JPH10293723A - 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 - Google Patents

外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法

Info

Publication number
JPH10293723A
JPH10293723A JP9102054A JP10205497A JPH10293723A JP H10293723 A JPH10293723 A JP H10293723A JP 9102054 A JP9102054 A JP 9102054A JP 10205497 A JP10205497 A JP 10205497A JP H10293723 A JPH10293723 A JP H10293723A
Authority
JP
Japan
Prior art keywords
key
predetermined
data
encryption
external storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9102054A
Other languages
English (en)
Other versions
JP3625353B2 (ja
Inventor
Takehisa Kato
岳久 加藤
Naoki Endo
直樹 遠藤
Toshiaki Saishiyo
敏明 才所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP10205497A priority Critical patent/JP3625353B2/ja
Publication of JPH10293723A publication Critical patent/JPH10293723A/ja
Application granted granted Critical
Publication of JP3625353B2 publication Critical patent/JP3625353B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】 第三者の不正コピーを防止する復号化ユニッ
ト装置を提供する。 【解決手段】 暗号化されて所定の記録媒体に記録され
たデータを復号する計算機のCPUバスに接続されて使
用される復号化ユニット装置であって、所定数の秘密鍵
を記憶するための手段と、所定数の秘密鍵を用いた所定
の手順によりCPUバスを介して所定の外部記憶装置か
ら該外部記憶装置内にその外部から秘匿された形で記録
された該外部記憶装置に固有の固有鍵を外部から取得さ
れることなく安全に受け取るための手段と、受け取った
固有鍵を復号鍵として記録媒体から読み出されCPUバ
スを介して与えられた固有鍵で暗号化されたデータ暗号
化鍵を復号してデータ暗号化鍵を求めるための手段と、
求められたデータ暗号化鍵を復号鍵として記録媒体から
読み出されCPUバスを介して与えられたデータ暗号化
鍵で暗号化されたデータを復号するための手段とを備え
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ディジタル化され
た文書、音声、画像、プログラムなどのデータをネット
ワークを介して通信を行うシステムあるいは前記ディジ
タルデータを記録保存し、読み出しするシステムのため
の外部記憶装置、暗号化ユニット装置、復号化ユニット
装置、暗号化システム、復号化システム、暗号化方法及
び復号化方法に関する。
【0002】
【従来の技術】現在、計算機が広範に普及しており、種
々の分野で情報を電子化して処理し、あるいは情報を電
子化して記録装置に保存することが通常行われるように
なっている。また、ネットワーク環境も益々整ってきて
おり、情報を電子化して通信することも通常行われるよ
うになってきている。さらには、文書情報だけでなく、
音声や画像などのデータを電子化して扱う技術も急速に
進歩してきている。
【0003】ところで、電子化して扱う情報には、もち
ろん企業秘密や個人情報のように秘匿性を要する情報が
含まれる。また、著作権に係る情報のように扱いに注意
を要する情報も含まれる。
【0004】そこで、情報を電子化して扱う際に、暗号
化を行っておき、正当な者だけがこれを復号できるよう
にする技術が良く使われている。例えば、データを暗号
化して記録媒体に保存し、また記録媒体から暗号化デー
タを読み出して復号し元のデータを取り出す暗号システ
ムでは、予め暗号化と復号に用いる秘密鍵を定めてお
き、この秘密鍵を用いて保存、読み出しが行われる。こ
のシステムによれば、秘密鍵を用いることができる者だ
けが保存された暗号化データを復号することができ、秘
密鍵が解読されない限り、秘密鍵を用いることができな
い第三者が暗号化されたデータを不正に解読することは
できない。
【0005】
【発明が解決しようとする課題】しかしながら、上記シ
ステムでは、もし第三者の不正な攻撃により秘密鍵が解
読されると、すべての暗号化データが解読されるばかり
でなく、解読により得たデータ(プレインデータ)を自
由にコピーすることが可能となってしまう。
【0006】また、秘密鍵が解読されなくても、他の暗
号化システムにも同一の秘密鍵を内蔵するような場合に
は、暗号化データをそのままコピーすることにより、簡
単に海賊版の作成ができてしまう。
【0007】さらに、秘密鍵が暴かれたことが発覚した
場合、該当する暗号化システムの秘密鍵を更新する必要
があり繁雑であるだけでなく、秘密鍵の更新後には当該
暴かれた秘密鍵が復号にも使用できなくなるような更新
形態をとるシステムにおいては、秘密鍵の更新後は当該
暴かれた秘密鍵で暗号化されていたデータを復号するこ
とができなくなり、正当な者も元の内容を得ることがで
きなくなってしまう不具合がある。
【0008】本発明は、上記事情を考慮してなされたも
のであり、第三者による不正なコピーを防止することが
できる外部記憶装置、暗号化ユニット装置、復号化ユニ
ット装置、暗号化システム、復号化システム、暗号化方
法及び復号化方法を提供することを目的とする。
【0009】また、本発明は、第三者が鍵情報を取得し
あるいは暗号化データを解読することを困難にする外部
記憶装置、暗号化ユニット装置、復号化ユニット装置、
暗号化システム、復号化システム、暗号化方法及び復号
化方法を提供することを目的とする。
【0010】さらに、本発明は、鍵情報の更新手続きを
不要とする外部記憶装置、暗号化ユニット装置、復号化
ユニット装置、暗号化システム、復号化システム、暗号
化方法及び復号化方法を提供することを目的とする。
【0011】
【課題を解決するための手段】本発明は、所定数の公開
鍵を持ち計算機のCPUバスを介さずに入力したデータ
(デジタル化されたデータ;例えば、文書、音声、画
像、プログラムなど)を所定の記録媒体に記録する前に
所定のデータ暗号化鍵で暗号化するとともに該所定のデ
ータ暗号化鍵をも該記録媒体に記録する前に所定の固有
鍵で暗号化する装置のために、該計算機のCPUバスに
接続されて使用される処理機能を有する外部記憶装置
(例えば、ICカード)であって、自装置に固有の固有
鍵を外部から秘匿された形で記録するための手段と、所
定数の公開鍵を記憶するための手段と、前記所定数の公
開鍵を用いた所定の手順により前記CPUバスを介し
て、所定数の秘密鍵を用いた所定の手順により前記CP
Uバスを介して前記暗号化する装置に所定の情報を中継
するための手段を有する装置に、前記固有鍵を外部から
取得されることなく安全に伝えるための手段とを備えた
ことを特徴とする。
【0012】本発明は、所定数の秘密鍵を持ち、所定の
記録媒体から読み出され計算機のCPUバスを介して与
えられた所定の固有鍵で暗号化されたデータ暗号化鍵を
復号し、得られたデータ暗号化鍵を用いて該記録媒体か
ら読み出され該CPUバスを介して与えられた所定のデ
ータ暗号化鍵で暗号化されたデータを復号する装置のた
めに、該計算機のCPUバスに接続されて使用される処
理機能を有する外部記憶装置であって、自装置に固有の
固有鍵を外部から秘匿された形で記録するための手段
と、所定数の公開鍵を記憶するための手段と、前記所定
数の公開鍵を用いた所定の手順により前記CPUバスを
介して前記復号する装置に、前記固有鍵を外部から取得
されることなく安全に伝えるための手段とを備えたこと
を特徴とする。
【0013】好ましくは、前記伝えるための手段は、所
定の一時鍵を生成し、生成された一時鍵を所定数の公開
鍵夫々で暗号化するとともに一時鍵自身で一時鍵を暗号
化した上で出力することにより相手側と一時鍵を共有す
るための手段と、共有された前記一時鍵で前記固有鍵を
暗号化して出力するための手段とを有するようにしても
良い。
【0014】本発明は、計算機のCPUバスを介さずに
入力されたデータを、所定の記録媒体に記録する前に暗
号化する暗号化ユニット装置であって、所定数の公開鍵
を記憶するための手段と、前記所定数の公開鍵を用いた
所定の手順により前記計算機のCPUバスを介して、所
定の外部記憶装置内にその外部から秘匿された形で記録
された該外部記憶装置に固有の固有鍵を該外部記憶装置
から該CPUバスを介して外部から取得されることなく
安全に受け取りこれを中継する所定のユニット装置か
ら、該固有鍵を外部から取得されることなく安全に受け
取るとともに、該所定のユニット装置内にて生成された
データ暗号化鍵を該所定のユニット装置から該CPUバ
スを介して外部から取得されることなく安全に受け取る
ための手段と、受け取った前記固有鍵を用いて受け取っ
た前記データ暗号化鍵を暗号化するための手段と、受け
取った前記データ暗号化鍵を用いて前記暗号化対象とな
るデータを暗号化するための手段とを備えたことを特徴
とする。
【0015】好ましくは、前記受け取るための手段は、
所定の一時鍵を生成し、生成された一時鍵を所定数の公
開鍵夫々で暗号化するとともに一時鍵自身で一時鍵を暗
号化した上で出力することにより前記所定のユニット装
置との間で一時鍵を共有するための手段と、前記所定の
ユニット装置から渡された共有された一時鍵で暗号化さ
れた固有鍵を該共有化した一時鍵で復号するとともに、
前記所定のユニット装置から渡された共有された一時鍵
で暗号化されたデータ暗号化鍵を該共有化した一時鍵で
復号するための手段とを有するようにしても良い。
【0016】本発明は、暗号化されて所定の記録媒体に
記録されたデータを復号する、計算機のCPUバスに接
続されて使用される復号化ユニット装置であって、所定
数の秘密鍵を記憶するための手段と、前記所定数の秘密
鍵を用いた所定の手順により前記CPUバスを介して、
所定の外部記憶装置から該外部記憶装置内にその外部か
ら秘匿された形で記録された該外部記憶装置に固有の固
有鍵を、外部から取得されることなく安全に受け取るた
めの手段と、受け取った前記固有鍵を復号鍵として、前
記記録媒体から読み出され前記CPUバスを介して与え
られた固有鍵で暗号化されたデータ暗号化鍵を復号し
て、データ暗号化鍵を求めるための手段と、求められた
前記データ暗号化鍵を復号鍵として、前記記録媒体から
読み出され前記CPUバスを介して与えられたデータ暗
号化鍵で暗号化されたデータを復号するための手段とを
備えたことを特徴とする。
【0017】本発明は、暗号化されて所定の記録媒体に
記録されたデータを復号する、計算機のCPUバスに接
続されて使用される復号化ユニット装置であって、所定
数の秘密鍵を外部から秘匿された形で記録するための手
段と、前記所定数の秘密鍵を用いた所定の手順により前
記CPUバスを介して、所定の外部記憶装置から該外部
記憶装置内にその外部から秘匿された形で記録された該
外部記憶装置に固有の固有鍵を、外部から取得されるこ
となく安全に受け取るための手段と、暗号化の際に、前
記CPUバスを介さずに入力されたデータを暗号化する
暗号化ユニット装置が暗号化対象とするデータの暗号化
に用いるデータ暗号化鍵を生成するための手段と、暗号
化の際に、前記所定数の秘密鍵を用いて前記CPUバス
を介して前記暗号化ユニット装置に、受け取った前記固
有鍵と生成された前記データ暗号化鍵を外部から取得さ
れることなく安全に伝えるための手段と、受け取った前
記固有鍵を復号鍵として、前記記録媒体から読み出され
前記CPUバスを介して与えられた固有鍵で暗号化され
たデータ暗号化鍵を復号して、データ暗号化鍵を求める
ための手段と、求められた前記データ暗号化鍵を復号鍵
として、前記記録媒体から読み出され前記CPUバスを
介して与えられたデータ暗号化鍵で暗号化されたデータ
を復号するための手段とを備えたことを特徴とする。
【0018】好ましくは、前記受け取るための手段は、
前記外部記憶装置から渡された所定数の公開鍵夫々で暗
号化された一時鍵のいずれかを自装置内に記録されてい
るいずれかの秘密鍵で復号して得られる鍵候補と、この
鍵候補を復号鍵として該外部記憶装置から渡された一時
鍵自身で暗号化された一時鍵を復号して得られる鍵候補
とが一致するものを探し求め、該一致が得られたときの
鍵候補を求めるべき一時鍵とすることにより該外部記憶
装置との間で一時鍵を共有するための手段と、前記外部
記憶装置から渡された共有された一時鍵で暗号化された
固有鍵を該共有化した一時鍵で復号するための手段とを
有するようにしても良い。
【0019】好ましくは、前記伝えるための手段は、前
記暗号化ユニット装置から渡された所定数の公開鍵夫々
で暗号化された一時鍵のいずれかを自装置内に記録され
ているいずれかの秘密鍵で復号して得られる鍵候補と、
この鍵候補を復号鍵として該暗号化ユニット装置から渡
された一時鍵自身で暗号化された一時鍵を復号して得ら
れる鍵候補とが一致するものを探し求め、該一致が得ら
れたときの鍵候補を求めるべき一時鍵とすることにより
該暗号化ユニット装置との間で一時鍵を共有するための
手段と、共有化された前記一時鍵で前記固有鍵を復号し
て出力するとともに、共有化された該一時鍵で前記デー
タ暗号化鍵を復号して出力するための手段とを有するよ
うにしても良い。
【0020】好ましくは、前記記録媒体から読み出され
た暗号化されたデータを復号して得られたもとのデータ
に所定の変換処理を施した後に、前記計算機のCPUバ
スを介さずに外部に出力するための手段をさらに備えて
も良い。
【0021】なお、以上の各装置において、処理を簡単
にするために、前記秘密鍵や前記公開鍵は、各装置に1
つのみ持たせても良い。本発明は、計算機のCPUバス
に接続された処理機能を有する外部記憶装置と、暗号化
ユニット装置と、データ暗号化鍵を生成するとともに該
外部記憶装置装置から該暗号化ユニット装置へ情報の中
継を行う所定のユニット装置とを用いて該CPUバスを
介さずに外部から入力されたデータを所定の記録媒体に
記録する前に暗号化する暗号化システムであって、前記
外部記憶装置は、自装置に固有の固有鍵を外部から秘匿
された形で記録するための手段と、所定数の公開鍵を記
憶するための手段と、前記所定数の公開鍵を用いた所定
の手順により前記CPUバスを介して前記所定のユニッ
ト装置に、前記固有鍵を外部から取得されることなく安
全に伝えるための手段とを備え、前記所定のユニット装
置は、所定数の秘密鍵を外部から秘匿された形で記録す
るための手段と、前記所定数の秘密鍵を用いた所定の手
順により前記CPUバスを介して前記外部記憶装置か
ら、前記固有鍵を外部から取得されることなく安全に受
け取るための手段と、前記暗号化ユニット装置が暗号化
対象とするデータの暗号化に用いるデータ暗号化鍵を生
成するための手段と、前記所定数の秘密鍵を用いた所定
の手順により前記CPUバスを介して前記暗号化ユニッ
ト装置に、受け取った前記固有鍵と生成された前記デー
タ暗号化鍵を外部から取得されることなく安全に伝える
ための手段とを備え、前記暗号化ユニット装置は、所定
数の公開鍵を記憶するための手段と、前記所定数の公開
鍵を用いた所定の手順により前記計算機のCPUバスを
介して前記所定のユニット装置から、前記固有鍵を外部
から取得されることなく安全に受け取るとともに、該所
定のユニット装置内にて生成されたデータ暗号化鍵を外
部から取得されることなく安全に受け取るための手段
と、受け取った前記固有鍵を用いて受け取った前記デー
タ暗号化鍵を暗号化するための手段と、受け取った前記
データ暗号化鍵を用いて前記暗号化対象となるデータを
暗号化するための手段とを備えたことを特徴とする。
【0022】本発明は、計算機のCPUバスに接続され
た処理機能を有する外部記憶装置と復号化ユニット装置
を用いて所定の記録媒体に記録された暗号化されたデー
タを復号する復号化システムであって、前記外部記憶装
置は、自装置に固有の固有鍵を外部から秘匿された形で
記録するための手段と、所定数の公開鍵を記憶するため
の手段と、前記所定数の公開鍵を用いた所定の手順によ
り前記CPUバスを介して前記復号化ユニット装置に、
前記固有鍵を外部から取得されることなく安全に伝える
ための手段とを備え、前記復号化ユニット装置は、所定
数の秘密鍵を記憶するための手段と、前記所定数の秘密
鍵を用いた所定の手順により前記CPUバスを介して前
記外部記憶装置から、前記固有鍵を外部から取得される
ことなく安全に受け取るための手段と、受け取った前記
固有鍵を復号鍵として、前記記録媒体から読み出され前
記CPUバスを介して与えられた固有鍵で暗号化された
データ暗号化鍵を復号して、データ暗号化鍵を求めるた
めの手段と、求められた前記データ暗号化鍵を復号鍵と
して、前記記録媒体から読み出され前記CPUバスを介
して与えられたデータ暗号化鍵で暗号化されたデータを
復号するための手段とを備えたことを特徴とする。
【0023】本発明は、計算機のCPUバスに接続され
た処理機能を有する外部記憶装置と、暗号化ユニット装
置と、データ暗号化鍵を生成するとともに該外部記憶装
置装置から該暗号化ユニット装置へ情報の中継を行う所
定のユニット装置とを用いて該CPUバスを介さずに外
部から入力されたデータを所定の記録媒体に記録する前
に暗号化する暗号化方法であって、前記外部記憶装置に
て所定数の公開鍵を用い前記所定のユニット装置にて所
定数の秘密鍵を用い前記暗号化ユニット装置にて所定数
の公開鍵を用いた所定の手順により、前記CPUバスを
介して前記外部記憶装置から前記所定のユニット装置を
中継して前記暗号化ユニット装置に、該外部記憶装置内
に外部から秘匿された形で記録された該外部記憶装置に
固有の秘密鍵を、外部から取得されることなく安全に伝
える処理と、前記所定のユニット装置にて所定数の秘密
鍵を用い前記暗号化ユニット装置にて所定数の公開鍵を
用いた所定の手順により、前記CPUバスを介して前記
所定のユニット装置から前記暗号化ユニット装置に、該
所定のユニット装置内で生成されたデータ暗号化鍵を、
外部から取得されることなく安全に伝える処理と、前記
暗号化ユニット装置にて、受け取った前記固有鍵を用い
て受け取った前記データ暗号化鍵を暗号化する処理と、
前記暗号化ユニット装置にて、受け取った前記データ暗
号化鍵を用いて前記暗号化対象となるデータを暗号化す
る処理とを、所定の順番で実行することを特徴とする。
【0024】本発明は、計算機のCPUバスに接続され
た処理機能を有する外部記憶装置と復号化ユニット装置
を用いて所定の記録媒体に記録された暗号化されたデー
タを復号する復号化方法であって、前記外部記憶装置に
て所定数の公開鍵を用い前記復号化ユニット装置にて所
定数の秘密鍵を用いた所定の手順により、前記CPUバ
スを介して前記外部記憶装置から前記復号化ユニット装
置に、該外部記憶装置内に外部から秘匿された形で記録
された該外部記憶装置に固有の秘密鍵を、外部から取得
されることなく安全に伝え、前記復号化ユニット装置に
て、受け取った前記固有鍵を復号鍵として、前記記録媒
体から読み出され前記CPUバスを介して与えられた固
有鍵で暗号化されたデータ暗号化鍵を復号して、データ
暗号化鍵を求め、求められた前記データ暗号化鍵を復号
鍵として、前記記録媒体から読み出され前記CPUバス
を介して与えられたデータ暗号化鍵で暗号化されたデー
タを復号することを特徴とする。
【0025】本発明によれば、データ暗号化鍵をその都
度生成してデータを暗号化して記録媒体に記録するとと
もに、データ暗号化鍵を外部記憶装置内に記憶された固
有の秘密鍵により暗号化して記録媒体に記録することに
より、暗号化の際に用いた固有の秘密鍵を記憶している
外部記憶装置を使用しなければ復号をすることができな
いことになる。このための、CPUバスから直接に他の
記録媒体に記録するなどして記録媒体の複製を作って頒
布しても、他の者は復号をすることができない(別の外
部記憶装置では復号できない)。
【0026】また、本発明によれば、データ暗号化鍵や
固有の秘密鍵は、例えば所定の手順により共有化した一
時鍵を用いて暗号化するなどして、CPUバスを介して
装置間で共有するため、CPUバス上を流れる情報を記
録したとしても、後にこれを利用することができず(一
時鍵が異なるので復号できない)、CPUバスから情報
を記録することは無意味になる。
【0027】また、上記の一時鍵は、暗号化ユニット装
置や外部記憶装置内で生成され、暗号化ユニット装置や
外部記憶装置にて公開鍵の鍵束で暗号化されて(一時鍵
自身で暗号化された一時鍵とともに)CPUバス上を流
され、復号化ユニット内で秘密鍵の鍵束を用いて復号さ
れるので、CPUバスを流れる暗号化された一時鍵を取
得しても対応する秘密鍵がなければ復号することができ
ない。
【0028】また、本発明によれば、データを暗号化す
るデータ暗号化鍵自体も、またデータ暗号化鍵を共有化
するために用いる一時鍵も、毎回変わるため、第3者に
より暗号を解読することは極めて困難である。
【0029】したがって、本発明によれば、第3者によ
る不正なコピーを防止することが可能となる。この結
果、海賊版などの作成を未然に阻止し、効果的に著作権
を守ることができる。また、本発明によれば、鍵情報の
更新手続きが不要となる。
【0030】
【発明の実施の形態】以下、図面を参照しながら発明の
実施の形態を説明する。本実施形態では、データを暗号
化して記録媒体に記録し、また記録媒体から暗号化デー
タを読み出し復号するシステムを例にとって説明する。
【0031】本実施形態では、暗号化の操作をEy
(x)と表す。ここで、xは暗号化の対象となるデータ
であり、yは暗号化に用いる暗号鍵である。また、復号
化の操作をDy(z)と表す。ここで、zは復号化の対
象となるデータであり、yは復号化に用いる復号鍵であ
る。
【0032】本実施形態では、あるデータをまず復号化
し、その後、復号化されたデータを暗号化してもとのデ
ータに戻すことがある。これは、暗号の性質上、データ
の復号化に暗号化と同等の作用があることに基づいてい
る。つまり、復号化したデータをもとに戻すためには復
号化に用いた鍵がわからなければならず、鍵が判れば復
号化したデータを暗号化することにより最初に復号化し
たデータが得られる。この操作は、暗号鍵をxとしデー
タをyとすれば、 Ex(Dx(y))=y で表される。
【0033】本実施形態に係るシステムは、パーソナル
・コンピュータなどの計算機(以下、PC)内に備えら
れたCPU(図示せず)のCPUバスに接続され、全体
的な処理の流れの制御はプログラムで実現される。本実
施形態では、データの入出力はCPUバス以外の例えば
I/Oポート等を通じて行われるが、ディスクドライブ
装置(図示せず)とユニットとの間、ユニットとユニッ
トとの間でのデータ転送には、CPUバスが用いられ
る。従って、CPUバス上を流れるデータには、暗号化
(あるいは暗号化に先だって行う復号化)を施してい
る。
【0034】本実施形態は、概略的には、一纏まりのデ
ータを暗号化する際に、データの暗号化に用いるデータ
暗号化鍵Sdkを生成し、記録媒体にはICカード等に
格納された固有鍵Kicで暗号化したSdkとSdkで
暗号化したデータを記録し、再生時には固有鍵Kicを
用いて記録媒体から読み出したデータ暗号化鍵を復号
し、これを用いて記録媒体に記録された暗号化データを
復号するものである。
【0035】図1は、本発明の一実施形態に係るデータ
の暗号化に用いるシステムの構成を示すブロック図であ
る。また、この場合の動作の一例を図2、図3のフロー
チャートに示す。
【0036】図4は、本発明の一実施形態に係るデータ
の復号に用いるシステムの構成を示すブロック図であ
る。また、この場合の動作の一例を図5のフローチャー
トに示す。
【0037】図1に示すように、本実施形態に係るシス
テムは、処理機能を有する外部記憶装置(例えばICカ
ード;以下ではICカードとする)103と暗号化ユニ
ット101と復号化ユニット102を備えている。ま
た、ICカード103と暗号化ユニット101と復号化
ユニット102は、PCのCPUバス104に接続され
ている。なお、ICカード103は使用時のみ接続し、
それ以外では取り外して保管しておくのが望ましい。
【0038】また、CPUバス104にはディスクドラ
イブ装置(図示せず)が接続されており、ディスクドラ
イブ装置により記録媒体129への読み書きが行われ
る。図1に示すように、ICカード103は、一時鍵生
成回路105b、公開鍵暗号方式による暗号化回路10
9b、共通鍵暗号方式による暗号化回路115f,11
5g、鍵判定回路211を備えている。上記構成部分
は、独立した1つのICチップとして形成され、ICカ
ード内に封止されているものとする。
【0039】なお、ICカード103は、暗号化の際に
用いる部分(図1)と、復号の際に用いる部分(図4)
の2つに分離して、2つのICカードとして構成しても
構わない。
【0040】暗号化ユニット101は、一時鍵生成回路
105a、公開鍵暗号方式による暗号化回路109a、
共通鍵暗号方式による暗号化回路115a〜115eを
備えている。暗号化ユニット101は、独立した1つの
ICチップとして形成されるものとする。
【0041】復号化ユニット102は、暗号化に用いる
部分として、データ暗号鍵生成回路120、公開鍵暗号
方式による復号化回路110a、共通鍵暗号方式による
復号化回路119a、119c〜119e、判定回路1
22aを備え、復号に用いる部分として、共通鍵暗号方
式による復号化回路213c,213dを備え、暗号化
と復号の両方に用いる部分として、公開鍵暗号方式によ
る復号化回路110b、共通鍵暗号方式による復号化回
路119b、判定回路122bを備えている。復号化ユ
ニット102は、独立した1つのICチップとして形成
されるものとする。
【0042】なお、上記では、暗号化ユニット101に
対応する復号化回路110a、復号化回路119a、判
定回路122aの部分と、ICカード103に対応する
復号化回路110b、共通鍵暗号方式による復号化回路
119b、判定回路122bの部分とを独立して2組設
けているが、暗号化ユニット101とICカード103
の両方に対応する復号化回路、復号化回路、判定回路を
1組設ける(すなわち共有化)するように構成しても構
わない。
【0043】また、復号化ユニット102は、暗号化の
際に用いる部分(図1)と、復号の際に用いる部分(図
4)の2つに分離して、2つの復号化ユニット(ICチ
ップ)として構成しても構わない。
【0044】復号化ユニット102内には、後述する所
定個数(1または複数)の秘密鍵KSds(図中10
8)が登録されている(作り込まれている)。ICカー
ド103内には、後述する1または複数の公開鍵KPd
1t(図中107b)が登録されている(作り込まれて
いる)。
【0045】暗号化ユニット101内には、後述する1
または複数の公開鍵KPd2u(図中107a)が登録
されている(作り込まれている)。なお、全体の制御は
図示しない制御部が司るものとする。制御部は例えばプ
ログラムを当該PCのCPUで実行することにより実現
することができる。
【0046】データDataは、暗号化して記録する対
象となる入力データであり、例えばPCのI/Oポート
から入力される映像、音声、テキストなどのマルチメデ
ィア・データである。
【0047】本実施形態では、公開鍵暗号方式による部
分と、共通鍵暗号方式による部分を用いる。共通鍵暗号
方式による部分では、一時鍵Skf,Sks、固有鍵K
ic、データ暗号鍵Sdkを用いる。
【0048】Sdkは、データの暗号化および復号に用
いるデータ暗号鍵である。なお、本実施形態では、Sd
kは、一纏まりのデータ毎(例えばタイトル毎)に生成
する(変える)ものとする。なお、Sdkは、ディスク
毎に生成する(変える)ようにしても良いし、ディスク
の片面毎あるいは複数のディスクからなる組毎に生成す
る(変える)ようにしても良いし、上記の一纏まりのデ
ータをさらに細分化した部分毎(例えばチャプター毎あ
るいは曲毎など)に生成する(変える)ようにしても良
い。
【0049】Skf,Sksは、CPUバス103上に
情報を流す際に、該情報を復号(暗号化に先だって行う
復号)するための、その都度変化する一時鍵である。K
icは、ICカード103内の利用者が取り出すことが
できない秘匿された領域に記録された、当該ICカード
103に固有の秘密鍵である。この秘密鍵KicはIC
カードごとに異なるものである。
【0050】公開鍵暗号方式による部分では、秘密鍵K
Sdsと、公開鍵KPd1t,KPd2uを用いる。K
Sds(s=1〜m、mは1以上の整数)は、復号化ユ
ニット102に格納される秘密鍵の鍵束である。秘密鍵
の鍵束KPdsは、復号化ユニット102内の外部から
取り出せない秘匿された領域に記録されているものとす
る。
【0051】KPd1t(t=1〜n、nは1以上の整
数)は、ICカード103に格納される公開鍵の鍵束で
ある。KPd2u(u=1〜r、rは1以上の整数)
は、暗号化ユニット101に格納される公開鍵の鍵束で
ある。
【0052】公開鍵と秘密鍵の組は、復号化ユニットの
メーカ毎に所定個数づつが割り当てられるものとする。
ただし、公開鍵と秘密鍵の組は、メーカ間で重複のない
ように割り当てる。
【0053】なお、ICカードのメーカーと復号化ユニ
ットのメーカーが同じで暗号化ユニットのメーカーが異
なる場合、暗号化ユニットのメーカーと復号化ユニット
のメーカーが同じでICカードのメーカーが異なる場
合、暗号化ユニットのメーカーとICカードのメーカー
が同じで復号化ユニットのメーカーが異なる場合、IC
カードのメーカーと暗号化ユニットのメーカーと復号化
ユニットのメーカーがすべて同じ場合、ICカードのメ
ーカーと暗号化ユニットのメーカーと復号化ユニットの
メーカーがすべて異なる場合のそれぞれがあり得るが、
いずれの場合も、復号化ユニットのメーカに対して公開
鍵と秘密鍵の組が割り当てられるものとする。そして、
公開鍵の性質上、ICカードと暗号化ユニットのそれぞ
れについては、どのメーカーに対応する公開鍵を格納す
るかを自由に選択できる。
【0054】すなわち、復号化ユニット102には、割
り当てられた所定個数の秘密鍵KSdsが格納される。
ICカード103には、当該ICカード103が対象と
する1または複数のメーカの復号化ユニットに対応する
すべての公開鍵KPd1tが格納される。
【0055】暗号化ユニット101には、当該暗号化ユ
ニット101が対象とする1または複数のメーカの復号
化ユニットに対応するすべての公開鍵KPd2uが格納
される。
【0056】公開鍵暗号方式の性質上、ある秘密鍵(例
えばKSd1)に対応する公開鍵で暗号化した場合はそ
の秘密鍵(本例ではKSd1)でないと正しく復号する
ことができない。なお、公開鍵暗号方式については、例
えば「暗号理論入門」,岡本栄司 著,共立出版株式会
社に詳しい。
【0057】なお、復号化ユニットのメーカには、万一
の秘密鍵が破られたときのことを考慮して、公開鍵と秘
密鍵の組を複数組割り当てるのが望ましい。そして、万
一、あるメーカーの復号化ユニット102内の秘密鍵が
破られたことが発覚した場合、それ以降、そのメーカー
の復号化ユニット102には、その破られたものを除い
て秘密鍵を作り込むようにする。ただし、ICカード1
03および暗号化ユニット101については、その破ら
れた秘密鍵に対応する公開鍵を除いて公開鍵を作り込ん
でも良いし、そうしなくても良い。また、破られた秘密
鍵が作り込まれている復号化ユニット102は、その破
られたものを除いて秘密鍵が作り込まれている新しいも
のに差し替えるのが望ましい。ただし、ICカード10
3および暗号化ユニット101は、破られた秘密鍵に対
応する公開鍵が作り込まれているものをそのまま使用し
ても構わない。
【0058】なお、本実施形態では、説明を簡潔にする
ために、各復号化ユニットのメーカには公開鍵と秘密鍵
の組が2つ与えられるものとする。すなわち、復号化ユ
ニット102には、2つの秘密鍵KSds(s=1すな
わちKSd1,KSd2)が格納される。また、本実施
形態では、ICカード103と暗号化ユニット101に
は、上記の秘密鍵KSd1に対応する公開鍵を含む5種
類のメーカに対応する公開鍵を格納するものとする。す
なわち、ICカード103には、5つの公開鍵KPd1
t(t=1〜5)が格納され、暗号化ユニット101に
は、5つの公開鍵KPd2u(u=1〜5)が格納され
る。
【0059】データ暗号鍵生成回路120は、データ暗
号鍵Sdkを生成する。一時鍵生成回路103は、例え
ば鍵長分の乱数発生器で構成しても良い。また、乱数を
発生するにあたって、例えば時計(図示せず)からの時
間情報を用いるようにしても良い。なお、全てのビット
が0や1になる可能性のある乱数で鍵を生成する場合
は、全てのビットが0や1になることがないようにチェ
ック処理等をする必要がある。
【0060】一時鍵生成回路105aは、一時鍵Sks
を生成するためのものであり、その都度生成する。一時
鍵生成回路105aは、例えば鍵長分の乱数発生器で構
成する方法が考えられる。また、乱数を発生するにあた
って、例えば時計(図示せず)からの時間情報を用いる
ようにしても良い。なお、全てのビットが0や1になる
可能性のある乱数で鍵を生成する場合は、全てのビット
が0や1になることがないようにチェック処理等をする
必要がある。
【0061】一時鍵生成回路105bは、一時鍵Skf
を生成するためのものであり、その都度生成する。一時
鍵生成回路105bは、例えば鍵長分の乱数発生器で構
成する方法が考えられる。また、乱数を発生するにあた
って、例えば時計(図示せず)からの時間情報を用いる
ようにしても良い。なお、全てのビットが0や1になる
可能性のある乱数で鍵を生成する場合は、全てのビット
が0や1になることがないようにチェック処理等をする
必要がある。
【0062】記録媒体129は、暗号化されたI/Oポ
ートからのデータを記録するためのものであり、例えば
ハードディスク、MO、FD、1回書き込み可能なC
D、DVD−RAMなどを用いることが考えられる。
【0063】なお、ディスクドライブ装置内には、記録
の際に変調、誤り訂正回路を行い、再生の際に復調、誤
り訂正回路を行う変復調/誤り訂正回路が内蔵される場
合がある。
【0064】また、本実施形態では、復号化ユニット1
02にはディジタルデータDataをアナログデータに
変換するD/A変換回路が備えられ、復号化ユニット1
02からはアナログに変換されらデータが出力されるも
のとする。また、ディジタルデータDataが復号すべ
きものである場合にはこれを復号する復号回路をD/A
変換回路の前に設けるものとする。例えばディジタルデ
ータDataがMPEG方式で圧縮された画像データで
ある場合に、MPEG復号回路を設けるものとする。ま
た、種々の方式で圧縮等されたデータあるいは復号の必
要ないデータのいずれも出力できるように、複数種類の
復号回路を設け、これを適宜切替て使用し、あるいはこ
れらを使用しないように構成することも可能である。な
お、復号化ユニット102からの出力は例えば画像とし
てディスプレイなどに表示される。
【0065】最初に、図1〜図3を参照しながら、暗号
化の際の手順について説明する。まず、ICカード10
3をPCのカードスロットなど(図示せず)に差し込ん
でおく。また、記録媒体129がリムーバブルな媒体で
ある場合には、これをディスクドライブ装置(図示せ
ず)にセットしておく。
【0066】ステップS11では、ICカード103に
て、一時鍵生成回路105bにより一時鍵Skfを生成
するとともに、暗号化ユニット101にて、一時鍵生成
回路105aにより一時鍵Sksを生成する。
【0067】ステップS12では、ICカード103か
ら復号化ユニット102へCPUバス104を通して一
時鍵Skfを伝える。具体的には、以下のような手順に
なる。
【0068】まず、ICカード103にて、暗号化回路
109bにより一時鍵Skfを、該ICカード103に
登録されているすべての公開鍵KPd1tそれぞれを用
いて暗号化して、n個のEKPd1t(Skf)を得る
とともに、暗号化回路115fによりSkf自身でSk
fを暗号化して、ESkf(Skf)を得る。そして、
n個のEKPd1t(Skf)とESkf(Skf)を
CPUバス104を通して復号化ユニット102へ渡
す。
【0069】例えば、前述のように各メーカには2組の
公開鍵と秘密鍵が与えられ、ICカード101には5社
分の公開鍵を記録してあるものとすると、EKPd11
(Skf)、EKPd12(Skf)、…の10種類の
公開鍵で暗号化されたSkfとESkf(Skf)が復
号化ユニット102へ伝えられる。
【0070】次に、復号化ユニット102では、各メー
カの公開鍵で暗号化された一時鍵Skfを復号してSk
fを取り出す処理を行う。まず、復号化ユニット102
内に複数の秘密鍵が登録されている場合には、秘密鍵を
1つ選ぶ(これをKSdpとする)。なお、復号化ユニ
ット102内に1つの秘密鍵が登録されている場合に
は、その秘密鍵を選ぶことになる。
【0071】選んだKSdpを復号鍵として、復号化回
路110bにより、n個のEKPd1t(Skf)のう
ちの1つを選んで復号し、 DKSdp(EKPd1t(Skf))=Ska を得る。
【0072】次に、復号化回路110bの出力Skaを
復号鍵として、復号化回路119bにより、ESkf
(Skf)を復号し、 DSka(ESkf(Skf))=Skb を得る。
【0073】次に、鍵判定回路122bにより、Ska
とSkbとが一致するか否か調べる。ここで、選択した
秘密鍵Sdpと選択したEKPd1t(Skf)におけ
る公開鍵KPd1tが対応するものであったならば、 Ska=DKSdp(EKPd1t(Skf))=Sk
f となり、従って、 Skb=DSka(ESkf(Skf))=DSkf
(ESkf(Skf))=Skf となり、ゆえに、 Ska=Skb=Skf となる。
【0074】従って、鍵判定回路112bによる判定の
結果、SkaとSkbとが一致したならば、鍵判定回路
112bから復号化回路119dへSka=Skb=S
ktを出力する。
【0075】一方、鍵判定回路112bによる判定の結
果、SkaとSkbとが一致しなかったならば、秘密鍵
と公開鍵が対応するものでなかったことになるので、こ
の場合、鍵判定回路112bは出力をしない。
【0076】以降は、SkaとSkbとが一致するま
で、復号対象のn個のEKPd1t(Skf)のうちの
他の1つを選択し直して、上記の手順を繰り返す。以上
のような手順を用いて、ICカード103と復号化ユニ
ット102との間で一時鍵Sktを安全に共有すること
が可能となる。
【0077】ステップS13では、暗号化ユニット10
1から復号化ユニット102へCPUバス104を通し
て一時鍵Sksを伝える。この手順は、上記のステップ
S12における手順と同じであるので、ここでの詳細な
説明は省略する。
【0078】ステップS14では、復号化ユニット10
2にて、データ暗号鍵生成回路120にて、データを暗
号化するのに用いるデータ暗号鍵Sdkを生成する。ス
テップS15では、生成されたSdkを復号化ユニット
102から暗号化ユニット101へ伝える。すなわち、
まず、復号化ユニット102にて、復号回路124によ
り、一時鍵Sksを用いてデータ暗号鍵Sdkを復号し
て、DSks(SdK)を得る。そして、DSks(S
dK)をCPUバス104を通してを暗号化ユニット1
01へ送る。そして、暗号化ユニット101にて、暗号
か回路115cにより、送られたDSks(SdK)を
一時鍵Sksで暗号化して、データ暗号鍵Sdkを得
る。
【0079】ステップS16では、ICカード103内
に記憶された該ICカード103に固有の秘密鍵Kic
を復号化ユニット102へ伝える。すなわち、まず、I
Cカード103にて、暗号化回路115fにより、一時
鍵Skfを用いて、固有の秘密鍵Kicを暗号化して、
DSkf(Kic)を得る。そして、DSkf(Ki
c)をCPUバス104を通して復号化ユニット102
へ送る。次に、復号化ユニット102にて、復号化回路
119dにより、一時鍵SkfでDSkf(Kic)を
復号して、Kicを得る。
【0080】ステップS17では、復号化ユニット10
2から暗号化ユニット101へ秘密鍵Kicを伝える。
すなわち、まず、復号化ユニット102にて、復号化回
路119eにより、一時鍵Sksを用いて、固有の秘密
鍵Kicを復号して、DSks(Kic)を得る。そし
て、DSkf(Kic)をCPUバス104を通して暗
号化ユニット101へ送る。次に、暗号化ユニット10
1にて、暗号化回路115bにより、一時鍵SksでD
Sks(Kic)を暗号化して、Kicを得る。
【0081】ステップS18では、暗号化ユニット10
1にて、暗号化回路115dにより、Kicを暗号鍵と
して用いてSdkを暗号化して、EKic(Sdk)を
得る。そして、EKic(Sdk)を記録媒体129に
記録する。
【0082】ステップS19では、暗号化ユニット10
1にて、暗号化回路115eにより、Sdkを暗号鍵と
して用いて入力データDataを暗号化して、ESdk
(Data)を得る。そして、ESdk(Data)を
記録媒体129に記録する。
【0083】なお、1つの記録媒体に複数のEKic
(Sdk)が格納される場合、EKic(Sdk)とE
Sdk(Data)とを対応付けて格納する。次に、図
4、図5を参照しながら、復号の際の手順について説明
する。
【0084】まず、ICカード103をPCのカードス
ロットなど(図示せず)に差し込んでおく。また、記録
媒体129がリムーバブルな媒体である場合には、これ
をディスクドライブ装置(図示せず)にセットしてお
く。
【0085】ステップS21では、ICカード103に
て、一時鍵生成回路105bにより一時鍵Skfを生成
する。ステップS22では、先のステップS12にて用
いた手順と同様の手順を利用して、ICカード103か
ら復号化ユニット102へ、生成された一時鍵Skfを
伝える。
【0086】ステップS23では、ICカード103内
に記憶された該ICカード103に固有の秘密鍵Kic
を復号化ユニット102へ伝える。すなわち、まず、I
Cカード103にて、暗号化回路115fにより、一時
鍵Skfを用いて、固有の秘密鍵Kicを暗号化して、
DSkf(Kic)を得る。そして、DSkf(Ki
c)をCPUバス104を通して復号化ユニット102
へ送る。次に、復号化ユニット102にて、復号化回路
119dにより、一時鍵SkfでDSkf(Kic)を
復号して、Kicを得る。
【0087】ステップS24では、記録媒体129に記
録されたEKic(Skd)を復号化ユニット102へ
送る。そして、復号化ユニット102にて、復号化回路
213cにより、Kicを復号鍵としてEKic(Sd
k)を復号し、Sdkを得る。
【0088】ステップS25では、記録媒体129に記
録されたESdk(Data)を復号化ユニット102
へ送る。そして、復号化ユニット102にて、復号化回
路213dにより、Sdkを復号鍵としてESdk(D
ata)を復号し、もとの入力データを得る。
【0089】なお、復号対象となるデータの暗号化に用
いたICカードと当該ICカード103とが相違するも
のである場合、ICカード103内に対応するKicが
格納されていないので、結局、対象となる暗号化データ
を復号することはできない。言い換えると、本実施形態
では、記録媒体129とこれに暗号化データを記録した
際に用いたICカードをセットで用いてのみ復号を行う
ことができる。なお、仮にICカードが破損等して使用
できなくなった場合、このICカードを用いて暗号化し
記録したデータは復号することができなくなるが、IC
カードに固有の鍵Kicを管理する機関により同じKi
cが格納されたICカードが再発行されれば、再び復号
することが可能となる。
【0090】本実施形態で示した手順は一例であり種々
変形することが可能である。例えば、図2、図3におい
て、ステップS14はステップS11の前後で行っても
良いし、ステップS12とステップS13はいずれを先
に行っても良いし、ステップS15とステップS16、
ステップS17はいずれを先に行っても良いし、Skf
を用いる部分とSkfを用いる部分に分けて順番に行っ
ても良い。また、暗号化ユニット内にバッファがあれば
データはどのようなタイミングで読み込んでも良い。ま
た、すべてのデータを暗号化してから記録媒体に記録し
ても良いが、所定の単位ごとに暗号化と記録(あるいは
読み込みと暗号化と記録)を繰り返し行っても良い。
【0091】また、例えば図5において、復号化ユニッ
ト内にバッファがあればEKic(Skd)あるいはE
Sdk(Data)はどのようなタイミングで記録媒体
から読み込んでも良い。また、すべての暗号化データを
復号してから出力しても良いが、所定の単位ごとに復号
と出力(あるいは読み込みと復号と出力)を繰り返し行
っても良い。
【0092】上記の暗号化回路や復号化回路で用いる暗
号化方式は、すべての部分で同じものを用いても良い
し、対になる暗号化回路と復号化回路の組ごとに、用い
る暗号化方式を適宜決めても良い(すべて異なるように
することも可能である)。
【0093】また、上記では暗号化回路や復号化回路は
独立した回路として示したが、暗号化回路や復号化回路
は暗号化方式が同じであればユニット内あるいはICカ
ード内において1つまたは複数のもので兼用するように
構成しても構わない。例えば、暗号化ユニット101に
おいて暗号化回路115a〜115eの暗号化方式がす
べて同じであれば、それらを1つの回路で構成しても良
いし、適宜共通化して2つあるいは4つの回路で構成し
ても良い。また、例えば暗号化回路115a〜115c
の暗号化方式が同じで、暗号化回路115dと115e
の暗号化方式が同じ(前者と後者は相違する)であれ
ば、暗号化回路115a〜115cについて1つまたは
2つの回路で構成しても良いし、暗号化回路115dと
115eについて1つの回路で構成しても良い。本発明
は、上述した実施の形態に限定されるものではなく、そ
の技術的範囲において種々変形して実施することができ
る。
【0094】
【発明の効果】本発明によれば、データ暗号化鍵をその
都度生成してデータを暗号化して記録媒体に記録すると
ともに、データ暗号化鍵を外部記憶装置内に記憶された
固有の秘密鍵により暗号化して記録媒体に記録すること
により、暗号化の際に用いた固有の秘密鍵を記憶してい
る外部記憶装置を使用しなければ復号をすることができ
ないことになる。
【0095】また、本発明によれば、データ暗号化鍵や
固有の秘密鍵は、例えば所定の手順により共有化した一
時鍵を用いて暗号化するなどして、CPUバスを介して
装置間で共有するため、CPUバス上を流れる情報を記
録したとしても、後にこれを利用することができない。
【0096】また、本発明によれば、データを暗号化す
るデータ暗号化鍵自体も、またデータ暗号化鍵を共有化
するために用いる一時鍵も、毎回変わるため、第3者に
より暗号を解読することは極めて困難である。
【0097】したがって、本発明によれば、第3者によ
る不正なコピーを防止することが可能となる。この結
果、海賊版などの作成を未然に阻止し、効果的に著作権
を守ることができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る暗号化に用いるシス
テムの構成を示すブロック図
【図2】同実施形態における暗号化の際の手順を示すフ
ローチャート
【図3】同実施形態における暗号化の際の手順を示すフ
ローチャート
【図4】同実施形態に係る復号に用いるシステムの構成
を示すブロック図
【図5】同実施形態における復号の際の手順を示すフロ
ーチャート
【符号の説明】
101…暗号化ユニット 102…復号化ユニット 103…ICカード 104…CPUバス 105a,105b…一時鍵生成回路 107a,107b…公開鍵の鍵束 108…秘密鍵の鍵束 109a,109b…公開鍵暗号方式による暗号化回路 110a,110b…公開鍵暗号方式による復号化回路 115a〜115e,115f,115g…共通鍵暗号
方式による暗号化回路 119a〜119e,213c,213d…共通鍵暗号
方式による復号化回路 120…データ暗号鍵生成回路 122a,122b…判定回路 129…記録媒体 211…鍵判定回路

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】所定数の公開鍵を持ち計算機のCPUバス
    を介さずに入力したデータを所定の記録媒体に記録する
    前に所定のデータ暗号化鍵で暗号化するとともに該所定
    のデータ暗号化鍵をも該記録媒体に記録する前に所定の
    固有鍵で暗号化する装置のために、該計算機のCPUバ
    スに接続されて使用される処理機能を有する外部記憶装
    置であって、 自装置に固有の固有鍵を外部から秘匿された形で記録す
    るための手段と、 所定数の公開鍵を記憶するための手段と、 前記所定数の公開鍵を用いた所定の手順により前記CP
    Uバスを介して、所定数の秘密鍵を用いた所定の手順に
    より前記CPUバスを介して前記暗号化する装置に所定
    の情報を中継するための手段を有する装置に、前記固有
    鍵を外部から取得されることなく安全に伝えるための手
    段とを備えたことを特徴とする外部記憶装置。
  2. 【請求項2】所定数の秘密鍵を持ち、所定の記録媒体か
    ら読み出され計算機のCPUバスを介して与えられた所
    定の固有鍵で暗号化されたデータ暗号化鍵を復号し、得
    られたデータ暗号化鍵を用いて該記録媒体から読み出さ
    れ該CPUバスを介して与えられた所定のデータ暗号化
    鍵で暗号化されたデータを復号する装置のために、該計
    算機のCPUバスに接続されて使用される処理機能を有
    する外部記憶装置であって、 自装置に固有の固有鍵を外部から秘匿された形で記録す
    るための手段と、 所定数の公開鍵を記憶するための手段と、 前記所定数の公開鍵を用いた所定の手順により前記CP
    Uバスを介して前記復号する装置に、前記固有鍵を外部
    から取得されることなく安全に伝えるための手段とを備
    えたことを特徴とする外部記憶装置。
  3. 【請求項3】前記伝えるための手段は、 所定の一時鍵を生成し、生成された一時鍵を所定数の公
    開鍵夫々で暗号化するとともに一時鍵自身で一時鍵を暗
    号化した上で出力することにより相手側と一時鍵を共有
    するための手段と、 共有された前記一時鍵で前記固有鍵を暗号化して出力す
    るための手段とを有することを特徴とする請求項1また
    は2に記載の外部記憶装置。
  4. 【請求項4】計算機のCPUバスを介さずに入力された
    データを、所定の記録媒体に記録する前に暗号化する暗
    号化ユニット装置であって、 所定数の公開鍵を記憶するための手段と、 前記所定数の公開鍵を用いた所定の手順により前記計算
    機のCPUバスを介して、所定の外部記憶装置内にその
    外部から秘匿された形で記録された該外部記憶装置に固
    有の固有鍵を該外部記憶装置から該CPUバスを介して
    外部から取得されることなく安全に受け取りこれを中継
    する所定のユニット装置から、該固有鍵を外部から取得
    されることなく安全に受け取るとともに、該所定のユニ
    ット装置内にて生成されたデータ暗号化鍵を該所定のユ
    ニット装置から該CPUバスを介して外部から取得され
    ることなく安全に受け取るための手段と、 受け取った前記固有鍵を用いて受け取った前記データ暗
    号化鍵を暗号化するための手段と、 受け取った前記データ暗号化鍵を用いて前記暗号化対象
    となるデータを暗号化するための手段とを備えたことを
    特徴とする暗号化ユニット装置。
  5. 【請求項5】前記受け取るための手段は、 所定の一時鍵を生成し、生成された一時鍵を所定数の公
    開鍵夫々で暗号化するとともに一時鍵自身で一時鍵を暗
    号化した上で出力することにより前記所定のユニット装
    置との間で一時鍵を共有するための手段と、 前記所定のユニット装置から渡された共有された一時鍵
    で暗号化された固有鍵を該共有化した一時鍵で復号する
    とともに、前記所定のユニット装置から渡された共有さ
    れた一時鍵で暗号化されたデータ暗号化鍵を該共有化し
    た一時鍵で復号するための手段とを有することを特徴と
    する請求項4に記載の暗号化ユニット装置。
  6. 【請求項6】暗号化されて所定の記録媒体に記録された
    データを復号する、計算機のCPUバスに接続されて使
    用される復号化ユニット装置であって、 所定数の秘密鍵を記憶するための手段と、 前記所定数の秘密鍵を用いた所定の手順により前記CP
    Uバスを介して、所定の外部記憶装置から該外部記憶装
    置内にその外部から秘匿された形で記録された該外部記
    憶装置に固有の固有鍵を、外部から取得されることなく
    安全に受け取るための手段と、 受け取った前記固有鍵を復号鍵として、前記記録媒体か
    ら読み出され前記CPUバスを介して与えられた固有鍵
    で暗号化されたデータ暗号化鍵を復号して、データ暗号
    化鍵を求めるための手段と、 求められた前記データ暗号化鍵を復号鍵として、前記記
    録媒体から読み出され前記CPUバスを介して与えられ
    たデータ暗号化鍵で暗号化されたデータを復号するため
    の手段とを備えたことを特徴とする復号化ユニット装
    置。
  7. 【請求項7】暗号化されて所定の記録媒体に記録された
    データを復号する、計算機のCPUバスに接続されて使
    用される復号化ユニット装置であって、 所定数の秘密鍵を外部から秘匿された形で記録するため
    の手段と、 前記所定数の秘密鍵を用いた所定の手順により前記CP
    Uバスを介して、所定の外部記憶装置から該外部記憶装
    置内にその外部から秘匿された形で記録された該外部記
    憶装置に固有の固有鍵を、外部から取得されることなく
    安全に受け取るための手段と、 暗号化の際に、前記CPUバスを介さずに入力されたデ
    ータを暗号化する暗号化ユニット装置が暗号化対象とす
    るデータの暗号化に用いるデータ暗号化鍵を生成するた
    めの手段と、 暗号化の際に、前記所定数の秘密鍵を用いて前記CPU
    バスを介して前記暗号化ユニット装置に、受け取った前
    記固有鍵と生成された前記データ暗号化鍵を外部から取
    得されることなく安全に伝えるための手段と、 受け取った前記固有鍵を復号鍵として、前記記録媒体か
    ら読み出され前記CPUバスを介して与えられた固有鍵
    で暗号化されたデータ暗号化鍵を復号して、データ暗号
    化鍵を求めるための手段と、 求められた前記データ暗号化鍵を復号鍵として、前記記
    録媒体から読み出され前記CPUバスを介して与えられ
    たデータ暗号化鍵で暗号化されたデータを復号するため
    の手段とを備えたことを特徴とする復号化ユニット装
    置。
  8. 【請求項8】前記受け取るための手段は、 前記外部記憶装置から渡された所定数の公開鍵夫々で暗
    号化された一時鍵のいずれかを自装置内に記録されてい
    るいずれかの秘密鍵で復号して得られる鍵候補と、この
    鍵候補を復号鍵として該外部記憶装置から渡された一時
    鍵自身で暗号化された一時鍵を復号して得られる鍵候補
    とが一致するものを探し求め、該一致が得られたときの
    鍵候補を求めるべき一時鍵とすることにより該外部記憶
    装置との間で一時鍵を共有するための手段と、 前記外部記憶装置から渡された共有された一時鍵で暗号
    化された固有鍵を該共有化した一時鍵で復号するための
    手段とを有することを特徴とする請求項6または7に記
    載の復号化ユニット装置。
  9. 【請求項9】前記伝えるための手段は、 前記暗号化ユニット装置から渡された所定数の公開鍵夫
    々で暗号化された一時鍵のいずれかを自装置内に記録さ
    れているいずれかの秘密鍵で復号して得られる鍵候補
    と、この鍵候補を復号鍵として該暗号化ユニット装置か
    ら渡された一時鍵自身で暗号化された一時鍵を復号して
    得られる鍵候補とが一致するものを探し求め、該一致が
    得られたときの鍵候補を求めるべき一時鍵とすることに
    より該暗号化ユニット装置との間で一時鍵を共有するた
    めの手段と、 共有化された前記一時鍵で前記固有鍵を復号して出力す
    るとともに、共有化された該一時鍵で前記データ暗号化
    鍵を復号して出力するための手段とを有することを特徴
    とする請求項7に記載の復号化ユニット装置。
  10. 【請求項10】前記記録媒体から読み出された暗号化さ
    れたデータを復号して得られたもとのデータに所定の変
    換処理を施した後に、前記計算機のCPUバスを介さず
    に外部に出力するための手段をさらに備えたことを特徴
    とする請求項6ないし8のいずれか1項に記載の復号化
    ユニット装置。
  11. 【請求項11】計算機のCPUバスに接続された処理機
    能を有する外部記憶装置と、暗号化ユニット装置と、デ
    ータ暗号化鍵を生成するとともに該外部記憶装置装置か
    ら該暗号化ユニット装置へ情報の中継を行う所定のユニ
    ット装置とを用いて該CPUバスを介さずに外部から入
    力されたデータを所定の記録媒体に記録する前に暗号化
    する暗号化システムであって、 前記外部記憶装置は、 自装置に固有の固有鍵を外部から秘匿された形で記録す
    るための手段と、 所定数の公開鍵を記憶するための手段と、 前記所定数の公開鍵を用いた所定の手順により前記CP
    Uバスを介して前記所定のユニット装置に、前記固有鍵
    を外部から取得されることなく安全に伝えるための手段
    とを備え、 前記所定のユニット装置は、 所定数の秘密鍵を外部から秘匿された形で記録するため
    の手段と、 前記所定数の秘密鍵を用いた所定の手順により前記CP
    Uバスを介して前記外部記憶装置から、前記固有鍵を外
    部から取得されることなく安全に受け取るための手段
    と、 前記暗号化ユニット装置が暗号化対象とするデータの暗
    号化に用いるデータ暗号化鍵を生成するための手段と、 前記所定数の秘密鍵を用いた所定の手順により前記CP
    Uバスを介して前記暗号化ユニット装置に、受け取った
    前記固有鍵と生成された前記データ暗号化鍵を外部から
    取得されることなく安全に伝えるための手段とを備え、 前記暗号化ユニット装置は、 所定数の公開鍵を記憶するための手段と、 前記所定数の公開鍵を用いた所定の手順により前記計算
    機のCPUバスを介して前記所定のユニット装置から、
    前記固有鍵を外部から取得されることなく安全に受け取
    るとともに、該所定のユニット装置内にて生成されたデ
    ータ暗号化鍵を外部から取得されることなく安全に受け
    取るための手段と、 受け取った前記固有鍵を用いて受け取った前記データ暗
    号化鍵を暗号化するための手段と、 受け取った前記データ暗号化鍵を用いて前記暗号化対象
    となるデータを暗号化するための手段とを備えたことを
    特徴とする暗号化システム。
  12. 【請求項12】計算機のCPUバスに接続された処理機
    能を有する外部記憶装置と復号化ユニット装置を用いて
    所定の記録媒体に記録された暗号化されたデータを復号
    する復号化システムであって、 前記外部記憶装置は、 自装置に固有の固有鍵を外部から秘匿された形で記録す
    るための手段と、 所定数の公開鍵を記憶するための手段と、 前記所定数の公開鍵を用いた所定の手順により前記CP
    Uバスを介して前記復号化ユニット装置に、前記固有鍵
    を外部から取得されることなく安全に伝えるための手段
    とを備え、 前記復号化ユニット装置は、 所定数の秘密鍵を記憶するための手段と、 前記所定数の秘密鍵を用いた所定の手順により前記CP
    Uバスを介して前記外部記憶装置から、前記固有鍵を外
    部から取得されることなく安全に受け取るための手段
    と、 受け取った前記固有鍵を復号鍵として、前記記録媒体か
    ら読み出され前記CPUバスを介して与えられた固有鍵
    で暗号化されたデータ暗号化鍵を復号して、データ暗号
    化鍵を求めるための手段と、 求められた前記データ暗号化鍵を復号鍵として、前記記
    録媒体から読み出され前記CPUバスを介して与えられ
    たデータ暗号化鍵で暗号化されたデータを復号するため
    の手段とを備えたことを特徴とする復号化システム。
  13. 【請求項13】計算機のCPUバスに接続された処理機
    能を有する外部記憶装置と、暗号化ユニット装置と、デ
    ータ暗号化鍵を生成するとともに該外部記憶装置装置か
    ら該暗号化ユニット装置へ情報の中継を行う所定のユニ
    ット装置とを用いて該CPUバスを介さずに外部から入
    力されたデータを所定の記録媒体に記録する前に暗号化
    する暗号化方法であって、 前記外部記憶装置にて所定数の公開鍵を用い前記所定の
    ユニット装置にて所定数の秘密鍵を用い前記暗号化ユニ
    ット装置にて所定数の公開鍵を用いた所定の手順によ
    り、前記CPUバスを介して前記外部記憶装置から前記
    所定のユニット装置を中継して前記暗号化ユニット装置
    に、該外部記憶装置内に外部から秘匿された形で記録さ
    れた該外部記憶装置に固有の秘密鍵を、外部から取得さ
    れることなく安全に伝える処理と、 前記所定のユニット装置にて所定数の秘密鍵を用い前記
    暗号化ユニット装置にて所定数の公開鍵を用いた所定の
    手順により、前記CPUバスを介して前記所定のユニッ
    ト装置から前記暗号化ユニット装置に、該所定のユニッ
    ト装置内で生成されたデータ暗号化鍵を、外部から取得
    されることなく安全に伝える処理と、 前記暗号化ユニット装置にて、受け取った前記固有鍵を
    用いて受け取った前記データ暗号化鍵を暗号化する処理
    と、 前記暗号化ユニット装置にて、受け取った前記データ暗
    号化鍵を用いて前記暗号化対象となるデータを暗号化す
    る処理とを、 所定の順番で実行することを特徴とする暗号化方法。
  14. 【請求項14】計算機のCPUバスに接続された処理機
    能を有する外部記憶装置と復号化ユニット装置を用いて
    所定の記録媒体に記録された暗号化されたデータを復号
    する復号化方法であって、 前記外部記憶装置にて所定数の公開鍵を用い前記復号化
    ユニット装置にて所定数の秘密鍵を用いた所定の手順に
    より、前記CPUバスを介して前記外部記憶装置から前
    記復号化ユニット装置に、該外部記憶装置内に外部から
    秘匿された形で記録された該外部記憶装置に固有の秘密
    鍵を、外部から取得されることなく安全に伝え、 前記復号化ユニット装置にて、受け取った前記固有鍵を
    復号鍵として、前記記録媒体から読み出され前記CPU
    バスを介して与えられた固有鍵で暗号化されたデータ暗
    号化鍵を復号して、データ暗号化鍵を求め、求められた
    前記データ暗号化鍵を復号鍵として、前記記録媒体から
    読み出され前記CPUバスを介して与えられたデータ暗
    号化鍵で暗号化されたデータを復号することを特徴とす
    る復号化方法。
JP10205497A 1997-04-18 1997-04-18 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 Expired - Fee Related JP3625353B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10205497A JP3625353B2 (ja) 1997-04-18 1997-04-18 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10205497A JP3625353B2 (ja) 1997-04-18 1997-04-18 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法

Publications (2)

Publication Number Publication Date
JPH10293723A true JPH10293723A (ja) 1998-11-04
JP3625353B2 JP3625353B2 (ja) 2005-03-02

Family

ID=14317065

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10205497A Expired - Fee Related JP3625353B2 (ja) 1997-04-18 1997-04-18 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法

Country Status (1)

Country Link
JP (1) JP3625353B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002515613A (ja) * 1998-05-08 2002-05-28 サーティコム コーポレーション 秘密鍵の妥当性および確認
JP2006180565A (ja) * 2006-03-27 2006-07-06 Ricoh Co Ltd 情報記録装置、情報記録方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
KR100718477B1 (ko) * 1999-03-15 2007-05-16 소니 가부시끼 가이샤 암호화된 데이터 전송을 위한 처리 방법 및 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05257816A (ja) * 1992-03-16 1993-10-08 Fujitsu Ltd 電子化データ保護方式
JPH06187510A (ja) * 1992-12-18 1994-07-08 Omron Corp 情報記録再生システム
JPH0844632A (ja) * 1994-07-28 1996-02-16 Nec Corp ファイル暗号装置
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05257816A (ja) * 1992-03-16 1993-10-08 Fujitsu Ltd 電子化データ保護方式
JPH06187510A (ja) * 1992-12-18 1994-07-08 Omron Corp 情報記録再生システム
JPH0844632A (ja) * 1994-07-28 1996-02-16 Nec Corp ファイル暗号装置
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002515613A (ja) * 1998-05-08 2002-05-28 サーティコム コーポレーション 秘密鍵の妥当性および確認
JP4731686B2 (ja) * 1998-05-08 2011-07-27 サーティコム コーポレーション 秘密鍵の妥当性および確認
KR100718477B1 (ko) * 1999-03-15 2007-05-16 소니 가부시끼 가이샤 암호화된 데이터 전송을 위한 처리 방법 및 장치
JP2006180565A (ja) * 2006-03-27 2006-07-06 Ricoh Co Ltd 情報記録装置、情報記録方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP4489044B2 (ja) * 2006-03-27 2010-06-23 株式会社リコー 情報記録装置、情報記録方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Also Published As

Publication number Publication date
JP3625353B2 (ja) 2005-03-02

Similar Documents

Publication Publication Date Title
EP1061515B1 (en) Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session
JP4060271B2 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
EP1612988A1 (en) Apparatus and/or method for encryption and/or decryption for multimedia data
US20030061519A1 (en) Authentication communication apparatus and authentication communication system
WO2001054099A1 (fr) Systeme d'authentification de donnees
JPH103256A (ja) 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
JPH10214233A (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置
JP2003158514A5 (ja)
JP2000115162A (ja) セキュア通信装置及び記憶装置
JP2002305512A5 (ja)
JP2004208088A (ja) デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム
JPH09326166A (ja) 著作権保護方法及び著作権保護システム
JP3625356B2 (ja) 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JP3625354B2 (ja) ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム及び暗号化方法
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
JP3625355B2 (ja) 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JPH10293723A (ja) 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JP2004140757A (ja) コンテンツの暗号化方法及び暗号化されたデータを復号化する復号化方法並びにその装置
JP2006220748A (ja) データ処理装置、データ記録装置、データ再生装置およびデータ格納方法
JP2000243026A (ja) 情報記録方法、利用方法および配送方法
JP4302076B2 (ja) 鍵判定装置
JP2006512023A (ja) データコピー防止装置とシステム及びコピー防止方法
JP3949952B2 (ja) スマートカード、再生・管理装置、方法及びプログラム
JPH11352881A (ja) 暗号装置及び方法、データ復号装置及び方法、並びにデータ記憶システム
WO2006006233A1 (ja) コンテンツ記録装置及びデータ配信システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041129

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071210

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081210

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091210

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091210

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101210

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees