JPH10293724A - ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム、暗号化方法及び復号化方法 - Google Patents
ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム、暗号化方法及び復号化方法Info
- Publication number
- JPH10293724A JPH10293724A JP9102055A JP10205597A JPH10293724A JP H10293724 A JPH10293724 A JP H10293724A JP 9102055 A JP9102055 A JP 9102055A JP 10205597 A JP10205597 A JP 10205597A JP H10293724 A JPH10293724 A JP H10293724A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption key
- unit
- key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Abstract
装置を提供すること。 【解決手段】 記録媒体に記録された暗号化データを復
号するCPUバスに接続される復号化装置であって、C
PUバスを介さずに入力されたデータを暗号化する暗号
化装置が対象とするデータの識別番号と該データのため
の暗号鍵を生成するための手段と、暗号鍵と識別番号を
対応付けて記録するための手段と、CPUバスを介して
暗号化装置に暗号鍵を外部から取得されることなく安全
に伝えるための手段と、自装置内に識別情報と対応して
記録されている暗号鍵のうちから、識別情報とこれに対
応する暗号鍵で暗号化されたデータが記録された記録媒
体から読み出されCPUバスを介して与えられた識別情
報に対応する暗号鍵を求め、該暗号鍵を復号鍵として記
録媒体から読み出されCPUバスを介して与えられた暗
号化データを復号するための手段とを備えたことを特徴
とする。
Description
た文書、音声、画像、プログラムなどのデータをネット
ワークを介して通信を行うシステムあるいは前記ディジ
タルデータを記録保存し、読み出しするシステムのため
のユニット装置、復号化ユニット装置、暗号化ユニット
装置、暗号処理システム、暗号化方法及び復号化方法に
関する。
々の分野で情報を電子化して処理し、あるいは情報を電
子化して記録装置に保存することが通常行われるように
なっている。また、ネットワーク環境も益々整ってきて
おり、情報を電子化して通信することも通常行われるよ
うになってきている。さらには、文書情報だけでなく、
音声や画像などのデータを電子化して扱う技術も急速に
進歩してきている。
ろん企業秘密や個人情報のように秘匿性を要する情報が
含まれる。また、著作権に係る情報のように扱いに注意
を要する情報も含まれる。
化を行っておき、正当な者だけがこれを復号できるよう
にする技術が良く使われている。例えば、データを暗号
化して記録媒体に保存し、また記録媒体から暗号化デー
タを読み出して復号し元のデータを取り出す暗号システ
ムでは、予め暗号化と復号に用いる秘密鍵を定めてお
き、この秘密鍵を用いて保存、読み出しが行われる。こ
のシステムによれば、秘密鍵を用いることができる者だ
けが保存された暗号化データを復号することができ、秘
密鍵が解読されない限り、秘密鍵を用いることができな
い第三者が暗号化されたデータを不正に解読することは
できない。
ステムでは、もし第三者の不正な攻撃により秘密鍵が解
読されると、すべての暗号化データが解読されるばかり
でなく、解読により得たデータ(プレインデータ)を自
由にコピーすることが可能となってしまう。
号化システムにも同一の秘密鍵を内蔵するような場合に
は、暗号化データをそのままコピーすることにより、簡
単に海賊版の作成ができてしまう。
場合、該当する暗号化システムの秘密鍵を更新する必要
があり繁雑であるだけでなく、秘密鍵の更新後には当該
暴かれた秘密鍵が復号にも使用できなくなるような更新
形態をとるシステムにおいては、秘密鍵の更新後は当該
暴かれた秘密鍵で暗号化されていたデータを復号するこ
とができなくなり、正当な者も元の内容を得ることがで
きなくなってしまう不具合がある。
のであり、第三者による不正なコピーを防止することが
できるユニット装置、復号化ユニット装置、暗号化ユニ
ット装置、暗号処理システム、暗号化方法及び復号化方
法を提供することを目的とする。
あるいは暗号化データを解読することを困難にするユニ
ット装置、復号化ユニット装置、暗号化ユニット装置、
暗号処理システム、暗号化方法及び復号化方法を提供す
ることを目的とする。
不要とするユニット装置、復号化ユニット装置、暗号化
ユニット装置、暗号処理システム、暗号化方法及び復号
化方法を提供することを目的とする。
Uバスを介さずに入力したデータ(デジタル化されたデ
ータ;例えば、文書、音声、画像、プログラムなど)を
所定の記録媒体に記録する前に暗号化する装置のため
に、データ暗号化鍵を生成し記録する、計算機のCPU
バスに接続されて使用されるユニット装置であって、暗
号化対象となるデータの識別番号を生成するための手段
と、前記データの暗号化に用いるデータ暗号化鍵を生成
するための手段と、生成されたデータ暗号化鍵と識別番
号とを対応付けて記録するための手段と、前記計算機の
CPUバスを介して前記暗号化する装置に前記データ暗
号化鍵または前記データ暗号化鍵と前記識別情報の両方
を外部から取得されることなく安全に伝えるための手段
とを備えたことを特徴とする。
記録されたデータを復号する、計算機のCPUバスに接
続されて使用される復号化ユニット装置であって、前記
計算機のCPUバスを介さずに入力されたデータを暗号
化する暗号化ユニット装置が暗号化対象とするデータの
識別番号を生成するための手段と、前記暗号化ユニット
装置が前記データの暗号化に用いるデータ暗号化鍵を生
成するための手段と、生成されたデータ暗号化鍵と識別
番号とを対応付けて記録するための手段と、前記計算機
のCPUバスを介して前記暗号化ユニットに前記データ
暗号化鍵を外部から取得されることなく安全に伝えるた
めの手段と、自装置内に識別情報と対応して記録されて
いるデータ暗号化鍵のうちから、識別情報とこれに対応
するデータ暗号化鍵で暗号化されたデータが記録された
前記記録媒体から読み出され前記CPUバスを介して与
えられた識別情報に対応するデータ暗号化鍵を求めるた
めの手段と、求められた前記データ暗号化鍵を復号鍵と
して、前記記録媒体から読み出され前記CPUバスを介
して与えられた暗号化されたデータを復号するための手
段とを備えたことを特徴とする。
記録されたデータを復号する、計算機のCPUバスに接
続されて使用される復号化ユニット装置であって、前記
計算機のCPUバスを介さずに入力されたデータを暗号
化する暗号化ユニット装置が暗号化対象とするデータの
識別番号を生成するための手段と、前記暗号化ユニット
装置が前記データと前記識別情報の暗号化に用いるデー
タ暗号化鍵を生成するための手段と、生成されたデータ
暗号化鍵と識別番号とを対応付けて記録するための手段
と、前記計算機のCPUバスを介して前記暗号化ユニッ
トに前記データ暗号化鍵と前記識別情報を外部から取得
されることなく安全に伝えるための手段と、自装置内に
識別情報と対応して記録されているデータ暗号化鍵のう
ちから、データ暗号化鍵で暗号化された識別情報と該デ
ータ暗号化鍵で暗号化されたデータが記録された前記記
録媒体から読み出され前記CPUバスを介して与えられ
た暗号化された識別情報に対応するデータ暗号化鍵を求
めるための手段と、求められた前記データ暗号化鍵を復
号鍵として、前記記録媒体から読み出され前記CPUバ
スを介して与えられた暗号化されたデータを復号するた
めの手段とを備えたことを特徴とする。
ための手段は、自装置内に記録されている識別情報とデ
ータ暗号化鍵の組のうちから、前記記録媒体から読み出
されたデータ暗号化鍵で暗号化された識別情報を自装置
内に記録されているデータ暗号化鍵で復号して得られる
識別情報と、該データ暗号化鍵に対応して自装置内に記
録されている識別情報とが等しくなる組を探すことによ
り、復号に用いるべきデータ暗号化鍵を求めるものであ
る。
た暗号化されたデータを復号して得られたもとのデータ
に所定の変換処理を施した後に、前記計算機のCPUバ
スを介さずに外部に出力するための手段をさらに備えて
も良い。
入力されたデータを、所定の記録媒体に記録する前に暗
号化する暗号化ユニット装置であって、暗号化対象とな
るデータの識別番号と該データの暗号化に用いるデータ
暗号化鍵を生成しこれらを対応付けて記録する装置か
ら、前記計算機のCPUバスを介して前記データ暗号化
鍵または前記データ暗号化鍵と前記識別情報の両方を外
部から取得されることなく安全に受け取るための手段
と、受け取った前記データ暗号化鍵を用いて前記暗号化
対象となるデータまたは前記暗号化対象となるデータと
受け取った前記識別情報の両方を暗号化するための手段
とを備えたことを特徴とする。
入力されたデータを、所定の記録媒体に記録する前に暗
号化する暗号化ユニット装置であって、暗号化対象とな
るデータの識別番号と該データの暗号化に用いるデータ
暗号化鍵を生成しこれらを対応付けて記録し、与えられ
た識別情報またはデータ暗号化鍵で暗号化された識別情
報をもとにして求めたデータ暗号化鍵を用いて与えられ
た暗号化されたデータを復号する復号化ユニットから、
前記計算機のCPUバスを介して前記データ暗号化鍵ま
たは前記データ暗号化鍵と前記識別情報の両方を外部か
ら取得されることなく安全に受け取るための手段と、受
け取った前記データ暗号化鍵を用いて前記暗号化対象と
なるデータまたは前記暗号化対象となるデータと受け取
った前記識別情報の両方を暗号化するための手段とを備
えたことを特徴とする。
た暗号化ユニットと復号化ユニットを用いてCPUバス
を介さずに外部から入力されたデータを所定の記録媒体
に記録する前に暗号化しおよび該復号化ユニットを用い
て該記録媒体に記録された暗号化されたデータを復号す
る暗号処理システムであって、前記復号化ユニットは、
暗号化対象となるデータの暗号化に用いるデータ暗号化
鍵を生成するための手段と、前記データの識別番号を生
成するための手段と、生成されたデータ暗号化鍵と識別
番号とを対応付けて記録するための手段と、前記計算機
のCPUバスを介して前記暗号化ユニットに前記データ
暗号化鍵を外部から取得されることなく安全に伝えるた
めの手段と、自ユニット内に識別情報と対応して記録さ
れているデータ暗号化鍵のうちから、識別情報とこれに
対応するデータ暗号化鍵で暗号化されたデータが記録さ
れた前記記録媒体から読み出され前記CPUバスを介し
て与えられた識別情報に対応するデータ暗号化鍵を求め
るための手段と、求められた前記データ暗号化鍵を復号
鍵として、前記記録媒体から読み出され前記CPUバス
を介して与えられた暗号化されたデータを復号するため
の手段を備え、前記暗号化ユニットは、前記計算機のC
PUバスを介して前記データ暗号化鍵を外部から取得さ
れることなく安全に受け取るための手段と、受け取った
前記データ暗号化鍵を用いて前記暗号化対象となるデー
タを暗号化するための手段とを備えたことを特徴とす
る。
た暗号化されたデータを復号して得られたもとのデータ
に所定の変換処理を施した後に、前記計算機のCPUバ
スを介さずに外部に出力するための手段をさらに備えて
も良い。
た暗号化ユニットと復号化ユニットを用いてCPUバス
を介さずに外部から入力されたデータを所定の記録媒体
に記録する前に暗号化しおよび該復号化ユニットを用い
て該記録媒体に記録された暗号化されたデータを復号す
る暗号処理システムであって、前記復号化ユニットは、
暗号化対象となるデータの暗号化に用いるデータ暗号化
鍵を生成するための手段と、前記データの識別番号を生
成するための手段と、生成されたデータ暗号化鍵と識別
番号とを対応付けて記録するための手段と、前記計算機
のCPUバスを介して前記暗号化ユニットに前記データ
暗号化鍵を外部から取得されることなく安全に伝えるた
めの手段と、自ユニット内に識別情報と対応して記録さ
れているデータ暗号化鍵のうちから、データ暗号化鍵で
暗号化された識別情報と該データ暗号化鍵で暗号化され
たデータが記録された前記記録媒体から読み出され前記
CPUバスを介して与えられた暗号化された識別情報に
対応するデータ暗号化鍵を求めるための手段と、求めら
れた前記データ暗号化鍵を復号鍵として、前記記録媒体
から読み出され前記CPUバスを介して与えられた暗号
化されたデータを復号するための手段を備え、前記暗号
化ユニットは、前記計算機のCPUバスを介して前記デ
ータ暗号化鍵と前記識別情報を外部から取得されること
なく安全に受け取るための手段と、受け取った前記デー
タ暗号化鍵を用いて前記暗号化対象となるデータと受け
取った前記識別情報とをそれぞれ暗号化するための手段
とを備えたことを特徴とする。
ための手段は、自ユニット内に記録されている識別情報
とデータ暗号化鍵の組のうちから、前記記録媒体から読
み出されたデータ暗号化鍵で暗号化された識別情報を自
ユニット内に記録されているデータ暗号化鍵で復号して
得られる識別情報と、該データ暗号化鍵に対応して自ユ
ニット内に記録されている識別情報とが等しくなる組を
探すことにより、復号に用いるべきデータ暗号化鍵を求
めるものである。
た暗号化されたデータを復号して得られたもとのデータ
に所定の変換処理を施した後に、前記計算機のCPUバ
スを介さずに外部に出力するための手段をさらに備えて
も良い。
前記受け取るための手段は、それぞれ、前記計算機のC
PUバスを介した情報のやり取りにより協調して行われ
る所定の鍵共有手順により所定の一時鍵を外部から取得
されることなく共有するための手段を備えるとともに、
前記伝えるための手段は、生成された前記データ暗号化
鍵を共有した前記一時鍵で復号して出力するための手段
を備え、前記受け取るための手段は、与えられた前記一
時鍵で復号されたデータ暗号化鍵を共有した前記一時鍵
で暗号化するための手段を備えても良い。
た暗号化ユニットと復号化ユニットを用いて、該CPU
バスを介さずに外部から入力されたデータを所定の記録
媒体に記録する前に暗号化する暗号化方法であって、前
記復号化ユニットにて、暗号化対象となるデータの暗号
化に用いるデータ暗号化鍵を生成するとともに、該デー
タの識別番号を生成し、これら生成されたデータ暗号化
鍵と識別番号とを対応付けて自ユニット内の所定の記録
領域に記録し、前記復号化ユニットから前記計算機のC
PUバスを介して前記暗号化ユニットに前記データ暗号
化鍵を外部から取得されることなく安全に伝え、前記暗
号化ユニットにて、前記暗号化対象となるデータを伝え
られた前記データ暗号化鍵で暗号化することを特徴とす
る。
もに記録された暗号化されたデータを、計算機のCPU
バスに接続された、識別情報とデータ暗号化鍵とを組に
して記憶している復号化ユニットを用いて復号する復号
化方法であって、自ユニット内に記録されているデータ
暗号化鍵のうちから、前記記録媒体から読み出され前記
CPUバスを介して与えられた識別情報に対応するデー
タ暗号化鍵を求め、求められた前記データ暗号化鍵を復
号鍵として、前記記録媒体から読み出され前記CPUバ
スを介して与えられた暗号化されたデータを復号するこ
とを特徴とする。
た暗号化ユニットと復号化ユニットを用いて、該CPU
バスを介さずに外部から入力されたデータを所定の記録
媒体に記録する前に暗号化する暗号化方法であって、前
記復号化ユニットにて、暗号化対象となるデータの暗号
化に用いるデータ暗号化鍵を生成するとともに、該デー
タの識別番号を生成し、これら生成されたデータ暗号化
鍵と識別番号とを対応付けて自ユニット内の所定の記録
領域に記録し、前記復号化ユニットから前記計算機のC
PUバスを介して前記暗号化ユニットに前記データ暗号
化鍵と前記識別情報を外部から取得されることなく安全
に伝え、前記暗号化ユニットにて、前記暗号化対象とな
るデータと伝えられた前記識別情報とを、伝えられた前
記データ暗号化鍵でそれぞれ暗号化することを特徴とす
る。
識別情報とともに記録された暗号化されたデータを、計
算機のCPUバスに接続された、識別情報とデータ暗号
化鍵とを組にして記憶している復号化ユニットを用いて
復号する復号化方法であって、自ユニット内に記録され
ているデータ暗号化鍵のうちから、前記記録媒体から読
み出され前記CPUバスを介して与えられたデータ暗号
化鍵で暗号化された識別情報に対応するデータ暗号化鍵
を求め、求められた前記データ暗号化鍵を復号鍵とし
て、前記記録媒体から読み出され前記CPUバスを介し
て与えられた暗号化されたデータを復号することを特徴
とする。
鍵をデータに付与した識別情報に対応して復号化ユニッ
ト内にデータベースとして記録しておくことにより、デ
ータを暗号化した計算機(あるいはデータの暗号化に用
いた復号化ユニットそのものを組み込んだ計算機)でな
ければ復号を行うことができない。したがって、記録媒
体の複製を作って頒布しても他の計算機では復号するこ
とができない。
るためのデータ暗号化鍵を、例えば共有化した一時鍵あ
るいはマスター鍵の鍵束の中の何れかを用いて暗号化す
るなどして、復号化ユニットと暗号化ユニットとの間で
CPUバスを介して共有するため、CPUバスからこれ
らの情報を記録することは無意味である。
るデータ暗号化鍵自体も、またデータ暗号化鍵を共有化
するために用いる一時鍵も、毎回変わるため、第3者に
より暗号を解読することは極めて困難である。
る不正なコピーを防止することが可能となる。また、本
発明によれば、鍵情報の更新手続きが不要となる。
実施の形態を説明する。本実施形態では、データを暗号
化して記録媒体に記録し、また記録媒体から暗号化デー
タを読み出し復号するシステムを例にとって説明する。
(x)と表す。ここで、xは暗号化の対象となるデータ
であり、yは暗号化に用いる暗号鍵である。また、復号
化の操作をDy(z)と表す。ここで、zは復号化の対
象となるデータであり、yは復号化に用いる復号鍵であ
る。
し、その後、復号化されたデータを暗号化してもとのデ
ータに戻すことがある。これは、暗号の性質上、データ
の復号化に暗号化と同等の作用があることに基づいてい
る。つまり、復号化したデータをもとに戻すためには復
号化に用いた鍵がわからなければならず、鍵が判れば復
号化したデータを暗号化することにより最初に復号化し
たデータが得られる。この操作は、暗号鍵をxとしデー
タをyとすれば、 Ex(Dx(y))=y で表される。
・コンピュータなどの計算機(以下、PC)内に備えら
れたCPU(図示せず)のCPUバスに接続され、全体
的な処理の流れの制御はプログラムで実現される。本実
施形態では、データの入出力はCPUバス以外の例えば
I/Oポート等を通じて行われるが、ディスクドライブ
装置(図示せず)とユニットとの間、ユニットとユニッ
トとの間でのデータ転送には、CPUバスが用いられ
る。従って、CPUバス上を流れるデータには、暗号化
(あるいは暗号化に先だって行う復号化)を施してい
る。
ータを暗号化する際に、データの暗号化に用いるデータ
暗号化鍵Sk1と識別情報IDの対を生成し、この対を
データベースに記録しておくとともに、記録媒体にはI
Dの情報とSk1で暗号化したデータを記録し、再生時
には記録媒体から読み出したIDの情報をもとにデータ
ベースからSk1を求め、Sk1を復号鍵として記録媒
体に記録された暗号化データを復号するものである。
に記録媒体に記録する例を、第2,4の実施形態ではI
Dをデータ暗号化鍵で暗号化して記録する例を示す。第
1,3の実施形態では、データを暗号化した暗号鍵の検
索を容易にし、復号時間を短縮することが可能となる。
第2,4の実施形態ではIDを暗号化して記録媒体に記
録することにより、暗号化されたデータをより厳密に第
3者から守ることが可能となる。
したユニット間で鍵を共有する1つの例を、第3,4の
実施形態ではCPUを介したユニット間で鍵を共有する
他の1つの例を示す。
の実施形態に係るシステムの構成を示すブロック図であ
る。なお、図1の鍵共有回路30a,30bの内部構成
の一例を図2に示す。また、図3に本システムの暗号化
の際の手順を、図4に鍵共有手順の一例を、図5に本シ
ステムの復号の際の手順をそれぞれ示す。
テムは、暗号化ユニット118と復号化ユニット121
を備えている。また、暗号化ユニット118と復号化ユ
ニット121は、PCのCPUバス120に接続されて
いる。
イブ装置(図示せず)が接続されており、ディスクドラ
イブ装置により記録媒体117への読み書きが行われ
る。図1に示すように、暗号化ユニット118は、鍵共
有回路30b、暗号化回路34,105cを備えてい
る。暗号化ユニット118は、独立した1つのICチッ
プとして形成されるものとする。
成回路107、ID生成回路108、復号化回路32,
106c、ID/鍵情報記憶回路109を備えている。
復号化ユニット121は、独立した1つのICチップと
して形成されるものとする。
るものとする。制御部は例えばプログラムを当該PCの
CPUで実行することにより実現することができる。デ
ータDataは、暗号化して記録する対象となる入力デ
ータであり、例えばPCのI/Oポートから入力される
映像、音声、テキストなどのマルチメディア・データで
ある。
タ毎(例えばタイトル毎)に与えられる識別番号であ
る。なお、IDは、ディスク毎に与えるようにしても良
いし、ディスクの片面毎あるいは複数のディスクからな
る組毎に与えるようにしても良いし、上記の一纏まりの
データをさらに細分化した部分毎(例えばチャプター毎
あるいは曲毎など)に与えるようにしても良い。
いるデータ暗号鍵(共通鍵暗号方式における共通鍵)で
あり、IDと対で生成される。Sktは、CPUバス1
20上に情報を流す際に、該情報を復号(暗号化に先だ
って行う復号)するための、その都度変化する一時鍵
(共通鍵暗号方式における共通鍵)である。
る。ID番号は、1から順番に発番するようにしても良
いが、好ましくはランダムに発番する方が良い。後者の
場合、生成されるIDが全て異なるようにするために、
例えばID生成回路108を乱数発生器を用いて構成す
る方法が考えられる。なお、重複発番する可能性のある
乱数等を用いる場合には、生成したIDが既発番のもの
と同じであるかどうかチェックし、重複して発番された
ことが分かったならば、そのIDは破棄し、別のIDを
生成し直すようにすると好ましい。
になるデータ暗号鍵Sk1を生成する。データ暗号鍵生
成回路107は、例えば鍵長分の乱数発生器で構成して
も良い。また、乱数を発生するにあたって、例えば時計
(図示せず)からの時間情報を用いるようにしても良
い。なお、全てのビットが0や1になる可能性のある乱
数で鍵を生成する場合は、全てのビットが0や1になる
ことがないようにチェック処理等をする必要がある。
IDとSk1とを対応づけて記憶するためのものでる。
例えば、IDとSk1をデータベース化して保管してお
く。鍵共有回路30a,30bは、少なくとも論理的に
同一の構成を有し、後述する手順により相互に情報の受
け渡しをして同一の一時鍵(バス鍵)Sktを生成し共
有する。復号化ユニット121と暗号化ユニット118
は、鍵共有回路30a,30bを用いて、同一の一時鍵
Sktを外部から知得されることなく安全に共有する。
鍵共有回路30a,30bは外部からその内部の論理が
解析されないようにICチップ内に作り込むものとす
る。
ートからの入力データを記録するためのものであり、例
えばハードディスク、MO、FD、1回書き込み可能な
CD、DVD−RAMなどを用いることが考えられる。
の際に変調、誤り訂正回路を行い、再生の際に復調、誤
り訂正回路を行う変復調/誤り訂正回路が内蔵される場
合がある。
21にはディジタルデータDataをアナログデータに
変換するD/A変換回路が備えられ、復号化ユニット1
21からはアナログに変換されらデータが出力されるも
のとする。また、ディジタルデータDataが復号すべ
きものである場合にはこれを復号する復号回路をD/A
変換回路の前に設けるものとする。例えばディジタルデ
ータDataがMPEG方式で圧縮された画像データで
ある場合に、MPEG復号回路を設けるものとする。ま
た、種々の方式で圧縮等されたデータあるいは復号の必
要ないデータのいずれも出力できるように、複数種類の
復号回路を設け、これを適宜切替て使用し、あるいはこ
れらを使用しないように構成することも可能である。な
お、復号化ユニット121からの出力は例えば画像とし
てディスプレイなどに表示される。
化の際の手順について説明する。なお、図4におけるC
PUはプログラムで実現した場合の制御部に相当し、こ
こではCPUすなわち制御部が手順の仲介を行っている
ことを示している。なお、制御部の仲介なしにユニット
間で直接情報のやり取りを行うようにしても構わない。
体である場合には、これをディスクドライブ装置(図示
せず)にセットしておく。ステップS11では、復号化
ユニット121にて、ID生成回路108により入力デ
ータに対するIDを生成する。また、データ暗号鍵生成
回路107により入力データを暗号化するための暗号鍵
Sk1を生成する。そして、生成されたIDとSk1と
を対応付けて復号化ユニット121内の記憶領域109
に記録しておく。また、生成されたIDを記録媒体11
7に記録する。
CPUバスを介して直接、ディスクドライブ装置に与え
ても良いし、復号化ユニット121からCPUバスを介
して暗号化ユニット118に与え、暗号化ユニット11
8からCPUバスを介してディスクドライブ装置に与え
るようにしても良い。
1と暗号化ユニット118との間で鍵共有手順により一
時鍵Sktを共有する。ここでは、「日経エレクトロニ
クス No.676 pp.13−14 1996.1
1.18」に開示された技術を応用するものとする。
いる図2に示される鍵共有回路30a,30bの構成に
ついて説明する。鍵共有回路30aは、チャレンジ鍵生
成回路31a、認証鍵生成回路33a、比較回路35
a、バス鍵生成回路37aを備えている。また、鍵共有
回路30bは、チャレンジ鍵生成回路31b、認証鍵生
成回路33b、比較回路35b、バス鍵生成回路37b
を備えている。
例えば乱数生成アルゴリズムを用いて、生成の都度変化
するチャレンジ鍵を生成する。認証鍵生成回路33a,
33bは、例えば一方向性関数を用いて、チャレンジ鍵
から認証鍵を生成する。
が一致するか否か比較する。バス鍵生成回路37a,3
7bは、例えば一方向性関数を利用して、2つの認証鍵
からバス鍵、すなわち一時鍵を生成する。
3bは、例えば同一のアルゴリズムを用いることによ
り、同一のチャレンジ鍵に対して同一の認証鍵を生成す
るものとする。
7bは、例えば同一のアルゴリズムを用いることによ
り、同一の2つの認証鍵から同一のバス鍵を生成するも
のとする。
手順について説明する。まず、鍵共有手順のフェイズ1
では、復号化ユニット121にて、チャレンジ鍵生成回
路31aによりチャレンジ鍵(Challenge K
ey)1を生成し、これを暗号化ユニット118にも伝
える。次に、復号化ユニット121の認証鍵生成回路3
3aと暗号化ユニット118の認証鍵生成回路33bの
それぞれにて、チャレンジ鍵1をもとに認証鍵1(Ke
y1)を生成し、また暗号化ユニット118から復号化
ユニット121へ生成した認証鍵1を転送する。そし
て、復号化ユニット121にて、比較回路35aによ
り、復号化ユニット121と暗号化ユニット118のそ
れぞれで生成された2つの認証鍵1を比較する。もし一
致すれば次のフェイズ2に移行する。もし一致しなけれ
ば異常終了となる。
18にて、チャレンジ鍵生成回路31bによりチャレン
ジ鍵(Challenge Key)2を生成し、これ
を復号化ユニット121にも伝える。次に、暗号化ユニ
ット118の認証鍵生成回路33bと復号化ユニット1
21の認証鍵生成回路33aのそれぞれにて、チャレン
ジ鍵2をもとに認証鍵2(Key2)を生成し、また復
号化ユニット121から暗号化ユニット118へ生成し
た認証鍵2を転送する。そして、暗号化ユニット118
にて、比較回路35bにより、暗号化ユニット118と
復号化ユニット121のそれぞれで生成された2つの認
証鍵2を比較する。もし一致すれば次のフェイズ3に移
行する。もし一致しなければ異常終了となる。
121のバス鍵生成回路37aと暗号化ユニット118
のバス鍵生成回路37bのそれぞれにて、認証鍵1およ
び認証鍵2をもとにバス鍵(BUS Key)すなわち
一時鍵Sktを生成する。
号化ユニット118との間で安全に一時鍵Sktが共有
化される。ステップS13では、復号化ユニット121
から暗号化ユニット118へ、共有化した一時鍵Skt
を用いてデータ暗号鍵Sk1を伝える。すなわち、ま
ず、復号化ユニット121にて、復号化回路32により
SktでSk1を復号して、DSkt(Sk1)を得
る。次に、復号化ユニット121から暗号化ユニット1
18へ、DSkt(Sk1)を送る。そして、暗号化ユ
ニット118にて、暗号化回路34により、SktでD
Skt(Sk1)を暗号化して、Sk1を得る。
8にて、暗号化回路105cにより、Sk1を暗号鍵と
して用いて入力データDataを暗号化して、ESk1
(Data)を得る。
a)を記録媒体117に記録する。なお、1つの記録媒
体に複数のIDが格納される場合、IDとESk1(D
ata)とを対応付けて格納する。
際の手順について説明する。まず、記録媒体117がリ
ムーバブルな媒体である場合には、これをディスクドラ
イブ装置(図示せず)にセットしておく。
録されたIDを復号化ユニット121へ送る。ステップ
S22では、復号化ユニット121にて、送られたID
をもとに、記録領域109から、対応するSk1を検索
して取り出し、復号化回路106eに与える。
録されたESk1(Data)を復号化ユニット121
へ送る。ステップS24では、復号化ユニット121に
て、復号化回路106eにより、Sk1を復号鍵として
ESk1(Data)を復号し、もとの入力データ(D
ata)を得る。
いた復号化ユニットと当該復号化ユニット121とが相
違するものである場合、すなわち記録媒体117に暗号
化データを記録したPCと当該PCが相違するものであ
る場合、復号化ユニット121内に対応するIDとSk
1の組が登録されていないので、上記のステップS22
にて対応するSk1を検索して取り出すことに成功せ
ず、結局、対象となる暗号化データを復号することはで
きない。言い換えると、本実施形態では、記録媒体11
7に暗号化データを記録したPCにおいてのみ復号を行
うことができる。
変形することが可能である。例えば、図3において、ス
テップS12の一時鍵の共有は最初に行っても良い。ま
た、ステップS12のIDの生成、データベースへの登
録、記録媒体への記録は、それぞれどのようなタイミン
グで行っても良い。また、暗号化ユニット内にバッファ
があればデータはどのようなタイミングで読み込んでも
良い。また、すべてのデータを暗号化してから記録媒体
に記録しても良いが、所定の単位ごとに暗号化と記録
(あるいは読み込みと暗号化と記録)を繰り返し行って
も良い。
ト内にバッファがあれば暗号化データはどのようなタイ
ミングで読み込んでも良い。また、すべてのデータを復
号してから出力しても良いが、所定の単位ごとに復号と
出力(あるいは読み込みと復号と出力)を繰り返し行っ
ても良い。
号化方式は、すべての部分で同じものを用いても良い
し、対になる暗号化回路と復号化回路の組ごとに、用い
る暗号化方式を適宜決めても良い(すべて異なるように
することも可能である)。
独立した回路として示したが、暗号化回路や復号化回路
は暗号化方式が同じであればユニット内において1つま
たは複数のもので兼用するように構成しても構わない。
すなわち、復号化ユニット121の復号化回路21と暗
号化ユニット118の暗号化回路32の暗号化方式と、
復号化ユニット121の復号化回路106cと暗号化ユ
ニット118の暗号化回路105cの暗号化方式が同じ
である場合に、復号化ユニット121において復号化回
路21と復号化回路106cを1つの回路で構成しても
良いし、同様に暗号化ユニット118において暗号化回
路32と暗号化回路105cを1つの回路で構成しても
良い。
に例えば暗号化ボードとして組み込まれCPUバスに接
続されるものであったが、暗号化ユニットはディスクド
ライブ装置内に内蔵されることもある。
ト121を2つのICチップに分離して構成することも
可能である。例えば、復号化ユニット121から復号化
回路106cを分離し、これに鍵共有回路30aと同じ
ものと暗号化回路を付加してICチップ化し(これを第
3ユニットとする)、復号の際には復号化ユニット12
1と第3ユニットとの間で鍵共有回路により一時鍵を共
有化した後、復号化ユニット121から第3ユニットへ
CPUバス120を介して一時鍵で復号化したデータ暗
号化鍵を送り、第3ユニットにてこれを一時鍵で暗号化
してデータ暗号化鍵を得るようにしても良い。なお、こ
の場合、復号化ユニット121に新たに復号化回路を付
け加えても良いが、すでに存在する復号化回路を兼用し
ても良い。
の実施形態に係るシステムの構成を示すブロック図であ
る。なお、図6の鍵共有回路30a,30bの内部構成
の一例を図2に示す。また、図7に本システムの暗号化
の際の手順を、図4に鍵共有手順の一例を、図8に本シ
ステムの復号の際の手順をそれぞれ示す。
と同様の構成を有するものであり、以下では、主に相違
する点について説明する。まず、暗号化ユニット118
は、図1の構成と同様であるが、復号化ユニット121
から渡されたDSkt(ID)を、暗号化回路32によ
り一時鍵で復号する点、復号されたIDを暗号化回路1
05cによりSk1で暗号化する点が相違する。
成に加えて、与えられたESk1(ID)からSk1を
得るための復号化回路106dとID判定回路110が
付加されており、また生成したIDをも復号化回路32
により一時鍵Sktで復号化して暗号化ユニット118
に送る点が相違する。
がら、暗号化の際の手順について説明する。ステップS
31では、復号化ユニット121にて、ID生成回路1
08により入力データに対するIDを生成する。また、
データ暗号鍵生成回路107により入力データを暗号化
するための暗号鍵Sk1を生成する。そして、生成され
たIDとSk1とを対応付けて復号化ユニット121内
の記憶領域109に記録しておく。
様にして、復号化ユニット121と暗号化ユニット11
8との間で鍵共有手順により一時鍵Sktを共有する。
ステップS33では、復号化ユニット121から暗号化
ユニット118へ、共有化した一時鍵Sktを用いてデ
ータ暗号鍵Sk1とIDを伝える。
は、まず、復号化ユニット121にて、復号化回路32
によりSktでSk1を復号して、DSkt(Sk1)
を得る。次に、復号化ユニット121から暗号化ユニッ
ト118へ、DSkt(Sk1)を送る。そして、暗号
化ユニット118にて、暗号化回路34により、Skt
でDSkt(Sk1)を暗号化して、Sk1を得る。
化ユニット121にて、復号化回路32によりSktで
IDを復号して、DSkt(ID)を得る。次に、復号
化ユニット121から暗号化ユニット118へ、DSk
t(ID)を送る。そして、暗号化ユニット118に
て、暗号化回路34により、SktでDSkt(ID)
を暗号化して、IDを得る。
8にて、暗号化回路105cにより、Sk1を暗号鍵と
して用いてIDを暗号化して、ESk1(ID)を得
る。そして、ESk1(ID)を記録媒体117に記録
する。
8にて、暗号化回路105cにより、Sk1を暗号鍵と
して用いて入力データDataを暗号化して、ESk1
(Data)を得る。そして、ESk1(Data)を
記録媒体117に記録する。
(ID)が格納される場合、ESk1(ID)とESk
1(Data)とを対応付けて格納する。次に、図6、
図8を参照しながら、復号の際の手順について説明す
る。
体である場合には、これをディスクドライブ装置(図示
せず)にセットしておく。ステップS41では、記録媒
体117に記録されたESk1(ID)を復号化ユニッ
ト121へ送る。
1にて、送られたESk1(ID)をもとに記録領域1
09から対応するSk1を求める。すなわち、まず、復
号化回路106dにより、記録領域109に記録されて
いる1つの暗号鍵を使って、ESk1(ID)を復号
し、この結果をID候補とし、ID判定回路110に与
える。また、この1つの暗号鍵に対応して記録領域10
9に記録されているIDをID判定回路110に与え
る。そして、ID判定回路110により、両者を比較し
て、一致しなければ、記録領域109に記憶されている
他の暗号鍵を使って同様の手順を行う。そして、ID判
定回路110により、両者を比較して、一致すれば、そ
のSk1とIDの組が求めるべきものであるので、記録
領域109からあるいは復号化回路106からそのSk
1を復号化回路106dに与える。
録されたESk1(Data)を復号化ユニット121
へ送る。ステップS44では、復号化ユニット121に
て、復号化回路106cにより、Sk1を復号鍵として
ESk1(Data)を復号し、もとの入力データを得
る。
変形することが可能である。例えば、図7において、ス
テップS32の一時鍵の共有は最初に行っても良い。ま
た、ステップS31のIDの生成、Sk1の生成は、ス
テップS32の後に行っても良い。また、ステップS3
1のデータベースへの登録は、どのようなタイミングで
行っても良い。また、ステップS33において、IDと
Sk1のいずれを先に共有しても構わない。また、暗号
化ユニット内にバッファがあればデータはどのようなタ
イミングで読み込んでも良い。また、すべてのデータを
暗号化してから記録媒体に記録しても良いが、所定の単
位ごとに暗号化と記録(あるいは読み込みと暗号化と記
録)を繰り返し行っても良い。
ト内にバッファがあれば暗号化データはどのようなタイ
ミングで読み込んでも良い。また、すべてのデータを復
号してから出力しても良いが、所定の単位ごとに復号と
出力(あるいは読み込みと復号と出力)を繰り返し行っ
ても良い。
路や復号化回路は暗号化方式が同じであればユニット内
において1つまたは複数のもので兼用するように構成し
ても構わない。本実施形態では、復号化ユニット121
において、復号化回路32,106c,106dを1つ
の回路で構成することも可能であり、また、2つの回路
(例えば、復号化回路32と、復号化回路106c,1
06dに共用する回路)で構成することも可能である。
の実施形態に係るシステムの構成を示すブロック図であ
る。図10は、本システムの暗号化の際の手順を示すフ
ローチャートである。図11は、本システムの復号の際
の手順を示すフローチャートである。
テムは、暗号化ユニット118と復号化ユニット121
を備えている。また、暗号化ユニット118と復号化ユ
ニット121は、PCのCPUバス120に接続されて
いる。
イブ装置(図示せず)が接続されており、ディスクドラ
イブ装置により記録媒体117への読み書きが行われ
る。図9に示すように、暗号化ユニット118は、暗号
化回路105a〜105c、鍵判定回路210を備えて
いる。暗号化ユニット118は、独立した1つのICチ
ップとして形成されるものとする。
成回路107、ID生成回路108、復号化回路106
a〜106c、ID/鍵情報記憶回路109を備えてい
る。復号化ユニット121は、独立した1つのICチッ
プとして形成されるものとする。
数のマスター鍵Mks(図中102a)が登録されてい
る(作り込まれている)。また、暗号化ユニット118
内には、復号化ユニット121と同一の複数のマスター
鍵Mks(図中102b)が登録されている(作り込ま
れている)。
発覚した場合、それ以降、復号化ユニット121には、
その破られたものを除いてマスター鍵が作り込まれる。
ただし、暗号化ユニット118については、その破られ
たものを除いてマスター鍵が作り込まれても良いし、そ
うしなくても良い。また、破られたマスター鍵が作り込
まれている復号化ユニット203は、その破られたもの
を除いてマスター鍵が作り込まれている新しいものに差
し替えるのが望ましい。ただし、暗号化ユニット118
は、破られたマスター鍵が作り込まれているものをその
まま使用しても構わない。
るものとする。制御部は例えばプログラムを当該PCの
CPUで実行することにより実現することができる。デ
ータDataは、暗号化して記録する対象となる入力デ
ータであり、例えばPCのI/Oポートから入力される
映像、音声、テキストなどのマルチメディア・データで
ある。
タ毎(例えばタイトル毎)に与えられる識別番号であ
る。なお、IDは、ディスク毎に与えるようにしても良
いし、ディスクの片面毎あるいは複数のディスクからな
る組毎に与えるようにしても良いし、上記の一纏まりの
データをさらに細分化した部分毎(例えばチャプター毎
あるいは曲毎など)に与えるようにしても良い。
いるデータ暗号鍵(共通鍵暗号方式における共通鍵)で
あり、IDと対で生成される。Mks(s=1〜n、n
は2以上の整数)は、マスター鍵(共通鍵暗号方式にお
ける共通鍵)の鍵束である。マスター鍵は、例えばメー
カ毎に所定個数づつが割り当てられる。この場合、マス
ター鍵は、メーカ間で重複のないように割り当てられ
る。ここでは、一例として、s=1,…10(s=1
0)とする。つまり、Mk1,Mk2,…,Mk10の
マスター鍵が、暗号化ユニット118、復号化ユニット
121のそれぞれに作り込まれる。
用者が外部から取得できないように、暗号化ユニットの
チップ、復号化ユニットのチップそれぞれにおいて、利
用者が意図的に取り出せないようにチップ内部の秘匿さ
れた領域に記録されているものとする。
る。ID番号は、1から順番に発番するようにしても良
いが、好ましくはランダムに発番する方が良い。後者の
場合、生成されるIDが全て異なるようにするために、
例えばID生成回路108を乱数発生器を用いて構成す
る方法が考えられる。なお、重複発番する可能性のある
乱数等を用いる場合には、生成したIDが既発番のもの
と同じであるかどうかチェックし、重複して発番された
ことが分かったならば、そのIDは破棄し、別のIDを
生成し直すようにすると好ましい。
になるデータ暗号鍵Sk1を生成する。一時鍵生成回路
107は、例えば鍵長分の乱数発生器で構成しても良
い。また、乱数を発生するにあたって、例えば時計(図
示せず)からの時間情報を用いるようにしても良い。な
お、全てのビットが0や1になる可能性のある乱数で鍵
を生成する場合は、全てのビットが0や1になることが
ないようにチェック処理等をする必要がある。
IDとSk1とを対応づけて記憶するためのものでる。
例えば、IDとSk1をデータベース化して保管してお
く。記録媒体117は、暗号化されたI/Oポートから
の入力データを記録するためのものであり、例えばハー
ドディスク、MO、FD、1回書き込み可能なCD、D
VD−RAMなどを用いることが考えられる。
の際に変調、誤り訂正回路を行い、再生の際に復調、誤
り訂正回路を行う変復調/誤り訂正回路が内蔵される場
合がある。
21にはディジタルデータDataをアナログデータに
変換するD/A変換回路が備えられ、復号化ユニット1
21からはアナログに変換されらデータが出力されるも
のとする。また、ディジタルデータDataが復号すべ
きものである場合にはこれを復号する復号回路をD/A
変換回路の前に設けるものとする。例えばディジタルデ
ータDataがMPEG方式で圧縮された画像データで
ある場合に、MPEG復号回路を設けるものとする。ま
た、種々の方式で圧縮等されたデータあるいは復号の必
要ないデータのいずれも出力できるように、複数種類の
復号回路を設け、これを適宜切替て使用し、あるいはこ
れらを使用しないように構成することも可能である。な
お、復号化ユニット121からの出力は例えば画像とし
てディスプレイなどに表示される。
号化の際の手順について説明する。まず、記録媒体11
7がリムーバブルな媒体である場合には、これをディス
クドライブ装置(図示せず)にセットしておく。
1にて、ID生成回路108により入力データに対する
IDを生成する。また、データ暗号鍵生成回路107に
より入力データを暗号化するための暗号鍵Sk1を生成
する。そして、生成されたIDとSk1とを対応付けて
復号化ユニット121内の記憶領域109に記録してお
く。また、生成されたIDを記録媒体117に記録す
る。
CPUバスを介して直接、ディスクドライブ装置に与え
ても良いし、復号化ユニット121からCPUバスを介
して暗号化ユニット118に与え、暗号化ユニット11
8からCPUバスを介してディスクドライブ装置に与え
るようにしても良い。
順を用いて、復号化ユニット121から暗号化ユニット
118へ、生成されたデータ暗号鍵Sk1を伝える。S
k1のプレインデータを取得されないように、Sk1
は、復号化ユニット121内に記録されたマスター鍵M
ks(s=1,…,n)のうちのいずれか(これをMk
iとする)で暗号化され、EMki(Sk1)としてC
PUバス120を通って暗号化ユニット118へ送られ
る。
るのであれば(これをMk0とする)、単に復号化ユニ
ット121にてMk0でSk1を復号し、このEMk0
(Sk1)を暗号化ユニット118へ送り、暗号化ユニ
ット118にてMk0でEMk0(Sk1)を暗号化す
ることにより、Sk1を取り出すことができるが、本実
施形態では、複数のマスター鍵からなる鍵束のうちの使
用したマスター鍵Mkiを直接的に指し示す識別情報は
復号化ユニット121から暗号化ユニット118へ伝え
ないようにし、その代わりに、上記マスター鍵Mkiを
特定可能とする情報を復号化ユニット121から復号化
ユニット121へ送り、暗号化ユニット118にて、S
ktの復号に使用されたマスター鍵Mkiがn個のマス
ター鍵のうちのいずれであるかを特定するとともに、こ
のマスター鍵の特定を通じてSk1を得る。
ついて説明する。まず、復号化ユニット121にて、復
号化回路106aにより、n個のマスター鍵Mks(i
=1,…,n)のうちから例えばランダムあるいは順番
に選んだ1つ(これをMkiとする)でデータ暗号化鍵
Sk1を復号して、DMki(Sk1)を得る。また、
復号化回路106bにより、Sk1自身を復号鍵として
用いてSk1を復号して、DSk1(Sk1)を得る。
そして、DMki(Sk1)とDSk1(Sk1)を、
CPUバス120を通じて暗号化ユニット118へ送
る。
スター鍵を1つ選ぶ(これをMkpとする)。選んだM
kpを復号鍵として、暗号化回路105aにより、DM
ki(Sk1)を暗号化し、 EMkp(DMki(Sk1))=Ska を得る。
復号鍵として、暗号化回路105bにより、DSk1
(Sk1)を暗号化し、 ESka(DSk1(Sk1))=Skb を得る。
Skbとが一致するか否か調べる。ここで、復号化ユニ
ット121にてSk1を暗号化したマスター鍵Mkiが
Mkpであったならば、 Ska=EMkp(DMki(Sk1))=Sk1 となり、従って、 Skb=ESka(DSk1(Sk1))=ESk1
(DSk1(Sk1))=Sk1 となり、ゆえに、 Ska=Skb=Sk1 となる。
とSkbとが一致することがわかった場合には、Mki
=Mkp、かつ、Ska=Skb=Sk1であり、この
場合、鍵判定回路210はSka=Skb=Sk1を出
力する。
Skbとが一致しないことがわかった場合には、Mki
≠Mkpであり、復号化ユニット121にてSk1はこ
のMkpでは暗号化されておらず、それ以外のマスター
鍵で暗号化されたことが判る。この場合、鍵判定回路2
10は出力をしない(あるいは鍵判定回路210の出力
が暗号化回路105cには伝えられない)。
で、暗号化に用いるマスター鍵Mkpを変更して、上記
の手順を繰り返す。例えば、最初にMkpとしてMk1
を用いて上記の手順を行ってSkaとSkbとが一致し
なかった場合に、次にMk2へと更新して再び上記の手
順を繰り返すのである。
ト121にてどのマスター鍵を用いたのかを暗号化ユニ
ット118側で特定することができるとともに、復号化
ユニット121と暗号化ユニット118との間でデータ
暗号化鍵Sk1を安全に共有することが可能となる。
8にて、暗号化回路105cにより、Sk1を暗号鍵と
して用いて入力データDataを暗号化して、ESk1
(Data)を得る。
a)を記録媒体117に記録する。なお、1つの記録媒
体に複数のIDが格納される場合、IDとESk1(D
ata)とを対応付けて格納する。
の際の手順について説明する。まず、記録媒体117が
リムーバブルな媒体である場合には、これをディスクド
ライブ装置(図示せず)にセットしておく。
録されたIDを復号化ユニット121へ送る。ステップ
S62では、復号化ユニット121にて、送られたID
をもとに、記録領域109から、対応するSk1を検索
して取り出し、復号化回路106eに与える。
録されたESk1(Data)を復号化ユニット121
へ送る。ステップS64では、復号化ユニット121に
て、復号化回路106eにより、Sk1を復号鍵として
ESk1(Data)を復号し、もとの入力データ(D
ata)を得る。
いた復号化ユニットと当該復号化ユニット121とが相
違するものである場合、すなわち記録媒体117に暗号
化データを記録したPCと当該PCが相違するものであ
る場合、復号化ユニット121内に対応するIDとSk
1の組が登録されていないので、上記のステップS22
にて対応するSk1を検索して取り出すことに成功せ
ず、結局、対象となる暗号化データを復号することはで
きない。言い換えると、本実施形態では、記録媒体11
7に暗号化データを記録したPCにおいてのみ復号を行
うことができる。
変形することが可能である。例えば、図10において、
ステップS51のIDの生成、データベースへの登録、
記録媒体への記録は、それぞれどのようなタイミングで
行っても良い。また、暗号化ユニット内にバッファがあ
ればデータはどのようなタイミングで読み込んでも良
い。また、すべてのデータを暗号化してから記録媒体に
記録しても良いが、所定の単位ごとに暗号化と記録(あ
るいは読み込みと暗号化と記録)を繰り返し行っても良
い。図11については、第1の実施形態と同様である。
号化方式は、すべての部分で同じものを用いても良い
し、対になる暗号化回路と復号化回路の組ごとに、用い
る暗号化方式を適宜決めても良い(すべて異なるように
することも可能である)。
独立した回路として示したが、暗号化回路や復号化回路
は暗号化方式が同じであればユニット内において1つま
たは複数のもので兼用するように構成しても構わない。
例えば、復号化ユニット121において、復号化回路1
06a,106b,106cを1つの回路で構成するこ
とも可能であり、また、2つの回路(例えば、復号化回
路106a,106bに共用する回路と、復号化回路1
06c)で構成することも可能である。また、例えば、
暗号化ユニット118において、暗号化回路105a,
105b,105cを1つの回路で構成することも可能
であり、また、2つの回路(例えば、暗号化回路105
a,105bに共用する回路と、暗号化回路105c)
で構成することも可能である。
成においても、復号化ユニット121を2つのICチッ
プに分離して構成することも可能である。 (第4の実施形態)図12は、本発明の第4の実施形態
に係るシステムの構成を示すブロック図である。図13
は、本システムの暗号化の際の手順を示すフローチャー
トである。図14は、本システムの復号の際の手順を示
すフローチャートである。
と同様の構成を有するものであり、以下では、主に相違
する点について説明する。まず、暗号化ユニット118
は、図9の構成と同様であるが、復号化ユニット121
から渡されたDMki(ID)を、マスター鍵Mkiが
特定された後に暗号化回路105aによりこのマスター
鍵Mkiで復号する点、復号されたIDを暗号化回路1
05cによりSk1で暗号化する点が相違する。
成に加えて、与えられたESk1(ID)からSk1を
得るための復号化回路106dとID判定回路110が
付加されており、また生成したIDをも復号化回路10
6aによりマスター鍵Mkiで復号化して暗号化ユニッ
ト118に送る点が相違している。
号化の際の手順について説明する。ステップS71で
は、復号化ユニット121にて、ID生成回路108に
より入力データに対するIDを生成する。また、データ
暗号鍵生成回路107により入力データを暗号化するた
めの暗号鍵Sk1を生成する。そして、生成されたID
とSk1とを対応付けて復号化ユニット121内の記憶
領域109に記録しておく。
順を用いて、復号化ユニット121から暗号化ユニット
118へ、生成されたデータ暗号鍵Sk1とIDを伝え
る。まず、復号化ユニット121にて、復号化回路10
6aにより、n個のマスター鍵Mks(i=1,…,
n)のうちのずれか(これをMkiとする)でデータ暗
号化鍵Sk1を復号して、DMki(Sk1)を得る。
また、復号化回路106bにより、Sk1自身を復号鍵
として用いてSk1を復号して、DSk1(Sk1)を
得る。そして、DMki(Sk1)とDSk1(Sk
1)を、CPUバス120を通じて暗号化ユニット11
8へ送る。また、復号化回路106aにより、IDも同
じMkiで復号して、DMki(ID)を求め、これも
CPUバス120を通じて暗号化ユニット118へ送
る。
化ユニット118にて、マスター鍵Mkiを特定すると
ともに、データ暗号化鍵Sk1を求める。そして、暗号
化回路105aにより、特定したMkiでEMki(I
D)を復号して、IDを得る。
8にて、暗号化回路105cにより、Sk1を暗号鍵と
して用いてIDを暗号化して、ESk1(ID)を得
る。そして、ESk1(ID)を記録媒体117に記録
する。
8にて、暗号化回路105cにより、Sk1を暗号鍵と
して用いて入力データDataを暗号化して、ESk1
(Data)を得る。そして、ESk1(Data)を
記録媒体117に記録する。
(ID)が格納される場合、ESk1(ID)とESk
1(Data)とを対応付けて格納する。次に、図1
2、図14を参照しながら、復号の際の手順について説
明する。
体である場合には、これをディスクドライブ装置(図示
せず)にセットしておく。ステップS81では、記録媒
体117に記録されたESk1(ID)を復号化ユニッ
ト121へ送る。
1にて、送られたESk1(ID)をもとに記録領域1
09から対応するSk1を求める。すなわち、まず、復
号化回路106dにより、記録領域109に記録されて
いる1つの暗号鍵を使って、ESk1(ID)を復号
し、この結果をID候補とし、ID判定回路110に与
える。また、この1つの暗号鍵に対応して記録領域10
9に記録されているIDをID判定回路110に与え
る。そして、ID判定回路110により、両者を比較し
て、一致しなければ、記録領域109に記憶されている
他の暗号鍵を使って同様の手順を行う。そして、ID判
定回路110により、両者を比較して、一致すれば、そ
のSk1とIDの組が求めるべきものであるので、記録
領域109からあるいは復号化回路106からそのSk
1を復号化回路106dに与える。
録されたESk1(Data)を復号化ユニット121
へ送る。ステップS84では、復号化ユニット121に
て、復号化回路106cにより、Sk1を復号鍵として
ESk1(Data)を復号し、もとの入力データを得
る。
変形することが可能である。例えば、図13において、
ステップS71のIDの生成、データベースへの登録、
記録媒体への記録は、それぞれどのようなタイミングで
行っても良い。また、暗号化ユニット内にバッファがあ
ればデータはどのようなタイミングで読み込んでも良
い。また、すべてのデータを暗号化してから記録媒体に
記録しても良いが、所定の単位ごとに暗号化と記録(あ
るいは読み込みと暗号化と記録)を繰り返し行っても良
い。図11については、第2の実施形態と同様である。
号化回路は暗号化方式が同じであればユニット内におい
て1つまたは複数のもので兼用するように構成しても構
わない。本実施形態では、例えば、復号化ユニット12
1において、復号化回路106a,106b,106
c,106dを1つの回路で構成することも可能であ
り、また、2つの回路(例えば、復号化回路106a,
106bに共用する回路と、復号化回路106c,10
6dに共用する回路)で構成することも可能であり、ま
た、3つの回路で構成することも可能である。本発明
は、上述した実施の形態に限定されるものではなく、そ
の技術的範囲において種々変形して実施することができ
る。
タ暗号化鍵を識別情報と対応させてユニット内に記録し
ておくことにより、このユニットそのものがなければ復
号を行うことができず、記録媒体の複製を作っても他の
計算機では復号することができない。
るデータ暗号化鍵は暗号化されており、またデータ暗号
化鍵自体もその都度生成されるものであるため、第3者
により暗号を解読することは極めて困難である。したが
って、本発明によれば、第3者による不正なコピーを防
止することが可能となる。
を示すブロック図
ローチャート
ーチャート
を示すブロック図
ローチャート
ーチャート
を示すブロック図
フローチャート
ローチャート
成を示すブロック図
フローチャート
ローチャート
Claims (14)
- 【請求項1】計算機のCPUバスを介さずに入力したデ
ータを所定の記録媒体に記録する前に暗号化する装置の
ために、データ暗号化鍵を生成し記録する、計算機のC
PUバスに接続されて使用されるユニット装置であっ
て、 暗号化対象となるデータの識別番号を生成するための手
段と、 前記データの暗号化に用いるデータ暗号化鍵を生成する
ための手段と、 生成されたデータ暗号化鍵と識別番号とを対応付けて記
録するための手段と、 前記計算機のCPUバスを介して前記暗号化する装置に
前記データ暗号化鍵または前記データ暗号化鍵と前記識
別情報の両方を外部から取得されることなく安全に伝え
るための手段とを備えたことを特徴とするユニット装
置。 - 【請求項2】暗号化されて所定の記録媒体に記録された
データを復号する、計算機のCPUバスに接続されて使
用される復号化ユニット装置であって、 前記計算機のCPUバスを介さずに入力されたデータを
暗号化する暗号化ユニット装置が暗号化対象とするデー
タの識別番号を生成するための手段と、 前記暗号化ユニット装置が前記データの暗号化に用いる
データ暗号化鍵を生成するための手段と、 生成されたデータ暗号化鍵と識別番号とを対応付けて記
録するための手段と、 前記計算機のCPUバスを介して前記暗号化ユニットに
前記データ暗号化鍵を外部から取得されることなく安全
に伝えるための手段と、 自装置内に識別情報と対応して記録されているデータ暗
号化鍵のうちから、識別情報とこれに対応するデータ暗
号化鍵で暗号化されたデータが記録された前記記録媒体
から読み出され前記CPUバスを介して与えられた識別
情報に対応するデータ暗号化鍵を求めるための手段と、 求められた前記データ暗号化鍵を復号鍵として、前記記
録媒体から読み出され前記CPUバスを介して与えられ
た暗号化されたデータを復号するための手段とを備えた
ことを特徴とする復号化ユニット装置。 - 【請求項3】暗号化されて所定の記録媒体に記録された
データを復号する、計算機のCPUバスに接続されて使
用される復号化ユニット装置であって、 前記計算機のCPUバスを介さずに入力されたデータを
暗号化する暗号化ユニット装置が暗号化対象とするデー
タの識別番号を生成するための手段と、 前記暗号化ユニット装置が前記データと前記識別情報の
暗号化に用いるデータ暗号化鍵を生成するための手段
と、 生成されたデータ暗号化鍵と識別番号とを対応付けて記
録するための手段と、 前記計算機のCPUバスを介して前記暗号化ユニットに
前記データ暗号化鍵と前記識別情報を外部から取得され
ることなく安全に伝えるための手段と、 自装置内に識別情報と対応して記録されているデータ暗
号化鍵のうちから、データ暗号化鍵で暗号化された識別
情報と該データ暗号化鍵で暗号化されたデータが記録さ
れた前記記録媒体から読み出され前記CPUバスを介し
て与えられた暗号化された識別情報に対応するデータ暗
号化鍵を求めるための手段と、 求められた前記データ暗号化鍵を復号鍵として、前記記
録媒体から読み出され前記CPUバスを介して与えられ
た暗号化されたデータを復号するための手段とを備えた
ことを特徴とする復号化ユニット装置。 - 【請求項4】前記データ暗号化鍵を求めるための手段
は、自装置内に記録されている識別情報とデータ暗号化
鍵の組のうちから、前記記録媒体から読み出されたデー
タ暗号化鍵で暗号化された識別情報を自装置内に記録さ
れているデータ暗号化鍵で復号して得られる識別情報
と、該データ暗号化鍵に対応して自装置内に記録されて
いる識別情報とが等しくなる組を探すことにより、復号
に用いるべきデータ暗号化鍵を求めるものであることを
特徴とする請求項3に記載の復号化ユニット装置。 - 【請求項5】前記記録媒体から読み出された暗号化され
たデータを復号して得られたもとのデータに所定の変換
処理を施した後に、前記計算機のCPUバスを介さずに
外部に出力するための手段をさらに備えたことを特徴と
する請求項2ないし4のいずれか1項に記載の復号化ユ
ニット装置。 - 【請求項6】 暗号化ユニット装置 計算機のCPUバスを介さずに入力されたデータを、所
定の記録媒体に記録する前に暗号化する暗号化ユニット
装置であって、 暗号化対象となるデータの識別番号と該データの暗号化
に用いるデータ暗号化鍵を生成しこれらを対応付けて記
録する装置から、前記計算機のCPUバスを介して前記
データ暗号化鍵または前記データ暗号化鍵と前記識別情
報の両方を外部から取得されることなく安全に受け取る
ための手段と、 受け取った前記データ暗号化鍵を用いて前記暗号化対象
となるデータまたは前記暗号化対象となるデータと受け
取った前記識別情報の両方を暗号化するための手段とを
備えたことを特徴とする暗号化ユニット装置。 - 【請求項7】 暗号化ユニット装置 計算機のCPUバスを介さずに入力されたデータを、所
定の記録媒体に記録する前に暗号化する暗号化ユニット
装置であって、 暗号化対象となるデータの識別番号と該データの暗号化
に用いるデータ暗号化鍵を生成しこれらを対応付けて記
録し、与えられた識別情報またはデータ暗号化鍵で暗号
化された識別情報をもとにして求めたデータ暗号化鍵を
用いて与えられた暗号化されたデータを復号する復号化
ユニットから、前記計算機のCPUバスを介して前記デ
ータ暗号化鍵または前記データ暗号化鍵と前記識別情報
の両方を外部から取得されることなく安全に受け取るた
めの手段と、 受け取った前記データ暗号化鍵を用いて前記暗号化対象
となるデータまたは前記暗号化対象となるデータと受け
取った前記識別情報の両方を暗号化するための手段とを
備えたことを特徴とする暗号化ユニット装置。 - 【請求項8】計算機のCPUバスに接続された暗号化ユ
ニットと復号化ユニットを用いてCPUバスを介さずに
外部から入力されたデータを所定の記録媒体に記録する
前に暗号化しおよび該復号化ユニットを用いて該記録媒
体に記録された暗号化されたデータを復号する暗号処理
システムであって、 前記復号化ユニットは、 暗号化対象となるデータの暗号化に用いるデータ暗号化
鍵を生成するための手段と、 前記データの識別番号を生成するための手段と、 生成されたデータ暗号化鍵と識別番号とを対応付けて記
録するための手段と、 前記計算機のCPUバスを介して前記暗号化ユニットに
前記データ暗号化鍵を外部から取得されることなく安全
に伝えるための手段と、 自ユニット内に識別情報と対応して記録されているデー
タ暗号化鍵のうちから、識別情報とこれに対応するデー
タ暗号化鍵で暗号化されたデータが記録された前記記録
媒体から読み出され前記CPUバスを介して与えられた
識別情報に対応するデータ暗号化鍵を求めるための手段
と、 求められた前記データ暗号化鍵を復号鍵として、前記記
録媒体から読み出され前記CPUバスを介して与えられ
た暗号化されたデータを復号するための手段を備え、 前記暗号化ユニットは、 前記計算機のCPUバスを介して前記データ暗号化鍵を
外部から取得されることなく安全に受け取るための手段
と、 受け取った前記データ暗号化鍵を用いて前記暗号化対象
となるデータを暗号化するための手段とを備えたことを
特徴とする暗号処理システム。 - 【請求項9】計算機のCPUバスに接続された暗号化ユ
ニットと復号化ユニットを用いてCPUバスを介さずに
外部から入力されたデータを所定の記録媒体に記録する
前に暗号化しおよび該復号化ユニットを用いて該記録媒
体に記録された暗号化されたデータを復号する暗号処理
システムであって、 前記復号化ユニットは、 暗号化対象となるデータの暗号化に用いるデータ暗号化
鍵を生成するための手段と、 前記データの識別番号を生成するための手段と、 生成されたデータ暗号化鍵と識別番号とを対応付けて記
録するための手段と、 前記計算機のCPUバスを介して前記暗号化ユニットに
前記データ暗号化鍵を外部から取得されることなく安全
に伝えるための手段と、 自ユニット内に識別情報と対応して記録されているデー
タ暗号化鍵のうちから、データ暗号化鍵で暗号化された
識別情報と該データ暗号化鍵で暗号化されたデータが記
録された前記記録媒体から読み出され前記CPUバスを
介して与えられた暗号化された識別情報に対応するデー
タ暗号化鍵を求めるための手段と、 求められた前記データ暗号化鍵を復号鍵として、前記記
録媒体から読み出され前記CPUバスを介して与えられ
た暗号化されたデータを復号するための手段を備え、 前記暗号化ユニットは、 前記計算機のCPUバスを介して前記データ暗号化鍵と
前記識別情報を外部から取得されることなく安全に受け
取るための手段と、 受け取った前記データ暗号化鍵を用いて前記暗号化対象
となるデータと受け取った前記識別情報とをそれぞれ暗
号化するための手段とを備えたことを特徴とする暗号処
理システム。 - 【請求項10】前記伝えるための手段および前記受け取
るための手段は、それぞれ、前記計算機のCPUバスを
介した情報のやり取りにより協調して行われる所定の鍵
共有手順により所定の一時鍵を外部から取得されること
なく共有するための手段を備えるとともに、 前記伝えるための手段は、生成された前記データ暗号化
鍵を共有した前記一時鍵で復号して出力するための手段
を備え、 前記受け取るための手段は、与えられた前記一時鍵で復
号されたデータ暗号化鍵を共有した前記一時鍵で暗号化
するための手段を備えたことを特徴とする請求項8また
は9に記載の暗号処理システム。 - 【請求項11】計算機のCPUバスに接続された暗号化
ユニットと復号化ユニットを用いて、該CPUバスを介
さずに外部から入力されたデータを所定の記録媒体に記
録する前に暗号化する暗号化方法であって、 前記復号化ユニットにて、暗号化対象となるデータの暗
号化に用いるデータ暗号化鍵を生成するとともに、該デ
ータの識別番号を生成し、これら生成されたデータ暗号
化鍵と識別番号とを対応付けて自ユニット内の所定の記
録領域に記録し、 前記復号化ユニットから前記計算機のCPUバスを介し
て前記暗号化ユニットに前記データ暗号化鍵を外部から
取得されることなく安全に伝え、 前記暗号化ユニットにて、前記暗号化対象となるデータ
を伝えられた前記データ暗号化鍵で暗号化することを特
徴とする暗号化方法。 - 【請求項12】所定の記録媒体に識別情報とともに記録
された暗号化されたデータを、計算機のCPUバスに接
続された、識別情報とデータ暗号化鍵とを組にして記憶
している復号化ユニットを用いて復号する復号化方法で
あって、 自ユニット内に記録されているデータ暗号化鍵のうちか
ら、前記記録媒体から読み出され前記CPUバスを介し
て与えられた識別情報に対応するデータ暗号化鍵を求
め、 求められた前記データ暗号化鍵を復号鍵として、前記記
録媒体から読み出され前記CPUバスを介して与えられ
た暗号化されたデータを復号することを特徴とする復号
化方法。 - 【請求項13】計算機のCPUバスに接続された暗号化
ユニットと復号化ユニットを用いて、該CPUバスを介
さずに外部から入力されたデータを所定の記録媒体に記
録する前に暗号化する暗号化方法であって、 前記復号化ユニットにて、暗号化対象となるデータの暗
号化に用いるデータ暗号化鍵を生成するとともに、該デ
ータの識別番号を生成し、これら生成されたデータ暗号
化鍵と識別番号とを対応付けて自ユニット内の所定の記
録領域に記録し、 前記復号化ユニットから前記計算機のCPUバスを介し
て前記暗号化ユニットに前記データ暗号化鍵と前記識別
情報を外部から取得されることなく安全に伝え、 前記暗号化ユニットにて、前記暗号化対象となるデータ
と伝えられた前記識別情報とを、伝えられた前記データ
暗号化鍵でそれぞれ暗号化することを特徴とする暗号化
方法。 - 【請求項14】所定の記録媒体に暗号化された識別情報
とともに記録された暗号化されたデータを、計算機のC
PUバスに接続された、識別情報とデータ暗号化鍵とを
組にして記憶している復号化ユニットを用いて復号する
復号化方法であって、 自ユニット内に記録されているデータ暗号化鍵のうちか
ら、前記記録媒体から読み出され前記CPUバスを介し
て与えられたデータ暗号化鍵で暗号化された識別情報に
対応するデータ暗号化鍵を求め、 求められた前記データ暗号化鍵を復号鍵として、前記記
録媒体から読み出され前記CPUバスを介して与えられ
た暗号化されたデータを復号することを特徴とする復号
化方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10205597A JP3625354B2 (ja) | 1997-04-18 | 1997-04-18 | ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム及び暗号化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10205597A JP3625354B2 (ja) | 1997-04-18 | 1997-04-18 | ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム及び暗号化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10293724A true JPH10293724A (ja) | 1998-11-04 |
JP3625354B2 JP3625354B2 (ja) | 2005-03-02 |
Family
ID=14317095
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10205597A Expired - Fee Related JP3625354B2 (ja) | 1997-04-18 | 1997-04-18 | ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム及び暗号化方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3625354B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002001790A1 (fr) * | 2000-06-29 | 2002-01-03 | Matsushita Electric Industrial Co., Ltd. | Dispositif et methode de protection des droits d'auteur |
EP1292064A1 (en) * | 2001-03-09 | 2003-03-12 | Sharp Kabushiki Kaisha | Data storage apparatus |
KR100484421B1 (ko) * | 2001-08-08 | 2005-04-22 | 마츠시타 덴끼 산교 가부시키가이샤 | 저작권보호 시스템, 기록기기 및 복호기기 |
JP3781678B2 (ja) * | 1999-11-17 | 2006-05-31 | 富士通株式会社 | データ配信システムおよびそれに用いる記録媒体 |
JP2008016095A (ja) * | 2006-07-04 | 2008-01-24 | Sharp Corp | 通信システム、復号再生装置、記録装置、通信プログラム及び記録媒体 |
JP2008147879A (ja) * | 2006-12-07 | 2008-06-26 | Canon Inc | 画像ファイル管理装置及び画像ファイル管理方法 |
US7706531B2 (en) | 1999-12-28 | 2010-04-27 | Panasonic Corporation | Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods |
JP2012203802A (ja) * | 2011-03-28 | 2012-10-22 | Kddi Corp | コンテンツ編集装置、コンテンツ編集方法及びコンテンツ編集プログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05257816A (ja) * | 1992-03-16 | 1993-10-08 | Fujitsu Ltd | 電子化データ保護方式 |
JPH06187510A (ja) * | 1992-12-18 | 1994-07-08 | Omron Corp | 情報記録再生システム |
JPH0844632A (ja) * | 1994-07-28 | 1996-02-16 | Nec Corp | ファイル暗号装置 |
JPH0934841A (ja) * | 1995-07-21 | 1997-02-07 | Fujitsu Ltd | 記憶媒体のオンライン暗号解除システムおよび方法 |
-
1997
- 1997-04-18 JP JP10205597A patent/JP3625354B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05257816A (ja) * | 1992-03-16 | 1993-10-08 | Fujitsu Ltd | 電子化データ保護方式 |
JPH06187510A (ja) * | 1992-12-18 | 1994-07-08 | Omron Corp | 情報記録再生システム |
JPH0844632A (ja) * | 1994-07-28 | 1996-02-16 | Nec Corp | ファイル暗号装置 |
JPH0934841A (ja) * | 1995-07-21 | 1997-02-07 | Fujitsu Ltd | 記憶媒体のオンライン暗号解除システムおよび方法 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8051302B1 (en) | 1999-11-17 | 2011-11-01 | Fujitsu Limited | Data distributing system and recording medium used for it |
JP3781678B2 (ja) * | 1999-11-17 | 2006-05-31 | 富士通株式会社 | データ配信システムおよびそれに用いる記録媒体 |
US7823213B2 (en) | 1999-12-28 | 2010-10-26 | Panasonic Corporation | Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods |
US7706531B2 (en) | 1999-12-28 | 2010-04-27 | Panasonic Corporation | Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods |
WO2002001790A1 (fr) * | 2000-06-29 | 2002-01-03 | Matsushita Electric Industrial Co., Ltd. | Dispositif et methode de protection des droits d'auteur |
CN100448194C (zh) * | 2000-06-29 | 2008-12-31 | 松下电器产业株式会社 | 著作权保护装置以及方法 |
US7392401B2 (en) | 2001-03-09 | 2008-06-24 | Sharp Kabushiki Kaisha | Data storage apparatus |
EP1292064A4 (en) * | 2001-03-09 | 2007-07-25 | Sharp Kk | DATA STORAGE APPARATUS |
EP1292064A1 (en) * | 2001-03-09 | 2003-03-12 | Sharp Kabushiki Kaisha | Data storage apparatus |
US7555779B2 (en) | 2001-08-08 | 2009-06-30 | Panasonic Corporation | Copyright protection system, recording device, and reproduction device |
KR100484421B1 (ko) * | 2001-08-08 | 2005-04-22 | 마츠시타 덴끼 산교 가부시키가이샤 | 저작권보호 시스템, 기록기기 및 복호기기 |
JP2008016095A (ja) * | 2006-07-04 | 2008-01-24 | Sharp Corp | 通信システム、復号再生装置、記録装置、通信プログラム及び記録媒体 |
JP2008147879A (ja) * | 2006-12-07 | 2008-06-26 | Canon Inc | 画像ファイル管理装置及び画像ファイル管理方法 |
US8558922B2 (en) | 2006-12-07 | 2013-10-15 | Canon Kabushiki Kaisha | Image file management apparatus and image file management method |
JP2012203802A (ja) * | 2011-03-28 | 2012-10-22 | Kddi Corp | コンテンツ編集装置、コンテンツ編集方法及びコンテンツ編集プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3625354B2 (ja) | 2005-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1061515B1 (en) | Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session | |
US8393005B2 (en) | Recording medium, and device and method for recording information on recording medium | |
TW514844B (en) | Data processing system, storage device, data processing method and program providing media | |
US20030061519A1 (en) | Authentication communication apparatus and authentication communication system | |
US20060235956A1 (en) | Information process distribution system, information processing apparatus and information process distribution method | |
WO2001054099A1 (fr) | Systeme d'authentification de donnees | |
WO2006064768A1 (ja) | 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 | |
JP2003158514A5 (ja) | ||
JP2003218850A (ja) | コンテンツ記録再生装置 | |
JP3556891B2 (ja) | デジタルデータ不正使用防止システム及び再生装置 | |
JP3625356B2 (ja) | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 | |
JP3625354B2 (ja) | ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム及び暗号化方法 | |
JP2003195758A (ja) | データ処理装置、インタフェースボードおよびデータ秘匿方法 | |
JP3625355B2 (ja) | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 | |
JP5296195B2 (ja) | コンテンツデータ再生システム、及び記録装置 | |
KR100695665B1 (ko) | 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법 | |
JP2003216500A (ja) | デジタル著作権管理システム | |
JP3625353B2 (ja) | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 | |
JP4624638B2 (ja) | デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置 | |
JP3949952B2 (ja) | スマートカード、再生・管理装置、方法及びプログラム | |
JP4302076B2 (ja) | 鍵判定装置 | |
JPH11352881A (ja) | 暗号装置及び方法、データ復号装置及び方法、並びにデータ記憶システム | |
JP2000305850A (ja) | 電子化データ保護システム、使用許諾者側装置および使用者側装置 | |
JP2005080145A (ja) | 再生装置管理方法、コンテンツデータ再生装置、コンテンツデータ配布装置及び記録媒体 | |
JPH06236312A (ja) | デ−タ変換装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040708 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040907 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20041124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20041129 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071210 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081210 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091210 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091210 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101210 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |