JPH10293723A - 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 - Google Patents
外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法Info
- Publication number
- JPH10293723A JPH10293723A JP9102054A JP10205497A JPH10293723A JP H10293723 A JPH10293723 A JP H10293723A JP 9102054 A JP9102054 A JP 9102054A JP 10205497 A JP10205497 A JP 10205497A JP H10293723 A JPH10293723 A JP H10293723A
- Authority
- JP
- Japan
- Prior art keywords
- key
- predetermined
- data
- encryption
- external storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
ト装置を提供する。 【解決手段】 暗号化されて所定の記録媒体に記録され
たデータを復号する計算機のCPUバスに接続されて使
用される復号化ユニット装置であって、所定数の秘密鍵
を記憶するための手段と、所定数の秘密鍵を用いた所定
の手順によりCPUバスを介して所定の外部記憶装置か
ら該外部記憶装置内にその外部から秘匿された形で記録
された該外部記憶装置に固有の固有鍵を外部から取得さ
れることなく安全に受け取るための手段と、受け取った
固有鍵を復号鍵として記録媒体から読み出されCPUバ
スを介して与えられた固有鍵で暗号化されたデータ暗号
化鍵を復号してデータ暗号化鍵を求めるための手段と、
求められたデータ暗号化鍵を復号鍵として記録媒体から
読み出されCPUバスを介して与えられたデータ暗号化
鍵で暗号化されたデータを復号するための手段とを備え
る。
Description
た文書、音声、画像、プログラムなどのデータをネット
ワークを介して通信を行うシステムあるいは前記ディジ
タルデータを記録保存し、読み出しするシステムのため
の外部記憶装置、暗号化ユニット装置、復号化ユニット
装置、暗号化システム、復号化システム、暗号化方法及
び復号化方法に関する。
々の分野で情報を電子化して処理し、あるいは情報を電
子化して記録装置に保存することが通常行われるように
なっている。また、ネットワーク環境も益々整ってきて
おり、情報を電子化して通信することも通常行われるよ
うになってきている。さらには、文書情報だけでなく、
音声や画像などのデータを電子化して扱う技術も急速に
進歩してきている。
ろん企業秘密や個人情報のように秘匿性を要する情報が
含まれる。また、著作権に係る情報のように扱いに注意
を要する情報も含まれる。
化を行っておき、正当な者だけがこれを復号できるよう
にする技術が良く使われている。例えば、データを暗号
化して記録媒体に保存し、また記録媒体から暗号化デー
タを読み出して復号し元のデータを取り出す暗号システ
ムでは、予め暗号化と復号に用いる秘密鍵を定めてお
き、この秘密鍵を用いて保存、読み出しが行われる。こ
のシステムによれば、秘密鍵を用いることができる者だ
けが保存された暗号化データを復号することができ、秘
密鍵が解読されない限り、秘密鍵を用いることができな
い第三者が暗号化されたデータを不正に解読することは
できない。
ステムでは、もし第三者の不正な攻撃により秘密鍵が解
読されると、すべての暗号化データが解読されるばかり
でなく、解読により得たデータ(プレインデータ)を自
由にコピーすることが可能となってしまう。
号化システムにも同一の秘密鍵を内蔵するような場合に
は、暗号化データをそのままコピーすることにより、簡
単に海賊版の作成ができてしまう。
場合、該当する暗号化システムの秘密鍵を更新する必要
があり繁雑であるだけでなく、秘密鍵の更新後には当該
暴かれた秘密鍵が復号にも使用できなくなるような更新
形態をとるシステムにおいては、秘密鍵の更新後は当該
暴かれた秘密鍵で暗号化されていたデータを復号するこ
とができなくなり、正当な者も元の内容を得ることがで
きなくなってしまう不具合がある。
のであり、第三者による不正なコピーを防止することが
できる外部記憶装置、暗号化ユニット装置、復号化ユニ
ット装置、暗号化システム、復号化システム、暗号化方
法及び復号化方法を提供することを目的とする。
あるいは暗号化データを解読することを困難にする外部
記憶装置、暗号化ユニット装置、復号化ユニット装置、
暗号化システム、復号化システム、暗号化方法及び復号
化方法を提供することを目的とする。
不要とする外部記憶装置、暗号化ユニット装置、復号化
ユニット装置、暗号化システム、復号化システム、暗号
化方法及び復号化方法を提供することを目的とする。
鍵を持ち計算機のCPUバスを介さずに入力したデータ
(デジタル化されたデータ;例えば、文書、音声、画
像、プログラムなど)を所定の記録媒体に記録する前に
所定のデータ暗号化鍵で暗号化するとともに該所定のデ
ータ暗号化鍵をも該記録媒体に記録する前に所定の固有
鍵で暗号化する装置のために、該計算機のCPUバスに
接続されて使用される処理機能を有する外部記憶装置
(例えば、ICカード)であって、自装置に固有の固有
鍵を外部から秘匿された形で記録するための手段と、所
定数の公開鍵を記憶するための手段と、前記所定数の公
開鍵を用いた所定の手順により前記CPUバスを介し
て、所定数の秘密鍵を用いた所定の手順により前記CP
Uバスを介して前記暗号化する装置に所定の情報を中継
するための手段を有する装置に、前記固有鍵を外部から
取得されることなく安全に伝えるための手段とを備えた
ことを特徴とする。
記録媒体から読み出され計算機のCPUバスを介して与
えられた所定の固有鍵で暗号化されたデータ暗号化鍵を
復号し、得られたデータ暗号化鍵を用いて該記録媒体か
ら読み出され該CPUバスを介して与えられた所定のデ
ータ暗号化鍵で暗号化されたデータを復号する装置のた
めに、該計算機のCPUバスに接続されて使用される処
理機能を有する外部記憶装置であって、自装置に固有の
固有鍵を外部から秘匿された形で記録するための手段
と、所定数の公開鍵を記憶するための手段と、前記所定
数の公開鍵を用いた所定の手順により前記CPUバスを
介して前記復号する装置に、前記固有鍵を外部から取得
されることなく安全に伝えるための手段とを備えたこと
を特徴とする。
定の一時鍵を生成し、生成された一時鍵を所定数の公開
鍵夫々で暗号化するとともに一時鍵自身で一時鍵を暗号
化した上で出力することにより相手側と一時鍵を共有す
るための手段と、共有された前記一時鍵で前記固有鍵を
暗号化して出力するための手段とを有するようにしても
良い。
入力されたデータを、所定の記録媒体に記録する前に暗
号化する暗号化ユニット装置であって、所定数の公開鍵
を記憶するための手段と、前記所定数の公開鍵を用いた
所定の手順により前記計算機のCPUバスを介して、所
定の外部記憶装置内にその外部から秘匿された形で記録
された該外部記憶装置に固有の固有鍵を該外部記憶装置
から該CPUバスを介して外部から取得されることなく
安全に受け取りこれを中継する所定のユニット装置か
ら、該固有鍵を外部から取得されることなく安全に受け
取るとともに、該所定のユニット装置内にて生成された
データ暗号化鍵を該所定のユニット装置から該CPUバ
スを介して外部から取得されることなく安全に受け取る
ための手段と、受け取った前記固有鍵を用いて受け取っ
た前記データ暗号化鍵を暗号化するための手段と、受け
取った前記データ暗号化鍵を用いて前記暗号化対象とな
るデータを暗号化するための手段とを備えたことを特徴
とする。
所定の一時鍵を生成し、生成された一時鍵を所定数の公
開鍵夫々で暗号化するとともに一時鍵自身で一時鍵を暗
号化した上で出力することにより前記所定のユニット装
置との間で一時鍵を共有するための手段と、前記所定の
ユニット装置から渡された共有された一時鍵で暗号化さ
れた固有鍵を該共有化した一時鍵で復号するとともに、
前記所定のユニット装置から渡された共有された一時鍵
で暗号化されたデータ暗号化鍵を該共有化した一時鍵で
復号するための手段とを有するようにしても良い。
記録されたデータを復号する、計算機のCPUバスに接
続されて使用される復号化ユニット装置であって、所定
数の秘密鍵を記憶するための手段と、前記所定数の秘密
鍵を用いた所定の手順により前記CPUバスを介して、
所定の外部記憶装置から該外部記憶装置内にその外部か
ら秘匿された形で記録された該外部記憶装置に固有の固
有鍵を、外部から取得されることなく安全に受け取るた
めの手段と、受け取った前記固有鍵を復号鍵として、前
記記録媒体から読み出され前記CPUバスを介して与え
られた固有鍵で暗号化されたデータ暗号化鍵を復号し
て、データ暗号化鍵を求めるための手段と、求められた
前記データ暗号化鍵を復号鍵として、前記記録媒体から
読み出され前記CPUバスを介して与えられたデータ暗
号化鍵で暗号化されたデータを復号するための手段とを
備えたことを特徴とする。
記録されたデータを復号する、計算機のCPUバスに接
続されて使用される復号化ユニット装置であって、所定
数の秘密鍵を外部から秘匿された形で記録するための手
段と、前記所定数の秘密鍵を用いた所定の手順により前
記CPUバスを介して、所定の外部記憶装置から該外部
記憶装置内にその外部から秘匿された形で記録された該
外部記憶装置に固有の固有鍵を、外部から取得されるこ
となく安全に受け取るための手段と、暗号化の際に、前
記CPUバスを介さずに入力されたデータを暗号化する
暗号化ユニット装置が暗号化対象とするデータの暗号化
に用いるデータ暗号化鍵を生成するための手段と、暗号
化の際に、前記所定数の秘密鍵を用いて前記CPUバス
を介して前記暗号化ユニット装置に、受け取った前記固
有鍵と生成された前記データ暗号化鍵を外部から取得さ
れることなく安全に伝えるための手段と、受け取った前
記固有鍵を復号鍵として、前記記録媒体から読み出され
前記CPUバスを介して与えられた固有鍵で暗号化され
たデータ暗号化鍵を復号して、データ暗号化鍵を求める
ための手段と、求められた前記データ暗号化鍵を復号鍵
として、前記記録媒体から読み出され前記CPUバスを
介して与えられたデータ暗号化鍵で暗号化されたデータ
を復号するための手段とを備えたことを特徴とする。
前記外部記憶装置から渡された所定数の公開鍵夫々で暗
号化された一時鍵のいずれかを自装置内に記録されてい
るいずれかの秘密鍵で復号して得られる鍵候補と、この
鍵候補を復号鍵として該外部記憶装置から渡された一時
鍵自身で暗号化された一時鍵を復号して得られる鍵候補
とが一致するものを探し求め、該一致が得られたときの
鍵候補を求めるべき一時鍵とすることにより該外部記憶
装置との間で一時鍵を共有するための手段と、前記外部
記憶装置から渡された共有された一時鍵で暗号化された
固有鍵を該共有化した一時鍵で復号するための手段とを
有するようにしても良い。
記暗号化ユニット装置から渡された所定数の公開鍵夫々
で暗号化された一時鍵のいずれかを自装置内に記録され
ているいずれかの秘密鍵で復号して得られる鍵候補と、
この鍵候補を復号鍵として該暗号化ユニット装置から渡
された一時鍵自身で暗号化された一時鍵を復号して得ら
れる鍵候補とが一致するものを探し求め、該一致が得ら
れたときの鍵候補を求めるべき一時鍵とすることにより
該暗号化ユニット装置との間で一時鍵を共有するための
手段と、共有化された前記一時鍵で前記固有鍵を復号し
て出力するとともに、共有化された該一時鍵で前記デー
タ暗号化鍵を復号して出力するための手段とを有するよ
うにしても良い。
た暗号化されたデータを復号して得られたもとのデータ
に所定の変換処理を施した後に、前記計算機のCPUバ
スを介さずに外部に出力するための手段をさらに備えて
も良い。
にするために、前記秘密鍵や前記公開鍵は、各装置に1
つのみ持たせても良い。本発明は、計算機のCPUバス
に接続された処理機能を有する外部記憶装置と、暗号化
ユニット装置と、データ暗号化鍵を生成するとともに該
外部記憶装置装置から該暗号化ユニット装置へ情報の中
継を行う所定のユニット装置とを用いて該CPUバスを
介さずに外部から入力されたデータを所定の記録媒体に
記録する前に暗号化する暗号化システムであって、前記
外部記憶装置は、自装置に固有の固有鍵を外部から秘匿
された形で記録するための手段と、所定数の公開鍵を記
憶するための手段と、前記所定数の公開鍵を用いた所定
の手順により前記CPUバスを介して前記所定のユニッ
ト装置に、前記固有鍵を外部から取得されることなく安
全に伝えるための手段とを備え、前記所定のユニット装
置は、所定数の秘密鍵を外部から秘匿された形で記録す
るための手段と、前記所定数の秘密鍵を用いた所定の手
順により前記CPUバスを介して前記外部記憶装置か
ら、前記固有鍵を外部から取得されることなく安全に受
け取るための手段と、前記暗号化ユニット装置が暗号化
対象とするデータの暗号化に用いるデータ暗号化鍵を生
成するための手段と、前記所定数の秘密鍵を用いた所定
の手順により前記CPUバスを介して前記暗号化ユニッ
ト装置に、受け取った前記固有鍵と生成された前記デー
タ暗号化鍵を外部から取得されることなく安全に伝える
ための手段とを備え、前記暗号化ユニット装置は、所定
数の公開鍵を記憶するための手段と、前記所定数の公開
鍵を用いた所定の手順により前記計算機のCPUバスを
介して前記所定のユニット装置から、前記固有鍵を外部
から取得されることなく安全に受け取るとともに、該所
定のユニット装置内にて生成されたデータ暗号化鍵を外
部から取得されることなく安全に受け取るための手段
と、受け取った前記固有鍵を用いて受け取った前記デー
タ暗号化鍵を暗号化するための手段と、受け取った前記
データ暗号化鍵を用いて前記暗号化対象となるデータを
暗号化するための手段とを備えたことを特徴とする。
た処理機能を有する外部記憶装置と復号化ユニット装置
を用いて所定の記録媒体に記録された暗号化されたデー
タを復号する復号化システムであって、前記外部記憶装
置は、自装置に固有の固有鍵を外部から秘匿された形で
記録するための手段と、所定数の公開鍵を記憶するため
の手段と、前記所定数の公開鍵を用いた所定の手順によ
り前記CPUバスを介して前記復号化ユニット装置に、
前記固有鍵を外部から取得されることなく安全に伝える
ための手段とを備え、前記復号化ユニット装置は、所定
数の秘密鍵を記憶するための手段と、前記所定数の秘密
鍵を用いた所定の手順により前記CPUバスを介して前
記外部記憶装置から、前記固有鍵を外部から取得される
ことなく安全に受け取るための手段と、受け取った前記
固有鍵を復号鍵として、前記記録媒体から読み出され前
記CPUバスを介して与えられた固有鍵で暗号化された
データ暗号化鍵を復号して、データ暗号化鍵を求めるた
めの手段と、求められた前記データ暗号化鍵を復号鍵と
して、前記記録媒体から読み出され前記CPUバスを介
して与えられたデータ暗号化鍵で暗号化されたデータを
復号するための手段とを備えたことを特徴とする。
た処理機能を有する外部記憶装置と、暗号化ユニット装
置と、データ暗号化鍵を生成するとともに該外部記憶装
置装置から該暗号化ユニット装置へ情報の中継を行う所
定のユニット装置とを用いて該CPUバスを介さずに外
部から入力されたデータを所定の記録媒体に記録する前
に暗号化する暗号化方法であって、前記外部記憶装置に
て所定数の公開鍵を用い前記所定のユニット装置にて所
定数の秘密鍵を用い前記暗号化ユニット装置にて所定数
の公開鍵を用いた所定の手順により、前記CPUバスを
介して前記外部記憶装置から前記所定のユニット装置を
中継して前記暗号化ユニット装置に、該外部記憶装置内
に外部から秘匿された形で記録された該外部記憶装置に
固有の秘密鍵を、外部から取得されることなく安全に伝
える処理と、前記所定のユニット装置にて所定数の秘密
鍵を用い前記暗号化ユニット装置にて所定数の公開鍵を
用いた所定の手順により、前記CPUバスを介して前記
所定のユニット装置から前記暗号化ユニット装置に、該
所定のユニット装置内で生成されたデータ暗号化鍵を、
外部から取得されることなく安全に伝える処理と、前記
暗号化ユニット装置にて、受け取った前記固有鍵を用い
て受け取った前記データ暗号化鍵を暗号化する処理と、
前記暗号化ユニット装置にて、受け取った前記データ暗
号化鍵を用いて前記暗号化対象となるデータを暗号化す
る処理とを、所定の順番で実行することを特徴とする。
た処理機能を有する外部記憶装置と復号化ユニット装置
を用いて所定の記録媒体に記録された暗号化されたデー
タを復号する復号化方法であって、前記外部記憶装置に
て所定数の公開鍵を用い前記復号化ユニット装置にて所
定数の秘密鍵を用いた所定の手順により、前記CPUバ
スを介して前記外部記憶装置から前記復号化ユニット装
置に、該外部記憶装置内に外部から秘匿された形で記録
された該外部記憶装置に固有の秘密鍵を、外部から取得
されることなく安全に伝え、前記復号化ユニット装置に
て、受け取った前記固有鍵を復号鍵として、前記記録媒
体から読み出され前記CPUバスを介して与えられた固
有鍵で暗号化されたデータ暗号化鍵を復号して、データ
暗号化鍵を求め、求められた前記データ暗号化鍵を復号
鍵として、前記記録媒体から読み出され前記CPUバス
を介して与えられたデータ暗号化鍵で暗号化されたデー
タを復号することを特徴とする。
度生成してデータを暗号化して記録媒体に記録するとと
もに、データ暗号化鍵を外部記憶装置内に記憶された固
有の秘密鍵により暗号化して記録媒体に記録することに
より、暗号化の際に用いた固有の秘密鍵を記憶している
外部記憶装置を使用しなければ復号をすることができな
いことになる。このための、CPUバスから直接に他の
記録媒体に記録するなどして記録媒体の複製を作って頒
布しても、他の者は復号をすることができない(別の外
部記憶装置では復号できない)。
固有の秘密鍵は、例えば所定の手順により共有化した一
時鍵を用いて暗号化するなどして、CPUバスを介して
装置間で共有するため、CPUバス上を流れる情報を記
録したとしても、後にこれを利用することができず(一
時鍵が異なるので復号できない)、CPUバスから情報
を記録することは無意味になる。
置や外部記憶装置内で生成され、暗号化ユニット装置や
外部記憶装置にて公開鍵の鍵束で暗号化されて(一時鍵
自身で暗号化された一時鍵とともに)CPUバス上を流
され、復号化ユニット内で秘密鍵の鍵束を用いて復号さ
れるので、CPUバスを流れる暗号化された一時鍵を取
得しても対応する秘密鍵がなければ復号することができ
ない。
るデータ暗号化鍵自体も、またデータ暗号化鍵を共有化
するために用いる一時鍵も、毎回変わるため、第3者に
より暗号を解読することは極めて困難である。
る不正なコピーを防止することが可能となる。この結
果、海賊版などの作成を未然に阻止し、効果的に著作権
を守ることができる。また、本発明によれば、鍵情報の
更新手続きが不要となる。
実施の形態を説明する。本実施形態では、データを暗号
化して記録媒体に記録し、また記録媒体から暗号化デー
タを読み出し復号するシステムを例にとって説明する。
(x)と表す。ここで、xは暗号化の対象となるデータ
であり、yは暗号化に用いる暗号鍵である。また、復号
化の操作をDy(z)と表す。ここで、zは復号化の対
象となるデータであり、yは復号化に用いる復号鍵であ
る。
し、その後、復号化されたデータを暗号化してもとのデ
ータに戻すことがある。これは、暗号の性質上、データ
の復号化に暗号化と同等の作用があることに基づいてい
る。つまり、復号化したデータをもとに戻すためには復
号化に用いた鍵がわからなければならず、鍵が判れば復
号化したデータを暗号化することにより最初に復号化し
たデータが得られる。この操作は、暗号鍵をxとしデー
タをyとすれば、 Ex(Dx(y))=y で表される。
・コンピュータなどの計算機(以下、PC)内に備えら
れたCPU(図示せず)のCPUバスに接続され、全体
的な処理の流れの制御はプログラムで実現される。本実
施形態では、データの入出力はCPUバス以外の例えば
I/Oポート等を通じて行われるが、ディスクドライブ
装置(図示せず)とユニットとの間、ユニットとユニッ
トとの間でのデータ転送には、CPUバスが用いられ
る。従って、CPUバス上を流れるデータには、暗号化
(あるいは暗号化に先だって行う復号化)を施してい
る。
ータを暗号化する際に、データの暗号化に用いるデータ
暗号化鍵Sdkを生成し、記録媒体にはICカード等に
格納された固有鍵Kicで暗号化したSdkとSdkで
暗号化したデータを記録し、再生時には固有鍵Kicを
用いて記録媒体から読み出したデータ暗号化鍵を復号
し、これを用いて記録媒体に記録された暗号化データを
復号するものである。
の暗号化に用いるシステムの構成を示すブロック図であ
る。また、この場合の動作の一例を図2、図3のフロー
チャートに示す。
の復号に用いるシステムの構成を示すブロック図であ
る。また、この場合の動作の一例を図5のフローチャー
トに示す。
テムは、処理機能を有する外部記憶装置(例えばICカ
ード;以下ではICカードとする)103と暗号化ユニ
ット101と復号化ユニット102を備えている。ま
た、ICカード103と暗号化ユニット101と復号化
ユニット102は、PCのCPUバス104に接続され
ている。なお、ICカード103は使用時のみ接続し、
それ以外では取り外して保管しておくのが望ましい。
イブ装置(図示せず)が接続されており、ディスクドラ
イブ装置により記録媒体129への読み書きが行われ
る。図1に示すように、ICカード103は、一時鍵生
成回路105b、公開鍵暗号方式による暗号化回路10
9b、共通鍵暗号方式による暗号化回路115f,11
5g、鍵判定回路211を備えている。上記構成部分
は、独立した1つのICチップとして形成され、ICカ
ード内に封止されているものとする。
用いる部分(図1)と、復号の際に用いる部分(図4)
の2つに分離して、2つのICカードとして構成しても
構わない。
105a、公開鍵暗号方式による暗号化回路109a、
共通鍵暗号方式による暗号化回路115a〜115eを
備えている。暗号化ユニット101は、独立した1つの
ICチップとして形成されるものとする。
部分として、データ暗号鍵生成回路120、公開鍵暗号
方式による復号化回路110a、共通鍵暗号方式による
復号化回路119a、119c〜119e、判定回路1
22aを備え、復号に用いる部分として、共通鍵暗号方
式による復号化回路213c,213dを備え、暗号化
と復号の両方に用いる部分として、公開鍵暗号方式によ
る復号化回路110b、共通鍵暗号方式による復号化回
路119b、判定回路122bを備えている。復号化ユ
ニット102は、独立した1つのICチップとして形成
されるものとする。
対応する復号化回路110a、復号化回路119a、判
定回路122aの部分と、ICカード103に対応する
復号化回路110b、共通鍵暗号方式による復号化回路
119b、判定回路122bの部分とを独立して2組設
けているが、暗号化ユニット101とICカード103
の両方に対応する復号化回路、復号化回路、判定回路を
1組設ける(すなわち共有化)するように構成しても構
わない。
際に用いる部分(図1)と、復号の際に用いる部分(図
4)の2つに分離して、2つの復号化ユニット(ICチ
ップ)として構成しても構わない。
定個数(1または複数)の秘密鍵KSds(図中10
8)が登録されている(作り込まれている)。ICカー
ド103内には、後述する1または複数の公開鍵KPd
1t(図中107b)が登録されている(作り込まれて
いる)。
または複数の公開鍵KPd2u(図中107a)が登録
されている(作り込まれている)。なお、全体の制御は
図示しない制御部が司るものとする。制御部は例えばプ
ログラムを当該PCのCPUで実行することにより実現
することができる。
象となる入力データであり、例えばPCのI/Oポート
から入力される映像、音声、テキストなどのマルチメデ
ィア・データである。
分と、共通鍵暗号方式による部分を用いる。共通鍵暗号
方式による部分では、一時鍵Skf,Sks、固有鍵K
ic、データ暗号鍵Sdkを用いる。
いるデータ暗号鍵である。なお、本実施形態では、Sd
kは、一纏まりのデータ毎(例えばタイトル毎)に生成
する(変える)ものとする。なお、Sdkは、ディスク
毎に生成する(変える)ようにしても良いし、ディスク
の片面毎あるいは複数のディスクからなる組毎に生成す
る(変える)ようにしても良いし、上記の一纏まりのデ
ータをさらに細分化した部分毎(例えばチャプター毎あ
るいは曲毎など)に生成する(変える)ようにしても良
い。
情報を流す際に、該情報を復号(暗号化に先だって行う
復号)するための、その都度変化する一時鍵である。K
icは、ICカード103内の利用者が取り出すことが
できない秘匿された領域に記録された、当該ICカード
103に固有の秘密鍵である。この秘密鍵KicはIC
カードごとに異なるものである。
Sdsと、公開鍵KPd1t,KPd2uを用いる。K
Sds(s=1〜m、mは1以上の整数)は、復号化ユ
ニット102に格納される秘密鍵の鍵束である。秘密鍵
の鍵束KPdsは、復号化ユニット102内の外部から
取り出せない秘匿された領域に記録されているものとす
る。
数)は、ICカード103に格納される公開鍵の鍵束で
ある。KPd2u(u=1〜r、rは1以上の整数)
は、暗号化ユニット101に格納される公開鍵の鍵束で
ある。
メーカ毎に所定個数づつが割り当てられるものとする。
ただし、公開鍵と秘密鍵の組は、メーカ間で重複のない
ように割り当てる。
ットのメーカーが同じで暗号化ユニットのメーカーが異
なる場合、暗号化ユニットのメーカーと復号化ユニット
のメーカーが同じでICカードのメーカーが異なる場
合、暗号化ユニットのメーカーとICカードのメーカー
が同じで復号化ユニットのメーカーが異なる場合、IC
カードのメーカーと暗号化ユニットのメーカーと復号化
ユニットのメーカーがすべて同じ場合、ICカードのメ
ーカーと暗号化ユニットのメーカーと復号化ユニットの
メーカーがすべて異なる場合のそれぞれがあり得るが、
いずれの場合も、復号化ユニットのメーカに対して公開
鍵と秘密鍵の組が割り当てられるものとする。そして、
公開鍵の性質上、ICカードと暗号化ユニットのそれぞ
れについては、どのメーカーに対応する公開鍵を格納す
るかを自由に選択できる。
り当てられた所定個数の秘密鍵KSdsが格納される。
ICカード103には、当該ICカード103が対象と
する1または複数のメーカの復号化ユニットに対応する
すべての公開鍵KPd1tが格納される。
ニット101が対象とする1または複数のメーカの復号
化ユニットに対応するすべての公開鍵KPd2uが格納
される。
えばKSd1)に対応する公開鍵で暗号化した場合はそ
の秘密鍵(本例ではKSd1)でないと正しく復号する
ことができない。なお、公開鍵暗号方式については、例
えば「暗号理論入門」,岡本栄司 著,共立出版株式会
社に詳しい。
の秘密鍵が破られたときのことを考慮して、公開鍵と秘
密鍵の組を複数組割り当てるのが望ましい。そして、万
一、あるメーカーの復号化ユニット102内の秘密鍵が
破られたことが発覚した場合、それ以降、そのメーカー
の復号化ユニット102には、その破られたものを除い
て秘密鍵を作り込むようにする。ただし、ICカード1
03および暗号化ユニット101については、その破ら
れた秘密鍵に対応する公開鍵を除いて公開鍵を作り込ん
でも良いし、そうしなくても良い。また、破られた秘密
鍵が作り込まれている復号化ユニット102は、その破
られたものを除いて秘密鍵が作り込まれている新しいも
のに差し替えるのが望ましい。ただし、ICカード10
3および暗号化ユニット101は、破られた秘密鍵に対
応する公開鍵が作り込まれているものをそのまま使用し
ても構わない。
ために、各復号化ユニットのメーカには公開鍵と秘密鍵
の組が2つ与えられるものとする。すなわち、復号化ユ
ニット102には、2つの秘密鍵KSds(s=1すな
わちKSd1,KSd2)が格納される。また、本実施
形態では、ICカード103と暗号化ユニット101に
は、上記の秘密鍵KSd1に対応する公開鍵を含む5種
類のメーカに対応する公開鍵を格納するものとする。す
なわち、ICカード103には、5つの公開鍵KPd1
t(t=1〜5)が格納され、暗号化ユニット101に
は、5つの公開鍵KPd2u(u=1〜5)が格納され
る。
号鍵Sdkを生成する。一時鍵生成回路103は、例え
ば鍵長分の乱数発生器で構成しても良い。また、乱数を
発生するにあたって、例えば時計(図示せず)からの時
間情報を用いるようにしても良い。なお、全てのビット
が0や1になる可能性のある乱数で鍵を生成する場合
は、全てのビットが0や1になることがないようにチェ
ック処理等をする必要がある。
を生成するためのものであり、その都度生成する。一時
鍵生成回路105aは、例えば鍵長分の乱数発生器で構
成する方法が考えられる。また、乱数を発生するにあた
って、例えば時計(図示せず)からの時間情報を用いる
ようにしても良い。なお、全てのビットが0や1になる
可能性のある乱数で鍵を生成する場合は、全てのビット
が0や1になることがないようにチェック処理等をする
必要がある。
を生成するためのものであり、その都度生成する。一時
鍵生成回路105bは、例えば鍵長分の乱数発生器で構
成する方法が考えられる。また、乱数を発生するにあた
って、例えば時計(図示せず)からの時間情報を用いる
ようにしても良い。なお、全てのビットが0や1になる
可能性のある乱数で鍵を生成する場合は、全てのビット
が0や1になることがないようにチェック処理等をする
必要がある。
ートからのデータを記録するためのものであり、例えば
ハードディスク、MO、FD、1回書き込み可能なC
D、DVD−RAMなどを用いることが考えられる。
の際に変調、誤り訂正回路を行い、再生の際に復調、誤
り訂正回路を行う変復調/誤り訂正回路が内蔵される場
合がある。
02にはディジタルデータDataをアナログデータに
変換するD/A変換回路が備えられ、復号化ユニット1
02からはアナログに変換されらデータが出力されるも
のとする。また、ディジタルデータDataが復号すべ
きものである場合にはこれを復号する復号回路をD/A
変換回路の前に設けるものとする。例えばディジタルデ
ータDataがMPEG方式で圧縮された画像データで
ある場合に、MPEG復号回路を設けるものとする。ま
た、種々の方式で圧縮等されたデータあるいは復号の必
要ないデータのいずれも出力できるように、複数種類の
復号回路を設け、これを適宜切替て使用し、あるいはこ
れらを使用しないように構成することも可能である。な
お、復号化ユニット102からの出力は例えば画像とし
てディスプレイなどに表示される。
化の際の手順について説明する。まず、ICカード10
3をPCのカードスロットなど(図示せず)に差し込ん
でおく。また、記録媒体129がリムーバブルな媒体で
ある場合には、これをディスクドライブ装置(図示せ
ず)にセットしておく。
て、一時鍵生成回路105bにより一時鍵Skfを生成
するとともに、暗号化ユニット101にて、一時鍵生成
回路105aにより一時鍵Sksを生成する。
ら復号化ユニット102へCPUバス104を通して一
時鍵Skfを伝える。具体的には、以下のような手順に
なる。
109bにより一時鍵Skfを、該ICカード103に
登録されているすべての公開鍵KPd1tそれぞれを用
いて暗号化して、n個のEKPd1t(Skf)を得る
とともに、暗号化回路115fによりSkf自身でSk
fを暗号化して、ESkf(Skf)を得る。そして、
n個のEKPd1t(Skf)とESkf(Skf)を
CPUバス104を通して復号化ユニット102へ渡
す。
公開鍵と秘密鍵が与えられ、ICカード101には5社
分の公開鍵を記録してあるものとすると、EKPd11
(Skf)、EKPd12(Skf)、…の10種類の
公開鍵で暗号化されたSkfとESkf(Skf)が復
号化ユニット102へ伝えられる。
カの公開鍵で暗号化された一時鍵Skfを復号してSk
fを取り出す処理を行う。まず、復号化ユニット102
内に複数の秘密鍵が登録されている場合には、秘密鍵を
1つ選ぶ(これをKSdpとする)。なお、復号化ユニ
ット102内に1つの秘密鍵が登録されている場合に
は、その秘密鍵を選ぶことになる。
路110bにより、n個のEKPd1t(Skf)のう
ちの1つを選んで復号し、 DKSdp(EKPd1t(Skf))=Ska を得る。
復号鍵として、復号化回路119bにより、ESkf
(Skf)を復号し、 DSka(ESkf(Skf))=Skb を得る。
とSkbとが一致するか否か調べる。ここで、選択した
秘密鍵Sdpと選択したEKPd1t(Skf)におけ
る公開鍵KPd1tが対応するものであったならば、 Ska=DKSdp(EKPd1t(Skf))=Sk
f となり、従って、 Skb=DSka(ESkf(Skf))=DSkf
(ESkf(Skf))=Skf となり、ゆえに、 Ska=Skb=Skf となる。
結果、SkaとSkbとが一致したならば、鍵判定回路
112bから復号化回路119dへSka=Skb=S
ktを出力する。
果、SkaとSkbとが一致しなかったならば、秘密鍵
と公開鍵が対応するものでなかったことになるので、こ
の場合、鍵判定回路112bは出力をしない。
で、復号対象のn個のEKPd1t(Skf)のうちの
他の1つを選択し直して、上記の手順を繰り返す。以上
のような手順を用いて、ICカード103と復号化ユニ
ット102との間で一時鍵Sktを安全に共有すること
が可能となる。
1から復号化ユニット102へCPUバス104を通し
て一時鍵Sksを伝える。この手順は、上記のステップ
S12における手順と同じであるので、ここでの詳細な
説明は省略する。
2にて、データ暗号鍵生成回路120にて、データを暗
号化するのに用いるデータ暗号鍵Sdkを生成する。ス
テップS15では、生成されたSdkを復号化ユニット
102から暗号化ユニット101へ伝える。すなわち、
まず、復号化ユニット102にて、復号回路124によ
り、一時鍵Sksを用いてデータ暗号鍵Sdkを復号し
て、DSks(SdK)を得る。そして、DSks(S
dK)をCPUバス104を通してを暗号化ユニット1
01へ送る。そして、暗号化ユニット101にて、暗号
か回路115cにより、送られたDSks(SdK)を
一時鍵Sksで暗号化して、データ暗号鍵Sdkを得
る。
に記憶された該ICカード103に固有の秘密鍵Kic
を復号化ユニット102へ伝える。すなわち、まず、I
Cカード103にて、暗号化回路115fにより、一時
鍵Skfを用いて、固有の秘密鍵Kicを暗号化して、
DSkf(Kic)を得る。そして、DSkf(Ki
c)をCPUバス104を通して復号化ユニット102
へ送る。次に、復号化ユニット102にて、復号化回路
119dにより、一時鍵SkfでDSkf(Kic)を
復号して、Kicを得る。
2から暗号化ユニット101へ秘密鍵Kicを伝える。
すなわち、まず、復号化ユニット102にて、復号化回
路119eにより、一時鍵Sksを用いて、固有の秘密
鍵Kicを復号して、DSks(Kic)を得る。そし
て、DSkf(Kic)をCPUバス104を通して暗
号化ユニット101へ送る。次に、暗号化ユニット10
1にて、暗号化回路115bにより、一時鍵SksでD
Sks(Kic)を暗号化して、Kicを得る。
1にて、暗号化回路115dにより、Kicを暗号鍵と
して用いてSdkを暗号化して、EKic(Sdk)を
得る。そして、EKic(Sdk)を記録媒体129に
記録する。
1にて、暗号化回路115eにより、Sdkを暗号鍵と
して用いて入力データDataを暗号化して、ESdk
(Data)を得る。そして、ESdk(Data)を
記録媒体129に記録する。
(Sdk)が格納される場合、EKic(Sdk)とE
Sdk(Data)とを対応付けて格納する。次に、図
4、図5を参照しながら、復号の際の手順について説明
する。
ロットなど(図示せず)に差し込んでおく。また、記録
媒体129がリムーバブルな媒体である場合には、これ
をディスクドライブ装置(図示せず)にセットしてお
く。
て、一時鍵生成回路105bにより一時鍵Skfを生成
する。ステップS22では、先のステップS12にて用
いた手順と同様の手順を利用して、ICカード103か
ら復号化ユニット102へ、生成された一時鍵Skfを
伝える。
に記憶された該ICカード103に固有の秘密鍵Kic
を復号化ユニット102へ伝える。すなわち、まず、I
Cカード103にて、暗号化回路115fにより、一時
鍵Skfを用いて、固有の秘密鍵Kicを暗号化して、
DSkf(Kic)を得る。そして、DSkf(Ki
c)をCPUバス104を通して復号化ユニット102
へ送る。次に、復号化ユニット102にて、復号化回路
119dにより、一時鍵SkfでDSkf(Kic)を
復号して、Kicを得る。
録されたEKic(Skd)を復号化ユニット102へ
送る。そして、復号化ユニット102にて、復号化回路
213cにより、Kicを復号鍵としてEKic(Sd
k)を復号し、Sdkを得る。
録されたESdk(Data)を復号化ユニット102
へ送る。そして、復号化ユニット102にて、復号化回
路213dにより、Sdkを復号鍵としてESdk(D
ata)を復号し、もとの入力データを得る。
いたICカードと当該ICカード103とが相違するも
のである場合、ICカード103内に対応するKicが
格納されていないので、結局、対象となる暗号化データ
を復号することはできない。言い換えると、本実施形態
では、記録媒体129とこれに暗号化データを記録した
際に用いたICカードをセットで用いてのみ復号を行う
ことができる。なお、仮にICカードが破損等して使用
できなくなった場合、このICカードを用いて暗号化し
記録したデータは復号することができなくなるが、IC
カードに固有の鍵Kicを管理する機関により同じKi
cが格納されたICカードが再発行されれば、再び復号
することが可能となる。
変形することが可能である。例えば、図2、図3におい
て、ステップS14はステップS11の前後で行っても
良いし、ステップS12とステップS13はいずれを先
に行っても良いし、ステップS15とステップS16、
ステップS17はいずれを先に行っても良いし、Skf
を用いる部分とSkfを用いる部分に分けて順番に行っ
ても良い。また、暗号化ユニット内にバッファがあれば
データはどのようなタイミングで読み込んでも良い。ま
た、すべてのデータを暗号化してから記録媒体に記録し
ても良いが、所定の単位ごとに暗号化と記録(あるいは
読み込みと暗号化と記録)を繰り返し行っても良い。
ト内にバッファがあればEKic(Skd)あるいはE
Sdk(Data)はどのようなタイミングで記録媒体
から読み込んでも良い。また、すべての暗号化データを
復号してから出力しても良いが、所定の単位ごとに復号
と出力(あるいは読み込みと復号と出力)を繰り返し行
っても良い。
号化方式は、すべての部分で同じものを用いても良い
し、対になる暗号化回路と復号化回路の組ごとに、用い
る暗号化方式を適宜決めても良い(すべて異なるように
することも可能である)。
独立した回路として示したが、暗号化回路や復号化回路
は暗号化方式が同じであればユニット内あるいはICカ
ード内において1つまたは複数のもので兼用するように
構成しても構わない。例えば、暗号化ユニット101に
おいて暗号化回路115a〜115eの暗号化方式がす
べて同じであれば、それらを1つの回路で構成しても良
いし、適宜共通化して2つあるいは4つの回路で構成し
ても良い。また、例えば暗号化回路115a〜115c
の暗号化方式が同じで、暗号化回路115dと115e
の暗号化方式が同じ(前者と後者は相違する)であれ
ば、暗号化回路115a〜115cについて1つまたは
2つの回路で構成しても良いし、暗号化回路115dと
115eについて1つの回路で構成しても良い。本発明
は、上述した実施の形態に限定されるものではなく、そ
の技術的範囲において種々変形して実施することができ
る。
都度生成してデータを暗号化して記録媒体に記録すると
ともに、データ暗号化鍵を外部記憶装置内に記憶された
固有の秘密鍵により暗号化して記録媒体に記録すること
により、暗号化の際に用いた固有の秘密鍵を記憶してい
る外部記憶装置を使用しなければ復号をすることができ
ないことになる。
固有の秘密鍵は、例えば所定の手順により共有化した一
時鍵を用いて暗号化するなどして、CPUバスを介して
装置間で共有するため、CPUバス上を流れる情報を記
録したとしても、後にこれを利用することができない。
るデータ暗号化鍵自体も、またデータ暗号化鍵を共有化
するために用いる一時鍵も、毎回変わるため、第3者に
より暗号を解読することは極めて困難である。
る不正なコピーを防止することが可能となる。この結
果、海賊版などの作成を未然に阻止し、効果的に著作権
を守ることができる。
テムの構成を示すブロック図
ローチャート
ローチャート
を示すブロック図
ーチャート
方式による暗号化回路 119a〜119e,213c,213d…共通鍵暗号
方式による復号化回路 120…データ暗号鍵生成回路 122a,122b…判定回路 129…記録媒体 211…鍵判定回路
Claims (14)
- 【請求項1】所定数の公開鍵を持ち計算機のCPUバス
を介さずに入力したデータを所定の記録媒体に記録する
前に所定のデータ暗号化鍵で暗号化するとともに該所定
のデータ暗号化鍵をも該記録媒体に記録する前に所定の
固有鍵で暗号化する装置のために、該計算機のCPUバ
スに接続されて使用される処理機能を有する外部記憶装
置であって、 自装置に固有の固有鍵を外部から秘匿された形で記録す
るための手段と、 所定数の公開鍵を記憶するための手段と、 前記所定数の公開鍵を用いた所定の手順により前記CP
Uバスを介して、所定数の秘密鍵を用いた所定の手順に
より前記CPUバスを介して前記暗号化する装置に所定
の情報を中継するための手段を有する装置に、前記固有
鍵を外部から取得されることなく安全に伝えるための手
段とを備えたことを特徴とする外部記憶装置。 - 【請求項2】所定数の秘密鍵を持ち、所定の記録媒体か
ら読み出され計算機のCPUバスを介して与えられた所
定の固有鍵で暗号化されたデータ暗号化鍵を復号し、得
られたデータ暗号化鍵を用いて該記録媒体から読み出さ
れ該CPUバスを介して与えられた所定のデータ暗号化
鍵で暗号化されたデータを復号する装置のために、該計
算機のCPUバスに接続されて使用される処理機能を有
する外部記憶装置であって、 自装置に固有の固有鍵を外部から秘匿された形で記録す
るための手段と、 所定数の公開鍵を記憶するための手段と、 前記所定数の公開鍵を用いた所定の手順により前記CP
Uバスを介して前記復号する装置に、前記固有鍵を外部
から取得されることなく安全に伝えるための手段とを備
えたことを特徴とする外部記憶装置。 - 【請求項3】前記伝えるための手段は、 所定の一時鍵を生成し、生成された一時鍵を所定数の公
開鍵夫々で暗号化するとともに一時鍵自身で一時鍵を暗
号化した上で出力することにより相手側と一時鍵を共有
するための手段と、 共有された前記一時鍵で前記固有鍵を暗号化して出力す
るための手段とを有することを特徴とする請求項1また
は2に記載の外部記憶装置。 - 【請求項4】計算機のCPUバスを介さずに入力された
データを、所定の記録媒体に記録する前に暗号化する暗
号化ユニット装置であって、 所定数の公開鍵を記憶するための手段と、 前記所定数の公開鍵を用いた所定の手順により前記計算
機のCPUバスを介して、所定の外部記憶装置内にその
外部から秘匿された形で記録された該外部記憶装置に固
有の固有鍵を該外部記憶装置から該CPUバスを介して
外部から取得されることなく安全に受け取りこれを中継
する所定のユニット装置から、該固有鍵を外部から取得
されることなく安全に受け取るとともに、該所定のユニ
ット装置内にて生成されたデータ暗号化鍵を該所定のユ
ニット装置から該CPUバスを介して外部から取得され
ることなく安全に受け取るための手段と、 受け取った前記固有鍵を用いて受け取った前記データ暗
号化鍵を暗号化するための手段と、 受け取った前記データ暗号化鍵を用いて前記暗号化対象
となるデータを暗号化するための手段とを備えたことを
特徴とする暗号化ユニット装置。 - 【請求項5】前記受け取るための手段は、 所定の一時鍵を生成し、生成された一時鍵を所定数の公
開鍵夫々で暗号化するとともに一時鍵自身で一時鍵を暗
号化した上で出力することにより前記所定のユニット装
置との間で一時鍵を共有するための手段と、 前記所定のユニット装置から渡された共有された一時鍵
で暗号化された固有鍵を該共有化した一時鍵で復号する
とともに、前記所定のユニット装置から渡された共有さ
れた一時鍵で暗号化されたデータ暗号化鍵を該共有化し
た一時鍵で復号するための手段とを有することを特徴と
する請求項4に記載の暗号化ユニット装置。 - 【請求項6】暗号化されて所定の記録媒体に記録された
データを復号する、計算機のCPUバスに接続されて使
用される復号化ユニット装置であって、 所定数の秘密鍵を記憶するための手段と、 前記所定数の秘密鍵を用いた所定の手順により前記CP
Uバスを介して、所定の外部記憶装置から該外部記憶装
置内にその外部から秘匿された形で記録された該外部記
憶装置に固有の固有鍵を、外部から取得されることなく
安全に受け取るための手段と、 受け取った前記固有鍵を復号鍵として、前記記録媒体か
ら読み出され前記CPUバスを介して与えられた固有鍵
で暗号化されたデータ暗号化鍵を復号して、データ暗号
化鍵を求めるための手段と、 求められた前記データ暗号化鍵を復号鍵として、前記記
録媒体から読み出され前記CPUバスを介して与えられ
たデータ暗号化鍵で暗号化されたデータを復号するため
の手段とを備えたことを特徴とする復号化ユニット装
置。 - 【請求項7】暗号化されて所定の記録媒体に記録された
データを復号する、計算機のCPUバスに接続されて使
用される復号化ユニット装置であって、 所定数の秘密鍵を外部から秘匿された形で記録するため
の手段と、 前記所定数の秘密鍵を用いた所定の手順により前記CP
Uバスを介して、所定の外部記憶装置から該外部記憶装
置内にその外部から秘匿された形で記録された該外部記
憶装置に固有の固有鍵を、外部から取得されることなく
安全に受け取るための手段と、 暗号化の際に、前記CPUバスを介さずに入力されたデ
ータを暗号化する暗号化ユニット装置が暗号化対象とす
るデータの暗号化に用いるデータ暗号化鍵を生成するた
めの手段と、 暗号化の際に、前記所定数の秘密鍵を用いて前記CPU
バスを介して前記暗号化ユニット装置に、受け取った前
記固有鍵と生成された前記データ暗号化鍵を外部から取
得されることなく安全に伝えるための手段と、 受け取った前記固有鍵を復号鍵として、前記記録媒体か
ら読み出され前記CPUバスを介して与えられた固有鍵
で暗号化されたデータ暗号化鍵を復号して、データ暗号
化鍵を求めるための手段と、 求められた前記データ暗号化鍵を復号鍵として、前記記
録媒体から読み出され前記CPUバスを介して与えられ
たデータ暗号化鍵で暗号化されたデータを復号するため
の手段とを備えたことを特徴とする復号化ユニット装
置。 - 【請求項8】前記受け取るための手段は、 前記外部記憶装置から渡された所定数の公開鍵夫々で暗
号化された一時鍵のいずれかを自装置内に記録されてい
るいずれかの秘密鍵で復号して得られる鍵候補と、この
鍵候補を復号鍵として該外部記憶装置から渡された一時
鍵自身で暗号化された一時鍵を復号して得られる鍵候補
とが一致するものを探し求め、該一致が得られたときの
鍵候補を求めるべき一時鍵とすることにより該外部記憶
装置との間で一時鍵を共有するための手段と、 前記外部記憶装置から渡された共有された一時鍵で暗号
化された固有鍵を該共有化した一時鍵で復号するための
手段とを有することを特徴とする請求項6または7に記
載の復号化ユニット装置。 - 【請求項9】前記伝えるための手段は、 前記暗号化ユニット装置から渡された所定数の公開鍵夫
々で暗号化された一時鍵のいずれかを自装置内に記録さ
れているいずれかの秘密鍵で復号して得られる鍵候補
と、この鍵候補を復号鍵として該暗号化ユニット装置か
ら渡された一時鍵自身で暗号化された一時鍵を復号して
得られる鍵候補とが一致するものを探し求め、該一致が
得られたときの鍵候補を求めるべき一時鍵とすることに
より該暗号化ユニット装置との間で一時鍵を共有するた
めの手段と、 共有化された前記一時鍵で前記固有鍵を復号して出力す
るとともに、共有化された該一時鍵で前記データ暗号化
鍵を復号して出力するための手段とを有することを特徴
とする請求項7に記載の復号化ユニット装置。 - 【請求項10】前記記録媒体から読み出された暗号化さ
れたデータを復号して得られたもとのデータに所定の変
換処理を施した後に、前記計算機のCPUバスを介さず
に外部に出力するための手段をさらに備えたことを特徴
とする請求項6ないし8のいずれか1項に記載の復号化
ユニット装置。 - 【請求項11】計算機のCPUバスに接続された処理機
能を有する外部記憶装置と、暗号化ユニット装置と、デ
ータ暗号化鍵を生成するとともに該外部記憶装置装置か
ら該暗号化ユニット装置へ情報の中継を行う所定のユニ
ット装置とを用いて該CPUバスを介さずに外部から入
力されたデータを所定の記録媒体に記録する前に暗号化
する暗号化システムであって、 前記外部記憶装置は、 自装置に固有の固有鍵を外部から秘匿された形で記録す
るための手段と、 所定数の公開鍵を記憶するための手段と、 前記所定数の公開鍵を用いた所定の手順により前記CP
Uバスを介して前記所定のユニット装置に、前記固有鍵
を外部から取得されることなく安全に伝えるための手段
とを備え、 前記所定のユニット装置は、 所定数の秘密鍵を外部から秘匿された形で記録するため
の手段と、 前記所定数の秘密鍵を用いた所定の手順により前記CP
Uバスを介して前記外部記憶装置から、前記固有鍵を外
部から取得されることなく安全に受け取るための手段
と、 前記暗号化ユニット装置が暗号化対象とするデータの暗
号化に用いるデータ暗号化鍵を生成するための手段と、 前記所定数の秘密鍵を用いた所定の手順により前記CP
Uバスを介して前記暗号化ユニット装置に、受け取った
前記固有鍵と生成された前記データ暗号化鍵を外部から
取得されることなく安全に伝えるための手段とを備え、 前記暗号化ユニット装置は、 所定数の公開鍵を記憶するための手段と、 前記所定数の公開鍵を用いた所定の手順により前記計算
機のCPUバスを介して前記所定のユニット装置から、
前記固有鍵を外部から取得されることなく安全に受け取
るとともに、該所定のユニット装置内にて生成されたデ
ータ暗号化鍵を外部から取得されることなく安全に受け
取るための手段と、 受け取った前記固有鍵を用いて受け取った前記データ暗
号化鍵を暗号化するための手段と、 受け取った前記データ暗号化鍵を用いて前記暗号化対象
となるデータを暗号化するための手段とを備えたことを
特徴とする暗号化システム。 - 【請求項12】計算機のCPUバスに接続された処理機
能を有する外部記憶装置と復号化ユニット装置を用いて
所定の記録媒体に記録された暗号化されたデータを復号
する復号化システムであって、 前記外部記憶装置は、 自装置に固有の固有鍵を外部から秘匿された形で記録す
るための手段と、 所定数の公開鍵を記憶するための手段と、 前記所定数の公開鍵を用いた所定の手順により前記CP
Uバスを介して前記復号化ユニット装置に、前記固有鍵
を外部から取得されることなく安全に伝えるための手段
とを備え、 前記復号化ユニット装置は、 所定数の秘密鍵を記憶するための手段と、 前記所定数の秘密鍵を用いた所定の手順により前記CP
Uバスを介して前記外部記憶装置から、前記固有鍵を外
部から取得されることなく安全に受け取るための手段
と、 受け取った前記固有鍵を復号鍵として、前記記録媒体か
ら読み出され前記CPUバスを介して与えられた固有鍵
で暗号化されたデータ暗号化鍵を復号して、データ暗号
化鍵を求めるための手段と、 求められた前記データ暗号化鍵を復号鍵として、前記記
録媒体から読み出され前記CPUバスを介して与えられ
たデータ暗号化鍵で暗号化されたデータを復号するため
の手段とを備えたことを特徴とする復号化システム。 - 【請求項13】計算機のCPUバスに接続された処理機
能を有する外部記憶装置と、暗号化ユニット装置と、デ
ータ暗号化鍵を生成するとともに該外部記憶装置装置か
ら該暗号化ユニット装置へ情報の中継を行う所定のユニ
ット装置とを用いて該CPUバスを介さずに外部から入
力されたデータを所定の記録媒体に記録する前に暗号化
する暗号化方法であって、 前記外部記憶装置にて所定数の公開鍵を用い前記所定の
ユニット装置にて所定数の秘密鍵を用い前記暗号化ユニ
ット装置にて所定数の公開鍵を用いた所定の手順によ
り、前記CPUバスを介して前記外部記憶装置から前記
所定のユニット装置を中継して前記暗号化ユニット装置
に、該外部記憶装置内に外部から秘匿された形で記録さ
れた該外部記憶装置に固有の秘密鍵を、外部から取得さ
れることなく安全に伝える処理と、 前記所定のユニット装置にて所定数の秘密鍵を用い前記
暗号化ユニット装置にて所定数の公開鍵を用いた所定の
手順により、前記CPUバスを介して前記所定のユニッ
ト装置から前記暗号化ユニット装置に、該所定のユニッ
ト装置内で生成されたデータ暗号化鍵を、外部から取得
されることなく安全に伝える処理と、 前記暗号化ユニット装置にて、受け取った前記固有鍵を
用いて受け取った前記データ暗号化鍵を暗号化する処理
と、 前記暗号化ユニット装置にて、受け取った前記データ暗
号化鍵を用いて前記暗号化対象となるデータを暗号化す
る処理とを、 所定の順番で実行することを特徴とする暗号化方法。 - 【請求項14】計算機のCPUバスに接続された処理機
能を有する外部記憶装置と復号化ユニット装置を用いて
所定の記録媒体に記録された暗号化されたデータを復号
する復号化方法であって、 前記外部記憶装置にて所定数の公開鍵を用い前記復号化
ユニット装置にて所定数の秘密鍵を用いた所定の手順に
より、前記CPUバスを介して前記外部記憶装置から前
記復号化ユニット装置に、該外部記憶装置内に外部から
秘匿された形で記録された該外部記憶装置に固有の秘密
鍵を、外部から取得されることなく安全に伝え、 前記復号化ユニット装置にて、受け取った前記固有鍵を
復号鍵として、前記記録媒体から読み出され前記CPU
バスを介して与えられた固有鍵で暗号化されたデータ暗
号化鍵を復号して、データ暗号化鍵を求め、求められた
前記データ暗号化鍵を復号鍵として、前記記録媒体から
読み出され前記CPUバスを介して与えられたデータ暗
号化鍵で暗号化されたデータを復号することを特徴とす
る復号化方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10205497A JP3625353B2 (ja) | 1997-04-18 | 1997-04-18 | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10205497A JP3625353B2 (ja) | 1997-04-18 | 1997-04-18 | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10293723A true JPH10293723A (ja) | 1998-11-04 |
JP3625353B2 JP3625353B2 (ja) | 2005-03-02 |
Family
ID=14317065
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10205497A Expired - Fee Related JP3625353B2 (ja) | 1997-04-18 | 1997-04-18 | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3625353B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002515613A (ja) * | 1998-05-08 | 2002-05-28 | サーティコム コーポレーション | 秘密鍵の妥当性および確認 |
JP2006180565A (ja) * | 2006-03-27 | 2006-07-06 | Ricoh Co Ltd | 情報記録装置、情報記録方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
KR100718477B1 (ko) * | 1999-03-15 | 2007-05-16 | 소니 가부시끼 가이샤 | 암호화된 데이터 전송을 위한 처리 방법 및 장치 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05257816A (ja) * | 1992-03-16 | 1993-10-08 | Fujitsu Ltd | 電子化データ保護方式 |
JPH06187510A (ja) * | 1992-12-18 | 1994-07-08 | Omron Corp | 情報記録再生システム |
JPH0844632A (ja) * | 1994-07-28 | 1996-02-16 | Nec Corp | ファイル暗号装置 |
JPH0934841A (ja) * | 1995-07-21 | 1997-02-07 | Fujitsu Ltd | 記憶媒体のオンライン暗号解除システムおよび方法 |
-
1997
- 1997-04-18 JP JP10205497A patent/JP3625353B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05257816A (ja) * | 1992-03-16 | 1993-10-08 | Fujitsu Ltd | 電子化データ保護方式 |
JPH06187510A (ja) * | 1992-12-18 | 1994-07-08 | Omron Corp | 情報記録再生システム |
JPH0844632A (ja) * | 1994-07-28 | 1996-02-16 | Nec Corp | ファイル暗号装置 |
JPH0934841A (ja) * | 1995-07-21 | 1997-02-07 | Fujitsu Ltd | 記憶媒体のオンライン暗号解除システムおよび方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002515613A (ja) * | 1998-05-08 | 2002-05-28 | サーティコム コーポレーション | 秘密鍵の妥当性および確認 |
JP4731686B2 (ja) * | 1998-05-08 | 2011-07-27 | サーティコム コーポレーション | 秘密鍵の妥当性および確認 |
KR100718477B1 (ko) * | 1999-03-15 | 2007-05-16 | 소니 가부시끼 가이샤 | 암호화된 데이터 전송을 위한 처리 방법 및 장치 |
JP2006180565A (ja) * | 2006-03-27 | 2006-07-06 | Ricoh Co Ltd | 情報記録装置、情報記録方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP4489044B2 (ja) * | 2006-03-27 | 2010-06-23 | 株式会社リコー | 情報記録装置、情報記録方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP3625353B2 (ja) | 2005-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1061515B1 (en) | Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session | |
JP4060271B2 (ja) | コンテンツ処理装置およびコンテンツ保護プログラム | |
EP1612988A1 (en) | Apparatus and/or method for encryption and/or decryption for multimedia data | |
US20030061519A1 (en) | Authentication communication apparatus and authentication communication system | |
WO2001054099A1 (fr) | Systeme d'authentification de donnees | |
JPH103256A (ja) | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 | |
JPH10214233A (ja) | 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置 | |
JP2003158514A5 (ja) | ||
JP2000115162A (ja) | セキュア通信装置及び記憶装置 | |
JP2002305512A5 (ja) | ||
JP2004208088A (ja) | デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム | |
JPH09326166A (ja) | 著作権保護方法及び著作権保護システム | |
JP3625356B2 (ja) | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 | |
JP3625354B2 (ja) | ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム及び暗号化方法 | |
JP2003195758A (ja) | データ処理装置、インタフェースボードおよびデータ秘匿方法 | |
JP3625355B2 (ja) | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 | |
JPH10293723A (ja) | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 | |
JP2004140757A (ja) | コンテンツの暗号化方法及び暗号化されたデータを復号化する復号化方法並びにその装置 | |
JP2006220748A (ja) | データ処理装置、データ記録装置、データ再生装置およびデータ格納方法 | |
JP2000243026A (ja) | 情報記録方法、利用方法および配送方法 | |
JP4302076B2 (ja) | 鍵判定装置 | |
JP2006512023A (ja) | データコピー防止装置とシステム及びコピー防止方法 | |
JP3949952B2 (ja) | スマートカード、再生・管理装置、方法及びプログラム | |
JPH11352881A (ja) | 暗号装置及び方法、データ復号装置及び方法、並びにデータ記憶システム | |
WO2006006233A1 (ja) | コンテンツ記録装置及びデータ配信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040708 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040907 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20041124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20041129 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071210 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081210 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091210 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091210 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101210 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |