JPH10293726A - 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 - Google Patents
外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法Info
- Publication number
- JPH10293726A JPH10293726A JP9102288A JP10228897A JPH10293726A JP H10293726 A JPH10293726 A JP H10293726A JP 9102288 A JP9102288 A JP 9102288A JP 10228897 A JP10228897 A JP 10228897A JP H10293726 A JPH10293726 A JP H10293726A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption key
- key
- encrypted
- data encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
できる処理機能を有する外部記憶装置を提供すること。 【解決手段】 計算機のCPUバスを介さず入力したデ
ータを所定の記録媒体に記録する前に暗号化する装置の
ためにデータ暗号化鍵を生成し記録するCPUバスに接
続され使用される、処理機能を持つ外部記憶装置であっ
て、予め定められた複数のマスター鍵を外部から秘匿し
た形で記憶するための手段と、暗号化対象のデータの識
別情報を生成するための手段と、データの暗号化に用い
るデータ暗号化鍵を生成するための手段と、識別情報と
マスター鍵のうち所定数の鍵で夫々暗号化したデータ暗
号化鍵とデータ暗号化鍵自身で暗号化したデータ暗号化
鍵を対応付けて記録するための手段と、CPUバスを介
して暗号化する装置にデータ暗号化鍵を外部から取得さ
れることなく安全に伝えるための手段とを備える。
Description
た文書、音声、画像、プログラムなどのデータをネット
ワークを介して通信を行うシステムあるいは前記ディジ
タルデータを記録保存し、読み出しするシステムのため
の外部記憶装置、暗号化ユニット装置、復号化ユニット
装置、暗号化システム、復号化システム、暗号化方法及
び復号化方法に関する。
々の分野で情報を電子化して処理し、あるいは情報を電
子化して記録装置に保存することが通常行われるように
なっている。また、ネットワーク環境も益々整ってきて
おり、情報を電子化して通信することも通常行われるよ
うになってきている。さらには、文書情報だけでなく、
音声や画像などのデータを電子化して扱う技術も急速に
進歩してきている。
ろん企業秘密や個人情報のように秘匿性を要する情報が
含まれる。また、著作権に係る情報のように扱いに注意
を要する情報も含まれる。
化を行っておき、正当な者だけがこれを復号できるよう
にする技術が良く使われている。
存し、また記録媒体から暗号化データを読み出して復号
し元のデータを取り出す暗号システムでは、予め暗号化
と復号に用いる秘密鍵を定めておき、この秘密鍵を用い
て保存、読み出しが行われる。このシステムによれば、
秘密鍵を用いることができる者だけが保存された暗号化
データを復号することができ、秘密鍵が解読されない限
り、秘密鍵を用いることができない第三者が暗号化され
たデータを不正に解読することはできない。
ステムでは、もし第三者の不正な攻撃により秘密鍵が解
読されると、すべての暗号化データが解読されるばかり
でなく、解読により得たデータ(プレインデータ)を自
由にコピーすることが可能となってしまう。
号化システムにも同一の秘密鍵を内蔵するような場合に
は、暗号化データをそのままコピーすることにより、簡
単に海賊版の作成ができてしまう。
場合、該当する暗号化システムの秘密鍵を更新する必要
があり繁雑であるだけでなく、秘密鍵の更新後には当該
暴かれた秘密鍵が復号にも使用できなくなるような更新
形態をとるシステムにおいては、秘密鍵の更新後は当該
暴かれた秘密鍵で暗号化されていたデータを復号するこ
とができなくなり、正当な者も元の内容を得ることがで
きなくなってしまう不具合がある。
のであり、第三者による不正なコピーを防止することが
できる外部記憶装置、暗号化ユニット装置、復号化ユニ
ット装置、暗号化システム、復号化システム、暗号化方
法及び復号化方法を提供することを目的とする。
あるいは暗号化データを解読することを困難にする外部
記憶装置、暗号化ユニット装置、復号化ユニット装置、
暗号化システム、復号化システム、暗号化方法及び復号
化方法を提供することを目的とする。
不要とする外部記憶装置、暗号化ユニット装置、復号化
ユニット装置、暗号化システム、復号化システム、暗号
化方法及び復号化方法を提供することを目的とする。
Uバスを介さずに入力したデータ(デジタル化されたデ
ータ;例えば、文書、音声、画像、プログラムなど)を
所定の記録媒体に記録する前に暗号化する装置のため
に、データ暗号化鍵を生成し記録する、計算機のCPU
バスに接続されて使用される処理機能を有する外部記憶
装置(例えば、ICカード)であって、予め定められた
複数のマスター鍵を外部から秘匿した形で記憶するため
の手段と、暗号化対象となるデータの識別情報を生成す
るための手段と、前記データの暗号化に用いるデータ暗
号化鍵を生成するための手段と、前記識別情報と、前記
マスター鍵のうちの所定数のもの(例えば、任意に選ん
だ1つのマスター鍵、あるいは任意に選んだ複数のマス
ター鍵、あるいは全てのマスター鍵)で夫々暗号化した
データ暗号化鍵およびデータ暗号化鍵自身で暗号化した
データ暗号化鍵とを対応付けて記録するための手段と、
前記計算機のCPUバスを介して前記暗号化する装置に
前記データ暗号化鍵を外部から取得されることなく安全
に伝えるための手段とを備えたことを特徴とする。
識別情報と対応して記録されている、前記予め定められ
た複数のマスター鍵のうちの所定数のもので夫々暗号化
されたデータ暗号化鍵およびデータ暗号化鍵自身で暗号
化されたデータ暗号化鍵のうちから、識別情報とこれに
対応するデータ暗号化鍵で暗号化されたデータが記録さ
れた前記記録媒体から読み出され前記CPUバスを介し
て与えられた識別情報に対応するものを求めるための手
段と、前記予め定められた複数のマスター鍵を外部から
秘匿した形で記憶するための手段を有し前記記録媒体か
ら読み出され前記CPUバスを介して与えられた暗号化
されたデータを復号する装置に、該CPUバスを介し
て、求められた前記予め定められた複数のマスター鍵の
うちの所定数のもので夫々暗号化されたデータ暗号化鍵
およびデータ暗号化鍵自身で暗号化されたデータ暗号化
鍵を外部から取得されることなく安全に伝えるための手
段とをさらに備えたことを特徴とする。
入力されたデータを、所定の記録媒体に記録する前に暗
号化する暗号化ユニット装置であって、暗号化対象とな
るデータの識別番号と該データの暗号化に用いるデータ
暗号化鍵を生成し該識別番号と所定数のマスター鍵で夫
々暗号化されたデータ暗号化鍵およびデータ暗号化鍵自
身で暗号化されたデータ暗号化鍵とを対応付けて記録す
る装置から、前記計算機のCPUバスを介して、生成さ
れたデータ暗号化鍵を外部から取得されることなく安全
に受け取るための手段と、受け取った前記データ暗号化
鍵を用いて前記暗号化対象となるデータを暗号化するた
めの手段とを備えたことを特徴とする。本発明は、暗号
化されて所定の記録媒体に記録されたデータを復号す
る、計算機のCPUバスに接続されて使用される復号化
ユニット装置であって、予め定められた複数のマスター
鍵を外部から秘匿した形で記憶するための手段と、暗号
化対象となったデータの識別番号と所定数のマスター鍵
で夫々暗号化されたデータ暗号化鍵およびデータ暗号化
鍵自身で暗号化されたデータ暗号化鍵とを対応付けて記
録している装置から、前記計算機のCPUバスを介し
て、復号対象となる暗号化データの識別情報に対応する
所定数のマスター鍵で夫々暗号化されたデータ暗号化鍵
およびデータ暗号化鍵自身で暗号化されたデータ暗号化
鍵を、外部から取得されることなく安全に受け取るため
の手段と、自装置内に記憶されている前記複数のマスタ
ー鍵と受け取った前記所定数のマスター鍵で夫々暗号化
されたデータ暗号化鍵およびデータ暗号化鍵自身で暗号
化されたデータ暗号化鍵とをもとにして、データ暗号化
鍵を求めるための手段と、求められた前記データ暗号化
鍵を復号鍵として、前記記録媒体から読み出され前記C
PUバスを介して与えられた暗号化されたデータを復号
するための手段とを備えたことを特徴とする。
ための手段は、前記受け取ったいずれかのマスター鍵で
暗号化されたデータ暗号化鍵を自装置内に記録されてい
るいずれかのマスター鍵を復号鍵として復号して得られ
る鍵候補と、この鍵候補を復号鍵として前記受け取った
データ暗号化鍵自身で暗号化されたデータ暗号化鍵を復
号して得られる鍵候補とが一致するものを探し求め、該
一致が得られたときの鍵候補を求めるべきデータ暗号化
鍵とするものである。
た暗号化されたデータを復号して得られたもとのデータ
に所定の変換処理を施した後に、前記計算機のCPUバ
スを介さずに外部に出力するための手段をさらに備えて
も良い。
た処理機能を有する外部記憶装置と暗号化ユニット装置
を用いてCPUバスを介さずに外部から入力されたデー
タを所定の記録媒体に記録する前に暗号化する暗号化シ
ステムであって、前記外部記憶装置は、予め定められた
複数のマスター鍵を外部から秘匿した形で記憶するため
の手段と、暗号化対象となるデータの識別情報を生成す
るための手段と、前記データの暗号化に用いるデータ暗
号化鍵を生成するための手段と、前記識別情報と、前記
マスター鍵のうちの所定数のもので夫々暗号化したデー
タ暗号化鍵およびデータ暗号化鍵自身で暗号化したデー
タ暗号化鍵とを対応付けて記録するための手段と、前記
計算機のCPUバスを介して前記暗号化ユニット装置に
前記データ暗号化鍵を外部から取得されることなく安全
に伝えるための手段とを備え、前記暗号化ユニット装置
は、前記外部記憶装置から前記計算機のCPUバスを介
して、生成された前記データ暗号化鍵を外部から取得さ
れることなく安全に受け取るための手段と、受け取った
前記データ暗号化鍵を用いて前記暗号化対象となるデー
タを暗号化するための手段とを備えたことを特徴とす
る。
前記受け取るための手段は、それぞれ、前記計算機のC
PUバスを介した情報のやり取りにより協調して行われ
る所定の鍵共有手順により所定の一時鍵を外部から取得
されることなく共有するための手段を備えるとともに、
前記伝えるための手段は、生成された前記データ暗号化
鍵を共有した前記一時鍵で復号して出力するための手段
を備え、前記受け取るための手段は、与えられた前記一
時鍵で復号されたデータ暗号化鍵を共有した前記一時鍵
で暗号化するための手段を備えるようにしても良い。
た処理機能を有する外部記憶装置と復号化ユニット装置
を用いて所定の記録媒体に記録された暗号化されたデー
タを復号する復号化システムであって、前記外部記憶装
置は、予め定められた複数のマスター鍵を外部から秘匿
した形で記憶するための手段と、暗号化の際に生成され
た暗号化対象となったデータの識別情報と前記マスター
鍵のうちの所定数のもので夫々暗号化したデータ暗号化
鍵およびデータ暗号化鍵自身で暗号化したデータ暗号化
鍵とを対応付けて記録するための手段と、自装置内に識
別情報と対応して記録されている、前記予め定められた
複数のマスター鍵のうちの所定数のもので夫々暗号化さ
れたデータ暗号化鍵およびデータ暗号化鍵自身で暗号化
されたデータ暗号化鍵のうちから、識別情報とこれに対
応するデータ暗号化鍵で暗号化されたデータが記録され
た前記記録媒体から読み出され前記CPUバスを介して
与えられた識別情報に対応するものを求めるための手段
と、求められた前記予め定められた複数のマスター鍵の
うちの所定数のもので夫々暗号化されたデータ暗号化鍵
およびデータ暗号化鍵自身で暗号化されたデータ暗号化
鍵を外部から取得されることなく安全に伝えるための手
段とを備え、前記復号化ユニット装置は、予め定められ
た複数のマスター鍵を外部から秘匿した形で記憶するた
めの手段と、前記外部記憶装置から前記計算機のCPU
バスを介して、前記所定数のマスター鍵で夫々暗号化さ
れたデータ暗号化鍵およびデータ暗号化鍵自身で暗号化
されたデータ暗号化鍵を、外部から取得されることなく
安全に受け取るための手段と、自装置内に記憶されてい
る前記複数のマスター鍵と受け取った前記所定数のマス
ター鍵で夫々暗号化されたデータ暗号化鍵およびデータ
暗号化鍵自身で暗号化されたデータ暗号化鍵とをもとに
して、データ暗号化鍵を求めるための手段と、求められ
た前記データ暗号化鍵を復号鍵として、前記記録媒体か
ら読み出され前記CPUバスを介して与えられた暗号化
されたデータを復号するための手段とを備えたことを特
徴とする。
前記受け取るための手段は、それぞれ、前記計算機のC
PUバスを介した情報のやり取りにより協調して行われ
る所定の鍵共有手順により所定の一時鍵を外部から取得
されることなく共有するための手段を備えるとともに、
前記伝えるための手段は、生成された前記データ暗号化
鍵を共有した前記一時鍵で暗号化して出力するための手
段を備え、前記受け取るための手段は、与えられた前記
一時鍵で復号されたデータ暗号化鍵を共有した前記一時
鍵で復号するための手段を備えるようにしても良い。
ための手段は、前記受け取ったいずれかのマスター鍵で
暗号化されたデータ暗号化鍵を自装置内に記録されてい
るいずれかのマスター鍵を復号鍵として復号して得られ
る鍵候補と、この鍵候補を復号鍵として前記受け取った
データ暗号化鍵自身で暗号化されたデータ暗号化鍵を復
号して得られる鍵候補とが一致するものを探し求め、該
一致が得られたときの鍵候補を求めるべきデータ暗号化
鍵とするものである。
た暗号化されたデータを復号して得られたもとのデータ
に所定の変換処理を施した後に、前記計算機のCPUバ
スを介さずに外部に出力するための手段をさらに備えて
も良い。
た処理機能を有する外部記憶装置と暗号化ユニット装置
を用いてCPUバスを介さずに外部から入力されたデー
タを所定の記録媒体に記録する前に暗号化する暗号化方
法であって、前記外部記憶装置にて、暗号化対象となる
データの識別情報を生成するとともに、該データの暗号
化に用いるデータ暗号化鍵を生成し、該識別情報と、外
部から秘匿した形で記憶された予め定められた複数のマ
スター鍵のうちの所定数のもので夫々暗号化したデータ
暗号化鍵およびデータ暗号化鍵自身で暗号化したデータ
暗号化鍵とを対応付けて自装置内の所定の記録領域に記
録し、前記外部記憶装置から前記計算機のCPUバスを
介して前記暗号化ユニット装置に前記データ暗号化鍵を
外部から取得されることなく安全に伝え、前記暗号化ユ
ニット装置にて、受け取った前記データ暗号化鍵を用い
て前記暗号化対象となるデータを暗号化することを特徴
とする。
た処理機能を有する外部記憶装置と復号化ユニット装置
を用いて所定の記録媒体に記録された暗号化されたデー
タを復号する復号化方法であって、前記外部記憶装置に
て、暗号化の際に生成され自装置内の所定の記憶領域
に、暗号化対象となったデータの識別情報と対応付けら
れて記録されている、外部から秘匿した形で自装置内に
記憶された予め定められた複数のマスター鍵のうちの所
定数のもので夫々暗号化されたデータ暗号化鍵およびデ
ータ暗号化鍵自身で暗号化されたデータ暗号化鍵のうち
から、識別情報とこれに対応するデータ暗号化鍵で暗号
化されたデータが記録された前記記録媒体から読み出さ
れ前記CPUバスを介して与えられた識別情報に対応す
るものを求め、前記外部記憶装置から前記計算機のCP
Uバスを介して前記復号化ユニット装置に、求められた
前記予め定められた複数のマスター鍵のうちの所定数の
もので夫々暗号化されたデータ暗号化鍵およびデータ暗
号化鍵自身で暗号化したデータ暗号化鍵を外部から取得
されることなく安全に伝え、前記復号化ユニット装置に
て、外部から秘匿した形で自装置内に記憶されている予
め定められた複数のマスター鍵と受け取った前記所定数
のマスター鍵で夫々暗号化されたデータ暗号化鍵および
データ暗号化鍵自身で暗号化されたデータ暗号化鍵とを
もとにして、データ暗号化鍵を求め、求められた前記デ
ータ暗号化鍵を復号鍵として、前記記録媒体から読み出
され前記CPUバスを介して与えられた暗号化されたデ
ータを復号することを特徴とする。
タ暗号化鍵を所定のマスター鍵とデータ暗号化鍵自身で
それぞれ暗号化した上で、データに付与した識別情報に
対応して外部記憶装置内に記録しておくことにより、こ
の外部記憶装置と上記の暗号化に用いたマスター鍵を持
つ復号化ユニットとを用いなければ復号を行うことがで
きない。したがって、CPUバスから直接に他の記録媒
体に記録するなどして記録媒体の複製を作って頒布して
も他の者は復号をすることができない。
タ暗号化鍵を、例えば共有化した一時鍵を用いてさらに
暗号化するなどして、外部記憶装置と暗号化ユニット装
置との間あるいは外部記憶装置と復号化ユニット装置と
の間でCPUバスを介して共有するため、CPUバスか
らこれらの情報を記録することは無意味であるまた、本
発明によれば、データを暗号化するデータ暗号化鍵自体
も、またデータ暗号化鍵を共有化するために用いる一時
鍵も、毎回変わるため、第3者により暗号を解読するこ
とは極めて困難である。
る不正なコピーを防止することが可能となる。
きが不要となる。
実施の形態を説明する。
媒体に記録し、また記録媒体から暗号化データを読み出
し復号するシステムを例にとって説明する。
(x)と表す。ここで、xは暗号化の対象となるデータ
であり、yは暗号化に用いる暗号鍵である。また、復号
化の操作をDy(z)と表す。ここで、zは復号化の対
象となるデータであり、yは復号化に用いる復号鍵であ
る。
し、その後、復号化されたデータを暗号化してもとのデ
ータに戻すことがある。これは、暗号の性質上、データ
の復号化に暗号化と同等の作用があることに基づいてい
る。つまり、復号化したデータをもとに戻すためには復
号化に用いた鍵がわからなければならず、鍵が判れば復
号化したデータを暗号化することにより最初に復号化し
たデータが得られる。この操作は、暗号鍵をxとしデー
タをyとすれば、 Ex(Dx(y))=y で表される。
・コンピュータなどの計算機(以下、PC)内に備えら
れたCPU(図示せず)のCPUバスに接続され、全体
的な処理の流れの制御はプログラムで実現される。本実
施形態では、データの入出力はCPUバス以外の例えば
I/Oポート等を通じて行われるが、ディスクドライブ
装置(図示せず)とユニットとの間、ユニットとユニッ
トとの間でのデータ転送には、CPUバスが用いられ
る。従って、CPUバス上を流れるデータには、暗号化
(あるいは暗号化に先だって行う復号化)を施してい
る。
ータを暗号化する際に、データの暗号化に用いるデータ
暗号化鍵Sk1と識別情報IDの対を生成し、IDとS
k1を暗号化した形でICカード等の内部にデータベー
スとして記録しておくとともに、記録媒体にはIDとS
k1で暗号化したデータを記録し、再生時には記録媒体
から読み出したIDの情報をもとにデータベースからS
k1を求め、Sk1を復号鍵として記録媒体に記録され
た暗号化データを復号するものである。
ード等とユニットと間で鍵を共有する1つの例を、第
2,3の実施形態ではCPUを介したICカード等とユ
ニット間で鍵を共有する他の1つの例を示す。また、第
3の実施形態は第2の実施形態の構成の一部を簡素化し
たものである。
の実施形態に係るデータの暗号化に用いるシステムの構
成を示すブロック図である。なお、図1の鍵共有回路3
0b,30cの内部構成の一例を図2に示す。また、図
3に本システムの暗号化の際の手順を、図4に鍵共有手
順の一例を示す。
ータの復号に用いるシステムの構成を示すブロック図で
ある。なお、図5の鍵共有回路30a,30cの内部構
成の一例を図6に示す。また、図7に本システムの復号
の際の手順を、図4に鍵共有手順の一例を示す。
テムは、処理機能を有する外部記憶装置(例えばICカ
ード;以下ではICカードとする)100と暗号化ユニ
ット126と復号化ユニット203を備えている。ま
た、ICカード100と暗号化ユニット126と復号化
ユニット203は、PCのCPUバス116に接続され
ている。なお、ICカード100は使用時のみ接続し、
それ以外では取り外して保管しておくのが望ましい。
イブ装置(図示せず)が接続されており、ディスクドラ
イブ装置により記録媒体127への読み書きが行われ
る。
100は、暗号化に用いる部分として、データ暗号鍵生
成回路103、ID生成回路105、暗号化回路107
a,107b、復号化回路110eを備え、復号に用い
る部分として、暗号化回路209b,209cを備え、
暗号化と復号の両方に用いる部分としてID/鍵情報記
憶回路200、鍵共有回路30cを備えている。上記構
成部分は、独立した1つのICチップとして形成され、
ICカード内に封止されているものとする。
b、暗号化回路119b,119eを備えている。暗号
化ユニット126は、独立した1つのICチップとして
形成されるものとする。
a、復号化回路212b〜212f、鍵判定回路(図示
せず)を備えている。復号化ユニット203は、独立し
た1つのICチップとして形成されるものとする。
マスター鍵Mks(図中102c)が登録されている
(作り込まれている)。
カード100と同一の複数のマスター鍵Mks(図中1
02c)が登録されている(作り込まれている)。
発覚した場合、それ以降、ICカード100には、その
破られたものを除いてマスター鍵が作り込まれる。ただ
し、復号化ユニット203については、その破られたも
のを除いてマスター鍵が作り込まれても良いし、そうし
なくても良い。また、破られたマスター鍵が作り込まれ
ているICカード100は、その破られたものを除いて
マスター鍵が作り込まれている新しいもので更新するの
が望ましい。ただし、復号化ユニット203は、破られ
たマスター鍵が作り込まれているものをそのまま使用し
ても構わない。なお、全体の制御は図示しない制御部が
司るものとする。制御部は例えばプログラムを当該PC
のCPUで実行することにより実現することができる。
象となる入力データであり、例えばPCのI/Oポート
から入力される映像、音声、テキストなどのマルチメデ
ィア・データである。
タ毎(例えばタイトル毎)に与えられる識別番号であ
る。なお、IDは、ディスク毎に与えるようにしても良
いし、ディスクの片面毎あるいは複数のディスクからな
る組毎に与えるようにしても良いし、上記の一纏まりの
データをさらに細分化した部分毎(例えばチャプター毎
あるいは曲毎など)に与えるようにしても良い。
いるデータ暗号鍵(共通鍵暗号方式における共通鍵)で
あり、IDと対で生成される。
は、マスター鍵(共通鍵暗号方式における共通鍵)の鍵
束である。マスター鍵は、例えばメーカ毎に所定個数づ
つが割り当てられる。この場合、マスター鍵は、メーカ
間で重複のないように割り当てられる。ここでは、一例
として、s=1,…10(s=10)とすると、Mk
1,Mk2,…,Mk10のマスター鍵が、ICカード
100、復号化ユニット203のそれぞれに作り込まれ
る。
用者が外部から取得できないように、ICカード内に封
止されたチップ、復号化ユニットのチップそれぞれにお
いて、利用者が意図的に取り出せないようにチップ内部
の秘匿された領域に記録されているものとする。
す際に、該情報を暗号化あるいは復号(暗号化に先だっ
て行う復号)するための、その都度変化する一時鍵(共
通鍵暗号方式における共通鍵)である。
る。ID番号は、1から順番に発番するようにしても良
いが、好ましくはランダムに発番する方が良い。後者の
場合、生成されるIDが全て異なるようにするために、
例えばID生成回路105を乱数発生器を用いて構成す
る方法が考えられる。なお、なお、重複発番する可能性
のある乱数等を用いる場合には、生成したIDが既発番
のものと同じであるかどうかチェックし、重複して発番
されたことが分かったならば、そのIDは破棄し、別の
IDを生成し直すようにすると好ましい。
になるデータ暗号鍵Sk1を生成する。データ暗号鍵生
成回路103は、例えば鍵長分の乱数発生器で構成して
も良い。また、乱数を発生するにあたって、例えば時計
(図示せず)からの時間情報を用いるようにしても良
い。なお、全てのビットが0や1になる可能性のある乱
数で鍵を生成する場合は、全てのビットが0や1になる
ことがないようにチェック処理等をする必要がある。
ようにIDとEMki(Sk1)とESk1(Sk1)
とを対応づけて記憶するためのものでる(ここで、iは
1〜nのうちのいずれか)。
なくとも論理的に同一の構成を有し、後述する手順によ
り相手側回路と相互に情報の受け渡しをして同一の一時
鍵(バス鍵)Sktを生成し共有する。本実施形態では
暗号化の際に暗号化ユニット126とICカード100
が鍵共有回路30bと30cを用いて同一の一時鍵Sk
tを外部から知得されることなく安全に共有し、同様に
復号の際に復号化ユニット203とICカード100が
鍵共有回路30aと30cを用いて同一の一時鍵Skt
を安全に共有する。鍵共有回路30a,30b,30b
は外部からその内部の論理が解析されないようにICチ
ップ内に作り込むものとする。
ートからの入力データを記録するためのものであり、例
えばハードディスク、MO、FD、1回書き込み可能な
CD、DVD−RAMなどを用いることが考えられる。
の際に変調、誤り訂正回路を行い、再生の際に復調、誤
り訂正回路を行う変復調/誤り訂正回路が内蔵される場
合がある。
03にはディジタルデータDataをアナログデータに
変換するD/A変換回路が備えられ、復号化ユニット2
03からはアナログに変換されらデータが出力されるも
のとする。また、ディジタルデータDataが復号すべ
きものである場合にはこれを復号する復号回路をD/A
変換回路の前に設けるものとする。例えばディジタルデ
ータDataがMPEG方式で圧縮された画像データで
ある場合に、MPEG復号回路を設けるものとする。ま
た、種々の方式で圧縮等されたデータあるいは復号の必
要ないデータのいずれも出力できるように、複数種類の
復号回路を設け、これを適宜切替て使用し、あるいはこ
れらを使用しないように構成することも可能である。な
お、復号化ユニット203からの出力は例えば画像とし
てディスプレイなどに表示される。
化の際の手順について説明する。なお、図4におけるC
PUはプログラムで実現した場合の制御部に相当し、こ
こではCPUすなわち制御部が手順の仲介を行っている
ことを示している。なお、制御部の仲介なしにユニット
間で直接情報のやり取りを行うようにしても構わない。
ロットなど(図示せず)に差し込んでおく。また、記録
媒体127がリムーバブルな媒体である場合には、これ
をディスクドライブ装置(図示せず)にセットしてお
く。
て、ID生成回路105により入力データに対するID
が生成される。また、データ暗号鍵生成回路103によ
り入力データを暗号化するための暗号鍵Sk1が生成さ
れる。
て、暗号化回路107aによりSk1自身でSk1を暗
号化して、ESk1(Sk1)を得るとともに、暗号化
回路107bにより、n個のマスター鍵Mks(s=
1,…,n)のうちから例えばランダムあるいは順番に
選んだ1つ(これをMkiとする)でSk1を暗号化し
て、EMki(Sk1)を得る。そして、得られたID
とESk1(Sk1)とEMki(Sk1)とを対応付
けてICカード100内の記憶領域200に記録してお
く。また、生成されたIDを記録媒体127に記録す
る。
Uバスを介して直接、ディスクドライブ装置に与えても
良いし、ICカード100からCPUバスを介して暗号
化ユニット126に与え、暗号化ユニット126からC
PUバスを介してディスクドライブ装置に与えるように
しても良い。
6とICカード100との間で鍵共有手順により一時鍵
Sktを共有する。
o.676 pp.13−14 1996.11.1
8」に開示された技術を応用するものとする。
いる図2に示される鍵共有回路30b,30cの構成に
ついて説明する。なお、ここでは図6に示す鍵共有回路
30aについても併せて説明しておく。
路31a、認証鍵生成回路33a、比較回路35a、バ
ス鍵生成回路37aを備えている。同様に、鍵共有回路
30bは、チャレンジ鍵生成回路31b、認証鍵生成回
路33b、比較回路35b、バス鍵生成回路37bを備
えている。同様に、鍵共有回路30cは、チャレンジ鍵
生成回路31c、認証鍵生成回路33c、比較回路35
c、バス鍵生成回路37cを備えている。
1cは、例えば乱数生成アルゴリズムを用いて、生成の
都度変化するチャレンジ鍵を生成する。
は、例えば一方向性関数を用いて、チャレンジ鍵から認
証鍵を生成する。
が一致するか否か比較する。
は、例えば一方向性関数を利用して、2つの認証鍵から
バス鍵、すなわち一時鍵を生成する。
3bと認証鍵生成回路33cは、例えば同一のアルゴリ
ズムを用いることにより、同一のチャレンジ鍵に対して
同一の認証鍵を生成するものとする。
7bとバス鍵生成回路37cは、例えば同一のアルゴリ
ズムを用いることにより、同一の2つの認証鍵から同一
のバス鍵を生成するものとする。
ユニット126とICカード100との間で行われる鍵
共有手順について説明する。
化ユニット126にて、チャレンジ鍵生成回路31bに
よりチャレンジ鍵(Challenge Key)1を
生成し、これをICカード100にも伝える。次に、暗
号化ユニット126の認証鍵生成回路33bとICカー
ド100の認証鍵生成回路33cのそれぞれにて、チャ
レンジ鍵1をもとに認証鍵1(Key1)を生成し、ま
たICカード100から暗号化ユニット126へ生成し
た認証鍵1を転送する。そして、暗号化ユニット126
にて、比較回路35bにより、暗号化ユニット126と
ICカード100のそれぞれで生成された2つの認証鍵
1を比較する。もし一致すれば次のフェイズ2に移行す
る。もし一致しなければ異常終了となる。
にて、チャレンジ鍵生成回路31cによりチャレンジ鍵
(Challenge Key)2を生成し、これを暗
号化ユニット126にも伝える。次に、ICカード10
0の認証鍵生成回路33cと暗号化ユニット126の認
証鍵生成回路33bのそれぞれにて、チャレンジ鍵2を
もとに認証鍵2(Key2)を生成し、また暗号化ユニ
ット126からICカード100へ生成した認証鍵2を
転送する。そして、ICカード100にて、比較回路3
5cにより、ICカード100と暗号化ユニット126
のそれぞれで生成された2つの認証鍵2を比較する。も
し一致すれば次のフェイズ3に移行する。もし一致しな
ければ異常終了となる。
126のバス鍵生成回路37bとICカード100のバ
ス鍵生成回路37cのそれぞれにて、認証鍵1および認
証鍵2をもとにバス鍵(BUS Key)すなわち一時
鍵Sktを生成する。
Cカード100との間で安全に一時鍵Sktが共有化さ
れる。
ら暗号化ユニット126へ、共有化した一時鍵Sktを
用いてデータ暗号鍵Sk1を伝える。すなわち、まず、
ICカード100にて、復号化回路110eによりSk
tでSk1を復号して、DSkt(Sk1)を得る。次
に、ICカード100から暗号化ユニット126へ、D
Skt(Sk1)を送る。そして、暗号化ユニット12
6にて、暗号化回路119bにより、SktでDSkt
(Sk1)を暗号化して、Sk1を得る。
8にて、暗号化回路105cにより、Sk1を暗号鍵と
して用いて入力データDataを暗号化して、ESk1
(Data)を得る。
6にて、暗号化回路119eにより、Sk1を暗号鍵と
して用いて入力データDataを暗号化して、ESk1
(Data)を得る。
a)を記録媒体117に記録する。
される場合、IDとESk1(Data)とを対応付け
て格納する。
際の手順について説明する。
ロットなど(図示せず)に差し込んでおく。また、記録
媒体127がリムーバブルな媒体である場合には、これ
をディスクドライブ装置(図示せず)にセットしてお
く。
様にして、復号化ユニット203とICカード100と
の間で鍵共有手順により一時鍵Sktを共有する。
化ユニット203にて、チャレンジ鍵生成回路31aに
よりチャレンジ鍵(Challenge Key)1を
生成し、これをICカード100にも伝える。次に、復
号化ユニット203の認証鍵生成回路33aとICカー
ド100の認証鍵生成回路33cのそれぞれにて、チャ
レンジ鍵1をもとに認証鍵1(Key1)を生成し、ま
たICカード100から復号化ユニット203へ生成し
た認証鍵1を転送する。そして、復号化ユニット203
にて、比較回路35aにより、復号化ユニット203と
ICカード100のそれぞれで生成された2つの認証鍵
1を比較する。もし一致すれば次のフェイズ2に移行す
る。もし一致しなければ異常終了となる。
にて、チャレンジ鍵生成回路31cによりチャレンジ鍵
(Challenge Key)2を生成し、これを復
号化ユニット203にも伝える。次に、ICカード10
0の認証鍵生成回路33cと復号化ユニット203の認
証鍵生成回路33aのそれぞれにて、チャレンジ鍵2を
もとに認証鍵2(Key2)を生成し、また復号化ユニ
ット203からICカード100へ生成した認証鍵2を
転送する。そして、ICカード100にて、比較回路3
5cにより、ICカード100と復号化ユニット203
のそれぞれで生成された2つの認証鍵2を比較する。も
し一致すれば次のフェイズ3に移行する。もし一致しな
ければ異常終了となる。
203のバス鍵生成回路37aとICカード100のバ
ス鍵生成回路37cのそれぞれにて、認証鍵1および認
証鍵2をもとにバス鍵(BUS Key)すなわち一時
鍵Sktを生成する。
Cカード100との間で安全に一時鍵Sktが共有化さ
れる。
録されたIDをICカード100へ送る。
て、送られたIDをもとに、記録領域200から、対応
するEMki(Sk1)とESk1(Sk1)を取り出
す。ステップS24では、復号化ユニット203へEM
ki(Sk1)とESk1(Sk1)を送ることによっ
て、データ暗号鍵Sk1を復号化ユニット203へ伝え
るための処理が行われる。以下、この手順について詳し
く説明する。
SktでEMki(Sk1)を暗号化して、ESkt
(EMki(Sk1))を得る。また、暗号化回路20
9bにより、一時鍵SktでESk1(Sk1)を暗号
化して、ESkt(ESk1(Sk1))を得る。そし
て、ESkt(EMki(Sk1))とESkt(ES
k1(Sk1))をCPUバス116を通して復号化ユ
ニット203へ送る。
回路212bにより、一時鍵SktでESkt(EMk
i(Sk1))を復号して、EMki(Sk1)を得
る。また、復号化回路212dにより、一時鍵Sktで
ESkt(ESk1(Sk1))を復号して、ESk1
(Sk1)を得る。
pとする)。
212cにより、EMki(Sk1)を復号し、 DMkp(EMki(Sk1))=Ska を得る。
暗号鍵として、復号化回路212eにより、ESk1
(Sk1)を復号し、 DSka(ESk1(Sk1))=Skb を得る。
aとSkbとが一致するか否か調べる。ここで、マスタ
ー鍵MkiがMkpであったならば、 Ska=DMkp(EMki(Sk1))=Sk1 となり、従って、 Skb=DSka(ESk1(Sk1))=DSk1
(ESk1(Sk1))=Sk1 となり、ゆえに、 Ska=Skb=Sk1 となる。
bとが一致することがわかった場合には、Mki=Mk
p、かつ、Ska=Skb=Sk1であり、この場合、
復号化回路212eの出力(あるいは復号化回路212
cの出力)は、復号化回路212fに伝えられる。
とが一致しないことがわかった場合には、Mki≠Mk
pであり、ICカード100にてSk1はこのMkpで
は暗号化されておらず、それ以外のマスター鍵で暗号化
されたことが判る。
で、復号に用いるマスター鍵Mkpを変更して、上記の
手順を繰り返す。
kiを復号化ユニット203側で特定することができる
とともに、データ暗号鍵Sk1をICカード100から
暗号化ユニット126へ安全に伝えることが可能とな
る。
録されたESk1(Data)を復号化ユニット203
へ送る。
3にて、復号化回路212fにより、Sk1を復号鍵と
してESk1(Data)を復号し、もとの入力データ
を得る。
いたICカードと当該ICカード100とが相違するも
のである場合、ICカード100内に対応するIDとE
Mki(Sk1)とESk1(Sk1)の組が登録され
ていないので、上記のステップS24にてMkiを特定
することもSk1を得ることもできず、結局、対象とな
る暗号化データを復号することはできない。言い換える
と、本実施形態では、記録媒体127とこれに暗号化デ
ータを記録した際に用いたICカードをセットで用いて
のみ復号を行うことができる。
変形することが可能である。
一時鍵の共有は最初に行っても良い。また、ステップS
11,S12のIDの生成、データベースへの登録、記
録媒体への記録は、それぞれどのようなタイミングで行
っても良い。また、ステップS14はステップS12よ
り先に行っても良い。また、暗号化ユニット内にバッフ
ァがあればデータはどのようなタイミングで読み込んで
も良い。また、すべてのデータを暗号化してから記録媒
体に記録しても良いが、所定の単位ごとに暗号化と記録
(あるいは読み込みと暗号化と記録)を繰り返し行って
も良い。
1の一時鍵の共有は最初に行わなくても良い。復号化ユ
ニット内にバッファがあれば暗号化データはどのような
タイミングで読み込んでも良い。また、すべてのデータ
を復号してから出力しても良いが、所定の単位ごとに復
号と出力(あるいは読み込みと復号と出力)を繰り返し
行っても良い。
号化方式は、すべての部分で同じものを用いても良い
し、対になる暗号化回路と復号化回路の組ごとに、用い
る暗号化方式を適宜決めても良い(すべて異なるように
することも可能である)。
独立した回路として示したが、暗号化回路や復号化回路
は暗号化方式が同じであればユニット内あるいはICカ
ード内において1つまたは複数のもので兼用するように
構成しても構わない。例えば、暗号化ユニット126に
おいて暗号化回路119bと119eの暗号化方式が同
じであれば、それらを1つの回路で構成しても良い。ま
た、例えば、復号化ユニット203において復号化回路
212b〜212fの暗号化方式がすべて同じであれ
ば、それらを1つの回路で構成しても良いし、あるいは
3つの回路(例えば、復号化回路212b,212dに
共用する回路、復号化回路212c,212eに共用す
る回路、復号化回路212f)で構成しても良いし、そ
の他にも種々の構成が可能である。また、復号化ユニッ
ト203において復号化回路212b〜212eの暗号
化方式が同じで復号化回路212fのみ相違するなら
ば、例えば2つの回路で構成することも可能であり、あ
るいは3つあるいは4つの回路で構成することも可能で
ある。また、ICカード100についても同様に、暗号
化回路107a,107b,209b,209cの4つ
を適宜共通化することが可能である。
ド100にて、暗号化回路107aによりSk1自身で
Sk1を暗号化して、ESk1(Sk1)を得るととも
に、暗号化回路107bにより、n個のマスター鍵Mk
s(s=1,…,n)のうちから例えばランダムあるい
は順番に選んだ1つ(これをMkiとする)でSk1を
暗号化して、EMki(Sk1)を求め、そして、ID
とESk1(Sk1)とEMki(Sk1)とを対応付
けてICカード100内の記憶領域200に記録してお
いた。
が発覚し、その破られたものを除いてマスター鍵が作り
込まれた復号化ユニット203に取り替えた場合、すで
にICカード100に記憶されているEMki(Sk
1)に対応するマスター鍵は復号化ユニット203内に
存在しないので、対応する暗号化データを復号すること
ができなくなる。
ター鍵のうちから例えばランダムあるいは順番に選んだ
m個(2≦m≦n)のマスター鍵で夫々Sk1を暗号化
して、m個のEMki(Sk1)を求め、IDとESk
1(Sk1)とm個のEMki(Sk1)をとを対応付
けてICカード100内の記憶領域200に記録してお
いても良い。
化ユニット203にて、m個のEMki(Sk1)のう
ちの1つを選択し、ステップS24の処理を行い、復号
化ユニット203内のすべてのマスター鍵を用いても鍵
判定回路によりSkaとSkbとの一致が得られず、マ
スター鍵Mkiが特定できなかったならば、m個のEM
ki(Sk1)のうちの他の1つを選択し、ステップS
24の処理を行う。そして、上記手順を、鍵判定回路に
よりSkaとSkbとの一致が得られるまで繰り返す。
m個のEMki(Sk1)のうちのいずれかに対応する
マスター鍵が破られ、その破られたものを除いてマスタ
ー鍵が作り込まれた復号化ユニット203に取り替えた
場合でも、m個のEMki(Sk1)のすべてに対応す
るマスター鍵が破られない限り、対応する暗号化データ
を復号することができるようになる。
に例えば暗号化ボードとして組み込まれCPUバスに接
続されるものであったが、暗号化ユニットはディスクド
ライブ装置内に内蔵されることもある。
の実施形態に係るデータの暗号化に用いるシステムの構
成を示すブロック図である。なお、図8の305の部分
および303の部分の詳細と一時鍵生成回路117を図
9に示す。また、この場合の動作の一例を図10のフロ
ーチャートに示す。
データの復号に用いるシステムの構成を示すブロック図
である。なお、図11の215の部分および213の部
分の詳細と一時鍵生成回路210を図12に示す。ま
た、この場合の動作の一例を図13のフローチャートに
示す。
テムは、ICカード100と暗号化ユニット126と復
号化ユニット203を備えている。また、ICカード1
00と暗号化ユニット126と復号化ユニット203
は、PCのCPUバス116に接続されている。なお、
ICカード100は使用時のみ接続し、それ以外では取
り外して保管しておくのが望ましい。
イブ装置(図示せず)が接続されており、ディスクドラ
イブ装置により記録媒体127への読み書きが行われ
る。
100は、暗号化に用いる部分として、データ暗号鍵生
成回路103、ID生成回路105、暗号化回路107
a,107b、復号化回路110a〜110f、一時鍵
判定回路313を備え、復号に用いる部分として、暗号
化回路209a〜209d、一時鍵判定回路211を備
え、暗号化と復号の両方に用いる部分としてID/鍵情
報記憶回路200を備えている。上記構成部分は、独立
した1つのICチップとして形成され、ICカード内に
封止されているものとする。
時鍵判定回路313は異なる回路としてあるが、その代
わりに一時鍵判定回路211と一時鍵判定回路313を
1つの回路で兼用しても構わない。
117、暗号化回路119a〜119g、鍵判定回路
(図示せず)を備えている。暗号化ユニット126は、
独立した1つのICチップとして形成されるものとす
る。
210、復号化回路212a〜212g、鍵判定回路
(図示せず)を備えている。復号化ユニット203は、
独立した1つのICチップとして形成されるものとす
る。
数のマスター鍵Mks(図中102a)が登録されてい
る(作り込まれている)。
化ユニット126と同一の複数のマスター鍵Mks(図
中102b)が登録されている(作り込まれている)。
ユニット126と同一の複数のマスター鍵Mks(図中
102c)が登録されている(作り込まれている)。
発覚した場合、それ以降、ICカード100、暗号化ユ
ニット126、復号化ユニット203には、その破られ
たものを除いてマスター鍵が作り込まれる。また、破ら
れたマスター鍵が作り込まれているICカード100、
暗号化ユニット126、復号化ユニット203は、その
破られたものを除いてマスター鍵が作り込まれている新
しいものに差し替えるのが望ましい。
るものとする。制御部は例えばプログラムを当該PCの
CPUで実行することにより実現することができる。
象となる入力データであり、例えばPCのI/Oポート
から入力される映像、音声、テキストなどのマルチメデ
ィア・データである。
タ毎(例えばタイトル毎)に与えられる識別番号であ
る。なお、IDは、ディスク毎に与えるようにしても良
いし、ディスクの片面毎あるいは複数のディスクからな
る組毎に与えるようにしても良いし、上記の一纏まりの
データをさらに細分化した部分毎(例えばチャプター毎
あるいは曲毎など)に与えるようにしても良い。
いるデータ暗号鍵(共通鍵暗号方式における共通鍵)で
あり、IDと対で生成される。
は、マスター鍵(共通鍵暗号方式における共通鍵)の鍵
束である。マスター鍵は、例えばメーカ毎に所定個数づ
つが割り当てられる。この場合、マスター鍵は、メーカ
間で重複のないように割り当てられる。ここでは、一例
として、s=1,…10(s=10)とすると、Mk
1,Mk2,…,Mk10のマスター鍵が、ICカード
100、暗号化ユニット126、復号化ユニット203
のそれぞれに作り込まれる。
用者が外部から取得できないように、ICカード内に封
止されたチップ、暗号化ユニットのチップ、復号化ユニ
ットのチップそれぞれにおいて、利用者が意図的に取り
出せないようにチップ内部の秘匿された領域に記録され
ているものとする。
す際に、該情報を暗号化あるいは復号(暗号化に先だっ
て行う復号)するための、その都度変化する一時鍵(共
通鍵暗号方式における共通鍵)である。
る。ID番号は、1から順番に発番するようにしても良
いが、好ましくはランダムに発番する方が良い。後者の
場合、生成されるIDが全て異なるようにするために、
例えばID生成回路105を乱数発生器を用いて構成す
る方法が考えられる。なお、重複発番する可能性のある
乱数等を用いる場合には、生成したIDが既発番のもの
と同じであるかどうかチェックし、重複して発番された
ことが分かったならば、そのIDは破棄し、別のIDを
生成し直すようにすると好ましい。
になるデータ暗号鍵Sk1を生成する。データ暗号鍵生
成回路103は、例えば鍵長分の乱数発生器で構成して
も良い。また、乱数を発生するにあたって、例えば時計
(図示せず)からの時間情報を用いるようにしても良
い。なお、全てのビットが0や1になる可能性のある乱
数で鍵を生成する場合は、全てのビットが0や1になる
ことがないようにチェック処理等をする必要がある。
ようにIDとEMki(Sk1)とESk1(Sk1)
とを対応づけて記憶するためのものでる(ここで、iは
1〜nのうちのいずれか)。
れ一時鍵Sktを生成するためのものであり、その都度
生成する。一時鍵生成回路117,210夫々は、例え
ば鍵長分の乱数発生器で構成する方法が考えられる。ま
た、乱数を発生するにあたって、例えば時計(図示せ
ず)からの時間情報を用いるようにしても良い。なお、
全てのビットが0や1になる可能性のある乱数で鍵を生
成する場合は、全てのビットが0や1になることがない
ようにチェック処理等をする必要がある。
ートからの入力データを記録するためのものであり、例
えばハードディスク、MO、FD、1回書き込み可能な
CD、DVD−RAMなどを用いることが考えられる。
の際に変調、誤り訂正回路を行い、再生の際に復調、誤
り訂正回路を行う変復調/誤り訂正回路が内蔵される場
合がある。
03にはディジタルデータDataをアナログデータに
変換するD/A変換回路が備えられ、復号化ユニット2
03からはアナログに変換されらデータが出力されるも
のとする。また、ディジタルデータDataが復号すべ
きものである場合にはこれを復号する復号回路をD/A
変換回路の前に設けるものとする。例えばディジタルデ
ータDataがMPEG方式で圧縮された画像データで
ある場合に、MPEG復号回路を設けるものとする。ま
た、種々の方式で圧縮等されたデータあるいは復号の必
要ないデータのいずれも出力できるように、複数種類の
復号回路を設け、これを適宜切替て使用し、あるいはこ
れらを使用しないように構成することも可能である。な
お、復号化ユニット203からの出力は例えば画像とし
てディスプレイなどに表示される。
号化の際の手順について説明する。まず、ICカード1
00をPCのカードスロットなど(図示せず)に差し込
んでおく。また、記録媒体127がリムーバブルな媒体
である場合には、これをディスクドライブ装置(図示せ
ず)にセットしておく。
て、ID生成回路105により入力データに対するID
が生成される。また、データ暗号鍵生成回路103によ
り入力データを暗号化するための暗号鍵Sk1が生成さ
れる。
て、暗号化回路107aによりSk1自身でSk1を暗
号化して、ESk1(Sk1)を得るとともに、暗号化
回路107bにより、n個のマスター鍵Mks(s=
1,…,n)のうちから例えばランダムあるいは順番に
選んだ1つ(これをMkiとする)でSk1を暗号化し
て、EMki(Sk1)を得る。そして、得られたID
とESk1(Sk1)とEMki(Sk1)とを対応付
けてICカード100内の記憶領域200に記録してお
く。また、生成されたIDを記録媒体127に記録す
る。
Uバスを介して直接、ディスクドライブ装置に与えても
良いし、ICカード100からCPUバスを介して暗号
化ユニット126に与え、暗号化ユニット126からC
PUバスを介してディスクドライブ装置に与えるように
しても良い。
で生成したデータ暗号鍵Sk1をCPUバス116を介
して復号化ユニット126へ送るために用いる一時鍵S
ktを、暗号化ユニット126側にて一時鍵生成回路1
17により生成する。
順を用いて、暗号化ユニット126からICカード10
0へ、生成された一時鍵Sktを伝える。
うに、Sktは、暗号化ユニット126内に記録された
マスター鍵Mks(s=1,…,n)のうちのいずれか
(これをMkhとする)で暗号化され、EMkh(Sk
t)としてCPUバス116を通してICカード100
へ送られる。
るのであれば(これをMk0とする)、単に暗号化ユニ
ット126にてMk0でSktを暗号化し、このEMk
0(Skt)をICカード100へ送り、ICカード1
00にてMk0でEMk0(Skt)を復号することに
より、Sktを取り出すことができるが、本実施形態で
は、複数のマスター鍵からなる鍵束のうちの使用したマ
スター鍵Mkhを直接的に指し示す識別情報は暗号化ユ
ニット126からICカード100へ伝えないように
し、その代わりに、上記マスター鍵Mkhを特定可能と
する情報を暗号化ユニット126からICカード100
へ送り、ICカード100にて、Sktの暗号化に使用
されたマスター鍵Mkhがn個のマスター鍵のうちのい
ずれであるかを特定するとともに、このマスター鍵の特
定を通じてSktを得る。
ップS34のより詳しい手順について説明する。
回路307aにより、n個のマスター鍵Mks(i=
1,…,n)のうちから例えばランダムあるいは順番に
選んだ1つ(これをMkhとする)で一時鍵Sktを暗
号化して、EMkh(Skt)を得る。また、暗号化回
路119gにより、一時鍵Skt自身を暗号化鍵として
用いてSktを暗号化して、ESkt(Skt)を得
る。そして、EMkh(Skt)とESkt(Skt)
を、CPUバス106を通してICカード100へ送
る。
ー鍵を1つ選ぶ(これをMkpとする)。
110cにより、EMkh(Skt)を復号し、 DMkp(EMkh(Skt))=Ska を得る。
復号鍵として、復号化回路110cにより、ESkt
(Skt)を復号し、 DSka(ESkt(Skt))=Skb を得る。
aとSkbとが一致するか否か調べる。ここで、暗号化
ユニット126にてSktを暗号化したマスター鍵Mk
hがMkpであったならば、 Ska=DMkp(EMki(Skt))=Skt となり、従って、 Skb=DSka(ESkt(Skt))=DSkt
(ESkt(Skt))=Skt となり、ゆえに、 Ska=Skb=Skt となる。
kaとSkbとが一致することがわかった場合には、M
kh=Mkp、かつ、Ska=Skb=Sktであり、
この場合、一時鍵判定回路313はSka=Skb=S
ktを出力する。
aとSkbとが一致しないことがわかった場合には、M
kh≠Mkpであり、暗号化ユニット126にてSkt
はこのMkpでは暗号化されておらず、それ以外のマス
ター鍵で暗号化されたことが判る。この場合、一時鍵判
定回路313は出力をしない(あるいは一時鍵判定回路
313の出力が復号化回路110d,110eには伝え
られない)。
で、復号に用いるマスター鍵Mkpを変更して、上記の
手順を繰り返す。例えば、最初にMkpとしてMk1を
用いて上記の手順を行ってSkaとSkbとが一致しな
かった場合に、次にMk2へと更新して再び上記の手順
を繰り返すのである。
ト126にてどのマスター鍵を用いたのかをICカード
100側で特定することができるとともに、暗号化ユニ
ット126とICカード100との間で一時鍵Sktを
安全に共有することが可能となる。
有化した一時鍵Sktを用いて、ICカード100内で
生成したデータ暗号鍵Sk1をCPUバス116を介し
て暗号化ユニット126へ伝える。
タ暗号鍵Sk1を一時鍵Sktで復号化し、DSkt
(Sk1)をICカード100から暗号化ユニット12
6に送り、暗号化ユニット126にてDSkt(Sk
1)をSktで暗号化して、Sk1を得るのではなく、
上記のSktを共有した手順を併用する。
110bにより、n個のマスター鍵Mks(s=1,
…,n)のうちから例えばランダムあるいは順番に選ん
だ1つ(これをMkjとする)でデータ暗号鍵Sk1を
暗号化して、DMkj(Sk1)を得る。また、復号化
回路110aにより、Sk1自身を復号鍵として用いて
Sk1を復号して、DSk1(Sk1)を得る。
SktでDMkj(Sk1)を復号して、DSkt(D
Mkj(Sk1))を得る。また、復号化回路110d
により、一時鍵SktでDSk1(Sk1)を復号し
て、DSkt(DSk1(Sk1))を得る。そして、
DSkt(DMkj(Sk1))とDSkt(DSk1
(Sk1))をCPUバス116を通して暗号化ユニッ
ト126へ送る。
回路119bにより、一時鍵SktでDSkt(DMk
j(Sk1))を暗号化して、DMkj(Sk1)を得
る。また、暗号化回路119aにより、一時鍵Sktで
DSkt(DSk1(Sk1))を暗号化して、DSk
1(Sk1)を得る。
マスター鍵が、n個のうちのどのマスター鍵であったか
は、暗号化ユニット126側ではわからない。そこで、
前述したICカード100にてマスター鍵の特定を通じ
て一時鍵Sktを求める手順と同じ手順により、暗号化
ユニット126にてマスター鍵の特定を通じてデータ暗
号鍵Sk1を求める。
ー鍵を1つ選ぶ(これをMkpとする)。
119cにより、DMkj(Sk1)を暗号化し、 EMkp(DMkj(Sk1))=Ska を得る。
暗号鍵として、暗号化回路119dにより、DSk1
(Sk1)を暗号化し、 ESka(DSk1(Sk1))=Skb を得る。
aとSkbとが一致するか否か調べる。ここで、ICカ
ード100にてSk1を復号したマスター鍵MkjがM
kpであったならば、 Ska=EMkp(DMkj(Sk1))=Sk1 となり、従って、 Skb=ESka(DSk1(Sk1))=ESk1
(DSk1(Sk1))=Sk1 となり、ゆえに、 Ska=Skb=Sk1 となる。
bとが一致することがわかった場合には、Mkj=Mk
p、かつ、Ska=Skb=Sk1であり、この場合、
暗号化回路119dの出力(あるいは暗号化回路119
cの出力)は、暗号化回路119eに伝えられる。
とが一致しないことがわかった場合には、Mkj≠Mk
pであり、ICカード100にてSk1はこのMkpで
は暗号化されておらず、それ以外のマスター鍵で復号さ
れたことが判る。
で、暗号化に用いるマスター鍵Mkpを変更して、上記
の手順を繰り返す。
00にてどのマスター鍵を用いたのかを暗号化ユニット
126側で特定することができるとともに、ICカード
100内にて生成されたデータ暗号鍵Sk1をICカー
ド100から暗号化ユニット126へ安全に伝えること
が可能となる。
6にて、暗号化回路119eにより、Sk1を暗号鍵と
して用いて入力データDataを暗号化して、ESk1
(Data)を得る。
a)を記録媒体127に記録する。
される場合、IDとESk1(Data)とを対応付け
て格納する。
号の際の手順について説明する。
ロットなど(図示せず)に差し込んでおく。また、記録
媒体127がリムーバブルな媒体である場合には、これ
をディスクドライブ装置(図示せず)にセットしてお
く。
の記憶領域200に格納された暗号化されたデータ暗号
鍵Sk1をCPUバス116を介して復号化ユニット2
03へ送るために用いる一時鍵Sktを、復号化ユニッ
ト203側にて一時鍵生成回路210により生成する。
にて用いた手順と同様の手順を利用して、復号化ユニッ
ト203からICカード100へ、生成された一時鍵S
ktを伝える。
テップS42のより詳しい手順について説明する。
回路212aにより、n個のマスター鍵Mks(s=
1,…,n)のうちのいずれか(これをMkhとする)
で一時鍵Sktを復号して、DMkh(Skt)を得
る。また、復号化回路212gにより、一時鍵Skt自
身を暗号化鍵として用いてSktを暗号化して、DSk
t(Skt)を得る。そして、DMkh(Skt)とD
Skt(Skt)を、CPUバス106を通してICカ
ード100へ送る。
ー鍵を1つ選ぶ(これをMkpとする)。
209cにより、DMkh(Skt)を暗号化し、 EMkp(DMkh(Skt))=Ska を得る。
復号鍵として、暗号化回路209dにより、DSkt
(Skt)を暗号化し、 ESka(DSkt(Skt))=Skb を得る。
aとSkbとが一致するか否か調べる。ここで、暗号化
ユニット126にてSktを暗号化したマスター鍵Mk
hがMkpであったならば、 Ska=EMkp(DMkh(Skt))=Skt となり、従って、 Skb=ESka(DSkt(Skt))=ESkt
(DSkt(Skt))=Skt となり、ゆえに、 Ska=Skb=Skt となる。
kaとSkbとが一致することがわかった場合には、M
kh=Mkp、かつ、Ska=Skb=Sktであり、
この場合、一時鍵判定回路211はSka=Skb=S
ktを出力する。
aとSkbとが一致しないことがわかった場合には、M
kh≠Mkpであり、復号化ユニット203にてSkt
はこのMkpでは暗号化されておらず、それ以外のマス
ター鍵で復号されたことが判る。この場合、一時鍵判定
回路211は出力をしない(あるいは一時鍵判定回路2
11の出力が復号化回路209b,209cには伝えら
れない)。
で、暗号化に用いるマスター鍵Mkpを変更して、上記
の手順を繰り返す。
ト203にてどのマスター鍵を用いたのかをICカード
100側で特定することができるとともに、復号化ユニ
ット203とICカード100との間で一時鍵Sktを
安全に共有することが可能となる。
録されたIDをICカード200へ送る。
て、送られたIDをもとに、記録領域200から、対応
するEMki(Sk1)とESk1(Sk1)を取り出
す。ステップS45では、復号化ユニット126へEM
ki(Sk1)とESk1(Sk1)を送ることによっ
て、データ暗号鍵Sk1を復号化ユニット126へ伝え
るための処理が行われる。
と同様の手順を利用して、ICカード100から復号化
ユニット203へSk1を伝える。
SktでEMki(Sk1)を暗号化して、ESkt
(EMki(Sk1))を得る。また、暗号化回路20
9bにより、一時鍵SktでESk1(Sk1)を暗号
化して、ESkt(ESk1(Sk1))を得る。そし
て、ESkt(EMki(Sk1))とESkt(ES
k1(Sk1))をCPUバス116を通して復号化ユ
ニット203へ送る。
回路212bにより、一時鍵SktでESkt(EMk
i(Sk1))を復号して、EMki(Sk1)を得
る。また、復号化回路212dにより、一時鍵Sktで
ESkt(ESk1(Sk1))を復号して、ESk1
(Sk1)を得る。
pとする)。
212cにより、EMki(Sk1)を復号し、 DMkp(EMki(Sk1))=Ska を得る。
暗号鍵として、復号化回路212eにより、ESk1
(Sk1)を復号し、 DSka(ESk1(Sk1))=Skb を得る。
aとSkbとが一致するか否か調べる。ここで、マスタ
ー鍵MkiがMkpであったならば、 Ska=DMkp(EMki(Sk1))=Sk1 となり、従って、 Skb=DSka(ESk1(Sk1))=DSk1
(ESk1(Sk1))=Sk1 となり、ゆえに、 Ska=Skb=Sk1 となる。
bとが一致することがわかった場合には、Mki=Mk
p、かつ、Ska=Skb=Sk1であり、この場合、
復号化回路212eの出力(あるいは復号化回路212
cの出力)は、復号化回路212fに伝えられる。
とが一致しないことがわかった場合には、Mki≠Mk
pであり、ICカード100にてSk1はこのMkpで
は暗号化されておらず、それ以外のマスター鍵で暗号化
されたことが判る。
で、復号に用いるマスター鍵Mkpを変更して、上記の
手順を繰り返す。
kiを復号化ユニット203側で特定することができる
とともに、データ暗号鍵Sk1をICカード100から
暗号化ユニット126へ安全に伝えることが可能とな
る。
録されたESk1(Data)を復号化ユニット203
へ送る。
3にて、復号化回路212fにより、Sk1を復号鍵と
してESk1(Data)を復号し、もとの入力データ
を得る。
いたICカードと当該ICカード100とが相違するも
のである場合、ICカード100内に対応するIDとE
Mki(Sk1)とESk1(Sk1)の組が登録され
ていないので、上記のステップS45にてMkiを特定
することもSk1を得ることもできず、結局、対象とな
る暗号化データを復号することはできない。言い換える
と、本実施形態では、記録媒体127とこれに暗号化デ
ータを記録した際に用いたICカードをセットで用いて
のみ復号を行うことができる。
変形することが可能である。
の一時鍵の共有は最初に行っても良い。また、ステップ
S31,S32のIDの生成、データベースへの登録、
記録媒体への記録は、それぞれどのようなタイミングで
行っても良い。また、ステップS35は、ステップS3
3あるいはS34より先に行っても良い。また、ステッ
プS33はS32より先に行っても良い。また、暗号化
ユニット内にバッファがあればデータはどのようなタイ
ミングで読み込んでも良い。また、すべてのデータを暗
号化してから記録媒体に記録しても良いが、所定の単位
ごとに暗号化と記録(あるいは読み込みと暗号化と記
録)を繰り返し行っても良い。
41〜ステップS45の順序は適宜入れ替えることが可
能である。また、復号化ユニット内にバッファがあれば
暗号化データはどのようなタイミングで読み込んでも良
い。また、すべてのデータを復号してから出力しても良
いが、所定の単位ごとに復号と出力(あるいは読み込み
と復号と出力)を繰り返し行っても良い。
ド100にて、暗号化回路107aによりSk1自身で
Sk1を暗号化して、ESk1(Sk1)を得るととも
に、暗号化回路107bにより、n個のマスター鍵Mk
s(s=1,…,n)のうちから例えばランダムあるい
は順番に選んだ1つ(これをMkiとする)でSk1を
暗号化して、EMki(Sk1)を求め、そして、ID
とESk1(Sk1)とEMki(Sk1)とを対応付
けてICカード100内の記憶領域200に記録してお
いた。
が発覚し、その破られたものを除いてマスター鍵が作り
込まれた復号化ユニット203に取り替えた場合、すで
にICカード100に記憶されているEMki(Sk
1)に対応するマスター鍵は復号化ユニット203内に
存在しないので、対応する暗号化データを復号すること
ができなくなる。
ター鍵のうちから例えばランダムあるいは順番に選んだ
m個(2≦m≦n)のマスター鍵で夫々Sk1を暗号化
して、m個のEMki(Sk1)を求め、IDとESk
1(Sk1)とm個のEMki(Sk1)をとを対応付
けてICカード100内の記憶領域200に記録してお
いても良い。
化ユニット203にて、m個のEMki(Sk1)のう
ちの1つを選択し、ステップS45の処理を行い、復号
化ユニット203内のすべてのマスター鍵を用いても鍵
判定回路によりSkaとSkbとの一致が得られず、マ
スター鍵Mkiが特定できなかったならば、m個のEM
ki(Sk1)のうちの他の1つを選択し、ステップS
45の処理を行う。そして、上記手順を、鍵判定回路に
よりSkaとSkbとの一致が得られるまで繰り返す。
m個のEMki(Sk1)のうちのいずれかに対応する
マスター鍵が破られ、その破られたものを除いてマスタ
ー鍵が作り込まれた復号化ユニット203に取り替えた
場合でも、m個のEMki(Sk1)のすべてに対応す
るマスター鍵が破られない限り、対応する暗号化データ
を復号することができるようになる。
路や復号化回路で用いる暗号化方式は、すべての部分で
同じものを用いても良いし、対になる暗号化回路と復号
化回路の組ごとに、用いる暗号化方式を適宜決めても良
い(すべて異なるようにすることも可能である)。
路や復号化回路は暗号化方式が同じであればユニット内
あるいはICカード内において1つまたは複数のもので
兼用するように構成しても構わない。
実施形態について説明する。
ステップS35のデータ暗号鍵Sk1をICカード10
0から暗号化ユニット126へ伝えるための手順とその
ためのICカード100と暗号化ユニット126の構成
を簡略化したものであり、それ以外の点は先の実施形態
と同様である。
35においてSk1の復号(暗号化に先だって行う復
号)には一時鍵Sktといずれかのマスター鍵Mkjの
2つを用いて2重の復号を行ったが、本実施形態では、
Sktのみ用いるようにしたものである。
から、暗号化ユニット126の暗号化回路119a,1
19c,119d、図示しない鍵判定回路と、ICカー
ド100の復号回路110a,110b,110dを削
除した構成になる。これを図14に示す。また、図10
のフローチャートは、図15のようになり、ステップS
35の部分だけが相違する。図9、図11〜図13の構
成は、本実施形態でも同様である。
明する。
10eにより、一時鍵SktでSk1を復号して、DS
kt(Sk1)を得る。そして、DSkt(Sk1)を
CPUバス116を通して暗号化ユニット126へ送
る。
回路119bにより、一時鍵SktでDSkt(Sk
1)を暗号化して、Sk1を得る。
るものではなく、その技術的範囲において種々変形して
実施することができる。
ータ暗号化鍵を所定のマスター鍵とデータ暗号化鍵自身
でそれぞれ暗号化した上で、データに付与した識別情報
に対応して外部記憶装置内に記録しておくことにより、
この外部記憶装置と上記の暗号化に用いたマスター鍵を
持つ復号化ユニット装置とを用いなければ復号を行うこ
とができない。したがって、CPUバスから直接に他の
記録媒体に記録するなどして記録媒体の複製を作って頒
布しても他の者は復号をすることができない。
タ暗号化鍵を、例えば共有化した一時鍵を用いてさらに
暗号化するなどして、外部記憶装置と暗号化ユニット装
置との間あるいは外部記憶装置と復号化ユニット装置と
の間でCPUバスを介して共有するため、CPUバスか
らこれらの情報を記録することは無意味であるまた、本
発明によれば、データを暗号化するデータ暗号化鍵自体
も、またデータ暗号化鍵を共有化するために用いる一時
鍵も、毎回変わるため、第3者により暗号を解読するこ
とは極めて困難である。
る不正なコピーを防止することが可能となる。
システムの構成を示すブロック図
ローチャート
を示すブロック図
ーチャート
システムの構成を示すブロック図
の詳しい構成の一例を示す図
フローチャート
成を示すブロック図
15の詳しい構成の一例を示す図
ローチャート
るシステムの構成を示すブロック図
フローチャート
209d…暗号化回路 110a〜110f,212a〜212g…復号化回路 116…CPUバス 117,210…一時鍵生成回路 126…暗号化ユニット 127…記録媒体 200…ID/鍵情報記憶回路 203…復号化ユニット 211,313…一時鍵判定回路
Claims (12)
- 【請求項1】計算機のCPUバスを介さずに入力したデ
ータを所定の記録媒体に記録する前に暗号化する装置の
ために、データ暗号化鍵を生成し記録する、計算機のC
PUバスに接続されて使用される処理機能を有する外部
記憶装置であって、 予め定められた複数のマスター鍵を外部から秘匿した形
で記憶するための手段と、 暗号化対象となるデータの識別情報を生成するための手
段と、 前記データの暗号化に用いるデータ暗号化鍵を生成する
ための手段と、 前記識別情報と、前記マスター鍵のうちの所定数のもの
で夫々暗号化したデータ暗号化鍵およびデータ暗号化鍵
自身で暗号化したデータ暗号化鍵とを対応付けて記録す
るための手段と、 前記計算機のCPUバスを介して前記暗号化する装置に
前記データ暗号化鍵を外部から取得されることなく安全
に伝えるための手段とを備えたことを特徴とする外部記
憶装置。 - 【請求項2】自装置内に識別情報と対応して記録されて
いる、前記予め定められた複数のマスター鍵のうちの所
定数のもので夫々暗号化されたデータ暗号化鍵およびデ
ータ暗号化鍵自身で暗号化されたデータ暗号化鍵のうち
から、識別情報とこれに対応するデータ暗号化鍵で暗号
化されたデータが記録された前記記録媒体から読み出さ
れ前記CPUバスを介して与えられた識別情報に対応す
るものを求めるための手段と、 前記予め定められた複数のマスター鍵を外部から秘匿し
た形で記憶するための手段を有し前記記録媒体から読み
出され前記CPUバスを介して与えられた暗号化された
データを復号する装置に、該CPUバスを介して、求め
られた前記予め定められた複数のマスター鍵のうちの所
定数のもので夫々暗号化されたデータ暗号化鍵およびデ
ータ暗号化鍵自身で暗号化されたデータ暗号化鍵を外部
から取得されることなく安全に伝えるための手段とをさ
らに備えたことを特徴とする請求項1に記載の外部記憶
装置。 - 【請求項3】計算機のCPUバスを介さずに入力された
データを、所定の記録媒体に記録する前に暗号化する暗
号化ユニット装置であって、 暗号化対象となるデータの識別番号と該データの暗号化
に用いるデータ暗号化鍵を生成し該識別番号と所定数の
マスター鍵で夫々暗号化されたデータ暗号化鍵およびデ
ータ暗号化鍵自身で暗号化されたデータ暗号化鍵とを対
応付けて記録する装置から、前記計算機のCPUバスを
介して、生成されたデータ暗号化鍵を外部から取得され
ることなく安全に受け取るための手段と、 受け取った前記データ暗号化鍵を用いて前記暗号化対象
となるデータを暗号化するための手段とを備えたことを
特徴とする暗号化ユニット装置。 - 【請求項4】暗号化されて所定の記録媒体に記録された
データを復号する、計算機のCPUバスに接続されて使
用される復号化ユニット装置であって、 予め定められた複数のマスター鍵を外部から秘匿した形
で記憶するための手段と、 暗号化対象となったデータの識別番号と所定数のマスタ
ー鍵で夫々暗号化されたデータ暗号化鍵およびデータ暗
号化鍵自身で暗号化されたデータ暗号化鍵とを対応付け
て記録している装置から、前記計算機のCPUバスを介
して、復号対象となる暗号化データの識別情報に対応す
る所定数のマスター鍵で夫々暗号化されたデータ暗号化
鍵およびデータ暗号化鍵自身で暗号化されたデータ暗号
化鍵を、外部から取得されることなく安全に受け取るた
めの手段と、 自装置内に記憶されている前記複数のマスター鍵と受け
取った前記所定数のマスター鍵で夫々暗号化されたデー
タ暗号化鍵およびデータ暗号化鍵自身で暗号化されたデ
ータ暗号化鍵とをもとにして、データ暗号化鍵を求める
ための手段と、 求められた前記データ暗号化鍵を復号鍵として、前記記
録媒体から読み出され前記CPUバスを介して与えられ
た暗号化されたデータを復号するための手段とを備えた
ことを特徴とする復号化ユニット装置。 - 【請求項5】前記データ暗号化鍵を求めるための手段
は、前記受け取ったいずれかのマスター鍵で暗号化され
たデータ暗号化鍵を自装置内に記録されているいずれか
のマスター鍵を復号鍵として復号して得られる鍵候補
と、この鍵候補を復号鍵として前記受け取ったデータ暗
号化鍵自身で暗号化されたデータ暗号化鍵を復号して得
られる鍵候補とが一致するものを探し求め、該一致が得
られたときの鍵候補を求めるべきデータ暗号化鍵とする
ものであることを特徴とする請求項4に記載の復号化ユ
ニット装置。 - 【請求項6】前記記録媒体から読み出された暗号化され
たデータを復号して得られたもとのデータに所定の変換
処理を施した後に、前記計算機のCPUバスを介さずに
外部に出力するための手段をさらに備えたことを特徴と
する請求項4または5に記載の復号化ユニット装置。 - 【請求項7】計算機のCPUバスに接続された処理機能
を有する外部記憶装置と暗号化ユニット装置を用いてC
PUバスを介さずに外部から入力されたデータを所定の
記録媒体に記録する前に暗号化する暗号化システムであ
って、 前記外部記憶装置は、 予め定められた複数のマスター鍵を外部から秘匿した形
で記憶するための手段と、 暗号化対象となるデータの識別情報を生成するための手
段と、 前記データの暗号化に用いるデータ暗号化鍵を生成する
ための手段と、 前記識別情報と、前記マスター鍵のうちの所定数のもの
で夫々暗号化したデータ暗号化鍵およびデータ暗号化鍵
自身で暗号化したデータ暗号化鍵とを対応付けて記録す
るための手段と、 前記計算機のCPUバスを介して前記暗号化ユニット装
置に前記データ暗号化鍵を外部から取得されることなく
安全に伝えるための手段とを備え、 前記暗号化ユニット装置は、 前記外部記憶装置から前記計算機のCPUバスを介し
て、生成された前記データ暗号化鍵を外部から取得され
ることなく安全に受け取るための手段と、 受け取った前記データ暗号化鍵を用いて前記暗号化対象
となるデータを暗号化するための手段とを備えたことを
特徴とする暗号化システム。 - 【請求項8】前記伝えるための手段および前記受け取る
ための手段は、それぞれ、前記計算機のCPUバスを介
した情報のやり取りにより協調して行われる所定の鍵共
有手順により所定の一時鍵を外部から取得されることな
く共有するための手段を備えるとともに、 前記伝えるための手段は、生成された前記データ暗号化
鍵を共有した前記一時鍵で復号して出力するための手段
を備え、 前記受け取るための手段は、与えられた前記一時鍵で復
号されたデータ暗号化鍵を共有した前記一時鍵で暗号化
するための手段を備えたことを特徴とする請求項7に記
載の暗号化システム。 - 【請求項9】計算機のCPUバスに接続された処理機能
を有する外部記憶装置と復号化ユニット装置を用いて所
定の記録媒体に記録された暗号化されたデータを復号す
る復号化システムであって、 前記外部記憶装置は、 予め定められた複数のマスター鍵を外部から秘匿した形
で記憶するための手段と、 暗号化の際に生成された暗号化対象となったデータの識
別情報と前記マスター鍵のうちの所定数のもので夫々暗
号化したデータ暗号化鍵およびデータ暗号化鍵自身で暗
号化したデータ暗号化鍵とを対応付けて記録するための
手段と、 自装置内に識別情報と対応して記録されている、前記予
め定められた複数のマスター鍵のうちの所定数のもので
夫々暗号化されたデータ暗号化鍵およびデータ暗号化鍵
自身で暗号化されたデータ暗号化鍵のうちから、識別情
報とこれに対応するデータ暗号化鍵で暗号化されたデー
タが記録された前記記録媒体から読み出され前記CPU
バスを介して与えられた識別情報に対応するものを求め
るための手段と、 求められた前記予め定められた複数のマスター鍵のうち
の所定数のもので夫々暗号化されたデータ暗号化鍵およ
びデータ暗号化鍵自身で暗号化されたデータ暗号化鍵を
外部から取得されることなく安全に伝えるための手段と
を備え、 前記復号化ユニット装置は、 予め定められた複数のマスター鍵を外部から秘匿した形
で記憶するための手段と、 前記外部記憶装置から前記計算機のCPUバスを介し
て、前記所定数のマスター鍵で夫々暗号化されたデータ
暗号化鍵およびデータ暗号化鍵自身で暗号化されたデー
タ暗号化鍵を、外部から取得されることなく安全に受け
取るための手段と、 自装置内に記憶されている前記複数のマスター鍵と受け
取った前記所定数のマスター鍵で夫々暗号化されたデー
タ暗号化鍵およびデータ暗号化鍵自身で暗号化されたデ
ータ暗号化鍵とをもとにして、データ暗号化鍵を求める
ための手段と、 求められた前記データ暗号化鍵を復号鍵として、前記記
録媒体から読み出され前記CPUバスを介して与えられ
た暗号化されたデータを復号するための手段とを備えた
ことを特徴とする復号化システム。 - 【請求項10】前記伝えるための手段および前記受け取
るための手段は、それぞれ、前記計算機のCPUバスを
介した情報のやり取りにより協調して行われる所定の鍵
共有手順により所定の一時鍵を外部から取得されること
なく共有するための手段を備えるとともに、 前記伝えるための手段は、生成された前記データ暗号化
鍵を共有した前記一時鍵で暗号化して出力するための手
段を備え、 前記受け取るための手段は、与えられた前記一時鍵で復
号されたデータ暗号化鍵を共有した前記一時鍵で復号す
るための手段を備えたことを特徴とする請求項9に記載
の復号化システム。 - 【請求項11】計算機のCPUバスに接続された処理機
能を有する外部記憶装置と暗号化ユニット装置を用いて
CPUバスを介さずに外部から入力されたデータを所定
の記録媒体に記録する前に暗号化する暗号化方法であっ
て、 前記外部記憶装置にて、暗号化対象となるデータの識別
情報を生成するとともに、該データの暗号化に用いるデ
ータ暗号化鍵を生成し、該識別情報と、外部から秘匿し
た形で記憶された予め定められた複数のマスター鍵のう
ちの所定数のもので夫々暗号化したデータ暗号化鍵およ
びデータ暗号化鍵自身で暗号化したデータ暗号化鍵とを
対応付けて自装置内の所定の記録領域に記録し、 前記外部記憶装置から前記計算機のCPUバスを介して
前記暗号化ユニット装置に前記データ暗号化鍵を外部か
ら取得されることなく安全に伝え、 前記暗号化ユニット装置にて、受け取った前記データ暗
号化鍵を用いて前記暗号化対象となるデータを暗号化す
ることを特徴とする暗号化方法。 - 【請求項12】計算機のCPUバスに接続された処理機
能を有する外部記憶装置と復号化ユニット装置を用いて
所定の記録媒体に記録された暗号化されたデータを復号
する復号化方法であって、 前記外部記憶装置にて、暗号化の際に生成され自装置内
の所定の記憶領域に、暗号化対象となったデータの識別
情報と対応付けられて記録されている、外部から秘匿し
た形で自装置内に記憶された予め定められた複数のマス
ター鍵のうちの所定数のもので夫々暗号化されたデータ
暗号化鍵およびデータ暗号化鍵自身で暗号化されたデー
タ暗号化鍵のうちから、識別情報とこれに対応するデー
タ暗号化鍵で暗号化されたデータが記録された前記記録
媒体から読み出され前記CPUバスを介して与えられた
識別情報に対応するものを求め、 前記外部記憶装置から前記計算機のCPUバスを介して
前記復号化ユニット装置に、求められた前記予め定めら
れた複数のマスター鍵のうちの所定数のもので夫々暗号
化されたデータ暗号化鍵およびデータ暗号化鍵自身で暗
号化したデータ暗号化鍵を外部から取得されることなく
安全に伝え、 前記復号化ユニット装置にて、外部から秘匿した形で自
装置内に記憶されている予め定められた複数のマスター
鍵と受け取った前記所定数のマスター鍵で夫々暗号化さ
れたデータ暗号化鍵およびデータ暗号化鍵自身で暗号化
されたデータ暗号化鍵とをもとにして、データ暗号化鍵
を求め、 求められた前記データ暗号化鍵を復号鍵として、前記記
録媒体から読み出され前記CPUバスを介して与えられ
た暗号化されたデータを復号することを特徴とする復号
化方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP10228897A JP3625356B2 (ja) | 1997-04-18 | 1997-04-18 | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP10228897A JP3625356B2 (ja) | 1997-04-18 | 1997-04-18 | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPH10293726A true JPH10293726A (ja) | 1998-11-04 |
| JP3625356B2 JP3625356B2 (ja) | 2005-03-02 |
Family
ID=14323434
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP10228897A Expired - Fee Related JP3625356B2 (ja) | 1997-04-18 | 1997-04-18 | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP3625356B2 (ja) |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2001078301A1 (en) * | 2000-04-06 | 2001-10-18 | Sony Corporation | Information recording/reproducing apparatus and method |
| WO2001099332A1 (en) * | 2000-06-21 | 2001-12-27 | Sony Corporation | Information recording/reproducing apparatus and method |
| JP2004194271A (ja) * | 2002-10-18 | 2004-07-08 | Toshiba Corp | 暗号化記録装置、再生装置及びプログラム |
| JP2005209181A (ja) * | 2003-12-25 | 2005-08-04 | Sorun Corp | ファイル管理システム及び管理方法 |
| US7093128B2 (en) | 2000-04-06 | 2006-08-15 | Sony Corporation | Information recording/reproducing apparatus and method |
| JP2007150976A (ja) * | 2005-11-30 | 2007-06-14 | Toshiba Corp | データ送受信システムおよびデータ送受信方法 |
| JP2007529054A (ja) * | 2003-08-20 | 2007-10-18 | 松下電器産業株式会社 | コンテンツ再生システム |
| US8200984B2 (en) | 2004-06-25 | 2012-06-12 | Continental Automotive Gmbh | Data transmission in an arrangement comprising a tachograph |
| US8204226B2 (en) | 2002-10-18 | 2012-06-19 | Kabushiki Kaisha Toshiba | Encoding and recording apparatus, playback apparatus, and program |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH05257816A (ja) * | 1992-03-16 | 1993-10-08 | Fujitsu Ltd | 電子化データ保護方式 |
| JPH06187510A (ja) * | 1992-12-18 | 1994-07-08 | Omron Corp | 情報記録再生システム |
| JPH0844632A (ja) * | 1994-07-28 | 1996-02-16 | Nec Corp | ファイル暗号装置 |
| JPH0934841A (ja) * | 1995-07-21 | 1997-02-07 | Fujitsu Ltd | 記憶媒体のオンライン暗号解除システムおよび方法 |
-
1997
- 1997-04-18 JP JP10228897A patent/JP3625356B2/ja not_active Expired - Fee Related
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH05257816A (ja) * | 1992-03-16 | 1993-10-08 | Fujitsu Ltd | 電子化データ保護方式 |
| JPH06187510A (ja) * | 1992-12-18 | 1994-07-08 | Omron Corp | 情報記録再生システム |
| JPH0844632A (ja) * | 1994-07-28 | 1996-02-16 | Nec Corp | ファイル暗号装置 |
| JPH0934841A (ja) * | 1995-07-21 | 1997-02-07 | Fujitsu Ltd | 記憶媒体のオンライン暗号解除システムおよび方法 |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2001078301A1 (en) * | 2000-04-06 | 2001-10-18 | Sony Corporation | Information recording/reproducing apparatus and method |
| US7093128B2 (en) | 2000-04-06 | 2006-08-15 | Sony Corporation | Information recording/reproducing apparatus and method |
| WO2001099332A1 (en) * | 2000-06-21 | 2001-12-27 | Sony Corporation | Information recording/reproducing apparatus and method |
| US7283633B2 (en) | 2000-06-21 | 2007-10-16 | Sony Corporation | Information recording and/or reproducing method and information recording and/or reproducing device |
| JP2004194271A (ja) * | 2002-10-18 | 2004-07-08 | Toshiba Corp | 暗号化記録装置、再生装置及びプログラム |
| US8204226B2 (en) | 2002-10-18 | 2012-06-19 | Kabushiki Kaisha Toshiba | Encoding and recording apparatus, playback apparatus, and program |
| JP2007529054A (ja) * | 2003-08-20 | 2007-10-18 | 松下電器産業株式会社 | コンテンツ再生システム |
| JP2005209181A (ja) * | 2003-12-25 | 2005-08-04 | Sorun Corp | ファイル管理システム及び管理方法 |
| US8200984B2 (en) | 2004-06-25 | 2012-06-12 | Continental Automotive Gmbh | Data transmission in an arrangement comprising a tachograph |
| JP2007150976A (ja) * | 2005-11-30 | 2007-06-14 | Toshiba Corp | データ送受信システムおよびデータ送受信方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP3625356B2 (ja) | 2005-03-02 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP1061515B1 (en) | Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session | |
| US6859535B1 (en) | Digital content protection system | |
| US6950941B1 (en) | Copy protection system for portable storage media | |
| US8184807B2 (en) | Content distribution/browsing system, content distribution apparatus, content browsing apparatus and program | |
| US20030061519A1 (en) | Authentication communication apparatus and authentication communication system | |
| JP2005102055A (ja) | 暗号化装置及び復号化装置 | |
| JP2003218850A (ja) | コンテンツ記録再生装置 | |
| JP2002244927A (ja) | データ配布システム | |
| JP3556891B2 (ja) | デジタルデータ不正使用防止システム及び再生装置 | |
| JP3625356B2 (ja) | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 | |
| CN1327586A (zh) | 从被记录的公开资料恢复主密钥 | |
| JP3625354B2 (ja) | ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム及び暗号化方法 | |
| JP3625355B2 (ja) | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 | |
| JP2002374240A (ja) | 公開鍵暗号方式の鍵の更新方法、受信端末及び鍵管理装置 | |
| JPH11250571A (ja) | 情報配布装置と端末装置及び情報配布システム | |
| CN102396179B (zh) | 内容数据再现系统、以及记录装置 | |
| JP2004140757A (ja) | コンテンツの暗号化方法及び暗号化されたデータを復号化する復号化方法並びにその装置 | |
| JP2000295208A (ja) | コンテンツ転送・蓄積方法、装置及びプログラム記録媒体 | |
| JP3861790B2 (ja) | データ管理システム、データ管理方法、クライアント端末、及びサーバ装置 | |
| JP3625353B2 (ja) | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 | |
| JP4624638B2 (ja) | デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置 | |
| JP2000243026A (ja) | 情報記録方法、利用方法および配送方法 | |
| JP3536882B2 (ja) | Icカード認証システムおよび認証方法 | |
| JPH11352881A (ja) | 暗号装置及び方法、データ復号装置及び方法、並びにデータ記憶システム | |
| JP2001156772A (ja) | 暗号化情報再生方法及び暗号化情報再生装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040708 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040907 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041007 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20041124 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20041129 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071210 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081210 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091210 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091210 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101210 Year of fee payment: 6 |
|
| LAPS | Cancellation because of no payment of annual fees |