JP2011248124A - データ暗号化装置およびその制御方法 - Google Patents

データ暗号化装置およびその制御方法 Download PDF

Info

Publication number
JP2011248124A
JP2011248124A JP2010121772A JP2010121772A JP2011248124A JP 2011248124 A JP2011248124 A JP 2011248124A JP 2010121772 A JP2010121772 A JP 2010121772A JP 2010121772 A JP2010121772 A JP 2010121772A JP 2011248124 A JP2011248124 A JP 2011248124A
Authority
JP
Japan
Prior art keywords
data
encryption
input
conversion
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010121772A
Other languages
English (en)
Other versions
JP5539024B2 (ja
JP2011248124A5 (ja
Inventor
Nobuhiro Tagashira
信博 田頭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2010121772A priority Critical patent/JP5539024B2/ja
Priority to US13/098,629 priority patent/US8689014B2/en
Publication of JP2011248124A publication Critical patent/JP2011248124A/ja
Publication of JP2011248124A5 publication Critical patent/JP2011248124A5/ja
Application granted granted Critical
Publication of JP5539024B2 publication Critical patent/JP5539024B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 外部記憶装置に記憶するデータを暗号化してセキュリティを保つ場合、不要になった外部記憶装置のデータを予め定められたデータで上書きして消去することが困難であった。
【解決手段】 ステップS601で、入力されたデータが、メモリに記憶されたテーブル情報に含まれるかを判定し、ステップS602で、入力されたデータが前記テーブル情報に含まれている場合は、前記入力されたデータを変換し、ステップS603で、前記変換されたデータを暗号化し、暗号化されたデータを前記外部記憶装置に出力する。
【選択図】 図6

Description

本発明は、データを暗号化する技術に関する。
従来、重要な情報を電子データとして記憶装置に保存するために、その重要なデータを所定の暗号アルゴリズムで暗号化してから記憶する技術が知られている。
また、記憶装置を廃棄する場合などに、記憶装置に記憶された重要なデータを読み出せなくするために、予め定められたデータ(例えば全てがゼロのデータ列)で上書き記憶する技術も知られている。
特開2007−226667号公報
例えば、入力されるデータは全て重要なデータであるとみなし、上記重要なデータについては確実に暗号化してから記憶装置に記憶することを考える。その場合、装置に入力された重要なデータは、記憶される前に必ず暗号化処理部を経由するシステムを構築することが望ましい。
しかしながら、上記システムにおいて、もし予め定められたデータ(以下、固定データと呼ぶ)で上書き記憶をしようとすると、固定データも暗号化されてから記憶装置に記憶されるため、「固定データで上書き記憶する」という目的を達成できない。さらに単純な方式として、固定データの場合だけ暗号化処理部をバイパスするシステムが考えられる。しかしこの場合は、暗号化処理部で暗号化することによって得られるデータが、固定データと同じものが生成される可能性があり、固定データで上書きしたものか、暗号化することによって得られたものかが区別できなくなってしまう。そのため、暗号化処理部で暗号化することによって固定データと同じものが得られるデータは、正しく復号することができない。
本発明は上記点に鑑みて成されたものであり、暗号化処理部を経由しながら、予め定められたデータでの上書きを可能にし、かつ、暗号化することによって予め定められたデータと同じデータが得られるデータを正しく復号可能とするデータ暗号化技術を提供する。
本発明は、上記実情を鑑みてなされたものであり、外部記憶装置と接続されたデータ暗号化装置の制御方法であって、入力されたデータが、メモリに記憶されたテーブル情報に含まれるかを判定する判定ステップと、入力されたデータが前記テーブル情報に含まれている場合は、前記入力されたデータを変換する変換ステップと、前記変換されたデータを暗号化し、暗号化されたデータを前記外部記憶装置に出力する暗号化ステップを有し、前記テーブル情報は、少なくとも、予め定められた第1のデータと、前記第1のデータを前記暗号化における暗号化アルゴリズムで復号した第2データを含み、前記変換ステップは、前記第1のデータが入力された場合は前記第2データに変換し、前記第2のデータが入力された場合は前記第1のデータに変換し、入力されたデータが前記テーブル情報に含まれていない場合は変換しないことを特徴にする。
本発明によれば、暗号化処理部を経由しながら、予め定められたデータでの上書きを可能にし、かつ、暗号化することによって予め定められたデータと同じデータが得られるデータを正しく復号可能となる。よって、上記暗号化技術を用いて記憶装置にデータを記憶した場合には、データの暗号化を確実に行えるとともに、予め定められたデータによる上書き消去が可能になる。
データ暗号化装置のシステムの一例を示す図 制御処理の一例を示すフローチャート テーブル情報の一例を示す図 データをHDDへの読み書きの場合のデータフローを示す図 変換・暗号化処理及び逆変換・復号処理のデータフローを示す図 第1の実施例における変換・暗号化処理及び逆変換・復号処理を示すフローチャート 第2の実施例における変換・暗号化処理及び逆変換・復号処理を示すフローチャート
以下、本発明の実施の形態について図面を参照して詳細に説明する。
[第1の実施形態]
図1(A)は、本実施形態に適用されるシステムを示した図である。ここでは、コンピュータシステム101と、データ処理装置の1つであるデータ暗号化装置102と、外部記憶装置の1つであるHDD(ハードディスクドライブ)103により構成されるシステムを説明する。
コンピュータシステム101は、バンキングシステム、DTP(DeskTop Publishing)システム、またはMFP(Multi Function Peripheral)等の装置であり、その内部にHDDコントローラ104を備える。
データ暗号化装置102は、コンピュータシステム101とHDD103の両方と接続しており、それら2つの中間位置に存在している。データ暗号化装置102は、このHDDコントローラ104との間でデータを送受信する。同じく、データ暗号化装置102は、HDD103との間でデータを送受信する。このデータ暗号化装置102は、コンピュータシステム101(HDDコントローラ104)から受信したデータを暗号化して、HDD103に出力する。また、HDD103から読み出した暗号化データを、暗号復号してコンピュータシステム101(HDDコントローラ104)に出力する。コンピュータシステム101(HDDコントローラ104)とHDD103が直接データを送受信することはなく、上記2つがデータを送受信する際には、必ずデータ暗号化装置102を経由する。なお、データ暗号化装置102は、コンピュータシステム101およびHDD103と、汎用インタフェース105/106(例えば、ATAバスインタフェース)を介して接続されている。
HDD103は、受信したデータを記憶する外部記憶装置であって、HDD以外に、CD−R/CD−RW/DVD−R/DVD−RWのような書き換え可能な磁気ディスクであっても構わない。図1においては、外部記憶装置の一例として、HDD103を記載した。
[データ暗号化装置]
データ暗号化装置102の内部構成について説明する。
CPU107は、データ暗号化装置102の全体の動作を制御する。メモリ108は、CPU107が実行する制御プログラム、および各種のデータを格納する。また、このメモリ108は、データの暗号化で必要な鍵情報などのデータを格納することができる不揮発性メモリとして機能する。なお、メモリ108は鍵情報という機密性が要求される情報を保持するため、不正アクセスに対抗できる耐タンパー性を有するメモリが望ましい。RAM109は、CPU107がメモリから読み出した制御プログラム等を実行するためのワークメモリとして用いられる。ATAバスセレクタ(ATA Bus Selector)110は、HDDコントローラ104とHDD103とを接続するためのインタフェースである。デバイスI/F(Device I/F)111は、ATAバスセレクタ110を介してHDDコントローラ104とアドレス・データバスを接続するためのインタフェースである。ホストI/F(Host I/F)112は、ATAバスセレクタ110を介してHDD103とアドレス・データバスを接続するためのインタフェースである。アドレス・データバス113は、データ暗号化装置102の各ブロックを接続して CPU107により各ブロックの制御を可能にする。
HDDコントローラ104は、HDD103を制御するための制御コマンドを発行し、ここで発行された制御コマンドは、デバイスI/F111で一旦受信される。CPU107の制御の下で、実行可能であると判断されたコマンドについては、ホストI/F112から再発行され、HDD103へ送られる。コンピュータシステム101から受信したデータをHDD103へ格納する際には、この受信したデータをメモリ108に格納されたプログラムをCPU107で実行することによって変換・暗号化処理し、変換されたデータをHDD103へ転送する。またHDD103から変換データを読み出してコンピュータシステム101に送信する際には、メモリ108に格納されたプログラムをCPU107で実行することによって変換データを逆変換・復号処理して、コンピュータシステム101へ転送する。変換・暗号化処理、及び、逆変換・復号処理については後述する。
図1(A)は、変換・逆変換処理、及び、暗号化・復号処理をメモリ108に格納されたプログラムをCPU107で実行するというソフトウェア的な構成を示した。しかし、変換・逆変換処理、及び、暗号化・復号処理は処理負荷が大きい。このため、図1(B)に示すように、変換・逆変換部114と暗号化・復号処理部115を設けてハードウェア的な構成も可能である。
[データ暗号化装置の動作]
図2を参照して、本実施の形態におけるデータ暗号化装置の動作を説明する。図2は、本実施の形態における制御処理の一例を示すフローチャートである。なお、このフローチャートの処理は、CPU107がメモリ108に格納されるプログラムを実行することにより実現される。図1(B)の構成の場合は、CPU107がメモリ108に格納されるプログラムと変換・逆変換部114により実現される。なお、図中、S201〜S211は各ステップを示す。
まず、ステップS201において、CPU107は、データ暗号化装置102のメモリ108内に保持されているシード情報の有無を検査することによって、データ暗号化装置102が初期状態であるか否かを判断する。「初期状態」とは、後述する鍵生成機能で鍵情報を生成するときに利用する鍵のシード情報がメモリ108に保持されていて鍵情報を生成可能な状態である場合に対応する。また、「初期状態でない」とは、シード情報をメモリ108に保持しておらず鍵情報を生成不可能な状態である場合に対応する。なお、シード情報は、データ暗号化装置102に固有の情報であり、データ暗号化装置102以外の装置からは知ることができない情報である。CPU107は、シード情報がメモリ108に保持されていない、つまり「初期状態である」と判定した場合には、ステップS202に処理を進める。ステップS202で、CPU107は、シード情報を新たに生成し、メモリ108内に格納する。一方、ステップS201で、CPU107が、メモリ108内にシード情報がある、つまり「初期状態でない」と判定した場合、そのままステップS203に処理を進める。
次に、ステップS203で、CPU107は、コンピュータシステム101から固有情報を受信する。
そして、ステップS204で、CPU107は固有情報とシード情報から鍵情報を生成し、鍵情報と固定データからテーブル情報を生成する。鍵情報およびテーブル情報の生成方法については後述する。なお、鍵情報として鍵情報検証情報をセットで管理している場合、生成した鍵情報の正当性を検証することが可能である。鍵情報の正当性を検証できなかった場合、CPU107は鍵情報を保持していないと判断することも可能であり、コンピュータシステム101とHDD103間の情報の送受信を遮断するように制御してもよい。固定データは、ステップS203で、コンピュータシステム101から受信してもよいし、データ暗号化装置102であらかじめ定めた固定データとしてもよい。固定データは、HDD103に記憶されたデータを無効化するデータである。
ステップS205で、CPU107は制御機能により、コンピュータシステム101から送信された情報を受信し、受信した情報がコマンド等の制御情報であるか、またはデータであるかを判断する。そして、コンピュータシステム101から送信された情報のデータに対して、ステップS206に処理を移行して該データを変換・暗号化処理する。コンピュータシステム101から送信された情報の制御情報に対してはそのままステップS207へ移行する。
次にステップS207へ移行して、制御情報および変換データをHDD103へ書き込む。
ステップS208で、CPU107は制御機能により、HDD103から情報(応答情報)を受信し、受信した情報が、応答等の制御情報であるか、またはデータであるかを判断する。そして、情報のデータに対して、ステップS209に処理を移行して該データを逆変換・復号処理する。情報の制御情報に対してはそのままステップS210へ移行する。
次にステップS210へ移行して、制御情報および逆変換データをコンピュータシステム101へ送信する。
S211で、コンピュータシステム101からさらなる情報の送信があるかを判断し、送信がある場合はS205へ戻る。送信がない場合は終了する。
なお、ステップS204に示した鍵情報およびテーブル情報の生成方法、ステップS205およびS208に示した情報のデータ・制御情報の判断方法、およびステップS206の変換処理、およびS209に示した逆変換処理の詳細についても後述する。
[鍵情報およびテーブル情報の生成方法]
次に、図2のステップS204に示した、鍵情報およびテーブル情報の生成方法に関して詳細に説明する。
ここでは、「暗号化・復号処理」と「変換・逆変換処理」で用いる情報を、それぞれ生成する方法を示す。暗号化・復号処理を実施するときに用いられる鍵情報を生成する機能(鍵生成機能)と、変換処理を実施するときに用いるテーブル情報を生成する機能(テーブル生成機能)からなる。
まず、暗号化・復号処理に用いる鍵情報を生成する鍵生成機能について説明する。
ここで、暗号化・復号処理で用いる鍵情報は、第三者に漏洩するとHDD103内の暗号化されたデータの復号が可能となってしまう情報である。従って、鍵情報は、データ暗号化装置102以外には漏洩しないようにする必要がある。そこで、データ暗号化装置102は、自装置内で鍵情報を生成する鍵生成機能を有している。かつ、データ暗号化装置102は鍵への外部からの不正アクセスを防止できる耐タンパー性を有することが望ましい。
鍵生成機能を実現するために、データ暗号化装置102は、コンピュータシステム101からコンピュータシステム101の固有情報(以下、固有情報)を受信する。固有情報は個々のコンピュータシステムに固有の情報であって、シリアル番号、LAN I/Fを持つコンピュータシステムにおけるMACアドレス、またはそれらの情報を組み合わせた情報など、さまざまな情報を利用することが可能である。
鍵生成機能は、コンピュータシステム101から受信した固有情報とメモリ108に保持しているシード情報から鍵情報を生成する。なお、シード情報の生成方法は、鍵情報の生成方法と暗号化アルゴリズムに依存する。乱数を暗号化アルゴリズムにおける鍵情報として利用できる場合は、シード情報も乱数または擬似乱数として生成することも可能である。一方、特定の条件を満たす情報を暗号化アルゴリズムにおける鍵情報として利用しなければならない場合は、例えば、鍵情報を生成し、生成した鍵情報とシード情報から「鍵情報=f(シード情報,固有情報)」を満たすシード情報を求める必要がある。
ここで、固有情報とシード情報から鍵情報を生成する方法としては種々の方法を用いることができるが、例えば以下の方法が考えられる。
(1)固有情報とシード情報の排他的論理和を鍵情報とする方法。
(2)一方向性ハッシュ関数に固有情報とシード情報を入力し、出力された情報を鍵情報とする方法。
(3)固有情報を暗号化関数の鍵とし、シード情報を暗号化処理し、出力された情報を鍵情報とする方法。
(4)シード情報を暗号化関数の鍵とし、固有情報を暗号化処理し、出力された情報を鍵情報とする方法。
(5)DH(Diffie−Hellman)鍵共有方式(RFC2631)に基づいて鍵情報を共有する方法。
ただし、データ暗号化装置102だけが鍵情報を保持できればよいので、例えば、シード情報をデータ暗号化装置102のDH鍵共有方式の秘密鍵とし、固有情報をデータ暗号化装置102の公開鍵とコンピュータシステム101の固有の情報から得られる情報とする。上記の各方法は、固有情報とシード情報から鍵情報を生成する一例であって、本実施の形態における鍵情報の生成方法は、2入力の関数f「鍵情報=f(シード情報,固有情報)」であればどのような関数でもよい。また、鍵情報と鍵情報検証情報とをセットで鍵情報として管理することで、鍵情報の正当性を検証することも可能である。なお、鍵情報検証情報は、一例として、鍵情報のハッシュ値が考えられる。
次に、変換処理に用いるテーブル情報を生成するテーブル生成機能について説明する。
変換処理は、所定の固定データが暗号化・復号処理されても、最終的には所定の固定データが出力されることを実現するための処理である。
図3(A)はテーブル情報の例である。テーブル情報は、変換処理する前に入力される「変換前データ」と変換して出力される「変換後データ」から構成される。
変換前データは「固定データ」と「固定データを復号処理行ったデータ(以下、復号固定データと示す)」で構成される。復号固定データは「固定データ=Enc(復号固定データ)」を満たし、固定データを復号すること(復号固定データ=Dec(固定データ))で生成できる。なお、Dec()は暗号化・復号処理の復号処理を、Enc()は暗号化・復号処理の暗号化を意味し、この暗号化・復号処理は、本実施形態の暗号化・復号処理と同じアルゴリズム及び鍵情報を用いる。ここで、データ”0000…00”は固定データを、データ”ed74…97”は復号固定データを示す。データ”ed74…97”を暗号化すると、”0000…00”が得られる。
変換前データが「固定データ」に対応する変換後データは、「復号固定データ」とし、変換前データが「復号固定データ」に対応する変換後データは、「固定データ」とする。
尚、固定データは、上書き消去等で要求されているオールゼロまたはオールイチのデータであったり、ビットイチとビットゼロが交互に現れるオール“0x55”やオール“0xAA”であったりする。しかしこれらに限定されるものではない。
図3(B)は、図3(A)のテーブル情報のデータ量を削減したテーブル情報の一例である。図3(A)は、「固定データ」に対応する変換後データは「復号固定データ」であり、「復号固定データ」に対応する変換後データは「固定データ」である。図3(B)のテーブル情報は、「固定データ」と「復号固定データ」の値だけを持ち、変換処理で、「固定データ」が入力された場合は「復号固定データ」を出力し、「復号固定データ」が入力された場合は「固定データ」を出力するようにする。これによって、メモリ108内に記憶しておくデータ量を少なくすることができる。
次に、固定データが複数ある場合の例を示す。
図3(C)は、固定データが2つある場合のテーブル情報である。具体的には、固定データが、オールゼロとオールイチであり、それぞれ、固定データを復号した復号固定データが、データ”ed74…97”と、データ”3753…46”となる場合の例である。高度な機密性を求めるシステムでは、固定データと固定データの補数(例えばすべてがゼロのデータの補数は全てがイチのデータである)を用いて、2回以上上書きすることが求められる。上記のように2つの固定データを持つことで、このようなシステムに対応できる。
図3(D)は、図3(C)テーブル情報のデータ量を削減したテーブル情報の一例である。テーブル情報は、2つの「固定データ」、それに対応する「復号固定データ」の値だけを持つ。そして、変換処理で、「固定データ」が入力された場合は、その固定データに対応する「復号固定データ」を出力し、「復号固定データ」が入力された場合は、その復号固定データに対応する「固定データ」を出力するようにする。
更に、固定データ長は、HDDのクラスタ(アロケーションユニット、またはアロケーションブロックとも呼ばれる)長とすることが望ましい。クラスタはファイルに割り当て可能な最小の単位であり、ファイルシステムを初期化するときにクラスサイズが決定される。たとえば、汎用OSにおいてファイルフォーマットコマンドの引数でサイズを決定できる。
一方で、暗号化・復号処理(詳細は後述する)がAES(Advanced Encryption Standard)など共通鍵暗号方式である。ECB(Electronic Code Book)モードのように単独ブロックで処理が完結する場合も考えられる。この場合は、固定データ長を共通鍵暗号方式のブロック長とすることもできる。
固定データのデータ長は、上書き処理回数との組み合わせによりさまざまな長さが想定できるが、前述のように、HDDのファイルシステムや暗号化・復号処理に応じて、適宜決定することができる。
[データ・制御情報の判断方法]
次に、図2のステップS205およびS208に示したデータ・制御情報の判断方法に関して、図4(A)および図4(B)のデータのフローを例示して詳細に説明する。
図4(A)は、コンピュータシステム101から送信されるデータをHDD103に書き込む場合のデータフローを示す図である。図4(A)に示すように、CPU107は、コンピュータシステム101から実行可能な「コマンド」と「データ」からなる情報を受け取る。「コマンド」はHDD103へのデータの書き込み命令に相当する制御情報であり、「データ」はHDD103に書き込まれるデータである。CPU107は「データ」を変換処理する。そして、「コマンド」と変換・暗号化処理によって得られた「変換データ」からなる情報をHDD103に送信する。
次に、CPU107は、HDD103から、変換データがHDD103に書き込まれたことに応じて送信される「応答」を受け取り、制御情報である「応答」をそのままコンピュータシステム101へ送信する。
図4(B)は、コンピュータシステム101が、データをHDD103から読み込む場合のデータフローを示す図である。CPU107は、コンピュータシステム101から実行可能な「コマンド」を受け取る。「コマンド」はHDD103からのデータの読み込み命令に相当する制御情報である。CPU107は、コンピュータシステム101から受信した「コマンド」をそのままHDDに送信する。次に、CPU107は、HDD103から、変換データがHDD103から読み込まれたことに応じて送信される「応答」と「変換データ」を受け取る。更に、CPU107は、HDD103から読み込んだ「変換データ」を逆変換・復号処理する。そして、CPU107は、「応答」と「データ」(逆変換・復号済)からなる情報をコンピュータシステム101へ送信する。
なお、図4(A)および図4(B)に示したデータフローは一例である。複数のインタフェースに係る具体的なデータフローは、コンピュータシステムとデータ暗号化装置間のインタフェースの仕様、およびデータ暗号化装置とHDD間のインタフェース仕様に依存する。例えば、「データ」がなく、「コマンド」と「応答」だけのデータフローも考えられる。更に、コンピュータシステムとデータ暗号化装置間のインタフェースとデータ暗号化装置とHDD間のインタフェースが異なる場合も考えられる。この場合、CPUの制御機能は、データの暗号化・復号処理に加えて、インタフェース仕様の変換・逆変換処理を同時に行うことで実現可能である。なお、図4(A)および図4(B)で示したとおり、データ暗号化装置において変換される情報は「データ」である。したがって、鍵情報を保持しない等、データ暗号化装置が初期状態の場合、CPUは、コンピュータシステムとHDD間の送受信を遮断する情報を「データ」に限定することも可能である。
[変換・暗号化処理および逆変換・復号処理の詳細]
本実施形態では、変換・暗号化の場合は、「変換処理」、「暗号化処理」の順で処理を行い、逆変換・復号の場合は、「復号処理」、「逆変換処理」の順で処理を行う。
図5(A)は、図3(A)あるいは図3(B)のテーブル情報を用いた変換・暗号化処理時におけるデータフローを示す。図5(A)において、それぞれ、データ”0000…00”は固定データを、データ”ed74…97”は固定データを復号した復号固定データを、データ”ab38…e1”はその他の入力データを表す。尚、データ”ed74…97”を暗号化すると、データ”0000…00”が得られるとする。
「変換・逆変換処理」は、前述の初期値生成機能で生成したテーブル情報に従った変換である。なお、テーブル情報に記載のないデータの変換は行わない。図5(A)の場合は、データ”0000…00”は、データ”ed74…97”に変換され、データ”ed74…97”は、データ”0000…00”に変換されるが、データ”ab38…e1”は変換されずに、出力される。
「暗号化・復号処理」は、例えば、AES(Advanced Encryption Standard)など共通鍵暗号方式、RSAなど公開鍵暗号方式、または共通鍵方式と公開鍵方式を組み合わせたハイブリッド方式などの、汎用的な暗号化処理である。図5(A)の場合は、データ”ed74…97”は、暗号化されて、データ”0000…00”が出力され、データ”0000…00”は、暗号化されて、データ”7175…21”が出力される。
従って、図5(A)の例では、データ”0000…00”が入力された場合、「変換処理」、「暗号化処理」を行って、データ”0000…00”が出力され、結果として、暗号化処理を行っても、所定の固定データが出力される。
また、図5(A)の例では、データ”ed74…97”が入力された場合、「変換処理」、「暗号化処理」を行って、データ”7175…21”が出力される。つまり、データ”ed74…97”が暗号化された場合、固定データ”0000…00”が得られるが、変換処理を行うことで、暗号化処理を行っても、所定の固定データ以外のデータが出力される。また、データ”ed74…97”が入力された場合に、固定データを暗号化したデータ”7175…21”が出力される。そのため、固定データ及び復号固定データ以外のデータ、および当該データを暗号化したデータへの影響をなくし、これらのデータはそのまま暗号化され出力されるという効果もある。
図5(B)は、図3(A)あるいは図3(B)のテーブル情報を用いた逆変換・復号処理時におけるデータフローを示し、図5(A)で変換されたデータを逆変換する場合を示す。図5(B)の例では、データ”0000…00”が入力された場合、「復号処理」、「逆変換処理」を行って、データ”0000…00”が出力され、結果として、復号処理を行っても、所定の固定データが出力される。
以下、図6(A)および図6(B)を参照して、本実施の形態におけるデータ暗号化装置102の動作を説明する。
図6(A)は、本実施の形態における変換・暗号化処理の一例を示すフローチャートであり、図6(B)は、本実施の形態における逆変換・復号処理の一例を示すフローチャートである。なお、図中、S601〜S603およびS604〜S606は各ステップを示す。
まず、図6(A)を参照して、コンピュータシステム101からHDD103へ記憶される際にデータ暗号化装置102で行われる、変換・暗号化処理の動作を説明する。
ステップS601において、コンピュータシステム101からデータ暗号化装置102へ入力されたデータが、メモリ108に記憶されているテーブル情報における「変換前データ」に含まれているかを検索する。
ステップS601で入力されたデータがテーブル情報に含まれていない場合は、ステップS603に処理を進める。図5(A)の例では、入力されたデータが、固定データでも復号固定データでもないデータ”ab38…e1”であった場合は、ステップS603に処理を進める。
ステップS601で入力されたデータがテーブル情報に含まれていた場合は、ステップS602で変換処理を実行して入力データを変換し、ステップS603に処理を進める。図5(A)の例では、入力されたデータが、データ”0000…00”であった場合は、データ”ed74…97”に変換されて出力される。入力されたデータが、データ”ed74…97”であった場合は、データ”0000…00”に変換されて出力される。
ステップS603で、前述の鍵情報に基づき、暗号化処理を行い、変換データを生成する。
なお、ステップS601とステップS602の処理を変換処理だけで実現することも可能である。先に示したテーブル情報に、その他のデータを「変換前データ」と「変換後データ」が同じデータとして加えることにより実現できる。
次に、図6(B)を参照して、HDD103からコンピュータシステム101へ読み出される際にデータ暗号化装置102で行われる、逆変換・復号処理の動作を説明する。
ステップS604で、前述の初期値生成機能で生成した鍵情報に基づき、HDD103から入力されたデータを復号し、ステップS605へ処理を進める。
ステップS605において、復号されたデータが、テーブル情報における「変換後データ」に含まれているかを検索する。ステップS605で復号されたデータがテーブル情報に含まれていない場合は、復号されたデータをコンピュータシステム101へ出力する。
ステップS605で復号されたデータがテーブル情報に含まれていた場合は、ステップS606で逆変換し、逆変換されたデータをコンピュータシステム101へ出力する。図5(B)の例では、復号されたデータが、データ”ed74…97”であった場合は、データ”0000…00”に変換されて出力される。復号されたデータが、データ”0000…00”であった場合は、データ”ed74…97”に変換されて出力される。
なお、変換処理同様、ステップS605とステップS606の処理を逆変換処理だけで実現することも可能である。先に示したテーブル情報に、その他のデータを「変換前データ」と「変換後データ」が同じデータとして加えることにより実現できる。
以上に説明したように、本実施の形態は、コンピュータシステム101とHDD103間を、インタフェースを介して接続するデータ暗号化装置102であって、CPU107の制御によりHDD103に書き込むデータを暗号化するものである。本実施の形態では、この構成によって、HDD103に記憶されるデータの機密性を保つことができる。
本実施形態では、「暗号化・復号処理」と「変換・逆変換処理」を組み合わせ、所定の固定データの場合に暗号化処理を打ち消す変換・逆変換処理をした後に暗号化処理する。これにより、上書き消去等で必要になる所定の固定データ(例えば、オールゼロやオールイチなどの、データを無効化するデータ)をHDDへ書き込みことを実現できる。
本実施の形態では、テーブル情報を用いる例を示した。しかし、テーブル情報を用いないで、メモリ108に固定データと固定データを復号したデータとを記憶しておき、ステップS601とステップS605で、記憶されたこれらのデータであるかを判定するのでもよい。
また、鍵情報は、コンピュータシステム101の固有情報とデータ暗号化装置102に固有のシード情報から生成される。このため、コンピュータシステム101とデータ暗号化装置102の異なる組から正当な鍵情報を生成することができない。
なお、コンピュータシステム101の固有情報の受信前に、コンピュータシステム101とデータ暗号化装置102間で相互認証または一方向認証してもよい。認証方法として、「あらかじめ共有している秘密情報(パスワード)を相互で確認する方法」、「あらかじめ共有している秘密情報に基づき、チャレンジレスポンスの対話的に認証する方法」等を利用することが可能である。これらにより、データ暗号化装置102は、正当なコンピュータシステムの固有情報の受信を実現できる。
更に、データ暗号化装置102は、HDDコントローラ104とHDD103に対するこれらの通信、データの送受信を全て標準インタフェースを介して実行することが可能であり、追加の信号線を必要としない。即ち、コンピュータシステム101やHDD103である外部記憶装置の仕様を変更する必要がない。従って、HDDの記録データを高度に機密性を維持可能なデータ暗号化記憶システムを、既存のコンピュータシステムおよび外部記憶装置の仕様を変更することなく、低コストで構築することができる等の効果を奏する。
[第2の実施の形態]
第1の実施の形態では、変換・暗号化の場合は、「変換処理」、「暗号化処理」の順で処理を行い、逆変換・復号の場合は、「復号処理」、「逆変換処理」の順で処理を行っていた。第2の実施の形態では、変換・暗号化の場合は、「暗号化処理」、「変換処理」の順で処理を行い、逆変換・復号の場合は、「逆変換処理」、「復号処理」の順で処理を行う例である。第2の実施の形態は、変換・暗号化処理および逆変換・復号処理以外は第1の実施の形態と同様である。以下では、第1の実施の形態と異なる、「鍵情報およびテーブル情報の生成方法」と「変換・暗号化処理および逆変換・復号処理の詳細」についてそれぞれ説明する。
[鍵情報およびテーブル情報の生成方法]
「暗号化・復号処理」と「変換・逆変換処理」で用いる情報を、それぞれ生成する方法を示す。暗号化・復号処理を実施するときに用いられる鍵情報を生成する機能(鍵生成機能)と、変換・逆変換処理を実施するときに用いるテーブル情報を生成する機能(テーブル生成機能)からなる。
鍵生成機能は第1の実施の形態と同様なため、ここでは説明を省略する。以下にテーブル生成機能について説明する。
変換処理は、所定の固定データが暗号化処理されても、最終的には所定の固定データが出力されることを実現するための処理である。
図3(E)はテーブル情報の一例である。テーブル情報は、変換前データと変換後データから構成され、変換前データは「固定データ」および「暗号化固定データ」で構成される。暗号化固定データは「暗号化固定データ=Enc(固定データ)」を満たす。なお、Enc()は暗号化・復号処理の暗号化を意味し、この暗号化・復号処理は、本実施形態の暗号化・復号処理と同じアルゴリズム及び鍵情報を用いる。
固定データは、上書き消去等で要求されているオールゼロまたはオールイチのデータであるが、これらに限定するものではない。暗号化固定データは、前述の鍵生成機能で生成した鍵情報に基づき、固定データを暗号化すること(暗号化固定データ=Enc(固定データ))で生成できる。
固定データに対応する変換後データは「暗号化固定データ」であり、暗号化固定データに対応する変換後データは「固定データ」である。
ここでは、データ”0000…00”を固定データとし、固定データを暗号化して得られたデータ”7175…21”を暗号化固定データとする。
図3(F)は、変換前データと変換後データを分けずに、テーブル情報の容量を削減した例である。また、ここでは、固定データが1つある場合を示したが、第1の実施形態と同様、固定データが複数あってもよい。
[変換・暗号化処理および逆変換・復号処理の詳細]
図5(C)に変換・暗号化処理、図5(D)に逆変換・復号時におけるデータフローを示す。図5(C)において、それぞれ、データ”0000…00”は固定データを、データ”ed74…97”は復号固定データを、データ”7175…21”は暗号化固定データを表す。データ”ab38…e1”はその他の入力データを、データ”ea25…c7”は暗号化されたその他の入力データを表す。復号固定データは「暗固定データ=Enc(復号固定データ)」を、暗号化されたその他の入力データは「暗号化されたその他の入力データ=Enc(入力データ)」を満たす。
「暗号化・復号処理」は、例えば、AES(Advanced Encryption Standard)など共通鍵暗号方式、RSAなど公開鍵暗号方式、または共通鍵方式と公開鍵方式を組み合わせたハイブリッド方式などの、汎用的な暗号化処理である。
「変換・逆変換処理」は、前述の初期値生成機能で生成したテーブル情報に従った変換である。なお、テーブル情報に記載のないデータの変換は行わない。
以下、図7(A)および図7(B)を参照して、本実施の形態におけるデータ暗号化装置の動作を説明する。
図7(A)は、本実施の形態における変換・暗号化処理の一例を示すフローチャートであり、図7(B)は、本実施の形態における逆変換・復号処理の一例を示すフローチャートである。なお、図中、S701〜S703およびS704〜S706は各ステップを示す。
まず、図7(A)を参照して、変換・暗号化処理時の動作を説明する。
ステップS701で、前述の初期値生成機能で生成した鍵情報に基づき、コンピュータシステム101からデータ暗号化装置102へ入力された入力データを暗号化し、ステップS702へ処理を進める。
ステップS702において、暗号化されたデータが、図3(E)のテーブル情報における「変換前データ」に含まれているかを検索する。
ステップS702で暗号化されたデータがテーブル情報に含まれていない場合は、暗号化されたデータをそのまま変換後のデータとしてHDD103へ出力する。
ステップS702で暗号化されたデータがテーブル情報に含まれていた場合は、S703で暗号化されたデータを変換し、変換されたデータを、変換後のデータとしてHDD103へ出力する。図5(C)では、暗号化されたデータが、データ”0000…00”であった場合は、データ”7175…21”に変換されて出力され、暗号化されたデータが、データ”7175…21”であった場合は、データ”0000…00”に変換されて出力される。
なお、ステップS702とステップS703の処理を変換処理だけで実現することも可能である。先に示したテーブル情報に、その他のデータを「変換前データ」と「変換後データ」が同じデータとして加えることにより実現できる。
次に、図7(B)を参照して、逆変換・復号処理の動作を説明する。
ステップS704において、HDD103からデータ暗号化装置102へ入力されたデータが、図3(E)のテーブル情報における「変換後データ」に含まれているかを検索する。
ステップS704でデータがテーブル情報に含まれていない場合は、ステップS706に処理を進める。
ステップS704でデータがテーブル情報に含まれていた場合は、ステップS705で逆変換処理を実行して入力データを逆変換し、ステップS706に処理を進める。図5(D)では、入力されたデータが、データ”7175…21”であった場合は、データ”0000…00”に変換されて出力され、入力されたデータが、データ”0000…00”であった場合は、データ”7175…21”に変換されて出力される。
ステップS706で、前述の初期値生成機能で生成した鍵情報に基づき、復号処理を行い、変換後のデータとしてコンピュータシステム101へ出力する。
なお、ステップS704とステップS705の処理を逆変換処理だけで実現することも可能である。先に示したテーブル情報に、その他のデータを「変換前データ」と「変換後データ」が同じデータとして加えることにより実現できる。
以上に説明したように、本実施の形態は、コンピュータシステムとHDD間をインタフェースを介して接続するデータ暗号化装置であって、CPUの制御により暗号・復号部でHDDに書き込むデータを暗号化等変換するものである。本実施の形態では、この構成によって、HDDに記憶されるデータの機密性を保つことができる。
本実施形態では、「暗号化・復号処理」と「変換・逆変換処理」を組み合わせ、所定の固定データの場合に暗号化処理をした後に暗号化処理を打ち消す変換処理する。これにより、上書き消去等で必要になる所定の固定データ(例えば、オールゼロやオールイチ)をHDDへ書き込みことを実現できる。
本実施の形態では、テーブル情報を用いる例を示した。しかし、テーブル情報を用いず、メモリ108に、固定データと固定データを暗号化したデータとを記憶しておき、ステップS702とステップS704で、記憶されたこれらのデータであるかを判定するのでもよい。
以上、一実施の形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。特に、コンピュータシステムとデータ暗号化装置が一つの機器からなる装置であってもよい。
また、前述した実施の形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給する。そして、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
従って、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記憶媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のプログラムそのものをハードディスク等の記憶媒体にダウンロードすることによっても供給できる。また、該ホームページから圧縮され自動インストール機能を含むファイルをハードディスク等の記憶媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバやFTPサーバ等も本発明の請求項に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布する。更に、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。更に、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施の形態の機能が実現されるだけでなく、以下のような構成も含まれることは言うまでもない。例えば、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施の形態の機能が実現される場合も含まれることは言うまでもない。
更に、記憶媒体から読み出されたプログラムコードを、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込む。そして、該メモリに書き込まれたプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施の形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記憶媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
本発明は上記実施の形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施の形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から排除するものではない。
本発明の様々な例と実施の形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるのではない。
なお、上述した実施の形態の各変形例を組み合わせた構成も全て本発明に含まれるものである。
以上示したように、本実施の形態によれば、記憶装置と記憶装置を制御するコンピュータシステムの間に接続され、記憶装置と制御装置との間で転送されるデータのセキュリティを適切に保つ効果を奏する。かつ、不要になった外部記憶装置のデータを適切に消去できる等の効果を奏する。

Claims (8)

  1. 外部記憶装置と接続されたデータ暗号化装置であって、
    入力されたデータを変換する変換手段と、
    前記変換されたデータを暗号化し、暗号化されたデータを前記外部記憶装置に出力する暗号化手段を有し、
    前記変換手段は、予め定められた第1のデータが入力された場合は前記第1のデータを前記暗号化手段の暗号化アルゴリズムで復号した第2データに変換し、前記第2のデータが入力された場合は前記第1のデータに変換し、前記第1のデータと前記第2のデータと異なる第3のデータが入力された場合は変換せずに、前記暗号化手段に出力することを特徴にしたデータ暗号化装置。
  2. 外部記憶装置と接続されたデータ暗号化装置であって、
    入力されたデータを暗号化する暗号化手段と、
    前記暗号化されたデータを変換し、変換されたデータを前記外部記憶装置に出力する変換手段とを有し、
    前記変換手段は、予め定められた第1のデータが入力された場合は前記第1のデータを前記暗号化手段の暗号化アルゴリズムで暗号化した第2データに変換し、前記第2のデータが入力された場合は前記第1のデータに変換し、前記第1のデータと前記第2のデータと異なる第3のデータが入力された場合は変換せずに、前記外部記憶装置に出力することを特徴にしたデータ暗号化装置。
  3. 外部記憶装置と接続されたデータ暗号化装置であって、
    テーブル情報を記憶する記憶手段と、
    入力されたデータが前記テーブル情報に含まれている場合は、前記入力されたデータを変換する変換手段と、
    前記変換されたデータを暗号化し、暗号化されたデータを前記外部記憶装置に出力する暗号化手段を有し、
    前記テーブル情報は、少なくとも、予め定められた第1のデータと、前記第1のデータを前記暗号化手段の暗号化アルゴリズムで復号した第2データを含み、
    前記変換手段は、前記第1のデータが入力された場合は前記第2データに変換し、前記第2のデータが入力された場合は前記第1のデータに変換し、入力されたデータが前記テーブル情報に含まれていない場合は、入力されたデータを変換せずに前記暗号化手段に出力することを特徴にしたデータ暗号化装置。
  4. 外部記憶装置と接続されたデータ暗号化装置であって、
    テーブル情報を記憶する記憶手段と、
    入力されたデータを暗号化する暗号化手段と、
    前記暗号化されたデータが前記テーブル情報に含まれている場合は、前記入力されたデータを変換する変換手段を有し、
    前記テーブル情報は、少なくとも、予め定められた第1のデータと、前記第1のデータを前記暗号化手段の暗号化アルゴリズムで暗号化した第2データを含み、
    前記変換手段は、前記第1のデータが入力された場合は前記第2データに変換し、前記第2のデータが入力された場合は前記第1のデータに変換し、前記暗号化されたデータが前記テーブル情報に含まれていない場合は前記暗号化されたデータを変換せずに、前記外部記憶装置に出力することを特徴にしたデータ暗号化装置。
  5. 前記第1のデータは、前記外部記憶装置に記憶されているデータを無効化するデータであることを特徴とする請求項1及至4のいずれか1項に記載のデータ暗号化装置。
  6. 外部記憶装置と接続されたデータ暗号化装置の制御方法であって、
    入力されたデータが、メモリに記憶されたテーブル情報に含まれるかを判定する判定ステップと、
    入力されたデータが前記テーブル情報に含まれている場合は、前記入力されたデータを変換する変換ステップと、
    前記変換されたデータを暗号化し、暗号化されたデータを前記外部記憶装置に出力する暗号化ステップを有し、
    前記テーブル情報は、少なくとも、予め定められた第1のデータと、前記第1のデータを前記暗号化における暗号化アルゴリズムで復号した第2データを含み、
    前記変換ステップは、前記第1のデータが入力された場合は前記第2データに変換し、前記第2のデータが入力された場合は前記第1のデータに変換し、入力されたデータが前記テーブル情報に含まれていない場合は変換しないことを特徴にしたデータ暗号化装置の制御方法。
  7. 外部記憶装置と接続されたデータ暗号化装置の制御方法であって、
    入力されたデータを暗号化する暗号化ステップと、
    暗号化されたデータが、メモリに記憶されたテーブル情報に含まれるかを判定する判定ステップと、
    前記暗号化されたデータが前記テーブル情報に含まれている場合は、前記暗号化されたデータを変換し、変換されたデータを前記外部記憶装置に出力する変換ステップとを有し、
    前記テーブル情報は、少なくとも、予め定められた第1のデータと、前記第1のデータを前記暗号化における暗号化アルゴリズムで暗号化した第2データを含み、
    前記変換ステップは、前記第1のデータが入力された場合は前記第2データに変換し、前記第2のデータが入力された場合は前記第1のデータに変換し、暗号化されたデータが前記テーブル情報に含まれていない場合は変換せずに、前記外部記憶装置に出力することを特徴にしたデータ暗号化装置の制御方法。
  8. コンピュータに読み込ませ実行させることで、前記コンピュータを、請求項1及至5のいずれか1項に記載のデータ暗号化装置の各手段として機能させることを特徴とするプログラム。
JP2010121772A 2010-05-27 2010-05-27 データ暗号化装置およびその制御方法 Expired - Fee Related JP5539024B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010121772A JP5539024B2 (ja) 2010-05-27 2010-05-27 データ暗号化装置およびその制御方法
US13/098,629 US8689014B2 (en) 2010-05-27 2011-05-02 Data encryption device and control method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010121772A JP5539024B2 (ja) 2010-05-27 2010-05-27 データ暗号化装置およびその制御方法

Publications (3)

Publication Number Publication Date
JP2011248124A true JP2011248124A (ja) 2011-12-08
JP2011248124A5 JP2011248124A5 (ja) 2013-07-11
JP5539024B2 JP5539024B2 (ja) 2014-07-02

Family

ID=45022145

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010121772A Expired - Fee Related JP5539024B2 (ja) 2010-05-27 2010-05-27 データ暗号化装置およびその制御方法

Country Status (2)

Country Link
US (1) US8689014B2 (ja)
JP (1) JP5539024B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10762074B2 (en) * 2015-10-20 2020-09-01 Sanjay JAYARAM System for managing data

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60230737A (ja) * 1984-05-01 1985-11-16 Nec Corp 暗号方式
JPS63205745A (ja) * 1987-02-21 1988-08-25 Fujitsu Ltd 文書作成処理装置における暗号化処理方式
JPH07250252A (ja) * 1994-03-10 1995-09-26 Mita Ind Co Ltd 暗号通信のための端末装置
JP2004312405A (ja) * 2003-04-08 2004-11-04 Sony Corp データ伝送方法及びデータ伝送装置並びにデータ受信方法及びデータ受信装置
JP2007072623A (ja) * 2005-09-05 2007-03-22 Kyocera Mita Corp 情報処理装置、記録媒体、およびプログラム
JP2007318451A (ja) * 2006-05-25 2007-12-06 Fujitsu Ltd 音声通信端末装置、音声通信制御方法および音声通信端末プログラム
JP2008005408A (ja) * 2006-06-26 2008-01-10 Canon Inc 記録データ処理装置
JP2009026038A (ja) * 2007-07-19 2009-02-05 Ricoh Co Ltd 情報処理装置、プログラムおよび記録媒体

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19924986B4 (de) * 1998-05-29 2006-03-23 Hitachi, Ltd. Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung
SG124294A1 (en) * 2000-03-09 2006-08-30 Mitsubishi Electric Corp Block cipher apparatus using auxiliary tranformation
JP4470312B2 (ja) * 2000-10-10 2010-06-02 ソニー株式会社 サーバ装置、再生装置、データ配信方法、データ再生方法、記憶媒体
US7068788B2 (en) * 2001-01-04 2006-06-27 Maxim Integrated Products, Inc. Data encryption for suppression of data-related in-band harmonics in digital to analog converters
US20020136400A1 (en) * 2001-01-08 2002-09-26 Arif Askerov R-conversion encryption method and system
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
CN1778066B (zh) * 2003-04-24 2011-10-12 松下电器产业株式会社 参数生成设备,加密系统,解密系统,加密设备,解密设备,加密方法,解密方法,及其程序
JP4611305B2 (ja) * 2003-10-03 2011-01-12 パナソニック株式会社 情報伝達システム、暗号装置及び復号装置
US7484090B2 (en) * 2003-10-10 2009-01-27 Panasonic Corporation Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
KR100538245B1 (ko) * 2004-01-02 2005-12-21 삼성전자주식회사 네트워크 프린터에서 인증 프로토콜을 이용한 데이터 보안인쇄 방법 및 시스템
KR20070006761A (ko) * 2004-02-03 2007-01-11 마츠시타 덴끼 산교 가부시키가이샤 기록재생장치 및 콘텐츠 보호시스템
KR20060130760A (ko) * 2004-03-23 2006-12-19 마츠시타 덴끼 산교 가부시키가이샤 콘텐츠 이동장치, 콘텐츠 이동방법, 컴퓨터 프로그램,기록매체 및 콘텐츠 이동시스템
KR20070007938A (ko) * 2004-04-21 2007-01-16 마츠시타 덴끼 산교 가부시키가이샤 기록장치, 기록매체 및 콘텐츠 보호시스템
KR100636173B1 (ko) * 2004-09-13 2006-10-19 삼성전자주식회사 임시 저장을 이용한 멀티-스트리밍 방법 및 장치
JP4721692B2 (ja) * 2004-11-30 2011-07-13 パナソニック株式会社 コンテンツ管理装置及びコンテンツ管理方法
JP2007189659A (ja) * 2005-12-15 2007-07-26 Toshiba Corp 暗号化装置、暗号化方法及び暗号化プログラム
JP2007193654A (ja) * 2006-01-20 2007-08-02 Nec Personal Products Co Ltd コンテンツ記録装置、コンテンツ処理方法、およびプログラム
US20080080706A1 (en) * 2006-09-29 2008-04-03 Fujitsu Limited Code conversion apparatus, code conversion method, and computer product
JP5060119B2 (ja) * 2006-12-19 2012-10-31 株式会社富士通ビー・エス・シー 暗号処理プログラム、暗号処理方法および暗号処理装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60230737A (ja) * 1984-05-01 1985-11-16 Nec Corp 暗号方式
JPS63205745A (ja) * 1987-02-21 1988-08-25 Fujitsu Ltd 文書作成処理装置における暗号化処理方式
JPH07250252A (ja) * 1994-03-10 1995-09-26 Mita Ind Co Ltd 暗号通信のための端末装置
JP2004312405A (ja) * 2003-04-08 2004-11-04 Sony Corp データ伝送方法及びデータ伝送装置並びにデータ受信方法及びデータ受信装置
JP2007072623A (ja) * 2005-09-05 2007-03-22 Kyocera Mita Corp 情報処理装置、記録媒体、およびプログラム
JP2007318451A (ja) * 2006-05-25 2007-12-06 Fujitsu Ltd 音声通信端末装置、音声通信制御方法および音声通信端末プログラム
JP2008005408A (ja) * 2006-06-26 2008-01-10 Canon Inc 記録データ処理装置
JP2009026038A (ja) * 2007-07-19 2009-02-05 Ricoh Co Ltd 情報処理装置、プログラムおよび記録媒体

Also Published As

Publication number Publication date
US20110293087A1 (en) 2011-12-01
US8689014B2 (en) 2014-04-01
JP5539024B2 (ja) 2014-07-02

Similar Documents

Publication Publication Date Title
JP5281074B2 (ja) 情報セキュリティ装置および情報セキュリティシステム
US7428306B2 (en) Encryption apparatus and method for providing an encrypted file system
CN102945355B (zh) 基于扇区映射的快速数据加密策略遵从
JP5196883B2 (ja) 情報セキュリティ装置および情報セキュリティシステム
CN102855452B (zh) 基于加密组块的快速数据加密策略遵从
US8352751B2 (en) Encryption program operation management system and program
US8539605B2 (en) Data processing device and data processing method
KR20110055510A (ko) 보안 저장 장치에 저장된 디지털 컨텐츠의 백업
CN113434853B (zh) 一种将固件烧录至存储设备的方法及控制器
JP2010517448A (ja) セキュアファイル暗号化
US8438112B2 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
CN113383335B (zh) 数据存储设备事件的安全日志记录
CN113545021B (zh) 预先授权设备的注册
JP2008005408A (ja) 記録データ処理装置
JP5964460B2 (ja) データの暗号化記憶システム
WO2006118101A1 (ja) 機密情報処理用ホスト機器および機密情報処理方法
KR100859651B1 (ko) 가변크기 데이터 저장을 위한 데이터구조를 기록한기록매체, 가변크기 데이터 저장방법, 및 가변크기 데이터저장방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한컴퓨터로 읽을 수 있는 기록매체
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
JP5539024B2 (ja) データ暗号化装置およびその制御方法
JP5850888B2 (ja) 情報記憶システム、情報記憶装置、その方法、及びプログラム
JP2010146635A (ja) コンテンツ記録再生装置並びにコンテンツの書き込み及び読み出し方法
JP5127989B2 (ja) データ処理装置およびデータ処理方法
TW202411866A (zh) 檔案加密方法與裝置
JP4955304B2 (ja) データ管理システム及び管理装置及びデータ管理方法及びプログラム
JP4981981B2 (ja) データ処理装置およびデータ処理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130527

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130527

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140430

LAPS Cancellation because of no payment of annual fees