JP4714726B2 - デジタルデータ記録再生装置およびデジタルデータ記録再生方法 - Google Patents

デジタルデータ記録再生装置およびデジタルデータ記録再生方法 Download PDF

Info

Publication number
JP4714726B2
JP4714726B2 JP2007319085A JP2007319085A JP4714726B2 JP 4714726 B2 JP4714726 B2 JP 4714726B2 JP 2007319085 A JP2007319085 A JP 2007319085A JP 2007319085 A JP2007319085 A JP 2007319085A JP 4714726 B2 JP4714726 B2 JP 4714726B2
Authority
JP
Japan
Prior art keywords
recording medium
data
encrypted
recording
access unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007319085A
Other languages
English (en)
Other versions
JP2009140604A (ja
Inventor
勉 今井
裕史 助田
晃 兼平
秀造 岩本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007319085A priority Critical patent/JP4714726B2/ja
Publication of JP2009140604A publication Critical patent/JP2009140604A/ja
Application granted granted Critical
Publication of JP4714726B2 publication Critical patent/JP4714726B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、デジタルデータを記録再生する装置および方法に関し、特に、一方の記録媒体のデータ等を他方の記録媒体にミラーリングする機能を有する記録再生装置および記録再生方法に適用して有効な技術に関するものである。
近年、デジタル蓄積メディアの発展に伴って、ハードディスクドライブ(HDD)は、PC(Personal Computer)だけでなくAV(Audio Visual)機器などでの利用も広がってきている。HDDについては、機器に内蔵するタイプのものと機器に外付けするタイプのものとがあり、外付タイプのHDDでは、リムーバブルなカートリッジを採用し、インタフェースを共通化することによって、情報家電機器やモバイル機器、車載用機器などの様々な機器での利用を可能とする標準化が進んでいる。
その一例として、iVDR(登録商標)(information Versatile Disc for Removable usage)という規格によるHDDが挙げられる。iVDRには、通常のHDDとしての機能の他にコンテンツの著作権保護技術であるSAFIA(Security Architecture Intelligent Attachment Device)という規格に準拠したiVDR−SecureというHDDも製品化されている。このため、PCだけでなく、コンテンツの著作権保護が必要なハードディスクレコーダや、レコーダ機能内蔵のテレビ等のAV機器での利用も広がっている。
一方、HDDの大容量化が進むにつれて、HDDの破損等によるデータの滅失を回避するための技術にも種々のものが出てきている。この技術としては、例えば、データを複数のHDDに書き込むミラーリング(RAID1:Redundant Array of Independent Disks 1)という技術が知られている。
特開2004−362444号公報(特許文献1)には、データだけではなく、HDDが搭載される機器のOS(Operating System)もミラーリングすることにより、OSが格納されているHDDの破損時にもOSが正常に起動することを可能とするとともに、全体のHDDの数を削減する技術が開示されている。
特開2004−362444号公報
特許文献1に開示されている技術では、PCとHDDとの接続は基本的にIDE(Integrated Drive Electronics)インタフェースとなるため、様々な機器で用いることを考慮すると、使い勝手という点で制約を受ける可能性がある。また、ミラーリング先のHDDにおける不正コピー防止の手段を特に有していないため、データ等が不正にコピーされてしまう可能性がある。
そこで本発明の目的は、記録媒体の接続インタフェースに依存せず、ミラーリング先の記録媒体において不正コピー防止機能を有することにより、ミラーリング先のデータを保護することができるデジタルデータ記録再生装置およびデジタルデータ記録再生方法を提供することにある。
本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、次のとおりである。
本発明の代表的な実施の形態によるデジタルデータ記録再生装置は、第1の記録媒体のデータを読み出して第2の記録媒体に記録することによりミラーリングを行い、ミラーリングの際に、第2の記録媒体の固有の情報を鍵としてデータを暗号化して記録することを特徴とするものである。
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。
本発明の代表的な実施の形態によれば、記録媒体の接続インタフェースに依存せず、不正コピー防止機能を有するミラーリングシステムを容易に構築することが可能となる。
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。
<実施の形態1>
例えば、PCの内蔵HDDが破損等で動作しなくなった場合、当該PCではOSが起動できないため、他の記録媒体にデータがバックアップされていてもデータを取り出すことができなくなってしまう。OSとデータをともにミラーリングしておけば、ミラーリングしたHDDを使用することでOSが起動可能となる。そこで、本発明の実施の形態1では、PCの内蔵HDDにインストールされたOSおよび保存したデータを、外付HDDにミラーリングするデジタルデータ記録再生装置を有するミラーリングシステムについて説明する。
図2は、本実施の形態であるデジタルデータ記録再生装置を有するミラーリングシステムの構成例を示した図である。図2において、本実施の形態のシステムはパーソナルコンピュータ(PC)100によって構成され、PC100の内部にデジタルデータ記録再生装置110と、ミラーリング元である第1の記録媒体として内蔵記録媒体220を有している。PC100の外部には、表示出力端子210に表示装置200が接続されており、また、接続インタフェース240にミラーリング先である第2の記録媒体として外付記録媒体230が接続されている。ここで、接続インタフェース240は、例えば、Serial ATA(Serial Advanced Technology Attachment)やUSB(Universal Serial Bus)等の接続端子である。
PC100は、表示装置200以外に他の入出力装置やネットワーク装置を有する構成であっても構わない。また、内蔵記録媒体220および外付記録媒体230は、デジタルデータを記録・読み出しできるものであればHDDや半導体メモリなど種々の記録媒体を用いることが可能であるが、以下ではHDDを用いた場合について説明する。HDDを用いた外付記録媒体230としては、例えば、前述のiVDRのようなリムーバブルな記録媒体を用いることもできる。
図1は、記録媒体にHDDを用いた場合のデジタルデータ記録再生装置110を有するミラーリングシステムの構成例を示した図である。図1において、PC100は内部に第1の記録媒体として内蔵HDD120を有し、また、デジタルデータ記録再生装置110を有している。外部には接続インタフェース240を介して第2の記録媒体として外付HDD130が接続されている。
また、デジタルデータ記録再生装置110は、内蔵HDD120のデータにアクセスする記録媒体アクセス部1(111)、内蔵HDD120および外付HDD130の固有の情報を取得するIDアクセス部112、データを暗号化および復号化する暗号化/復号化部113、外付HDD130についての不正コピーの判定を行う判定部114、外付HDD130のデータにアクセスする記録媒体アクセス部2(115)を有する構成となっている。
内蔵HDD120には、内蔵HDD120の固有の情報であるID(IDENTIFY DEVICE information)1(121)、PC100にインストールされたOS122、およびデータ123が記録されている。また、外付HDD130には、外付HDD130のID2(131)、内蔵HDD120のID1(121)をコピーしたID1(132)、ID1(121)を暗号化した暗号化ID1(133)、内蔵HDD120のOS122を暗号化した暗号化OS134、内蔵HDD120のデータ123の一部または全部を暗号化した暗号化データ135、データ123のうち暗号化せずにコピーしたデータ136が記録されている。
以下に、図3を用いて本実施の形態のデジタルデータ記録再生装置110におけるミラーリングの具体的な処理内容について説明する。図3は、ミラーリングの処理の流れの例を示すフローチャートである。
ミラーリングの処理を開始すると(ステップS301)、まず、内蔵HDD120に記録されているOS122の一部または全部を記録媒体アクセス部1(111)によって読み出す。また、ミラーリング先の外付HDD130のID2(131)をIDアクセス部112によって読み出す。このID2(131)を鍵として、暗号化/復号化部113によってOS122を暗号化し、記録媒体アクセス部2(115)によって外付HDD130に暗号化OS134として記録する(ステップS302)。
次に、記録媒体アクセス部1(111)によって内蔵HDD120に記録されているデータ123を読み出して、読み出したデータ123を暗号化するかどうか判定する(ステップS303)。暗号化しない場合は、読み出したデータ123を記録媒体アクセス部2(115)によってそのまま外付HDD130にデータ136として記録する(ステップS304)。
読み出したデータ123を暗号化する場合は、IDアクセス部112によって読み出した外付HDD130のID2(131)を鍵として、暗号化/復号化部113によって読み出したデータ123を暗号化する。これを記録媒体アクセス部2(115)によって外付HDD130に暗号化データ135として記録する(ステップS305)。以上のステップS303〜ステップS305までの処理をミラーリング対象の全てのデータ123について実行する。
本実施の形態のデジタルデータ記録再生装置110では、ミラーリング元のHDDを特定するため、ミラーリング先のHDDには、ミラーリング元のHDDのIDを記録するものとする。従って、内蔵HDD120のID1(121)をIDアクセス部112によって読み出し、IDアクセス部112によって読み出した外付HDD130のID2(131)を鍵として、暗号化/復号化部113によってID1(121)を暗号化する。これを記録媒体アクセス部2(115)によって外付HDD130に暗号化ID1(133)として記録する(ステップS306)。
また、ID1(121)は、記録媒体アクセス部2(115)によってそのまま外付HDD130にID1(132)として記録する(ステップS307)。なお、ミラーリング元のHDDを特定するためには、上述の暗号化ID1(133)か、ID1(132)のいずれか一方があれば良いが、本実施の形態では、後述する不正コピーの判定処理も行うために両方記録している。以上で、ミラーリングの処理を終了する(ステップS308)。
次に、図4を用いて暗号化の鍵データおよびミラーリング元のHDDを特定するデータとして使用するID1(121)およびID2(131)について説明する。内蔵HDD120および外付HDD130内のIDは、IDアクセス部112によって、HDDに対してIDENTIFY DEVICEコマンドを発行することで読み出す。IDENTIFY DEVICEコマンドは、ATAデバイスで標準装備されているHDDの詳細情報を読み出す命令であり、IDENTIFY DEVICEコマンドに対して応答される情報を用いてID1(121)およびID2(131)の情報とする。
図4は、IDENTIFY DEVICEコマンドで実際に読み出される情報の一部を示した図である。IDENTIFY DEVICEコマンドで読み出される情報のうち、ID1(121)およびID2(131)で使用するデータは、個々の記録媒体に固有の書き換えがされない情報である必要があり、また、個々の記録媒体で異なる情報であることが望ましいため、シリアル番号402(20バイト)およびモデル番号403(40バイト)を使用する。
本実施の形態のデジタルデータ記録再生装置110では、暗号化/復号化部113で使用する暗号方式には、強固で処理が速いAES(Advanced Encryption Standard)を使用するものとする。AESの鍵長は16バイト(128ビット)、24バイト(192ビット)、32バイト(256ビット)から選択可能であるが、本実施の形態では、鍵長16バイト(128ビット)を使用するものとする。
ここで、シリアル番号402は16バイト以上であるため、本実施の形態では、シリアル番号402の下位16バイトのデータを使用する。これにより、実用上個々の記録媒体で異なる値を得ることができる。また、これより長い鍵長を選択する場合は、シリアル番号402の長さでは足りないため、シリアル番号402にさらにモデル番号403を合わせたデータを使用することができる。なお、本実施の形態では暗号方式にAESを使用しているが、これに限られるものではなく、他の暗号方式を用いることもできる。その場合は、暗号方式で用いる鍵長に対応した長さのデータを使用することになる。
また、IDとして使用するデータは、個々の記録媒体に固有の書き換えがされない情報であり、暗号方式で用いる鍵長以上の長さを有し、コマンド等により読み出すことができる情報であれば、使用する記録媒体の種類に応じて他の情報を使用することも可能である。
次に、図5を用いて、上述した手順によりミラーリングされた外付HDD130を使用する際の具体的な処理内容について説明する。図5は、ミラーリングされた外付HDD130を使用する処理の流れの例を示すフローチャートである。
処理を開始すると(ステップS501)、まず、外付HDD130に記録されているID1(132)および暗号化ID1(133)を、記録媒体アクセス部2(115)によって読み出す。読み出した暗号化ID1(133)を、IDアクセス部112によって取得したID2(131)を鍵として、暗号化/復号化部113によって復号化し、これを判定部114によって、ID1(132)と比較する(ステップS502)。
両者が一致しない場合は、外付HDD130内のデータについて不正コピーがされているものと判定し、処理を終了する(ステップS503)。一致した場合は、暗号化OS134を記録媒体アクセス部2(115)によって読み出し、IDアクセス部112によって取得したID2(131)を鍵として、暗号化/復号化部113によって復号化する(ステップS504)。その後、復号化したOSによってPC100を起動する(ステップS505)。
次に、暗号化データ135を使用するかどうかを判定する(ステップS506)。暗号化データ135を使用する場合は、暗号化データ135を記録媒体アクセス部2(115)によって読み出し、IDアクセス部112によって取得したID2(131)を鍵として、暗号化/復号化部113によって復号化し、復号化したデータを外付HDD130に記録する(ステップS507)。以上で、外付HDD130を使用する処理を終了する(ステップS508)。
次に、図6を用いて外付HDD130を不正にコピーした場合の動作について説明する。図6は、外付HDD130のデータを別の外付HDD630にコピーした場合の例を示した図である。外付HDD130内のID1(132)、暗号化ID1(133)、暗号化OS134、暗号化データ135、データ136を、図6に示すように、外付HDD630へ不正にコピーしたとする。このとき、外付HDD630のID3(631)については、書き換えできないデータであるため、外付HDD130のデータをコピーしたとしても上書きされない。
上述の図5で説明した処理内容に従って、外付HDD130の場合と同様の手順で外付HDD630を使用してOSを起動させようとした場合、ステップS502において、暗号化ID1(633)をID3(631)を鍵として復号化したデータと、ID1(632)とを比較することになる。暗号化ID1(633)は、外付HDD130のID2(131)を鍵として暗号化されたものであるため正しく復号化されず、両者は不一致となりステップS503にて処理は終了する。
このように、外付HDD130に、ミラーリング元の内蔵HDD120のIDであるID1(132)と、このID1(132)を外付HDD130自身のIDであるID2(131)で暗号化した暗号化ID1(133)をともに記録しておき、両者を比較することで、不正コピーの有無を判定することができる。
仮に、不正コピーした他のデータ、例えば暗号化OS(634)を、何らかの手段により使用しようとして、ID3(631)を鍵として復号化しても、この鍵が暗号化したときの鍵であるID2(131)と異なるため、正しく復号化することはできない。すなわち、不正にコピーしてもOSを起動させることはできない。同様に、暗号化データ(635)を復号化して使用しようとしても、復号化するときの鍵が暗号化したときの鍵と異なるため正しく復号化することはできず、データを使用することはできない。
以上に説明したように、本実施の形態のデジタルデータ記録再生装置110によれば、Serial ATAやUSB等の手軽なインタフェースによってHDD等の記録媒体を接続し、ミラーリング先の記録媒体において不正コピーを防止する機能を有するミラーリングシステムを容易に構築することが可能となる。
<実施の形態2>
外付HDDは手軽にPCと接続できるため、重要なデータのみを外付HDDにミラーリングしてバックアップを取るという使用方法も想定される。そこで、本発明の実施の形態2では、PCの内蔵HDDに保存したデータのみを外付HDDにミラーリングするデジタルデータ記録再生装置を有するミラーリングシステムについて説明する。
図7は、本発明の実施の形態2であるデジタルデータ記録再生装置110を有するミラーリングシステムの構成例を示した図である。図7において、ミラーリングシステム全体の構成は、実施の形態1の図1に示す構成とほぼ同様である。図1との相違点は、外付HDD130に暗号化OS134が記録されていない点である。
以下に、図8を用いて本実施の形態のデジタルデータ記録再生装置110におけるミラーリングの具体的な処理内容について説明する。図8は、ミラーリングの処理の流れの例を示すフローチャートである。
ミラーリングの処理を開始すると(ステップS801)、まず、記録媒体アクセス部1(111)によって内蔵HDD120に記録されているデータ123を読み出して、読み出したデータ123を暗号化するかどうか判定する(ステップS802)。暗号化しない場合は、読み出したデータ123を記録媒体アクセス部2(115)によってそのまま外付HDD130にデータ136として記録する(ステップS803)。
読み出したデータ123を暗号化する場合は、IDアクセス部112によって読み出した外付HDD130のID2(131)を鍵として、暗号化/復号化部113によって読み出したデータ123を暗号化する。これを記録媒体アクセス部2(115)によって外付HDD130に暗号化データ135として記録する(ステップS804)。以上のステップS802〜ステップS804までの処理をミラーリング対象の全てのデータ123について実行する。なお、実施の形態1と同様に、暗号化/復号化部113で使用する暗号方式にはAESを使用するものとする。
本実施の形態では、実施の形態1と同様に、ミラーリング元のHDDを特定するため、ミラーリング先のHDDには、ミラーリング元のHDDのIDを記録するものとする。従って、内蔵HDD120のID1(121)をIDアクセス部112によって読み出し、IDアクセス部112によって読み出した外付HDD130のID2(131)を鍵として、暗号化/復号化部113によってID1(121)を暗号化する。これを記録媒体アクセス部2(115)によって外付HDD130に暗号化ID1(133)として記録する(ステップS805)。
また、ID1(121)は、記録媒体アクセス部2(115)によってそのまま外付HDD130にID1(132)として記録する(ステップS806)。なお、実施の形態1と同様に、ミラーリング元のHDDを特定するためには、上述の暗号化ID1(133)か、ID1(132)のいずれか一方があれば良いが、本実施の形態では、後述する不正コピーの判定処理も行うために両方記録している。以上で、ミラーリングの処理を終了する(ステップS807)。
次に、図9を用いて、上述した手順によりミラーリングされた外付HDD130を使用する際の具体的な処理内容について説明する。図9は、ミラーリングされた外付HDD130を使用する処理の流れの例を示すフローチャートである。
処理を開始すると(ステップS901)、まず、外付HDD130に記録されているID1(132)および暗号化ID1(133)を、記録媒体アクセス部2(115)によって読み出す。読み出した暗号化ID1(133)を、IDアクセス部112によって取得したID2(131)を鍵として、暗号化/復号化部113によって復号化し、これを判定部114によって、ID1(132)と比較する(ステップS902)。
両者が一致しない場合は、外付HDD130内のデータについて不正コピーがされているものと判定し、処理を終了する(ステップS903)。一致した場合は、暗号化データ135を使用するかどうかを判定する(ステップS904)。暗号化データ135を使用する場合は、暗号化データ135を記録媒体アクセス部2(115)によって読み出し、IDアクセス部112によって取得したID2(131)を鍵として、暗号化/復号化部113によって復号化し、復号化したデータを外付HDD130に記録する(ステップS905)。以上で、外付HDD130を使用する処理を終了する(ステップS906)。
このように、実施の形態1と同様に、外付HDD130に、ミラーリング元の内蔵HDD120のIDであるID1(132)と、このID1(132)を外付HDD130自身のIDであるID2(131)で暗号化した暗号化ID1(133)をともに記録しておき、両者を比較することで、不正コピーの有無を判定することができる。また、暗号化データ(135)を不正コピーして使用しようとしても、暗号化したときの鍵と復号化するときの鍵が異なるため正しく復号化することができず、データを使用することはできないため、不正コピーを防止することができる。
<実施の形態3>
本発明の実施の形態3では、ミラーリング先の記録媒体が、セキュア領域と通常領域とを有する記録媒体である場合の、デジタルデータ記録再生装置を有するミラーリングシステムについて説明する。
ここで、セキュア領域とは、機器と記録媒体との間で認証を行い、認証が有効である場合にのみ特別なコマンドを使用してアクセス可能となる領域であり、通常領域とは、通常のHDD等での領域と同様に特別な認証なしでアクセスできる領域である。上述のようなセキュア領域を有する記録媒体としては、例えば、前述のSAFIA規格に準拠したHDD等がある。
図10は、本発明の実施の形態3であるデジタルデータ記録再生装置110を有するミラーリングシステムの構成例を示した図である。図10において、ミラーリングシステム全体の構成は、実施の形態1の図1に示す構成とほぼ同様である。図1との相違点は、外付HDD130がセキュア領域付き外付HDD1000になっている点と、デジタルデータ記録再生装置110が、IDアクセス部112、判定部114を有さず、暗号化/復号化部113で使用される鍵を生成する鍵データ生成部1001と、セキュア領域付き外付HDD1000のセキュア領域のデータにアクセスするセキュア領域アクセス部1002とを有する点である。
セキュア領域付き外付HDD1000は、内蔵HDD120のID1(132)および、これを暗号化した暗号化ID1(133)を保持せず、セキュア領域1010に、鍵データ1(1011)、鍵データ2(1012)を保持している。これら鍵データ1(1011)、鍵データ2(1012)は、鍵データ生成部1001によって生成された鍵である。
以下に、図11を用いて本実施の形態のデジタルデータ記録再生装置110におけるミラーリングの具体的な処理内容について説明する。図11は、ミラーリングの処理の流れの例を示すフローチャートである。
ミラーリングの処理を開始すると(ステップS1101)、まず、鍵データ生成部1001で、ランダムデータを発生させることにより鍵データ1を生成する(ステップS1102)。
次に、記録媒体アクセス部1(111)により読み出した内蔵HDD120のOS122の一部分もしくは全体を、鍵データ生成部1001で生成した鍵データ1を鍵として、暗号化/復号化部113で暗号化し、記録媒体アクセス部2(115)により、セキュア領域付き外付HDD1000に暗号化OS134として記録する。また、鍵データ1を、セキュア領域アクセス部1002により、セキュア領域付き外付HDD1000のセキュア領域1010に鍵データ1(1011)として記録する(ステップS1103)。
次に、記録媒体アクセス部1(111)によって内蔵HDD120に記録されているデータ123を読み出して、読み出したデータ123を暗号化するかどうか判定する(ステップS1104)。暗号化しない場合は、読み出したデータ123を記録媒体アクセス部2(115)によってそのままセキュア領域付き外付HDD1000にデータ136として記録する(ステップS1105)。
読み出したデータ123を暗号化する場合は、鍵データ生成部1001で、ランダムデータを発生させることにより鍵データ2を生成する(ステップS1106)。次に、生成された鍵データ2を鍵として、暗号化/復号化部113によって読み出したデータ123を暗号化する。これを記録媒体アクセス部2(115)によってセキュア領域付き外付HDD1000に暗号化データ135として記録する。また、鍵データ2を、セキュア領域アクセス部1002により、セキュア領域付き外付HDD1000のセキュア領域1010に鍵データ2(1012)として記録する(ステップS1107)。
以上のステップS1104〜ステップS1107までの処理をミラーリング対象の全てのデータ123について実行する。以上で、ミラーリングの処理を終了する(ステップS1108)。
なお、実施の形態1と同様に、暗号化/復号化部113で使用する暗号方式にはAESを使用するものとする。AESの鍵長は、16バイト(128ビット)、24バイト(192ビット)、32バイト(256ビット)から選択可能であるが、本実施の形態では、鍵データ生成部1001にて16バイトのデータを生成することにより、鍵長16バイト(128ビット)を使用するものとする。
次に、図12を用いて、上述した手順によりミラーリングされたセキュア領域付き外付HDD1000を使用する際の具体的な処理内容について説明する。図12は、ミラーリングされたセキュア領域付き外付HDD1000を使用する処理の流れの例を示すフローチャートである。
処理を開始すると(ステップS1201)、まず、暗号化OS134を記録媒体アクセス部2(115)によって読み出し、セキュア領域アクセス部1002によって読み出した鍵データ1(1011)を鍵として、暗号化/復号化部113によって復号化する(ステップS1202)。その後、復号化したOSによってPC100を起動する(ステップS1203)。
次に、暗号化データ135を使用するかどうかを判定する(ステップS1204)。暗号化データ135を使用する場合は、暗号化データ135を記録媒体アクセス部2(115)によって読み出し、セキュア領域アクセス部1002によって読み出した鍵データ2(1012)を鍵として、暗号化/復号化部113によって復号化し、復号化したデータをセキュア領域付き外付HDD1000に記録する(ステップS1205)。以上で、セキュア領域付き外付HDD1000を使用する処理を終了する(ステップS1206)。
セキュア領域付き外付HDD1000のデータの内容を不正にコピーして、暗号化OS134や、暗号化データ135を使用しようとした場合は、暗号化時に使用した鍵データ1(1011)および鍵データ2(1012)が、セキュア領域1010にあることからこれらをコピーできず、正しく復号化することができない。これにより、ミラーリング先の記録媒体にて不正コピーを防止することができる。
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
例えば、実施の形態1〜3にて説明したデジタルデータ記録再生装置110は、回路やLSI等によって構成し、基板やカード等のハードウェアとしてPC等の機器に実装する形態をとることも可能であるし、また、これらの機能を実現するソフトウェアとして実装し、例えば、機器の起動時に実行されたり、稼働中に随時実行されたりするようにして実現することも可能である。
また、実施の形態1〜3では、デジタルデータ記録再生装置110をPC100に実装する構成としているが、実装の対象の機器は特にこれに限られず、例えばサーバ機器や、NAS(Network Attached Storage)等に実装する構成とすることも可能である。
また、実施の形態1〜3では、ミラーリング元の記録媒体を内蔵の記録媒体とし、ミラーリング先の記録媒体を外付の記録媒体としているが、このような構成に限られず、内蔵から内蔵、外付から内蔵、外付から外付にミラーリングするような構成であっても構わない。
本発明は、デジタルデータを記録再生する装置および方法に利用可能である。
本発明の実施の形態1である、記録媒体にHDDを用いた場合のデジタルデータ記録再生装置を有するミラーリングシステムの構成例を示した図である。 本発明の実施の形態1である、デジタルデータ記録再生装置を有するミラーリングシステムの構成例を示した図である。 本発明の実施の形態1における、ミラーリングの処理の流れの例を示すフローチャートである。 本発明の実施の形態1における、IDENTIFY DEVICEコマンドで実際に読み出される情報の一部を示した図である。 本発明の実施の形態1における、ミラーリングされた外付HDDを使用する処理の流れの例を示すフローチャートである。 本発明の実施の形態1における、外付HDDのデータを他の外付HDDにコピーした場合の例を示した図である。 本発明の実施の形態2である、デジタルデータ記録再生装置を有するミラーリングシステムの構成例を示した図である。 本発明の実施の形態2における、ミラーリングの処理の流れの例を示すフローチャートである。 本発明の実施の形態2における、ミラーリングされた外付HDDを使用する処理の流れの例を示すフローチャートである。 本発明の実施の形態3である、デジタルデータ記録再生装置を有するミラーリングシステムの構成例を示した図である。 本発明の実施の形態3における、ミラーリングの処理の流れの例を示すフローチャートである。 本発明の実施の形態3における、ミラーリングされたセキュア領域付き外付HDDを使用する処理の流れの例を示すフローチャートである。
符号の説明
100…パーソナルコンピュータ(PC)、110…デジタルデータ記録再生装置、111…記録媒体アクセス部1、112…IDアクセス部、113…暗号化/復号化部、114…判定部、115…記録媒体アクセス部2、120…内蔵HDD、121…ID1、122…OS、123…データ、130…外付HDD、131…ID2、132…ID1、133…暗号化ID1、134…暗号化OS、135…暗号化データ、136…データ、
200…表示装置、210…表示出力端子、220…内蔵記録媒体、230…外付記録媒体、240…接続インタフェース、
630…外付HDD、631…ID3、632…ID1、633…暗号化ID1、634…暗号化OS、635…暗号化データ、636…データ、
1000…セキュア領域付き外付HDD、1001…鍵データ生成部、1002…セキュア領域アクセス部、1010…セキュア領域、1011…鍵データ1、1012…鍵データ2。

Claims (3)

  1. 記録媒体に対してデジタルデータの記録および読み出しを行うデジタルデータ記録再生装置であって、
    第1の記録媒体のデータにアクセスする第1の記録媒体アクセス部と、第2の記録媒体のデータにアクセスする第2の記録媒体アクセス部と、記録媒体の固有の情報を取得するIDアクセス部と、データを暗号化および復号化する暗号化/復号化部とを有し、
    前記第1の記録媒体のデータの全部または一部を前記第1の記録媒体アクセス部により読み出して、前記第2の記録媒体アクセス部により前記第2の記録媒体に記録することにより、前記第1の記録媒体から前記第2の記録媒体へのミラーリングを行い、
    該ミラーリングを行う際に、前記第1の記録媒体アクセス部により前記第1の記録媒体から読み出したデータの全部または一部を、前記IDアクセス部により取得した前記第2の記録媒体の固有の情報を鍵として前記暗号化/復号化部にて暗号化し、暗号化されたデータを前記第2の記録媒体アクセス部により前記第2の記録媒体に記録し、さらに、前記IDアクセス部により取得した前記第1の記録媒体の固有の情報と、前記第1の記録媒体の固有の情報を前記第2の記録媒体の固有の情報を鍵として前記暗号化/復号化部にて暗号化したものとを、前記第2の記録媒体アクセス部により前記第2の記録媒体に記録し、
    前記第2の記録媒体のデータを読み出す際に、前記第2の記録媒体に記録されている、前記第1の記録媒体の固有の情報と、暗号化された前記第1の記録媒体の固有の情報とを、前記第2の記録媒体アクセス部により読み出し、読み出した前記第1の記録媒体の固有の情報と、暗号化された前記第1の記録媒体の固有の情報を前記IDアクセス部により取得した前記第2の記録媒体の固有の情報を鍵として前記暗号化/復号化部にて復号化したものとを比較し、
    両者が一致しない場合は、前記第2の記録媒体について不正コピーが行われたと判定し、両者が一致した場合は、前記第2の記録媒体アクセス部により前記第2の記録媒体から暗号化されたデータを読み出し、前記第2の記録媒体の固有の情報を鍵として前記暗号化/復号化部にて復号化することを特徴とするデジタルデータ記録再生装置。
  2. 請求項1記載のデジタルデータ記録再生装置において、
    前記IDアクセス部により取得する記録媒体の固有の情報は、記録媒体のシリアル番号とモデル番号とを合わせたデータの全部または一部であることを特徴とするデジタルデータ記録再生装置。
  3. デジタルデータを記録する第1の記録媒体と第2の記録媒体とを有する装置におけるデジタルデータ記録再生方法であって、
    前記第1の記録媒体のデータの全部または一部を読み出して、読み出したデータの全部または一部を、前記第2の記録媒体から取得した前記第2の記録媒体の固有の情報を鍵として暗号化し、暗号化されたデータを前記第2の記録媒体に記録することによりミラーリングを行い、
    前記ミラーリングを行う際に、前記第1の記録媒体から取得した前記第1の記録媒体の固有の情報と、前記第1の記録媒体の固有の情報を前記第2の記録媒体の固有の情報を鍵として暗号化したものとを、前記第2の記録媒体に記録し、
    前記第2の記録媒体のデータを読み出す際に、前記第2の記録媒体に記録されている、前記第1の記録媒体の固有の情報と、暗号化された前記第1の記録媒体の固有の情報とを読み出し、読み出した前記第1の記録媒体の固有の情報と、暗号化された前記第1の記録媒体の固有の情報を前記第2の記録媒体から取得した前記第2の記録媒体の固有の情報を鍵として復号化したものとを比較し、
    両者が一致しない場合は、前記第2の記録媒体について不正コピーが行われたと判定し、両者が一致した場合は、前記第2の記録媒体から暗号化されたデータを読み出し、前記第2の記録媒体の固有の情報を鍵として復号化することを特徴とするデジタルデータ記録再生方法。
JP2007319085A 2007-12-11 2007-12-11 デジタルデータ記録再生装置およびデジタルデータ記録再生方法 Active JP4714726B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007319085A JP4714726B2 (ja) 2007-12-11 2007-12-11 デジタルデータ記録再生装置およびデジタルデータ記録再生方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007319085A JP4714726B2 (ja) 2007-12-11 2007-12-11 デジタルデータ記録再生装置およびデジタルデータ記録再生方法

Publications (2)

Publication Number Publication Date
JP2009140604A JP2009140604A (ja) 2009-06-25
JP4714726B2 true JP4714726B2 (ja) 2011-06-29

Family

ID=40871048

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007319085A Active JP4714726B2 (ja) 2007-12-11 2007-12-11 デジタルデータ記録再生装置およびデジタルデータ記録再生方法

Country Status (1)

Country Link
JP (1) JP4714726B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003140981A (ja) * 2001-11-07 2003-05-16 Hitachi Ltd バックアップ管理方法およびこの方法に用いる記憶制御装置
JP2003337754A (ja) * 2002-05-22 2003-11-28 Sony Corp 記録装置、リストア方法、プログラム、記録媒体
JP2007074044A (ja) * 2005-09-05 2007-03-22 Toshiba Corp データ配信システム及びデータ通信端末
JP2007228370A (ja) * 2006-02-24 2007-09-06 Sony Corp 情報記録再生装置およびコンテンツ管理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003140981A (ja) * 2001-11-07 2003-05-16 Hitachi Ltd バックアップ管理方法およびこの方法に用いる記憶制御装置
JP2003337754A (ja) * 2002-05-22 2003-11-28 Sony Corp 記録装置、リストア方法、プログラム、記録媒体
JP2007074044A (ja) * 2005-09-05 2007-03-22 Toshiba Corp データ配信システム及びデータ通信端末
JP2007228370A (ja) * 2006-02-24 2007-09-06 Sony Corp 情報記録再生装置およびコンテンツ管理方法

Also Published As

Publication number Publication date
JP2009140604A (ja) 2009-06-25

Similar Documents

Publication Publication Date Title
JP5648209B2 (ja) 暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法
TW544579B (en) System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media
JP4690600B2 (ja) データ保護方法
JP2007133608A (ja) 情報処理装置、ソフトウェアインストール方法、および光ディスク
JP2010267135A (ja) メモリコントローラ
EP2196911A1 (en) Construction and method for encrypting digital information memory card
JP2000330870A (ja) コンテンツ処理システムおよびコンテンツ保護方法
JP2007172579A (ja) 不正コピー防止装置及び方法
JP3978200B2 (ja) データ保存/検索システムでのデータ保護方法およびデータ保護装置
JP2004341768A (ja) 磁気ディスク装置、暗号処理方法及びプログラム
JP4560086B2 (ja) コンテンツデータ記録再生装置
JP5005477B2 (ja) 不揮発性記憶装置
JP2010146127A (ja) データ記憶装置及びデータ記憶装置の解析方法
JP2000298942A (ja) ディスク記憶装置及び同装置に適用するコピー防止システム
JP4714726B2 (ja) デジタルデータ記録再生装置およびデジタルデータ記録再生方法
JP2000122933A (ja) 暗号化システム及び暗号化方法
JP3862935B2 (ja) データ処理装置およびデータ処理方法
US20060149973A1 (en) Digital information copying management apparatus
JP2008293161A (ja) 記録再生装置
JP4867935B2 (ja) 暗号化データ記憶装置、暗号化データ管理方法、データ暗号化装置、及び暗号化データ管理制御プログラム
JP4173471B2 (ja) 情報管理システム、情報管理方法、記録媒体、および、情報管理プログラム
JP4546128B2 (ja) 外部記録媒体の不正使用防止方法および装置
JP2008176680A (ja) 可搬型ディスク装置
JP2006318259A (ja) 情報処理装置及び転送方法
JP2006031519A (ja) 情報処理装置、及び情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110328

R150 Certificate of patent or registration of utility model

Ref document number: 4714726

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150