JP2000228060A - 可搬型記憶媒体を用いたデータ記録/再生装置 - Google Patents
可搬型記憶媒体を用いたデータ記録/再生装置Info
- Publication number
- JP2000228060A JP2000228060A JP11144928A JP14492899A JP2000228060A JP 2000228060 A JP2000228060 A JP 2000228060A JP 11144928 A JP11144928 A JP 11144928A JP 14492899 A JP14492899 A JP 14492899A JP 2000228060 A JP2000228060 A JP 2000228060A
- Authority
- JP
- Japan
- Prior art keywords
- data
- recording
- area
- system management
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
媒体に格納する際、データ内容の秘匿性、真正性を確保
し、且つデータの不正な消去・破壊を含めた改竄を防止
でき、且つ高速な処理を実現できるデータ記録/再生装
置を提供する。 【解決手段】本発明の一態様によると、システム管理用
データが記録されるシステム管理領域及びユーザー用デ
ータが記録されるユーザー領域を有する可搬型記憶媒体
にデータを記録するデータ記録装置において、暗号化鍵
信号又は暗号化鍵信号を生成するための暗号化鍵信号生
成情報を含む暗号化秘密情報を保持する暗号化秘密情報
保持手段と、前記暗号化秘密情報保持手段に保持されて
いる前記秘密情報暗号化を用いて暗号化処理を行う暗号
化手段と、前記暗号化手段により、前記可搬型記憶媒体
のシステム管理領域に記録すべきシステム管理用データ
の少なくとも一部を暗号化処理して前記可搬型記憶媒体
のシステム管理領域へ記録する記録手段とを有すること
を特徴とするデータ記録装置が提供される。
Description
イスク(MO)等の可搬型記憶媒体にデータを暗号化し
て記録すると共に、暗号化して記録されたデータを再生
するデータ記録/再生装置及びデータを暗号化して可搬
型記憶媒体に記録する際に予め可搬型記憶媒体への不正
なアタックに対する防御対策を伴って記録/再生するよ
うにしたデータ記録/再生装置に関する。
ンツに対し、その内容の秘匿性、真正性(改竄されてい
ないこと)を確保するための技術は、従来から幾つか提
案されている。
は、デジタルカメラ内に乱数発生装置を設け、デジタル
カメラで撮影された画像に対し、デジタルカメラ内で前
記乱数系を用いて画像データを暗号化することにより、
画像内容の秘匿性や真正性を確保するという手法が開示
されている。
は、カメラ内で画像データの電子署名を作成することに
より、画像データが改竄されているかどうかを検知する
ことができる手法が開示されている。
電子保存システムであるIS&C(Image Sav
e & Carry)システム(参考資科「画像の電子
保管とIS&Cシステム」、新医療1994年7月号P
36−40)では、光磁気ディスクのファイルシステム
やデバイスドライバを特殊化すると共に、専用のソフト
ウェア(データの改変が不可)以外ではアクセスできな
いようにすることにより、デジタル画像等のコンテンツ
の秘匿性、真正性を確保している。
特公平7−122960号公報や特開平9−20073
0号公報による手法では、画像内容の漏洩という脅威か
らコンテンツを保護することは可能であるが、悪意ある
ユーザーが汎用の計算機等を用いて画像ファイルにアク
セスして画像ファイルを消去したり、データ内容を破壊
する脅威、すなわち広い意味での画像内容の改竄から、
コンテンツを守ることはできない。
100万面素を越える大きさであり、このような大きな
サイズの画像データを暗号化したり、画像データから電
子署名を求めたりする演算量は非常に大きくなり、処理
時間も長くなってしまう。
理を行おうとすると、内部のCPUの処理能力はそれほ
ど大きなものが期待できないため、処理時間は無視でき
ないほど長くなってしまう。
備える場合などに顕著になる。
に、動画のデータとなると、さらにデータサイズが大き
くなるため、処理時間の問題はさらに深刻になる。
用のファイルシステムでは、データ暗号化の処理を必要
としないので処理時間は問題にならない。
てしまった場合には、ある程度保存装置等の知識のある
ユーザーなら、可搬型記憶媒体上のファイルにアクセス
できてしまう。
に、可搬型記憶媒体上のファイルの安全性を守るための
情報が漏洩した場合に、暗号化の鍵だけを取りかえれば
済むというようなことはできない。
の装置としては、むしろ安全性確保のための機構を公開
した上でも安全性を確保できることが望ましい。
容量のデータを可搬型記憶媒体に格納する場合に、デー
タ内容の秘匿性、真正性を確保し、且つデータの不正な
消去・破壊を含めた改竄を防止でき、且つ高速な処理を
実現できるデータ記録/再生装置を提供することを目的
とする。
題を解決するために、(1) システム管理用データが
記録されるシステム管理領域及びユーザー用データが記
録されるユーザー領域を有する可搬型記憶媒体にデータ
を記録するデータ記録装置において、暗号化鍵信号又は
暗号化鍵信号を生成するための暗号化鍵信号生成情報を
含む暗号化秘密情報を保持する暗号化秘密情報保持手段
と、前記暗号化秘密情報保持手段に保持されている前記
暗号化秘密情報を用いて暗号化処理を行う暗号化手段
と、前記暗号化手段により、前記可搬型記憶媒体のシス
テム管理領域に記録すべきシステム管理用データの少な
くとも一部を暗号化処理して前記可搬型記憶媒体のシス
テム管理領域へ記録する記録手段と、を有することを特
徴とするデータ記録装置が提供される。
るために、(2) 前記前記暗号化手段は、前記可搬型
記憶媒体のユーザー領域へユーザー用データの書き込む
処理を行っているときに、時間的に、並行して前記可搬
型記憶媒体のシステム管理領域に記録すべきシステム管
理用データの少なくとも一部の前記暗号化処理を行うこ
とを特徴とする(1)記載のデータ記録装置が提供され
る。
るために、(3) システム管理用データが記録される
システム管理領域及びユーザー用データが記録されるユ
ーザー領域を有する可搬型記憶媒体からデータを読み出
すデータ再生装置において、復号化鍵信号又は復号化鍵
信号を生成するための復号化鍵信号生成情報を含む復号
化秘密情報を保持する復号化秘密情報保持手段と、前記
復号化秘密情報保持手段に保持されている前記復号化秘
密情報を用いて復号化処理を行う復号化手段と、前記復
号化手段により、前記可搬型記憶媒体のシステム管理領
域にシステム管理用データの少なくとも一部が前記暗号
化秘密情報を用いて暗号化して記録されている前記可搬
型記憶媒体のシステム管理領域から前記暗号化されて記
録されている前記システム管理用データを読み出し、前
記復号化手段を用いて前記暗号化して記録されているシ
ステム管理用データの少なくとも一部を復号するシステ
ム管理用再生手段と、を有することを特徴とするデータ
再生装置が提供される。
では、予めデータ記録装置内に暗号化又は復号化を行う
ための暗号化鍵又は復号化鍵(秘密鍵方式の暗号アルゴ
リズムを用いる場合は、暗号化鍵と復号化鍵は同じ)、
もしくは暗号化鍵や復号化鍵を生成するための秘密情報
を格納しておき、可搬型記憶媒体にデータを記録する場
合に、可搬型記憶媒体上のシステム管理領域に記録され
ているルートデイレクトリテーブルのエントリーデータ
や可搬型記憶媒体上の物理的アドレスと論理的アドレス
を対応づける情報が格納されたデータを前記暗号化鍵で
暗号化して記録する。
記録/再生装置で前記可搬型記憶媒体にアクセスしよう
としても、汎用の装置ではデータファイルにアクセスす
るための情報を読み出すことができないため、データに
アクセスできない。
知識が深く、例えば、SCSI(Small Comp
uter System Interface)などの
低レベルなコマンドを使って、上記データファイルにア
クセスするための情報を読み出しても、暗号化の鍵を知
らない限り、アクセスするための情報を解読することは
極めて困難なため、データにアクセスすることは実際上
できない。
るのは可搬型記憶媒体のシステム管理領域に記録されて
いるデータであり、例えば、システム管理用域のデータ
全体を暗号化するとしても、このデータのサイズは、画
像データや動画像データに比べるとはるかに小さいた
め、暗号化の演算を施すための処理時間は少なくて済む
ことになる。
せずにファイルに保存すると、約4メガバイトのデータ
サイズになるが、一方で1ギガバイトのディスクでも、
システム管理領域のデータサイズは高々数百キロバイト
である。
化するのに比べ、画像データを暗号化しようとすると、
上記の例では数百倍の演算量を必要とすることになる。
イトにもなる動画データになると、この差はさらに顕著
になる。
ータを可搬型記憶媒体中に書き込んでいる時間に並行し
てシステム管理用データの暗号化処理を行うことによ
り、暗号化の処理時間によるストレスを解消する。
処理には専用のプロセッサが用いられ、そのため暗号化
の処理を行うためのプロセッサ(例えば、CPU)とは
異なる。
書き込みとシステム管理領域のデータを暗号化する処理
を並列に行ってもデータ的な問題は起こらない。
百メガバイトに達し、データ書き込みにある程度時間を
必要とする。
管理領域のデータを暗号化する処理を並行に行うことに
より、暗号化による処理時間のストレスをなくすことが
可能となる。
する第1の実施の形態が対応し、関連する図は図1乃至
図10である。
るために、(4) 前記記録手段は、前記可搬型記録媒
体にユーザー用データを記録する際に、このユーザー用
データを可搬型記録媒体上で論理的にアクセス可能な単
位領域のサイズに分割するデータ分割手段と、前記可搬
型記録媒体のユーザー領域から未使用の他に記録領域を
選択する記録領域選択手段と、前記記録領域選択手段に
よって選択された複数の未使用の単位記録領域の内の隣
接する各領域に対して、前記分割手段によって分割され
たデータが不規則な配置で記録されるように、分割され
たデータの記録を制御する記録制御手段と、を有するこ
とを特徴とする(1)記載のデータ記録装置が提供され
る。
形態が対応し、関連する図は図12及び図15乃至図1
7である。
クセス可能な単位領域とは、FATファイルシステムな
どで言うところのクラスタ領域に対応する。
D=3,12,14,19に対応するハッチングされた
領域で示すデータをクラスタのサイズで分解し、それを
連続しないクラスタに記録する概念図を示している。
18に対応する白抜き領域で示すデータはクラスタのサ
イズで分解されないものとしている。
は、データを記録する場合、ユーザー領域内で物理的に
ほぼ連続した領域へ記録する。
だけでは、ユーザー領域に直接アクセスしてユーザー領
域に記録されているビットパターンを解析することで、
記録されているデータの内容が不正に読み出されてしま
うという恐れがある。
タを記録する場合には、まず、データを複数に分割し、
その後、分割された各データ同士が物理的に不連続にな
るようにユーザー領域に記録する。
して記録されているビットパターンを読み出しても、そ
こから元のデータを復元することは困難である。
1ギガバイト、クラスタサイズ16キロバイトのディス
クに、6メガバイト(200万画素非圧縮の画像データ
に相当)のデータを記録する場合を考える。
62500個であり、また、6メガバイトのファイルを
構成するクラスタ数は375個であるので、可能なデー
タの順序付の組み合わせ数Cは、データサイズが既知の
場合でも、 C=65200!/(65200−375)! であるから、Cは、ほぼ65200375 通りも存在し、
総当たり的に元のデータを解読することは実際上不可能
である。
るために、(5) 前記記録手段は、前記可搬型記録媒
体を初期化する処理の際に、前記可搬型記録媒体の複数
の単位記録領域の内、少なくとも一つの単位領域を欠陥
領域として前記システム管理用データに登録する欠陥領
域登録手段、を有することを特徴とする(1)記載のデ
ータ記録装置が提供される。
形態が対応し、関連する図は図18及び図19である。
ユーザー領域内にデータを記録できない欠陥領域を複数
配置する(FATファイルシステムの場合では、FAT
エントリの一部に欠陥クラスタであることを示すコード
を記録する)ことで、データを記録する際に記録媒体上
での連続性を低下させ、その結果、ユーザー領域に直接
アクセスしてユーザー領域に記録されているビットパタ
ーンを解析することでデータが不正に読み出されてしま
うという危険性を下げることができる。
時に欠陥領域を記録する以外は、上記(1)乃至(3)
の発明の処理と同じであるという構造の単純さと、処理
が軽いというメリットがある。
るために、(6) 前記記録手段は、任意性のあるパラ
メータを用いてランダムなデータを生成するランダムデ
ータ生成手段と、前記可搬型記録媒体を初期化する際
に、前記ランダムデータ生成手段によって得られたラン
ダムデータを前記可搬型記録媒体のユーザー領域全体に
書き込むランダムデータ書き込み手段と、前記パラメー
タを前記可搬型記録媒体のシステム管理領域に記録する
パラメータ記録手段と、を有することを特徴とする
(1)記載のデータ記録装置が提供される。
るために、(7) 前記ランダムデータ書き込み手段
は、前記可搬型記録媒体からデータを削除する際に、前
記可搬型記録媒体のデータ削除領域に前記ランダムデー
タを再度書き込むものであることを特徴とする(6)記
載のデータ記録装置が提供される。
2の実施の形態が対応し、関連する図は図20乃至図2
2である。
化(出荷)時には、ユーザー領域は均一の値(各ビツト
がが全てON、あるいはすべてOFF)となっている。
ータしか記録されていない場合には、上記(4)の発明
で述べたような総当たり的アタックに対して組み合わせ
の数が少なくなるためデータの安全性の度合いが低くな
る。
よると、可搬型記録媒体のユーザー領域は、可搬型記録
媒体の初期化時にランダムな値が記録されているため、
媒体上に少数のデータしか記録されていない場合でも、
記録されていない領域のビットのON/OFFが一様で
ないため、アタックするためには総当たり的な手法が必
要になり、データの安全性が向上する。
るために、(8) 前記記録手段は、任意性のあるパラ
メータを用いてランダムなデータを生成するランダムデ
ータ生成手段と、前記可搬型記録媒体のユーザー領域か
ら未使用の領域を複数選択する未使用領域選択手段と、
前記未使用領域選択手段により得られた領域に前記ラン
ダムなデータを書き込むランダムデータ書込手段と、を
有することを特徴とする(1)記載のデータ記録装置が
提供される。
形態が対応し、関連する図は図20及び図23である。
域にデータを書き込む前からデータを改竄することを意
図するならば、データを書き込む前のユーザー領域のビ
ットパターンを全部ダンプして記録しておき、書き込ん
だ後に再びユーザー領域のビットパターンをすべてダン
プし、両方のビットパターンを比較して差分をとると、
書き込んだデータが記録されている領域の特定ができて
しまう。
ータしか記録されていない場合には、上記(4)の発明
で述べたような総当たり的アタックに対して組み合わせ
の数が少なくなるためデータの安全性の度合いが低くな
る。
搬型記録媒体のユーザー領域にデータを書き込むとき、
同時にダミーのデータを実際に記録したいデータと共に
書き込むことで、上記のアタックに対してデータの安全
性が向上する。
るために、(9) 前記記録手段は、前記ユーザー用デ
ータを前記ユーザー領域の連続する単位記録領域に従つ
て連続して記録するものであり、前記連続する単位記録
領域の内、先頭及び最後尾の単位記録領域IDと、前記
単位記録領域内の欠陥領域IDとを、前記システム管理
領域のファイル管理用テーブルに記録するID記録手段
と、前記ファイル管理用テーブルに記録されたIDに基
づき、前記可搬型記録媒体上に記録された前記ユーザー
用データの物理的なアドレスを求めるアドレス手段と、
を有することを特徴とする(1)記載のデータ記録装置
が提供される。
形態が対応し、関連する図は図24及び図25である。
メラ等で撮影されたデータのサイズは一般に大きく、し
たがって、その撮影データを可搬型記録媒体に記録する
ときに使用するFATエントリの個数も大きくなる。
バイトのディスクヘ6メガバイト(200万画索非圧縮
の両像データに相当)のデータを記録する場合、375
個のFATエントリが必要になる。
ば、上記(1)乃至(3)の発明における暗号化/復号
化処理の負担が大きくなる。
書き込まれる先頭位置と最後尾の位置が分かるような情
報をシステム管理領域に記録することでもデータにアク
セスすることは可能である。
少2個で済むが、データを記録する領域中に欠陥クラス
タがあれば、その位置及び個数を記録しなければならな
いので、その分必要なエントリの数が増えるが、通常ほ
とんどゼロであるので、1つの画像をユーザー領域に書
き込むときに必要なFATエントリの数は、データが書
き込まれる先頭位置と最後尾の位置が分かるような情
報、及び書き込む領域内に存在する欠陥クラスタの個数
を表す情報の3つである。
を書き込む場合、必要になるFATエントリの個数は1
00分の1以下になる。
号化の処理速度向上のために、非常に有効な手段とな
る。
るために、(10) 前記記録手段は、前記ユーザー用
データの少なくとも一部に対して、所定の処理を施す処
理手段と、前記処理手段により所定の処理が施された領
域のデータ上のアドレス、該アドレスに関連する情報、
及び前記所定の処理に必要なパラメータの内の少なくと
も一つを前記システム管理用データに記録する処理情報
記録手段と、を有することを特徴とする(9)記載のデ
ータ記録装置が提供される。
の形態が対応し、関連する図は図24乃至図27であ
る。
るために、(11) 前記処理手段は、各単位記録領域
内のデータ単位でシャッフルを行うことを特徴とする
(10)記載のデータ記録装置が提供される。
の形態が対応し、関連する図は図24乃至図28及び図
30である。
るために、(12) 前記処理手段は、各単位記録領域
単位でシャッフルを行うことを特徴とする(10)記載
のデータ記録装置が提供される。
の形態が対応し、関連する図は図24乃至図29であ
る。
るために、(13) 前記処理手段は、前記ユーザー用
データの全体に対するシヤッフルを行なうことを特徴と
する(10)記載のデータ記録装置が提供される。
の形態が対応し、関連する図は図24乃至図28及び図
31である。
るために、(14) 前記処理手段は、データを暗号化
する処理を行うことを特徴とする(10)記載のデータ
記録装置が提供される。
の形態が対応し、関連する図は図24乃至図27及び図
32である。
るために、(15) 前記処理手段は、単位領域内シヤ
ッフル、単位記録領域単位シヤッフル、前記ユーザー用
データの全体に対するシャッフル、及びデータ暗号化の
処理の内から少なくとも二つの処理を組み合わせて行う
ことを特徴とする(10)記載のデータ記録装置が提供
される。
の形態が対応し、関連する図は図24乃至図28及び図
30、図32である。
タをユーザー領域上で連続的に記録することを前提とし
ている。
に直接アクセスしてユーザー領域に記録されているビッ
トパターンを解析することで、そこに記録されているデ
ータの内容を不正に読み出されてしまうという恐れがあ
る。
録するときに、そのまま記録するのではなく、データを
シヤッフルしたり暗号化する等の処理を施して記録する
ことをでデータの安全性を高める処理を施す。
要なパラメータを上記(9)の発明のFATエントリ中
に図26に示すようにして埋め込めば、データ毎にデー
タを保護するための様々な処理バリエーションを加える
ことが可能となり、且つ、上記(9)の発明の効果であ
るFATのサイズを小さくできるという効果も得ること
ができる。
ータの安全性を高めるための処理を行うものである。
るために、(16) 前記記録手段は、前記可搬型記録
媒体に記録されるユーザーデータから抽出して得られる
所定のコードを前記システム管理領域に記録するコード
抽出記録手段、を有することを特徴とする(1)記載の
データ記録装置が提供される。
るために、(17) 前記システム管理用データ再生手
段は、前記可搬型記録媒体から読み出した前記ユーザー
用データから所定のコードを抽出するコード抽出手段
と、このコード抽出手段により抽出されたコードと、前
記可搬型記録媒体に前記ユーザー用データを記録する際
に抽出され前記システム管理領域に予め記録されている
前記コードとを前記照合するコード照合手段と、を有す
ることを特徴とする(3)記載のデータ再生装置が提供
される。
る第2の実施の形態が対応し、関連する図は図34乃至
図38である。
発明が記録するデータをスクランブルしてデータを読め
なくすることでデータの安全性を確保する発明であった
のに対し、この(16)及び(17)の発明ならびに後
述する(18)の発明はデータを読み出すことは可能だ
が、改竄すると改竄したことがわかるような仕組みを施
すことでデータの安全性を確保する発明である。
等で用いられているメッセージ認証子(Message
Authentication Code:MAC)
の方法に基づいている。
法では、まず、データに所定の演算(通常、方向性関数
であるHASH関数(ハッシュ値)が用いられる)を施
してメッセージ・ダイジェスト(MD)と呼ばれるコー
ドを取り出す。
データの内容が少しでも変わると大きく変化するという
特徴がある。
号鍵を用いてMDを暗号化する。
信時にはデータと共にこのMACを通信相手に送信す
る。
同じようにデータに所定の演算を施してMDを得る。
の鍵を用いて復号化してMD´を得る。
DとMD´とは異なるコードになるため、MDとMD´
とを比較することで通信途中におけるデータの改竄の有
無を調べることができる。
法である。
信側と受信側で同じ暗号化/復号化鍵を用いる共通鍵暗
号方式のアルゴリズムを用いたコードをMAC、データ
送信側が秘密鍵でMDを暗号化し、受信側がそれを公開
鍵で復号化した場合を一般に電子署名と呼ぶ場合もある
が、この発明では両者を総称してMACと呼ぶことにす
る。
明による手法でユーザー領域に記録するときに、まず、
MDを求める。
(9)の発明のFATエントリ中にMD(ハッシュ値)
を記録する。
途中で改竄されないように暗号化する必要がある。
理領域全体が暗号化されるようになつている。
でシステム管理領域にあるFATエントリに記録しても
MACと同様の効果を得ることができる。
パスするモードを設けることで、上記(3)の発明と同
じ処理速度でデータを読み出すことが可能になるという
効果が得られる。
よって記録されたMD(ハッシュ値)を用いて改竄検知
のための照合処理を行うもので、上記(3)の発明によ
るデータ再生装置に適用される。
るために、(18) 前記システム管理用データ再生手
段は、前記システム管理領域から前記パラメータを読み
出すパラメータ読み出し手段と、前記システム管理領域
から読み出したパラメータを用いて生成したランダムデ
ータと、前記可搬型記録媒体の未使用領域のクラスタに
記載されているランダムデータとを照合する手段と、を
有することを特徴とする(3)記載のデータ再生装置が
提供される。
の形態が対応し、関連する図は図20乃至図22であ
る。
(6),(7)の発明のデータ記録装置で記録されたデ
ータを読み出すためのデータ再生装置である。
ーザーが他の記録装置を用いてデータを不正に消去した
場合でも、消去されたユーザー領域のビットパターンが
上記(6),(7)の発明によつて記録されたパターン
と異なることから、不正にデータを消去したという痕跡
を残すことができるという効果が得られる。
の形態について説明する。
4、図6乃至図10を用いて、本発明によるデータ記録
/再生装置の第1の実施形態について説明する。
てられた部分は、同じ機能を持つものとする。
憶/再生装置の構成を示すブロック図である。
1は、外部のPC110と通信を行う通信部102と、
この通信部102にそれぞれ内部バスを介して接続され
ている作業用メモリ部103、鍵データ記憶用メモリ部
104、制御部105、復号化部106、暗号化部10
7、可搬型記憶媒体駆動部108、媒体判定部109か
ら構成される。
Computer SystemInterface)
やイーサネット、シリアルケーブル等の通信ケーブル、
あるいは赤外線などの無線を用いて、データ記録/再生
装置外部のPC110やワークステーションなどのデー
タ作成・編集装置とデータやコマンドのやり取りをする
機能を持つ。
から送られてきたデータや、各種処理の途中段階のデー
タをバッファリングすると共に、プログラムをロードす
るためのメモリである。
秘密情報、例えば、DES等の暗号鍵を格納するための
メモリである。
01の処理全体を制御する部分である。
部104からデータを復号化するための情報を読み出
し、データを復号化する。
メモリ部104からデータを暗号化するための情報を読
み出し、データを暗号化する。
御部105からの処理要求に応じ、当該データ記憶/再
生装置101に装填される可搬型記憶媒体100上の領
域のデータの読み出し/書き込み(消去を含む)を行
う。
生装置101に装填される記憶媒体が、本発明による手
法で記録されている可搬型記憶媒体100であるか、そ
れ以外の記憶媒体であるかを判定する。
するための図であり、ここではWindowsやMS−
DOSで用いられているFATファイルシステムの記憶
媒体1上の構成を示している。
体1では、システム管理領域7として、ブートセクタ
(0EM IDやローダールーチン、デバイスに関する
情報が記録されているBPB、及び予約領域からなる)
2、FAT3、FATのコピー4、及びルートディレク
トリのエントリテーブル5で構成されていると共に、ユ
ーザー領域8としてファイル領域6で構成されている
(詳細は次の文献を参照:“MS−DOSエンサイクロ
ペデイアVolume1”、アスキー出版局(198
9)p112−118)。
態で用いられる可搬型記憶媒体100上の構成を示して
いる。
は、図1の鍵データ格納用メモリ部104に格納されて
いる暗号化鍵データと同じ鍵データで、且つ暗号化部1
07の暗号化法と同じ方法で暗号化されて記録されてい
る。
けるデータ読み出し時の処理の流れを示すフローチャー
トである。
すときには、外部のPC110等からの可搬型記憶媒体
100上のデータ読み出し要求(ステップS1)に応じ
て、まず、可搬型記憶媒体100のシステム管理領域に
暗号化されて記録されているシステム管理用データを、
可搬型記憶媒体駆動部108を用いて作業用メモリ10
3へ読み出す(ステップS2)。
テム管理用データを、復号化部106を用いて復号化し
(ステップS3)、システム管理用のデータを得る。
ば、その情報を用いて指定のデータを読み出し(ステッ
プS4)、通信部101を介して外部のPC110へ読
み出したデータを送信して終了する(ステップS5)。
100へ初めてアクセスしてデータを読み出すときの処
理の流れを示すフローチャートである。
てデータを読み出すときには、外部のPC110等から
の可搬型記憶媒体100上のデータ読み出し要求(ステ
ップS21)に応じて、まず、アクセスが初めてである
か否かを判定(ステップS22)する。
可搬型記憶媒体100のシステム管理領域に暗号化され
て記録されているシステム管理用データを、可搬型記憶
媒体駆動部108を用いて作業用メモリ103へ読み出
す(ステップS23)。
テム管理用データを、復号化部106を用いて復号化し
(ステップS24)、システム管理用のデータを得る。
ば、その情報を用いて指定のデータを読み出し(ステッ
プS25)、通信部102を介して外部のPC110へ
読み出したデータを送信して終了する(ステップS2
6)。
セスが初めてではないときには、上記のステップS2
3,S24の処理をスルーして、前に得られているシス
テム管理用のデータの情報を用いて指定のデータを読み
出し(ステップS25)、通信部102を介して外部の
PC110へ読み出したデータを送信して終了する(ス
テップS26)。
むときの処理の流れを示すフローチャートである。
ら受け取ったデータを可搬型記憶媒体100へ書き込む
場合には、まず、読み出し時と同様の手順で、システム
管理用のデータを作業用メモリ103へ読み出す(ステ
ップS40、S41)。
ータを用いて、外部のPC100から受け取ったデータ
を可搬型記憶媒体100へ書き込む(ステップS42、
S43)。
タの構成が更新されているので、当然、作業用メモリ1
03上のシステム管理用のデータも更新する(ステップ
S44)。
管理用のデータを暗号化部107を用いて暗号化し(ス
テップS45)、可搬型記憶媒体駆動部108を用いて
上記暗号化したシステム管理用のデータを可搬型記憶媒
体100のシステム管理領域に書き込み(ステップS4
6)、終了する(ステップS47)。
100へ初めてアクセスしてデータを書き込むときの処
理の流れを示すフローチャートである。
てデータを書き込むときには、外部のPC110等から
の可搬型記憶媒体100上のデータ書き込み要求(ステ
ップS60)に応じて、まず、アクセスが初めてである
か否かを判定(ステップS61)する。
可搬型記憶媒体100のシステム管理領域に暗号化され
て記録されているシステム管理用データを、可搬型記憶
媒体駆動部108を用いて作業用メモリ103へ読み出
す(ステップS62)。
ータを用いて、外部のPC100から受け取ったデータ
を可搬型記憶媒体100へ書き込む(ステップS63、
S64)。
タの構成が更新されているので、当然、作業用メモリ1
03上のシステム管理用のデータも更新する(ステップ
S65)。
管理用のデータを暗号化部107を用いて暗号化し(ス
テップS66)、可搬型記憶媒体駆動部108を用いて
上記暗号化したシステム管理用のデータを可搬型記憶媒
体100のシステム管理領域に書き込み(ステップS6
7)、終了する(ステップS68)。
セスが初めてではないときには、上記のステップS6
2,S63の処理をスルーして、前に得られているシス
テム管理用のデータの情報を用いて、外部のPC100
から受け取ったデータを可搬型記憶媒体100へ書き込
む(ステップS63、S64)。
タの構成が更新されているので、当然、作業用メモリ1
03上のシステム管理用のデータも更新する(ステップ
S65)。
管理用のデータを暗号化部107を用いて暗号化し(ス
テップS66)、可搬型記憶媒体駆動部108を用いて
上記暗号化したシステム管理用のデータを可搬型記憶媒
体100のシステム管理領域に書き込み(ステップS6
7)、終了する(ステップS68)。
回暗号化して可搬型記憶媒体100のシステム管理領域
に書き込まれることになる。
型記憶媒体100へ初めてアクセスしてデータを書き込
むときの処理の流れを示す他のフローチャートである。
てデータを書き込むときには、外部のPC110等から
の可搬型記憶媒体100上のデータ書き込み要求(ステ
ップS80)に応じて、まず、アクセスが初めてである
か否かを判定(ステップS81)する。
可搬型記憶媒体100のシステム管理領域に暗号化され
て記録されているシステム管理用データを、可搬型記憶
媒体駆動部108を用いて作業用メモリ103へ読み出
す(ステップS82)。
ータを用いて、外部のPC100から受け取ったデータ
を可搬型記憶媒体100へ書き込む(ステップS83、
S84)。
タの構成が更新されているので、当然、作業用メモリ1
03上のシステム管理用のデータも更新して(ステップ
S85)、終了する(ステップS86)。
セスが初めてではないときには、上記のステップS8
2,S83の処理をスルーして、前に得られているシス
テム管理用のデータの情報を用いて、外部のPC100
から受け取ったデータを可搬型記憶媒体100へ書き込
む(ステップS84)。
タの構成が更新されているので、当然、作業用メモリ1
03上のシステム管理用のデータも更新して(ステップ
S85)、終了する(ステップS86)。
型記憶媒体100の排出要求があったときの処理の流れ
を示すフローチャートである。
求があったときには、システム管理用データを暗号化
(ステップS91)し、この暗号化されたシステム管理
用のデータを可搬型記憶媒体100上のシステム管理領
域に記録(ステップS92)した後、可搬型記憶媒体1
00を排出する(ステップS93)。
によるデータ記録/再生装置101から排出するときだ
け、システム管理用データを暗号化して可搬型記憶媒体
100上のシステム管理領域に記録するものである。
のデータを全て暗号化しているが、図5に示すように、
FAT、FATのコピー、及びルートディレクトリのエ
ントリテーブルのみを暗号化するようにしてもよい。
の外部装置としてPCを例に説明したが、外部の装置と
しては、これに限定されない。
ン、PDA等の情報編集機器であってもよいし、あるい
はスキャナーやデジタルカメラ、デジタルビデオカメラ
のような映像撮像装置であっても構わない。
当然、各種の変形、変更が可能である。
しては、光学系120、撮像部121、A/D変換部1
22、画像処理部123、フォーマット変換部124、
ユーザーインタフエイス部125から構成されるととも
に、データ記録/再生装置101としての構成要素であ
る作業用メモリ部103、鍵データ記憶用メモリ部10
4、制御部105、復号化部106、暗号化部107、
可搬型記憶媒体駆動部108、媒体判定部109から構
成される。
から構成され、映像を撮像部121に結像する。
変換し、A/D変換部122では、前記電気信号をA/
D変換してデジタル化したデータを作業用メモリ部10
3へ格納する。
リ103に格納されたデジタルデータから、画像を生成
するための各種処理(例えば、ホワイトバランスの調
整、ガンマ変換、エッヂ強調処理など)を施す。
のデータをJPEG等の保存形式に変換する部分であ
る。
は、シャッター、液晶ファインダー、各種撮影モード設
定用のボタンなどのユーザーインタフェイスからなる。
タフェイス部125を介して入力される。
でも、図2の点線内は第1の実施形態のデータ記録/再
生装置と同じである。
02を通して外部のPC110等とデータのやり取りを
していた部分が、図2では映像撮像装置内の点線外部と
の間でデータをやり取りすることに置き換わっただけで
ある。
も、第1の実施形態の機能を備えることが可能である。
大容量のデータを、データ内容の秘匿性、真正性を確保
し、且つ高速にデータを記録できるデータ記録装置を提
供することが可能になる。
には、以下のような発明が含まれている。
るデータ記録/再生装置において、装置内に秘密情報を
保持する手段と、前記秘密情報を用いて暗号化及び復号
化を行う手段と、前記暗号化手段を用いて、前記可搬型
媒体のシステム管理用データ、もしくはシステム管理用
データの一部を暗号化して前記可搬型記憶媒体のシステ
ム管理領域へ記録する手段と、前記可搬型記憶媒体のシ
ステム管理領域から、前記暗号化された前記システム管
理用データを読み出し、前記復号化手段を用いて前記暗
号化されたシステム管理用データ、もしくは暗号化され
たシステム管理用データの一部を復号化する手段と、を
有することを特徴とするデータ記録/再生装置。
ータを前記可搬型記憶媒体のユーザー領域へ書き込む処
理を行っているときに、時間的に並行して前記暗号化の
処理を行うことを特徴とするデータ記録/再生装置。
うな第1の実施形態による手法においては、可搬型記録
媒体上のデータをダンプして、順次読み出し位置を変え
るという不正なアタック方法でデータ内容を読み出され
る可能性を有しているという危険がある。
納するような記録媒体の場合、撮影するデータの種類
(“WORD”,“excel”,“text”,“j
peg”“tiff”,“mpeg”等のフォーマット
のこと)も決まっており(JPEG,TIFF,Fla
shPix等)、さらにデータサイズもCCDの画素数
が固定であることによってほぼ一定であるので、第1の
実施形態による手法においては、上述のような不正なア
タックに対して弱いという難点がある。
うな不正なアタックに対する防御対策を伴ったデータ記
録/再生装置を提供することを意図している。
ついて説明する。
on Tableの略語であり、MS−DOSのフアイ
ルシステム名である。以下の説明の中では、FATをフ
ァイルシステムが用いる管理テーブルの総称のように用
いているが、“FAT”というのは飽くまでMS−DO
SやWindowsで用いられているファイルシステム
で用いている管理テーブルの名称である。 (4)疑似欠陥クラスタ:実際に物理的に壊れているわ
けではなく、正常か欠陥かを示す管理テーブルの内容を
操作することで欠陥としたクラスタ(本明細書内での定
義)。 (5)疑似ランダム :疑似乱数系列を用いて乱数を
生成するため、“疑似”という言葉が付く。
する。
域(FATを含む)を暗号化することをベースに、大き
く分けて以下の5つの手法が含まれている。
配置を疑似ランダム化する(連続性をなくす)。
読み出しを困難にする。
のケースがある。
似ランダムデータで初期化する。
ランダムデータに置き換える。
タが記録されたクラスタがあるときに改竄の疑いありと
するためである。
の記録媒体の未使用領域(上記疑似欠陥クラスタ領域も
含む)に偽のデータも同時に書き込む。
(1)、(2)と併用可能である。
のサイズがほぼ一定であることを利用し、FATの小規
模化(FAT暗号化の演算量を削減)を実現する。
がある。
各種処理を行う。
に記録する。
値(OR Error Correcting Cod
e/Error Detecting Code)を求
め、システム管理領域に記録する。
の実施形態の上記の5つの手法に対応するMS−DOS
FAT16ファイルシステムのファイル管理手法を説
明するための図である。
e.textのファイルに対するアクセスを例にとった
ものである。
(又は、サブディレクトリのエントリ)を検索すること
により、図11中にメニュー形式で示すようなfil
e.textのディレクトリエントリ(FAT16)を
探す。
ATエントリ(ID)が14である場合を示している。
なファイルの大きさは、4800bytesであって、
例えば、1クラスタ=1024bytesであれば、5
クラスタが必要となる場合を示している。
1024bytesである場合を示している。
ものとする。
12,13,14,15,16,17,18,19,2
0に対して、各クラスタCH,DH,FFFFH,F
H,10H,12H,FFF7H,13H,FFFF
H,0Hがそれぞれ上記疑似ランダムによるランダム化
されて割り当てられている例である。
以下のようになる。
エントリ(ID)が14からアクセスが開始され、FH
=15でFATエントリ(ID)が15に移行し、10
H=16でFATエントリ(ID)が16に移行し、1
2H=18でFATエントリ(ID)が18に移行し、
13H=19でFATエントリ(ID)が19に移行す
る。
FF7Hは、上記疑似欠陥クラスタ領域としての不良ク
ラスタであるため、FATエントリ(ID)が16から
FATエントリ(ID)が18に移行している。
FF8〜FFFFHは、ファイルの最後のクラスタであ
る。
0Hは、未使用クラスタである。
施形態の上記の5つの手法に対応する各具体例について
図12乃至図37を参照して説明する。
施形態と同じ番号が割り当てられた部分は、同じ機能を
持つものとする。
を用いて、本発明によるデータ記録/再生装置の第2の
実施形態の第1の具体例について説明する。
具体例によるデータ記録/再生装置の構成を示すブロッ
ク図である。
1は、外部のPC110と通信を行う通信部102と、
この通信部102にそれぞれ内部バスを介して接続され
ている作業用メモリ部103、鍵データ記憶用メモリ部
104、制御部105、復号化部106、暗号化部10
7、可搬型記憶媒体駆動部108、媒体判定部109
(図示せず、第1の実施形態参照)、データ分割部20
1、クラスタ選択部202から構成される。
Computer SystemInterface)
やイーサネット、シリアルケーブル等の通信ケーブル、
あるいは赤外線などの無線を用いて、データ記録/再生
装置外部のPC110やワークステーションなどのデー
タ作成・編集装置とデータやコマンドのやり取りをする
機能を持つ。
から送られてきたデータや、各種処理の途中段階のデー
タをバッファリングすると共に、プログラムをロードす
るためのメモリである。
秘密情報、例えば、DES等の暗号鍵を格納するための
メモリである。
01の処理全体を制御する部分である。
部104からデータを復号化するための情報を読み出
し、データを復号化する。
メモリ部104からデータを暗号化するための情報を読
み出し、データを暗号化する。
御部105からの処理要求に応じ、当該データ記憶/再
生装置101に装填される可搬型記憶媒体100上の領
域のデータの読み出し/書き込み(消去を含む)を行
う。
当該データ記憶/再生装置101に装填される記憶媒体
が、本発明による手法で記録されている可搬型記憶媒体
100であるか、それ以外の記憶媒体であるかを判定す
る。
録媒体100上で論理的にアクセス可能な単位領域のサ
イズに分割する。
って可搬型記録媒体100から使用されていないクラス
タを論理的にアクセス可能な単位領域のクラスタとして
選択する。
記録/再生装置は、上述したような第1の実施形態によ
るデータ記録/再生装置において、データを可搬型記録
媒体100に記録する処理において、データ分割部20
1によりデータを可搬型記録媒体100上で論理的にア
クセス可能な単位領域のサイズに分割すると共に、クラ
スタ選択部202により所定の規則に従って可搬型記録
媒体100から使用されていないクラスタを論理的にア
クセス可能な単位領域のクラスタとして選択することに
より、制御部105からの処理要求に応じて前記分割さ
れたデータを前記選択された論理的にアクセス可能な単
位領域のクラスタに逐次記録することを特徴としてい
る。
としての例えばMO等のディスクに記録するときには、
クラスタが連続的につながっている領域にデータを記録
するようにしているが、この方法だと、ディスクのユー
ザー領域を順次ダンプしていくことで、ディスクに書き
込まれたデータが読み出されるという脅威がある。
録/再生装置では、データを書き込むときに、あえて連
続性のないクラスタを選んでデータを書き込むことで、
上記脅威を回避する手法を採用するものとしている。
6M(200万画素非圧縮)の場合、クラスタのサイズ
が16Kのケースでも、ディスク全体のクラスタ数は6
2500個あり、画像データ1つを記録するためのクラ
スタ数は375個ある。
による手法を採用すれば、システム管理領域が暗号化さ
れてクラスタ間のリンクが分からない場合には、手探り
で画像データを復元しようにも、62500個のクラス
タから(初期化時にディス.クの全領域にランダムなデ
ータを書き込んでいるので)正しい順番で375個のク
ラスタに記録されたデータを読みださなければならず、
解読は相当困難になる(単純計算で約62500375 通
りの組み合わせがある)。
全領域がダンプされ、前記2つのダンプされたデータ比
較することにより、データが記録されている領域があば
かれたとしても、データを読み出すためのデータの順番
がわからないので、375!通りの組み合わせから本当
のデータを解読する必要がある。
相関などの情報から、375!通りよりもう少し探索範
囲を狭めることは可能ではあるが、解読自体は不可能に
近いと言える。
は、クラスタの物理的な連続性がなくなるため、読み出
し速度は低下するが、基本的に通常のファイルステムと
同じで、システム管理領域のデータサイズは変わらな
い。
基づいたFAT16ファイルシステムにおけるデータ管
理形態を示している。
の概要について説明した図11からクラスタ部分を取り
出して示したものであって、疑似欠陥クラスタ領域を設
けていない以外は図11に準じている。
以下のようになる。
エントリ(ID)が14からアクセスが開始され、FH
=15でFATエントリ(ID)が15に移行し、10
H=16でFATエントリ(ID)が16に移行し、1
1H=17でFATエントリ(ID)が17に移行し、
12H=18でFATエントリ(ID)が18に移行す
る。
FFFHは、ファイルの最後のクラスタである。
た場合に、システム管理領域とユーザー領域とを有する
可搬型記録媒体のユーザー領域にデータが記録されると
きの例を参考的に示している。
物理的配置として、例えば、ID(アドレス)=2〜3
7のクラスタ領域をできるだけ物理的な連続性を確保す
るように配置されている。
グを有するID(アドレス)=14〜18のクラスタ領
域にデータが書き込まれる例を示している。
基づいたデータの記録形態を示している。
るデータは、まず、クラスタのサイズに分割され、各
々、ランダムに選択されたクラスタID(アドレス)=
2,3,4…12,13,14…17,18,19…3
3のクラスタ領域に記録されることを示している。
1つのデータのFATリンクを図14の一部と対応付け
て示している。
ATシステムで扱うことが可能な手法である。
ルシステムを用いた場合に、システム管理領域とユーザ
ー領域とを有する可搬型記録媒体のユーザー領域にデー
タが記録されるときの例を示している。
物理的配置として、例えば、ID(アドレス)=2〜3
7のクラスタ領域をできるだけ物理的な連続性をなくす
ようにランダム化して配置されている。
グを有するID(アドレス)=3,12,14,17,
19,33クラスタ領域にデータが書き込まれる例を示
している。
を用いて、本発明によるデータ記録/再生装置の第2の
実施形態の第2の具体例について説明する。
具体例によるデータ記録/再生装置の構成を示すブロッ
ク図である。
1は、外部のPC110と通信を行う通信部102と、
この通信部102にそれぞれ内部バスを介して接続され
ている作業用メモリ部103、鍵データ記憶用メモリ部
104、制御部105、復号化部106、暗号化部10
7、可搬型記憶媒体駆動部108、媒体判定部109
(図示せず、第1の実施形態参照)、クラスタ選択部3
01、乱数発生部302から構成される。
Computer SystemInterface)
やイーサネット、シリアルケーブル等の通信ケーブル、
あるいは赤外線などの無線を用いて、データ記録/再生
装置外部のPC110やワークステーションなどのデー
タ作成・編集装置とデータやコマンドのやり取りをする
機能を持つ。
から送られてきたデータや、各種処理の途中段階のデー
タをバッファリングすると共に、プログラムをロードす
るためのメモリである。
秘密情報、例えば、DES等の暗号鍵を格納するための
メモリである。
01の処理全体を制御する部分であり、後述する欠陥ク
ラスタ情報の書き込み制御はこの制御部105で行われ
ることになる。
部104からデータを復号化するための情報を読み出
し、データを復号化する。
メモリ部104からデータを暗号化するための情報を読
み出し、データを暗号化する。
御部105からの処理要求に応じ、当該データ記憶/再
生装置101に装填される可搬型記憶媒体100上の領
域のデータの読み出し/書き込み(消去を含む)を行
う。
当該データ記憶/再生装置101に装填される記憶媒体
が、本発明による手法で記録されている可搬型記憶媒体
100であるか、それ以外の記憶媒体であるかを判定す
る。
って可搬型記録媒体100から論理的にアクセス可能な
単位領域のクラスタとして選択する。
タ情報の書き込み制御に用いられるランダムなデータと
して任意性のあるパラメータを用いたランダムデータを
生成するための乱数を発生する。
記録/再生装置は、上述したような第1の実施形態によ
るデータ記録/再生装置において、データを可搬型記録
媒体100に記録する処理において、クラスタ選択部3
01及び乱数発生部302とにより前記可搬型記録媒体
100から論理的にアクセス可能な単位領域をランダム
に複数選ぶと共に、制御部105により前記可搬型記録
媒体100上で論理的にアクセス可能な単位領域を欠陥
領域として前記システム管理用データに登録することを
特徴としている。
に、可搬型記録媒体100上にランダムに疑似欠陥クラ
スタを作ることを特徴としている。
ユーザー領域のクラスタを破壊するのではなく、単に、
FATエントリに対応するクラスタが壊れているという
情報を記録するだけである(システム管理用データを暗
号化しているので、この情報は誰にも分からない)。
ータの所々に疑似欠陥セクタが入り込んでいる。
クタの場合、前例の条件では(375+38)個のクラ
スタに38個の疑似欠陥クラスタ(偽データ)が含まれ
ていることになる。
00個のクラスタ全体から、データが記録されている領
域を探し出し、その後、さらに疑似欠陥クラスタの部分
を取り除く必要がある。
全領域がダンプされ、前記2つのダンプされたデータ比
較することにより、データが記録されている領域があば
かれたとしても、後述する第6乃至第11の具体例によ
る手法と併用することにより、データ内容を強靭に保護
することが可能である。
各クラスタに記録されているデータそのものが直接画像
を表現しないため、第6乃至第11の具体例による手法
と併用することは特に必要なく、この第2の具体例によ
る手法のみでデータ内容を強靭に保護することが可能で
ある。
陥クラスタの分だけディスク領域に無駄が生じることに
なる。
ラスタ情報は通常の方法で図11に示したようにFAT
エントリ内に記録されるため、わざわざ欠陥クラスタ情
報(位置)をFAT以外のところに別途記録しておく必
要はない。
は、基本的に通常のファイルステムと同じであるため実
装が簡単であると共に、データを書き込むクラスタに連
続性があるためデータの書き込み速度が速いという利点
がある。
FATリンクの初期化状態と、この第2の具体例による
手法に基づいたFATリンクの初期化状態とを対比させ
て示している。
通常の場合のFATリンクの初期化状態では、通常の場
合と何等変わりがない。
に、この第2の具体例による手法では、FATエントリ
(ID)=12,17のところに、FFF7Hなる疑似
欠陥クラスタ領域であることを示すコードが付されてい
る。
を用いて、本発明によるデータ記録/再生装置の第2の
実施形態の第3の具体例について説明する。
具体例によるデータ記録/再生装置の構成を示すブロッ
ク図である。
1は、外部のPC110と通信を行う通信部102と、
この通信部102にそれぞれ内部バスを介して接続され
ている作業用メモリ部103、鍵データ記憶用メモリ部
104、制御部105、復号化部106、暗号化部10
7、可搬型記憶媒体駆動部108、媒体判定部109
(図示せず、第1の実施形態参照)、クラスタ照合部4
01、乱数発生部402から構成される。
Computer SystemInterface)
やイーサネット、シリアルケーブル等の通信ケーブル、
あるいは赤外線などの無線を用いて、データ記録/再生
装置外部のPC110やワークステーションなどのデー
タ作成・編集装置とデータやコマンドのやり取りをする
機能を持つ。
から送られてきたデータや、各種処理の途中段階のデー
タをバッファリングすると共に、プログラムをロードす
るためのメモリである。
秘密情報、例えば、DES等の暗号鍵を格納するための
メモリである。
01の処理全体を制御する部分である。
部104からデータを復号化するための情報を読み出
し、データを復号化する。
メモリ部104からデータを暗号化するための情報を読
み出し、データを暗号化する。
御部105からの処理要求に応じ、当該データ記憶/再
生装置101に装填される可搬型記憶媒体100上の領
域のデータの読み出し/書き込み(消去を含む)を行
う。
当該データ記憶/再生装置101に装填される記憶媒体
が、本発明による手法で記録されている可搬型記憶媒体
100であるか、それ以外の記憶媒体であるかを判定す
る。
に、システム管理領域から読み出したパラメータを用い
て生成したランダムデータと、前記可搬型記録媒体の未
使用領域のクラスタに記録されているデータとが初期化
時と同じであるか否かを照合する。
域全体に前記ランダムデータの書き込み制御に用いられ
るランダムなデータとして任意性のあるパラメータを用
いたランダムデータを生成するための乱数を発生する。
記録/再生装置は、上述したような第1の実施形態によ
るデータ記録/再生装置において、データを可搬型記録
媒体100に記録する処理において、前記可搬型記録媒
体を初期化するために、乱数発生部402により任意性
のあるパラメータを用いてランダムなデータを生成し
て、制御部105からの処理要求に応じてユーザー領域
全体に前記ランダムデータを書き込むと共に、前記シス
テム管理領域に予め記録しておいた前記パラメータを読
み出し、クラスタ照合部401により前記システム管理
領域から読み出したパラメータを用いて生成したランダ
ムデータと、前記可搬型記録媒体の未使用領域のクラス
タに記録されているデータとが初期化時と同じであるか
否かを照合し、制御部105からの処理要求に応じて前
記可搬型記録媒体からデータを削除するときに、前記可
搬型記録媒体の未使用の領域に疑似ランダムデータを書
き込むことを特徴としている。
前述した第1及び第2の具体例による手法を補うもので
ある。
としての例えばMO等のディスクに記録するときに、デ
ータが記録されていないディスクはディスク領域全体が
例えば0(OFF)で初期化されている場合が考えられ
る。
具体例による手法だけではデータが記録されている領域
とされていない領域は、ディスク全体をダンプすること
ですぐに分かってしまうという脅威がある。
は、予めデイスク全体をランダムな値で初期化してしま
うことにより、上記脅威を低減させる手法である。
内容を改窺するアタックに対しては効果がある。
は、データ記録前と記録後の差分をとるというアタック
には何ら効果がないが、このアタックに対する対策は次
に述べる第4の具体例による手法で対策することができ
る。
し、かつ悪意あるユーザーによって上記の初期化された
ディスクのユーザー領域が他のデータ記録装置で低レベ
ルの手段を用いて0などに一様に初期化される恐れがあ
る。
は、未使用の領域には場所に依存する特定のデータ(疑
似ランダムデータ)を書き込み、ユーザー領域に不正に
データが書き込まれていないかをチェックすることがで
きる機能を備える。
具体的には、疑似乱数生成系列とその種(ここでは、パ
ラメータと呼び、シスァム管理領域に暗号化して記録さ
れるもの)を用いる。
ば、どのクラスタにどんな乱数列が記録されたか分かる
ため、上記のようにユーザー領域に不正にデータが書き
込まれていないかをチェックすることができるからであ
る。
合には、単に、FATエントリから対応するFATリン
ク部分を未使用(0H)にするだけであるが、このよう
にすると上記の手法を採用することができない。
は、消去した場合には、そのファイルが使用していたク
ラスタの値を、上記乱数の種を用いて、初期化時と同じ
値にするようにしている。
説明するための概念図である。
説明するためのフローチャートである。
し、システム管理領域に予め記録しておく前記パラメー
タをxとするとき、これらのn,xをランダムデータ生
成装置に入力して1クラスタ分のランダムデータを生成
する(ステップS11,S12,S13)。
タを可搬型記録媒体のユーザー領域におけるn番目のク
ラスタに記録するようにすることにより、ユーザー領域
をランダムな値で全面的に初期化すると共に、システム
管理用データを暗号化して可搬型記録媒体のシステム管
理領域に記録した後、終了する(ステップS14,S1
5,S16,S17)。
本発明によるデータ記録/再生装置の第2の実施形態の
第4の具体例について説明する。
具体例によるデータ記録/再生装置の機能を説明するた
めのフローチャートである。
/再生装置の構成については、前述した第3の具体例に
よるデータ記録/再生装置の構成と同じであるため、そ
の説明を省略するものとする。
記録/再生装置は、上述したような第1の実施形態によ
るデータ記録/再生装置において、データを可搬型記録
媒体100に記録する処理において、乱数発生部402
により任意性のあるパラメータを用いてランダムなデー
タを生成して、制御部105からの処理要求に応じてユ
ーザー領域から複数選択した未使用の領域に前記ランダ
ムなデータを書き込むことを特徴としている。
すように、ディスクにデータを記録するとき(ステップ
S51,S52)に、ダミーデータを同時に記録する
(ステップS53〜S57)という手法である。
ては、FATエントリのIDをnとするとき、このnを
ランダムデータ生成装置に入力してランダムデータを生
成する(ステップS53,S54)。
に選択し、この選択したクラスタ領域にランダムデータ
をN≦n(但し、Nは、ランダムデータを書き込むクラ
スタ領域数)となるまで記録するようにすると共に、シ
ステム管理用データを暗号化して可搬型記録媒体のシス
テム管理領域に記録した後、終了する(ステップS5
5,S56,S57,S58,S59)。
ム管理データが第1の実施形態に示したように暗号化さ
れているので、ダミーデータが真のデータと一緒に記録
されていることについては、ユーザーからは見分けがつ
かない。
陥クラスタを含む)を未使用のステータスのままで使う
ので、ディスク等の可搬型記録媒体領域をまったく無駄
にしない(FATには一切記録しないので、ファイルに
ならない)。
を用いて、本発明によるデータ記録/再生装置の第2の
実施形態の第5の具体例について説明する。
具体例によるデータ記録/再生装置の機能を説明するた
めにFATエントリ構成を示している図である。
4に示すように、開始クラスタID、最後のクラスタI
D、欠陥クラスタの個数、欠陥クラスタ1のID、欠陥
クラスタ2のID等を有している。
に準じた場合のFATファイルシステムと、この第5の
具体例による手法に基づいたファイルシステムとを対比
させて示している図である。
第1の具体例に準じた場合のFATファイルシステムで
は、第1の具体例の場合とほぼ変わりがない。
に、この第2の具体例による手法では、FATエントリ
(ID)=K−1,K,K+1,K+2,K+3,K+
4,K+5において、開始クラスタ(ID)としてFA
Tエントリ(ID)がK(14)からアクセスが開始さ
れ、K+1(15),K+2(1),K+3(17)に
移行する。
/再生装置の構成については、前述した第2の具体例に
よるデータ記録/再生装置の構成と同じであるため、そ
の説明を省略するものとする。
記録/再生装置は、上述したような第1の実施形態によ
るデータ記録/再生装置において、データを可搬型記録
媒体100に記録する処理において、前記システム管理
領域に、データを記録する領域の、論理的にアクセス可
能な先頭及び最後尾の単位領域のIDと、前記データを
記録する連続領域内の欠陥領域の情報をファイル管理用
テーブルに記録すると共に、前記可搬型記録媒体上のデ
ータに対する読み出し、書き込み等のアクセスを行う場
合に、前記フアイル管理用テーブルからデータの可搬型
記録媒体上の物理的なアドレスを求めることを特徴とし
ている。
以下に示すような観点に基づいている。
の場合、200万画素の非圧縮データならば、そのデー
タのサイズは6Mバイトであり、FAT16のシステム
では必要なクラスタ数は、クラスタサイズを16Kバイ
トとしても367個となり、1つの画像フアイルを管理
するのに必要な管理データは367×2=734バイト
必要になる。
タに対して後から追記するような処理は行われないと共
に、1つのデータは通常連続するクラスタに連続して記
録される。
うにFATの全てをリンクする必要はなく、クラスタの
開始ID(アドレス)と最後のID及び、途中に欠陥ク
ラスタがある場合にはその情報が記録されていれば、デ
ータにアクセスすることが可能である。
タがほとんど存在しないのが普通であるため、上記の手
法でデータファイルを管理するのに必要な領域は、上記
の例の場合、FAT16システムの数百分の1になる。
化することを考えると、システム管理領域のデータ量の
削減は処理時間の短縮には極めて有効な手段であると考
えられる。
クラスタを用いることが条件であるため、上述した第
1、第3及び第4の具体例による手法に対しては適用す
ることができない。
乃至及び図32を用いて、本発明によるデータ記録/再
生装置の第2の実施形態の第6乃至第11の具体例につ
いて説明する。
ずれも前述した第5の具体例による手法に従属的に適用
されるものである。
は、前述した第5の具体例による手法が、データフアイ
ルを管理するのに必要なフアイルシステムのデータ量を
少なくできることを利用し、フアイルシステムのデータ
に書き込むデータをフアイルに異なるでシャッフルした
り、暗号化したりできるようにする手法である。
至第11の具体例によるデータ記録/再生装置の機能を
共通に説明するためにFATエントリ構成を示している
図である。
6に示すように、開始クラスタID、最後のクラスタI
D、処理情報、欠陥クラスタの個数、欠陥クラスタ1の
ID、欠陥クラスタ2のID等を有している。
至第11の具体例によるデータ記録/再生装置の機能を
共通に説明するためのフローチャートである。
まず、データが入力されると、データ処理情報を作成し
てFAT中に記録する(ステップS71,S72)。
を処理すると共に、可搬型記憶媒体上にデータを記録す
る(ステップS73,S74)。
情報を更新すると共に、システム管理用データを暗号化
して可搬型記憶媒体上にデータを記録した後、終了する
(ステップS75,S76,S77)。
再生装置は、上述したような第5の具体例によるデータ
記録/再生装置において、データを前記可搬型記憶媒体
のユーザー領域へ書き込む処理を行うときに、データ全
体、もしくはデータの一部に対して所定の処理を施すと
共に、前記処理を施した領域のデータ上のアドレス、ま
たはアドレスに関連する情報、及び前記処理に必要なパ
ラメータをシステム管理用データに記録することを特徴
としている。
具体例によるデータ記録/再生装置の構成を示すブロッ
ク図である。
1は、外部のPC110と通信を行う通信部102と、
この通信部102にそれぞれ内部バスを介して接続され
ている作業用メモリ部103、鍵データ記憶用メモリ部
104、制御部105、復号化部106、暗号化部10
7、可搬型記憶媒体駆動部108、媒体判定部109
(図示せず、第1の実施形態参照)、シャッフル処理部
501から構成されている。
Computer SystemInterface)
やイーサネット、シリアルケーブル等の通信ケーブル、
あるいは赤外線などの無線を用いて、データ記録/再生
装置外部のPC110やワークステーションなどのデー
タ作成・編集装置とデータやコマンドのやり取りをする
機能を持つ。
から送られてきたデータや、各種処理の途中段階のデー
タをバッファリングすると共に、プログラムをロードす
るためのメモリである。
秘密情報、例えば、DES等の暗号鍵を格納するための
メモリである。
01の処理全体を制御する部分である。
部104からデータを復号化するための情報を読み出
し、データを復号化する。
メモリ部104からデータを暗号化するための情報を読
み出し、データを暗号化する。
御部105からの処理要求に応じ、当該データ記憶/再
生装置101に装填される可搬型記憶媒体100上の領
域のデータの読み出し/書き込み(消去を含む)を行
う。
当該データ記憶/再生装置101に装填される記憶媒体
が、本発明による手法で記録されている可搬型記憶媒体
100であるか、それ以外の記憶媒体であるかを判定す
る。
な第6の具体例によるデータ記録/再生装置において、
前記所定の処理として、ブロック内のシャッフル処理を
行うものである。
録/再生装置は、上述したような第6の具体例によるデ
ータ記録/再生装置において、前記所定の処理として、
を行うことを特徴としている。
具体例によるデータ記録/再生装置の機能を説明するた
めに示している図である。
は、可搬型記憶媒体100上のユーザー領域のファイル
file.textのデータが記録されている領域で、
クラスタ単位でシャッフル処理を行うと共に、その処理
情報をシャッフル処理の情報(パラメータ等)を可搬型
記憶媒体100上のシステム管理領域に記録するように
している。
具体例によるデータ記録/再生装置の機能を説明するた
めに示している図である。
は、前述した第7の具体例による手法と同様にシャッフ
ル処理を行うものであるが、その際可搬型記憶媒体10
0上のユーザー領域のファイルfile.textのデ
ータが記録されている領域で、クラスタ内でブロック単
位でシャッフル処理を行うと共に、その処理情報をシャ
ッフル処理の情報(パラメータ等)を可搬型記憶媒体1
00上のシステム管理領域に記録するようにしている。
録/再生装置は、上述したような第6の具体例によるデ
ータ記録/再生装置において、前記所定の処理として、
ブロック単位でシャッフル処理を行うことを特徴として
いる。
具体例によるデータ記録/再生装置の機能を説明するた
めに示している図である。
は、前述した第7の具体例による手法と同様にシャッフ
ル処理を行うものであるが、その際可搬型記憶媒体10
0上のユーザー領域のファイルfile.textのデ
ータが記録されている領域で、データ全体に対してシャ
ッフル処理を行うと共に、その処理情報をシャッフル処
理の情報(パラメータ等)を可搬型記憶媒体100上の
システム管理領域に記録するようにしている。
録/再生装置は、上述したような第6の具体例によるデ
ータ記録/再生装置において、前記所定の処理として、
データ全体に対するシャッフル処理を行うことを特徴と
している。
の具体例によるデータ記録/再生装置の機能を説明する
ために示している図である。
では、前述した第7の具体例による手法のようにシャッ
フル処理を行うのでなく、可搬型記憶媒体100上のユ
ーザー領域のファイルfile.textのデータが記
録されている領域で、データ全体に対して暗号化処理を
行うと共に、その処理情報をアルゴリズムに関する情報
(暗号鍵の情報等)として可搬型記憶媒体100上のシ
ステム管理領域に記録するようにしている。
記録/再生装置は、上述したような第6の具体例による
データ記録/再生装置において、前記所定の処理とし
て、データ全体に対する暗号化処理を行うことを特徴と
している。
/再生装置は、上述したような第7乃至第10の具体例
によるデータ記録/再生装置において、前記所定の処理
として、前記ブロック内のシャッフル処理、ブロック単
位でシャッフル処理、データ全体に対するシャッフル処
理及びデータ全体に対する暗号化処理のうちの少なくと
も2つ以上の処理を組み合わせたことを特徴としてい
る。
8を用いて、本発明によるデータ記録/再生装置の第2
の実施形態の第12の具体例について説明する。
の具体例によるデータ記録/再生装置の構成を示すブロ
ック図である。
1は、外部のPC110と通信を行う通信部102と、
この通信部102にそれぞれ内部バスを介して接続され
ている作業用メモリ部103、鍵データ記憶用メモリ部
104、制御部105、復号化部106、暗号化部10
7、可搬型記憶媒体駆動部108、媒体判定部109
(図示せず、第1の実施形態参照)、ハッシュ演算部6
01から構成される。
Computer SystemInterface)
やイーサネット、シリアルケーブル等の通信ケーブル、
あるいは赤外線などの無線を用いて、データ記録/再生
装置外部のPC110やワークステーションなどのデー
タ作成・編集装置とデータやコマンドのやり取りをする
機能を持つ。
から送られてきたデータや、各種処理の途中段階のデー
タをバッファリングすると共に、プログラムをロードす
るためのメモリである。
秘密情報、例えば、DES等の暗号鍵を格納するための
メモリである。
01の処理全体を制御する部分である。
部104からデータを復号化するための情報を読み出
し、データを復号化する。
メモリ部104からデータを暗号化するための情報を読
み出し、データを暗号化する。
御部105からの処理要求に応じ、当該データ記憶/再
生装置101に装填される可搬型記憶媒体100上の領
域のデータの読み出し/書き込み(消去を含む)を行
う。
当該データ記憶/再生装置101に装填される記憶媒体
が、本発明による手法で記録されている可搬型記憶媒体
100であるか、それ以外の記憶媒体であるかを判定す
る。
シュ関数を用いてハッシュ値を演算する。
タ記録/再生装置は、上述したような第1の実施形態に
よるデータ記録/再生装置において、データを前記可搬
型記録媒体100に記録する処理において、データに所
定のコード抽出処理を施して得られたコードをシステム
管理領域に記録すると共に、前記可搬型記録媒体100
からデータを読み出すときに、前記所定のコード抽出処
理を施して得られたコードを前記システム管理領域に記
録されている前記コードと照合することを特徴としてい
る。
記録/再生装置は、前述した第1乃至第11の具体例に
よるデータ記録/再生装置とは独立しているが、それら
と適宜に併用することも可能である。
電子書名の方式は以下のようになっている。
を用いてハッシュ値(電子署名では一般にメッセージダ
イジェストと呼ばれる)を取り出し、それを秘密鍵で暗
号化し電子署名として保存。 検証:検証するデータからハッシュ関数を用いてハッシ
ュ値を取り出す(H1)と共に、電子署名を公開鍵で復
号化し、ダイジェストデータを取り出し(H2)、H1
とH2を照合する。
タ記録/再生装置の場合は、このような電子書名の方式
によるよりも簡単な手法でデータの改竄を検知すること
ができる。
では、データからハッシュ関数を用いてハッシュ値を求
め、それをシステム管理領域にデータファイルと対応づ
けて記録するようにしている。
め、ユーザーはシステム管理領域のハッシュ値を変更す
ることはできないからである。
は、ユーザーがデータを書き換えても、システム管理領
域に記録されているデータのハッシュ値と矛盾するので
改竄を検知することができる。
12の具体例による手法によるファイルシステムのFA
T16の場合のエントリ構成を示している図である。
以下のようになる。
エントリ(ID)が14からアクセスが開始され、FH
=15でFATエントリ(ID)が15に移行し、10
H=16でFATエントリ(ID)が16に移行し、1
1H=17でFATエントリ(ID)が17に移行し、
12H=18でFATエントリ(ID)が18に移行す
る。
FFFHは、ファイルの最後のクラスタである。
20のところにハッシュ値が記録されている。
12の具体例による手法を前述した第6の具体例による
手法に適用したファイルシステムの場合のエントリ構成
を示している図である。
5に示すように、開始クラスタID、最後のクラスタI
D、ハッシュ値、欠陥クラスタの個数、欠陥クラスタ1
のID、欠陥クラスタ2のID等を有している。
第12の具体例による手法を説明するディスク等の可搬
型記録媒体上での概念図である。
では、可搬型記憶媒体100上のユーザー領域のファイ
ルfile.textのデータが記録されている領域
で、データからハッシュ関数を用いてハッシュ値を求
め、そのハッシュ値をシステム管理領域にデータファイ
ルと対応づけて記録するようにしている。
タ書き込み時のフローチャートである。
まず、データが入力されると、データからハッシュ関数
を用いてハッシュ値を求め、そのハッシュ値をFAT中
に記録する(ステップS101,S102)。
る(ステップS103)。
情報を更新すると共に、システム管理用データを暗号化
して可搬型記憶媒体上にデータを記録した後、終了する
(ステップS104,S105,S106)。
タ続み出し時のフローチャートである。
まず、ファイル名が入力されると、システム管理用デー
タを読み出して復号化する(ステップS31,S3
2)。
情報を取得すると共に、可搬型記憶媒体からデータを読
み出す(ステップS33,S34)。
ッシュ値を求め、システム管理用データ中に記録されて
いるハッシュ値と照合する(ステップS35)。
判定し、ハッシュ値が一致していればそのままする終了
するが、ハッシュ値が一致していなければデータが改竄
されていることを通知した後、終了する(ステップS3
6,S37,S38)。
よれば、画像等の大容量のデータを可搬型記憶媒体に格
納する場合に、データ内容の秘匿性、真正性を確保し、
且つデータの不正な消去・破壊を含めた改竄を防止で
き、且つ高速な処理を実現できるデータ記録/再生装置
を提供することができる。
再生装置の構成を示すブロック図である。
再生装置の構成を示すブロック図である。
ための図である。
れる可搬型記憶媒体100上の構成を示す図である。
ステム管理領域の一部を暗号化)を説明するための図で
ある。
データ読み出し時の処理の流れを示すフローチャートで
ある。
0へ初めてアクセスしてデータを読み出すときの処理の
流れを示すフローチャートである。
きの処理の流れを示すフローチャートである。
0へ初めてアクセスしてデータを書き込むときの処理の
流れを示すフローチャートである。
記憶媒体100へ初めてアクセスしてデータを書き込む
ときの処理の流れを示す他のフローチャートであり、図
10の(b)は、第1の実施形態で可搬型記憶媒体10
0の排出要求があったときの処理の流れを示すフローチ
ャートである。
ける5つの手法に対応するMS−DOS FAT16フ
ァイルシステムのファイル管理手法を説明するための図
である。
体例によるデータ記録/再生装置の構成を示すブロック
図である。
体例による手法に基づいたFAT16ファイルシステム
におけるデータ管理形態を示す図である。
場合に、システム管理領域とユーザー領域とを有する可
搬型記録媒体のユーザー領域にデータが記録されるとき
の例を参考的に示す図である。
体例による手法に基づいたデータの記録形態を示す図で
ある。
体例による場合の1つのデータのFATリンクをず14
の一部と対応付けて示す図である。
体例によるファイルシステムを用いた場合に、システム
管理領域とユーザー領域とを有する可搬型記録媒体のユ
ーザー領域にデータが記録されるときの例を示す図であ
る。
体例によるデータ記録/再生装置の構成を示すブロック
図である。
ATリンクの初期化状態と、この第2の具体例による手
法に基づいたFATリンクの初期化状態とを対比させて
示す図である。
体例によるデータ記録/再生装置の構成を示すブロック
図である。
明するための概念図である。
明するためのフローチャートである。
体例によるデータ記録/再生装置の機能を説明するため
のフローチャートである。
体例によるデータ記録/再生装置の機能を説明するため
にFATエントリ構成を示している図である。
における第1の具体例に準じた場合のFATファイルシ
ステムと、第2の実施形態における第5の具体例による
手法に基づいたファイルシステムとを対比させて示して
いる図である。
第11の具体例によるデータ記録/再生装置の機能を共
通に説明するためにFATエントリ構成を示している図
である。
第11の具体例によるデータ記録/再生装置の機能を共
通に説明するためのフローチャートである。
体例によるデータ記録/再生装置の構成を示すブロック
図である。
体例によるデータ記録/再生装置の機能を説明するため
に示している図である。
体例によるデータ記録/再生装置の機能を説明するため
に示している図である。
体例によるデータ記録/再生装置の機能を説明するため
に示している図である。
具体例によるデータ記録/再生装置の機能を説明するた
めに示している図である。
具体例によるデータ記録/再生装置の構成を示すブロッ
ク図である。
具体例による手法によるファイルシステムのFAT16
の場合のエントリ構成を示している図である。
具体例による手法を前述した第6の具体例による手法に
適用したファイルシステムの場合のエントリ構成を示し
ている図である。
具体例による手法を説明するディスク等の可搬型記録媒
体上での概念図である。
具体例によるデータ書き込み時のフローチャートであ
る。
具体例によるデータ続み出し時のフローチャートであ
る。
Claims (18)
- 【請求項1】 システム管理用データが記録されるシス
テム管理領域及びユーザー用データが記録されるユーザ
ー領域を有する可搬型記憶媒体にデータを記録するデー
タ記録装置において、 暗号化鍵信号又は暗号化鍵信号を生成するための暗号化
鍵信号生成情報を含む暗号化秘密情報を保持する暗号化
秘密情報保持手段と、 前記暗号化秘密情報保持手段に保持されている前記暗号
化秘密情報を用いて暗号化処理を行う暗号化手段と、 前記暗号化手段により、前記可搬型記憶媒体のシステム
管理領域に記録すべきシステム管理用データの少なくと
も一部を暗号化処理して前記可搬型記憶媒体のシステム
管理領域へ記録する記録手段と、 を有することを特徴とするデータ記録装置。 - 【請求項2】 前記暗号化手段は、前記可搬型記憶媒体
のユーザー領域へユーザー用データの書き込む処理を行
っているときに、時間的に、並行して前記可搬型記憶媒
体のシステム管理領域に記録すべきシステム管理用デー
タの少なくとも一部の前記暗号化処理を行うことを特徴
とする請求項1記載のデータ記録装置。 - 【請求項3】 システム管理用データが記録されるシス
テム管理領域及びユーザー用データが記録されるユーザ
ー領域を有する可搬型記憶媒体からデータを読み出すデ
ータ再生装置において、 復号化鍵信号又は復号化鍵信号を生成するための復号化
鍵信号生成情報を含む復号化秘密情報を保持する復号化
秘密情報保持手段と、 前記復号化秘密情報保持手段に保持されている前記復号
化秘密情報を用いて復号化処理を行う復号化手段と、 前記復号化手段により、前記可搬型記憶媒体のシステム
管理領域にシステム管理用データの少なくとも一部が前
記暗号化秘密情報を用いて暗号化して記録されている前
記可搬型記憶媒体のシステム管理領域から前記暗号化さ
れて記録されている前記システム管理用データを読み出
し、前記復号化手段を用いて前記暗号化して記録されて
いるシステム管理用データの少なくとも一部を復号する
システム管理用データ再生手段と、 を有することを特徴とするデータ再生装置。 - 【請求項4】 前記記録手段は、 前記可搬型記録媒体にユーザー用データを記録する際
に、このユーザー用データを可搬型記録媒体上で論理的
にアクセス可能な単位領域のサイズに分割するデータ分
割手段と、 前記可搬型記録媒体のユーザー領域から未使用の単位記
録領域を選択する記録領域選択手段と、 前記記録領域選択手段によって選択された複数の未使用
の単位記録領域の内の隣接する各領域に対して、前記分
割手段によって分割されたデータが不規則な配置で記録
されるように、分割されたデータの記録を制御する記録
制御手段と、 を有することを特徴とする請求項1記載のデータ記録装
置。 - 【請求項5】 前記記録手段は、 前記可搬型記録媒体を初期化する処理の際に、前記可搬
型記録媒体の複数の単位記録領域の内、少なくとも1つ
の単位領域を欠陥領域として前記システム管理用データ
に登録する欠陥領域登録手段、 を有することを特徴とする請求項1記載のデータ記録装
置。 - 【請求項6】 前記記録手段は、 任意性のあるパラメータを用いてランダムなデータを生
成するランダムデータ生成手段と、 前記可搬型記録媒体を初期化する際に、前記ランダムデ
ータ生成手段によって得られたランダムデータを前記可
搬型記録媒体のユーザー領域全体に書き込むランダムデ
ータ書き込み手段と、 前記パラメータを前記可搬型記録媒体のシステム管理領
域に記録するパラメータ記録手段と、 を有することを特徴とする請求項1記載のデータ記録装
置。 - 【請求項7】 前記ランダムデータ書き込み手段は、 前記可搬型記録媒体からデータを削除する際に、前記可
搬型記録媒体のデータ削除領域に前記ランダムデータを
再度書き込むものであることを特徴とする請求項6記載
のデータ記録装置。 - 【請求項8】 前記記録手段は、 任意性のあるパラメータを用いてランダムなデータを生
成するランダムデータ生成手段と、 前記可搬型記録媒体のユーザー領域から未使用の領域を
複数選択する未使用領域選択手段と、 前記未使用領域選択手段により得られた領域に前記ラン
ダムなデータを書き込むランダムデータ書込手段と、 を有することを特徴とする請求項1記載のデータ記録装
置。 - 【請求項9】 前記記録手段は、 前記ユーザー用データを前記ユーザー領域の連続する単
位記録領域に従つて連続して記録するものであり、 前記連続する単位記録領域の内、先頭及び最後尾の単位
記録領域IDと、前記単位記録領域内の欠陥領域IDと
を、前記システム管理領域のファイル管理用テーブルに
記録するID記録手段と、 前記ファイル管理用テーブルに記録されたIDに基づ
き、前記可搬型記録媒体上に記録された前記ユーザー用
データの物理的なアドレスを求めるアドレス手段と、 を有することを特徴とする請求項1記載のデータ記録装
置。 - 【請求項10】 前記記録手段は、 前記ユーザー用データの少なくとも一部に対して、所定
の処理を施す処理手段と、 前記処理手段により所定の処理が施された領域のデータ
上のアドレス、該アドレスに関連する情報、及び前記所
定の処理に必要なパラメータの内の少なくとも一つを前
記システム管理用データに記録する処理情報記録手段
と、 を有することを特徴とする請求項9記載のデータ記録装
置。 - 【請求項11】 前記処理手段は、 各単位記録領域内のデータ単位でシャッフルを行うこと
を特徴とする請求項10記載のデータ記録装置。 - 【請求項12】 前記処理手段は、 各単位記録領域単位でシャッフルを行うことを特徴とす
る請求項10記載のデータ記録装置。 - 【請求項13】 前記処理手段は、 前記ユーザー用データの全体に対するシヤッフルを行う
ことを特徴とする請求項10記載のデータ記録装置。 - 【請求項14】 前記処理手段は、 データを暗号化する処理を行うことを特徴とする請求項
10記載のデータ記録装置。 - 【請求項15】 前記処理手段は、 単位領域内シヤッフル、単位記録領域単位シヤッフル、
前記ユーザー用データの全体に対するシャッフル、及び
データ暗号化の処理の内から少なくとも二つの処理を組
み合わせて行うことを特徴とする請求項10記載のデー
タ記録装置。 - 【請求項16】 前記記録手段は、 前記可搬型記録媒体に記録されるユーザー用データから
抽出して得られる所定のコードを前記システム管理領域
に記録するコード抽出記録手段、 を有することを特徴とする請求項1記載のデータ記録装
置。 - 【請求項17】 前記ユーザー用データ再生手段は、 前記可搬型記録媒体から読み出した前記ユーザー用デー
タから所定のコードを抽出するコード抽出手段と、 このコード抽出手段により抽出されたコードと、前記可
搬型記録媒体に前記ユーザー用データを記録する際に抽
出され前記システム管理領域に予め記録されている前記
コードとを前記照合するコード照合手段と、 を有することを特徴とする請求項3記載のデータ再生装
置。 - 【請求項18】 前記ユーザー用データ再生手段は、 前記システム管理領域から前記パラメータを読み出すパ
ラメータ読み出し手段と、 前記システム管理領域から読み出したパラメータを用い
て生成したランダムデータと、前記可搬型記録媒体の未
使用領域のクラスタに記載されているランダムデータと
を照合する手段と、 を有することを特徴とする請求項3記載のデータ再生装
置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP14492899A JP4101975B2 (ja) | 1998-12-02 | 1999-05-25 | 可搬型記憶媒体を用いたデータ記録/再生装置 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10-343013 | 1998-12-02 | ||
JP34301398 | 1998-12-02 | ||
JP14492899A JP4101975B2 (ja) | 1998-12-02 | 1999-05-25 | 可搬型記憶媒体を用いたデータ記録/再生装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000228060A true JP2000228060A (ja) | 2000-08-15 |
JP4101975B2 JP4101975B2 (ja) | 2008-06-18 |
Family
ID=26476198
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP14492899A Expired - Fee Related JP4101975B2 (ja) | 1998-12-02 | 1999-05-25 | 可搬型記憶媒体を用いたデータ記録/再生装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4101975B2 (ja) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002229835A (ja) * | 2001-01-31 | 2002-08-16 | Olympus Optical Co Ltd | コンピュータによるファイル管理システムおよびそのプログラムとプログラム記録媒体 |
JP2005338965A (ja) * | 2004-05-24 | 2005-12-08 | Sharp Corp | 画像記憶装置,画像処理装置,画像記憶方法,画像記憶プログラムおよび画像記憶プログラムを記録した記録媒体 |
JP2006059261A (ja) * | 2004-08-23 | 2006-03-02 | Sony Corp | メモリーカード及び再生装置 |
JP2006065401A (ja) * | 2004-08-24 | 2006-03-09 | Sony Corp | メモリーカード及びその作成方法 |
WO2006038776A1 (en) * | 2004-10-06 | 2006-04-13 | Samsung Electronics Co., Ltd. | Apparatus and method for securely storing data |
JP2006163757A (ja) * | 2004-12-07 | 2006-06-22 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
WO2006118171A1 (ja) * | 2005-04-28 | 2006-11-09 | Sb System Corporation | 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム |
JP2007510201A (ja) * | 2003-10-14 | 2007-04-19 | インテル・コーポレーション | データセキュリティ |
JP2007274717A (ja) * | 2004-04-02 | 2007-10-18 | Matsushita Electric Ind Co Ltd | 不正コンテンツ検知システム |
JP2008085986A (ja) * | 2006-08-30 | 2008-04-10 | Ricoh Co Ltd | データ変換装置と電子装置とデータ変換方法 |
US7711965B2 (en) | 2004-10-20 | 2010-05-04 | Intel Corporation | Data security |
JP2011186889A (ja) * | 2010-03-10 | 2011-09-22 | Hitachi East Japan Solutions Ltd | 記憶媒体、記憶媒体制御装置、記憶媒体制御方法、及び記憶媒体制御プログラム |
JPWO2010010616A1 (ja) * | 2008-07-23 | 2012-01-05 | 富士通株式会社 | 記録制御装置、記録制御方法および記録制御プログラム |
US8116046B2 (en) | 2002-10-02 | 2012-02-14 | Epcos Ag | Circuit arrangement that includes a device to protect against electrostatic discharge |
WO2018211676A1 (en) * | 2017-05-18 | 2018-11-22 | Nec Corporation | Multiparty computation method, apparatus and program |
-
1999
- 1999-05-25 JP JP14492899A patent/JP4101975B2/ja not_active Expired - Fee Related
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002229835A (ja) * | 2001-01-31 | 2002-08-16 | Olympus Optical Co Ltd | コンピュータによるファイル管理システムおよびそのプログラムとプログラム記録媒体 |
US8116046B2 (en) | 2002-10-02 | 2012-02-14 | Epcos Ag | Circuit arrangement that includes a device to protect against electrostatic discharge |
US8127150B2 (en) | 2003-10-14 | 2012-02-28 | Intel Corporation | Data security |
US7562230B2 (en) | 2003-10-14 | 2009-07-14 | Intel Corporation | Data security |
JP2007510201A (ja) * | 2003-10-14 | 2007-04-19 | インテル・コーポレーション | データセキュリティ |
JP4654219B2 (ja) * | 2004-04-02 | 2011-03-16 | パナソニック株式会社 | 不正コンテンツ検知システム |
JP2007274717A (ja) * | 2004-04-02 | 2007-10-18 | Matsushita Electric Ind Co Ltd | 不正コンテンツ検知システム |
JP4712316B2 (ja) * | 2004-05-24 | 2011-06-29 | シャープ株式会社 | 画像記憶装置,画像処理装置,画像記憶方法,画像記憶プログラムおよび画像記憶プログラムを記録した記録媒体 |
JP2005338965A (ja) * | 2004-05-24 | 2005-12-08 | Sharp Corp | 画像記憶装置,画像処理装置,画像記憶方法,画像記憶プログラムおよび画像記憶プログラムを記録した記録媒体 |
JP2006059261A (ja) * | 2004-08-23 | 2006-03-02 | Sony Corp | メモリーカード及び再生装置 |
JP4655545B2 (ja) * | 2004-08-23 | 2011-03-23 | ソニー株式会社 | メモリーカード及び再生装置 |
JP2006065401A (ja) * | 2004-08-24 | 2006-03-09 | Sony Corp | メモリーカード及びその作成方法 |
JP4655547B2 (ja) * | 2004-08-24 | 2011-03-23 | ソニー株式会社 | メモリーカード及びその作成方法 |
WO2006038776A1 (en) * | 2004-10-06 | 2006-04-13 | Samsung Electronics Co., Ltd. | Apparatus and method for securely storing data |
US7711965B2 (en) | 2004-10-20 | 2010-05-04 | Intel Corporation | Data security |
US9654464B2 (en) | 2004-10-20 | 2017-05-16 | Intel Corporation | Data security |
US9135470B2 (en) | 2004-10-20 | 2015-09-15 | Intel Corporation | Data security |
JP2006163757A (ja) * | 2004-12-07 | 2006-06-22 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP4734906B2 (ja) * | 2004-12-07 | 2011-07-27 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
WO2006118171A1 (ja) * | 2005-04-28 | 2006-11-09 | Sb System Corporation | 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム |
JP2008085986A (ja) * | 2006-08-30 | 2008-04-10 | Ricoh Co Ltd | データ変換装置と電子装置とデータ変換方法 |
JPWO2010010616A1 (ja) * | 2008-07-23 | 2012-01-05 | 富士通株式会社 | 記録制御装置、記録制御方法および記録制御プログラム |
JP2011186889A (ja) * | 2010-03-10 | 2011-09-22 | Hitachi East Japan Solutions Ltd | 記憶媒体、記憶媒体制御装置、記憶媒体制御方法、及び記憶媒体制御プログラム |
WO2018211676A1 (en) * | 2017-05-18 | 2018-11-22 | Nec Corporation | Multiparty computation method, apparatus and program |
US11334353B2 (en) | 2017-05-18 | 2022-05-17 | Nec Corporation | Multiparty computation method, apparatus and program |
Also Published As
Publication number | Publication date |
---|---|
JP4101975B2 (ja) | 2008-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8296582B2 (en) | Method and system for providing copy-protection on a storage medium and storage medium for use in such a system | |
KR100566627B1 (ko) | 반도체 메모리 카드 및 데이터 판독장치 | |
JP4060271B2 (ja) | コンテンツ処理装置およびコンテンツ保護プログラム | |
US7505584B2 (en) | Contents management method, contents management apparatus, and recording medium | |
US8694799B2 (en) | System and method for protection of content stored in a storage device | |
KR101108526B1 (ko) | 정보 처리 장치 | |
US20060136342A1 (en) | Content protection method, and information recording and reproduction apparatus using same | |
JP4101975B2 (ja) | 可搬型記憶媒体を用いたデータ記録/再生装置 | |
JP2004185152A (ja) | ライセンス移動装置及びプログラム | |
KR20040055724A (ko) | 비휘발성 메모리 카드, 콤팩트 디스크 또는 다른매체로부터 기록된 오디오, 비디오 또는 다른 컨텐츠를재생하기 위한 시스템, 방법 및, 장치 | |
US20070050851A1 (en) | Information processing apparatus and information processing method | |
JP2007219802A (ja) | 記憶装置、そのコントローラ、および、その制御方法 | |
KR20040015798A (ko) | 콘텐츠 판독장치 | |
US20110022850A1 (en) | Access control for secure portable storage device | |
US9208333B2 (en) | Secure data recorder | |
US8689011B2 (en) | System and method for content protection | |
US6671806B2 (en) | Watermark detector | |
JP2000305853A (ja) | コンテンツ情報記録方法及びコンテンツ情報処理装置 | |
JP4266412B2 (ja) | データ保存システム | |
JP2003195758A (ja) | データ処理装置、インタフェースボードおよびデータ秘匿方法 | |
KR100859651B1 (ko) | 가변크기 데이터 저장을 위한 데이터구조를 기록한기록매체, 가변크기 데이터 저장방법, 및 가변크기 데이터저장방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한컴퓨터로 읽을 수 있는 기록매체 | |
JP2000163882A (ja) | ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置 | |
US8397303B2 (en) | Memory controller, nonvolatile storage system, and data management method | |
JP2003157202A (ja) | 著作権保護システム、記録機器及び復号機器 | |
CN1898625A (zh) | 许可信息管理设备和许可信息管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060116 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070604 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070619 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080311 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080321 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110328 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110328 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120328 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120328 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130328 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140328 Year of fee payment: 6 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |