一、記憶メディア装置を消失してしまった場合でもユーザデータが他者に利用される可能性を低減できる。
なお、本技術は、以下のような構成をとることもできる。
(1)暗号化されたユーザデータを記憶可能なユーザデータ記憶部と、
前記暗号化されたユーザデータを復号するための鍵情報が記憶可能な鍵情報記憶部と、
前記鍵情報記憶部に記憶された鍵情報を消去する電気的な処理を行う鍵情報消去部と、
ユーザによってマニュアルで操作され、前記鍵情報消去部を作動させることを指示する第1のスイッチと、
前記鍵情報消去部を動作させるために必要な電力を供給する電池と、
前記鍵情報消去部による前記鍵情報の消去が完了したことを表示する表示部と
を具備する記憶メディア装置。
(2)前記(1)に記載の記憶メディア装置であって、
ユーザデータを入力するデータ入力部と、
前記入力されたユーザデータを暗号化する第1の暗号化部と、
前記ユーザデータ記憶部から読み出された前記ユーザデータを前記鍵情報記憶部に記憶された前記鍵情報を用いて復号する復号部と
をさらに具備する記憶メディア装置。
(3)前記(1)または(2)に記載の記憶メディア装置であって、
外部からの電力の供給の有無を判定し、前記外部からの電力の供給がないとき前記電池の電力を前記鍵情報消去部を動作させるために必要な電力として利用するように切り替えを行う電源選択部
をさらに具備する記憶メディア装置。
(4) 前記(1)ないし前記(3)のいずれかに記載の記憶メディア装置であって、
ユーザデータを入力可能なデータ入力部を有するメディア装置本体部と、
少なくとも前記ユーザデータ記憶部、前記鍵情報記憶部、前記鍵情報消去部、および前記電池を内蔵し、前記メディア装置本体部に対して一体に着脱自在な着脱可能メモリ部と、
前記メディア装置本体部から前記着脱可能メモリ部が外されたことが検出して前記鍵情報消去部を作動させる第1の検出部と
をさらに具備する記憶メディア装置。
(5)前記(1)ないし前記(3)のいずれかに記載の記憶メディア装置であって、
外部の機器に対して着脱自在な接続部と、
前記外部の機器から前記接続部が外されたことを検出して前記鍵情報消去部を作動させる第2の検出部と、
ユーザによってマニュアルで操作され、前記第2の検出部の検出結果に基づく前記鍵情報消去部の作動のオン/オフを設定する第1の消去設定スイッチと
をさらに具備する記憶メディア装置。
20…記憶メディア装置
21…メモリ部
22…メモリコントローラ
23…外部インタフェース
24…暗号化/復号ブロック
25…コネクタ
30…記録装置
31…スロット部
32…制御部
33…第2のスイッチ
95…メディア装置本体部
96…着脱可能メモリ部
100…記録システム
241…暗号化/復号回路
242…サブメモリコントローラ
243…サブメモリ部
244…電池
245…電源選択回路
246…第1のスイッチ
247…表示部
248…バスライン

Claims (8)

  1. 暗号化されたユーザデータを記憶可能なユーザデータ記憶部と、
    前記暗号化されたユーザデータを復号するための鍵情報を記憶可能な鍵情報記憶部と、
    前記鍵情報記憶部に記憶された鍵情報を消去する電気的な処理を行う鍵情報消去部と、
    ユーザによってマニュアルで操作され、前記鍵情報消去部を作動させることを指示する第1のスイッチと、
    前記鍵情報消去部を動作させるために必要な電力を供給する電池と、
    前記鍵情報消去部による前記鍵情報の消去が完了したことを表示する表示部と
    を具備する記憶メディア装置。
  2. 請求項1に記載の記憶メディア装置であって、
    ユーザデータを入力するデータ入力部と、
    前記入力されたユーザデータを暗号化する第1の暗号化部と、
    前記ユーザデータ記憶部から読み出された前記ユーザデータを前記鍵情報記憶部に記憶された前記鍵情報を用いて復号する復号部と
    をさらに具備する記憶メディア装置。
  3. 請求項2に記載の記憶メディア装置であって、
    外部からの電力の供給の有無を判定し、前記外部からの電力の供給がないとき前記電池の電力を前記鍵情報消去部を動作させるために必要な電力として利用するように切り替えを行う電源選択部
    をさらに具備する記憶メディア装置。
  4. 請求項3に記載の記憶メディア装置であって、
    ユーザデータを入力可能なデータ入力部を有するメディア装置本体部と、
    少なくとも前記ユーザデータ記憶部、前記鍵情報記憶部、前記鍵情報消去部、および前記電池を内蔵し、前記メディア装置本体部に対して一体に着脱自在な着脱可能メモリ部と、
    前記メディア装置本体部から前記着脱可能メモリ部が外されたことが検出して前記鍵情報消去部を作動させる第1の検出部と
    をさらに具備する記憶メディア装置。
  5. 請求項3に記載の記憶メディア装置であって、
    外部の機器に対して着脱自在な接続部と、
    前記外部の機器から前記接続部が外されたことを検出して前記鍵情報消去部を作動させる第2の検出部と、
    ユーザによってマニュアルで操作され、前記第2の検出部の検出結果に基づく前記鍵情報消去部の作動のオン/オフを設定する第1の消去設定スイッチと
    をさらに具備する記憶メディア装置。
  6. 請求項1に記載の複数の記憶メディア装置を着脱自在に接続する複数のスロット部と、
    前記接続された複数の記憶メディア装置にユーザデータを供給する制御部と、
    ユーザによってマニュアルで操作され、前記接続された複数の記憶メディア装置それぞれの前記第1のスイッチとメカニカルに連動する第2のスイッチと
    を具備する記録装置。
  7. 請求項6に記載の記録装置であって、
    前記制御部は、前記接続された複数の記憶メディア装置に供給するユーザデータを暗号化する第2の暗号化部を
    さらに具備する記録装置。
  8. 請求項5に記載の複数の記憶メディア装置を着脱自在に接続する複数のスロット部と、
    前記接続された複数の記憶メディア装置にユーザデータを供給する制御部と、
    ユーザによってマニュアルで操作され、前記接続された複数の記憶メディア装置それぞれの前記第1の消去設定スイッチとメカニカルに連動する第2の消去設定スイッチと
    を具備する記録装置。
JP2011074797A 2011-03-30 2011-03-30 記憶メディア装置および記録装置 Withdrawn JP2012208798A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2011074797A JP2012208798A (ja) 2011-03-30 2011-03-30 記憶メディア装置および記録装置
US13/426,921 US8589699B2 (en) 2011-03-30 2012-03-22 Storage media device and recording apparatus
CN201210084240.5A CN102737705A (zh) 2011-03-30 2012-03-23 存储介质设备和记录装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011074797A JP2012208798A (ja) 2011-03-30 2011-03-30 記憶メディア装置および記録装置

Publications (1)

Publication Number Publication Date
JP2012208798A true JP2012208798A (ja) 2012-10-25

Family

ID=46928921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011074797A Withdrawn JP2012208798A (ja) 2011-03-30 2011-03-30 記憶メディア装置および記録装置

Country Status (3)

Country Link
US (1) US8589699B2 (ja)
JP (1) JP2012208798A (ja)
CN (1) CN102737705A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014206967A (ja) * 2013-03-18 2014-10-30 株式会社Genusion 記憶装置
JP2015070608A (ja) * 2013-09-26 2015-04-13 インテル・コーポレーション 永続的メモリへのデータ格納
JP2015141603A (ja) * 2014-01-29 2015-08-03 キヤノン株式会社 画像処理装置およびその制御方法、並びにプログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103605933A (zh) * 2012-12-13 2014-02-26 深圳市证通电子股份有限公司 基于标准单元技术的关键信息存储方法及存储装置
WO2014132662A1 (ja) * 2013-02-28 2014-09-04 パナソニック株式会社 暗号処理装置
US9377501B2 (en) * 2014-02-12 2016-06-28 Winbond Electronics Corp. Semiconductor wafers, and testing methods thereof
CN105023912B (zh) * 2014-04-25 2017-12-26 华邦电子股份有限公司 半导体晶片以及其测试方法
US10992453B2 (en) * 2016-05-18 2021-04-27 International Business Machines Corporation System architecture for encrypting external memory
JP2018029302A (ja) * 2016-08-19 2018-02-22 株式会社東芝 通信装置、通信方法および通信システム
SE1751451A1 (en) * 2017-11-24 2019-05-25 Fingerprint Cards Ab Biometric template handling

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6750908B1 (en) * 1994-02-03 2004-06-15 Canon Kabushiki Kaisha Image processing apparatus using recording medium which needs data erasing processing before recording of data
US9111568B2 (en) * 2007-08-20 2015-08-18 International Business Machines Corporation Bulk data erase utilizing an encryption technique
JP2009277085A (ja) 2008-05-15 2009-11-26 Nippon Telegr & Teleph Corp <Ntt> 情報削除機能付きlsi

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014206967A (ja) * 2013-03-18 2014-10-30 株式会社Genusion 記憶装置
JP2015070608A (ja) * 2013-09-26 2015-04-13 インテル・コーポレーション 永続的メモリへのデータ格納
JP2015141603A (ja) * 2014-01-29 2015-08-03 キヤノン株式会社 画像処理装置およびその制御方法、並びにプログラム
US10204234B2 (en) 2014-01-29 2019-02-12 Canon Kabushiki Kaisha Image processing apparatus capable of efficiently deleting stored data, method of controlling the same, and storage medium

Also Published As

Publication number Publication date
CN102737705A (zh) 2012-10-17
US8589699B2 (en) 2013-11-19
US20120254626A1 (en) 2012-10-04

Similar Documents

Publication Publication Date Title
JP2012208798A (ja) 記憶メディア装置および記録装置
US8250380B2 (en) Implementing secure erase for solid state drives
CN103425937B (zh) 用于在计算环境中加密清除选定加密数据的方法和系统
CN104424016B (zh) 用于自加密驱动器的虚拟带集中
KR20080098511A (ko) 두 가지 형태의 저장매체를 이용한 데이터 저장장치
US9361987B2 (en) Managing data writing to memories
US9317422B1 (en) Secure erase of data in electronic device
JP2009003785A (ja) データ移送用リムーバブルメディア
JP4494031B2 (ja) ストレージ制御装置、及びストレージ制御装置の制御方法
CN103488919A (zh) 一种可执行程序的保护方法及装置
JP2007034487A (ja) 情報処理装置及びその制御方法、コンピュータプログラム
JP6055047B1 (ja) 不揮発性記憶装置の消去システム、不揮発性記憶装置、外部消去装置および方法
US10985916B2 (en) Obfuscation of keys on a storage medium to enable storage erasure
CN104424115A (zh) 恢复电子设备的预设状态的方法、存储装置和电子设备
JP2014197374A (ja) 携帯型記録媒体、携帯型記録媒体を含むシステム、携帯型記録媒体のデータ復旧方法
JP2015069241A (ja) 画像処理装置、制御装置、それらの制御方法、及びプログラム
CN208903257U (zh) 固态硬盘的销毁电路及固态硬盘的销毁系统
JP2004178535A (ja) ストレージコントローラー、ストレージカード、磁気ディスクドライブ
TW201602831A (zh) 具資訊安全防護的資料儲存系統
Campello SMR: The next generation of storage technology
EP4339790A1 (en) Storage device deleting encryption key, method of operating the same, and method of operating electronic device including the same
CN207993489U (zh) 高安全性移动存储器
CN209070509U (zh) 可使固态硬盘具有防删存储区的拷贝装置
CN101470588A (zh) 信息记录装置和信息记录方法
Sharpe How ssd technology deletes evidence

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140603