JP2000228060A - 可搬型記憶媒体を用いたデータ記録/再生装置 - Google Patents

可搬型記憶媒体を用いたデータ記録/再生装置

Info

Publication number
JP2000228060A
JP2000228060A JP11144928A JP14492899A JP2000228060A JP 2000228060 A JP2000228060 A JP 2000228060A JP 11144928 A JP11144928 A JP 11144928A JP 14492899 A JP14492899 A JP 14492899A JP 2000228060 A JP2000228060 A JP 2000228060A
Authority
JP
Japan
Prior art keywords
data
recording
area
system management
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11144928A
Other languages
English (en)
Other versions
JP4101975B2 (ja
Inventor
Takashi Kondo
隆 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Olympus Corp
Original Assignee
Olympus Optical Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Olympus Optical Co Ltd filed Critical Olympus Optical Co Ltd
Priority to JP14492899A priority Critical patent/JP4101975B2/ja
Publication of JP2000228060A publication Critical patent/JP2000228060A/ja
Application granted granted Critical
Publication of JP4101975B2 publication Critical patent/JP4101975B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】本発明は、大容量の画像データ等を可搬型記憶
媒体に格納する際、データ内容の秘匿性、真正性を確保
し、且つデータの不正な消去・破壊を含めた改竄を防止
でき、且つ高速な処理を実現できるデータ記録/再生装
置を提供する。 【解決手段】本発明の一態様によると、システム管理用
データが記録されるシステム管理領域及びユーザー用デ
ータが記録されるユーザー領域を有する可搬型記憶媒体
にデータを記録するデータ記録装置において、暗号化鍵
信号又は暗号化鍵信号を生成するための暗号化鍵信号生
成情報を含む暗号化秘密情報を保持する暗号化秘密情報
保持手段と、前記暗号化秘密情報保持手段に保持されて
いる前記秘密情報暗号化を用いて暗号化処理を行う暗号
化手段と、前記暗号化手段により、前記可搬型記憶媒体
のシステム管理領域に記録すべきシステム管理用データ
の少なくとも一部を暗号化処理して前記可搬型記憶媒体
のシステム管理領域へ記録する記録手段とを有すること
を特徴とするデータ記録装置が提供される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば、光磁気デ
イスク(MO)等の可搬型記憶媒体にデータを暗号化し
て記録すると共に、暗号化して記録されたデータを再生
するデータ記録/再生装置及びデータを暗号化して可搬
型記憶媒体に記録する際に予め可搬型記憶媒体への不正
なアタックに対する防御対策を伴って記録/再生するよ
うにしたデータ記録/再生装置に関する。
【0002】
【従来の技術】周知のように、デジタル画像等のコンテ
ンツに対し、その内容の秘匿性、真正性(改竄されてい
ないこと)を確保するための技術は、従来から幾つか提
案されている。
【0003】例えば、特公平7−122960号公報に
は、デジタルカメラ内に乱数発生装置を設け、デジタル
カメラで撮影された画像に対し、デジタルカメラ内で前
記乱数系を用いて画像データを暗号化することにより、
画像内容の秘匿性や真正性を確保するという手法が開示
されている。
【0004】また、特開平9−200730号公報に
は、カメラ内で画像データの電子署名を作成することに
より、画像データが改竄されているかどうかを検知する
ことができる手法が開示されている。
【0005】また、光磁気デイスクを用いた医療画像の
電子保存システムであるIS&C(Image Sav
e & Carry)システム(参考資科「画像の電子
保管とIS&Cシステム」、新医療1994年7月号P
36−40)では、光磁気ディスクのファイルシステム
やデバイスドライバを特殊化すると共に、専用のソフト
ウェア(データの改変が不可)以外ではアクセスできな
いようにすることにより、デジタル画像等のコンテンツ
の秘匿性、真正性を確保している。
【0006】
【発明が解決しようとする課題】しかしながら、前者の
特公平7−122960号公報や特開平9−20073
0号公報による手法では、画像内容の漏洩という脅威か
らコンテンツを保護することは可能であるが、悪意ある
ユーザーが汎用の計算機等を用いて画像ファイルにアク
セスして画像ファイルを消去したり、データ内容を破壊
する脅威、すなわち広い意味での画像内容の改竄から、
コンテンツを守ることはできない。
【0007】また、デジタルカメラで撮影される画像は
100万面素を越える大きさであり、このような大きな
サイズの画像データを暗号化したり、画像データから電
子署名を求めたりする演算量は非常に大きくなり、処理
時間も長くなってしまう。
【0008】特に、デジタルカメラの内部で暗号等の処
理を行おうとすると、内部のCPUの処理能力はそれほ
ど大きなものが期待できないため、処理時間は無視でき
ないほど長くなってしまう。
【0009】この問題は、デジタルカメラに連写機能を
備える場合などに顕著になる。
【0010】また、デジタルビデオカメラ装置のよう
に、動画のデータとなると、さらにデータサイズが大き
くなるため、処理時間の問題はさらに深刻になる。
【0011】一方、後者のIS&Cシステムのような専
用のファイルシステムでは、データ暗号化の処理を必要
としないので処理時間は問題にならない。
【0012】しかし、ファイルシステムの構造が漏洩し
てしまった場合には、ある程度保存装置等の知識のある
ユーザーなら、可搬型記憶媒体上のファイルにアクセス
できてしまう。
【0013】また、暗号化の手法を使った場合のよう
に、可搬型記憶媒体上のファイルの安全性を守るための
情報が漏洩した場合に、暗号化の鍵だけを取りかえれば
済むというようなことはできない。
【0014】さらには、データ内容の安全性確保のため
の装置としては、むしろ安全性確保のための機構を公開
した上でも安全性を確保できることが望ましい。
【0015】本発明はこれらの点に着目し、画像等の大
容量のデータを可搬型記憶媒体に格納する場合に、デー
タ内容の秘匿性、真正性を確保し、且つデータの不正な
消去・破壊を含めた改竄を防止でき、且つ高速な処理を
実現できるデータ記録/再生装置を提供することを目的
とする。
【0016】
【課題を解決するための手段】本発明によると、上記課
題を解決するために、(1) システム管理用データが
記録されるシステム管理領域及びユーザー用データが記
録されるユーザー領域を有する可搬型記憶媒体にデータ
を記録するデータ記録装置において、暗号化鍵信号又は
暗号化鍵信号を生成するための暗号化鍵信号生成情報を
含む暗号化秘密情報を保持する暗号化秘密情報保持手段
と、前記暗号化秘密情報保持手段に保持されている前記
暗号化秘密情報を用いて暗号化処理を行う暗号化手段
と、前記暗号化手段により、前記可搬型記憶媒体のシス
テム管理領域に記録すべきシステム管理用データの少な
くとも一部を暗号化処理して前記可搬型記憶媒体のシス
テム管理領域へ記録する記録手段と、を有することを特
徴とするデータ記録装置が提供される。
【0017】また、本発明によると、上記課題を解決す
るために、(2) 前記前記暗号化手段は、前記可搬型
記憶媒体のユーザー領域へユーザー用データの書き込む
処理を行っているときに、時間的に、並行して前記可搬
型記憶媒体のシステム管理領域に記録すべきシステム管
理用データの少なくとも一部の前記暗号化処理を行うこ
とを特徴とする(1)記載のデータ記録装置が提供され
る。
【0018】また、本発明によると、上記課題を解決す
るために、(3) システム管理用データが記録される
システム管理領域及びユーザー用データが記録されるユ
ーザー領域を有する可搬型記憶媒体からデータを読み出
すデータ再生装置において、復号化鍵信号又は復号化鍵
信号を生成するための復号化鍵信号生成情報を含む復号
化秘密情報を保持する復号化秘密情報保持手段と、前記
復号化秘密情報保持手段に保持されている前記復号化秘
密情報を用いて復号化処理を行う復号化手段と、前記復
号化手段により、前記可搬型記憶媒体のシステム管理領
域にシステム管理用データの少なくとも一部が前記暗号
化秘密情報を用いて暗号化して記録されている前記可搬
型記憶媒体のシステム管理領域から前記暗号化されて記
録されている前記システム管理用データを読み出し、前
記復号化手段を用いて前記暗号化して記録されているシ
ステム管理用データの少なくとも一部を復号するシステ
ム管理用再生手段と、を有することを特徴とするデータ
再生装置が提供される。
【0019】(作用効果)上記(1)又は(3)の発明
では、予めデータ記録装置内に暗号化又は復号化を行う
ための暗号化鍵又は復号化鍵(秘密鍵方式の暗号アルゴ
リズムを用いる場合は、暗号化鍵と復号化鍵は同じ)、
もしくは暗号化鍵や復号化鍵を生成するための秘密情報
を格納しておき、可搬型記憶媒体にデータを記録する場
合に、可搬型記憶媒体上のシステム管理領域に記録され
ているルートデイレクトリテーブルのエントリーデータ
や可搬型記憶媒体上の物理的アドレスと論理的アドレス
を対応づける情報が格納されたデータを前記暗号化鍵で
暗号化して記録する。
【0020】このようにすることにより、汎用のデータ
記録/再生装置で前記可搬型記憶媒体にアクセスしよう
としても、汎用の装置ではデータファイルにアクセスす
るための情報を読み出すことができないため、データに
アクセスできない。
【0021】また、ユーザーがデータ保存装置に対する
知識が深く、例えば、SCSI(Small Comp
uter System Interface)などの
低レベルなコマンドを使って、上記データファイルにア
クセスするための情報を読み出しても、暗号化の鍵を知
らない限り、アクセスするための情報を解読することは
極めて困難なため、データにアクセスすることは実際上
できない。
【0022】さらに、本発明による手法では、暗号化す
るのは可搬型記憶媒体のシステム管理領域に記録されて
いるデータであり、例えば、システム管理用域のデータ
全体を暗号化するとしても、このデータのサイズは、画
像データや動画像データに比べるとはるかに小さいた
め、暗号化の演算を施すための処理時間は少なくて済む
ことになる。
【0023】例えば、130万画素の画像データを圧縮
せずにファイルに保存すると、約4メガバイトのデータ
サイズになるが、一方で1ギガバイトのディスクでも、
システム管理領域のデータサイズは高々数百キロバイト
である。
【0024】つまり、システム管理領域のデータを暗号
化するのに比べ、画像データを暗号化しようとすると、
上記の例では数百倍の演算量を必要とすることになる。
【0025】データサイズが数百メガバイト〜数ギガバ
イトにもなる動画データになると、この差はさらに顕著
になる。
【0026】また、上記(2)の発明では、面像等のデ
ータを可搬型記憶媒体中に書き込んでいる時間に並行し
てシステム管理用データの暗号化処理を行うことによ
り、暗号化の処理時間によるストレスを解消する。
【0027】通常、可搬型記憶媒体へデータを書き込む
処理には専用のプロセッサが用いられ、そのため暗号化
の処理を行うためのプロセッサ(例えば、CPU)とは
異なる。
【0028】また、画像データ等の可搬型記憶媒体への
書き込みとシステム管理領域のデータを暗号化する処理
を並列に行ってもデータ的な問題は起こらない。
【0029】画像や動画像のデータは数メガバイト〜数
百メガバイトに達し、データ書き込みにある程度時間を
必要とする。
【0030】したがって、データ書き込み時にシステム
管理領域のデータを暗号化する処理を並行に行うことに
より、暗号化による処理時間のストレスをなくすことが
可能となる。
【0031】なお、上記(1)乃至(3)の発明は後述
する第1の実施の形態が対応し、関連する図は図1乃至
図10である。
【0032】また、本発明によると、上記課題を解決す
るために、(4) 前記記録手段は、前記可搬型記録媒
体にユーザー用データを記録する際に、このユーザー用
データを可搬型記録媒体上で論理的にアクセス可能な単
位領域のサイズに分割するデータ分割手段と、前記可搬
型記録媒体のユーザー領域から未使用の他に記録領域を
選択する記録領域選択手段と、前記記録領域選択手段に
よって選択された複数の未使用の単位記録領域の内の隣
接する各領域に対して、前記分割手段によって分割され
たデータが不規則な配置で記録されるように、分割され
たデータの記録を制御する記録制御手段と、を有するこ
とを特徴とする(1)記載のデータ記録装置が提供され
る。
【0033】この(4)の発明は後述する第2の実施の
形態が対応し、関連する図は図12及び図15乃至図1
7である。
【0034】そして、この(4)の発明中の論理的にア
クセス可能な単位領域とは、FATファイルシステムな
どで言うところのクラスタ領域に対応する。
【0035】図15は、データが記録されるときに、I
D=3,12,14,19に対応するハッチングされた
領域で示すデータをクラスタのサイズで分解し、それを
連続しないクラスタに記録する概念図を示している。
【0036】従って、この場合、ID=2,4,13,
18に対応する白抜き領域で示すデータはクラスタのサ
イズで分解されないものとしている。
【0037】(作用効果)通常のファイルシステムで
は、データを記録する場合、ユーザー領域内で物理的に
ほぼ連続した領域へ記録する。
【0038】したがって、上記(1)乃至(3)の発明
だけでは、ユーザー領域に直接アクセスしてユーザー領
域に記録されているビットパターンを解析することで、
記録されているデータの内容が不正に読み出されてしま
うという恐れがある。
【0039】これに対し、この(4)の発明では、デー
タを記録する場合には、まず、データを複数に分割し、
その後、分割された各データ同士が物理的に不連続にな
るようにユーザー領域に記録する。
【0040】したがつて、ユーザー領域へ直接アクセス
して記録されているビットパターンを読み出しても、そ
こから元のデータを復元することは困難である。
【0041】例として、可搬型記録媒体として、総容量
1ギガバイト、クラスタサイズ16キロバイトのディス
クに、6メガバイト(200万画素非圧縮の画像データ
に相当)のデータを記録する場合を考える。
【0042】この場合、ディスク全体のクラスタ総数は
62500個であり、また、6メガバイトのファイルを
構成するクラスタ数は375個であるので、可能なデー
タの順序付の組み合わせ数Cは、データサイズが既知の
場合でも、 C=65200!/(65200−375)! であるから、Cは、ほぼ65200375 通りも存在し、
総当たり的に元のデータを解読することは実際上不可能
である。
【0043】また、本発明によると、上記課題を解決す
るために、(5) 前記記録手段は、前記可搬型記録媒
体を初期化する処理の際に、前記可搬型記録媒体の複数
の単位記録領域の内、少なくとも一つの単位領域を欠陥
領域として前記システム管理用データに登録する欠陥領
域登録手段、を有することを特徴とする(1)記載のデ
ータ記録装置が提供される。
【0044】この(5)の発明は後述する第2の実施の
形態が対応し、関連する図は図18及び図19である。
【0045】(作用効果)この(5)の発明によれば、
ユーザー領域内にデータを記録できない欠陥領域を複数
配置する(FATファイルシステムの場合では、FAT
エントリの一部に欠陥クラスタであることを示すコード
を記録する)ことで、データを記録する際に記録媒体上
での連続性を低下させ、その結果、ユーザー領域に直接
アクセスしてユーザー領域に記録されているビットパタ
ーンを解析することでデータが不正に読み出されてしま
うという危険性を下げることができる。
【0046】また、この(5)の発明では、媒体初期化
時に欠陥領域を記録する以外は、上記(1)乃至(3)
の発明の処理と同じであるという構造の単純さと、処理
が軽いというメリットがある。
【0047】また、本発明によると、上記課題を解決す
るために、(6) 前記記録手段は、任意性のあるパラ
メータを用いてランダムなデータを生成するランダムデ
ータ生成手段と、前記可搬型記録媒体を初期化する際
に、前記ランダムデータ生成手段によって得られたラン
ダムデータを前記可搬型記録媒体のユーザー領域全体に
書き込むランダムデータ書き込み手段と、前記パラメー
タを前記可搬型記録媒体のシステム管理領域に記録する
パラメータ記録手段と、を有することを特徴とする
(1)記載のデータ記録装置が提供される。
【0048】また、本発明によると、上記課題を解決す
るために、(7) 前記ランダムデータ書き込み手段
は、前記可搬型記録媒体からデータを削除する際に、前
記可搬型記録媒体のデータ削除領域に前記ランダムデー
タを再度書き込むものであることを特徴とする(6)記
載のデータ記録装置が提供される。
【0049】この(6)及び(7)の発明は後述する第
2の実施の形態が対応し、関連する図は図20乃至図2
2である。
【0050】(作用効果)通常、可搬型記録媒体の初期
化(出荷)時には、ユーザー領域は均一の値(各ビツト
がが全てON、あるいはすべてOFF)となっている。
【0051】したがって、可搬型記録媒体上に少数のデ
ータしか記録されていない場合には、上記(4)の発明
で述べたような総当たり的アタックに対して組み合わせ
の数が少なくなるためデータの安全性の度合いが低くな
る。
【0052】しかるに、この(6)及び(7)の発明に
よると、可搬型記録媒体のユーザー領域は、可搬型記録
媒体の初期化時にランダムな値が記録されているため、
媒体上に少数のデータしか記録されていない場合でも、
記録されていない領域のビットのON/OFFが一様で
ないため、アタックするためには総当たり的な手法が必
要になり、データの安全性が向上する。
【0053】また、本発明によると、上記課題を解決す
るために、(8) 前記記録手段は、任意性のあるパラ
メータを用いてランダムなデータを生成するランダムデ
ータ生成手段と、前記可搬型記録媒体のユーザー領域か
ら未使用の領域を複数選択する未使用領域選択手段と、
前記未使用領域選択手段により得られた領域に前記ラン
ダムなデータを書き込むランダムデータ書込手段と、を
有することを特徴とする(1)記載のデータ記録装置が
提供される。
【0054】この(8)の発明は後述する第2の実施の
形態が対応し、関連する図は図20及び図23である。
【0055】(作用効果)可搬型記録媒体のユーザー領
域にデータを書き込む前からデータを改竄することを意
図するならば、データを書き込む前のユーザー領域のビ
ットパターンを全部ダンプして記録しておき、書き込ん
だ後に再びユーザー領域のビットパターンをすべてダン
プし、両方のビットパターンを比較して差分をとると、
書き込んだデータが記録されている領域の特定ができて
しまう。
【0056】したがって、可搬型記録媒体上に少数のデ
ータしか記録されていない場合には、上記(4)の発明
で述べたような総当たり的アタックに対して組み合わせ
の数が少なくなるためデータの安全性の度合いが低くな
る。
【0057】しかるに、この(8)の発明によると、可
搬型記録媒体のユーザー領域にデータを書き込むとき、
同時にダミーのデータを実際に記録したいデータと共に
書き込むことで、上記のアタックに対してデータの安全
性が向上する。
【0058】また、本発明によると、上記課題を解決す
るために、(9) 前記記録手段は、前記ユーザー用デ
ータを前記ユーザー領域の連続する単位記録領域に従つ
て連続して記録するものであり、前記連続する単位記録
領域の内、先頭及び最後尾の単位記録領域IDと、前記
単位記録領域内の欠陥領域IDとを、前記システム管理
領域のファイル管理用テーブルに記録するID記録手段
と、前記ファイル管理用テーブルに記録されたIDに基
づき、前記可搬型記録媒体上に記録された前記ユーザー
用データの物理的なアドレスを求めるアドレス手段と、
を有することを特徴とする(1)記載のデータ記録装置
が提供される。
【0059】この(9)の発明は後述する第2の実施の
形態が対応し、関連する図は図24及び図25である。
【0060】(作用効果)例えば、高精細のデジタルカ
メラ等で撮影されたデータのサイズは一般に大きく、し
たがって、その撮影データを可搬型記録媒体に記録する
ときに使用するFATエントリの個数も大きくなる。
【0061】前述したように、クラスタサイズ16キロ
バイトのディスクヘ6メガバイト(200万画索非圧縮
の両像データに相当)のデータを記録する場合、375
個のFATエントリが必要になる。
【0062】そして、FATのエントリが大きくなれ
ば、上記(1)乃至(3)の発明における暗号化/復号
化処理の負担が大きくなる。
【0063】一方、データを記録するときに、データが
書き込まれる先頭位置と最後尾の位置が分かるような情
報をシステム管理領域に記録することでもデータにアク
セスすることは可能である。
【0064】この場合、必要なFATエントリの数は最
少2個で済むが、データを記録する領域中に欠陥クラス
タがあれば、その位置及び個数を記録しなければならな
いので、その分必要なエントリの数が増えるが、通常ほ
とんどゼロであるので、1つの画像をユーザー領域に書
き込むときに必要なFATエントリの数は、データが書
き込まれる先頭位置と最後尾の位置が分かるような情
報、及び書き込む領域内に存在する欠陥クラスタの個数
を表す情報の3つである。
【0065】したがって、前述の6メガバイトのデータ
を書き込む場合、必要になるFATエントリの個数は1
00分の1以下になる。
【0066】このことは、データ再生装置の暗号化/復
号化の処理速度向上のために、非常に有効な手段とな
る。
【0067】また、本発明によると、上記課題を解決す
るために、(10) 前記記録手段は、前記ユーザー用
データの少なくとも一部に対して、所定の処理を施す処
理手段と、前記処理手段により所定の処理が施された領
域のデータ上のアドレス、該アドレスに関連する情報、
及び前記所定の処理に必要なパラメータの内の少なくと
も一つを前記システム管理用データに記録する処理情報
記録手段と、を有することを特徴とする(9)記載のデ
ータ記録装置が提供される。
【0068】この(10)の発明は後述する第2の実施
の形態が対応し、関連する図は図24乃至図27であ
る。
【0069】また、本発明によると、上記課題を解決す
るために、(11) 前記処理手段は、各単位記録領域
内のデータ単位でシャッフルを行うことを特徴とする
(10)記載のデータ記録装置が提供される。
【0070】この(11)の発明は後述する第2の実施
の形態が対応し、関連する図は図24乃至図28及び図
30である。
【0071】また、本発明によると、上記課題を解決す
るために、(12) 前記処理手段は、各単位記録領域
単位でシャッフルを行うことを特徴とする(10)記載
のデータ記録装置が提供される。
【0072】この(12)の発明は後述する第2の実施
の形態が対応し、関連する図は図24乃至図29であ
る。
【0073】また、本発明によると、上記課題を解決す
るために、(13) 前記処理手段は、前記ユーザー用
データの全体に対するシヤッフルを行なうことを特徴と
する(10)記載のデータ記録装置が提供される。
【0074】この(13)の発明は後述する第2の実施
の形態が対応し、関連する図は図24乃至図28及び図
31である。
【0075】また、本発明によると、上記課題を解決す
るために、(14) 前記処理手段は、データを暗号化
する処理を行うことを特徴とする(10)記載のデータ
記録装置が提供される。
【0076】この(14)の発明は後述する第2の実施
の形態が対応し、関連する図は図24乃至図27及び図
32である。
【0077】また、本発明によると、上記課題を解決す
るために、(15) 前記処理手段は、単位領域内シヤ
ッフル、単位記録領域単位シヤッフル、前記ユーザー用
データの全体に対するシャッフル、及びデータ暗号化の
処理の内から少なくとも二つの処理を組み合わせて行う
ことを特徴とする(10)記載のデータ記録装置が提供
される。
【0078】この(15)の発明は後述する第2の実施
の形態が対応し、関連する図は図24乃至図28及び図
30、図32である。
【0079】(作用効果)上記(9)の発明では、デー
タをユーザー領域上で連続的に記録することを前提とし
ている。
【0080】したがって、このままでは、ユーザー領域
に直接アクセスしてユーザー領域に記録されているビッ
トパターンを解析することで、そこに記録されているデ
ータの内容を不正に読み出されてしまうという恐れがあ
る。
【0081】そこで、(10)の発明では、データを記
録するときに、そのまま記録するのではなく、データを
シヤッフルしたり暗号化する等の処理を施して記録する
ことをでデータの安全性を高める処理を施す。
【0082】この際に、シャッフルや暗号化の処理に必
要なパラメータを上記(9)の発明のFATエントリ中
に図26に示すようにして埋め込めば、データ毎にデー
タを保護するための様々な処理バリエーションを加える
ことが可能となり、且つ、上記(9)の発明の効果であ
るFATのサイズを小さくできるという効果も得ること
ができる。
【0083】また、(11)乃至(15)の発明は、デ
ータの安全性を高めるための処理を行うものである。
【0084】また、本発明によると、上記課題を解決す
るために、(16) 前記記録手段は、前記可搬型記録
媒体に記録されるユーザーデータから抽出して得られる
所定のコードを前記システム管理領域に記録するコード
抽出記録手段、を有することを特徴とする(1)記載の
データ記録装置が提供される。
【0085】また、本発明によると、上記課題を解決す
るために、(17) 前記システム管理用データ再生手
段は、前記可搬型記録媒体から読み出した前記ユーザー
用データから所定のコードを抽出するコード抽出手段
と、このコード抽出手段により抽出されたコードと、前
記可搬型記録媒体に前記ユーザー用データを記録する際
に抽出され前記システム管理領域に予め記録されている
前記コードとを前記照合するコード照合手段と、を有す
ることを特徴とする(3)記載のデータ再生装置が提供
される。
【0086】この(16)及び(17)の発明は後述す
る第2の実施の形態が対応し、関連する図は図34乃至
図38である。
【0087】(作用効果)上記(10)乃至(15)の
発明が記録するデータをスクランブルしてデータを読め
なくすることでデータの安全性を確保する発明であった
のに対し、この(16)及び(17)の発明ならびに後
述する(18)の発明はデータを読み出すことは可能だ
が、改竄すると改竄したことがわかるような仕組みを施
すことでデータの安全性を確保する発明である。
【0088】この場合、基本的な考え方としては、通信
等で用いられているメッセージ認証子(Message
Authentication Code:MAC)
の方法に基づいている。
【0089】以下に、このMACの方法を説明する。
【0090】MACを用いてデータの改竄を検知する方
法では、まず、データに所定の演算(通常、方向性関数
であるHASH関数(ハッシュ値)が用いられる)を施
してメッセージ・ダイジェスト(MD)と呼ばれるコー
ドを取り出す。
【0091】このMDは、HASH関数の性質から元の
データの内容が少しでも変わると大きく変化するという
特徴がある。
【0092】次に、第3者から厳重に秘密を守られた暗
号鍵を用いてMDを暗号化する。
【0093】この暗号化されたMDがMACであり、通
信時にはデータと共にこのMACを通信相手に送信す
る。
【0094】受信した側では、まず、データから上述と
同じようにデータに所定の演算を施してMDを得る。
【0095】次に、一緒に受信したMACから、復号化
の鍵を用いて復号化してMD´を得る。
【0096】もし、通信途中でデータが改竄されるとM
DとMD´とは異なるコードになるため、MDとMD´
とを比較することで通信途中におけるデータの改竄の有
無を調べることができる。
【0097】以上がMACによるデータの改竄検知の方
法である。
【0098】因みに、MDを暗号化するときにデータ送
信側と受信側で同じ暗号化/復号化鍵を用いる共通鍵暗
号方式のアルゴリズムを用いたコードをMAC、データ
送信側が秘密鍵でMDを暗号化し、受信側がそれを公開
鍵で復号化した場合を一般に電子署名と呼ぶ場合もある
が、この発明では両者を総称してMACと呼ぶことにす
る。
【0099】(16)の発明では、データを(9)の発
明による手法でユーザー領域に記録するときに、まず、
MDを求める。
【0100】その後、このMDを図35に示すように
(9)の発明のFATエントリ中にMD(ハッシュ値)
を記録する。
【0101】通常、MACの場合には、MDを通信等の
途中で改竄されないように暗号化する必要がある。
【0102】しかし、本発明では前提としてシステム管
理領域全体が暗号化されるようになつている。
【0103】したがって、MDを、特に、暗号化しない
でシステム管理領域にあるFATエントリに記録しても
MACと同様の効果を得ることができる。
【0104】さらには、本発明では、改竄検知の処理を
パスするモードを設けることで、上記(3)の発明と同
じ処理速度でデータを読み出すことが可能になるという
効果が得られる。
【0105】(17)の発明は、上記(16)の発明に
よって記録されたMD(ハッシュ値)を用いて改竄検知
のための照合処理を行うもので、上記(3)の発明によ
るデータ再生装置に適用される。
【0106】また、本発明によると、上記課題を解決す
るために、(18) 前記システム管理用データ再生手
段は、前記システム管理領域から前記パラメータを読み
出すパラメータ読み出し手段と、前記システム管理領域
から読み出したパラメータを用いて生成したランダムデ
ータと、前記可搬型記録媒体の未使用領域のクラスタに
記載されているランダムデータとを照合する手段と、を
有することを特徴とする(3)記載のデータ再生装置が
提供される。
【0107】この(18)の発明は後述する第2の実施
の形態が対応し、関連する図は図20乃至図22であ
る。
【0108】(作用効果)この(18)の発明は、上記
(6),(7)の発明のデータ記録装置で記録されたデ
ータを読み出すためのデータ再生装置である。
【0109】この(18)の発明によれば、悪意あるユ
ーザーが他の記録装置を用いてデータを不正に消去した
場合でも、消去されたユーザー領域のビットパターンが
上記(6),(7)の発明によつて記録されたパターン
と異なることから、不正にデータを消去したという痕跡
を残すことができるという効果が得られる。
【0110】
【発明の実施の形態】以下図面を参照して本発明の実施
の形態について説明する。
【0111】(第1の実施形態)まず、図1、図3、図
4、図6乃至図10を用いて、本発明によるデータ記録
/再生装置の第1の実施形態について説明する。
【0112】なお、これらの各図中で同じ番号が割り当
てられた部分は、同じ機能を持つものとする。
【0113】図1は、第1の実施形態におけるデータ記
憶/再生装置の構成を示すブロック図である。
【0114】すなわち、このデータ記憶/再生装置10
1は、外部のPC110と通信を行う通信部102と、
この通信部102にそれぞれ内部バスを介して接続され
ている作業用メモリ部103、鍵データ記憶用メモリ部
104、制御部105、復号化部106、暗号化部10
7、可搬型記憶媒体駆動部108、媒体判定部109か
ら構成される。
【0115】通信部102は、SCSI(Small
Computer SystemInterface)
やイーサネット、シリアルケーブル等の通信ケーブル、
あるいは赤外線などの無線を用いて、データ記録/再生
装置外部のPC110やワークステーションなどのデー
タ作成・編集装置とデータやコマンドのやり取りをする
機能を持つ。
【0116】作業用メモリ103は、通信部102など
から送られてきたデータや、各種処理の途中段階のデー
タをバッファリングすると共に、プログラムをロードす
るためのメモリである。
【0117】また、鍵データ格納用メモリ部104は、
秘密情報、例えば、DES等の暗号鍵を格納するための
メモリである。
【0118】制御部105は、データ記憶/再生装置1
01の処理全体を制御する部分である。
【0119】復号化部106は、鍵データ格納用メモリ
部104からデータを復号化するための情報を読み出
し、データを復号化する。
【0120】同様に暗号化部107は、鍵データ格納用
メモリ部104からデータを暗号化するための情報を読
み出し、データを暗号化する。
【0121】また、可搬型記憶媒体駆動部108は、制
御部105からの処理要求に応じ、当該データ記憶/再
生装置101に装填される可搬型記憶媒体100上の領
域のデータの読み出し/書き込み(消去を含む)を行
う。
【0122】媒体判定部109は、当該データ記憶/再
生装置101に装填される記憶媒体が、本発明による手
法で記録されている可搬型記憶媒体100であるか、そ
れ以外の記憶媒体であるかを判定する。
【0123】図3は、一般的なファイルシステムを説明
するための図であり、ここではWindowsやMS−
DOSで用いられているFATファイルシステムの記憶
媒体1上の構成を示している。
【0124】一般に、FATファイルシステムの記憶媒
体1では、システム管理領域7として、ブートセクタ
(0EM IDやローダールーチン、デバイスに関する
情報が記録されているBPB、及び予約領域からなる)
2、FAT3、FATのコピー4、及びルートディレク
トリのエントリテーブル5で構成されていると共に、ユ
ーザー領域8としてファイル領域6で構成されている
(詳細は次の文献を参照:“MS−DOSエンサイクロ
ペデイアVolume1”、アスキー出版局(198
9)p112−118)。
【0125】一方、図4は、本発明による第1の実施形
態で用いられる可搬型記憶媒体100上の構成を示して
いる。
【0126】図4では、システム管理領域7のデータ
は、図1の鍵データ格納用メモリ部104に格納されて
いる暗号化鍵データと同じ鍵データで、且つ暗号化部1
07の暗号化法と同じ方法で暗号化されて記録されてい
る。
【0127】図6は、本発明による第1の実施形態にお
けるデータ読み出し時の処理の流れを示すフローチャー
トである。
【0128】可搬型記憶媒体100からデータを読み出
すときには、外部のPC110等からの可搬型記憶媒体
100上のデータ読み出し要求(ステップS1)に応じ
て、まず、可搬型記憶媒体100のシステム管理領域に
暗号化されて記録されているシステム管理用データを、
可搬型記憶媒体駆動部108を用いて作業用メモリ10
3へ読み出す(ステップS2)。
【0129】その後、読み出した暗号化されているシス
テム管理用データを、復号化部106を用いて復号化し
(ステップS3)、システム管理用のデータを得る。
【0130】システム管理用のデータが得られたなら
ば、その情報を用いて指定のデータを読み出し(ステッ
プS4)、通信部101を介して外部のPC110へ読
み出したデータを送信して終了する(ステップS5)。
【0131】図7は、第1の実施形態で可搬型記憶媒体
100へ初めてアクセスしてデータを読み出すときの処
理の流れを示すフローチャートである。
【0132】可搬型記憶媒体100へ初めてアクセスし
てデータを読み出すときには、外部のPC110等から
の可搬型記憶媒体100上のデータ読み出し要求(ステ
ップS21)に応じて、まず、アクセスが初めてである
か否かを判定(ステップS22)する。
【0133】そして、アクセスが初めてあるときには、
可搬型記憶媒体100のシステム管理領域に暗号化され
て記録されているシステム管理用データを、可搬型記憶
媒体駆動部108を用いて作業用メモリ103へ読み出
す(ステップS23)。
【0134】その後、読み出した暗号化されているシス
テム管理用データを、復号化部106を用いて復号化し
(ステップS24)、システム管理用のデータを得る。
【0135】システム管理用のデータが得られたなら
ば、その情報を用いて指定のデータを読み出し(ステッ
プS25)、通信部102を介して外部のPC110へ
読み出したデータを送信して終了する(ステップS2
6)。
【0136】しかるに、ステップS22において、アク
セスが初めてではないときには、上記のステップS2
3,S24の処理をスルーして、前に得られているシス
テム管理用のデータの情報を用いて指定のデータを読み
出し(ステップS25)、通信部102を介して外部の
PC110へ読み出したデータを送信して終了する(ス
テップS26)。
【0137】図8は、第1の実施形態でデータを書き込
むときの処理の流れを示すフローチャートである。
【0138】通信部102を介して外部のPC100か
ら受け取ったデータを可搬型記憶媒体100へ書き込む
場合には、まず、読み出し時と同様の手順で、システム
管理用のデータを作業用メモリ103へ読み出す(ステ
ップS40、S41)。
【0139】その後、復号化されたシステム管理用のデ
ータを用いて、外部のPC100から受け取ったデータ
を可搬型記憶媒体100へ書き込む(ステップS42、
S43)。
【0140】このとき、可搬型記憶媒体100上のデー
タの構成が更新されているので、当然、作業用メモリ1
03上のシステム管理用のデータも更新する(ステップ
S44)。
【0141】その後、作業用メモリ103上のシステム
管理用のデータを暗号化部107を用いて暗号化し(ス
テップS45)、可搬型記憶媒体駆動部108を用いて
上記暗号化したシステム管理用のデータを可搬型記憶媒
体100のシステム管理領域に書き込み(ステップS4
6)、終了する(ステップS47)。
【0142】図9は、第1の実施形態で可搬型記憶媒体
100へ初めてアクセスしてデータを書き込むときの処
理の流れを示すフローチャートである。
【0143】可搬型記憶媒体100へ初めてアクセスし
てデータを書き込むときには、外部のPC110等から
の可搬型記憶媒体100上のデータ書き込み要求(ステ
ップS60)に応じて、まず、アクセスが初めてである
か否かを判定(ステップS61)する。
【0144】そして、アクセスが初めてあるときには、
可搬型記憶媒体100のシステム管理領域に暗号化され
て記録されているシステム管理用データを、可搬型記憶
媒体駆動部108を用いて作業用メモリ103へ読み出
す(ステップS62)。
【0145】その後、復号化されたシステム管理用のデ
ータを用いて、外部のPC100から受け取ったデータ
を可搬型記憶媒体100へ書き込む(ステップS63、
S64)。
【0146】このとき、可搬型記憶媒体100上のデー
タの構成が更新されているので、当然、作業用メモリ1
03上のシステム管理用のデータも更新する(ステップ
S65)。
【0147】その後、作業用メモリ103上のシステム
管理用のデータを暗号化部107を用いて暗号化し(ス
テップS66)、可搬型記憶媒体駆動部108を用いて
上記暗号化したシステム管理用のデータを可搬型記憶媒
体100のシステム管理領域に書き込み(ステップS6
7)、終了する(ステップS68)。
【0148】しかるに、ステップS61において、アク
セスが初めてではないときには、上記のステップS6
2,S63の処理をスルーして、前に得られているシス
テム管理用のデータの情報を用いて、外部のPC100
から受け取ったデータを可搬型記憶媒体100へ書き込
む(ステップS63、S64)。
【0149】このとき、可搬型記憶媒体100上のデー
タの構成が更新されているので、当然、作業用メモリ1
03上のシステム管理用のデータも更新する(ステップ
S65)。
【0150】その後、作業用メモリ103上のシステム
管理用のデータを暗号化部107を用いて暗号化し(ス
テップS66)、可搬型記憶媒体駆動部108を用いて
上記暗号化したシステム管理用のデータを可搬型記憶媒
体100のシステム管理領域に書き込み(ステップS6
7)、終了する(ステップS68)。
【0151】すなわち、システム管理用のデータは、毎
回暗号化して可搬型記憶媒体100のシステム管理領域
に書き込まれることになる。
【0152】図10の(a)は、第1の実施形態で可搬
型記憶媒体100へ初めてアクセスしてデータを書き込
むときの処理の流れを示す他のフローチャートである。
【0153】可搬型記憶媒体100へ初めてアクセスし
てデータを書き込むときには、外部のPC110等から
の可搬型記憶媒体100上のデータ書き込み要求(ステ
ップS80)に応じて、まず、アクセスが初めてである
か否かを判定(ステップS81)する。
【0154】そして、アクセスが初めてあるときには、
可搬型記憶媒体100のシステム管理領域に暗号化され
て記録されているシステム管理用データを、可搬型記憶
媒体駆動部108を用いて作業用メモリ103へ読み出
す(ステップS82)。
【0155】その後、復号化されたシステム管理用のデ
ータを用いて、外部のPC100から受け取ったデータ
を可搬型記憶媒体100へ書き込む(ステップS83、
S84)。
【0156】このとき、可搬型記憶媒体100上のデー
タの構成が更新されているので、当然、作業用メモリ1
03上のシステム管理用のデータも更新して(ステップ
S85)、終了する(ステップS86)。
【0157】しかるに、ステップS81において、アク
セスが初めてではないときには、上記のステップS8
2,S83の処理をスルーして、前に得られているシス
テム管理用のデータの情報を用いて、外部のPC100
から受け取ったデータを可搬型記憶媒体100へ書き込
む(ステップS84)。
【0158】このとき、可搬型記憶媒体100上のデー
タの構成が更新されているので、当然、作業用メモリ1
03上のシステム管理用のデータも更新して(ステップ
S85)、終了する(ステップS86)。
【0159】図10の(b)は、第1の実施形態で可搬
型記憶媒体100の排出要求があったときの処理の流れ
を示すフローチャートである。
【0160】すなわち、可搬型記憶媒体100の排出要
求があったときには、システム管理用データを暗号化
(ステップS91)し、この暗号化されたシステム管理
用のデータを可搬型記憶媒体100上のシステム管理領
域に記録(ステップS92)した後、可搬型記憶媒体1
00を排出する(ステップS93)。
【0161】すなわち、可搬型記憶媒体100を本発明
によるデータ記録/再生装置101から排出するときだ
け、システム管理用データを暗号化して可搬型記憶媒体
100上のシステム管理領域に記録するものである。
【0162】なお、以上の説明では、システム管理領域
のデータを全て暗号化しているが、図5に示すように、
FAT、FATのコピー、及びルートディレクトリのエ
ントリテーブルのみを暗号化するようにしてもよい。
【0163】また、ここまでの説明ではデータ記録装置
の外部装置としてPCを例に説明したが、外部の装置と
しては、これに限定されない。
【0164】例えば、PCの代わりにワークステーショ
ン、PDA等の情報編集機器であってもよいし、あるい
はスキャナーやデジタルカメラ、デジタルビデオカメラ
のような映像撮像装置であっても構わない。
【0165】なお、この発明の実施の形態の各構成は、
当然、各種の変形、変更が可能である。
【0166】図2に示すように、映像撮像装置130と
しては、光学系120、撮像部121、A/D変換部1
22、画像処理部123、フォーマット変換部124、
ユーザーインタフエイス部125から構成されるととも
に、データ記録/再生装置101としての構成要素であ
る作業用メモリ部103、鍵データ記憶用メモリ部10
4、制御部105、復号化部106、暗号化部107、
可搬型記憶媒体駆動部108、媒体判定部109から構
成される。
【0167】光学系120は、レンズ、鏡筒駆動系など
から構成され、映像を撮像部121に結像する。
【0168】また、撮像部121は光信号を電気信号に
変換し、A/D変換部122では、前記電気信号をA/
D変換してデジタル化したデータを作業用メモリ部10
3へ格納する。
【0169】画像処理部123では、前記の作業用メモ
リ103に格納されたデジタルデータから、画像を生成
するための各種処理(例えば、ホワイトバランスの調
整、ガンマ変換、エッヂ強調処理など)を施す。
【0170】フォーマット変換部124は、前記の画像
のデータをJPEG等の保存形式に変換する部分であ
る。
【0171】また、ユーザーインタフェイス部125
は、シャッター、液晶ファインダー、各種撮影モード設
定用のボタンなどのユーザーインタフェイスからなる。
【0172】ファイルの消去などの要求もユーザーイン
タフェイス部125を介して入力される。
【0173】図2から分かるように、上記のような構成
でも、図2の点線内は第1の実施形態のデータ記録/再
生装置と同じである。
【0174】また、第1の実施形態の場合に、通信部1
02を通して外部のPC110等とデータのやり取りを
していた部分が、図2では映像撮像装置内の点線外部と
の間でデータをやり取りすることに置き換わっただけで
ある。
【0175】したがって、図2のような構成において
も、第1の実施形態の機能を備えることが可能である。
【0176】上記のような構成によって、画像のような
大容量のデータを、データ内容の秘匿性、真正性を確保
し、且つ高速にデータを記録できるデータ記録装置を提
供することが可能になる。
【0177】そして、上述したような第1の実施の形態
には、以下のような発明が含まれている。
【0178】(1) 可搬型記憶媒体にデータを記録す
るデータ記録/再生装置において、装置内に秘密情報を
保持する手段と、前記秘密情報を用いて暗号化及び復号
化を行う手段と、前記暗号化手段を用いて、前記可搬型
媒体のシステム管理用データ、もしくはシステム管理用
データの一部を暗号化して前記可搬型記憶媒体のシステ
ム管理領域へ記録する手段と、前記可搬型記憶媒体のシ
ステム管理領域から、前記暗号化された前記システム管
理用データを読み出し、前記復号化手段を用いて前記暗
号化されたシステム管理用データ、もしくは暗号化され
たシステム管理用データの一部を復号化する手段と、を
有することを特徴とするデータ記録/再生装置。
【0179】(2) 前記データ記録/再生装置は、デ
ータを前記可搬型記憶媒体のユーザー領域へ書き込む処
理を行っているときに、時間的に並行して前記暗号化の
処理を行うことを特徴とするデータ記録/再生装置。
【0180】(第2の実施形態)ところで、上述したよ
うな第1の実施形態による手法においては、可搬型記録
媒体上のデータをダンプして、順次読み出し位置を変え
るという不正なアタック方法でデータ内容を読み出され
る可能性を有しているという危険がある。
【0181】特に、デジタルカメラで撮影した画像を格
納するような記録媒体の場合、撮影するデータの種類
(“WORD”,“excel”,“text”,“j
peg”“tiff”,“mpeg”等のフォーマット
のこと)も決まっており(JPEG,TIFF,Fla
shPix等)、さらにデータサイズもCCDの画素数
が固定であることによってほぼ一定であるので、第1の
実施形態による手法においては、上述のような不正なア
タックに対して弱いという難点がある。
【0182】そこで、この第2の実施形態では、このよ
うな不正なアタックに対する防御対策を伴ったデータ記
録/再生装置を提供することを意図している。
【0183】まず、この第2の実施形態で用いる用語に
ついて説明する。
【0184】 (1)論理的にアクセス可能な単位領域=クラスタ (2)物理的にアクセス可能な単位領域=セクタ (3)FAT :File Allocati
on Tableの略語であり、MS−DOSのフアイ
ルシステム名である。以下の説明の中では、FATをフ
ァイルシステムが用いる管理テーブルの総称のように用
いているが、“FAT”というのは飽くまでMS−DO
SやWindowsで用いられているファイルシステム
で用いている管理テーブルの名称である。 (4)疑似欠陥クラスタ:実際に物理的に壊れているわ
けではなく、正常か欠陥かを示す管理テーブルの内容を
操作することで欠陥としたクラスタ(本明細書内での定
義)。 (5)疑似ランダム :疑似乱数系列を用いて乱数を
生成するため、“疑似”という言葉が付く。
【0185】次に、第2の実施形態の概要について説明
する。
【0186】この第2の実施形態では、システム管理領
域(FATを含む)を暗号化することをベースに、大き
く分けて以下の5つの手法が含まれている。
【0187】(1)データに対するクラスタの物理的な
配置を疑似ランダム化する(連続性をなくす)。
【0188】(2)疑似欠陥クラスタを作り、データの
読み出しを困難にする。
【0189】なお、上記(1),(2)に従属して以下
のケースがある。
【0190】a)データ初期化時に、ユーザー領域を疑
似ランダムデータで初期化する。
【0191】b)データ削除のときは、その領域を元の
ランダムデータに置き換える。
【0192】これは、未使用かつ初期化時と異なるデー
タが記録されたクラスタがあるときに改竄の疑いありと
するためである。
【0193】(3)データ書き込み時にMOディスク等
の記録媒体の未使用領域(上記疑似欠陥クラスタ領域も
含む)に偽のデータも同時に書き込む。
【0194】なお、この(3)はについては、上記
(1)、(2)と併用可能である。
【0195】(4)データに対する追記がない、データ
のサイズがほぼ一定であることを利用し、FATの小規
模化(FAT暗号化の演算量を削減)を実現する。
【0196】なお、この(4)に従属して以下のケース
がある。
【0197】a)データ記録時にシャッフルするなどの
各種処理を行う。
【0198】b)処理のパラメータをシステム管理額域
に記録する。
【0199】(5)データ記録時に、データのハッシュ
値(OR Error Correcting Cod
e/Error Detecting Code)を求
め、システム管理領域に記録する。
【0200】図11は、以上のような概要に基づく第2
の実施形態の上記の5つの手法に対応するMS−DOS
FAT16ファイルシステムのファイル管理手法を説
明するための図である。
【0201】すなわち、図11は、ファイル名fil
e.textのファイルに対するアクセスを例にとった
ものである。
【0202】この場合、ルートディレクトリのエントリ
(又は、サブディレクトリのエントリ)を検索すること
により、図11中にメニュー形式で示すようなfil
e.textのディレクトリエントリ(FAT16)を
探す。
【0203】ここでは、開始クラスタ(ID)としてF
ATエントリ(ID)が14である場合を示している。
【0204】なお、図11中にメニュー形式で示すよう
なファイルの大きさは、4800bytesであって、
例えば、1クラスタ=1024bytesであれば、5
クラスタが必要となる場合を示している。
【0205】また、ここでは、1クラスタ=2セクタ=
1024bytesである場合を示している。
【0206】図11中の“H”は、16進数を意味する
ものとする。
【0207】そして、FATエントリ(ID)が11,
12,13,14,15,16,17,18,19,2
0に対して、各クラスタCH,DH,FFFFH,F
H,10H,12H,FFF7H,13H,FFFF
H,0Hがそれぞれ上記疑似ランダムによるランダム化
されて割り当てられている例である。
【0208】この例では、1つのデータのFATリンク
以下のようになる。
【0209】まず、開始クラスタ(ID)としてFAT
エントリ(ID)が14からアクセスが開始され、FH
=15でFATエントリ(ID)が15に移行し、10
H=16でFATエントリ(ID)が16に移行し、1
2H=18でFATエントリ(ID)が18に移行し、
13H=19でFATエントリ(ID)が19に移行す
る。
【0210】なお、FATエントリ(ID)が17のF
FF7Hは、上記疑似欠陥クラスタ領域としての不良ク
ラスタであるため、FATエントリ(ID)が16から
FATエントリ(ID)が18に移行している。
【0211】また、FATエントリ(ID)が19のF
FF8〜FFFFHは、ファイルの最後のクラスタであ
る。
【0212】そして、FATエントリ(ID)が20の
0Hは、未使用クラスタである。
【0213】次に、以上のような概要に基づく第2の実
施形態の上記の5つの手法に対応する各具体例について
図12乃至図37を参照して説明する。
【0214】なお、これらの各図中で上述した第1の実
施形態と同じ番号が割り当てられた部分は、同じ機能を
持つものとする。
【0215】(第1の具体例)まず、図12乃至図17
を用いて、本発明によるデータ記録/再生装置の第2の
実施形態の第1の具体例について説明する。
【0216】図12は、第2の実施形態における第1の
具体例によるデータ記録/再生装置の構成を示すブロッ
ク図である。
【0217】すなわち、このデータ記憶/再生装置10
1は、外部のPC110と通信を行う通信部102と、
この通信部102にそれぞれ内部バスを介して接続され
ている作業用メモリ部103、鍵データ記憶用メモリ部
104、制御部105、復号化部106、暗号化部10
7、可搬型記憶媒体駆動部108、媒体判定部109
(図示せず、第1の実施形態参照)、データ分割部20
1、クラスタ選択部202から構成される。
【0218】通信部102は、SCSI(Small
Computer SystemInterface)
やイーサネット、シリアルケーブル等の通信ケーブル、
あるいは赤外線などの無線を用いて、データ記録/再生
装置外部のPC110やワークステーションなどのデー
タ作成・編集装置とデータやコマンドのやり取りをする
機能を持つ。
【0219】作業用メモリ103は、通信部102など
から送られてきたデータや、各種処理の途中段階のデー
タをバッファリングすると共に、プログラムをロードす
るためのメモリである。
【0220】また、鍵データ格納用メモリ部104は、
秘密情報、例えば、DES等の暗号鍵を格納するための
メモリである。
【0221】制御部105は、データ記憶/再生装置1
01の処理全体を制御する部分である。
【0222】復号化部106は、鍵データ格納用メモリ
部104からデータを復号化するための情報を読み出
し、データを復号化する。
【0223】同様に暗号化部107は、鍵データ格納用
メモリ部104からデータを暗号化するための情報を読
み出し、データを暗号化する。
【0224】また、可搬型記憶媒体駆動部108は、制
御部105からの処理要求に応じ、当該データ記憶/再
生装置101に装填される可搬型記憶媒体100上の領
域のデータの読み出し/書き込み(消去を含む)を行
う。
【0225】なお、図示しない媒体判定部109では、
当該データ記憶/再生装置101に装填される記憶媒体
が、本発明による手法で記録されている可搬型記憶媒体
100であるか、それ以外の記憶媒体であるかを判定す
る。
【0226】データ分割部201は、データを可搬型記
録媒体100上で論理的にアクセス可能な単位領域のサ
イズに分割する。
【0227】クラスタ選択部202は、所定の規則に従
って可搬型記録媒体100から使用されていないクラス
タを論理的にアクセス可能な単位領域のクラスタとして
選択する。
【0228】すなわち、この第1の具体例によるデータ
記録/再生装置は、上述したような第1の実施形態によ
るデータ記録/再生装置において、データを可搬型記録
媒体100に記録する処理において、データ分割部20
1によりデータを可搬型記録媒体100上で論理的にア
クセス可能な単位領域のサイズに分割すると共に、クラ
スタ選択部202により所定の規則に従って可搬型記録
媒体100から使用されていないクラスタを論理的にア
クセス可能な単位領域のクラスタとして選択することに
より、制御部105からの処理要求に応じて前記分割さ
れたデータを前記選択された論理的にアクセス可能な単
位領域のクラスタに逐次記録することを特徴としてい
る。
【0229】すなわち、通常、データを可搬型記録媒体
としての例えばMO等のディスクに記録するときには、
クラスタが連続的につながっている領域にデータを記録
するようにしているが、この方法だと、ディスクのユー
ザー領域を順次ダンプしていくことで、ディスクに書き
込まれたデータが読み出されるという脅威がある。
【0230】そこで、この第1の具体例によるデータ記
録/再生装置では、データを書き込むときに、あえて連
続性のないクラスタを選んでデータを書き込むことで、
上記脅威を回避する手法を採用するものとしている。
【0231】例えば、ディスクサイズ1G、画像サイズ
6M(200万画素非圧縮)の場合、クラスタのサイズ
が16Kのケースでも、ディスク全体のクラスタ数は6
2500個あり、画像データ1つを記録するためのクラ
スタ数は375個ある。
【0232】このようなディスクに対して第1の具体例
による手法を採用すれば、システム管理領域が暗号化さ
れてクラスタ間のリンクが分からない場合には、手探り
で画像データを復元しようにも、62500個のクラス
タから(初期化時にディス.クの全領域にランダムなデ
ータを書き込んでいるので)正しい順番で375個のク
ラスタに記録されたデータを読みださなければならず、
解読は相当困難になる(単純計算で約62500375
りの組み合わせがある)。
【0233】仮に、データを書き込む前と後の記録媒体
全領域がダンプされ、前記2つのダンプされたデータ比
較することにより、データが記録されている領域があば
かれたとしても、データを読み出すためのデータの順番
がわからないので、375!通りの組み合わせから本当
のデータを解読する必要がある。
【0234】実際には、画像データの場合、周波数や色
相関などの情報から、375!通りよりもう少し探索範
囲を狭めることは可能ではあるが、解読自体は不可能に
近いと言える。
【0235】そして、この第1の具体例による手法で
は、クラスタの物理的な連続性がなくなるため、読み出
し速度は低下するが、基本的に通常のファイルステムと
同じで、システム管理領域のデータサイズは変わらな
い。
【0236】図13は、この第1の具体例による手法に
基づいたFAT16ファイルシステムにおけるデータ管
理形態を示している。
【0237】すなわち、図13は、先に第2の実施形態
の概要について説明した図11からクラスタ部分を取り
出して示したものであって、疑似欠陥クラスタ領域を設
けていない以外は図11に準じている。
【0238】この例では、1つのデータのFATリンク
以下のようになる。
【0239】まず、開始クラスタ(ID)としてFAT
エントリ(ID)が14からアクセスが開始され、FH
=15でFATエントリ(ID)が15に移行し、10
H=16でFATエントリ(ID)が16に移行し、1
1H=17でFATエントリ(ID)が17に移行し、
12H=18でFATエントリ(ID)が18に移行す
る。
【0240】なお、FATエントリ(ID)が18のF
FFFHは、ファイルの最後のクラスタである。
【0241】図14は、通常のファイルシステムを用い
た場合に、システム管理領域とユーザー領域とを有する
可搬型記録媒体のユーザー領域にデータが記録されると
きの例を参考的に示している。
【0242】この場合、可搬型記録媒体では、データの
物理的配置として、例えば、ID(アドレス)=2〜3
7のクラスタ領域をできるだけ物理的な連続性を確保す
るように配置されている。
【0243】そして、この図14においては、ハッチン
グを有するID(アドレス)=14〜18のクラスタ領
域にデータが書き込まれる例を示している。
【0244】図15は、この第1の具体例による手法に
基づいたデータの記録形態を示している。
【0245】すなわち、この図15においては、記録す
るデータは、まず、クラスタのサイズに分割され、各
々、ランダムに選択されたクラスタID(アドレス)=
2,3,4…12,13,14…17,18,19…3
3のクラスタ領域に記録されることを示している。
【0246】図16は、この第1の具体例による場合の
1つのデータのFATリンクを図14の一部と対応付け
て示している。
【0247】この図16から分かるように、基本的にF
ATシステムで扱うことが可能な手法である。
【0248】図17は、この第1の具体例によるファイ
ルシステムを用いた場合に、システム管理領域とユーザ
ー領域とを有する可搬型記録媒体のユーザー領域にデー
タが記録されるときの例を示している。
【0249】この場合、可搬型記録媒体では、データの
物理的配置として、例えば、ID(アドレス)=2〜3
7のクラスタ領域をできるだけ物理的な連続性をなくす
ようにランダム化して配置されている。
【0250】そして、この図17においては、ハッチン
グを有するID(アドレス)=3,12,14,17,
19,33クラスタ領域にデータが書き込まれる例を示
している。
【0251】(第2の具体例)次に、図18及び図19
を用いて、本発明によるデータ記録/再生装置の第2の
実施形態の第2の具体例について説明する。
【0252】図18は、第2の実施形態における第2の
具体例によるデータ記録/再生装置の構成を示すブロッ
ク図である。
【0253】すなわち、このデータ記憶/再生装置10
1は、外部のPC110と通信を行う通信部102と、
この通信部102にそれぞれ内部バスを介して接続され
ている作業用メモリ部103、鍵データ記憶用メモリ部
104、制御部105、復号化部106、暗号化部10
7、可搬型記憶媒体駆動部108、媒体判定部109
(図示せず、第1の実施形態参照)、クラスタ選択部3
01、乱数発生部302から構成される。
【0254】通信部102は、SCSI(Small
Computer SystemInterface)
やイーサネット、シリアルケーブル等の通信ケーブル、
あるいは赤外線などの無線を用いて、データ記録/再生
装置外部のPC110やワークステーションなどのデー
タ作成・編集装置とデータやコマンドのやり取りをする
機能を持つ。
【0255】作業用メモリ103は、通信部102など
から送られてきたデータや、各種処理の途中段階のデー
タをバッファリングすると共に、プログラムをロードす
るためのメモリである。
【0256】また、鍵データ格納用メモリ部104は、
秘密情報、例えば、DES等の暗号鍵を格納するための
メモリである。
【0257】制御部105は、データ記憶/再生装置1
01の処理全体を制御する部分であり、後述する欠陥ク
ラスタ情報の書き込み制御はこの制御部105で行われ
ることになる。
【0258】復号化部106は、鍵データ格納用メモリ
部104からデータを復号化するための情報を読み出
し、データを復号化する。
【0259】同様に暗号化部107は、鍵データ格納用
メモリ部104からデータを暗号化するための情報を読
み出し、データを暗号化する。
【0260】また、可搬型記憶媒体駆動部108は、制
御部105からの処理要求に応じ、当該データ記憶/再
生装置101に装填される可搬型記憶媒体100上の領
域のデータの読み出し/書き込み(消去を含む)を行
う。
【0261】なお、図示しない媒体判定部109では、
当該データ記憶/再生装置101に装填される記憶媒体
が、本発明による手法で記録されている可搬型記憶媒体
100であるか、それ以外の記憶媒体であるかを判定す
る。
【0262】クラスタ選択部301は、所定の規則に従
って可搬型記録媒体100から論理的にアクセス可能な
単位領域のクラスタとして選択する。
【0263】乱数発生部302は、後述する欠陥クラス
タ情報の書き込み制御に用いられるランダムなデータと
して任意性のあるパラメータを用いたランダムデータを
生成するための乱数を発生する。
【0264】すなわち、この第2の具体例によるデータ
記録/再生装置は、上述したような第1の実施形態によ
るデータ記録/再生装置において、データを可搬型記録
媒体100に記録する処理において、クラスタ選択部3
01及び乱数発生部302とにより前記可搬型記録媒体
100から論理的にアクセス可能な単位領域をランダム
に複数選ぶと共に、制御部105により前記可搬型記録
媒体100上で論理的にアクセス可能な単位領域を欠陥
領域として前記システム管理用データに登録することを
特徴としている。
【0265】そして、この第2の具体例では、初期化時
に、可搬型記録媒体100上にランダムに疑似欠陥クラ
スタを作ることを特徴としている。
【0266】ここでいう疑似欠陥クラスタとは、実際に
ユーザー領域のクラスタを破壊するのではなく、単に、
FATエントリに対応するクラスタが壊れているという
情報を記録するだけである(システム管理用データを暗
号化しているので、この情報は誰にも分からない)。
【0267】記録媒体に書き込まれるデータは、真のデ
ータの所々に疑似欠陥セクタが入り込んでいる。
【0268】例えば、全クラスタの10%が疑似欠陥セ
クタの場合、前例の条件では(375+38)個のクラ
スタに38個の疑似欠陥クラスタ(偽データ)が含まれ
ていることになる。
【0269】従って、データを読み出すためには625
00個のクラスタ全体から、データが記録されている領
域を探し出し、その後、さらに疑似欠陥クラスタの部分
を取り除く必要がある。
【0270】仮に、データを書き込む前と後の記録媒体
全領域がダンプされ、前記2つのダンプされたデータ比
較することにより、データが記録されている領域があば
かれたとしても、後述する第6乃至第11の具体例によ
る手法と併用することにより、データ内容を強靭に保護
することが可能である。
【0271】なお、JPEG等の圧縮画像の場合には、
各クラスタに記録されているデータそのものが直接画像
を表現しないため、第6乃至第11の具体例による手法
と併用することは特に必要なく、この第2の具体例によ
る手法のみでデータ内容を強靭に保護することが可能で
ある。
【0272】この第2の具体例による手法では、疑似欠
陥クラスタの分だけディスク領域に無駄が生じることに
なる。
【0273】しかし、この第2の具体例の場合、欠陥ク
ラスタ情報は通常の方法で図11に示したようにFAT
エントリ内に記録されるため、わざわざ欠陥クラスタ情
報(位置)をFAT以外のところに別途記録しておく必
要はない。
【0274】そして、この第2の具体例による手法で
は、基本的に通常のファイルステムと同じであるため実
装が簡単であると共に、データを書き込むクラスタに連
続性があるためデータの書き込み速度が速いという利点
がある。
【0275】図19の(a),(b)は、通常の場合の
FATリンクの初期化状態と、この第2の具体例による
手法に基づいたFATリンクの初期化状態とを対比させ
て示している。
【0276】すなわち、図19の(a)に示すように、
通常の場合のFATリンクの初期化状態では、通常の場
合と何等変わりがない。
【0277】これに対し、図19の(b)に示すよう
に、この第2の具体例による手法では、FATエントリ
(ID)=12,17のところに、FFF7Hなる疑似
欠陥クラスタ領域であることを示すコードが付されてい
る。
【0278】(第3の具体例)次に、図20乃至図22
を用いて、本発明によるデータ記録/再生装置の第2の
実施形態の第3の具体例について説明する。
【0279】図20は、第2の実施形態における第3の
具体例によるデータ記録/再生装置の構成を示すブロッ
ク図である。
【0280】すなわち、このデータ記憶/再生装置10
1は、外部のPC110と通信を行う通信部102と、
この通信部102にそれぞれ内部バスを介して接続され
ている作業用メモリ部103、鍵データ記憶用メモリ部
104、制御部105、復号化部106、暗号化部10
7、可搬型記憶媒体駆動部108、媒体判定部109
(図示せず、第1の実施形態参照)、クラスタ照合部4
01、乱数発生部402から構成される。
【0281】通信部102は、SCSI(Small
Computer SystemInterface)
やイーサネット、シリアルケーブル等の通信ケーブル、
あるいは赤外線などの無線を用いて、データ記録/再生
装置外部のPC110やワークステーションなどのデー
タ作成・編集装置とデータやコマンドのやり取りをする
機能を持つ。
【0282】作業用メモリ103は、通信部102など
から送られてきたデータや、各種処理の途中段階のデー
タをバッファリングすると共に、プログラムをロードす
るためのメモリである。
【0283】また、鍵データ格納用メモリ部104は、
秘密情報、例えば、DES等の暗号鍵を格納するための
メモリである。
【0284】制御部105は、データ記憶/再生装置1
01の処理全体を制御する部分である。
【0285】復号化部106は、鍵データ格納用メモリ
部104からデータを復号化するための情報を読み出
し、データを復号化する。
【0286】同様に暗号化部107は、鍵データ格納用
メモリ部104からデータを暗号化するための情報を読
み出し、データを暗号化する。
【0287】また、可搬型記憶媒体駆動部108は、制
御部105からの処理要求に応じ、当該データ記憶/再
生装置101に装填される可搬型記憶媒体100上の領
域のデータの読み出し/書き込み(消去を含む)を行
う。
【0288】なお、図示しない媒体判定部109では、
当該データ記憶/再生装置101に装填される記憶媒体
が、本発明による手法で記録されている可搬型記憶媒体
100であるか、それ以外の記憶媒体であるかを判定す
る。
【0289】クラスタ照合部401は、後述するよう
に、システム管理領域から読み出したパラメータを用い
て生成したランダムデータと、前記可搬型記録媒体の未
使用領域のクラスタに記録されているデータとが初期化
時と同じであるか否かを照合する。
【0290】乱数発生部402は、後述するユーザー領
域全体に前記ランダムデータの書き込み制御に用いられ
るランダムなデータとして任意性のあるパラメータを用
いたランダムデータを生成するための乱数を発生する。
【0291】すなわち、この第3の具体例によるデータ
記録/再生装置は、上述したような第1の実施形態によ
るデータ記録/再生装置において、データを可搬型記録
媒体100に記録する処理において、前記可搬型記録媒
体を初期化するために、乱数発生部402により任意性
のあるパラメータを用いてランダムなデータを生成し
て、制御部105からの処理要求に応じてユーザー領域
全体に前記ランダムデータを書き込むと共に、前記シス
テム管理領域に予め記録しておいた前記パラメータを読
み出し、クラスタ照合部401により前記システム管理
領域から読み出したパラメータを用いて生成したランダ
ムデータと、前記可搬型記録媒体の未使用領域のクラス
タに記録されているデータとが初期化時と同じであるか
否かを照合し、制御部105からの処理要求に応じて前
記可搬型記録媒体からデータを削除するときに、前記可
搬型記録媒体の未使用の領域に疑似ランダムデータを書
き込むことを特徴としている。
【0292】そして、この第3の具体例による手法は、
前述した第1及び第2の具体例による手法を補うもので
ある。
【0293】すなわち、通常、データを可搬型記録媒体
としての例えばMO等のディスクに記録するときに、デ
ータが記録されていないディスクはディスク領域全体が
例えば0(OFF)で初期化されている場合が考えられ
る。
【0294】そのような場合、前述した第1及び第2の
具体例による手法だけではデータが記録されている領域
とされていない領域は、ディスク全体をダンプすること
ですぐに分かってしまうという脅威がある。
【0295】そこで、この第3の具体例による手法で
は、予めデイスク全体をランダムな値で初期化してしま
うことにより、上記脅威を低減させる手法である。
【0296】この手法は、データを記録した後でデータ
内容を改窺するアタックに対しては効果がある。
【0297】しかるに、この第3の具体例による手法で
は、データ記録前と記録後の差分をとるというアタック
には何ら効果がないが、このアタックに対する対策は次
に述べる第4の具体例による手法で対策することができ
る。
【0298】また、ファイルシステムに関する知識を有
し、かつ悪意あるユーザーによって上記の初期化された
ディスクのユーザー領域が他のデータ記録装置で低レベ
ルの手段を用いて0などに一様に初期化される恐れがあ
る。
【0299】そこで、この第3の具体例による手法で
は、未使用の領域には場所に依存する特定のデータ(疑
似ランダムデータ)を書き込み、ユーザー領域に不正に
データが書き込まれていないかをチェックすることがで
きる機能を備える。
【0300】このため、第3の具体例による手法では、
具体的には、疑似乱数生成系列とその種(ここでは、パ
ラメータと呼び、シスァム管理領域に暗号化して記録さ
れるもの)を用いる。
【0301】すなわち、乱数生成の種が分かっていれ
ば、どのクラスタにどんな乱数列が記録されたか分かる
ため、上記のようにユーザー領域に不正にデータが書き
込まれていないかをチェックすることができるからであ
る。
【0302】また、通常、データファイルを消去する場
合には、単に、FATエントリから対応するFATリン
ク部分を未使用(0H)にするだけであるが、このよう
にすると上記の手法を採用することができない。
【0303】そこで、この第3の具体例による手法で
は、消去した場合には、そのファイルが使用していたク
ラスタの値を、上記乱数の種を用いて、初期化時と同じ
値にするようにしている。
【0304】図21は、この第3の具体例による手法を
説明するための概念図である。
【0305】図22は、この第3の具体例による手法を
説明するためのフローチャートである。
【0306】すなわち、FATエントリのIDをnと
し、システム管理領域に予め記録しておく前記パラメー
タをxとするとき、これらのn,xをランダムデータ生
成装置に入力して1クラスタ分のランダムデータを生成
する(ステップS11,S12,S13)。
【0307】そして、この1クラスタ分のランダムデー
タを可搬型記録媒体のユーザー領域におけるn番目のク
ラスタに記録するようにすることにより、ユーザー領域
をランダムな値で全面的に初期化すると共に、システム
管理用データを暗号化して可搬型記録媒体のシステム管
理領域に記録した後、終了する(ステップS14,S1
5,S16,S17)。
【0308】(第4の具体例)次に、図23を用いて、
本発明によるデータ記録/再生装置の第2の実施形態の
第4の具体例について説明する。
【0309】図23は、第2の実施形態における第4の
具体例によるデータ記録/再生装置の機能を説明するた
めのフローチャートである。
【0310】なお、この第4の具体例によるデータ記録
/再生装置の構成については、前述した第3の具体例に
よるデータ記録/再生装置の構成と同じであるため、そ
の説明を省略するものとする。
【0311】すなわち、この第4の具体例によるデータ
記録/再生装置は、上述したような第1の実施形態によ
るデータ記録/再生装置において、データを可搬型記録
媒体100に記録する処理において、乱数発生部402
により任意性のあるパラメータを用いてランダムなデー
タを生成して、制御部105からの処理要求に応じてユ
ーザー領域から複数選択した未使用の領域に前記ランダ
ムなデータを書き込むことを特徴としている。
【0312】そして、この第4の具体例は、図23に示
すように、ディスクにデータを記録するとき(ステップ
S51,S52)に、ダミーデータを同時に記録する
(ステップS53〜S57)という手法である。
【0313】すなわち、ダミーデータの同時記録につい
ては、FATエントリのIDをnとするとき、このnを
ランダムデータ生成装置に入力してランダムデータを生
成する(ステップS53,S54)。
【0314】そして、未使用のクラスタ領域をランダム
に選択し、この選択したクラスタ領域にランダムデータ
をN≦n(但し、Nは、ランダムデータを書き込むクラ
スタ領域数)となるまで記録するようにすると共に、シ
ステム管理用データを暗号化して可搬型記録媒体のシス
テム管理領域に記録した後、終了する(ステップS5
5,S56,S57,S58,S59)。
【0315】この第4の具体例による手法では、システ
ム管理データが第1の実施形態に示したように暗号化さ
れているので、ダミーデータが真のデータと一緒に記録
されていることについては、ユーザーからは見分けがつ
かない。
【0316】また、ダミーデータは未使用領域(疑似欠
陥クラスタを含む)を未使用のステータスのままで使う
ので、ディスク等の可搬型記録媒体領域をまったく無駄
にしない(FATには一切記録しないので、ファイルに
ならない)。
【0317】(第5の具体例)次に、図24及び図25
を用いて、本発明によるデータ記録/再生装置の第2の
実施形態の第5の具体例について説明する。
【0318】図24は、第2の実施形態における第5の
具体例によるデータ記録/再生装置の機能を説明するた
めにFATエントリ構成を示している図である。
【0319】このFATエントリ(ID)構成は、図2
4に示すように、開始クラスタID、最後のクラスタI
D、欠陥クラスタの個数、欠陥クラスタ1のID、欠陥
クラスタ2のID等を有している。
【0320】図25の(a),(b)は、第1の具体例
に準じた場合のFATファイルシステムと、この第5の
具体例による手法に基づいたファイルシステムとを対比
させて示している図である。
【0321】すなわち、図25の(a)に示すように、
第1の具体例に準じた場合のFATファイルシステムで
は、第1の具体例の場合とほぼ変わりがない。
【0322】これに対し、図25の(b)に示すよう
に、この第2の具体例による手法では、FATエントリ
(ID)=K−1,K,K+1,K+2,K+3,K+
4,K+5において、開始クラスタ(ID)としてFA
Tエントリ(ID)がK(14)からアクセスが開始さ
れ、K+1(15),K+2(1),K+3(17)に
移行する。
【0323】なお、この第5の具体例によるデータ記録
/再生装置の構成については、前述した第2の具体例に
よるデータ記録/再生装置の構成と同じであるため、そ
の説明を省略するものとする。
【0324】すなわち、この第5の具体例によるデータ
記録/再生装置は、上述したような第1の実施形態によ
るデータ記録/再生装置において、データを可搬型記録
媒体100に記録する処理において、前記システム管理
領域に、データを記録する領域の、論理的にアクセス可
能な先頭及び最後尾の単位領域のIDと、前記データを
記録する連続領域内の欠陥領域の情報をファイル管理用
テーブルに記録すると共に、前記可搬型記録媒体上のデ
ータに対する読み出し、書き込み等のアクセスを行う場
合に、前記フアイル管理用テーブルからデータの可搬型
記録媒体上の物理的なアドレスを求めることを特徴とし
ている。
【0325】そして、この第5の具体例による手法は、
以下に示すような観点に基づいている。
【0326】例えば、デジタルカメラのデータ記録装置
の場合、200万画素の非圧縮データならば、そのデー
タのサイズは6Mバイトであり、FAT16のシステム
では必要なクラスタ数は、クラスタサイズを16Kバイ
トとしても367個となり、1つの画像フアイルを管理
するのに必要な管理データは367×2=734バイト
必要になる。
【0327】ところで、デジタルカメラでは、通常デー
タに対して後から追記するような処理は行われないと共
に、1つのデータは通常連続するクラスタに連続して記
録される。
【0328】従って、通常のFATシステムの場合のよ
うにFATの全てをリンクする必要はなく、クラスタの
開始ID(アドレス)と最後のID及び、途中に欠陥ク
ラスタがある場合にはその情報が記録されていれば、デ
ータにアクセスすることが可能である。
【0329】最近のMO等のディスクでは、欠陥クラス
タがほとんど存在しないのが普通であるため、上記の手
法でデータファイルを管理するのに必要な領域は、上記
の例の場合、FAT16システムの数百分の1になる。
【0330】本システムでは、システム管理領域を暗号
化することを考えると、システム管理領域のデータ量の
削減は処理時間の短縮には極めて有効な手段であると考
えられる。
【0331】この第5の具体例による手法は、連続する
クラスタを用いることが条件であるため、上述した第
1、第3及び第4の具体例による手法に対しては適用す
ることができない。
【0332】(第6乃至第11の具体例)次に、図26
乃至及び図32を用いて、本発明によるデータ記録/再
生装置の第2の実施形態の第6乃至第11の具体例につ
いて説明する。
【0333】なお、この第6乃至第11の具体例は、い
ずれも前述した第5の具体例による手法に従属的に適用
されるものである。
【0334】すなわち、この第6乃至第11の具体例
は、前述した第5の具体例による手法が、データフアイ
ルを管理するのに必要なフアイルシステムのデータ量を
少なくできることを利用し、フアイルシステムのデータ
に書き込むデータをフアイルに異なるでシャッフルした
り、暗号化したりできるようにする手法である。
【0335】図26は、第2の実施形態における第6乃
至第11の具体例によるデータ記録/再生装置の機能を
共通に説明するためにFATエントリ構成を示している
図である。
【0336】このFATエントリ(ID)構成は、図2
6に示すように、開始クラスタID、最後のクラスタI
D、処理情報、欠陥クラスタの個数、欠陥クラスタ1の
ID、欠陥クラスタ2のID等を有している。
【0337】図27は、第2の実施形態における第6乃
至第11の具体例によるデータ記録/再生装置の機能を
共通に説明するためのフローチャートである。
【0338】この処理フローは、図27に示すように、
まず、データが入力されると、データ処理情報を作成し
てFAT中に記録する(ステップS71,S72)。
【0339】次に、データ処理情報に従って入力データ
を処理すると共に、可搬型記憶媒体上にデータを記録す
る(ステップS73,S74)。
【0340】次に、FAT及びディレクトリエントリの
情報を更新すると共に、システム管理用データを暗号化
して可搬型記憶媒体上にデータを記録した後、終了する
(ステップS75,S76,S77)。
【0341】そして、第6の具体例によるデータ記録/
再生装置は、上述したような第5の具体例によるデータ
記録/再生装置において、データを前記可搬型記憶媒体
のユーザー領域へ書き込む処理を行うときに、データ全
体、もしくはデータの一部に対して所定の処理を施すと
共に、前記処理を施した領域のデータ上のアドレス、ま
たはアドレスに関連する情報、及び前記処理に必要なパ
ラメータをシステム管理用データに記録することを特徴
としている。
【0342】図28は、第2の実施形態における第7の
具体例によるデータ記録/再生装置の構成を示すブロッ
ク図である。
【0343】すなわち、このデータ記憶/再生装置10
1は、外部のPC110と通信を行う通信部102と、
この通信部102にそれぞれ内部バスを介して接続され
ている作業用メモリ部103、鍵データ記憶用メモリ部
104、制御部105、復号化部106、暗号化部10
7、可搬型記憶媒体駆動部108、媒体判定部109
(図示せず、第1の実施形態参照)、シャッフル処理部
501から構成されている。
【0344】通信部102は、SCSI(Small
Computer SystemInterface)
やイーサネット、シリアルケーブル等の通信ケーブル、
あるいは赤外線などの無線を用いて、データ記録/再生
装置外部のPC110やワークステーションなどのデー
タ作成・編集装置とデータやコマンドのやり取りをする
機能を持つ。
【0345】作業用メモリ103は、通信部102など
から送られてきたデータや、各種処理の途中段階のデー
タをバッファリングすると共に、プログラムをロードす
るためのメモリである。
【0346】また、鍵データ格納用メモリ部104は、
秘密情報、例えば、DES等の暗号鍵を格納するための
メモリである。
【0347】制御部105は、データ記憶/再生装置1
01の処理全体を制御する部分である。
【0348】復号化部106は、鍵データ格納用メモリ
部104からデータを復号化するための情報を読み出
し、データを復号化する。
【0349】同様に暗号化部107は、鍵データ格納用
メモリ部104からデータを暗号化するための情報を読
み出し、データを暗号化する。
【0350】また、可搬型記憶媒体駆動部108は、制
御部105からの処理要求に応じ、当該データ記憶/再
生装置101に装填される可搬型記憶媒体100上の領
域のデータの読み出し/書き込み(消去を含む)を行
う。
【0351】なお、図示しない媒体判定部109では、
当該データ記憶/再生装置101に装填される記憶媒体
が、本発明による手法で記録されている可搬型記憶媒体
100であるか、それ以外の記憶媒体であるかを判定す
る。
【0352】シャッフル処理部501は、上述したよう
な第6の具体例によるデータ記録/再生装置において、
前記所定の処理として、ブロック内のシャッフル処理を
行うものである。
【0353】そして、この第7の具体例によるデータ記
録/再生装置は、上述したような第6の具体例によるデ
ータ記録/再生装置において、前記所定の処理として、
を行うことを特徴としている。
【0354】図29は、第2の実施形態における第7の
具体例によるデータ記録/再生装置の機能を説明するた
めに示している図である。
【0355】すなわち、この第7の具体例による手法で
は、可搬型記憶媒体100上のユーザー領域のファイル
file.textのデータが記録されている領域で、
クラスタ単位でシャッフル処理を行うと共に、その処理
情報をシャッフル処理の情報(パラメータ等)を可搬型
記憶媒体100上のシステム管理領域に記録するように
している。
【0356】図30は、第2の実施形態における第8の
具体例によるデータ記録/再生装置の機能を説明するた
めに示している図である。
【0357】すなわち、この第8の具体例による手法で
は、前述した第7の具体例による手法と同様にシャッフ
ル処理を行うものであるが、その際可搬型記憶媒体10
0上のユーザー領域のファイルfile.textのデ
ータが記録されている領域で、クラスタ内でブロック単
位でシャッフル処理を行うと共に、その処理情報をシャ
ッフル処理の情報(パラメータ等)を可搬型記憶媒体1
00上のシステム管理領域に記録するようにしている。
【0358】そして、この第8の具体例によるデータ記
録/再生装置は、上述したような第6の具体例によるデ
ータ記録/再生装置において、前記所定の処理として、
ブロック単位でシャッフル処理を行うことを特徴として
いる。
【0359】図31は、第2の実施形態における第9の
具体例によるデータ記録/再生装置の機能を説明するた
めに示している図である。
【0360】すなわち、この第9の具体例による手法で
は、前述した第7の具体例による手法と同様にシャッフ
ル処理を行うものであるが、その際可搬型記憶媒体10
0上のユーザー領域のファイルfile.textのデ
ータが記録されている領域で、データ全体に対してシャ
ッフル処理を行うと共に、その処理情報をシャッフル処
理の情報(パラメータ等)を可搬型記憶媒体100上の
システム管理領域に記録するようにしている。
【0361】そして、この第9の具体例によるデータ記
録/再生装置は、上述したような第6の具体例によるデ
ータ記録/再生装置において、前記所定の処理として、
データ全体に対するシャッフル処理を行うことを特徴と
している。
【0362】図32は、第2の実施形態における第10
の具体例によるデータ記録/再生装置の機能を説明する
ために示している図である。
【0363】すなわち、この第10の具体例による手法
では、前述した第7の具体例による手法のようにシャッ
フル処理を行うのでなく、可搬型記憶媒体100上のユ
ーザー領域のファイルfile.textのデータが記
録されている領域で、データ全体に対して暗号化処理を
行うと共に、その処理情報をアルゴリズムに関する情報
(暗号鍵の情報等)として可搬型記憶媒体100上のシ
ステム管理領域に記録するようにしている。
【0364】そして、この第10の具体例によるデータ
記録/再生装置は、上述したような第6の具体例による
データ記録/再生装置において、前記所定の処理とし
て、データ全体に対する暗号化処理を行うことを特徴と
している。
【0365】そして、第11の具体例によるデータ記録
/再生装置は、上述したような第7乃至第10の具体例
によるデータ記録/再生装置において、前記所定の処理
として、前記ブロック内のシャッフル処理、ブロック単
位でシャッフル処理、データ全体に対するシャッフル処
理及びデータ全体に対する暗号化処理のうちの少なくと
も2つ以上の処理を組み合わせたことを特徴としてい
る。
【0366】(第12の具体例)次に、図33乃至図3
8を用いて、本発明によるデータ記録/再生装置の第2
の実施形態の第12の具体例について説明する。
【0367】図33は、第2の実施形態における第12
の具体例によるデータ記録/再生装置の構成を示すブロ
ック図である。
【0368】すなわち、このデータ記憶/再生装置10
1は、外部のPC110と通信を行う通信部102と、
この通信部102にそれぞれ内部バスを介して接続され
ている作業用メモリ部103、鍵データ記憶用メモリ部
104、制御部105、復号化部106、暗号化部10
7、可搬型記憶媒体駆動部108、媒体判定部109
(図示せず、第1の実施形態参照)、ハッシュ演算部6
01から構成される。
【0369】通信部102は、SCSI(Small
Computer SystemInterface)
やイーサネット、シリアルケーブル等の通信ケーブル、
あるいは赤外線などの無線を用いて、データ記録/再生
装置外部のPC110やワークステーションなどのデー
タ作成・編集装置とデータやコマンドのやり取りをする
機能を持つ。
【0370】作業用メモリ103は、通信部102など
から送られてきたデータや、各種処理の途中段階のデー
タをバッファリングすると共に、プログラムをロードす
るためのメモリである。
【0371】また、鍵データ格納用メモリ部104は、
秘密情報、例えば、DES等の暗号鍵を格納するための
メモリである。
【0372】制御部105は、データ記憶/再生装置1
01の処理全体を制御する部分である。
【0373】復号化部106は、鍵データ格納用メモリ
部104からデータを復号化するための情報を読み出
し、データを復号化する。
【0374】同様に暗号化部107は、鍵データ格納用
メモリ部104からデータを暗号化するための情報を読
み出し、データを暗号化する。
【0375】また、可搬型記憶媒体駆動部108は、制
御部105からの処理要求に応じ、当該データ記憶/再
生装置101に装填される可搬型記憶媒体100上の領
域のデータの読み出し/書き込み(消去を含む)を行
う。
【0376】なお、図示しない媒体判定部109では、
当該データ記憶/再生装置101に装填される記憶媒体
が、本発明による手法で記録されている可搬型記憶媒体
100であるか、それ以外の記憶媒体であるかを判定す
る。
【0377】ハッシュ演算部601は、データからハッ
シュ関数を用いてハッシュ値を演算する。
【0378】すなわち、この第12の具体例によるデー
タ記録/再生装置は、上述したような第1の実施形態に
よるデータ記録/再生装置において、データを前記可搬
型記録媒体100に記録する処理において、データに所
定のコード抽出処理を施して得られたコードをシステム
管理領域に記録すると共に、前記可搬型記録媒体100
からデータを読み出すときに、前記所定のコード抽出処
理を施して得られたコードを前記システム管理領域に記
録されている前記コードと照合することを特徴としてい
る。
【0379】そして、この第12の具体例によるデータ
記録/再生装置は、前述した第1乃至第11の具体例に
よるデータ記録/再生装置とは独立しているが、それら
と適宜に併用することも可能である。
【0380】通常、通信等で改竄検知に用いられている
電子書名の方式は以下のようになっている。
【0381】電子署名の作成:データからハッシユ関数
を用いてハッシュ値(電子署名では一般にメッセージダ
イジェストと呼ばれる)を取り出し、それを秘密鍵で暗
号化し電子署名として保存。 検証:検証するデータからハッシュ関数を用いてハッシ
ュ値を取り出す(H1)と共に、電子署名を公開鍵で復
号化し、ダイジェストデータを取り出し(H2)、H1
とH2を照合する。
【0382】しかるに、この第12の具体例によるデー
タ記録/再生装置の場合は、このような電子書名の方式
によるよりも簡単な手法でデータの改竄を検知すること
ができる。
【0383】すなわち、この第12の具体例による手法
では、データからハッシュ関数を用いてハッシュ値を求
め、それをシステム管理領域にデータファイルと対応づ
けて記録するようにしている。
【0384】なぜなら、データ管理領域は暗号化するた
め、ユーザーはシステム管理領域のハッシュ値を変更す
ることはできないからである。
【0385】よって、この第12の具体例による手法で
は、ユーザーがデータを書き換えても、システム管理領
域に記録されているデータのハッシュ値と矛盾するので
改竄を検知することができる。
【0386】図34は、上記改竄検知法を用いたこの第
12の具体例による手法によるファイルシステムのFA
T16の場合のエントリ構成を示している図である。
【0387】この例では、1つのデータのFATリンク
以下のようになる。
【0388】まず、開始クラスタ(ID)としてFAT
エントリ(ID)が14からアクセスが開始され、FH
=15でFATエントリ(ID)が15に移行し、10
H=16でFATエントリ(ID)が16に移行し、1
1H=17でFATエントリ(ID)が17に移行し、
12H=18でFATエントリ(ID)が18に移行す
る。
【0389】なお、FATエントリ(ID)が18のF
FFFHは、ファイルの最後のクラスタである。
【0390】そして、FATエントリ(ID)が19と
20のところにハッシュ値が記録されている。
【0391】図35は、上記改竄検知法を用いたこの第
12の具体例による手法を前述した第6の具体例による
手法に適用したファイルシステムの場合のエントリ構成
を示している図である。
【0392】このFATエントリ(ID)構成は、図3
5に示すように、開始クラスタID、最後のクラスタI
D、ハッシュ値、欠陥クラスタの個数、欠陥クラスタ1
のID、欠陥クラスタ2のID等を有している。
【0393】図36は、上記改竄検知法をを用いたこの
第12の具体例による手法を説明するディスク等の可搬
型記録媒体上での概念図である。
【0394】すなわち、この第12の具体例による手法
では、可搬型記憶媒体100上のユーザー領域のファイ
ルfile.textのデータが記録されている領域
で、データからハッシュ関数を用いてハッシュ値を求
め、そのハッシュ値をシステム管理領域にデータファイ
ルと対応づけて記録するようにしている。
【0395】図37は、この第12の具体例によるデー
タ書き込み時のフローチャートである。
【0396】この処理フローは、図37に示すように、
まず、データが入力されると、データからハッシュ関数
を用いてハッシュ値を求め、そのハッシュ値をFAT中
に記録する(ステップS101,S102)。
【0397】次に、可搬型記憶媒体上にデータを記録す
る(ステップS103)。
【0398】次に、FAT及びディレクトリエントリの
情報を更新すると共に、システム管理用データを暗号化
して可搬型記憶媒体上にデータを記録した後、終了する
(ステップS104,S105,S106)。
【0399】図38は、この第12の具体例によるデー
タ続み出し時のフローチャートである。
【0400】この処理フローは、図38に示すように、
まず、ファイル名が入力されると、システム管理用デー
タを読み出して復号化する(ステップS31,S3
2)。
【0401】次に、FAT及びディレクトリエントリの
情報を取得すると共に、可搬型記憶媒体からデータを読
み出す(ステップS33,S34)。
【0402】次に、データからハッシュ関数を用いてハ
ッシュ値を求め、システム管理用データ中に記録されて
いるハッシュ値と照合する(ステップS35)。
【0403】次に、ハッシュ値が一致しているか否かを
判定し、ハッシュ値が一致していればそのままする終了
するが、ハッシュ値が一致していなければデータが改竄
されていることを通知した後、終了する(ステップS3
6,S37,S38)。
【0404】
【発明の効果】従って、以上説明したように、本発明に
よれば、画像等の大容量のデータを可搬型記憶媒体に格
納する場合に、データ内容の秘匿性、真正性を確保し、
且つデータの不正な消去・破壊を含めた改竄を防止で
き、且つ高速な処理を実現できるデータ記録/再生装置
を提供することができる。
【図面の簡単な説明】
【図1】図1は、第1の実施形態におけるデータ記憶/
再生装置の構成を示すブロック図である。
【図2】図2は、本発明の変形例におけるデータ記憶/
再生装置の構成を示すブロック図である。
【図3】図3は、一般的なファイルシステムを説明する
ための図である。
【図4】図4は、本発明による第1の実施形態を用いら
れる可搬型記憶媒体100上の構成を示す図である。
【図5】第1の実施形態における記憶媒体上の構成(シ
ステム管理領域の一部を暗号化)を説明するための図で
ある。
【図6】図6は、本発明による第1の実施形態における
データ読み出し時の処理の流れを示すフローチャートで
ある。
【図7】図7は、第1の実施形態で可搬型記憶媒体10
0へ初めてアクセスしてデータを読み出すときの処理の
流れを示すフローチャートである。
【図8】図8は、第1の実施形態でデータを書き込むと
きの処理の流れを示すフローチャートである。
【図9】図9は、第1の実施形態で可搬型記憶媒体10
0へ初めてアクセスしてデータを書き込むときの処理の
流れを示すフローチャートである。
【図10】図10の(a)は、第1の実施形態で可搬型
記憶媒体100へ初めてアクセスしてデータを書き込む
ときの処理の流れを示す他のフローチャートであり、図
10の(b)は、第1の実施形態で可搬型記憶媒体10
0の排出要求があったときの処理の流れを示すフローチ
ャートである。
【図11】図11は、本発明による第2の実施形態にお
ける5つの手法に対応するMS−DOS FAT16フ
ァイルシステムのファイル管理手法を説明するための図
である。
【図12】図12は、第2の実施形態における第1の具
体例によるデータ記録/再生装置の構成を示すブロック
図である。
【図13】図13は、第2の実施形態における第1の具
体例による手法に基づいたFAT16ファイルシステム
におけるデータ管理形態を示す図である。
【図14】図14は、通常のファイルシステムを用いた
場合に、システム管理領域とユーザー領域とを有する可
搬型記録媒体のユーザー領域にデータが記録されるとき
の例を参考的に示す図である。
【図15】図15は、第2の実施形態における第1の具
体例による手法に基づいたデータの記録形態を示す図で
ある。
【図16】図16は、第2の実施形態における第1の具
体例による場合の1つのデータのFATリンクをず14
の一部と対応付けて示す図である。
【図17】図17は、第2の実施形態における第1の具
体例によるファイルシステムを用いた場合に、システム
管理領域とユーザー領域とを有する可搬型記録媒体のユ
ーザー領域にデータが記録されるときの例を示す図であ
る。
【図18】図18は、第2の実施形態における第2の具
体例によるデータ記録/再生装置の構成を示すブロック
図である。
【図19】図19の(a),(b)は、通常の場合のF
ATリンクの初期化状態と、この第2の具体例による手
法に基づいたFATリンクの初期化状態とを対比させて
示す図である。
【図20】図20は、第2の実施形態における第3の具
体例によるデータ記録/再生装置の構成を示すブロック
図である。
【図21】図21は、この第3の具体例による手法を説
明するための概念図である。
【図22】図22は、この第3の具体例による手法を説
明するためのフローチャートである。
【図23】図23は、第2の実施形態における第4の具
体例によるデータ記録/再生装置の機能を説明するため
のフローチャートである。
【図24】図24は、第2の実施形態における第5の具
体例によるデータ記録/再生装置の機能を説明するため
にFATエントリ構成を示している図である。
【図25】図25の(a),(b)は、第2の実施形態
における第1の具体例に準じた場合のFATファイルシ
ステムと、第2の実施形態における第5の具体例による
手法に基づいたファイルシステムとを対比させて示して
いる図である。
【図26】図26は、第2の実施形態における第6乃至
第11の具体例によるデータ記録/再生装置の機能を共
通に説明するためにFATエントリ構成を示している図
である。
【図27】図27は、第2の実施形態における第6乃至
第11の具体例によるデータ記録/再生装置の機能を共
通に説明するためのフローチャートである。
【図28】図28は、第2の実施形態における第7の具
体例によるデータ記録/再生装置の構成を示すブロック
図である。
【図29】図29は、第2の実施形態における第7の具
体例によるデータ記録/再生装置の機能を説明するため
に示している図である。
【図30】図30は、第2の実施形態における第8の具
体例によるデータ記録/再生装置の機能を説明するため
に示している図である。
【図31】図31は、第2の実施形態における第9の具
体例によるデータ記録/再生装置の機能を説明するため
に示している図である。
【図32】図32は、第2の実施形態における第10の
具体例によるデータ記録/再生装置の機能を説明するた
めに示している図である。
【図33】図33は、第2の実施形態における第12の
具体例によるデータ記録/再生装置の構成を示すブロッ
ク図である。
【図34】図34は、第2の実施形態における第12の
具体例による手法によるファイルシステムのFAT16
の場合のエントリ構成を示している図である。
【図35】図35は、第2の実施形態における第12の
具体例による手法を前述した第6の具体例による手法に
適用したファイルシステムの場合のエントリ構成を示し
ている図である。
【図36】図36は、第2の実施形態における第12の
具体例による手法を説明するディスク等の可搬型記録媒
体上での概念図である。
【図37】図37は、第2の実施形態における第12の
具体例によるデータ書き込み時のフローチャートであ
る。
【図38】図38は、第2の実施形態における第12の
具体例によるデータ続み出し時のフローチャートであ
る。
【符号の説明】
100…可搬型記憶媒体、 101…データ記憶/再生装置、 110…PC、 102…通信部、 103…作業用メモリ部、 104…鍵データ記憶用メモリ部、 105…制御部、 106…復号化部、 107…暗号化部、 108…可搬型記憶媒体駆動部、 109…媒体判定部、 130…映像撮像装置、 120…光学系、 120…撮像部、 122…A/D変換部、 123…画像処理部、 124…フォーマット変換部、 125…ユーザーインタフエイス部。 201…データ分割部、 202…クラスタ選択部 301…クラスタ選択部、 302…乱数発生部、 401…クラスタ照合部、 402…乱数発生部、 501…シャッフル処理部、 601…ハッシュ演算部。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 5/92 H04N 5/92 H

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 システム管理用データが記録されるシス
    テム管理領域及びユーザー用データが記録されるユーザ
    ー領域を有する可搬型記憶媒体にデータを記録するデー
    タ記録装置において、 暗号化鍵信号又は暗号化鍵信号を生成するための暗号化
    鍵信号生成情報を含む暗号化秘密情報を保持する暗号化
    秘密情報保持手段と、 前記暗号化秘密情報保持手段に保持されている前記暗号
    化秘密情報を用いて暗号化処理を行う暗号化手段と、 前記暗号化手段により、前記可搬型記憶媒体のシステム
    管理領域に記録すべきシステム管理用データの少なくと
    も一部を暗号化処理して前記可搬型記憶媒体のシステム
    管理領域へ記録する記録手段と、 を有することを特徴とするデータ記録装置。
  2. 【請求項2】 前記暗号化手段は、前記可搬型記憶媒体
    のユーザー領域へユーザー用データの書き込む処理を行
    っているときに、時間的に、並行して前記可搬型記憶媒
    体のシステム管理領域に記録すべきシステム管理用デー
    タの少なくとも一部の前記暗号化処理を行うことを特徴
    とする請求項1記載のデータ記録装置。
  3. 【請求項3】 システム管理用データが記録されるシス
    テム管理領域及びユーザー用データが記録されるユーザ
    ー領域を有する可搬型記憶媒体からデータを読み出すデ
    ータ再生装置において、 復号化鍵信号又は復号化鍵信号を生成するための復号化
    鍵信号生成情報を含む復号化秘密情報を保持する復号化
    秘密情報保持手段と、 前記復号化秘密情報保持手段に保持されている前記復号
    化秘密情報を用いて復号化処理を行う復号化手段と、 前記復号化手段により、前記可搬型記憶媒体のシステム
    管理領域にシステム管理用データの少なくとも一部が前
    記暗号化秘密情報を用いて暗号化して記録されている前
    記可搬型記憶媒体のシステム管理領域から前記暗号化さ
    れて記録されている前記システム管理用データを読み出
    し、前記復号化手段を用いて前記暗号化して記録されて
    いるシステム管理用データの少なくとも一部を復号する
    システム管理用データ再生手段と、 を有することを特徴とするデータ再生装置。
  4. 【請求項4】 前記記録手段は、 前記可搬型記録媒体にユーザー用データを記録する際
    に、このユーザー用データを可搬型記録媒体上で論理的
    にアクセス可能な単位領域のサイズに分割するデータ分
    割手段と、 前記可搬型記録媒体のユーザー領域から未使用の単位記
    録領域を選択する記録領域選択手段と、 前記記録領域選択手段によって選択された複数の未使用
    の単位記録領域の内の隣接する各領域に対して、前記分
    割手段によって分割されたデータが不規則な配置で記録
    されるように、分割されたデータの記録を制御する記録
    制御手段と、 を有することを特徴とする請求項1記載のデータ記録装
    置。
  5. 【請求項5】 前記記録手段は、 前記可搬型記録媒体を初期化する処理の際に、前記可搬
    型記録媒体の複数の単位記録領域の内、少なくとも1つ
    の単位領域を欠陥領域として前記システム管理用データ
    に登録する欠陥領域登録手段、 を有することを特徴とする請求項1記載のデータ記録装
    置。
  6. 【請求項6】 前記記録手段は、 任意性のあるパラメータを用いてランダムなデータを生
    成するランダムデータ生成手段と、 前記可搬型記録媒体を初期化する際に、前記ランダムデ
    ータ生成手段によって得られたランダムデータを前記可
    搬型記録媒体のユーザー領域全体に書き込むランダムデ
    ータ書き込み手段と、 前記パラメータを前記可搬型記録媒体のシステム管理領
    域に記録するパラメータ記録手段と、 を有することを特徴とする請求項1記載のデータ記録装
    置。
  7. 【請求項7】 前記ランダムデータ書き込み手段は、 前記可搬型記録媒体からデータを削除する際に、前記可
    搬型記録媒体のデータ削除領域に前記ランダムデータを
    再度書き込むものであることを特徴とする請求項6記載
    のデータ記録装置。
  8. 【請求項8】 前記記録手段は、 任意性のあるパラメータを用いてランダムなデータを生
    成するランダムデータ生成手段と、 前記可搬型記録媒体のユーザー領域から未使用の領域を
    複数選択する未使用領域選択手段と、 前記未使用領域選択手段により得られた領域に前記ラン
    ダムなデータを書き込むランダムデータ書込手段と、 を有することを特徴とする請求項1記載のデータ記録装
    置。
  9. 【請求項9】 前記記録手段は、 前記ユーザー用データを前記ユーザー領域の連続する単
    位記録領域に従つて連続して記録するものであり、 前記連続する単位記録領域の内、先頭及び最後尾の単位
    記録領域IDと、前記単位記録領域内の欠陥領域IDと
    を、前記システム管理領域のファイル管理用テーブルに
    記録するID記録手段と、 前記ファイル管理用テーブルに記録されたIDに基づ
    き、前記可搬型記録媒体上に記録された前記ユーザー用
    データの物理的なアドレスを求めるアドレス手段と、 を有することを特徴とする請求項1記載のデータ記録装
    置。
  10. 【請求項10】 前記記録手段は、 前記ユーザー用データの少なくとも一部に対して、所定
    の処理を施す処理手段と、 前記処理手段により所定の処理が施された領域のデータ
    上のアドレス、該アドレスに関連する情報、及び前記所
    定の処理に必要なパラメータの内の少なくとも一つを前
    記システム管理用データに記録する処理情報記録手段
    と、 を有することを特徴とする請求項9記載のデータ記録装
    置。
  11. 【請求項11】 前記処理手段は、 各単位記録領域内のデータ単位でシャッフルを行うこと
    を特徴とする請求項10記載のデータ記録装置。
  12. 【請求項12】 前記処理手段は、 各単位記録領域単位でシャッフルを行うことを特徴とす
    る請求項10記載のデータ記録装置。
  13. 【請求項13】 前記処理手段は、 前記ユーザー用データの全体に対するシヤッフルを行う
    ことを特徴とする請求項10記載のデータ記録装置。
  14. 【請求項14】 前記処理手段は、 データを暗号化する処理を行うことを特徴とする請求項
    10記載のデータ記録装置。
  15. 【請求項15】 前記処理手段は、 単位領域内シヤッフル、単位記録領域単位シヤッフル、
    前記ユーザー用データの全体に対するシャッフル、及び
    データ暗号化の処理の内から少なくとも二つの処理を組
    み合わせて行うことを特徴とする請求項10記載のデー
    タ記録装置。
  16. 【請求項16】 前記記録手段は、 前記可搬型記録媒体に記録されるユーザー用データから
    抽出して得られる所定のコードを前記システム管理領域
    に記録するコード抽出記録手段、 を有することを特徴とする請求項1記載のデータ記録装
    置。
  17. 【請求項17】 前記ユーザー用データ再生手段は、 前記可搬型記録媒体から読み出した前記ユーザー用デー
    タから所定のコードを抽出するコード抽出手段と、 このコード抽出手段により抽出されたコードと、前記可
    搬型記録媒体に前記ユーザー用データを記録する際に抽
    出され前記システム管理領域に予め記録されている前記
    コードとを前記照合するコード照合手段と、 を有することを特徴とする請求項3記載のデータ再生装
    置。
  18. 【請求項18】 前記ユーザー用データ再生手段は、 前記システム管理領域から前記パラメータを読み出すパ
    ラメータ読み出し手段と、 前記システム管理領域から読み出したパラメータを用い
    て生成したランダムデータと、前記可搬型記録媒体の未
    使用領域のクラスタに記載されているランダムデータと
    を照合する手段と、 を有することを特徴とする請求項3記載のデータ再生装
    置。
JP14492899A 1998-12-02 1999-05-25 可搬型記憶媒体を用いたデータ記録/再生装置 Expired - Fee Related JP4101975B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP14492899A JP4101975B2 (ja) 1998-12-02 1999-05-25 可搬型記憶媒体を用いたデータ記録/再生装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP10-343013 1998-12-02
JP34301398 1998-12-02
JP14492899A JP4101975B2 (ja) 1998-12-02 1999-05-25 可搬型記憶媒体を用いたデータ記録/再生装置

Publications (2)

Publication Number Publication Date
JP2000228060A true JP2000228060A (ja) 2000-08-15
JP4101975B2 JP4101975B2 (ja) 2008-06-18

Family

ID=26476198

Family Applications (1)

Application Number Title Priority Date Filing Date
JP14492899A Expired - Fee Related JP4101975B2 (ja) 1998-12-02 1999-05-25 可搬型記憶媒体を用いたデータ記録/再生装置

Country Status (1)

Country Link
JP (1) JP4101975B2 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229835A (ja) * 2001-01-31 2002-08-16 Olympus Optical Co Ltd コンピュータによるファイル管理システムおよびそのプログラムとプログラム記録媒体
JP2005338965A (ja) * 2004-05-24 2005-12-08 Sharp Corp 画像記憶装置,画像処理装置,画像記憶方法,画像記憶プログラムおよび画像記憶プログラムを記録した記録媒体
JP2006059261A (ja) * 2004-08-23 2006-03-02 Sony Corp メモリーカード及び再生装置
JP2006065401A (ja) * 2004-08-24 2006-03-09 Sony Corp メモリーカード及びその作成方法
WO2006038776A1 (en) * 2004-10-06 2006-04-13 Samsung Electronics Co., Ltd. Apparatus and method for securely storing data
JP2006163757A (ja) * 2004-12-07 2006-06-22 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2006118171A1 (ja) * 2005-04-28 2006-11-09 Sb System Corporation 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム
JP2007510201A (ja) * 2003-10-14 2007-04-19 インテル・コーポレーション データセキュリティ
JP2007274717A (ja) * 2004-04-02 2007-10-18 Matsushita Electric Ind Co Ltd 不正コンテンツ検知システム
JP2008085986A (ja) * 2006-08-30 2008-04-10 Ricoh Co Ltd データ変換装置と電子装置とデータ変換方法
US7711965B2 (en) 2004-10-20 2010-05-04 Intel Corporation Data security
JP2011186889A (ja) * 2010-03-10 2011-09-22 Hitachi East Japan Solutions Ltd 記憶媒体、記憶媒体制御装置、記憶媒体制御方法、及び記憶媒体制御プログラム
JPWO2010010616A1 (ja) * 2008-07-23 2012-01-05 富士通株式会社 記録制御装置、記録制御方法および記録制御プログラム
US8116046B2 (en) 2002-10-02 2012-02-14 Epcos Ag Circuit arrangement that includes a device to protect against electrostatic discharge
WO2018211676A1 (en) * 2017-05-18 2018-11-22 Nec Corporation Multiparty computation method, apparatus and program

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229835A (ja) * 2001-01-31 2002-08-16 Olympus Optical Co Ltd コンピュータによるファイル管理システムおよびそのプログラムとプログラム記録媒体
US8116046B2 (en) 2002-10-02 2012-02-14 Epcos Ag Circuit arrangement that includes a device to protect against electrostatic discharge
US8127150B2 (en) 2003-10-14 2012-02-28 Intel Corporation Data security
US7562230B2 (en) 2003-10-14 2009-07-14 Intel Corporation Data security
JP2007510201A (ja) * 2003-10-14 2007-04-19 インテル・コーポレーション データセキュリティ
JP4654219B2 (ja) * 2004-04-02 2011-03-16 パナソニック株式会社 不正コンテンツ検知システム
JP2007274717A (ja) * 2004-04-02 2007-10-18 Matsushita Electric Ind Co Ltd 不正コンテンツ検知システム
JP4712316B2 (ja) * 2004-05-24 2011-06-29 シャープ株式会社 画像記憶装置,画像処理装置,画像記憶方法,画像記憶プログラムおよび画像記憶プログラムを記録した記録媒体
JP2005338965A (ja) * 2004-05-24 2005-12-08 Sharp Corp 画像記憶装置,画像処理装置,画像記憶方法,画像記憶プログラムおよび画像記憶プログラムを記録した記録媒体
JP2006059261A (ja) * 2004-08-23 2006-03-02 Sony Corp メモリーカード及び再生装置
JP4655545B2 (ja) * 2004-08-23 2011-03-23 ソニー株式会社 メモリーカード及び再生装置
JP2006065401A (ja) * 2004-08-24 2006-03-09 Sony Corp メモリーカード及びその作成方法
JP4655547B2 (ja) * 2004-08-24 2011-03-23 ソニー株式会社 メモリーカード及びその作成方法
WO2006038776A1 (en) * 2004-10-06 2006-04-13 Samsung Electronics Co., Ltd. Apparatus and method for securely storing data
US7711965B2 (en) 2004-10-20 2010-05-04 Intel Corporation Data security
US9654464B2 (en) 2004-10-20 2017-05-16 Intel Corporation Data security
US9135470B2 (en) 2004-10-20 2015-09-15 Intel Corporation Data security
JP2006163757A (ja) * 2004-12-07 2006-06-22 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4734906B2 (ja) * 2004-12-07 2011-07-27 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2006118171A1 (ja) * 2005-04-28 2006-11-09 Sb System Corporation 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム
JP2008085986A (ja) * 2006-08-30 2008-04-10 Ricoh Co Ltd データ変換装置と電子装置とデータ変換方法
JPWO2010010616A1 (ja) * 2008-07-23 2012-01-05 富士通株式会社 記録制御装置、記録制御方法および記録制御プログラム
JP2011186889A (ja) * 2010-03-10 2011-09-22 Hitachi East Japan Solutions Ltd 記憶媒体、記憶媒体制御装置、記憶媒体制御方法、及び記憶媒体制御プログラム
WO2018211676A1 (en) * 2017-05-18 2018-11-22 Nec Corporation Multiparty computation method, apparatus and program
US11334353B2 (en) 2017-05-18 2022-05-17 Nec Corporation Multiparty computation method, apparatus and program

Also Published As

Publication number Publication date
JP4101975B2 (ja) 2008-06-18

Similar Documents

Publication Publication Date Title
US8296582B2 (en) Method and system for providing copy-protection on a storage medium and storage medium for use in such a system
KR100566627B1 (ko) 반도체 메모리 카드 및 데이터 판독장치
JP4060271B2 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
US7505584B2 (en) Contents management method, contents management apparatus, and recording medium
US8694799B2 (en) System and method for protection of content stored in a storage device
KR101108526B1 (ko) 정보 처리 장치
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
JP4101975B2 (ja) 可搬型記憶媒体を用いたデータ記録/再生装置
JP2004185152A (ja) ライセンス移動装置及びプログラム
KR20040055724A (ko) 비휘발성 메모리 카드, 콤팩트 디스크 또는 다른매체로부터 기록된 오디오, 비디오 또는 다른 컨텐츠를재생하기 위한 시스템, 방법 및, 장치
US20070050851A1 (en) Information processing apparatus and information processing method
JP2007219802A (ja) 記憶装置、そのコントローラ、および、その制御方法
KR20040015798A (ko) 콘텐츠 판독장치
US20110022850A1 (en) Access control for secure portable storage device
US9208333B2 (en) Secure data recorder
US8689011B2 (en) System and method for content protection
US6671806B2 (en) Watermark detector
JP2000305853A (ja) コンテンツ情報記録方法及びコンテンツ情報処理装置
JP4266412B2 (ja) データ保存システム
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
KR100859651B1 (ko) 가변크기 데이터 저장을 위한 데이터구조를 기록한기록매체, 가변크기 데이터 저장방법, 및 가변크기 데이터저장방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한컴퓨터로 읽을 수 있는 기록매체
JP2000163882A (ja) ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
US8397303B2 (en) Memory controller, nonvolatile storage system, and data management method
JP2003157202A (ja) 著作権保護システム、記録機器及び復号機器
CN1898625A (zh) 许可信息管理设备和许可信息管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080311

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080321

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110328

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110328

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120328

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120328

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130328

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140328

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees