JP4303408B2 - 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体 - Google Patents

情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体 Download PDF

Info

Publication number
JP4303408B2
JP4303408B2 JP2000217920A JP2000217920A JP4303408B2 JP 4303408 B2 JP4303408 B2 JP 4303408B2 JP 2000217920 A JP2000217920 A JP 2000217920A JP 2000217920 A JP2000217920 A JP 2000217920A JP 4303408 B2 JP4303408 B2 JP 4303408B2
Authority
JP
Japan
Prior art keywords
data
storage unit
record
initial vector
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000217920A
Other languages
English (en)
Other versions
JP2002042424A (ja
Inventor
浩一 杉本
Original Assignee
ネッツエスアイ東洋株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ネッツエスアイ東洋株式会社 filed Critical ネッツエスアイ東洋株式会社
Priority to JP2000217920A priority Critical patent/JP4303408B2/ja
Publication of JP2002042424A publication Critical patent/JP2002042424A/ja
Application granted granted Critical
Publication of JP4303408B2 publication Critical patent/JP4303408B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、暗号化や復号を実現するセキュリティー技術、及び、磁気テープ、磁気ディスク、光ディスク等の記録媒体上のデータ保存技術に係り、特に、セキュリティー技術を応用したデータ保存技術に関する。
【0002】
【従来の技術】
従来より、磁気テープ、磁気ディスク、光ディスク等の記録媒体上の電子データを秘匿し、関係者以外の第三者が解読できないようにするために、電子データを暗号化して保存することが行われている。暗号化の方式は大別して、公開鍵暗号方式、共通鍵(又は秘密鍵)暗号方式に分類される。本発明は、共通鍵暗号方式の中の一方式であるブロック暗号方式に関するものである。
図5はブロック暗号方式の概念図である。暗号化アルゴリズムE(P,K)は、nビットの平文P(暗号化前データ)とmビットの鍵Kを入力情報として、暗号文C(暗号化後データ)を出力する。即ち、式で表すと、
C=E(P,K)
である。一方、復号アルゴリズムD(C’,K’)は、nビットの暗号文C’(暗号化後データ)とmビットの鍵K’を入力情報として、平文P’(暗号化前データ)を出力する。即ち、式で表すと、
P’=D(C’,K’)
である。暗号化アルゴリズムと復号アルゴリズムが機能するには、C=C’かつK=K’であれば、P=P’である必要がある。即ち、
P=D(E(P,K),K)
が成立しなければならない。また、暗号化アルゴリズムE及び復号アルゴリズムDには、E及びDの内部構造を公開するという前提で、
(1)暗号文Cから平文Pを推定することが困難である
(2)複数の平文P暗号文Cのペアから、鍵Kを推定することが困難である
等の性質が必要となる。
【0003】
nビットより大きいサイズの平文を暗号化するには、例えば、次のようにする。まず、平文のビット長がnの倍数でない場合は、平文の最後に必要なビット数だけ0を付加することによって、平文のビット長がnの倍数となるようにする。次に、平文をnビット毎に区切り、先頭から番号をつけ、これを、Pi(1≦i≦N)とし、Ci=E(Pi,K)(1≦i≦N)によって暗号化する。即ち、平文をnビットの処理ブロックに分割して、ブロック毎に暗号化処理を行う。暗号文は、これらを順番に連結したものとなる。暗号文から平文を復元するには、暗号文をnビット毎に区切り、先頭から番号をつけ、これを、Ci(1≦i≦N)とし、Pi=D(Ci,K)(1≦i≦N)によって復号を行う。最後に、Piを順番に連結し、暗号化の際に平文に付加した0のビット列を取り除く。
ブロック暗号方式を用いて、上述のような方法で暗号化及び復号を行う方式をブロック暗号のECB(Electronic Code Book)モードと呼ぶ。ECBモードでは、同一の鍵を用いた場合、内容の同じ平文ブロックが同じ暗号文ブロックに暗号化される。即ち、Pi=PjならばCi=Cjとなる。これは、ブロック単位で見た場合、平文の統計的性質が暗号文へ反映されてしまい、暗号文から平文を推定する手がかりを第三者に与えてしまうことを意味する。この問題を解決するために、ブロック暗号には、他に以下の3つの処理モードが定義されている。
(1)CBC(Cipher Block Chaining)モード
(2)CFB(Cipher Feed Back)モード
(3)OFB(Output Feed Back)モード
上記モードはいづれも処理ブロックと同サイズ(nビット)の初期ベクトルIV(Initialization Vector)を必要とする。初期ベクトルIVは第三者に公開してもよく、鍵のように秘密にする必要はない。ここでは、CBCモードについて取り上げ、説明する。図6はCBCモードの処理手続きである。Pi(1≦i≦N)及びCi(1≦i≦N)は、それぞれ、nビットにブロック分割された平文、暗号文を示す。IVはnビットの初期ベクトルを示す。また、Kは鍵である。
【0004】
E及びDは、それぞれ、暗号化アルゴリズム、復号アルゴリズムを示し、はnビット同士を、ビット毎に排他的論理和演算する操作を示す。なお、PNは、前述のように必要に応じて末尾に0のビット列を付加しておくものとする。その暗号化の動作を説明すると、第1の平文ブロックP1は、初期ベクトルIVとビット毎に排他的論理和演算された後、鍵Kと共に暗号化アルゴリズムEに入力されて、第1の暗号文ブロックCiとして出力される。第2の平文ブロックP2は、第1の暗号文ブロックCiとビット毎に排他的論理和演算された後、鍵Kと共に暗号化アルゴリズムEに入力されて、第2の暗号文ブロックC2として出力される。同様に、第i(3≦i≦N)の平文ブロックPiは、第i-1の暗号文ブロックCi-1とビット毎に排他的論理和演算された後、鍵Kと共に暗号化アルゴリズムEに入力されて、第iの暗号文ブロックCiとして出力される。
一方、復号の動作は次のようになる。第1の暗号文ブロックCiは、鍵Kと共に復号アルゴリズムDに入力される。その出力と、初期ベクトルIVはビット毎に排他的論理和演算され、第1の平文ブロックP1として復元される。第2の暗号文ブロックC2は、鍵Kと共に復号アルゴリズムDに入力される。その出力は、第1の暗号文ブロックC1とビット毎に排他的論理和演算され、第2の平文ブロックP2として復元される。同様に、第i(3≦i≦N)の暗号文ブロックCiは、鍵Kと共に復号アルゴリズムDに入力される。その出力は、第i-1の暗号文ブロックCi-1とビツト毎に排他的論理和演算され、第iの平文ブロックPiとして復元される。
CBCモードでは、第1の平文ブロックP1は、初期ベクトルIVと、ビット毎に排他的論理和演算された後、暗号化アルゴリズムEに入力される。また、第iの平文ブロックPi(2≦i≦N)は、第i-1の暗号文ブロックCi-1と排他的論理和演算された後、暗号化アルゴリズムEに入力される。このため、異なるIVを用いることにより同じ平文ブロックを同じ鍵で暗号化した結果を変化させることができる。即ち、平文の統計的性質が暗号文に反映することを防ぐことができる。
【0005】
上述の理由により、一般に、磁気テープ、磁気ディスク、光ディスク等の記録媒体上の電子データを暗号化する際には、ECBモードは用いず、初期ベクトルを必要とするCBCモード、CFBモード、OFBモードを用いる。暗号化は通常、ファイル単位で行われる。つまり、1つのファイルを1つの平文とし、それぞれの平文毎に異なる初期ベクトルIVを用意する。従って、記録媒体上のそれぞれの暗号文のファイルには暗号化の際に用いられた異なる初期ベクトルIVがそれぞれ付加される。
しかるに、上述のように、平文のファイル毎に初期ベクトル1Vを用意し、暗号文のファイルにIVを付加して記録する方式では、次のような問題があった。
一つは、記録媒体上に既に存在する平文データを暗号化する場合、暗号文のファイル毎に初期ベクトルIVを記録する必要があるため、そのための領域が記録媒体上に新たに必要となり、即ち、暗号文のファイルのデータサイズが増加するため、記録媒体上の空き領域が不足し、暗号文のファイルが記録できなくなるといった問題である。
もう一つは、ファイルの途中に新たにデータを追記または削除する場合である。CBCモード、CFBモードでは、第iの平文ブロックを暗号化する際に、一つ手前の第i-1の暗号文ブロックを用いている。従って、ファイルの途中にデータを追記または削除してしまうと、この影響がそれ以降の全ての暗号文ブロックに影響を及ぼすため、追記または削除する部分以降の暗号文ブロックを一旦復号し、その部分から再び暗号化しなければならない。非常に大きな暗号文のファイルに対し、ファイルの末尾付近以外で追記または削除の操作を行うと、処理時間が非常にかかってしまう。また、OFBモードでは、追記または削除する部分に関係なく、暗号文のファイルが大きいと処理時間がかかる。
【0006】
【発明が解決しようとする課題】
本発明は、平文で記録された情報の暗号上書きを可能とすると共に記録済みの暗号文の編集を容易にしたブロック暗号化記録方法、およびこの方法に適合した記録媒体を提供すること目的とする。
【0007】
【課題を解決するための手段】
上記問題を解決するために、本発明では、請求項1記載のコンピュータ読み取り可能な記録媒体は、ブロック符号化データの記録に適し、且つ記録後の編集が容易なフォーマットを有する記録媒体であり、該記憶媒体がデータを記憶するための記録領域を備え、前記領域が複数の等分された物理レコードからなり、前記の各物理レコードが少なくともヘッダと初期ベクトル格納部とデータ格納部とからなり、前記ヘッダには少なくとも前記データ格納部に格納されているデータがブロック符号化により暗号化されているかどうかの情報が格納され、前記データ格納部には平文のファイルを分割したもの又はこれをブロック符号化により暗号化したものが格納され、前記初期ベクトル格納部は、各物理レコードのブロック符号化で用いる初期ベクトルをレコード毎にそれぞれ異なった固有の値もしくはランダムな値を格納することを特徴とするものである。
【0008】
請求項2記載の記憶媒体に記録された暗号化されていないデータを暗号化して上書きする方法は、前記記録媒体がデータを記憶するための記録領域を備え、前記領域が複数のレコードからなり、前記の各物理レコードが少なくともヘッダと初期ベクトル格納部とデータ格納部とからなり、前記ヘッダには少なくとも前記データ格納部に格納されているデータがブロック符号化により暗号化されているかどうかの情報が格納され、前記データ格納部には平文のファイルを分割したもの又はこれをブロック符号化により暗号化したものが格納され、前記初期ベクトル格納部は、各物理レコードのブロック符号化で用いる初期ベクトルをレコード毎に格納するものであるとき、各レコードに対し異なった固有の値もしくはランダムな値を設定するステップと、各レコードのデータをブロック暗号化してから上書きするステップと、各レコードに用いた初期ベクトルをそれぞれのレコードの前記初期ベクトル格納部に格納するステップからなることを特徴とするものであり、請求項3に記載のものは、請求項2記載の記録媒体上の平文データをブロック暗号化して上書きする方法に於いて、前記設定するステップが、各レコードの前記初期ベクトル格納部に格納されている初期ベクトルを用いることを特徴とするものである。
【0009】
【発明の実施の形態】
以下、本発明の実施の形態例と添付図面により本発明を詳細に説明する。
なお、複数の図面に同じ要素を示す場合には同一の参照符号を付ける。
本発明によれば、記録するべき1まとまりのデータ(「ファイル」と称する)を比較的小さなデータ単位(「レコード」と称する)に分割して記録する。暗号化する場合は、レコード毎に図6のようにブロック符号化する。レコードへの分割方法としては、およそ2つに大別される。1つは、記録媒体自体をレコード単に初期化する方法であり、この方法で記録されるデータの構造を「物理フォーマット」、物理フォーマットを構成するレコードを「物理レコード」と称する。もう1つは、暗号化の時点でファイルをレコード単位に分割する方法であり、この方法で生成されるデータの構造を「論理フォーマット」、論理フォーマットを構成するレコードを「論理レコード」と称する。論理フォーマットは、データフォーマットまたはファイルフォーマットとも称する。
【0010】
(実施の形態)
図1は、本発明による物理レコードおよび物理フォーマットを有する記録媒体の例を示す。図1において、1aは、CAV(角速度一定)で使用されるハードディスクなどの磁気記憶媒体の例であり、各トラックが所定の数に等分される。1bは、CLV(線速度一定)で使用される光ディスクの例で、データ記憶領域のトラックが一定の長さに分割される。この実施例では、各物理レコードはセクタと一般に呼ばれる。
磁気ディスク1aおよび光ディスク1bの何れの場合も、各物理レコード(即ち、各セクタ)は、10のように、ヘッダ12、初期ベクトルを格納するための初期ベクトル格納部14、およびデータ格納部16からなる。ヘッダ12には、データ格納部16に格納されているデータサイズ、データ格納部に格納されているデータが暗号化されているかどうかの情報、チェックサム等が格納される。
平文のファイルを記憶する場合は、初期ベクトル格納部14は使用しない。平文のファイルをブロック暗号化して記録する場合は、平文を物理レコード(ここで言う物理レコードとは、データ格納部16に格納されるデータ長を指す)単位にブロック暗号化し、暗号文をデータ格納部16に、そのブロックの暗号化に用いた初期ベクトルを初期ベクトル格納部14にそれぞれ格納する。記録媒体1に既に記録済みのデータを暗号化する際には、レコード毎に、与えられた暗号化鍵と共に、初期ベクトル格納部に格納された値を初期ベクトルとして利用し、データ格納部に格納されたデータを暗号化する。
従って、平文を暗号化することによって、ファイルのデータサイズが増加することなく、暗号文のファイルが記録できなくなるといった問題は生じない。また、ファイルの途中にデータを追記または削除する場合、その部分以降の暗号文ブロックを一旦復号し、再び暗号化しなければならない部分は、高々1レコードである。特に、データ追記または削除がレコード単位で行われる場合は、暗号文ブロックを一旦復号し、その部分から再び暗号化する必要がなく、データの追記または削除に要する処理時間を大幅に短縮することができる。
また、暗号化ファイルにデータを追記する場合は、追記されたデータに対して、レコードを割り振り、暗号化の際に、与えられた暗号化鍵と共に、該レコードの、初期ベクトル格納部に格納された値を初期ベクトルとして利用し、該レコードのデータ格納部に格納されたデータを暗号化する。
また、暗号化ファイルのデータの一部を削除する場合は、削除する部分のレコードを削除するのみでよい。
また、暗号化ファイルに対して、データの追記、削除を行う部位がレコードの中間部で行われる場合は、該レコードに対して必要に応じて復号、暗号化を施した後、上記操作を行えばよい。
【0011】
図2は、書き換え可能な光ディスクの別の実施例である。図2において、光ディスク1cは、一般にABに沿った断面に示すように、実際に記憶される利用者のデータが格納されるデータ領域100の内側に、最適記録パワーを求めるためのPCA(パワー校正領域)110およびアドレス情報などを記憶するPMA(プログラムメモリ領域)120を有する。この実施の形態では、各セクタ(物理レコード)10aは、通常の書き換え可能な光ディスクと同じ構造であり、ヘッダ(HD)12とデータ各校部16を有する。異なるのは、ヘッダ12に、そのセクタのデータが暗号化されているか否かを示すデータを含むことである。各セクタ10aで使用されるブロック暗号用の初期ベクトル14は、PMA120に対応するセクタ番号122に関係付けて格納される。
なお、図1および図2の何れの実施例の場合も、初期ベクトル14は必ずしもセクタ毎に用意する必要はない。1つのファイルのセクタ全てに同じ初期ベクトルを用いても良い。要は、セクタ毎にブロック符号化を行えばよい。
図3は、本発明による論理フォーマットの例を示す。図3(a)のファイル2aは、各レコード20は、ヘッダ22または23、初期ベクトル格納部14、よおびデータ格納部24からなる。ファイル2aの最初の論理レコード20aのヘッダは、ファイルに関する情報を含むファイルヘッダ(FHD)22であり、後続の論理レコード20bのヘッダは、磁気ディスクのセクタのヘッダと同じ内容のレコードヘッダ(RHD)23である。図3(b)のファイル2bは、最初のレコード20aのみに初期ベクトル格納部14があり、後続のレコード20cには初期ベクトル格納部14がない。
【0012】
図4は、本発明による論理フォーマットの別の例を示す。ファイルのレコードへの分割は、図4に示すように階層的に行っても良い。この典型例は、各MPEG(Moving Picture Coding Experts Group)規格に準拠したデータである。例えば、ファイル2cは、レコード30からなり、各レコード30のデータ格納部34が、下位のレコード40からなり、下位の各レコード40のデータ格納部34が、さらに下位のレコード50からなる・・・という具合に階層化されている。各階層の各レコード30、40、50の先頭にはそれぞれのヘッダ32、42、52が置かれる。このような場合、暗号化は、適切な階層を選んで、その階層の各レコード毎にブロック符号化を行うことになる。図4の例では、第3層目の各データ格納部54毎にブロック符号化を行っている。この場合、注目すべきことは、初期ベクトル格納部14は、必ずしも暗号化データが格納されているレコード毎に設ける必要はないと言うことである。この例では、第2層目の各レコード40に初期ベクトル格納部14を設けているが、暗号ブロック連鎖で構成される層を含めて、それより上位の層であれば、何れの層のレコードに含めても良い。
物理フォーマットの例としてディスク記録媒体を例に挙げたが、本発明は、磁気テープにも応用できる。磁気テープの場合は、図1の1bと同じフォーマットである。
以上は、本発明の説明のために実施の形態の例を掲げたに過ぎない。したがって、本発明の技術思想または原理に沿って上述の実施の形態に種々の変更、修正または追加を行うことは、当業者には容易である。故に、本発明は、以上述べた実施の形態に捕らわれることなく、ただ特許請求の範囲の記載に従って解釈するべきである。
【0013】
【発明の効果】
本発明では、物理レコードもしくは論理レコード毎に初期ベクトルを格納するための初期ベクトル格納部を有するフォーマット構造としたので、平文を暗号化することによって、ファイルのデータサイズが増加することなく、暗号文のファイルが記録できなくなるといった問題は生じない。また、ファイルの途中にデータを追記または削除する場合においても、暗号文ブロックを一旦復号し、データを追記または削除する部分から再び暗号化する必要がなく、データの追記または削除に要する処理時間を大幅に短縮することができる。
【図面の簡単な説明】
【図1】本発明による物理フォーマットを有する記録媒体の例を示す図。
【図2】本発明による書き換え可能な光ディスクのフォーマット例を示す図。
【図3】本発明による論理フォーマットの例を示す図。
【図4】本発明による階層構造を有する論理フォーマットを例示する図。
【図5】通常の秘密鍵方式の暗号化および復号を説明する図。
【図6】通常のブロック暗号方式を説明する図。
【符号の説明】
1 本発明のフォーマットを有する記録媒体
2 本発明の論理フォーマット
10 物理レコード
12 ヘッダ
14 初期ベクトル格納部
16、24、34、44、54 データ格納部
20、30、40、50 論理レコード
22、32、42、52 ファイルヘッダ
23、33、43、53 レコードヘッダ

Claims (3)

  1. ブロック符号化データの記録に適し、且つ記録後の編集が容易なフォーマットを有する記録媒体であり、該記憶媒体がデータを記憶するための記録領域を備え、前記領域が複数の等分された物理レコードからなり、前記の各物理レコードが少なくともヘッダと初期ベクトル格納部とデータ格納部とからなり、前記ヘッダには少なくとも前記データ格納部に格納されているデータがブロック符号化により暗号化されているかどうかの情報が格納され、前記データ格納部には平文のファイルを分割したもの又はこれをブロック符号化により暗号化したものが格納され、前記初期ベクトル格納部は、各物理レコードのブロック符号化で用いる初期ベクトルをレコード毎にそれぞれ異なった固有の値もしくはランダムな値を格納することを特徴とするコンピュータ読み取り可能な記録媒体。
  2. 記憶媒体に記録された暗号化されていないデータを暗号化して上書きする方法であり、前記記録媒体がデータを記憶するための記録領域を備え、前記領域が複数のレコードからなり、前記の各物理レコードが少なくともヘッダと初期ベクトル格納部とデータ格納部とからなり、前記ヘッダには少なくとも前記データ格納部に格納されているデータがブロック符号化により暗号化されているかどうかの情報が格納され、前記データ格納部には平文のファイルを分割したもの又はこれをブロック符号化により暗号化したものが格納され、前記初期ベクトル格納部は、各物理レコードのブロック符号化で用いる初期ベクトルをレコード毎に格納するものであるとき、各レコードに対し異なった固有の値もしくはランダムな値を設定するステップと、各レコードのデータをブロック暗号化してから上書きするステップと、各レコードに用いた初期ベクトルをそれぞれのレコードの前記初期ベクトル格納部に格納するステップからなることを特徴とする記録媒体上の平文データをブロック暗号化して上書きする方法。
  3. 前記設定するステップが、各レコードの前記初期ベクトル格納部に格納されている初期ベクトルを用いることを特徴とする請求項2記載の記録媒体上の平文データをブロック暗号化して上書きする方法。
JP2000217920A 2000-07-18 2000-07-18 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体 Expired - Fee Related JP4303408B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000217920A JP4303408B2 (ja) 2000-07-18 2000-07-18 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000217920A JP4303408B2 (ja) 2000-07-18 2000-07-18 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体

Publications (2)

Publication Number Publication Date
JP2002042424A JP2002042424A (ja) 2002-02-08
JP4303408B2 true JP4303408B2 (ja) 2009-07-29

Family

ID=18712962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000217920A Expired - Fee Related JP4303408B2 (ja) 2000-07-18 2000-07-18 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体

Country Status (1)

Country Link
JP (1) JP4303408B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3946965B2 (ja) * 2001-04-09 2007-07-18 ソニー株式会社 無体財産権を保護する情報を記録する記録装置、記録方法、記録媒体、およびプログラム
JP3584913B2 (ja) * 2001-09-21 2004-11-04 ソニー株式会社 データ出力方法、記録方法および装置、再生方法および装置、データ送信方法および受信方法
US7107461B2 (en) * 2002-06-03 2006-09-12 Sony Computer Entertainment America, Inc. Methods and apparatus for customizing a rewritable storage medium
JP4853026B2 (ja) * 2006-01-10 2012-01-11 富士ゼロックス株式会社 情報処理装置及びプログラム
US8978154B2 (en) 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
KR100846787B1 (ko) * 2006-02-15 2008-07-16 삼성전자주식회사 트랜스포트 스트림을 임포트하는 방법 및 장치
KR100782847B1 (ko) 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
JP5076546B2 (ja) * 2007-02-22 2012-11-21 株式会社日立製作所 コンテンツデータ管理システム及び装置
US9324361B2 (en) * 2007-08-14 2016-04-26 Seagate Technology Llc Protecting stored data from traffic analysis
US8713300B2 (en) * 2011-01-21 2014-04-29 Symantec Corporation System and method for netbackup data decryption in a high latency low bandwidth environment
JP5875441B2 (ja) 2012-03-29 2016-03-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを暗号化する装置及び方法
CN116776341B (zh) * 2023-04-23 2023-11-24 安徽安天利信工程管理股份有限公司 供应商数据库文件管理系统

Also Published As

Publication number Publication date
JP2002042424A (ja) 2002-02-08

Similar Documents

Publication Publication Date Title
US8566617B1 (en) System and method for securely storing cryptographic keys with encrypted data
US7095853B2 (en) System and method for preventing an illegal copy of contents
JP3229148B2 (ja) 暗号化方法およびシステム
US6851055B1 (en) Digital video recorder for encrypting/decrypting video programs in segments to facilitate trick play features
US6851063B1 (en) Digital video recorder employing a file system encrypted using a pseudo-random sequence generated from a unique ID
US6868404B1 (en) Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
US7746738B2 (en) Data processing method, information recording medium manufacturing management system, recording data generation apparatus and method, and computer program
US7570560B2 (en) System and method for logical shredding of data stored on WORM media
US8001391B2 (en) Method of encrypting and decrypting data stored on a storage device using an embedded encryption/decryption means
EP1265396A1 (en) Apparatus and method for recording/reproducing information
US20080063209A1 (en) Distributed key store
EP1237320A1 (en) Enciphering device and method, deciphering device and method, and storage medium
US20080063197A1 (en) Storing encrypted data keys to a tape to allow a transport mechanism
JP2003115830A (ja) 情報記録装置及び情報記録再生装置
JP4698840B2 (ja) 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP4303408B2 (ja) 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体
JP2005124149A (ja) デジタルコンテンツのためのアクセス制御
JP2005124146A (ja) デジタルコンテンツのためのアクセス制御
RU2369024C2 (ru) Система защиты информационного содержания, устройство генерации данных ключей и устройство воспроизведения
JP2005124147A (ja) デジタルビデオストリームのためのアクセス制御
US20050076225A1 (en) Method and apparatus for verifying the intergrity of system data
JP2003218850A (ja) コンテンツ記録再生装置
SE508373C2 (sv) Kruptosystem för optiskt lagringsmedia
US20070140496A1 (en) Escrow compatible key generation
JP2000298974A (ja) メディア固有化情報を移動可能にする情報記録方法

Legal Events

Date Code Title Description
A625 Written request for application examination (by other person)

Free format text: JAPANESE INTERMEDIATE CODE: A625

Effective date: 20070712

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070905

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080929

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090421

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090424

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130501

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130501

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130501

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140501

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees