JP2006120015A - 情報記憶装置、データ隠蔽方法、及び暗号データの復号方法 - Google Patents
情報記憶装置、データ隠蔽方法、及び暗号データの復号方法 Download PDFInfo
- Publication number
- JP2006120015A JP2006120015A JP2004308820A JP2004308820A JP2006120015A JP 2006120015 A JP2006120015 A JP 2006120015A JP 2004308820 A JP2004308820 A JP 2004308820A JP 2004308820 A JP2004308820 A JP 2004308820A JP 2006120015 A JP2006120015 A JP 2006120015A
- Authority
- JP
- Japan
- Prior art keywords
- data
- storage device
- information storage
- area
- file system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】新たに専用のハードウェアを用意する事なく簡易にデータを隠蔽する事が出来、データの機密性を向上する事である。
【解決手段】 隠蔽に係るデータを格納する情報記憶装置101に接続可能なコンピュータ107で使用されるオペレーティングシステムのファイルシステムを用いて取り扱う事が可能なデータ領域103を情報記憶装置101の記憶容量よりも小さく設定する。情報記憶装置101内の領域であって、ファイルシステムを用いて取り扱う事が可能なデータ領域103以外の領域に、情報記憶装置と電気的接続可能なコンピュータ107で使用されるオペレーティングシステムのファイルシステムを用いて取り扱う事が出来ない領域104を設定し、ファイルシステムを用いて取り扱う事が出来ない領域104に、情報記憶装置の固有の識別子に基づいて前記データを暗号化して格納するようにした。
【選択図】 図1
【解決手段】 隠蔽に係るデータを格納する情報記憶装置101に接続可能なコンピュータ107で使用されるオペレーティングシステムのファイルシステムを用いて取り扱う事が可能なデータ領域103を情報記憶装置101の記憶容量よりも小さく設定する。情報記憶装置101内の領域であって、ファイルシステムを用いて取り扱う事が可能なデータ領域103以外の領域に、情報記憶装置と電気的接続可能なコンピュータ107で使用されるオペレーティングシステムのファイルシステムを用いて取り扱う事が出来ない領域104を設定し、ファイルシステムを用いて取り扱う事が出来ない領域104に、情報記憶装置の固有の識別子に基づいて前記データを暗号化して格納するようにした。
【選択図】 図1
Description
本発明は、情報記憶装置、データ隠蔽方法、及び暗号データの復号方法に関し、特に、既存の情報記憶装置内に秘匿領域を設定し、データを隠蔽する技術に関する。
様々な形式のデータを保存する情報記憶装置の利用において、情報記憶装置内に、他人に内容または存在を知られたくないデータを保存したい場合がある。このような場合、保存データの内容または存在を隠蔽するための代表的な方法して、以下の2つがある。まず第1として、データを暗号化し、他人から解読されないようにする方法である。この方法の場合には、暗号化状態のデータへのアクセスは可能であるため、データ内容を解読されないようにするためには高度な暗号化技術を用いる必要がある。また、第2としては、データを保存したデータ領域へのアクセスに、認証を必要とするシステムを用意する方法である。この場合には、正しく認証が行われなかったときにはデータ領域へのアクセス自体を制限する事が出来るため、保存データについての情報は全く外部に漏れる事がなく、この領域を設定する事でより高いセキュリティが実現できる。
特許文献1では秘匿領域に対するアクセス制限をするための認証機能を情報記憶装置内に備える事で、上記第2の機能を実現している。
特開2002−229859号公報(第1図)
しかしながら、特許文献1においては、機能を実現させるためには、認証モジュールを情報記憶装置内に有する必要がある。このように、情報記憶装置内のデータを他人から解読されないようにするためには、高度な暗号化技術や専用ハードウェアを必要とするため、これらのシステムを開発するためには多くの期間や費用が掛かってしまう。
本発明は上記事情に鑑みて成されたものであり、その目的とするところは、新たに専用のハードウェアを用意する事なく簡易にデータを隠蔽する事が出来、データの機密性を向上する事が出来る情報記憶装置、データ隠蔽方法、及び暗号データの復号方法を提供する事にある。
本願発明の一態様によれば、情報記憶装置において、前記情報記憶装置内の記憶領域のセクタサイズ情報を含むパーティションテーブルと、前記情報記憶装置と電気的接続が可能なコンピュータで使用されるオペレーティングシステムのファイルシステムを用いたデータの入出力が可能な記憶領域であって、総セクタサイズが前記パーティションテーブルに定義された記憶領域であるデータ領域と、この情報記憶装置と電気的接続可能なコンピュータで使用されるオペレーティングシステムのファイルシステムを用いて取り扱う事が出来ない記憶領域であって、前記パーティションテーブルに総セクタサイズが定義されない秘匿領域と、を有する事を特徴とする情報記憶装置が提供される。
また、本願発明の一態様によれば、データの隠蔽方法において、隠蔽に係るデータを格納する情報記憶装置内の領域であって、前記情報記憶装置と接続可能なコンピュータで使用されるオペレーティングシステムのファイルシステムを用いて取り扱う事が出来ない領域に対して、前記オペレーティングシステムのファイルシステムを用いずにアクセス可能に構成されたソフトウエアを用いて前記領域にアクセスし、前記ファイルシステムを用いて取り扱う事が出来ない領域に、前記アクセス可能に構成されたソフトウエアを用いて前記情報記憶装置の固有の識別子に基づいて前記データを暗号化して格納することを特徴とするデータの隠蔽方法が提供される。
また、本願発明の一態様によれば、暗号データの復号方法において、前記暗号データを記憶する情報記憶装置に固有の識別子を格納する固有ID格納領域と、前記情報記憶装置内の記憶領域のセクタサイズ情報を含むパーティションテーブルと、前記情報記憶装置と電気的接続が可能なコンピュータで使用されるオペレーティングシステムのファイルシステムを用いたデータの入出力が可能な記憶領域であって、総セクタサイズが前記パーティションテーブルに定義された記憶領域であるデータ領域と、この情報記憶装置と電気的接続可能なコンピュータで使用されるオペレーティングシステムのファイルシステムを用いて取り扱う事が出来ない記憶領域であって、前記パーティションテーブルに総セクタサイズが定義されない記憶領域であって、前記情報記憶装置固有の識別子を含んだデータが暗号化され、当該暗号化されたデータを格納する秘匿領域と、を有する情報記憶装置を用いて、前記秘匿領域から前記ファイルシステムを使用せずに前記暗号データを取得し、前記固有の識別子を取得し、前記取得された暗号化データについて、前記固有の識別子を用いて復号化を行い、前記復号化されたデータ中の固有の識別子と前記取得された固有の識別子とを比較し、この比較の結果、前記復号化されたデータ中の固有の識別子と前記取得された固有の識別子とが等しい場合には、正しい復号化されたデータを出力する暗号データの復号方法が提供される。
本発明に係る情報記憶装置、データ隠蔽方法、及び暗号データの復号方法によれば、新たに専用のハードウェアを用意する事なく簡易にデータを隠蔽する事が出来、データの機密性を向上する事が出来る。
本発明に係る情報記憶装置、データ隠蔽方法、及び暗号データの復号方法の実施形態について、図面を参照しながら詳細に説明する。
図1は、本発明に係る情報記憶装置の実施形態を示すブロック図である。本実施形態では、情報記憶装置101として、半導体メモリカードを用いる事が出来る。この情報記憶装置101は、利用者(ユーザ)がファイルシステムを介してアクセスを行う事が可能なデータ記憶領域であるユーザデータ領域103と、利用者がファイルシステムを介したアクセスが出来ないデータ領域である秘匿領域104とを有する。この情報記憶装置101は、コンピュータ107に接続された情報記憶装置101のリーダ/ライタ105に挿入される事でコンピュータと電気的接続が可能となり、必要に応じて読み込み及び書き込みが行われる。
ここで、本実施形態においては、情報記憶装置101として半導体メモリカードを用いた。しかし、これに限られず、ハードデスクドライブ(HDD)等の磁気ディスク、CD、DVD等の光ディスク、MO等の光磁気ディスク(更にあれば追加)等コンピュータのファイルシステムで扱う事が出来る記憶装置を用いる事が出来る。
コンピュータ107は、通常のコンピュータを用いる事が出来、いわゆるパーソナルコンピュータ、ワークステーション、汎用機等が含まれる。通常、コンピュータはOS(オペレーティングシステム)なる基本ソフトウエアがインストールされ、このOSにはこのコンピュータで使用するファイルを管理するためのファイルシステムを有する。コンピュータは、このファイルシステムに基づいて所定の箇所にファイルを書き込み、このファイルシステムに基づいて、所定の箇所にファイルを読み込む。ファイルシステムとは記憶装置を抽象化し、データ格納の仲介作業を行うシステムを言い、より具体的には、コンピュータと電気的に接続された物理的な種々の記憶装置内の領域をユーザが利用できるように論理的に区切られたそれぞれの記憶領域(セクタ)を管理するためのシステムである。
リーダ/ライタ105は情報記憶装置101の読み込み及び書き込みを行うための装置である。情報処理装置101をリーダ/ライタ105のスロットに挿入して使用可能な状態にする。リーダ/ライタ105は通常、コンピュータ107と接続され、コンピュータ107のファイルシステムの指示により、所定のデータを情報記憶装置101から読み出し、または書き込みを行う。この読み出し、書き込みの際には、リーダ/ライタ105内に備えられた制御モジュール106が読み出し、書き込みの制御を行う。具体的には、リーダ/ライタ105は、コンピュータ107からの命令により、情報記憶装置の所定のセクタに対して読み出し若しくは書き込みの制御を行う。ここで、本実施形態においては、リーダ/ライタ105は、コンピュータ107の外部に設けるように示したが、これに限られずコンピュータ107の筐体内部に設けるようにしてもよい。すなわち、情報記憶装置とコンピュータ107とが電気的に接続され、データの入出力が行えるような環境であればよい趣旨である。また、本実施形態では、情報記憶装置101はコンピュータに脱着可能なものとしたため、リーダ/ライタ105を設けるようにしたが、脱着の必要がない場合は当該情報記憶装置とコンピュータとをリーダ/ライタ105に接続せずに電気的に接続するようにしてもよい。
図2は、本実施形態に係る情報記憶装置101の詳細の構成を説明するための図面である。比較を行うため、一般的な情報記憶装置200と本実施形態の情報記憶装置300とを示した。一般的な情報記憶装置200はこの情報記憶装置200内の記憶領域を管理するマスターブートレコード及びパーティションテーブル領域201と、パーティション領域204とを有する。マスターブートレコードとは、当該記憶装置がコンピュータのブートデバイスになった場合に最初に読み込まれる領域を言い、通常は最初のセクタが該当する。また、このパーティションテーブル202は通常1つの記憶装置に1つ以上有し、パーティションの総セクタサイズの定義等がなされる。このパーティションテーブル202のサイズに基づいて、コンピュータのファイルシステム(図示せず)は情報記憶装置に書き出し読み込みを行う。このパーティションテーブル202には当該パーティションの総セクタサイズが定義された総セクタサイズ格納領域203を有する。この総セクタサイズ格納領域203には、ここで説明した情報記憶装置200のパーティション1の総セクタサイズは12000と定義されている。
一方、本実施形態の情報記憶装置300は、同様に、情報記憶装置300内の記憶領域を管理するマスターブートレコード及びパーティションテーブル領域301を有する。パーティションテーブル302は通常1つの記憶装置に1つ以上有し、パーティションの総セクタサイズの定義がなされる。このパーティションテーブル302のサイズに基づいて、コンピュータのファイルシステム(図示せず)は情報記憶装置に書き出し読み込みを行う。このパーティションテーブル302には当該パーティションのサイズが定義された総セクタサイズ格納領域303を有する。この総セクタサイズ格納領域303には、ここで説明した情報記憶装置300のパーティション領域304の総セクタサイズとして80000と定義されている。ここで、本実施形態の情報記憶装置300においては、未定義のデータ領域である秘匿領域305を有する。この秘匿領域305とは、どのパーティションテーブルで定義されていないため、コンピュータのファイルシステムにて認識出来ない領域を言う。従って、ユーザはオペレーティングシステム上のファイルシステムを介してアクセスする事は出来ない事になる。
すなわち、本実施形態においては、情報記憶装置内の使用可能なデータ領域を、データ管理テーブルで過小に定義する事により、どのパーティションテーブルにおいても定義されていないデータ領域である秘匿領域を意図的に設定し秘匿領域として利用するようにしたものである。
この秘匿領域305は、総セクタサイズ格納領域303を本来ユーザが使用可能なデータ領域より過小に定義する事により作成する。ここで、半導体メモリカードではパーティションは1つだけ定義され、データ領域を有効に利用するよう、パーティション領域のデータ領域のサイズを決定している事が多い。このように決定されたのが総セクタサイズであり、情報記憶装置200ではデータ部によって、パーティション204のサイズは120000セクタとなっている。 一方、本実施形態に係る情報記憶装置300においては、総セクタサイズ格納領域303を80000と定義する事により、パーティション304のサイズを80000セクタに設定する。情報記憶装置200と情報記憶装置300とは同様のデータ容量の通常領域と仮定すると、120000−80000=40000セクタ分の領域について、どのパーティションテーブルにおいても定義されていない、未定義のデータ領域を設ける事が出来るのである。
図3は、本実施形態のコンピュータ107の詳細を示した図である。コンピュータ107は以下で説明するソフトウエアプログラムをインストールして、各種の処理を行う。通常アプリケーションプログラム402は通常のファイルアクセスを行うアプリケーションプログラムである。通常のアプリケーションプログラム402においては、そのコンピュータの基本ソフトウエアであるオペレーティングシステムのファイルシステム403にデータの入出力の要求を行う。要求を受け取ったファイルシステム403は必要に応じてリーダ/ライタ用のドライバ404にその命令を行う。リーダ/ライタ用ドライバ404は、リーダ/ライタ105をこのコンピュータで取り扱う事が出来るようにするためのソフトウエアである。外部に接続されたリーダ/ライタ(図示せず)からデータの入出力処理を行う。これら専用アプリケーションプログラム401、通常アプリケーションプログラム402、ファイルシステム403、リーダ/ライタ用ドライバ404はオペレーティングシステム上で動作するものである。
通常、アプリケーションプログラムが情報記憶装置にアクセスする場合、ファイルシステム403を経由する。しかし、ファイルシステム403では秘匿領域305はデータ領域として扱われないため、通常アプリケーションプログラム402から秘匿領域305の存在を確認する事は出来ない。このような理由により、通常アプリケーションプログラム402を利用するユーザには秘匿領域305の存在を知られる事がない。
ここで、本実施形態においては、コンピュータ107に専用アプリケーションプログラム401を有する。専用アプリケーションプログラム401はオペレーティングシステム上で動作するアプリケーションプログラムであるが、専用アプリケーションプログラム401から情報記憶装置にアクセスする場合、専用アプリケーションプログラム401から直接リーダ/ライタ用ドライバ404に対して命令を行う。この命令は直接秘匿領域305内の秘匿データ306へアクセスを行う命令である。
例えば、図2の例で説明すると、情報記憶装置には、80001セクタ目から120000セクタまでを未定義のデータ領域と設定しておく。専用アプリケーションプログラム401は、必要に応じてこれら未定義のデータ領域である秘匿領域に係るセクタを直接アクセスする。この際には、前述のようにオペレーティングシステムのファイルシステムを使用せずに、直接アクセスを行うようにする。
このように、専用アプリケーションプログラム401は、ファイルシステム403を介さないため、秘匿領域305へのアクセスが可能となるのである。秘匿領域305はファイルシステム403を介したアクセスが出来ないため、専用アプリケーションプログラム401を使用していないユーザから秘匿データ306を隠蔽する事が可能となる。
このようにする事で、本実施形態においては、例えばセキュリティ機能を持つ半導体メモリカードとは異なり、専用のモジュールなしで秘匿領域を設ける事が可能であり、既存のシステムに適用が可能である。
図4は、本発明に係る情報記憶装置の別の実施形態である。本実施形態では、固有IDを持つ半導体メモリカードを用いて、上述の秘匿領域内に、固有IDをもとに暗号化を行ったユーザデータを保存するようにしたものである。
この情報記憶装置501は、固有ID情報を格納する固有ID情報格納領域502と、パーティション領域503と、固有IDに基づいて暗号化された暗号化データを格納する暗号化データ格納領域505を有し、未定義のデータ領域である秘匿領域504を具備する。ここで、固有ID情報とは、各情報記憶装置が持つ固有に有する識別番号である。この固有ID情報は、半導体メモリカード等のハードウェア固有に、製造段階で付与される場合が多い。パーティション領域503はオペレーティングシステム上のファイルシステムを介してユーザが使用可能なデータ領域である。ここで、秘匿領域504は、前述の方法により作成された、ファイルシステムを介したアクセスが出来ない秘匿領域である。この秘匿領域504には、暗号化されたデータが暗号化データ格納領域505に格納されている。ここで、本実施形態においては、更に、データの保護を高めるため、暗号化データ中に上述の固有ID情報を格納するようにしてもよい。
ここで、本図面においては、マスターブートレコードやパーティションテーブル等は省略して記載した。本半導体メモリカードの構成は図1と同様の構成でもよく、パーティション領域503はコンピュータのオペレーティングシステムのファイルシステムで利用可能な領域に設定され、秘匿領域504はファイルシステムで利用不可能な領域に設定される。この半導体メモリカードを扱うコンピュータは図3と同様でもよく、パーティション領域503及び秘匿領域504へのアクセス、及びユーザデータの暗号化/復号化は専用アプリケーションプログラム401が行うようにする。
図5は、本実施形態により格納された暗号化データを復号化処理するフローチャートである。まず処理が開始されると(ステップS601)、暗号化データ格納領域505から暗号化データを取得する。この取得はプログラムが実行されるコンピュータへリーダ/ライタを経由して暗号化データが転送される。転送された暗号化データはコンピュータ内の所定のメモリ若しくはハードディスク等の記憶装置に一時的に記憶される。次に、固有ID情報記憶領域502から固有ID情報を取得する(ステップS603)。次に、専用アプリケーションプログラム401は、暗号化データの復号化を行う(ステップS604)。次に、復号化の段階において、取得した固有ID情報と暗号化データ格納領域505に格納された暗号化に使用された固有ID情報と同一か否かを判定する(ステップS605)。ここで、同一の場合、暗号化データ格納領域505を正しく復号化したユーザデータが出力される(ステップS606)。取得した固有ID情報記憶領域502情報が、暗号化データ格納領域505の暗号化に使用された固有ID情報と異なる場合、暗号化データ格納領域505の復号化は正しく行われず、誤った復号化データが出力される、若しくは復号化データを出力せずにエラーを返す(ステップS608)。
専用アプリケーションプログラム401が暗号化データ格納領域505を復号化する場合、固有ID情報記憶領域502内の固有ID情報を必要とする事で、固有ID情報記憶領域502と同一の情報を持つ半導体メモリカード以外では、暗号化データ格納領域505の復号化を正しく行う事が出来なくなる。この方法によって、他の半導体メモリカードにパーティション領域及び秘匿領域内の情報が完全にコピーされた場合においても、固有ID情報が異なる半導体メモリカードでは暗号化データ格納領域505の復号化を行う事が出来ないため、暗号化データの機密性を向上させる事が可能となる。
ここで、本実施形態においては、ステップS604で暗号化データの復号化を行い、その後、ステップS605にて暗号化データ内の固有IDと固有ID格納領域502に格納された固有IDとを比較するようにした。他の復号化の方法としては、固有ID格納領域502に格納された固有ID情報をキーとして復号化するようにしてもよい。その際のアルゴリズムは専用アプリケーション401に含ませておくようにする。このようにすれば、専用のアプリケーションを有すれば、復号化を行うようにする事がきる。係る場合にはデータセキュリティの観点からすれば前述の方法よりも劣るが簡易に実現する事が出来る。
以上説明したように、本発明に係る情報記憶装置、データ隠蔽方法、及び暗号データの復号方法によれば、情報記憶装置内の使用可能なデータ領域において、オペレーティングシステムのファイルシステムを介したアクセスが可能なデータ領域を小さく設定し、前記ファイルシステムを介した場合にアクセスが出来ない未定義のデータ領域である秘匿領域を設定する。これによって、秘匿領域内のデータは通常のアプリケーションからはアクセスが出来ないようにする事が出来るので、データを隠蔽する事が出来る。アクセスをする際には、オペレーティングシステムのファイルシステムを介さないアクセスが可能な専用のソフトウエアを用いる。これによって、専用のハードウェアを新たに用意する事なく既存の情報記憶装置内に秘匿領域を設定し、データの隠蔽を行う事が可能となる。
また、情報記憶装置固有のID情報に基づいて暗号化を行ったデータをこの秘匿領域に保存する。このような場合には、暗号化を行っているので、万が一秘匿領域にアクセスできたとしても復号化する事が出来る専用のソフトウエアでなければ、データの取得が困難になる。また、情報記憶装置固有のID情報に基づいて暗号化をしたデータであるため、他の情報記憶装置に完全にコピーされてデータを操作しようとしても他の情報記憶装置とはID情報が異なるため、復号化が更に困難になり、解読防止を更に高める事が出来る。これによって、データの機密性を高める事が出来る。
特に半導体メモリのように、様々なメーカが製造し、その半導体メモリに対応する様々な製品が多く存在する今日では、半導体メモリには高い汎用性を要求される。このような製品に追加のハードウェアを要求する事は製品の性格上なじまないと言わざるを得ない。従って、ハードウェアの追加が必要無くデータの機密性を高める事が出来る本発明は非常に意義深いものである。
101,200,300,501 情報記憶装置
103 ユーザデータ領域
104 秘匿領域
105 リーダ/ライタ装置
106 制御モジュール
107 コンピュータ
201,301 マスターブートレコード/パーティションテーブル領域
202,302 パーティションテーブル
203,303 総セクタサイズ格納領域
204,304,503 パーティション領域
305,504 秘匿領域
306 秘匿データ
401 専用アプリケーションプログラム
402 通常アプリケーション
403 ファイルシステム
404 リーダ/ライタ用ドライバ
505 暗号化データ格納領域
103 ユーザデータ領域
104 秘匿領域
105 リーダ/ライタ装置
106 制御モジュール
107 コンピュータ
201,301 マスターブートレコード/パーティションテーブル領域
202,302 パーティションテーブル
203,303 総セクタサイズ格納領域
204,304,503 パーティション領域
305,504 秘匿領域
306 秘匿データ
401 専用アプリケーションプログラム
402 通常アプリケーション
403 ファイルシステム
404 リーダ/ライタ用ドライバ
505 暗号化データ格納領域
Claims (5)
- 情報記憶装置において、
前記情報記憶装置内の記憶領域のセクタサイズ情報を含むパーティションテーブルと、
前記情報記憶装置と電気的接続が可能なコンピュータで使用されるオペレーティングシステムのファイルシステムを用いたデータの入出力が可能な記憶領域であって、総セクタサイズが前記パーティションテーブルに定義された記憶領域であるデータ領域と、
この情報記憶装置と電気的接続可能なコンピュータで使用されるオペレーティングシステムのファイルシステムを用いて取り扱う事が出来ない記憶領域であって、前記パーティションテーブルに総セクタサイズが定義されない秘匿領域と、
を有する事を特徴とする情報記憶装置。 - 前記情報記憶装置は、
前記情報記憶装置に固有の識別子を格納する固有ID格納領域を更に有し、
前記秘匿領域は、前記固有の識別子を用いて暗号化されたデータを格納する事を特徴とする請求項1記載の情報記憶装置。 - データの隠蔽方法において、
隠蔽に係るデータを格納する情報記憶装置内の領域であって、前記情報記憶装置と接続可能なコンピュータで使用されるオペレーティングシステムのファイルシステムを用いて取り扱う事が出来ない領域に対して、前記オペレーティングシステムのファイルシステムを用いずにアクセス可能に構成されたソフトウエアを用いて前記領域にアクセスし、
前記ファイルシステムを用いて取り扱う事が出来ない領域に、前記アクセス可能に構成されたソフトウエアを用いて前記情報記憶装置の固有の識別子に基づいて前記データを暗号化して格納する
ことを特徴とするデータの隠蔽方法。 - 前記暗号化して格納されたデータは、前記情報記憶装置の固有の識別子を含む事を特徴とする請求項3記載のデータの隠蔽方法。
- 暗号データの復号方法において、
前記暗号データを記憶する情報記憶装置に固有の識別子を格納する固有ID格納領域と、前記情報記憶装置内の記憶領域のセクタサイズ情報を含むパーティションテーブルと、前記情報記憶装置と電気的接続が可能なコンピュータで使用されるオペレーティングシステムのファイルシステムを用いたデータの入出力が可能な記憶領域であって、総セクタサイズが前記パーティションテーブルに定義された記憶領域であるデータ領域と、この情報記憶装置と電気的接続可能なコンピュータで使用されるオペレーティングシステムのファイルシステムを用いて取り扱う事が出来ない記憶領域であって、前記パーティションテーブルに総セクタサイズが定義されない記憶領域であって、前記情報記憶装置固有の識別子を含んだデータが暗号化され、当該暗号化されたデータを格納する秘匿領域と、を有する情報記憶装置を用いて、前記秘匿領域から前記ファイルシステムを使用せずに前記暗号データを取得し、
前記固有の識別子を取得し、
前記取得された暗号化データについて、前記固有の識別子を用いて複合化を行い、
前記複合化されたデータ中の固有の識別子と前記取得された固有の識別子とを比較し、
この比較の結果、前記複合化されたデータ中の固有の識別子と前記取得された固有の識別子とが等しい場合には、正しい複合化されたデータを出力する
事を特徴とする暗号データの復号方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004308820A JP2006120015A (ja) | 2004-10-22 | 2004-10-22 | 情報記憶装置、データ隠蔽方法、及び暗号データの復号方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004308820A JP2006120015A (ja) | 2004-10-22 | 2004-10-22 | 情報記憶装置、データ隠蔽方法、及び暗号データの復号方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006120015A true JP2006120015A (ja) | 2006-05-11 |
Family
ID=36537823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004308820A Pending JP2006120015A (ja) | 2004-10-22 | 2004-10-22 | 情報記憶装置、データ隠蔽方法、及び暗号データの復号方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006120015A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012058832A (ja) * | 2010-09-06 | 2012-03-22 | Ryoin Co Ltd | ストレージデバイス及びネットワーク接続の設定方法 |
KR20120037406A (ko) * | 2009-06-17 | 2012-04-19 | 마이크로소프트 코포레이션 | 저장 장치의 원격 액세스 제어 |
-
2004
- 2004-10-22 JP JP2004308820A patent/JP2006120015A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120037406A (ko) * | 2009-06-17 | 2012-04-19 | 마이크로소프트 코포레이션 | 저장 장치의 원격 액세스 제어 |
KR20160062184A (ko) * | 2009-06-17 | 2016-06-01 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | 저장 장치의 원격 액세스 제어 |
KR101720477B1 (ko) | 2009-06-17 | 2017-03-27 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | 저장 장치의 원격 액세스 제어 |
KR101719381B1 (ko) * | 2009-06-17 | 2017-04-04 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | 저장 장치의 원격 액세스 제어 |
JP2012058832A (ja) * | 2010-09-06 | 2012-03-22 | Ryoin Co Ltd | ストレージデバイス及びネットワーク接続の設定方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0950941B1 (en) | Method of and apparatus for protecting data on storage medium and storage medium | |
EP1290610B1 (en) | Recording medium, license management apparatus, and recording and playback apparatus | |
US20180007016A1 (en) | Secure transfer and tracking of data using removable nonvolatile memory devices | |
AU2012281313B2 (en) | Method and apparatus for using non-volatile storage device | |
US10592641B2 (en) | Encryption method for digital data memory card and assembly for performing the same | |
US20120303974A1 (en) | Secure Removable Media and Method for Managing the Same | |
JP2010268417A (ja) | 記録装置及びコンテンツデータ再生システム | |
WO2006075889A1 (en) | Method and portable storage device for allocating secure area in insecure area | |
JP2007133608A (ja) | 情報処理装置、ソフトウェアインストール方法、および光ディスク | |
KR20080084470A (ko) | 컨텐트의 보호 기능을 가진 휴대용 메모리 장치 및 그휴대용 메모리 장치 생성 방법 | |
US20110213941A1 (en) | Systems and methods for managing storage devices | |
US20100166189A1 (en) | Key Management Apparatus and Key Management Method | |
JP2004199688A (ja) | 安全なドライバ | |
JP2009272002A (ja) | 情報処理装置、ディスク、および情報処理方法、並びにプログラム | |
KR20040048952A (ko) | 사용자 데이터를 판독 또는 기록하는 장치 및 방법 | |
KR101405915B1 (ko) | 데이터의 암호화 저장 방법 및 암호화된 데이터의 판독방법 | |
JP2000298942A (ja) | ディスク記憶装置及び同装置に適用するコピー防止システム | |
KR100695665B1 (ko) | 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법 | |
JP2006120015A (ja) | 情報記憶装置、データ隠蔽方法、及び暗号データの復号方法 | |
KR20060056958A (ko) | 인증된 도메인에 속하는 데이터 매체 | |
JP3184189B2 (ja) | 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法 | |
JP3184193B2 (ja) | データ書込装置、データ読取装置、記憶媒体および鍵共有方法 | |
JP2005175948A (ja) | データ漏洩防止システム | |
JP2004110588A (ja) | 記憶メディアアクセスシステム | |
JP2005301339A (ja) | 外部記録媒体の不正使用防止方法および装置 |