JP3625353B2 - 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 - Google Patents
外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 Download PDFInfo
- Publication number
- JP3625353B2 JP3625353B2 JP10205497A JP10205497A JP3625353B2 JP 3625353 B2 JP3625353 B2 JP 3625353B2 JP 10205497 A JP10205497 A JP 10205497A JP 10205497 A JP10205497 A JP 10205497A JP 3625353 B2 JP3625353 B2 JP 3625353B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- temporary
- encrypted
- unique
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
【発明の属する技術分野】
本発明は、ディジタル化された文書、音声、画像、プログラムなどのデータをネットワークを介して通信を行うシステムあるいは前記ディジタルデータを記録保存し、読み出しするシステムのための外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法に関する。
【0002】
【従来の技術】
現在、計算機が広範に普及しており、種々の分野で情報を電子化して処理し、あるいは情報を電子化して記録装置に保存することが通常行われるようになっている。また、ネットワーク環境も益々整ってきており、情報を電子化して通信することも通常行われるようになってきている。さらには、文書情報だけでなく、音声や画像などのデータを電子化して扱う技術も急速に進歩してきている。
【0003】
ところで、電子化して扱う情報には、もちろん企業秘密や個人情報のように秘匿性を要する情報が含まれる。また、著作権に係る情報のように扱いに注意を要する情報も含まれる。
【0004】
そこで、情報を電子化して扱う際に、暗号化を行っておき、正当な者だけがこれを復号できるようにする技術が良く使われている。
例えば、データを暗号化して記録媒体に保存し、また記録媒体から暗号化データを読み出して復号し元のデータを取り出す暗号システムでは、予め暗号化と復号に用いる秘密鍵を定めておき、この秘密鍵を用いて保存、読み出しが行われる。このシステムによれば、秘密鍵を用いることができる者だけが保存された暗号化データを復号することができ、秘密鍵が解読されない限り、秘密鍵を用いることができない第三者が暗号化されたデータを不正に解読することはできない。
【0005】
【発明が解決しようとする課題】
しかしながら、上記システムでは、もし第三者の不正な攻撃により秘密鍵が解読されると、すべての暗号化データが解読されるばかりでなく、解読により得たデータ(プレインデータ)を自由にコピーすることが可能となってしまう。
【0006】
また、秘密鍵が解読されなくても、他の暗号化システムにも同一の秘密鍵を内蔵するような場合には、暗号化データをそのままコピーすることにより、簡単に海賊版の作成ができてしまう。
【0007】
さらに、秘密鍵が暴かれたことが発覚した場合、該当する暗号化システムの秘密鍵を更新する必要があり繁雑であるだけでなく、秘密鍵の更新後には当該暴かれた秘密鍵が復号にも使用できなくなるような更新形態をとるシステムにおいては、秘密鍵の更新後は当該暴かれた秘密鍵で暗号化されていたデータを復号することができなくなり、正当な者も元の内容を得ることができなくなってしまう不具合がある。
【0008】
本発明は、上記事情を考慮してなされたものであり、第三者による不正なコピーを防止することができる外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法を提供することを目的とする。
【0009】
また、本発明は、第三者が鍵情報を取得しあるいは暗号化データを解読することを困難にする外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法を提供することを目的とする。
【0010】
さらに、本発明は、鍵情報の更新手続きを不要とする外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法を提供することを目的とする。
【0011】
【課題を解決するための手段】
本発明は、所定数の公開鍵を持ち計算機のCPUバスを介さずに入力したデータ(デジタル化されたデータ;例えば、文書、音声、画像、プログラムなど)を所定の記録媒体に記録する前に所定のデータ暗号化鍵で暗号化するとともに該所定のデータ暗号化鍵をも該記録媒体に記録する前に所定の固有鍵で暗号化する装置のために、該計算機のCPUバスに接続されて使用される処理機能を有する外部記憶装置(例えば、ICカード)であって、自装置に固有の固有鍵を外部から秘匿された形で記録するための手段と、所定数の公開鍵を記憶するための手段と、前記所定数の公開鍵を用いた所定の手順により前記CPUバスを介して、所定数の秘密鍵を用いた所定の手順により前記CPUバスを介して前記暗号化する装置に所定の情報を中継するための手段を有する装置に、前記固有鍵を外部から取得されることなく安全に伝えるための手段とを備えたことを特徴とする。
【0012】
本発明は、所定数の秘密鍵を持ち、所定の記録媒体から読み出され計算機のCPUバスを介して与えられた所定の固有鍵で暗号化されたデータ暗号化鍵を復号し、得られたデータ暗号化鍵を用いて該記録媒体から読み出され該CPUバスを介して与えられた所定のデータ暗号化鍵で暗号化されたデータを復号する装置のために、該計算機のCPUバスに接続されて使用される処理機能を有する外部記憶装置であって、自装置に固有の固有鍵を外部から秘匿された形で記録するための手段と、所定数の公開鍵を記憶するための手段と、前記所定数の公開鍵を用いた所定の手順により前記CPUバスを介して前記復号する装置に、前記固有鍵を外部から取得されることなく安全に伝えるための手段とを備えたことを特徴とする。
【0013】
好ましくは、前記伝えるための手段は、所定の一時鍵を生成し、生成された一時鍵を所定数の公開鍵夫々で暗号化するとともに一時鍵自身で一時鍵を暗号化した上で出力することにより相手側と一時鍵を共有するための手段と、共有された前記一時鍵で前記固有鍵を暗号化して出力するための手段とを有するようにしても良い。
【0014】
本発明は、計算機のCPUバスを介さずに入力されたデータを、所定の記録媒体に記録する前に暗号化する暗号化ユニット装置であって、所定数の公開鍵を記憶するための手段と、前記所定数の公開鍵を用いた所定の手順により前記計算機のCPUバスを介して、所定の外部記憶装置内にその外部から秘匿された形で記録された該外部記憶装置に固有の固有鍵を該外部記憶装置から該CPUバスを介して外部から取得されることなく安全に受け取りこれを中継する所定のユニット装置から、該固有鍵を外部から取得されることなく安全に受け取るとともに、該所定のユニット装置内にて生成されたデータ暗号化鍵を該所定のユニット装置から該CPUバスを介して外部から取得されることなく安全に受け取るための手段と、受け取った前記固有鍵を用いて受け取った前記データ暗号化鍵を暗号化するための手段と、受け取った前記データ暗号化鍵を用いて前記暗号化対象となるデータを暗号化するための手段とを備えたことを特徴とする。
【0015】
好ましくは、前記受け取るための手段は、所定の一時鍵を生成し、生成された一時鍵を所定数の公開鍵夫々で暗号化するとともに一時鍵自身で一時鍵を暗号化した上で出力することにより前記所定のユニット装置との間で一時鍵を共有するための手段と、前記所定のユニット装置から渡された共有された一時鍵で暗号化された固有鍵を該共有化した一時鍵で復号するとともに、前記所定のユニット装置から渡された共有された一時鍵で暗号化されたデータ暗号化鍵を該共有化した一時鍵で復号するための手段とを有するようにしても良い。
【0016】
本発明は、暗号化されて所定の記録媒体に記録されたデータを復号する、計算機のCPUバスに接続されて使用される復号化ユニット装置であって、所定数の秘密鍵を記憶するための手段と、前記所定数の秘密鍵を用いた所定の手順により前記CPUバスを介して、所定の外部記憶装置から該外部記憶装置内にその外部から秘匿された形で記録された該外部記憶装置に固有の固有鍵を、外部から取得されることなく安全に受け取るための手段と、受け取った前記固有鍵を復号鍵として、前記記録媒体から読み出され前記CPUバスを介して与えられた固有鍵で暗号化されたデータ暗号化鍵を復号して、データ暗号化鍵を求めるための手段と、求められた前記データ暗号化鍵を復号鍵として、前記記録媒体から読み出され前記CPUバスを介して与えられたデータ暗号化鍵で暗号化されたデータを復号するための手段とを備えたことを特徴とする。
【0017】
本発明は、暗号化されて所定の記録媒体に記録されたデータを復号する、計算機のCPUバスに接続されて使用される復号化ユニット装置であって、所定数の秘密鍵を外部から秘匿された形で記録するための手段と、前記所定数の秘密鍵を用いた所定の手順により前記CPUバスを介して、所定の外部記憶装置から該外部記憶装置内にその外部から秘匿された形で記録された該外部記憶装置に固有の固有鍵を、外部から取得されることなく安全に受け取るための手段と、暗号化の際に、前記CPUバスを介さずに入力されたデータを暗号化する暗号化ユニット装置が暗号化対象とするデータの暗号化に用いるデータ暗号化鍵を生成するための手段と、暗号化の際に、前記所定数の秘密鍵を用いて前記CPUバスを介して前記暗号化ユニット装置に、受け取った前記固有鍵と生成された前記データ暗号化鍵を外部から取得されることなく安全に伝えるための手段と、受け取った前記固有鍵を復号鍵として、前記記録媒体から読み出され前記CPUバスを介して与えられた固有鍵で暗号化されたデータ暗号化鍵を復号して、データ暗号化鍵を求めるための手段と、求められた前記データ暗号化鍵を復号鍵として、前記記録媒体から読み出され前記CPUバスを介して与えられたデータ暗号化鍵で暗号化されたデータを復号するための手段とを備えたことを特徴とする。
【0018】
好ましくは、前記受け取るための手段は、前記外部記憶装置から渡された所定数の公開鍵夫々で暗号化された一時鍵のいずれかを自装置内に記録されているいずれかの秘密鍵で復号して得られる鍵候補と、この鍵候補を復号鍵として該外部記憶装置から渡された一時鍵自身で暗号化された一時鍵を復号して得られる鍵候補とが一致するものを探し求め、該一致が得られたときの鍵候補を求めるべき一時鍵とすることにより該外部記憶装置との間で一時鍵を共有するための手段と、前記外部記憶装置から渡された共有された一時鍵で暗号化された固有鍵を該共有化した一時鍵で復号するための手段とを有するようにしても良い。
【0019】
好ましくは、前記伝えるための手段は、前記暗号化ユニット装置から渡された所定数の公開鍵夫々で暗号化された一時鍵のいずれかを自装置内に記録されているいずれかの秘密鍵で復号して得られる鍵候補と、この鍵候補を復号鍵として該暗号化ユニット装置から渡された一時鍵自身で暗号化された一時鍵を復号して得られる鍵候補とが一致するものを探し求め、該一致が得られたときの鍵候補を求めるべき一時鍵とすることにより該暗号化ユニット装置との間で一時鍵を共有するための手段と、共有化された前記一時鍵で前記固有鍵を復号して出力するとともに、共有化された該一時鍵で前記データ暗号化鍵を復号して出力するための手段とを有するようにしても良い。
【0020】
好ましくは、前記記録媒体から読み出された暗号化されたデータを復号して得られたもとのデータに所定の変換処理を施した後に、前記計算機のCPUバスを介さずに外部に出力するための手段をさらに備えても良い。
【0021】
なお、以上の各装置において、処理を簡単にするために、前記秘密鍵や前記公開鍵は、各装置に1つのみ持たせても良い。
本発明は、計算機のCPUバスに接続された処理機能を有する外部記憶装置と、暗号化ユニット装置と、データ暗号化鍵を生成するとともに該外部記憶装置装置から該暗号化ユニット装置へ情報の中継を行う所定のユニット装置とを用いて該CPUバスを介さずに外部から入力されたデータを所定の記録媒体に記録する前に暗号化する暗号化システムであって、前記外部記憶装置は、自装置に固有の固有鍵を外部から秘匿された形で記録するための手段と、所定数の公開鍵を記憶するための手段と、前記所定数の公開鍵を用いた所定の手順により前記CPUバスを介して前記所定のユニット装置に、前記固有鍵を外部から取得されることなく安全に伝えるための手段とを備え、前記所定のユニット装置は、所定数の秘密鍵を外部から秘匿された形で記録するための手段と、前記所定数の秘密鍵を用いた所定の手順により前記CPUバスを介して前記外部記憶装置から、前記固有鍵を外部から取得されることなく安全に受け取るための手段と、前記暗号化ユニット装置が暗号化対象とするデータの暗号化に用いるデータ暗号化鍵を生成するための手段と、前記所定数の秘密鍵を用いた所定の手順により前記CPUバスを介して前記暗号化ユニット装置に、受け取った前記固有鍵と生成された前記データ暗号化鍵を外部から取得されることなく安全に伝えるための手段とを備え、前記暗号化ユニット装置は、所定数の公開鍵を記憶するための手段と、前記所定数の公開鍵を用いた所定の手順により前記計算機のCPUバスを介して前記所定のユニット装置から、前記固有鍵を外部から取得されることなく安全に受け取るとともに、該所定のユニット装置内にて生成されたデータ暗号化鍵を外部から取得されることなく安全に受け取るための手段と、受け取った前記固有鍵を用いて受け取った前記データ暗号化鍵を暗号化するための手段と、受け取った前記データ暗号化鍵を用いて前記暗号化対象となるデータを暗号化するための手段とを備えたことを特徴とする。
【0022】
本発明は、計算機のCPUバスに接続された処理機能を有する外部記憶装置と復号化ユニット装置を用いて所定の記録媒体に記録された暗号化されたデータを復号する復号化システムであって、前記外部記憶装置は、自装置に固有の固有鍵を外部から秘匿された形で記録するための手段と、所定数の公開鍵を記憶するための手段と、前記所定数の公開鍵を用いた所定の手順により前記CPUバスを介して前記復号化ユニット装置に、前記固有鍵を外部から取得されることなく安全に伝えるための手段とを備え、前記復号化ユニット装置は、所定数の秘密鍵を記憶するための手段と、前記所定数の秘密鍵を用いた所定の手順により前記CPUバスを介して前記外部記憶装置から、前記固有鍵を外部から取得されることなく安全に受け取るための手段と、受け取った前記固有鍵を復号鍵として、前記記録媒体から読み出され前記CPUバスを介して与えられた固有鍵で暗号化されたデータ暗号化鍵を復号して、データ暗号化鍵を求めるための手段と、求められた前記データ暗号化鍵を復号鍵として、前記記録媒体から読み出され前記CPUバスを介して与えられたデータ暗号化鍵で暗号化されたデータを復号するための手段とを備えたことを特徴とする。
【0023】
本発明は、計算機のCPUバスに接続された処理機能を有する外部記憶装置と、暗号化ユニット装置と、データ暗号化鍵を生成するとともに該外部記憶装置装置から該暗号化ユニット装置へ情報の中継を行う所定のユニット装置とを用いて該CPUバスを介さずに外部から入力されたデータを所定の記録媒体に記録する前に暗号化する暗号化方法であって、前記外部記憶装置にて所定数の公開鍵を用い前記所定のユニット装置にて所定数の秘密鍵を用い前記暗号化ユニット装置にて所定数の公開鍵を用いた所定の手順により、前記CPUバスを介して前記外部記憶装置から前記所定のユニット装置を中継して前記暗号化ユニット装置に、該外部記憶装置内に外部から秘匿された形で記録された該外部記憶装置に固有の秘密鍵を、外部から取得されることなく安全に伝える処理と、前記所定のユニット装置にて所定数の秘密鍵を用い前記暗号化ユニット装置にて所定数の公開鍵を用いた所定の手順により、前記CPUバスを介して前記所定のユニット装置から前記暗号化ユニット装置に、該所定のユニット装置内で生成されたデータ暗号化鍵を、外部から取得されることなく安全に伝える処理と、前記暗号化ユニット装置にて、受け取った前記固有鍵を用いて受け取った前記データ暗号化鍵を暗号化する処理と、前記暗号化ユニット装置にて、受け取った前記データ暗号化鍵を用いて前記暗号化対象となるデータを暗号化する処理とを、所定の順番で実行することを特徴とする。
【0024】
本発明は、計算機のCPUバスに接続された処理機能を有する外部記憶装置と復号化ユニット装置を用いて所定の記録媒体に記録された暗号化されたデータを復号する復号化方法であって、前記外部記憶装置にて所定数の公開鍵を用い前記復号化ユニット装置にて所定数の秘密鍵を用いた所定の手順により、前記CPUバスを介して前記外部記憶装置から前記復号化ユニット装置に、該外部記憶装置内に外部から秘匿された形で記録された該外部記憶装置に固有の秘密鍵を、外部から取得されることなく安全に伝え、前記復号化ユニット装置にて、受け取った前記固有鍵を復号鍵として、前記記録媒体から読み出され前記CPUバスを介して与えられた固有鍵で暗号化されたデータ暗号化鍵を復号して、データ暗号化鍵を求め、求められた前記データ暗号化鍵を復号鍵として、前記記録媒体から読み出され前記CPUバスを介して与えられたデータ暗号化鍵で暗号化されたデータを復号することを特徴とする。
【0025】
本発明によれば、データ暗号化鍵をその都度生成してデータを暗号化して記録媒体に記録するとともに、データ暗号化鍵を外部記憶装置内に記憶された固有の秘密鍵により暗号化して記録媒体に記録することにより、暗号化の際に用いた固有の秘密鍵を記憶している外部記憶装置を使用しなければ復号をすることができないことになる。このための、CPUバスから直接に他の記録媒体に記録するなどして記録媒体の複製を作って頒布しても、他の者は復号をすることができない(別の外部記憶装置では復号できない)。
【0026】
また、本発明によれば、データ暗号化鍵や固有の秘密鍵は、例えば所定の手順により共有化した一時鍵を用いて暗号化するなどして、CPUバスを介して装置間で共有するため、CPUバス上を流れる情報を記録したとしても、後にこれを利用することができず(一時鍵が異なるので復号できない)、CPUバスから情報を記録することは無意味になる。
【0027】
また、上記の一時鍵は、暗号化ユニット装置や外部記憶装置内で生成され、暗号化ユニット装置や外部記憶装置にて公開鍵の鍵束で暗号化されて(一時鍵自身で暗号化された一時鍵とともに)CPUバス上を流され、復号化ユニット内で秘密鍵の鍵束を用いて復号されるので、CPUバスを流れる暗号化された一時鍵を取得しても対応する秘密鍵がなければ復号することができない。
【0028】
また、本発明によれば、データを暗号化するデータ暗号化鍵自体も、またデータ暗号化鍵を共有化するために用いる一時鍵も、毎回変わるため、第3者により暗号を解読することは極めて困難である。
【0029】
したがって、本発明によれば、第3者による不正なコピーを防止することが可能となる。この結果、海賊版などの作成を未然に阻止し、効果的に著作権を守ることができる。
また、本発明によれば、鍵情報の更新手続きが不要となる。
【0030】
【発明の実施の形態】
以下、図面を参照しながら発明の実施の形態を説明する。
本実施形態では、データを暗号化して記録媒体に記録し、また記録媒体から暗号化データを読み出し復号するシステムを例にとって説明する。
【0031】
本実施形態では、暗号化の操作をEy(x)と表す。ここで、xは暗号化の対象となるデータであり、yは暗号化に用いる暗号鍵である。また、復号化の操作をDy(z)と表す。ここで、zは復号化の対象となるデータであり、yは復号化に用いる復号鍵である。
【0032】
本実施形態では、あるデータをまず復号化し、その後、復号化されたデータを暗号化してもとのデータに戻すことがある。これは、暗号の性質上、データの復号化に暗号化と同等の作用があることに基づいている。つまり、復号化したデータをもとに戻すためには復号化に用いた鍵がわからなければならず、鍵が判れば復号化したデータを暗号化することにより最初に復号化したデータが得られる。この操作は、暗号鍵をxとしデータをyとすれば、
Ex(Dx(y))=y
で表される。
【0033】
本実施形態に係るシステムは、パーソナル・コンピュータなどの計算機(以下、PC)内に備えられたCPU(図示せず)のCPUバスに接続され、全体的な処理の流れの制御はプログラムで実現される。本実施形態では、データの入出力はCPUバス以外の例えばI/Oポート等を通じて行われるが、ディスクドライブ装置(図示せず)とユニットとの間、ユニットとユニットとの間でのデータ転送には、CPUバスが用いられる。従って、CPUバス上を流れるデータには、暗号化(あるいは暗号化に先だって行う復号化)を施している。
【0034】
本実施形態は、概略的には、一纏まりのデータを暗号化する際に、データの暗号化に用いるデータ暗号化鍵Sdkを生成し、記録媒体にはICカード等に格納された固有鍵Kicで暗号化したSdkとSdkで暗号化したデータを記録し、再生時には固有鍵Kicを用いて記録媒体から読み出したデータ暗号化鍵を復号し、これを用いて記録媒体に記録された暗号化データを復号するものである。
【0035】
図1は、本発明の一実施形態に係るデータの暗号化に用いるシステムの構成を示すブロック図である。また、この場合の動作の一例を図2、図3のフローチャートに示す。
【0036】
図4は、本発明の一実施形態に係るデータの復号に用いるシステムの構成を示すブロック図である。また、この場合の動作の一例を図5のフローチャートに示す。
【0037】
図1に示すように、本実施形態に係るシステムは、処理機能を有する外部記憶装置(例えばICカード;以下ではICカードとする)103と暗号化ユニット101と復号化ユニット102を備えている。また、ICカード103と暗号化ユニット101と復号化ユニット102は、PCのCPUバス104に接続されている。なお、ICカード103は使用時のみ接続し、それ以外では取り外して保管しておくのが望ましい。
【0038】
また、CPUバス104にはディスクドライブ装置(図示せず)が接続されており、ディスクドライブ装置により記録媒体129への読み書きが行われる。
図1に示すように、ICカード103は、一時鍵生成回路105b、公開鍵暗号方式による暗号化回路109b、共通鍵暗号方式による暗号化回路115f,115g、鍵判定回路211を備えている。上記構成部分は、独立した1つのICチップとして形成され、ICカード内に封止されているものとする。
【0039】
なお、ICカード103は、暗号化の際に用いる部分(図1)と、復号の際に用いる部分(図4)の2つに分離して、2つのICカードとして構成しても構わない。
【0040】
暗号化ユニット101は、一時鍵生成回路105a、公開鍵暗号方式による暗号化回路109a、共通鍵暗号方式による暗号化回路115a〜115eを備えている。暗号化ユニット101は、独立した1つのICチップとして形成されるものとする。
【0041】
復号化ユニット102は、暗号化に用いる部分として、データ暗号鍵生成回路120、公開鍵暗号方式による復号化回路110a、共通鍵暗号方式による復号化回路119a、119c〜119e、判定回路122aを備え、復号に用いる部分として、共通鍵暗号方式による復号化回路213c,213dを備え、暗号化と復号の両方に用いる部分として、公開鍵暗号方式による復号化回路110b、共通鍵暗号方式による復号化回路119b、判定回路122bを備えている。復号化ユニット102は、独立した1つのICチップとして形成されるものとする。
【0042】
なお、上記では、暗号化ユニット101に対応する復号化回路110a、復号化回路119a、判定回路122aの部分と、ICカード103に対応する復号化回路110b、共通鍵暗号方式による復号化回路119b、判定回路122bの部分とを独立して2組設けているが、暗号化ユニット101とICカード103の両方に対応する復号化回路、復号化回路、判定回路を1組設ける(すなわち共有化)するように構成しても構わない。
【0043】
また、復号化ユニット102は、暗号化の際に用いる部分(図1)と、復号の際に用いる部分(図4)の2つに分離して、2つの復号化ユニット(ICチップ)として構成しても構わない。
【0044】
復号化ユニット102内には、後述する所定個数(1または複数)の秘密鍵KSds(図中108)が登録されている(作り込まれている)。
ICカード103内には、後述する1または複数の公開鍵KPd1t(図中107b)が登録されている(作り込まれている)。
【0045】
暗号化ユニット101内には、後述する1または複数の公開鍵KPd2u(図中107a)が登録されている(作り込まれている)。
なお、全体の制御は図示しない制御部が司るものとする。制御部は例えばプログラムを当該PCのCPUで実行することにより実現することができる。
【0046】
データDataは、暗号化して記録する対象となる入力データであり、例えばPCのI/Oポートから入力される映像、音声、テキストなどのマルチメディア・データである。
【0047】
本実施形態では、公開鍵暗号方式による部分と、共通鍵暗号方式による部分を用いる。
共通鍵暗号方式による部分では、一時鍵Skf,Sks、固有鍵Kic、データ暗号鍵Sdkを用いる。
【0048】
Sdkは、データの暗号化および復号に用いるデータ暗号鍵である。なお、本実施形態では、Sdkは、一纏まりのデータ毎(例えばタイトル毎)に生成する(変える)ものとする。なお、Sdkは、ディスク毎に生成する(変える)ようにしても良いし、ディスクの片面毎あるいは複数のディスクからなる組毎に生成する(変える)ようにしても良いし、上記の一纏まりのデータをさらに細分化した部分毎(例えばチャプター毎あるいは曲毎など)に生成する(変える)ようにしても良い。
【0049】
Skf,Sksは、CPUバス103上に情報を流す際に、該情報を復号(暗号化に先だって行う復号)するための、その都度変化する一時鍵である。
Kicは、ICカード103内の利用者が取り出すことができない秘匿された領域に記録された、当該ICカード103に固有の秘密鍵である。この秘密鍵KicはICカードごとに異なるものである。
【0050】
公開鍵暗号方式による部分では、秘密鍵KSdsと、公開鍵KPd1t,KPd2uを用いる。
KSds(s=1〜m、mは1以上の整数)は、復号化ユニット102に格納される秘密鍵の鍵束である。秘密鍵の鍵束KPdsは、復号化ユニット102内の外部から取り出せない秘匿された領域に記録されているものとする。
【0051】
KPd1t(t=1〜n、nは1以上の整数)は、ICカード103に格納される公開鍵の鍵束である。
KPd2u(u=1〜r、rは1以上の整数)は、暗号化ユニット101に格納される公開鍵の鍵束である。
【0052】
公開鍵と秘密鍵の組は、復号化ユニットのメーカ毎に所定個数づつが割り当てられるものとする。ただし、公開鍵と秘密鍵の組は、メーカ間で重複のないように割り当てる。
【0053】
なお、ICカードのメーカーと復号化ユニットのメーカーが同じで暗号化ユニットのメーカーが異なる場合、暗号化ユニットのメーカーと復号化ユニットのメーカーが同じでICカードのメーカーが異なる場合、暗号化ユニットのメーカーとICカードのメーカーが同じで復号化ユニットのメーカーが異なる場合、ICカードのメーカーと暗号化ユニットのメーカーと復号化ユニットのメーカーがすべて同じ場合、ICカードのメーカーと暗号化ユニットのメーカーと復号化ユニットのメーカーがすべて異なる場合のそれぞれがあり得るが、いずれの場合も、復号化ユニットのメーカに対して公開鍵と秘密鍵の組が割り当てられるものとする。そして、公開鍵の性質上、ICカードと暗号化ユニットのそれぞれについては、どのメーカーに対応する公開鍵を格納するかを自由に選択できる。
【0054】
すなわち、復号化ユニット102には、割り当てられた所定個数の秘密鍵KSdsが格納される。
ICカード103には、当該ICカード103が対象とする1または複数のメーカの復号化ユニットに対応するすべての公開鍵KPd1tが格納される。
【0055】
暗号化ユニット101には、当該暗号化ユニット101が対象とする1または複数のメーカの復号化ユニットに対応するすべての公開鍵KPd2uが格納される。
【0056】
公開鍵暗号方式の性質上、ある秘密鍵(例えばKSd1)に対応する公開鍵で暗号化した場合はその秘密鍵(本例ではKSd1)でないと正しく復号することができない。なお、公開鍵暗号方式については、例えば「暗号理論入門」,岡本栄司 著,共立出版株式会社に詳しい。
【0057】
なお、復号化ユニットのメーカには、万一の秘密鍵が破られたときのことを考慮して、公開鍵と秘密鍵の組を複数組割り当てるのが望ましい。そして、万一、あるメーカーの復号化ユニット102内の秘密鍵が破られたことが発覚した場合、それ以降、そのメーカーの復号化ユニット102には、その破られたものを除いて秘密鍵を作り込むようにする。ただし、ICカード103および暗号化ユニット101については、その破られた秘密鍵に対応する公開鍵を除いて公開鍵を作り込んでも良いし、そうしなくても良い。また、破られた秘密鍵が作り込まれている復号化ユニット102は、その破られたものを除いて秘密鍵が作り込まれている新しいものに差し替えるのが望ましい。ただし、ICカード103および暗号化ユニット101は、破られた秘密鍵に対応する公開鍵が作り込まれているものをそのまま使用しても構わない。
【0058】
なお、本実施形態では、説明を簡潔にするために、各復号化ユニットのメーカには公開鍵と秘密鍵の組が2つ与えられるものとする。すなわち、復号化ユニット102には、2つの秘密鍵KSds(s=1すなわちKSd1,KSd2)が格納される。また、本実施形態では、ICカード103と暗号化ユニット101には、上記の秘密鍵KSd1に対応する公開鍵を含む5種類のメーカに対応する公開鍵を格納するものとする。すなわち、ICカード103には、5つの公開鍵KPd1t(t=1〜5)が格納され、暗号化ユニット101には、5つの公開鍵KPd2u(u=1〜5)が格納される。
【0059】
データ暗号鍵生成回路120は、データ暗号鍵Sdkを生成する。一時鍵生成回路103は、例えば鍵長分の乱数発生器で構成しても良い。また、乱数を発生するにあたって、例えば時計(図示せず)からの時間情報を用いるようにしても良い。なお、全てのビットが0や1になる可能性のある乱数で鍵を生成する場合は、全てのビットが0や1になることがないようにチェック処理等をする必要がある。
【0060】
一時鍵生成回路105aは、一時鍵Sksを生成するためのものであり、その都度生成する。一時鍵生成回路105aは、例えば鍵長分の乱数発生器で構成する方法が考えられる。また、乱数を発生するにあたって、例えば時計(図示せず)からの時間情報を用いるようにしても良い。なお、全てのビットが0や1になる可能性のある乱数で鍵を生成する場合は、全てのビットが0や1になることがないようにチェック処理等をする必要がある。
【0061】
一時鍵生成回路105bは、一時鍵Skfを生成するためのものであり、その都度生成する。一時鍵生成回路105bは、例えば鍵長分の乱数発生器で構成する方法が考えられる。また、乱数を発生するにあたって、例えば時計(図示せず)からの時間情報を用いるようにしても良い。なお、全てのビットが0や1になる可能性のある乱数で鍵を生成する場合は、全てのビットが0や1になることがないようにチェック処理等をする必要がある。
【0062】
記録媒体129は、暗号化されたI/Oポートからのデータを記録するためのものであり、例えばハードディスク、MO、FD、1回書き込み可能なCD、DVD−RAMなどを用いることが考えられる。
【0063】
なお、ディスクドライブ装置内には、記録の際に変調、誤り訂正回路を行い、再生の際に復調、誤り訂正回路を行う変復調/誤り訂正回路が内蔵される場合がある。
【0064】
また、本実施形態では、復号化ユニット102にはディジタルデータDataをアナログデータに変換するD/A変換回路が備えられ、復号化ユニット102からはアナログに変換されらデータが出力されるものとする。また、ディジタルデータDataが復号すべきものである場合にはこれを復号する復号回路をD/A変換回路の前に設けるものとする。例えばディジタルデータDataがMPEG方式で圧縮された画像データである場合に、MPEG復号回路を設けるものとする。また、種々の方式で圧縮等されたデータあるいは復号の必要ないデータのいずれも出力できるように、複数種類の復号回路を設け、これを適宜切替て使用し、あるいはこれらを使用しないように構成することも可能である。なお、復号化ユニット102からの出力は例えば画像としてディスプレイなどに表示される。
【0065】
最初に、図1〜図3を参照しながら、暗号化の際の手順について説明する。
まず、ICカード103をPCのカードスロットなど(図示せず)に差し込んでおく。また、記録媒体129がリムーバブルな媒体である場合には、これをディスクドライブ装置(図示せず)にセットしておく。
【0066】
ステップS11では、ICカード103にて、一時鍵生成回路105bにより一時鍵Skfを生成するとともに、暗号化ユニット101にて、一時鍵生成回路105aにより一時鍵Sksを生成する。
【0067】
ステップS12では、ICカード103から復号化ユニット102へCPUバス104を通して一時鍵Skfを伝える。具体的には、以下のような手順になる。
【0068】
まず、ICカード103にて、暗号化回路109bにより一時鍵Skfを、該ICカード103に登録されているすべての公開鍵KPd1tそれぞれを用いて暗号化して、n個のEKPd1t(Skf)を得るとともに、暗号化回路115fによりSkf自身でSkfを暗号化して、ESkf(Skf)を得る。そして、n個のEKPd1t(Skf)とESkf(Skf)をCPUバス104を通して復号化ユニット102へ渡す。
【0069】
例えば、前述のように各メーカには2組の公開鍵と秘密鍵が与えられ、ICカード101には5社分の公開鍵を記録してあるものとすると、EKPd11(Skf)、EKPd12(Skf)、…の10種類の公開鍵で暗号化されたSkfとESkf(Skf)が復号化ユニット102へ伝えられる。
【0070】
次に、復号化ユニット102では、各メーカの公開鍵で暗号化された一時鍵Skfを復号してSkfを取り出す処理を行う。
まず、復号化ユニット102内に複数の秘密鍵が登録されている場合には、秘密鍵を1つ選ぶ(これをKSdpとする)。なお、復号化ユニット102内に1つの秘密鍵が登録されている場合には、その秘密鍵を選ぶことになる。
【0071】
選んだKSdpを復号鍵として、復号化回路110bにより、n個のEKPd1t(Skf)のうちの1つを選んで復号し、
DKSdp(EKPd1t(Skf))=Ska
を得る。
【0072】
次に、復号化回路110bの出力Skaを復号鍵として、復号化回路119bにより、ESkf(Skf)を復号し、
DSka(ESkf(Skf))=Skb
を得る。
【0073】
次に、鍵判定回路122bにより、SkaとSkbとが一致するか否か調べる。ここで、選択した秘密鍵Sdpと選択したEKPd1t(Skf)における公開鍵KPd1tが対応するものであったならば、
Ska=DKSdp(EKPd1t(Skf))=Skf
となり、従って、
Skb=DSka(ESkf(Skf))=DSkf(ESkf(Skf))=Skf
となり、ゆえに、
Ska=Skb=Skf
となる。
【0074】
従って、鍵判定回路112bによる判定の結果、SkaとSkbとが一致したならば、鍵判定回路112bから復号化回路119dへSka=Skb=Sktを出力する。
【0075】
一方、鍵判定回路112bによる判定の結果、SkaとSkbとが一致しなかったならば、秘密鍵と公開鍵が対応するものでなかったことになるので、この場合、鍵判定回路112bは出力をしない。
【0076】
以降は、SkaとSkbとが一致するまで、復号対象のn個のEKPd1t(Skf)のうちの他の1つを選択し直して、上記の手順を繰り返す。
以上のような手順を用いて、ICカード103と復号化ユニット102との間で一時鍵Sktを安全に共有することが可能となる。
【0077】
ステップS13では、暗号化ユニット101から復号化ユニット102へCPUバス104を通して一時鍵Sksを伝える。この手順は、上記のステップS12における手順と同じであるので、ここでの詳細な説明は省略する。
【0078】
ステップS14では、復号化ユニット102にて、データ暗号鍵生成回路120にて、データを暗号化するのに用いるデータ暗号鍵Sdkを生成する。
ステップS15では、生成されたSdkを復号化ユニット102から暗号化ユニット101へ伝える。すなわち、まず、復号化ユニット102にて、復号回路124により、一時鍵Sksを用いてデータ暗号鍵Sdkを復号して、DSks(SdK)を得る。そして、DSks(SdK)をCPUバス104を通してを暗号化ユニット101へ送る。そして、暗号化ユニット101にて、暗号か回路115cにより、送られたDSks(SdK)を一時鍵Sksで暗号化して、データ暗号鍵Sdkを得る。
【0079】
ステップS16では、ICカード103内に記憶された該ICカード103に固有の秘密鍵Kicを復号化ユニット102へ伝える。すなわち、まず、ICカード103にて、暗号化回路115fにより、一時鍵Skfを用いて、固有の秘密鍵Kicを暗号化して、DSkf(Kic)を得る。そして、DSkf(Kic)をCPUバス104を通して復号化ユニット102へ送る。次に、復号化ユニット102にて、復号化回路119dにより、一時鍵SkfでDSkf(Kic)を復号して、Kicを得る。
【0080】
ステップS17では、復号化ユニット102から暗号化ユニット101へ秘密鍵Kicを伝える。すなわち、まず、復号化ユニット102にて、復号化回路119eにより、一時鍵Sksを用いて、固有の秘密鍵Kicを復号して、DSks(Kic)を得る。そして、DSkf(Kic)をCPUバス104を通して暗号化ユニット101へ送る。次に、暗号化ユニット101にて、暗号化回路115bにより、一時鍵SksでDSks(Kic)を暗号化して、Kicを得る。
【0081】
ステップS18では、暗号化ユニット101にて、暗号化回路115dにより、Kicを暗号鍵として用いてSdkを暗号化して、EKic(Sdk)を得る。そして、EKic(Sdk)を記録媒体129に記録する。
【0082】
ステップS19では、暗号化ユニット101にて、暗号化回路115eにより、Sdkを暗号鍵として用いて入力データDataを暗号化して、ESdk(Data)を得る。そして、ESdk(Data)を記録媒体129に記録する。
【0083】
なお、1つの記録媒体に複数のEKic(Sdk)が格納される場合、EKic(Sdk)とESdk(Data)とを対応付けて格納する。
次に、図4、図5を参照しながら、復号の際の手順について説明する。
【0084】
まず、ICカード103をPCのカードスロットなど(図示せず)に差し込んでおく。また、記録媒体129がリムーバブルな媒体である場合には、これをディスクドライブ装置(図示せず)にセットしておく。
【0085】
ステップS21では、ICカード103にて、一時鍵生成回路105bにより一時鍵Skfを生成する。
ステップS22では、先のステップS12にて用いた手順と同様の手順を利用して、ICカード103から復号化ユニット102へ、生成された一時鍵Skfを伝える。
【0086】
ステップS23では、ICカード103内に記憶された該ICカード103に固有の秘密鍵Kicを復号化ユニット102へ伝える。すなわち、まず、ICカード103にて、暗号化回路115fにより、一時鍵Skfを用いて、固有の秘密鍵Kicを暗号化して、DSkf(Kic)を得る。そして、DSkf(Kic)をCPUバス104を通して復号化ユニット102へ送る。次に、復号化ユニット102にて、復号化回路119dにより、一時鍵SkfでDSkf(Kic)を復号して、Kicを得る。
【0087】
ステップS24では、記録媒体129に記録されたEKic(Skd)を復号化ユニット102へ送る。そして、復号化ユニット102にて、復号化回路213cにより、Kicを復号鍵としてEKic(Sdk)を復号し、Sdkを得る。
【0088】
ステップS25では、記録媒体129に記録されたESdk(Data)を復号化ユニット102へ送る。そして、復号化ユニット102にて、復号化回路213dにより、Sdkを復号鍵としてESdk(Data)を復号し、もとの入力データを得る。
【0089】
なお、復号対象となるデータの暗号化に用いたICカードと当該ICカード103とが相違するものである場合、ICカード103内に対応するKicが格納されていないので、結局、対象となる暗号化データを復号することはできない。言い換えると、本実施形態では、記録媒体129とこれに暗号化データを記録した際に用いたICカードをセットで用いてのみ復号を行うことができる。なお、仮にICカードが破損等して使用できなくなった場合、このICカードを用いて暗号化し記録したデータは復号することができなくなるが、ICカードに固有の鍵Kicを管理する機関により同じKicが格納されたICカードが再発行されれば、再び復号することが可能となる。
【0090】
本実施形態で示した手順は一例であり種々変形することが可能である。
例えば、図2、図3において、ステップS14はステップS11の前後で行っても良いし、ステップS12とステップS13はいずれを先に行っても良いし、ステップS15とステップS16、ステップS17はいずれを先に行っても良いし、Skfを用いる部分とSkfを用いる部分に分けて順番に行っても良い。また、暗号化ユニット内にバッファがあればデータはどのようなタイミングで読み込んでも良い。また、すべてのデータを暗号化してから記録媒体に記録しても良いが、所定の単位ごとに暗号化と記録(あるいは読み込みと暗号化と記録)を繰り返し行っても良い。
【0091】
また、例えば図5において、復号化ユニット内にバッファがあればEKic(Skd)あるいはESdk(Data)はどのようなタイミングで記録媒体から読み込んでも良い。また、すべての暗号化データを復号してから出力しても良いが、所定の単位ごとに復号と出力(あるいは読み込みと復号と出力)を繰り返し行っても良い。
【0092】
上記の暗号化回路や復号化回路で用いる暗号化方式は、すべての部分で同じものを用いても良いし、対になる暗号化回路と復号化回路の組ごとに、用いる暗号化方式を適宜決めても良い(すべて異なるようにすることも可能である)。
【0093】
また、上記では暗号化回路や復号化回路は独立した回路として示したが、暗号化回路や復号化回路は暗号化方式が同じであればユニット内あるいはICカード内において1つまたは複数のもので兼用するように構成しても構わない。例えば、暗号化ユニット101において暗号化回路115a〜115eの暗号化方式がすべて同じであれば、それらを1つの回路で構成しても良いし、適宜共通化して2つあるいは4つの回路で構成しても良い。また、例えば暗号化回路115a〜115cの暗号化方式が同じで、暗号化回路115dと115eの暗号化方式が同じ(前者と後者は相違する)であれば、暗号化回路115a〜115cについて1つまたは2つの回路で構成しても良いし、暗号化回路115dと115eについて1つの回路で構成しても良い。
本発明は、上述した実施の形態に限定されるものではなく、その技術的範囲において種々変形して実施することができる。
【0094】
【発明の効果】
本発明によれば、データ暗号化鍵をその都度生成してデータを暗号化して記録媒体に記録するとともに、データ暗号化鍵を外部記憶装置内に記憶された固有の秘密鍵により暗号化して記録媒体に記録することにより、暗号化の際に用いた固有の秘密鍵を記憶している外部記憶装置を使用しなければ復号をすることができないことになる。
【0095】
また、本発明によれば、データ暗号化鍵や固有の秘密鍵は、例えば所定の手順により共有化した一時鍵を用いて暗号化するなどして、CPUバスを介して装置間で共有するため、CPUバス上を流れる情報を記録したとしても、後にこれを利用することができない。
【0096】
また、本発明によれば、データを暗号化するデータ暗号化鍵自体も、またデータ暗号化鍵を共有化するために用いる一時鍵も、毎回変わるため、第3者により暗号を解読することは極めて困難である。
【0097】
したがって、本発明によれば、第3者による不正なコピーを防止することが可能となる。この結果、海賊版などの作成を未然に阻止し、効果的に著作権を守ることができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る暗号化に用いるシステムの構成を示すブロック図
【図2】同実施形態における暗号化の際の手順を示すフローチャート
【図3】同実施形態における暗号化の際の手順を示すフローチャート
【図4】同実施形態に係る復号に用いるシステムの構成を示すブロック図
【図5】同実施形態における復号の際の手順を示すフローチャート
【符号の説明】
101…暗号化ユニット
102…復号化ユニット
103…ICカード
104…CPUバス
105a,105b…一時鍵生成回路
107a,107b…公開鍵の鍵束
108…秘密鍵の鍵束
109a,109b…公開鍵暗号方式による暗号化回路
110a,110b…公開鍵暗号方式による復号化回路
115a〜115e,115f,115g…共通鍵暗号方式による暗号化回路
119a〜119e,213c,213d…共通鍵暗号方式による復号化回路
120…データ暗号鍵生成回路
122a,122b…判定回路
129…記録媒体
211…鍵判定回路
Claims (10)
- 所定数の公開鍵を持ち計算機のCPUバスを介さずに入力したデータを記録媒体に記録する前にあるデータ暗号化鍵で暗号化するとともに該あるデータ暗号化鍵をも該記録媒体に記録する前に固有鍵で暗号化する装置のために、該計算機のCPUバスに接続されて使用される外部記憶装置であって、
自装置に固有の前記固有鍵を外部から秘匿された形で記録するための固有鍵記録手段と、
所定数の公開鍵を記憶するための公開鍵記憶手段と、
前記計算機のCPUバスを介して、前記所定数の公開鍵の全部又は一部に対応する所定数の秘密鍵を持ち且つ固有の前記固有鍵を前記計算機のCPUバスを介して前記暗号化する装置に中継するための手段を有するユニット装置との間で、前記公開鍵及び前記秘密鍵に基づく鍵共有のための情報の受け渡しを行うことによって、一時鍵を共有するための手段と、
共有した前記一時鍵で固有の前記固有鍵を暗号化するための手段と、
前記一時鍵で暗号化された固有の前記固有鍵を、前記計算機のCPUバスを介して、前記ユニット装置へ出力するための手段とを備え、
前記共有するための手段は、
前記一時鍵を生成し、
生成された前記一時鍵を、前記公開鍵夫々で暗号化するとともに、該一時鍵自身で一時鍵を暗号化し、
前記公開鍵夫々で暗号化された一時鍵及び前記一時鍵自身で暗号化された一時鍵を、前記計算機のCPUバスを介して、前記ユニット装置へ出力することを特徴とする外部記憶装置。 - 所定数の秘密鍵を持ち、記録媒体から読み出され計算機のCPUバスを介して与えられた固有鍵で暗号化されたデータ暗号化鍵を復号し、得られたデータ暗号化鍵を用いて該記録媒体から読み出され該計算機のCPUバスを介して与えられた該データ暗号化鍵で暗号化されたデータを復号する装置のために、該計算機のCPUバスに接続されて使用される外部記憶装置であって、
自装置に固有の固有鍵を外部から秘匿された形で記録するための固有鍵記録手段と、
所定数の公開鍵を記憶するための公開鍵記憶手段と、
前記計算機のCPUバスを介して、前記所定数の公開鍵の全部又は一部に対応する所定数の秘密鍵を持つ前記復号する装置との間で、前記公開鍵及び前記秘密鍵に基づく鍵共有のための情報の受け渡しを行うことによって、一時鍵を共有するための手段と、
共有した前記一時鍵で固有の前記固有鍵を暗号化するための手段と、
前記一時鍵で暗号化された固有の前記固有鍵を、前記計算機のCPUバスを介して、前記復号する装置へ出力するための手段とを備え、
前記共有するための手段は、
前記一時鍵を生成し、
生成された前記一時鍵を、前記公開鍵夫々で暗号化するとともに、該一時鍵自身で一時鍵を暗号化し、
前記公開鍵夫々で暗号化された一時鍵及び前記一時鍵自身で暗号化された一時鍵を、前記計算機のCPUバスを介して、前記復号する装置へ出力することを特徴とする外部記憶装置。 - 計算機のCPUバスを介さずに入力されたデータを、記録媒体に記録する前に暗号化する暗号化ユニット装置であって、
所定数の公開鍵を記憶するための公開鍵記憶手段と、
前記計算機のCPUバスを介して、前記所定数の公開鍵の全部又は一部に対応する所定数の秘密鍵を持ち且つデータ暗号化鍵を生成するための手段及び外部記憶装置内にその外部から秘匿された形で記録された該外部記憶装置に固有の固有鍵を前記計算機のCPUバスを介して取得するための手段を有する他のユニット装置との間で、前記公開鍵及び前記秘密鍵に基づく鍵共有のための情報の受け渡しを行うことによって、一時鍵を共有するための手段と、
前記計算機のCPUバスを介して、前記他のユニット装置から、該他のユニット装置が前記外部記憶装置から取得した固有の前記固有鍵を、前記一時鍵で復号したもの、及び該他のユニット装置において生成されたデータ暗号化鍵を、前記一時鍵で復号したものを入力するための手段と、
入力した前記一時鍵で復号された固有の前記固有鍵を、共有した前記一時鍵で暗号化して、固有の前記固有鍵を求めるための手段と、
入力した前記一時鍵で復号された前記データ暗号化鍵を、共有した前記一時鍵で暗号化して、前記データ暗号化鍵を求めるための手段と、
暗号化対象となるデータを、前記計算機のCPUバスを介さずに入力するための手段と、
求めた固有の前記固有鍵を用いて、求めた前記データ暗号化鍵を暗号化するための手段と、
求めた前記データ暗号化鍵を用いて、入力した前記データを暗号化するための手段とを備え、
前記共有するための手段は、
前記一時鍵を生成し、
生成された前記一時鍵を、前記公開鍵夫々で暗号化するとともに、該一時鍵自身で一時鍵を暗号化し、
前記公開鍵夫々で暗号化された一時鍵及び前記一時鍵自身で暗号化された一時鍵を、前記計算機のCPUバスを介して、前記他のユニット装置へ出力することを特徴とする暗号化ユニット装置。 - 暗号化されて記録媒体に記録されたデータを復号する、計算機のCPUバスに接続されて使用される復号化ユニット装置であって、
予め定められた所定数の秘密鍵の全部又は一部を記憶するための秘密鍵記憶手段と、
前記計算機のCPUバスを介して、前記所定数の秘密鍵に対応する所定数の公開鍵を持つ外部記憶装置であって、該外部記憶装置内にその外部から秘匿された形で該外部記憶装置に固有の固有鍵が記録されたものとの間で、前記公開鍵及び前記秘密鍵記憶手段に記憶された秘密鍵に基づく鍵共有のための情報の受け渡しを行うことによって、一時鍵を共有するための手段と、
前記計算機のCPUバスを介して、前記外部記憶装置から、前記一時鍵で暗号化された固有の前記固有鍵を入力するための手段と、
入力した前記一時鍵で暗号化された固有の前記固有鍵を、共有した前記一時鍵で復号して、固有の前記固有鍵を求めるための手段と、
前記記録媒体から読み出された固有の前記固有鍵で暗号化されたデータ暗号化鍵及び該データ暗号化鍵で暗号化されたデータを、前記計算機のCPUバスを介して入力するための手段と、
求めた固有の前記固有鍵を復号鍵として、入力した固有の前記固有鍵で暗号化されたデータ暗号化鍵を復号して、データ暗号化鍵を求めるための手段と、
求めた前記データ暗号化鍵を復号鍵として、入力した前記データ暗号化鍵で暗号化されたデータを復号するための手段とを備え、
前記共有するための手段は、
前記計算機のCPUバスを介して、前記外部記憶装置から、該外部記憶装置の持つ前記所定数の公開鍵夫々で暗号化された一時鍵及び前記一時鍵自身で暗号化された一時鍵を入力し、
入力した前記所定数の公開鍵夫々で暗号化された一時鍵のいずれかを、前記秘密鍵記憶手段に記録されているいずれかの秘密鍵で復号して得られる第1の鍵候補と、入力した前記一時鍵自身で暗号化された一時鍵を、該第1の鍵候補で復号して得られる第2の鍵候補とが一致するものを探し求め、該一致が得られたときの鍵候補を、求めるべき一時鍵とすることを特徴とする復号化ユニット装置。 - 暗号化の際に、前記所定数の秘密鍵に対応する所定数の公開鍵を持ち且つ前記CPUバスを介さずに入力されたデータを暗号化する暗号化ユニット装置が暗号化対象とするデータの暗号化に用いるデータ暗号化鍵を生成するための手段と、
暗号化の際に、前記計算機のCPUバスを介して、前記暗号化ユニット装置との間で、前記公開鍵及び前記秘密鍵記憶手段に記憶された秘密鍵に基づく鍵共有のための情報の受け渡しを行うことによって、一時鍵を共有するための手段と、
暗号化の際に、前記固有鍵を求めるための手段により求められた固有の前記固有鍵を、共有した前記一時鍵で復号するための手段と、
暗号化の際に、前記データ暗号化鍵を生成するための手段により生成された前記データ暗号化鍵を、共有した前記一時鍵で復号するための手段と、
前記一時鍵で復号された前記データ暗号化鍵及び前記一時鍵で復号された固有の前記固有鍵を、前記計算機のCPUバスを介して、前記暗号化ユニット装置へ出力するための手段とをさらに備え、
前記共有するための手段は、
前記計算機のCPUバスを介して、前記暗号化ユニット装置から、前記暗号化ユニット装置の持つ前記所定数の公開鍵夫々で暗号化された一時鍵及び前記一時鍵自身で暗号化された一時鍵を入力し、
入力した前記所定数の公開鍵夫々で暗号化された一時鍵のいずれかを、前記秘密鍵記憶手段に記録されているいずれかの秘密鍵で復号して得られる第1の鍵候補と、入力した前記一時鍵自身で暗号化された一時鍵を、該第1の鍵候補で復号して得られる第2の鍵候補とが一致するものを探し求め、該一致が得られたときの鍵候補を、求めるべき一時鍵とすることを特徴とする請求項4に記載の復号化ユニット装置。 - 前記記録媒体から読み出された暗号化されたデータを復号して得られたもとのデータにある変換処理を施した後に、前記計算機のCPUバスを介さずに外部に出力するための手段をさらに備えたことを特徴とする請求項4または5に記載の復号化ユニット装置。
- 計算機のCPUバスに接続された、外部記憶装置と、暗号化ユニット装置と、データ暗号化鍵を生成するとともに該外部記憶装置から該暗号化ユニット装置へ情報の中継を行う他のユニット装置とを用いて該計算機のCPUバスを介さずに外部から入力されたデータを記録媒体に記録する前に暗号化する暗号化システムであって、
前記外部記憶装置は、
自装置に固有の固有鍵を外部から秘匿された形で記録するための固有鍵記録手段と、
所定数の公開鍵を記憶するための第1の公開鍵記憶手段とを備え、
前記暗号化ユニット装置は、
前記所定数の公開鍵を記憶するための第2の公開鍵記憶手段を備え、
前記他のユニット装置は、
前記所定数の公開鍵の全部又は一部に対応する所定数の秘密鍵を記憶するための秘密鍵記憶手段と、
前記暗号化ユニット装置が暗号化対象とするデータの暗号化に用いるデータ暗号化鍵を生成するための手段とを備え、
前記外部記憶装置は、さらに、
前記計算機のCPUバスを介して、前記他のユニット装置との間で、前記第1の公開鍵記憶手段に記憶された公開鍵及び前記秘密鍵記憶手段に記憶された秘密鍵に基づく鍵共有 のための情報の受け渡しを行うことによって、第1の一時鍵を共有するための手段と、
共有した前記第1の一時鍵で固有の前記固有鍵を暗号化するための手段と、
前記一時鍵で暗号化された固有の前記固有鍵を、前記計算機のCPUバスを介して、前記他のユニット装置へ出力するための手段とを備え、
前記他のユニット装置は、さらに、
前記計算機のCPUバスを介して、前記外部記憶装置との間で、前記第1の公開鍵記憶手段に記憶された公開鍵及び前記秘密鍵記憶手段に記憶された秘密鍵に基づく鍵共有のための情報の受け渡しを行うことによって、前記第1の一時鍵を共有するための手段と、
前記計算機のCPUバスを介して、前記外部記憶装置から、前記第1の一時鍵で暗号化された固有の前記固有鍵を入力するための手段と、
入力した前記第1の一時鍵で暗号化された固有の前記固有鍵を、共有した前記第1の一時鍵で復号して、固有の前記固有鍵を求めるための手段と、
前記計算機のCPUバスを介して、前記暗号化ユニット装置との間で、前記第2の公開鍵記憶手段に記憶された公開鍵及び前記秘密鍵記憶手段に記憶された秘密鍵に基づく鍵共有のための情報の受け渡しを行うことによって、第2の一時鍵を共有するための手段と、
前記固有鍵を求めるための手段により求められた固有の前記固有鍵を、共有した前記第2の一時鍵で復号するための手段と、
前記データ暗号化鍵を生成するための手段により生成されたデータ暗号化鍵を、共有した前記第2の一時鍵で復号するための手段と、
前記第2の一時鍵で復号された固有の前記固有鍵及び前記第2の一時鍵で復号された前記データ暗号化鍵を、前記計算機のCPUバスを介して、前記暗号化ユニット装置へ出力するための手段とを備え、
前記暗号化ユニット装置は、さらに、
前記計算機のCPUバスを介して、前記他のユニット装置との間で、前記第2の公開鍵記憶手段に記憶された公開鍵及び前記秘密鍵記憶手段に記憶された秘密鍵に基づく鍵共有のための情報の受け渡しを行うことによって、前記第2の一時鍵を共有するための手段と、
前記計算機のCPUバスを介して、前記他のユニット装置から、前記第2の一時鍵で復号された固有の前記固有鍵及び前記第2の一時鍵で復号された前記データ暗号化鍵を入力するための手段と、
入力した前記第2の一時鍵で復号された固有の前記固有鍵を、共有した前記第2の一時鍵で暗号化して、固有の前記固有鍵を求めるための手段と、
入力した前記第2の一時鍵で復号された前記データ暗号化鍵を、共有した前記第2の一時鍵で暗号化して、前記データ暗号化鍵を求めるための手段と、
暗号化対象となるデータを、前記計算機のCPUバスを介さずに入力するための手段と、
求めた固有の前記固有鍵を用いて、求めた前記データ暗号化鍵を暗号化するための手段と、
求めた前記データ暗号化鍵を用いて、入力した前記データを暗号化するための手段とを備え、
前記外部記憶装置が備える前記第1の一時鍵を共有するための手段は、
前記第1の一時鍵を生成し、
生成された前記第1の一時鍵を、前記第1の公開鍵記憶手段に記憶された前記公開鍵夫々で暗号化するとともに、該一時鍵自身で一時鍵を暗号化し、
前記公開鍵夫々で暗号化された第1の一時鍵及び該第1の一時鍵自身で暗号化された第1の一時鍵を、前記計算機のCPUバスを介して、前記他のユニット装置へ出力し、
前記他のユニット装置が備える前記第1の一時鍵を共有するための手段は、
前記計算機のCPUバスを介して、前記外部記憶装置から、前記第1の公開鍵記憶手段に記憶された公開鍵夫々で暗号化された第1の一時鍵及び該第1の一時鍵自身で暗号化された第1の一時鍵を入力し、
入力した前記公開鍵夫々で暗号化された第1の一時鍵のいずれかを、前記秘密鍵記憶手段に記録されているいずれかの秘密鍵で復号して得られる第1の鍵候補と、入力した前記第1の一時鍵自身で暗号化された第1の一時鍵を、該第1の鍵候補で復号して得られる第2の鍵候補とが一致するものを探し求め、該一致が得られたときの鍵候補を、求めるべき第1の一時鍵とし、
前記暗号化ユニットが備える前記第2の一時鍵を共有するための手段は、
前記第2の一時鍵を生成し、
生成された前記第2の一時鍵を、前記第2の公開鍵記憶手段に記憶された前記公開鍵夫々で暗号化するとともに、該第2の一時鍵自身で第2の一時鍵を暗号化し、
前記公開鍵夫々で暗号化された第2の一時鍵及び該第2の一時鍵自身で暗号化された第2の一時鍵を、前記計算機のCPUバスを介して、前記他のユニット装置へ出力し、
前記他のユニット装置が備える前記第2の一時鍵を共有するための手段は、
前記計算機のCPUバスを介して、前記暗号化ユニット装置から、前記第2の公開鍵記憶手段に記憶された公開鍵夫々で暗号化された第2の一時鍵及び該第2の一時鍵自身で暗号化された第2の一時鍵を入力し、
入力した前記公開鍵夫々で暗号化された第2の一時鍵のいずれかを、前記秘密鍵記憶手段に記録されているいずれかの秘密鍵で復号して得られる第1の鍵候補と、入力した前記第2の一時鍵自身で暗号化された第2の一時鍵を、該第1の鍵候補で復号して得られる第2の鍵候補とが一致するものを探し求め、該一致が得られたときの鍵候補を、求めるべき第2の一時鍵とすることを特徴とする暗号化システム。 - 計算機のCPUバスに接続された外部記憶装置と復号化ユニット装置とを用いて記録媒体に記録された暗号化されたデータを復号する復号化システムであって、
前記外部記憶装置は、
自装置に固有の固有鍵を外部から秘匿された形で記録するための固有鍵記録手段と、
所定数の公開鍵を記憶するための公開鍵記憶手段とを備え、
前記復号化ユニット装置は、
前記所定数の公開鍵の全部又は一部に対応する所定数の秘密鍵を記憶するための秘密鍵記憶手段を備え、
前記外部記憶装置は、さらに、
前記計算機のCPUバスを介して、前記復号化ユニット装置との間で、前記公開鍵記憶手段に記憶された公開鍵及び前記秘密鍵記憶手段に記憶された秘密鍵に基づく鍵共有のための情報の受け渡しを行うことによって、一時鍵を共有するための手段と、
共有した前記一時鍵で固有の前記固有鍵を暗号化するための手段と、
前記一時鍵で暗号化された固有の前記固有鍵を、前記計算機のCPUバスを介して、前記復号化ユニット装置へ出力するための手段とを備え、
前記復号化ユニット装置は、さらに、
前記計算機のCPUバスを介して、前記外部記憶装置との間で、前記公開鍵記憶手段に記憶された公開鍵及び前記秘密鍵記憶手段に記憶された秘密鍵に基づく鍵共有のための情報の受け渡しを行うことによって、前記一時鍵を共有するための手段と、
前記計算機のCPUバスを介して、前記外部記憶装置から、前記一時鍵で暗号化された固有の前記固有鍵を入力するための手段と、
入力した前記一時鍵で暗号化された固有の前記固有鍵を、共有した前記一時鍵で復号して、固有の前記固有鍵を求めるための手段と、
前記記録媒体から読み出された固有の前記固有鍵で暗号化されたデータ暗号化鍵及び該データ暗号化鍵で暗号化されたデータを、前記計算機のCPUバスを介して入力するための手段と、
求めた固有の前記固有鍵を復号鍵として、入力した固有の前記固有鍵で暗号化されたデータ暗号化鍵を復号して、データ暗号化鍵を求めるための手段と、
求めた前記データ暗号化鍵を復号鍵として、入力した前記データ暗号化鍵で暗号化されたデータを復号するための手段とを備え、
前記外部記憶装置が備える前記共有するための手段は、
前記一時鍵を生成し、
生成された前記一時鍵を、前記公開鍵記憶手段に記憶された前記公開鍵夫々で暗号化するとともに、該一時鍵自身で一時鍵を暗号化し、
前記公開鍵夫々で暗号化された一時鍵及び前記一時鍵自身で暗号化された一時鍵を、前記計算機のCPUバスを介して、前記復号化ユニット装置へ出力し、
前記復号化ユニットが備える前記共有するための手段は、
前記計算機のCPUバスを介して、前記外部記憶装置から、前記公開鍵記憶手段に記憶された公開鍵夫々で暗号化された一時鍵及び前記一時鍵自身で暗号化された一時鍵を入力し、
入力した前記公開鍵夫々で暗号化された一時鍵のいずれかを、前記秘密鍵記憶手段に記録されているいずれかの秘密鍵で復号して得られる第1の鍵候補と、入力した前記一時鍵自身で暗号化された一時鍵を、該第1の鍵候補で復号して得られる第2の鍵候補とが一致するものを探し求め、該一致が得られたときの鍵候補を、求めるべき一時鍵とすることを特徴とする復号化システム。 - 計算機のCPUバスに接続された、自装置に固有の固有鍵を外部から秘匿された形で記録するための固有鍵記録手段及び所定数の公開鍵を記憶するための第1の公開鍵記憶手段とを備えた外部記憶装置と、前記所定数の公開鍵を記憶するための第2の公開鍵記憶手段を備えた暗号化ユニット装置と、前記所定数の公開鍵の全部又は一部に対応する所定数の秘密鍵を記憶するための秘密鍵記憶手段及び前記暗号化ユニット装置が暗号化対象とするデータの暗号化に用いるデータ暗号化鍵を生成するための手段とを備え、データ暗号化鍵を生成するとともに該外部記憶装置から該暗号化ユニット装置へ情報の中継を行う他のユニット装置とを用いて該計算機のCPUバスを介さずに外部から入力されたデータを記録媒体に記録する前に暗号化する暗号化方法であって、
前記外部記憶装置と前記他のユニット装置との間で、前記計算機のCPUバスを介して、前記第1の公開鍵記憶手段に記憶された公開鍵及び前記秘密鍵記憶手段に記憶された秘密鍵に基づく鍵共有のための情報の受け渡しを行うことによって、第1の一時鍵を共有するための第1の共有ステップと、
前記暗号化ユニット装置と前記他のユニット装置との間で、前記計算機のCPUバスを介して、前記第2の公開鍵記憶手段に記憶された公開鍵及び前記秘密鍵記憶手段に記憶された秘密鍵に基づく鍵共有のための情報の受け渡しを行うことによって、第2の一時鍵を共有するための第2の共有ステップと、
前記外部記憶装置において、共有した前記第1の一時鍵で固有の前記固有鍵を暗号化するためのステップと、
前記外部記憶装置において、前記一時鍵で暗号化された固有の前記固有鍵を、前記計算機のCPUバスを介して、前記他のユニット装置へ出力するためのステップと、
前記他のユニット装置において、前記計算機のCPUバスを介して、前記外部記憶装置から、前記第1の一時鍵で暗号化された固有の前記固有鍵を入力するためのステップと、
前記他のユニット装置において、入力した前記第1の一時鍵で暗号化された固有の前記固有鍵を、共有した前記第1の一時鍵で復号して、固有の前記固有鍵を求めるためのステップと、
前記他のユニット装置において、前記データ暗号化鍵を生成するためのステップと、
前記他のユニット装置において、求められた固有の前記前記固有鍵を、共有した前記第2の一時鍵で復号するためのステップと、
前記他のユニット装置において、生成された前記データ暗号化鍵を、共有した前記第2の一時鍵で復号するためのステップと、
前記第2の一時鍵で復号された固有の前記固有鍵及び前記第2の一時鍵で復号された前記データ暗号化鍵を、前記計算機のCPUバスを介して、前記暗号化ユニット装置へ出力 するためのステップと、
前記暗号化ユニット装置において、前記計算機のCPUバスを介して、前記他のユニット装置から、前記第2の一時鍵で復号された固有の前記固有鍵及び前記第2の一時鍵で復号された前記データ暗号化鍵を入力するためのステップと、
前記暗号化ユニット装置において、入力した前記第2の一時鍵で復号された固有の前記固有鍵を、共有した前記第2の一時鍵で暗号化して、固有の前記固有鍵を求めるためのステップと、
前記暗号化ユニット装置において、入力した前記第2の一時鍵で復号された前記データ暗号化鍵を、共有した前記第2の一時鍵で暗号化して、前記データ暗号化鍵を求めるためのステップと、
前記暗号化ユニット装置において、暗号化対象となるデータを、前記計算機のCPUバスを介さずに入力するためのステップと、
前記暗号化ユニット装置において、求めた固有の前記固有鍵を用いて、求めた前記データ暗号化鍵を暗号化するためのステップと、
前記暗号化ユニット装置において、求めた前記データ暗号化鍵を用いて、入力した前記データを暗号化するためのステップとを有し、
前記第1の共有ステップでは、
前記外部記憶装置において、前記第1の一時鍵を生成し、
前記外部記憶装置において、生成された前記第1の一時鍵を、前記第1の公開鍵記憶手段に記憶された前記公開鍵夫々で暗号化するとともに、該一時鍵自身で一時鍵を暗号化し、
前記外部記憶装置において、前記公開鍵夫々で暗号化された第1の一時鍵及び該第1の一時鍵自身で暗号化された第1の一時鍵を、前記計算機のCPUバスを介して、前記他のユニット装置へ出力し、
前記他のユニット装置において、前記計算機のCPUバスを介して、前記外部記憶装置から、前記第1の公開鍵記憶手段に記憶された公開鍵夫々で暗号化された第1の一時鍵及び該第1の一時鍵自身で暗号化された第1の一時鍵を入力し、
前記他のユニット装置において、入力した前記公開鍵夫々で暗号化された第1の一時鍵のいずれかを、前記秘密鍵記憶手段に記録されているいずれかの秘密鍵で復号して得られる第1の鍵候補と、入力した前記第1の一時鍵自身で暗号化された第1の一時鍵を、該第1の鍵候補で復号して得られる第2の鍵候補とが一致するものを探し求め、該一致が得られたときの鍵候補を、求めるべき第1の一時鍵とし、
前記第2の共有ステップでは、
前記暗号化ユニットにおいて、前記第2の一時鍵を生成し、
前記暗号化ユニットにおいて、生成された前記第2の一時鍵を、前記第2の公開鍵記憶手段に記憶された前記公開鍵夫々で暗号化するとともに、該第2の一時鍵自身で第2の一時鍵を暗号化し、
前記暗号化ユニットにおいて、前記公開鍵夫々で暗号化された第2の一時鍵及び該第2の一時鍵自身で暗号化された第2の一時鍵を、前記計算機のCPUバスを介して、前記他のユニット装置へ出力し、
前記他のユニット装置において、前記計算機のCPUバスを介して、前記暗号化ユニット装置から、前記第2の公開鍵記憶手段に記憶された公開鍵夫々で暗号化された第2の一時鍵及び該第2の一時鍵自身で暗号化された第2の一時鍵を入力し、
前記他のユニット装置において、入力した前記公開鍵夫々で暗号化された第2の一時鍵のいずれかを、前記秘密鍵記憶手段に記録されているいずれかの秘密鍵で復号して得られる第1の鍵候補と、入力した前記第2の一時鍵自身で暗号化された第2の一時鍵を、該第1の鍵候補で復号して得られる第2の鍵候補とが一致するものを探し求め、該一致が得られたときの鍵候補を、求めるべき第2の一時鍵とすることを特徴とする暗号化方法。 - 計算機のCPUバスに接続された、自装置に固有の固有鍵を外部から秘匿された形で記 録するための固有鍵記録手段と、所定数の公開鍵を記憶するための公開鍵記憶手段とを備えた外部記憶装置と、前記所定数の公開鍵の全部又は一部に対応する所定数の秘密鍵を記憶するための秘密鍵記憶手段を備えた復号化ユニット装置とを用いて記録媒体に記録された暗号化されたデータを復号する復号化方法であって、
前記外部記憶装置と前記復号化ユニット装置との間で、前記計算機のCPUバスを介して、前記公開鍵記憶手段に記憶された公開鍵及び前記秘密鍵記憶手段に記憶された秘密鍵に基づく鍵共有のための情報の受け渡しを行うことによって、一時鍵を共有するための共有ステップと、
前記外部記憶装置において、共有した前記一時鍵で固有の前記固有鍵を暗号化するためのステップと、
前記外部記憶装置において、前記一時鍵で暗号化された固有の前記固有鍵を、前記計算機のCPUバスを介して、前記復号化ユニットへ出力するためのステップと、
前記復号化ユニット装置において、前記計算機のCPUバスを介して、前記外部記憶装置から、前記一時鍵で暗号化された固有の前記固有鍵を入力するためのステップと、
前記復号化ユニット装置において、入力した前記一時鍵で暗号化された固有の前記固有鍵を、共有した前記一時鍵で復号して、固有の前記固有鍵を求めるためのステップと、
前記復号化ユニット装置において、前記記録媒体から読み出された固有の前記固有鍵で暗号化されたデータ暗号化鍵及び前記データ暗号化鍵で暗号化されたデータを、前記計算機のCPUバスを介して入力するためのステップと、
前記復号化ユニット装置において、求めた固有の前記固有鍵を復号鍵として、入力した固有の前記固有鍵で暗号化されたデータ暗号化鍵を復号して、データ暗号化鍵を求めるためのステップと、
前記復号化ユニット装置において、求めた前記データ暗号化鍵を復号鍵として、入力した前記データ暗号化鍵で暗号化されたデータを復号するためのステップとを有し、
前記共有ステップでは、
前記外部記憶装置において、前記一時鍵を生成し、
前記外部記憶装置において、生成された前記一時鍵を、前記公開鍵記憶手段に記憶された前記公開鍵夫々で暗号化するとともに、該一時鍵自身で一時鍵を暗号化し、
前記外部記憶装置において、前記公開鍵夫々で暗号化された一時鍵及び前記一時鍵自身で暗号化された一時鍵を、前記計算機のCPUバスを介して、前記復号化ユニット装置へ出力し、
前記復号化ユニットにおいて、前記計算機のCPUバスを介して、前記外部記憶装置から、前記公開鍵記憶手段に記憶された公開鍵夫々で暗号化された一時鍵及び前記一時鍵自身で暗号化された一時鍵を入力し、
前記復号化ユニットにおいて、入力した前記公開鍵夫々で暗号化された一時鍵のいずれかを、前記秘密鍵記憶手段に記録されているいずれかの秘密鍵で復号して得られる第1の鍵候補と、入力した前記一時鍵自身で暗号化された一時鍵を、該第1の鍵候補で復号して得られる第2の鍵候補とが一致するものを探し求め、該一致が得られたときの鍵候補を、求めるべき一時鍵とすることを特徴とする復号化方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10205497A JP3625353B2 (ja) | 1997-04-18 | 1997-04-18 | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10205497A JP3625353B2 (ja) | 1997-04-18 | 1997-04-18 | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10293723A JPH10293723A (ja) | 1998-11-04 |
JP3625353B2 true JP3625353B2 (ja) | 2005-03-02 |
Family
ID=14317065
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10205497A Expired - Fee Related JP3625353B2 (ja) | 1997-04-18 | 1997-04-18 | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3625353B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6195433B1 (en) * | 1998-05-08 | 2001-02-27 | Certicom Corp. | Private key validity and validation |
MY123388A (en) * | 1999-03-15 | 2006-05-31 | Sony Corp | Processing method and apparatus for encrypted data transfer |
JP4489044B2 (ja) * | 2006-03-27 | 2010-06-23 | 株式会社リコー | 情報記録装置、情報記録方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3073590B2 (ja) * | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
JPH06187510A (ja) * | 1992-12-18 | 1994-07-08 | Omron Corp | 情報記録再生システム |
JP2600643B2 (ja) * | 1994-07-28 | 1997-04-16 | 日本電気株式会社 | ファイル暗号装置 |
JPH0934841A (ja) * | 1995-07-21 | 1997-02-07 | Fujitsu Ltd | 記憶媒体のオンライン暗号解除システムおよび方法 |
-
1997
- 1997-04-18 JP JP10205497A patent/JP3625353B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH10293723A (ja) | 1998-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6859535B1 (en) | Digital content protection system | |
JP4060271B2 (ja) | コンテンツ処理装置およびコンテンツ保護プログラム | |
EP1061515B1 (en) | Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session | |
KR100434634B1 (ko) | 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템 | |
EP1975841A2 (en) | Method and system for mutual authentication between mobile and host devices | |
JP2000341263A (ja) | 情報処理装置及び方法 | |
KR20030027066A (ko) | 데이터 교환을 위해 배열된 장치 및 인증 방법 | |
JPWO2006064768A1 (ja) | 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 | |
JP2005102055A (ja) | 暗号化装置及び復号化装置 | |
EP1612988A1 (en) | Apparatus and/or method for encryption and/or decryption for multimedia data | |
JP2002305512A5 (ja) | ||
US7620820B2 (en) | Content data processing method, recording device, and reproduction device | |
KR20010083940A (ko) | 기록된 공개 자료로부터 마스터 키의 복구 | |
JP3625356B2 (ja) | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 | |
JP3625354B2 (ja) | ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム及び暗号化方法 | |
JP3625355B2 (ja) | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 | |
JP2003195758A (ja) | データ処理装置、インタフェースボードおよびデータ秘匿方法 | |
JP3625353B2 (ja) | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 | |
KR100695665B1 (ko) | 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법 | |
JP2004140757A (ja) | コンテンツの暗号化方法及び暗号化されたデータを復号化する復号化方法並びにその装置 | |
JP2002244552A (ja) | 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 | |
JP2001184787A (ja) | 情報記録媒体、情報記録・再生装置、そして、情報記録・再生方法 | |
JP3949952B2 (ja) | スマートカード、再生・管理装置、方法及びプログラム | |
JP2006512023A (ja) | データコピー防止装置とシステム及びコピー防止方法 | |
JPH11352881A (ja) | 暗号装置及び方法、データ復号装置及び方法、並びにデータ記憶システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040708 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040907 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20041124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20041129 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071210 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081210 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091210 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091210 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101210 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |