JP5049216B2 - データ管理方法及びシステム、並びにデータ記憶システム - Google Patents

データ管理方法及びシステム、並びにデータ記憶システム Download PDF

Info

Publication number
JP5049216B2
JP5049216B2 JP2008182572A JP2008182572A JP5049216B2 JP 5049216 B2 JP5049216 B2 JP 5049216B2 JP 2008182572 A JP2008182572 A JP 2008182572A JP 2008182572 A JP2008182572 A JP 2008182572A JP 5049216 B2 JP5049216 B2 JP 5049216B2
Authority
JP
Japan
Prior art keywords
storage device
data
storage
information
management information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008182572A
Other languages
English (en)
Other versions
JP2010020676A (ja
Inventor
幸秀 稲垣
勉 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008182572A priority Critical patent/JP5049216B2/ja
Priority to US12/394,153 priority patent/US20100011226A1/en
Publication of JP2010020676A publication Critical patent/JP2010020676A/ja
Application granted granted Critical
Publication of JP5049216B2 publication Critical patent/JP5049216B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、暗号化されたファイルを管理するデータ管理技術に関する。
電子データは、秘匿性を要したり、著作権保護の観点で複写や再生に制限を設ける必要から、暗号化を施して記録・管理する場合がある。特に脱着式の記憶装置を使用する場合は、暗号鍵を特定のホスト装置等に関連付けて管理すると、その記憶装置を持ち出し先では利用できなくなるという問題に直面する。しかし記憶装置そのものに暗号鍵を保存するにしても、その情報を容易に他の記憶装置へコピーできるようではデータ保護の役目を為さない。このような問題を解決するために、暗号鍵やそれに付帯する情報をアクセス制限のある特殊なエリアへ保存するように考えられたシステムあるいは記憶装置が多数提案されている。たとえば特許文献1にはそのような記憶装置とホスト装置の記述がある。
記憶装置内の電子データを暗号化する際、記憶装置全体を一つの暗号鍵で暗号化する場合,一つ一つのファイルやフォルダ単位に鍵を割り当てて暗号化する場合などが考えられるが、中には同一のファイルでありながら適当な個所で幾つかに分割し、それぞれを異なる暗号鍵あるいは暗号鍵の取り扱い条件を変えてファイルを管理する場合もある。非特許文献1には、デジタル放送のコンテンツをある再生時間単位よりも短い長さで区切り、それぞれの区切り領域を異なる暗号鍵で暗号化する方法の記述がある。この際に問題となるのは、暗号鍵を変える区切り部分を明確に記録し、またその区切り部分に対応する暗号鍵を誤りなく対応付けることである。そのための技術の一つとして、名前付きストリームという概念を有するファイルシステムが実用化されている。その一例として非特許文献2に名前付きストリームを定義したファイルシステム規格の記述がある。
特開2007−96817号公報 SAFIA(Security Architecture for Intelligent Attachment)Recording and Playback Device for iVDR-TV Recording Specification Version 120 http://www.safia-lb.com/doc/spec/SAFIA_RPD_TV_V120_20080221.pdf 2008 OSTA(Optical Storage Technology Association) Universal Disk Format Specification Revision 2.00 http://www.osta.org/specs/pdf/udf200.pdf 1998
暗号化データと暗号鍵とを分離して、時には異なる記憶装置や異なる装置に保存する必要がある。同じ記憶装置内で暗号化データと暗号鍵の関連付けを行うには名前付きストリームに関連情報を記述するのが便利であり、特に同一ファイルとしての暗号化データの途中で暗号鍵が変わるよう場合は、このような暗号化データに密接に結び付けられて扱われる管理データを用いなければ相互の関連付けを記録するために複雑なデータ管理が生じてしまう。しかし、異なる記憶装置内に暗号鍵を保存する場合、名前付きストリームの中で他の記憶装置の格納場所を誤りなく指し示すのは困難である。解決しようとする問題点は、このように別々に保存されていた暗号化データと暗号鍵をその相互関連付けを誤りなく復帰したり、相互関連付けを将来確実に復帰できるように管理しながら暗号化データと暗号鍵とを別々の記憶装置に分離することである。
本発明の態様の一つは、データ管理方法であり、暗号化されたデータブロック、この暗号化されたデータブロックを復号するための鍵データ及びデータブロックの利用条件を含む所定の情報、並びに所定の情報の格納アドレスを含むデータブロックの管理情報を格納した記憶装置と、この記憶装置と異なる他の記憶装置とを接続したホスト装置によるデータ管理方法であって、ホスト装置は、所定の情報を記憶装置から他の記憶装置へ転送し、転送した所定の情報の、他の記憶装置における他の格納アドレスを含む他の管理情報を、他の記憶装置に格納し、記憶装置に格納されている管理情報に含まれる、所定の情報の記憶装置における格納アドレスを消去する。
本発明のデータ管理方法の望ましい他の態様は、暗号化されたデータブロックは、保護対象のデータが複数の区画に分割され、分割されたデータを鍵データで暗号化したものであり、ホスト装置は、管理情報と前記他の管理情報との対応を識別する識別子を他の管理情報に含んで他の記憶装置に格納し、記憶装置に格納されている管理情報に含まれる、所定の情報の記憶装置における格納アドレスに識別子を上書きすることにより、所定の情報の記憶装置における格納アドレスを消去する。
本発明の他の態様は、データ管理方法であり、暗号化されたデータブロック及び暗号化されたデータブロックの管理情報を格納した記憶装置と、暗号化されたデータブロックを復号するための鍵データ及びデータブロックの利用条件を含む所定の情報、並びに所定の情報の第1の格納アドレスを暗号化されたデータブロックに対応付けた他の管理情報を格納した、他の記憶装置とを接続したホスト装置によるデータ管理方法であって、ホスト装置は、他の記憶装置から前記記憶装置への所定の情報の第1の転送、および第1の転送により転送された所定の情報の記憶装置における第2格納アドレスの管理情報への格納の第1の処理と、暗号化されたデータブロック及び管理情報の記憶装置から他の記憶装置への第2の転送、および所定の情報の前記第1の格納アドレスの、第2の転送により転送された管理情報への格納の第2の処理とのいずれか一方の処理を実行し、実行した処理における第1及び第2のいずれか一方の転送の転送元である、記憶装置に格納された暗号化されたデータブロック及び管理情報と他の記憶装置に格納された所定の情報及び他の管理情報とのいずれか一方を消去する。
本発明のさらに他の態様は、データ管理システムであり、暗号化されたデータブロック、暗号化されたデータブロックを復号するための鍵データ及びデータブロックの利用条件を含む所定の情報、並びに所定の情報の格納アドレスを含む暗号化されたデータブロックの管理情報を格納した記憶装置と、前記記憶装置と異なる他の記憶装置と、記憶装置および他の記憶装置に接続し、所定の情報を記憶装置から他の記憶装置へ転送する転送手段、転送手段により転送した所定の情報の、他の記憶装置における他の格納アドレスを含む他の管理情報を、他の記憶装置に格納する格納手段、及び記憶装置に格納されている管理情報に含まれる、所定の情報の記憶装置における格納アドレスを消去する消去手段を有するホスト装置とを設ける。
本発明のさらに他の態様は、データ記憶システムであり、暗号化されたデータブロックを格納する領域、及び暗号化されたデータブロックの管理情報を格納する領域を有する記憶装置と、暗号化されたデータブロックを復号するための鍵データ及びデータブロックの利用条件を含む所定の情報を格納する領域、並びに所定の情報を格納する領域のアドレス情報を含む、管理情報と対応付けした他の管理情報を格納する領域を有する他の記憶装置とを設ける。
本発明によれば、暗号化データと暗号鍵とを異なる記憶装置に分離して管理することができる。
保護対象の暗号化データと、対応する暗号鍵情報とを別々の記憶装置に分離して管理する実施形態を説明する。
図1は、実施例1の情報処理システムの構成図である。情報処理システムにおけるホスト装置101は、コンピュータなどの情報処理端末、或いはデジタルテレビのような情報家電など、情報処理機能を持つ装置である。113,121は脱着可能な同種の記憶装置である。ホスト装置101は、記憶装置113,121とそれぞれインタフェース115,122を介して接続する。ホスト装置101は、主要制御をおこなう中央処理装置(CPU)102、中央処理装置102の処理に必要なデータや実行プログラムを一時的に格納する主記憶装置103を有する。ホスト装置101は、中央処理装置101の起動プログラムなど書換えを要しない実行プログラムやデータを格納する不揮発性メモリ104、セキュリティマネージャ105を有する。ホストセキュリティマネージャ105は、耐タンパ構造をした記録モジュール106とコンテンツ暗復号部109を持ち、さらに記録モジュール106はLicense転送ユニット107とLicense管理部108を持っている。ホスト装置101は、対記憶装置インタフェース部111,112を持ち、これらは,記憶装置113,121とのインタフェース115,122を制御する。これら中央処理装置102、主記憶装置103、不揮発性メモリ104、ホストセキュリティマネージャ105、及びインタフェース部111,112は、それぞれバス110で相互接続されている。
記憶装置113は、ホスト装置101とのインタフェース115を制御するインタフェース部114と、耐タンパ構造をした記録モジュール116、開放記憶部120を持っている。さらに記録モジュール116はLicense転送ユニット117と制限記憶コントローラ118、制限記憶部119を持っている。開放記憶部120は、データの書き込み読出しに特に制限のない記憶部であり、ホスト装置101からインタフェース115を介して格納場所を指定することにより、データの書き込みや読み出しが自由に行える部分である。それに対し制限記憶部119は、Licenseと呼ばれる所定の管理情報を格納するための領域であり、License転送ユニット117が他の装置のLicense転送ユニット,たとえばホスト装置101内のLicense転送ユニット107と予め決められた認証,転送手順を踏んだ上でLicenseを暗号化して、暗号化したLicenseを格納する。したがって制限記憶部119は、開放記憶部120のようにデータの自由な書き込み、読み出しは行えない。制限記憶コントローラ118は、制限記憶部119に対するLicenseの書き込み、読み出しや、License転送ユニット117の動作を管理する制御装置である。
記憶装置121の構成及び動作も、記憶装置113と同様であるので、説明を省略する。
対応するホスト装置101内の記録モジュール106は、License転送ユニット107でLicenseの転送に係る取扱い制限や、転送履歴の書換えなどLicenseをデータとして管理するためのLicense管理部108を持っている。なお、ホストセキュリティマネージャ105は記憶を目的とした部分では無いため、制限記憶部119のような記憶領域は必要としない。
ホスト装置101において、暗号化で保護して記憶装置113に保存する必要のあるデータがある場合,保護対象のデータは一旦コンテンツ暗復号部109にて暗号化し、その暗号化データを開放記憶部120に記録する。この暗号化の際に使用する暗号鍵および初期ベクトルなどの情報はLicense管理部108にて新規に作られるLicense情報の中に埋め込まれる。License情報には、この他にLicense自体を特定するLicenseID,License自体の複写禁止や回数制限などの利用条件が記述される。Licenseは、ホスト装置101と記憶装置113それぞれのLicense転送ユニット107,117間で盗聴や偽造,改竄を防止した安全な通信によって制限記憶部119に記録される。
保護対象のデータの暗号化において、データを複数の部分に分けて、その各部分をそれぞれ異なる暗号鍵,異なる利用条件で管理する場合がある。後の説明を分かり易くするために、保護対象のデータと対応する暗号鍵情報とを一つの記憶装置に保持する場合のデータ管理方法を図7,図8を用いて説明する。
図8において、保護対象のデータをDATAストリーム201と呼ぶ。DATAストリーム201を複数の部分に分けた各データブロックBlock#1(206),Block#2(207),...,およびBlock#x(208)は、それぞれ暗号鍵であるコンテンツ鍵#1(237),コンテンツ鍵#2(239),...,およびコンテンツ鍵#x(241)で暗号化されている。これらの暗号鍵は、それぞれの利用条件とともにLicense#1(236),License#2(238),...,License#x(240)の中に記述されており,これらのLicenseは記憶装置113内の制限記憶部119に記録されている。
DATAストリーム201の各データブロックBlock#1(206),Block#2(207),...とLicense#1(236),License#2(238),...との各々の対応関係を管理するための管理情報として、Block_Informationストリーム(以下Block_Info)202とLicense_Informationストリーム(以下Lic_Info)803とを設けている。Block_Info202は、DATAストリーム201のブロック分けと、対応するLicenseとの関連を記述したデータである。Block_Info202はエントリ毎に分割された定型データの集合であり、エントリ#1(209)の区画にはDATAストリーム201のBlock#1(206)部分の先頭位置、終端位置、そして対応するLicenseを特定する識別子であるLicense ID(210)が記述されている。同様にDATAストリーム201の他のブロックに対しても、Block_Info202のエントリ#2(211)〜エントリ#x(213)を参照することによってDATAストリーム201のブロック分割位置(先頭位置、終端位置)、各ブロックに対応するLicenseの識別ができる。Block_Info202は、License情報そのものの識別子であるLicenseIDによってLicenseを特定しているため、それぞれのLicenseが制限記憶部119の何処に記録されているかという情報を持っていない。それぞれのLicenseの制限記憶部119内における格納アドレス(格納場所)と、このLicenseIDとの対応を記述しているのがLic_Info803である。Lic_Info803は定型単位のLicロケーション情報毎に分割されており、さらに其々のLicロケーション情報(Licロケーション#1(815),...)はLicenseIDを記述するためのLicenseIDフィールド(816,...)と,制限記憶部119内でLicenseが記録されているアドレスを記述するためのアドレスフィールド(アドレス#1(817),...)とを持っている。したがって、DATAストリーム201のBlock#2(207)に対応するLicenseは、Block_Info202のエントリ#2(211)より対応LicenseID212を得、Lic_Info803のLicロケーション情報#2(818)からその制限記憶部119内の格納場所であるアドレス#2(820)を得ることができきる。
図7は、記憶装置113内の情報記録配置を説明した図である。開放記憶部120において、ルートディレクトリRoot301に対し前記保護対象の情報を格納するサブディレクトリをDATA302とすると、それぞれのDATAストリームは、DATA0123.dat(303),DATA4567.dat(306)等のファイル名で表わされるメインストリームとして記録する。それぞれのファイル名に対して、メインストリームの他に名前付きストリームを作成し、その一つとしてBlock_Info或いはLic_Infoを記録する。すなわち図8のDATAストリーム201をDATA0123.dat(303)というファイル名で記録する場合、このファイルに付随するBlock_Information304という名前付きストリームが、このデータストリーム201に対応するBlock_Info202である。同様にLic_Information701という名前付きストリームが、このデータストリーム201に対応するLic_Info803である。
次に保護対象のデータと対応する暗号鍵情報とを別の記憶装置に分離して保持する場合の静的な管理方法を、図2に示す複数の記憶装置に記録した情報の相互関係を用いて説明する。図2は、記憶装置113の開放記憶部120と制限記憶部119、記憶装置121の開放記憶部130と制限記憶部129の記録内容を示した図である。保護対象のデータであるDATAストリーム201が記憶装置113側に記録され、対応する暗号鍵情報が記憶装置121に記録されている。開放記憶部120に記録されている情報に関し、DATAストリーム201とBlock_Info202については図8と同じである。図8のLic_Info803に対応する情報として、図2にはLicense_Information_Tagストリーム(以下Lic_Info_Tag)203が記述されている。Lic_Info_Tag203は、Lic_Info803と同じ形式の情報であるが、Lic_Info803ではアドレスを記述していたアドレスフィールド817,820,823に相当する枠に,新たに導入したTAG番号(識別子)を記録する(217,220,223)。制限記憶部119にはDATAストリーム201に関するLicenseを保持しない。記憶装置121は制限記憶部129にDATAストリーム201のLicense236,238,240が記録されている。開放記憶部130にはLic_Info803の代わりに管理情報としてLicense_Information_Ptrストリーム(以下、Lic_Info_Ptr)205を記録する。Lic_Info_Ptr205は、必ずしもLic_Info803と同形式でなくても良い。Lic_Info_Ptr205も各Block206,207,208に対応したLicロケーション情報#1(224),Licロケーション情報#2(228),...,Licロケーション情報#x(232)に分かれており、そのそれぞれがLicenseID,TAG番号,Licenseの格納先アドレスを記録するためのフィールドを持つ。TAG番号のフィールドには、開放記憶部120内Lic_Info_Tag203の対応個所に記述されたTAG番号と同じ値が入る。即ち破線矢印で指し示したようにフィールド217と226には同じTAG#1が,フィールド220と230には同じTAG#2が,...,フィールド223と234には同じTAG#xが記述される。アドレスフィールドはLic_Info803と同様に、実際に対応するLicenseが記録されている制限記憶部129内のアドレスが記録されている。開放記憶部130内のDATAストリーム204は、ファイルが定義されているものの情報としての実体のないNullストリームである。
図3は、記憶装置113および記憶装置121内の情報記録配置を説明した図である。開放記憶部120において、ルートディレクトリRoot301に対し前記保護対象の情報を格納するサブディレクトリをDATA302とすると、それぞれのDATAストリームはDATA0123.dat(303)或いはDATA4567.dat(306)等のファイル名で表わされるメインストリームとして記録する。それぞれのファイル名に対して、メインストリームの他に名前付きストリームを作成し、その一つとしてBlock_Info或いはLic_Infoを記録する。但し対応するLicenseを他の記憶装置113内に記録している場合はLic_Infoの代わりにLic_Info_Tag305を持つ。
すなわち図2のDATAストリーム201をDATA0123.dat(303)というファイル名で記録する場合、このファイルに付随するBlock_Information304という名前付きストリームが、このデータストリーム201に対応するBlock_Info202である。同様にLic_Information_Tag305という名前付きストリームが、このデータストリーム201に対応するLic_Info_Tag215である。また、開放記憶部130内の空のDATAストリーム204は図3においてDATA0123.dum311のように、元の実体データが入ったDATAストリーム303と対応付けた名前で記録されている。このファイルに付随するLic_Information_Ptr312という名前付きストリームは、図2のLic_Info_Ptr205相当する。
次に保護対象のデータと対応する暗号鍵情報とが同一の記憶装置に記録されている状態から、保護対象データを元の記憶装置に残したままLicenseを別の記憶装置に移して分離保存する場合の処理を、図4に示すフローチャートを用いて説明する。この処理は、図7および図8で表わされる状態から図2および図3で表わされる状態へと変える処理に他ならない。本処理を開始401すると、License転送先となる記憶装置121の開放記憶部130に、空のデータファイル204を作成する(402)。空データファイル204には名前付きストリームLic_Info_Ptr205を随時データ追加可能なモードで作成しておく。次に変数iに初期値1を代入し(403)、記憶装置113から記憶装置121へ関連Licenseを移動する(405)。記憶装置を跨るLicenseの移動や複写、読出し、書込みは、License転送ユニット107,117等により実行される。1つのLicense転送を行う度にLic_Info_Ptr205にLicロケーション情報の一枠を追加し、転送したLicenseの制限記憶部129内の格納アドレスを、その追加Licロケーション情報のアドレスフィールドに記録する(406)。Lic_Info803のLicロケーション情報#i からLicenseIDを読込むとともに、i を元にユニークなTAG#i を作成してアドレスフィールドに書き込む(407)。この際、アドレスフィールドに元々記録されていたアドレス(たとえば、アドレス#1(817))は、Licenseの移動により意味を無くしているため、TAG#i(たとえば、TAG#1(217))で上書きされて構わない。Lic_Info_Ptr205のLicロケーション情報#i について、Tagフィールドには同一のTAG#iを書込むとともに、読込んだLicenseIDをLicenseIDフィールドへ書込む(408)。iの値を1加算して、一連のLicenseを転送し終わるまで処理404〜409を繰り返す。License#x240転送に付随した処理を終えたのち、開放記憶部120のLic_Info803の名前をLic_Info_Tag203と変えて(410)処理を終了する(411)。
保護対象のデータと対応する暗号鍵情報とを別の記憶装置に分離して保持した状態から、保護対象データの入った記憶装置にLicenseを移して同一の記憶装置に纏める場合の処理について、図5に示すフローチャートを用いて説明する。この処理は、図2および図3で表わされる状態から図7および図8で表わされる状態へと変える処理に他ならない。本処理を開始501して、変数iに初期値1を代入し(502)、Lic_Info_Ptr205のLicロケーション情報#i からLicenseの格納アドレスとTAG#iとを読込む(504)。読み込んだLicense格納アドレスを元に記憶装置121から記憶装置113へ関連Licenseを移動する(505)。Lic_Info_Tag203のLicロケーション情報#iアドレスフィールドに記録されているTag値を読込んで、先の処理504で読込んだTAG#iと同一であることを確認したうえで、移動したLicenseを格納した制限記憶部119内のアドレスを、そのアドレスフィールドに上書きする(506)。ここまでの処理に成功したうえで、Lic_Info_Ptr205のLicロケーション情報#iを消去し(507)、i の値を1加算して一連のLicenseを転送し終わるまで処理503〜508を繰り返す。License #x240転送に付随した処理を終えたのち、開放記憶部120のLic_Info_Tag203の名前をLic_Info803に変える(509)。最後に開放記憶部130のLic_Info_Ptr205を含む空DATAストリーム204を消去して(510)一連の処理を終了する(511)。
保護対象のデータと対応する暗号鍵情報とを別の記憶装置に分離して保持した状態から、Licenseの入った記憶装置に保護対象データを移して同一の記憶装置に纏める場合の他の処理について、図6に示すフローチャートを用いて説明する。この状態変化は、図2および図3で表わされる状態から図7および図8で表わされる状態へと変える処理の一つに他ならない。処理を開始601して、暗号化されたDATAストリーム201を開放記憶部120から開放記憶部130に移動する(602)。この際に、付帯する名前付きストリームBlock_Info202とLic_Info_Tag203も開放記憶部130に移動する。このとき、開放記憶部130に移動したDATAストリーム201と対応する空のDATAストリーム204およびLic_Info_Ptr205が見つかるのでこれらの情報との統合処理を開始する。変数iに初期値1を代入する(603)。Lic_Info_Ptr205のLicロケーション情報#i からLicenseの格納アドレスとTAG#iとを読込む(605)。Lic_Info_Tag203のLicロケーション情報#iアドレスフィールドに記録されているTag値を読込んで、直前の処理605で読込んだTAG#iと同一であることを確認したうえで、同じく605の処理で読込んだLicenseの格納アドレスを、そのアドレスフィールドに上書きする(606)。ここまでの処理に成功したうえで、Lic_Info_Ptr205のLicロケーション情報#iを消去し(607)、i の値を1加算(608)して一連のLicenseを転送し終わるまで処理604〜608を繰り返す。License #x240転送に付随した処理を終えたのち、開放記憶部130に移っていたLic_Info_Tag203の名前をLic_Info803に変える(609)。最後に開放記憶部130のLic_Info_Ptr205を含む空DATAストリーム204を消去して(610)一連の処理を終了する(611)。
本実施例によれば、暗号化データと暗号鍵とを別々の記憶装置に分離して管理することができる。
また本実施例によれば、暗号化データに付帯する管理情報と、暗号鍵の格納場所を取りまとめる管理情報との間で、相互に照会可能なタグデータを付加することで、暗号化データと暗号鍵の相互関連を乱すことなくそれら格納場所を分離したり集めたりできる。
実施例2について説明する。実施例1では、異なる記憶装置113と121とにそれぞれ記録されたLic_Info_Tag215と、Lic_Info_Ptr205とで、それぞれに含まれるLicロケーション情報を照合する識別子として、同一のTAG #i を記録している。しかし、DATAストリームと対応Licenseの記録先を分離する過程あるいはこれらを統合する過程で、必ずDATAの先頭から順に辿って処理を進めることを約束事項とすれば、必ずしもTAG #i の記録を必要としない。したがって、実施例2は、図8においてLic_Info_Tag203のアドレスフィールドにTAGデータを入れずに空欄とし、Lic_Info_Ptr205からはTAGフィールドを無くすという実施形態である。
本実施例によれば、TAGデータに係る処理が不要になるので、DATAストリームと対応Licenseの記録先を分離/統合する処理が簡単になる。
実施例3について説明する。実施例3は、図1に描いた記憶装置113、121のうち何れか、または両方を、ネットワークを介した遠隔接続とする。図1においてインタフェース115,122はATAやSCSI,あるいはその発展形であるSATAやFibre Channel,SASなどストレージデバイスの標準インタフェースであることが一般的であるが、例えばインタフェース122の両端にネットワークインタフェース等を置いて、上記ストレージデバイス向けインタフェースのコマンド,プロトコルをカプセル化した状態でネットワークを通す。このようにして、記憶装置121を遠く離れたインターネット上の配信サーバ内に実現し、保護対象の暗号化データとその暗号鍵とを別々に配信する形態とする。
本実施例によれば、ネットワークを介して記憶装置をホスト装置と接続できるので、記憶装置は必ずしも脱着式でなく、遠隔接続されていれば良いので、使用する記憶装置の選択の自由度が高くなる。
以上説明した実施形態によれば、暗号化データと暗号鍵とを異なる記憶装置に分離して管理することができる。複数の暗号鍵あるいは暗復号条件で一つのデータを分割暗号化する場合であっても、暗号個所と対応する暗復号鍵との関連付けを乱すことなく、暗号化ファイルと暗復号鍵を離して扱うことができるため、同一の記憶装置内に纏めて管理することに比べて下記のような利点がある。
第一に、秘匿ファイルを暗号化データと暗復号鍵とで別々のルート,別々の時間に分けて配布することが容易になることである。配布先限定の文書ファイルなどはこのような使い方をすることが多い。
第二に、映像や音楽など著作権などの知財を守る必要のある電子コンテンツを配布,販売する場合、暗号化データのみをあらかじめインターネットや着脱媒体で配布しておき、その暗号化データを再生するのに必要な暗号鍵を後から適当な対価を持って販売するような、いわゆる超流通サービスモデルを実現できることである。
さらに、暗号化ファイルだけを単独にいくつかの記憶装置に複写して、バックアップしておくことや、逆に暗号鍵のみを複数の記憶装置に複写しておくなど、データの安全性を高める使い方に選択肢が増えるという利点もある。
さらに、複写規制などの保護が必要な電子情報において、情報自体を暗号化した暗号化データと、その暗復号鍵に関する鍵を別々に流通させられるので、秘匿データや著作データの取り扱いに自由度を増し、企業内の情報セキュリティ管理や、消費者向けのデータ配信ビジネス等に利用することができる。
実施例1の情報処理システムの構成図である。 複数の記憶装置に記録した情報の相互関係を示した説明図である。 複数の記憶装置に記録した情報の記録配置を示した説明図である。 記憶装置に記録した暗号化情報とその利用条件とを、異なる記憶装置へ分離保存する処理のフローチャートである。 暗号化情報を記録した記憶装置に、他の記憶装置に記録した利用条件を移動して統合管理する処理のフローチャートである。 記憶装置に記録した暗号化情報を、その利用条件を記録した他の記憶装置に移動して統合管理する処理のフローチャートである。 一つの記憶装置に記録した情報の記録配置を示した説明図である。 一つの記憶装置に記録した情報の相互関係を示した説明図である。
符号の説明
101:ホスト装置、102:CPU、103:RAM、104:ROM、105:ホストセキュリティマネージャ、106:記録モジュール、107:License転送ユニット、108:License管理部、109:コンテンツ暗復号部、113,121:記憶装置、116:記録モジュール、117:License転送ユニット、118:制限記憶コントローラ、119,129:制限記憶部、120,130:開放記憶部、201:DATAストリーム、202:Block Informationストリーム、203:License Information Tagストリーム、205:License Information Ptrストリーム、803:License Informationストリーム、210,212,214,216,219,222,225,229,233:ライセンスIDフィールド、217,220,223,227,231,235:アドレスフィ−ルド、226,230,234:Tagフィールド、236,238,240:ライセンス、237,239,241:コンテンツ暗号鍵。

Claims (13)

  1. 暗号化されたデータブロック、前記暗号化されたデータブロックを復号するための鍵データ及び前記データブロックの利用条件を含む所定の情報、並びに前記所定の情報の格納アドレスを含む前記暗号化されたデータブロックの管理情報を格納した記憶装置と、前記記憶装置と異なる他の記憶装置とを接続したホスト装置によるデータ管理方法であって、
    前記ホスト装置は、前記所定の情報を前記記憶装置から前記他の記憶装置へ転送し、
    転送した前記所定の情報の、前記他の記憶装置における他の格納アドレスを含む他の管理情報を、前記他の記憶装置に格納し、
    前記記憶装置に格納されている前記管理情報に含まれる、前記所定の情報の前記記憶装置における前記格納アドレスを消去することを特徴とするデータ管理方法。
  2. 前記暗号化されたデータブロックは、保護対象のデータが複数の区画に分割され、前記分割されたデータを前記鍵データで暗号化したものであり、前記ホスト装置は、前記管理情報と前記他の管理情報との対応を識別する識別子を前記他の管理情報に含んで前記他の記憶装置に格納し、前記記憶装置に格納されている前記管理情報に含まれる、前記所定の情報の前記記憶装置における前記格納アドレスに前記識別子を上書きすることにより、前記所定の情報の前記記憶装置における前記格納アドレスを消去することを特徴とする請求項1記載のデータ管理方法。
  3. 前記記憶装置と前記他の記憶装置との少なくとも一方が、前記ホスト装置とネットワークを介して接続していることを特徴とする請求項2記載のデータ管理方法。
  4. 暗号化されたデータブロック及び前記暗号化されたデータブロックの管理情報を格納した記憶装置と、前記暗号化されたデータブロックを復号するための鍵データ及び前記データブロックの利用条件を含む所定の情報、並びに前記所定の情報の第1の格納アドレスを前記暗号化されたデータブロックに対応付けた他の管理情報を格納した、前記記憶装置と異なる他の記憶装置とを接続したホスト装置によるデータ管理方法であって、
    前記ホスト装置は、前記他の記憶装置から前記記憶装置への前記所定の情報の第1の転送、および前記第1の転送により転送された前記所定の情報の前記記憶装置における第2の格納アドレスの前記管理情報への格納の第1の処理と、
    前記暗号化されたデータブロック及び前記管理情報の前記記憶装置から前記他の記憶装置への第2の転送、および前記所定の情報の前記第1の格納アドレスの、前記第2の転送により転送された前記管理情報)への格納の第2の処理とのいずれか一方の処理を実行し、
    前記実行した処理における前記第1及び第2のいずれか一方の転送の転送元である、前記記憶装置に格納された前記暗号化されたデータブロック及び前記管理情報と前記他の記憶装置に格納された前記所定の情報及び前記他の管理情報とのいずれか一方を消去することを特徴とするデータ管理方法。
  5. 前記暗号化されたデータブロックは、保護対象のデータが複数の区画に分割され、前記分割されたデータを前記鍵データで暗号化したものであり、前記ホスト装置は、前記管理情報と前記他の管理情報との対応を識別する識別子を参照して、前記暗号化されたデータブロックと前記所定の情報を対応付けることを特徴とする請求項4記載のデータ管理方法。
  6. 前記記憶装置と前記他の記憶装置との少なくとも一方が、前記ホスト装置とネットワークを介して接続していることを特徴とする請求項5記載のデータ管理方法。
  7. 暗号化されたデータブロック、前記暗号化されたデータブロックを復号するための鍵データ及び前記データブロックの利用条件を含む所定の情報、並びに前記所定の情報の格納アドレスを含む前記暗号化されたデータブロックの管理情報を格納した記憶装置と、
    前記記憶装置と異なる他の記憶装置と、
    前記記憶装置および前記他の記憶装置に接続し、前記所定の情報を前記記憶装置から前記他の記憶装置へ転送する転送手段、前記転送手段により転送した前記所定の情報の、前記他の記憶装置における他の格納アドレスを含む他の管理情報を、前記他の記憶装置に格納する格納手段、及び前記記憶装置に格納されている前記管理情報に含まれる、前記所定の情報の前記記憶装置における前記格納アドレスを消去する消去手段を有するホスト装置とを設けたことを特徴とするデータ管理システム。
  8. 前記暗号化されたデータブロックは、保護対象のデータが複数の区画に分割され、前記分割されたデータを前記鍵データで暗号化したものであり、前記格納手段は、前記管理情報と前記他の管理情報との対応を識別する識別子を前記他の管理情報に含んで前記他の記憶装置に格納し、前記消去手段は前記記憶装置に格納されている管理情報に含まれる、前記所定の情報の前記記憶装置における前記格納アドレスに前記識別子を上書きすることにより、前記所定の情報の前記記憶装置における前記格納アドレスを消去することを特徴とする請求項7記載のデータ管理システム。
  9. 前記記憶装置と前記他の記憶装置との少なくとも一方が、前記ホスト装置とネットワークを介して接続していることを特徴とする請求項8記載のデータ管理システム。
  10. 暗号化されたデータブロックを格納する領域、及び前記暗号化されたデータブロックの管理情報を格納する領域を有する記憶装置と、
    前記暗号化されたデータブロックを復号するための鍵データ及び前記データブロックの利用条件を含む所定の情報を格納する領域、並びに前記所定の情報を格納する領域のアドレス情報を含む、前記管理情報と対応付けした他の管理情報を格納する領域を有する、前記記憶装置と異なる他の記憶装置とを設けたことを特徴とするデータ記憶システム。
  11. 前記暗号化されたデータブロックは、保護対象のデータが複数の区画に分割され、前記分割されたデータを前記鍵データで暗号化したものであることを特徴とする請求項10記載のデータ記憶システム。
  12. 前記管理情報を格納する領域は、前記データブロックの先頭位置、終端位置、および前記所定の情報を識別する第1の識別子を格納する領域と前記第1の識別子および前記他の管理情報との対応を識別する第2の識別子を格納する領域とを含み、
    前記他の管理情報を格納する領域は、前記第1の識別子および前記第2の識別子を格納する領域を含むことを特徴とする請求項11記載のデータ記憶システム。
  13. 前記所定の情報を格納する領域は、該領域への前記所定の情報の書き込み及び読み出しが、特定の制御装置によって制御されることを特徴とする請求項12記載のデータ記憶システム。
JP2008182572A 2008-07-14 2008-07-14 データ管理方法及びシステム、並びにデータ記憶システム Expired - Fee Related JP5049216B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008182572A JP5049216B2 (ja) 2008-07-14 2008-07-14 データ管理方法及びシステム、並びにデータ記憶システム
US12/394,153 US20100011226A1 (en) 2008-07-14 2009-02-27 Data management method, data management system, and data storage system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008182572A JP5049216B2 (ja) 2008-07-14 2008-07-14 データ管理方法及びシステム、並びにデータ記憶システム

Publications (2)

Publication Number Publication Date
JP2010020676A JP2010020676A (ja) 2010-01-28
JP5049216B2 true JP5049216B2 (ja) 2012-10-17

Family

ID=41506183

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008182572A Expired - Fee Related JP5049216B2 (ja) 2008-07-14 2008-07-14 データ管理方法及びシステム、並びにデータ記憶システム

Country Status (2)

Country Link
US (1) US20100011226A1 (ja)
JP (1) JP5049216B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008269179A (ja) * 2007-04-18 2008-11-06 Hitachi Ltd 計算機システム及び管理端末と記憶装置並びに暗号管理方法
KR102292641B1 (ko) 2014-12-30 2021-08-23 삼성전자주식회사 메모리 컨트롤러, 그 동작 방법 및 이를 포함하는 메모리 시스템
US20160379220A1 (en) * 2015-06-23 2016-12-29 NXT-ID, Inc. Multi-Instance Shared Authentication (MISA) Method and System Prior to Data Access
US10699021B2 (en) * 2017-09-25 2020-06-30 INESC TEC—Institute de Engenharia de Sistemas e Computadores, Tecnologia e Ciência Method and a device for secure storage of at least one element of digital information, and system comprising such device

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7298844B2 (en) * 2001-04-11 2007-11-20 Matsushita Electric Industrial Co., Ltd. Recording/reproducing apparatus, data moving method, and data deletion method
WO2003081586A1 (en) * 2002-03-25 2003-10-02 Matsushita Electric Industrial Co., Ltd. Recording medium, recording apparatus, reading apparatus, and program and method therefore
AU2003201838A1 (en) * 2002-04-01 2003-10-23 Sony Corporation Reproducing method, reproducing apparatus, and data accessing method
JP3755480B2 (ja) * 2002-04-10 2006-03-15 コニカミノルタビジネステクノロジーズ株式会社 画像蓄積プログラムおよび画像形成装置
US7146389B2 (en) * 2002-08-30 2006-12-05 Hitachi, Ltd. Method for rebalancing free disk space among network storages virtualized into a single file system view
JP4723871B2 (ja) * 2004-06-23 2011-07-13 株式会社日立ハイテクノロジーズ ドライエッチング装置
WO2006077850A1 (ja) * 2005-01-18 2006-07-27 Matsushita Electric Industrial Co., Ltd. データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
JP4537882B2 (ja) * 2005-04-18 2010-09-08 株式会社東芝 情報端末装置
CN101164072B (zh) * 2005-04-21 2010-04-07 松下电器产业株式会社 内容管理***、方法、内容管理用的存储装置及集成电路
JP4751111B2 (ja) * 2005-06-28 2011-08-17 株式会社東芝 コンテンツ記録装置、コンテンツ再生装置、コンテンツ記録方法およびコンテンツ記録プログラム

Also Published As

Publication number Publication date
JP2010020676A (ja) 2010-01-28
US20100011226A1 (en) 2010-01-14

Similar Documents

Publication Publication Date Title
US7255270B2 (en) Method and apparatus for searching rights objects stored in portable storage device using object location data
JP4434573B2 (ja) ライセンス移動装置及びプログラム
US9064095B2 (en) Content use control device, recording device, reproduction device, recording medium, and content use control method
US20040078586A1 (en) Terminal apparatus capable of using a recording medium with a copyright protecting function
US20070220616A1 (en) Portable storage and method for managing data thereof
JP2000315177A (ja) コンテンツ管理方法およびコンテンツ管理装置
US20080229015A1 (en) Portable memory apparatus having a content protection function and method of manufacturing the same
WO2006031030A1 (en) Method and apparatus for searching for rights objects stored in portable storage device using object identifier
US7028340B1 (en) Apparatus, a system and method for controlling access to contents
US7890775B2 (en) Information processing apparatus, content control method, and storage medium
JP5049216B2 (ja) データ管理方法及びシステム、並びにデータ記憶システム
KR100608604B1 (ko) 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치
JP4625737B2 (ja) コンテンツ記録再生装置
AU2005263101B2 (en) Method and apparatus for searching rights objects stored in portable storage device using object location data
JP2009163560A (ja) デジタルデータ記録装置
JP2004110309A (ja) データコピー及びムーブ処理装置並びにデータコピー及びムーブ処理方法
JP5179408B2 (ja) ライセンス管理装置及びライセンス管理システム
JP2000307564A (ja) コンテンツ情報復元方法、コンテンツ情報復元装置及びメディア
JP3977857B2 (ja) 記憶装置
JP2006197303A (ja) 鍵記録媒体及び再生装置
JP2000306331A (ja) コンテンツ情報記録方法、コンテンツ情報処理装置及びバックアップ用メディア
JP2009135825A (ja) 情報処理装置及び情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110509

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120618

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120703

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120720

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150727

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees