JPH11196084A - 暗号化システム - Google Patents
暗号化システムInfo
- Publication number
- JPH11196084A JPH11196084A JP9327170A JP32717097A JPH11196084A JP H11196084 A JPH11196084 A JP H11196084A JP 9327170 A JP9327170 A JP 9327170A JP 32717097 A JP32717097 A JP 32717097A JP H11196084 A JPH11196084 A JP H11196084A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- medium
- specific information
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00137—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00137—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
- G11B20/00144—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00231—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local external medium, e.g. a card
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/0026—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode
- G11B20/00268—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode said barcode being recorded in a burst cutting area [BCA]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00876—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 暗号化DVD−ROMのデータを解読する共
通暗号鍵を簡単な装置と手順で安全に配布する。 【解決手段】 端末装置1に、DVD−ROMドライブ
11と、鍵データ要求を通信回線を介してセンター装置に
送る手段と、暗号化された共通暗号鍵をBCAデータの
一部と会員番号を組み合わせたもので復号する手段を設
ける。センター装置2に、鍵データ要求に応じてユーザ
データベース23を検索してユーザを認証する手段と、B
CAデータベース21を検索してユーザのBCAデータを
求める手段と、鍵データベース22を検索して共通暗号鍵
を求める手段と、BCAデータの一部と会員番号を組み
合わせたもので共通暗号鍵を暗号化して送信する手段と
を設ける。既に配布済みのBCAデータの一部と会員番
号を組み合わせたものを、共通暗号鍵を暗号化する鍵と
するので、簡単な装置と手順で安全に共通暗号鍵を暗号
化して送ることができる。
通暗号鍵を簡単な装置と手順で安全に配布する。 【解決手段】 端末装置1に、DVD−ROMドライブ
11と、鍵データ要求を通信回線を介してセンター装置に
送る手段と、暗号化された共通暗号鍵をBCAデータの
一部と会員番号を組み合わせたもので復号する手段を設
ける。センター装置2に、鍵データ要求に応じてユーザ
データベース23を検索してユーザを認証する手段と、B
CAデータベース21を検索してユーザのBCAデータを
求める手段と、鍵データベース22を検索して共通暗号鍵
を求める手段と、BCAデータの一部と会員番号を組み
合わせたもので共通暗号鍵を暗号化して送信する手段と
を設ける。既に配布済みのBCAデータの一部と会員番
号を組み合わせたものを、共通暗号鍵を暗号化する鍵と
するので、簡単な装置と手順で安全に共通暗号鍵を暗号
化して送ることができる。
Description
【0001】
【発明の属する技術分野】本発明は、暗号化された可搬
性記憶媒体のデータを復号する暗号化システムに関し、
特に、DVD−ROMのBCA(Burst Cutting Area)
内の暗号化情報を利用して、共通暗号鍵を配送する暗号
化システムに関する。
性記憶媒体のデータを復号する暗号化システムに関し、
特に、DVD−ROMのBCA(Burst Cutting Area)
内の暗号化情報を利用して、共通暗号鍵を配送する暗号
化システムに関する。
【0002】
【従来の技術】CD−ROMやDVD−ROMなどのデ
ータを不正なコピーから守るために、データの暗号化が
行なわれている。暗号化されたデータを復元するための
共通暗号鍵を安全に配布しなければ、暗号化した意味が
なくなるので、共通暗号鍵の安全な配布方法が必要とな
る。共通暗号鍵の安全な配布方法の一つとして、公開鍵
暗号方式を用いた方法が考えられる。図3は、公開鍵暗
号方式を用いて共通暗号鍵を取得するために、従来の一
般的な技術に従って想定したDVD−ROM暗号化シス
テムの構成図である。
ータを不正なコピーから守るために、データの暗号化が
行なわれている。暗号化されたデータを復元するための
共通暗号鍵を安全に配布しなければ、暗号化した意味が
なくなるので、共通暗号鍵の安全な配布方法が必要とな
る。共通暗号鍵の安全な配布方法の一つとして、公開鍵
暗号方式を用いた方法が考えられる。図3は、公開鍵暗
号方式を用いて共通暗号鍵を取得するために、従来の一
般的な技術に従って想定したDVD−ROM暗号化シス
テムの構成図である。
【0003】公開鍵暗号方式により共通暗号鍵を取得す
る方法を、図3を参照しながら説明する。前提条件とし
て、ユーザAがユーザBから共通暗号鍵をオンラインで
受け取るものとする。また、共通暗号鍵によって暗号化
されたデータは、ユーザAの手元(DVD−ROM)に
あるものとし、必要な共通暗号鍵を指示可能なインデッ
クス情報をユーザAは指定できるものとする。共通暗号
鍵の取得に際しては、本来以下の手順を必要とする。
る方法を、図3を参照しながら説明する。前提条件とし
て、ユーザAがユーザBから共通暗号鍵をオンラインで
受け取るものとする。また、共通暗号鍵によって暗号化
されたデータは、ユーザAの手元(DVD−ROM)に
あるものとし、必要な共通暗号鍵を指示可能なインデッ
クス情報をユーザAは指定できるものとする。共通暗号
鍵の取得に際しては、本来以下の手順を必要とする。
【0004】(1)ユーザAからユーザBに対して共通暗
号鍵の取得依頼を行なう。 (1-1)取得対象の共通暗号鍵を指定するインデックス情
報を得る。 (1-2)現在時刻などのランダムな情報を加えてリクエス
ト用の情報を作成する。 (1-3)ハッシュ関数を用いてリクエスト用の情報からハ
ッシュ値を算出する。 (1-4)ユーザAの秘密鍵をICカード15から読み出す。 (1-4-1)秘密鍵を格納しているICカード15に対してユ
ーザAにパスワードを入力させる。 (1-4-2)ICカードリーダ14はパスワードが正しいかど
うかを確認し、格納されている秘密鍵を読み出す。 (1-5)ユーザAの秘密鍵を用いて、ハッシュ値に対して
署名をほどこす。 (1-6)ユーザAの公開鍵証明書をパソコンの記憶装置
(ハードディスク)13等から得る。 (1-7)ユーザBの公開鍵を証明書発行センター4などか
ら得る。 (1-8)リクエスト用の情報と署名に対してユーザBの公
開鍵を用いてRSA暗号化を行ない、ユーザAの公開鍵
証明書とともにユーザBに対して送信する。
号鍵の取得依頼を行なう。 (1-1)取得対象の共通暗号鍵を指定するインデックス情
報を得る。 (1-2)現在時刻などのランダムな情報を加えてリクエス
ト用の情報を作成する。 (1-3)ハッシュ関数を用いてリクエスト用の情報からハ
ッシュ値を算出する。 (1-4)ユーザAの秘密鍵をICカード15から読み出す。 (1-4-1)秘密鍵を格納しているICカード15に対してユ
ーザAにパスワードを入力させる。 (1-4-2)ICカードリーダ14はパスワードが正しいかど
うかを確認し、格納されている秘密鍵を読み出す。 (1-5)ユーザAの秘密鍵を用いて、ハッシュ値に対して
署名をほどこす。 (1-6)ユーザAの公開鍵証明書をパソコンの記憶装置
(ハードディスク)13等から得る。 (1-7)ユーザBの公開鍵を証明書発行センター4などか
ら得る。 (1-8)リクエスト用の情報と署名に対してユーザBの公
開鍵を用いてRSA暗号化を行ない、ユーザAの公開鍵
証明書とともにユーザBに対して送信する。
【0005】(2)ユーザBがユーザAからのリクエスト
の認証を行なう。 (2-1)ユーザAの公開鍵証明書に対して、証明書発行セ
ンター4の公開鍵を用いて正当性を確認し、ユーザAの
公開鍵を得る。 (2-2)ユーザBの秘密鍵をICカード25から読み出す。
((1-4)と同様の手順) (2-3)ユーザBの秘密鍵を用いて、リクエスト用の情報
と署名を復元する。 (2-4)ハッシュ関数を用いてリクエスト用の情報からハ
ッシュ値を算出する。 (2-5)ユーザAの署名に対して、ユーザAの公開鍵を用
いてハッシュ値を復元する。 (2-6)ステップ(2-4)と(2-5)で得たハッシュ値が同一で
あるかどうかを確認し、同一であればユーザAからのリ
クエスト情報であることが確認できる。
の認証を行なう。 (2-1)ユーザAの公開鍵証明書に対して、証明書発行セ
ンター4の公開鍵を用いて正当性を確認し、ユーザAの
公開鍵を得る。 (2-2)ユーザBの秘密鍵をICカード25から読み出す。
((1-4)と同様の手順) (2-3)ユーザBの秘密鍵を用いて、リクエスト用の情報
と署名を復元する。 (2-4)ハッシュ関数を用いてリクエスト用の情報からハ
ッシュ値を算出する。 (2-5)ユーザAの署名に対して、ユーザAの公開鍵を用
いてハッシュ値を復元する。 (2-6)ステップ(2-4)と(2-5)で得たハッシュ値が同一で
あるかどうかを確認し、同一であればユーザAからのリ
クエスト情報であることが確認できる。
【0006】(3)ユーザBはユーザAに対して共通暗号
鍵を送る。 (3-1)ユーザBはリクエスト情報を用いて鍵DB22から
必要な共通暗号鍵を特定する。 (3-2)現在時刻などのランダムな情報を加えて応答用の
情報を作成する。 (3-3)ハッシュ関数を用いて応答用の情報からハッシュ
値を算出する。 (3-4)ユーザBの秘密鍵をICカード25から読み出す。
((1-4)と同様の手順) (3-5)ユーザBの秘密鍵を用いて、ハッシュ値に対して
署名をほどこす。 (3-6)ユーザBの公開鍵証明書をパソコンの記憶装置
(ハードディスク)26等から得る。 (3-7)応答用の情報と署名に対してユーザAの公開鍵を
用いてRSA暗号化を行ない、ユーザBの公開鍵証明書
とともにユーザAに対して送信する。
鍵を送る。 (3-1)ユーザBはリクエスト情報を用いて鍵DB22から
必要な共通暗号鍵を特定する。 (3-2)現在時刻などのランダムな情報を加えて応答用の
情報を作成する。 (3-3)ハッシュ関数を用いて応答用の情報からハッシュ
値を算出する。 (3-4)ユーザBの秘密鍵をICカード25から読み出す。
((1-4)と同様の手順) (3-5)ユーザBの秘密鍵を用いて、ハッシュ値に対して
署名をほどこす。 (3-6)ユーザBの公開鍵証明書をパソコンの記憶装置
(ハードディスク)26等から得る。 (3-7)応答用の情報と署名に対してユーザAの公開鍵を
用いてRSA暗号化を行ない、ユーザBの公開鍵証明書
とともにユーザAに対して送信する。
【0007】(4)ユーザAがユーザBからの応答の認証
を行ない、共通暗号鍵を得てデータを復元する。 (4-1)ユーザBの公開鍵証明書に対して、証明書発行セ
ンター4の公開鍵を用いて正当性を確認し、ユーザBの
公開鍵を得る。 (4-2)ユーザAの秘密鍵をICカード15から読み出す。
((1-4)と同様の手順) (4-3)ユーザAの秘密鍵を用いて、応答用の情報と署名
を復元する。 (4-4)ハッシュ関数を用いて応答用の情報からハッシュ
値を算出する。 (4-5)ユーザBの署名に対して、ユーザBの公開鍵を用
いてハッシュ値を復元する。 (4-6)ステップ(4-4)と(4-5)で得たハッシュ値が同一で
あるかどうかを確認し、同一であればユーザBからの応
答情報であることが確認できる。 (4-7)応答用の情報から共通暗号鍵を分離し、共通暗号
鍵を得る。 (4-8)DVD−ROM12内の暗号化データから、共通暗
号鍵によってデータを復元する。
を行ない、共通暗号鍵を得てデータを復元する。 (4-1)ユーザBの公開鍵証明書に対して、証明書発行セ
ンター4の公開鍵を用いて正当性を確認し、ユーザBの
公開鍵を得る。 (4-2)ユーザAの秘密鍵をICカード15から読み出す。
((1-4)と同様の手順) (4-3)ユーザAの秘密鍵を用いて、応答用の情報と署名
を復元する。 (4-4)ハッシュ関数を用いて応答用の情報からハッシュ
値を算出する。 (4-5)ユーザBの署名に対して、ユーザBの公開鍵を用
いてハッシュ値を復元する。 (4-6)ステップ(4-4)と(4-5)で得たハッシュ値が同一で
あるかどうかを確認し、同一であればユーザBからの応
答情報であることが確認できる。 (4-7)応答用の情報から共通暗号鍵を分離し、共通暗号
鍵を得る。 (4-8)DVD−ROM12内の暗号化データから、共通暗
号鍵によってデータを復元する。
【0008】この方法によって各々の秘密鍵が守られる
限り、通信路上での盗聴や他ユーザのなりすましといっ
た攻撃に対しては、ほぼ完全に防御できる。また、共通
暗号鍵を得た後、それをパソコンのハードディスクに直
接格納せずに、ユーザAの公開鍵で暗号化したままで格
納しておくことで、格納時の攻撃にも耐えられる。
限り、通信路上での盗聴や他ユーザのなりすましといっ
た攻撃に対しては、ほぼ完全に防御できる。また、共通
暗号鍵を得た後、それをパソコンのハードディスクに直
接格納せずに、ユーザAの公開鍵で暗号化したままで格
納しておくことで、格納時の攻撃にも耐えられる。
【0009】
【発明が解決しようとする課題】しかし、この手順にお
いては、証明書発行センターの公開鍵を用いて、お互い
の公開鍵の正当性を認証しあう必要がある。また、それ
ぞれの秘密鍵は一つしかないため、安全に保管するため
には、上記のようにICカードなどに格納してパスワー
ドなどで管理を行なう必要があり、そのためには特別な
装置(たとえばICカードリーダ)が必要となる。この
ように、手順が複雑で、構成が大規模になるという問題
がある。
いては、証明書発行センターの公開鍵を用いて、お互い
の公開鍵の正当性を認証しあう必要がある。また、それ
ぞれの秘密鍵は一つしかないため、安全に保管するため
には、上記のようにICカードなどに格納してパスワー
ドなどで管理を行なう必要があり、そのためには特別な
装置(たとえばICカードリーダ)が必要となる。この
ように、手順が複雑で、構成が大規模になるという問題
がある。
【0010】さらに、この手順におけるデータ盗聴とい
う攻撃に対する安全性、なりすまし・改ざんという攻撃
に対する安全性は個人の秘密鍵の管理の安全性に依存し
ているため、仕組みそのものは堅牢であっても、それぞ
れの個人の管理能力に全体の安全性が左右されるという
点で、利用者が増加すればするほど、運用面での問題が
大きくなる。
う攻撃に対する安全性、なりすまし・改ざんという攻撃
に対する安全性は個人の秘密鍵の管理の安全性に依存し
ているため、仕組みそのものは堅牢であっても、それぞ
れの個人の管理能力に全体の安全性が左右されるという
点で、利用者が増加すればするほど、運用面での問題が
大きくなる。
【0011】本発明は、上記の問題を解決し、簡単な装
置と手順でDVD−ROM等の共通暗号鍵を安全に配布
することを目的とする。
置と手順でDVD−ROM等の共通暗号鍵を安全に配布
することを目的とする。
【0012】
【課題を解決するための手段】本発明では、上記の課題
を解決するために、暗号データ解読装置に、データ要求
をデータ暗号化装置に送る手段と、データ暗号化装置か
ら受信したデータを媒体固有情報で復号する手段とを設
け、データ暗号化装置に、媒体固有情報データベースを
検索してデータ要求に対応する媒体固有情報を求める手
段と、媒体固有情報で送信データを暗号化して送信する
手段とを設けた構成とする。このような構成とすること
により、配布済みの媒体固有情報を暗号鍵として、簡単
な装置と手順でデータを暗号化して送ることができる。
を解決するために、暗号データ解読装置に、データ要求
をデータ暗号化装置に送る手段と、データ暗号化装置か
ら受信したデータを媒体固有情報で復号する手段とを設
け、データ暗号化装置に、媒体固有情報データベースを
検索してデータ要求に対応する媒体固有情報を求める手
段と、媒体固有情報で送信データを暗号化して送信する
手段とを設けた構成とする。このような構成とすること
により、配布済みの媒体固有情報を暗号鍵として、簡単
な装置と手順でデータを暗号化して送ることができる。
【0013】また、例えばDVD−ROMシステム等の
端末装置に、受信したデータをBCAデータで復号する
手段を設け、センター装置に、BCAデータベースを検
索してユーザのBCAデータを求める手段と、BCAデ
ータで送信データを暗号化して送信する手段とを設けた
構成とする。このような構成とすることにより、配布済
みのDVD−ROMのBCAデータを暗号鍵として、簡
単な装置と手順でデータを暗号化して送ることができ
る。
端末装置に、受信したデータをBCAデータで復号する
手段を設け、センター装置に、BCAデータベースを検
索してユーザのBCAデータを求める手段と、BCAデ
ータで送信データを暗号化して送信する手段とを設けた
構成とする。このような構成とすることにより、配布済
みのDVD−ROMのBCAデータを暗号鍵として、簡
単な装置と手順でデータを暗号化して送ることができ
る。
【0014】また、データ暗号化装置(、例えばDVD
−ROMシステム等のセンター装置)に、さらに、デー
タ要求に応じてユーザデータベースを検索してユーザを
認証する手段を設けた構成とする。このような構成とす
ることにより、簡単な装置と手順でユーザの認証ができ
る。
−ROMシステム等のセンター装置)に、さらに、デー
タ要求に応じてユーザデータベースを検索してユーザを
認証する手段を設けた構成とする。このような構成とす
ることにより、簡単な装置と手順でユーザの認証ができ
る。
【0015】また、暗号データ解読装置(、例えばDV
D−ROMシステム等の端末装置)に、鍵データ要求を
センター装置に送る手段を設け、センター装置に、鍵デ
ータベースを検索して共通暗号鍵を求める手段と、BC
Aデータで共通暗号鍵を暗号化して送信する手段とを設
けた構成とする。このような構成とすることにより、簡
単な装置と手順で共通暗号鍵を暗号化して送ることがで
きる。
D−ROMシステム等の端末装置)に、鍵データ要求を
センター装置に送る手段を設け、センター装置に、鍵デ
ータベースを検索して共通暗号鍵を求める手段と、BC
Aデータで共通暗号鍵を暗号化して送信する手段とを設
けた構成とする。このような構成とすることにより、簡
単な装置と手順で共通暗号鍵を暗号化して送ることがで
きる。
【0016】また、例えばDVD−ROMシステム等の
センター装置に、BCAデータの一部とユーザ識別情報
(、例えば会員番号)を組み合わせたもので共通暗号鍵
を暗号化して送信する手段を設け、端末装置に、受信し
た暗号化された共通暗号鍵をBCAデータの一部と会員
番号を組み合わせたもので復号する手段を設けた構成と
する。このような構成とすることにより、簡単な装置と
手順でよりいっそう安全に共通暗号鍵を暗号化して送る
ことができる。
センター装置に、BCAデータの一部とユーザ識別情報
(、例えば会員番号)を組み合わせたもので共通暗号鍵
を暗号化して送信する手段を設け、端末装置に、受信し
た暗号化された共通暗号鍵をBCAデータの一部と会員
番号を組み合わせたもので復号する手段を設けた構成と
する。このような構成とすることにより、簡単な装置と
手順でよりいっそう安全に共通暗号鍵を暗号化して送る
ことができる。
【0017】また、例えばDVD−ROMシステム等の
センター装置に、BCAデータに含まれる復号鍵と一対
をなす暗号鍵を得る手段と、その暗号鍵で送信データを
暗号化する手段を設け、端末装置に、復号鍵でその暗号
化された送信データを復号する手段を設けた構成とす
る。また更には、この一対をなす復号鍵と暗号鍵とが、
それぞれ公開鍵暗号方式における公開鍵と秘密鍵とであ
る場合もあり、このような構成とすることにより、復号
鍵から暗号鍵を計算することを実質上不可能とすること
ができるため、簡単な装置と手順でありながら、センタ
ー装置へのなりすまし・データの改ざんという攻撃を安
易には行なえないようにした上で、安全にデータを暗号
化して送ることができる。
センター装置に、BCAデータに含まれる復号鍵と一対
をなす暗号鍵を得る手段と、その暗号鍵で送信データを
暗号化する手段を設け、端末装置に、復号鍵でその暗号
化された送信データを復号する手段を設けた構成とす
る。また更には、この一対をなす復号鍵と暗号鍵とが、
それぞれ公開鍵暗号方式における公開鍵と秘密鍵とであ
る場合もあり、このような構成とすることにより、復号
鍵から暗号鍵を計算することを実質上不可能とすること
ができるため、簡単な装置と手順でありながら、センタ
ー装置へのなりすまし・データの改ざんという攻撃を安
易には行なえないようにした上で、安全にデータを暗号
化して送ることができる。
【0018】
【発明の実施の形態】本発明の請求項1に記載した発明
は、データを暗号化するデータ暗号化装置と、その暗号
化されたデータを解読する暗号データ解読装置とから構
成され、それらの間ではネットワークやバス等を介して
データの送受信が可能であり、前記暗号データ解読装置
は、それぞれに固有な媒体固有情報を有する可搬性記憶
媒体を駆動する手段と、データ要求を前記データ暗号化
装置に送る手段と、前記データ暗号化装置から受信した
データを前記媒体固有情報で復号する手段とを備え、前
記データ暗号化装置は、可搬性記憶媒体それぞれに固有
な媒体固有情報を蓄積するデータベースと、前記データ
ベースを検索して前記データ要求に対応する媒体固有情
報を求める手段と、要求されたデータを前記媒体固有情
報で暗号化して送信する手段とを備えた暗号化システム
であり、配布済みの媒体固有情報を暗号鍵とすること
で、簡単な装置と手順でデータを暗号化して送ることが
できるという作用を有する。
は、データを暗号化するデータ暗号化装置と、その暗号
化されたデータを解読する暗号データ解読装置とから構
成され、それらの間ではネットワークやバス等を介して
データの送受信が可能であり、前記暗号データ解読装置
は、それぞれに固有な媒体固有情報を有する可搬性記憶
媒体を駆動する手段と、データ要求を前記データ暗号化
装置に送る手段と、前記データ暗号化装置から受信した
データを前記媒体固有情報で復号する手段とを備え、前
記データ暗号化装置は、可搬性記憶媒体それぞれに固有
な媒体固有情報を蓄積するデータベースと、前記データ
ベースを検索して前記データ要求に対応する媒体固有情
報を求める手段と、要求されたデータを前記媒体固有情
報で暗号化して送信する手段とを備えた暗号化システム
であり、配布済みの媒体固有情報を暗号鍵とすること
で、簡単な装置と手順でデータを暗号化して送ることが
できるという作用を有する。
【0019】本発明の請求項2に記載した発明は、デー
タを暗号化するセンター装置と、その暗号化されたデー
タを解読する端末装置とから構成され、それらの間では
ネットワークやバス等を介してデータの送受信が可能で
あり、前記端末装置は、それぞれに固有な媒体固有情報
であるBCAデータを有するDVD−ROMを駆動する
手段と、データ要求を前記センター装置に送る手段と、
前記センター装置から受信したデータを前記BCAデー
タで復号する手段とを備え、前記センター装置は、DV
D−ROMそれぞれに固有なBCAデータを蓄積するB
CAデータベースと、前記データベースを検索して前記
データ要求に対応するBCAデータを求める手段と、要
求されたデータを前記BCAデータで暗号化して送信す
る手段とを備えた暗号化DVD−ROMシステムであ
り、配布済みのBCAデータを暗号鍵とすることで、簡
単な装置と手順でデータを暗号化して送ることができる
という作用を有する。
タを暗号化するセンター装置と、その暗号化されたデー
タを解読する端末装置とから構成され、それらの間では
ネットワークやバス等を介してデータの送受信が可能で
あり、前記端末装置は、それぞれに固有な媒体固有情報
であるBCAデータを有するDVD−ROMを駆動する
手段と、データ要求を前記センター装置に送る手段と、
前記センター装置から受信したデータを前記BCAデー
タで復号する手段とを備え、前記センター装置は、DV
D−ROMそれぞれに固有なBCAデータを蓄積するB
CAデータベースと、前記データベースを検索して前記
データ要求に対応するBCAデータを求める手段と、要
求されたデータを前記BCAデータで暗号化して送信す
る手段とを備えた暗号化DVD−ROMシステムであ
り、配布済みのBCAデータを暗号鍵とすることで、簡
単な装置と手順でデータを暗号化して送ることができる
という作用を有する。
【0020】本発明の請求項3に記載した発明は、デー
タを暗号化するデータ暗号化装置と、その暗号化された
データを解読する暗号データ解読装置とから構成され、
それらの間ではネットワークやバス等を介してデータの
送受信が可能であり、前記暗号データ解読装置は、それ
ぞれに固有な媒体固有情報を有する可搬性記憶媒体を駆
動する手段と、データ要求を前記データ暗号化装置に送
る手段と、前記データ暗号化装置から受信したデータを
前記媒体固有情報で復号する手段とを備え、前記データ
暗号化装置は、可搬性記憶媒体それぞれに固有な媒体固
有情報を蓄積する媒体固有情報データベースと、本シス
テムを利用するユーザに関する情報を蓄積するユーザデ
ータベースと、前記データ要求に応じて前記ユーザデー
タベースを検索して前記暗号データ解読装置のユーザを
認証する手段と、前記媒体固有情報データベースを検索
して前記データ要求に対応する媒体固有情報を求める手
段と、要求されたデータを前記媒体固有情報で暗号化し
て送信する手段とを備えた暗号化システムであり、配布
済みのBCAデータを暗号鍵とすることで、簡単な装置
と手順でユーザを認証してデータを暗号化して送ること
ができるという作用を有する。
タを暗号化するデータ暗号化装置と、その暗号化された
データを解読する暗号データ解読装置とから構成され、
それらの間ではネットワークやバス等を介してデータの
送受信が可能であり、前記暗号データ解読装置は、それ
ぞれに固有な媒体固有情報を有する可搬性記憶媒体を駆
動する手段と、データ要求を前記データ暗号化装置に送
る手段と、前記データ暗号化装置から受信したデータを
前記媒体固有情報で復号する手段とを備え、前記データ
暗号化装置は、可搬性記憶媒体それぞれに固有な媒体固
有情報を蓄積する媒体固有情報データベースと、本シス
テムを利用するユーザに関する情報を蓄積するユーザデ
ータベースと、前記データ要求に応じて前記ユーザデー
タベースを検索して前記暗号データ解読装置のユーザを
認証する手段と、前記媒体固有情報データベースを検索
して前記データ要求に対応する媒体固有情報を求める手
段と、要求されたデータを前記媒体固有情報で暗号化し
て送信する手段とを備えた暗号化システムであり、配布
済みのBCAデータを暗号鍵とすることで、簡単な装置
と手順でユーザを認証してデータを暗号化して送ること
ができるという作用を有する。
【0021】本発明の請求項4に記載した発明は、デー
タを暗号化するデータ暗号化装置と、その暗号化された
データを解読する暗号データ解読装置とから構成され、
それらの間ではネットワークやバス等を介してデータの
送受信が可能であり、前記暗号データ解読装置は、それ
ぞれに固有な媒体固有情報を有する可搬性記憶媒体を駆
動する手段と、鍵データ要求を前記データ暗号化装置に
送る手段と、前記データ暗号化装置から受信した鍵デー
タを前記媒体固有情報で復号する手段とを備え、前記デ
ータ暗号化装置は、可搬性記憶媒体それぞれに固有な媒
体固有情報を蓄積する媒体固有情報データベースと、共
通鍵を蓄積する鍵データベースと、前記媒体固有情報デ
ータベースを検索して前記鍵データ要求に対応する媒体
固有情報を求める手段と、前記鍵データベースを検索し
て前記鍵データ要求に対応する共通暗号鍵を求める手段
と、前記媒体固有情報で前記共通暗号鍵を暗号化したも
のである前記鍵データを送信する手段とを備えた暗号化
システムであり、配布済みのBCAデータを暗号鍵とす
ることで、簡単な装置と手順で共通暗号鍵を暗号化して
送ることができるという作用を有する。
タを暗号化するデータ暗号化装置と、その暗号化された
データを解読する暗号データ解読装置とから構成され、
それらの間ではネットワークやバス等を介してデータの
送受信が可能であり、前記暗号データ解読装置は、それ
ぞれに固有な媒体固有情報を有する可搬性記憶媒体を駆
動する手段と、鍵データ要求を前記データ暗号化装置に
送る手段と、前記データ暗号化装置から受信した鍵デー
タを前記媒体固有情報で復号する手段とを備え、前記デ
ータ暗号化装置は、可搬性記憶媒体それぞれに固有な媒
体固有情報を蓄積する媒体固有情報データベースと、共
通鍵を蓄積する鍵データベースと、前記媒体固有情報デ
ータベースを検索して前記鍵データ要求に対応する媒体
固有情報を求める手段と、前記鍵データベースを検索し
て前記鍵データ要求に対応する共通暗号鍵を求める手段
と、前記媒体固有情報で前記共通暗号鍵を暗号化したも
のである前記鍵データを送信する手段とを備えた暗号化
システムであり、配布済みのBCAデータを暗号鍵とす
ることで、簡単な装置と手順で共通暗号鍵を暗号化して
送ることができるという作用を有する。
【0022】本発明の請求項5に記載した発明は、デー
タを暗号化するデータ暗号化装置と、その暗号化された
データを解読する暗号データ解読装置とから構成され、
それらの間ではネットワークやバス等を介してデータの
送受信が可能であり、前記暗号データ解読装置は、それ
ぞれに固有な媒体固有情報を有する可搬性記憶媒体を駆
動する手段と、鍵データ要求を前記データ暗号化装置に
送る手段と、前記データ暗号化装置から受信した鍵デー
タを前記媒体固有情報の一部で復号する手段とを備え、
前記データ暗号化装置は、可搬性記憶媒体それぞれに固
有な媒体固有情報を蓄積する媒体固有情報データベース
と、共通鍵を蓄積する鍵データベースと、前記媒体固有
情報データベースを検索して前記鍵データ要求に対応す
る媒体固有情報を求める手段と、前記鍵データベースを
検索して前記鍵データ要求に対応する共通暗号鍵を求め
る手段と、前記媒体固有情報の一部で前記共通暗号鍵を
暗号化したものである前記鍵データを送信する手段とを
備えた暗号化システムであり、配布済みのBCAデータ
の一部を暗号鍵とすることで、簡単な装置と手順で共通
暗号鍵を暗号化して送ることができるという作用を有す
る。
タを暗号化するデータ暗号化装置と、その暗号化された
データを解読する暗号データ解読装置とから構成され、
それらの間ではネットワークやバス等を介してデータの
送受信が可能であり、前記暗号データ解読装置は、それ
ぞれに固有な媒体固有情報を有する可搬性記憶媒体を駆
動する手段と、鍵データ要求を前記データ暗号化装置に
送る手段と、前記データ暗号化装置から受信した鍵デー
タを前記媒体固有情報の一部で復号する手段とを備え、
前記データ暗号化装置は、可搬性記憶媒体それぞれに固
有な媒体固有情報を蓄積する媒体固有情報データベース
と、共通鍵を蓄積する鍵データベースと、前記媒体固有
情報データベースを検索して前記鍵データ要求に対応す
る媒体固有情報を求める手段と、前記鍵データベースを
検索して前記鍵データ要求に対応する共通暗号鍵を求め
る手段と、前記媒体固有情報の一部で前記共通暗号鍵を
暗号化したものである前記鍵データを送信する手段とを
備えた暗号化システムであり、配布済みのBCAデータ
の一部を暗号鍵とすることで、簡単な装置と手順で共通
暗号鍵を暗号化して送ることができるという作用を有す
る。
【0023】本発明の請求項6に記載した発明は、デー
タを暗号化するデータ暗号化装置と、その暗号化された
データを解読する暗号データ解読装置とから構成され、
それらの間ではネットワークやバス等を介してデータの
送受信が可能であり、前記暗号データ解読装置は、それ
ぞれに固有な媒体固有情報を有する可搬性記憶媒体を駆
動する手段と、鍵データ要求を前記データ暗号化装置に
送る手段と、前記データ暗号化装置から受信した鍵デー
タを前記媒体固有情報の一部と本システムを利用するユ
ーザを識別できるユーザ識別情報とを組み合わせたもの
で復号する手段とを備え、前記データ暗号化装置は、可
搬性記憶媒体それぞれに固有な媒体固有情報を蓄積する
媒体固有情報データベースと、共通鍵を蓄積する鍵デー
タベースと、前記媒体固有情報データベースを検索して
前記鍵データ要求に対応する媒体固有情報を求める手段
と、前記鍵データベースを検索して前記鍵データ要求に
対応する共通暗号鍵を求める手段と、前記媒体固有情報
の一部とユーザ識別情報とを組み合わせたもので前記共
通暗号鍵を暗号化したものである前記鍵データを送信す
る手段とを備えた暗号化システムであり、配布済みのB
CAデータの一部と会員番号を組み合わせたものを暗号
鍵とすることで、簡単な装置と手順で共通暗号鍵を暗号
化して送ることができるという作用を有する。
タを暗号化するデータ暗号化装置と、その暗号化された
データを解読する暗号データ解読装置とから構成され、
それらの間ではネットワークやバス等を介してデータの
送受信が可能であり、前記暗号データ解読装置は、それ
ぞれに固有な媒体固有情報を有する可搬性記憶媒体を駆
動する手段と、鍵データ要求を前記データ暗号化装置に
送る手段と、前記データ暗号化装置から受信した鍵デー
タを前記媒体固有情報の一部と本システムを利用するユ
ーザを識別できるユーザ識別情報とを組み合わせたもの
で復号する手段とを備え、前記データ暗号化装置は、可
搬性記憶媒体それぞれに固有な媒体固有情報を蓄積する
媒体固有情報データベースと、共通鍵を蓄積する鍵デー
タベースと、前記媒体固有情報データベースを検索して
前記鍵データ要求に対応する媒体固有情報を求める手段
と、前記鍵データベースを検索して前記鍵データ要求に
対応する共通暗号鍵を求める手段と、前記媒体固有情報
の一部とユーザ識別情報とを組み合わせたもので前記共
通暗号鍵を暗号化したものである前記鍵データを送信す
る手段とを備えた暗号化システムであり、配布済みのB
CAデータの一部と会員番号を組み合わせたものを暗号
鍵とすることで、簡単な装置と手順で共通暗号鍵を暗号
化して送ることができるという作用を有する。
【0024】本発明の請求項7に記載した発明は、デー
タを暗号化するデータ暗号化装置と、その暗号化された
データを解読する暗号データ解読装置とから構成され、
それらの間ではネットワークやバス等を介してデータの
送受信が可能であり、前記暗号データ解読装置は、それ
ぞれに固有な媒体固有情報を有する可搬性記憶媒体を駆
動する手段と、データ要求を前記データ暗号化装置に送
る手段と、前記データ暗号化装置から受信したデータを
前記媒体固有情報に含まれる復号鍵を用いて復号する手
段とを備え、前記データ暗号化装置は、可搬性記憶媒体
それぞれに固有な媒体固有情報を蓄積するデータベース
と、前記データベースを検索して前記データ要求に対応
する媒体固有情報内の復号鍵と一対をなす暗号鍵を得る
手段と、前記暗号鍵を用いて前記要求されたデータを暗
号化して送信する手段とを備えた暗号化システムであ
り、送信データの暗号化と復号化に際して一対の関係に
ある互いに異なる鍵を用い、かつ、復号鍵は配布済みの
BCAデータに含まれているものを用いることで、簡単
な装置と手順でありながら、センター装置へのなりすま
し・データの改ざんという攻撃を安易には行なえないよ
うにした上で、安全にデータを暗号化して送ることがで
きるという作用を有する。
タを暗号化するデータ暗号化装置と、その暗号化された
データを解読する暗号データ解読装置とから構成され、
それらの間ではネットワークやバス等を介してデータの
送受信が可能であり、前記暗号データ解読装置は、それ
ぞれに固有な媒体固有情報を有する可搬性記憶媒体を駆
動する手段と、データ要求を前記データ暗号化装置に送
る手段と、前記データ暗号化装置から受信したデータを
前記媒体固有情報に含まれる復号鍵を用いて復号する手
段とを備え、前記データ暗号化装置は、可搬性記憶媒体
それぞれに固有な媒体固有情報を蓄積するデータベース
と、前記データベースを検索して前記データ要求に対応
する媒体固有情報内の復号鍵と一対をなす暗号鍵を得る
手段と、前記暗号鍵を用いて前記要求されたデータを暗
号化して送信する手段とを備えた暗号化システムであ
り、送信データの暗号化と復号化に際して一対の関係に
ある互いに異なる鍵を用い、かつ、復号鍵は配布済みの
BCAデータに含まれているものを用いることで、簡単
な装置と手順でありながら、センター装置へのなりすま
し・データの改ざんという攻撃を安易には行なえないよ
うにした上で、安全にデータを暗号化して送ることがで
きるという作用を有する。
【0025】本発明の請求項8に記載した発明は、請求
項7に記載の発明において、一対をなす復号鍵と暗号鍵
とが、それぞれ公開鍵暗号方式における公開鍵と秘密鍵
とであることを特徴とする暗号化システムであり、送信
データの暗号化と復号化に際して、公開鍵暗号方式にお
ける秘密鍵で暗号化を行ない、配布済みのBCAデータ
に含まれている公開鍵で復号化を行なうようにすること
で、復号鍵から暗号鍵を計算することを実質上不可能と
できるため、簡単な装置と手順でありながら、センター
装置へのなりすまし・データの改ざんという攻撃を排除
した上で、安全にデータを暗号化して送ることができる
という作用を有する。
項7に記載の発明において、一対をなす復号鍵と暗号鍵
とが、それぞれ公開鍵暗号方式における公開鍵と秘密鍵
とであることを特徴とする暗号化システムであり、送信
データの暗号化と復号化に際して、公開鍵暗号方式にお
ける秘密鍵で暗号化を行ない、配布済みのBCAデータ
に含まれている公開鍵で復号化を行なうようにすること
で、復号鍵から暗号鍵を計算することを実質上不可能と
できるため、簡単な装置と手順でありながら、センター
装置へのなりすまし・データの改ざんという攻撃を排除
した上で、安全にデータを暗号化して送ることができる
という作用を有する。
【0026】以下、本発明の実施の形態について、図面
を参照しながら詳細に説明する。なお、本発明は以下の
実施態様に何等限定されるものではなく、その要旨を逸
脱しない範囲において、種々なる態様で実施し得る。
を参照しながら詳細に説明する。なお、本発明は以下の
実施態様に何等限定されるものではなく、その要旨を逸
脱しない範囲において、種々なる態様で実施し得る。
【0027】本発明の実施の形態は、端末装置から共通
暗号鍵要求をセンター装置に送り、センター装置では、
ユーザのBCAデータと共通暗号鍵を求め、BCAデー
タの一部と会員番号を組み合わせたもので共通暗号鍵を
暗号化して返送し、端末装置では、受信した暗号化され
た共通暗号鍵をBCAデータの一部と会員番号を組み合
わせたもので復号する暗号化DVD−ROMシステムで
ある。
暗号鍵要求をセンター装置に送り、センター装置では、
ユーザのBCAデータと共通暗号鍵を求め、BCAデー
タの一部と会員番号を組み合わせたもので共通暗号鍵を
暗号化して返送し、端末装置では、受信した暗号化され
た共通暗号鍵をBCAデータの一部と会員番号を組み合
わせたもので復号する暗号化DVD−ROMシステムで
ある。
【0028】図1は、本発明の実施の形態の暗号化DV
D−ROMシステムの構成を示す図である。図1におい
て、端末装置1は、ユーザAのパーソナルコンピュータ
である。DVD−ROMドライブ11は、DVD−ROM
12を読み出す装置である。ハードディスク装置13は、受
信した共通暗号鍵などを格納しておく外部記憶装置であ
る。センター装置2は、ユーザBのパーソナルコンピュ
ータである。BCA−DB21は、すべてのDVD−RO
MのBCAデータを格納してあるデータベースである。
鍵データベース22は、すべての共通暗号鍵を格納してあ
るデータベースである。ユーザDB23は、会員番号(ユ
ーザ識別情報)とパスワードの対応表と、会員番号とB
CAに含まれる情報(例えば後述のタイトル情報)の対
応表等が格納されているデータベースである。ネットワ
ーク3は、ユーザAとユーザBを結ぶ電話回線やインタ
ーネットなどの通信回線である。
D−ROMシステムの構成を示す図である。図1におい
て、端末装置1は、ユーザAのパーソナルコンピュータ
である。DVD−ROMドライブ11は、DVD−ROM
12を読み出す装置である。ハードディスク装置13は、受
信した共通暗号鍵などを格納しておく外部記憶装置であ
る。センター装置2は、ユーザBのパーソナルコンピュ
ータである。BCA−DB21は、すべてのDVD−RO
MのBCAデータを格納してあるデータベースである。
鍵データベース22は、すべての共通暗号鍵を格納してあ
るデータベースである。ユーザDB23は、会員番号(ユ
ーザ識別情報)とパスワードの対応表と、会員番号とB
CAに含まれる情報(例えば後述のタイトル情報)の対
応表等が格納されているデータベースである。ネットワ
ーク3は、ユーザAとユーザBを結ぶ電話回線やインタ
ーネットなどの通信回線である。
【0029】なお、ユーザDBに格納してある情報は、
前記事項に何ら限定されるものではなく、本システムを
利用する正規のユーザが正当に利用できる情報を管理し
ているものであればよく、例えば、そのユーザを特定・
識別できる情報(ユーザ識別情報)とそのユーザに関す
る関する情報との対応表等が代表的である。もちろん、
ユーザ識別情報だけでも一向に構わない。
前記事項に何ら限定されるものではなく、本システムを
利用する正規のユーザが正当に利用できる情報を管理し
ているものであればよく、例えば、そのユーザを特定・
識別できる情報(ユーザ識別情報)とそのユーザに関す
る関する情報との対応表等が代表的である。もちろん、
ユーザ識別情報だけでも一向に構わない。
【0030】図2は、BCA(Burst Cutting Area)の
説明図である。BCAは、DVD−ROMディスクの最
内周のトラックに記録された12〜188バイトのデータで
あり、ディスクごとに個別に、しかも改ざんできないよ
うに記録されるものである。BCAデータは、DVDの
プレスにより記録されたデータと異なり、完成されたデ
ィスクの1枚ごとに、レーザ照射により書き込まれるも
のである。BCAについては、例えば、「DVDのRO
Mディスクへの個別情報記録技術BCA(BurstCutting
Area)」(National Technical Report Vol.43,No.3 Ju
n.1997 pp.290-297.)に詳しく説明されている。
説明図である。BCAは、DVD−ROMディスクの最
内周のトラックに記録された12〜188バイトのデータで
あり、ディスクごとに個別に、しかも改ざんできないよ
うに記録されるものである。BCAデータは、DVDの
プレスにより記録されたデータと異なり、完成されたデ
ィスクの1枚ごとに、レーザ照射により書き込まれるも
のである。BCAについては、例えば、「DVDのRO
Mディスクへの個別情報記録技術BCA(BurstCutting
Area)」(National Technical Report Vol.43,No.3 Ju
n.1997 pp.290-297.)に詳しく説明されている。
【0031】図1のDVD−ROMシステムにおいて、
共通暗号鍵を取得する手順を説明する。前提条件とし
て、ユーザAがユーザBから、共通暗号鍵をオンライン
で受け取るものとする。また、共通暗号鍵によって暗号
化されたデータは、ユーザAの手元(DVD−ROM)
にあるものとし、必要な共通暗号鍵を指示可能なインデ
ックス情報を、ユーザAは指定できるものとする。
共通暗号鍵を取得する手順を説明する。前提条件とし
て、ユーザAがユーザBから、共通暗号鍵をオンライン
で受け取るものとする。また、共通暗号鍵によって暗号
化されたデータは、ユーザAの手元(DVD−ROM)
にあるものとし、必要な共通暗号鍵を指示可能なインデ
ックス情報を、ユーザAは指定できるものとする。
【0032】BCAは、少なくとも以下の情報を持つ。 (a)タイトル情報:該当するDVD−ROMタイトルを
特定する情報、 (b)個別識別情報:出版された同一タイトルの中での一
枚毎を識別する情報、 (c)データ暗号化情報:取得データ(ここではユーザに
配信するデータである共通暗号鍵)の暗号化に用いる情
報。
特定する情報、 (b)個別識別情報:出版された同一タイトルの中での一
枚毎を識別する情報、 (c)データ暗号化情報:取得データ(ここではユーザに
配信するデータである共通暗号鍵)の暗号化に用いる情
報。
【0033】共通暗号鍵を取得する手順は、以下の通り
である. (1) ユーザAからユーザBに対して共通暗号鍵の取得依
頼を行なう。 (1-1) DVD−ROMドライブ11で、DVD−ROM12
からBCAを読み取り、取得対象の共通暗号鍵を指定す
るインデックス情報を、BCA内のタイトル情報と個別
識別情報とを用いて作成する。 (1-2) ユーザAに対して会員番号・パスワードの入力を
促す。あるいは、ハードディスクから会員番号・パスワ
ードを読み込む。 (1-3) リクエスト用の情報としてインデックス情報、会
員番号・パスワードの情報をユーザBに対して送信す
る。
である. (1) ユーザAからユーザBに対して共通暗号鍵の取得依
頼を行なう。 (1-1) DVD−ROMドライブ11で、DVD−ROM12
からBCAを読み取り、取得対象の共通暗号鍵を指定す
るインデックス情報を、BCA内のタイトル情報と個別
識別情報とを用いて作成する。 (1-2) ユーザAに対して会員番号・パスワードの入力を
促す。あるいは、ハードディスクから会員番号・パスワ
ードを読み込む。 (1-3) リクエスト用の情報としてインデックス情報、会
員番号・パスワードの情報をユーザBに対して送信す
る。
【0034】(2) ユーザBがユーザAからのリクエスト
の認証を行なう。 (2-1) ユーザAからのリクエスト用の情報から、会員番
号・パスワードを抽出し、ユーザDB23の会員番号とパ
スワードとの対応表からその正当性を確認する。 (2-2) ユーザAからのリクエスト用の情報から、会員番
号・タイトル情報・個別識別情報を抽出し、ユーザDB
23の会員番号とタイトル情報・個別識別情報との対応表
から、ユーザAがそのDVD−ROMを保持することを
確認する。
の認証を行なう。 (2-1) ユーザAからのリクエスト用の情報から、会員番
号・パスワードを抽出し、ユーザDB23の会員番号とパ
スワードとの対応表からその正当性を確認する。 (2-2) ユーザAからのリクエスト用の情報から、会員番
号・タイトル情報・個別識別情報を抽出し、ユーザDB
23の会員番号とタイトル情報・個別識別情報との対応表
から、ユーザAがそのDVD−ROMを保持することを
確認する。
【0035】(3) ユーザBはユーザAに対して共通暗号
鍵を送る。 (3-1) ユーザBはリクエスト用の情報からインデックス
情報を抽出し、鍵DB22から、必要な共通暗号鍵を特定
する。 (3-2) インデックス情報中のタイトル情報・個別識別情
報を用いて、BCA−DB21のBCAの一覧から、デー
タ暗号化情報を取り出す。 (3-3) データ暗号化情報と会員番号とを用いて共通暗号
鍵を暗号化し、ユーザAに対して送信する。
鍵を送る。 (3-1) ユーザBはリクエスト用の情報からインデックス
情報を抽出し、鍵DB22から、必要な共通暗号鍵を特定
する。 (3-2) インデックス情報中のタイトル情報・個別識別情
報を用いて、BCA−DB21のBCAの一覧から、デー
タ暗号化情報を取り出す。 (3-3) データ暗号化情報と会員番号とを用いて共通暗号
鍵を暗号化し、ユーザAに対して送信する。
【0036】(4) ユーザAがユーザBの応答から共通暗
号鍵を得てデータを復元する。 (4-1) BCAからデータ暗号化情報を抽出し、これと会
員番号とを用いてユーザBの応答を復元し、共通暗号鍵
を抽出する。 (4-2) DVD−ROM12内の暗号化データから、共通暗
号鍵によってデータを復元する。ただし、共通暗号鍵は
会員番号とBCA内のデータ暗号化情報とで暗号化され
たまま保存しておく。
号鍵を得てデータを復元する。 (4-1) BCAからデータ暗号化情報を抽出し、これと会
員番号とを用いてユーザBの応答を復元し、共通暗号鍵
を抽出する。 (4-2) DVD−ROM12内の暗号化データから、共通暗
号鍵によってデータを復元する。ただし、共通暗号鍵は
会員番号とBCA内のデータ暗号化情報とで暗号化され
たまま保存しておく。
【0037】このシステムのメリットは、構成が簡単に
なること、安全性がある程度確保されるということであ
る。また、送信するデータ(共通暗号鍵)の暗号化に用
いる鍵が、既にユーザAとユーザBの両者にとって既知
(=BCAの一部を利用)であるので、鍵の交換をしな
くてよいという利点がある。
なること、安全性がある程度確保されるということであ
る。また、送信するデータ(共通暗号鍵)の暗号化に用
いる鍵が、既にユーザAとユーザBの両者にとって既知
(=BCAの一部を利用)であるので、鍵の交換をしな
くてよいという利点がある。
【0038】この鍵(BCA内のデータ暗号化情報)は
ディスク一枚毎に異なるため、送信するデータ(共通暗
号鍵)の解読には、DVD−ROM上のBCAをも必要
とするという点で、ある程度の安全性が確保される。手
元に共通暗号鍵を格納する場合にも、ユーザID(会員
番号)とBCA上の暗号化情報とを使って暗号化したま
まにしておけば、共通暗号鍵の安易なコピーを避けるこ
とができる。
ディスク一枚毎に異なるため、送信するデータ(共通暗
号鍵)の解読には、DVD−ROM上のBCAをも必要
とするという点で、ある程度の安全性が確保される。手
元に共通暗号鍵を格納する場合にも、ユーザID(会員
番号)とBCA上の暗号化情報とを使って暗号化したま
まにしておけば、共通暗号鍵の安易なコピーを避けるこ
とができる。
【0039】ここで、ユーザIDをも暗号化に用いるの
は、仮にBCA上の暗号化情報のみを用いてデータ(共
通暗号鍵)を暗号化した場合(この暗号化した結果を鍵
情報と呼ぶものとする)には、DVD−ROMと鍵情報
とをセットで譲渡することでデータ(共通暗号鍵)を解
読されてしまうからである。
は、仮にBCA上の暗号化情報のみを用いてデータ(共
通暗号鍵)を暗号化した場合(この暗号化した結果を鍵
情報と呼ぶものとする)には、DVD−ROMと鍵情報
とをセットで譲渡することでデータ(共通暗号鍵)を解
読されてしまうからである。
【0040】データ(共通暗号鍵)に対する対価が低い
場合には、この程度の簡単な構成で多くのユーザに使用
してもらえる環境を用意できる。特に、暗号化のための
コストが低いので、低価格のデータの配布に利用した場
合にコスト的な負担が軽くて、安全性もかなり高く、取
り扱いも容易であるという利点がある。
場合には、この程度の簡単な構成で多くのユーザに使用
してもらえる環境を用意できる。特に、暗号化のための
コストが低いので、低価格のデータの配布に利用した場
合にコスト的な負担が軽くて、安全性もかなり高く、取
り扱いも容易であるという利点がある。
【0041】このDVD−ROMシステムの弱点として
は、会員番号とBCAの双方を知られてしまった場合の
ような、強い攻撃には耐えられないということがある。
しかし、通信路にはBCA全体を流さないので、BCA
を知るためには、そのDVD−ROMを取得するか、B
CA−DBから知る必要があるので、実用的には十分な
強さがあるといえる。
は、会員番号とBCAの双方を知られてしまった場合の
ような、強い攻撃には耐えられないということがある。
しかし、通信路にはBCA全体を流さないので、BCA
を知るためには、そのDVD−ROMを取得するか、B
CA−DBから知る必要があるので、実用的には十分な
強さがあるといえる。
【0042】以上のように、本発明の実施の形態では、
DVD−ROMシステムを、端末装置から共通暗号鍵要
求をセンター装置に送り、センター装置では、ユーザの
BCAデータと共通暗号鍵を求め、BCAデータの一部
と会員番号を組み合わせたもので共通暗号鍵を暗号化し
て返送し、端末装置では、受信した暗号化された共通暗
号鍵をBCAデータの一部と会員番号を組み合わせたも
ので復号するように構成したので、簡単な装置と手順
で、ある程度の安全性を確保しつつ、共通暗号鍵を暗号
化して送り、課金対象となるようなデータの取得と格納
とが行なえる。
DVD−ROMシステムを、端末装置から共通暗号鍵要
求をセンター装置に送り、センター装置では、ユーザの
BCAデータと共通暗号鍵を求め、BCAデータの一部
と会員番号を組み合わせたもので共通暗号鍵を暗号化し
て返送し、端末装置では、受信した暗号化された共通暗
号鍵をBCAデータの一部と会員番号を組み合わせたも
ので復号するように構成したので、簡単な装置と手順
で、ある程度の安全性を確保しつつ、共通暗号鍵を暗号
化して送り、課金対象となるようなデータの取得と格納
とが行なえる。
【0043】また、このような構成を用いることの副次
的な効果としては、ユーザDBにおいて、どのデータを
販売済みかを管理しておくことにより、既に取得済みの
データを再取得する際には、課金を行なわないといった
動作が可能となる。即ち、別のPCでDVD−ROM上
のデータを復号化するために再度共通暗号鍵を取得する
場合には無料になるので、PCを変えることに対する影
響が少なくなる。
的な効果としては、ユーザDBにおいて、どのデータを
販売済みかを管理しておくことにより、既に取得済みの
データを再取得する際には、課金を行なわないといった
動作が可能となる。即ち、別のPCでDVD−ROM上
のデータを復号化するために再度共通暗号鍵を取得する
場合には無料になるので、PCを変えることに対する影
響が少なくなる。
【0044】なお、上記の手順の(3-2)(3-3)において、
共通暗号鍵の暗号化に用いる情報として、公開鍵暗号方
式における秘密鍵と会員番号とを用い、また、BCAの
持つデータ暗号化情報として前記秘密鍵に対応する公開
鍵を記録しておき、上記の手順の(4-1)において、ユー
ザBの応答を復元する際に、前記公開鍵と会員番号とを
用いる、いわゆる回復型署名を応用した構成とすること
で、ユーザAの管理下にある情報をどのように悪用しよ
うとしても、送信データの暗号化をユーザB以外には行
なえないようにすることができ、ユーザBへのなりすま
しや送信データの改ざんといった攻撃を排除することが
可能となる。これは、ユーザAの管理下にある公開鍵は
これに対応する秘密鍵とは異なるものであり、また公開
鍵からは秘密鍵を計算することは事実上不可能であると
いう、公開鍵暗号方式の性質によっている。
共通暗号鍵の暗号化に用いる情報として、公開鍵暗号方
式における秘密鍵と会員番号とを用い、また、BCAの
持つデータ暗号化情報として前記秘密鍵に対応する公開
鍵を記録しておき、上記の手順の(4-1)において、ユー
ザBの応答を復元する際に、前記公開鍵と会員番号とを
用いる、いわゆる回復型署名を応用した構成とすること
で、ユーザAの管理下にある情報をどのように悪用しよ
うとしても、送信データの暗号化をユーザB以外には行
なえないようにすることができ、ユーザBへのなりすま
しや送信データの改ざんといった攻撃を排除することが
可能となる。これは、ユーザAの管理下にある公開鍵は
これに対応する秘密鍵とは異なるものであり、また公開
鍵からは秘密鍵を計算することは事実上不可能であると
いう、公開鍵暗号方式の性質によっている。
【0045】なお、本実施の形態では、ネットワークで
接続された端末装置とセンター端末とから構成されるシ
ステムとして説明したが、キオスク端末のように端末装
置とセンター端末とが一体型の装置で、バスで通信する
ような場合においても同様に適用できる技術であり、同
様の効果が得られることは明らかである。
接続された端末装置とセンター端末とから構成されるシ
ステムとして説明したが、キオスク端末のように端末装
置とセンター端末とが一体型の装置で、バスで通信する
ような場合においても同様に適用できる技術であり、同
様の効果が得られることは明らかである。
【0046】なお、実施の形態ではDVD−ROMを例
として説明したが、CD−ROMでもその他の可搬性記
録媒体でも、媒体固有の情報を記録できるものであれば
同様に適用できる技術であり、同様の効果が得られるこ
とは明らかである。
として説明したが、CD−ROMでもその他の可搬性記
録媒体でも、媒体固有の情報を記録できるものであれば
同様に適用できる技術であり、同様の効果が得られるこ
とは明らかである。
【0047】
【発明の効果】本発明では、暗号データ解読装置(、例
えばDVD−ROMシステムの端末装置)に、データ要
求をデータ暗号化装置(、例えばDVD−ROMシステ
ムのセンター装置)に送る手段と、受信したデータを媒
体固有情報(、例えばDVD−ROMのBCAデータ)
で復号する手段とを設け、センター装置に、BCAデー
タベースを検索してユーザのBCAデータを求める手段
と、BCAデータで送信データを暗号化して送信する手
段とを設けた構成としたので、配布済みのBCAデータ
を暗号鍵として、簡単な装置と手順でデータを暗号化し
て送ることができるという効果が得られる。
えばDVD−ROMシステムの端末装置)に、データ要
求をデータ暗号化装置(、例えばDVD−ROMシステ
ムのセンター装置)に送る手段と、受信したデータを媒
体固有情報(、例えばDVD−ROMのBCAデータ)
で復号する手段とを設け、センター装置に、BCAデー
タベースを検索してユーザのBCAデータを求める手段
と、BCAデータで送信データを暗号化して送信する手
段とを設けた構成としたので、配布済みのBCAデータ
を暗号鍵として、簡単な装置と手順でデータを暗号化し
て送ることができるという効果が得られる。
【0048】また、DVD−ROMシステムのセンター
装置に、さらに、データ要求に応じてユーザデータベー
スを検索してユーザを認証する手段を設けた構成とした
ので、簡単な装置と手順でユーザの認証ができるという
効果が得られる。
装置に、さらに、データ要求に応じてユーザデータベー
スを検索してユーザを認証する手段を設けた構成とした
ので、簡単な装置と手順でユーザの認証ができるという
効果が得られる。
【0049】また、DVD−ROMシステムの端末装置
に、鍵データ要求をセンター装置に送る手段を設け、セ
ンター装置に、鍵データベースを検索して共通暗号鍵を
求める手段と、BCAデータで共通暗号鍵を暗号化して
送信する手段とを設けた構成としたので、簡単な装置と
手順で共通暗号鍵を暗号化して送ることができるという
効果が得られる。
に、鍵データ要求をセンター装置に送る手段を設け、セ
ンター装置に、鍵データベースを検索して共通暗号鍵を
求める手段と、BCAデータで共通暗号鍵を暗号化して
送信する手段とを設けた構成としたので、簡単な装置と
手順で共通暗号鍵を暗号化して送ることができるという
効果が得られる。
【0050】また、DVD−ROMシステムのセンター
装置に、BCAデータの一部とユーザを一意に識別でき
るユーザ識別情報(、例えば会員番号)を組み合わせた
もので共通暗号鍵を暗号化して送信する手段を設け、端
末装置に、受信した暗号化された共通暗号鍵をBCAデ
ータの一部と会員番号を組み合わせたもので復号する手
段を設けた構成としたので、簡単な装置と手順でより安
全に共通暗号鍵を暗号化して送ることができるという効
果が得られる。
装置に、BCAデータの一部とユーザを一意に識別でき
るユーザ識別情報(、例えば会員番号)を組み合わせた
もので共通暗号鍵を暗号化して送信する手段を設け、端
末装置に、受信した暗号化された共通暗号鍵をBCAデ
ータの一部と会員番号を組み合わせたもので復号する手
段を設けた構成としたので、簡単な装置と手順でより安
全に共通暗号鍵を暗号化して送ることができるという効
果が得られる。
【0051】また、DVD−ROMシステム等のセンタ
ー装置に、BCAデータに含まれる復号鍵と一対をなす
暗号鍵を得る手段と、その暗号鍵で送信データを暗号化
する手段を設け、端末装置に、復号鍵でその暗号化され
た送信データを復号する手段を設けた構成とする。また
更には、この一対をなす復号鍵と暗号鍵とが、それぞれ
公開鍵暗号方式における公開鍵と秘密鍵とである場合も
あり、このような構成とすることにより、復号鍵から暗
号鍵を計算することを不可能にできるため、簡単な装置
と手順でありながら、センター装置へのなりすまし・デ
ータの改ざんという攻撃を安易には行なえないようにし
た上で、安全にデータを暗号化して送ることができると
いう効果が得られる。
ー装置に、BCAデータに含まれる復号鍵と一対をなす
暗号鍵を得る手段と、その暗号鍵で送信データを暗号化
する手段を設け、端末装置に、復号鍵でその暗号化され
た送信データを復号する手段を設けた構成とする。また
更には、この一対をなす復号鍵と暗号鍵とが、それぞれ
公開鍵暗号方式における公開鍵と秘密鍵とである場合も
あり、このような構成とすることにより、復号鍵から暗
号鍵を計算することを不可能にできるため、簡単な装置
と手順でありながら、センター装置へのなりすまし・デ
ータの改ざんという攻撃を安易には行なえないようにし
た上で、安全にデータを暗号化して送ることができると
いう効果が得られる。
【図1】本発明の実施の形態の暗号化DVD−ROMシ
ステムの構成図、
ステムの構成図、
【図2】DVD−ROMのBCAの説明図、
【図3】公開鍵暗号を用いたDVD−ROMシステムの
構成図である。
構成図である。
1 端末装置 2 センター装置 3 ネットワーク 4 公開鍵証明書発行センター 11 DVD−ROMドライブ 12 DVD−ROM 13、26 ハードディスク 14、24 ICカードリーダー 15、25 ICカード 21 BCAデータベース 22 鍵データベース 23 ユーザデータベース
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/00 601Z
Claims (8)
- 【請求項1】 データを暗号化するデータ暗号化装置
と、その暗号化されたデータを解読する暗号データ解読
装置とから構成され、それらの間ではネットワークやバ
ス等を介してデータの送受信が可能であり、 前記暗号データ解読装置は、それぞれに固有な媒体固有
情報を有する可搬性記憶媒体を駆動する手段と、データ
要求を前記データ暗号化装置に送る手段と、前記データ
暗号化装置から受信したデータを前記媒体固有情報で復
号する手段とを備え、 前記データ暗号化装置は、可搬性記憶媒体それぞれに固
有な媒体固有情報を蓄積するデータベースと、前記デー
タベースを検索して前記データ要求に対応する媒体固有
情報を求める手段と、要求されたデータを前記媒体固有
情報で暗号化して送信する手段とを備えた、暗号化シス
テム。 - 【請求項2】 データを暗号化するセンター装置と、そ
の暗号化されたデータを解読する端末装置とから構成さ
れ、それらの間ではネットワークやバス等を介してデー
タの送受信が可能であり、 前記端末装置は、それぞれに固有な媒体固有情報である
BCAデータを有するDVD−ROMを駆動する手段
と、データ要求を前記センター装置に送る手段と、前記
センター装置から受信したデータを前記BCAデータで
復号する手段とを備え、 前記センター装置は、DVD−ROMそれぞれに固有な
BCAデータを蓄積するBCAデータベースと、前記デ
ータベースを検索して前記データ要求に対応するBCA
データを求める手段と、要求されたデータを前記BCA
データで暗号化して送信する手段とを備えた、暗号化シ
ステム。 - 【請求項3】 データを暗号化するデータ暗号化装置
と、その暗号化されたデータを解読する暗号データ解読
装置とから構成され、それらの間ではネットワークやバ
ス等を介してデータの送受信が可能であり、 前記暗号データ解読装置は、それぞれに固有な媒体固有
情報を有する可搬性記憶媒体を駆動する手段と、データ
要求を前記データ暗号化装置に送る手段と、前記データ
暗号化装置から受信したデータを前記媒体固有情報で復
号する手段とを備え、 前記データ暗号化装置は、可搬性記憶媒体それぞれに固
有な媒体固有情報を蓄積する媒体固有情報データベース
と、本システムを利用するユーザに関する情報を蓄積す
るユーザデータベースと、前記データ要求に応じて前記
ユーザデータベースを検索して前記暗号データ解読装置
のユーザを認証する手段と、前記媒体固有情報データベ
ースを検索して前記データ要求に対応する媒体固有情報
を求める手段と、要求されたデータを前記媒体固有情報
で暗号化して送信する手段とを備えた、暗号化システ
ム。 - 【請求項4】 データを暗号化するデータ暗号化装置
と、その暗号化されたデータを解読する暗号データ解読
装置とから構成され、それらの間ではネットワークやバ
ス等を介してデータの送受信が可能であり、 前記暗号データ解読装置は、それぞれに固有な媒体固有
情報を有する可搬性記憶媒体を駆動する手段と、鍵デー
タ要求を前記データ暗号化装置に送る手段と、前記デー
タ暗号化装置から受信した鍵データを前記媒体固有情報
で復号する手段とを備え、 前記データ暗号化装置は、可搬性記憶媒体それぞれに固
有な媒体固有情報を蓄積する媒体固有情報データベース
と、共通鍵を蓄積する鍵データベースと、前記媒体固有
情報データベースを検索して前記鍵データ要求に対応す
る媒体固有情報を求める手段と、前記鍵データベースを
検索して前記鍵データ要求に対応する共通暗号鍵を求め
る手段と、前記媒体固有情報で前記共通暗号鍵を暗号化
したものである前記鍵データを送信する手段とを備え
た、暗号化システム。 - 【請求項5】 データを暗号化するデータ暗号化装置
と、その暗号化されたデータを解読する暗号データ解読
装置とから構成され、それらの間ではネットワークやバ
ス等を介してデータの送受信が可能であり、 前記暗号データ解読装置は、それぞれに固有な媒体固有
情報を有する可搬性記憶媒体を駆動する手段と、鍵デー
タ要求を前記データ暗号化装置に送る手段と、前記デー
タ暗号化装置から受信した鍵データを前記媒体固有情報
の一部で復号する手段とを備え、 前記データ暗号化装置は、可搬性記憶媒体それぞれに固
有な媒体固有情報を蓄積する媒体固有情報データベース
と、共通鍵を蓄積する鍵データベースと、前記媒体固有
情報データベースを検索して前記鍵データ要求に対応す
る媒体固有情報を求める手段と、前記鍵データベースを
検索して前記鍵データ要求に対応する共通暗号鍵を求め
る手段と、前記媒体固有情報の一部で前記共通暗号鍵を
暗号化してたものである前記鍵データを送信する手段と
を備えた、暗号化システム。 - 【請求項6】 データを暗号化するデータ暗号化装置
と、その暗号化されたデータを解読する暗号データ解読
装置とから構成され、それらの間ではネットワークやバ
ス等を介してデータの送受信が可能であり、 前記暗号データ解読装置は、それぞれに固有な媒体固有
情報を有する可搬性記憶媒体を駆動する手段と、鍵デー
タ要求を前記データ暗号化装置に送る手段と、前記デー
タ暗号化装置から受信した鍵データを前記媒体固有情報
の一部と本システムを利用するユーザを識別できるユー
ザ識別情報とを組み合わせたもので復号する手段とを備
え、 前記データ暗号化装置は、可搬性記憶媒体それぞれに固
有な媒体固有情報を蓄積する媒体固有情報データベース
と、共通鍵を蓄積する鍵データベースと、前記媒体固有
情報データベースを検索して前記鍵データ要求に対応す
る媒体固有情報を求める手段と、前記鍵データベースを
検索して前記鍵データ要求に対応する共通暗号鍵を求め
る手段と、前記媒体固有情報の一部とユーザ識別情報と
を組み合わせたもので前記共通暗号鍵を暗号化したもの
である前記鍵データを送信する手段とを備えた、暗号化
システム。 - 【請求項7】 データを暗号化するデータ暗号化装置
と、その暗号化されたデータを解読する暗号データ解読
装置とから構成され、それらの間ではネットワークやバ
ス等を介してデータの送受信が可能であり、 前記暗号データ解読装置は、それぞれに固有な媒体固有
情報を有する可搬性記憶媒体を駆動する手段と、データ
要求を前記データ暗号化装置に送る手段と、前記データ
暗号化装置から受信したデータを前記媒体固有情報に含
まれる復号鍵を用いて復号する手段とを備え、 前記データ暗号化装置は、可搬性記憶媒体それぞれに固
有な媒体固有情報を蓄積するデータベースと、前記デー
タベースを検索して前記データ要求に対応する媒体固有
情報内の復号鍵と一対をなす暗号鍵を得る手段と、前記
暗号鍵を用いて前記要求されたデータを暗号化して送信
する手段とを備えた、暗号化システム。 - 【請求項8】一対をなす復号鍵と暗号鍵とが、それぞれ
公開鍵暗号方式における公開鍵と秘密鍵とであることを
特徴とする請求項7に記載の暗号化システム。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP9327170A JPH11196084A (ja) | 1997-10-31 | 1997-11-13 | 暗号化システム |
| US09/182,241 US6550009B1 (en) | 1997-10-31 | 1998-10-30 | Encryption system for distributing a common crypt key |
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP9-314544 | 1997-10-31 | ||
| JP31454497 | 1997-10-31 | ||
| JP9327170A JPH11196084A (ja) | 1997-10-31 | 1997-11-13 | 暗号化システム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH11196084A true JPH11196084A (ja) | 1999-07-21 |
Family
ID=26567979
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP9327170A Pending JPH11196084A (ja) | 1997-10-31 | 1997-11-13 | 暗号化システム |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US6550009B1 (ja) |
| JP (1) | JPH11196084A (ja) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2002013451A1 (en) * | 2000-08-04 | 2002-02-14 | Sony Corporation | Classified data-containing data recording medium and method of recording/reproducing the data |
| WO2004061627A1 (ja) * | 2003-01-06 | 2004-07-22 | Sony Corporation | 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体 |
| EP1335363A3 (en) * | 2002-01-31 | 2006-09-27 | Fujitsu Limited | Valid medium management system |
| JP2007510998A (ja) * | 2003-11-10 | 2007-04-26 | サムスン エレクトロニクス カンパニー リミテッド | Avストリームコピー方法、装置及びavコンテンツコピー方法 |
| CN100343774C (zh) * | 2003-01-06 | 2007-10-17 | 索尼株式会社 | 验证系统、验证服务器、验证方法、终端、验证请求方法 |
| JP2016200938A (ja) * | 2015-04-09 | 2016-12-01 | 株式会社日立ソリューションズ | 検索システム |
Families Citing this family (30)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE69938855D1 (de) * | 1998-10-21 | 2008-07-10 | Matsushita Electric Industrial Co Ltd | Optisches Informationsaufzeichnungsmedium, Verfahren und Gerät zur Aufzeichnung und Wiedergabe |
| DK1143989T3 (da) * | 1999-01-14 | 2007-04-16 | Amylin Pharmaceuticals Inc | Exendiner til glucagonundertrykkelse |
| US6600908B1 (en) | 1999-02-04 | 2003-07-29 | Hark C. Chan | Method and system for broadcasting and receiving audio information and associated audio indexes |
| JP3776619B2 (ja) * | 1999-03-05 | 2006-05-17 | 株式会社東芝 | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 |
| US7245707B1 (en) * | 1999-03-26 | 2007-07-17 | Chan Hark C | Data network based telephone messaging system |
| US6971022B1 (en) * | 1999-06-15 | 2005-11-29 | Matsushita Electric Industrial Co., Ltd. | Cryptographic apparatus for performing cryptography on a specified area of content data |
| WO2001006502A1 (en) * | 1999-07-15 | 2001-01-25 | Matsushita Electric Industrial Co., Ltd. | Optical recording medium and method for recording optical recording medium |
| US6754143B2 (en) * | 2000-03-24 | 2004-06-22 | Matsushita Electric Industrial Co., Ltd. | Optical information recording medium, and method and apparatus for recording/reproducing information thereon |
| US7215771B1 (en) | 2000-06-30 | 2007-05-08 | Western Digital Ventures, Inc. | Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network |
| US7003674B1 (en) | 2000-07-31 | 2006-02-21 | Western Digital Ventures, Inc. | Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications |
| US7155616B1 (en) | 2000-07-31 | 2006-12-26 | Western Digital Ventures, Inc. | Computer network comprising network authentication facilities implemented in a disk drive |
| US6912634B2 (en) * | 2000-12-28 | 2005-06-28 | Intel Corporation | Verifying the integrity of a media key block by storing validation data in a validation area of media |
| US7111175B2 (en) * | 2000-12-28 | 2006-09-19 | Intel Corporation | Method and apparatus for verifying the integrity of a media key block |
| EP1479074B1 (en) * | 2002-02-18 | 2008-05-28 | Koninklijke Philips Electronics N.V. | Optical recording medium and playback method for the same |
| US20090178127A1 (en) * | 2003-01-06 | 2009-07-09 | Sony Corporation | Authentication system, authentication server, authenticating method, authenticating program, terminal, authentication requesting method, authentication requesting program, and storage medium |
| TWI304973B (en) * | 2003-01-23 | 2009-01-01 | Lg Electronics Inc | Recording medium with copy protection information formed in intermittent or alternate wobbled pits and apparatus and methods for forming, recording, and reproducing the recording medium |
| EP1586087B1 (en) * | 2003-01-23 | 2013-08-21 | LG Electronics, Inc. | Recording medium with optional information, method of forming the recording medium, and apparatus and method for reproducing the recording medium |
| KR100952949B1 (ko) | 2003-01-24 | 2010-04-15 | 엘지전자 주식회사 | 고밀도 광디스크의 복사 방지 정보 관리방법 |
| US7644446B2 (en) * | 2003-10-23 | 2010-01-05 | Microsoft Corporation | Encryption and data-protection for content on portable medium |
| CN1614697A (zh) * | 2003-11-06 | 2005-05-11 | 皇家飞利浦电子股份有限公司 | 一种解密光盘的方法和系统 |
| CN101243513A (zh) | 2005-08-23 | 2008-08-13 | 皇家飞利浦电子股份有限公司 | 使用物理单向函数的信息载体鉴别 |
| JP4886428B2 (ja) * | 2005-09-15 | 2012-02-29 | 株式会社東芝 | 情報提供システムとコンテンツ情報複製装置、ユーザ端末装置及びユーザ管理装置 |
| US8095960B2 (en) * | 2005-11-21 | 2012-01-10 | Novell, Inc. | Secure synchronization and sharing of secrets |
| US8874990B2 (en) * | 2011-04-01 | 2014-10-28 | Cleversafe, Inc. | Pre-fetching data segments stored in a dispersed storage network |
| US10298684B2 (en) | 2011-04-01 | 2019-05-21 | International Business Machines Corporation | Adaptive replication of dispersed data to improve data access performance |
| US11418580B2 (en) | 2011-04-01 | 2022-08-16 | Pure Storage, Inc. | Selective generation of secure signatures in a distributed storage network |
| US10454678B2 (en) | 2011-08-17 | 2019-10-22 | Pure Storage, Inc. | Accesor-based audit trails |
| US8782491B2 (en) * | 2011-08-17 | 2014-07-15 | Cleversafe, Inc. | Detecting intentional corruption of data in a dispersed storage network |
| US9971879B2 (en) | 2016-05-26 | 2018-05-15 | Adobe Systems Incorporated | Secure recording and rendering of encrypted multimedia content |
| CN111624934B (zh) * | 2020-04-28 | 2021-04-27 | 郑州信大捷安信息技术股份有限公司 | 一种plc应用程序数据保护系统和方法 |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5450489A (en) * | 1993-10-29 | 1995-09-12 | Time Warner Entertainment Co., L.P. | System and method for authenticating software carriers |
| DE69620919T2 (de) * | 1995-10-09 | 2002-11-07 | Matsushita Electric Industrial Co., Ltd. | Optisches Aufzeichnungsgerät und Aufzeichnungsverfahren mit Verschlüsselung |
| US5883958A (en) * | 1996-04-01 | 1999-03-16 | Sony Corporation | Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording |
| US5915018A (en) * | 1996-11-05 | 1999-06-22 | Intel Corporation | Key management system for DVD copyright management |
| US5991399A (en) * | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
| JP2000021085A (ja) * | 1998-06-30 | 2000-01-21 | Pioneer Electron Corp | 暗号化装置及び記録媒体 |
-
1997
- 1997-11-13 JP JP9327170A patent/JPH11196084A/ja active Pending
-
1998
- 1998-10-30 US US09/182,241 patent/US6550009B1/en not_active Expired - Lifetime
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2002013451A1 (en) * | 2000-08-04 | 2002-02-14 | Sony Corporation | Classified data-containing data recording medium and method of recording/reproducing the data |
| EP1335363A3 (en) * | 2002-01-31 | 2006-09-27 | Fujitsu Limited | Valid medium management system |
| US7421078B2 (en) | 2002-01-31 | 2008-09-02 | Fujitsu Limited | Valid medium management system |
| WO2004061627A1 (ja) * | 2003-01-06 | 2004-07-22 | Sony Corporation | 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体 |
| CN100343774C (zh) * | 2003-01-06 | 2007-10-17 | 索尼株式会社 | 验证系统、验证服务器、验证方法、终端、验证请求方法 |
| JP2007510998A (ja) * | 2003-11-10 | 2007-04-26 | サムスン エレクトロニクス カンパニー リミテッド | Avストリームコピー方法、装置及びavコンテンツコピー方法 |
| JP2016200938A (ja) * | 2015-04-09 | 2016-12-01 | 株式会社日立ソリューションズ | 検索システム |
Also Published As
| Publication number | Publication date |
|---|---|
| US6550009B1 (en) | 2003-04-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH11196084A (ja) | 暗号化システム | |
| US5548721A (en) | Method of conducting secure operations on an uncontrolled network | |
| JP4617763B2 (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム | |
| US6266420B1 (en) | Method and apparatus for secure group communications | |
| EP0891055B1 (en) | Key recovery system | |
| US7185194B2 (en) | System and method for distributed group management | |
| KR101054970B1 (ko) | 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체 | |
| CN113541935B (zh) | 一种支持密钥托管的加密云存储方法、系统、设备、终端 | |
| US20030208681A1 (en) | Enforcing file authorization access | |
| CN111954211B (zh) | 一种移动终端新型认证密钥协商系统 | |
| CN102750496A (zh) | 移动存储介质安全接入认证方法 | |
| US20090199303A1 (en) | Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium | |
| KR20050031187A (ko) | 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법 | |
| CN115118419B (zh) | 安全芯片的数据传输方法、安全芯片装置、设备及介质 | |
| CN104980401A (zh) | Nas服务器数据安全存储系统、安全存储及读取方法 | |
| JP4047573B2 (ja) | 電子情報管理装置及びプログラム | |
| JP2003514490A (ja) | 複数のスマートカードを使用する暗号キー管理システム | |
| CN109067702B (zh) | 一种实名制网络身份生成和保护的方法 | |
| JPH1032568A (ja) | 暗号化伝送方法 | |
| JP3872616B2 (ja) | 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式 | |
| CN116070273A (zh) | 个人数据跨网络应用程序流转方法及系统 | |
| JP2004013560A (ja) | 認証システム、通信端末及びサーバ | |
| CN112769783B (zh) | 数据传输方法及云服务器、接收端和发送端 | |
| US20020184501A1 (en) | Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee) | |
| WO2002103535A1 (en) | Qualification certifying method using variable certification information |