JPH11272561A - 記憶媒体のデータ保護方法、その装置及びその記憶媒体 - Google Patents
記憶媒体のデータ保護方法、その装置及びその記憶媒体Info
- Publication number
- JPH11272561A JPH11272561A JP10068881A JP6888198A JPH11272561A JP H11272561 A JPH11272561 A JP H11272561A JP 10068881 A JP10068881 A JP 10068881A JP 6888198 A JP6888198 A JP 6888198A JP H11272561 A JPH11272561 A JP H11272561A
- Authority
- JP
- Japan
- Prior art keywords
- data
- storage medium
- key data
- password
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Abstract
り暗号化して、データの保護を行うための記憶媒体のデ
ータ保護方法及びその装置に関し、一つのパスワード
で、各記憶単位に、キーデータを変える。 【解決手段】 キーデータを生成した後、キーデータを
パスワードによって暗号化して、記憶媒体1に書き込む
ステップと、キーデータによりデータを暗号化して、記
憶媒体1に書き込むステップとを有する。更に、記憶媒
体1から暗号化されたキーデータを読みだすステップ
と、暗号化されたキーデータをパスワードで復号化する
ステップと、復号化されたキーデータで記憶媒体1のデ
ータを復号化するステップとを有する。パスワードと別
に生成するキーデータを用いて暗号化するので、暗号文
の解読によるパスワードの解析を防止することができ
る。
Description
いて、記憶媒体に記録するデータをパスワードにより暗
号化して、データの保護を行うための記憶媒体のデータ
保護方法、その装置及びその記憶媒体に関する。
を利用した記憶装置は、コンピュータ、ワードプロセッ
サ、電子ブック等の様々な情報処理機器に利用されてい
る。この記憶装置では、プライバシィに係わる情報や職
務上の機密情報など、本来所有者以外に知られたくない
情報が書き込まれることがある。このような情報を他人
に知られないようにするため、データを暗号化すること
が必要となる。
に対し、パスワードを設定する。データの書き込みに際
しては、暗号化部91によりデータをパスワードで暗号
化して、記憶媒体90に書き込む。又、読み出し時に
は、復号化部92により記憶媒体90のデータをパスワ
ードで復号化する。
り、データの秘匿を行うことができる。この場合に、従
来、記憶媒体全体に1つのパスワードを設定する方式が
あった。又、記憶媒体のファイル単位に異なるパスワー
ドを設定する方式もある。
術では、次の問題があった。
文と暗号化されていない平文の組み合わせが多い程、解
読者の解読が容易となる。同一の平文を同一のパスワー
ドで暗号化した結果は、等しいので、同一のパスワード
で直接暗号化した場合には、暗号文の統計的性質は、平
文の統計的性質を反映する。従って、従来の記憶媒体を
同一のパスワードで暗号化する方式では、暗号文が統計
処理できる程多量にあれば、平文の性質を容易に推定で
きるという問題があった。
保存されているデータには、そのディレクトリ部分など
の定型フォーマットで構成されている部分がある。従来
の記憶媒体を同一のパスワードで暗号化する方式では、
このような部分を解析することにより、パスワードを推
定すると、他の重要なデータも解読されてしまうという
問題があった。
を設定する方式では、一部分のパスワードの解読によ
り、他の部分の解読を防止できる。しかし、この場合、
ファイル毎に、異なるパスワードを管理する必要があ
る。このため、煩雑であり、パスワード忘却等の事故を
招きやすいという問題があった。
記憶媒体においては、記憶媒体を持ち出したり、記憶媒
体を複写することが可能である。このため、一旦暗号化
されたデータを持ち出し、ゆっくりと解析することが可
能である。従って、暗号文からパスワードを推定しやす
いという問題もあった。
していたため、パスワードを変えると、データ全体を再
暗号化する必要があるという問題もあった。
解析されにくい記憶媒体のデータ保護方法、その装置及
びその記憶媒体を提供することにある。
で、各記憶単位に、キーデータを変えることができる記
憶媒体のデータ保護方法、その装置及びその記憶媒体を
提供することにある。
えても、データの再暗号化を不要とする記憶媒体のデー
タ保護方法、その装置及びその記憶媒体を提供すること
にある。
タ保護方法は、キーデータを生成した後、前記キーデー
タをパスワードによって暗号化して、前記記憶媒体に書
き込むステップと、キーデータによりデータを暗号化し
て、前記記憶媒体に書き込むステップとを有する書き込
みモードを有する。そして、そのデータ保護方法は、記
憶媒体から前記暗号化されたキーデータを読みだすステ
ップと、暗号化されたキーデータを前記パスワードで復
号化するステップと、復号化されたキーデータで前記記
憶媒体のデータを復号化するステップとを有するリード
モードとを有する。
キーとして用いるのではなく、パスワードとは、別に生
成したキーデータを用いて、データを暗号化する。キー
データは、パスワードをキーとして暗号化して、記憶媒
体に書き込む。読み出し時には、パスワードにより、暗
号化されたキーデータを復号化して、キーデータを得
る。そして、キーデータでデータを復号化する。
キーデータを用いて、データを暗号化することにより、
暗号文を解析しても、暗号化されたキーデータが解読さ
れるだけである。このため、パスワードやキーデータを
解析しにくい。これにより、暗号文の解析によるパスワ
ードの解読を防止できる。
ータを用いて、暗号化するため、1つのパスワードに対
し、キーデータを変えることにより、セクタ等の記憶単
位に異なるキーを付与できる。このため、論理セクタ毎
に異なるキーを用いて、暗号化でき、データの機密性を
高めることができる。
データを用いて、暗号化するため、パスワードを変えて
も、データの再暗号化が不要となる。このため、数百メ
ガバイトの大容量記憶媒体でも、容易にパスワードの変
更を実現できる。
ブロック図、図2は、本発明の第1の実施の形態の論理
フォーマット時の処理フロー図、図3は、本発明の第1
の実施の形態の書き込み処理フロー図、図4は、本発明
の第1の実施の形態の記憶領域の説明図、図5は、本発
明の第1の実施の形態のキーデータの説明図、図6は、
本発明の第1の実施の形態の読み出し処理フロー図であ
る。
ディスクで構成されている。この記憶媒体1の論理セク
タサイズを、2KB(キロバイト)とする。制御回路2
は、プロセッサで構成されている。第1の暗号化部20
は、キーデータPSを使用者が入力したパスワードPW
により暗号化し、且つ暗号化したキーデータPS’を記
憶媒体1に書き込む。
タをキーデータPSで暗号化し、暗号化されたデータを
記憶媒体1に書き込む。第1の復号化部22は、記憶媒
体1の暗号化されたキーデータPS’を、使用者が入力
したパスワードPWで復号化する。第2の復号化部23
は、復号化されたキーデータPSにより、記憶媒体1の
データを復号化して、データを出力する。メモリ3は、
制御回路(以下、CPUという)2の作業域を与えるも
のである。尚、第1、第2の暗号化部20、21、第
1、第2の復号化部22、23は、CPU2の処理をブ
ロックにして示したものである。
時の処理について、説明する。媒体の初期処理である媒
体の論理フォーマット作成時に、以下の処理を実行す
る。
WをCPU2に入力する。
(8バイト)を発生する。この乱数が、キーデータPS
である。以下、セクタ数をnとし、PS〔1〕〜PS
〔n〕の乱数を生成したものとして説明する。
数(ランダムデータ)PS〔 〕(PS〔1〕〜PS
〔n〕)を、メモリ3の作業域に格納する。
PS〔1〕〜PS〔n〕の各々を、パスワードPWで暗
号化する。もちろん、作業域のキーデータPS〔1〕〜
PS〔n〕の全体をパスワードPWで暗号化しても構わ
ない。
ータPS’〔1〕〜PS’〔n〕を記憶媒体1の領域L
1に書き込む。
1の論理フォーマットは、各セクタで示される。このセ
クタは、論理ブロックアドレスLBAによりアドレスさ
れる。ここで、図では、LBAが、「1」から「X」ま
でX個のセクタが設けられている。
タ(LBA=1)からaセクタ分の領域L1を、暗号化
されたキーデータPS’〔1〕〜PS’〔n〕の格納領
域に割り当てる。即ち、データの使用域のセクタ数は、
n(=(Xーa))であり、各使用域のセクタ毎に、領
域L1に、暗号化されたキーデータPS’〔1〕〜P
S’〔n〕が格納される。
により説明する。
番号)LBAが、「S0」の位置への書き込み要求が生
じたとする。書き込み要求する位置が、領域L1と重な
らないようにするため、要求されたセクタ番号LBA
を、「S1」に変更する。ここでは、図4に示したよう
に、セクタ番号「S0」に、領域L1の大きさ「a」を
加えて、変更されたセクタ番号「S1」を得る。
域L1のデータ(暗号化されたキーデータ)を読み出し
済かを判定する。読み出し済なら、メモリ3の作業域
に、キーデータが展開されているため、ステップS14
に進む。
が読み出し済でないなら、メモリ3の作業域に、キーデ
ータを展開する処理を行う。即ち、CPU2は、ユーザ
ーパスワードPWを得る。そして、光ディスク1の領域
L1のデータPS’〔1〕〜PS’〔n〕を読みだす。
PS’〔1〕〜PS’〔n〕を、パスワードPWで復号
化する。これにより、キーデータPS〔1〕〜PS
〔n〕が得られる。このキーデータPS〔 〕(PS
〔1〕〜PS〔n〕)を、メモリ3の作業域に格納す
る。
のキーデータから、論理ブロックアドレス(セクタ番
号)LBA(=S0)のキーデータPS〔S0〕を得
る。図5に示すように、メモリ3の作業域のキーデータ
テーブルから論理ブロックアドレスLBAに対応するキ
ーデータPS〔S0〕が得られる。そして、CPU2
は、書き込むべきデータを、このキーデータPS〔S
0〕で暗号化する。暗号化の方法としては、周知のDE
S等を用いることができる。
データを、光ディスク1の論理ブロックアドレスLBA
(=S1)の位置に書き込む。
する。
番号)LBAが「S0」の位置への読み出し要求が生じ
たとする。読み出し要求する位置が、領域L1と重なら
ないようにするため、要求されたセクタ番号LBAを、
「S1」に変更する。ここでは、図4に示したように、
セクタ番号「S0」に、領域L1の大きさ「a」を加え
て、変更されたセクタ番号「S1」を得る。
域L1のデータ(暗号化されたキーデータ)を読み出し
済かを判定する。読み出し済なら、メモリ3の作業域
に、キーデータが展開されているため、ステップS24
に進む。
が読み出し済でないなら、メモリ3の作業域に、キーデ
ータを展開する処理を行う。即ち、CPU2は、ユーザ
ーパスワードPWを得る。そして、光ディスク1の領域
L1のデータPS’〔1〕〜PS’〔n〕を読みだす。
PS’〔1〕〜PS’〔n〕を、パスワードPWで復号
化する。これにより、キーデータPS〔1〕〜PS
〔n〕が得られる。このキーデータPS〔 〕(PS
〔1〕〜PS〔n〕)を、メモリ3の作業域に格納す
る。
のキーデータから、論理ブロックアドレス(セクタ番
号)LBA(=S0)のキーデータPS〔S0〕を得
る。図5に示すように、メモリ3の作業域のキーデータ
テーブルから論理ブロックアドレスLBAに対応するキ
ーデータPS〔S0〕が得られる。そして、CPU2
は、論理ブロックアドレスS1のデータを、光ディスク
1から読みだす。更に、CPU2は、読みだしたデータ
をキーデータPS〔S0〕で復号化する。復号化の方法
としては、周知のDES等を用いることができる。復号
化されたデータを要求元(例えば、コンピュータ)に送
りだす。
作成時に、論理セクタ毎に、乱数を発生して、論理セク
タ毎のキーデータを生成する。そして、記憶媒体1に、
パスワードで暗号化されたキーデータを書き込んでお
く。データの書き込み時には、キーデータによりデータ
を暗号化して、記憶媒体1に書き込む。
号化されたキーデータを読み出した後、パスワードで復
号化して、キーデータを得る。そして、記憶媒体から読
みだしたデータを、このキーデータにより復号化する。
キーデータにより、データを暗号化することにより、暗
号文を解析しても、暗号化されたキーデータが解読され
るだけである。このため、パスワードやキーデータを解
析しにくい。これにより、暗号文の解析によるパスワー
ドの解読を防止できる。
ータを用いて、暗号化するため、1つのパスワードに対
し、キーデータを変えることにより、論理セクタ単位に
異なるキーを付与できる。このため、論理セクタ毎に異
なるキーを用いて、暗号化でき、データの機密性を高め
ることができる。
さい方に設けているが、領域L1を論理ブロックアドレ
スの最大の部分に格納しても良い。
込み処理フロー図である。図7により、媒体の書き込み
処理について、説明する。媒体の論理フォーマット作成
時の処理は、図2の実施の形態と同様に行い、記憶媒体
1に各論理セクタの暗号化されたキーデータを格納して
おく。
番号)LBAが「S0」の位置への書き込み要求が生じ
たとする。書き込み要求する位置が、領域L1と重なら
ないようにするため、要求されたセクタ番号LBAを、
「S1」に変更する。ここでは、図4に示したように、
セクタ番号「S0」に、領域L1の大きさ「a」を加え
て、変更されたセクタ番号「S1」を得る。
域L1のデータ(暗号化されたキーデータ)を読み出し
済かを判定する。読み出し済なら、メモリ3の作業域
に、キーデータが展開されているため、ステップS34
に進む。
が読み出し済でないなら、メモリ3の作業域に、キーデ
ータを展開する処理を行う。即ち、CPU2は、ユーザ
ーパスワードPWを得る。そして、光ディスク1の領域
L1のデータPS’〔1〕〜PS’〔n〕を読みだす。
PS’〔1〕〜PS’〔n〕を、パスワードPWで復号
化する。これにより、キーデータPS〔1〕〜PS
〔n〕が得られる。このキーデータPS〔 〕(PS
〔1〕〜PS〔n〕)を、メモリ3の作業域に格納す
る。
る。そして、CPU2は、メモリ3の作業域のキーデー
タの論理ブロックアドレス(セクタ番号)LBA(=S
0)のキーデータPS〔S0〕に、乱数Rを書き込む。
べきデータを、このキーデータPS〔S0〕(乱数R)
で暗号化する。暗号化の方法としては、周知のDES等
を用いることができる。CPU2は、この暗号化された
データを、光ディスク1の論理ブロックアドレスLBA
(=S1)の位置に書き込む。
で、光ディスク1の領域L1のデータを書き換える。即
ち、CPU2は、書き込み回数を示す書き込みカウンタ
の値WCが、例えば、32回を越えた場合には、安全の
ため、領域L1を書き換えるため、ステップS37に進
む。一定回数毎に書き込むのは、何らかの異常により媒
体排出等の処理がなされない事態が生じても、ある程度
のデータ回復を保証するためのものである。32回とい
う数値は任意である。この処理は本発明の必須要件では
ない。又、CPU2は、記憶媒体1の排出要求があった
場合に、キーデータを保存するため、ステップS37に
進む。更に、CPU2は、電源のオフが生じた場合に、
キーデータを保存するため、ステップS37に進む。
タPS〔1〕〜PS〔n〕の各々を、パスワードPWで
暗号化する。もちろん、作業域のキーデータPS〔1〕
〜PS〔n〕の全体をパスワードPWで暗号化しても構
わない。次に、CPU2は、暗号化されたキーデータP
S’〔1〕〜PS’〔n〕を記憶媒体1の領域L1に書
き込む。
形態の作用に加えて、データの書き込み毎に、異なるキ
ーデータを生成する。このため、データの書き込み毎
に、異なるキーデータで暗号化され、データの秘匿性が
向上する。
形態と同一であるので、説明を省略する。
込み処理フロー図、図9は、本発明の第3の実施の形態
のキーデータの説明図、図10は、本発明の第3の実施
の形態の読み出し処理フロー図である。
した第1の実施の形態と同様にして、光ディスク1の領
域L1に、暗号化されたキーデータPS’〔1〕〜P
S’〔512〕を格納する。但し、ここでは、各論理セ
クタ毎に、暗号化されたキーデータを格納しない。例え
ば、領域L1の大きさを4KBとする。そして、パスワ
ードを8バイト/エントリとすると、図9に示すよう
に、512個(エントリ)のキーワードPS〔1〕〜P
S〔512〕を生成する。そして、領域L1には、51
2個の暗号化されたキーワードPS’〔1〕〜PS’
〔512〕を格納する。
する。
番号)LBAが「S0」の位置への書き込み要求が生じ
たとする。書き込み要求する位置が、領域L1と重なら
ないようにするため、要求されたセクタ番号LBAを、
「S1」に変更する。ここでは、図4に示したように、
セクタ番号「S0」に、領域L1の大きさ「a」を加え
て、変更されたセクタ番号「S1」を得る。
域L1のデータ(暗号化されたキーデータ)を読み出し
済かを判定する。読み出し済なら、メモリ3の作業域
に、キーデータが展開されているため、ステップS44
に進む。
が読み出し済でないなら、メモリ3の作業域に、キーデ
ータを展開する処理を行う。即ち、CPU2は、ユーザ
ーパスワードPWを得る。そして、光ディスク1の領域
L1のデータPS’〔1〕〜PS’〔n〕を読みだす。
PS’〔1〕〜PS’〔n〕を、パスワードPWで復号
化する。これにより、キーデータPS〔1〕〜PS
〔n〕が得られる。このキーデータPS〔 〕(PS
〔1〕〜PS〔n〕)を、メモリ3の作業域に格納す
る。
番号S0から4つの値R0、R1、R2、R3を得る。
ここでは、論理セクタ番号S0を32ビットのビット列
と見なし、8ビットづつを1つの値R0、R1、R2、
R3に纏める。R0〜R3は、0以上256未満の値に
なる。そして、R0〜R3をインデックスとして、メモ
リ3の作業域のPS〔 〕から乱数値(キーデータ)を
取り出す。取り出した4つの値を基に、8バイトの乱数
(キーデータ)Rを発生する。
するキーデータPS〔R0〕を取り出し、(R1+25
6)に対応するキーデータPS〔R1+256〕を取り
出す。R2に対応するキーデータPS〔R2+256〕
を取り出し、R3に対応するキーデータPS〔R3〕を
取り出す。
を演算する。
べきデータを、このキーデータRで暗号化する。暗号化
の方法としては、周知のDES等を用いることができ
る。CPU2は、この暗号化されたデータを、光ディス
ク1の論理ブロックアドレスLBA(=S1)の位置に
書き込む。
する。
番号)LBAが「S0」の位置への読み出し要求が生じ
たとする。読み出し要求する位置が、領域L1と重なら
ないようにするため、要求されたセクタ番号LBAを、
「S1」に変更する。ここでは、図4に示したように、
セクタ番号「S0」に、領域L1の大きさ「a」を加え
て、変更されたセクタ番号「S1」を得る。
域L1のデータ(暗号化されたキーデータ)を読み出し
済かを判定する。読み出し済なら、メモリ3の作業域
に、キーデータが展開されているため、ステップS54
に進む。
が読み出し済でないなら、メモリ3の作業域に、キーデ
ータを展開する処理を行う。即ち、CPU2は、ユーザ
ーパスワードPWを得る。そして、光ディスク1の領域
L1のデータPS’〔1〕〜PS’〔n〕を読みだす。
PS’〔1〕〜PS’〔n〕を、パスワードPWで復号
化する。これにより、キーデータPS〔1〕〜PS
〔n〕が得られる。このキーデータPS〔 〕(PS
〔1〕〜PS〔n〕)を、メモリ3の作業域に格納す
る。
番号S0から4つの値R0、R1、R2、R3を得る。
論理セクタ番号S0を32ビットのビット列と見なし、
8ビットづつを1つの値R0、R1、R2、R3に纏め
る。そして、R0〜R3をインデックスとして、メモリ
3の作業域のPS〔 〕から乱数値(キーデータ)を取
り出す。取り出した4つの値を基に、8バイトの乱数
(キーデータ)Rを発生する。
するキーデータPS〔R0〕を取り出し、(R1+25
6)に対応するキーデータPS〔R1+256〕を取り
出す。R2に対応するキーデータPS〔R2+256〕
を取り出し、R3に対応するキーデータPS〔R3〕を
取り出す。
Rを演算する。
ク1から論理ブロックアドレスLBA(=S1)のデー
タを読みだす。更に、読みだしたデータを、このキーデ
ータRで復号化する。復号化の方法としては、周知のD
ES等を用いることができる。
形態に比し、光ディスク1の領域L1の大きさを小さく
できる。即ち、第1の実施の形態では、論理セクタの数
と同数のキーデータを格納する必要がある。例えば、1
セクタを2KBとし、記憶容量を600MBとし、キー
データを8Byteとすると、領域L1は、2.4MB
の容量が必要となる。第3の実施の形態では、512個
のキーデータを格納するので、領域L1は4KB程度で
済む。
数を発生するので、セクタ毎に異なるキーデータが得ら
れる。
明図、図12は、本発明の第4の実施の形態の書き込み
処理フロー図である。
態に加えて、複数のユーザーパスワードを使用できる方
法を示すものである。図11に示すように、使用者をn
名まで認めるため、各使用者毎に、パスワードPW1〜
PWnを設定する。パスワードが8バイトであるとし
て、各使用者に対応して、8バイト(PW1の大きさ)
の領域L2〜Lnと、8バイトの領域C1〜Cnを、光
ディスク1に設ける。
は、第3の実施の形態と同様に、領域L1に、乱数デー
タをユーザーパスワードPW1により暗号化したものを
書き込んでおく。
DC1を生成し、これをパスワードPW1で暗号化した
ものを領域C1に書き込んでおく。更に、パスワードP
W1をPW2で暗号化したものを、領域L2に書き込
み、パスワードPW1をPWnで暗号化したものを、領
域Lnに書き込む。
C2をパスワードPW2で暗号化したものを、領域C2
に書き込む。以下、パスワードPWnの検証用文字列D
CnをパスワードPWnで暗号化したものを、領域Cn
に書き込む。
パスワードが正しいかを検証するものである。この検証
用文字列は、システムに特有の秘密の文字列で構成して
も良く、パスワードPWiから計算される値(例えば、
パスワードPWiとある特定の文字列との排他的論理
和)としても良い。
データの書き込み、読み出し処理は、図8及び図10に
示した第3の実施の形態と同様に行う。
いる場合のデータの書き込みは、図12により説明す
る。
番号)LBAが「S0」の位置への書き込み要求が生じ
たとする。書き込み要求する位置が、領域L1と重なら
ないようにするため、要求されたセクタ番号LBAを、
「S1」に変更する。ここでは、図4に示したように、
セクタ番号「S0」に、領域L1の大きさ「a」を加え
て、変更されたセクタ番号「S1」を得る。
域L1のデータ(暗号化されたキーデータ)を読み出し
済かを判定する。読み出し済なら、メモリ3の作業域
に、キーデータが展開されているため、ステップS64
に進む。
でないなら、メモリ3の作業域に、キーデータを展開す
る処理を行う。即ち、CPU2は、パスワードPWiを
得る。そして、領域Liを読み出し、読みだしたデータ
をパスワードPWiで復号化する。これにより、パスワ
ードPW1を得る。
1の領域L1のデータPS’〔1〕〜PS’〔n〕を読
みだす。CPU2は、領域L1のデータPS’〔1〕〜
PS’〔n〕を、パスワードPW1で復号化する。これ
により、キーデータPS〔1〕〜PS〔n〕が得られ
る。このキーデータPS〔 〕(PS〔1〕〜PS
〔n〕)を、メモリ3の作業域に格納する。
番号S0から4つの値R0、R1、R2、R3を得る。
ここでは、論理セクタ番号S0を32ビットのビット列
と見なし、8ビットづつを1つの値R0、R1、R2、
R3に纏める。そして、R0〜R3をインデックスとし
て、メモリ3の作業域のPS〔 〕から乱数値(キーデ
ータ)を取り出す。取り出した4つの値を基に、8バイ
トの乱数(キーデータ)Rを発生する。
するキーデータPS〔R0〕を取り出し、(R1+25
6)に対応するキーデータPS〔R1+256〕を取り
出す。R2に対応するキーデータPS〔R2+256〕
を取り出し、R3に対応するキーデータPS〔R3〕を
取り出す。
タRを演算する。
べきデータを、このキーデータRで暗号化する。暗号化
の方法としては、周知のDES等を用いることができ
る。CPU2は、この暗号化されたデータを、光ディス
ク1の論理ブロックアドレスLBA(=S1)の位置に
書き込む。
ドを使用することができる。
スワード変更処理フロー図(その1)、図14は、本発
明の第4の実施の形態のパスワード変更処理フロー図
(その2)である。
ドPW1を変更する処理について、図13により、説明
する。
1と新パスワードPW1’を得る。
域L1と領域C1を読みだす。
されたキーデータを、パスワードPW1で復号化して、
キーデータPS〔 〕を得る。そして、CPU2は、領
域C1のデータをパスワードPW1で復号化する。更
に、復号化された検証用文字列から、パスワードPW1
の正当性を判定する。パスワードが正しくなければ、エ
ラーとする。
〔 〕を、新パスワードPW1’で暗号化して、光ディ
スク1の領域L1に書き込む。
ドPW1’に対する検証用文字列DC1’を作成する。
そして、CPU2は、検証用文字列DC1’を新パスワ
ードPW1’で暗号化して、書き込み値C1’を得る。
更に、CPU2は、書き込み値C1’を光ディスク1の
領域C1に書き込む。
確認して、新パスワードに変更することができる。しか
も、データの再暗号化を必要としないで、パスワードの
変更ができる。この方法は、ユーザーパスワードが1つ
の場合に有効な方法である。
には、図13の処理を実行して、新パスワードに変更し
た場合に、ユーザーパスワードPW2〜PWnによるデ
ータアクセスができなくなる。複数のユーザーパスワー
ドを設定した場合にこれが不都合であるなら、パスワー
ドPW1をユーザーパスワードとして使用せずに、ユー
ザーパスワードPWi(i>1)のみを、使用者のパス
ワードとして使用すれば良い。
を変更する処理を、図14により説明する。
iと新パスワードPWi’を得る。
域Liと領域Ciを読みだす。
されたデータを、パスワードPWiで復号化して、パス
ワードPW1を得る。そして、CPU2は、領域Ciの
データをパスワードPWiで復号化する。更に、復号化
された検証用文字列から、パスワードPWiの正当性を
判定する。パスワードが正しくなければ、エラーとす
る。
を、新パスワードPWi’で暗号化して、光ディスク1
の領域Liに書き込む。
ドPWi’に対する検証用文字列DCi’を作成する。
そして,CPU2は、検証用文字列DCi’を新パスワ
ードPWi’で暗号化して、書き込み値Ci’を得る。
更に、CPU2は、書き込み値Ci’を光ディスク1の
領域Ciに書き込む。
当性を確認して、パスワードPWiを変更できる。この
例も、データの再暗号化を必要としないで、パスワード
の変更が可能である。
ような変形が可能である。
したが、光ディスク、磁気ディスク、ICカード等他の
記憶媒体に適用できる。
式のものも利用できる。
が、本発明の主旨の範囲内で種々の変形が可能であり、
これらを本発明の範囲から排除するものではない。
次の効果を奏する。
として用いるのではなく、パスワードとは、別に生成し
たキーデータを用いて、データを暗号化する。暗号文を
解析しても、暗号化されたキーデータが解読されるだけ
である。このため、パスワードやキーデータを解析しに
くい。これにより、暗号文の解析によるパスワードの解
読を防止できる。
たキーデータを用いて、暗号化するため、1つのパスワ
ードに対し、キーデータを変えることにより、セクタ等
の記憶単位に異なるキーを付与できる。このため、論理
セクタ毎に異なるキーを用いて、暗号化でき、データの
機密性を高めることができる。
したキーデータを用いて、暗号化するため、パスワード
を変えても、データの再暗号化が不要となる。このた
め、数百メガバイトの大容量記憶媒体でも、容易にパス
ワードの変更を実現できる。
時の処理フロー図である。
ー図である。
である。
図である。
ー図である。
ー図である。
ー図である。
図である。
ロー図である。
ロー図である。
処理フロー図(その1)である。
処理フロー図(その2)である。
Claims (15)
- 【請求項1】 記憶媒体のデータを保護するための記憶
媒体のデータ保護方法において、 キーデータを生成して、前記キーデータをパスワードに
よって暗号化して、前記記憶媒体に書き込むステップ
と、 前記キーデータによりデータを暗号化して、前記記憶媒
体に書き込むステップと、 前記記憶媒体から前記暗号化されたキーデータを読みだ
すステップと、 前記暗号化されたキーデータを前記パスワードで復号化
するステップと、 前記復号化されたキーデータで前記記憶媒体のデータを
復号化するステップとを有することを特徴とする記憶媒
体のデータ保護方法。 - 【請求項2】 請求項1の記憶媒体のデータ保護方法に
おいて、 前記キーデータを生成するステップは、 前記記憶媒体の論理セクタ毎に、前記キーデータを生成
するステップであることを特徴とする記憶媒体のデータ
保護方法。 - 【請求項3】 請求項2の記憶媒体のデータ保護方法に
おいて、 前記キーデータを生成するステップは、 前記データの書き込み時に、前記論理セクタ毎に前記キ
ーデータを生成するステップであることを特徴とする記
憶媒体のデータ保護方法。 - 【請求項4】 請求項1の記憶媒体のデータ保護方法に
おいて、 前記キーデータを生成するステップは、予め定められた
数のランダムデータを組み合わせて、前記キーデータを
生成するステップであることを特徴とする記憶媒体のデ
ータ保護方法。 - 【請求項5】 請求項1の記憶媒体のデータ保護方法に
おいて、 前記記憶媒体から前記暗号化されたキーデータを読み出
した後、使用者が指定した旧パスワードにより復号化す
るステップと、 前記復号化されたキーデータを、使用者が指定した新パ
スワードにより暗号化した後、前記記憶媒体に暗号化し
たキーデータを書き込むステップとを有することを特徴
とする記憶媒体のデータ保護方法。 - 【請求項6】 請求項1の記憶媒体のデータ保護方法に
おいて、 前記暗号化されたキーデータを前記記憶媒体に書き込む
ステップは、 複数のパスワードの各々で、前記キーデータを暗号化し
て、前記各暗号化されたキーデータを前記記憶媒体に書
き込むステップであり、 前記キーデータを復号化するステップは、 前記読みだした暗号化されたキーデータを指定されたパ
スワードで復号化するステップであることを特徴とする
記憶媒体のデータ保護方法。 - 【請求項7】 請求項1の記憶媒体のデータ保護方法に
おいて、 前記暗号化されたキーデータを前記記憶媒体に書き込む
ステップは、 一のパスワードで、前記キーデータを暗号化して、前記
暗号化されたキーデータを前記記憶媒体に書き込み且つ
一のパスワードで他のパスワードを暗号化して、暗号化
された他のパスワードを書き込むステップであり、 前記キーデータを復号化するステップは、 前記暗号化された他のパスワードを前記他のパスワード
で復号化して、前記一のパスワードを得るステップと、 前記暗号化されたキーデータを前記一のパスワードで復
号化するステップであることを特徴とする記憶媒体のデ
ータ保護方法。 - 【請求項8】 記憶媒体のデータを保護するための記憶
媒体のデータ保護装置において、 記憶媒体と、 前記記憶媒体のデータをリード及びライトする制御回路
とを有し、 前記制御回路は、 キーデータを生成した後、前記キーデータをパスワード
によって暗号化して、前記記憶媒体に書き込み且つ前記
キーデータによりデータを暗号化して、前記記憶媒体に
書き込むライトモードと、 前記記憶媒体から前記暗号化されたキーデータを読みだ
した後、前記暗号化されたキーデータを前記パスワード
で復号化し、且つ前記復号化されたキーデータで前記記
憶媒体のデータを復号化するリードモードとを有するこ
とを特徴とする記憶媒体のデータ保護装置。 - 【請求項9】 請求項8の記憶媒体のデータ保護装置に
おいて、 前記記憶媒体は、論理セクタ毎にリード/ライトされる
記憶媒体で構成され、 前記制御回路は、前記記憶媒体の論理セクタ毎に、前記
キーデータを生成することを特徴とする記憶媒体のデー
タ保護装置。 - 【請求項10】 請求項9の記憶媒体のデータ保護装置
において、 前記制御回路は、前記データの書き込み時に、前記論理
セクタ毎に前記キーデータを生成することを特徴とする
記憶媒体のデータ保護装置。 - 【請求項11】 請求項8の記憶媒体のデータ保護装置
において、 前記制御回路は、予め定められた数のランダムデータを
組み合わせて、前記キーデータを生成することを特徴と
する記憶媒体のデータ保護装置。 - 【請求項12】 請求項8の記憶媒体のデータ保護装置
において、 前記制御回路は、 前記記憶媒体から前記暗号化されたキーデータを読み出
した後、使用者が指定した旧パスワードにより復号化
し、且つ前記復号化されたキーデータを、使用者が指定
した新パスワードにより暗号化した後、前記記憶媒体に
暗号化したキーデータを書き込むことを特徴とする記憶
媒体のデータ保護装置。 - 【請求項13】 請求項8の記憶媒体のデータ保護装置
において、 前記制御回路は、 複数のパスワードの各々で、前記キーデータを暗号化し
て、前記各暗号化されたキーデータを前記記憶媒体に書
き込むライトモードと、 前記読みだした暗号化されたキーデータを指定されたパ
スワードで復号化するリードモードとを有することを特
徴とする記憶媒体のデータ保護装置。 - 【請求項14】 請求項8の記憶媒体のデータ保護装置
において、 前記制御回路は、 一のパスワードで、前記キーデータを暗号化して、前記
暗号化されたキーデータを前記記憶媒体に書き込み且つ
一のパスワードで他のパスワードを暗号化して、暗号化
された他のパスワードを書き込むライトモードと、 前記暗号化された他のパスワードを前記他のパスワード
で復号化して、前記一のパスワードを得た後、前記暗号
化されたキーデータを前記一のパスワードで復号化する
リードモードとを有することを特徴とする記憶媒体のデ
ータ保護装置。 - 【請求項15】 保護されたデータを有する記憶媒体に
おいて、 パスワードによって暗号化されたキーデータと、 前記キーデータによって暗号化されたデータとを有する
ことを特徴とする記憶媒体。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP06888198A JP4169822B2 (ja) | 1998-03-18 | 1998-03-18 | 記憶媒体のデータ保護方法、その装置及びその記憶媒体 |
DE69840891T DE69840891D1 (de) | 1998-03-18 | 1998-11-05 | Verfahren und Vorrichtung zum Schutz von Daten auf einem Speichermedium und Speichermedium |
EP98121065A EP0950941B1 (en) | 1998-03-18 | 1998-11-05 | Method of and apparatus for protecting data on storage medium and storage medium |
EP05013436.0A EP1580642B1 (en) | 1998-03-18 | 1998-11-05 | Method and apparatus for protecting data on storage medium and storage medium |
US09/187,700 US7051213B1 (en) | 1998-03-18 | 1998-11-06 | Storage medium and method and apparatus for separately protecting data in different areas of the storage medium |
US11/167,638 US20050251866A1 (en) | 1998-03-18 | 2005-06-27 | Storage medium and method and apparatus for separately protecting data in different areas of the storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP06888198A JP4169822B2 (ja) | 1998-03-18 | 1998-03-18 | 記憶媒体のデータ保護方法、その装置及びその記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11272561A true JPH11272561A (ja) | 1999-10-08 |
JP4169822B2 JP4169822B2 (ja) | 2008-10-22 |
Family
ID=13386452
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP06888198A Expired - Lifetime JP4169822B2 (ja) | 1998-03-18 | 1998-03-18 | 記憶媒体のデータ保護方法、その装置及びその記憶媒体 |
Country Status (4)
Country | Link |
---|---|
US (2) | US7051213B1 (ja) |
EP (2) | EP1580642B1 (ja) |
JP (1) | JP4169822B2 (ja) |
DE (1) | DE69840891D1 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002132585A (ja) * | 2000-10-20 | 2002-05-10 | Sony Corp | 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体 |
JP2006262415A (ja) * | 2005-03-18 | 2006-09-28 | Olympus Imaging Corp | 情報端末装置、情報処理システム、情報処理プログラム及び記録媒体 |
JP2008097481A (ja) * | 2006-10-16 | 2008-04-24 | Ricoh Software Kk | 記憶装置上における電子データの保護方法及び装置、ならびにそのプログラムと記録媒体 |
JP4508334B2 (ja) * | 2000-01-19 | 2010-07-21 | キヤノン株式会社 | キャプチャ情報暗号化装置、キャプチャ情報暗号化方法及びプログラム |
JP2012015623A (ja) * | 2010-06-29 | 2012-01-19 | Denso Wave Inc | Icカード読取システム及び運行管理システム |
US8141057B2 (en) | 2001-02-16 | 2012-03-20 | Sony Corporation | Data processing apparatus and associated method |
Families Citing this family (74)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2367933B (en) * | 2000-10-10 | 2002-10-23 | F Secure Oyj | Encryption |
CN1592877B (zh) | 2001-09-28 | 2010-05-26 | 高密度装置公司 | 用于对大容量存储设备上数据加密/解密的方法和装置 |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7783765B2 (en) | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
EP1558983A4 (en) | 2002-10-25 | 2010-07-14 | Cambridge Interactive Dev Corp | PASSWORD ENCRYPTION KEY |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
JP2004201038A (ja) * | 2002-12-18 | 2004-07-15 | Internatl Business Mach Corp <Ibm> | データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
KR100524952B1 (ko) * | 2003-03-07 | 2005-11-01 | 삼성전자주식회사 | 기록 매체의 데이터 보호 방법 및 이를 이용한 디스크드라이브 |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
JP4643427B2 (ja) * | 2005-12-08 | 2011-03-02 | 株式会社日立製作所 | 暗号化機能内蔵ストレージシステム |
US7992203B2 (en) | 2006-05-24 | 2011-08-02 | Red Hat, Inc. | Methods and systems for secure shared smartcard access |
US20070283157A1 (en) * | 2006-06-05 | 2007-12-06 | Kabushiki Kaisha Toshiba | System and method for enabling secure communications from a shared multifunction peripheral device |
US8098829B2 (en) * | 2006-06-06 | 2012-01-17 | Red Hat, Inc. | Methods and systems for secure key delivery |
US8332637B2 (en) | 2006-06-06 | 2012-12-11 | Red Hat, Inc. | Methods and systems for nonce generation in a token |
US8180741B2 (en) | 2006-06-06 | 2012-05-15 | Red Hat, Inc. | Methods and systems for providing data objects on a token |
US8364952B2 (en) * | 2006-06-06 | 2013-01-29 | Red Hat, Inc. | Methods and system for a key recovery plan |
US8495380B2 (en) | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
US7822209B2 (en) | 2006-06-06 | 2010-10-26 | Red Hat, Inc. | Methods and systems for key recovery for a token |
US8707024B2 (en) * | 2006-06-07 | 2014-04-22 | Red Hat, Inc. | Methods and systems for managing identity management security domains |
US8589695B2 (en) * | 2006-06-07 | 2013-11-19 | Red Hat, Inc. | Methods and systems for entropy collection for server-side key generation |
US9769158B2 (en) * | 2006-06-07 | 2017-09-19 | Red Hat, Inc. | Guided enrollment and login for token users |
US8099765B2 (en) | 2006-06-07 | 2012-01-17 | Red Hat, Inc. | Methods and systems for remote password reset using an authentication credential managed by a third party |
US8412927B2 (en) | 2006-06-07 | 2013-04-02 | Red Hat, Inc. | Profile framework for token processing system |
US8452988B2 (en) * | 2006-07-24 | 2013-05-28 | Michael Sujue Wang | Secure data storage for protecting digital content |
US8806219B2 (en) | 2006-08-23 | 2014-08-12 | Red Hat, Inc. | Time-based function back-off |
US8787566B2 (en) * | 2006-08-23 | 2014-07-22 | Red Hat, Inc. | Strong encryption |
US9038154B2 (en) * | 2006-08-31 | 2015-05-19 | Red Hat, Inc. | Token Registration |
US8977844B2 (en) | 2006-08-31 | 2015-03-10 | Red Hat, Inc. | Smartcard formation with authentication keys |
US8356342B2 (en) * | 2006-08-31 | 2013-01-15 | Red Hat, Inc. | Method and system for issuing a kill sequence for a token |
US8074265B2 (en) * | 2006-08-31 | 2011-12-06 | Red Hat, Inc. | Methods and systems for verifying a location factor associated with a token |
US8693690B2 (en) * | 2006-12-04 | 2014-04-08 | Red Hat, Inc. | Organizing an extensible table for storing cryptographic objects |
US8619978B2 (en) * | 2006-12-22 | 2013-12-31 | Pagebites, Inc. | Multiple account authentication |
US8813243B2 (en) * | 2007-02-02 | 2014-08-19 | Red Hat, Inc. | Reducing a size of a security-related data object stored on a token |
US8639940B2 (en) * | 2007-02-28 | 2014-01-28 | Red Hat, Inc. | Methods and systems for assigning roles on a token |
US8832453B2 (en) | 2007-02-28 | 2014-09-09 | Red Hat, Inc. | Token recycling |
US9081948B2 (en) * | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
JPWO2008126226A1 (ja) * | 2007-03-29 | 2010-07-22 | 富士通株式会社 | 記憶装置制御装置、記憶装置、記憶装置制御プログラム、記憶装置制御方法 |
GB2457670B (en) * | 2008-02-20 | 2012-01-04 | Hewlett Packard Development Co | Data transfer device |
GB0808341D0 (en) * | 2008-05-08 | 2008-06-18 | Michael John P | External storage security and encryption device |
CN101796766A (zh) * | 2008-07-01 | 2010-08-04 | 松下电器产业株式会社 | 驱动器装置、内容再现装置、记录装置、数据读取方法、程序、记录介质及集成电路 |
JP4891300B2 (ja) * | 2008-09-25 | 2012-03-07 | ブラザー工業株式会社 | 画像読取システム、画像読取装置、および画像読取プログラム |
KR20100125875A (ko) * | 2009-05-22 | 2010-12-01 | 삼성전자주식회사 | 데이터 저장 장치 및 이를 포함하는 데이터 저장 시스템 |
US8271801B2 (en) * | 2009-11-19 | 2012-09-18 | Hitachi Global Storage Technologies Netherlands B.V. | Implementing data confidentiality and integrity of shingled written data |
US8788842B2 (en) | 2010-04-07 | 2014-07-22 | Apple Inc. | System and method for content protection based on a combination of a user PIN and a device specific identifier |
US8510552B2 (en) * | 2010-04-07 | 2013-08-13 | Apple Inc. | System and method for file-level data protection |
US8589680B2 (en) | 2010-04-07 | 2013-11-19 | Apple Inc. | System and method for synchronizing encrypted data on a device having file-level content protection |
EP2689367B1 (en) | 2011-03-21 | 2019-06-19 | Sony Ericsson Mobile Communications AB | Data protection using distributed security key |
US9223948B2 (en) * | 2011-11-01 | 2015-12-29 | Blackberry Limited | Combined passcode and activity launch modifier |
US9582671B2 (en) * | 2014-03-06 | 2017-02-28 | Sensity Systems Inc. | Security and data privacy for lighting sensory networks |
CN102930224A (zh) * | 2012-10-19 | 2013-02-13 | 华为技术有限公司 | 硬盘数据写入、读取方法及装置 |
US10013363B2 (en) * | 2015-02-09 | 2018-07-03 | Honeywell International Inc. | Encryption using entropy-based key derivation |
US10708073B2 (en) | 2016-11-08 | 2020-07-07 | Honeywell International Inc. | Configuration based cryptographic key generation |
US10990691B2 (en) * | 2018-05-11 | 2021-04-27 | Arris Enterprises Llc | Secure deferred file decryption |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61177479A (ja) * | 1985-02-01 | 1986-08-09 | 沖電気工業株式会社 | 暗号化鍵管理方式 |
JPH0725436U (ja) * | 1993-09-29 | 1995-05-12 | 株式会社パンプキンハウス | ファイル暗号化方式 |
JPH07249264A (ja) * | 1994-03-10 | 1995-09-26 | Intec:Kk | Cd−romの記録方式、記録・再生方式及びcd−romディスク |
JPH09270784A (ja) * | 1996-03-29 | 1997-10-14 | Hitachi Software Eng Co Ltd | 暗号化/復号化/ディジタル署名生成/検証装置 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4780905A (en) * | 1984-11-26 | 1988-10-25 | Nightwatch, Inc. | Computer data encryption system |
US4827508A (en) * | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
JPS63219044A (ja) | 1987-03-06 | 1988-09-12 | Matsushita Electric Ind Co Ltd | 情報記憶装置 |
JPS6421761A (en) | 1987-07-15 | 1989-01-25 | Mitsubishi Electric Corp | Information recording and reproducing system |
JPH06102822A (ja) * | 1991-09-26 | 1994-04-15 | Rooreru Intelligent Syst:Kk | ファイルセキュリティシステム |
US5682027A (en) * | 1992-10-26 | 1997-10-28 | Intellect Australia Pty Ltd. | System and method for performing transactions and a portable intelligent device therefore |
JPH0785574A (ja) | 1993-06-25 | 1995-03-31 | Victor Co Of Japan Ltd | 光記録媒体及びその再生装置 |
JPH07176134A (ja) | 1993-10-29 | 1995-07-14 | Sony Corp | 情報記録再生方法および情報処理方法並びに情報処理システム |
US5454039A (en) * | 1993-12-06 | 1995-09-26 | International Business Machines Corporation | Software-efficient pseudorandom function and the use thereof for encryption |
US5748735A (en) * | 1994-07-18 | 1998-05-05 | Bell Atlantic Network Services, Inc. | Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography |
JPH0869357A (ja) | 1994-08-26 | 1996-03-12 | Teac Corp | ディスク記録再生装置 |
US5799090A (en) * | 1995-09-25 | 1998-08-25 | Angert; Joseph C. | pad encryption method and software |
US6023506A (en) * | 1995-10-26 | 2000-02-08 | Hitachi, Ltd. | Data encryption control apparatus and method |
US5787169A (en) * | 1995-12-28 | 1998-07-28 | International Business Machines Corp. | Method and apparatus for controlling access to encrypted data files in a computer system |
US5870468A (en) * | 1996-03-01 | 1999-02-09 | International Business Machines Corporation | Enhanced data privacy for portable computers |
US6199163B1 (en) * | 1996-03-26 | 2001-03-06 | Nec Corporation | Hard disk password lock |
US6160891A (en) * | 1997-10-20 | 2000-12-12 | Sun Microsystems, Inc. | Methods and apparatus for recovering keys |
US6061799A (en) * | 1997-10-31 | 2000-05-09 | International Business Machines Corp. | Removable media for password based authentication in a distributed system |
US6094721A (en) * | 1997-10-31 | 2000-07-25 | International Business Machines Corporation | Method and apparatus for password based authentication in a distributed system |
US6233565B1 (en) * | 1998-02-13 | 2001-05-15 | Saranac Software, Inc. | Methods and apparatus for internet based financial transactions with evidence of payment |
-
1998
- 1998-03-18 JP JP06888198A patent/JP4169822B2/ja not_active Expired - Lifetime
- 1998-11-05 EP EP05013436.0A patent/EP1580642B1/en not_active Expired - Lifetime
- 1998-11-05 EP EP98121065A patent/EP0950941B1/en not_active Expired - Lifetime
- 1998-11-05 DE DE69840891T patent/DE69840891D1/de not_active Expired - Lifetime
- 1998-11-06 US US09/187,700 patent/US7051213B1/en not_active Expired - Lifetime
-
2005
- 2005-06-27 US US11/167,638 patent/US20050251866A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61177479A (ja) * | 1985-02-01 | 1986-08-09 | 沖電気工業株式会社 | 暗号化鍵管理方式 |
JPH0725436U (ja) * | 1993-09-29 | 1995-05-12 | 株式会社パンプキンハウス | ファイル暗号化方式 |
JPH07249264A (ja) * | 1994-03-10 | 1995-09-26 | Intec:Kk | Cd−romの記録方式、記録・再生方式及びcd−romディスク |
JPH09270784A (ja) * | 1996-03-29 | 1997-10-14 | Hitachi Software Eng Co Ltd | 暗号化/復号化/ディジタル署名生成/検証装置 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4508334B2 (ja) * | 2000-01-19 | 2010-07-21 | キヤノン株式会社 | キャプチャ情報暗号化装置、キャプチャ情報暗号化方法及びプログラム |
JP2002132585A (ja) * | 2000-10-20 | 2002-05-10 | Sony Corp | 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体 |
US7925017B2 (en) | 2000-10-20 | 2011-04-12 | Sony Corporation | Information recording device, information playback device, information recording medium, information recording method, information playback method, and program providing medium |
US8141057B2 (en) | 2001-02-16 | 2012-03-20 | Sony Corporation | Data processing apparatus and associated method |
JP2006262415A (ja) * | 2005-03-18 | 2006-09-28 | Olympus Imaging Corp | 情報端末装置、情報処理システム、情報処理プログラム及び記録媒体 |
JP4519688B2 (ja) * | 2005-03-18 | 2010-08-04 | オリンパスイメージング株式会社 | 情報端末装置、情報処理システム、情報処理プログラム及び記録媒体 |
JP2008097481A (ja) * | 2006-10-16 | 2008-04-24 | Ricoh Software Kk | 記憶装置上における電子データの保護方法及び装置、ならびにそのプログラムと記録媒体 |
JP2012015623A (ja) * | 2010-06-29 | 2012-01-19 | Denso Wave Inc | Icカード読取システム及び運行管理システム |
Also Published As
Publication number | Publication date |
---|---|
JP4169822B2 (ja) | 2008-10-22 |
US20050251866A1 (en) | 2005-11-10 |
EP1580642A1 (en) | 2005-09-28 |
US7051213B1 (en) | 2006-05-23 |
EP1580642B1 (en) | 2013-08-07 |
DE69840891D1 (de) | 2009-07-23 |
EP0950941A3 (en) | 2000-09-06 |
EP0950941B1 (en) | 2009-06-10 |
EP0950941A2 (en) | 1999-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4169822B2 (ja) | 記憶媒体のデータ保護方法、その装置及びその記憶媒体 | |
US7428306B2 (en) | Encryption apparatus and method for providing an encrypted file system | |
US20040172538A1 (en) | Information processing with data storage | |
JP4170466B2 (ja) | コマンド認証方法 | |
US20030105967A1 (en) | Apparatus for encrypting data and method thereof | |
JP4698840B2 (ja) | 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体 | |
KR101117588B1 (ko) | 암호화 표시정보를 갖는 기록매체 | |
JPH0383132A (ja) | ソフトウェア保護制御方式 | |
JP2002351742A (ja) | データ保護装置 | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
JPH07249264A (ja) | Cd−romの記録方式、記録・再生方式及びcd−romディスク | |
US20040250104A1 (en) | Method of processing data and data processing apparatus | |
KR100859651B1 (ko) | 가변크기 데이터 저장을 위한 데이터구조를 기록한기록매체, 가변크기 데이터 저장방법, 및 가변크기 데이터저장방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한컴퓨터로 읽을 수 있는 기록매체 | |
EP1944766A1 (en) | Method of recording and reproducing data on and from optical disc | |
JPH04163768A (ja) | ディスク機密保護方式および装置 | |
JPS63182758A (ja) | 情報記憶装置 | |
JP4574108B2 (ja) | データ保護装置 | |
JP2000305850A (ja) | 電子化データ保護システム、使用許諾者側装置および使用者側装置 | |
JP2006351160A (ja) | コンピュータシステム、及びディスク装置 | |
USRE39802E1 (en) | Storage medium for preventing an irregular use by a third party | |
JP3184193B2 (ja) | データ書込装置、データ読取装置、記憶媒体および鍵共有方法 | |
JP2005175948A (ja) | データ漏洩防止システム | |
JP2004364011A (ja) | コンピュータ読み取り可能な暗号化データ復号プログラム | |
JP2009075474A (ja) | 暗号処理装置 | |
JPH11338779A (ja) | 情報記録再生方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050201 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080428 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080514 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080805 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080806 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110815 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120815 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120815 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130815 Year of fee payment: 5 |
|
EXPY | Cancellation because of completion of term |