JPH10293724A - ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム、暗号化方法及び復号化方法 - Google Patents

ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム、暗号化方法及び復号化方法

Info

Publication number
JPH10293724A
JPH10293724A JP9102055A JP10205597A JPH10293724A JP H10293724 A JPH10293724 A JP H10293724A JP 9102055 A JP9102055 A JP 9102055A JP 10205597 A JP10205597 A JP 10205597A JP H10293724 A JPH10293724 A JP H10293724A
Authority
JP
Japan
Prior art keywords
data
encryption key
unit
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9102055A
Other languages
English (en)
Other versions
JP3625354B2 (ja
Inventor
Takehisa Kato
岳久 加藤
Naoki Endo
直樹 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP10205597A priority Critical patent/JP3625354B2/ja
Publication of JPH10293724A publication Critical patent/JPH10293724A/ja
Application granted granted Critical
Publication of JP3625354B2 publication Critical patent/JP3625354B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 第三者による不正コピーを防止可能な復号化
装置を提供すること。 【解決手段】 記録媒体に記録された暗号化データを復
号するCPUバスに接続される復号化装置であって、C
PUバスを介さずに入力されたデータを暗号化する暗号
化装置が対象とするデータの識別番号と該データのため
の暗号鍵を生成するための手段と、暗号鍵と識別番号を
対応付けて記録するための手段と、CPUバスを介して
暗号化装置に暗号鍵を外部から取得されることなく安全
に伝えるための手段と、自装置内に識別情報と対応して
記録されている暗号鍵のうちから、識別情報とこれに対
応する暗号鍵で暗号化されたデータが記録された記録媒
体から読み出されCPUバスを介して与えられた識別情
報に対応する暗号鍵を求め、該暗号鍵を復号鍵として記
録媒体から読み出されCPUバスを介して与えられた暗
号化データを復号するための手段とを備えたことを特徴
とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ディジタル化され
た文書、音声、画像、プログラムなどのデータをネット
ワークを介して通信を行うシステムあるいは前記ディジ
タルデータを記録保存し、読み出しするシステムのため
のユニット装置、復号化ユニット装置、暗号化ユニット
装置、暗号処理システム、暗号化方法及び復号化方法に
関する。
【0002】
【従来の技術】現在、計算機が広範に普及しており、種
々の分野で情報を電子化して処理し、あるいは情報を電
子化して記録装置に保存することが通常行われるように
なっている。また、ネットワーク環境も益々整ってきて
おり、情報を電子化して通信することも通常行われるよ
うになってきている。さらには、文書情報だけでなく、
音声や画像などのデータを電子化して扱う技術も急速に
進歩してきている。
【0003】ところで、電子化して扱う情報には、もち
ろん企業秘密や個人情報のように秘匿性を要する情報が
含まれる。また、著作権に係る情報のように扱いに注意
を要する情報も含まれる。
【0004】そこで、情報を電子化して扱う際に、暗号
化を行っておき、正当な者だけがこれを復号できるよう
にする技術が良く使われている。例えば、データを暗号
化して記録媒体に保存し、また記録媒体から暗号化デー
タを読み出して復号し元のデータを取り出す暗号システ
ムでは、予め暗号化と復号に用いる秘密鍵を定めてお
き、この秘密鍵を用いて保存、読み出しが行われる。こ
のシステムによれば、秘密鍵を用いることができる者だ
けが保存された暗号化データを復号することができ、秘
密鍵が解読されない限り、秘密鍵を用いることができな
い第三者が暗号化されたデータを不正に解読することは
できない。
【0005】
【発明が解決しようとする課題】しかしながら、上記シ
ステムでは、もし第三者の不正な攻撃により秘密鍵が解
読されると、すべての暗号化データが解読されるばかり
でなく、解読により得たデータ(プレインデータ)を自
由にコピーすることが可能となってしまう。
【0006】また、秘密鍵が解読されなくても、他の暗
号化システムにも同一の秘密鍵を内蔵するような場合に
は、暗号化データをそのままコピーすることにより、簡
単に海賊版の作成ができてしまう。
【0007】さらに、秘密鍵が暴かれたことが発覚した
場合、該当する暗号化システムの秘密鍵を更新する必要
があり繁雑であるだけでなく、秘密鍵の更新後には当該
暴かれた秘密鍵が復号にも使用できなくなるような更新
形態をとるシステムにおいては、秘密鍵の更新後は当該
暴かれた秘密鍵で暗号化されていたデータを復号するこ
とができなくなり、正当な者も元の内容を得ることがで
きなくなってしまう不具合がある。
【0008】本発明は、上記事情を考慮してなされたも
のであり、第三者による不正なコピーを防止することが
できるユニット装置、復号化ユニット装置、暗号化ユニ
ット装置、暗号処理システム、暗号化方法及び復号化方
法を提供することを目的とする。
【0009】また、本発明は、第三者が鍵情報を取得し
あるいは暗号化データを解読することを困難にするユニ
ット装置、復号化ユニット装置、暗号化ユニット装置、
暗号処理システム、暗号化方法及び復号化方法を提供す
ることを目的とする。
【0010】さらに、本発明は、鍵情報の更新手続きを
不要とするユニット装置、復号化ユニット装置、暗号化
ユニット装置、暗号処理システム、暗号化方法及び復号
化方法を提供することを目的とする。
【0011】
【課題を解決するための手段】本発明は、計算機のCP
Uバスを介さずに入力したデータ(デジタル化されたデ
ータ;例えば、文書、音声、画像、プログラムなど)を
所定の記録媒体に記録する前に暗号化する装置のため
に、データ暗号化鍵を生成し記録する、計算機のCPU
バスに接続されて使用されるユニット装置であって、暗
号化対象となるデータの識別番号を生成するための手段
と、前記データの暗号化に用いるデータ暗号化鍵を生成
するための手段と、生成されたデータ暗号化鍵と識別番
号とを対応付けて記録するための手段と、前記計算機の
CPUバスを介して前記暗号化する装置に前記データ暗
号化鍵または前記データ暗号化鍵と前記識別情報の両方
を外部から取得されることなく安全に伝えるための手段
とを備えたことを特徴とする。
【0012】本発明は、暗号化されて所定の記録媒体に
記録されたデータを復号する、計算機のCPUバスに接
続されて使用される復号化ユニット装置であって、前記
計算機のCPUバスを介さずに入力されたデータを暗号
化する暗号化ユニット装置が暗号化対象とするデータの
識別番号を生成するための手段と、前記暗号化ユニット
装置が前記データの暗号化に用いるデータ暗号化鍵を生
成するための手段と、生成されたデータ暗号化鍵と識別
番号とを対応付けて記録するための手段と、前記計算機
のCPUバスを介して前記暗号化ユニットに前記データ
暗号化鍵を外部から取得されることなく安全に伝えるた
めの手段と、自装置内に識別情報と対応して記録されて
いるデータ暗号化鍵のうちから、識別情報とこれに対応
するデータ暗号化鍵で暗号化されたデータが記録された
前記記録媒体から読み出され前記CPUバスを介して与
えられた識別情報に対応するデータ暗号化鍵を求めるた
めの手段と、求められた前記データ暗号化鍵を復号鍵と
して、前記記録媒体から読み出され前記CPUバスを介
して与えられた暗号化されたデータを復号するための手
段とを備えたことを特徴とする。
【0013】本発明は、暗号化されて所定の記録媒体に
記録されたデータを復号する、計算機のCPUバスに接
続されて使用される復号化ユニット装置であって、前記
計算機のCPUバスを介さずに入力されたデータを暗号
化する暗号化ユニット装置が暗号化対象とするデータの
識別番号を生成するための手段と、前記暗号化ユニット
装置が前記データと前記識別情報の暗号化に用いるデー
タ暗号化鍵を生成するための手段と、生成されたデータ
暗号化鍵と識別番号とを対応付けて記録するための手段
と、前記計算機のCPUバスを介して前記暗号化ユニッ
トに前記データ暗号化鍵と前記識別情報を外部から取得
されることなく安全に伝えるための手段と、自装置内に
識別情報と対応して記録されているデータ暗号化鍵のう
ちから、データ暗号化鍵で暗号化された識別情報と該デ
ータ暗号化鍵で暗号化されたデータが記録された前記記
録媒体から読み出され前記CPUバスを介して与えられ
た暗号化された識別情報に対応するデータ暗号化鍵を求
めるための手段と、求められた前記データ暗号化鍵を復
号鍵として、前記記録媒体から読み出され前記CPUバ
スを介して与えられた暗号化されたデータを復号するた
めの手段とを備えたことを特徴とする。
【0014】好ましくは、前記データ暗号化鍵を求める
ための手段は、自装置内に記録されている識別情報とデ
ータ暗号化鍵の組のうちから、前記記録媒体から読み出
されたデータ暗号化鍵で暗号化された識別情報を自装置
内に記録されているデータ暗号化鍵で復号して得られる
識別情報と、該データ暗号化鍵に対応して自装置内に記
録されている識別情報とが等しくなる組を探すことによ
り、復号に用いるべきデータ暗号化鍵を求めるものであ
る。
【0015】好ましくは、前記記録媒体から読み出され
た暗号化されたデータを復号して得られたもとのデータ
に所定の変換処理を施した後に、前記計算機のCPUバ
スを介さずに外部に出力するための手段をさらに備えて
も良い。
【0016】本発明は、計算機のCPUバスを介さずに
入力されたデータを、所定の記録媒体に記録する前に暗
号化する暗号化ユニット装置であって、暗号化対象とな
るデータの識別番号と該データの暗号化に用いるデータ
暗号化鍵を生成しこれらを対応付けて記録する装置か
ら、前記計算機のCPUバスを介して前記データ暗号化
鍵または前記データ暗号化鍵と前記識別情報の両方を外
部から取得されることなく安全に受け取るための手段
と、受け取った前記データ暗号化鍵を用いて前記暗号化
対象となるデータまたは前記暗号化対象となるデータと
受け取った前記識別情報の両方を暗号化するための手段
とを備えたことを特徴とする。
【0017】本発明は、計算機のCPUバスを介さずに
入力されたデータを、所定の記録媒体に記録する前に暗
号化する暗号化ユニット装置であって、暗号化対象とな
るデータの識別番号と該データの暗号化に用いるデータ
暗号化鍵を生成しこれらを対応付けて記録し、与えられ
た識別情報またはデータ暗号化鍵で暗号化された識別情
報をもとにして求めたデータ暗号化鍵を用いて与えられ
た暗号化されたデータを復号する復号化ユニットから、
前記計算機のCPUバスを介して前記データ暗号化鍵ま
たは前記データ暗号化鍵と前記識別情報の両方を外部か
ら取得されることなく安全に受け取るための手段と、受
け取った前記データ暗号化鍵を用いて前記暗号化対象と
なるデータまたは前記暗号化対象となるデータと受け取
った前記識別情報の両方を暗号化するための手段とを備
えたことを特徴とする。
【0018】本発明は、計算機のCPUバスに接続され
た暗号化ユニットと復号化ユニットを用いてCPUバス
を介さずに外部から入力されたデータを所定の記録媒体
に記録する前に暗号化しおよび該復号化ユニットを用い
て該記録媒体に記録された暗号化されたデータを復号す
る暗号処理システムであって、前記復号化ユニットは、
暗号化対象となるデータの暗号化に用いるデータ暗号化
鍵を生成するための手段と、前記データの識別番号を生
成するための手段と、生成されたデータ暗号化鍵と識別
番号とを対応付けて記録するための手段と、前記計算機
のCPUバスを介して前記暗号化ユニットに前記データ
暗号化鍵を外部から取得されることなく安全に伝えるた
めの手段と、自ユニット内に識別情報と対応して記録さ
れているデータ暗号化鍵のうちから、識別情報とこれに
対応するデータ暗号化鍵で暗号化されたデータが記録さ
れた前記記録媒体から読み出され前記CPUバスを介し
て与えられた識別情報に対応するデータ暗号化鍵を求め
るための手段と、求められた前記データ暗号化鍵を復号
鍵として、前記記録媒体から読み出され前記CPUバス
を介して与えられた暗号化されたデータを復号するため
の手段を備え、前記暗号化ユニットは、前記計算機のC
PUバスを介して前記データ暗号化鍵を外部から取得さ
れることなく安全に受け取るための手段と、受け取った
前記データ暗号化鍵を用いて前記暗号化対象となるデー
タを暗号化するための手段とを備えたことを特徴とす
る。
【0019】好ましくは、前記記録媒体から読み出され
た暗号化されたデータを復号して得られたもとのデータ
に所定の変換処理を施した後に、前記計算機のCPUバ
スを介さずに外部に出力するための手段をさらに備えて
も良い。
【0020】本発明は、計算機のCPUバスに接続され
た暗号化ユニットと復号化ユニットを用いてCPUバス
を介さずに外部から入力されたデータを所定の記録媒体
に記録する前に暗号化しおよび該復号化ユニットを用い
て該記録媒体に記録された暗号化されたデータを復号す
る暗号処理システムであって、前記復号化ユニットは、
暗号化対象となるデータの暗号化に用いるデータ暗号化
鍵を生成するための手段と、前記データの識別番号を生
成するための手段と、生成されたデータ暗号化鍵と識別
番号とを対応付けて記録するための手段と、前記計算機
のCPUバスを介して前記暗号化ユニットに前記データ
暗号化鍵を外部から取得されることなく安全に伝えるた
めの手段と、自ユニット内に識別情報と対応して記録さ
れているデータ暗号化鍵のうちから、データ暗号化鍵で
暗号化された識別情報と該データ暗号化鍵で暗号化され
たデータが記録された前記記録媒体から読み出され前記
CPUバスを介して与えられた暗号化された識別情報に
対応するデータ暗号化鍵を求めるための手段と、求めら
れた前記データ暗号化鍵を復号鍵として、前記記録媒体
から読み出され前記CPUバスを介して与えられた暗号
化されたデータを復号するための手段を備え、前記暗号
化ユニットは、前記計算機のCPUバスを介して前記デ
ータ暗号化鍵と前記識別情報を外部から取得されること
なく安全に受け取るための手段と、受け取った前記デー
タ暗号化鍵を用いて前記暗号化対象となるデータと受け
取った前記識別情報とをそれぞれ暗号化するための手段
とを備えたことを特徴とする。
【0021】好ましくは、前記データ暗号化鍵を求める
ための手段は、自ユニット内に記録されている識別情報
とデータ暗号化鍵の組のうちから、前記記録媒体から読
み出されたデータ暗号化鍵で暗号化された識別情報を自
ユニット内に記録されているデータ暗号化鍵で復号して
得られる識別情報と、該データ暗号化鍵に対応して自ユ
ニット内に記録されている識別情報とが等しくなる組を
探すことにより、復号に用いるべきデータ暗号化鍵を求
めるものである。
【0022】好ましくは、前記記録媒体から読み出され
た暗号化されたデータを復号して得られたもとのデータ
に所定の変換処理を施した後に、前記計算機のCPUバ
スを介さずに外部に出力するための手段をさらに備えて
も良い。
【0023】好ましくは、前記伝えるための手段および
前記受け取るための手段は、それぞれ、前記計算機のC
PUバスを介した情報のやり取りにより協調して行われ
る所定の鍵共有手順により所定の一時鍵を外部から取得
されることなく共有するための手段を備えるとともに、
前記伝えるための手段は、生成された前記データ暗号化
鍵を共有した前記一時鍵で復号して出力するための手段
を備え、前記受け取るための手段は、与えられた前記一
時鍵で復号されたデータ暗号化鍵を共有した前記一時鍵
で暗号化するための手段を備えても良い。
【0024】本発明は、計算機のCPUバスに接続され
た暗号化ユニットと復号化ユニットを用いて、該CPU
バスを介さずに外部から入力されたデータを所定の記録
媒体に記録する前に暗号化する暗号化方法であって、前
記復号化ユニットにて、暗号化対象となるデータの暗号
化に用いるデータ暗号化鍵を生成するとともに、該デー
タの識別番号を生成し、これら生成されたデータ暗号化
鍵と識別番号とを対応付けて自ユニット内の所定の記録
領域に記録し、前記復号化ユニットから前記計算機のC
PUバスを介して前記暗号化ユニットに前記データ暗号
化鍵を外部から取得されることなく安全に伝え、前記暗
号化ユニットにて、前記暗号化対象となるデータを伝え
られた前記データ暗号化鍵で暗号化することを特徴とす
る。
【0025】本発明は、所定の記録媒体に識別情報とと
もに記録された暗号化されたデータを、計算機のCPU
バスに接続された、識別情報とデータ暗号化鍵とを組に
して記憶している復号化ユニットを用いて復号する復号
化方法であって、自ユニット内に記録されているデータ
暗号化鍵のうちから、前記記録媒体から読み出され前記
CPUバスを介して与えられた識別情報に対応するデー
タ暗号化鍵を求め、求められた前記データ暗号化鍵を復
号鍵として、前記記録媒体から読み出され前記CPUバ
スを介して与えられた暗号化されたデータを復号するこ
とを特徴とする。
【0026】本発明は、計算機のCPUバスに接続され
た暗号化ユニットと復号化ユニットを用いて、該CPU
バスを介さずに外部から入力されたデータを所定の記録
媒体に記録する前に暗号化する暗号化方法であって、前
記復号化ユニットにて、暗号化対象となるデータの暗号
化に用いるデータ暗号化鍵を生成するとともに、該デー
タの識別番号を生成し、これら生成されたデータ暗号化
鍵と識別番号とを対応付けて自ユニット内の所定の記録
領域に記録し、前記復号化ユニットから前記計算機のC
PUバスを介して前記暗号化ユニットに前記データ暗号
化鍵と前記識別情報を外部から取得されることなく安全
に伝え、前記暗号化ユニットにて、前記暗号化対象とな
るデータと伝えられた前記識別情報とを、伝えられた前
記データ暗号化鍵でそれぞれ暗号化することを特徴とす
る。
【0027】本発明は、所定の記録媒体に暗号化された
識別情報とともに記録された暗号化されたデータを、計
算機のCPUバスに接続された、識別情報とデータ暗号
化鍵とを組にして記憶している復号化ユニットを用いて
復号する復号化方法であって、自ユニット内に記録され
ているデータ暗号化鍵のうちから、前記記録媒体から読
み出され前記CPUバスを介して与えられたデータ暗号
化鍵で暗号化された識別情報に対応するデータ暗号化鍵
を求め、求められた前記データ暗号化鍵を復号鍵とし
て、前記記録媒体から読み出され前記CPUバスを介し
て与えられた暗号化されたデータを復号することを特徴
とする。
【0028】本発明によれば、データを暗号化した暗号
鍵をデータに付与した識別情報に対応して復号化ユニッ
ト内にデータベースとして記録しておくことにより、デ
ータを暗号化した計算機(あるいはデータの暗号化に用
いた復号化ユニットそのものを組み込んだ計算機)でな
ければ復号を行うことができない。したがって、記録媒
体の複製を作って頒布しても他の計算機では復号するこ
とができない。
【0029】また、本発明によれば、データを暗号化す
るためのデータ暗号化鍵を、例えば共有化した一時鍵あ
るいはマスター鍵の鍵束の中の何れかを用いて暗号化す
るなどして、復号化ユニットと暗号化ユニットとの間で
CPUバスを介して共有するため、CPUバスからこれ
らの情報を記録することは無意味である。
【0030】また、本発明によれば、データを暗号化す
るデータ暗号化鍵自体も、またデータ暗号化鍵を共有化
するために用いる一時鍵も、毎回変わるため、第3者に
より暗号を解読することは極めて困難である。
【0031】したがって、本発明によれば、第3者によ
る不正なコピーを防止することが可能となる。また、本
発明によれば、鍵情報の更新手続きが不要となる。
【0032】
【発明の実施の形態】以下、図面を参照しながら発明の
実施の形態を説明する。本実施形態では、データを暗号
化して記録媒体に記録し、また記録媒体から暗号化デー
タを読み出し復号するシステムを例にとって説明する。
【0033】本実施形態では、暗号化の操作をEy
(x)と表す。ここで、xは暗号化の対象となるデータ
であり、yは暗号化に用いる暗号鍵である。また、復号
化の操作をDy(z)と表す。ここで、zは復号化の対
象となるデータであり、yは復号化に用いる復号鍵であ
る。
【0034】本実施形態では、あるデータをまず復号化
し、その後、復号化されたデータを暗号化してもとのデ
ータに戻すことがある。これは、暗号の性質上、データ
の復号化に暗号化と同等の作用があることに基づいてい
る。つまり、復号化したデータをもとに戻すためには復
号化に用いた鍵がわからなければならず、鍵が判れば復
号化したデータを暗号化することにより最初に復号化し
たデータが得られる。この操作は、暗号鍵をxとしデー
タをyとすれば、 Ex(Dx(y))=y で表される。
【0035】本実施形態に係るシステムは、パーソナル
・コンピュータなどの計算機(以下、PC)内に備えら
れたCPU(図示せず)のCPUバスに接続され、全体
的な処理の流れの制御はプログラムで実現される。本実
施形態では、データの入出力はCPUバス以外の例えば
I/Oポート等を通じて行われるが、ディスクドライブ
装置(図示せず)とユニットとの間、ユニットとユニッ
トとの間でのデータ転送には、CPUバスが用いられ
る。従って、CPUバス上を流れるデータには、暗号化
(あるいは暗号化に先だって行う復号化)を施してい
る。
【0036】本実施形態は、概略的には、一纏まりのデ
ータを暗号化する際に、データの暗号化に用いるデータ
暗号化鍵Sk1と識別情報IDの対を生成し、この対を
データベースに記録しておくとともに、記録媒体にはI
Dの情報とSk1で暗号化したデータを記録し、再生時
には記録媒体から読み出したIDの情報をもとにデータ
ベースからSk1を求め、Sk1を復号鍵として記録媒
体に記録された暗号化データを復号するものである。
【0037】第1,3の実施形態ではIDを暗号化せず
に記録媒体に記録する例を、第2,4の実施形態ではI
Dをデータ暗号化鍵で暗号化して記録する例を示す。第
1,3の実施形態では、データを暗号化した暗号鍵の検
索を容易にし、復号時間を短縮することが可能となる。
第2,4の実施形態ではIDを暗号化して記録媒体に記
録することにより、暗号化されたデータをより厳密に第
3者から守ることが可能となる。
【0038】また、第1,2の実施形態ではCPUを介
したユニット間で鍵を共有する1つの例を、第3,4の
実施形態ではCPUを介したユニット間で鍵を共有する
他の1つの例を示す。
【0039】(第1の実施形態)図1は、本発明の第1
の実施形態に係るシステムの構成を示すブロック図であ
る。なお、図1の鍵共有回路30a,30bの内部構成
の一例を図2に示す。また、図3に本システムの暗号化
の際の手順を、図4に鍵共有手順の一例を、図5に本シ
ステムの復号の際の手順をそれぞれ示す。
【0040】図1に示すように、本実施形態に係るシス
テムは、暗号化ユニット118と復号化ユニット121
を備えている。また、暗号化ユニット118と復号化ユ
ニット121は、PCのCPUバス120に接続されて
いる。
【0041】また、CPUバス120にはディスクドラ
イブ装置(図示せず)が接続されており、ディスクドラ
イブ装置により記録媒体117への読み書きが行われ
る。図1に示すように、暗号化ユニット118は、鍵共
有回路30b、暗号化回路34,105cを備えてい
る。暗号化ユニット118は、独立した1つのICチッ
プとして形成されるものとする。
【0042】復号化ユニット121は、データ暗号鍵生
成回路107、ID生成回路108、復号化回路32,
106c、ID/鍵情報記憶回路109を備えている。
復号化ユニット121は、独立した1つのICチップと
して形成されるものとする。
【0043】なお、全体の制御は図示しない制御部が司
るものとする。制御部は例えばプログラムを当該PCの
CPUで実行することにより実現することができる。デ
ータDataは、暗号化して記録する対象となる入力デ
ータであり、例えばPCのI/Oポートから入力される
映像、音声、テキストなどのマルチメディア・データで
ある。
【0044】IDは、本実施形態では、一纏まりのデー
タ毎(例えばタイトル毎)に与えられる識別番号であ
る。なお、IDは、ディスク毎に与えるようにしても良
いし、ディスクの片面毎あるいは複数のディスクからな
る組毎に与えるようにしても良いし、上記の一纏まりの
データをさらに細分化した部分毎(例えばチャプター毎
あるいは曲毎など)に与えるようにしても良い。
【0045】Sk1は、データの暗号化および復号に用
いるデータ暗号鍵(共通鍵暗号方式における共通鍵)で
あり、IDと対で生成される。Sktは、CPUバス1
20上に情報を流す際に、該情報を復号(暗号化に先だ
って行う復号)するための、その都度変化する一時鍵
(共通鍵暗号方式における共通鍵)である。
【0046】ID生成回路108は、ID番号を生成す
る。ID番号は、1から順番に発番するようにしても良
いが、好ましくはランダムに発番する方が良い。後者の
場合、生成されるIDが全て異なるようにするために、
例えばID生成回路108を乱数発生器を用いて構成す
る方法が考えられる。なお、重複発番する可能性のある
乱数等を用いる場合には、生成したIDが既発番のもの
と同じであるかどうかチェックし、重複して発番された
ことが分かったならば、そのIDは破棄し、別のIDを
生成し直すようにすると好ましい。
【0047】データ暗号鍵生成回路107は、IDと対
になるデータ暗号鍵Sk1を生成する。データ暗号鍵生
成回路107は、例えば鍵長分の乱数発生器で構成して
も良い。また、乱数を発生するにあたって、例えば時計
(図示せず)からの時間情報を用いるようにしても良
い。なお、全てのビットが0や1になる可能性のある乱
数で鍵を生成する場合は、全てのビットが0や1になる
ことがないようにチェック処理等をする必要がある。
【0048】ID/鍵情報記憶回路109は、対になる
IDとSk1とを対応づけて記憶するためのものでる。
例えば、IDとSk1をデータベース化して保管してお
く。鍵共有回路30a,30bは、少なくとも論理的に
同一の構成を有し、後述する手順により相互に情報の受
け渡しをして同一の一時鍵(バス鍵)Sktを生成し共
有する。復号化ユニット121と暗号化ユニット118
は、鍵共有回路30a,30bを用いて、同一の一時鍵
Sktを外部から知得されることなく安全に共有する。
鍵共有回路30a,30bは外部からその内部の論理が
解析されないようにICチップ内に作り込むものとす
る。
【0049】記録媒体117は、暗号化されたI/Oポ
ートからの入力データを記録するためのものであり、例
えばハードディスク、MO、FD、1回書き込み可能な
CD、DVD−RAMなどを用いることが考えられる。
【0050】なお、ディスクドライブ装置内には、記録
の際に変調、誤り訂正回路を行い、再生の際に復調、誤
り訂正回路を行う変復調/誤り訂正回路が内蔵される場
合がある。
【0051】また、本実施形態では、復号化ユニット1
21にはディジタルデータDataをアナログデータに
変換するD/A変換回路が備えられ、復号化ユニット1
21からはアナログに変換されらデータが出力されるも
のとする。また、ディジタルデータDataが復号すべ
きものである場合にはこれを復号する復号回路をD/A
変換回路の前に設けるものとする。例えばディジタルデ
ータDataがMPEG方式で圧縮された画像データで
ある場合に、MPEG復号回路を設けるものとする。ま
た、種々の方式で圧縮等されたデータあるいは復号の必
要ないデータのいずれも出力できるように、複数種類の
復号回路を設け、これを適宜切替て使用し、あるいはこ
れらを使用しないように構成することも可能である。な
お、復号化ユニット121からの出力は例えば画像とし
てディスプレイなどに表示される。
【0052】最初に、図1〜図4を参照しながら、暗号
化の際の手順について説明する。なお、図4におけるC
PUはプログラムで実現した場合の制御部に相当し、こ
こではCPUすなわち制御部が手順の仲介を行っている
ことを示している。なお、制御部の仲介なしにユニット
間で直接情報のやり取りを行うようにしても構わない。
【0053】まず、記録媒体117がリムーバブルな媒
体である場合には、これをディスクドライブ装置(図示
せず)にセットしておく。ステップS11では、復号化
ユニット121にて、ID生成回路108により入力デ
ータに対するIDを生成する。また、データ暗号鍵生成
回路107により入力データを暗号化するための暗号鍵
Sk1を生成する。そして、生成されたIDとSk1と
を対応付けて復号化ユニット121内の記憶領域109
に記録しておく。また、生成されたIDを記録媒体11
7に記録する。
【0054】なお、IDは、復号化ユニット121から
CPUバスを介して直接、ディスクドライブ装置に与え
ても良いし、復号化ユニット121からCPUバスを介
して暗号化ユニット118に与え、暗号化ユニット11
8からCPUバスを介してディスクドライブ装置に与え
るようにしても良い。
【0055】ステップS12では、復号化ユニット12
1と暗号化ユニット118との間で鍵共有手順により一
時鍵Sktを共有する。ここでは、「日経エレクトロニ
クス No.676 pp.13−14 1996.1
1.18」に開示された技術を応用するものとする。
【0056】まず、本実施形態における鍵共有手順に用
いる図2に示される鍵共有回路30a,30bの構成に
ついて説明する。鍵共有回路30aは、チャレンジ鍵生
成回路31a、認証鍵生成回路33a、比較回路35
a、バス鍵生成回路37aを備えている。また、鍵共有
回路30bは、チャレンジ鍵生成回路31b、認証鍵生
成回路33b、比較回路35b、バス鍵生成回路37b
を備えている。
【0057】チャレンジ鍵生成回路31a,31bは、
例えば乱数生成アルゴリズムを用いて、生成の都度変化
するチャレンジ鍵を生成する。認証鍵生成回路33a,
33bは、例えば一方向性関数を用いて、チャレンジ鍵
から認証鍵を生成する。
【0058】比較回路35a,35bは、2つの認証鍵
が一致するか否か比較する。バス鍵生成回路37a,3
7bは、例えば一方向性関数を利用して、2つの認証鍵
からバス鍵、すなわち一時鍵を生成する。
【0059】認証鍵生成回路33aと認証鍵生成回路3
3bは、例えば同一のアルゴリズムを用いることによ
り、同一のチャレンジ鍵に対して同一の認証鍵を生成す
るものとする。
【0060】バス鍵生成回路37aとバス鍵生成回路3
7bは、例えば同一のアルゴリズムを用いることによ
り、同一の2つの認証鍵から同一のバス鍵を生成するも
のとする。
【0061】次に、図2、図4を参照しながら、鍵共有
手順について説明する。まず、鍵共有手順のフェイズ1
では、復号化ユニット121にて、チャレンジ鍵生成回
路31aによりチャレンジ鍵(Challenge K
ey)1を生成し、これを暗号化ユニット118にも伝
える。次に、復号化ユニット121の認証鍵生成回路3
3aと暗号化ユニット118の認証鍵生成回路33bの
それぞれにて、チャレンジ鍵1をもとに認証鍵1(Ke
y1)を生成し、また暗号化ユニット118から復号化
ユニット121へ生成した認証鍵1を転送する。そし
て、復号化ユニット121にて、比較回路35aによ
り、復号化ユニット121と暗号化ユニット118のそ
れぞれで生成された2つの認証鍵1を比較する。もし一
致すれば次のフェイズ2に移行する。もし一致しなけれ
ば異常終了となる。
【0062】次に、フェイズ2では、暗号化ユニット1
18にて、チャレンジ鍵生成回路31bによりチャレン
ジ鍵(Challenge Key)2を生成し、これ
を復号化ユニット121にも伝える。次に、暗号化ユニ
ット118の認証鍵生成回路33bと復号化ユニット1
21の認証鍵生成回路33aのそれぞれにて、チャレン
ジ鍵2をもとに認証鍵2(Key2)を生成し、また復
号化ユニット121から暗号化ユニット118へ生成し
た認証鍵2を転送する。そして、暗号化ユニット118
にて、比較回路35bにより、暗号化ユニット118と
復号化ユニット121のそれぞれで生成された2つの認
証鍵2を比較する。もし一致すれば次のフェイズ3に移
行する。もし一致しなければ異常終了となる。
【0063】そして、フェイズ3では、復号化ユニット
121のバス鍵生成回路37aと暗号化ユニット118
のバス鍵生成回路37bのそれぞれにて、認証鍵1およ
び認証鍵2をもとにバス鍵(BUS Key)すなわち
一時鍵Sktを生成する。
【0064】これによって、復号化ユニット121と暗
号化ユニット118との間で安全に一時鍵Sktが共有
化される。ステップS13では、復号化ユニット121
から暗号化ユニット118へ、共有化した一時鍵Skt
を用いてデータ暗号鍵Sk1を伝える。すなわち、ま
ず、復号化ユニット121にて、復号化回路32により
SktでSk1を復号して、DSkt(Sk1)を得
る。次に、復号化ユニット121から暗号化ユニット1
18へ、DSkt(Sk1)を送る。そして、暗号化ユ
ニット118にて、暗号化回路34により、SktでD
Skt(Sk1)を暗号化して、Sk1を得る。
【0065】ステップS14では、暗号化ユニット11
8にて、暗号化回路105cにより、Sk1を暗号鍵と
して用いて入力データDataを暗号化して、ESk1
(Data)を得る。
【0066】ステップS15では、ESk1(Dat
a)を記録媒体117に記録する。なお、1つの記録媒
体に複数のIDが格納される場合、IDとESk1(D
ata)とを対応付けて格納する。
【0067】次に、図1、図5を参照しながら、復号の
際の手順について説明する。まず、記録媒体117がリ
ムーバブルな媒体である場合には、これをディスクドラ
イブ装置(図示せず)にセットしておく。
【0068】ステップS21では、記録媒体117に記
録されたIDを復号化ユニット121へ送る。ステップ
S22では、復号化ユニット121にて、送られたID
をもとに、記録領域109から、対応するSk1を検索
して取り出し、復号化回路106eに与える。
【0069】ステップS23では、記録媒体117に記
録されたESk1(Data)を復号化ユニット121
へ送る。ステップS24では、復号化ユニット121に
て、復号化回路106eにより、Sk1を復号鍵として
ESk1(Data)を復号し、もとの入力データ(D
ata)を得る。
【0070】なお、復号対象となるデータの暗号化に用
いた復号化ユニットと当該復号化ユニット121とが相
違するものである場合、すなわち記録媒体117に暗号
化データを記録したPCと当該PCが相違するものであ
る場合、復号化ユニット121内に対応するIDとSk
1の組が登録されていないので、上記のステップS22
にて対応するSk1を検索して取り出すことに成功せ
ず、結局、対象となる暗号化データを復号することはで
きない。言い換えると、本実施形態では、記録媒体11
7に暗号化データを記録したPCにおいてのみ復号を行
うことができる。
【0071】本実施形態で示した手順は一例であり種々
変形することが可能である。例えば、図3において、ス
テップS12の一時鍵の共有は最初に行っても良い。ま
た、ステップS12のIDの生成、データベースへの登
録、記録媒体への記録は、それぞれどのようなタイミン
グで行っても良い。また、暗号化ユニット内にバッファ
があればデータはどのようなタイミングで読み込んでも
良い。また、すべてのデータを暗号化してから記録媒体
に記録しても良いが、所定の単位ごとに暗号化と記録
(あるいは読み込みと暗号化と記録)を繰り返し行って
も良い。
【0072】また、例えば図5において、復号化ユニッ
ト内にバッファがあれば暗号化データはどのようなタイ
ミングで読み込んでも良い。また、すべてのデータを復
号してから出力しても良いが、所定の単位ごとに復号と
出力(あるいは読み込みと復号と出力)を繰り返し行っ
ても良い。
【0073】上記の暗号化回路や復号化回路で用いる暗
号化方式は、すべての部分で同じものを用いても良い
し、対になる暗号化回路と復号化回路の組ごとに、用い
る暗号化方式を適宜決めても良い(すべて異なるように
することも可能である)。
【0074】また、上記では暗号化回路や復号化回路は
独立した回路として示したが、暗号化回路や復号化回路
は暗号化方式が同じであればユニット内において1つま
たは複数のもので兼用するように構成しても構わない。
すなわち、復号化ユニット121の復号化回路21と暗
号化ユニット118の暗号化回路32の暗号化方式と、
復号化ユニット121の復号化回路106cと暗号化ユ
ニット118の暗号化回路105cの暗号化方式が同じ
である場合に、復号化ユニット121において復号化回
路21と復号化回路106cを1つの回路で構成しても
良いし、同様に暗号化ユニット118において暗号化回
路32と暗号化回路105cを1つの回路で構成しても
良い。
【0075】本実施形態では、暗号化ユニットはPC内
に例えば暗号化ボードとして組み込まれCPUバスに接
続されるものであったが、暗号化ユニットはディスクド
ライブ装置内に内蔵されることもある。
【0076】なお、図1の構成において、復号化ユニッ
ト121を2つのICチップに分離して構成することも
可能である。例えば、復号化ユニット121から復号化
回路106cを分離し、これに鍵共有回路30aと同じ
ものと暗号化回路を付加してICチップ化し(これを第
3ユニットとする)、復号の際には復号化ユニット12
1と第3ユニットとの間で鍵共有回路により一時鍵を共
有化した後、復号化ユニット121から第3ユニットへ
CPUバス120を介して一時鍵で復号化したデータ暗
号化鍵を送り、第3ユニットにてこれを一時鍵で暗号化
してデータ暗号化鍵を得るようにしても良い。なお、こ
の場合、復号化ユニット121に新たに復号化回路を付
け加えても良いが、すでに存在する復号化回路を兼用し
ても良い。
【0077】(第2の実施形態)図6は、本発明の第2
の実施形態に係るシステムの構成を示すブロック図であ
る。なお、図6の鍵共有回路30a,30bの内部構成
の一例を図2に示す。また、図7に本システムの暗号化
の際の手順を、図4に鍵共有手順の一例を、図8に本シ
ステムの復号の際の手順をそれぞれ示す。
【0078】本実施形態は、基本的には第1の実施形態
と同様の構成を有するものであり、以下では、主に相違
する点について説明する。まず、暗号化ユニット118
は、図1の構成と同様であるが、復号化ユニット121
から渡されたDSkt(ID)を、暗号化回路32によ
り一時鍵で復号する点、復号されたIDを暗号化回路1
05cによりSk1で暗号化する点が相違する。
【0079】また、復号化ユニット121は、図1の構
成に加えて、与えられたESk1(ID)からSk1を
得るための復号化回路106dとID判定回路110が
付加されており、また生成したIDをも復号化回路32
により一時鍵Sktで復号化して暗号化ユニット118
に送る点が相違する。
【0080】次に、図6、図7、図2、図4を参照しな
がら、暗号化の際の手順について説明する。ステップS
31では、復号化ユニット121にて、ID生成回路1
08により入力データに対するIDを生成する。また、
データ暗号鍵生成回路107により入力データを暗号化
するための暗号鍵Sk1を生成する。そして、生成され
たIDとSk1とを対応付けて復号化ユニット121内
の記憶領域109に記録しておく。
【0081】ステップS32では、ステップS12と同
様にして、復号化ユニット121と暗号化ユニット11
8との間で鍵共有手順により一時鍵Sktを共有する。
ステップS33では、復号化ユニット121から暗号化
ユニット118へ、共有化した一時鍵Sktを用いてデ
ータ暗号鍵Sk1とIDを伝える。
【0082】すなわち、データ暗号鍵Sk1について
は、まず、復号化ユニット121にて、復号化回路32
によりSktでSk1を復号して、DSkt(Sk1)
を得る。次に、復号化ユニット121から暗号化ユニッ
ト118へ、DSkt(Sk1)を送る。そして、暗号
化ユニット118にて、暗号化回路34により、Skt
でDSkt(Sk1)を暗号化して、Sk1を得る。
【0083】また、IDについては上記と同様に、復号
化ユニット121にて、復号化回路32によりSktで
IDを復号して、DSkt(ID)を得る。次に、復号
化ユニット121から暗号化ユニット118へ、DSk
t(ID)を送る。そして、暗号化ユニット118に
て、暗号化回路34により、SktでDSkt(ID)
を暗号化して、IDを得る。
【0084】ステップS34では、暗号化ユニット11
8にて、暗号化回路105cにより、Sk1を暗号鍵と
して用いてIDを暗号化して、ESk1(ID)を得
る。そして、ESk1(ID)を記録媒体117に記録
する。
【0085】ステップS35では、暗号化ユニット11
8にて、暗号化回路105cにより、Sk1を暗号鍵と
して用いて入力データDataを暗号化して、ESk1
(Data)を得る。そして、ESk1(Data)を
記録媒体117に記録する。
【0086】なお、1つの記録媒体に複数のESk1
(ID)が格納される場合、ESk1(ID)とESk
1(Data)とを対応付けて格納する。次に、図6、
図8を参照しながら、復号の際の手順について説明す
る。
【0087】まず、記録媒体117がリムーバブルな媒
体である場合には、これをディスクドライブ装置(図示
せず)にセットしておく。ステップS41では、記録媒
体117に記録されたESk1(ID)を復号化ユニッ
ト121へ送る。
【0088】ステップS42では、復号化ユニット12
1にて、送られたESk1(ID)をもとに記録領域1
09から対応するSk1を求める。すなわち、まず、復
号化回路106dにより、記録領域109に記録されて
いる1つの暗号鍵を使って、ESk1(ID)を復号
し、この結果をID候補とし、ID判定回路110に与
える。また、この1つの暗号鍵に対応して記録領域10
9に記録されているIDをID判定回路110に与え
る。そして、ID判定回路110により、両者を比較し
て、一致しなければ、記録領域109に記憶されている
他の暗号鍵を使って同様の手順を行う。そして、ID判
定回路110により、両者を比較して、一致すれば、そ
のSk1とIDの組が求めるべきものであるので、記録
領域109からあるいは復号化回路106からそのSk
1を復号化回路106dに与える。
【0089】ステップS43では、記録媒体117に記
録されたESk1(Data)を復号化ユニット121
へ送る。ステップS44では、復号化ユニット121に
て、復号化回路106cにより、Sk1を復号鍵として
ESk1(Data)を復号し、もとの入力データを得
る。
【0090】本実施形態で示した手順は一例であり種々
変形することが可能である。例えば、図7において、ス
テップS32の一時鍵の共有は最初に行っても良い。ま
た、ステップS31のIDの生成、Sk1の生成は、ス
テップS32の後に行っても良い。また、ステップS3
1のデータベースへの登録は、どのようなタイミングで
行っても良い。また、ステップS33において、IDと
Sk1のいずれを先に共有しても構わない。また、暗号
化ユニット内にバッファがあればデータはどのようなタ
イミングで読み込んでも良い。また、すべてのデータを
暗号化してから記録媒体に記録しても良いが、所定の単
位ごとに暗号化と記録(あるいは読み込みと暗号化と記
録)を繰り返し行っても良い。
【0091】また、例えば図8において、復号化ユニッ
ト内にバッファがあれば暗号化データはどのようなタイ
ミングで読み込んでも良い。また、すべてのデータを復
号してから出力しても良いが、所定の単位ごとに復号と
出力(あるいは読み込みと復号と出力)を繰り返し行っ
ても良い。
【0092】なお、第1の実施形態と同様に、暗号化回
路や復号化回路は暗号化方式が同じであればユニット内
において1つまたは複数のもので兼用するように構成し
ても構わない。本実施形態では、復号化ユニット121
において、復号化回路32,106c,106dを1つ
の回路で構成することも可能であり、また、2つの回路
(例えば、復号化回路32と、復号化回路106c,1
06dに共用する回路)で構成することも可能である。
【0093】(第3の実施形態)図9は、本発明の第3
の実施形態に係るシステムの構成を示すブロック図であ
る。図10は、本システムの暗号化の際の手順を示すフ
ローチャートである。図11は、本システムの復号の際
の手順を示すフローチャートである。
【0094】図9に示すように、本実施形態に係るシス
テムは、暗号化ユニット118と復号化ユニット121
を備えている。また、暗号化ユニット118と復号化ユ
ニット121は、PCのCPUバス120に接続されて
いる。
【0095】また、CPUバス120にはディスクドラ
イブ装置(図示せず)が接続されており、ディスクドラ
イブ装置により記録媒体117への読み書きが行われ
る。図9に示すように、暗号化ユニット118は、暗号
化回路105a〜105c、鍵判定回路210を備えて
いる。暗号化ユニット118は、独立した1つのICチ
ップとして形成されるものとする。
【0096】復号化ユニット121は、データ暗号鍵生
成回路107、ID生成回路108、復号化回路106
a〜106c、ID/鍵情報記憶回路109を備えてい
る。復号化ユニット121は、独立した1つのICチッ
プとして形成されるものとする。
【0097】復号化ユニット121内には、後述する複
数のマスター鍵Mks(図中102a)が登録されてい
る(作り込まれている)。また、暗号化ユニット118
内には、復号化ユニット121と同一の複数のマスター
鍵Mks(図中102b)が登録されている(作り込ま
れている)。
【0098】なお、万一、マスター鍵が破られたことが
発覚した場合、それ以降、復号化ユニット121には、
その破られたものを除いてマスター鍵が作り込まれる。
ただし、暗号化ユニット118については、その破られ
たものを除いてマスター鍵が作り込まれても良いし、そ
うしなくても良い。また、破られたマスター鍵が作り込
まれている復号化ユニット203は、その破られたもの
を除いてマスター鍵が作り込まれている新しいものに差
し替えるのが望ましい。ただし、暗号化ユニット118
は、破られたマスター鍵が作り込まれているものをその
まま使用しても構わない。
【0099】なお、全体の制御は図示しない制御部が司
るものとする。制御部は例えばプログラムを当該PCの
CPUで実行することにより実現することができる。デ
ータDataは、暗号化して記録する対象となる入力デ
ータであり、例えばPCのI/Oポートから入力される
映像、音声、テキストなどのマルチメディア・データで
ある。
【0100】IDは、本実施形態では、一纏まりのデー
タ毎(例えばタイトル毎)に与えられる識別番号であ
る。なお、IDは、ディスク毎に与えるようにしても良
いし、ディスクの片面毎あるいは複数のディスクからな
る組毎に与えるようにしても良いし、上記の一纏まりの
データをさらに細分化した部分毎(例えばチャプター毎
あるいは曲毎など)に与えるようにしても良い。
【0101】Sk1は、データの暗号化および復号に用
いるデータ暗号鍵(共通鍵暗号方式における共通鍵)で
あり、IDと対で生成される。Mks(s=1〜n、n
は2以上の整数)は、マスター鍵(共通鍵暗号方式にお
ける共通鍵)の鍵束である。マスター鍵は、例えばメー
カ毎に所定個数づつが割り当てられる。この場合、マス
ター鍵は、メーカ間で重複のないように割り当てられ
る。ここでは、一例として、s=1,…10(s=1
0)とする。つまり、Mk1,Mk2,…,Mk10の
マスター鍵が、暗号化ユニット118、復号化ユニット
121のそれぞれに作り込まれる。
【0102】前述したように、マスター鍵の鍵束は、利
用者が外部から取得できないように、暗号化ユニットの
チップ、復号化ユニットのチップそれぞれにおいて、利
用者が意図的に取り出せないようにチップ内部の秘匿さ
れた領域に記録されているものとする。
【0103】ID生成回路108は、ID番号を生成す
る。ID番号は、1から順番に発番するようにしても良
いが、好ましくはランダムに発番する方が良い。後者の
場合、生成されるIDが全て異なるようにするために、
例えばID生成回路108を乱数発生器を用いて構成す
る方法が考えられる。なお、重複発番する可能性のある
乱数等を用いる場合には、生成したIDが既発番のもの
と同じであるかどうかチェックし、重複して発番された
ことが分かったならば、そのIDは破棄し、別のIDを
生成し直すようにすると好ましい。
【0104】データ暗号鍵生成回路107は、IDと対
になるデータ暗号鍵Sk1を生成する。一時鍵生成回路
107は、例えば鍵長分の乱数発生器で構成しても良
い。また、乱数を発生するにあたって、例えば時計(図
示せず)からの時間情報を用いるようにしても良い。な
お、全てのビットが0や1になる可能性のある乱数で鍵
を生成する場合は、全てのビットが0や1になることが
ないようにチェック処理等をする必要がある。
【0105】ID/鍵情報記憶回路109は、対になる
IDとSk1とを対応づけて記憶するためのものでる。
例えば、IDとSk1をデータベース化して保管してお
く。記録媒体117は、暗号化されたI/Oポートから
の入力データを記録するためのものであり、例えばハー
ドディスク、MO、FD、1回書き込み可能なCD、D
VD−RAMなどを用いることが考えられる。
【0106】なお、ディスクドライブ装置内には、記録
の際に変調、誤り訂正回路を行い、再生の際に復調、誤
り訂正回路を行う変復調/誤り訂正回路が内蔵される場
合がある。
【0107】また、本実施形態では、復号化ユニット1
21にはディジタルデータDataをアナログデータに
変換するD/A変換回路が備えられ、復号化ユニット1
21からはアナログに変換されらデータが出力されるも
のとする。また、ディジタルデータDataが復号すべ
きものである場合にはこれを復号する復号回路をD/A
変換回路の前に設けるものとする。例えばディジタルデ
ータDataがMPEG方式で圧縮された画像データで
ある場合に、MPEG復号回路を設けるものとする。ま
た、種々の方式で圧縮等されたデータあるいは復号の必
要ないデータのいずれも出力できるように、複数種類の
復号回路を設け、これを適宜切替て使用し、あるいはこ
れらを使用しないように構成することも可能である。な
お、復号化ユニット121からの出力は例えば画像とし
てディスプレイなどに表示される。
【0108】最初に、図9、図10を参照しながら、暗
号化の際の手順について説明する。まず、記録媒体11
7がリムーバブルな媒体である場合には、これをディス
クドライブ装置(図示せず)にセットしておく。
【0109】ステップS51では、復号化ユニット12
1にて、ID生成回路108により入力データに対する
IDを生成する。また、データ暗号鍵生成回路107に
より入力データを暗号化するための暗号鍵Sk1を生成
する。そして、生成されたIDとSk1とを対応付けて
復号化ユニット121内の記憶領域109に記録してお
く。また、生成されたIDを記録媒体117に記録す
る。
【0110】なお、IDは、復号化ユニット121から
CPUバスを介して直接、ディスクドライブ装置に与え
ても良いし、復号化ユニット121からCPUバスを介
して暗号化ユニット118に与え、暗号化ユニット11
8からCPUバスを介してディスクドライブ装置に与え
るようにしても良い。
【0111】ステップS52では、以下に示すような手
順を用いて、復号化ユニット121から暗号化ユニット
118へ、生成されたデータ暗号鍵Sk1を伝える。S
k1のプレインデータを取得されないように、Sk1
は、復号化ユニット121内に記録されたマスター鍵M
ks(s=1,…,n)のうちのいずれか(これをMk
iとする)で暗号化され、EMki(Sk1)としてC
PUバス120を通って暗号化ユニット118へ送られ
る。
【0112】ここで、もしマスター鍵が1つだけ存在す
るのであれば(これをMk0とする)、単に復号化ユニ
ット121にてMk0でSk1を復号し、このEMk0
(Sk1)を暗号化ユニット118へ送り、暗号化ユニ
ット118にてMk0でEMk0(Sk1)を暗号化す
ることにより、Sk1を取り出すことができるが、本実
施形態では、複数のマスター鍵からなる鍵束のうちの使
用したマスター鍵Mkiを直接的に指し示す識別情報は
復号化ユニット121から暗号化ユニット118へ伝え
ないようにし、その代わりに、上記マスター鍵Mkiを
特定可能とする情報を復号化ユニット121から復号化
ユニット121へ送り、暗号化ユニット118にて、S
ktの復号に使用されたマスター鍵Mkiがn個のマス
ター鍵のうちのいずれであるかを特定するとともに、こ
のマスター鍵の特定を通じてSk1を得る。
【0113】以下、ステップS52のより詳しい手順に
ついて説明する。まず、復号化ユニット121にて、復
号化回路106aにより、n個のマスター鍵Mks(i
=1,…,n)のうちから例えばランダムあるいは順番
に選んだ1つ(これをMkiとする)でデータ暗号化鍵
Sk1を復号して、DMki(Sk1)を得る。また、
復号化回路106bにより、Sk1自身を復号鍵として
用いてSk1を復号して、DSk1(Sk1)を得る。
そして、DMki(Sk1)とDSk1(Sk1)を、
CPUバス120を通じて暗号化ユニット118へ送
る。
【0114】次に、暗号化ユニット118にて、まずマ
スター鍵を1つ選ぶ(これをMkpとする)。選んだM
kpを復号鍵として、暗号化回路105aにより、DM
ki(Sk1)を暗号化し、 EMkp(DMki(Sk1))=Ska を得る。
【0115】次に、暗号化回路105aの出力Skaを
復号鍵として、暗号化回路105bにより、DSk1
(Sk1)を暗号化し、 ESka(DSk1(Sk1))=Skb を得る。
【0116】次に、鍵判定回路210により、Skaと
Skbとが一致するか否か調べる。ここで、復号化ユニ
ット121にてSk1を暗号化したマスター鍵Mkiが
Mkpであったならば、 Ska=EMkp(DMki(Sk1))=Sk1 となり、従って、 Skb=ESka(DSk1(Sk1))=ESk1
(DSk1(Sk1))=Sk1 となり、ゆえに、 Ska=Skb=Sk1 となる。
【0117】つまり、鍵判定回路210により、Ska
とSkbとが一致することがわかった場合には、Mki
=Mkp、かつ、Ska=Skb=Sk1であり、この
場合、鍵判定回路210はSka=Skb=Sk1を出
力する。
【0118】一方、鍵判定回路210により、Skaと
Skbとが一致しないことがわかった場合には、Mki
≠Mkpであり、復号化ユニット121にてSk1はこ
のMkpでは暗号化されておらず、それ以外のマスター
鍵で暗号化されたことが判る。この場合、鍵判定回路2
10は出力をしない(あるいは鍵判定回路210の出力
が暗号化回路105cには伝えられない)。
【0119】以降は、SkaとSkbとが一致するま
で、暗号化に用いるマスター鍵Mkpを変更して、上記
の手順を繰り返す。例えば、最初にMkpとしてMk1
を用いて上記の手順を行ってSkaとSkbとが一致し
なかった場合に、次にMk2へと更新して再び上記の手
順を繰り返すのである。
【0120】以上のような手順を用いて、復号化ユニッ
ト121にてどのマスター鍵を用いたのかを暗号化ユニ
ット118側で特定することができるとともに、復号化
ユニット121と暗号化ユニット118との間でデータ
暗号化鍵Sk1を安全に共有することが可能となる。
【0121】ステップS53では、暗号化ユニット11
8にて、暗号化回路105cにより、Sk1を暗号鍵と
して用いて入力データDataを暗号化して、ESk1
(Data)を得る。
【0122】ステップS54では、ESk1(Dat
a)を記録媒体117に記録する。なお、1つの記録媒
体に複数のIDが格納される場合、IDとESk1(D
ata)とを対応付けて格納する。
【0123】次に、図9、図11を参照しながら、復号
の際の手順について説明する。まず、記録媒体117が
リムーバブルな媒体である場合には、これをディスクド
ライブ装置(図示せず)にセットしておく。
【0124】ステップS61では、記録媒体117に記
録されたIDを復号化ユニット121へ送る。ステップ
S62では、復号化ユニット121にて、送られたID
をもとに、記録領域109から、対応するSk1を検索
して取り出し、復号化回路106eに与える。
【0125】ステップS63では、記録媒体117に記
録されたESk1(Data)を復号化ユニット121
へ送る。ステップS64では、復号化ユニット121に
て、復号化回路106eにより、Sk1を復号鍵として
ESk1(Data)を復号し、もとの入力データ(D
ata)を得る。
【0126】なお、復号対象となるデータの暗号化に用
いた復号化ユニットと当該復号化ユニット121とが相
違するものである場合、すなわち記録媒体117に暗号
化データを記録したPCと当該PCが相違するものであ
る場合、復号化ユニット121内に対応するIDとSk
1の組が登録されていないので、上記のステップS22
にて対応するSk1を検索して取り出すことに成功せ
ず、結局、対象となる暗号化データを復号することはで
きない。言い換えると、本実施形態では、記録媒体11
7に暗号化データを記録したPCにおいてのみ復号を行
うことができる。
【0127】本実施形態で示した手順は一例であり種々
変形することが可能である。例えば、図10において、
ステップS51のIDの生成、データベースへの登録、
記録媒体への記録は、それぞれどのようなタイミングで
行っても良い。また、暗号化ユニット内にバッファがあ
ればデータはどのようなタイミングで読み込んでも良
い。また、すべてのデータを暗号化してから記録媒体に
記録しても良いが、所定の単位ごとに暗号化と記録(あ
るいは読み込みと暗号化と記録)を繰り返し行っても良
い。図11については、第1の実施形態と同様である。
【0128】上記の暗号化回路や復号化回路で用いる暗
号化方式は、すべての部分で同じものを用いても良い
し、対になる暗号化回路と復号化回路の組ごとに、用い
る暗号化方式を適宜決めても良い(すべて異なるように
することも可能である)。
【0129】また、上記では暗号化回路や復号化回路は
独立した回路として示したが、暗号化回路や復号化回路
は暗号化方式が同じであればユニット内において1つま
たは複数のもので兼用するように構成しても構わない。
例えば、復号化ユニット121において、復号化回路1
06a,106b,106cを1つの回路で構成するこ
とも可能であり、また、2つの回路(例えば、復号化回
路106a,106bに共用する回路と、復号化回路1
06c)で構成することも可能である。また、例えば、
暗号化ユニット118において、暗号化回路105a,
105b,105cを1つの回路で構成することも可能
であり、また、2つの回路(例えば、暗号化回路105
a,105bに共用する回路と、暗号化回路105c)
で構成することも可能である。
【0130】なお、第1の実施形態と同様に、図9の構
成においても、復号化ユニット121を2つのICチッ
プに分離して構成することも可能である。 (第4の実施形態)図12は、本発明の第4の実施形態
に係るシステムの構成を示すブロック図である。図13
は、本システムの暗号化の際の手順を示すフローチャー
トである。図14は、本システムの復号の際の手順を示
すフローチャートである。
【0131】本実施形態は、基本的には第3の実施形態
と同様の構成を有するものであり、以下では、主に相違
する点について説明する。まず、暗号化ユニット118
は、図9の構成と同様であるが、復号化ユニット121
から渡されたDMki(ID)を、マスター鍵Mkiが
特定された後に暗号化回路105aによりこのマスター
鍵Mkiで復号する点、復号されたIDを暗号化回路1
05cによりSk1で暗号化する点が相違する。
【0132】また、復号化ユニット121は、図9の構
成に加えて、与えられたESk1(ID)からSk1を
得るための復号化回路106dとID判定回路110が
付加されており、また生成したIDをも復号化回路10
6aによりマスター鍵Mkiで復号化して暗号化ユニッ
ト118に送る点が相違している。
【0133】次に、図12、図13を参照しながら、暗
号化の際の手順について説明する。ステップS71で
は、復号化ユニット121にて、ID生成回路108に
より入力データに対するIDを生成する。また、データ
暗号鍵生成回路107により入力データを暗号化するた
めの暗号鍵Sk1を生成する。そして、生成されたID
とSk1とを対応付けて復号化ユニット121内の記憶
領域109に記録しておく。
【0134】ステップS72では、以下に示すような手
順を用いて、復号化ユニット121から暗号化ユニット
118へ、生成されたデータ暗号鍵Sk1とIDを伝え
る。まず、復号化ユニット121にて、復号化回路10
6aにより、n個のマスター鍵Mks(i=1,…,
n)のうちのずれか(これをMkiとする)でデータ暗
号化鍵Sk1を復号して、DMki(Sk1)を得る。
また、復号化回路106bにより、Sk1自身を復号鍵
として用いてSk1を復号して、DSk1(Sk1)を
得る。そして、DMki(Sk1)とDSk1(Sk
1)を、CPUバス120を通じて暗号化ユニット11
8へ送る。また、復号化回路106aにより、IDも同
じMkiで復号して、DMki(ID)を求め、これも
CPUバス120を通じて暗号化ユニット118へ送
る。
【0135】次に、ステップS52と同様にして、暗号
化ユニット118にて、マスター鍵Mkiを特定すると
ともに、データ暗号化鍵Sk1を求める。そして、暗号
化回路105aにより、特定したMkiでEMki(I
D)を復号して、IDを得る。
【0136】ステップS73では、暗号化ユニット11
8にて、暗号化回路105cにより、Sk1を暗号鍵と
して用いてIDを暗号化して、ESk1(ID)を得
る。そして、ESk1(ID)を記録媒体117に記録
する。
【0137】ステップS74では、暗号化ユニット11
8にて、暗号化回路105cにより、Sk1を暗号鍵と
して用いて入力データDataを暗号化して、ESk1
(Data)を得る。そして、ESk1(Data)を
記録媒体117に記録する。
【0138】なお、1つの記録媒体に複数のESk1
(ID)が格納される場合、ESk1(ID)とESk
1(Data)とを対応付けて格納する。次に、図1
2、図14を参照しながら、復号の際の手順について説
明する。
【0139】まず、記録媒体117がリムーバブルな媒
体である場合には、これをディスクドライブ装置(図示
せず)にセットしておく。ステップS81では、記録媒
体117に記録されたESk1(ID)を復号化ユニッ
ト121へ送る。
【0140】ステップS82では、復号化ユニット12
1にて、送られたESk1(ID)をもとに記録領域1
09から対応するSk1を求める。すなわち、まず、復
号化回路106dにより、記録領域109に記録されて
いる1つの暗号鍵を使って、ESk1(ID)を復号
し、この結果をID候補とし、ID判定回路110に与
える。また、この1つの暗号鍵に対応して記録領域10
9に記録されているIDをID判定回路110に与え
る。そして、ID判定回路110により、両者を比較し
て、一致しなければ、記録領域109に記憶されている
他の暗号鍵を使って同様の手順を行う。そして、ID判
定回路110により、両者を比較して、一致すれば、そ
のSk1とIDの組が求めるべきものであるので、記録
領域109からあるいは復号化回路106からそのSk
1を復号化回路106dに与える。
【0141】ステップS83では、記録媒体117に記
録されたESk1(Data)を復号化ユニット121
へ送る。ステップS84では、復号化ユニット121に
て、復号化回路106cにより、Sk1を復号鍵として
ESk1(Data)を復号し、もとの入力データを得
る。
【0142】本実施形態で示した手順は一例であり種々
変形することが可能である。例えば、図13において、
ステップS71のIDの生成、データベースへの登録、
記録媒体への記録は、それぞれどのようなタイミングで
行っても良い。また、暗号化ユニット内にバッファがあ
ればデータはどのようなタイミングで読み込んでも良
い。また、すべてのデータを暗号化してから記録媒体に
記録しても良いが、所定の単位ごとに暗号化と記録(あ
るいは読み込みと暗号化と記録)を繰り返し行っても良
い。図11については、第2の実施形態と同様である。
【0143】第3の実施形態と同様に、暗号化回路や復
号化回路は暗号化方式が同じであればユニット内におい
て1つまたは複数のもので兼用するように構成しても構
わない。本実施形態では、例えば、復号化ユニット12
1において、復号化回路106a,106b,106
c,106dを1つの回路で構成することも可能であ
り、また、2つの回路(例えば、復号化回路106a,
106bに共用する回路と、復号化回路106c,10
6dに共用する回路)で構成することも可能であり、ま
た、3つの回路で構成することも可能である。本発明
は、上述した実施の形態に限定されるものではなく、そ
の技術的範囲において種々変形して実施することができ
る。
【0144】
【発明の効果】本発明によれば、その都度生成するデー
タ暗号化鍵を識別情報と対応させてユニット内に記録し
ておくことにより、このユニットそのものがなければ復
号を行うことができず、記録媒体の複製を作っても他の
計算機では復号することができない。
【0145】また、本発明によれば、CPUバスを流れ
るデータ暗号化鍵は暗号化されており、またデータ暗号
化鍵自体もその都度生成されるものであるため、第3者
により暗号を解読することは極めて困難である。したが
って、本発明によれば、第3者による不正なコピーを防
止することが可能となる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るシステムの構成
を示すブロック図
【図2】図1の鍵共有回路の内部構成の一例を示す図
【図3】同実施形態における暗号化の際の手順を示すフ
ローチャート
【図4】鍵共有手順の一例を示すフローチャート
【図5】同実施形態における復号の際の手順を示すフロ
ーチャート
【図6】本発明の第2の実施形態に係るシステムの構成
を示すブロック図
【図7】同実施形態における暗号化の際の手順を示すフ
ローチャート
【図8】同実施形態における復号の際の手順を示すフロ
ーチャート
【図9】本発明の第3の実施形態に係るシステムの構成
を示すブロック図
【図10】同実施形態における暗号化の際の手順を示す
フローチャート
【図11】同実施形態における復号の際の手順を示すフ
ローチャート
【図12】本発明の第4の実施形態に係るシステムの構
成を示すブロック図
【図13】同実施形態における暗号化の際の手順を示す
フローチャート
【図14】同実施形態における復号の際の手順を示すフ
ローチャート
【符号の説明】
30a,30b…鍵共有回路 31a,31b…チャレンジ鍵生成回路 33a,33b…認証鍵生成回路 35a,35b…比較回路 37a,37b…バス鍵生成回路 102a,102b…マスター鍵の鍵束 105a〜105c…暗号化回路 106a〜106d…復号化回路 107…データ暗号鍵生成回路 108…ID生成回路 109…ID/鍵情報記憶回路 110…ID判定回路 117…記録媒体 118…暗号化ユニット 120…CPUバス 121…復号化ユニット 210…鍵判定回路

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】計算機のCPUバスを介さずに入力したデ
    ータを所定の記録媒体に記録する前に暗号化する装置の
    ために、データ暗号化鍵を生成し記録する、計算機のC
    PUバスに接続されて使用されるユニット装置であっ
    て、 暗号化対象となるデータの識別番号を生成するための手
    段と、 前記データの暗号化に用いるデータ暗号化鍵を生成する
    ための手段と、 生成されたデータ暗号化鍵と識別番号とを対応付けて記
    録するための手段と、 前記計算機のCPUバスを介して前記暗号化する装置に
    前記データ暗号化鍵または前記データ暗号化鍵と前記識
    別情報の両方を外部から取得されることなく安全に伝え
    るための手段とを備えたことを特徴とするユニット装
    置。
  2. 【請求項2】暗号化されて所定の記録媒体に記録された
    データを復号する、計算機のCPUバスに接続されて使
    用される復号化ユニット装置であって、 前記計算機のCPUバスを介さずに入力されたデータを
    暗号化する暗号化ユニット装置が暗号化対象とするデー
    タの識別番号を生成するための手段と、 前記暗号化ユニット装置が前記データの暗号化に用いる
    データ暗号化鍵を生成するための手段と、 生成されたデータ暗号化鍵と識別番号とを対応付けて記
    録するための手段と、 前記計算機のCPUバスを介して前記暗号化ユニットに
    前記データ暗号化鍵を外部から取得されることなく安全
    に伝えるための手段と、 自装置内に識別情報と対応して記録されているデータ暗
    号化鍵のうちから、識別情報とこれに対応するデータ暗
    号化鍵で暗号化されたデータが記録された前記記録媒体
    から読み出され前記CPUバスを介して与えられた識別
    情報に対応するデータ暗号化鍵を求めるための手段と、 求められた前記データ暗号化鍵を復号鍵として、前記記
    録媒体から読み出され前記CPUバスを介して与えられ
    た暗号化されたデータを復号するための手段とを備えた
    ことを特徴とする復号化ユニット装置。
  3. 【請求項3】暗号化されて所定の記録媒体に記録された
    データを復号する、計算機のCPUバスに接続されて使
    用される復号化ユニット装置であって、 前記計算機のCPUバスを介さずに入力されたデータを
    暗号化する暗号化ユニット装置が暗号化対象とするデー
    タの識別番号を生成するための手段と、 前記暗号化ユニット装置が前記データと前記識別情報の
    暗号化に用いるデータ暗号化鍵を生成するための手段
    と、 生成されたデータ暗号化鍵と識別番号とを対応付けて記
    録するための手段と、 前記計算機のCPUバスを介して前記暗号化ユニットに
    前記データ暗号化鍵と前記識別情報を外部から取得され
    ることなく安全に伝えるための手段と、 自装置内に識別情報と対応して記録されているデータ暗
    号化鍵のうちから、データ暗号化鍵で暗号化された識別
    情報と該データ暗号化鍵で暗号化されたデータが記録さ
    れた前記記録媒体から読み出され前記CPUバスを介し
    て与えられた暗号化された識別情報に対応するデータ暗
    号化鍵を求めるための手段と、 求められた前記データ暗号化鍵を復号鍵として、前記記
    録媒体から読み出され前記CPUバスを介して与えられ
    た暗号化されたデータを復号するための手段とを備えた
    ことを特徴とする復号化ユニット装置。
  4. 【請求項4】前記データ暗号化鍵を求めるための手段
    は、自装置内に記録されている識別情報とデータ暗号化
    鍵の組のうちから、前記記録媒体から読み出されたデー
    タ暗号化鍵で暗号化された識別情報を自装置内に記録さ
    れているデータ暗号化鍵で復号して得られる識別情報
    と、該データ暗号化鍵に対応して自装置内に記録されて
    いる識別情報とが等しくなる組を探すことにより、復号
    に用いるべきデータ暗号化鍵を求めるものであることを
    特徴とする請求項3に記載の復号化ユニット装置。
  5. 【請求項5】前記記録媒体から読み出された暗号化され
    たデータを復号して得られたもとのデータに所定の変換
    処理を施した後に、前記計算機のCPUバスを介さずに
    外部に出力するための手段をさらに備えたことを特徴と
    する請求項2ないし4のいずれか1項に記載の復号化ユ
    ニット装置。
  6. 【請求項6】 暗号化ユニット装置 計算機のCPUバスを介さずに入力されたデータを、所
    定の記録媒体に記録する前に暗号化する暗号化ユニット
    装置であって、 暗号化対象となるデータの識別番号と該データの暗号化
    に用いるデータ暗号化鍵を生成しこれらを対応付けて記
    録する装置から、前記計算機のCPUバスを介して前記
    データ暗号化鍵または前記データ暗号化鍵と前記識別情
    報の両方を外部から取得されることなく安全に受け取る
    ための手段と、 受け取った前記データ暗号化鍵を用いて前記暗号化対象
    となるデータまたは前記暗号化対象となるデータと受け
    取った前記識別情報の両方を暗号化するための手段とを
    備えたことを特徴とする暗号化ユニット装置。
  7. 【請求項7】 暗号化ユニット装置 計算機のCPUバスを介さずに入力されたデータを、所
    定の記録媒体に記録する前に暗号化する暗号化ユニット
    装置であって、 暗号化対象となるデータの識別番号と該データの暗号化
    に用いるデータ暗号化鍵を生成しこれらを対応付けて記
    録し、与えられた識別情報またはデータ暗号化鍵で暗号
    化された識別情報をもとにして求めたデータ暗号化鍵を
    用いて与えられた暗号化されたデータを復号する復号化
    ユニットから、前記計算機のCPUバスを介して前記デ
    ータ暗号化鍵または前記データ暗号化鍵と前記識別情報
    の両方を外部から取得されることなく安全に受け取るた
    めの手段と、 受け取った前記データ暗号化鍵を用いて前記暗号化対象
    となるデータまたは前記暗号化対象となるデータと受け
    取った前記識別情報の両方を暗号化するための手段とを
    備えたことを特徴とする暗号化ユニット装置。
  8. 【請求項8】計算機のCPUバスに接続された暗号化ユ
    ニットと復号化ユニットを用いてCPUバスを介さずに
    外部から入力されたデータを所定の記録媒体に記録する
    前に暗号化しおよび該復号化ユニットを用いて該記録媒
    体に記録された暗号化されたデータを復号する暗号処理
    システムであって、 前記復号化ユニットは、 暗号化対象となるデータの暗号化に用いるデータ暗号化
    鍵を生成するための手段と、 前記データの識別番号を生成するための手段と、 生成されたデータ暗号化鍵と識別番号とを対応付けて記
    録するための手段と、 前記計算機のCPUバスを介して前記暗号化ユニットに
    前記データ暗号化鍵を外部から取得されることなく安全
    に伝えるための手段と、 自ユニット内に識別情報と対応して記録されているデー
    タ暗号化鍵のうちから、識別情報とこれに対応するデー
    タ暗号化鍵で暗号化されたデータが記録された前記記録
    媒体から読み出され前記CPUバスを介して与えられた
    識別情報に対応するデータ暗号化鍵を求めるための手段
    と、 求められた前記データ暗号化鍵を復号鍵として、前記記
    録媒体から読み出され前記CPUバスを介して与えられ
    た暗号化されたデータを復号するための手段を備え、 前記暗号化ユニットは、 前記計算機のCPUバスを介して前記データ暗号化鍵を
    外部から取得されることなく安全に受け取るための手段
    と、 受け取った前記データ暗号化鍵を用いて前記暗号化対象
    となるデータを暗号化するための手段とを備えたことを
    特徴とする暗号処理システム。
  9. 【請求項9】計算機のCPUバスに接続された暗号化ユ
    ニットと復号化ユニットを用いてCPUバスを介さずに
    外部から入力されたデータを所定の記録媒体に記録する
    前に暗号化しおよび該復号化ユニットを用いて該記録媒
    体に記録された暗号化されたデータを復号する暗号処理
    システムであって、 前記復号化ユニットは、 暗号化対象となるデータの暗号化に用いるデータ暗号化
    鍵を生成するための手段と、 前記データの識別番号を生成するための手段と、 生成されたデータ暗号化鍵と識別番号とを対応付けて記
    録するための手段と、 前記計算機のCPUバスを介して前記暗号化ユニットに
    前記データ暗号化鍵を外部から取得されることなく安全
    に伝えるための手段と、 自ユニット内に識別情報と対応して記録されているデー
    タ暗号化鍵のうちから、データ暗号化鍵で暗号化された
    識別情報と該データ暗号化鍵で暗号化されたデータが記
    録された前記記録媒体から読み出され前記CPUバスを
    介して与えられた暗号化された識別情報に対応するデー
    タ暗号化鍵を求めるための手段と、 求められた前記データ暗号化鍵を復号鍵として、前記記
    録媒体から読み出され前記CPUバスを介して与えられ
    た暗号化されたデータを復号するための手段を備え、 前記暗号化ユニットは、 前記計算機のCPUバスを介して前記データ暗号化鍵と
    前記識別情報を外部から取得されることなく安全に受け
    取るための手段と、 受け取った前記データ暗号化鍵を用いて前記暗号化対象
    となるデータと受け取った前記識別情報とをそれぞれ暗
    号化するための手段とを備えたことを特徴とする暗号処
    理システム。
  10. 【請求項10】前記伝えるための手段および前記受け取
    るための手段は、それぞれ、前記計算機のCPUバスを
    介した情報のやり取りにより協調して行われる所定の鍵
    共有手順により所定の一時鍵を外部から取得されること
    なく共有するための手段を備えるとともに、 前記伝えるための手段は、生成された前記データ暗号化
    鍵を共有した前記一時鍵で復号して出力するための手段
    を備え、 前記受け取るための手段は、与えられた前記一時鍵で復
    号されたデータ暗号化鍵を共有した前記一時鍵で暗号化
    するための手段を備えたことを特徴とする請求項8また
    は9に記載の暗号処理システム。
  11. 【請求項11】計算機のCPUバスに接続された暗号化
    ユニットと復号化ユニットを用いて、該CPUバスを介
    さずに外部から入力されたデータを所定の記録媒体に記
    録する前に暗号化する暗号化方法であって、 前記復号化ユニットにて、暗号化対象となるデータの暗
    号化に用いるデータ暗号化鍵を生成するとともに、該デ
    ータの識別番号を生成し、これら生成されたデータ暗号
    化鍵と識別番号とを対応付けて自ユニット内の所定の記
    録領域に記録し、 前記復号化ユニットから前記計算機のCPUバスを介し
    て前記暗号化ユニットに前記データ暗号化鍵を外部から
    取得されることなく安全に伝え、 前記暗号化ユニットにて、前記暗号化対象となるデータ
    を伝えられた前記データ暗号化鍵で暗号化することを特
    徴とする暗号化方法。
  12. 【請求項12】所定の記録媒体に識別情報とともに記録
    された暗号化されたデータを、計算機のCPUバスに接
    続された、識別情報とデータ暗号化鍵とを組にして記憶
    している復号化ユニットを用いて復号する復号化方法で
    あって、 自ユニット内に記録されているデータ暗号化鍵のうちか
    ら、前記記録媒体から読み出され前記CPUバスを介し
    て与えられた識別情報に対応するデータ暗号化鍵を求
    め、 求められた前記データ暗号化鍵を復号鍵として、前記記
    録媒体から読み出され前記CPUバスを介して与えられ
    た暗号化されたデータを復号することを特徴とする復号
    化方法。
  13. 【請求項13】計算機のCPUバスに接続された暗号化
    ユニットと復号化ユニットを用いて、該CPUバスを介
    さずに外部から入力されたデータを所定の記録媒体に記
    録する前に暗号化する暗号化方法であって、 前記復号化ユニットにて、暗号化対象となるデータの暗
    号化に用いるデータ暗号化鍵を生成するとともに、該デ
    ータの識別番号を生成し、これら生成されたデータ暗号
    化鍵と識別番号とを対応付けて自ユニット内の所定の記
    録領域に記録し、 前記復号化ユニットから前記計算機のCPUバスを介し
    て前記暗号化ユニットに前記データ暗号化鍵と前記識別
    情報を外部から取得されることなく安全に伝え、 前記暗号化ユニットにて、前記暗号化対象となるデータ
    と伝えられた前記識別情報とを、伝えられた前記データ
    暗号化鍵でそれぞれ暗号化することを特徴とする暗号化
    方法。
  14. 【請求項14】所定の記録媒体に暗号化された識別情報
    とともに記録された暗号化されたデータを、計算機のC
    PUバスに接続された、識別情報とデータ暗号化鍵とを
    組にして記憶している復号化ユニットを用いて復号する
    復号化方法であって、 自ユニット内に記録されているデータ暗号化鍵のうちか
    ら、前記記録媒体から読み出され前記CPUバスを介し
    て与えられたデータ暗号化鍵で暗号化された識別情報に
    対応するデータ暗号化鍵を求め、 求められた前記データ暗号化鍵を復号鍵として、前記記
    録媒体から読み出され前記CPUバスを介して与えられ
    た暗号化されたデータを復号することを特徴とする復号
    化方法。
JP10205597A 1997-04-18 1997-04-18 ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム及び暗号化方法 Expired - Fee Related JP3625354B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10205597A JP3625354B2 (ja) 1997-04-18 1997-04-18 ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム及び暗号化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10205597A JP3625354B2 (ja) 1997-04-18 1997-04-18 ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム及び暗号化方法

Publications (2)

Publication Number Publication Date
JPH10293724A true JPH10293724A (ja) 1998-11-04
JP3625354B2 JP3625354B2 (ja) 2005-03-02

Family

ID=14317095

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10205597A Expired - Fee Related JP3625354B2 (ja) 1997-04-18 1997-04-18 ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム及び暗号化方法

Country Status (1)

Country Link
JP (1) JP3625354B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002001790A1 (fr) * 2000-06-29 2002-01-03 Matsushita Electric Industrial Co., Ltd. Dispositif et methode de protection des droits d'auteur
EP1292064A1 (en) * 2001-03-09 2003-03-12 Sharp Kabushiki Kaisha Data storage apparatus
KR100484421B1 (ko) * 2001-08-08 2005-04-22 마츠시타 덴끼 산교 가부시키가이샤 저작권보호 시스템, 기록기기 및 복호기기
JP3781678B2 (ja) * 1999-11-17 2006-05-31 富士通株式会社 データ配信システムおよびそれに用いる記録媒体
JP2008016095A (ja) * 2006-07-04 2008-01-24 Sharp Corp 通信システム、復号再生装置、記録装置、通信プログラム及び記録媒体
JP2008147879A (ja) * 2006-12-07 2008-06-26 Canon Inc 画像ファイル管理装置及び画像ファイル管理方法
US7706531B2 (en) 1999-12-28 2010-04-27 Panasonic Corporation Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods
JP2012203802A (ja) * 2011-03-28 2012-10-22 Kddi Corp コンテンツ編集装置、コンテンツ編集方法及びコンテンツ編集プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05257816A (ja) * 1992-03-16 1993-10-08 Fujitsu Ltd 電子化データ保護方式
JPH06187510A (ja) * 1992-12-18 1994-07-08 Omron Corp 情報記録再生システム
JPH0844632A (ja) * 1994-07-28 1996-02-16 Nec Corp ファイル暗号装置
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05257816A (ja) * 1992-03-16 1993-10-08 Fujitsu Ltd 電子化データ保護方式
JPH06187510A (ja) * 1992-12-18 1994-07-08 Omron Corp 情報記録再生システム
JPH0844632A (ja) * 1994-07-28 1996-02-16 Nec Corp ファイル暗号装置
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8051302B1 (en) 1999-11-17 2011-11-01 Fujitsu Limited Data distributing system and recording medium used for it
JP3781678B2 (ja) * 1999-11-17 2006-05-31 富士通株式会社 データ配信システムおよびそれに用いる記録媒体
US7823213B2 (en) 1999-12-28 2010-10-26 Panasonic Corporation Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods
US7706531B2 (en) 1999-12-28 2010-04-27 Panasonic Corporation Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods
WO2002001790A1 (fr) * 2000-06-29 2002-01-03 Matsushita Electric Industrial Co., Ltd. Dispositif et methode de protection des droits d'auteur
CN100448194C (zh) * 2000-06-29 2008-12-31 松下电器产业株式会社 著作权保护装置以及方法
US7392401B2 (en) 2001-03-09 2008-06-24 Sharp Kabushiki Kaisha Data storage apparatus
EP1292064A4 (en) * 2001-03-09 2007-07-25 Sharp Kk DATA STORAGE APPARATUS
EP1292064A1 (en) * 2001-03-09 2003-03-12 Sharp Kabushiki Kaisha Data storage apparatus
US7555779B2 (en) 2001-08-08 2009-06-30 Panasonic Corporation Copyright protection system, recording device, and reproduction device
KR100484421B1 (ko) * 2001-08-08 2005-04-22 마츠시타 덴끼 산교 가부시키가이샤 저작권보호 시스템, 기록기기 및 복호기기
JP2008016095A (ja) * 2006-07-04 2008-01-24 Sharp Corp 通信システム、復号再生装置、記録装置、通信プログラム及び記録媒体
JP2008147879A (ja) * 2006-12-07 2008-06-26 Canon Inc 画像ファイル管理装置及び画像ファイル管理方法
US8558922B2 (en) 2006-12-07 2013-10-15 Canon Kabushiki Kaisha Image file management apparatus and image file management method
JP2012203802A (ja) * 2011-03-28 2012-10-22 Kddi Corp コンテンツ編集装置、コンテンツ編集方法及びコンテンツ編集プログラム

Also Published As

Publication number Publication date
JP3625354B2 (ja) 2005-03-02

Similar Documents

Publication Publication Date Title
EP1061515B1 (en) Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
TW514844B (en) Data processing system, storage device, data processing method and program providing media
US20030061519A1 (en) Authentication communication apparatus and authentication communication system
US20060235956A1 (en) Information process distribution system, information processing apparatus and information process distribution method
WO2001054099A1 (fr) Systeme d'authentification de donnees
WO2006064768A1 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
JP2003158514A5 (ja)
JP2003218850A (ja) コンテンツ記録再生装置
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
JP3625356B2 (ja) 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JP3625354B2 (ja) ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム及び暗号化方法
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
JP3625355B2 (ja) 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JP5296195B2 (ja) コンテンツデータ再生システム、及び記録装置
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
JP2003216500A (ja) デジタル著作権管理システム
JP3625353B2 (ja) 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JP4624638B2 (ja) デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
JP3949952B2 (ja) スマートカード、再生・管理装置、方法及びプログラム
JP4302076B2 (ja) 鍵判定装置
JPH11352881A (ja) 暗号装置及び方法、データ復号装置及び方法、並びにデータ記憶システム
JP2000305850A (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP2005080145A (ja) 再生装置管理方法、コンテンツデータ再生装置、コンテンツデータ配布装置及び記録媒体
JPH06236312A (ja) デ−タ変換装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041129

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071210

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081210

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091210

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091210

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101210

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees