JP2005341422A - データ検査装置、データ検査方法及びデータ検査プログラム - Google Patents
データ検査装置、データ検査方法及びデータ検査プログラム Download PDFInfo
- Publication number
- JP2005341422A JP2005341422A JP2004159986A JP2004159986A JP2005341422A JP 2005341422 A JP2005341422 A JP 2005341422A JP 2004159986 A JP2004159986 A JP 2004159986A JP 2004159986 A JP2004159986 A JP 2004159986A JP 2005341422 A JP2005341422 A JP 2005341422A
- Authority
- JP
- Japan
- Prior art keywords
- data
- content data
- encrypted
- inspection
- comparison result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Optical Recording Or Reproduction (AREA)
Abstract
【課題】
情報の流出を防止可能なデータ検査装置、データ検査方法及びデータ検査プログラムを提供する。
【解決手段】
基準データと復号された検査データ30とを比較することで、検査データ30を検査することができると共に(ST304)、例えば検査後に、各データを機密度に応じて暗号化して(ST306)フラッシュROM5、6、7に記憶するので(ST306)、機密度の高いデータが流出することを防止し効率的にデータを保護し保存することができる。また、保護レベルが高くなり暗号化に要求される処理速度が増加する等してコスト高となる場合があるが、検査データ30を機密度に応じて暗号化して記憶するので(ST305)、全てを保護レベル3とする場合に比べて低コスト化を図ることができる。
【選択図】 図1
情報の流出を防止可能なデータ検査装置、データ検査方法及びデータ検査プログラムを提供する。
【解決手段】
基準データと復号された検査データ30とを比較することで、検査データ30を検査することができると共に(ST304)、例えば検査後に、各データを機密度に応じて暗号化して(ST306)フラッシュROM5、6、7に記憶するので(ST306)、機密度の高いデータが流出することを防止し効率的にデータを保護し保存することができる。また、保護レベルが高くなり暗号化に要求される処理速度が増加する等してコスト高となる場合があるが、検査データ30を機密度に応じて暗号化して記憶するので(ST305)、全てを保護レベル3とする場合に比べて低コスト化を図ることができる。
【選択図】 図1
Description
本発明は、記録媒体に記録されるデータを保護しつつ、当該記録されたデータのエラー等の有無を検査するためのデータ検査装置、データ検査方法及びデータ検査プログラムに関する。
従来、情報をセキュリティのレベルに応じて保護する技術が開示されている。例えば、計算機上の重要なファイルやデータ等の漏洩を防止するために、ファイルやデータを暗号化して保存したり、暗号化して転送したりするセキュアシステムが開示されている。このシステムでは、情報の機密度に応じて暗号レベルを決定し、決定した暗号レベルに従ってファイルを暗号化することにより、最適な機密制御を行っている(例えば、特許文献1参照。)。
CD(Compact Disk)、DVD(Digital Versatile Disc)等の光ディスク等の場合にも、違法コピーや海賊版製造等の著作権侵害に対応するため、コンテンツデータに暗号化等のデータを保護する処理を行い光ディスクに記録するというような対策が採られるようになってきている。
図11を参照して、一般的な光ディスクDの製造工程を説明する。まず、スタジオ等において作成されたコンテンツデータ81を、フォーマッタ装置82で光ディスクDの規定のフォーマットに変換して記録信号を生成し、カッティング、マスタリング装置83によって信号が書き込まれ光ディスク原盤84を製作する。さらに、光ディスク原盤84からリプリケーション装置85によって、複数の光ディスクDを作製している。
この作製された光ディスクDに、正しくコンテンツデータが記録されているか否かを検査するために、データ検査装置が用いられている。この検査は、図12に示すようなデータ検査処理フローに沿って行われる。まず、データ検査装置は、光ディスクDからデータを読み出す光ディスクデータ読み出し処理92を行い、読み出したデータを検査データDB(Database)93に保存する。次に、フォーマッタ装置82の入力データとなるスタジオで作成された元の入力コンテンツデータ91と、検査データDB93に保存された検査データとを用いてデータ比較処理95を行い、その結果を検査結果DB96に保存する。また、光ディスクデータ読み出し処理92や、データ比較処理95等の処理中のエラー情報は、処理エラーDB94、97に保存する。これらの保存されたデータを、データ出力処理98を行って所望の形態に集計加工し、モニタに表示したり、プリンタに出力したりしている。
特許第3453842号公報(段落[0032]、[0033]、図1)
しかしながら、このような著作権保護されたセキュアな光ディスクDのデータを検査する場合では、図12に示すような検査では、検査データDB93、検査結果DB96等のストレージに、光ディスクDのデータを保護するための暗号化鍵等が漏洩するとその光ディスクDの著作権を侵害される原因となるようなデータが含まれることになり、それらのデータをデータ検査装置の検査データDB93、検査結果DB96から容易に取り出せてしまうという問題がある。
以上のような事情に鑑み、本発明の目的は、情報の流出を防止可能なデータ検査装置、データ検査方法及びデータ検査プログラムを提供することにある。
