JP2004326260A - データ書き込み方法およびデータ読み込み方法と、これらを用いたデータ記録装置 - Google Patents

データ書き込み方法およびデータ読み込み方法と、これらを用いたデータ記録装置 Download PDF

Info

Publication number
JP2004326260A
JP2004326260A JP2003117383A JP2003117383A JP2004326260A JP 2004326260 A JP2004326260 A JP 2004326260A JP 2003117383 A JP2003117383 A JP 2003117383A JP 2003117383 A JP2003117383 A JP 2003117383A JP 2004326260 A JP2004326260 A JP 2004326260A
Authority
JP
Japan
Prior art keywords
data
recording medium
password
writing
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003117383A
Other languages
English (en)
Inventor
Yuji Handa
雄士 半田
Kazuki Takahashi
和樹 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shinano Kenshi Co Ltd
Original Assignee
Shinano Kenshi Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shinano Kenshi Co Ltd filed Critical Shinano Kenshi Co Ltd
Priority to JP2003117383A priority Critical patent/JP2004326260A/ja
Priority to US10/824,352 priority patent/US20040250104A1/en
Priority to DE102004019681A priority patent/DE102004019681A1/de
Publication of JP2004326260A publication Critical patent/JP2004326260A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00152Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00326Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being embossed on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00413Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is input by a user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00804Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of users or devices that are allowed to access a given content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】記録装置のCPUで効率的にデータの暗号化が可能なデータ記録方法とデータ記録装置を提供する。
【解決手段】記憶手段14と、記録媒体にデータを書込むデータ書込手段16と、ユーザにより設定されたパスワードをもとに、所定のアルゴリズムでデータを暗号化する暗号化手段18とで構成されるデータ記録装置10のデータ書込方法であって、書込手段16が、ファイルシステム領域データ(以下、FSD)を記録手段14に記録させ、暗号化手段18が、ユーザにより設定されたパスワードに基づいてFSDの一部又は全てを所定のアルゴリズムで暗号化し、データを記録媒体に記録させるステップと、データ書込手段16が、暗号化したFSDを記録媒体の所定領域に書き込ませ、データ書込手段16が、データを記録媒体に書き込ませるステップを有することを特徴とするデータ書き込み方法である。
【選択図】 図3

Description

【0001】
【発明の属する技術分野】
本発明はデータ書き込み方法およびデータ読み込み方法と、これらを用いたデータ記録装置に関し、より詳細には、データを効率的に暗号化して記録媒体に記録することが可能なデータ書き込み方法およびデータ読み込み方法と、これらを用いたデータ記録装置に関する。
【0002】
【従来の技術】
データに機密性を持たせる方法として、暗号化アプリケーションによるデータの暗号化が一般的に用いられている。データの暗号化は、当該データをアプリケーションに搭載されている所定のアルゴリズムによりおこなわれる。このようにして暗号化されたデータは、予め設定されているパスワードを入力し、暗号化アルゴリズムに対応した復号化アルゴリズムにより復号(解読)した後に、データが実際に使用可能になる。
近年においては、アプリケーションで行っていたデータの暗号化および復号化処理を記録装置に行わせることを想定した発明が特許文献1に記載されている。
【0003】
【背景技術】
しかしながら、特許文献1におけるデータ記録装置においては、データを暗号化する際において最も重要であるパスワードについては何ら記載されておらず、パスワードが設定されてなく、単純に平文データ(通常用いられている、暗号化されていないデータをいう)を所定のアルゴリズムで暗号化処理しているものと思われる。
したがって、特許文献1により生成された暗号化データは、暗号化したデータ記録装置と同種類のものを用いれば、誰でも復号(平文化)することができてしまうため、データの機密性が確保できなくなってしまうといった課題や、アプリケーションで平文データを暗号化処理したり、暗号化データを復号化する作業をさせると、パソコンのCPUに負荷をかけてしまうため、暗号化処理や復号化処理を行っている間は、他の作業が円滑に行うことができなくなってしまう等の課題が列挙されていて、本願発明者は、特願2003−014219号において、以上の課題を解決したデータ記録装置を提案した。
【0004】
【特許文献1】
特開平1−227272号公報
【0005】
【発明が解決しようとする課題】
ところが、データ記録装置に搭載されているCPUは演算能力が低い場合が多く、記録媒体に記録すべきデータのすべてについて暗号化処理をしようとすると、暗号化処理に時間がかかり、アプリケーションで暗号化処理してから記録媒体にデータを記録する場合よりも時間がかかってしまうことがあるといった新たな課題が見出された。
【0006】
本発明の目的は、記録媒体に記録すべきデータすべてを暗号化することなく、演算能力の低いCPUであっても簡単には復号されないようにデータを記録することを可能にしたデータ書き込み方法およびデータ読み込み方法と、これらを用いたデータ記録装置を提供することにある。
【0007】
【課題を解決するための手段】
本発明は、記憶手段と、記録媒体にデータを書き込むデータ書き込み手段と、ユーザにより設定され、かつ、入力されたパスワードをもとにして、所定のアルゴリズムによりデータを暗号化する暗号化手段とにより構成されるデータ記録装置におけるデータ書き込み方法であって、前記書込み手段が、外部機器に設けられたライトアプリケーションにより構築された記録媒体の認識時に使用されるシステム領域データを前記記憶手段に記憶させるステップと、前記暗号化手段が、ユーザにより設定され、かつ、入力されたパスワードに基づいて前記記録媒体の認識時に使用されるシステム領域データの一部又は全てを所定のアルゴリズムで暗号化するステップと、前記記録媒体に前記データを記憶させるステップと、前記データ書込み手段が、該暗号化した記録媒体の認識時に使用されるシステム領域データを前記記録媒体の所定領域に書き込むステップと、前記データ書き込み手段が、前記データを前記記録媒体に書き込むステップとを有することを特徴とするデータ書き込み方法およびこれを用いたデータ記録装置である。
これにより、記録媒体に記録すべきデータのすべてを暗号化処理しなくて済むため、データ記録装置に搭載されている処理能力の低いCPUであっても、データを保護しながらも高速に書き込みすることができる。
【0008】
また、他の発明は、記憶手段と、記録媒体に書き込まれているデータを読み取るデータ読み込み手段と、ユーザにより設定され、かつ、入力されたパスワードをもとにして所定のアルゴリズムにより暗号化されたデータを復号する復号化手段とにより構成されるデータ記録装置におけるデータ読み込み方法であって、前記読み込み手段が、前記記録媒体の所定領域に格納されている記録媒体の認識時に使用されるシステム領域データにアクセスすると共に、暗号化された記録媒体の認識時に使用されるシステム領域データを前記記憶手段に記憶させるステップと、前記復号化手段が、ユーザにより設定され、かつ、入力されたパスワードに基づいて、所定のアルゴリズムにより前記記録媒体の認識時に使用されるシステム領域データを復号化するステップとを有することを特徴とするデータ読み込み方法およびこれを用いたデータ記録装置である。
これにより、記録媒体に記録すべきデータのすべてが暗号化処理されていなくても、パスワードを入力しなければ、ファイルシステムデータを正しく参照することができないため、記録媒体に記憶させるすべてのデータが暗号化されていなくても、暗号化処理されたと同程度の機密性を有させることができる。
【0009】
さらに他の発明は、記憶手段と、記録媒体にデータを書き込むデータ書き込み手段と、記録媒体に書き込まれているデータを読み取るデータ読み込み手段と、ユーザにより設定され、かつ、入力されたパスワードをもとにして、所定のアルゴリズムによりデータを暗号化する暗号化手段と、ユーザにより設定され、かつ、入力されたパスワードをもとにして所定のアルゴリズムにより暗号化されたデータを復号する復号化手段と、各手段の動作を制御する制御手段とにより構成され、データ書き込み時において、前記制御手段が、前記書込み手段に、外部機器に設けられたライトアプリケーションにより構築された記録媒体の認識時に使用されるシステム領域データを前記記憶手段に記憶させ、前記暗号化手段に、ユーザにより設定され、かつ、入力されたパスワードに基づいて前記記録媒体の認識時に使用されるシステム領域データの一部又は全てを所定のアルゴリズムで暗号化させ、前記記憶手段に前記データを記憶させ、前記データ書込み手段に、該暗号化した記録媒体の認識時に使用されるシステム領域データを前記記録媒体の所定領域に書き込ませ、前記データ書き込み手段に、前記データを前記記録媒体に書き込ませる処理を実行し、データ読み込み時において、前記制御手段が、前記読み込み手段に、前記記録媒体の所定領域に格納されている記録媒体の認識時に使用されるシステム領域データにアクセスさせると共に、暗号化された記録媒体の認識時に使用されるシステム領域データを前記記憶手段に記憶させ、前記復号化手段に、ユーザにより設定され、かつ、入力されたパスワードに基づいて、所定のアルゴリズムにより前記記録媒体の認識時に使用されるシステム領域データを復号化させる処理を実行することを特徴とするデータ記録装置である。
これにより、記録媒体に記録すべきデータのすべてを暗号化処理しなくて済むため、データ記録装置に搭載されている処理能力の低いCPUであっても、データを保護しながらも高速に書き込みすることができると共に、記録媒体に記録すべきデータのすべてが暗号化処理されていなくても、パスワードを入力しなければ、ファイルシステムデータを正しく参照することができないため、記録媒体に記憶させるすべてのデータが暗号化されていなくても、暗号化処理されたと同程度の機密性を有させることができる。
【0010】
また、記憶手段には、補助パスワードがあらかじめ記憶されていて、前記制御手段は、ユーザにより設定され、かつ、入力されたパスワードに、前記補助パスワードを付加した後に、前記暗号化手段に前記記録媒体の認識時に使用されるシステム領域データを暗号化させる処理を実行することも可能である。
これにより、暗号化したファイルシステムデータを復号処理する際における属性を付加させることが可能になる。またさらには、暗号化したファイルシステムデータを復号化処理する際におけるデータの機密性を向上させることが可能になる。
さらに、前記記憶手段には、補助パスワードがあらかじめ記憶されていて、前記制御手段は、ユーザにより設定され、かつ、入力されたパスワードに前記補助パスワードを付加した後に、前記復号化手段に、前記暗号化された記録媒体の認識時に使用されるシステム領域データを復号化させる処理を実行することも可能である。
これによれば、属性を有する暗号化されたファイルシステムデータを復号処理することが可能になる。
【0011】
また、前記記憶手段は、前記ユーザにより設定され、かつ、入力されたパスワードまたはパスワードおよび補助パスワードを記憶させるか否かを選択可能に設定されていることが好ましい。
これによれば、いちいちパスワードを設定しなくても済み、限られたワークグループ内での使用においては、グループ内での記憶装置の設定を一致させておけば、そのワークグループ内でしかデータを復号することができなくすることができるので、使い勝手が向上する。
【0012】
さらにまた、前記補助パスワードは当該データ記録装置に関する情報であることが好ましい。
これにより、ユーザが設定した任意の文字列からなるパスワードに補助パスワードを組み合わせて鍵を形成し、暗号化手段により暗号化がなされることになるため、たとえ、ユーザが設定したパスワードを入手したとしても、暗号化したファイルシステムを復号処理させることができなくなるため好適である。
また、補助パスワードは複数設定することが可能であることが好ましい。
これにより、暗号化処理したデータの機密性をさらに向上させることが可能になる。
【0013】
さらにまた、前記記憶手段にはハッシュ関数が記憶されていて、データ書き込み時において、前記制御手段が、前記暗号化手段に、前記ユーザにより設定され、かつ、入力されたパスワードまたは、前記ユーザにより設定され、かつ、入力されたパスワードおよび前記補助パスワードを、当該ハッシュ関数によりハッシュ化した後に、前記記録媒体の認識時に使用されるシステム領域データを暗号化させる処理を実行することが好ましい。
これによれば、ユーザが設定したパスワードの長短によるパスワードの強度のばらつきをなくし、均一のレベルにすることが可能になる。また、暗号化する際に用いる鍵の長さを一定にすることができるので、処理が容易に行うことができる。
また、前記記憶手段にはハッシュ関数が記憶されていて、データ読み込み時において、前記制御手段が、前記復号化手段に、ユーザにより設定され、かつ、入力されたパスワードまたは、ユーザにより設定され、かつ、入力されたパスワードおよび前記補助パスワードを、当該ハッシュ関数によりハッシュ化した後に、前記暗号化された前記記録媒体の認識時に使用されるシステム領域データを復号化させる処理を実行することが好ましい。
これによれば、ユーザが設定したパスワードの長短等によるパスワードの強度のばらつきをなくし、均一のレベルにすることが可能になる。また、暗号化や復号化する際に用いる鍵の長さを一定にすることができるので、処理を容易に行うことができる。
【0014】
さらに、前記記憶手段は、前記ハッシュ化された値を記憶させるか否かを選択可能に設定されていることが好ましい。
これにより、いちいちパスワードの設定が不要になるため、ある一定の範囲内(限られたユーザどうしの間)のみの記録装置の使用である場合には、記録装置の設定を一致させておけば、限られたユーザどうし間でのみ使用することが可能になる。
【0015】
また、前記記録媒体は、リムーバブルであることが好ましい。
これによれば、データの供給先のデータ記録装置の規格が共通していれば、該データ記録装置の設定を供給元のデータ記録装置の設定に合わせることにより、ファイルシステムデータを暗号化処理した記録装置以外の記録装置においてもデータを復号することができるため、暗号化データの使用が認められているユーザ間においては暗号化処理した記録媒体の共有が容易になり、利便性が向上する。
【0016】
【発明の実施の形態】
以下、本発明に係るデータ記録装置の好適な実施の形態を添付図面に基づいて詳細に説明する。
なお本発明は、本実施の形態に限定されるものではなく、発明の要旨を変更しない範囲において、各種の改変がなされても本発明の技術的範囲に属するのは言うまでもない。
【0017】
(第1の実施の形態)
まず、本実施の形態におけるデータ記録装置の概要について図1を用いて説明する。本実施の形態においては、データ記録装置として光ディスク装置を用いることにする。図1は、暗号化機能を有する光ディスク装置の構成を示す説明図である。
本発明に係る暗号化機能を有する光ディスク装置10は、パーソナルコンピュータ等の外部機器40に設置され、外部機器40から当該光ディスク装置10を操作可能にする操作用入力手段であるアプリケーション42と、アプリケーション42の一機能として設けられ、記録媒体(光ディスク)に記録されているデータ情報を示すファイルシステムデータ(記録媒体の認識時に使用されるシステム領域データ)を構築するファイルシステムデータ構築手段44と、パーソナルコンピュータ等の外部機器40から送られてくるデータを一時記憶する記憶手段14と、記憶手段14に一時記憶されたデータを記録媒体である光ディスク30に書き込むデータ書き込み手段16と、ユーザにより設定され、アプリケーション42から入力されたパスワードを用いて、ファイルシステムデータを所定の方法で暗号化する暗号化手段18と、光ディスク30に記録された暗号化データを読み取るデータ読み込み手段20と、アプリケーション42から入力されたパスワードを用いて、暗号化されたファイルシステムデータを復号する復号化手段22と、これらの動作を制御する制御手段12とにより構成されている。
【0018】
本実施の形態においては、光ディスク装置10における暗号化手段18と、復号化手段22は、それぞれ別体であるとしているが、光ディスク装置10に内蔵されているCPU等の制御手段12がこれらを統括して実行処理する形態であっても良いのはもちろんである。
また、データ書き込み手段16とデータ読み込み手段20とについては、光ピックアップ(図示せず)にひとまとめにしてしまうのも、もちろん可能である。
【0019】
アプリケーション42は、パーソナルコンピュータ等の外部機器40の図示しない記憶手段にインストールされていて、外部機器40でアプリケーション42を起動し、アプリケーション42を操作することにより、光ディスク装置10の制御手段12に各種のコマンドを送信して光ディスク装置10の動作を制御することが可能である。
アプリケーション42から光ディスク30へデータを記録させるコマンドを光ディスク装置10に送信すると、制御手段12は、光ディスク装置10の記憶手段14にデータを一時記憶させた後、データ書き込み手段16が記憶手段14に記憶されたデータを光ディスク30に書き込み、必要に応じて光ディスク30そのものを暗号化処理する。
また、アプリケーション42が記録媒体の認識時に使用されるシステム領域データの一例としてのファイルシステムを構築する機能であるファイルシステム構築手段44を有する。
【0020】
ファイルシステムデータ構築手段44は、光ディスク30に書き込むデータのファイルを管理するための制御データであるファイルシステムデータを構築するものである。
ファイルシステムデータについて図2に基づいて説明する。図2はファイルシステムデータの構造を示す説明図である。
光ディスクの分野でいうファイルシステムデータは、ISO9660の規格によれば、データエリア4の先頭から2kBづつのLBN(Logical Block Number)が0から15まで割り振られているが、LBN16からは、ファイルシステムデータ6が記述される。
【0021】
ファイルシステムデータ6には、PVD(Primary Volume Descriptor)7、パステーブル8、ルートディレクトリ9、およびルートディレクトリの下層に位置する複数のチャイルドディレクトリ5を含んでいる。
PVD7には、ファイルフォーマットの識別、ボリュームの大きさ、パステーブル8の大きさやアドレス等の種々の情報が記録されている。
パステーブル8には、階層構造を持ったチャイルドディレクトリ5のそれぞれのアドレスが記録されている。パステーブル8を読み取ることで、複数のチャイルドディレクトリ5のそれぞれのアドレスその他の情報を得ることができる。
なお、ファイルシステムデータの例としては、ISO9660の規格に準拠したものについて限定されるものではない。他の規格ではファイルシステムデータの存在する場所も異なってくる。
【0022】
本発明に係る光ディスク装置10においては、データ書き込み手段16がデータを光ディスク30に書き込む前に、ファイルシステムデータ構築手段44が、書き込むべきデータを階層構造に構築し、各ファイルの開始アドレスやデータ長をもとにファイルシステムデータ6を作成してデータエリア4に記録する。
なお、本実施形態では、ファイルシステムデータは、暗号化手段18によって、ユーザにより設定され、アプリケーション42から入力されたパスワードに基づいて、所定の方法(後述する)により暗号化処理された後に、光ディスク30に記録されることになる。
【0023】
このように、ファイルシステムデータを暗号化して記録媒体に書き込むことにより、かかる記録媒体が装着された読み出し機器側では、書き込まれているデータのファイルフォーマットの種類や各ファイルの開始アドレス等も全くわからなくなる。このため、ファイルシステムデータのみを暗号化しておけば、記録媒体の内容すらわからなくなっているのでデータそのものが暗号化されていなくても、記録媒体としては良好な秘密性を保持しつつ、暗号化処理に要する時間を短縮できる。
【0024】
暗号化手段18は、ファイルシステムデータを暗号化処理するものである。暗号化処理手段18は、ユーザが設定し、アプリケーション42から入力されたパスワードに基づいて所定のアルゴリズムを実行する。暗号化手段18は、ユーザが設定したパスワードの他に、補助パスワードを付加させることも可能であり、補助パスワードの付加により、より高度な暗号化処理が可能になる。
補助パスワードは、工場出荷時において光ディスク装置10に附されているシリアルナンバーや、機種名あるいは暗号化データの使用が許可されているグループ名等を設定し、あらかじめ記憶手段14に記憶させておくと共に、アプリケーション42の選択ボタンに関連付けしておけば好適である。また、複数の補助パスワードを設定することも可能であり、ある補助パスワードは、工場出荷時に設定されていて、他の補助パスワードは、ユーザにより設定可能にしておけばさらに好適である。
【0025】
これらの複数の補助パスワードにより、暗号化処理は、ユーザが設定した任意の文字列からなるパスワードに補助パスワードを組み合わせて鍵を形成し、暗号化手段18によりなされることになるため、ユーザが設定したパスワードを入手したのみでは、暗号化データを復号処理させることができなくなり好適である。なお、補助パスワードを用いずにユーザが設定したパスワードのみで鍵を形成する形態としてもよいのはもちろんである。
このようにユーザの設定したパスワードに補助パスワードを付加させることが可能になっているので、ユーザにより設定されるパスワードはブランク(空白)のパスワードとし、補助パスワードのみの文字列で鍵を形成させることも十分に可能である。
【0026】
暗号化手段18に組み込まれているアルゴリズムには様々な規格が存在しているが、本実施の形態においては、ユーザにより設定された任意の文字列またはユーザにより設定された任意の文字列に、補助パスワードを加えた文字列を鍵とした暗号化処理方式が用いられている。このような暗号化方式として、例えば、秘密鍵暗号であるDES方式等が挙げられるが、この暗号化方式に限定されるものではない。
なお、復号化手段22は、少なくとも暗号化手段18に対応したアルゴリズムが組み込まれているのは言うまでもない。
【0027】
なお、ファイルシステムデータを暗号化する際においては、ファイルシステムデータ全部を暗号化するのではなく、ファイルシステムデータの一部のみを暗号化する方法としてもよいのはもちろんである。
例えば、PVD7のみを暗号化しても、光ディスク装置10が光ディスク30に記録されているファイルフォーマットを識別することができなくなるので、暗号化の効果を十分得ることができる。
【0028】
第1の実施の形態における光ディスク装置のデータ処理工程について説明する。図3は、第1の実施の形態におけるデータ処理工程の概略を示す説明図である。
パーソナルコンピュータ等の外部機器40からアプリケーション42を介して、ユーザが暗号化処理を選択した場合には、光ディスク装置10に暗号化処理コマンドが送信される(S101)。ユーザは引き続きアプリケーション42上で暗号化処理をしたデータの復号化処理の態様を選択する(S102)。続いてデータを暗号化処理する際に必要なパスワードを入力する(S103)。
【0029】
パスワードが入力されたら、制御手段12が、記憶手段14に記憶される復号化処理の態様を見分けるための補助パスワードをパスワードに付加する(S104)。続いてライティングソフトが具備するファイルシステムデータ構築手段44が光ディスクのファイルシステムデータを構築する(S105)。
次にパーソナルコンピュータ等の外部機器40からアプリケーション42を介して、ファイルシステムデータを含むデータを光ディスク装置10の記憶手段14が受信し(S106)、受信したデータが記憶手段14に一時保管される(S107)。
その後、アプリケーション42を介してユーザが光ディスクの暗号化処理をするか否かを選択する(S108)。ここで、光ディスク30の暗号化処理が選択されなかった場合には、通常の手順によって光ディスク30にデータが書き込まれる(N−1)ことにより、光ディスク30へのデータの書き込みが完了する。反面、光ディスク30の暗号化処理が選択された場合は、暗号化手段18がパスワードと補助パスワードを合わせた文字列を鍵としてファイルシステムデータの一部を暗号化処理し(S109)、暗号化されたファイルシステムを含むデータがそれぞれ光ディスク30の所定の領域に、データ書き込み手段16によって記録される(S110)。
【0030】
光ディスク30を暗号化処理した場合、光ディスク30に記録されたデータを読み取る際は復号処理が必要になる。復号処理についての手順を説明する。
まず、光ディスク30を光ディスク装置10にセットし(S111)、データ読み込み手段20が光ディスク30に書きこまれている暗号化されているファイルシステムデータにアクセスし、暗号化されているファイルシステムデータを記憶手段14に記憶させる(S112)。続いて、アプリケーション42上から復号化の態様を選択し(S113)、光ディスク30を暗号化処理する際に設定したパスワードと、補助パスワードをそれぞれ入力する(S114、S115)。
【0031】
制御手段12は、記憶手段14に記憶されている光ディスク30に記録されていた、暗号化処理されたファイルシステムデータをデータ読み込み手段20にアクセスさせ、暗号化ファイルシステムデータを復号化手段22に送信し、復号化手段22がアプリケーション42を介してユーザにより設定されて入力されたパスワードに、同じくアプリケーション42で選択された復号化態様に関連付けられている補助パスワードを付加した文字列より成る鍵を用いて復号処理を行う(S116)。パスワードが正しければ暗号化されたファイルシステムデータは通常のファイルシステムデータに変換され、制御手段12により光ディスク30内のデータ記録構造が把握され、光ディスク30に記録されているデータにアクセスして、所望のデータを利用する(S117)ことが可能になる。
反面、入力されたパスワードが正しくなければ、暗号化処理されたファイルシステムデータは正しく変換されないため、制御手段12がファイルシステムデータを正しく認識することができないので、光ディスク30を認識することさえできなくなる。
【0032】
(第2の実施の形態)
第1の実施の形態においては、ユーザが設定したパスワードまたは、ユーザが設定したパスワードに復号化の態様に関連付けられた補助パスワードから成る文字列を鍵として、ファイルシステムデータを暗号化処理および復号化処理を行う形態であるが、本実施の形態においては、第1の実施の形態における光ディスク装置10にパスワード変換手段26を追加し、パスワードまたは、パスワードおよび補助パスワードから成る文字列を所定の関数により数値変換し、その数値を鍵としてファイルシステムデータを暗号化処理および復号化処理を行うことを特徴としている。
【0033】
図4は第2の実施の形態における光ディスク装置10の内部構成を示す説明図である。なお、本実施の形態において、第1の実施の形態と共通する構成要素については、第1の実施の形態と同じ符号を附すことにより、それらの要素についての詳細な説明は省略する。
パスワード変換手段26は、ユーザにより設定されたパスワードまたは、ユーザにより設定されたパスワードおよび復号化形態に関連付けされている補助パスワードから成る文字列を数値化するための手段である。任意の文字列を数値化する手段としては様々な形式のものが提供されているが、本実施の形態においては、ハッシュ関数を用いることにしている。ハッシュ関数は、一方向関数であり、ハッシュ関数により得られた数値から元のパスワードを推測することは事実上不可能であるので、データ保護の安全性を向上させることができ、好適である。
【0034】
第2の実施の形態における光ディスク装置のデータ処理工程について説明する。図5は、第2の実施の形態におけるデータ処理工程の概略を示す説明図である。
アプリケーション42を介して、ユーザが光ディスク装置10に光ディスク30を暗号化処理させる選択をした場合、光ディスク装置10に暗号化処理コマンドが送信される(S201)。ユーザは引き続き、アプリケーション42上で暗号化処理をしたデータの復号化処理の態様を選択する(S202)。続いてデータを暗号化処理する際に必要なパスワードを入力する(S203)。パスワードが入力されたら、制御手段12が、記憶手段14に記憶される復号化処理の態様を見分けるための補助パスワードをパスワードに付加する(S204)。
【0035】
次に、パスワード変換手段26が、パスワードと補助パスワードを複合したパスワードを数値に変換(ハッシュ化)し(S205)、ファイルシステムデータ構築手段44が光ディスクのファイルシステムデータを構築する(S206)。
続いて、パーソナルコンピュータ等の外部機器40から光ディスク30に記録すべきデータ(ファイルシステムデータを含む)を光ディスク装置10の記憶手段14が受信する(S207)。記憶手段14は送られてきたデータを一時保管する(S208)。
その後、アプリケーション42を介してユーザが光ディスク30を暗号化処理するか否かを選択する(S209)。ここで、暗号化処理が選択されなかった場合には、通常の手順によって光ディスク30にデータが書き込まれる(N−1)ことにより、光ディスク30へのデータの書き込む処理が完了する。反面、暗号化処理が選択された場合には、暗号化手段18が、パスワードをハッシュ化して得られた数値を鍵として、記憶手段14に記憶させたファイルシステムデータを所定の方式により暗号化処理を行い(S210)、データ書き込み手段16が、暗号化処理されたファイルシステムを含むデータをそれぞれ光ディスク30の所定の領域に記録する(S211)。
【0036】
暗号化されたデータを復号する際は、光ディスク30を光ディスク装置10にセットし(S212)、データ読み込み手段20が暗号化されたファイルシステムデータにアクセスして記憶手段14に暗号化されたファイルシステムを一時記憶させる(S213)。ユーザがアプリケーション42上から復号化の態様を選択し(S214)、ファイルシステムデータを暗号化処理した際に設定したパスワードを入力する(S215)。制御手段12は、ユーザにより入力されたパスワードに復号化の態様に関連付けられている補助パスワードを付加し(S216)た後、所定の関数に基づいて数値に変換(ハッシュ化)する(S217)。復号化手段22は、パスワードを変換して得られた数値(ハッシュ値)を鍵としてファイルシステムデータを復号処理する(S218)。
【0037】
アプリケーション42から入力されたパスワードが正しければ、パスワード変換手段26により変換されて得られる数値(鍵)が一致するので、ファイルシステムデータは、復号化手段22により正しく復号される。これにより制御手段12が光ディスク30のファイル構造を認識することができるため、光ディスク30からデータを取り出して所望のデータを利用する(S219)ことが可能になる。
【0038】
なお、ハッシュ値を記憶手段14に記憶させておけば、データ処理のたびにパスワードを設定する必要を無くすことができる。このようにパスワードを記憶手段14に記憶させる形態は、限られたユーザのみが光ディスク装置にアクセスできる環境においては特に好適である。
【0039】
以上、実施の形態に基いて本発明に係るデータ記録装置について詳細に説明してきたが、本発明はこれに限定されるものではない。したがって、本発明の要旨を変更しない範囲において本実施の形態について各種の改変がなされたとしても、本発明の技術範囲に属することは言うまでもない。
例えば、暗号化する記憶媒体の認識時に使用されるシステム領域のデータとして、ファイルシステムデータの他に、TOC(Table of Contents)やPMA(Program Memory Area)を暗号化する方法も考えられる。
また、暗号化および復号化形態の態様は、すべて光ディスク装置で暗号化、復号化処理する態様のみを想定しているが、データの暗号化および/または復号化を暗号化アプリケーションの態様に対応させるようにしてもよいのはもちろんである。これによれば、他の暗号化アプリケーションで暗号化等したデータを、実際に暗号化処理したアプリケーションなしでも復号処理等をすることができる。
【0040】
さらに、本実施の形態においては、暗号化方式に秘密鍵暗号方式を採用しているが、公開鍵暗号方式を用いてもよいのはもちろんである。
さらにまた、補助パスワードは、必ずしも光ディスク装置に関する情報でなくても良く、ユーザにより任意に設定された文字列を記憶手段に記憶させる形態としても良い。
【0041】
また、操作用入力手段は、外部機器に設置したアプリケーションに限られることはなく、データ記録装置の本体に取り付けたものであってもよいのはもちろんである。
さらに、記録媒体は、固定式、リムーバブル式のいずれでもよく、光ディスクに限定されずに、固定ディスクや光磁気ディスクおよび磁気ディスク等を用いることももちろん可能である。
【0042】
【発明の効果】
以上のことから、本発明におけるデータ記録装置を用いることにより以下に示す効果がある。
すなわち、本発明においては、光ディスク情報であるファイルシステムデータのみを暗号化処理することにより、記録媒体に記録すべきデータのすべてを暗号化処理しなくて済むため、データ記録装置に搭載されている処理能力の低いCPUであっても、データを保護しながらも高速に書き込みすることができる。
また、記録媒体に記録すべきデータのすべてが暗号化処理されていなくても、パスワードを入力しなければ、ファイルシステムデータを正しく参照することができないため、記録媒体に記憶させるすべてのデータが暗号化されていなくても、暗号化処理されたと同程度の機密性を有させることができる。
さらに、記録装置自体にファイルシステムデータを暗号処理するアルゴリズムと復号処理するアルゴリズムが組み込まれているので、データ記録装置に搭載されている処理能力の低いCPUであっても、データを保護しながらも高速に書き込みすることができると共に、記録媒体に記録すべきデータのすべてが暗号化処理されていなくても、パスワードを入力しなければ、ファイルシステムデータを正しく参照することができないため、記録媒体に記憶させるすべてのデータが暗号化されていなくても、暗号化処理されたと同程度の機密性を有させることができる。
【0043】
さらにまた、記憶手段には、ユーザにより設定されたパスワードに追加する補助パスワードがあらかじめ記憶されていることにより、暗号化したファイルシステムデータを復号化処理する際の属性を付加させることが可能になる。またさらには、暗号化したファイルシステムデータを復号化処理する際におけるファイルシステムデータの機密性を向上させることが可能になる。
また、ユーザが設定したパスワードと、復号化処理の属性に関連付けされた補助パスワードを記憶手段に記憶させるか否かを選択可能にしたことにより、たとえば、オフィスの同一グループ内での使用のように、何回も同じ条件で暗号化処理および復号化処理をする場合において、その都度パスワードの設定をする必要がなくなるため、ファイルシステムデータの機密性を維持しながらも記録装置の使用方法を簡素化することができる。
さらにまた、補助パスワードをデータ記録装置に関する情報とすることにより、記録媒体を実際に暗号化処理させたユーザであれば補助パスワードによる属性を分かりやすくすることができる。
【0044】
さらに、パスワードをハッシュ関数によりハッシュ化してから暗号化または復号化処理をすることにより、ユーザが設定したパスワードの長短によるパスワードの強度を均一のレベルにすることが可能になる。
また、パスワードまたは複合パスワードのハッシュ値を記憶手段に記憶させることが可能に設定されているため、たとえば、オフィスの同一グループ内での使用のように、何回も同じ条件で暗号化処理および復号化処理をする場合において、その都度パスワードの設定をする必要がなくなるため、ファイルシステムデータの機密性を維持しながらも記録装置の使用方法を簡素化することができる。
【0045】
さらに、前記記録媒体を、リムーバブルとしたことにより、データ記録装置が共通していれば、該データ記録装置の設定を供給元のデータ記録装置の設定に合わせれば、暗号化したファイルシステムデータを復号することができるため、暗号化した記録媒体の共有が容易になり、利便性が向上する等といった著効を奏する。
【図面の簡単な説明】
【図1】第1の実施の形態における光ディスク装置の構成を示す説明図である。
【図2】ファイルシステムデータの構造を示す説明図である。
【図3】第1の実施の形態におけるデータ処理工程の概略を示す説明図である。
【図4】第2の実施の形態における光ディスク装置の構成を示す説明図である。
【図5】第2の実施の形態におけるデータ処理工程の概略を示す説明図である。
【符号の説明】
10 光ディスク装置
12 制御手段
14 記憶手段
16 データ書き込み手段
18 暗号化手段
20 データ読み込み手段
22 復号化手段
26 パスワード変換手段
30 光ディスク
40 外部機器
42 アプリケーション
44 ファイルシステムデータ構築手段

Claims (14)

  1. 記憶手段と、
    記録媒体にデータを書き込むデータ書き込み手段と、
    ユーザにより設定され、かつ、入力されたパスワードをもとにして、所定のアルゴリズムによりデータを暗号化する暗号化手段とにより構成されるデータ記録装置におけるデータ書き込み方法であって、
    前記書込み手段が、外部機器に設けられたライトアプリケーションにより構築された記録媒体の認識時に使用されるシステム領域データを前記記憶手段に記憶させるステップと、
    前記暗号化手段が、ユーザにより設定され、かつ、入力されたパスワードに基づいて前記記録媒体の認識時に使用されるシステム領域データの一部又は全てを所定のアルゴリズムで暗号化するステップと、
    前記記憶手段に前記データを記憶させるステップと、
    前記データ書込み手段が、該暗号化した記録媒体の認識時に使用されるシステム領域データを前記記録媒体の所定領域に書き込むステップと、
    前記データ書き込み手段が、前記データを前記記録媒体に書き込むステップとを有することを特徴とするデータ書き込み方法。
  2. 記憶手段と、
    記録媒体に書き込まれているデータを読み取るデータ読み込み手段と、
    ユーザにより設定され、かつ、入力されたパスワードをもとにして所定のアルゴリズムにより暗号化されたデータを復号する復号化手段とにより構成されるデータ記録装置におけるデータ読み込み方法であって、
    前記読み込み手段が、前記記録媒体の所定領域に格納されている記録媒体の認識時に使用されるシステム領域データにアクセスすると共に、暗号化された記録媒体の認識時に使用されるシステム領域データを前記記憶手段に記憶させるステップと、
    前記復号化手段が、ユーザにより設定され、かつ、入力されたパスワードに基づいて、所定のアルゴリズムにより前記記録媒体の認識時に使用されるシステム領域データを復号化するステップとを有することを特徴とするデータ読み込み方法。
  3. 記憶手段と、
    記録媒体にデータを書き込むデータ書き込み手段と、
    ユーザにより設定され、かつ、入力されたパスワードをもとにして、所定のアルゴリズムによりデータを暗号化する暗号化手段と、
    各手段の動作を制御する制御手段とにより構成され、
    データ書き込み時において、前記制御手段が、
    前記書込み手段に、外部機器に設けられたライトアプリケーションにより構築された記録媒体の認識時に使用されるシステム領域データを前記記憶手段に記憶させ、
    前記暗号化手段に、ユーザにより設定され、かつ、入力されたパスワードに基づいて前記記録媒体の認識時に使用されるシステム領域データの一部又は全てを所定のアルゴリズムで暗号化させ、
    前記記憶手段に前記データを記憶させ、
    前記データ書込み手段に、該暗号化した記録媒体の認識時に使用されるシステム領域データを前記記録媒体の所定領域に書き込ませ、
    前記データ書き込み手段に、前記データを前記記録媒体に書き込ませる処理を実行することを特徴とするデータ記録装置。
  4. 記憶手段と、
    記録媒体に書き込まれているデータを読み取るデータ読み込み手段と、
    ユーザにより設定され、かつ、入力されたパスワードをもとにして所定のアルゴリズムにより暗号化されたデータを復号する復号化手段と、
    各手段の動作を制御する制御手段とにより構成され、
    データ読み込み時において、前記制御手段が、
    前記読み込み手段に、前記記録媒体の所定領域に格納されている記録媒体の認識時に使用されるシステム領域データにアクセスさせると共に、暗号化された記録媒体の認識時に使用されるシステム領域データを前記記憶手段に記憶させ、
    前記復号化手段に、ユーザにより設定され、かつ、入力されたパスワードに基づいて、所定のアルゴリズムにより前記暗号化された記録媒体の認識時に使用されるシステム領域データを復号化させる処理を実行することを特徴とするデータ記録装置。
  5. 記憶手段と、
    記録媒体にデータを書き込むデータ書き込み手段と、
    記録媒体に書き込まれているデータを読み取るデータ読み込み手段と、
    ユーザにより設定され、かつ、入力されたパスワードをもとにして、所定のアルゴリズムによりデータを暗号化する暗号化手段と、
    ユーザにより設定され、かつ、入力されたパスワードをもとにして所定のアルゴリズムにより暗号化されたデータを復号する復号化手段と、
    各手段の動作を制御する制御手段とにより構成され、
    データ書き込み時において、前記制御手段が、
    前記書込み手段に、外部機器に設けられたライトアプリケーションにより構築された記録媒体の認識時に使用されるシステム領域データを前記記憶手段に記憶させ、
    前記暗号化手段に、ユーザにより設定され、かつ、入力されたパスワードに基づいて前記記録媒体の認識時に使用されるシステム領域データの一部又は全てを所定のアルゴリズムで暗号化させ、
    前記記憶手段に前記データを記憶させ、
    前記データ書込み手段に、該暗号化した記録媒体の認識時に使用されるシステム領域データを前記記録媒体の所定領域に書き込ませ、
    前記データ書き込み手段に、前記データを前記記録媒体に書き込ませる処理を実行し、
    データ読み込み時において、前記制御手段が、
    前記読み込み手段に、前記記録媒体の所定領域に格納されている記録媒体の認識時に使用されるシステム領域データにアクセスさせると共に、暗号化された記録媒体の認識時に使用されるシステム領域データを前記記憶手段に記憶させ、
    前記復号化手段に、ユーザにより設定され、かつ、入力されたパスワードに基づいて、所定のアルゴリズムにより前記記録媒体の認識時に使用されるシステム領域データを復号化させる処理を実行することを特徴とするデータ記録装置。
  6. 前記記憶手段には、補助パスワードがあらかじめ記憶されていて、
    前記制御手段は、ユーザにより設定され、かつ、入力されたパスワードに、前記補助パスワードを付加した後に、前記暗号化手段に前記記録媒体の認識時に使用されるシステム領域データを暗号化させる処理を実行することを特徴とする請求項3または5に記載のデータ記録装置。
  7. 前記記憶手段には、補助パスワードがあらかじめ記憶されていて、
    前記制御手段は、ユーザにより設定され、かつ、入力されたパスワードに前記補助パスワードを付加した後に、前記復号化手段に、前記暗号化された記録媒体の認識時に使用されるシステム領域データを復号化させる処理を実行することを特徴とする請求項4または6に記載のデータ記録装置。
  8. 前記記憶手段は、
    前記ユーザにより設定され、かつ、入力されたパスワードまたはパスワードおよび補助パスワードを記憶させるか否かを選択可能に設定されていることを特徴とする請求項3乃至7いずれか一項に記載のデータ記録装置。
  9. 前記補助パスワードは当該データ記録装置に関する情報であることを特徴とする請求項6〜8のうちいずれか一項に記載のデータ記録装置。
  10. 前記補助パスワードは複数個設定可能であることを特徴とする請求項6〜9のうちいずれか一項に記載のデータ記録装置。
  11. 前記記憶手段にはハッシュ関数が記憶されていて、
    データ書き込み時において、前記制御手段が、
    前記暗号化手段に、前記ユーザにより設定され、かつ、入力されたパスワードまたは、前記ユーザにより設定され、かつ、入力されたパスワードおよび前記補助パスワードを、当該ハッシュ関数によりハッシュ化した後に、前記記録媒体の認識時に使用されるシステム領域データを暗号化させる処理を実行することを特徴とする請求項3、5、6、9、10のうちいずれか一項に記載のデータ記録装置。
  12. 前記記憶手段にはハッシュ関数が記憶されていて、
    データ読み込み時において、前記制御手段が、
    前記復号化手段に、ユーザにより設定され、かつ、入力されたパスワードまたは、ユーザにより設定され、かつ、入力されたパスワードおよび前記補助パスワードを、当該ハッシュ関数によりハッシュ化した後に、前記暗号化された前記記録媒体の認識時に使用されるシステム領域データを復号化させる処理を実行することを特徴とする請求項4、5、7、9、10のうちいずれか一項に記載のデータ記録装置。
  13. 前記記憶手段は、
    前記ハッシュ化された値を記憶させるか否かを選択可能に設定されていることを特徴とする請求項11または12に記載のデータ記録装置。
  14. 前記記録媒体は、リムーバブルであることを特徴とする請求項3〜13のうちいずれか一項に記載のデータ記録装置。
JP2003117383A 2003-04-22 2003-04-22 データ書き込み方法およびデータ読み込み方法と、これらを用いたデータ記録装置 Pending JP2004326260A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003117383A JP2004326260A (ja) 2003-04-22 2003-04-22 データ書き込み方法およびデータ読み込み方法と、これらを用いたデータ記録装置
US10/824,352 US20040250104A1 (en) 2003-04-22 2004-04-15 Method of processing data and data processing apparatus
DE102004019681A DE102004019681A1 (de) 2003-04-22 2004-04-22 Verfahren zum Schreiben von Daten und Datenverarbeitungsgerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003117383A JP2004326260A (ja) 2003-04-22 2003-04-22 データ書き込み方法およびデータ読み込み方法と、これらを用いたデータ記録装置

Publications (1)

Publication Number Publication Date
JP2004326260A true JP2004326260A (ja) 2004-11-18

Family

ID=33410011

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003117383A Pending JP2004326260A (ja) 2003-04-22 2003-04-22 データ書き込み方法およびデータ読み込み方法と、これらを用いたデータ記録装置

Country Status (3)

Country Link
US (1) US20040250104A1 (ja)
JP (1) JP2004326260A (ja)
DE (1) DE102004019681A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008245112A (ja) * 2007-03-28 2008-10-09 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置及びその暗号鍵の管理方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007058910A (ja) * 2005-08-22 2007-03-08 Funai Electric Co Ltd ハードディスクレコーダ
US7577809B2 (en) 2005-11-02 2009-08-18 Promethean Storage Llc Content control systems and methods
KR100714709B1 (ko) * 2006-01-11 2007-05-04 삼성전자주식회사 숨김 영역 관리 장치 및 방법
US7571368B1 (en) 2006-01-26 2009-08-04 Promethean Storage Llc Digital content protection systems and methods
US7996899B1 (en) 2006-02-24 2011-08-09 Hitachi Global Storage Technologies Netherlands B.V. Communication systems and methods for digital content modification and protection
US8243922B1 (en) 2006-02-24 2012-08-14 Hitachi Global Storage Technologies Netherlands B.V. Digital content modification for content protection
US9177111B1 (en) 2006-11-14 2015-11-03 Hitachi Global Storage Technologies Netherlands B.V. Systems and methods for protecting software
JP2009301666A (ja) * 2008-06-16 2009-12-24 Hitachi Ltd 光ディスク再生装置、車載光ディスク再生装置、および、車載光ディスク再生システム、ならびに、光ディスク再生方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008245112A (ja) * 2007-03-28 2008-10-09 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置及びその暗号鍵の管理方法

Also Published As

Publication number Publication date
DE102004019681A1 (de) 2004-11-25
US20040250104A1 (en) 2004-12-09

Similar Documents

Publication Publication Date Title
JP4398145B2 (ja) 自動データベース暗号化の方法および装置
US7900063B2 (en) Apparatus and method for securing data on a portable storage device
US20050251866A1 (en) Storage medium and method and apparatus for separately protecting data in different areas of the storage medium
JP5362114B2 (ja) 保安usb記憶媒体生成及び復号化方法、並びに保安usb記憶媒体生成のためのプログラムが記録された媒体
JP2003223420A (ja) アクセス制御方法、記憶装置及び情報処理装置
JP2004201038A (ja) データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
JP3457184B2 (ja) 検索装置及びその制御プログラムを記憶した媒体
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP2008234544A (ja) ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム
JP2004326260A (ja) データ書き込み方法およびデータ読み込み方法と、これらを用いたデータ記録装置
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP2008042718A (ja) 画像読取システム、情報処理装置、画像読取装置およびプログラム
US20090285397A1 (en) Media processor and recording medium control method
US7506160B2 (en) System and method for enhanced data security in office machine environment
JP2002175210A (ja) データの移動、複製方法及び暗号化、復号方法
KR101016126B1 (ko) 데이터 암호화 시스템 및 그 방법
JP2004227669A (ja) データ記録装置
CN113326526A (zh) 一种数据访问方法、装置、设备及存储介质
JP2004364011A (ja) コンピュータ読み取り可能な暗号化データ復号プログラム
JP2004362324A (ja) コンピュータ読み取り可能な暗号化機能付データ書き込みプログラム
JP2002149497A (ja) プライバシー情報保護システム及びその方法
JP4338185B2 (ja) ファイルの暗号化・復号方法
JP2002099456A (ja) 暗号化装置および暗号化方法ならびに暗号化装置のためのプログラムを記録した記録媒体
US20040215970A1 (en) Data recording apparatus and method of identifying data
JPH11187007A (ja) 暗号化・復号化装置およびその方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060606

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061107