DE102004019681A1 - Verfahren zum Schreiben von Daten und Datenverarbeitungsgerät - Google Patents

Verfahren zum Schreiben von Daten und Datenverarbeitungsgerät Download PDF

Info

Publication number
DE102004019681A1
DE102004019681A1 DE102004019681A DE102004019681A DE102004019681A1 DE 102004019681 A1 DE102004019681 A1 DE 102004019681A1 DE 102004019681 A DE102004019681 A DE 102004019681A DE 102004019681 A DE102004019681 A DE 102004019681A DE 102004019681 A1 DE102004019681 A1 DE 102004019681A1
Authority
DE
Germany
Prior art keywords
data
password
recording medium
encrypted
system area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102004019681A
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shinano Kenshi Co Ltd
Original Assignee
Shinano Kenshi Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shinano Kenshi Co Ltd filed Critical Shinano Kenshi Co Ltd
Publication of DE102004019681A1 publication Critical patent/DE102004019681A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00152Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00326Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being embossed on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00413Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is input by a user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00804Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of users or devices that are allowed to access a given content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

Durch das Verfahren des Verarbeitens von Daten können Daten verarbeitet werden, ohne dass alle Daten verschlüsselt und entschlüsselt werden, so dass die Geheimhaltung der Daten sichergestellt ist. Das Verfahren weist die Schritte auf: Speichern von Daten eines Sysemgebietes eines Aufzeichnungsmediums (30), die durch das Schreibmittel benutzt werden, so dass das Aufzeichnungsmedium (30) erkannt wird; Verschlüsseln von mindestens einem Teil der Daten des Systemgebietes auf der Grundlage eines Passwortes; Speichern von Hauptdaten; Schreiben der verschlüsselten Daten des Systemgebietes in das Aufzeichnungsmedium (30); und Schreiben der Hauptdaten auf das Aufzeichnungsmedium.

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren zum Verarbeiten von Daten und auf ein Datenverarbeitungsgerät.
  • Daten werden durch Verschlüsselungsprogramme verschlüsselt, so dass die Daten geheimgehalten werden. Verschlüsselungsprogramme verschlüsseln Daten auf der Grundlage von darin definierten Algorithmen. Zum Zugreifen auf die verschlüsselten Daten gibt ein Benutzer ein Passwort ein, das ihm zugeordnet ist, dann werden die verschlüsselten Daten auf der Grundlage eines Entschlüsselungsalgorithmus entschlüsselt, der einem Verschlüsselungsalgorithmus entspricht. Dann kann der Benutzer die Daten benutzen, nachdem die Daten entschlüsselt worden sind.
  • Daten werden nämlich durch Anwendungsprogramme verschlüsselt und entschlüsselt, aber ein Datenaufzeichnungs- und -lesegerät, das Daten verschlüsseln und entschlüsseln kann, ist in der JP 01-227272 A offenbart.
  • Die Japanische Anmeldung beschreibt jedoch kein Passwort, das ein wichtiger Faktor bei der Datenverschlüsselung ist. Die Bestimmung eines Passwortes durch den Benutzer und ein Verschlüsselungsvorgang auf der Grundlage des Passwortes werden nicht beschrieben. In dem Gerät werden gewöhnliche Daten (nicht verschlüsselte Daten) einfach auf der Grundlage eines Algorithmus verschlüsselt, der in einer Datenverschlüsselungseinheit gespeichert ist.
  • Jeder kann leicht die Daten entschlüsseln, die durch das in der Japanischen Anmeldung offenbarte Gerät verschlüsselt sind, indem das gleiche Gerät benutzt wird, so dass die Daten nicht geheimgehalten werden können.
  • Weiterhin übt das Verschlüsseln von normalen Daten durch Verschlüsselungsprogramme und das Entschlüsseln von verschlüsselten Daten durch Entschlüsselungsprogramme eine große Last auf eine CPU eines Computers aus. Daher kann der Computer nicht gut arbeiten, während Daten verschlüsselt und entschlüsselt werden.
  • Um dieses Problem zu lösen, entwickelten die Erfinder der vorliegenden Erfindung ein Datenverarbeitungsgerät, auf das die Japanische Patentanmeldung 2003-014219 A gerichtet ist. Die CPUs vieler Datenverarbeitungsgeräte weisen jedoch niedrige Rechenleistungen auf, so dass es lange Zeit dauert, alle Daten zu verschlüsseln. In einigen Fällen ist die Zeit zum Verschlüsseln von Daten länger als die Zeit zum Verschlüsseln von Daten durch Anwendungsprogramm und Schreiben von verschlüsselten Daten auf ein Aufzeichnungsmedium.
  • Es ist daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren zum Verarbeiten von Daten vorzusehen, mit dem die Daten verarbeitet werden können, ohne dass alle Daten verschlüsselt und entschlüsselt werden, so dass die Daten geheimgehalten werden, und ein Datenverarbeitungsgerät vorzusehen, dass dieses Verfahren durchführen kann.
  • Zum Lösen der Aufgabe ist ein Verfahren nach Anspruch 1 oder ein Verfahren nach Anspruch 2 vorgesehen.
  • Das Verfahren zum Schreiben von Daten mit einem Datenverarbeitungsgerät weist auf:
    ein Mittel zum Speichern von Daten;
    ein Mittel zum Schreiben von Daten in ein Aufzeichnungsmedium; und
    ein Mittel zum Verschlüsseln von Daten auf der Grundlage eines Passwortes,
    wobei das Verfahren die Schritte aufweist:
    Speichern von Daten eines Systemgebietes des Aufzeichnungsmediums, die durch das Schreibmittel benutzt werden, so dass das Aufzeichnungsmedium erkannt wird, in das Speichermittel;
    Verschlüsseln von mindestens einem Teil der Daten des Systemgebietes durch das Verschlüsselungsmittel auf der Grundlage des Passwortes;
    Speichern von Hauptdaten in dem Speichermittel;
    Schreiben der verschlüsselten Daten des Systemgebietes durch das Schreibmittel in das Aufzeichnungsmedium; und
    Schreiben der Hauptdaten durch das Schreibmittel in das Aufzeichnungsmedium.
  • Die Aufgabe wird auch gelöst durch ein Gerät nach einem der Ansprüche 3, 4, 10 oder 11.
  • Das Datenverarbeitungsgerät weist auf:
    ein Mittel zum Speichern von Daten;
    ein Mittel zum Schreiben von Daten in ein Aufzeichnungsmedium;
    ein Mittel zum Verschlüsseln von Daten auf der Grundlage eines Passwortes; und
    ein Mittel zum Steuern des Speichermittels, des Schreibmittels und des Verschlüsselungsmittels,
    worin das Steuermittel Daten eines Systemgebietes des Aufzeichnungsmediums speichert, die durch das Schreibmittel benutzt sind, so dass das Aufzeichnungsmedium erkannt wird, in das Speichermittel,
    mindestens einen Teil der Daten des Systemgebietes verschlüsselt durch das Verschlüsselungsmittel auf der Grundlage des Passwortes,
    Hauptdaten in dem Speichermittel speichert,
    die verschlüsselten Daten des Systemgebietes schreibt durch das Schreibmittel in das Aufzeichnungsmedium, und
    die Hauptdaten durch das Schreibmittel in das Aufzeichnungsmedium schreibt.
  • Mit dem Verfahren und dem Gerät brauchen nicht alle zu schreibenden Daten verschlüsselt zu werden, so dass die Daten mit hoher Geschwindigkeit durch eine CPU niedriger Leistung mit ausreichender Sicherheit geschrieben werden können.
  • Bevorzugt wird in dem Datenverarbeitungsgerät ein Zusatzpasswort zuvor in dem Speichermittel gespeichert, das Steuermittel fügt das Zusatzpasswort zu dem Passwort hinzu und das Verschlüsselungsmittel verschlüsselt die Daten das Systemgebietes auf der Grundlage des kombinierten Passwortes. Mit diesem Aufbau können Attribute der Daten des Systemgebietes definiert werden, wenn die Daten entschlüsselt werden. Weiter kann die Geheimhaltung der Daten weiter verbessert werden, wenn die verschlüsselten Daten entschlüsselt werden.
  • Bevorzugt speichert das Speichermittel selektiv das Passwort oder ein kombiniertes Passwort, dass durch das Passwort und ein Zusatzpasswort dargestellt ist. Mit diesem Aufbau braucht der Benutzer nicht das Passwort für jede Benutzung zu bestimmen. Wenn das Gerät von einer begrenzten Zahl von Benutzern oder Benutzung eines gemeinsamen Passwortes benutzt wird, kann nur die begrenzte Zahl von Benutzern die Daten entschlüsseln. Die Geheimhaltung der Daten kann innerhalb der begrenzten Zahl von Benutzern gewährleistet sein.
  • Es sei angemerkt, dass das Zusatzpasswort ein Datum des Gerätes sein kann. In diesem Fall können Attribute der Daten leicht bekannt sein. Eine Mehrzahl der Zusatzpasswörter kann in dem Speichermittel gespeichert werden, so dass weiter die Geheimhaltung der Daten verbessert werden kann.
  • Weiter kann in dem Gerät das Speichermittel zuvor stille Funktionsdaten speichern, das Steuermittel kann das Passwort in einen Stillewert auf der Grundlage der Stillefunktionsdaten umwandeln, und das Verschlüsselungsmittel kann die Daten des Systemgebietes auf der Grundlage des Stillewertes verschlüsseln. Mit diesem Aufbau können die Variationen der Geheimhaltung, die durch die Passwörter verursacht werden, die durch den Benutzer bestimmt werden, gleichförmig gemacht werden.
  • Weiter kann die Länge der Verschlüsselungsschlüssel fixiert werden, so dass die Verarbeitung der Daten leicht durchgeführt werden kann.
  • Ein anderes Verfahren des Lesens von Daten mit einem Datenverarbeitungsgerät weist auf:
    Mittel zum Speichern von Daten;
    Mittel zum Lesen von Daten von einem Aufzeichnungsmedium; und
    Mittel zum Entschlüssel von verschlüsselten Daten auf der Grundlage eines Passwortes,
    wobei das Verfahren die Schritte aufweist:
    Zugreifen des Lesemittels auf Daten eines Systemgebietes des Aufzeichnungsmediums, die so benutzt werden, dass das Aufzeichnungsmedium erkannt wird;
    Speichern der Daten des Systemgebietes, die verschlüsselt worden sind, in dem Speichermittel; und
    Entschlüsseln der verschlüsselten Daten des Systemgebietes durch das Entschlüsselungsmittel auf der Grundlage des Passwortes.
  • Ein anderes Datenverarbeitungsgerät weist auf:
    ein Mittel zum Speichern von Daten;
    ein Mittel zum Lesen von Daten von einem Aufzeichnungsmedium;
    ein Mittel zum Entschlüsseln von verschlüsselten Daten auf der Grundlage eines Passwortes; und
    ein Mittel zum Steuern des Speichermittels, des Lesemittels und des Entschlüsselungsmittels,
    worin das Steuermittel das Lesemittel auf Daten eines Systemgebietes des Aufzeichnungsmediums zugreifen lässt, die so benutzt werden, dass das Aufzeichnungsmedium erkannt wird;
    die Daten des Systemgebietes speichert, die verschlüsselt worden sind, in dem Speichermittel; und
    die verschlüsselten Daten des Systemgebietes entschlüsselt durch das Entschlüsselungsmittel auf der Grundlage des Passwortes.
  • Mit diesem Verfahren und dem Gerät können die Daten des Systemgebietes nicht gelesen werden, selbst wenn nicht alle Daten verschlüsselt sind, wenn nicht das richtige Passwort eingegeben wird. Selbst wenn nicht alle Daten verschlüsselt worden sind, kann nämlich die Geheimhaltung der Daten wie im Fall des Verschlüsselns aller Daten aufrechterhalten werden.
  • Bevorzugt wird in dem Datenverarbeitungsgerät ein Zusatzpasswort zuvor in dem Speichermittel gespeichert, das Steuermittel fügt das Zusatzpasswort zu dem Passwort hinzu, und das Verschlüsselungsmittel verschlüsselt die Daten des Systemgebietes auf der Grundlage des kombinierten Passwortes. Mit diesem Aufbau können die verschlüsselten Daten des Systemgebietes, die Attribute aufweisen, entschlüsselt werden.
  • Bevorzugt speichert das Speichermittel selektiv das Passwort oder ein kombiniertes Passwort, das durch das Passwort und ein Zusatzpasswort dargestellt wird. Mit diesem Aufbau braucht der Benutzer nicht das Passwort für jede Benutzung zu bestimmen. Wenn das Gerät von begrenzten Benutzern benutzt wird, die ein gemeinsames Passwort benutzen, können nur die begrenzten Benutzer die Daten entschlüsseln. Die Geheimhaltung der Daten kann innerhalb der begrenzten Benutzer gehalten werden.
  • Es sei angemerkt, dass das Zusatzpasswort ein Datum des Gerätes sein kann. In diesem Fall können die Attribute der Daten leicht gewusst werden. Eine Mehrzahl der Zusatzpasswörter kann in dem Speichermittel gespeichert sein, so dass weiter die Geheimhaltung der Daten verbessert wird.
  • Weiter kann in dem Gerät das Speichermittel zuvor stille Funktionsdaten speichern, das Steuermittel kann das Passwort in einen Stillewert auf der Grundlage der Stillefunktionsdaten umwandeln, und das Entschlüsselungsmittel kann die verschlüsselten Daten des Systemgebietes auf der Grundlage des Stillewertes entschlüsseln. Mit diesem Aufbau können die Variationen der Geheimhaltung, die durch Passwörter verursacht werden, die durch Benutzer bestimmt sind, gleichförmig sein. Weiter können die Länge der Verschlüsselungsschlüssel und der Entschlüsselungsschlüssel fest sein, so dass die Verarbeitung der Daten leicht durchgeführt werden kann.
  • Ein anderes Datenverarbeitungsgerät weist auf:
    ein Mittel zum Speichern von Daten und stille Funktionsdaten;
    ein Mittel zum Schreiben von Daten in ein Aufzeichnungsmedium;
    ein Mittel zum Verschlüsseln von Daten auf der Grundlage eines Passwortes; und
    ein Mittel zum Steuern des Speichermittels, des Schreibmittels und des Verschlüsselungsmittels,
    worin das Steuermittel Hauptdaten in dem Speichermittel speichert,
    Daten eines Systemgebietes des Aufzeichnungsmediums speichert, die benutzt werden, so dass das Aufzeichnungsmedium erkannt wird, in dem Speichermittel,
    das Passwort oder ein kombiniertes Passwort, das durch das Passwort oder ein Zusatzpasswort dargestellt ist, in einen Stillewert auf der Grundlage der Stillefunktionsdaten umwandelt,
    mindestens einen Teil der Daten des Systemgebietes verschlüsselt,
    die verschlüsselten Daten des Systemgebietes durch das Schreibmittel in das Aufzeichnungsmedium schreibt,
    die Hauptdaten durch das Schreibmittel in das Aufzeichnungsmedium schreibt und
    auswählt, ob das Speichermittel den Stillewert speichert oder nicht.
  • Weiterhin weist ein anderes Datenverarbeitungsgerät auf:
    ein Mittel zum Speichern von Stillefunktionsdaten;
    ein Mittel zum Lesen von Daten von einem Aufzeichnungsmedium;
    ein Mittel zum Entschlüsseln von verschlüsselten Daten auf der Grundlage eines Passwortes; und
    ein Mittel zum Steuern des Speichermittels, des Lesemittels und des Entschlüsselungsmittels,
    worin das Steuermittel das Lesemittel auf verschlüsselte Daten eines Systemgebietes des Aufzeichnungsmediums zugreifen lässt, die benutzt werden, so dass das Aufzeichnungsmedium erkannt wird,
    die verschlüsselten Daten in dem Speichermittel speichert,
    das Passwort oder ein kombiniertes Passwort, das durch das Passwort und ein Zusatzpasswort dargestellt ist, in einen Stillewert auf der Basis der Stillefunktionsdaten umwandelt, die verschlüsselten Daten entschlüsselt, und
    auswählt, ob das Speichermittel den Stillewert speichert oder nicht.
  • Wenn der Stillewert in dem Speichermittel gespeichert ist, braucht der Benutzer nicht das Passwort für jede Benutzung zu bestimmen. Wenn das Gerät von begrenzten Benutzern benutzt wird, die ein gemeinsames Passwort benutzen, können nur die begrenzten Benutzer leicht auf die Daten zugreifen. Die Geheimhaltung der Daten kann innerhalb der begrenzten Benutzer gehalten werden.
  • Bei dem Gerät kann das Aufzeichnungsmedium ein entfernbares Aufzeichnungsmedium sein. Mit diesem Aufbau kann das Aufzeichnungsmedium in anderen Geräten benutzt werden, deren Umgebung gleich der des Gerätes ist. Daher können die verschlüsselten Daten des Systemgebietes durch andere Geräte entschlüsselt werden. Weiterhin können nur begrenzte Benutzer leicht auf die Daten durch ihre Geräte als gemeinsame Daten zugreifen.
  • Weitere Merkmale und Zweckmäßigkeiten der Erfindung ergeben sich aus der folgenden Beschreibung von Ausführungsbeispielen anhand der Figuren. Von den Figuren zeigen:
  • 1 ein Blockschaltbild eines Datenverarbeitungsgerätes einer ersten Ausführungsform der vorliegenden Erfindung;
  • 2 eine erläuternde Ansicht eines Aufbaus von Dateisystemdaten;
  • 3 ein Flussdiagramm des Datenverarbeitens durch das Datenverarbeitungsgerät der ersten Ausführungsform;
  • 4 ein Blockschaltbild eines Datenverarbeitungsgerätes einer zweiten Ausführungsform der vorliegenden Erfindung; und
  • 5 ein Flussdiagramm des Datenverarbeitens durch das Datenverarbeitungsgerät der zweiten Ausführungsform.
  • (Erste Ausführungsform)
  • Ein Umriss eines Datenverarbeitungsgerätes einer ersten Ausführungsform wird unter Bezugnahme von 1 erläutert. Das Datenverarbeitungsgerät der ersten Ausführungsform ist ein CD-Spieler oder ein Spieler für eine optische Platte mit einer Verschlüsselungsfunktion.
  • Der CD-Spieler 10 ist mit einem externen Gerät 40, z.B. einem Personal Computer (PC) 41 verbunden. Der Personal Computer 41 enthält Anwendungsprogramm 42, die ein Dateisystem darstellendes Programm 44 enthalten. Das das Dateisystem darstellende Programm 44 stellt Dateisystemdaten eines Aufzeichnungsmediums 30, z.B. einer herausnehmbaren CD dar. Die Dateisystemdaten sind Daten eines Systemgebietes der CD 30 und werden zum Erkennen der CD 30 benutzt. Der CD-Spieler 10 enthält: ein Mittel 14 zum zeitweiligen Speichern von gewöhnlichen Daten, die von dem PC 40 gesendet sind, z.B. ein RAM; ein Mittel 16 zum Schreiben von Daten, die in dem Speichermittel 14 gespeichert sind, in die CD 30; ein Mittel 18 zum Verschlüsseln der Dateisystemdaten auf der Grundlage eines Passwortes, das durch das Programm 42 eingegeben ist; ein Mittel 20 zum Lesen von verschlüsselten Daten von der CD 30; ein Mittel 22 zum Entschlüsseln von verschlüsselten Datensystemdaten auf der Grundlage eines Passwortes, das von dem Programm 42 eingegeben ist; und ein Mittel 12 zum Steuern des Speichermittels 14, des Schreibmittels 16, des Verschlüsselungsmittels 18, des Lesemittels 20 und des Entschlüsselungsmittels 22.
  • Bei der vorliegenden Ausführungsform sind das Verschlüsselungsmittel 18 und des Entschlüsselungsmittel 22 als unabhängige Mittel oder Einheiten getrennt, aber das Steuermittel 12 mit einer CPU usw. kann als das Verschlüsselungsmittel 18 und das Entschlüsselungsmittel 22 wirken.
  • Weiterhin kann ein optischer Aufnehmer als das Schreibmittel 16 und das Lesemittel 20 dienen.
  • Die Anwendungsprogramme 42 sind in Speichern (nicht gezeigt) des PC 40 eingesetzt. Ein Benutzer beginnt die Anwendungsprogramme 42 des PC 40 und gibt Befehle an das Steuermittel 12 so ein, dass der CD-Spieler 10 gesteuert wird.
  • Wenn der Benutzer einen Befehl über das Anwendungsprogramm 42 an den CD-Spieler 10 sendet, so dass Daten auf die CD 30 geschrieben werden, speichert das Steuermittel 12 zeitweilig die Daten in dem Speichermittel 14 des CD-Spielers 10, dann schreibt das Schreibmittel 16 die Daten, die in dem Speichermittel 14 gespeichert worden sind, auf die CD 30. Weiter werden die Daten des Systemgebietes der CD 30 verschlüsselt, so dass Zugriff auf die CD 30 verhindert wird.
  • Wie oben beschrieben wurde, enthalten die Anwendungsprogramme 42 das Programm 44, das das Dateisystem darstellt, das die Daten des Systemgebietes der CD 30 darstellen.
  • Die Dateisystemdaten sind Steuerdaten zum Bearbeiten von Datendateien, die auf die CD 30 zu schreiben sind. Die Dateisystemdaten werden unter Bezugnahme auf 2 erläutert. 2 ist eine erläuternde Ansicht eines Aufbaus der Dateisystemdaten 6 in einem Systemgebiet 3.
  • Gemäß ISO 9660 ist das Systemgebiet 3 vor dem Datengebiet 4 angeordnet. Logische Blöcke, von denen jeder eine Größe von 2 kB aufweist, sind seriell von einem Kopf des Systemgebietes 3 an angeordnet. Logische Blocknummern (LBN) sind den logischen Blöcken zugeordnet. Die Dateisystemdaten 6 werden von dem logischen Block LBN 16 geschrieben.
  • Die Dateisystemdaten 6 enthalten einen Primärvolumendeskriptor (PVD) 7, eine Durchlauftabelle 8 und ein Routenverzeichnis 9, das Tochterverzeichnisse 5 enthält.
  • Die Identifikation des Dateiformates, der Größen der Volumen, der Größe einer Durchgangstabelle 8, der Adressen usw. werden in den PVD 7 geschrieben.
  • Die Adressen der Tochterverzeichnisse 5, die einen Mehrschichtaufbau aufweisen, sind in der Durchgangstabelle 8 geschrieben. Indem die Durchgangstabelle 8 gelesen wird, können die Adressen der Tochterverzeichnisse 5 usw. bekannt werden.
  • Es sei angemerkt, dass der Aufbau der Dateisystemdaten 6 nicht auf den Aufbau auf der Grundlage von ISO 9660 begrenzt ist. Dateisystemdaten auf der Grundlage anderer Standards sind an anderen Stellen angeordnet.
  • Bei der vorliegenden Ausführungsform bildet das das Dateisystem darstellende Programm 44 Daten, die in dem Mehrschichtaufbau zu schreiben sind, bevor das Schreibmittel 16 die Daten in die CD 30 schreibt, stellt die Dateisystemdaten 6 auf der Grundlage der Startadresse und der Länge einer jeden Datei her und schreibt sie in das Datengebiet 4.
  • Es sei angemerkt, dass die Dateisystemdaten 6 des Systemgebietes 3 auf einem Passwort verschlüsselt sind, das durch einen Benutzer bestimmt worden ist und über das Anwendungsprogramm 42 eingegeben worden ist und in die CD 30 geschrieben worden ist. Einzelheiten werden später beschrieben.
  • Durch Verschlüsseln der Dateisystemdaten 6 und Schreiben derselben in die CD 30 können das Format und die Startadresse einer jeden Datei usw. der in die CD 30 geschriebenen Daten nicht durch einen anderen CD-Spieler gelesen werden. Daher können die Inhalte der CD 30 nicht erkannt werden durch Verschlüsseln der Dateisystemdaten 6 nur. Selbst wenn nämlich die Hauptdaten, die in das Datengebiet 4 geschrieben sind, nicht verschlüsselt sind, weist die CD 30 genug Geheimhaltung auf. Weiter kann die Zeit zum Verschlüsseln der Daten verkürzt werden.
  • Das Verschlüsselungsmittel 18 verschlüsselt die Dateisystemdaten 6 auf der Grundlage des Passwortes, das durch den Benutzer bestimmt worden ist und über das Anwendungsprogramm 42 eingegeben ist. Ein Zusatzpasswort oder -passwörter können weiter benutzt werden. Indem das Zusatzpasswort oder -passwörter benutzt werden, kann die Geheimhaltung der Verschlüsselung verbessert werden.
  • Die Zusatzpasswörter sind z.B. Daten des CD-Spielers 10, z.B. eine Seriennummer des CD-Spielers 10, einer Art des CD-Spielers 10, ein Name einer Gruppe, deren Mitglieder auf die Daten zugreifen dürfen. Die Zusatzpasswörter sind zuvor in dem Speichermittel 14 gespeichert worden. Weiter können einige Zusatzpasswörter bestimmt werden vor Versand, einige Zusatzpasswörter können durch die Benutzer bestimmt werden.