上記目的を達成するため、本発明に係るデータ検査装置は、予め暗号化されたコンテンツのデータと、前記暗号化されたコンテンツデータを復号可能な鍵データとが少なくとも記録された記録媒体から、該両データを読み出す第1の読み出し手段と、前記読み出された鍵データを用いて、前記読み出されたコンテンツデータを復号する第1の復号手段と、少なくとも前記復号されたコンテンツデータのエラーを検出するために、前記暗号化される前のコンテンツデータを読み込み、前記復号されたコンテンツデータと前記暗号化前のコンテンツデータとを比較する手段と、前記比較の結果のデータを生成する手段と、前記復号されたコンテンツデータ及び前記生成された比較結果データのそれぞれの機密度の情報を、当該復号されたコンテンツデータ及び比較結果データとに対応付けて記憶する第1の記憶手段と、前記復号されたコンテンツデータと、前記比較結果データとを前記機密度に応じて暗号化する手段とを具備する。
本発明では、復号されたコンテンツデータと暗号化前のコンテンツデータとを比較することで、コンテンツデータを検査することができると共に、例えば検査後に、復号されたコンテンツデータと比較結果データとを機密度に応じて暗号化して記憶するので、検査により機密度の高いデータが流出することを防止することができる。記録媒体とは、例えば光ディスク等が挙げられるが、これに限られず、光磁気ディスク、その他可般性の記録媒体が挙げられる。暗号化される前のコンテンツデータは、例えば、予め暗号化されたコンテンツデータと鍵データとが少なくとも記録された記録媒体とは別の記録媒体から読み出されるようにすればよい。この別の記録媒体とは、例えば、可搬性の記録媒体であってもよいし、データ検査装置にネットワークを介して接続された記録媒体であってもよい。
本発明の一の形態によれば、前記記録媒体には、前記鍵データを暗号化するためのマスタ鍵データ及び該マスタ鍵データにより暗号化された鍵データが記録されており、当該データ検査装置は、前記マスタ鍵データを読み出す第2の読み出し手段と、前記読み出されたマスタ鍵データを用いて、前記暗号化された鍵データを復号する第2の復号手段とをさらに具備する。このような構成によれば、第2の読み出し手段によりマスタ鍵データを読み出し、マスタ鍵データにより暗号化された鍵データを復号しなければ、コンテンツデータを得ることができない。従って、コンテンツデータをより安全に保護することができる。
本発明の一の形態によれば、前記記録媒体は、前記暗号化されたコンテンツデータまたは前記鍵データが記録されたピット列を有し、該ピット列のウォブルを用いて前記マスタ鍵データが記録された光ディスクであり、前記第2の読み出し手段は、前記ウォブル信号から前記マスタ鍵データを読み出す手段を有する。このような構成によれば、第1の読み出し手段では、マスタ鍵データを読み出すことができないので、マスタ鍵データを安全に保護することができる。
本発明の一の形態によれば、ユーザが当該データ検査装置を通して前記暗号化されたコンテンツデータまたは前記比較結果データにアクセスするときの権限レベルの情報を、前記暗号化手段により暗号化されたコンテンツデータ及び比較結果データにそれぞれ対応付けて記憶する第2の記憶手段と、前記権限レベル情報に応じて、前記暗号化された前記コンテンツデータ及び前記比較結果データのうちの復号するデータを決定する手段とをさらに具備する。このような構成によれば、権限レベルの情報に応じて安全に情報を提供することができる。アクセスとは、ユーザが該コンテンツデータまたは比較結果データを認識できるようにデータ検査装置を操作することである。
本発明の一の形態によれば、少なくとも前記マスタ鍵データを記憶する記憶装置と、蓋を有し前記記憶装置を収容可能な収容容器と、前記蓋の開閉状態を監視する手段とをさらに具備する。このような構成によれば、例えば、蓋が開かれたときに、記憶装置に記憶されたマスタ鍵データを消去することで、マスタ鍵データの安全性をさらに向上させることができる。
本発明に係るデータ検査方法は、予め暗号化されたコンテンツのデータと、前記暗号化されたコンテンツデータを復号可能な鍵データとが少なくとも記録された記録媒体から、該両データを読み出すステップと、前記読み出された鍵データを用いて、前記読み出されたコンテンツデータを復号するステップと、少なくとも前記復号されたコンテンツデータのエラーを検出するために、前記暗号化される前のコンテンツデータを読み込み、前記復号されたコンテンツデータと前記暗号化前のコンテンツデータとを比較するステップと、前記比較の結果のデータを生成するステップと、前記復号されたコンテンツデータ及び前記生成された比較結果データのそれぞれの機密度の情報を、当該復号されたコンテンツデータ及び比較結果データとに対応付けて記憶するステップと、前記復号されたコンテンツデータと、前記比較結果データとを前記機密度に応じて暗号化するステップとを具備する。
本発明では、復号されたコンテンツデータと暗号化前のコンテンツデータとを比較することで、コンテンツデータを検査することができると共に、例えば検査後に、復号されたコンテンツデータと比較結果データとを機密度に応じて暗号化して記憶するので、検査により機密度の高いデータが流出することを防止することができる。記録媒体とは、例えば光ディスク等が挙げられるが、これに限られず、光磁気ディスク、その他可般性の記録媒体が挙げられる。暗号化される前のコンテンツデータは、例えば、予め暗号化されたコンテンツデータと鍵データとが少なくとも記録された記録媒体とは別の記録媒体から読み出されるようにすればよい。この別の記録媒体とは、例えば、可搬性の記録媒体であってもよいし、データ検査装置にネットワークを介して接続された記録媒体であってもよい。
本発明に係るデータ検査プログラムは、コンピュータに、予め暗号化されたコンテンツのデータと、前記暗号化されたコンテンツデータを復号可能な鍵データとが少なくとも記録された記録媒体から、該両データを読み出すステップと、前記読み出された鍵データを用いて、前記読み出されたコンテンツデータを復号するステップと、少なくとも前記復号されたコンテンツデータのエラーを検出するために、前記暗号化される前のコンテンツデータを読み込み、前記復号されたコンテンツデータと前記暗号化前のコンテンツデータとを比較するステップと、前記比較の結果のデータを生成するステップと、前記復号されたコンテンツデータ及び前記生成された比較結果データのそれぞれの機密度の情報を、当該復号されたコンテンツデータ及び比較結果データとに対応付けて記憶するステップと、前記復号されたコンテンツデータと、前記比較結果データとを前記機密度に応じて暗号化するステップとを実行させる。
本発明では、復号されたコンテンツデータと暗号化前のコンテンツデータとを比較することで、コンテンツデータを検査することができると共に、例えば検査後に、復号されたコンテンツデータと比較結果データとを機密度に応じて暗号化して記憶するので、検査により機密度の高いデータが流出することを防止することができる。
以上のように、本発明によれば、コンテンツデータを検査することができると共に、検査後に、復号されたコンテンツデータと比較結果データとを機密度に応じて暗号化して記憶することで、検査により機密度の高いデータが流出することを防止することができる。
以下、本発明の実施の形態を図面に基づき説明する。
図1は本発明に係る第1の実施の形態のデータ検査装置を示すブロック図、図2はデータ検査装置に記憶された各種プログラムを示す図である。
本実施形態のデータ検査装置10は、光ディスクDに記憶されたデータを検査するために用いられ、光ディスクデータ読み出し部28、入力コンテンツデータ読み出し部29、CPU(Central Processing Unit)4、ROM(Read Only Memory)14、RAM(Random Access Memory)8、検査データDB(Database)20、入力制御部9、出力制御部22が内部バスを介して接続されて構成されている。
光ディスクデータ読み出し部28は、例えば光ピックアップにより構成されており、光ディスクDに記憶された検査の対象となる検査データを読み出すために用いられている。
入力コンテンツデータ読み出し部29は、例えば、データ検査装置10の外部のスタジオ等で作成された元の入力コンテンツデータ27を読み出すために用いられている。読み出された入力コンテンツデータ27は、検査の基準データとなる。
入力制御部9は、例えばUSB(Universal Serial Bus)ケーブル等を介してキーボード等の入力装置に接続されている。入力制御部9は、スマートカードやキーボード等を利用してデータ検査装置10に入力されたデータを制御するために用いられている。
図2に示すように、ROM14には、特殊読み出しプログラム151、復号プログラム152、比較結果生成プログラム153、暗号化プログラム154及び権限判断プログラム55等が記憶されている。
特殊読み出しプログラム151は、光ディスクDに記憶された機密度が最も高いデータを、光ディスクデータ読み出し部28で読み出すために用いられる。機密度が最も高いデータは、通常の読み出し命令であるアタピーコマンド等では読み出すことができないように、予め光ディスクDに形成されたピット列のウォブルを用いて記憶されている。
復号プログラム152は、光ディスクデータ読み出し部28で読み取られたデータを、機密度に応じて復号し検査データを得るために用いられる。
比較結果生成プログラム153は、入力コンテンツデータ読み出し部29で読み取られた基準データと、復号プログラム152により復号された検査データとを比較することで比較結果データを生成するために用いられる。このとき、比較は、各データを構成するファイル毎にデータを一対一で比較する。比較結果データの中には、例えば、比較した検査データが同じであるか否かを示すデータやどの検査データが異なるかを示すデータ等が含まれている。
暗号化プログラム154は、基準データ、復号された検査データ及び比較結果データを、機密度に応じて暗号化するために用いられる。暗号化プログラム154や復号プログラム152のアルゴリズムには、例えば、DES(Data Encryption Standard)やAES(Advanced Encryption Standard)等が利用されている。
権限判断プログラム55は、製造会社の管理者、製造工場の管理者等のユーザがデータ検査装置10の外部のキーボード等の入力装置からアクセスするときの権限レベルデータに基き、データ検査装置10にアクセスするユーザの権限レベルを判断するために用いられる。これにより、例えば、製造会社の管理者、製造工場の管理者毎に取得できるデータが制限される。
CPU4は、ROM14に記憶された制御プログラム56を利用してデータ検査装置10全体を制御する。このとき、RAM8はワークエリアとして利用される。
検査データDB20は、例えばフラッシュROM5、6、7により構成されている。なお、フラッシュROMに限らず、消去、書き込み可能であれば例えばEPROM(Erasable Programmable Read Only Memory)、ハードディスク等を用いてもよい。フラッシュROM5、6、7は、暗号化プログラム154により機密度に応じて暗号化された各データを記憶するために用いられている。機密度の最も高い(保護レベル3の)データを保護し記憶するために、例えばフラッシュROM7は、通常のハードディスクドライブではなく、データが外部に流出することを防止することができるように構成されている。例えば、AESで暗号化されたデータが光ディスクDのウォブル信号を用いてフラッシュROM7に記憶される。さらに、データ検査装置10の電源が切られたとき等に、CPU4が自動的にフラッシュROM7内のデータを消去する命令を発するように設定されている。なお、データの流出を防止するための機構は、これに限定されず、例えばフラッシュROM7内のデータをコピーしようとする通常のコピー命令ではコピーできないように設定したりしてもよい。
図3に示すように、入力コンテンツデータ27には、例えば、コンテンツ1、2、3、コンテンツ1、2、3を暗号化可能なコンテンツ鍵11、12、13、及びコンテンツ鍵11、12、13が1つに結合された鍵ロッカ10Aを暗号化可能なディスクマスタ鍵21のデータがそれぞれ含まれている。コンテンツ1等には、例えばインデックスファイルやストリームファイル等が含まれている。オーディオデータの場合は、各コンテンツ1、2、3等がそれぞれ楽曲に相当する。なお、入力コンテンツデータ27は、オーディオデータに限定されず、文書、図、プログラム等のデータでもよい。また、コンテンツの数が3個の例を示したがコンテンツの数は限定されるものではない。
この入力コンテンツデータ27は、図3に示すデータ書き込みフローチャートに沿って光ディスクDに記憶されていく。コンテンツ1、2、3は、コンテンツ1、2、3をそれぞれ暗号化するためのコンテンツ鍵11、12、13により暗号化され、暗号コンテンツ1A、2A、3Aとして光ディスクDに記憶されている。コンテンツ鍵11、12、13は結合されて鍵ロッカ10Aで1つのデータにまとめられ、鍵ロッカ10Aは鍵ロッカ10Aを暗号化するためのディスクマスタ鍵21により暗号化されて暗号鍵ロッカ10Bとして光ディスクDに記憶されている。ディスクマスタ鍵21は暗号化されずに、通常の読み出し命令では読み出すことができないように例えば光ディスクDのピット列のウォブルを用いて光ディスクDに記憶されている。コンテンツ鍵11、12、13及びディスクマスタ鍵21等は、光ディスクDの製造工程外に設けられた鍵配布センタから供給されたり、フォーマッタ装置82で生成される乱数等により供給されたりする。
検査結果データ及びユーザが取り扱う処理エラーデータ等は、比較的機密度が低いので保護レベル1に設定されている。コンテンツ1及びコンテンツ鍵11等は、保護レベル1のデータより機密度が高いので保護レベル2に設定され、ディスクマスタ鍵21はコンテンツ1等の全てのデータが流出する原因となる重要なデータであり機密度が最も高いので保護レベル3に設定されている。
出力制御部22は、外部バスを介して図示を省略したモニタ等の出力装置に接続されている。出力制御部22は、モニタ等への信号を制御するために用いられている。
次に、データ検査装置10の動作について図4から図8を参照しながら説明する。
光ディスクデータ読み出し部28に光ディスクDがセットされ、例えば図示を省略した検査開始ボタンが押下されると、図4に示す処理が実行される。光ディスクDのデータ検査装置10へのセット、捜査開始ボタンの押下等は例えばユーザの手作業で行われればよい。しかし、もちろん自動化されてもよい。
ステップ301では、CPU4は、光ディスクDに記憶された暗号コンテンツ1A、暗号鍵ロッカ10B及びディスクマスタ鍵21等を光ディスクデータ読み出し部28で読み出し、例えばRAM8に記憶する。このとき、CPU4は、特殊読み出しプログラム151を用いて、光ディスクDのウォブルを用いて記憶されたディスクマスタ鍵21を読み出す。
ステップ302では、CPU4は、スタジオ等で作成された入力コンテンツデータ27を入力コンテンツデータ読み出し部29で読み出し、例えばRAM8に記憶する。
ステップ303では、CPU4は、復号プログラム152を用いて、光ディスクデータ読み出し部28で読み取られた暗号コンテンツ1A、暗号鍵ロッカ10B等を機密度に応じて図5に示すフローチャートに沿って復号する。
すなわち、図5に示すように、CPU4は、ディスクマスタ鍵21を用いて暗号鍵ロッカ10Bを復号しコンテンツ鍵11、12、13を生成し、コンテンツ鍵11、12、13を用いて暗号コンテンツ1A、2A、3Aを復号しコンテンツ1、2、3を生成し、コンテンツ1、コンテンツ鍵11及びディスクマスタ鍵21等の検査データ30をRAM8に記憶する。
ステップ304では、CPU4は、コンテンツ1のエラーを検出するために、比較結果生成プログラム153を用いて、入力コンテンツデータ27と、復号されたコンテンツ1、コンテンツ鍵11及びディスクマスタ鍵21等とを比較し、検査結果データ51を生成して、RAM8に記憶する。
ステップ305では、CPU4は、暗号化プログラム154を用いて、入力コンテンツデータ27、復号されたコンテンツ1、コンテンツ鍵11、ディスクマスタ鍵21等及び検査結果データ51を、機密度に対応する保護レベル1、2、3に応じて暗号化する暗号処理501、502、503をする。
図6に示すように、保護レベル1暗号処理501では、CPU4は保護レベル1の検査結果データ51等をDESの暗号化プログラム52を用いて暗号化する。保護レベル2暗号処理502ではCPU4は保護レベル2のコンテンツ1等をAESの暗号化プログラムを用いて暗号化する。保護レベル3暗号処理503ではCPU4は保護レベル3のディスクマスタ鍵21をAESの暗号化プログラムを用いて暗号化する。このとき、コンテンツ1等に含まれるファイルのうち例えばストリームファイルを暗号化する。
ステップ306では、ステップ305で暗号化された保護レベル1、2、3のデータを保護レベル1、2、3のストレージであるフラッシュROM5、6、7にそれぞれ記憶する。このとき、CPU4は、光ディスクDのウォブルを用いて記憶するための特殊な書き込みリクエストを発し、保護レベル3のデータを記憶する。
図7はデータ検査装置のユーザの権限レベルを判断する権限レベル判断処理を示すフローチャートである。このフローチャットに従いユーザの権限レベルが判断されデータ検査装置10へのアクセスが制限される。
図7に示すように、ステップ801では、スマートカードやキーボード等を利用してデータ検査装置10に入力されたパスワードや暗証番号等の権限レベルデータ53がどの権限レベルであるかを判断する。このとき、予めROM14あるいはその他の記憶装置に記憶されている、パスワード等と権限レベルとが対応付けられたテーブルを利用する。このテーブルの内容は適宜更新可能とされてもよい。例えば、図8の保護レベルテーブルに示すように、機密度の情報である保護レベル1は例えば検査結果データと対応付けられて図4に示すステップ301で記憶される。同様に、保護レベル2はコンテンツ、コンテンツ鍵と対応付けられ、保護レベル3はディスクマスタ鍵と対応付けて図4に示すステップ301で記憶される。
ステップ802では、CPU4は、ステップ801で決定された権限レベルに応じて図6に示す保護レベル1、2、3データ復号取り出し処理505、506、507を行う。例えば、保護レベル2データ復号取り出し処理506では、CPU4は、保護レベル2のデータを読み出し、読み出したデータを復号プログラム(AES)を用いて復号する。このように、権限レベルと同じレベル以下のデータを復号する。例えば、保護レベル1、権限レベル1の場合には保護レベル1のデータを復号し、保護レベル3、権限レベル2の場合には、保護レベル2のデータを復号する。
ステップ803では、CPU4は、ステップ802で復号されたデータを任意の形式に加工しモニタ等の出力装置に出力して表示するデータ出力処理を行う。
本実施形態では、基準データと復号された検査データ30とを比較することで、検査データ30を検査することができると共に(ST304)、例えば検査後に、各データを機密度に応じて暗号化して(ST306)フラッシュROM5、6、7に記憶するので(ST306)、機密度の高いデータが流出することを防止し効率的にデータを保護し保存することができる。また、保護レベルが高くなり暗号化に要求される処理速度が増加する等してコスト高となる場合があるが、検査データ30を機密度に応じて暗号化して記憶するので(ST305)、全てを保護レベル3とする場合に比べて低コスト化を図ることができる。
本実施形態では、CPU4は、復号プログラム152を用いて、ディスクマスタ鍵21により暗号鍵ロッカ10Bを復号し、コンテンツ鍵11等を用いて暗号コンテンツ1A等を復号する。このため、暗号鍵ロッカ10Bが流出しても暗号コンテンツ1A等を復号することができず、さらにディスクマスタ鍵21が必要となる。従って、データが容易に流出することを防止することができる。
本実施形態では、データ検査装置10の外部の入力装置等から入力された権限レベルデータ53に基き、権限レベルを判断し、暗号化された基準データ、暗号化された検査データ、及び、暗号化された検査結果データ51のうちの復号するデータを決定している(ST802)。このため、外部から入力された権限レベルデータ53に応じて安全にデータを提供することができると共に、安全にデータを保護することができる。
本実施形態では、機密度の最も高い保護レベル3のディスクマスタ鍵21は、光ディスクDのピット列のウォブルを用いて光ディスクDに記憶されている。このため、通常の光ピックアップではディスクマスタ鍵21を読み出すことができない。
本実施形態では、フラッシュROM5、6、7には検査のために一旦復号された検査データが暗号化されて記憶されている。このため、データを安全に管理することができる。
図10は本発明に係る第2の実施の形態のデータ検査装置を示すブロック図である。
本実施形態では、データ検査装置40は、フラッシュROM7が開封防止容器37内に収容されている。開封防止容器37は蓋を有しており、開封防止容器37内にはこの蓋の開閉状態を監視し検知するためのセンサ41が設けられている。センサ41は内部バスを介してCPU4に接続されており、CPU4は例えばこの蓋が開けられたとき等にセンサ41から信号を受け取りフラッシュROM5、6、7に記憶されているデータを消去する命令を発するように構成されている。
本実施形態では、CPU4は例えば開封防止容器37の蓋が開けられたとき等に、フラッシュROM5、6、7に記憶されているデータを消去することができる。従って、より安全にデータがデータ検査装置40の外部へ流出してしまうことを防止することができる。
本発明は以上説明した実施形態には限定されるものではなく、種々の変形が可能である。
上記実施形態では、通常の光ピックアップではディスクマスタ鍵21を読み出すことができないように、ディスクマスタ鍵21を光ディスクDのピット列のウォブル等を用いて記憶する例を示した。しかし、これに限定されず、例えば、光ディスクDのデータの読み出しに、ソフト的に複雑な命令プログラムを必要とするようにしてもよい。このようにしても、同様に、光ディスクDのデータの流出を防止することができる。
上記実施形態では、暗号鍵ロッカ10B及びディスクマスタ鍵21を使用し2重に鍵をかける例を示した。しかし、鍵の数を増加させることで、よりデータを安全に保護するようにしてもよい。
上記実施形態では、入力コンテンツデータ読み出し部29により読み出された入力コンテンツデータ27は、予め復号されたデータである例を示した。しかし、暗号化されたデータを入力コンテンツデータ読み出し部により読み出し、同様に復号して基準データとするようにしてもよい。
上記実施形態では、ステップ301で検査データ等を読み出し、ステップ302で基準データを読み出し、ステップ303で検査データを復号する例を示した。しかし、ステップ301と302との順序を入れ替えるようにしてもよいし、これらの処理を分割せずに、例えば、ディスクマスタ鍵21と暗号鍵ロッカ10Bを読み出してすぐに復号し、さらにこの後に暗号コンテンツ1A等を読み出すようにしてもよい。このようにしても同様に復号することができる。
上記実施形態では、ステップ303で復号した各データと基準データとを比較し検査結果を生成する例を示した。しかし、ステップ301で暗号化された入力コンテンツデータ27を読み出し、この暗号化されたデータと、ステップ301で光ディスクデータ読み出し部28により読み出した復号前のデータとを比較し比較結果を生成し比較結果データとして保存しておくようにしてもよい。この比較結果データを利用することで、さらに精度のよい検査を行うことが可能となる。
上記実施形態では、例えばコンテンツ1等に含まれるファイルのうちストリームファイルを暗号化する例を示した。しかし、例えば、より暗号化による安全性を向上させるために、コンテンツ1等に含まれる全ファイルを暗号化することが好ましい。
上記第2の実施形態では、フラッシュROM7が開封防止容器37内に収容されている例を示した。しかし、フラッシュROM5、6及び7が開封防止容器内に収容するようにしてもよい。
上記第2の実施形態では、CPU4が開封防止容器37の蓋が開けられたとき等に、フラッシュROM5、6、7に記憶されているデータを消去する例を示した。しかし、これに限定されず、例えばデータ検査装置40の電源が切られたときに、例えば図示を省略したコンデンサ等に蓄えられた電流を用いてフラッシュROM5、6、7に記憶されたデータを消去したり、変更したりするようにしても同様の効果を得ることができる。
1、2、3…コンテンツ
1A、2A、3A…暗号コンテンツ
5、6、7…フラッシュROM
10、40…データ検査装置
10A…鍵ロッカ
10B…暗号鍵ロッカ
11…コンテンツ鍵
21…ディスクマスタ鍵
27…入力コンテンツデータ
28…光ディスクデータ読み出し部
29…入力コンテンツデータ読み出し部
30…検査データ
51…比較結果データ
53…権限レベルデータ
1A、2A、3A…暗号コンテンツ
5、6、7…フラッシュROM
10、40…データ検査装置
10A…鍵ロッカ
10B…暗号鍵ロッカ
11…コンテンツ鍵
21…ディスクマスタ鍵
27…入力コンテンツデータ
28…光ディスクデータ読み出し部
29…入力コンテンツデータ読み出し部
30…検査データ
51…比較結果データ
53…権限レベルデータ
Claims (7)
- 予め暗号化されたコンテンツのデータと、前記暗号化されたコンテンツデータを復号可能な鍵データとが少なくとも記録された記録媒体から、該両データを読み出す第1の読み出し手段と、
前記読み出された鍵データを用いて、前記読み出されたコンテンツデータを復号する第1の復号手段と、
少なくとも前記復号されたコンテンツデータのエラーを検出するために、前記暗号化される前のコンテンツデータを読み込み、前記復号されたコンテンツデータと前記暗号化前のコンテンツデータとを比較する手段と、
前記比較の結果のデータを生成する手段と、
前記復号されたコンテンツデータ及び前記生成された比較結果データのそれぞれの機密度の情報を、当該復号されたコンテンツデータ及び比較結果データとに対応付けて記憶する第1の記憶手段と、
前記復号されたコンテンツデータと、前記比較結果データとを前記機密度に応じて暗号化する手段と
を具備することを特徴とするデータ検査装置。 - 請求項1に記載のデータ検査装置であって、
前記記録媒体には、前記鍵データを暗号化するためのマスタ鍵データ及び該マスタ鍵データにより暗号化された鍵データが記録されており、
当該データ検査装置は、
前記マスタ鍵データを読み出す第2の読み出し手段と、
前記読み出されたマスタ鍵データを用いて、前記暗号化された鍵データを復号する第2の復号手段と
をさらに具備することを特徴とするデータ検査装置。 - 請求項2に記載のデータ検査装置であって、
前記記録媒体は、前記暗号化されたコンテンツデータまたは前記鍵データが記録されたピット列を有し、該ピット列のウォブルを用いて前記マスタ鍵データが記録された光ディスクであり、
前記第2の読み出し手段は、前記ウォブル信号から前記マスタ鍵データを読み出す手段を有することを特徴とするデータ検査装置。 - 請求項1に記載のデータ検査装置であって、
ユーザが当該データ検査装置を通して前記暗号化されたコンテンツデータまたは前記比較結果データにアクセスするときの権限レベルの情報を、前記暗号化手段により暗号化されたコンテンツデータ及び比較結果データにそれぞれ対応付けて記憶する第2の記憶手段と、
前記権限レベル情報に応じて、前記暗号化された前記コンテンツデータ及び前記比較結果データのうちの復号するデータを決定する手段と
をさらに具備することを特徴とするデータ検査装置。 - 請求項1に記載のデータ検査装置であって、
少なくとも前記マスタ鍵データを記憶する記憶装置と、
蓋を有し前記記憶装置を収容可能な収容容器と、
前記蓋の開閉状態を監視する手段と
をさらに具備することを特徴とするデータ検査装置。 - 予め暗号化されたコンテンツのデータと、前記暗号化されたコンテンツデータを復号可能な鍵データとが少なくとも記録された記録媒体から、該両データを読み出すステップと、
前記読み出された鍵データを用いて、前記読み出されたコンテンツデータを復号するステップと、
少なくとも前記復号されたコンテンツデータのエラーを検出するために、前記暗号化される前のコンテンツデータを読み込み、前記復号されたコンテンツデータと前記暗号化前のコンテンツデータとを比較するステップと、
前記比較の結果のデータを生成するステップと、
前記復号されたコンテンツデータ及び前記生成された比較結果データのそれぞれの機密度の情報を、当該復号されたコンテンツデータ及び比較結果データとに対応付けて記憶するステップと、
前記復号されたコンテンツデータと、前記比較結果データとを前記機密度に応じて暗号化するステップと
を具備することを特徴とするデータ検査方法。 - コンピュータに、
予め暗号化されたコンテンツのデータと、前記暗号化されたコンテンツデータを復号可能な鍵データとが少なくとも記録された記録媒体から、該両データを読み出すステップと、
前記読み出された鍵データを用いて、前記読み出されたコンテンツデータを復号するステップと、
少なくとも前記復号されたコンテンツデータのエラーを検出するために、前記暗号化される前のコンテンツデータを読み込み、前記復号されたコンテンツデータと前記暗号化前のコンテンツデータとを比較するステップと、
前記比較の結果のデータを生成するステップと、
前記復号されたコンテンツデータ及び前記生成された比較結果データのそれぞれの機密度の情報を、当該復号されたコンテンツデータ及び比較結果データとに対応付けて記憶するステップと、
前記復号されたコンテンツデータと、前記比較結果データとを前記機密度に応じて暗号化するステップと
を実行させるデータ検査プログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004159986A JP2005341422A (ja) | 2004-05-28 | 2004-05-28 | データ検査装置、データ検査方法及びデータ検査プログラム |
US11/597,597 US20080075283A1 (en) | 2004-05-28 | 2005-05-16 | Data Inspection Apparatus, Data Inspection Method And Data Inspection Program |
PCT/JP2005/009289 WO2005117333A1 (ja) | 2004-05-28 | 2005-05-16 | データ検査装置、データ検査方法及びデータ検査プログラム |
EP05740980A EP1768302A4 (en) | 2004-05-28 | 2005-05-16 | DATA SCANNING DEVICE, DATA SCANNING PROCEDURE AND DATA SCANNING PROGRAM |
CNA2005800172929A CN1961524A (zh) | 2004-05-28 | 2005-05-16 | 数据检查装置、数据检查方法和数据检查程序 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004159986A JP2005341422A (ja) | 2004-05-28 | 2004-05-28 | データ検査装置、データ検査方法及びデータ検査プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005341422A true JP2005341422A (ja) | 2005-12-08 |
Family
ID=35451235
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004159986A Pending JP2005341422A (ja) | 2004-05-28 | 2004-05-28 | データ検査装置、データ検査方法及びデータ検査プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20080075283A1 (ja) |
EP (1) | EP1768302A4 (ja) |
JP (1) | JP2005341422A (ja) |
CN (1) | CN1961524A (ja) |
WO (1) | WO2005117333A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006319589A (ja) * | 2005-05-12 | 2006-11-24 | Hitachi Ltd | ストレージシステム |
JP2009194729A (ja) * | 2008-02-15 | 2009-08-27 | Ricoh Co Ltd | 画像形成装置及びデータ管理方法 |
JP2010183278A (ja) * | 2009-02-04 | 2010-08-19 | Sony Optiarc Inc | 情報処理装置、および情報処理方法、並びにプログラム |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10255459B2 (en) | 2016-05-18 | 2019-04-09 | International Business Machines Corporation | Privacy enabled runtime |
US10769285B2 (en) | 2016-05-18 | 2020-09-08 | International Business Machines Corporation | Privacy enabled runtime |
US11936785B1 (en) * | 2021-12-27 | 2024-03-19 | Wiz, Inc. | System and method for encrypted disk inspection utilizing disk cloning techniques |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5890849A (ja) * | 1981-11-24 | 1983-05-30 | Nec Corp | 暗号試験装置 |
JPH0199341A (ja) * | 1987-10-13 | 1989-04-18 | Nippon Telegr & Teleph Corp <Ntt> | 障害検出装置 |
JP3453842B2 (ja) * | 1994-04-26 | 2003-10-06 | 三菱電機株式会社 | セキュアシステム |
JPH09233065A (ja) * | 1996-02-23 | 1997-09-05 | Sony Corp | 暗号化装置及び暗号化方法 |
US6910132B1 (en) * | 2000-09-15 | 2005-06-21 | Matsushita Electric Industrial Co., Ltd. | Secure system and method for accessing files in computers using fingerprints |
JP2002108910A (ja) * | 2000-09-27 | 2002-04-12 | Nec Soft Ltd | 暗号化ファイルシステム及び暗号化ファイル検索方法並びにコンピュータ可読記録媒体 |
JP4247044B2 (ja) * | 2003-05-23 | 2009-04-02 | 株式会社東芝 | コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置 |
US20050033701A1 (en) * | 2003-08-08 | 2005-02-10 | International Business Machines Corporation | System and method for verifying the identity of a remote meter transmitting utility usage data |
-
2004
- 2004-05-28 JP JP2004159986A patent/JP2005341422A/ja active Pending
-
2005
- 2005-05-16 EP EP05740980A patent/EP1768302A4/en not_active Withdrawn
- 2005-05-16 US US11/597,597 patent/US20080075283A1/en not_active Abandoned
- 2005-05-16 CN CNA2005800172929A patent/CN1961524A/zh active Pending
- 2005-05-16 WO PCT/JP2005/009289 patent/WO2005117333A1/ja active Application Filing
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006319589A (ja) * | 2005-05-12 | 2006-11-24 | Hitachi Ltd | ストレージシステム |
JP2009194729A (ja) * | 2008-02-15 | 2009-08-27 | Ricoh Co Ltd | 画像形成装置及びデータ管理方法 |
JP2010183278A (ja) * | 2009-02-04 | 2010-08-19 | Sony Optiarc Inc | 情報処理装置、および情報処理方法、並びにプログラム |
US8370647B2 (en) | 2009-02-04 | 2013-02-05 | Sony Opitarc Inc. | Information processing apparatus, information processing method, and program |
Also Published As
Publication number | Publication date |
---|---|
EP1768302A4 (en) | 2009-07-29 |
US20080075283A1 (en) | 2008-03-27 |
WO2005117333A1 (ja) | 2005-12-08 |
EP1768302A1 (en) | 2007-03-28 |
CN1961524A (zh) | 2007-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU782541B2 (en) | Recordable storage medium with protected data area | |
US10592641B2 (en) | Encryption method for digital data memory card and assembly for performing the same | |
AU2012281313B2 (en) | Method and apparatus for using non-volatile storage device | |
EP1702328A1 (en) | Method of copying and reproducing data from storage medium | |
JP2011198462A (ja) | ユーザキーを利用した記録媒体のディスク使用制限方法及び装置 | |
EP1768302A1 (en) | Data inspection device, data inspection method, and data inspection program | |
JP2001319339A (ja) | ライトワンス型光ディスク、ライトワンス型光ディスク用記録再生装置および記録媒体。 | |
JP2006172147A (ja) | コンテンツ保護方法及びその方法を用いた情報記録再生装置 | |
JP2002073396A (ja) | 記録方法、再生方法、装置及び情報記録媒体 | |
JP4560086B2 (ja) | コンテンツデータ記録再生装置 | |
JP2010092202A (ja) | Usbインタフェースを用いた記憶装置 | |
JP2007334939A (ja) | 情報記録再生装置及び方法 | |
US20080170688A1 (en) | Method of recording and reproducing data on and from optical disc | |
US20050141011A1 (en) | Apparatus and method for recording data on and reproducing data from storage medium | |
JP2000242562A (ja) | 記録媒体及び再生装置 | |
KR100601636B1 (ko) | 콘텐츠 보호를 위한 저장 매체, 그 저장 매체상의 기록 및재생 방법과 장치 | |
KR20070017392A (ko) | 데이터 검사 장치, 데이터 검사 방법 및 데이터 검사프로그램 | |
KR100690596B1 (ko) | 컨텐트 기록 장치 및 방법 | |
US20090310455A1 (en) | Optical Disc Reproducing Apparatus, In-Vehicle Optical Disc Reproducing Apparatus, In-Vehicle Optical Disc Reproducing System, and Optical Disc Reproducing Method | |
JP3862935B2 (ja) | データ処理装置およびデータ処理方法 | |
JP2004326848A (ja) | データ記録装置、記録媒体判別方法および記録媒体判別プログラム | |
JP2004303321A (ja) | 情報記録媒体記録再生システム、情報記録媒体、情報記録媒体記録再生方法、情報記録媒体記録再生プログラム | |
JP4173471B2 (ja) | 情報管理システム、情報管理方法、記録媒体、および、情報管理プログラム | |
KR101854192B1 (ko) | 저장 장치의 데이터 보호 장치 및 방법 | |
TW491995B (en) | Method of restricting read/write operation on a compact disc |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060424 |