JP2004326848A - データ記録装置、記録媒体判別方法および記録媒体判別プログラム - Google Patents
データ記録装置、記録媒体判別方法および記録媒体判別プログラム Download PDFInfo
- Publication number
- JP2004326848A JP2004326848A JP2003116601A JP2003116601A JP2004326848A JP 2004326848 A JP2004326848 A JP 2004326848A JP 2003116601 A JP2003116601 A JP 2003116601A JP 2003116601 A JP2003116601 A JP 2003116601A JP 2004326848 A JP2004326848 A JP 2004326848A
- Authority
- JP
- Japan
- Prior art keywords
- data
- recording medium
- encrypted
- written
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 24
- 230000003287 optical effect Effects 0.000 claims description 63
- 230000006870 function Effects 0.000 description 9
- 238000010276 construction Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00137—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
- G11B20/00152—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00297—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00326—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being embossed on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00413—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is input by a user
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00557—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00804—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of users or devices that are allowed to access a given content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Abstract
【課題】記録媒体に書き込まれたデータを読み出す際に、この記録媒体に書き込まれているデータが暗号化に関するものか否かを判別が可能な記録媒体を作成できるデータ記録装置を提供する。
【解決手段】暗号化手段19に、ユーザにより設定され、入力されたパスワードに基づいて、記憶手段14に一時記憶されたデータから所定のアルゴリズムにより暗号化した暗号化データを生成させ、および/または記録媒体の認識時に使用されるシステム領域データを所定のアルゴリズムにより暗号化した暗号化ファイルシステムデータを生成させ、書き込み手段18により、暗号化データおよび/または前記暗号化ファイルシステムデータを記録媒体30に書き込ませると共に、記録媒体30に書き込まれているデータが暗号化されたデータに関するものであることを示す暗号化情報を記録媒体30の所定領域2に書き込ませる処理をする。
【選択図】 図1
【解決手段】暗号化手段19に、ユーザにより設定され、入力されたパスワードに基づいて、記憶手段14に一時記憶されたデータから所定のアルゴリズムにより暗号化した暗号化データを生成させ、および/または記録媒体の認識時に使用されるシステム領域データを所定のアルゴリズムにより暗号化した暗号化ファイルシステムデータを生成させ、書き込み手段18により、暗号化データおよび/または前記暗号化ファイルシステムデータを記録媒体30に書き込ませると共に、記録媒体30に書き込まれているデータが暗号化されたデータに関するものであることを示す暗号化情報を記録媒体30の所定領域2に書き込ませる処理をする。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、データを暗号化して記録するデータ記録装置、暗号化データが記録されているか否かを判別する記録媒体判別方法および記録媒体判別プログラムに関する。
【0002】
【従来の技術】
データに機密性を持たせる方法として、暗号化アプリケーションによるデータの暗号化が一般的に用いられている。データの暗号化は、当該データをアプリケーションに搭載されている所定のアルゴリズムによりおこなわれる。このようにして暗号化されたデータは、予め設定されているパスワードを入力し、暗号化アルゴリズムに対応した復号化アルゴリズムにより復号(解読)した後に、データが実際に使用可能になる。
近年においては、アプリケーションで行っていたデータの暗号化および復号化処理を記録装置に行わせることを想定した発明が特許文献1に記載されている。
【0003】
【背景技術】
しかしながら、特許文献1におけるデータ記録装置においては、データを暗号化する際において最も重要であるパスワードについては何ら記載されておらず、パスワードが設定されてなく、単純に平文データを所定のアルゴリズムで暗号化処理しているものと思われる。
したがって、特許文献1により生成された暗号化データは、暗号化したデータ記録装置と同種類のものを用いれば、誰でも復号(平文化)することができてしまうため、データの機密性が確保できなくなってしまうといった課題がある。
【0004】
また、アプリケーションで平文データを暗号化処理したり、暗号化データを復号化する作業をさせると、パソコンのCPUに負荷をかけてしまうため、暗号化処理や復号化処理を行っている間は、他の作業が円滑に行うことができなくなってしまう等の課題もある。
【0005】
そこで、本願発明者は、上記のような課題を解決すべく、データを暗号化し、かつ、復号化する処理手段を記録装置に搭載し、さらには、暗号化したデータを復号する際のパスワードの設定をユーザーが任意に行うことを可能にしたデータ記録装置を提案している。(特願2003−14219号)。
【0006】
【特許文献1】
特開平1−227272号公報
【0007】
【発明が解決しようとする課題】
上述したようなデータ記録装置において、暗号化されたデータが記録媒体に書き込まれた場合、その記録媒体に書き込まれているデータが暗号化されたものであるかを判別する必要が生じる場合もある。
すなわち、記録媒体に書き込むデータを暗号化する際に記録媒体の認識時に使用されるシステム領域データも含めて暗号化した場合には、記録媒体に書き込まれているデータが何のデータであるのかを認識することができないという課題があった。
【0008】
そこで、本発明の目的は、記録媒体に書き込まれたデータを読み出す際に、この記録媒体に書き込まれているデータが暗号化に関するものか否かを判別可能な記録媒体を作成できるデータ記録装置、および記録媒体に書き込まれたデータを読み出す際に、この記録媒体に書き込まれているデータが暗号化に関するものか否かを判別する方法およびプログラムを提供することにある。
【0009】
【課題を解決するための手段】
本発明は、書き込まれたデータが暗号化されたデータなのか否かを判別が可能な記録媒体を作成可能にするため、以下の手段を有している。
すなわち、本発明にかかるデータ記録装置によれば、記憶手段と、ユーザにより設定され、入力されたパスワードをもとにして、所定のアルゴリズムによりデータを暗号化する暗号化手段と、記録媒体にデータを書き込むデータ書き込み手段と、これらの各手段を協働させる制御手段とにより構成され、データ書き込み時においては、前記制御手段が、外部機器から送信されたデータを前記記憶手段に一時記憶させ、前記暗号化手段に、ユーザにより設定され、入力されたパスワードに基づいて、前記記憶手段に一時記憶されたデータから所定のアルゴリズムにより暗号化した暗号化データを生成させ、および/または記録媒体の認識時に使用されるシステム領域データを所定のアルゴリズムにより暗号化した暗号化システム領域データを生成させ、前記書き込み手段により、前記暗号化データおよび/または前記暗号化システム領域データを記録媒体に書き込ませると共に、記録媒体に書き込まれているデータが暗号化されたデータに関するものであることを示す暗号化識別情報を記録媒体の所定領域に書き込ませる処理をすることを特徴としている。
これにより、記録媒体にデータを書き込む際に、記録媒体に書き込まれているデータが暗号化されたデータに関するものであることを示す暗号化識別情報を記録媒体の所定領域に書き込ませる処理をすることができるので、この記録媒体を読み出す際には、該暗号化識別情報を確認することで暗号化に関する記録媒体か否かを判別することができる。また、たとえファイルシステム等の記録媒体の認識時に使用されるシステム領域データが暗号化されてしまって、データのフォーマット形式やディレクトリ情報が全く無いような場合でも、暗号化されたものであることを認識して、データを読み出し可能な記録媒体を提供することができる。
【0010】
また、前記入力されたパスワードに付加されて用いられる補助パスワードがあらかじめ他の記憶手段に記憶されていて、前記制御手段は、データ書き込み時においては、前記暗号化識別情報として前記補助パスワードの種類を含めて前記記録媒体の所定領域に書き込ませる処理をするようにしてもよい。
これによれば、データを暗号化する際に補助パスワードを用いていることにより、復号化する際における属性を付加して機密性を向上させた場合でも、記録媒体には、補助パスワードを用いた旨を記述し、復号化を確実に行なえる記録媒体を提供できる。
【0011】
さらに、前記記録媒体は、光ディスクであることを特徴としてもよく、また前記光ディスクがCD−RまたはCD−RWである場合、前記暗号化識別情報が書き込まれる所定領域はRIDエリアであることを特徴としてもよい。
このように、CD−RまたはCD−RWの場合にRIDエリアに暗号化識別情報を書き込むようにすれば、RIDエリアは通常のデータの読み出しには用いられないエリアであるので、暗号化識別情報の有無を確実に認識できる記録媒体を提供できる。
【0012】
本発明の記録媒体判別方法によれば、請求項1〜請求項4記載のデータ記録装置を用いてデータが書き込まれた、記録媒体からデータを読み出す際に、該記録媒体に書き込まれているデータが暗号化されたデータに関するものであることを示す暗号化識別情報の有無を記録媒体の所定領域で確認し、記録媒体に書き込まれているデータが暗号化されたデータに関するものであるか否かを判別することを特徴としている。
この方法によれば、記録媒体からデータを読み出し可能な機器において、記録媒体に書き込まれたデータが暗号化されたものか否かが即座に判別することができ、データを確実に読み出すことが可能である。
【0013】
さらに、前記記録媒体がCD−RまたはCD−RWである場合、RIDエリアに暗号化識別情報の有無を確認することを特徴とすれば、RIDエリアは通常のデータの読み出しには用いられないエリアであるので、暗号化識別情報の有無を確実に判別することができる。
【0014】
本発明の記録媒体判別プログラムによれば、記録媒体からデータを読み出し可能に設けられた機器において実行可能であり、請求項1〜請求項4記載のデータ記録装置を用いてデータが書き込まれた記録媒体から、データを読み出す際に、該記録媒体に書き込まれているデータが暗号化されたデータに関するものであることを示す暗号化識別情報の有無を記録媒体の所定領域で確認させ、記録媒体に書き込まれているデータが暗号化されたデータに関するものであるか否かを判別させることを特徴としている。
これによれば、記録媒体からデータを読み出し可能な機器において、記録媒体に書き込まれたデータが暗号化されたものか否かを即座に判別させることができ、データを確実に読み出させることが可能である。
【0015】
また、前記記録媒体がCD−RまたはCD−RWである場合、RIDエリアに暗号化識別情報の有無を確認させることによれば、RIDエリアは通常のデータの読み出しには用いられないエリアであるので、暗号化識別情報の有無を確実に判別させることができる。
【0016】
【発明の実施の形態】
以下、本発明に係るデータ記録装置の好適な実施の形態を添付図面に基づいて詳細に説明する。
なお本発明は、本実施の形態に限定されるものではなく、発明の要旨を変更しない範囲において、各種の改変がなされても本発明の技術的範囲に属するのは言うまでもない。
【0017】
(第1の実施の形態)
まず、本実施の形態におけるデータ記録装置の概要について図1を用いて説明する。本実施の形態においては、データ記録装置として光ディスク装置を用いることにする。図1は、暗号化機能を有する光ディスク装置の構成を示す説明図である。
暗号化機能を有する光ディスク装置10は、パーソナルコンピュータ等の外部機器40に設置されており、外部機器40から当該光ディスク装置10を操作可能にする操作用入力手段であるアプリケーション42によって操作される。また、アプリケーション42の一機能として、光ディスク30に記録されているデータ情報を示すファイルシステムデータ(記録媒体の認識時に使用されるシステム領域データ)を構築するファイルシステムデータ構築手段17が設けられている。
【0018】
光ディスク装置10は、外部機器40から送られてくる平文データを一時記憶する記憶手段14と、アプリケーション42から入力されたパスワードを用いて記憶手段14に一時記憶されている平文データおよび/またはファイルシステムデータを暗号化する暗号化手段19と、暗号化されたデータを記録媒体である光ディスク30に書き込む書き込み手段18と、これらを統括管理する制御手段12とにより概略が構成されている。
本実施の形態の光ディスク装置10は、暗号化手段19を具備しているものであるが、暗号化されたデータを復号化する機能を有しているものであってもよい。
【0019】
アプリケーション42は、パーソナルコンピュータ等の外部機器40の図示しない記憶手段にインストールされている。外部機器40でアプリケーション42を起動し、ユーザがアプリケーション42を操作することにより、光ディスク装置10の制御手段12に各種のコマンドを送信して光ディスク装置10の動作を制御することが可能である。
アプリケーション42から光ディスク30へデータを記録させるコマンドを光ディスク装置10に送信すると、制御手段12は、光ディスク装置10の記憶手段14にデータを一時記憶させた後、書き込み手段18が記憶手段14に記憶されたデータを光ディスク30に書き込む。
また、アプリケーション42は、記録媒体の認識時に使用されるシステム領域データの一例としてのファイルシステムを構築する機能である、ファイルシステムデータ構築手段17を有する。
【0020】
ファイルシステムデータ構築手段17は、光ディスク30に書き込むデータのファイルを管理するための制御データであるファイルシステムデータを構築するものである。
ファイルシステムデータについて図2に基づいて説明する。
光ディスクの分野でいうファイルシステムデータは、ISO9660の規格によるものであり、データエリア4の先頭部分に記述されるものである。データエリア4の先頭部分からは2kBづつのLBN(Logical Block Number)が0から15まで割り振られており、LBN16からファイルシステムデータ6が記述される。
【0021】
ファイルシステムデータ6には、PVD(Primary Volume Descriptor)7、パステーブル8、ルートディレクトリ9、およびルートディレクトリの下層に位置する複数のチャイルドディレクトリ5を含んでいる。
PVD7には、ファイルフォーマットの識別、ボリュームの大きさ、パステーブル8の大きさやアドレス等の種々の情報が記録されている。
パステーブル8には、階層構造を持ったチャイルドディレクトリのそれぞれのアドレスが記録されている。パステーブル8を読み取ることで、複数のチャイルドディレクトリのそれぞれのアドレスその他の情報を得ることができる。
【0022】
なお、ファイルシステムデータとしてはISO9660の規格に準拠したものには限定されない。他の規格であれば、ファイルシステムデータの存在する場所も異なっている。
【0023】
光ディスク装置10においては、書き込み手段18がデータを光ディスク30に書き込む前に、ファイルシステムデータ構築手段17が、書き込むべきデータを階層構造に構築し、各ファイルの開始アドレスやデータ長をもとにファイルシステムデータ6を作成してデータエリア4に記録する。
なお、本実施形態では、ファイルシステムデータ6は、暗号化手段19によって、ユーザにより設定され、アプリケーション42から入力されたパスワードに基づいて、所定の方法(後述する)により暗号化処理された後に、光ディスク30に記録することもできる。
【0024】
このように、ファイルシステムデータ6を暗号化して記録媒体30に書き込むことにより、かかる記録媒体30が装着された読み出し機器側では、書き込まれているデータのファイルフォーマットの種類や各ファイルの開始アドレス等も全くわからなくなる。
【0025】
暗号化手段19は、平文のデータおよび/またはファイルシステムデータ6を暗号化処理するものである。暗号化手段19は、ユーザが設定し、アプリケーション42から入力されたパスワードに基づいて所定のアルゴリズムを実行する。暗号化手段19は、ユーザが設定したパスワードの他に、補助パスワードを付加させることも可能であり、補助パスワードの付加により、より高度な暗号化処理が可能になる。
補助パスワードは、工場出荷時において光ディスク装置10に付されているシリアルナンバーや、機種名あるいは暗号化データの使用が許可されているグループ名等を設定し、あらかじめ記憶手段14に記憶させておくと共に、アプリケーション42によって表示される選択ボタン(図示せず)に関連付けしておけば好適である。また、複数の補助パスワードを設定することも可能であり、ある補助パスワードは、工場出荷時に設定されていて、他の補助パスワードは、ユーザにより設定可能にしておけばさらに好適である。
【0026】
これらの複数の補助パスワードにより、暗号化処理は、ユーザが設定した任意の文字列からなるパスワードに補助パスワードを組み合わせて鍵を形成し、暗号化手段19によりなされることになるため、ユーザが設定したパスワードを入手したのみでは、暗号化データを復号処理させることができなくなり好適である。なお、補助パスワードを用いずにユーザが設定したパスワードのみで鍵を形成する形態としてもよいのはもちろんである。
このようにユーザの設定したパスワードに補助パスワードを付加させることが可能になっているので、ユーザにより設定されるパスワードはブランク(空白)のパスワードとし、補助パスワードのみの文字列で鍵を形成させることも十分に可能である。
【0027】
暗号化手段19に組み込まれているアルゴリズムには様々な規格が存在しているが、本実施の形態においては、ユーザにより設定された任意の文字列に、補助パスワードを加えた文字列を鍵とした暗号化処理方式が用いられている。このような暗号化方式として、例えば、秘密鍵暗号であるDES方式等が挙げられるが、この暗号化方式に限定されるものではない。
【0028】
なお、ファイルシステムデータ6を暗号化する際には、ファイルシステムデータ6全体を暗号化するのではなく、ファイルシステムデータ6の一部のみを暗号化するようにしてもよい。
例えば、ファイルシステムデータ6の一部であるPVD7のみを暗号化しても、ファイルフォーマットの識別等ができなくなるので、暗号化の効果を十分に得ることができる。
【0029】
書き込み手段18は、暗号化手段19によって暗号化されたデータおよび/または暗号化されたファイルシステムデータ6を、光ディスクのデータエリア4に書き込むと共に、暗号化されたデータに関するものが書き込まれている光ディスク30であることを表示するための暗号化識別情報を光ディスク30のデータエリア4以外のエリアに書き込む。
ここで、光ディスクがCD−RまたはCD−RWである場合には、暗号化識別情報が書き込まれるエリアの具体例としては、RIDエリアが挙げられる。RIDエリアとは、図3に示すように、光ディスクの最内周にありデータ書き込み試験が行なわれるPCA(Power Caribration Area)1と、書き込まれたデータに関する情報が記録されているリードイン3との間に存するエリアである。RIDエリア2は、光ディスク30にデータを書き込んだ機器を特定するための情報等が記録されるエリアであるが、このエリアは通常のデータ読み出しには何ら用いることのないエリアである。
ただし、暗号化識別情報を書き込むエリアとしては、RIDエリアに限られることはない。
【0030】
次に暗号化識別情報の具体例について説明する。
暗号化識別情報としては、単に「0」か「1」かフラグをたてるようにしておけば足りる。
すなわち、書き込み手段18は、光ディスク30に暗号化に関するデータが書き込まれている場合には、所定領域に「1」と記録し、暗号化しないデータ等が書き込まれている場合には、所定領域には、フラグをたてずに「0」のままにしておく。
【0031】
なお、上述したように補助パスワードを用いて暗号化されている場合には、書き込み手段18は、補助パスワードに関する情報についても暗号化識別情報として所定領域に記録する。これは、上記フラグに付加されるものであるとする。
例えば、補助パスワードとしてシリアルナンバーが用いられる場合には、補助パスワードに関する暗号化識別情報として「2」を所定領域に記録し、機種名が用いられる場合には補助パスワードに関する暗号化識別情報として「3」を所定領域に記録する、といったように書き込み手段18が動作する。
【0032】
なお、光ディスク30へ何らかの暗号化に関するデータを書き込む場合には、データそのものを暗号化して書き込む場合と、ファイルシステムデータのみを暗号化して書き込む場合(データは平文)と、データとファイルシステムデータの両者を暗号化して書き込む場合と、3つの態様が考えられるが、いずれの場合も暗号化識別情報を書き込むようにする。
【0033】
なお、上述してきた光ディスク装置にパスワードを入力する操作用入力手段は、外部機器40に設置したアプリケーション42として説明したが、これに限られることはなく、データ記録装置の本体に取り付けたものであってもよい。
【0034】
なお、記録媒体の認識時に使用されるシステム領域のデータとしては、ファイルシステムデータの他に、TOC(Table Of Contents) やPMA(Program Memory Area)があり、これらを暗号化するようにしてもよい。
【0035】
(第2の実施の形態)
次に、記録媒体が、暗号化されたデータが書き込まれているものか否かを判別する判別方法について説明する。本実施の形態においては、具体的な記録媒体として光ディスクについて説明し、この光ディスク内のデータを読み出す機器として光ディスク再生装置について説明する。
判別するのは、記録媒体内のデータを読み出しできる読み出し機器であるが、暗号化されたデータを復号化する復号化機能を有しているか否かについてはどちらでもよい。
【0036】
まず、図4に基づいて、判別する機器の一例としての光ディスク再生装置の構成について説明する。
光ディスク再生装置50は、装着された光ディスク30からデータを読み取る読み込み手段52と、読み込み手段52によって読み出された内容を解析し、且つ装置全体の動作を統括制御する制御手段54とを具備している。
制御手段54は、CPUやメモリ等から構成され、あらかじめ設定されている制御プログラムに基づいて光ディスク再生装置50の動作を統括制御する。
【0037】
また、制御手段54は、装着された光ディスク30が暗号化されたデータに関するものが書き込まれているか否かを判別する判別プログラム56を読み込んで実行することができる。判別プログラム56は、予め記憶手段57内に記憶されている。
なお、光ディスク再生装置50には、書き込み機能が設けられているものであってもよい。また、データを書き込むためには、光ディスク再生装置50には、パーソナルコンピュータ等の外部機器が接続され、外部機器からアプリケーションによって書き込み動作が操作される。
【0038】
次に、上述した光ディスク再生装置が実行する、記録媒体の判定方法について、図5のフローチャートに基づいて説明する。
まず、光ディスク再生装置50に、光ディスク30が装着される(S200)。
次に、光ディスク再生装置50のデータ読み出し手段52が、装着された光ディスク30の所定領域(光ディスクとしてCD−RまたはCD−RWの場合には、RIDエリア2が例としてあげられる)内に書き込まれている情報を読み取る(S202)。
所定領域に暗号化識別情報が書き込まれている場合、光ディスク再生装置50は、装着された光ディスク30が暗号化されたデータに関するものが書き込まれているか否か、すなわちデータが暗号化されているか、ファイルシステムデータが暗号化されているか、またはデータとファイルシステムデータの両方が暗号化されているかのいずれかであると判定する(S204)。
【0039】
判定の結果、暗号化されたデータに関するものが書き込まれた光ディスク30である場合には(S205)、装置内に復号化機能を有するものであれば暗号化された部分を復号化する処理をする。一方、装置内に復号化機能を有しないものであれば暗号化されたものである旨を外部機器40に対して送信して、ユーザに対して読み出しできない旨を通知する(S206)。
【0040】
なお、判定の結果、所定領域に暗号化識別情報が書き込まれておらず、暗号化されたデータに関するものが書き込まれていない光ディスク30である場合には(S207)、光ディスク再生装置50はデータエリア4のデータをそのまま読み出す(S208)。
【0041】
なお、記録媒体の例としての光ディスクとしては、CD−R/RW、DVD+R/RW、DVD−R/RW、DVD−RAM等が挙げられる。
【0042】
なお、上述してきた各実施の形態では、記録媒体の例として光ディスクしか挙げなかったが、記録媒体としては、固定式、リムーバブル式のいずれでもよく、光ディスクに限定されずに、固定ディスクや光磁気ディスクおよび磁気ディスク等を用いることももちろん可能である。
【0043】
【発明の効果】
以上のことから、本発明におけるデータ記録装置を用いることにより以下に示す効果がある。
すなわち、本発明においては、記録媒体が装着された読み出し装置では暗号化に関する記録媒体か否かを判別することができるような記録媒体を提供することができる。
【0044】
また、請求項2記載の発明では、機密性を向上させるべく、補助パスワードを用いて暗号化するデータを復号処理する際における属性を付加させることを可能とした場合でも、記録媒体には、補助パスワードを用いた旨を記述し、復号化を確実に行なえる記録媒体を提供できる。
【0045】
請求項3記載の発明では、記録媒体が光ディスクであってもよい。さらに請求項4記載の発明では、暗号化識別情報が書き込まれる所定領域は、RIDエリアであるので、暗号化識別情報の有無が確実に認識できる記録媒体を提供できる。
【0046】
また、本発明の記録媒体判別方法および記録媒体判別プログラムによれば、記録媒体からデータを読み出し可能な機器において、記録媒体に書き込まれたデータが暗号化されたものか否かが即座に判別することができ、データを確実に読み出すことが可能である。
【0047】
請求項6および請求項8記載の発明によれば、記録媒体はCD−RまたはCD−RWである場合、RIDエリアに暗号化識別情報の有無を確認するため、RIDエリアは通常のデータの読み出しには用いられないエリアであるので、暗号化識別情報の有無を確実に判別可能となる。
【図面の簡単な説明】
【図1】第1の実施の形態における光ディスク装置の構成を示す説明図である。
【図2】ファイルシステムデータのデータ構成を説明する説明図である。
【図3】暗号化識別情報を書き込む位置について示す光ディスクの平面図である。
【図4】第2の実施の形態における記録媒体の判別方法を実行する光ディスク再生装置の構成を示す説明図である。
【図5】第2の実施の形態における、記録媒体の判別方法について説明するフローチャートである。
【符号の説明】
2 RIDエリア
3 リードイン
4 データエリア
5 ファイル
6 ファイルシステムデータ
8 パステーブル
9 ルートディレクトリ
10 光ディスク装置
12 制御手段
14 記憶手段
17 ファイルシステムデータ構築手段
19 暗号化手段
30 光ディスク(記録媒体)
40 外部機器
42 アプリケーション
50 光ディスク再生装置
52 書き込み手段
54 制御手段
56 判別プログラム
57 記憶手段
【発明の属する技術分野】
本発明は、データを暗号化して記録するデータ記録装置、暗号化データが記録されているか否かを判別する記録媒体判別方法および記録媒体判別プログラムに関する。
【0002】
【従来の技術】
データに機密性を持たせる方法として、暗号化アプリケーションによるデータの暗号化が一般的に用いられている。データの暗号化は、当該データをアプリケーションに搭載されている所定のアルゴリズムによりおこなわれる。このようにして暗号化されたデータは、予め設定されているパスワードを入力し、暗号化アルゴリズムに対応した復号化アルゴリズムにより復号(解読)した後に、データが実際に使用可能になる。
近年においては、アプリケーションで行っていたデータの暗号化および復号化処理を記録装置に行わせることを想定した発明が特許文献1に記載されている。
【0003】
【背景技術】
しかしながら、特許文献1におけるデータ記録装置においては、データを暗号化する際において最も重要であるパスワードについては何ら記載されておらず、パスワードが設定されてなく、単純に平文データを所定のアルゴリズムで暗号化処理しているものと思われる。
したがって、特許文献1により生成された暗号化データは、暗号化したデータ記録装置と同種類のものを用いれば、誰でも復号(平文化)することができてしまうため、データの機密性が確保できなくなってしまうといった課題がある。
【0004】
また、アプリケーションで平文データを暗号化処理したり、暗号化データを復号化する作業をさせると、パソコンのCPUに負荷をかけてしまうため、暗号化処理や復号化処理を行っている間は、他の作業が円滑に行うことができなくなってしまう等の課題もある。
【0005】
そこで、本願発明者は、上記のような課題を解決すべく、データを暗号化し、かつ、復号化する処理手段を記録装置に搭載し、さらには、暗号化したデータを復号する際のパスワードの設定をユーザーが任意に行うことを可能にしたデータ記録装置を提案している。(特願2003−14219号)。
【0006】
【特許文献1】
特開平1−227272号公報
【0007】
【発明が解決しようとする課題】
上述したようなデータ記録装置において、暗号化されたデータが記録媒体に書き込まれた場合、その記録媒体に書き込まれているデータが暗号化されたものであるかを判別する必要が生じる場合もある。
すなわち、記録媒体に書き込むデータを暗号化する際に記録媒体の認識時に使用されるシステム領域データも含めて暗号化した場合には、記録媒体に書き込まれているデータが何のデータであるのかを認識することができないという課題があった。
【0008】
そこで、本発明の目的は、記録媒体に書き込まれたデータを読み出す際に、この記録媒体に書き込まれているデータが暗号化に関するものか否かを判別可能な記録媒体を作成できるデータ記録装置、および記録媒体に書き込まれたデータを読み出す際に、この記録媒体に書き込まれているデータが暗号化に関するものか否かを判別する方法およびプログラムを提供することにある。
【0009】
【課題を解決するための手段】
本発明は、書き込まれたデータが暗号化されたデータなのか否かを判別が可能な記録媒体を作成可能にするため、以下の手段を有している。
すなわち、本発明にかかるデータ記録装置によれば、記憶手段と、ユーザにより設定され、入力されたパスワードをもとにして、所定のアルゴリズムによりデータを暗号化する暗号化手段と、記録媒体にデータを書き込むデータ書き込み手段と、これらの各手段を協働させる制御手段とにより構成され、データ書き込み時においては、前記制御手段が、外部機器から送信されたデータを前記記憶手段に一時記憶させ、前記暗号化手段に、ユーザにより設定され、入力されたパスワードに基づいて、前記記憶手段に一時記憶されたデータから所定のアルゴリズムにより暗号化した暗号化データを生成させ、および/または記録媒体の認識時に使用されるシステム領域データを所定のアルゴリズムにより暗号化した暗号化システム領域データを生成させ、前記書き込み手段により、前記暗号化データおよび/または前記暗号化システム領域データを記録媒体に書き込ませると共に、記録媒体に書き込まれているデータが暗号化されたデータに関するものであることを示す暗号化識別情報を記録媒体の所定領域に書き込ませる処理をすることを特徴としている。
これにより、記録媒体にデータを書き込む際に、記録媒体に書き込まれているデータが暗号化されたデータに関するものであることを示す暗号化識別情報を記録媒体の所定領域に書き込ませる処理をすることができるので、この記録媒体を読み出す際には、該暗号化識別情報を確認することで暗号化に関する記録媒体か否かを判別することができる。また、たとえファイルシステム等の記録媒体の認識時に使用されるシステム領域データが暗号化されてしまって、データのフォーマット形式やディレクトリ情報が全く無いような場合でも、暗号化されたものであることを認識して、データを読み出し可能な記録媒体を提供することができる。
【0010】
また、前記入力されたパスワードに付加されて用いられる補助パスワードがあらかじめ他の記憶手段に記憶されていて、前記制御手段は、データ書き込み時においては、前記暗号化識別情報として前記補助パスワードの種類を含めて前記記録媒体の所定領域に書き込ませる処理をするようにしてもよい。
これによれば、データを暗号化する際に補助パスワードを用いていることにより、復号化する際における属性を付加して機密性を向上させた場合でも、記録媒体には、補助パスワードを用いた旨を記述し、復号化を確実に行なえる記録媒体を提供できる。
【0011】
さらに、前記記録媒体は、光ディスクであることを特徴としてもよく、また前記光ディスクがCD−RまたはCD−RWである場合、前記暗号化識別情報が書き込まれる所定領域はRIDエリアであることを特徴としてもよい。
このように、CD−RまたはCD−RWの場合にRIDエリアに暗号化識別情報を書き込むようにすれば、RIDエリアは通常のデータの読み出しには用いられないエリアであるので、暗号化識別情報の有無を確実に認識できる記録媒体を提供できる。
【0012】
本発明の記録媒体判別方法によれば、請求項1〜請求項4記載のデータ記録装置を用いてデータが書き込まれた、記録媒体からデータを読み出す際に、該記録媒体に書き込まれているデータが暗号化されたデータに関するものであることを示す暗号化識別情報の有無を記録媒体の所定領域で確認し、記録媒体に書き込まれているデータが暗号化されたデータに関するものであるか否かを判別することを特徴としている。
この方法によれば、記録媒体からデータを読み出し可能な機器において、記録媒体に書き込まれたデータが暗号化されたものか否かが即座に判別することができ、データを確実に読み出すことが可能である。
【0013】
さらに、前記記録媒体がCD−RまたはCD−RWである場合、RIDエリアに暗号化識別情報の有無を確認することを特徴とすれば、RIDエリアは通常のデータの読み出しには用いられないエリアであるので、暗号化識別情報の有無を確実に判別することができる。
【0014】
本発明の記録媒体判別プログラムによれば、記録媒体からデータを読み出し可能に設けられた機器において実行可能であり、請求項1〜請求項4記載のデータ記録装置を用いてデータが書き込まれた記録媒体から、データを読み出す際に、該記録媒体に書き込まれているデータが暗号化されたデータに関するものであることを示す暗号化識別情報の有無を記録媒体の所定領域で確認させ、記録媒体に書き込まれているデータが暗号化されたデータに関するものであるか否かを判別させることを特徴としている。
これによれば、記録媒体からデータを読み出し可能な機器において、記録媒体に書き込まれたデータが暗号化されたものか否かを即座に判別させることができ、データを確実に読み出させることが可能である。
【0015】
また、前記記録媒体がCD−RまたはCD−RWである場合、RIDエリアに暗号化識別情報の有無を確認させることによれば、RIDエリアは通常のデータの読み出しには用いられないエリアであるので、暗号化識別情報の有無を確実に判別させることができる。
【0016】
【発明の実施の形態】
以下、本発明に係るデータ記録装置の好適な実施の形態を添付図面に基づいて詳細に説明する。
なお本発明は、本実施の形態に限定されるものではなく、発明の要旨を変更しない範囲において、各種の改変がなされても本発明の技術的範囲に属するのは言うまでもない。
【0017】
(第1の実施の形態)
まず、本実施の形態におけるデータ記録装置の概要について図1を用いて説明する。本実施の形態においては、データ記録装置として光ディスク装置を用いることにする。図1は、暗号化機能を有する光ディスク装置の構成を示す説明図である。
暗号化機能を有する光ディスク装置10は、パーソナルコンピュータ等の外部機器40に設置されており、外部機器40から当該光ディスク装置10を操作可能にする操作用入力手段であるアプリケーション42によって操作される。また、アプリケーション42の一機能として、光ディスク30に記録されているデータ情報を示すファイルシステムデータ(記録媒体の認識時に使用されるシステム領域データ)を構築するファイルシステムデータ構築手段17が設けられている。
【0018】
光ディスク装置10は、外部機器40から送られてくる平文データを一時記憶する記憶手段14と、アプリケーション42から入力されたパスワードを用いて記憶手段14に一時記憶されている平文データおよび/またはファイルシステムデータを暗号化する暗号化手段19と、暗号化されたデータを記録媒体である光ディスク30に書き込む書き込み手段18と、これらを統括管理する制御手段12とにより概略が構成されている。
本実施の形態の光ディスク装置10は、暗号化手段19を具備しているものであるが、暗号化されたデータを復号化する機能を有しているものであってもよい。
【0019】
アプリケーション42は、パーソナルコンピュータ等の外部機器40の図示しない記憶手段にインストールされている。外部機器40でアプリケーション42を起動し、ユーザがアプリケーション42を操作することにより、光ディスク装置10の制御手段12に各種のコマンドを送信して光ディスク装置10の動作を制御することが可能である。
アプリケーション42から光ディスク30へデータを記録させるコマンドを光ディスク装置10に送信すると、制御手段12は、光ディスク装置10の記憶手段14にデータを一時記憶させた後、書き込み手段18が記憶手段14に記憶されたデータを光ディスク30に書き込む。
また、アプリケーション42は、記録媒体の認識時に使用されるシステム領域データの一例としてのファイルシステムを構築する機能である、ファイルシステムデータ構築手段17を有する。
【0020】
ファイルシステムデータ構築手段17は、光ディスク30に書き込むデータのファイルを管理するための制御データであるファイルシステムデータを構築するものである。
ファイルシステムデータについて図2に基づいて説明する。
光ディスクの分野でいうファイルシステムデータは、ISO9660の規格によるものであり、データエリア4の先頭部分に記述されるものである。データエリア4の先頭部分からは2kBづつのLBN(Logical Block Number)が0から15まで割り振られており、LBN16からファイルシステムデータ6が記述される。
【0021】
ファイルシステムデータ6には、PVD(Primary Volume Descriptor)7、パステーブル8、ルートディレクトリ9、およびルートディレクトリの下層に位置する複数のチャイルドディレクトリ5を含んでいる。
PVD7には、ファイルフォーマットの識別、ボリュームの大きさ、パステーブル8の大きさやアドレス等の種々の情報が記録されている。
パステーブル8には、階層構造を持ったチャイルドディレクトリのそれぞれのアドレスが記録されている。パステーブル8を読み取ることで、複数のチャイルドディレクトリのそれぞれのアドレスその他の情報を得ることができる。
【0022】
なお、ファイルシステムデータとしてはISO9660の規格に準拠したものには限定されない。他の規格であれば、ファイルシステムデータの存在する場所も異なっている。
【0023】
光ディスク装置10においては、書き込み手段18がデータを光ディスク30に書き込む前に、ファイルシステムデータ構築手段17が、書き込むべきデータを階層構造に構築し、各ファイルの開始アドレスやデータ長をもとにファイルシステムデータ6を作成してデータエリア4に記録する。
なお、本実施形態では、ファイルシステムデータ6は、暗号化手段19によって、ユーザにより設定され、アプリケーション42から入力されたパスワードに基づいて、所定の方法(後述する)により暗号化処理された後に、光ディスク30に記録することもできる。
【0024】
このように、ファイルシステムデータ6を暗号化して記録媒体30に書き込むことにより、かかる記録媒体30が装着された読み出し機器側では、書き込まれているデータのファイルフォーマットの種類や各ファイルの開始アドレス等も全くわからなくなる。
【0025】
暗号化手段19は、平文のデータおよび/またはファイルシステムデータ6を暗号化処理するものである。暗号化手段19は、ユーザが設定し、アプリケーション42から入力されたパスワードに基づいて所定のアルゴリズムを実行する。暗号化手段19は、ユーザが設定したパスワードの他に、補助パスワードを付加させることも可能であり、補助パスワードの付加により、より高度な暗号化処理が可能になる。
補助パスワードは、工場出荷時において光ディスク装置10に付されているシリアルナンバーや、機種名あるいは暗号化データの使用が許可されているグループ名等を設定し、あらかじめ記憶手段14に記憶させておくと共に、アプリケーション42によって表示される選択ボタン(図示せず)に関連付けしておけば好適である。また、複数の補助パスワードを設定することも可能であり、ある補助パスワードは、工場出荷時に設定されていて、他の補助パスワードは、ユーザにより設定可能にしておけばさらに好適である。
【0026】
これらの複数の補助パスワードにより、暗号化処理は、ユーザが設定した任意の文字列からなるパスワードに補助パスワードを組み合わせて鍵を形成し、暗号化手段19によりなされることになるため、ユーザが設定したパスワードを入手したのみでは、暗号化データを復号処理させることができなくなり好適である。なお、補助パスワードを用いずにユーザが設定したパスワードのみで鍵を形成する形態としてもよいのはもちろんである。
このようにユーザの設定したパスワードに補助パスワードを付加させることが可能になっているので、ユーザにより設定されるパスワードはブランク(空白)のパスワードとし、補助パスワードのみの文字列で鍵を形成させることも十分に可能である。
【0027】
暗号化手段19に組み込まれているアルゴリズムには様々な規格が存在しているが、本実施の形態においては、ユーザにより設定された任意の文字列に、補助パスワードを加えた文字列を鍵とした暗号化処理方式が用いられている。このような暗号化方式として、例えば、秘密鍵暗号であるDES方式等が挙げられるが、この暗号化方式に限定されるものではない。
【0028】
なお、ファイルシステムデータ6を暗号化する際には、ファイルシステムデータ6全体を暗号化するのではなく、ファイルシステムデータ6の一部のみを暗号化するようにしてもよい。
例えば、ファイルシステムデータ6の一部であるPVD7のみを暗号化しても、ファイルフォーマットの識別等ができなくなるので、暗号化の効果を十分に得ることができる。
【0029】
書き込み手段18は、暗号化手段19によって暗号化されたデータおよび/または暗号化されたファイルシステムデータ6を、光ディスクのデータエリア4に書き込むと共に、暗号化されたデータに関するものが書き込まれている光ディスク30であることを表示するための暗号化識別情報を光ディスク30のデータエリア4以外のエリアに書き込む。
ここで、光ディスクがCD−RまたはCD−RWである場合には、暗号化識別情報が書き込まれるエリアの具体例としては、RIDエリアが挙げられる。RIDエリアとは、図3に示すように、光ディスクの最内周にありデータ書き込み試験が行なわれるPCA(Power Caribration Area)1と、書き込まれたデータに関する情報が記録されているリードイン3との間に存するエリアである。RIDエリア2は、光ディスク30にデータを書き込んだ機器を特定するための情報等が記録されるエリアであるが、このエリアは通常のデータ読み出しには何ら用いることのないエリアである。
ただし、暗号化識別情報を書き込むエリアとしては、RIDエリアに限られることはない。
【0030】
次に暗号化識別情報の具体例について説明する。
暗号化識別情報としては、単に「0」か「1」かフラグをたてるようにしておけば足りる。
すなわち、書き込み手段18は、光ディスク30に暗号化に関するデータが書き込まれている場合には、所定領域に「1」と記録し、暗号化しないデータ等が書き込まれている場合には、所定領域には、フラグをたてずに「0」のままにしておく。
【0031】
なお、上述したように補助パスワードを用いて暗号化されている場合には、書き込み手段18は、補助パスワードに関する情報についても暗号化識別情報として所定領域に記録する。これは、上記フラグに付加されるものであるとする。
例えば、補助パスワードとしてシリアルナンバーが用いられる場合には、補助パスワードに関する暗号化識別情報として「2」を所定領域に記録し、機種名が用いられる場合には補助パスワードに関する暗号化識別情報として「3」を所定領域に記録する、といったように書き込み手段18が動作する。
【0032】
なお、光ディスク30へ何らかの暗号化に関するデータを書き込む場合には、データそのものを暗号化して書き込む場合と、ファイルシステムデータのみを暗号化して書き込む場合(データは平文)と、データとファイルシステムデータの両者を暗号化して書き込む場合と、3つの態様が考えられるが、いずれの場合も暗号化識別情報を書き込むようにする。
【0033】
なお、上述してきた光ディスク装置にパスワードを入力する操作用入力手段は、外部機器40に設置したアプリケーション42として説明したが、これに限られることはなく、データ記録装置の本体に取り付けたものであってもよい。
【0034】
なお、記録媒体の認識時に使用されるシステム領域のデータとしては、ファイルシステムデータの他に、TOC(Table Of Contents) やPMA(Program Memory Area)があり、これらを暗号化するようにしてもよい。
【0035】
(第2の実施の形態)
次に、記録媒体が、暗号化されたデータが書き込まれているものか否かを判別する判別方法について説明する。本実施の形態においては、具体的な記録媒体として光ディスクについて説明し、この光ディスク内のデータを読み出す機器として光ディスク再生装置について説明する。
判別するのは、記録媒体内のデータを読み出しできる読み出し機器であるが、暗号化されたデータを復号化する復号化機能を有しているか否かについてはどちらでもよい。
【0036】
まず、図4に基づいて、判別する機器の一例としての光ディスク再生装置の構成について説明する。
光ディスク再生装置50は、装着された光ディスク30からデータを読み取る読み込み手段52と、読み込み手段52によって読み出された内容を解析し、且つ装置全体の動作を統括制御する制御手段54とを具備している。
制御手段54は、CPUやメモリ等から構成され、あらかじめ設定されている制御プログラムに基づいて光ディスク再生装置50の動作を統括制御する。
【0037】
また、制御手段54は、装着された光ディスク30が暗号化されたデータに関するものが書き込まれているか否かを判別する判別プログラム56を読み込んで実行することができる。判別プログラム56は、予め記憶手段57内に記憶されている。
なお、光ディスク再生装置50には、書き込み機能が設けられているものであってもよい。また、データを書き込むためには、光ディスク再生装置50には、パーソナルコンピュータ等の外部機器が接続され、外部機器からアプリケーションによって書き込み動作が操作される。
【0038】
次に、上述した光ディスク再生装置が実行する、記録媒体の判定方法について、図5のフローチャートに基づいて説明する。
まず、光ディスク再生装置50に、光ディスク30が装着される(S200)。
次に、光ディスク再生装置50のデータ読み出し手段52が、装着された光ディスク30の所定領域(光ディスクとしてCD−RまたはCD−RWの場合には、RIDエリア2が例としてあげられる)内に書き込まれている情報を読み取る(S202)。
所定領域に暗号化識別情報が書き込まれている場合、光ディスク再生装置50は、装着された光ディスク30が暗号化されたデータに関するものが書き込まれているか否か、すなわちデータが暗号化されているか、ファイルシステムデータが暗号化されているか、またはデータとファイルシステムデータの両方が暗号化されているかのいずれかであると判定する(S204)。
【0039】
判定の結果、暗号化されたデータに関するものが書き込まれた光ディスク30である場合には(S205)、装置内に復号化機能を有するものであれば暗号化された部分を復号化する処理をする。一方、装置内に復号化機能を有しないものであれば暗号化されたものである旨を外部機器40に対して送信して、ユーザに対して読み出しできない旨を通知する(S206)。
【0040】
なお、判定の結果、所定領域に暗号化識別情報が書き込まれておらず、暗号化されたデータに関するものが書き込まれていない光ディスク30である場合には(S207)、光ディスク再生装置50はデータエリア4のデータをそのまま読み出す(S208)。
【0041】
なお、記録媒体の例としての光ディスクとしては、CD−R/RW、DVD+R/RW、DVD−R/RW、DVD−RAM等が挙げられる。
【0042】
なお、上述してきた各実施の形態では、記録媒体の例として光ディスクしか挙げなかったが、記録媒体としては、固定式、リムーバブル式のいずれでもよく、光ディスクに限定されずに、固定ディスクや光磁気ディスクおよび磁気ディスク等を用いることももちろん可能である。
【0043】
【発明の効果】
以上のことから、本発明におけるデータ記録装置を用いることにより以下に示す効果がある。
すなわち、本発明においては、記録媒体が装着された読み出し装置では暗号化に関する記録媒体か否かを判別することができるような記録媒体を提供することができる。
【0044】
また、請求項2記載の発明では、機密性を向上させるべく、補助パスワードを用いて暗号化するデータを復号処理する際における属性を付加させることを可能とした場合でも、記録媒体には、補助パスワードを用いた旨を記述し、復号化を確実に行なえる記録媒体を提供できる。
【0045】
請求項3記載の発明では、記録媒体が光ディスクであってもよい。さらに請求項4記載の発明では、暗号化識別情報が書き込まれる所定領域は、RIDエリアであるので、暗号化識別情報の有無が確実に認識できる記録媒体を提供できる。
【0046】
また、本発明の記録媒体判別方法および記録媒体判別プログラムによれば、記録媒体からデータを読み出し可能な機器において、記録媒体に書き込まれたデータが暗号化されたものか否かが即座に判別することができ、データを確実に読み出すことが可能である。
【0047】
請求項6および請求項8記載の発明によれば、記録媒体はCD−RまたはCD−RWである場合、RIDエリアに暗号化識別情報の有無を確認するため、RIDエリアは通常のデータの読み出しには用いられないエリアであるので、暗号化識別情報の有無を確実に判別可能となる。
【図面の簡単な説明】
【図1】第1の実施の形態における光ディスク装置の構成を示す説明図である。
【図2】ファイルシステムデータのデータ構成を説明する説明図である。
【図3】暗号化識別情報を書き込む位置について示す光ディスクの平面図である。
【図4】第2の実施の形態における記録媒体の判別方法を実行する光ディスク再生装置の構成を示す説明図である。
【図5】第2の実施の形態における、記録媒体の判別方法について説明するフローチャートである。
【符号の説明】
2 RIDエリア
3 リードイン
4 データエリア
5 ファイル
6 ファイルシステムデータ
8 パステーブル
9 ルートディレクトリ
10 光ディスク装置
12 制御手段
14 記憶手段
17 ファイルシステムデータ構築手段
19 暗号化手段
30 光ディスク(記録媒体)
40 外部機器
42 アプリケーション
50 光ディスク再生装置
52 書き込み手段
54 制御手段
56 判別プログラム
57 記憶手段
Claims (8)
- 記憶手段と、
ユーザにより設定され、入力されたパスワードをもとにして、所定のアルゴリズムによりデータを暗号化する暗号化手段と、
記録媒体にデータを書き込むデータ書き込み手段と、
これらの各手段を協働させる制御手段とにより構成され、
データ書き込み時においては、
前記制御手段が、
外部機器から送信されたデータを前記記憶手段に一時記憶させ、
前記暗号化手段に、ユーザにより設定され、入力されたパスワードに基づいて、前記記憶手段に一時記憶されたデータから所定のアルゴリズムにより暗号化した暗号化データを生成させ、および/または記録媒体の認識時に使用されるシステム領域データを所定のアルゴリズムにより暗号化した暗号化システム領域データを生成させ、
前記書き込み手段により、前記暗号化データおよび/または前記暗号化システム領域データを記録媒体に書き込ませると共に、記録媒体に書き込まれているデータが暗号化されたデータに関するものであることを示す暗号化識別情報を記録媒体の所定領域に書き込ませる処理をすることを特徴とするデータ記録装置。 - 前記入力されたパスワードに付加されて用いられる補助パスワードがあらかじめ他の記憶手段に記憶されていて、
前記制御手段は、
データ書き込み時においては、前記暗号化識別情報として前記補助パスワードの種類を含めて前記記録媒体の所定領域に書き込ませる処理をすることを特徴とする請求項1記載のデータ記録装置。 - 前記記録媒体は、光ディスクであることを特徴とする請求項1または請求項2記載のデータ記録装置。
- 前記光ディスクがCD−RまたはCD−RWである場合、前記暗号化識別情報が書き込まれる所定領域はRIDエリアであることを特徴とする請求項3記載のデータ記録装置。
- 請求項1〜請求項4記載のデータ記録装置を用いてデータが書き込まれた、記録媒体からデータを読み出す際に、
該記録媒体に書き込まれているデータが暗号化されたデータに関するものであることを示す暗号化識別情報の有無を記録媒体の所定領域で確認し、記録媒体に書き込まれているデータが暗号化されたデータに関するものであるか否かを判別することを特徴とする記録媒体判別方法。 - 前記記録媒体がCD−RまたはCD−RWである場合、RIDエリアに暗号化識別情報の有無を確認することを特徴とする請求項5記載の記録媒体判別方法。
- 記録媒体からデータを読み出し可能に設けられた機器において実行可能であり、
請求項1〜請求項4記載のデータ記録装置を用いてデータが書き込まれた記録媒体から、データを読み出す際に、
該記録媒体に書き込まれているデータが暗号化されたデータに関するものであることを示す暗号化識別情報の有無を記録媒体の所定領域で確認させ、記録媒体に書き込まれているデータが暗号化されたデータに関するものであるか否かを判別させることを特徴とする記録媒体判別プログラム。 - 前記記録媒体がCD−RまたはCD−RWである場合、RIDエリアに暗号化識別情報の有無を確認させることを特徴とする請求項7記載の記録媒体判別プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003116601A JP2004326848A (ja) | 2003-04-22 | 2003-04-22 | データ記録装置、記録媒体判別方法および記録媒体判別プログラム |
US10/828,289 US20040215970A1 (en) | 2003-04-22 | 2004-04-21 | Data recording apparatus and method of identifying data |
DE102004019679A DE102004019679A1 (de) | 2003-04-22 | 2004-04-22 | Datenaufzeichnungsgerät und Verfahren des Identifizierens von Daten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003116601A JP2004326848A (ja) | 2003-04-22 | 2003-04-22 | データ記録装置、記録媒体判別方法および記録媒体判別プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004326848A true JP2004326848A (ja) | 2004-11-18 |
Family
ID=33157108
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003116601A Pending JP2004326848A (ja) | 2003-04-22 | 2003-04-22 | データ記録装置、記録媒体判別方法および記録媒体判別プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20040215970A1 (ja) |
JP (1) | JP2004326848A (ja) |
DE (1) | DE102004019679A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008171521A (ja) * | 2007-01-15 | 2008-07-24 | Teac Corp | データ記録装置 |
US8261097B2 (en) | 2006-12-28 | 2012-09-04 | Teac Corporation | Data recorder having data encryption function and data reproducing device |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009009615A1 (de) * | 2009-02-19 | 2010-09-02 | Siemens Aktiengesellschaft | Betriebsverfahren für einen Rechner mit Datenverwaltung |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5646992A (en) * | 1993-09-23 | 1997-07-08 | Digital Delivery, Inc. | Assembly, distribution, and use of digital information |
JPH09212565A (ja) * | 1996-02-07 | 1997-08-15 | Nec Corp | 無線携帯端末システム |
JP2001209583A (ja) * | 2000-01-26 | 2001-08-03 | Sony Corp | データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体 |
JP2001297038A (ja) * | 2000-04-11 | 2001-10-26 | Toshiba Corp | データ記憶装置および記録媒体並びに記録媒体制御方法 |
JP4281252B2 (ja) * | 2001-01-16 | 2009-06-17 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 |
-
2003
- 2003-04-22 JP JP2003116601A patent/JP2004326848A/ja active Pending
-
2004
- 2004-04-21 US US10/828,289 patent/US20040215970A1/en not_active Abandoned
- 2004-04-22 DE DE102004019679A patent/DE102004019679A1/de not_active Ceased
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8261097B2 (en) | 2006-12-28 | 2012-09-04 | Teac Corporation | Data recorder having data encryption function and data reproducing device |
JP2008171521A (ja) * | 2007-01-15 | 2008-07-24 | Teac Corp | データ記録装置 |
Also Published As
Publication number | Publication date |
---|---|
DE102004019679A1 (de) | 2004-11-11 |
US20040215970A1 (en) | 2004-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6040234B2 (ja) | コンテンツを保護するための格納装置及びホスト装置とその方法 | |
US8077871B2 (en) | Content processing apparatus and encryption processing method | |
US8848496B2 (en) | Information processing apparatus, software installing method, and recording medium | |
JP5645725B2 (ja) | データ処理装置およびデータ処理システムおよびその制御方法 | |
JPWO2006082961A1 (ja) | 記録装置 | |
US8082212B2 (en) | Electronic musical apparatus for recording and reproducing music content | |
JP2000357370A (ja) | コンテンツ複製システム、ドライブ装置、複製方法及びコンピュータ読取可能な記録媒体 | |
JP2005341422A (ja) | データ検査装置、データ検査方法及びデータ検査プログラム | |
JP2007200481A5 (ja) | ||
JP2006172147A (ja) | コンテンツ保護方法及びその方法を用いた情報記録再生装置 | |
CN1979669A (zh) | 信息处理设备、信息记录介质制造设备、信息记录介质、方法和计算机程序 | |
JP4560086B2 (ja) | コンテンツデータ記録再生装置 | |
JPH07249264A (ja) | Cd−romの記録方式、記録・再生方式及びcd−romディスク | |
JP2002073396A (ja) | 記録方法、再生方法、装置及び情報記録媒体 | |
US20040250104A1 (en) | Method of processing data and data processing apparatus | |
JP2004326848A (ja) | データ記録装置、記録媒体判別方法および記録媒体判別プログラム | |
US20080170688A1 (en) | Method of recording and reproducing data on and from optical disc | |
JP2001209584A (ja) | 情報暗号化装置及びその方法 | |
US8261097B2 (en) | Data recorder having data encryption function and data reproducing device | |
KR20070103117A (ko) | 기록매체의 데이터 기록 재생방법 | |
US20090185467A1 (en) | Method and device for storing data on a record medium and for transferring information | |
JP3862935B2 (ja) | データ処理装置およびデータ処理方法 | |
JP4173471B2 (ja) | 情報管理システム、情報管理方法、記録媒体、および、情報管理プログラム | |
JP2004364011A (ja) | コンピュータ読み取り可能な暗号化データ復号プログラム | |
TW491995B (en) | Method of restricting read/write operation on a compact disc |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060704 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061031 |