  • Das Passwort, das durch den Benutzer bestimmt ist, und das Zusatzpasswort werden kombiniert, und das kombinierte Passwort wirkt als Verschlüsselungsschlüssel. Selbst wenn daher eine dritte Person sich des Passwortes bemächtigte, kann er oder sie nicht die verschlüsselten Daten ohne das Zusatzpasswort entschlüsseln. Es sei angemerkt, dass der Verschlüsselungsschlüssel nur aus dem Passwort zu bestehen braucht.
  • Weiterhin kann der Verschlüsselungsschlüssel im wesentlichen durch das Zusatzpasswort dargestellt werden. In diesem Fall kann das kombinierte Passwort durch das Passwort, das keine Zeichen enthält (Leerzeichen nur), und dem Zusatzpasswort bestehen.
  • Das Verschlüsselungsmittel 18 verschlüsselt die Dateisystemdaten 6 auf der Grundlage eines vorgeschriebenen Verschlüsselungsalgorithmus, der aus vielen bekannten Kryptosystemen gewählt ist. Bei der vorliegenden Ausführungsform wird das Passwort, das von dem Benutzer bestimmt ist, oder das kombinierte Passwort, das das Passwort, das von dem Benutzer bestimmt ist, und das Zusatzpasswort enthält, als der Verschlüsselungsschlüssel benutzt. Z.B. kann die Schlüsselverschlüsselung als ein Schlüssel eines privaten Schlüsselkryptosystems, z.B. DES, benutzt werden. Das Kryptosystem ist nicht begrenzt.
  • Es sei angemerkt, dass das Verschlüsselungsmittel 22 Daten auf der Grundlage des Algorithmus entschlüsselt, der dem Algorithmus des Verschlüsselungsmittels 18 entspricht.
  • Wenn die Dateisystemdaten 6 verschlüsselt sind, sollte mindestens ein Teil der Daten 6 verschlüsselt sein. wenn z.B. die PVD 7 verschlüsselt sind, kann das Dateiformat CD 30 nicht erkannt werden, so dass die Geheimhaltung der Hauptdaten sichergestellt ist.
  • Als nächstes wird das Verfahren der Datenverarbeitung der ersten Ausführungsform erläutert. 3 ist das Flussdiagramm der Datenverarbeitung durch den CD-Spieler 10.
  • Wenn der Benutzer die Verschlüsselung von Daten wählt, wird ein Befehl des Ausführens der Verschlüsselung durch den PC 40 eingegeben. Das Anwendungsprogramm 42 sendet den Befehl zu dem CD-Spieler 10 (Schritt S101). Der Benutzer wählt eine Entschlüsselungsregel (Schritt S102) und gibt das Passwort zum Verschlüsseln der Dateisystemdaten 6 (Schritt S103) ein.
  • Nach dem Empfang des Passwortes fügt das Steuermittel 12 das Zusatzpasswort zur Unterscheidung einer Entschlüsselungsregel zu dem Passwort hinzu (Schritt S104). Dann stellt das das Dateisystem darstellende Programm 44 Dateisystemdaten der CD 30 dar (Schritt S105).
  • Daten einschließlich der Dateisystemdaten und der Hauptdaten werden von dem PC 40 zu dem CD-Spieler 10 über die Anwendungsprogramme 42 gesandt (Schritt S106). Wenn der CD-Spieler 10 die Daten empfängt, speichert das Steuermittel 12 zeitweilig die Daten in dem Speichermittel, die die Hauptdaten enthalten (Schritt S107).
  • Dann wählt der Benutzer aus, ob die Verschlüsselung der CD 30 auszuführen ist oder nicht (Schritt S108). Wenn der Benutzer "Nein" auswählt, werden die Hauptdaten in die CD 30 ohne Ausführung der Verschlüsselung geschrieben (Schritt N-1). Die Daten können als gewöhnliche Daten ohne Entschlüsselung benutzt werden (Schritt S117).
  • Wenn andererseits der Benutzer "Ja" in Schritt S108 auswählt, verschlüsselt das Steuermittel 12 einen Teil der Dateisystemdaten mit einem Verschlüsselungsschlüssel, der eine Kombination des Passwortes und des Zusatzpasswortes ist (Schritt S109). Die verschlüsselten Dateisystemdaten und die Hauptdaten werden in die CD 30 durch das Schreibmittel 16 geschrieben (Schritt S110).
  • Zum Benutzen der in die CD 30 geschriebenen Hauptdaten müssen die in die CD 30 geschriebenen verschlüsselten Dateisystemdaten entschlüsselt werden. Der Entschlüsselungsvorgang wird erläutert.
  • Wenn die verschlüsselten Daten entschlüsselt werden, setzt der Benutzer die CD 30 in den CD-Spieler 10 (Schritt S111). Dann liest das Steuermittel 12 die in die CD 30 geschriebenen verschlüsselten Dateisystemdaten durch das Lesemittel 20 und speichert sie zeitweilig in dem Speichermittel 14 (Schritt S112). Der Benutzer wählt die Entschlüsselungsregel, die der der Verschlüsselung entsprechen muss, über das Anwendungsprogramm 42 (Schritt S113). Nach Eingeben der Entschlüsselungsregel gibt der Benutzer das Passwort ein, das zum Verschlüsseln der gewöhnlichen Daten bestimmt worden ist, über das Anwendungsprogramm 42 (Schritt S114). Dann fügt das Steuermittel 12 das Zusatzpasswort zu dem Passwort hinzu (Schritt S115).
  • Das Steuermittel 12 liest die verschlüsselten Dateisystemdaten der CD 30 durch das Lesemittel 20 aus dem Speichermittel 14 und sendet sie zu dem Datenentschlüsselungsmittel 22. Das Entschlüsselungsmittel 22 entschlüsselt die verschlüsselten Daten auf der Grundlage des kombinierten Passwortes, das das Passwort, das von dem Benutzer eingegeben ist, und das Zusatzpasswort, das sich auf die Entschlüsselungsregel bezieht, oder den Entschlüsselungsschlüssel enthält (Schritt S116). Wenn das Passwort richtig ist, werden die verschlüsselten Dateisystemdaten in gewöhnliche Dateisystemdaten umgewandelt, so dass das Steuermittel 12 einen Datenaufbau der CD 30 erkennen kann. Daher kann das Steuermittel 12 auf die in die CD 30 geschriebenen Hauptdaten zugreifen, so dass die Hauptdaten als gewöhnliche Daten benutzt werden können (Schritt S117).
  • Wenn andererseits ein falsches Passwort eingegeben ist, wird ein falsches kombiniertes Passwort gebildet, so dass die verschlüsselten Dateisystemdaten nicht richtig umgewandelt werden können. Daher kann der Datenaufbau der CD 30 nicht erkannt werden. Folglich wird die CD 30 nicht erkannt.
  • (Zweite Ausführungsform)
  • Das Datenverarbeitungsgerät der zweiten Ausführungsform wird unter Bezugnahme auf 4 und 5 erläutert.
  • Bei der ersten Ausführungsform werden die Verschlüsselung und Entschlüsselung auf der Grundlage des kombinierten Passwortes oder des Verschlüsselungsschlüssels durchgeführt, der durch das Passwort dargestellt wird, das von dem Benutzer bestimmt wird, und durch das Zusatzpasswort, das sich auf die ausgewählte Verschlüsselungsregel bezieht.
  • Andererseits enthält bei der zweiten Ausführungsform der CD-Spieler 10 (das Datenverarbeitungsgerät) ein Passwortwandlungsmittel 26. Wenn die Dateisystemdaten verschlüsselt sind und die verschlüsselten Dateisystemdaten entschlüsselt werden, wird das Passwort oder das kombinierte Passwort (die Zeichenkette) in einen numerischen Wert oder Werte auf der Grundlage einer vorgeschriebenen Funktion umgewandelt. Der numerische Wert oder Werte werden als ein Schlüssel zum Verschlüsseln und Entschlüsseln der Dateisystemdaten benutzt.
  • 4 zeigt einen Aufbau des CD-Spielers 10 der zweiten Ausführungsform. Elementen, die in der ersten Ausführungsform beschrieben sind, sind die gleichen Bezugszeichen zugeordnet, und die Erläuterung wird nicht wiederholt.
  • Das Passwortwandlungsmittel 26 wandelt das Passwort oder das kombinierte Passwort, das eine Zeichenkette ist, die das Passwort und das Zusatzpasswort enthält, in numerische Werte um. Es gibt viele Vorgänge zum Umwandeln einer Zeichenkette in numerische Werte. Bei der vorliegenden Ausführungsform wird die Zeichenkette mit einer Stille-Funktion oder Geheim-Funktion oder einer Unterdrückungs-Funktion (HUSH-Funktion) umgewandelt. Die HUSH-Funktion ist eine Einwegfunktion, so dass es im wesentlichen unmöglich ist, die ursprüngliche Zeichenkette zu kennen. Indem die HUSH-Funktion benutzt wird, kann das Geheimhalten der Daten verbessert werden.
  • Die Tätigkeit des CD-Spielers 10 der zweiten Ausführungsform wird unter Bezugnahme auf ein Flussdiagramm von 5 erläutert.
  • Wenn der Benutzer wählt, die Daten zu verschlüsseln, wird ein Befehl des Ausführens der Verschlüsselung durch den PC 40 eingegeben. Das Anwendungsprogramm 42 sendet den Befehl zu dem CD-Spieler 10 (Schritt S201). Der Benutzer wählt eine Entschlüsselungsregel (Schritt S202) und gibt das Passwort zum Verschlüsseln der Dateisystemdaten 6 ein (Schritt S203).
  • Nach dem Empfang des Passwortes fügt das Steuermittel 12 das Zusatzpasswort zum Unterscheiden einer Entschlüsselungsregel zu dem Passwort hinzu (Schritt S204).
  • Als nächstes wandelt das Passwortwandlungsmittel 26 das kombinierte Passwort, das das Passwort und das Zusatzpasswort enthält, in einen HUSH-Wert um (Schritt S205). Dann stellt das Dateisystem darstellte Programm 44 die Dateisystemdaten der CD 30 dar (Schritt S206).
  • Daten, die die Dateisystemdaten und die Hauptdaten enthalten, werden von dem PC 40 zu dem CD-Spieler 10 über die Anwendungsprogramme 42 gesandt (Schritt S207). Wenn der CD-Spieler 10 die Daten empfängt, speichert das Steuermittel 12 zeitweilig die Daten in dem Speichermittel 14, die die Hauptdaten enthalten (Schritt S208).
  • Dann wählt der Benutzer, ob die Verschlüsselung der CD 30 auszuführen ist oder nicht (Schritt S209). Wenn der Benutzer "Nein" auswählt, werden die Hauptdaten in die CD 30 ohne Ausführung der Verschlüsselung geschrieben (Schritt N-1). Die Da ten können als gewöhnliche Daten ohne Entschlüsselung benutzt werden (Schritt S219).
  • Wenn andererseits der Benutzer "Ja" in Schritt S209 auswählt, verschlüsselt das Steuermittel 12 die Dateisystemdaten mit einem Verschlüsselungsschlüssel, der der HUSH-Wert des kombinierten Passwortes ist (Schritt S210). Die verschlüsselten Dateisystemdaten und die Hauptdaten werden in die CD 30 durch das Schreibmittel 16 geschrieben (Schritt 211).
  • Zum Benutzen der in die CD 30 geschriebenen Hauptdaten müssen die in die CD 30 geschriebenen verschlüsselten Dateisystemdaten entschlüsselt werden. Der Entschlüsselungsvorgang wird erläutert.
  • Wenn die verschlüsselten Daten entschlüsselt werden, setzt der Benutzer die CD 30 in den CD-Spieler 10 (Schritt S212). Dann liest das Steuermittel 12 die in die CD 30 geschriebenen Dateisystemdaten durch das Lesemittel 20 und speichert sie zeitweilig in dem Speichermittel 14 (Schritt S213). Der Benutzer wählt die Entschlüsselungsregel, die der der Verschlüsselung entsprechen muss, über das Anwendungsprogramm 42 (Schritt S214). Nach Eingeben der Entschlüsselungsregel gibt der Benutzer das Passwort ein, das zum Verschlüsseln der normalen Daten bestimmt worden ist, über das Anwendungsprogramm 42 (Schritt S215). Dann fügt das Steuermittel 12 das Zusatzpasswort zu dem Passwort hinzu (Schritt S216).
  • Dann wandelt das Passwortwandlungsmittel 26 das kombinierte Passwort in einen HUSH-Wert um (Schritt S217). Das Entschlüsselungsmittel 22 entschlüsselt die verschlüsselten Daten auf der Grundlage des HUSH-Wertes als der Verschlüsselungsschlüssel (Schritt S218).
  • Wenn das Passwort korrekt ist, entsprechen die HUSH-Werte oder Schlüssel, so dass die verschlüsselten Dateisystemdaten in gewöhnliche Dateisystemdaten umgewandelt werden können. Daher kann das Steuermittel 12 einen Datenaufbau der CD 30 erkennen, so dass das Steuermittel 12 auf die in die CD 30 geschriebenen Hauptdaten zugreifen kann, und die Hauptdaten können als gewöhnliche Daten benutzt werden (Schritt S219). Wenn der Benutzer ein falsches Passwort und das Zusatzpasswort eingibt, zeigt das Steuermittel 12 "FEHLER" auf einem Anzeigeschirm (nicht gezeigt) des PC 40 an.
  • Sobald die HUSH-Werte einmal in einem zweiten Speicher 24 gespeichert sind, brauchen das Passwort und die Entschlüsselungsregel nicht für jede Verschlüsselung und Entschlüsselung eingegeben zu werden. In dem Fall, dass der CD-Spieler 10 von einer begrenzten Zahl von Benutzern nur benutzt wird, können die Benutzer leicht und wirksam Daten verschlüsseln und/oder entschlüsseln ohne Eingeben des Passwortes und der Entschlüsselungsregel.
  • Die vorliegende Erfindung ist nicht auf die erste und zweite Ausführungsform begrenzt.
  • Z.B. können Daten einer Inhaltstabelle (TOC), ein Programmspeichergebiet (PMA) usw. in dem Systemgebiet 3 als die Daten des Systemgebietes 3 anstelle der Dateisystemdaten benutzt werden.
  • Bei den obigen Ausführungsformen werden die Verschlüsselung und die Entschlüsselung in dem Datenverarbeitungsgerät 10 durchgeführt. Die Daten können jedoch durch ein externes Gerät verschlüsselt werden und in dem Datenverarbeitungsgerät 10 entschlüsselt werden. In diesem Fall muss der Entschlüsselungsalgorithmus des Datenentschlüsselungsmittels 22 einem Verschlüsselungsalgorithmus eines Verschlüsselungsprogrammes des externen Gerätes entsprechen. Das Datenaufzeichnungs- und -lesegerät 10 kann Daten entschlüsseln, ohne das Verschlüsselungsprogramm in dem PC 40 zu installieren.
  • Bei den oben beschriebenen Ausführungsformen werden die Daten durch ein privates Schlüsselkryptosystem verschlüsselt und entschlüsselt. Es kann jedoch ein öffentliches Schlüsselkryptosystem verwendet werden.
  • Weiter kann das Zusatzpasswort eine optionale Zeichenkette anstelle der Daten des Datenverarbeitungssystems 10 sein. Das Zusatzpasswort kann durch den Benutzer bestimmt werden und in dem Speichermittel 14 gespeichert werden.
  • Mittel zum Eingeben des Passwortes usw. können für das eigentliche Gehäuse des Datenverarbeitungsgerätes 10 anstelle des PC 40 vorgesehen sein.
  • Weiter kann das Aufzeichnungsmedium 30 ein entfernbares oder ein festes Medium sein, und verschiedene Arten von Media, z.B. CDs, Magnetplatten, optische magnetische Platten können als das Aufzeichnungsmedium benutzt werden.

Claims (11)

  1. Verfahren zum Schreiben von Daten mit einem Datenverarbeitungsgerät (10) mit einem Mittel (14) zum Speichern von Daten, einem Mittel (16) zum Schreiben von Daten auf ein Aufzeichnungsmedium (30) und einem Mittel (18) zum Verschlüsseln von Daten auf der Grundlage eines Passwortes; wobei das Verfahren die Schritte aufweist: Speichern von Daten eines Systemgebietes des Aufzeichnungsmediums (30) in dem Speichermittel (14), das durch das Schreibmittel (16) benutzt wird, so dass das Aufzeichnungsmedium (30) erkannt wird; Verschlüsseln von mindestens einem Teil der Daten des Systemgebietes durch das Verschlüsselungsmittel (18) auf der Grundlage des Passwortes; Speichern von Hauptdaten in dem Speichermittel (14); Schreiben der verschlüsselten Daten des Systemgebietes durch das Schreibmittel (16) auf das Aufzeichnungsmedium (30); und Schreiben der Hauptdaten durch das Schreibmittel (16) auf das Aufzeichnungsmedium (30).
  2. Verfahren zum Lesen von Daten mit einem Datenverarbeitungsgerät (10) mit einem Mittel (14) zum Speichern von Daten, einem Mittel (20) zum Lesen von Daten von einem Aufzeichnungsmedium (30) und einem Mittel (22) zum Entschlüsseln verschlüsselter Daten auf der Grundlage eines Passwortes; wobei das Verfahren die Schritte aufweist: Zugreifen durch das Lesemittel (20) auf Daten eines Systemgebietes des Aufzeichnungsmediums, die zum Erkennen des Aufzeichnungsmediums (30) benutzt werden; Speichern der Daten des Systemgebietes, die verschlüsselt worden sind, in dem Speichermittel (14); und Entschlüsseln der verschlüsselten Daten des Systemgebietes durch das Entschlüsselungsmittel (22) auf der Grundlage des Passwortes.
  3. Datenverarbeitungsgerät (10), mit: einem Mittel (14) zum Speichern von Daten; einem Mittel (16) zum Schreiben von Daten auf ein Aufzeichnungsmedium (30); einem Mittel (18) zum Verschlüsseln von Daten auf der Grundlage eines Passwortes; und einem Mittel (12) zum Steuern des Speichermittels (14), des Schreibmittels (16) und des Verschlüsselungsmittels (18); worin das Steuermittel (12) Daten eines Systemgebietes des Aufzeichnungsmediums (30) in dem Speichermittel (14) speichert, das durch das Schreibmittel (16) benutzt wird, so dass das Aufzeichnungsmedium (30) erkannt wird, mindestens einen Teil der Daten des Systemgebietes durch das Verschlüsselungsmittel (18) auf der Grundlage des Passwortes verschlüsselt, Hauptdaten in dem Speichermittel (14) speichert, die verschlüsselten Daten des Systemgebietes durch das Schreibmittel auf das Aufzeichnungsmedium (30) schreibt und die Hauptdaten durch das Schreibmittel (16) auf das Aufzeichnungsmedium (30) schreibt.
  4. Datenverarbeitungsgerät (10) mit: einem Mittel (14) zum Speichern von Daten; einem Mittel (20) zum Lesen von Daten von einem Aufzeichnungsmedium (30); einem Mittel (22) zum Entschlüsseln verschlüsselter Daten auf der Grundlage eines Passwortes; und einem Mittel (12) zum Steuern des Speichermittels (14), des Lesemittels (20) und des Verschlüsselungsmittels (22); worin das Steuermittel (12) das Lesemittel (20) auf Daten eines Systemgebietes des Aufzeichnungsmediums (30) zugreifen lässt, die benutzt werden, so dass das Aufzeichnungsmedium (30) erkannt wird, die Daten des Systemgebietes, die verschlüsselt worden sind, in dem Speichermittel (14) speichert und die verschlüsselten Daten des Systemgebietes durch das Entschlüsselungsmittel (22) auf der Grundlage des Passwortes entschlüsselt.
  5. Datenverarbeitungsgerät (10) nach Anspruch 3, bei dem ein Zusatzpasswort zuvor in dem Speichermittel (14) gespeichert ist, das Steuermittel (12) das Zusatzpasswort zu dem Passwort hinzufügt, und das Verschlüsselungsmittel (18) die Daten des Systemgebietes auf der Grundlage des kombinierten Passwortes verschlüsselt.
  6. Datenverarbeitungsgerät (10) nach Anspruch 4, bei dem ein Zusatzpasswort zuvor in dem Speichermittel (14) gespeichert ist, das Steuermittel (12) das Zusatzpasswort zu dem Passwort hinzufügt, und das Entschlüsselungsmittel (22) die Daten des Systemgebietes auf der Grundlage des kombinierten Passwortes entschlüsselt.
  7. Datenverarbeitungsgerät (10) nach Anspruch 3 oder 4, bei dem das Speichermittel (14) selektiv das Passwort oder ein kombiniertes Passwort speichert, das durch das Passwort und ein Zusatzpasswort dargestellt ist.
  8. Datenverarbeitungsgerät (10) nach Anspruch 3, bei dem das Speichermittel (14) zuvor HUSH-Funktionsdaten speichert, das Steuermittel (12) das Passwort in einen HUSH-Wert auf der Grundlage der HUSH-Funktionsdaten wandelt, und das Verschlüsselungsmittel (18) die Daten des Systemgebietes auf der Grundlage des HUSH-Wertes verschlüsselt.
  9. Datenverarbeitungsgerät (10) nach Anspruch 4, bei dem das Speichermittel (14) zuvor HUSH-Funktionsdaten speichert, das Steuermittel (12) das Passwort in einen HUSH-wert auf der Grundlage der HUSH-Funktionsdaten wandelt, und das Entschlüsselungsmittel (22) die verschlüsselten Daten des Systemgebietes auf der Grundlage des HUSH-Wertes entschlüsselt.
  10. Datenverarbeitungsgerät (10), mit einem Mittel (14) zum Speichern von Daten und HUSH-Funktionsdaten; einem Mittel (16) zum Schreiben von Daten auf ein Aufzeichnungsmedium (30); einem Mittel (18) zum Verschlüsseln von Daten auf der Grundlage eines Passwortes oder eines kombinierten Passwortes, das durch das Passwort und ein Zusatzpasswort dargestellt ist; und einem Mittel (12) zum Steuern des Speichermittels (14), des Schreibmittels (16) und des Verschlüsselungsmittels (18); worin das Steuermittel (12) Hauptdaten in dem Speichermittel (14) speichert, Daten eines Systemgebietes des Aufzeichnungsmediums (30) in dem Speichermittel (14) speichert, die zum Erkennen des Speichermittels (30) benutzt werden, das Passwort oder ein kombiniertes Passwort, das durch das Passwort oder ein Zusatzpasswort dargestellt ist, in einen HUSH-Wert auf der Grundlage der HUSH-Funktionsdaten wandelt, mindestens ein Teil der Systemdaten verschlüsselt, die verschlüsselten Daten des Systemgebietes durch das Schreibmittel (16) auf das Aufzeichnungsmedium (30) schreibt, die Hauptdaten durch das Schreibmittel (16) auf das Aufzeichnungsmedium (30) schreibt, und auswählt, ob das Speichermittel (14) den HUSH-Wert speichert oder nicht.
  11. Datenverarbeitungsgerät (10), mit: einem Mittel (14) zum Speichern von HUSH-Funktionsdaten; einem Mittel (20) zum Lesen von Daten von einem Aufzeichnungsmedium (30); einem Mittel (22) zum Entschlüsseln verschlüsselter Daten auf der Grundlage eines Passwortes oder eines kombinierten Passwortes, das durch das Passwort und ein Zusatzpasswort dargestellt ist; und einem Mittel (12) zum Steuern des Speichermittels (14), des Lesemittels (20) und des Entschlüsselungsmittels (22); worin das Steuermittel (12) das Lesemittel (20) auf verschlüsselte Daten eines Systemgebietes des Aufzeichnungsmediums (30) zugreifen lässt, die zum Erkennen des Aufzeichnungsmediums (30) benutzt sind, die verschlüsselten Daten in dem Speichermittel (14) speichert, das Passwort oder ein kombiniertes Passwort, das durch das Passwort und ein Zusatzpasswort dargestellt ist, in einen HUSH-Wert auf der Grundlage der HUSH-Funktionsdaten wandelt, die verschlüsselten Daten des Systemgebietes entschlüsselt, und auswählt, ob das Speichermittel (14) den HUSH-wert speichert oder nicht.
DE102004019681A 2003-04-22 2004-04-22 Verfahren zum Schreiben von Daten und Datenverarbeitungsgerät Ceased DE102004019681A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003117383A JP2004326260A (ja) 2003-04-22 2003-04-22 データ書き込み方法およびデータ読み込み方法と、これらを用いたデータ記録装置
JP2003-117383 2003-04-22

Publications (1)

Publication Number Publication Date
DE102004019681A1 true DE102004019681A1 (de) 2004-11-25

Family

ID=33410011

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004019681A Ceased DE102004019681A1 (de) 2003-04-22 2004-04-22 Verfahren zum Schreiben von Daten und Datenverarbeitungsgerät

Country Status (3)

Country Link
US (1) US20040250104A1 (de)
JP (1) JP2004326260A (de)
DE (1) DE102004019681A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1811407A2 (de) * 2006-01-11 2007-07-25 Samsung Electronics Co., Ltd. Vorrichtung und Verfahren zur Verwaltung des verborgenen Bereiches

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007058910A (ja) * 2005-08-22 2007-03-08 Funai Electric Co Ltd ハードディスクレコーダ
US7577809B2 (en) * 2005-11-02 2009-08-18 Promethean Storage Llc Content control systems and methods
US7571368B1 (en) 2006-01-26 2009-08-04 Promethean Storage Llc Digital content protection systems and methods
US8243922B1 (en) 2006-02-24 2012-08-14 Hitachi Global Storage Technologies Netherlands B.V. Digital content modification for content protection
US7996899B1 (en) 2006-02-24 2011-08-09 Hitachi Global Storage Technologies Netherlands B.V. Communication systems and methods for digital content modification and protection
US9177111B1 (en) 2006-11-14 2015-11-03 Hitachi Global Storage Technologies Netherlands B.V. Systems and methods for protecting software
JP2008245112A (ja) * 2007-03-28 2008-10-09 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置及びその暗号鍵の管理方法
JP2009301666A (ja) * 2008-06-16 2009-12-24 Hitachi Ltd 光ディスク再生装置、車載光ディスク再生装置、および、車載光ディスク再生システム、ならびに、光ディスク再生方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1811407A2 (de) * 2006-01-11 2007-07-25 Samsung Electronics Co., Ltd. Vorrichtung und Verfahren zur Verwaltung des verborgenen Bereiches
EP1811407A3 (de) * 2006-01-11 2014-04-23 Samsung Electronics Co., Ltd. Vorrichtung und Verfahren zur Verwaltung des verborgenen Bereiches

Also Published As

Publication number Publication date
JP2004326260A (ja) 2004-11-18
US20040250104A1 (en) 2004-12-09

Similar Documents

Publication Publication Date Title
DE69731338T2 (de) Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information
DE60033376T2 (de) Verteilte datenarchivierungsvorrichtung und system
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE3407642C2 (de)
DE102005016938B4 (de) Elektronisches Dokumentenspeicher- und Referenzsystem sowie dessen Verwendung für ein Dokumententransferverfahren
DE60033066T2 (de) Halbleiterspeicherkarte und Datenlesevorrichtung
EP2147388B1 (de) Computersystem und verfahren zur speicherung von daten
DE112014000408B4 (de) Sicheres Speichern und Zugreifen auf digitale Artefakte
AT504798B1 (de) Verfahren und vorrichtung zur selbsttätigen erstellung von sicherungskopien
DE102013203126B4 (de) System, Verfahren und Programmprodukt zum transparenten Zugreifen auf verschlüsselte nicht-relationale Daten in Echtzeit
EP1883906B1 (de) Tragbarer datenträger mit sicherer datenverarbeitung
DE102019113249A1 (de) Wertevergleichsserver, wertevergleichsverschlüsselungssystem und wertevergleichsverfahren
DE102004019681A1 (de) Verfahren zum Schreiben von Daten und Datenverarbeitungsgerät
EP1163776A2 (de) Anonymisierungsverfahren
DE3705736A1 (de) Verfahren zum sichern von programmen und zur integritaetskontrolle gesicherter programme
DE10156877A1 (de) Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten
WO2006072568A1 (de) Tragbarer datenträger mit wasserzeichen-funktionalität
DE102021131424A1 (de) Verfahren und systeme zur sitzungsbasierten und gesicherten zugriffsteuerung auf ein datenspeichersystem
DE102008010792B4 (de) Verfahren für den unmanipulierbaren und abhörsicheren Datei- und Ordnerzugriff
DE102004019679A1 (de) Datenaufzeichnungsgerät und Verfahren des Identifizierens von Daten
DE102012110510A1 (de) Verfahren zum geschützten Hinterlegen von Ereignisprotokoll-Daten eines Computersystems, Computerprogrammprodukt sowie Computersystem
DE102004003598A1 (de) Datenaufzeichnungsvorrichtung und Datenlesevorrichtung
DE112021000149T5 (de) Verschlüsselung einer datenspeicherungsvorrichtung
EP3580908B1 (de) Zugriffsverwaltungssystem zum export von datensätzen
DE3613827A1 (de) Digitalrechner

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection