JP2002042424A - 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体 - Google Patents
情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体Info
- Publication number
- JP2002042424A JP2002042424A JP2000217920A JP2000217920A JP2002042424A JP 2002042424 A JP2002042424 A JP 2002042424A JP 2000217920 A JP2000217920 A JP 2000217920A JP 2000217920 A JP2000217920 A JP 2000217920A JP 2002042424 A JP2002042424 A JP 2002042424A
- Authority
- JP
- Japan
- Prior art keywords
- record
- initial vector
- data
- block
- logical
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
すると共に記録済みの暗号文の編集を容易にしたブロッ
ク暗号化記録方法、およびこの方法に適合した記録媒体
を提供する。 【解決手段】 記録するべき1まとまりのデータ(ファ
イル)を比較的小さなデータ単位(レコード)に分割し
て記録する。暗号化する場合は、レコード毎にブロック
符号化する。レコードへの分割方法は、2つに大別され
る。1つは、記録媒体自体をレコード単に初期化する方
法である(「物理フォーマット」、「物理レコー
ド」)。もう1つは、暗号化の時点でファイルをレコー
ド単位に分割する方法である(「論理フォーマット」、
「論理レコード」)。物理フォーマットでは、フォーマ
ットを構成する各レコードにブロック暗号化に用いる初
期ベクトルを格納する初期ベクトル格納部14を設け
る。論理フォーマットでは、初期ベクトル格納部14を
各レコードに設ける実施例と、ファイルの先頭のレコー
ドのみに設ける実施例を開示した。階層構造を成すフォ
ーマットにも応用可能である。
Description
現するセキュリティー技術、及び、磁気テープ、磁気デ
ィスク、光ディスク等の記録媒体上のデータ保存技術に
係り、特に、セキュリティー技術を応用したデータ保存
技術に関する。
光ディスク等の記録媒体上の電子データを秘匿し、関係
者以外の第三者が解読できないようにするために、電子
データを暗号化して保存することが行われている。暗号
化の方式は大別して、公開鍵暗号方式、共通鍵(又は秘
密鍵)暗号方式に分類される。本発明は、共通鍵暗号方
式の中の一方式であるブロック暗号方式に関するもので
ある。図5はブロック暗号方式の概念図である。暗号化
アルゴリズムE(P,K)は、nビットの平文P(暗号
化前データ)とmビットの鍵Kを入力情報として、暗号
文C(暗号化後データ)を出力する。即ち、式で表す
と、 C=E(P,K) である。一方、復号アルゴリズムD(C’,K’)は、
nビットの暗号文C’(暗号化後データ)とmビットの
鍵K’を入力情報として、平文P’(暗号化前データ)
を出力する。即ち、式で表すと、 P’=D(C’,K’) である。暗号化アルゴリズムと復号アルゴリズムが機能
するには、C=C’かつK=K’であれば、P=P’で
ある必要がある。即ち、 P=D(E(P,K),K) が成立しなければならない。また、暗号化アルゴリズム
E及び復号アルゴリズムDには、E及びDの内部構造を
公開するという前提で、 (1)暗号文Cから平文Pを推定することが困難である (2)複数の平文P暗号文Cのペアから、鍵Kを推定す
ることが困難である 等の性質が必要となる。
するには、例えば、次のようにする。まず、平文のビッ
ト長がnの倍数でない場合は、平文の最後に必要なビッ
ト数だけ0を付加することによって、平文のビット長が
nの倍数となるようにする。次に、平文をnビット毎に
区切り、先頭から番号をつけ、これを、Pi(1≦i≦
N)とし、Ci=E(Pi,K)(1≦i≦N)によって
暗号化する。即ち、平文をnビットの処理ブロックに分
割して、ブロック毎に暗号化処理を行う。暗号文は、こ
れらを順番に連結したものとなる。暗号文から平文を復
元するには、暗号文をnビット毎に区切り、先頭から番
号をつけ、これを、Ci(1≦i≦N)とし、Pi=D
(Ci,K)(1≦i≦N)によって復号を行う。最後
に、Piを順番に連結し、暗号化の際に平文に付加した
0のビット列を取り除く。ブロック暗号方式を用いて、
上述のような方法で暗号化及び復号を行う方式をブロッ
ク暗号のECB(Electronic Code Book)モードと呼
ぶ。ECBモードでは、同一の鍵を用いた場合、内容の
同じ平文ブロックが同じ暗号文ブロックに暗号化され
る。即ち、Pi=PjならばCi=Cjとなる。これは、ブ
ロック単位で見た場合、平文の統計的性質が暗号文へ反
映されてしまい、暗号文から平文を推定する手がかりを
第三者に与えてしまうことを意味する。この問題を解決
するために、ブロック暗号には、他に以下の3つの処理
モードが定義されている。 (1)CBC(Cipher Block Chaining)モード (2)CFB(Cipher Feed Back)モード (3)OFB(Output Feed Back)モード 上記モードはいづれも処理ブロックと同サイズ(nビッ
ト)の初期ベクトルIV(Initialization Vector)を
必要とする。初期ベクトルIVは第三者に公開してもよ
く、鍵のように秘密にする必要はない。ここでは、CB
Cモードについて取り上げ、説明する。図6はCBCモ
ードの処理手続きである。Pi(1≦i≦N)及びCi
(1≦i≦N)は、それぞれ、nビットにブロック分割
された平文、暗号文を示す。IVはnビットの初期ベク
トルを示す。また、Kは鍵である。
ム、復号アルゴリズムを示し、はnビット同士を、ビッ
ト毎に排他的論理和演算する操作を示す。なお、PN
は、前述のように必要に応じて末尾に0のビット列を付
加しておくものとする。その暗号化の動作を説明する
と、第1の平文ブロックP1は、初期ベクトルIVとビ
ット毎に排他的論理和演算された後、鍵Kと共に暗号化
アルゴリズムEに入力されて、第1の暗号文ブロックC
iとして出力される。第2の平文ブロックP2は、第1
の暗号文ブロックCiとビット毎に排他的論理和演算さ
れた後、鍵Kと共に暗号化アルゴリズムEに入力され
て、第2の暗号文ブロックC2として出力される。同様
に、第i(3≦i≦N)の平文ブロックPiは、第i-1の
暗号文ブロックCi-1とビット毎に排他的論理和演算さ
れた後、鍵Kと共に暗号化アルゴリズムEに入力され
て、第iの暗号文ブロックCiとして出力される。一
方、復号の動作は次のようになる。第1の暗号文ブロッ
クCiは、鍵Kと共に復号アルゴリズムDに入力され
る。その出力と、初期ベクトルIVはビット毎に排他的
論理和演算され、第1の平文ブロックP1として復元さ
れる。第2の暗号文ブロックC2は、鍵Kと共に復号ア
ルゴリズムDに入力される。その出力は、第1の暗号文
ブロックC1とビット毎に排他的論理和演算され、第2
の平文ブロックP2として復元される。同様に、第i
(3≦i≦N)の暗号文ブロックCiは、鍵Kと共に復
号アルゴリズムDに入力される。その出力は、第i-1の
暗号文ブロックCi-1とビツト毎に排他的論理和演算さ
れ、第iの平文ブロックPiとして復元される。CBC
モードでは、第1の平文ブロックP1は、初期ベクトル
IVと、ビット毎に排他的論理和演算された後、暗号化
アルゴリズムEに入力される。また、第iの平文ブロッ
クPi(2≦i≦N)は、第i-1の暗号文ブロックCi-1
と排他的論理和演算された後、暗号化アルゴリズムEに
入力される。このため、異なるIVを用いることにより
同じ平文ブロックを同じ鍵で暗号化した結果を変化させ
ることができる。即ち、平文の統計的性質が暗号文に反
映することを防ぐことができる。
磁気ディスク、光ディスク等の記録媒体上の電子データ
を暗号化する際には、ECBモードは用いず、初期ベク
トルを必要とするCBCモード、CFBモード、OFB
モードを用いる。暗号化は通常、ファイル単位で行われ
る。つまり、1つのファイルを1つの平文とし、それぞ
れの平文毎に異なる初期ベクトルIVを用意する。従っ
て、記録媒体上のそれぞれの暗号文のファイルには暗号
化の際に用いられた異なる初期ベクトルIVがそれぞれ
付加される。しかるに、上述のように、平文のファイル
毎に初期ベクトル1Vを用意し、暗号文のファイルにI
Vを付加して記録する方式では、次のような問題があっ
た。一つは、記録媒体上に既に存在する平文データを暗
号化する場合、暗号文のファイル毎に初期ベクトルIV
を記録する必要があるため、そのための領域が記録媒体
上に新たに必要となり、即ち、暗号文のファイルのデー
タサイズが増加するため、記録媒体上の空き領域が不足
し、暗号文のファイルが記録できなくなるといった問題
である。もう一つは、ファイルの途中に新たにデータを
追記または削除する場合である。CBCモード、CFB
モードでは、第iの平文ブロックを暗号化する際に、一
つ手前の第i-1の暗号文ブロックを用いている。従っ
て、ファイルの途中にデータを追記または削除してしま
うと、この影響がそれ以降の全ての暗号文ブロックに影
響を及ぼすため、追記または削除する部分以降の暗号文
ブロックを一旦復号し、その部分から再び暗号化しなけ
ればならない。非常に大きな暗号文のファイルに対し、
ファイルの末尾付近以外で追記または削除の操作を行う
と、処理時間が非常にかかってしまう。また、OFBモ
ードでは、追記または削除する部分に関係なく、暗号文
のファイルが大きいと処理時間がかかる。
された情報の暗号上書きを可能とすると共に記録済みの
暗号文の編集を容易にしたブロック暗号化記録方法、お
よびこの方法に適合した記録媒体を提供すること目的と
する。
に、本発明では、請求項1記載のコンピュータ読み取り
可能な記録媒体は、ブロック符号化データの記録に適
し、且つ記録後の編集が容易なフォーマットを有する記
録媒体であり、該記憶媒体がデータを記憶するための記
録領域を備え、前記領域が複数の等分された物理レコー
ドからなり、前記の各物理レコードが少なくともヘッダ
とデータ格納部からなり、前記記憶媒体は、各物理レコ
ードのブロック符号化で用いる初期ベクトルを少なくと
もファイル毎には格納できる初期ベクトル格納部を含む
ことを特徴とする。請求項2記載のコンピュータ読み取
り可能な記録媒体は、請求項1において、前記の各物理
レコード毎が、それぞれの初期ベクトル格納部を含むこ
とを特徴とする。請求項3記載のコンピュータ読み取り
可能な記録媒体は、請求項1において、前記の各レコー
ドに対する前記初期ベクトルをそれぞれのレコードに関
係付けて格納する初期ベクトル格納部を前記記録領域以
外の領域に備えたことを特徴とする。請求項4記載のコ
ンピュータ読み取り可能な記録媒体は、請求項2または
3において、前記の各初期ベクトル格納部にそれぞれ異
なった固有の値もしくはランダムな値が設定されている
ことを特徴とする。請求項5記載の論理フォーマット
は、ブロック符号化データの記録に適し且つ記録後の編
集が容易な、1まとまりのデータの論理フォーマットで
あり、該論理フォーマットは、複数の論理レコードから
なり、前記の各論理レコードが少なくともヘッダ部とデ
ータ部からなり、少なくとも先頭の物理レコードは、ブ
ロック符号化で用いる初期ベクトルを収容する初期ベク
トル部を含むことを特徴とする。請求項6記載の論理フ
ォーマットは、請求項5において、前記の先頭の物理レ
コードに続く各論理レコードも、それぞれの初期ベクト
ル部を備えたことを特徴とする。
な記録媒体は、請求項6において、前記の各初期ベクト
ル部にそれぞれ異なった固有の値もしくはランダムな値
が設定されていることを特徴とする。請求項8記載の論
理フォーマットは、ブロック符号化データの記録に適し
且つ記録後の編集が容易な、1まとまりのデータの論理
フォーマットであり、該論理フォーマットは、複数の論
理レコードからなり、前記の各論理レコードがさらに下
位の論理レコードからなると言う具合に、複数の論理レ
コード層からなり、各レコードが少なくともヘッダ部と
データ部からなり、前記複数の論理レコード層の1層の
各レコードのデータ部が暗号ブロック連鎖からなり、前
記1層またはそれより上位の層の各レコードが、そのレ
コードまたはその下位の層のレコードのブロック暗号化
に用いられた初期ベクトルを収容する初期ベクトル部を
含むことを特徴とする。請求項9記載の発明は、記憶媒
体に記録された暗号化されていないデータを暗号化して
上書きする方法であり、前記記録媒体がデータを記憶す
るための記録領域を備え、前記領域が複数の等分された
物理レコードからなり、前記の各物理レコードが少なく
ともヘッダとデータ格納部からなり、前記記憶媒体は、
各物理レコードのブロック符号化で用いる初期ベクトル
を少なくともファイル毎には格納できる初期ベクトル格
納部を含む場合、全てのレコードに対し同じ初期ベクト
ルを用いて、各レコードのデータをブロック暗号化して
から上書きするステップと、この時用いた初期ベクトル
を前記初期ベクトル格納部に格納するステップからなる
ことを特徴とする。請求項10記載の発明は、記憶媒体
に記録された暗号化されていないデータを暗号化して上
書きする方法であり、前記記録媒体がデータを記憶する
ための記録領域を備え、前記領域が複数のレコードから
なり、前記の各物理レコードが少なくともヘッダとデー
タ格納部からなり、前記記憶媒体は、各物理レコードの
ブロック符号化で用いる初期ベクトルを少なくともファ
イル毎には格納できる初期ベクトル格納部を含む場合、
各レコードに対し異なった固有の値もしくはランダムな
値を設定するステップと、各レコードのデータをブロッ
ク暗号化してから上書きするステップと、各レコードに
用いた初期ベクトルをそれぞれのレコードの前記初期ベ
クトル格納部に格納するステップからなることを特徴と
する。請求項11記載の記録媒体上の平文データをブロ
ック暗号化して上書きする方法は、請求項10におい
て、前記設定するステップが、各レコードの前記初期ベ
クトル格納部に格納されている初期ベクトルを用いるこ
とを特徴とする。
付図面により本発明を詳細に説明する。なお、複数の図
面に同じ要素を示す場合には同一の参照符号を付ける。
本発明によれば、記録するべき1まとまりのデータ
(「ファイル」と称する)を比較的小さなデータ単位
(「レコード」と称する)に分割して記録する。暗号化
する場合は、レコード毎に図6のようにブロック符号化
する。レコードへの分割方法としては、およそ2つに大
別される。1つは、記録媒体自体をレコード単に初期化
する方法であり、この方法で記録されるデータの構造を
「物理フォーマット」、物理フォーマットを構成するレ
コードを「物理レコード」と称する。もう1つは、暗号
化の時点でファイルをレコード単位に分割する方法であ
り、この方法で生成されるデータの構造を「論理フォー
マット」、論理フォーマットを構成するレコードを「論
理レコード」と称する。論理フォーマットは、データフ
ォーマットまたはファイルフォーマットとも称する。
レコードおよび物理フォーマットを有する記録媒体の例
を示す。図1において、1aは、CAV(角速度一定)
で使用されるハードディスクなどの磁気記憶媒体の例で
あり、各トラックが所定の数に等分される。1bは、C
LV(線速度一定)で使用される光ディスクの例で、デ
ータ記憶領域のトラックが一定の長さに分割される。こ
の実施例では、各物理レコードはセクタと一般に呼ばれ
る。磁気ディスク1aおよび光ディスク1bの何れの場
合も、各物理レコード(即ち、各セクタ)は、10のよ
うに、ヘッダ12、初期ベクトルを格納するための初期
ベクトル格納部14、およびデータ格納部16からな
る。ヘッダ12には、データ格納部16に格納されてい
るデータサイズ、データ格納部に格納されているデータ
が暗号化されているかどうかの情報、チェックサム等が
格納される。平文のファイルを記憶する場合は、初期ベ
クトル格納部14は使用しない。平文のファイルをブロ
ック暗号化して記録する場合は、平文を物理レコード
(ここで言う物理レコードとは、データ格納部16に格
納されるデータ長を指す)単位にブロック暗号化し、暗
号文をデータ格納部16に、そのブロックの暗号化に用
いた初期ベクトルを初期ベクトル格納部14にそれぞれ
格納する。記録媒体1に既に記録済みのデータを暗号化
する際には、レコード毎に、与えられた暗号化鍵と共
に、初期ベクトル格納部に格納された値を初期ベクトル
として利用し、データ格納部に格納されたデータを暗号
化する。従って、平文を暗号化することによって、ファ
イルのデータサイズが増加することなく、暗号文のファ
イルが記録できなくなるといった問題は生じない。ま
た、ファイルの途中にデータを追記または削除する場
合、その部分以降の暗号文ブロックを一旦復号し、再び
暗号化しなければならない部分は、高々1レコードであ
る。特に、データ追記または削除がレコード単位で行わ
れる場合は、暗号文ブロックを一旦復号し、その部分か
ら再び暗号化する必要がなく、データの追記または削除
に要する処理時間を大幅に短縮することができる。ま
た、暗号化ファイルにデータを追記する場合は、追記さ
れたデータに対して、レコードを割り振り、暗号化の際
に、与えられた暗号化鍵と共に、該レコードの、初期ベ
クトル格納部に格納された値を初期ベクトルとして利用
し、該レコードのデータ格納部に格納されたデータを暗
号化する。また、暗号化ファイルのデータの一部を削除
する場合は、削除する部分のレコードを削除するのみで
よい。また、暗号化ファイルに対して、データの追記、
削除を行う部位がレコードの中間部で行われる場合は、
該レコードに対して必要に応じて復号、暗号化を施した
後、上記操作を行えばよい。
実施例である。図2において、光ディスク1cは、一般
にABに沿った断面に示すように、実際に記憶される利
用者のデータが格納されるデータ領域100の内側に、
最適記録パワーを求めるためのPCA(パワー校正領
域)110およびアドレス情報などを記憶するPMA
(プログラムメモリ領域)120を有する。この実施の
形態では、各セクタ(物理レコード)10aは、通常の
書き換え可能な光ディスクと同じ構造であり、ヘッダ
(HD)12とデータ各校部16を有する。異なるの
は、ヘッダ12に、そのセクタのデータが暗号化されて
いるか否かを示すデータを含むことである。各セクタ1
0aで使用されるブロック暗号用の初期ベクトル14
は、PMA120に対応するセクタ番号122に関係付
けて格納される。なお、図1および図2の何れの実施例
の場合も、初期ベクトル14は必ずしもセクタ毎に用意
する必要はない。1つのファイルのセクタ全てに同じ初
期ベクトルを用いても良い。要は、セクタ毎にブロック
符号化を行えばよい。図3は、本発明による論理フォー
マットの例を示す。図3(a)のファイル2aは、各レ
コード20は、ヘッダ22または23、初期ベクトル格
納部14、よおびデータ格納部24からなる。ファイル
2aの最初の論理レコード20aのヘッダは、ファイル
に関する情報を含むファイルヘッダ(FHD)22であ
り、後続の論理レコード20bのヘッダは、磁気ディス
クのセクタのヘッダと同じ内容のレコードヘッダ(RH
D)23である。図3(b)のファイル2bは、最初の
レコード20aのみに初期ベクトル格納部14があり、
後続のレコード20cには初期ベクトル格納部14がな
い。
別の例を示す。ファイルのレコードへの分割は、図4に
示すように階層的に行っても良い。この典型例は、各M
PEG(Moving Picture Coding Experts Group)規格
に準拠したデータである。例えば、ファイル2cは、レ
コード30からなり、各レコード30のデータ格納部3
4が、下位のレコード40からなり、下位の各レコード
40のデータ格納部34が、さらに下位のレコード50
からなる・・・という具合に階層化されている。各階層
の各レコード30、40、50の先頭にはそれぞれのヘ
ッダ32、42、52が置かれる。このような場合、暗
号化は、適切な階層を選んで、その階層の各レコード毎
にブロック符号化を行うことになる。図4の例では、第
3層目の各データ格納部54毎にブロック符号化を行っ
ている。この場合、注目すべきことは、初期ベクトル格
納部14は、必ずしも暗号化データが格納されているレ
コード毎に設ける必要はないと言うことである。この例
では、第2層目の各レコード40に初期ベクトル格納部
14を設けているが、暗号ブロック連鎖で構成される層
を含めて、それより上位の層であれば、何れの層のレコ
ードに含めても良い。物理フォーマットの例としてディ
スク記録媒体を例に挙げたが、本発明は、磁気テープに
も応用できる。磁気テープの場合は、図1の1bと同じ
フォーマットである。以上は、本発明の説明のために実
施の形態の例を掲げたに過ぎない。したがって、本発明
の技術思想または原理に沿って上述の実施の形態に種々
の変更、修正または追加を行うことは、当業者には容易
である。故に、本発明は、以上述べた実施の形態に捕ら
われることなく、ただ特許請求の範囲の記載に従って解
釈するべきである。
レコード毎に初期ベクトルを格納するための初期ベクト
ル格納部を有するフォーマット構造としたので、平文を
暗号化することによって、ファイルのデータサイズが増
加することなく、暗号文のファイルが記録できなくなる
といった問題は生じない。また、ファイルの途中にデー
タを追記または削除する場合においても、暗号文ブロッ
クを一旦復号し、データを追記または削除する部分から
再び暗号化する必要がなく、データの追記または削除に
要する処理時間を大幅に短縮することができる。
体の例を示す図。
ーマット例を示す図。
トを例示する図。
る図。
Claims (11)
- 【請求項1】 ブロック符号化データの記録に適し、且
つ記録後の編集が容易なフォーマットを有する記録媒体
であり、該記憶媒体がデータを記憶するための記録領域
を備え、前記領域が複数の等分された物理レコードから
なり、前記の各物理レコードが少なくともヘッダとデー
タ格納部からなり、前記記憶媒体は、各物理レコードの
ブロック符号化で用いる初期ベクトルを少なくともファ
イル毎に格納できる初期ベクトル格納部を含むことを特
徴とするコンピュータ読み取り可能な記録媒体。 - 【請求項2】 前記の各物理レコードが、それぞれの初
期ベクトル格納部を含むことを特徴とする請求項1記載
のコンピュータ読み取り可能な記録媒体。 - 【請求項3】 前記記憶媒体は、前記の各レコードに対
する前記初期ベクトルをそれぞれのレコードに関係付け
て格納する初期ベクトル格納部を前記記録領域以外の領
域に備えたことを特徴とする請求項1記載のコンピュー
タ読み取り可能な記録媒体。 - 【請求項4】 前記の各初期ベクトル格納部にそれぞれ
異なった固有の値もしくはランダムな値が設定されてい
ることを特徴とする請求項2または3記載のコンピュー
タ読み取り可能な記録媒体。 - 【請求項5】 ブロック符号化データの記録に適し且つ
記録後の編集が容易な、1まとまりのデータの論理フォ
ーマットであり、該論理フォーマットは、複数の論理レ
コードからなり、前記の各論理レコードが少なくともヘ
ッダ部とデータ部からなり、少なくとも先頭の物理レコ
ードは、ブロック符号化で用いる初期ベクトルを収容す
る初期ベクトル部を含むことを特徴とする論理フォーマ
ット。 - 【請求項6】 前記の先頭の物理レコードに続く各論理
レコードも、それぞれの初期ベクトル部を備えたことを
特徴とする請求項5記載の論理フォーマット。 - 【請求項7】 前記の各初期ベクトル部にそれぞれ異な
った固有の値もしくはランダムな値が設定されているこ
とを特徴とする請求項6記載の論理フォーマット。 - 【請求項8】 ブロック符号化データの記録に適し且つ
記録後の編集が容易な、1まとまりのデータの論理フォ
ーマットであり、該論理フォーマットは、複数の論理レ
コードからなり、前記の各論理レコードがさらに下位の
論理レコードからなると言う具合に、複数の論理レコー
ド層からなり、各レコードが少なくともヘッダ部とデー
タ部からなり、前記複数の論理レコード層の1層の各レ
コードのデータ部が暗号ブロック連鎖からなり、前記1
層またはそれより上位の層の各レコードが、そのレコー
ドまたはその下位の層のレコードのブロック暗号化に用
いられた初期ベクトルを収容する初期ベクトル部を含む
ことを特徴とする論理フォーマット。 - 【請求項9】 記憶媒体に記録された暗号化されていな
いデータを暗号化して上書きする方法であり、前記記録
媒体がデータを記憶するための記録領域を備え、前記領
域が複数の等分された物理レコードからなり、前記の各
物理レコードが少なくともヘッダとデータ格納部からな
り、前記記憶媒体は、各物理レコードのブロック符号化
で用いる初期ベクトルを少なくともファイル毎には格納
できる初期ベクトル格納部を含む場合、全てのレコード
に対し同じ初期ベクトルを用いて、各レコードのデータ
をブロック暗号化してから上書きするステップと、この
時用いた初期ベクトルを前記初期ベクトル格納部に格納
するステップからなることを特徴とする記録媒体上の平
文データをブロック暗号化して上書きする方法。 - 【請求項10】 記憶媒体に記録された暗号化されてい
ないデータを暗号化して上書きする方法であり、前記記
録媒体がデータを記憶するための記録領域を備え、前記
領域が複数のレコードからなり、前記の各物理レコード
が少なくともヘッダとデータ格納部からなり、前記記憶
媒体は、各物理レコードのブロック符号化で用いる初期
ベクトルを少なくともファイル毎には格納できる初期ベ
クトル格納部を含む場合、各レコードに対し異なった固
有の値もしくはランダムな値を設定するステップと、各
レコードのデータをブロック暗号化してから上書きする
ステップと、各レコードに用いた初期ベクトルをそれぞ
れのレコードの前記初期ベクトル格納部に格納するステ
ップからなることを特徴とする記録媒体上の平文データ
をブロック暗号化して上書きする方法。 - 【請求項11】 前記設定するステップが、各レコード
の前記初期ベクトル格納部に格納されている初期ベクト
ルを用いることを特徴とする請求項10記載の記録媒体
上の平文データをブロック暗号化して上書きする方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000217920A JP4303408B2 (ja) | 2000-07-18 | 2000-07-18 | 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000217920A JP4303408B2 (ja) | 2000-07-18 | 2000-07-18 | 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002042424A true JP2002042424A (ja) | 2002-02-08 |
JP4303408B2 JP4303408B2 (ja) | 2009-07-29 |
Family
ID=18712962
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000217920A Expired - Fee Related JP4303408B2 (ja) | 2000-07-18 | 2000-07-18 | 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4303408B2 (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003028027A1 (fr) * | 2001-09-21 | 2003-04-03 | Sony Corporation | Procede de sortie de donnees, procede et dispositif d'enregistrement, procede et dispositif de reproduction, procede de transmission de donnees et procede de reception |
EP1379084A1 (en) * | 2001-04-09 | 2004-01-07 | Sony Corporation | Recording apparatus, recording method, recording medium, and program for recording information protecting intangible property right |
JP2007183514A (ja) * | 2006-01-10 | 2007-07-19 | Fuji Xerox Co Ltd | 情報処理装置及びプログラム |
JP2007274715A (ja) * | 2006-02-15 | 2007-10-18 | Samsung Electronics Co Ltd | コンテンツの使用方法及び使用装置 |
EP1510072A4 (en) * | 2002-06-03 | 2007-10-31 | Sony Computer Entertainment Inc | METHOD AND DEVICES FOR ADJUSTING A RE-CAPABLE MEMORY MEDIUM |
JP2008205989A (ja) * | 2007-02-22 | 2008-09-04 | Hitachi Ltd | コンテンツデータ管理システム及び装置 |
JP2009048636A (ja) * | 2007-08-14 | 2009-03-05 | Seagate Technology Llc | 格納されたデータをトラフィック解析から保護する |
JP2012155323A (ja) * | 2011-01-21 | 2012-08-16 | Symantec Corp | 高遅延、低帯域幅環境におけるnetbackupデータ復号のためのシステムおよび方法 |
JP2013205800A (ja) * | 2012-03-29 | 2013-10-07 | Internatl Business Mach Corp <Ibm> | データを暗号化する装置及び方法 |
US8590055B2 (en) | 2006-02-15 | 2013-11-19 | Samsung Electronics Co., Ltd. | Method and apparatus for importing content having plurality of parts |
US8978154B2 (en) | 2006-02-15 | 2015-03-10 | Samsung Electronics Co., Ltd. | Method and apparatus for importing content having plurality of parts |
CN116776341A (zh) * | 2023-04-23 | 2023-09-19 | 安徽安天利信工程管理股份有限公司 | 供应商数据库用文件管理系统 |
-
2000
- 2000-07-18 JP JP2000217920A patent/JP4303408B2/ja not_active Expired - Fee Related
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1379084A1 (en) * | 2001-04-09 | 2004-01-07 | Sony Corporation | Recording apparatus, recording method, recording medium, and program for recording information protecting intangible property right |
EP1379084A4 (en) * | 2001-04-09 | 2006-04-26 | Sony Corp | RECORDING APPARATUS, RECORDING METHOD, RECORDING MEDIUM, AND INFORMATION RECORDING PROGRAM PROTECTING INTANGIBLE PROPERTY RIGHTS |
WO2003028027A1 (fr) * | 2001-09-21 | 2003-04-03 | Sony Corporation | Procede de sortie de donnees, procede et dispositif d'enregistrement, procede et dispositif de reproduction, procede de transmission de donnees et procede de reception |
US7657032B2 (en) | 2001-09-21 | 2010-02-02 | Sony Corporation | Data outputting method, recording method and apparatus, reproducing method and apparatus, and data transmitting method and receiving method |
KR100881928B1 (ko) | 2001-09-21 | 2009-02-04 | 소니 가부시끼 가이샤 | 데이터 출력방법, 기록방법 및 장치, 재생방법 및 장치,데이터 송신방법 및 수신방법 |
EP1510072A4 (en) * | 2002-06-03 | 2007-10-31 | Sony Computer Entertainment Inc | METHOD AND DEVICES FOR ADJUSTING A RE-CAPABLE MEMORY MEDIUM |
US7412607B2 (en) | 2002-06-03 | 2008-08-12 | Sony Computer Entertainment Inc. | Methods and apparatus for customizing a rewritable storage medium |
JP2007183514A (ja) * | 2006-01-10 | 2007-07-19 | Fuji Xerox Co Ltd | 情報処理装置及びプログラム |
US8978154B2 (en) | 2006-02-15 | 2015-03-10 | Samsung Electronics Co., Ltd. | Method and apparatus for importing content having plurality of parts |
JP2007274715A (ja) * | 2006-02-15 | 2007-10-18 | Samsung Electronics Co Ltd | コンテンツの使用方法及び使用装置 |
US8510568B2 (en) | 2006-02-15 | 2013-08-13 | Samsung Electronics Co., Ltd. | Method and apparatus for importing a transport stream |
US8590055B2 (en) | 2006-02-15 | 2013-11-19 | Samsung Electronics Co., Ltd. | Method and apparatus for importing content having plurality of parts |
US9147048B2 (en) | 2006-02-15 | 2015-09-29 | Samsung Electronics Co., Ltd. | Method and apparatus for importing content having plurality of parts |
JP2008205989A (ja) * | 2007-02-22 | 2008-09-04 | Hitachi Ltd | コンテンツデータ管理システム及び装置 |
JP2009048636A (ja) * | 2007-08-14 | 2009-03-05 | Seagate Technology Llc | 格納されたデータをトラフィック解析から保護する |
JP2012155323A (ja) * | 2011-01-21 | 2012-08-16 | Symantec Corp | 高遅延、低帯域幅環境におけるnetbackupデータ復号のためのシステムおよび方法 |
JP2013205800A (ja) * | 2012-03-29 | 2013-10-07 | Internatl Business Mach Corp <Ibm> | データを暗号化する装置及び方法 |
US9143326B2 (en) | 2012-03-29 | 2015-09-22 | International Business Machines Corporation | Method and system for encrypting data |
US9344274B2 (en) | 2012-03-29 | 2016-05-17 | International Business Machines Corporation | Method and system for encrypting data |
CN116776341A (zh) * | 2023-04-23 | 2023-09-19 | 安徽安天利信工程管理股份有限公司 | 供应商数据库用文件管理系统 |
CN116776341B (zh) * | 2023-04-23 | 2023-11-24 | 安徽安天利信工程管理股份有限公司 | 供应商数据库文件管理系统 |
Also Published As
Publication number | Publication date |
---|---|
JP4303408B2 (ja) | 2009-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3229148B2 (ja) | 暗号化方法およびシステム | |
US8566617B1 (en) | System and method for securely storing cryptographic keys with encrypted data | |
US7095853B2 (en) | System and method for preventing an illegal copy of contents | |
US7962763B2 (en) | Data transfer device | |
US8656186B2 (en) | Use of indirect data keys for encrypted tape cartridges | |
US8271801B2 (en) | Implementing data confidentiality and integrity of shingled written data | |
US8744076B2 (en) | Method and apparatus for encrypting data to facilitate resource savings and tamper detection | |
US8341429B2 (en) | Data transfer device | |
US20080063209A1 (en) | Distributed key store | |
US20080063197A1 (en) | Storing encrypted data keys to a tape to allow a transport mechanism | |
US6868404B1 (en) | Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session | |
US20080165973A1 (en) | Retrieval and Display of Encryption Labels From an Encryption Key Manager | |
US8494166B2 (en) | Use of indirect data keys for encrypted tape cartridges | |
KR20020067599A (ko) | 암호화 장치 및 방법, 복호 장치 및 방법과 기억 매체 | |
US20080063206A1 (en) | Method for altering the access characteristics of encrypted data | |
JP2003115830A (ja) | 情報記録装置及び情報記録再生装置 | |
JP4698840B2 (ja) | 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体 | |
JP4303408B2 (ja) | 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体 | |
US7706538B1 (en) | System, method and data storage device for encrypting data | |
WO2008028768A1 (en) | Storing eedks to tape outside of user data area | |
JP5060079B2 (ja) | 暗号処理プログラム | |
SE508373C2 (sv) | Kruptosystem för optiskt lagringsmedia | |
CN115268793A (zh) | 一种基于数据加密和覆写的数据安全删除方法 | |
US20100031057A1 (en) | Traffic analysis resistant storage encryption using implicit and explicit data | |
GB2446173A (en) | Key management for secure data backup |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A625 | Written request for application examination (by other person) |
Free format text: JAPANESE INTERMEDIATE CODE: A625 Effective date: 20070712 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20070905 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080716 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080729 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080929 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090325 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090421 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090424 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120501 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120501 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130501 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130501 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130501 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140501 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |