WO2006090455A1 - 記憶装置、制御方法及びプログラム - Google Patents

記憶装置、制御方法及びプログラム Download PDF

Info

Publication number
WO2006090455A1
WO2006090455A1 PCT/JP2005/003005 JP2005003005W WO2006090455A1 WO 2006090455 A1 WO2006090455 A1 WO 2006090455A1 JP 2005003005 W JP2005003005 W JP 2005003005W WO 2006090455 A1 WO2006090455 A1 WO 2006090455A1
Authority
WO
WIPO (PCT)
Prior art keywords
encryption
encryption key
storage device
data
storage medium
Prior art date
Application number
PCT/JP2005/003005
Other languages
English (en)
French (fr)
Inventor
Kenji Nakajima
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to PCT/JP2005/003005 priority Critical patent/WO2006090455A1/ja
Publication of WO2006090455A1 publication Critical patent/WO2006090455A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing

Definitions

  • the present invention relates to a storage device, a control method, and a program having a processing function as a peripheral device for a host such as a personal computer and a processing function for performing data processing, display, etc. by a single device, and in particular, save data Storage device that secures security
  • the present invention relates to a control method and a program. Background art
  • a photographed image stored in a memory card of an electronic still camera can be written to an MO without depending on the host application.
  • a storage device having an operation function as a single device for displaying image data of a memory card or MO on a display unit of the device or an external television device is conceivable.
  • the conventional security measure is a memory measure. Authentication when a removable medium such as MO (magneto-optical disk medium) is inserted into the storage device by an application installed on the host connected to the device, and encryption when writing data or images from the host to the removable medium. Is going on.
  • MO magnetic-optical disk medium
  • Patent Document 1 Japanese Patent Laid-Open No. 10-083366
  • Patent Document 2 Japanese Patent Laid-Open No. 08-161178
  • Patent Document 3 Utility Model Registration No. 3094734
  • the security measures depend on the host.
  • image data of a memory card taken with a digital camera is stored in the MO.
  • the storage device itself cannot perform encryption, so it is complicated to store it in the MO, transfer it to a personal computer, encrypt it with an application, and then write the encrypted data to the MO. Requires operation.
  • decryption of encrypted data stored in the MO also requires the encryption data to be transferred to the host for decryption, which is very difficult to use due to the effort and time.
  • the removable medium force data can be copied using another storage device.
  • the security measures that depend on the host can be used to save encrypted data as long as other storage devices are connected to a host that has the same cryptographic application.
  • the storage device cannot be used around the stored removable media.
  • An object of the present invention is to provide a storage device, a control method, and a program that can easily and reliably establish and use security measures on the device side without depending on a host.
  • the present invention is configured as follows.
  • the present invention is a storage device that is provided with an interface processing unit for processing data and that inputs / outputs data to / from a host device, and is a first device that reads or writes data on a detachable first storage medium.
  • an encryption processing unit in which an encryption processing mode is set based on the input of encryption key information from the encryption key input unit and performs encryption or decryption of data.
  • the encryption processing unit converts the data from the host device or the second storage medium into encryption data based on the encryption key information and stores it in the first storage medium.
  • the encrypted data from the first storage medium is decrypted based on the encryption key information and transferred to the host device, the second storage medium, or its own display.
  • the encryption processing unit When the encryption processing mode is set, the encryption processing unit further encrypts the encrypted data received by the host device based on the encryption key information and converts it into double encrypted data.
  • the double encryption data stored in the first storage medium and transferred to the first storage medium power host device is decrypted into the encrypted data based on the encryption key information.
  • the encryption key input unit is a USB interface having a USB port, and reads the encryption key information stored in the USB key (USB device) connected to the USB port and inputs it to the encryption processing unit.
  • the encryption key input unit is an infrared receiver, and the remote controller also receives the encryption key information transmitted by infrared and inputs it to the encryption processor.
  • the encryption key input unit is a user operation unit, and transfers the operation-input encryption key information to the encryption processing unit.
  • the encryption key input unit inputs a password and an encryption key as encryption key information
  • the encryption processing unit restores the encryption password stored in advance by the encryption key, compares it with the input password, and encrypts when the verification is successful.
  • the encryption key input unit inputs a password as encryption key information, and the encryption processing unit generates an encryption key from the password, restores the previously stored encryption password, and compares it with the input password.
  • the encryption processing mode is set when verification is successful, and the normal mode is set when verification fails.
  • the encryption processing unit requests the input of encryption key information by the display processing unit in response to a request to read encryption data from the first storage medium or the second storage medium if the encryption key information does not exist! Error message is displayed.
  • the encryption processing unit prohibits the reading of the encryption key data read request from the first storage medium or the second storage medium, and the encryption key data Conceal the existence of. [0019] If the encryption key information does not exist !, the encryption processing unit displays only the non-encrypted data on the file menu stored in the first storage medium or the second storage medium, and Conceal existence.
  • the present invention provides a method for controlling a storage device. That is, the present invention relates to a storage device control method in which data is input / output to / from a host device and includes an interface processing unit for processing data.
  • An encryption key input step in which the encryption key information is directly input to the storage device without going through the host device;
  • the encryption processing step in which the encryption processing mode is set and the data encryption or decryption is executed,
  • the present invention provides a program executed by a computer of a storage device.
  • the program of the present invention inputs / outputs data to / from a host device, and is stored in a computer of a storage device having an interface processing unit for processing data.
  • An encryption key input step in which the encryption key information is directly input to the storage device without going through the host device;
  • the encryption processing step in which the encryption processing mode is set and the data encryption or decryption is executed Is executed.
  • the encryption key information is automatically input and the encryption authentication process is performed, and the authentication is performed.
  • the encryption processing mode is set successfully, the data stored on the disk medium (first storage medium) from the host or card medium (second storage medium) is encrypted, and the encrypted data read from the disk medium is decrypted. Therefore, it is possible to perform processing by the device itself without depending on the host device, and it is possible to easily and reliably take security measures for data stored and used in a removable disk medium or card medium.
  • Inserting a USB key for example, encryption key information, is also used for copy processing between a card medium and a disk medium when it is operated as a single device without being connected to a host or when it is displayed on a display. This makes it easy to copy normal data using encryption, decryption copy of encrypted data, and decryption display of encrypted data.
  • the normal mode can be set by simply removing, for example, the USB key storing the encryption key information.
  • the encryption key information can be input by a remote controller used for operation of the storage device or an operation button provided on the storage device. Even if you forget it, for example, by entering a password with a button operation, you can enable encryption authentication processing and operate in encryption processing mode.
  • FIG. 1 is an explanatory diagram of a storage device according to the present invention and its usage.
  • FIG. 2 is a plan view and a front view of the storage device of the present invention.
  • FIG. 3 Left and right side views of the storage device of the present invention
  • FIG. 4 is a block diagram showing an embodiment of a functional configuration of a storage device according to the present invention.
  • FIG. 5 Flow chart of control processing according to the present invention when the USB medium is used and the MO medium is an encryption medium.
  • FIG. 6 Flow chart of control processing following FIG.
  • FIG. 7 Flow chart of control processing following FIG.
  • USB key strength Authentication process flowchart for entering password and encryption key
  • USB key strength Other authentication process flowchart for entering password and encryption key
  • FIG. 11 Flowchart of other authentication processing in which only a password is input as a USB key.
  • FIG. 12 Control processing according to the present invention when storing encrypted data on both the MO medium and the memory card using the USB key.
  • FIG. 13 is a flowchart of control processing following FIG.
  • FIG. 14 is a flowchart of control processing following FIG.
  • FIG. 16 is a flowchart of control processing when encryption key information is input by the device operation unit.
  • FIG. 1 is an explanatory diagram of a storage device according to the present invention and its usage.
  • the storage device 10 of the present invention can be used as a peripheral device such as an external storage by being connected to a host 12 such as a personal computer as a host device.
  • the storage device 10 of the present invention can also be used as a single device with the connection to the host 12 disconnected.
  • a controller (embedded computer) of a digital home appliance such as a digital camera or a video recorder is used as a host device, and connected as an interface, and used as a storage device for the purpose of data transfer or storage. Is possible.
  • the storage device 10 includes a processing function of the MO cartridge 14 serving as a first storage medium, and a memory card 1 serving as a second storage medium storing image data such as an electronic still camera or a mobile phone terminal. 6-1, 16-2
  • the processing function is provided, and as will be made clear later, the device itself has a liquid crystal display, as well as an external TV device 18, audio system 20-1 or headphones 20 -2 can be connected.
  • the storage device is described as being provided with the processing function of the MO cartridge.
  • a storage device replaced with a processing function for processing a portable storage medium such as a DVD or a CD may be used. .
  • the processing function of the card-like medium is compatible with memory sticks, memory cards, smart media, micro drives, compact flash (R), picture cards (compatible with conversion adapters), etc., depending on the size.
  • the USB key 26 storing the encryption key information can be connected to the storage device 10 as necessary, and the storage device 10 operates in the encryption processing mode with the USB key 26 connected. On the other hand, if the USB key 26 is not connected, it operates in the normal mode (non-encryption processing mode).
  • the MO cartridge 14 and the memory cards 16-1, 16-2 can be written or read by the command from the host 12 .
  • the encryption mode is set by connecting the USB key 26, the write data from the host 12 to, for example, the MO cartridge 14 is encrypted and written, and the encryption data stored in the MO cartridge 14 is encrypted. The data is decrypted and transferred to the host 12.
  • the encryption processing mode is set. For example, the original data of the memory cards 16-1, 16-2 are transferred to the MO cartridge 14. Encryption is performed during the copy process to be replaced. In addition, when the encrypted data stored in the MO cartridge 14 is read and played back on the television set 18, the reading is performed. The extracted encrypted data is decrypted and displayed.
  • FIG. 2 is a plan view and a front view of the storage device 10 according to the present invention.
  • a liquid crystal display 28 is provided at the upper center of the storage device 10, and an operation unit 30 and a display LED 36 are provided below the liquid crystal display 28.
  • the operation unit 30 is provided with a determination button 32, direction keys 34-1-3-4 and a cancel button 34-5.
  • the direction keys 34-1—34—4 By using the direction keys 34-1—34—4 on the operation unit 30, the enter button 32, and the cancel button 34-5, it is possible to operate the device alone by selecting the menu on the initial screen displayed on the liquid crystal display 28. it can.
  • FIG. 2 shows memory card slot 38-1 for Compact Flash (R) card and memory card slot 26-used as SD card memory stick 'smart media slot'. 2 and a remote control light receiving unit 50 are provided.
  • R Compact Flash
  • memory card slot 26-used as SD card memory stick 'smart media slot'. 2 and a remote control light receiving unit 50 are provided.
  • FIG. 3 is a left and right side view of the storage device 10 according to the present invention.
  • a power switch 40 On the left side of FIG. 3 (A), a power switch 40, a USB connector 42 for host connection, a TV connector 44, and a power connector ( DC jack) 46 is provided, and on the right side there is an MO slot 48, a remote control receiver 50, and a USB connector 52 for connecting the US B key.
  • FIG. 4 is a block diagram showing an embodiment of a circuit configuration of the storage device 10 according to the present invention.
  • the circuit unit of the storage device 10 of the present invention is provided with a USB bridge sub processor 56 in this embodiment as a sub processor for executing input / output processing of the host 12.
  • the USB bridge subprocessor 56 is realized by an LSI for a USB bridge.
  • the USB bridge subprocessor 56 is taken as an example of an interface for connecting the host 12, but a host interface bridge LSI such as IEEE1394 may be provided as a subprocessor! .
  • the storage device 10 may further include a main processor 54 for executing data transfer and image display processing in the operation of the device alone.
  • the main processor 54 manages the entire device including the USB bridge sub-processor 56, monitors the processing status and operation status of each device, and performs input / output control with the host 12 and single device processing as necessary. Selectively execute.
  • the main processor 54 is provided with an encryption processing unit 72.
  • Cryptographic processor 72 is US When the USB key 26 is connected to the B connector 42, the encryption key information stored in the USB key 26 is read, the authentication process is performed as necessary, the encryption process mode is set, and the host 12 is connected. When operating as a peripheral device, the original data from the host 12 is encrypted and written to the MO cartridge 14, and the encrypted data read from the MO cartridge 14 is decrypted and transferred to the host 12. Also, in the case of a single operation in which the connection with the host 12 is disconnected, the encryption key processing unit 72 encrypts the original data of the memory card 16 and writes it to the MO cartridge 14, and reads the encrypted data of the MO cartridge 14. After being read out and decoded, it is displayed on the liquid crystal display 28 or the television device 18.
  • MO drive 64 As a storage device of the storage device 10, an MO drive 64 and a memory card controller 66 are provided.
  • MO drive 64 MO cartridge 14 can be installed for writing and reading. Data can be written to and read from the memory card controller 66 inserted into the slot.
  • the MO drive 64 and the memory card controller 66 are connected to the main processor 54 bus.
  • the bus of the main processor 54 and the USB bridge sub processor 56 is a USB bus
  • the bus of the main processor 54, the MO drive 64, and the memory card controller 66 is an ATA bus, for example, and the encryption processor 72 of the main processor 54
  • the data encrypted in this way is sent and received as encrypted data on the ATA bus between the MO drive 64 and the memory card controller 66.
  • the bus of the main processor 54 is further provided with FROM 60 and SDRAM 62.
  • FROM 60 a program executed by the main processor 54 and information necessary for cryptographic authentication are stored in advance.
  • the SDRAM 62 is used as a memory area for encryption processing when storing, for example, original data from the host 12 in the MO cartridge 14 by the encryption processing unit 72 of the main processor 54. Also, the SDRAM 62 is used as a memory area when the original data of the memory card 16 is encrypted and stored in the MO cartridge 14 when the apparatus is operated alone.
  • an operation unit 30, an LED display unit 31, a USB connector 52 for connecting the USB key 26, and a real time clock (RTC) 58 are connected to the main processor 54.
  • the storage device 10 is provided with a power supply unit (not shown), which receives power from an external AC adapter and supplies the necessary power to each circuit unit, for example, DC 5 volts, DC 3.3 volts, and DC 2.5 volts. And then.
  • a video encoder 68 is provided for the main processor 54, and the output of the video encoder 68 is connected to a liquid crystal display 28 provided in the apparatus itself, and at the same time to connect an external television apparatus 18. Connected to the video controller 70.
  • the main processor 54 and the USB bridge subprocessor 56 are connected by a control line 55, and a processing request and a response can be performed between the two.
  • the main processor 54 sets a peripheral operation mode that enables the host 12 to execute input / output processing to the US B bridge sub processor 56 when determining the connection to the USB connector 42 of the host 12. If the processing request of the device single operation is determined by the switch operation of the operation unit 30, the input / output processing with the host 12 by the USB bridge sub processor 56 is canceled and the device is set to the single operation mode. If the connection to the USB connector 42 of the host 12 is not detected when the power is turned on, it will start up with the single operation mode setting.
  • the encryption processing unit 72 provided in the main processor 54 checks whether or not the USB key 26 is connected to the USB connector 52 when the storage device 10 is started up by turning on the power. If the USB key 26 is not connected, the normal mode is set to operate. Of course, if the connection of the USB key to the USB connector 52 is detected in the operation state in which the normal mode is set, the encryption processing mode is set at that stage to operate. That is, in the storage device 10 of the present invention, encryption processing is performed when the USB key 26 is connected, and normal processing is performed when the USB key 26 is removed.
  • the encryption of the original data by the encryption processing unit 72 is performed by performing an encryption process based on the encryption key information key stored in the USB key and converting the original data into encrypted data, It has a decoding function that converts encrypted key data to the original data.
  • the same key is encrypted with one key.
  • An appropriate encryption algorithm such as a common key encryption algorithm for decryption with a public key encryption method or a public key encryption method for encryption with a public key and decryption with a private key can be used.
  • DES DATA Encryption Standard
  • AES Advanced Encryption Standard
  • RAS can be used as a common key encryption method.
  • the encryption processing by the encryption processing unit 72 is different between the peripheral device operation mode when connected to the host 12 and the single operation mode where the connection with the host 12 is disconnected.
  • the memory card 16 inserted into the memory card controller 66 from the host 12 can be encrypted by writing and decrypted by reading, as in the case of the MO cartridge 14. .
  • the apparatus single-unit operation mode there are a copy process between different media and a display process for displaying on the medium power liquid crystal display 28.
  • the copy processing in the device single operation mode performs the following encryption processing.
  • the encryption processing unit 72 of the present invention basically sets the encryption processing mode when the USB key 26 is connected, and sets the normal mode when the USB key 26 is not connected.
  • USB key 26 stores authentication information such as a password, performs cryptographic authentication based on the password and encryption key, sets the encryption processing mode when authentication is successful, and sets normal mode when authentication fails. You can also. By combining this authentication processing with the setting of the encryption processing mode, security in the storage device 10 can be further enhanced.
  • the encryption medium when performing encryption processing with the USB key 26, is specified by default for the MO cartridge 14, for example, to specify the medium on which encryption processing is performed. (When formatting the media, set it as an encryption medium with a predetermined encryption key at the time of initialization) and save the information indicating the encryption medium in the media system area etc. ⁇ Recognize that it is a medium and set the encryption processing mode under the authentication process based on the encryption key
  • the storage device 10 of the present invention can perform encryption processing not only by setting the encryption processing mode by the USB key 26 but also by inputting encryption key information by the remote controller 24 or by inputting encryption key information by operating the buttons of the operation unit 30.
  • the mode can be set.
  • FIG. 5 is a flowchart of the control processing according to the present invention when the encryption operation mode is set by the USB key and the encrypted data is stored in the MO medium.
  • step S1 when the power of the storage device 10 is turned on, first, in step S1, the presence / absence of connection of the USB key 26 to the USB connector 52 is checked. Confirm.
  • the contents of the storage medium are the media set in the storage device 10 at that time, and for example, the contents of the MO cartridge 14 and the memory card 16 are confirmed.
  • step S3 it is checked whether or not the storage medium is an encryption medium.
  • the MO cartridge 14 since the MO cartridge 14 is set as the encryption medium, it is determined that the encryption medium is present if the MO cartridge 14 is inserted.
  • step S4 an authentication process based on the encryption key using the USB key 26 is executed.
  • step S5 If it is determined in step S5 that the authentication is successful, the process proceeds to step S6, and the cryptographic processing mode is set. If authentication fails, the normal mode is set in step S20. If the cryptographic processing mode is set in step S6, whether or not the host 12 as the host device is connected is checked in step S7. If there is a connection, the process proceeds to step S8 to set the peripheral device operation mode. If there is no connection, set the single operation mode in step S14.
  • step S8 When the peripheral device operation mode is set in step S8, the file content of the MO cartridge 14 is transferred in response to the peripheral device selection command from the host 12, and the file content menu is expanded on the host screen.
  • the host 12 can write to or read from the storage device 10 by selecting a file.
  • step S9 the presence or absence of a read command from the host 12 is checked.
  • the process proceeds to step S10, and the read data of the MO cartridge 14 is also decrypted and transferred to the host. .
  • step S11 If a write command is received from the host in step S11, the data from the host is encrypted and written to the MO cartridge 14 in step S12. Such peripheral device operation mode processing is repeated until a stop instruction is issued in step S13.
  • the peripheral device operation mode setting state is maintained until a stop instruction is issued.
  • the peripheral device operation mode can be canceled and switched to the single operation mode.
  • step S14 When the single operation mode is set in step S14, the presence or absence of a copy request is checked in step S15. If there is a copy request, the process proceeds to step S16 and the next process is performed.
  • the memory card data is encrypted and copied to the MO cartridge.
  • the copy source is an MO cartridge 14
  • the encrypted data is decrypted and copied to the memory card.
  • step S 17 the presence / absence of a display request is checked in step S 17. If there is a display request, the following processing is performed in step S 18. • Media content menu display
  • steps S15 to S18 are repeated until a stop instruction is issued in step S19.
  • the single device operation mode can be switched to the peripheral device operation mode.
  • step S20 When the normal operation mode is set in step S20, the process proceeds to step S21, and it is checked whether or not the host 12 as a host device is connected. If there is a host connection, the peripheral device operation mode is set in step S22.
  • step S23 it is determined whether or not there is a read command.
  • a read command is received, it is checked in step S24 whether the data in the MO cartridge 14 is encrypted data. If the data is ⁇ ⁇ ⁇ data, proceed to step S25 and check whether there is an access-permitted device setting.
  • the presence / absence of access permission device setting is appropriately performed as necessary in the initial setting when the storage device 10 is first used.
  • the process proceeds to step S26, and the encrypted data read from the MO cartridge 14 is transferred to the host as it is.
  • step S25 access to the read command is prohibited in step S28, and the encrypted data stored in the MO cartridge 14 is thereby stored in the host 12 It is prohibited to send to and hides data.
  • step S24 the data in the MO cartridge 14 is read out and transferred to the host 12 in step S27 as in the case of the normal read command.
  • step S30 If the command is not a read command in step S23, it is checked in step S30 whether or not it is a write command. If it is a write command, data from the host is written in the MO power cartridge 14 in step S31. The processing from step S23 is instructed to stop at step S29. Repeat until
  • step S32 in Fig. 7 the process proceeds to step S32 in Fig. 7 to set the single operation mode.
  • the single operation mode the presence or absence of a copy request is checked in step S33, and if there is a copy request, the transfer from the copy source to the copy destination is performed between the memory card 16 and the MO cartridge 14 in step S34. Make a copy.
  • the data in the memory card 16 and the MO cartridge 14 are transferred and copied as they are.
  • the memory card 16 is original data
  • the original data is transferred and copied to the MO cartridge 14 as it is.
  • the data in the MO cartridge 14 is encrypted data
  • the encrypted data is transferred and copied to the memory card 16 as it is.
  • step S35 the presence / absence of a data display request is checked in step S35, and if there is a data display request, it is checked in step S36 whether the requested medium data is encrypted data. If it is encrypted data, check whether there is an access-permitted device setting in step S37, and if there is a device setting, display a message indicating that it is encrypted data on the liquid crystal display 28 in step S38.
  • step S39 an error message requesting input of encryption key information is displayed. Specifically, an error message requesting connection of USB key 26 is displayed.
  • step S40 If the connection of the USB key 26 is determined in step S40 in response to this error message requesting encryption authentication, the process returns to step S2 in FIG. 5 and the same processing as when the USB key 26 is connected at power-on. With this, the encryption processing mode can be entered. If the connection of the USB key 26 is not step S40, the process ends after waiting for a stop instruction in step S41.
  • step S36 if the medium storage data that is the target of the data display request in step S36 is normal data, the data in the MO cartridge 14 or the memory card 16 is read and displayed in step S42.
  • step S36 If it is encrypted data in step S36 and there is no access permission device request setting in step S37, the process proceeds to step S43, where access is prohibited and the encryption key data is displayed. Instead, it hides the presence of the encrypted data itself. This place In this case, the processing from step S33 is repeated until a stop instruction is issued in step S44.
  • FIG. 8 is an explanatory diagram showing details of the authentication process based on the encryption key information performed in step S4 of FIG.
  • FIG. 8A shows the storage status of various information used for the authentication process.
  • the USB key 26 stores a password 74 and an encryption key 76 in this embodiment.
  • the MO medium 15 used as an encryption medium stores an encryption password 78 in, for example, the system area other than the user area.
  • the encryption key password 78 for the MO medium 15 is stored using the USB key 26 at the initial setting when the MO medium 15 is used as the encryption medium, and the password entered from the USB key 26 74 Is encrypted by the encryption processing unit 72 using the encryption key 76 and stored.
  • the authentication process when such a USB key 26 and MO medium 15 are set in the storage device 10 is as shown in the flowchart of FIG. 8B.
  • the password 74 and the encryption key 76 are read from the USB key 26 in step S1
  • the encryption password 78 is read from the MO medium 15 in step S2.
  • step S3 the encrypted password read from the MO medium 15 is decrypted with the encryption key 76, and the password decrypted in step S4 is used as the decrypted password, and the input password input from the USB key 26 is compared and verified. Then, returning to the main routine of step S5 in FIG. 5, if the authentication is successful in step S5, the encryption processing mode is set in step S6, and if the authentication is unsuccessful, the normal mode is set in step S20.
  • USB key 26 and the MO medium 15 holds data for a plurality of storage devices 10 of the present invention. Can be used.
  • FIG. 9 is an explanatory diagram of another authentication process for inputting a USB key strength password and an encryption key.
  • FIG. 9 (A) shows the storage state of information necessary for the authentication process.
  • the password 74 and the encryption key 76 are stored in the US B key 26, and the encryption password 78 is stored in the MO medium.
  • the encryption processing unit 72 of the storage device 10 specifically the SDRM 62 in FIG. ing.
  • FIG. 9B is a flowchart of the authentication process in the storage state of information necessary for the authentication of FIG. 9A.
  • password 74 and encryption key 76 are read from USB key 26 in step S1
  • encryption password 78 stored in storage device 10 is decrypted using the encryption key in step S2, and decryption is performed in step S3.
  • the encryption key password 78 that is decrypted with the encryption key and used for authentication is stored not in the MO medium 15 but in the storage device 10 itself. 26 can be used as a storage device-specific encryption key.
  • FIG. 10 is a flowchart of another authentication process for inputting a password from the USB key.
  • FIG. 10 (A) shows a storage state of information necessary for authentication processing.
  • only the password 74 is recorded in the US B key 26, and no encryption key is recorded.
  • the encryption password 78 is stored in the MO medium 15 at the time of initial setting.
  • the encryption processing unit 72 provided in the storage device 10 has an encryption key generation function for generating the encryption key 80 for the password 74 input by connecting the USB key 26.
  • FIG. 10 (B) is a flowchart of the authentication process for FIG. 10 (A).
  • the password 74 is read from the USB key 26 in step S1
  • the encryption key 80 is generated from the input password 74 in step S2.
  • step S3 the encrypted password 78 is read from the MO medium 15, the encrypted password is decrypted with the encryption key 80 generated in step S4, and the decrypted password and the entered password are compared and verified in step S5. Then, the process returns to step S5 in FIG. 5 to set the encryption processing mode when the verification is successful, and to set the normal mode when the verification is failed.
  • USB key 26 and the MO medium 15 as an encryption medium, it is possible to carry around and use data for a plurality of storage devices 10.
  • FIG. 11 is an explanatory diagram of another authentication process for inputting only the USB key strength password.
  • the storage state of the information required for authentication in Fig. 11 (A) only the password 74 is stored in the USB key 26, and the encryption password 78 is stored in the storage device 10 in the MO medium 15.
  • the encryption processing unit 72 of the storage device 10 has the function of generating the encryption key 80 for the password 74 as in the embodiment of FIG.
  • FIG. 11B is a flowchart of authentication processing for FIG. 11A.
  • the password 74 is read from the USB key 26 in step S1
  • the encryption processing unit 72 of the storage device 10 generates the encryption key 80 from the password 74 input in step S2.
  • the password is decrypted from the encrypted password 78 using the encryption key 80 generated in step S3, the password decrypted in step S4 is compared with the entered password 74, and the process returns to the main routine in FIG.
  • the encryption processing mode is set with success, and the normal mode is set with verification failure.
  • FIG. 12, FIG. 13 and FIG. 14 are flowcharts showing another embodiment of the control processing by the storage device 10 of the present invention.
  • the MO cartridge and the encryption medium are used. It is characterized by operating both memory cards.
  • step S1 when the power of the storage device 10 is turned on, the presence or absence of the USB key 26 is checked in step S1. After confirming the contents of 16, check in step S3 whether it is an encryption medium. In this case, both the MO cartridge 14 and the memory card 16 are determined as encryption media.
  • step S6 When the cryptographic processing mode is set in step S6, the connection of the host device is checked in step S7, and the peripheral device operation mode is set in step S8. If there is no connection, the single operation mode is set in step S14.
  • step S8 when the read command is determined in step S9, the medium strength of the MO cartridge or memory card to be accessed at this time in step S10 is read out. Decrypt and transfer to host device.
  • step S11 If a write command is executed in step S11, the host device starts in step S12. The data is encrypted and written to the MO cartridge or memory card medium. Then, the processes in steps S9 to S12 are repeated until a stop instruction is issued in step S13.
  • step S14 If the single operation mode is set in step S14, the presence / absence of a copy request is checked in step S15. If there is a copy request, the process proceeds to step S16 to perform the next process.
  • step S17 the process proceeds to step S18, where the MO cartridge or memory card menu is displayed. If the selected data is encrypted data, it is decrypted and displayed. The processing from step S15 is repeated until a stop instruction is issued in step S19.
  • step S21 of Fig. 13 When the normal mode is set in step S20 of Fig. 13, the processing of steps S21 to S31 is performed. This is basically the same as the processing in steps S20 to S31 in FIG. In FIG. 13, if there is no connection of the host device in step S21, the process proceeds to step S32 in FIG. 14 to set the single operation mode. Steps S32-S44 in FIG. 14 are basically the same as steps S32-S44 in FIG.
  • FIG. 15 is a flowchart of control processing when encryption key information is input by the remote controller 24.
  • the power of the storage device 10 is turned on, the contents of the storage medium are confirmed in step S2, and then it is checked in step S3 whether the encryption medium is strong. Receives encryption key information from 24 and executes authentication processing.
  • step S6 If it is determined in step S5 that authentication has succeeded in this authentication process, the encryption processing mode is set in step S6. On the other hand, if authentication fails, the normal mode is set in step S20.
  • the processing after setting the encryption processing mode in step S6 is the same as the processing in steps S7 to S19 in FIG.
  • the processing when the normal mode is set in step S20 is the same as the processing in steps S21-S31 in FIG. 6 and steps S32-S44 in FIG.
  • step S4 The transmission of the encryption key information by the remote controller 24 in step S4 is performed by pressing an operation button for transmitting the encryption key provided in the remote controller 24.
  • the password may be transmitted by the button operation of the remote controller 24 and received and input to the storage device 10.
  • FIG. 16 is a flowchart of control processing when encryption key information is input through the operation unit of the apparatus.
  • this control process after checking the contents of the storage medium in step S2, it is checked in step S3 whether it is an encryption medium. Display the input screen for entering the word on the LCD of the storage device 10 shown in A).
  • a password is input to the input screen using the direction keys 30-1 to 30-4 and the enter key 32 of the operation unit 30, and an authentication process based on the password input by the button operation is performed.
  • the encryption process mode is set in step S6, and the processes after step S6 are the same as steps S7 to S19 in FIG.
  • step S20 If the authentication fails, the normal mode is set at step S20. In this case, the same processing as steps S21-S31 in FIG. 6 and steps S32-S44 in FIG. 7 is performed.
  • the setting may allow the user to select an operating mode.
  • a log file or file is automatically generated at a time or an internal time arbitrarily set by a user based on a real time clock 58 provided in the main processor 54.
  • Create a folder with a time stamp and log or host 12 Date and time management processing is performed to store and manage data sent from G12 in time units.
  • Such a date management process can be used to automatically back up the operation history of the host 12 and data processed during a certain period of time.
  • a separate application with a synchronization function is provided on the host 12 side.
  • the power used for the MO drive and the memory card controller as the storage device of the storage device is used.
  • a hard disk drive (HDD) or a suitable storage drive is provided.
  • IEEE is also used as a dedicated sub-processor for interface that performs input / output processing with the host
  • 1394USB is taken as an example, a wireless interface may be used in addition to this, and an appropriate interface processor (LSI) may be used as necessary.
  • LSI interface processor
  • the above embodiment may store only the password encryption key or the encryption key, which is an example in which only the password is stored in the USB key 26.
  • an encryption magic number that is obtained by encrypting the device's unique magic number is registered in advance in the medium or device, and the encryption key magic number is determined by the encryption key. Decrypt and compare with the magic number unique to the device.
  • the present invention includes appropriate modifications that do not impair the object and advantages thereof, and is not limited by the numerical values shown in the above embodiments.
  • the present invention provides a computer executed by the computer of the storage device, specifically, the main processor 54.
  • This program is shown in FIGS. 5 to 7, FIG. 8 (B), and FIG. 9 (B). ), Fig. 10 (B), Fig. 11 (B), and the contents shown in the flowcharts of Figs. 12-16.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

 記憶装置は、上位装置とのデータの入出力がなされ、データを処理するインタフェース処理部を備える。第1記憶媒体処理部は着脱自在な第1記憶媒体のデータの読み出し又は書き込みを行い、第2記憶媒体処理部は着脱自在な第2記憶媒体のデータの読み出し又は書き込みを行う。暗号キー入力部は暗号キー情報が上位装置を介さず記憶装置に直接入力する。暗号処理部は暗号キー入力部からの暗号キー情報の入力に基づいて暗号処理モードが設定され、データの暗号化又は復号化を実行する。

Description

明 細 書
記憶装置、制御方法及びプログラム
技術分野
[0001] 本発明は、パーソナルコンピュータ等のホストに対する周辺装置としての処理機能 と装置単体でデータ処理や表示等を行う処理機能を備えた記憶装置、制御方法及 びプログラムに関し、特に保存データを暗号ィ匕してセキュリティを確保する記憶装置
、制御方法及びプログラムに関する。 背景技術
[0002] 従来、パーソナルコンピュータ等のホストの外部記憶に使用する周辺装置としての 機能に加え、ホストのアプリケーションに依存せずに、例えば電子スチルカメラのメモ リカードに記憶した撮影画像を MOに書き込んだり、メモリカード又は MOの画像デ ータを装置の表示部や外部のテレビ装置に表示させるといった装置単体としての動 作機能を備えた記憶装置が考えられて 、る。
[0003] このような従来の記憶装置のセキュリティ対策としては、媒体アクセスに認証機能を 持たせると同時に媒体に保存しているデータを暗号ィ匕する必要があるが、従来のセ キユリティ対策は記憶装置を接続しているホストにインストールしたアプリケーションに よって、記憶装置に MO (光磁気ディスク媒体)などのリムーバブル媒体を投入した際 の認証とデータや画像をホストからリムーバブル媒体に書き込む際の暗号化とを行つ ている。
特許文献 1:特開平 10-083366号公報
特許文献 2:特開平 08 - 161178号公報
特許文献 3:実用新案登録第 3094734号公報
発明の開示
発明が解決しょうとする課題
[0004] し力しながら、このような従来の記憶装置にあっては、セキュリティ対策がホストに依 存して 、たため、例えばデジタルカメラで撮影したメモリカードの画像データを MOに コピーする場合には、記憶装置自体では暗号ィ匕ができないことから、 MOに保存した 後にパーソナルコンピュータに転送してアプリケーションにより暗号ィ匕し、その後に暗 号ィ匕データを MOに書き込むといった煩雑な操作を必要とする。同様に MOに保存 している暗号ィ匕データの復号も、暗号ィ匕データをホストに転送して復号する必要があ り、手間と時間が力かって非常に使いにくい問題がある。
[0005] また記憶装置をホストから切り離して装置単体で使用する場合には、暗号化はホス トのアプリケーションに依存して 、るために暗号ィ匕ができず、デジタルカメラで撮影し たメモリカードの画像データを MOに保存して 、るような場合、誰でも写真画像を自 由にみることができ、プライバシーを保つことができない問題がある。
[0006] 更に、このような記憶装置の利用法としては、ある記憶装置で MO等のリムーパブ ル媒体にデータを保存した後、他の記憶装置を使用してリムーバブル媒体力 デー タをコピーしたりビューヮに表示する媒体を持ち回す運用ができるが、ホストに依存し たセキュリティ対策では、他の記憶装置が同じ暗号ィ匕アプリケーションをもったホスト に接続されて 、な 、限り、暗号ィ匕データを格納したリムーバブル媒体の持ち回りによ る記憶装置の利用はできな 、問題がある。
[0007] 本発明は、ホストに依存することなく装置側でセキュリティ対策を簡単且つ確実に確 立して利用できる記憶装置、制御方法及びプログラムを提供することを目的とする。
課題を解決するための手段
[0008] この目的を達成するため本発明は次のように構成する。
[0009] (装置)
本発明は、上位装置とのデータの入出力がなされ、データを処理するインタフエ一 ス処理部を備えた記憶装置であって、着脱自在な第 1記憶媒体のデータの読み出し 又は書き込みを行う第 1記憶媒体処理部と、着脱自在な第 2記憶媒体のデータの読 み出し又は書き込みを行う第 2記憶媒体処理部と、暗号キー情報が上位装置を介さ ず記憶装置に直接入力される暗号キー入力部と、暗号キー入力部からの暗号キー 情報の入力に基づいて暗号処理モードが設定され、データの暗号化又は復号化を 実行する暗号処理部とを備えたことを特徴とする。 [0010] ここで、暗号処理部は、暗号処理モードを設定した際に、上位装置又は第 2記憶媒 体からのデータを暗号キー情報に基づいて暗号ィヒデータに変換して第 1記憶媒体 に記憶するか、または第 1記憶媒体からの暗号化データを暗号キー情報に基づいて 復号して上位装置、第 2記憶媒体又は自己のディスプレイに転送する。
[0011] 暗号処理部は、暗号処理モードを設定した際に、上位装置力も受信した暗号ィ匕デ ータを暗号キー情報に基づいて更に暗号ィ匕して 2重暗号ィ匕データに変換して第 1記 憶媒体に記憶し、第 1記憶媒体力 上位装置に転送する 2重暗号ィヒデータを暗号キ 一情報に基づ 、て暗号化データに復号する。
[0012] 暗号キー入力部は USBポートを備えた USBインタフェースであり、 USBポートに接 続した USBキー (USBデバイス)に記憶された暗号キー情報を読み出して暗号処理 部に入力する。
[0013] 暗号キー入力部は赤外線受信部であり、リモートコントローラ力も赤外線により送信 された暗号キー情報を受信して暗号処理部に入力する。
[0014] 暗号キー入力部はユーザ操作部であり、操作入力された暗号キー情報を暗号処理 部に転送する。
[0015] 暗号キー入力部は、暗号キー情報としてパスワードと暗号キーを入力し、暗号処理 部は、暗号キーにより予め保存された暗号パスワードを復元して入力パスワードと比 較し、照合成功で暗号処理モードを設定し、照合失敗で通常モードを設定する。
[0016] 暗号キー入力部は、暗号キー情報としてパスワードを入力し、暗号処理部は、パス ワードから暗号キーを生成して予め保存された暗号パスワードを復元して入力パスヮ ードと比較し、照合成功で暗号処理モードを設定し、照合失敗で通常モードを設定 する。
[0017] 暗号処理部は、暗号キー情報が存在しな!、場合は、第 1記憶媒体又は第 2記憶媒 体からの暗号ィヒデータの読出要求に対し表示処理部により暗号キー情報の入力を 要求するエラーメッセージを表示させる。
[0018] 暗号処理部は、暗号キー情報が存在しな!、場合は、第 1記憶媒体又は第 2記憶媒 体からの暗号ィ匕データの読出要求に対し読み出しを禁止して暗号ィ匕データの存在 を隠蔽する。 [0019] 暗号処理部は、暗号キー情報が存在しな!、場合は、第 1記憶媒体又は第 2記憶媒 体に格納したファイルメニューに非暗号ィ匕データのみを表示し、暗号化データの存 在を隠蔽する。
[0020] (方法)
本発明は、記憶装置の制御方法を提供する。即ち本発明は、上位装置とのデータ の入出力がなされ、データを処理するインタフェース処理部を備えた記憶装置の制 御方法に於いて、
着脱自在な第 1記憶媒体のデータの読み出し又は書き込みを行う第 1記憶媒体処 理ステップと、
着脱自在な第 2記憶媒体のデータの読み出し又は書き込みを行う第 2記憶媒体処 理ステップと、
暗号キー情報が上位装置を介さずに記憶装置に直接入力される暗号キー入力ス テツプと、
暗号キー入力部からの暗号キー情報の入力に基づ!、て暗号処理モードが設定さ れ、データの暗号ィ匕又は復号ィ匕を実行する暗号処理ステップと、
を備えたことを特徴とする。
[0021] (プログラム)
本発明は,記憶装置のコンピュータで実行されるプログラムを提供する。即ち、本発 明のプログラムは、上位装置とのデータの入出力がなされ、データを処理するインタ フェース処理咅を備えた記'隐装置のコンピュータに、
着脱自在な第 1記憶媒体のデータの読み出し又は書き込みを行う第 1記憶媒体処 理ステップと、
着脱自在な第 2記憶媒体のデータの読み出し又は書き込みを行う第 2記憶媒体処 理ステップと、
暗号キー情報が上位装置を介さずに記憶装置に直接入力される暗号キー入力ス テツプと、
暗号キー入力部からの暗号キー情報の入力に基づ!、て暗号処理モードが設定さ れ、データの暗号ィ匕又は復号ィ匕を実行する暗号処理ステップと、 を実行させることを特徴とする。
[0022] なお、本発明の制御方法及びプログラムの詳細は、記憶装置の場合と基本的に同 じになる。
発明の効果
[0023] 本発明によれば、記憶装置に暗号情報キーとして機能するメモリステックなどの US Bキーを挿入接続することで、暗号キー情報が自動的に入力されて暗号認証処理が 行われ、認証成功で暗号処理モードが設定され、ホストやカード媒体 (第 2記憶媒体 )からディスク媒体 (第 1記憶媒体)に保存するデータの暗号化とディスク媒体から読 み出した暗号ィ匕データの復号を、上位装置に依存せずに装置自体で処理すること ができ、リムーバブルなディスク媒体やカード媒体に保存して利用するデータのセキ ユリティ対策を簡単且つ確実にとることができる。
[0024] またホストと接続せずに装置単体として動作させる際のカード媒体とディスク媒体と の間のコピー処理やディスプレイに表示する際にも、暗号キー情報を格納した例え ば USBキーを挿入するだけで、通常データの暗号ィ匕によるコピー、暗号化データの 復号コピー、暗号化データの復号表示が簡単できる。
[0025] また暗号処理を解除したい場合には、暗号キー情報を格納した例えば USBキーを 取り外すだけで通常モードとすることができる。
[0026] 更に、暗号ィ匕データを保存したリムーバブルなディスク媒体やカード媒体を他の装 置で利用する持ち回り運用は、媒体と一緒に暗号キー情報を格納した USBキーを 持参すればよぐ装置が変わっても暗号処理をそのまま利用することができる。
[0027] 更に、暗号キー情報の入力は、 USBキー以外に、記憶装置の操作に使用するリモ ートコントローラや記憶装置に設けている操作釦によっても入力することができ、この ため USBキーを忘れたような場合でも、例えばパスワードを釦操作で入力することに より、暗号認証処理を有効として暗号処理モードでの運用ができる。
図面の簡単な説明
[0028] [図 1]本発明の記憶装置とその利用形態の説明図 [図 2]本発明の記憶装置の平面及び正面図
[図 3]本発明の記憶装置の左右の側面図
[図 4]本発明による記憶装置の機能構成の実施形態を示したブロック図
[図 5]USBキー使用して、 MO媒体を暗号化媒体とした場合の本発明による制御処 理のフローチャート
[図 6]図 5に続く制御処理のフローチャート
[図 7]図 6に続く制御処理のフローチャート
[図 8]USBキー力 パスワードと暗号キーを入力する認証処理のフローチャート [図 9]USBキー力 パスワードと暗号キーを入力する他の認証処理のフローチャート [図 10]USBキーからパスワードのみを入力する認証処理のフローチャート
[図 11]USBキーとしてパスワードのみを入力する他の認証処理のフローチャート [図 12]USBキーを使用して MO媒体及びメモリカードの両方に暗号ィ匕データを格納 する場合の本発明による制御処理のフローチャート
[図 13]図 12に続く制御処理のフローチャート
[図 14]図 13に続く制御処理のフローチャート
[図 15]リモートコントローラにより暗号キー情報を入力する場合の制御処理のフロー チャート
[図 16]装置操作部により暗号キー情報を入力する場合の制御処理のフローチャート 発明を実施するための最良の形態
[0029] 図 1は本発明による記憶装置とその利用形態の説明図である。図 1において、本発 明の記憶装置 10は、上位装置となるパーソナルコンピュータなどのホスト 12に接続さ れて外部記憶などの周辺装置として使用することができる。また本発明の記憶装置 1 0は、ホスト 12に対する接続を切り離した単体装置として使用することもできる。
[0030] また、例えば、デジタルカメラやビデオレコーダなどのデジタル家庭用電化製品の コントローラ (組み込みコンピュータ)を上位装置とし、インタフェース接続して、それら のデータ転送や保存等を目的とした記憶装置として使用することが可能である。
[0031] 記憶装置 10は、第 1記憶媒体となる MOカートリッジ 14の処理機能と、電子スチル カメラや携帯電話端末などの画像データを格納した第 2記憶媒体となるメモリカード 1 6-1, 16— 2の処理機能を備えており、後の説明で明らかにするように、装置自体に 液晶ディスプレイを持つと共に、外部にテレビ装置 18、オーディオシステム 20— 1ある いはヘッドホン 20-2を接続することができる。
[0032] なお、本実施形態では MOカートリッジの処理機能を備えたもので記憶装置を説明 するが、 DVDや CD等の可搬型記憶媒体を処理する処理機能に置き換える記憶装 置であっても良い。
[0033] カード状媒体の処理機能は、サイズに応じて、メモリステック、メモリカード、スマート メディア、マイクロドライブ、コンパクトフラッシュ (R)、ピクチャカード (変換アダプター 対応)などに対応可能になっている。
[0034] 更に、記憶装置 10に対しては暗号キー情報を格納した USBキー 26を必要に応じ て接続することができ、 USBキー 26を接続した状態で記憶装置 10は暗号処理モー ドで動作し、一方、 USBキー 26を接続しなければ通常モード (非暗号処理モード)で 動作する。
[0035] 記憶装置 10をホスト 12に接続した状態で周辺装置として使用する場合には、 MO カートリッジ 14やメモリカード 16— 1, 16— 2に対するホスト 12からのコマンドによる書 込みまたは読出しが実行できる。この場合、 USBキー 26の接続により暗号処理モー ドとなっている場合には、ホスト 12から例えば MOカートリッジ 14に対する書込データ を暗号化して書き込み、 MOカートリッジ 14に格納している暗号ィ匕されたデータは復 号してホスト 12に転送することになる。
[0036] 一方、装置単体動作としては、装置自身に設けている操作部の釦操作により、 MO カートリッジ 14とメモリカード 16— 1, 16— 2間のデータの移し替え(コピー)、 MOカー トリッジ 14またはメモリカード 16— 1, 16— 2に記憶している画像データの読出しによる 装置に設けている液晶ディスプレイまたは外部のテレビ装置 18に対する画像表示が できる。
[0037] 装置単体動作の場合にも、 USBキー 26が挿入接続されている場合には暗号処理 モードが設定され、例えばメモリカード 16—1, 16— 2のオリジナルデータを MOカート リッジ 14に移し替えるコピー処理の際に暗号ィ匕が行われる。また、 MOカートリッジ 14 に格納された暗号ィ匕データを読み出してテレビ装置 18で再生する場合には、読み 出した暗号ィ匕データを復号して表示させることになる。
[0038] 図 2は本発明による記憶装置 10の平面及び正面図である。図 2 (A)の平面図から 明らかなように、記憶装置 10の上部中央には液晶ディスプレイ 28が設けられ、その 下側に操作部 30と表示用の LED36を設けている。操作部 30には、決定ボタン 32、 方向キー 34— 1— 34— 4及びキャンセルボタン 34— 5が設けられている。操作部 30の 方向キー 34—1— 34— 4、決定ボタン 32及びキャンセルボタン 34— 5を使用すること で、液晶ディスプレイ 28に表示された初期画面のメニュー選択により装置単体動作 を行わせることができる。
[0039] 図 2 (B)の正面図を見ると、そこにはコンパクトフラッシュ(R)カード用のメモリカード スロット 38— 1と、 SDカードメモリスティック 'スマートメディア用スロットとして用いるメモ リカードスロット 26— 2、及びリモコン受光部 50が設けられている。
[0040] 図 3は本発明による記憶装置 10の左右の側面図であり、図 3 (A)の左側面には電 源スィッチ 40、ホスト接続用の USBコネクタ 42、テレビコネクタ 44及び電源コネクタ( DCジャック) 46が設けられ、右側面には MOスロット 48、リモコン受光部 50、更に US Bキーを接続する USBコネクタ 52を設けて ヽる。
[0041] 図 4は本発明による記憶装置 10の回路構成の実施形態を示したブロック図である。
図 4において、本発明の記憶装置 10の回路部には、ホスト 12の入出力処理を実行 するサブプロセッサとして、この実施形態にあっては USBブリッジサブプロセッサ 56 を設けている。 USBブリッジサブプロセッサ 56は、具体的には USBブリッジ用の LSI で実現される。なお、ホスト 12を接続するインタフェースとして、この例では USBブリ ッジサブプロセッサ 56を例にとっているが、これ以外に IEEE1394などのホストインタ フェースブリッジ用 LSIをサブプロセッサとして設けるようにしてもよ!、。
[0042] USBブリッジサブプロセッサ 56にカ卩え、記憶装置 10には更に、装置単体動作にお けるデータ転送と画像表示処理を実行するメインプロセッサ 54を設けて ヽる。メイン プロセッサ 54は USBブリッジサブプロセッサ 56を含む装置全体の管理を行 、、各デ バイスの処理状況、動作状況を監視し、ホスト 12との間の入出力制御及び装置単体 処理を必要に応じて選択的に実行させる。
[0043] 更に、メインプロセッサ 54には暗号処理部 72が設けられる。暗号処理部 72は、 US Bコネクタ 42に USBキー 26を接続した場合に、 USBキー 26に保存している暗号キ 一情報を読み込み、必要に応じて認証処理を行った後に暗号処理モードを設定し、 ホスト 12に接続された周辺装置として動作する際には、ホスト 12からのオリジナルデ ータを暗号化して MOカートリッジ 14に書き込み、また MOカートリッジ 14から読み出 した暗号化データを復号してホスト 12に転送する。また暗号ィ匕処理部 72は、ホスト 1 2との接続を切り離した単体動作の場合には、メモリカード 16のオリジナルデータを 暗号化して MOカートリッジ 14に書き込み、 MOカートリッジ 14の暗号化データを読 み出し、復号した後に、液晶ディスプレイ 28やテレビ装置 18に表示する。
[0044] 記憶装置 10の記憶デバイスとしては、 MOドライブ 64とメモリカードコントローラ 66 が設けられる。 MOドライブ 64に対しては、 MOカートリッジ 14を装着して、書込み、 読出しができる。メモリカードコントローラ 66に対しては、そのスロットに挿入したメモリ カードに対するデータの書込みと読出しができる。
[0045] MOドライブ 64及びメモリカードコントローラ 66は、メインプロセッサ 54のバスに接 続されている。ここで、メインプロセッサ 54と USBブリッジサブプロセッサ 56のバスは USBバスであるが、メインプロセッサ 54と MOドライブ 64及びメモリカードコントローラ 66のバスは例えば ATAバスとなり、メインプロセッサ 54の暗号化処理部 72で暗号化 されたデータは、 MOドライブ 64及びメモリカードコントローラ 66との間の ATAバス上 では暗号ィ匕データとして送受信されることになる。
[0046] メインプロセッサ 54のバスには、更に FROM60及び SDRAM62が設けられる。 F ROM60には、メインプロセッサ 54が実行するプログラムや暗号認証に必要な情報 が予め記憶されている。
[0047] SDRAM62は、メインプロセッサ 54の暗号処理部 72により、例えばホスト 12からの オリジナルデータを MOカートリッジ 14に格納する際の暗号ィ匕処理のメモリ領域とし て使用される。また、装置単体動作の際にメモリカード 16のオリジナルデータを暗号 化して MOカートリッジ 14に格納する際のメモリ領域としても SDRAM62が使用され る。
[0048] メインプロセッサ 54に対しては、操作部 30、 LED表示部 31、 USBキー 26を接続 する USBコネクタ 52、更にリアルタイムクロック (RTC) 58が接続されている。なお記 憶装置 10には図示しない電源供給ユニットが設けられ、外部の ACアダプタによる電 源供給を受けて、例えば DC5ボルト、 DC3. 3ボルト及び DC2. 5ボルトの、各回路 部に必要な電源を供給して 、る。
[0049] 更に、メインプロセッサ 54に対してはビデオエンコーダ 68が設けられ、ビデオェン コーダ 68の出力は装置自身に設けた液晶ディスプレイ 28に接続されると同時に、外 部のテレビ装置 18を接続するためのビデオコントローラ 70に接続される。
[0050] メインプロセッサ 54と USBブリッジサブプロセッサ 56の間は制御ライン 55により接 続されており、両者間で処理要求とその応答を行うことができる。またメインプロセッサ 54は、ホスト 12の USBコネクタ 42に対する接続を判別する際に、ホスト 12による US Bブリッジサブプロセッサ 56に対する入出力処理を実行可能とする周辺機動作モー ドを設定し、この状態で操作部 30のスィッチ動作で装置単体動作の処理要求を判別 した場合には、 USBブリッジサブプロセッサ 56によるホスト 12との入出力処理を解除 して装置を単体動作モードに設定する。なお電源投入時にホスト 12の USBコネクタ 42に対する接続が検出されな力つた場合には、単体動作モードの設定で立ち上が ることになる。
[0051] メインプロセッサ 54に設けた暗号処理部 72は、記憶装置 10の電源投入による立上 げ時に、 USBコネクタ 52に対する USBキー 26の接続の有無をチェックし、 USBキ 一 26の接続があれば暗号処理モードを設定して動作し、 USBキー 26が接続されて いない場合には通常モードを設定して動作することになる。もちろん、通常モードを 設定した動作状態で USBコネクタ 52に対する USBキーの接続を検出すると、その 段階で暗号処理モードを設定して動作することになる。即ち、本発明の記憶装置 10 にあっては、 USBキー 26を接続すれば暗号処理が行われ、 USBキー 26を外せば 通常処理が行われることになる。
[0052] 暗号処理部 72によるオリジナルデータの暗号化は、 USBキーに記憶されている暗 号キー情報キーに基づいた暗号ィヒ処理を実行してオリジナルデータを暗号ィヒデータ に変換するエンコード機能と、暗号ィ匕データを元のオリジナルデータに変換するデコ ード機能を備えている。
[0053] 暗号処理部 72で使用する暗号ィ匕アルゴリズムとしては、 1つの鍵で暗号ィ匕し同じ鍵 で復号ィ匕する共通鍵暗号アルゴリズム、ある 、は公開鍵で暗号ィ匕し秘密鍵で復号ィ匕 する公開鍵暗号方式など、適宜の暗号ィ匕アルゴリズムを使用することができる。共通 鍵暗号方式としては、 DES (DATA Encryption Standard)や、 AES (Advance d Encryption Standard)などが使用できる。また共通鍵暗号方式としては RAS などが使用できる。
[0054] 暗号処理部 72による暗号ィ匕処理は、ホスト 12に接続した場合の周辺機動作モード と、ホスト 12との接続を切り離した単体動作モードで異なる。
[0055] 周辺機動作モードにあっては次の暗号処理を行う。
• ホスト 12からのライトコマンドによるライトデータを暗号化して MOカートリッジ 14に 書き込む。
• ホスト 12からのリードコマンドに対し、 MOカートリッジの暗号化データを復号して 転送する。
[0056] なお、ホスト 12からメモリカードコントローラ 66に挿入されたメモリカード 16に対して も、 MOカートリッジ 14の場合と同様に、ライトで暗号化、リードで復号の処理を行うこ とがでさる。
[0057] 一方、装置単体動作モードにあっては、異なる媒体間のコピー処理と媒体力 液晶 ディスプレイ 28に表示する表示処理とがある。装置単体動作モードにおけるコピー処 理は次の暗号化処理を行う。
• メモリカード 16のオリジナルデータを暗号化して MOカートリッジ 14にコピーする。
• MOカートリッジ 14の暗号化データを復号化してメモリカード 16にコピーする。
• MOカートリッジ 14の暗号化データをそのままメモリカード 16にコピーする。
[0058] また装置単体動作モードにおける表示処理の際には、次の暗号処理を行う。
• MOカートリッジ 14の暗号ィ匕データを復号して、液晶ディスプレイ 28またはテレビ 装置 18に表示する。
• メモリカード 16の暗号ィ匕データを復号して、液晶ディスプレイ 28またはテレビ装置 18に表示する。
[0059] 更に本発明の暗号化処理部 72にあっては、基本的には USBキー 26が接続されて いれば暗号処理モードを設定し、接続していなければ通常モードを設定する力 更 に USBキー 26にパスワードなどの認証情報を記憶しておき、ノ スワードと暗号キー に基づいて暗号認証を行い、認証に成功した場合に暗号処理モードを設定し、認証 失敗で通常モードを設定することもできる。この認証処理を暗号処理モードの設定に 組み合わせることで、記憶装置 10におけるセキュリティを更に高めることができる。
[0060] また本発明の記憶装置 10にあっては、 USBキー 26により暗号処理を行う際に、暗 号処理を行う媒体を特定するため、例えば MOカートリッジ 14に対し初期設定により 暗号ィ匕媒体とするか否力の設定 (媒体フォーマット時 Z初期化時に所定の暗号キー による暗号化媒体として予め設定)を行って、暗号化媒体を示す情報を媒体システム 領域などに保存しておき、暗号ィ匕媒体であることを認識して、暗号キーに基づく認証 処理の下に暗号処理モードを設定することができる
更に本発明の記憶装置 10は、 USBキー 26による暗号処理モードの設定以外に、 リモートコントローラ 24による暗号キー情報の入力、または操作部 30のボタン操作に よる暗号キー情報の入力によっても、暗号処理モードを設定することができるようにし ている。
[0061] 図 5は USBキーにより暗号動作モードを設定し、且つ MO媒体に暗号化データを 格納する場合の本発明による制御処理のフローチャートである。
[0062] 図 5において、記憶装置 10の電源を投入すると、まずステップ S1で USBキー 26の USBコネクタ 52に対する接続の有無をチェックし、 USBキー 26があればステップ S2 に進み、ストレージ媒体の内容を確認する。このストレージ媒体の内容は、そのとき記 憶装置 10にセットされている媒体であり、例えば MOカートリッジ 14やメモリカード 16 の内容を確認する。
[0063] 次にステップ S3でストレージ媒体が暗号化媒体か否かチェックする。この処理にあ つては、暗号化媒体として MOカートリッジ 14が設定されていることから、 MOカートリ ッジ 14が投入されていれば暗号ィ匕媒体ありと判定する。
[0064] 次に、ステップ S4で USBキー 26を用いた暗号キーに基づく認証処理を実行する。
この暗号キーに基づく認証処理については、後の説明で明らかにする。ステップ S5 で認証成功を判別すると、ステップ S6に進み、暗号処理モードを設定する。認証失 敗であれば、ステップ S20で通常モードを設定する。 [0065] ステップ S6で暗号処理モードを設定した場合には、ステップ S7で上位装置として のホスト 12の接続の有無をチェックし、接続があればステップ S8に進み、周辺機器 動作モードを設定する。接続がなければ、ステップ S 14で単体動作モードを設定する
[0066] ステップ S8で周辺機器動作モードを設定した場合には、ホスト 12からの周辺機器 選択コマンドに対し MOカートリッジ 14のファイル内容を転送して、ホスト画面上にフ アイル内容のメニューを展開し、ホスト 12において記憶装置 10に対するファイル選択 による書込みまたは読出しができるようにする。
[0067] 続いてステップ S9でホスト 12からのリードコマンドの有無をチェックしており、リード コマンドを受信するとステップ S10に進み、 MOカートリッジ 14力も読み出した暗号ィ匕 データを復号してホストに転送する。またステップ S11でホストからのライトコマンドを 受信した場合には、ステップ S 12でホストからのデータを暗号化して MOカートリッジ 14に書き込む。このような周辺機器動作モードの処理を、ステップ S 13で停止指示 があるまで繰り返す。
[0068] なおステップ S9— S13の周辺機動作モードの設定によるリードライト処理にあって は、停止指示があるまで周辺機器動作モードの設定状態を維持しているが、操作部 30の釦操作により単体動作モードへの切替指示があった場合には、周辺機器動作 モードを解除して単体動作モードに切り替えることができる。
[0069] ステップ S14の単体動作モードの設定が行われた場合には、ステップ S15でコピー 要求の有無をチェックしており、コピー要求があると、ステップ S16に進み、次の処理 を行う。
• コピー元のメニュー表示
• コピー元力 Sメモリカードの場合、メモリカードのデータを暗号化して MOカートリッジ にコピー
• コピー元が MOカートリッジ 14の場合、暗号化データを復号してメモリカードにコピ
[0070] 続いてステップ S 17で表示要求の有無をチェックしており、表示要求があるとステツ プ S 18において次の処理を行う。 • 媒体内容のメニュー表示
• MOカートリッジの場合は暗号ィ匕データを復号して表示
• メモリカードの場合はデータをそのまま表示
[0071] この単体動作モードにあっては、ステップ S15— S18の処理を、ステップ S19で停 止指示があるまで繰り返す。もちろん単体動作モード中にあっても、操作部 30の釦 操作で周辺機動作モードが設定された場合には、単体動作モードから周辺機動作 モードに切り替えることができる。
[0072] 次に、図 6のステップ S20で通常動作モードが設定された場合の処理を説明する。
通常動作モードがステップ S 20で設定されるとステップ S21に進み、上位装置として のホスト 12の接続の有無をチェックする。ホストの接続があれば、ステップ S22で周辺 機器動作モードを設定する。
[0073] 続いてステップ S23でリードコマンドの有無を判別し、リードコマンドを受信すると、 ステップ S24で MOカートリッジ 14のデータが暗号化データか否かチェックする。喑 号ィ匕データであった場合にはステップ S25に進み、アクセス許可の装置設定がある か否かチェックする。
[0074] アクセス許可の装置設定の有無は、記憶装置 10を最初に使用する際の初期設定 で必要に応じて適宜に行われている。アクセス許可の装置設定が判別されると、ステ ップ S26に進み、 MOカートリッジ 14から読み出した暗号化データをそのままホストに 転送する。
[0075] 一方、ステップ S25でアクセス許可の装置設定がなかった場合には、ステップ S28 でリードコマンドに対するアクセスを禁止し、これによつて MOカートリッジ 14に記憶し ている暗号ィ匕データをホスト 12に送ることを禁止してデータを隠蔽する。
[0076] 一方、ステップ S24で暗号化データでなかった場合には、ステップ S27で通常のリ ードコマンドの場合と同様、 MOカートリッジ 14のデータを読み出してホスト 12に転送 する。
[0077] ステップ S23でリードコマンドでなかった場合には、ステップ S30でライトコマンドか 否かチェックし、ライトコマンドであれば、ステップ S31でホストからのデータを MO力 ートリッジ 14に書き込む。ステップ S23からの処理は、ステップ S29で停止指示があ るまで繰り返される。
[0078] 図 6のステップ S21で通常モード設定後に上位装置の接続がな力つた場合には、 図 7のステップ S32に進み、単体動作モードを設定する。単体動作モードを設定した 場合には、ステップ S33でコピー要求の有無をチェックし、コピー要求があれば、ステ ップ S34でメモリカード 16と MOカートリッジ 14の間でコピー元からコピー先への転送 コピーを行う。
[0079] この場合、メモリカード 16及び MOカートリッジ 14のデータをそのまま転送コピーす ることになる。例えば、メモリカード 16がオリジナルデータであれば、このオリジナルデ ータをそのまま MOカートリッジ 14に転送コピーする。また、 MOカートリッジ 14のデ ータが暗号ィ匕データであれば、暗号ィ匕データをそのままメモリカード 16に転送コピー する。
[0080] 続いてステップ S35でデータ表示要求の有無をチェックしており、データ表示要求 があると、ステップ S36で要求された媒体のデータが暗号化データか否かチェックす る。暗号ィ匕データであれば、ステップ S37でアクセス許可の装置設定の有無をチエツ クし、装置設定があれば、ステップ S38で暗号化データであることのメッセージ表示を 液晶ディスプレイ 28に行った後、ステップ S39で暗号キー情報の入力を要求するェ ラーメッセージを表示する。具体的には、 USBキー 26の接続を要求するエラーメッセ ージを表示する。
[0081] この暗号認証を要求するエラーメッセージの表示に対し、ステップ S40で USBキー 26の接続を判別すると、図 5のステップ S2に戻り、電源投入時に USBキー 26を接続 した場合と同様な処理により暗号処理モードに入ることができる。 USBキー 26の接 続がステップ S40でなければ、ステップ S41で停止指示を待って処理を終了する。
[0082] 一方、ステップ S36でデータ表示要求の対象となった媒体格納データが通常デー タであった場合には、ステップ S42で MOカートリッジ 14またはメモリカード 16のデー タを読み出して表示する。
[0083] またステップ S36で暗号化データであった場合にステップ S37でアクセス許可の装 置要求の設定がなかった場合には、ステップ S43に進み、アクセスを禁止して暗号ィ匕 データの表示は行わず、これによつて暗号化データの存在自体を隠蔽する。この場 合にも、ステップ S44で停止指示があるまで、ステップ S33からの処理を繰り返すこと になる。
[0084] 図 8は図 5のステップ S4で行われる暗号キー情報に基づく認証処理の詳細を示し た説明図である。
[0085] 図 8 (A)は認証処理に使用する各種の情報の格納状態を示して!/、る。図 8 (A)に おいて、 USBキー 26には、この実施形態にあってはパスワード 74と暗号キー 76を 格納している。また暗号ィ匕媒体として使用する MO媒体 15には暗号ィ匕パスワード 78 をユーザ領域以外の例えばシステム領域に格納している。
[0086] MO媒体 15に対する暗号ィ匕パスワード 78の格納は、 MO媒体 15を暗号化媒体と して使用する際の初期設定の際に USBキー 26を使用し、 USBキー 26から入力した パスワード 74を暗号処理部 72により暗号キー 76を用いて暗号化して格納している。
[0087] このような USBキー 26及び MO媒体 15を記憶装置 10にセットした場合の認証処 理は、図 8 (B)のフローチャートのようになる。この認証処理にあっては、ステップ S1 で USBキー 26からパスワード 74と暗号キー 76を読み込み、ステップ S2で MO媒体 15から暗号化パスワード 78を読み込む。
[0088] 続いてステップ S3で暗号キー 76により MO媒体 15から読み込んだ暗号化パスヮー ドを復号し、ステップ S4で復号したパスワードとし、 USBキー 26から入力した入力パ スワードを比較照合する。そして図 5のステップ S5のメインルーチンに戻り、ステップ S 5の認証成功であればステップ S6で暗号処理モードを設定し、認証失敗であればス テツプ S20で通常モードを設定する。
[0089] 図 8のような USBキー 26と MO媒体 15による認証処理にあっては、 USBキー 26と MO媒体 15の組み合わせにより、複数の本発明の記憶装置 10を対象にデータを持 ち周りして利用する運用が実現できる。
[0090] 図 9は USBキー力 パスワードと暗号キーを入力する他の認証処理の説明図であ る。
[0091] 図 9 (A)は認証処理に必要な情報の格納状態であり、この実施形態にあっては US Bキー 26にパスワード 74と暗号キー 76が保存され、暗号化パスワード 78は MO媒体 15ではなく記憶装置 10の暗号処理部 72、具体的には図 4の SDRM62に格納され ている。
[0092] 図 9 (B)は図 9 (A)の認証に必要な情報の格納状態における認証処理のフローチ ヤートである。この認証処理にあっては、ステップ S1で USBキー 26からパスワード 74 と暗号キー 76を読み込み、ステップ S2で暗号キーにより記憶装置 10に保存している 暗号化パスワード 78を復号し、ステップ S3で復号化したパスワードと USBキー 26か ら入力した入力パスワードを比較照合し、図 5のメインルーチンにリターンし、照合成 功で暗号処理モードを設定し、照合失敗で通常モードを設定することになる。
[0093] この図 9の実施形態のように、暗号キーにより復号して認証に使用する暗号ィ匕パス ワード 78を MO媒体 15ではなく記憶装置 10そのものに保存しておくことで、 USBキ 一 26を記憶装置固有の暗号キーとして使用することができる。
[0094] 図 10は USBキーからパスワードを入力する他の認証処理のフローチャートである。
図 10 (A)は認証処理に必要な情報の格納状態であり、この実施形態にあっては US Bキー 26にはパスワード 74のみが記録されており、暗号キーは記録されていない。
[0095] また MO媒体 15には初期設定の際に暗号ィ匕パスワード 78が保存されている。記憶 装置 10に設けている暗号処理部 72は USBキー 26の接続で入力したパスワード 74 力も暗号キー 80を生成する暗号キー生成機能を備えている。
[0096] 図 10 (B)は図 10 (A)を対象とした認証処理のフローチャートである。この認証処理 は、ステップ S1で USBキー 26からパスワード 74を読み込み、ステップ S 2で入力パス ワード 74から暗号キー 80を生成する。
[0097] 続いてステップ S3で MO媒体 15から暗号化パスワード 78を読み込み、ステップ S4 で生成した暗号キー 80により暗号ィ匕パスワードを復号し、ステップ S5で復号したパス ワードと入力したパスワードを比較照合し、図 5のステップ S5にリターンして照合成功 で暗号処理モードを設定し、照合失敗で通常モードを設定することになる。
[0098] このため USBキー 26と暗号化媒体としての MO媒体 15の組み合わせにより、複数 の記憶装置 10に対し、データを持ち回りして利用する運用が可能である。
[0099] 図 11は USBキー力 パスワードのみを入力する他の認証処理の説明図である。図 11 (A)の認証に必要な情報の保存状態にあっては、 USBキー 26にはノ スワード 74 のみが保存されており、暗号化パスワード 78は MO媒体 15では記憶装置 10に保存 されている。記憶装置 10の暗号処理部 72は図 10の実施形態と同様、パスワード 74 力も暗号キー 80を生成する機能を備えて 、る。
[0100] 図 11 (B)は図 11 (A)を対象とした認証処理のフローチャートである。この認証処理 は、ステップ S1で USBキー 26からパスワード 74を読み込み、ステップ S 2で入力した パスワード 74から記憶装置 10の暗号処理部 72が暗号キー 80を生成する。
[0101] 続いてステップ S3で生成した暗号キー 80により暗号化パスワード 78からパスワード を復号し、ステップ S4で復号したパスワードと入力したパスワード 74を比較照合し、 図 5のメインルーチンにリターンし、照合成功で暗号処理モードを設定し、照合失敗 で通常モードを設定することになる。
[0102] 図 12、図 13及び図 14は本発明の記憶装置 10による制御処理の他の実施形態を 示したフローチャートであり、この実施形態にあっては、暗号ィ匕媒体として MOカート リッジ及びメモリカードの両方を対象として運用することを特徴とする。
[0103] 図 12において、記憶装置 10の電源を投入するとステップ S1で USBキー 26の接続 の有無をチェックし、 USBキーの接続を判別するとステップ S2でストレージ媒体とし ての MOカートリッジ 14及びメモリカード 16の内容を確認した後、ステップ S3で暗号 化媒体か否かチェックする。この場合、 MOカートリッジ 14及びメモリカード 16のいず れについても暗号ィ匕媒体と判別される。
[0104] 続ヽてステップ S4で暗号キーに基づく認証処理を実行する。この認証処理の詳細 は図 8—図 11のいずれかの処理となる。ステップ S5で認証成功が判別されると、ステ ップ S6で暗号処理モードが設定され、認証失敗は図 13のステップ S20で通常モー ドが設定される。
[0105] ステップ S6で暗号処理モードが設定されるとステップ S7で、上位装置の接続をチ エックし、ステップ S8で周辺機器動作モードを設定する。接続がなければステップ S1 4で単体動作モードの設定となる。
[0106] ステップ S8の周辺機器動作モードにあっては、ステップ S9でリードコマンドを判別 すると、ステップ S10でこのときアクセス対象となっている MOカートリッジまたはメモリ カードの媒体力 読み出した暗号ィ匕データを復号して上位装置に転送する。
[0107] またステップ S11でライトコマンドを実施した場合にはステップ S12で上位装置から のデータを暗号ィ匕して MOカートリッジまたはメモリカードの媒体に書き込む。そして このステップ S9— S 12の処理をステップ S 13で停止指示があるまで繰り返す。
[0108] ステップ S14で単体動作モードが設定された場合には、ステップ S15でコピー要求 の有無をチェックし、コピー要求があればステップ S16に進み次の処理を行う。
(1)コピー元となる MOカートリッジまたはメモリカードの内容のメニュー表示
(2)コピー元が暗号ィ匕データの場合は、そのままコピー転送。
(3)コピー元が通常データの場合は、暗号ィ匕してコピー転送。
[0109] 続いてステップ S 17で表示要求を判別するとステップ S 18に進み、 MOカートリッジ またはメモリカードのメニューを表示し、選択したデータが暗号ィ匕データであればこれ を復号して表示する。このステップ S 15からの処理はステップ S 19で停止指示がある まで繰り返す。
[0110] 図 13のステップ S20で通常モードが設定された場合にはステップ S21— S31の処 理を行う。これは図 6のステップ S20— S31の処理と基本的に同じである。また図 13 においてステップ S21で上位装置の接続がなかった場合には図 14のステップ S32 に進み、単体動作モードを設定する。図 14のステップ S32— S44は図 7のステップ S 32— S44の処理と基本的〖こ同じとなる。
[0111] 図 15はリモートコントローラ 24により暗号キー情報を入力する場合の制御処理のフ ローチャートである。図 15において、記憶装置 10の電源を投入すると、ステップ S2 でストレージ媒体の内容を確認した後、ステップ S3で暗号ィ匕媒体力否かチェックし、 暗号ィ匕媒体であればステップ S4によりリモートコントローラ 24から暗号キー情報を受 信して認証処理を実行する。
[0112] この認証処理にっ 、てステップ S5で認証成功を判別するとステップ S6で暗号処理 モードを設定する。一方、認証失敗であった場合にはステップ S20で通常モードを設 定する。ステップ S6で暗号処理モードを設定した後の処理は図 5のステップ S7— S1 9の処理と同じとなる。またステップ S20で通常モードを設定した場合の処理は図 6の ステップ S21— S31及び図 7のステップ S32— S44の処理と同じとなる。
[0113] ステップ S4におけるリモートコントローラから暗号キー情報を受信した認証処理の 詳細は、図 8—図 11に示した認証処理において、 USBキー 26に保存しているパスヮ ード 74や暗号キー 76がリモートコントローラ 24に格納されている点が相違し、その他 は同じとなる。
[0114] またステップ S4におけるリモートコントローラ 24による暗号キー情報の送信は、リモ ートコントローラ 24に設けている暗号キー送信用の操作釦を押すことで行う。また図 1 0及び図 11の認証処理のようにパスワード 74のみを入力する場合には、リモートコン トローラ 24の釦操作でパスワードを送信して記憶装置 10に受信入力するようにしても 良い。
[0115] 図 16は装置の操作部により暗号キー情報を入力する場合の制御処理のフローチ ヤートである。この制御処理にあっては、ステップ S2でストレージ媒体の内容確認を 行った後、ステップ S3で暗号ィ匕媒体か否かチェックし、暗号ィ匕媒体であった場合に はステップ S4で図 2 (A)に示した記憶装置 10の液晶ディスプレイ上にノ スワードを 入力するための入力画面を表示する。
[0116] この入力画面に対し操作部 30の方向キー 30— 1一 30— 4及び決定キー 32を使用 してパスワードを入力し、釦操作で入力したパスワードに基づく認証処理を行う。ステ ップ S4の認証処理につきステップ S5で認証成功が判別されるとステップ S6の暗号 処理モードの設定となり、ステップ S6以降については図 5のステップ S7— S19と同じ 処理となる。
[0117] また認証に失敗した場合にはステップ S20で通常モードが設定され、この場合には 図 6のステップ S21— S31及び図 7のステップ S32— S44と同じ処理を行う。
[0118] この図 16の装置操作部を使用した暗号キー情報の入力については、パスワードと 暗号キーの両方を入力することは操作が煩雑になることから、パスワードのみの入力 で認証を行う図 10または図 11の認証処理とすることが望ま 、。
[0119] また図 16の制御処理のように装置操作部の釦操作で暗号キー情報、すなわちパス ワードや暗号キーを入力する記憶装置 10とした場合には、暗号化動作モードか通常 モードかの設定はユーザが動作モードを選択できるようにしてもょ 、。
[0120] 更に本発明の記憶装置 10としては図 4のようにメインプロセッサ 54に設けているリ アルタイムクロック 58に基づきユーザが任意に設定した時刻またはインターノ レで自 動的にログファイルやタイムスタンプをもったフォルダを作成し、ホスト 12のログやホス ト 12から送られてくるデータを時刻単位で保存管理する日時管理処理を行う。
[0121] このような日時管理処理によりホスト 12の動作履歴や一定時間中に処理されたデ ータを自動的にバックアップする用途に用いることができる。このホスト 12と履歴デー タの電源に対しては別途ホスト 12側にシンクロナイド機能を持たせた連携アプリケー シヨンを設けることになる。
[0122] 尚、上記の実施形態は記憶装置の記憶デバイスとして MOドライブとメモリカードコ ントローラを例にとるものであった力 これ以外にハードディスクドライブ (HDD)や適 宜の記憶ドライブを設けるようにしてもょ 、。
[0123] またホストとの入出力処理を行うインターフェース専用のサブプロセッサとして IEEE
1394USBを例にとるものであつたが、これ以外にワイヤレスのインタフェースを用い てもよ 、し、さらに必要に応じて適宜のインタフェース用プロセッサ(LSI)を用いること ができる。
[0124] 更に上記の実施形態は、 USBキー 26にパスワードと暗号キー、又はパスワードの みを格納した場合を例にとるものであった力 暗号キーのみを格納するようにしてもよ い。 USBキー 26に暗号キーのみを格納した場合には、装置固有のマジックナンパ 一を暗号ィ匕した暗号ィ匕マジックナンバーを媒体又は装置に予め登録しておき、暗号 キーにより暗号ィ匕マジックナンバーを復号して装置固有のマジックナンバーと比較す ることで認証照合を行えば良 、。
[0125] また本発明はその目的と利点を損なうことのない適宜の変形を含み、更に上記の実 施形態に示した数値による限定は受けない。
[0126] 更に本発明は記憶装置のコンピュータ、具体的にはメインプロセッサ 54で実行され るプログラムを提供するものであり、このプログラムは図 5—図 7、図 8 (B)、図 9 (B)、 図 10 (B)、図 11 (B)及び図 12—図 16のフローチャートに示した内容を持つことにな る。

Claims

請求の範囲
[1] 上位装置とのデータの入出力がなされ、前記データを処理するインタフェース処理 部を備えた記憶装置に於!、て、
着脱自在な第 1記憶媒体のデータの読み出し又は書き込みを行う第 1記憶媒体処 理部と、
着脱自在な第 2記憶媒体のデータの読み出し又は書き込みを行う第 2記憶媒体処 理部と、
暗号キー情報が前記上位装置を介さず該記憶装置に直接入力される暗号キー入 力部と、
前記暗号キー入力部からの暗号キー情報の入力に基づ!、て暗号処理モードが設 定され、データの暗号化又は復号化を実行する暗号処理部と、
を備えたことを特徴とする記憶装置。
[2] 請求項 1記載の記憶装置に於!、て、前記暗号処理部は、前記暗号処理モードを設 定した際に、前記上位装置又は前記第 2記憶媒体からのデータを前記暗号キー情 報に基づいて暗号化データに変換して前記第 1記憶媒体に記憶する、または前記第 1記憶媒体からの暗号化データを前記暗号キー情報に基づいて復号して前記上位 装置、第 2記憶媒体又は自己のディスプレイに転送することを特徴とする記憶装置。
[3] 請求項 1記載の記憶装置に於!、て、前記暗号処理部は、前記暗号処理モードを設 定した際に、前記上位装置から受信した暗号化データを前記暗号キー情報に基づ いて更に暗号化して 2重暗号化データに変換して前記第 1記憶媒体に記憶し、前記 第 1記憶媒体から前記上位装置に転送する 2重暗号化データを前記暗号キー情報 に基づいて前記暗号化データに復号することを特徴とする記憶装置。
[4] 請求項 1記載の記憶装置に於いて、前記暗号キー入力部は USBポートを備えた U SBインタフェースであり、前記 USBポートに接続した USBキーに記憶された前記暗 号キー情報を読み出して前記暗号処理部に入力することを特徴とする記憶装置。
[5] 請求項 1記載の記憶装置に於いて、前記暗号キー入力部は赤外線受信部であり、 リモートコントローラ力 赤外線により送信された前記暗号キー情報を受信して前記 暗号処理部に入力することを特徴とする記憶装置。
[6] 請求項 1記載の記憶装置に於いて、前記暗号キー入力部はユーザ操作部であり、 操作入力された前記暗号キー情報を前記暗号処理部に転送することを特徴とする記 憶装置。
[7] 請求項 1記載の記憶装置に於いて、前記暗号キー入力部は、前記暗号キー情報と してパスワードと暗号キーを入力し、
前記暗号処理部は、前記暗号キーにより予め保存された暗号化パスワードを復元 して入力パスワードと比較し、照合成功で暗号処理モードを設定し、照合失敗で通常 モードを設定することを特徴とする記憶装置。
[8] 請求項 1記載の記憶装置に於いて、前記暗号キー入力部は、前記暗号キー情報と してパスワードを入力し、
前記暗号処理部は、前記パスワードから暗号キーを生成して予め保存された暗号 化パスワードを復元して入カノ スワードと比較し、照合成功で暗号処理モードを設定 し、照合失敗で通常モードを設定することを特徴とする記憶装置。
[9] 請求項 1記載の記憶装置に於いて、前記暗号処理部は、前記暗号キー情報が存 在しない場合は、前記第 1記憶媒体又は第 2記憶媒体からの暗号化データの読出要 求に対し前記表示処理部により暗号キー情報の入力を要求するエラーメッセージを 表示させることを特徴とする記憶装置。
[10] 請求項 1記載の記憶装置に於いて、前記暗号処理部は、前記暗号キー情報が存 在しない場合は、前記第 1記憶媒体又は第 2記憶媒体からの暗号化データの読出要 求に対し読み出しを禁止して前記暗号ィ匕データの存在を隠蔽することを特徴とする 記憶装置。
[11] 請求項 10記載の記憶装置に於いて、前記暗号処理部は、前記暗号キー情報が存 在しない場合は、前記第 1記憶媒体又は第 2記憶媒体に格納したファイルメニューに 非暗号化データのみを表示し、前記暗号ィヒデータの存在を隠蔽することを特徴とす る記憶装置。
[12] 上位装置とのデータの入出力がなされ、前記データを処理するインタフェース処理 部を備えた記憶装置の制御方法に於 、て、
着脱自在な第 1記憶媒体のデータの読み出し又は書き込みを行う第 1記憶媒体処 理ステップと、
着脱自在な第 2記憶媒体のデータの読み出し又は書き込みを行う第 2記憶媒体処 理ステップと、
暗号キー情報が前記上位装置を介さずに該記憶装置に直接入力される暗号キー 入力ステップと、
前記暗号キー入力部からの暗号キー情報の入力に基づ!、て暗号処理モードが設 定され、データの暗号ィ匕又は復号ィ匕を実行する暗号処理ステップと、
を備えたことを特徴とする記憶装置の制御方法。
[13] 請求項 12記載の記憶装置の制御方法に於 、て、前記暗号処理ステップは、前記 暗号処理モードを設定した際に、前記上位装置又は前記第 2記憶媒体からのデータ を前記暗号キー情報に基づいて暗号化データに変換して前記第 1記憶媒体に記憶 する、または前記第 1記憶媒体からの暗号化データを前記暗号キー情報に基づいて 復号して前記上位装置、第 2記憶媒体又は該記憶装置のディスプレイに転送するこ とを特徴とする記憶装置の制御方法。
[14] 請求項 12記載の記憶装置の制御方法に於 、て、前記暗号処理ステップは、前記 暗号処理モードを設定した際に、前記上位装置から受信した暗号化データを前記暗 号キー情報に基づいて更に暗号化して 2重暗号化データに変換して前記第 1記憶 媒体に記憶し、前記第 1記憶媒体から前記上位装置に転送する 2重暗号化データを 前記暗号キー情報に基づいて前記暗号化データに復号することを特徴とする記憶 装置の制御方法。
[15] 請求項 12記載の記憶装置の制御方法に於いて、前記暗号キー入力ステップは、 USBポートに接続した USBキーに記憶された前記暗号キー情報を読み出して入力 することを特徴とする記憶装置の制御方法。
[16] 請求項 12記載の記憶装置の制御方法に於 、て、前記暗号キー入力ステップは、リ モートコントローラ力も赤外線により送信された前記暗号キー情報を受信して入力す ることを特徴とする記憶装置の制御方法。
[17] 請求項 12記載の記憶装置の制御方法に於いて、前記暗号キー入力ステップはュ 一ザ操作部の操作による前記暗号キー情報を入力することを特徴とする記憶装置の 制御方法。
[18] 請求項 12記載の記憶装置の制御方法に於いて、前記暗号キー入力ステップは、 前記暗号キー情報としてパスワードと暗号キーを入力し、
前記暗号処理ステップは、前記暗号キーにより予め保存された暗号パスワードを復 元して入力パスワードと比較し、照合成功で暗号処理モードを設定し、照合失敗で通 常モードを設定することを特徴とする記憶装置の制御方法。
上位装置とのデータの入出力がなされ、前記データを処理するインタフェース処理 部を備えた記憶装置のコンピュータに、
着脱自在な第 1記憶媒体のデータの読み出し又は書き込みを行う第 1記憶媒体処 理ステップと、
着脱自在な第 2記憶媒体のデータの読み出し又は書き込みを行う第 2記憶媒体処 理ステップと、
暗号キー情報が前記上位装置を介さずに該記憶装置に直接入力される暗号キー 入力ステップと、
前記暗号キー入力部からの暗号キー情報の入力に基づ!、て暗号処理モードが設 定され、データの暗号ィ匕又は復号ィ匕を実行する暗号処理ステップと、
を実行させることを特徴とするプログラム。
ータの暗号ィ匕又は復号ィ匕を実行する暗号処理ステップと、
を実行させることを特徴とするプログラム。 請求項 19記載のプログラムに於いて、前記暗号処理ステップは、前記暗号処理モ ードを設定した際に、前記上位装置又は前記第 2記憶媒体からのデータを前記暗号 キー情報に基づいて暗号化データに変換して前記第 1記憶媒体に記憶する、または 、前記第 1記憶媒体からの暗号化データを前記暗号キー情報に基づいて復号して前 記上位装置、第 2記憶媒体又は該記憶装置のディスプレイに転送することを特徴と するプログラム。
PCT/JP2005/003005 2005-02-24 2005-02-24 記憶装置、制御方法及びプログラム WO2006090455A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/003005 WO2006090455A1 (ja) 2005-02-24 2005-02-24 記憶装置、制御方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/003005 WO2006090455A1 (ja) 2005-02-24 2005-02-24 記憶装置、制御方法及びプログラム

Publications (1)

Publication Number Publication Date
WO2006090455A1 true WO2006090455A1 (ja) 2006-08-31

Family

ID=36927106

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/003005 WO2006090455A1 (ja) 2005-02-24 2005-02-24 記憶装置、制御方法及びプログラム

Country Status (1)

Country Link
WO (1) WO2006090455A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009005121A (ja) * 2007-06-22 2009-01-08 Nikon Corp カメラシステムおよびカメラ
WO2020016777A1 (en) * 2018-07-19 2020-01-23 Secure Design Limited Encryption system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07134548A (ja) * 1993-11-09 1995-05-23 Fujitsu Ltd データ暗号化システム
JP2000322826A (ja) * 1999-03-09 2000-11-24 Sony Corp 記録再生システム、データ処理装置、再生装置、情報配信システム
JP2002100116A (ja) * 2000-07-17 2002-04-05 Sony Corp データ記録再生方法および装置、データ記録装置および方法、データ再生装置および方法並びに記録媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07134548A (ja) * 1993-11-09 1995-05-23 Fujitsu Ltd データ暗号化システム
JP2000322826A (ja) * 1999-03-09 2000-11-24 Sony Corp 記録再生システム、データ処理装置、再生装置、情報配信システム
JP2002100116A (ja) * 2000-07-17 2002-04-05 Sony Corp データ記録再生方法および装置、データ記録装置および方法、データ再生装置および方法並びに記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009005121A (ja) * 2007-06-22 2009-01-08 Nikon Corp カメラシステムおよびカメラ
WO2020016777A1 (en) * 2018-07-19 2020-01-23 Secure Design Limited Encryption system

Similar Documents

Publication Publication Date Title
TW544579B (en) System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
JP3389186B2 (ja) 半導体メモリカード及び読み出し装置
JP4687703B2 (ja) 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
CN102611555B (zh) 数据处理设备
US20050232593A1 (en) Recording/reproduction device and method thereof
JP5052878B2 (ja) 記憶装置及び利用者認証方法
WO2002033880A9 (fr) Reproduction de donnees/appareil d'enregistrement/procede et procede de mise a jour d'une liste
JP2007025060A (ja) 情報処理装置、および映像信号出力制御方法
JP2003233795A (ja) 半導体メモリカード及び読み出し装置
JP4717398B2 (ja) データ処理装置の制御方法
JP2007195110A (ja) 情報処理装置および鍵復元方法
JP6751856B2 (ja) 情報処理装置および情報処理システム
CN110929302A (zh) 一种数据安全加密存储方法及存储装置
WO2007142072A1 (ja) 端末装置及びこれを備えたデータ管理システム
JP2008225661A (ja) 電子機器、および情報処理方法
JP5085778B1 (ja) 情報処理装置、起動制御方法およびプログラム
JP6111427B2 (ja) 携帯型記録媒体、携帯型記録媒体を含むシステム、携帯型記録媒体のデータ復旧方法
WO2008068908A1 (ja) 情報処理装置および情報管理プログラム
WO2006090455A1 (ja) 記憶装置、制御方法及びプログラム
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
JP2017069940A (ja) 画像処理装置及び画像処理プログラム
JP2001060171A (ja) 携帯端末
US20090328146A1 (en) Method of generating authentication code in digital device
JP2009042929A (ja) 情報処理装置および認証制御方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 05719455

Country of ref document: EP

Kind code of ref document: A1

WWW Wipo information: withdrawn in national office

Ref document number: 5719455

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: JP