JP2003195758A - データ処理装置、インタフェースボードおよびデータ秘匿方法 - Google Patents

データ処理装置、インタフェースボードおよびデータ秘匿方法

Info

Publication number
JP2003195758A
JP2003195758A JP2001391938A JP2001391938A JP2003195758A JP 2003195758 A JP2003195758 A JP 2003195758A JP 2001391938 A JP2001391938 A JP 2001391938A JP 2001391938 A JP2001391938 A JP 2001391938A JP 2003195758 A JP2003195758 A JP 2003195758A
Authority
JP
Japan
Prior art keywords
data
encryption
encryption key
recording device
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001391938A
Other languages
English (en)
Inventor
Masaru Ishida
勝 石田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kenwood KK
Original Assignee
Kenwood KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kenwood KK filed Critical Kenwood KK
Priority to JP2001391938A priority Critical patent/JP2003195758A/ja
Publication of JP2003195758A publication Critical patent/JP2003195758A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 データの秘匿性を適切に確保することのでき
るデータ処理装置を提供することである。 【解決手段】 キー生成部41は、電源投入時等に、ハ
ードディスクドライブ5から送られる固有情報を受信す
ると、受信した固有情報からシリアル番号を抽出する。
キー生成部41は、シリアル番号のビット長を調節した
後、シーザ暗号により、シリアル番号から暗号キーを生
成する。キー生成部41は、生成した暗号キーを自己の
記憶部に記憶し、例えば、データ処理装置に電源が投入
されている間だけ保持する。一方、データ暗号部42
は、キー生成部41が生成した暗号キーを使用し、PC
Iバス9を介して処理制御部1等から送られた平文デー
タを暗号化して、暗号データを生成する。そして、生成
した暗号データをハードディスクドライブ5に供給して
記憶させる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、データ処理装
置、インタフェースボードおよびデータ秘匿方法に関す
る。
【0002】
【従来の技術】近年、音や映像のデジタル化が進めら
れ、それに伴うデータ圧縮技術の進歩等により、音楽デ
ータや映像データ等がAV(オーディオ・ビジュアル)
機器やパソコン(パーソナルコンピュータ)等にて広く
利用されている。例えば、パソコンを扱う利用者は、パ
ソコンを操作してインターネット上の所定のサイトにア
クセスし、音楽データや映像データ等をダウンロードし
て、個人で楽しむことができる。
【0003】最近では、著作権保護等が強く求められて
おり、このようなデータの不正な複製及び、不正な利用
等を防止するために、種々の手法が試みられている。代
表的な手法として、データを暗号化して記憶する手法が
挙げられる。例えば、パソコンは、インストールされた
所定の暗号ソフトウェアにより、音楽データや映像デー
タ等を暗号化してハードディスク等に記憶する。このよ
うな手法が採用された従来のパソコンについて、図4を
参照して説明する。図4は、暗号化を行うパソコンの構
成を概略的に示すブロック図である。図示するように、
パソコンには、暗号ソフトウェア100等がインストー
ルされており、また、キーk(暗号キー)が記録された
ICカード200が装填されている。
【0004】暗号ソフトウェア100には、PGP(Pr
etty Good Privacy)等により暗号化を行う暗号化処理
p1が含まれており、この暗号化処理p1によって、対
象データd(音楽データや映像データ等)が暗号化され
る。また、ディスク保存処理p2は、暗号化されたデー
タをディスク300に書き込む。
【0005】以下、暗号ソフトウェア100における暗
号化処理p1の具体的な内容について、図5に示すフロ
ーチャートを参照して説明する。まず、パソコンは、利
用者が暗号化に使用できるキーの一覧を表示部に表示
し、利用者に指示された暗号キーを選択する(ステップ
S101)。すなわち、ICカード200内の任意のキ
ーkを選択する。パソコンは、ファイル一覧等を表示部
に表示し、暗号化するデータやファイル等の指定を利用
者から受ける(ステップS102)。
【0006】そして、パソコンは、利用者を認証するた
めに、パスフレーズ(パスワードのように利用者に定め
られた一文)やPIN(Personal Identification Numb
er:個人識別番号)等の入力を促し、キーボード等から
パスフレーズやPINの入力を受ける(ステップS10
3)。パソコンは、パスフレーズ等により利用者の認証
を済ますと、選択された暗号ーを使用して、指定された
データの暗号化を行う(ステップS104)。そして、
暗号化したデータをファイルやクリップボード等に出力
する(ステップS105)。このようにして暗号化され
たデータは、ディスク保存処理p2等によりディスク3
00に記憶される。そして、パソコンは、暗号化されて
ディスク300に記憶されたデータを読み出す際に、所
定の復号化処理によって、上述の暗号化処理と同様の手
順を経て、データの復号化を行う。
【0007】また、音楽データや映像データ等の不正な
利用等を防止する他の手法として、AV機器やパソコン
の間にてデータ送信が行われる際に、そのデータを暗号
化する手法が挙げられる。例えば、IEEE(Institut
e of Electrical and Electronics Engineers)−13
94規格において、DTCP(Digital TransmissionCo
ntent Protection)が採用されており、データ転送路に
おける暗号化が自動的に行われている。このような手法
が採用された従来の記録再生システムについて、図6を
参照して説明する。図6は、暗号化したデータの送受信
を行う記録再生システムの構成の一例を示す模式図であ
る。図示するように、このシステムは、記録再生機器4
00とデジタルビデオカメラ500とが、IEEE−1
394インタフェース600を介して接続されている。
【0008】記録再生機器400は、例えば、パソコン
等からなり、復号化部401と、暗号化部402と、ハ
ードディスクドライブ403とを含んで構成される。復
号化部401は、IEEE−1394インタフェース6
00を介してデジタルビデオカメラ500から送られた
暗号データを復号化する。復号化部401は、復号化し
たデータをハードディスクドライブ403に供給して記
憶させる。暗号化部402は、ハードディスクドライブ
403から読み出された平文データを暗号化する。暗号
化部402は、暗号化したデータをIEEE−1394
インタフェース600を介してデジタルビデオカメラ5
00等に送信する。ハードディスクドライブ403は、
所定容量の磁気ディスク等からなり、デジタルビデオカ
メラ500等から送られた所定の映像データ等を平文の
まま(暗号化せずに)記憶する。
【0009】デジタルビデオカメラ500は、IEEE
−1394規格に対応したビデオカメラであり、撮影に
より映像データ等を生成し、生成した映像データ等を暗
号化した後に、IEEE−1394インタフェース60
0を介して記録再生機器400に送信する。
【0010】以下、記録再生機器400が行う記録処理
について、図7に示すフローチャートを参照して説明す
る。まず、記録再生機器400は、デジタルビデオカメ
ラ500との間で相互に機器の認証を行う(ステップS
201)。機器相互の認証後、デジタルビデオカメラ5
00は、撮影によって生成したデータ(映像データ等)
を暗号化し、暗号化したデータ(暗号化データ)を、I
EEE−1394インタフェース600を介して記録再
生機器400に送信する。
【0011】記録再生機器400の復号化部401は、
IEEE−1394インタフェース600を介してデジ
タルビデオカメラ500から送られた暗号化データを受
信する(ステップS202)。そして、復号化部401
は、暗号化データの復号化を行い、元の映像データ等に
復元する(ステップS203)。復号化部401は、復
号化したデータをハードディスクドライブ403に記録
する(ステップS204)。このような記録処理によ
り、データ転送路における音楽データや映像データ等が
適切に保護される。
【0012】
【発明が解決しようとする課題】上述した図4のパソコ
ンや図6の記録再生システムには、以下のような問題が
あった。まず、暗号化を行う図4のパソコンでは、暗号
キーの漏洩を厳重に防止するために、ICカード200
の利用が不可欠であった。そして利用者は、暗号化を行
うまでに、パスフレーズ等の入力や、暗号キーの選択等
を行わなければならず、大変煩雑であった。また、IC
カード200の盗難等を考慮するために、利用者が携帯
等してICカード200を厳重に管理する必要がある。
その際、利用者が、ICカード200を忘れてしまう
と、パソコンにて暗号キーが使えないため、上述の暗号
化処理等が行えなくなってしまう。
【0013】また、暗号化等のために、利用者は、頻繁
にソフトウェア(暗号ソフトウェア100等)を使用し
なければならない。そして、利用者がソフトフェアによ
る暗号化を忘れてしまうと、秘匿性のないままディスク
等に記録されることとなる。また、利用者が暗号化キー
の選択を間違えたりしてしまうと、復号できない状態で
ディスク等記録されたりしてしまうといった問題が発生
する。その他にも、使用している暗号キーや暗号ソフト
ウェア自体が知られてしまうと、不正な利用等を防げな
い場合があった。例えば、ディスク300から暗号化さ
れたデータが不正にコピーされ、他のパソコンの同様な
暗号ソフトウェアにて同じ暗号キーが使用されてしまう
と、データが復号されてしまうこととなる。
【0014】つまり、従来のパソコン等において、暗号
化のための操作が煩雑であり、また、暗号キーの管理に
手間がかかるという問題があった。更に、同様の暗号ソ
フトウェアを備えた他のパソコンにて復号化が行われて
しまう場合もあり、データの秘匿性を十分に確保できな
いという問題があった。
【0015】一方、上述した図6に示す記録再生システ
ムは、データ転送路における暗号化が自動的になされて
いるため、利用者が暗号化等の操作を行う必要がない。
しかしながら、データが暗号化されないままハードディ
スクドライブ403に記憶されるため、不正利用等が行
われてしまう場合があった。例えば、ハードディスクド
ライブ403が記録再生機器400から取り外され、別
の機器に取り付けられると、別の機器にて、音楽データ
や映像データ等の再生が可能となってしまう。
【0016】つまり、従来の記録再生システムにおい
て、データの秘匿性を十分に確保できないという問題が
あった。
【0017】この発明は、上記実状に鑑みてなされたも
ので、データの秘匿性を適切に確保することのできるデ
ータ処理装置、インタフェースボードおよびデータ秘匿
方法を提供することを目的とする。
【0018】
【課題を解決するための手段】上記目的を達成するた
め、本発明の第1の観点に係るデータ処理装置は、所定
の記録デバイスに対して、任意のデータの書き込み及び
読み出しを行うデータ処理装置であって、記録デバイス
に予め定められたユニークな固有情報を取得する取得手
段と、前記取得手段が取得した固有情報から暗号キーを
生成する生成手段と、平文データを前記生成手段が生成
した暗号キーを使用して暗号化し、暗号化した暗号デー
タを記録デバイスに供給して記録させる暗号化手段と、
記録デバイスから読み出した暗号データを、前記生成手
段が生成した暗号キーを使用して復号化する復号化手段
と、を備えることを特徴とする。
【0019】上記目的を達成するため、本発明の第2の
観点に係るデータ処理装置は、所定の内部バスに接続さ
れたインタフェースボードを介して記録デバイスとの間
で任意のデータの送受信を行うデータ処理装置であっ
て、インタフェースボードは、記録デバイスに予め定め
られたユニークな固有情報を取得する取得手段と、前記
取得手段が取得した固有情報から所定データ長の暗号キ
ーを生成する生成手段と、内部バスを介して供給された
データを、前記生成手段が生成した暗号キーを使用して
暗号化を行い、暗号化したデータを記録デバイスに供給
して記録させる暗号化手段と、記録デバイスから読み出
したデータを、前記生成手段が生成した暗号キーを使用
して復号化を行い、復号化したデータを内部バスを介し
て送信する復号化手段と、を備えることを特徴とする。
【0020】前記生成手段は、少なくともデータ処理装
置の電源投入時に、前記取得手段が取得した固有情報か
ら暗号キーを生成して、所定期間保持してもよい。
【0021】上記目的を達成するため、本発明の第3の
観点に係るインタフェースボードは、データ処理装置に
制御され、記録デバイスとの間で任意のデータの送受信
を行うインタフェースボードであって、記録デバイスに
予め定められたユニークな固有情報を取得する取得手段
と、前記取得手段が取得した固有情報から所定データ長
の暗号キーを生成する生成手段と、データ処理装置から
供給されたデータを、前記生成手段が生成した暗号キー
を使用して暗号化を行い、暗号化したデータを記録デバ
イスに供給して記録させる暗号化手段と、記録デバイス
から読み出したデータを、前記生成手段が生成した暗号
キーを使用して復号化を行い、復号化したデータをデー
タ処理装置に供給する復号化手段と、を備えることを特
徴とする。
【0022】前記生成手段は、少なくともデータ処理装
置の電源投入時に、前記取得手段が取得した固有情報か
ら暗号キーを生成して、所定期間保持してもよい。
【0023】上記目的を達成するため、本発明の第4の
観点に係るデータ秘匿方法は、所定の記録デバイスに対
して、任意のデータの書き込み及び読み出しを行うデー
タ処理装置におけるデータ秘匿方法であって、記録デバ
イスに予め定められたユニークな固有情報を取得する取
得ステップと、前記取得ステップにて取得された固有情
報から暗号キーを生成する生成ステップと、平文データ
を前記生成ステップにて生成された暗号キーを使用して
暗号化し、暗号化した暗号データを記録デバイスに供給
して記録させる暗号化ステップと、記録デバイスから読
み出した暗号データを、前記生成ステップにて生成され
た暗号キーを使用して復号化する復号化ステップと、を
備えることを特徴とする。
【0024】上記目的を達成するため、本発明の第5の
観点に係るデータ秘匿方法は、データ処理装置に制御さ
れ、記録デバイスとの間で任意のデータの送受信を行う
インタフェースボードにおけるデータ秘匿方法であっ
て、記録デバイスに予め定められたユニークな固有情報
を取得する取得ステップと、前記取得ステップにて取得
された固有情報から所定データ長の暗号キーを生成する
生成ステップと、データ処理装置から供給されたデータ
を、前記生成ステップにて生成された暗号キーを使用し
て暗号化を行い、暗号化したデータを記録デバイスに供
給して記録させる暗号化ステップと、記録デバイスから
読み出したデータを、前記生成ステップにて生成された
暗号キーを使用して復号化を行い、復号化したデータを
データ処理装置に供給する復号化ステップと、を備える
ことを特徴とする。
【0025】
【発明の実施の形態】本発明の実施の形態にかかるデー
タ処理装置について、パソコン(パーソナルコンピュー
タ)に適用した場合を一例として、以下図面を参照して
説明する。
【0026】図1は、この発明の実施の形態に適用され
るデータ処理装置の一例を示すブロック図である。この
データ処理装置は、汎用のパソコン等からなり、図示す
るように、処理制御部1と、メモリ2と、バスブリッジ
3と、ドライバボード4と、ハードディスクドライブ5
と、PCI(Peripheral Component Interconnect)バ
ス9とを含んで構成される。なお、PCIバス9は、一
例であり、他の規格のバスであってもよい。
【0027】処理制御部1は、例えば、CPU(Centra
l Processing Unit)等からなり、データ処理装置全体
を制御する。具体的に処理制御部1は、ドライバボード
4等を介してハードディスクドライブ5からデータを読
み出し、また、ハードディスクドライブ5にデータを書
き込む。すなわち、処理制御部1は、バスブリッジ3を
制御し、PCIバス9を介してコマンド等をハードディ
スクドライブ5に供給することにより、ドライバボード
4を介して所定のデータをハードディスクドライブ5か
ら読み出す。また、同様に、処理制御部1は、ドライバ
ボード4を介して所定のデータをハードディスクドライ
ブ5に書き込む。
【0028】メモリ2は、所定容量のRAM(Random A
ccess Memory)やROM(Read Only Memory)等からな
り、処理制御部1によってハードディスクドライブ5か
ら読み出されたデータ等を記憶する。
【0029】バスブリッジ3は、バスブリッジLSI
(Large Scale Integration)等からなり、処理制御部
1に制御され、PCIバス9を介してドライバボード4
との間で所定のデータを送受信する。
【0030】ドライバボード4は、PCIバス規格に対
応したインタフェースボードであり、PCIバス9に接
続され、ハードディスクドライブ5を駆動する。つま
り、データの書き込み及び、読み出しを行う。ドライバ
ボード4は、図示するようにキー生成部41と、データ
暗号部42と、データ復号部43とを含んで構成され
る。
【0031】キー生成部41は、ハードディスクドライ
ブ5からユニークな固有情報を読み出し、例えば、シー
ザ暗号により、暗号化のためのキーを生成する。具体的
にキー生成部41は、固有情報からシリアル番号を抽出
し、ビット長の調整を行った後に、シリアル番号を1文
字づつ、3コード分後ろの文字にシフトさせる。つま
り、「A」の文字であれば、3コード分後ろの「D」の
文字に変換し、また、「1」の文字であれば、「4」の
文字に変換する。なお、キー生成部41は、所定の記憶
部を備えており、生成した暗号化のためのキー(暗号キ
ー)を一時的(電源投入の間等)に記憶する。
【0032】データ暗号部42は、PCIバス9を介し
て処理制御部1等から送られた平文データを暗号化し
て、暗号データを生成する。その際、データ暗号部42
は、キー生成部41が生成した暗号キーを使用して、平
文データの暗号化を行う。データ暗号部42は、生成し
た暗号データをハードディスクドライブ5に供給する。
そして、ハードディスクドライブ5には、暗号化された
データが記憶される。
【0033】データ復号部43は、ハードディスクドラ
イブ5から送られた(読み出した)暗号データを復号化
して、平文データを生成する。その際、データ復号部4
3は、キー生成部41が生成した暗号キーを使用して、
暗号データの復号化を行う。データ復号部43は、生成
した平文データを、PCIバス9を介して処理制御部1
等に供給する。
【0034】ハードディスクドライブ5は、例えば、I
DE(Integrated Device Electronics)規格に対応し
た所定容量の磁気記憶装置からなる。ハードディスクド
ライブ5は、ドライバボード4に制御され、データ暗号
部42から供給された暗号データを記憶し、また、記憶
している暗号データをデータ復号部43に供給する。
【0035】以下、この発明の実施の形態にかかるデー
タ処理装置の動作について、図2等を参照して説明す
る。図2は、ドライバボード4のキー生成部41等にて
実行される暗号キー生成処理を説明するための動作フロ
ーである。なお、この暗号キー生成処理は、データ処理
装置に電源が投入された際や、リセット信号が供給され
た際に開始される。
【0036】まず、電源投入等に応答して、固有情報を
取得するための情報取得コマンドがハードディスクドラ
イブ5に発行される(ステップS11)。この情報取得
コマンドは、ドライバボード4から自動的に送信されて
もよく、また、処理制御部1から送信されてもよい。ハ
ードディスクドライブ5は、発行された情報取得コマン
ドに応答して、例えば、ドライブの型番やシリアル番号
等を含んだユニークな固有情報を自己のメモリ等から読
み出し、ドライバボード4に供給する。
【0037】キー生成部41は、ハードディスクドライ
ブ5から送られる固有情報を受信する(ステップS1
2)。キー生成部41は、受信した固有情報からシリア
ル番号を抽出する(ステップS13)。例えば、キー生
成部41は、図3(a)に示すような「WD−WM67
50282204」のシリアル番号(この例では、架空
の番号を示している)を抽出する。
【0038】キー生成部41は、抽出したシリアル番号
のビット長を調節する(ステップS14)。例えば、1
28bitの暗号キーを生成するとなると、キー生成部
41は、抽出したシリアル番号が128bitに満たな
い場合に、所定の値(文字等)を付加し、また、128
bitを超えている場合に所定の値(末尾の文字等)を
削除する。具体的に説明すると、図3(a)に示すよう
な120bitのシリアル番号を抽出した場合に、キー
生成部41は、図3(b)に示すように、末尾に「W」
の文字を付加して、128bitのシリアル番号に調整
する。
【0039】キー生成部41は、調整後のシリアル番号
から暗号キーを生成する(ステップS15)。例えば、
キー生成部41は、シーザ暗号により、シリアル番号を
1文字づつ、3コード分後ろの文字にシフトさせる。具
体的には、図3(b)に示すような「WD−WM675
0282204W」の各文字をそれぞれ、3コード分後
ろの文字にシフトさせて、図3(c)に示すような「Z
G0ZP9:835;5537Z」の暗号キーを生成す
る。なお、この暗号キーを16進表記にて表すと、図3
(d)に示すように「5a47305a50393a3
833353b353533375a」となる。
【0040】キー生成部41は、生成した図3(c)等
に示すような暗号キーを自己の記憶部に記憶し、例え
ば、データ処理装置に電源が投入されている間だけ保持
する。このような暗号キー生成処理により、生成される
暗号キーは、ハードディスクドライブ5のシリアル番号
をシーザ暗号等によって生成されたキーであるため、ユ
ニークな暗号キーとなる。そして、このユニークな暗号
キーが、データ暗号部42及びデータ復号部43により
使用される。
【0041】つまり、データ暗号部42は、キー生成部
41が生成した図3(c)等に示すような暗号キーを使
用し、処理制御部1等から送られた平文データを暗号化
して、暗号データを生成する。そして、生成した暗号デ
ータをハードディスクドライブ5に供給して記憶させ
る。一方、データ復号部43は、キー生成部41が生成
した図3(c)等に示すような暗号キーを使用し、ハー
ドディスクドライブ5から読み出した暗号データを復号
化して、平文データを生成する。そして、生成した平文
データをPCIバス9を介して処理制御部1等に供給す
る。
【0042】このように、暗号キー生成処理によって、
ハードディスクドライブ5に対応したユニークな暗号キ
ーが生成される。そして、生成された暗号キーを使用し
た暗号化及び復号化が、データ暗号部42及びデータ復
号部43にて自動的に行われる。このため、利用者は、
煩雑な操作やキー管理を行う必要がない。
【0043】また、暗号キー生成処理によって生成され
たユニークな暗号キーを用いて暗号化等を行っているた
め、他の機器でデータの読み出しを行うことが極めて困
難である。例えば、ハードディスクドライブ5の内容を
全く同一に他のドライブにコピーした場合でも、記録さ
れているデータが機器固有のシリアル番号等を元に生成
された暗号キーにて暗号化されているため、暗号キーが
一致せず、データの復号が不可能となる。また、ハード
ディスクドライブ5を取り外し、他の機器に取り付けた
としても、データを正しく読み出せない。更に、他の機
器にて、データの改竄を行い、元の機器に戻したとして
も、改竄データが正しく復号できないため、改竄された
ことを検出できる。この結果、データの秘匿性を適切に
確保することができる。
【0044】上記の実施の形態では、ハードディスクド
ライブ5の固有情報から暗号キーを生成したが、他のユ
ニークな情報から暗号キーを生成してもよい。例えば、
ドライバボード4に予め定められたユニークな固有情報
や、データ処理装置に予め定められたユニークな固有情
報から暗号キーを生成してもよい。
【0045】具体的に、映像や音楽を記録再生するハー
ドディスクレコーダに適用した場合、複数のハードディ
スクレコーダ同士にて、ハードディスクドライブの交換
が行われたとしても、それぞれのハードディスクレコー
ダにおいて、暗号キーが一致せずデータの復号ができな
いこととなる。また、RAID(Redundant Array of I
nexpensive Disks)が採用されたコンピュータシステム
に適用した場合、稼働中にハードディスクドライブを装
置から外すことができるため、ハードディスクドライブ
が盗難等される場合もある。この場合でも、盗難された
ハードディスクドライブが他の装置にて正常に読み出せ
ないため、データの漏洩を防止することができる。
【0046】更に、所定のデータバックアップ装置に
て、パソコン等からバックアップしたデータを保管する
場合でも、データが暗号化されているので、そのままで
はデータを復元し閲覧することができず、データの漏洩
を防止することができる。また、マスタキー(キー生成
用のキー)を信頼のおける第三者等に預託することによ
り、第三者に悪用されてもマスタキーにより復号化で
き、犯罪捜査に対応できる。
【0047】上記の実施の形態では、ドライバボード4
がハードディスクドライブ5に対してデータの書き込み
及び、読み出しを行ったが、ドライバボード4が書き込
み等を行う対象の記録デバイスは任意である。例えば、
CD−R(Compact Disc Recordable)、CD−RW(C
ompact Disc ReWritable)及び、DVD−R(Digital
Versatile Disk Recordable)等にデータを記録再生す
るディスク再生装置を対象としてもよい。
【0048】上記の実施の形態では、ドライバボード4
が暗号キーの生成及び暗号・復号化を行ったが、他に、
ソフトウェアにて、これらの処理を行うようにしてもよ
い。また、暗号キーの生成手法及び、暗号・復号化の手
法をアルゴリズム等を変えることによって、用途によっ
て使い分けを行ってもよい。
【0049】
【発明の効果】以上説明したように、本発明によれば、
データの秘匿性を適切に確保することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るデータ処理装置の構
成の一例を示すブロック図である。
【図2】ドライバボードにて行われる暗号キー生成処理
を説明するための動作フローである。
【図3】(a),(b)がシリアル番号の一例を示す模
式図であり、(c),(d)が暗号キーの一例を示す模
式図である。
【図4】従来の暗号化等を行うパソコンの概略を示すブ
ロック図である。
【図5】パソコンにて行われる暗号化処理を説明するた
めのフローチャートである。
【図6】従来の記録再生システムの構成の一例を示す模
式図である。
【図7】記録再生機器にて行われる記録処理を説明する
ためのフローチャートである。
【符号の説明】
1 処理制御部 2 メモリ 3 バスブリッジ 4 ドライバボード 5 ハードディスクドライブ 9 PCIバス 41 キー生成部 42 データ暗号部 43 データ復号部

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】所定の記録デバイスに対して、任意のデー
    タの書き込み及び読み出しを行うデータ処理装置であっ
    て、 記録デバイスに予め定められたユニークな固有情報を取
    得する取得手段と、 前記取得手段が取得した固有情報から暗号キーを生成す
    る生成手段と、 平文データを前記生成手段が生成した暗号キーを使用し
    て暗号化し、暗号化した暗号データを記録デバイスに供
    給して記録させる暗号化手段と、 記録デバイスから読み出した暗号データを、前記生成手
    段が生成した暗号キーを使用して復号化する復号化手段
    と、 を備えることを特徴とするデータ処理装置。
  2. 【請求項2】所定の内部バスに接続されたインタフェー
    スボードを介して記録デバイスとの間で任意のデータの
    送受信を行うデータ処理装置であって、 インタフェースボードは、 記録デバイスに予め定められたユニークな固有情報を取
    得する取得手段と、 前記取得手段が取得した固有情報から所定データ長の暗
    号キーを生成する生成手段と、 内部バスを介して供給されたデータを、前記生成手段が
    生成した暗号キーを使用して暗号化を行い、暗号化した
    データを記録デバイスに供給して記録させる暗号化手段
    と、 記録デバイスから読み出したデータを、前記生成手段が
    生成した暗号キーを使用して復号化を行い、復号化した
    データを内部バスを介して送信する復号化手段と、を備
    えることを特徴とするデータ処理装置。
  3. 【請求項3】前記生成手段は、少なくともデータ処理装
    置の電源投入時に、前記取得手段が取得した固有情報か
    ら暗号キーを生成して、所定期間保持する、 ことを特徴とする請求項1又は2に記載のデータ処理装
    置。
  4. 【請求項4】データ処理装置に制御され、記録デバイス
    との間で任意のデータの送受信を行うインタフェースボ
    ードであって、 記録デバイスに予め定められたユニークな固有情報を取
    得する取得手段と、 前記取得手段が取得した固有情報から所定データ長の暗
    号キーを生成する生成手段と、 データ処理装置から供給されたデータを、前記生成手段
    が生成した暗号キーを使用して暗号化を行い、暗号化し
    たデータを記録デバイスに供給して記録させる暗号化手
    段と、 記録デバイスから読み出したデータを、前記生成手段が
    生成した暗号キーを使用して復号化を行い、復号化した
    データをデータ処理装置に供給する復号化手段と、 を備えることを特徴とするインタフェースボード。
  5. 【請求項5】前記生成手段は、少なくともデータ処理装
    置の電源投入時に、前記取得手段が取得した固有情報か
    ら暗号キーを生成して、所定期間保持する、 ことを特徴とする請求項4に記載のインタフェースボー
    ド。
  6. 【請求項6】所定の記録デバイスに対して、任意のデー
    タの書き込み及び読み出しを行うデータ処理装置におけ
    るデータ秘匿方法であって、 記録デバイスに予め定められたユニークな固有情報を取
    得する取得ステップと、 前記取得ステップにて取得された固有情報から暗号キー
    を生成する生成ステップと、 平文データを前記生成ステップにて生成された暗号キー
    を使用して暗号化し、暗号化した暗号データを記録デバ
    イスに供給して記録させる暗号化ステップと、 記録デバイスから読み出した暗号データを、前記生成ス
    テップにて生成された暗号キーを使用して復号化する復
    号化ステップと、 を備えることを特徴とするデータ秘匿方法。
  7. 【請求項7】データ処理装置に制御され、記録デバイス
    との間で任意のデータの送受信を行うインタフェースボ
    ードにおけるデータ秘匿方法であって、 記録デバイスに予め定められたユニークな固有情報を取
    得する取得ステップと、 前記取得ステップにて取得された固有情報から所定デー
    タ長の暗号キーを生成する生成ステップと、 データ処理装置から供給されたデータを、前記生成ステ
    ップにて生成された暗号キーを使用して暗号化を行い、
    暗号化したデータを記録デバイスに供給して記録させる
    暗号化ステップと、 記録デバイスから読み出したデータを、前記生成ステッ
    プにて生成された暗号キーを使用して復号化を行い、復
    号化したデータをデータ処理装置に供給する復号化ステ
    ップと、 を備えることを特徴とするデータ秘匿方法。
JP2001391938A 2001-12-25 2001-12-25 データ処理装置、インタフェースボードおよびデータ秘匿方法 Pending JP2003195758A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001391938A JP2003195758A (ja) 2001-12-25 2001-12-25 データ処理装置、インタフェースボードおよびデータ秘匿方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001391938A JP2003195758A (ja) 2001-12-25 2001-12-25 データ処理装置、インタフェースボードおよびデータ秘匿方法

Publications (1)

Publication Number Publication Date
JP2003195758A true JP2003195758A (ja) 2003-07-09

Family

ID=27599384

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001391938A Pending JP2003195758A (ja) 2001-12-25 2001-12-25 データ処理装置、インタフェースボードおよびデータ秘匿方法

Country Status (1)

Country Link
JP (1) JP2003195758A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005151291A (ja) * 2003-11-18 2005-06-09 Fuji Xerox Co Ltd 画像形成装置および交換部品
JP2005301969A (ja) * 2003-08-12 2005-10-27 Ricoh Co Ltd 記憶媒体、記憶装置、情報処理装置、情報処理方法、情報処理プログラム及び記録媒体
JP2005354602A (ja) * 2004-06-14 2005-12-22 Sharp Corp データ記憶装置及び暗号化装置
JP2006279935A (ja) * 2005-03-04 2006-10-12 Ricoh Co Ltd 情報処理装置、その制御方法及びコンピュータ読取可能記録媒体
JP2006338136A (ja) * 2005-05-31 2006-12-14 Mitsubishi Electric Information Systems Corp 機密保持コンピュータ及びプログラム
JP2007019711A (ja) * 2005-07-06 2007-01-25 Kyocera Mita Corp データ管理装置およびそのプログラム
JP2010211818A (ja) * 2003-08-12 2010-09-24 Ricoh Co Ltd 記憶媒体、記憶装置、情報処理装置、情報処理方法、システム及び情報処理プログラム
US7925895B2 (en) 2005-02-22 2011-04-12 Kyocera Mita Corporation Data management apparatus, data management method, and storage medium
US8082449B2 (en) 2003-08-12 2011-12-20 Ricoh Company, Ltd. Information processing apparatus, information processing method, information processing program and recording medium
WO2012047199A1 (en) * 2010-10-05 2012-04-12 Hewlett-Packard Development Company, L.P. Modifying a length of an element to form an encryption key
US9397834B2 (en) 2010-10-05 2016-07-19 Hewlett-Packard Development Company, L.P. Scrambling an address and encrypting write data for storing in a storage device

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8082449B2 (en) 2003-08-12 2011-12-20 Ricoh Company, Ltd. Information processing apparatus, information processing method, information processing program and recording medium
JP2005301969A (ja) * 2003-08-12 2005-10-27 Ricoh Co Ltd 記憶媒体、記憶装置、情報処理装置、情報処理方法、情報処理プログラム及び記録媒体
US8209547B2 (en) 2003-08-12 2012-06-26 Ricoh Company, Ltd. Recording medium, storage unit, information processing apparatus, information processing method, information processing program and computer readable medium
JP2010211818A (ja) * 2003-08-12 2010-09-24 Ricoh Co Ltd 記憶媒体、記憶装置、情報処理装置、情報処理方法、システム及び情報処理プログラム
JP4728611B2 (ja) * 2003-08-12 2011-07-20 株式会社リコー 記憶媒体、記憶装置、情報処理装置、情報処理方法、情報処理プログラム及び記録媒体
JP2005151291A (ja) * 2003-11-18 2005-06-09 Fuji Xerox Co Ltd 画像形成装置および交換部品
JP2005354602A (ja) * 2004-06-14 2005-12-22 Sharp Corp データ記憶装置及び暗号化装置
JP4592337B2 (ja) * 2004-06-14 2010-12-01 シャープ株式会社 データ記憶装置
US7925895B2 (en) 2005-02-22 2011-04-12 Kyocera Mita Corporation Data management apparatus, data management method, and storage medium
JP2006279935A (ja) * 2005-03-04 2006-10-12 Ricoh Co Ltd 情報処理装置、その制御方法及びコンピュータ読取可能記録媒体
JP4704233B2 (ja) * 2005-03-04 2011-06-15 株式会社リコー 情報処理装置及びその制御方法
JP2006338136A (ja) * 2005-05-31 2006-12-14 Mitsubishi Electric Information Systems Corp 機密保持コンピュータ及びプログラム
JP2007019711A (ja) * 2005-07-06 2007-01-25 Kyocera Mita Corp データ管理装置およびそのプログラム
WO2012047199A1 (en) * 2010-10-05 2012-04-12 Hewlett-Packard Development Company, L.P. Modifying a length of an element to form an encryption key
GB2498122A (en) * 2010-10-05 2013-07-03 Hewlett Packard Development Co Modifying a length of an element to form an encryption key
US9397834B2 (en) 2010-10-05 2016-07-19 Hewlett-Packard Development Company, L.P. Scrambling an address and encrypting write data for storing in a storage device

Similar Documents

Publication Publication Date Title
JP4060271B2 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
US9009497B1 (en) Secure methods for generating content and operating a drive based on identification of a system on chip
US8694799B2 (en) System and method for protection of content stored in a storage device
JP5362114B2 (ja) 保安usb記憶媒体生成及び復号化方法、並びに保安usb記憶媒体生成のためのプログラムが記録された媒体
EP1061515B1 (en) Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session
US20090210724A1 (en) Content management method and content management apparatus
US8689011B2 (en) System and method for content protection
JP2004201038A (ja) データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
JP2003067256A (ja) データ保護方法
US20110022850A1 (en) Access control for secure portable storage device
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
JP2004208088A (ja) デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム
JPH09326166A (ja) 著作権保護方法及び著作権保護システム
JP2003272285A (ja) 情報記録再生装置、情報送信装置、情報受信装置、情報受信記録再生装置、情報送受信システム
EP1500103A2 (en) Apparatus and method for rendering user data
JP2000163882A (ja) ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
JP2002027231A (ja) データ入出力装置
JPH10293724A (ja) ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム、暗号化方法及び復号化方法
JP3625355B2 (ja) 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
JP4284925B2 (ja) 記録装置、リストア方法、プログラム、記録媒体
JP2006506762A (ja) セキュアなローカルコピープロテクション
JP2004303321A (ja) 情報記録媒体記録再生システム、情報記録媒体、情報記録媒体記録再生方法、情報記録媒体記録再生プログラム
KR20060024652A (ko) 암호화된 멀티미디어 파일을 저장하는 기억 장치 및 그파일의 재생 방법
JP2005080145A (ja) 再生装置管理方法、コンテンツデータ再生装置、コンテンツデータ配布装置及び記録媒体