JP6111427B2 - 携帯型記録媒体、携帯型記録媒体を含むシステム、携帯型記録媒体のデータ復旧方法 - Google Patents

携帯型記録媒体、携帯型記録媒体を含むシステム、携帯型記録媒体のデータ復旧方法 Download PDF

Info

Publication number
JP6111427B2
JP6111427B2 JP2013177634A JP2013177634A JP6111427B2 JP 6111427 B2 JP6111427 B2 JP 6111427B2 JP 2013177634 A JP2013177634 A JP 2013177634A JP 2013177634 A JP2013177634 A JP 2013177634A JP 6111427 B2 JP6111427 B2 JP 6111427B2
Authority
JP
Japan
Prior art keywords
encrypted
encryption
recording mode
memory card
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013177634A
Other languages
English (en)
Other versions
JP2014197374A (ja
Inventor
大塚 健
健 大塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2013177634A priority Critical patent/JP6111427B2/ja
Priority to US14/081,958 priority patent/US9530021B2/en
Publication of JP2014197374A publication Critical patent/JP2014197374A/ja
Application granted granted Critical
Publication of JP6111427B2 publication Critical patent/JP6111427B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Description

本開示は、暗号化されたコンテンツデータを記憶する携帯型記録媒体、携帯型記録媒体を含むシステム、携帯型記録媒体のデータ復旧方法に関する。
特許文献1は、ストレージデバイスを開示する。このストレージデバイスは、ホストと接続するためのインターフェース、ストレージメディア、及び暗号化エンジンを備える。このストレージデバイスは、ホストからライトコマンドを受け取ると、暗号化エンジンを用いてデータを暗号化する。そして、このストレージデバイスは、暗号化後のデータをストレージメディアに記憶する。一方、このストレージデバイスは、リードコマンドを受け取ると、ストレージメディアに記憶されているデータを復号化する。そして、このストレージデバイスは、復号化後のデータをホストに通知する。
米国特許出願公開第2008/0065905号明細書
本開示は、コンテンツデータを暗号化して記録する設定から暗号化せずに記録する設定へと変更されたとしても、その後、暗号化されたコンテンツデータを比較的容易に復旧できる携帯型記録媒体、携帯型記録媒体を含むシステム、及び携帯型記録媒体のデータ復旧方法を提供する。
上記課題を解決するために、本開示の携帯型記録媒体は、コンテンツデータを暗号化して記録する設定である暗号化記録モード、及びコンテンツデータを暗号化せずに記録する設定である非暗号化記録モード、の何れか一方のモードへの設定を受け付けるインターフェースと、コンテンツデータと、暗号化記録モード、及び非暗号化記録モードの何れのモードに設定されているかを示す暗号化フラグと、を記憶する記憶部と、暗号化記録モードに設定されている場合、暗号鍵を用いてコンテンツデータを暗号化する暗号化エンジンと、暗号化記録モードに設定されている場合、暗号鍵、及び暗号化後のコンテンツデータを記憶するよう記憶部を制御する制御部と、を備え、制御部は、暗号化記録モードから非暗号化記録モードへと設定が変更された場合に、暗号鍵の記憶を継続した状態で、非暗号化記録モードに設定されている旨を示すように暗号化フラグを変更するよう記憶部を制御する。
また、本開示の携帯型記録媒体を含むシステムは、携帯型記録媒体と、携帯型記録媒体を装着可能な制御装置と、を備える携帯型記録媒体を含むシステムであって、制御装置は、コンテンツデータを暗号化して記録する設定である暗号化記録モード、及びコンテンツデータを暗号化せずに記録する設定である非暗号化記録モード、の何れかのモードに携帯型記録媒体を設定するよう携帯型記録媒体に指示する信号を通知する制御装置側インターフェースを備え、携帯型記録媒体は、コンテンツデータを暗号化して記録する設定である暗号化記録モード、及びコンテンツデータを平文で記録する設定である非暗号化記録モード、の何れか一方のモードへ設定する指示を制御側インターフェースを介して受け付ける記録媒体側インターフェースと、コンテンツデータと、暗号化記録モード、及び非暗号化記録モードの何れのモードに設定されているかを示す暗号化フラグと、を記憶する記録媒体側記憶部と、暗号化記録モードに設定されている場合、暗号鍵を用いてコンテンツデータを暗号化する暗号化エンジンと、暗号化記録モードに設定されている場合、暗号鍵、及び暗号化後のコンテンツデータを記憶するよう記録媒体側記憶部を制御する制御部と、を備え、制御部は、暗号化記録モードから非暗号化記録モードへと設定を変更するような指示を示す信号を制御装置側インターフェースを介して記録媒体側インターフェースが受け付けた場合に、暗号鍵の記憶を継続した状態で、非暗号化記録モードに設定されている旨を示すように暗号化フラグを変更するよう記録媒体側記憶部を制御する。
また、本開示の携帯型記録媒体のデータ復旧方法は、コンテンツデータを暗号化して記録する設定である暗号化記録モード、及びコンテンツデータを暗号化せずに記録する設定である非暗号化記録モード、の何れのモードに設定されているかを示す暗号化フラグ、暗号鍵、及び暗号鍵を用いて暗号化されたコンテンツデータを記憶した携帯型記録媒体であって、暗号化フラグが非暗号化記録モードに設定されている旨を示している携帯型記録媒体に対して、暗号化記録モードに設定されている旨を示すように暗号化フラグを変更し、暗号化フラグが暗号化記録モードに設定されている旨を示すように変更された携帯型記録媒体の暗号鍵を用いて、暗号化されたコンテンツデータを復号化する。
本開示における携帯型記録媒体、携帯型記録媒体を含むシステム、及び携帯型記録媒体のデータ復旧方法は、コンテンツデータを暗号化して記録する設定から暗号化せずに記録する設定へと変更されたとしても、その後、暗号化されたコンテンツデータを比較的容易に復旧できる。
実施の形態1にかかるシステム全体を示すブロック図 実施の形態1における初期動作を説明するためのフローチャート 実施の形態1にかかるメモリーカードが非暗号化記録モードに設定されている場合のデータの記録再生動作を説明するためのフローチャート 実施の形態1にかかるメモリーカードが暗号化記録モードに設定されている場合のデータの記録再生動作を説明するためのフローチャート 実施の形態1にかかるメモリーカードにおける暗号化パスワードの設定変更のためのコマンドの種類を説明するための一覧図 実施の形態1にかかるメモリーカードにおける暗号化パスワードの設定変更のためのコマンドの構成を説明するための模式図 実施の形態1にかかるメモリーカードにおける暗号化パスワードの設定変更のためのコマンドの構成を説明するための模式図 実施の形態1にかかるメモリーカードの暗号化に関する設定が変更されるのに応じて、メモリーカードにどのような状態変化が生じるかを説明するための状態遷移図 実施の形態1にかかるメモリーカードのフォーマット動作を説明するためのフローチャート 実施の形態1にかかるメモリーカードのデータを復旧させる際の動作を説明するためのフローチャート 実施の形態2にかかるメモリーカードにおける暗号化パスワードの設定変更のためのコマンドの種類を説明するための一覧図 図11Aは、実施の形態2にかかるメモリーカードにおける暗号化パスワードの設定変更のためのコマンドの構成示す模式図である。 図11Bは、実施の形態2にかかるメモリーカードにおける暗号化パスワードの設定変更のためのコマンドの構成示す模式図である。 図11Cは、実施の形態2にかかるメモリーカードにおける暗号化パスワードの設定変更のためのコマンドの構成示す模式図である。 実施の形態2にかかるメモリーカードの暗号化パスワードが変更されるのに応じて、メモリーカードにどのような変化が生じるかを説明するための状態遷移図 実施の形態2にかかるメモリーカードの暗号化パスワードの変更動作を説明するためのフローチャート 実施の形態2にかかるメモリーカードの暗号化に関する設定が変更されるのに応じて、メモリーカードにどのような変化が生じるかを説明するための状態遷移図 実施の形態2にかかるメモリーカードのフォーマット動作を説明するためのフローチャート
以下、適宜図面を参照しながら、実施の形態を詳細に説明する。但し、必要以上に詳細な説明は省略する場合がある。例えば、既によく知られた事項の詳細説明や実質的に同一の構成に対する重複説明を省略する場合がある。これは、以下の説明が不必要に冗長になるのを避け、当業者の理解を容易にするためである。
なお、発明者(ら)は、当業者が本開示を十分に理解するために添付図面および以下の説明を提供するのであって、これらによって特許請求の範囲に記載の主題を限定することを意図するものではない。
(実施の形態1)
以下、図1〜7を用いて実施の形態1を説明する。
1−1.概要
本実施の形態にかかるメモリーカード50は、暗号化記録モード及び非暗号化記録モードの何れか一方のモードに設定される。ここで、暗号化記録モードとは、外部機器から記録要求を受け付けたコンテンツデータに対して暗号鍵を用いて暗号化を施してから暗号化後のコンテンツデータを記憶するモードである。メモリーカード50が暗号化記録モードに設定されている場合には、ユーザは、コンテンツデータをメモリーカード50に記憶させるために、暗号鍵と紐付いた暗号化パスワードをメモリーカード50に通知しなければならない。メモリーカード50は、正しい暗号化パスワードの通知を受けた後に、記録要求を受け付けたコンテンツデータに対して暗号化を施す。具体的には、ユーザは、メモリーカード50が装着された外部装置を介して暗号化パスワードを入力しなければならない。一方、非暗号化記録モードとは、外部機器から記録要求を受け付けたコンテンツデータを暗号化することなく記憶するモードである。
暗号化記録モードと非暗号化記録モードという2つのモードに設定できるメモリーカード50のような携帯型記憶媒体の使用状況として、次のような状況が考えられる。例えば、あるユーザがメモリーカード50を暗号化記録モードに設定して使用しているとする。このような場合に、メモリーカード50のユーザがメモリーカード50を別のユーザに貸すような状況がある。メモリーカード50を借りた別のユーザがメモリーカード50にコンテンツデータを記憶させるためには、別のユーザは、メモリーカード50が装着された外部機器を介して暗号化パスワードをメモリーカード50に入力しなければならない。つまり、メモリーカード50の持ち主であるユーザは、メモリーカード50を別のユーザに貸す際に、併せて暗号化パスワードを伝えなければならない。
しかしながら、暗号化パスワードを別のユーザに教えることは、セキュリティ上好ましくない。暗号化パスワードを知った別のユーザが暗号化パスワードを悪用するような事態が考えられるからである。また、暗号化パスワードを知った別のユーザが暗号化パスワードを別の人に漏洩してしまうような事態が考えられるからである。
このような事態を回避するために、メモリーカード50のユーザは、別のユーザにメモリーカード50を貸す際に、メモリーカード50の設定を暗号化記録モードから非暗号化記録モードへと変更できる。非暗号化記録モードへとメモリーカード50の設定を変更することで、メモリーカード50のユーザは、暗号化パスワードを別のユーザに伝えることなく、メモリーカード50を別のユーザに使用させられる。つまり、非暗号化記録モードへと設定が変更されたメモリーカード50を借りることで、メモリーカード50を借りたユーザは、特に暗号化パスワードを入力することなく、コンテンツデータをメモリーカード50に記憶させられる。
ところで、仮に、メモリーカード50が暗号化記録モードに設定されているか、非暗号化記録モードに設定されているかを、外部機器が、メモリーカード50内に暗号鍵が記憶されているか否かで判断するような場合を考える。このような場合には、メモリーカード50の設定が暗号化記録モードから非暗号化記録モードへと変更されると、メモリーカード50は、記憶していた暗号鍵を消去することとなる。暗号鍵を記憶したままにしておくと、メモリーカード50は、暗号化記録モードに設定されたままということになってしまうからである。従って、このような場合には、暗号化記録モードに設定されていた際にメモリーカード50に記憶させた暗号化済みのデータを、非暗号化記録モードに設定を変更した後に復旧したいとユーザが考えたとしても、メモリーカード50は、暗号化後のデータを復旧できない。暗号鍵を既に消去しているため、メモリーカード50は、暗号化後のデータを復号できないからである。
そこで、本開示のメモリーカード50は、後述するインターフェース10、記憶部11、暗号化エンジン16、及び制御部17を備える。そして、インターフェース10は、コンテンツデータを暗号化して記録する設定である暗号化記録モード、及びコンテンツデータを暗号化せずに記録する設定である非暗号化記録モード、の何れか一方へメモリーカード50を設定する旨の指示を受け付ける。記憶部11は、コンテンツデータと、暗号化記録モード、及び非暗号化記録モードの何れにメモリーカード50が設定されているかを示す暗号化フラグと、を記憶する。暗号化エンジン16は、メモリーカード50が暗号化記録モードに設定されている場合、暗号鍵を用いてコンテンツデータを暗号化する。制御部17は、メモリーカード50が暗号化記録モードに設定されている場合、暗号鍵、及び暗号化後のコンテンツデータを記憶するよう記憶部11を制御する。また、制御部17は、メモリーカード50の設定が暗号化記録モードから非暗号化記録モードへと変更された場合に、暗号鍵の記憶を継続した状態で、非暗号化記録モードに設定されている旨を示すように暗号化フラグを変更するよう記憶部11を制御する。
これにより、本開示のメモリーカード50は、データを暗号化して記録する設定から暗号化せずに記録する設定へと変更されたとしても、その後、暗号化されたデータを比較的容易に復旧できる。暗号化記録モードから非暗号化記録モードに設定が変更されたとしても、メモリーカード50は、暗号化記録モードに設定されていた際の暗号鍵を消去せずに記憶し続けるからである。
以下、メモリーカード50、メモリーカード50を含むシステム、メモリーカード50のデータ復旧方法について詳細に説明する。
1−2.メモリーカード50を含むシステムの構成
メモリーカード50を含むシステムの構成について図1を用いて説明する。図1は、メモリーカード50を含むシステムの構成を示すブロック図である。
本実施の形態にかかるシステムは、メモリーカード50とメモリーカード制御装置60とから構成される。メモリーカード50は、データを記憶する記憶媒体である。メモリーカード50は、上述した通り、暗号化記録モードと非暗号化記録モードの何れかのモードに設定される。メモリーカード制御装置60は、メモリーカード50に対してデータの記録指示、読出指示等のコマンドを通知してメモリーカード50を制御する制御装置である。メモリーカード制御装置60は、メモリーカード50が暗号化記録モードに設定されているか非暗号化記録モードに設定されているかに応じて、暗号化リードコマンドや暗号化ライトコマンドからなる暗号化コマンドをメモリーカード50に送信するか、非暗号化リードコマンドや非暗号化ライトコマンドからなる非暗号化コマンドをメモリーカード50に送信するかを切り替える。メモリーカード制御装置60は、例えば、業務用のビデオカメラ、民生用のデジタルスチルカメラ、民生用のデジタルビデオカメラ、業務用のビデオカメラに取り付けられるアダプタ、後述するメモリーカード50に記憶されるデータの復旧を行うリカバリ装置等である。メモリーカード制御装置60は、撮影した動画像データ等の記録指示をメモリーカード50に通知したり、メモリーカード50が記憶している動画像データの読出指示をメモリーカード50に通知したりする。以下、メモリーカード50、及びメモリーカード制御装置60の詳細について説明する。
メモリーカード50は、インターフェース10、記憶部11、暗号化エンジン16、及び制御部17を備える。メモリーカード50は、インターフェース10を介してメモリーカード制御装置60から暗号化コマンドや非暗号化コマンド等のコマンドやコンテンツデータ等を受信する。メモリーカード50は、暗号化記録モードに設定されていれば、暗号化ライトコマンドと共に受信したコンテンツデータを暗号化エンジン16に暗号化させ、その後、暗号化後のコンテンツデータを記憶部11に記憶させる。また、メモリーカード50は、暗号化記録モードに設定されていれば、暗号化リードコマンドを受信するのに応じて、記憶部11から暗号化後のコンテンツデータを読み出し、読み出した暗号化後のコンテンツデータを暗号化エンジン16に復号化させ、その後、復号化後のコンテンツデータをインターフェース10を介してメモリーカード制御装置60に送信する。
一方、メモリーカード50は、非暗号化記録モードに設定されていれば、非暗号化ライトコマンドと共に受信したコンテンツデータを暗号化することなく、記憶部11に記憶させる。また、メモリーカード50は、非暗号化記録モードに設定されていれば、非暗号化リードコマンドを受信するのに応じて、記憶部11から暗号化されていないコンテンツデータを読み出し、読み出したコンテンツデータをインターフェース10を介してメモリーカード制御装置60に送信する。次に、メモリーカード50を構成する各ブロックについて説明する。
インターフェース10は、メモリーカード制御装置60と接続するためのインターフェースである。インターフェース10は、メモリーカード制御装置60から暗号化コマンドや非暗号化コマンド等のコマンドや暗号化パスワードやコンテンツデータ等を受信する。また、インターフェース10は、コンテンツデータを暗号化して記録する設定である暗号化記録モード、及びコンテンツデータを暗号化せずに記録する設定である非暗号化記録モード、の何れにメモリーカード50を設定するかを示す指示を受け付ける。
記憶部11は、データを記憶する記憶媒体である。例えば、記憶部11はフラッシュメモリで構成される。記憶部11は、記憶領域として、コンテンツ記憶部12、フォーマット管理部13、暗号鍵管理部14、暗号化パスワード登録部15及びロックパスワード登録部21を備える。コンテンツ記憶部12は、動画像データ、静止画像データ、文書データ等のコンテンツデータを記憶する領域である。フォーマット管理部13は、メモリーカード50が暗号化記録モード、及び非暗号化記録モードの何れに設定されているかを示す暗号化フラグを記憶する領域である。例えば、フォーマット管理部13は、メモリーカード50が暗号化記録モードに設定されている場合には「1」を暗号化フラグとして記憶し、メモリーカード50が非暗号化記録モードに設定されている場合には「0」を暗号化フラグとして記憶する。
暗号鍵管理部14は、メモリーカード50が暗号化記録モードに設定された際に、制御部17により生成された暗号鍵を記憶する領域である。暗号化パスワード登録部15は、メモリーカード50が暗号化記録モードに設定された際に生成された暗号鍵と対応する暗号化パスワードを記憶する領域である。暗号化パスワードは、メモリーカード50が暗号化記録モードに設定された際に、ユーザにより設定されることで暗号化パスワード登録部15に記憶される。暗号鍵は、ユーザに入力された暗号化パスワードに基づいて、制御部17によりランダムに生成され、暗号鍵管理部14に記憶される。暗号鍵は、例えば、128ビットの乱数である。暗号鍵管理部14に記憶されている暗号鍵と、暗号化パスワード登録部15に記憶されている暗号化パスワードとは一対一に対応付けられている。ロックパスワード登録部21は、ロックパスワードを記憶する領域である。ここで、ロックパスワードとは、メモリーカード50に対するデータの書き込み、読み出しを制限するためのパスワードである。ロックパスワードが設定されている場合、ロックパスワードが解除されるまで、メモリーカード50は、データの書き込み、読み出しを許可しない。
暗号化エンジン16は、コンテンツデータの暗号化、及び暗号化されたコンテンツデータの復号化を実行するデータ処理エンジンである。例えば、暗号化エンジン16は、半導体チップで構成される。暗号化エンジン16には、データを暗号化するためのプログラム、及び暗号化後のデータを復号化するためのプログラムが組み込まれている。暗号化エンジン16は、暗号鍵管理部14に記憶されている暗号鍵を用いて、コンテンツデータの暗号化、若しくは暗号化後のコンテンツデータの復号化を実行する。
制御部17は、メモリーカード50全体を制御するコントローラである。例えば、制御部17は、半導体チップで構成される。制御部17は、機能ブロックとして、パスワード照合部18、暗号化状態提示部19、及び選択部20を備える。パスワード照合部18は、インターフェース10を介してメモリーカード制御装置60から受信した暗号化パスワードと、暗号化パスワード登録部15に記憶されている暗号化パスワードとが合致するかを判断するブロックである。暗号化状態提示部19は、フォーマット管理部13に記憶されている暗号化フラグをインターフェース10を介してメモリーカード制御装置60に出力するブロックである。
選択部20は、メモリーカード制御装置60から暗号化ライトコマンドを受信するか非暗号化ライトコマンドを受信するかに応じて、受信したコンテンツデータを暗号化エンジン16に暗号化させてからコンテンツ記憶部12に記憶させるか、受信したコンテンツデータを暗号化させることなくコンテンツ記憶部12に記憶させるかを決定するブロックである。また、選択部20は、メモリーカード制御装置60から暗号化リードコマンドを受信するか非暗号化リードコマンドを受信するかに応じて、コンテンツ記憶部12に記憶させている暗号化後のコンテンツデータを復号化して、インターフェース10を介してメモリーカード制御装置60に送信するか、コンテンツ記憶部12に記憶されている暗号化されていないコンテンツデータを復号化せず、インターフェース10を介してメモリーカード制御装置60に送信するかを決定するブロックである。
次に、メモリーカード制御装置60について説明する。メモリーカード制御装置60は、インターフェース30、制御部31、パスワード入力部35、及び記憶部36を備える。メモリーカード制御装置60は、インターフェース30を介してメモリーカード50に暗号化フラグの送信を要求し、メモリーカード50から受信した暗号化フラグを記憶部36に記憶させる。メモリーカード制御装置60は、メモリーカード50の暗号化フラグが暗号化記録モードを示すか、非暗号化記録モードを示すかに応じて、暗号化コマンド、若しくは非暗号化コマンドをメモリーカード50に送信する。メモリーカード制御装置60は、メモリーカード50の暗号化フラグが暗号化記録モードを示している場合には、パスワード入力部35を介してユーザに暗号化パスワードの入力を促し、入力を受け付けた暗号化パスワードをメモリーカード50に送信する。送信した暗号化パスワードがメモリーカード50に記憶されている暗号化パスワードと合致した旨をメモリーカード50から受信した場合には、メモリーカード制御装置60は、必要に応じて暗号化コマンドをインターフェース30を介してメモリーカード50に送信する。次に、メモリーカード制御装置60を構成する各ブロックについて説明する。
インターフェース30は、メモリーカード50と接続するためのインターフェースである。インターフェース30は、暗号化コマンドや非暗号化コマンド等のコマンドや暗号化パスワードやコンテンツデータ等をメモリーカード50に送信する。また、インターフェース30は、コンテンツデータを暗号化して記録する設定である暗号化記録モード、及びコンテンツデータを暗号化せずに記録する設定である非暗号化記録モード、の何れにメモリーカード50を設定するかを示す指示を送信する。
制御部31は、メモリーカード制御装置60全体を制御するコントローラである。例えば、制御部31は、半導体チップで構成される。制御部31は、機能ブロックとして、暗号化状態検出部32、リード/ライト指示部33、及びコマンド選択部34を備える。暗号化状態検出部32は、暗号化フラグの送信をメモリーカード50に要求するブロックである。暗号化状態検出部32は、要求に応じてメモリーカード50から暗号化フラグを受信すると、受信した暗号化フラグが暗号化記録モードを示すか非暗号化記録モードを示すかを判断する。リード/ライト指示部33は、コンテンツデータを記憶させる、若しくは読み出すメモリーカード50内のセクタ番号やセクタ数を指定するブロックである。コマンド選択部34は、暗号化状態検出部32の判断結果に基づいて、暗号化コマンドを発行するか、非暗号化コマンドを発行するかを決定するブロックである。また、コマンド選択部34は、リード/ライト指示部33からの指示に基づいて、コンテンツデータを記憶させるメモリーカード50内のセクタ番号やセクタ数を特定したコマンドとなるように暗号化コマンド若しくは非暗号化コマンドを発行するブロックである。
パスワード入力部35は、ユーザから暗号化パスワードの入力を受け付ける入力インターフェースである。パスワード入力部35は、例えばタッチパネル上に表示されるソフトウェアキーボードで構成される。パスワード入力部35を介して入力された暗号化パスワードは、インターフェース30を介してメモリーカード50に送信される。
記憶部36は、パスワード入力部35を介して入力された暗号化パスワード、メモリーカード50から受信した暗号化フラグ、予め入力されたロックパスワード等を記憶する内部記憶媒体である。例えば、記憶部36はフラッシュメモリで構成される。ここで、ロックパスワードとは、メモリーカード50において設定されているロックパスワードを解除するためのパスワードである。従って、メモリーカード50にロックパスワードが設定されている場合に、記憶部36にロックパスワードを記憶させていないと、メモリーカード制御装置60は、メモリーカード50に対するデータの書き込みや、メモリーカード50からのデータの読み出しを実行できない。
1−3.動作
メモリーカード50を含むシステムの動作、及びメモリーカード50における暗号化されたデータの復旧動作について図2〜7を用いて説明する。
1−3−1.初期動作
メモリーカード制御装置60は、メモリーカード50が装着されると自動的に初期動作を開始する。初期動作を通して、メモリーカード制御装置60とメモリーカード50とはお互いを認証し、データの書き込みや読み出しを許可するか否か等を決定する。メモリーカード50を含むシステムの初期動作について図2を用いて説明する。図2は、メモリーカード50を含むシステムの初期動作を説明するためのフローチャートである。
メモリーカード50がメモリーカード制御装置60に装着されると、制御部31は、インターフェース30を介してメモリーカード50の装着を検出する(S10)。メモリーカード50の装着を検出すると、制御部31は、インターフェース30に装着されたデバイスがどのような種類のデバイスであるかを問い合わせる種類問合せコマンドをインターフェース30を介してメモリーカード50に送信する(S11)。
インターフェース10を介して種類問合せコマンドを受信すると(S12)、制御部17は、記憶部11内の不図示の領域に記憶されているロック情報を参照する。参照した結果、メモリーカード50へのデータの書き込み、メモリーカード50からのデータの読み出しが禁止された状態であるロック状態にメモリーカード50が設定されていると判断した場合には、制御部17は、メモリーカード50がロック状態に設定されたメモリーカードである旨を示す回答をインターフェース10を介してメモリーカード制御装置60に送信する(S13)。ここで、ロック情報とは、ロック状態にメモリーカード50が設定されているか、メモリーカード50へのデータの書き込み、メモリーカード50からのデータの読み出しが許可されたアンロック状態にメモリーカード50が設定されているかを示す情報である。
インターフェース30を介して回答を受信すると(S14)、制御部31は、記憶部36に記憶されているロックパスワードを読み出し、読み出したロックパスワードをインターフェース30を介してメモリーカード50に送信する(S15)。ロックパスワードを受信すると(S16)、制御部17内のパスワード照合部18は、受信したロックパスワードと、ロックパスワード登録部21に記憶されているロックパスワードとの照合を実行する(S17)。
照合した結果、受信したロックパスワードとロックパスワード登録部21に記憶されているロックパスワードとが一致すると判断すると、制御部17は、記憶部11内に記憶されているロック情報を、メモリーカード50がアンロック状態に設定されている旨を示す情報に変更する(S18)。つまり、制御部17は、メモリーカード50に対するデータの書き込み、メモリーカード50からのデータの読み出しの制限を解除する(S18)。なお、メモリーカード50への電源の供給がOFFされると、メモリーカード50の状態は、再度ロック状態に移行する。
制限を解除すると、制御部17は、制限を解除した旨を示す回答をインターフェース10を介してメモリーカード制御装置60に送信する(S19)。
インターフェース30を介して回答を受信すると(S20)、制御部31は、メモリーカード50の設定がアンロック状態へと変更された旨を記憶部36に記憶させ、メモリーカード50に記憶されている暗号化フラグを問い合わせるフラグ問合せコマンドをインターフェース30を介してメモリーカード50に送信する(S21)。
フラグ問合せコマンドをインターフェース10を介して受信すると(S22)、制御部17の暗号化状態提示部19は、記憶部11のフォーマット管理部13に記憶されている暗号化フラグを読み出し、読み出した暗号化フラグをインターフェース10を介してメモリーカード制御装置60に送信する(S23)。
インターフェース30を介して暗号化フラグを受信すると(S24)、制御部31は、受信した暗号化フラグを記憶部36に記憶させる(S25)。これにより、メモリーカード50とメモリーカード制御装置60とは初期動作を完了する(S26)。
なお、ステップS18において、ロック状態が解除されるまでに、メモリーカード制御装置60からデータのライトコマンドやリードコマンドを受信したとしても、メモリーカード50は、データの書き込みや読み出しを許可しない。従って、暗号化記録モードに設定されている場合、正しいロックパスワードがメモリーカード制御装置60から送信されるまで、メモリーカード50は、メモリーカード制御装置60からのデータの書き込みや読み出し要求を許可しない。その結果、仮に、暗号化されたコンテンツデータをメモリーカード50が記憶していることを認識できない外部装置がメモリーカード50に対してコンテンツデータのリードコマンドを送信したとしても、暗号化されたコンテンツデータが外部装置に読み出されることはない。これにより、外部装置が、暗号化されたコンテンツデータや暗号化されたFATに関するデータを暗号化されていないコンテンツデータや暗号化されていないFATに関するデータとして取り扱ってしまうことで、暴走してしまうような事態を未然に回避できる。
1−3−2.非暗号化記録再生動作
メモリーカード50が非暗号化記録モードに設定されている場合のメモリーカード50を含むシステムによるコンテンツデータの記録再生動作について図3を用いて説明する。図3は、メモリーカード50が非暗号化記録モードに設定されている場合のデータの記録再生動作を説明するためのフローチャートである。
非暗号化記録モードに設定されている際(S30)、制御部17の選択部20は、メモリーカード制御装置60から非暗号化ライトコマンドを受信したか否かを判断する(S31)。非暗号化ライトコマンドを受信したと判断すると、制御部17の選択部20は、非暗号化ライトコマンドと共に受信したコンテンツデータを暗号化することなく、記憶部11のコンテンツ記憶部12に記憶させる(S32)。
一方、ステップS31において、非暗号化ライトコマンドを受信していないと判断すると、制御部17の選択部20は、メモリーカード制御装置60から非暗号化リードコマンドを受信したか否かを判断する(S33)。非暗号化リードコマンドを受信したと判断すると、制御部17の選択部20は、非暗号化リードコマンドが示すコンテンツ記憶部12上の領域から対象となるコンテンツデータを読み出し、読み出した暗号化されていないコンテンツデータをメモリーカード制御装置60に送信する(S34)。
1−3−3.暗号化記録再生動作
メモリーカード50が暗号化記録モードに設定されている場合のメモリーカード50を含むシステムによるコンテンツデータの記録再生動作について図4を用いて説明する。図4は、メモリーカード50が暗号化記録モードに設定されている場合のデータの記録再生動作を説明するためのフローチャートである。
暗号化記録モードに設定されている際(S40)、制御部17は、メモリーカード制御装置60から暗号化パスワードを受信するまで待機する(S41)。暗号化パスワードを受信すると、制御部17のパスワード照合部18は、記憶部11の暗号化パスワード登録部15に記憶されている暗号化パスワードを読み出し、メモリーカード制御装置60から受信した暗号化パスワードと記憶部11から読み出した暗号化パスワードとを照合する(S42)。
暗号化パスワードの照合が成功すると(S43)、制御部17は、メモリーカード制御装置60から暗号化ライトコマンドを受信したか否かを判断する(S44)。暗号化ライトコマンドを受信したと判断すると、制御部17の選択部20は、暗号化ライトコマンドと共に受信したコンテンツデータを暗号化エンジン16に暗号化させる(S45)。コンテンツデータの暗号化が完了すると、制御部17は、暗号化後のコンテンツデータを記憶部11のコンテンツ記憶部12に記憶させる(S46)。
一方、ステップS44において、暗号化ライトコマンドを受信していないと判断すると、制御部17の選択部20は、メモリーカード制御装置60から暗号化リードコマンドを受信したか否かを判断する(S47)。暗号化リードコマンドを受信したと判断すると、制御部17の選択部20は、暗号化リードコマンドが示すコンテンツ記憶部12上の領域から対象となる暗号化後のコンテンツデータを読み出し、読み出した暗号化後のコンテンツデータを暗号化エンジン16に復号化させる(S48)。暗号化後のコンテンツデータを復号化させると、制御部17は、復号化後のコンテンツデータをインターフェース10を介してメモリーカード制御装置60に送信する(S49)。
1−3−4.フォーマット動作
メモリーカード50は、フォーマットを実行することで、設定を暗号化記録モードと非暗号化記録モードとの間で切り替えられる。従って、メモリーカード50は、暗号化記録モードと非暗号化記録モードとの間で設定を切り替えた場合、切り替え前のモードで記憶していたデータをソフトウェア的に消去することとなる。メモリーカード50におけるフォーマット動作、及びフォーマット動作の前提となる各種コマンドについて図5〜8を用いて説明する。
図5は、メモリーカード50の設定を遷移させるためにメモリーカード制御装置60が発行するコマンドの種類を説明するための一覧図である。図6A、図6Bは、メモリーカード50の設定を遷移させるためにメモリーカード制御装置60が発行するコマンドの構成を説明するための模式図である。図7は、メモリーカード50の設定の遷移を説明するための状態遷移図である。図8は、メモリーカード50の設定を暗号化記録モードから非暗号化記録モードへと変更するようにフォーマットする際の動作を説明するためのフローチャートである。
図5に示すように、メモリーカード50を含むシステムにおいては、2つのコマンドが用意されている。1つ目のコマンドは、F1コマンドである。F1コマンドは、暗号化パスワードを設定するためのコマンドである。F1コマンドは、図6Aに示すように、1Byteで表される機能IDと、16Byteで表される新たに設定するパスワードとで構成される。2つ目のコマンドは、F2コマンドである。F2コマンドは、既に設定されている暗号化パスワードを消去するためのコマンドである。F2コマンドは、図6Bに示すように、1Byteで表される機能IDで構成される。
図7に示すように、初期状態(状態A)においては、メモリーカード50の暗号化フラグは、非暗号化モードを示す「0」に設定されている。また、初期状態においては、メモリーカード50の暗号化パスワードと暗号鍵とは何れも設定されていない。また、初期状態においては、メモリーカード50は、FAT(File Allocation Table)に関するデータを暗号化することなく予め定められた領域に記憶している。
初期状態において、メモリーカード制御装置60からF1コマンドを受信すると、メモリーカード50の状態は、状態B、状態D等の暗号化記録モードに遷移する。つまり、メモリーカード制御装置60からF1コマンドを受信すると、制御部17は、暗号化フラグを、暗号化記録モードを示す「1」に変更し、記憶部11のフォーマット管理部13に記憶させる。また、併せて、制御部17は、F1コマンドに含まれている新たな暗号化パスワードを暗号化パスワードとして記憶部11の暗号化パスワード登録部15に記憶させる。例えば、状態B、状態Dに遷移した場合には、制御部17は、暗号化パスワードAを暗号化パスワードとして記憶部11の暗号化パスワード登録部15に記憶させる。また、併せて、制御部17は、暗号化記録モードにおいて用いられるFATに関するデータを新たに生成し、暗号化エンジン16に生成したFATに関するデータを暗号化させた上で、暗号化されたFATに関するデータを暗号化されていないFATに関するデータに対して上書きして記憶するよう記憶部11を制御する。
そして、制御部17は、設定した暗号化パスワードに紐付ける暗号鍵をランダムに生成し、生成した暗号鍵を記憶部11の暗号鍵管理部14に記憶させる。例えば、状態Bに遷移した場合には、制御部17は、暗号化パスワードAに基づいて暗号鍵Aを生成し、生成した暗号鍵Aを暗号鍵として記憶部11の暗号鍵管理部14に記憶させる。また、状態Dに遷移した場合には、制御部17は、暗号化パスワードAに基づいて暗号鍵Bを生成し、生成した暗号鍵Bを暗号鍵として記憶部11の暗号鍵管理部14に記憶させる。
ここで、状態Bと状態Dとでは暗号鍵の内容のみが異なる。これは、初期状態(状態A)において、メモリーカード50に対して同一の暗号化パスワードが設定されたとしても、暗号鍵はランダムに生成されるため、必ずしも同じ暗号鍵とはならないためである。従って、初期状態において、メモリーカード制御装置60から暗号化パスワードAを含んだF1コマンドを受信したとしても、メモリーカード50は、状態B、状態D以外にも暗号鍵の内容が異なる複数の状態に遷移し得る。
次に、暗号化記録モード(状態B、状態D)において、メモリーカード制御装置60からF2コマンドを受信すると、メモリーカード50の状態は、再び初期状態(状態A)に遷移する。つまり、メモリーカード制御装置60からF2コマンドを受信すると、制御部17は、暗号化フラグを、非暗号化モードを示す「0」に変更し、記憶部11のフォーマット管理部13に記憶させる。また、併せて、制御部17は、記憶部11の暗号化パスワード登録部15に記憶されている暗号化パスワードを消去し、記憶部11の暗号鍵管理部14に記憶されている暗号鍵を消去する。
一方、暗号化記録モード(状態B、状態D)において、非暗号化記録モードに変更してフォーマットする指示をメモリーカード制御装置60から受信すると、メモリーカード50の状態は、状態C、状態E等の非暗号化記録モードに遷移する。つまり、メモリーカード制御装置60から非暗号化記録モードとしてフォーマットする指示を受信すると、制御部17は、暗号化フラグを、非暗号化記録モードを示す「0」に変更し、記憶部11のフォーマット管理部13に記憶させる。一方、制御部17は、暗号化パスワードの記憶を記憶部11の暗号化パスワード登録部15に継続させ、暗号鍵の記憶を記憶部11の暗号鍵管理部14に継続させる。
なお、図7には表されていないが、非暗号化記録モード(状態C、状態E)において、メモリーカード制御装置60からF2コマンドを受信すると、メモリーカード50は、再び初期状態(状態A)に遷移する。この場合には、メモリーカード50は、暗号化パスワード及び暗号鍵を消去する。従って、メモリーカード50は、暗号化記録モードに設定されていた際に記憶していたデータを復旧できない。
暗号化記録モードに設定されている場合に、非暗号化記録モードに変更し、フォーマットする動作について、図8を用いて整理して説明する。暗号化記録モードに設定されている状態で(S60)、非暗号化記録モードに設定を変更することでフォーマットする指示を受け付けると(S61)、制御部17は、暗号化フラグを、暗号化記録モードを示す「1」から非暗号化記録モードを示す「0」に変更し、変更後の暗号化フラグを記憶部11のフォーマット管理部13に記憶させる(S62)。暗号化フラグを変更するが、制御部17は、暗号化パスワード登録部15に記憶されている暗号化パスワードの記憶を記憶部11に継続させ、暗号鍵管理部14に記憶されている暗号鍵の記憶を記憶部11に継続させる(S63)。これにより、暗号化記録モードに設定されているメモリーカード50を非暗号化記録モードに設定を変更し、フォーマットする動作を完了する(S64)。
このように、本実施の形態に係るメモリーカード50は、暗号化記録モードから非暗号化記録モードへと設定が変更され、フォーマットされたとしても、暗号化記録モードに設定されていた際の暗号化パスワード、及び暗号鍵の記憶を継続する。これにより、仮に誤ってメモリーカード50を非暗号化記録モードとしてフォーマットしてしまっても、ユーザは、後から消去してしまった暗号化後のコンテンツデータを復旧できる可能性を有する。
1−3−5.暗号化されたデータの復旧動作
コンテンツデータの復旧は、リカバリ装置にメモリーカード50を装着することで行われる。リカバリ装置は、メモリーカード制御装置60であってもよいし、コンテンツデータの復旧専用に用いられる装置であってもよい。ここでは、リカバリ装置がメモリーカード制御装置60であるとして説明する。暗号化されたコンテンツデータの復旧動作について図9を用いて説明する。図9は、暗号化されたコンテンツデータの復旧動作を説明するためのフローチャートである。
メモリーカード50が装着されると、リカバリ装置としてのメモリーカード制御装置60の制御部31は、インターフェース30を介してメモリーカード50の装着を検出する(S70)。メモリーカード50の装着を検出すると、制御部31は、記憶部36からメモリーカード50に設定されているロックパスワードを読み出し、読み出したロックパスワードをインターフェース30を介してメモリーカード50に送信する(S71)。
ロックパスワードを受信した(S72)後の動作のうち、ステップS73〜ステップS75における動作は、図2に示すコンテンツデータの復旧目的以外の通常の状態でメモリーカード50をメモリーカード制御装置60に装着した際の初期動作におけるステップS17〜ステップS19と同一である。従って、ステップS73〜ステップS75の説明は省略する。
インターフェース30を介して制限を解除した旨を示す回答を受信すると(S76)、制御部31は、メモリーカード50の暗号化フラグを、非暗号化記録モードを示す「0」から暗号化記録モードを示す「1」に変更するように指示するモード変更信号をメモリーカード50に送信する(S77)。
インターフェース10を介してモード変更信号を受信すると(S78)、制御部17は、記憶部11のフォーマット管理部13に記憶されている暗号化フラグを「0」から「1」に変更する(S79)。暗号化フラグを変更すると、制御部17は、インターフェース10を介して、暗号化フラグを変更した旨を示す信号をメモリーカード制御装置60に送信する(S80)。
インターフェース30を介して信号を受信すると(S81)、制御部31は、パスワード入力部35を介して入力された暗号化パスワードをインターフェース30を介してメモリーカード50に送信する(S82)。ここで入力されるべき暗号化パスワードは、メモリーカード50がフォーマット前に暗号化記録モードに設定されていた際に設定されていた暗号化パスワードである。
インターフェース10を介して暗号化パスワードを受信すると(S83)、制御部17のパスワード照合部18は、受信した暗号化パスワードと、記憶部11の暗号化パスワード登録部15に記憶されている暗号化パスワードとが一致するかを照合する(S84)。なお、非暗号化記録モードへのフォーマットが完了した後に、様々なデータがメモリーカード50に記憶されたような場合には、暗号化パスワードが既に他のデータで上書きされてしまっているような場合も考えられる。このような場合には、暗号化パスワードの照合を行うことができない。従ってこのような場合には、ユーザは、非暗号化記録モードへフォーマットされる前の暗号化後のコンテンツデータを復旧できない。
ステップS84において、暗号化パスワードの照合が成功すると、制御部17は、暗号化後のコンテンツデータを復号できる旨を示す信号を送信する(S85)。
インターフェース30を介して信号を受信すると(S86)、制御部31は、暗号化後のコンテンツデータをメモリーカード50から読み出すため、暗号化リードコマンドをインターフェース30を介してメモリーカード50に送信する(S87)。ここで、制御部31は、暗号化後のコンテンツデータを読み出すための暗号化リードコマンドを送信し、FATに関するデータを読み出すための暗号化リードコマンドを送信しない。メモリーカード50に記憶されているFATに関するデータは、非暗号化記録モードへのフォーマットが完了した時点で、非暗号化記録モードにおいて用いられるデータに上書きされてしまっているからである。
インターフェース10を介して暗号化リードコマンドを受信すると(S88)、制御部17は、記憶部11のコンテンツ記憶部12から暗号化後のコンテンツデータを読み出し、暗号化エンジン16に復号処理を実行させる(S89)。復号処理が完了すると、制御部17は、復号化後のコンテンツデータをインターフェース10を介してメモリーカード制御装置60に送信する(S90)。そして、制御部31は、復号化後のコンテンツデータをインターフェース30を介して受信し、受信したコンテンツデータを記憶部36に記憶させる(S91)。このようなメモリーカード制御装置60が暗号化リードコマンドをメモリーカード50に送信し、復号化後のコンテンツデータをメモリーカード50から受信する処理(S87〜S91)がメモリーカード50に記憶されている暗号化後のコンテンツデータを全て読み出すまで繰り返される。
メモリーカード50に記憶されている暗号化後のコンテンツデータを全て受信すると(S91n)、制御部31は、復号化された全てのコンテンツデータを修復する(S92)。例えば、制御部31は、復号化されたコンテンツデータのうち、ファイルのヘッダを示すデータを検出し、検出したデータに基づいてファイルを構成するデータを検索したり、圧縮画像データのファイルであれば、圧縮画像データの復号が成功するまで、所定ブロック単位でデータ順を入れ替え、繰り返し復号することにより、コンテンツデータを修復する。コンテンツデータの修復が完了すると、メモリーカード50の暗号化後のコンテンツデータの復旧動作は完了する(S93)。
このように、本実施の形態に係るメモリーカード50のユーザは、メモリーカード50の設定を暗号化記録モードから非暗号化記録モードへと変更した後において、設定を変更する前にメモリーカード50に記憶させていた暗号化後のコンテンツデータを復旧させられる場合がある。これは、メモリーカード50は、暗号化記録モードから非暗号化記録モードへとモードの設定を変更したとしても暗号鍵を消去しないからである。
1−4.効果等
本実施の形態にかかるメモリーカード50は、インターフェース10と、記憶部11と、暗号化エンジン16と、制御部17と、を備える。インターフェース10は、コンテンツデータを暗号化して記録する設定である暗号化記録モード、及びコンテンツデータを暗号化せずに記録する設定である非暗号化記録モード、の何れか一方のモードへの設定を受け付ける。記憶部11は、コンテンツデータと、暗号化記録モード、及び非暗号化記録モードの何れのモードに設定されているかを示す暗号化フラグと、を記憶する。暗号化エンジン16は、暗号化記録モードに設定されている場合、暗号鍵を用いてコンテンツデータを暗号化する。制御部17は、暗号化記録モードに設定されている場合、暗号鍵、及び暗号化後のコンテンツデータを記憶するよう記憶部11を制御する。また、制御部17は、暗号化記録モードから非暗号化記録モードへと設定が変更された場合に、暗号鍵の記憶を継続した状態で、非暗号化記録モードに設定されている旨を示すように暗号化フラグを変更するよう記憶部11を制御する。
このような構成により、仮に誤ってメモリーカード50を非暗号化記録モードに変更してしまい、必要なコンテンツデータを消去してしまったとしても、ユーザは、後から消去してしまった暗号化後のコンテンツデータを復旧できる可能性を有する。
また、本実施の形態にかかるメモリーカード50において、制御部17は、さらに暗号鍵と対応付いた暗号化用のパスワードを記憶するよう記憶部11を制御してもよい。そして、制御部17は、暗号化記録モードから前記非暗号化記録モードへと設定が変更された場合に、暗号鍵及び暗号鍵と対応付いた暗号化用のパスワードの記憶を継続した状態で、非暗号化記録モードに設定されている旨を示すように暗号化フラグを変更するよう記憶部11を制御してもよい。
このような構成により、仮に誤ってメモリーカード50を非暗号化記録モードに変更してしまい、必要なコンテンツデータを消去してしまったとしても、ユーザは、暗号化パスワードを記憶していれば、後から消去してしまった暗号化後のコンテンツデータを復旧できる可能性を有する。
また、本実施の形態にかかるメモリーカード50におけるインターフェース10は、パスワードを外部から受信するようにしてもよい。そして、制御部17は、さらにロックパスワードを予め記憶するよう記憶部11を制御してもよい。そして、制御部17は、少なくもと暗号化記録モードに設定されている場合、インターフェース10がパスワードを受信し、受信したパスワードが記憶部11に記憶されているロックパスワードと同一であると判断するまでは、コンテンツデータの記憶部11への書き込み、及び読み出しを許可しない。
このような構成により、仮に、暗号化されたコンテンツデータをメモリーカード50が記憶していることを認識できない外部装置がメモリーカード50に対してコンテンツデータのリードコマンドを送信したとしても、暗号化されたコンテンツデータが外部装置に読み出されることはない。その結果、外部装置が、暗号化されたコンテンツデータを暗号化されていないコンテンツデータとして取り扱ってしまうことで、暴走してしまうような事態を未然に回避できる。
(実施の形態2)
以下、図10〜15を用いて実施の形態2について説明する。実施の形態2は、実施の形態1における制御部17が実行するプログラムの内容、及び制御部31が実行するプログラムの内容が異なる。しかしながら、実施の形態2と実施の形態1とでは物理的構成はほとんど同一である。従って、実施の形態2における各構成は、図1に示すものと同一であることとし、符号についても同一のものを用いる。
2−1.概要
本実施の形態におけるメモリーカード50を含むシステムは、実施の形態1におけるメモリーカード50を含むシステムとは異なり、暗号化記録モードから非暗号化記録モードへと設定が変更された際に、暗号化記録モードに設定されていた際の暗号鍵の記憶は継続するが、暗号鍵に対応付けて記憶していた暗号化パスワードについては変更して記憶することとしている。
これにより、暗号化記録モードから非暗号化記録モードへと変更された際、暗号化記録モードに設定されていた際の暗号化パスワードは、メモリーカード50内から消去されることとなる。その結果、ユーザは、非暗号化記録モードに設定されたメモリーカード50を他人に貸した際に、暗号化記録モードに設定されていた際の暗号化パスワードが他人に知られるという事態が生じる可能性を低減できる。
2−2.動作
本実施の形態におけるメモリーカード50を含むシステムの動作について図10〜15を用いて説明する。ここでは、特に、実施の形態1と異なる動作について説明する。
2−2−1.暗号化パスワード変更動作
本実施の形態におけるメモリーカード50を含むシステムは、メモリーカード50の暗号化パスワードを変更できる。例えば、ユーザは、メモリーカード50の暗号化パスワードを変更してから他人に貸すことができる。これにより、ユーザは、いつも使用している暗号化パスワードを他人に教えることなく、メモリーカード50を他人に使用させることができる。メモリーカード50における暗号化パスワードの変更動作、及び暗号化パスワードの変更動作の前提となる各種コマンドについて図10〜図13を用いて説明する。
図10は、メモリーカード50の設定を遷移するためにメモリーカード制御装置60が発行するコマンドの種類を説明するための一覧図である。図11A、図11B、図11Cは、メモリーカード50の設定を遷移させるためにメモリーカード制御装置60が発行するコマンドの構成を説明するための模式図である。図12は、メモリーカード50の暗号化パスワードに関する状態の遷移を説明するための状態遷移図である。図13は、メモリーカード50の暗号化パスワードを変更する際の動作を説明するためのフローチャートである。
図10に示すように、本実施の形態に係るメモリーカード50を含むシステムにおいては、3つのコマンドが用意されている。実施の形態1と異なるのは、3つ目のコマンドとして、F3コマンドが用意されている点である。F3コマンドは、メモリーカード50に設定されている暗号化パスワードを変更するためのコマンドである。F3コマンドは、図11Cに示すように、1Byteで表される機能IDと、16Byteで表される新たに設定される暗号化パスワード(新暗号化パスワード)と、16Byteで表される現在設定されている暗号化パスワード(旧暗号化パスワード)とで構成される。
図12に示すように、初期状態(状態F)において、メモリーカード50の暗号鍵及び暗号鍵に紐付けられた暗号化パスワードは、何れも設定されていない。初期状態において、メモリーカード制御装置60からF1コマンドを受信すると、メモリーカード50の状態は、状態G、状態I等の状態に遷移する。つまり、メモリーカード制御装置60からF1コマンドを受信すると、制御部17は、ユーザにより指定された暗号化パスワードを暗号化パスワードとして記憶部11の暗号化パスワード登録部15に記憶させる。図12の例では暗号化パスワードAが暗号化パスワードとして記憶される。そして、制御部17は、ユーザにより指定された暗号化パスワードに基づいて暗号鍵を生成し、生成した暗号鍵を暗号化パスワードと対応付けて、記憶部11の暗号鍵管理部14に記憶させる。図12の例では暗号鍵A若しくは暗号鍵Bが暗号鍵として記憶される。
次に、状態G若しくは状態Iにおいて、メモリーカード制御装置60からF3コマンドを受信すると、メモリーカード50の状態は、状態H若しくは状態Jに遷移する。つまり、制御部17は、記憶部11の暗号鍵管理部14に記憶されている暗号鍵の記憶は継続させ、暗号鍵に紐付ける暗号化パスワードのみを変更する。図12の例では暗号化パスワードが暗号化パスワードAから暗号化パスワードBへと変更される。そして、状態Hにおいては、暗号鍵Aに新たな暗号化パスワードである暗号化パスワードBが紐付けられる。また状態Jにおいては、暗号鍵Bに新たな暗号化パスワードである暗号化パスワードBが紐付けられる。ここで、暗号化パスワードBは、F3コマンドに含まれている新暗号化パスワードである。
このように、本実施の形態にかかるメモリーカード50を含むシステムは、メモリーカード50の暗号化パスワードを変更できる。これにより、ユーザは、メモリーカード50を他人に貸す前等に、暗号化パスワードを変更することで、よく使用する暗号化パスワードが他人に知られる恐れを軽減できる。
2−2−2.フォーマット動作
メモリーカード50は、実施の形態1と同様、フォーマットを実行することで、設定を暗号化記録モードと非暗号化記録モードとの間で切り替えられる。但し、本実施の形態に係るメモリーカード50は、暗号化記録モードから非暗号化記録モードへと設定を変更してフォーマットを行う際に、記憶している暗号化パスワードを予め決められたパスワードに変更する。これにより、後に暗号化後のコンテンツデータを復旧する担当者は、予め決められたパスワードを入力することで暗号化後のコンテンツデータを復号化できる。また、メモリーカード50を非暗号化記録モードに設定したにも関わらず、よく使用する暗号化パスワードがメモリーカード50内に記憶されたままになり、他人に知られてしまうという事態が生じる可能性を軽減できる。以下、図14、15を用いて本実施の形態に係るメモリーカード50のフォーマット動作について説明する。
図14は、メモリーカード50の設定の遷移を説明するための状態遷移図である。図15は、メモリーカード50の設定を暗号化記録モードから非暗号化記録モードへと変更するようにフォーマットする際の動作を説明するためのフローチャートである。
初期状態(状態K)、暗号化記録モード(状態L、状態N)は、実施の形態1における図7に示される初期状態(状態A)、暗号化記録モード(状態B、状態D)と同一である。従って、これらの状態に関する説明は省略する。
暗号化記録モード(状態L、状態N)において、非暗号化記録モードに変更してフォーマットする指示をメモリーカード制御装置60から受信すると、メモリーカード50の状態は、状態M、状態O等の非暗号化記録モードに遷移する。つまり、メモリーカード制御装置60から非暗号化記録モードとしてフォーマットする指示を受信すると、制御部17は、暗号化フラグを、非暗号化記録モードを示す「0」に変更し、記憶部11のフォーマット管理部13に記憶させる。また、制御部17は、暗号化パスワードを、暗号化パスワードAから公開パスワードへと変更して記憶部11の暗号化パスワード登録部15に記憶させる。ここで、公開パスワードとは、予め定められた暗号化パスワードであり、メモリーカード50が非暗号化記録モードに設定された際に、常に設定される暗号化パスワードである。公開パスワードは、非暗号化記録モード用のパスワードということもできる。一方、制御部17は、暗号鍵に関しては、記憶部11の暗号鍵管理部14に記憶を維持させる。ここで、制御部17は、暗号鍵と公開パスワードとを対応付けて記憶するよう記憶部11を制御する。
暗号化記録モードに設定されている場合に、非暗号化記録モードに変更し、フォーマットする動作について、図15を用いて整理して説明する。暗号化記録モードに設定されている状態で(S130)、非暗号化記録モードに設定を変更することでフォーマットする指示を受け付けると(S131)、制御部17は、暗号化フラグを、暗号化記録モードを示す「1」から非暗号化記録モードを示す「0」に変更し、変更後の暗号化フラグを記憶部11のフォーマット管理部13に記憶させる(S132)。暗号化フラグを変更すると、制御部17は、暗号化パスワードを公開パスワードへと変更し(S133)、暗号化記録モードに設定されていた際に記憶されていた暗号鍵と公開パスワードとを対応付けて記憶部11に記憶させる(S134)。これにより、暗号化記録モードに設定されているメモリーカード50を非暗号化記録モードに設定を変更し、フォーマットする動作を完了する(S135)。
このように、本実施の形態に係るメモリーカード50は、暗号化記録モードから非暗号化記録モードへと設定が変更され、フォーマットされた際、暗号鍵については特に変更を加えずに記憶を継続する一方、暗号化パスワードについては公開パスワードへと変更する。これにより、ユーザは、非暗号化記録モードに設定されたメモリーカード50を他人に貸したとしても、暗号化記録モードに設定されていた際の暗号化パスワードが他人に知られるという事態が生じる可能性を低減できる。
2−3.効果等
このように、本実施の形態にかかるメモリーカード50は、インターフェース10と、記憶部11と、暗号化エンジン16と、制御部17とを備える。インターフェース10は、コンテンツデータを暗号化して記録する設定である暗号化記録モード、及びコンテンツデータを暗号化せずに記録する設定である非暗号化記録モード、の何れか一方のモードへの設定を受け付ける。記憶部11は、コンテンツデータと、暗号化記録モード、及び非暗号化記録モードの何れのモードに設定されているかを示す暗号化フラグと、を記憶する。暗号化エンジン16は、暗号化記録モードに設定されている場合、暗号鍵を用いてコンテンツデータを暗号化する。制御部17は、暗号化記録モードに設定されている場合、暗号鍵、及び暗号化後のコンテンツデータを記憶するよう記憶部11を制御する。また、制御部17は、暗号化記録モードから非暗号化記録モードへと設定が変更された場合に、暗号鍵の記憶を継続した状態で、暗号化用のパスワードを、予め定められた非暗号化用のパスワードに変更し、非暗号化記録モードに設定されている旨を示すように前記暗号化フラグを変更するよう記憶部11を制御する。
このような構成により、メモリーカード50は、暗号化記録モードから非暗号化記録モードに変更された場合、暗号化記録モードにおいて記憶していた暗号化パスワードを変更することとなる。その結果、ユーザは、非暗号化記録モードに設定されたメモリーカード50を他人に貸したとしても、暗号化記録モードに設定されていた際の暗号化パスワードが他人に知られるという事態が生じる可能性を低減できる。
(他の実施の形態)
以上のように、本出願において開示する技術の例示として、実施の形態1〜2を説明した。しかしながら、本開示における技術は、これに限定されず、適宜、変更、置き換え、付加、省略などを行った実施の形態にも適用可能である。
そこで、以下、他の実施の形態を例示する。
実施の形態1、2においては、携帯型記録媒体としてメモリーカード50を例示した。しかしながら、必ずしもこのような例には限定されない。例えば、携帯型記録媒体は、外付けのハードディスクドライブや外付けのフラッシュメモリであってもよい。要するに、装置から取り外し可能な記録媒体であればどのような記録媒体であってもよい。
また、実施の形態1、2においては、メモリーカード50のインターフェースとして、インターフェース10を例示した。しかしながら、必ずしもこのような例には限定されない。例えば、インターフェースとして、無線LANモジュールのような通信モジュールを適用してもよい。この場合には、メモリーカード50は、無線LANを介して、暗号化記録モード及び非暗号化記録モードの何れか一方のモードへの設定を外部から受け付けることとなる。要するに、インターフェースとしては、外部から暗号化記録モード及び非暗号化記録モードの何れか一方のモードへの設定を受け付けられればどのような構成であってもよい。
また、実施の形態1、2においては、制御部17は、1つの半導体チップで構成した。しかしながら、必ずしもこのような例には限定されない。例えば、複数の半導体チップで構成してもよい。
また、実施の形態1、2においては、メモリーカード制御装置60が暗号化コマンドを送信するか非暗号化コマンドを送信するかを判断する構成とした。しかしながら、必ずしもこのような構成に限定されない。制御部17がフォーマット管理部13に記憶されている暗号化フラグを参照することで、コンテンツデータを暗号化するか否かを切り替えるような構成としてもよい。
また、実施の形態1、2においては、メモリーカード50は、ロックパスワードと暗号化フラグとを管理することとした。しかしながら、必ずしもこのような例には限定されない。例えば、メモリーカード50が暗号化記録モードに設定されている場合には、ロックパスワードをかけ、非暗号化記録モードに設定されている場合には、ロックパスワードを解除しておくような構成とすれば、暗号化フラグとロックパスワードとを共用できる。この場合には、ロックパスワードが有効になっていれば、メモリーカード50は、暗号化記録モードに設定されており、ロックパスワードが無効になっていれば、メモリーカード50は、非暗号化記録モードに設定されていることとなる。
また、実施の形態1、2においては、メモリーカード50が暗号化記録モードに設定されている場合に、ユーザは、メモリーカード制御装置60を介して、暗号化パスワードを入力することとした。しかしながら、必ずしもこのような構成とする必要はない。例えば、メモリーカード50は、暗号鍵のみを記憶しておき、ユーザは、メモリーカード制御装置60を介して、暗号鍵を直接入力するような構成としてもよい。
以上のように、本開示における技術の例示として、実施の形態を説明した。そのために、添付図面および詳細な説明を提供した。
したがって、添付図面および詳細な説明に記載された構成要素の中には、課題解決のために必須な構成要素だけでなく、上記技術を例示するために、課題解決のためには必須でない構成要素も含まれ得る。そのため、それらの必須ではない構成要素が添付図面や詳細な説明に記載されていることをもって、直ちに、それらの必須ではない構成要素が必須であるとの認定をするべきではない。
また、上述の実施の形態は、本開示における技術を例示するためのものであるから、特許請求の範囲またはその均等の範囲において種々の変更、置き換え、付加、省略などを行うことができる。
本開示はメモリーカード、外付けハードディスク装置、フラッシュメモリ等の携帯型記憶媒体、これら携帯型記憶媒体を含むシステム、これら携帯型記憶媒体の復旧方法に適用できる。
50 メモリーカード
10 インターフェース
11 記憶部
12 コンテンツ記憶部
13 フォーマット管理部
14 暗号鍵管理部
15 暗号化パスワード登録部
21 ロックパスワード登録部
16 暗号化エンジン
17 制御部
18 パスワード照合部
19 暗号化状態提示部
20 選択部
60 メモリーカード制御装置
30 インターフェース
31 制御部
32 暗号化状態検出部
33 リード/ライト指示部
34 コマンド選択部
35 パスワード入力部
36 記憶部

Claims (9)

  1. コンテンツデータを暗号化して記録する設定である暗号化記録モード、及び前記コンテンツデータを暗号化せずに記録する設定である非暗号化記録モード、の何れか一方のモードへの設定を受け付けるインターフェースと、
    前記コンテンツデータと、前記暗号化記録モード、及び前記非暗号化記録モードの何れのモードに設定されているかを示す暗号化フラグと、を記憶する記憶部と、
    前記暗号化記録モードに設定されている場合、暗号鍵を用いて前記コンテンツデータを暗号化する暗号化エンジンと、
    前記暗号化記録モードに設定されている場合、前記暗号鍵、及び暗号化後の前記コンテンツデータを記憶するよう前記記憶部を制御する制御部と、を備え、
    前記制御部は、
    前記暗号化記録モードから前記非暗号化記録モードへと設定が変更された場合に、前記暗号鍵の記憶を継続した状態で、前記非暗号化記録モードに設定されている旨を示すように前記暗号化フラグを変更するよう前記記憶部を制御する、
    携帯型記録媒体。
  2. 前記制御部は、さらに前記暗号鍵と対応付いた暗号化用のパスワードを記憶するよう前記記憶部を制御する、
    請求項1に記載の携帯型記録媒体。
  3. 前記制御部は、
    前記暗号化記録モードから前記非暗号化記録モードへと設定が変更された場合に、前記暗号鍵の記憶を継続した状態で、前記暗号化用のパスワードを、予め定められた非暗号化用のパスワードに変更し、前記非暗号化記録モードに設定されている旨を示すように前記暗号化フラグを変更するよう前記記憶部を制御する、
    請求項2に記載の携帯型記録媒体。
  4. 前記インターフェースは、パスワードを外部から受信し、
    少なくとも前記暗号化記録モードに設定されている場合、
    前記制御部は、ロックパスワードを予め記憶するよう前記記憶部を制御し、
    前記インターフェースが前記パスワードを受信し、受信した前記パスワードが前記記憶部に記憶されている前記ロックパスワードと同一であると判断するまでは、コンテンツデータの前記記憶部への書き込み、及び読み出しを許可しない、
    請求項1〜3の何れか1項に記載の携帯型記録媒体。
  5. 携帯型記録媒体と、前記携帯型記録媒体を装着可能な制御装置と、を備える携帯型記録媒体を含むシステムであって、
    前記制御装置は、
    コンテンツデータを暗号化して記録する設定である暗号化記録モード、及び前記コンテンツデータを暗号化せずに記録する設定である非暗号化記録モード、の何れかのモードに前記携帯型記録媒体を設定するよう前記携帯型記録媒体に指示する信号を通知する制御装置側インターフェースを備え、
    前記携帯型記録媒体は、
    コンテンツデータを暗号化して記録する設定である暗号化記録モード、及び前記コンテンツデータを平文で記録する設定である非暗号化記録モード、の何れか一方のモードへ設定する指示を前記制御装置側インターフェースを介して受け付ける記録媒体側インターフェースと、
    前記コンテンツデータと、前記暗号化記録モード、及び前記非暗号化記録モードの何れのモードに設定されているかを示す暗号化フラグと、を記憶する記録媒体側記憶部と、
    前記暗号化記録モードに設定されている場合、暗号鍵を用いて前記コンテンツデータを暗号化する暗号化エンジンと、
    前記暗号化記録モードに設定されている場合、前記暗号鍵、及び暗号化後の前記コンテンツデータを記憶するよう前記記録媒体側記憶部を制御する制御部と、を備え、
    前記制御部は、
    前記暗号化記録モードから前記非暗号化記録モードへと設定を変更するような指示を示す信号を前記制御装置側インターフェースを介して前記記録媒体側インターフェースが受け付けた場合に、前記暗号鍵の記憶を継続した状態で、前記非暗号化記録モードに設定されている旨を示すように前記暗号化フラグを変更するよう前記記録媒体側記憶部を制御する、
    携帯型記録媒体を含むシステム。
  6. 前記携帯型記録媒体において、前記制御部は、さらに前記暗号鍵と対応付いた暗号化用のパスワードを記憶するよう前記記録媒体側記憶部を制御する、
    請求項5に記載の携帯型記録媒体を含むシステム。
  7. 前記携帯型記録媒体において、
    前記制御部は、
    前記暗号化記録モードから前記非暗号化記録モードへと設定が変更されるような指示を示す信号を前記制御装置側インターフェースを介して前記記録媒体側インターフェースが受け付けた場合に、前記暗号鍵の記憶を継続した状態で、前記暗号化用のパスワードを、予め定められた非暗号化用のパスワードに変更し、前記非暗号化記録モードに設定されている旨を示すように前記暗号化フラグを変更するよう前記記録媒体側記憶部を制御する、
    請求項6に記載の携帯型記録媒体を含むシステム。
  8. 前記制御装置は、パスワードを記憶する制御装置側記憶部をさらに備え、
    少なくとも前記暗号化記録モードに設定されている場合、
    前記制御装置において、前記制御装置側インターフェースは、前記パスワードをさらに前記携帯型記録媒体に通知し、
    前記携帯型記録媒体において、前記記録媒体側インターフェースは、前記パスワードを前記制御装置から受け付け、
    前記制御部は、
    さらにロックパスワードを予め記憶するよう前記記録媒体側記憶部を制御し、
    前記インターフェースが前記パスワードを受け付け、受け付けた前記パスワードが前記記録媒体側記憶部に記憶されている前記ロックパスワードと同一であると判断するまでは、コンテンツデータの前記記録媒体側記憶部への書き込み、及び読み出しを許可しない、
    請求項5〜7の何れか1項に記載の携帯型記録媒体を含むシステム。
  9. コンテンツデータを暗号化して記録する設定である暗号化記録モード、及び前記コンテンツデータを暗号化せずに記録する設定である非暗号化記録モード、の何れのモードに設定されているかを示す暗号化フラグ、暗号鍵、及び前記暗号鍵を用いて暗号化された前記コンテンツデータを記憶した携帯型記録媒体であって、前記暗号化フラグが前記非暗号化記録モードに設定されている旨を示している携帯型記録媒体に対して、前記暗号化記録モードに設定されている旨を示すように前記暗号化フラグを変更し、
    前記暗号化フラグが前記暗号化記録モードに設定されている旨を示すように変更された前記携帯型記録媒体の前記暗号鍵を用いて、前記暗号化された前記コンテンツデータを復号化する、
    携帯型記録媒体のデータ復旧方法。
JP2013177634A 2013-03-07 2013-08-29 携帯型記録媒体、携帯型記録媒体を含むシステム、携帯型記録媒体のデータ復旧方法 Active JP6111427B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013177634A JP6111427B2 (ja) 2013-03-07 2013-08-29 携帯型記録媒体、携帯型記録媒体を含むシステム、携帯型記録媒体のデータ復旧方法
US14/081,958 US9530021B2 (en) 2013-03-07 2013-11-15 Portable recording medium, system including the portable recording medium, and data recovery method of the portable recording medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013044973 2013-03-07
JP2013044973 2013-03-07
JP2013177634A JP6111427B2 (ja) 2013-03-07 2013-08-29 携帯型記録媒体、携帯型記録媒体を含むシステム、携帯型記録媒体のデータ復旧方法

Publications (2)

Publication Number Publication Date
JP2014197374A JP2014197374A (ja) 2014-10-16
JP6111427B2 true JP6111427B2 (ja) 2017-04-12

Family

ID=51489397

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013177634A Active JP6111427B2 (ja) 2013-03-07 2013-08-29 携帯型記録媒体、携帯型記録媒体を含むシステム、携帯型記録媒体のデータ復旧方法

Country Status (2)

Country Link
US (1) US9530021B2 (ja)
JP (1) JP6111427B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102295661B1 (ko) * 2013-12-15 2021-08-30 삼성전자주식회사 보안 통신방법 및 장치와 이를 채용하는 멀티미디어 기기
JP6678403B2 (ja) * 2015-07-07 2020-04-08 株式会社東芝 配達管理システム
US11652626B2 (en) * 2020-02-18 2023-05-16 International Business Machines Corporation Safeguarding cryptographic keys from modification or deletion
CN115242560B (zh) * 2022-09-23 2023-01-17 浙江大华技术股份有限公司 多通道数据传输方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
JPH0750663A (ja) * 1993-08-09 1995-02-21 Fujitsu Ltd カード型暗号通信装置
JP4037489B2 (ja) * 1996-09-19 2008-01-23 株式会社東芝 携帯端末
JP2002329180A (ja) * 2001-04-27 2002-11-15 Toshiba Corp 無線通信機能を有するメモリカード及びそのデータ通信方法
US7694134B2 (en) * 2005-11-11 2010-04-06 Computer Associates Think, Inc. System and method for encrypting data without regard to application
US20070192840A1 (en) * 2006-02-10 2007-08-16 Lauri Pesonen Mobile communication terminal
US8464073B2 (en) 2006-09-13 2013-06-11 Stec, Inc. Method and system for secure data storage
JP2013153327A (ja) * 2012-01-25 2013-08-08 Toshiba Corp 記憶装置、ホスト装置および情報処理方法

Also Published As

Publication number Publication date
JP2014197374A (ja) 2014-10-16
US9530021B2 (en) 2016-12-27
US20140258735A1 (en) 2014-09-11

Similar Documents

Publication Publication Date Title
KR101852724B1 (ko) 컴퓨터 프로그램, 비밀관리방법 및 시스템
JP4687703B2 (ja) 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
US8761403B2 (en) Method and system of secured data storage and recovery
JP4327865B2 (ja) コンテンツ処理装置、暗号処理方法及びプログラム
JP2009537092A (ja) 権利オブジェクトの移動方法および電子装置
JP2007234003A (ja) 携帯用格納装置および携帯用格納装置のデータ管理方法
JP2008009631A (ja) 記憶装置及び記憶方法
WO2005067198A1 (ja) 情報処理装置
US8689011B2 (en) System and method for content protection
JP6111427B2 (ja) 携帯型記録媒体、携帯型記録媒体を含むシステム、携帯型記録媒体のデータ復旧方法
JP4717398B2 (ja) データ処理装置の制御方法
JP5084515B2 (ja) ホスト装置、携帯用保存装置、及び携帯用保存装置に保存された権利オブジェクトのメタ情報を更新する方法。
CN101266827A (zh) 具有内容保护功能的便携式存储设备及其制造方法
JP2000305853A (ja) コンテンツ情報記録方法及びコンテンツ情報処理装置
JP4560086B2 (ja) コンテンツデータ記録再生装置
WO2007142072A1 (ja) 端末装置及びこれを備えたデータ管理システム
JP4748165B2 (ja) データファイル記録システム及びデータファイル記録方法
US8549636B2 (en) Information processing apparatus, authentication method, and computer program
JP2008099098A (ja) デジタル撮影機器
JP2006164096A (ja) 暗号化データアクセス制御方法
JP5361945B2 (ja) 電子機器および情報処理方法
JP2009177368A (ja) 携帯電子装置
JP2005175948A (ja) データ漏洩防止システム
JP2020126440A (ja) 認証システム
JP5573108B2 (ja) デジタルカメラ

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20141006

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160309

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20160519

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170213

R151 Written notification of patent or utility model registration

Ref document number: 6111427

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151