JP2002042424A - 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体 - Google Patents

情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体

Info

Publication number
JP2002042424A
JP2002042424A JP2000217920A JP2000217920A JP2002042424A JP 2002042424 A JP2002042424 A JP 2002042424A JP 2000217920 A JP2000217920 A JP 2000217920A JP 2000217920 A JP2000217920 A JP 2000217920A JP 2002042424 A JP2002042424 A JP 2002042424A
Authority
JP
Japan
Prior art keywords
record
initial vector
data
block
logical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000217920A
Other languages
English (en)
Other versions
JP4303408B2 (ja
Inventor
Koichi Sugimoto
浩一 杉本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyo Communication Equipment Co Ltd
Original Assignee
Toyo Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Communication Equipment Co Ltd filed Critical Toyo Communication Equipment Co Ltd
Priority to JP2000217920A priority Critical patent/JP4303408B2/ja
Publication of JP2002042424A publication Critical patent/JP2002042424A/ja
Application granted granted Critical
Publication of JP4303408B2 publication Critical patent/JP4303408B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】 平文で記録された情報の暗号上書きを可能と
すると共に記録済みの暗号文の編集を容易にしたブロッ
ク暗号化記録方法、およびこの方法に適合した記録媒体
を提供する。 【解決手段】 記録するべき1まとまりのデータ(ファ
イル)を比較的小さなデータ単位(レコード)に分割し
て記録する。暗号化する場合は、レコード毎にブロック
符号化する。レコードへの分割方法は、2つに大別され
る。1つは、記録媒体自体をレコード単に初期化する方
法である(「物理フォーマット」、「物理レコー
ド」)。もう1つは、暗号化の時点でファイルをレコー
ド単位に分割する方法である(「論理フォーマット」、
「論理レコード」)。物理フォーマットでは、フォーマ
ットを構成する各レコードにブロック暗号化に用いる初
期ベクトルを格納する初期ベクトル格納部14を設け
る。論理フォーマットでは、初期ベクトル格納部14を
各レコードに設ける実施例と、ファイルの先頭のレコー
ドのみに設ける実施例を開示した。階層構造を成すフォ
ーマットにも応用可能である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号化や復号を実
現するセキュリティー技術、及び、磁気テープ、磁気デ
ィスク、光ディスク等の記録媒体上のデータ保存技術に
係り、特に、セキュリティー技術を応用したデータ保存
技術に関する。
【0002】
【従来の技術】従来より、磁気テープ、磁気ディスク、
光ディスク等の記録媒体上の電子データを秘匿し、関係
者以外の第三者が解読できないようにするために、電子
データを暗号化して保存することが行われている。暗号
化の方式は大別して、公開鍵暗号方式、共通鍵(又は秘
密鍵)暗号方式に分類される。本発明は、共通鍵暗号方
式の中の一方式であるブロック暗号方式に関するもので
ある。図5はブロック暗号方式の概念図である。暗号化
アルゴリズムE(P,K)は、nビットの平文P(暗号
化前データ)とmビットの鍵Kを入力情報として、暗号
文C(暗号化後データ)を出力する。即ち、式で表す
と、 C=E(P,K) である。一方、復号アルゴリズムD(C’,K’)は、
nビットの暗号文C’(暗号化後データ)とmビットの
鍵K’を入力情報として、平文P’(暗号化前データ)
を出力する。即ち、式で表すと、 P’=D(C’,K’) である。暗号化アルゴリズムと復号アルゴリズムが機能
するには、C=C’かつK=K’であれば、P=P’で
ある必要がある。即ち、 P=D(E(P,K),K) が成立しなければならない。また、暗号化アルゴリズム
E及び復号アルゴリズムDには、E及びDの内部構造を
公開するという前提で、 (1)暗号文Cから平文Pを推定することが困難である (2)複数の平文P暗号文Cのペアから、鍵Kを推定す
ることが困難である 等の性質が必要となる。
【0003】nビットより大きいサイズの平文を暗号化
するには、例えば、次のようにする。まず、平文のビッ
ト長がnの倍数でない場合は、平文の最後に必要なビッ
ト数だけ0を付加することによって、平文のビット長が
nの倍数となるようにする。次に、平文をnビット毎に
区切り、先頭から番号をつけ、これを、Pi(1≦i≦
N)とし、Ci=E(Pi,K)(1≦i≦N)によって
暗号化する。即ち、平文をnビットの処理ブロックに分
割して、ブロック毎に暗号化処理を行う。暗号文は、こ
れらを順番に連結したものとなる。暗号文から平文を復
元するには、暗号文をnビット毎に区切り、先頭から番
号をつけ、これを、Ci(1≦i≦N)とし、Pi=D
(Ci,K)(1≦i≦N)によって復号を行う。最後
に、Piを順番に連結し、暗号化の際に平文に付加した
0のビット列を取り除く。ブロック暗号方式を用いて、
上述のような方法で暗号化及び復号を行う方式をブロッ
ク暗号のECB(Electronic Code Book)モードと呼
ぶ。ECBモードでは、同一の鍵を用いた場合、内容の
同じ平文ブロックが同じ暗号文ブロックに暗号化され
る。即ち、Pi=PjならばCi=Cjとなる。これは、ブ
ロック単位で見た場合、平文の統計的性質が暗号文へ反
映されてしまい、暗号文から平文を推定する手がかりを
第三者に与えてしまうことを意味する。この問題を解決
するために、ブロック暗号には、他に以下の3つの処理
モードが定義されている。 (1)CBC(Cipher Block Chaining)モード (2)CFB(Cipher Feed Back)モード (3)OFB(Output Feed Back)モード 上記モードはいづれも処理ブロックと同サイズ(nビッ
ト)の初期ベクトルIV(Initialization Vector)を
必要とする。初期ベクトルIVは第三者に公開してもよ
く、鍵のように秘密にする必要はない。ここでは、CB
Cモードについて取り上げ、説明する。図6はCBCモ
ードの処理手続きである。Pi(1≦i≦N)及びCi
(1≦i≦N)は、それぞれ、nビットにブロック分割
された平文、暗号文を示す。IVはnビットの初期ベク
トルを示す。また、Kは鍵である。
【0004】E及びDは、それぞれ、暗号化アルゴリズ
ム、復号アルゴリズムを示し、はnビット同士を、ビッ
ト毎に排他的論理和演算する操作を示す。なお、PN
は、前述のように必要に応じて末尾に0のビット列を付
加しておくものとする。その暗号化の動作を説明する
と、第1の平文ブロックP1は、初期ベクトルIVとビ
ット毎に排他的論理和演算された後、鍵Kと共に暗号化
アルゴリズムEに入力されて、第1の暗号文ブロックC
iとして出力される。第2の平文ブロックP2は、第1
の暗号文ブロックCiとビット毎に排他的論理和演算さ
れた後、鍵Kと共に暗号化アルゴリズムEに入力され
て、第2の暗号文ブロックC2として出力される。同様
に、第i(3≦i≦N)の平文ブロックPiは、第i-1の
暗号文ブロックCi-1とビット毎に排他的論理和演算さ
れた後、鍵Kと共に暗号化アルゴリズムEに入力され
て、第iの暗号文ブロックCiとして出力される。一
方、復号の動作は次のようになる。第1の暗号文ブロッ
クCiは、鍵Kと共に復号アルゴリズムDに入力され
る。その出力と、初期ベクトルIVはビット毎に排他的
論理和演算され、第1の平文ブロックP1として復元さ
れる。第2の暗号文ブロックC2は、鍵Kと共に復号ア
ルゴリズムDに入力される。その出力は、第1の暗号文
ブロックC1とビット毎に排他的論理和演算され、第2
の平文ブロックP2として復元される。同様に、第i
(3≦i≦N)の暗号文ブロックCiは、鍵Kと共に復
号アルゴリズムDに入力される。その出力は、第i-1の
暗号文ブロックCi-1とビツト毎に排他的論理和演算さ
れ、第iの平文ブロックPiとして復元される。CBC
モードでは、第1の平文ブロックP1は、初期ベクトル
IVと、ビット毎に排他的論理和演算された後、暗号化
アルゴリズムEに入力される。また、第iの平文ブロッ
クPi(2≦i≦N)は、第i-1の暗号文ブロックCi-1
と排他的論理和演算された後、暗号化アルゴリズムEに
入力される。このため、異なるIVを用いることにより
同じ平文ブロックを同じ鍵で暗号化した結果を変化させ
ることができる。即ち、平文の統計的性質が暗号文に反
映することを防ぐことができる。
【0005】上述の理由により、一般に、磁気テープ、
磁気ディスク、光ディスク等の記録媒体上の電子データ
を暗号化する際には、ECBモードは用いず、初期ベク
トルを必要とするCBCモード、CFBモード、OFB
モードを用いる。暗号化は通常、ファイル単位で行われ
る。つまり、1つのファイルを1つの平文とし、それぞ
れの平文毎に異なる初期ベクトルIVを用意する。従っ
て、記録媒体上のそれぞれの暗号文のファイルには暗号
化の際に用いられた異なる初期ベクトルIVがそれぞれ
付加される。しかるに、上述のように、平文のファイル
毎に初期ベクトル1Vを用意し、暗号文のファイルにI
Vを付加して記録する方式では、次のような問題があっ
た。一つは、記録媒体上に既に存在する平文データを暗
号化する場合、暗号文のファイル毎に初期ベクトルIV
を記録する必要があるため、そのための領域が記録媒体
上に新たに必要となり、即ち、暗号文のファイルのデー
タサイズが増加するため、記録媒体上の空き領域が不足
し、暗号文のファイルが記録できなくなるといった問題
である。もう一つは、ファイルの途中に新たにデータを
追記または削除する場合である。CBCモード、CFB
モードでは、第iの平文ブロックを暗号化する際に、一
つ手前の第i-1の暗号文ブロックを用いている。従っ
て、ファイルの途中にデータを追記または削除してしま
うと、この影響がそれ以降の全ての暗号文ブロックに影
響を及ぼすため、追記または削除する部分以降の暗号文
ブロックを一旦復号し、その部分から再び暗号化しなけ
ればならない。非常に大きな暗号文のファイルに対し、
ファイルの末尾付近以外で追記または削除の操作を行う
と、処理時間が非常にかかってしまう。また、OFBモ
ードでは、追記または削除する部分に関係なく、暗号文
のファイルが大きいと処理時間がかかる。
【0006】
【発明が解決しようとする課題】本発明は、平文で記録
された情報の暗号上書きを可能とすると共に記録済みの
暗号文の編集を容易にしたブロック暗号化記録方法、お
よびこの方法に適合した記録媒体を提供すること目的と
する。
【0007】
【課題を解決するための手段】上記問題を解決するため
に、本発明では、請求項1記載のコンピュータ読み取り
可能な記録媒体は、ブロック符号化データの記録に適
し、且つ記録後の編集が容易なフォーマットを有する記
録媒体であり、該記憶媒体がデータを記憶するための記
録領域を備え、前記領域が複数の等分された物理レコー
ドからなり、前記の各物理レコードが少なくともヘッダ
とデータ格納部からなり、前記記憶媒体は、各物理レコ
ードのブロック符号化で用いる初期ベクトルを少なくと
もファイル毎には格納できる初期ベクトル格納部を含む
ことを特徴とする。請求項2記載のコンピュータ読み取
り可能な記録媒体は、請求項1において、前記の各物理
レコード毎が、それぞれの初期ベクトル格納部を含むこ
とを特徴とする。請求項3記載のコンピュータ読み取り
可能な記録媒体は、請求項1において、前記の各レコー
ドに対する前記初期ベクトルをそれぞれのレコードに関
係付けて格納する初期ベクトル格納部を前記記録領域以
外の領域に備えたことを特徴とする。請求項4記載のコ
ンピュータ読み取り可能な記録媒体は、請求項2または
3において、前記の各初期ベクトル格納部にそれぞれ異
なった固有の値もしくはランダムな値が設定されている
ことを特徴とする。請求項5記載の論理フォーマット
は、ブロック符号化データの記録に適し且つ記録後の編
集が容易な、1まとまりのデータの論理フォーマットで
あり、該論理フォーマットは、複数の論理レコードから
なり、前記の各論理レコードが少なくともヘッダ部とデ
ータ部からなり、少なくとも先頭の物理レコードは、ブ
ロック符号化で用いる初期ベクトルを収容する初期ベク
トル部を含むことを特徴とする。請求項6記載の論理フ
ォーマットは、請求項5において、前記の先頭の物理レ
コードに続く各論理レコードも、それぞれの初期ベクト
ル部を備えたことを特徴とする。
【0008】請求項7記載のコンピュータ読み取り可能
な記録媒体は、請求項6において、前記の各初期ベクト
ル部にそれぞれ異なった固有の値もしくはランダムな値
が設定されていることを特徴とする。請求項8記載の論
理フォーマットは、ブロック符号化データの記録に適し
且つ記録後の編集が容易な、1まとまりのデータの論理
フォーマットであり、該論理フォーマットは、複数の論
理レコードからなり、前記の各論理レコードがさらに下
位の論理レコードからなると言う具合に、複数の論理レ
コード層からなり、各レコードが少なくともヘッダ部と
データ部からなり、前記複数の論理レコード層の1層の
各レコードのデータ部が暗号ブロック連鎖からなり、前
記1層またはそれより上位の層の各レコードが、そのレ
コードまたはその下位の層のレコードのブロック暗号化
に用いられた初期ベクトルを収容する初期ベクトル部を
含むことを特徴とする。請求項9記載の発明は、記憶媒
体に記録された暗号化されていないデータを暗号化して
上書きする方法であり、前記記録媒体がデータを記憶す
るための記録領域を備え、前記領域が複数の等分された
物理レコードからなり、前記の各物理レコードが少なく
ともヘッダとデータ格納部からなり、前記記憶媒体は、
各物理レコードのブロック符号化で用いる初期ベクトル
を少なくともファイル毎には格納できる初期ベクトル格
納部を含む場合、全てのレコードに対し同じ初期ベクト
ルを用いて、各レコードのデータをブロック暗号化して
から上書きするステップと、この時用いた初期ベクトル
を前記初期ベクトル格納部に格納するステップからなる
ことを特徴とする。請求項10記載の発明は、記憶媒体
に記録された暗号化されていないデータを暗号化して上
書きする方法であり、前記記録媒体がデータを記憶する
ための記録領域を備え、前記領域が複数のレコードから
なり、前記の各物理レコードが少なくともヘッダとデー
タ格納部からなり、前記記憶媒体は、各物理レコードの
ブロック符号化で用いる初期ベクトルを少なくともファ
イル毎には格納できる初期ベクトル格納部を含む場合、
各レコードに対し異なった固有の値もしくはランダムな
値を設定するステップと、各レコードのデータをブロッ
ク暗号化してから上書きするステップと、各レコードに
用いた初期ベクトルをそれぞれのレコードの前記初期ベ
クトル格納部に格納するステップからなることを特徴と
する。請求項11記載の記録媒体上の平文データをブロ
ック暗号化して上書きする方法は、請求項10におい
て、前記設定するステップが、各レコードの前記初期ベ
クトル格納部に格納されている初期ベクトルを用いるこ
とを特徴とする。
【0009】
【発明の実施の形態】以下、本発明の実施の形態例と添
付図面により本発明を詳細に説明する。なお、複数の図
面に同じ要素を示す場合には同一の参照符号を付ける。
本発明によれば、記録するべき1まとまりのデータ
(「ファイル」と称する)を比較的小さなデータ単位
(「レコード」と称する)に分割して記録する。暗号化
する場合は、レコード毎に図6のようにブロック符号化
する。レコードへの分割方法としては、およそ2つに大
別される。1つは、記録媒体自体をレコード単に初期化
する方法であり、この方法で記録されるデータの構造を
「物理フォーマット」、物理フォーマットを構成するレ
コードを「物理レコード」と称する。もう1つは、暗号
化の時点でファイルをレコード単位に分割する方法であ
り、この方法で生成されるデータの構造を「論理フォー
マット」、論理フォーマットを構成するレコードを「論
理レコード」と称する。論理フォーマットは、データフ
ォーマットまたはファイルフォーマットとも称する。
【0010】(実施の形態)図1は、本発明による物理
レコードおよび物理フォーマットを有する記録媒体の例
を示す。図1において、1aは、CAV(角速度一定)
で使用されるハードディスクなどの磁気記憶媒体の例で
あり、各トラックが所定の数に等分される。1bは、C
LV(線速度一定)で使用される光ディスクの例で、デ
ータ記憶領域のトラックが一定の長さに分割される。こ
の実施例では、各物理レコードはセクタと一般に呼ばれ
る。磁気ディスク1aおよび光ディスク1bの何れの場
合も、各物理レコード(即ち、各セクタ)は、10のよ
うに、ヘッダ12、初期ベクトルを格納するための初期
ベクトル格納部14、およびデータ格納部16からな
る。ヘッダ12には、データ格納部16に格納されてい
るデータサイズ、データ格納部に格納されているデータ
が暗号化されているかどうかの情報、チェックサム等が
格納される。平文のファイルを記憶する場合は、初期ベ
クトル格納部14は使用しない。平文のファイルをブロ
ック暗号化して記録する場合は、平文を物理レコード
(ここで言う物理レコードとは、データ格納部16に格
納されるデータ長を指す)単位にブロック暗号化し、暗
号文をデータ格納部16に、そのブロックの暗号化に用
いた初期ベクトルを初期ベクトル格納部14にそれぞれ
格納する。記録媒体1に既に記録済みのデータを暗号化
する際には、レコード毎に、与えられた暗号化鍵と共
に、初期ベクトル格納部に格納された値を初期ベクトル
として利用し、データ格納部に格納されたデータを暗号
化する。従って、平文を暗号化することによって、ファ
イルのデータサイズが増加することなく、暗号文のファ
イルが記録できなくなるといった問題は生じない。ま
た、ファイルの途中にデータを追記または削除する場
合、その部分以降の暗号文ブロックを一旦復号し、再び
暗号化しなければならない部分は、高々1レコードであ
る。特に、データ追記または削除がレコード単位で行わ
れる場合は、暗号文ブロックを一旦復号し、その部分か
ら再び暗号化する必要がなく、データの追記または削除
に要する処理時間を大幅に短縮することができる。ま
た、暗号化ファイルにデータを追記する場合は、追記さ
れたデータに対して、レコードを割り振り、暗号化の際
に、与えられた暗号化鍵と共に、該レコードの、初期ベ
クトル格納部に格納された値を初期ベクトルとして利用
し、該レコードのデータ格納部に格納されたデータを暗
号化する。また、暗号化ファイルのデータの一部を削除
する場合は、削除する部分のレコードを削除するのみで
よい。また、暗号化ファイルに対して、データの追記、
削除を行う部位がレコードの中間部で行われる場合は、
該レコードに対して必要に応じて復号、暗号化を施した
後、上記操作を行えばよい。
【0011】図2は、書き換え可能な光ディスクの別の
実施例である。図2において、光ディスク1cは、一般
にABに沿った断面に示すように、実際に記憶される利
用者のデータが格納されるデータ領域100の内側に、
最適記録パワーを求めるためのPCA(パワー校正領
域)110およびアドレス情報などを記憶するPMA
(プログラムメモリ領域)120を有する。この実施の
形態では、各セクタ(物理レコード)10aは、通常の
書き換え可能な光ディスクと同じ構造であり、ヘッダ
(HD)12とデータ各校部16を有する。異なるの
は、ヘッダ12に、そのセクタのデータが暗号化されて
いるか否かを示すデータを含むことである。各セクタ1
0aで使用されるブロック暗号用の初期ベクトル14
は、PMA120に対応するセクタ番号122に関係付
けて格納される。なお、図1および図2の何れの実施例
の場合も、初期ベクトル14は必ずしもセクタ毎に用意
する必要はない。1つのファイルのセクタ全てに同じ初
期ベクトルを用いても良い。要は、セクタ毎にブロック
符号化を行えばよい。図3は、本発明による論理フォー
マットの例を示す。図3(a)のファイル2aは、各レ
コード20は、ヘッダ22または23、初期ベクトル格
納部14、よおびデータ格納部24からなる。ファイル
2aの最初の論理レコード20aのヘッダは、ファイル
に関する情報を含むファイルヘッダ(FHD)22であ
り、後続の論理レコード20bのヘッダは、磁気ディス
クのセクタのヘッダと同じ内容のレコードヘッダ(RH
D)23である。図3(b)のファイル2bは、最初の
レコード20aのみに初期ベクトル格納部14があり、
後続のレコード20cには初期ベクトル格納部14がな
い。
【0012】図4は、本発明による論理フォーマットの
別の例を示す。ファイルのレコードへの分割は、図4に
示すように階層的に行っても良い。この典型例は、各M
PEG(Moving Picture Coding Experts Group)規格
に準拠したデータである。例えば、ファイル2cは、レ
コード30からなり、各レコード30のデータ格納部3
4が、下位のレコード40からなり、下位の各レコード
40のデータ格納部34が、さらに下位のレコード50
からなる・・・という具合に階層化されている。各階層
の各レコード30、40、50の先頭にはそれぞれのヘ
ッダ32、42、52が置かれる。このような場合、暗
号化は、適切な階層を選んで、その階層の各レコード毎
にブロック符号化を行うことになる。図4の例では、第
3層目の各データ格納部54毎にブロック符号化を行っ
ている。この場合、注目すべきことは、初期ベクトル格
納部14は、必ずしも暗号化データが格納されているレ
コード毎に設ける必要はないと言うことである。この例
では、第2層目の各レコード40に初期ベクトル格納部
14を設けているが、暗号ブロック連鎖で構成される層
を含めて、それより上位の層であれば、何れの層のレコ
ードに含めても良い。物理フォーマットの例としてディ
スク記録媒体を例に挙げたが、本発明は、磁気テープに
も応用できる。磁気テープの場合は、図1の1bと同じ
フォーマットである。以上は、本発明の説明のために実
施の形態の例を掲げたに過ぎない。したがって、本発明
の技術思想または原理に沿って上述の実施の形態に種々
の変更、修正または追加を行うことは、当業者には容易
である。故に、本発明は、以上述べた実施の形態に捕ら
われることなく、ただ特許請求の範囲の記載に従って解
釈するべきである。
【0013】
【発明の効果】本発明では、物理レコードもしくは論理
レコード毎に初期ベクトルを格納するための初期ベクト
ル格納部を有するフォーマット構造としたので、平文を
暗号化することによって、ファイルのデータサイズが増
加することなく、暗号文のファイルが記録できなくなる
といった問題は生じない。また、ファイルの途中にデー
タを追記または削除する場合においても、暗号文ブロッ
クを一旦復号し、データを追記または削除する部分から
再び暗号化する必要がなく、データの追記または削除に
要する処理時間を大幅に短縮することができる。
【図面の簡単な説明】
【図1】本発明による物理フォーマットを有する記録媒
体の例を示す図。
【図2】本発明による書き換え可能な光ディスクのフォ
ーマット例を示す図。
【図3】本発明による論理フォーマットの例を示す図。
【図4】本発明による階層構造を有する論理フォーマッ
トを例示する図。
【図5】通常の秘密鍵方式の暗号化および復号を説明す
る図。
【図6】通常のブロック暗号方式を説明する図。
【符号の説明】
1 本発明のフォーマットを有する記録媒体 2 本発明の論理フォーマット 10 物理レコード 12 ヘッダ 14 初期ベクトル格納部 16、24、34、44、54 データ格納部 20、30、40、50 論理レコード 22、32、42、52 ファイルヘッダ 23、33、43、53 レコードヘッダ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 653

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 ブロック符号化データの記録に適し、且
    つ記録後の編集が容易なフォーマットを有する記録媒体
    であり、該記憶媒体がデータを記憶するための記録領域
    を備え、前記領域が複数の等分された物理レコードから
    なり、前記の各物理レコードが少なくともヘッダとデー
    タ格納部からなり、前記記憶媒体は、各物理レコードの
    ブロック符号化で用いる初期ベクトルを少なくともファ
    イル毎に格納できる初期ベクトル格納部を含むことを特
    徴とするコンピュータ読み取り可能な記録媒体。
  2. 【請求項2】 前記の各物理レコードが、それぞれの初
    期ベクトル格納部を含むことを特徴とする請求項1記載
    のコンピュータ読み取り可能な記録媒体。
  3. 【請求項3】 前記記憶媒体は、前記の各レコードに対
    する前記初期ベクトルをそれぞれのレコードに関係付け
    て格納する初期ベクトル格納部を前記記録領域以外の領
    域に備えたことを特徴とする請求項1記載のコンピュー
    タ読み取り可能な記録媒体。
  4. 【請求項4】 前記の各初期ベクトル格納部にそれぞれ
    異なった固有の値もしくはランダムな値が設定されてい
    ることを特徴とする請求項2または3記載のコンピュー
    タ読み取り可能な記録媒体。
  5. 【請求項5】 ブロック符号化データの記録に適し且つ
    記録後の編集が容易な、1まとまりのデータの論理フォ
    ーマットであり、該論理フォーマットは、複数の論理レ
    コードからなり、前記の各論理レコードが少なくともヘ
    ッダ部とデータ部からなり、少なくとも先頭の物理レコ
    ードは、ブロック符号化で用いる初期ベクトルを収容す
    る初期ベクトル部を含むことを特徴とする論理フォーマ
    ット。
  6. 【請求項6】 前記の先頭の物理レコードに続く各論理
    レコードも、それぞれの初期ベクトル部を備えたことを
    特徴とする請求項5記載の論理フォーマット。
  7. 【請求項7】 前記の各初期ベクトル部にそれぞれ異な
    った固有の値もしくはランダムな値が設定されているこ
    とを特徴とする請求項6記載の論理フォーマット。
  8. 【請求項8】 ブロック符号化データの記録に適し且つ
    記録後の編集が容易な、1まとまりのデータの論理フォ
    ーマットであり、該論理フォーマットは、複数の論理レ
    コードからなり、前記の各論理レコードがさらに下位の
    論理レコードからなると言う具合に、複数の論理レコー
    ド層からなり、各レコードが少なくともヘッダ部とデー
    タ部からなり、前記複数の論理レコード層の1層の各レ
    コードのデータ部が暗号ブロック連鎖からなり、前記1
    層またはそれより上位の層の各レコードが、そのレコー
    ドまたはその下位の層のレコードのブロック暗号化に用
    いられた初期ベクトルを収容する初期ベクトル部を含む
    ことを特徴とする論理フォーマット。
  9. 【請求項9】 記憶媒体に記録された暗号化されていな
    いデータを暗号化して上書きする方法であり、前記記録
    媒体がデータを記憶するための記録領域を備え、前記領
    域が複数の等分された物理レコードからなり、前記の各
    物理レコードが少なくともヘッダとデータ格納部からな
    り、前記記憶媒体は、各物理レコードのブロック符号化
    で用いる初期ベクトルを少なくともファイル毎には格納
    できる初期ベクトル格納部を含む場合、全てのレコード
    に対し同じ初期ベクトルを用いて、各レコードのデータ
    をブロック暗号化してから上書きするステップと、この
    時用いた初期ベクトルを前記初期ベクトル格納部に格納
    するステップからなることを特徴とする記録媒体上の平
    文データをブロック暗号化して上書きする方法。
  10. 【請求項10】 記憶媒体に記録された暗号化されてい
    ないデータを暗号化して上書きする方法であり、前記記
    録媒体がデータを記憶するための記録領域を備え、前記
    領域が複数のレコードからなり、前記の各物理レコード
    が少なくともヘッダとデータ格納部からなり、前記記憶
    媒体は、各物理レコードのブロック符号化で用いる初期
    ベクトルを少なくともファイル毎には格納できる初期ベ
    クトル格納部を含む場合、各レコードに対し異なった固
    有の値もしくはランダムな値を設定するステップと、各
    レコードのデータをブロック暗号化してから上書きする
    ステップと、各レコードに用いた初期ベクトルをそれぞ
    れのレコードの前記初期ベクトル格納部に格納するステ
    ップからなることを特徴とする記録媒体上の平文データ
    をブロック暗号化して上書きする方法。
  11. 【請求項11】 前記設定するステップが、各レコード
    の前記初期ベクトル格納部に格納されている初期ベクト
    ルを用いることを特徴とする請求項10記載の記録媒体
    上の平文データをブロック暗号化して上書きする方法。
JP2000217920A 2000-07-18 2000-07-18 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体 Expired - Fee Related JP4303408B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000217920A JP4303408B2 (ja) 2000-07-18 2000-07-18 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000217920A JP4303408B2 (ja) 2000-07-18 2000-07-18 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体

Publications (2)

Publication Number Publication Date
JP2002042424A true JP2002042424A (ja) 2002-02-08
JP4303408B2 JP4303408B2 (ja) 2009-07-29

Family

ID=18712962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000217920A Expired - Fee Related JP4303408B2 (ja) 2000-07-18 2000-07-18 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体

Country Status (1)

Country Link
JP (1) JP4303408B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003028027A1 (fr) * 2001-09-21 2003-04-03 Sony Corporation Procede de sortie de donnees, procede et dispositif d'enregistrement, procede et dispositif de reproduction, procede de transmission de donnees et procede de reception
EP1379084A1 (en) * 2001-04-09 2004-01-07 Sony Corporation Recording apparatus, recording method, recording medium, and program for recording information protecting intangible property right
JP2007183514A (ja) * 2006-01-10 2007-07-19 Fuji Xerox Co Ltd 情報処理装置及びプログラム
JP2007274715A (ja) * 2006-02-15 2007-10-18 Samsung Electronics Co Ltd コンテンツの使用方法及び使用装置
EP1510072A4 (en) * 2002-06-03 2007-10-31 Sony Computer Entertainment Inc METHOD AND DEVICES FOR ADJUSTING A RE-CAPABLE MEMORY MEDIUM
JP2008205989A (ja) * 2007-02-22 2008-09-04 Hitachi Ltd コンテンツデータ管理システム及び装置
JP2009048636A (ja) * 2007-08-14 2009-03-05 Seagate Technology Llc 格納されたデータをトラフィック解析から保護する
JP2012155323A (ja) * 2011-01-21 2012-08-16 Symantec Corp 高遅延、低帯域幅環境におけるnetbackupデータ復号のためのシステムおよび方法
JP2013205800A (ja) * 2012-03-29 2013-10-07 Internatl Business Mach Corp <Ibm> データを暗号化する装置及び方法
US8590055B2 (en) 2006-02-15 2013-11-19 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
US8978154B2 (en) 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
CN116776341A (zh) * 2023-04-23 2023-09-19 安徽安天利信工程管理股份有限公司 供应商数据库用文件管理系统

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1379084A1 (en) * 2001-04-09 2004-01-07 Sony Corporation Recording apparatus, recording method, recording medium, and program for recording information protecting intangible property right
EP1379084A4 (en) * 2001-04-09 2006-04-26 Sony Corp RECORDING APPARATUS, RECORDING METHOD, RECORDING MEDIUM, AND INFORMATION RECORDING PROGRAM PROTECTING INTANGIBLE PROPERTY RIGHTS
WO2003028027A1 (fr) * 2001-09-21 2003-04-03 Sony Corporation Procede de sortie de donnees, procede et dispositif d'enregistrement, procede et dispositif de reproduction, procede de transmission de donnees et procede de reception
US7657032B2 (en) 2001-09-21 2010-02-02 Sony Corporation Data outputting method, recording method and apparatus, reproducing method and apparatus, and data transmitting method and receiving method
KR100881928B1 (ko) 2001-09-21 2009-02-04 소니 가부시끼 가이샤 데이터 출력방법, 기록방법 및 장치, 재생방법 및 장치,데이터 송신방법 및 수신방법
EP1510072A4 (en) * 2002-06-03 2007-10-31 Sony Computer Entertainment Inc METHOD AND DEVICES FOR ADJUSTING A RE-CAPABLE MEMORY MEDIUM
US7412607B2 (en) 2002-06-03 2008-08-12 Sony Computer Entertainment Inc. Methods and apparatus for customizing a rewritable storage medium
JP2007183514A (ja) * 2006-01-10 2007-07-19 Fuji Xerox Co Ltd 情報処理装置及びプログラム
US8978154B2 (en) 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
JP2007274715A (ja) * 2006-02-15 2007-10-18 Samsung Electronics Co Ltd コンテンツの使用方法及び使用装置
US8510568B2 (en) 2006-02-15 2013-08-13 Samsung Electronics Co., Ltd. Method and apparatus for importing a transport stream
US8590055B2 (en) 2006-02-15 2013-11-19 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
US9147048B2 (en) 2006-02-15 2015-09-29 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
JP2008205989A (ja) * 2007-02-22 2008-09-04 Hitachi Ltd コンテンツデータ管理システム及び装置
JP2009048636A (ja) * 2007-08-14 2009-03-05 Seagate Technology Llc 格納されたデータをトラフィック解析から保護する
JP2012155323A (ja) * 2011-01-21 2012-08-16 Symantec Corp 高遅延、低帯域幅環境におけるnetbackupデータ復号のためのシステムおよび方法
JP2013205800A (ja) * 2012-03-29 2013-10-07 Internatl Business Mach Corp <Ibm> データを暗号化する装置及び方法
US9143326B2 (en) 2012-03-29 2015-09-22 International Business Machines Corporation Method and system for encrypting data
US9344274B2 (en) 2012-03-29 2016-05-17 International Business Machines Corporation Method and system for encrypting data
CN116776341A (zh) * 2023-04-23 2023-09-19 安徽安天利信工程管理股份有限公司 供应商数据库用文件管理系统
CN116776341B (zh) * 2023-04-23 2023-11-24 安徽安天利信工程管理股份有限公司 供应商数据库文件管理系统

Also Published As

Publication number Publication date
JP4303408B2 (ja) 2009-07-29

Similar Documents

Publication Publication Date Title
JP3229148B2 (ja) 暗号化方法およびシステム
US8566617B1 (en) System and method for securely storing cryptographic keys with encrypted data
US7095853B2 (en) System and method for preventing an illegal copy of contents
US9317720B2 (en) Method, system, and program for securely providing keys to encode and decode data in a storage cartridge
US7814316B1 (en) System, method and data storage device for encrypting data
US7962763B2 (en) Data transfer device
US8271801B2 (en) Implementing data confidentiality and integrity of shingled written data
US8656186B2 (en) Use of indirect data keys for encrypted tape cartridges
US8341429B2 (en) Data transfer device
US20080063197A1 (en) Storing encrypted data keys to a tape to allow a transport mechanism
US6868404B1 (en) Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
US20080165973A1 (en) Retrieval and Display of Encryption Labels From an Encryption Key Manager
US20090323932A1 (en) Method and apparatus for encrypting data to facilitate resource savings and detection of tampering
KR20020067599A (ko) 암호화 장치 및 방법, 복호 장치 및 방법과 기억 매체
US20080063206A1 (en) Method for altering the access characteristics of encrypted data
JP2003115830A (ja) 情報記録装置及び情報記録再生装置
WO2002029566A1 (en) Digital video recorder for encrypting/decrypting video programs
WO2008028766A1 (en) Distributed key store
US20080273696A1 (en) Use of Indirect Data Keys for Encrypted Tape Cartridges
JP4698840B2 (ja) 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP4303408B2 (ja) 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体
WO2008028768A1 (en) Storing eedks to tape outside of user data area
JP5060079B2 (ja) 暗号処理プログラム
SE508373C2 (sv) Kruptosystem för optiskt lagringsmedia
US20100031057A1 (en) Traffic analysis resistant storage encryption using implicit and explicit data

Legal Events

Date Code Title Description
A625 Written request for application examination (by other person)

Free format text: JAPANESE INTERMEDIATE CODE: A625

Effective date: 20070712

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070905

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080929

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090421

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090424

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130501

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130501

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130501

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140501

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees