[go: up one dir, main page]

JPH10293725A - External storage device, ciphering unit device, decoding unit device, ciphering system, decoding system, ciphering method and decoding method - Google Patents

External storage device, ciphering unit device, decoding unit device, ciphering system, decoding system, ciphering method and decoding method

Info

Publication number
JPH10293725A
JPH10293725A JP9102056A JP10205697A JPH10293725A JP H10293725 A JPH10293725 A JP H10293725A JP 9102056 A JP9102056 A JP 9102056A JP 10205697 A JP10205697 A JP 10205697A JP H10293725 A JPH10293725 A JP H10293725A
Authority
JP
Japan
Prior art keywords
key
data
cpu bus
decryption
data encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9102056A
Other languages
Japanese (ja)
Other versions
JP3625355B2 (en
Inventor
Takehisa Kato
岳久 加藤
Naoki Endo
直樹 遠藤
Tomohiko Yamada
朝彦 山田
Sekio Tanaka
皙男 田中
Nobuhiro Yoshida
信博 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP10205697A priority Critical patent/JP3625355B2/en
Publication of JPH10293725A publication Critical patent/JPH10293725A/en
Application granted granted Critical
Publication of JP3625355B2 publication Critical patent/JP3625355B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent unauthorized copying by a third person by ciphering a data ciphering key by an intrinsic secret key stored inside an external storage device, recording it in a recording medium along with data ciphered by the data ciphering key and not preserving the data ciphering key. SOLUTION: Along with the data ciphered by the data ciphering key, the data ciphering key is ciphered by the intrinsic secret key stored inside this external storage device (IC card) and recorded in the recording medium and the data ciphering key is not preserved. That is, in this system, at the time of ciphering one set of the data, the data ciphering key Sdk used for the ciphering of the data is generated and the Sdk ciphered by an intrinsic key Kic stored in the IC card 101 or the like and the data ciphered by the Sdk are recorded in the recording medium 121. At the time of reproduction, the data ciphering key read from the recording medium 121 is decoded by using the intrinsic key Kic and the ciphered data are decoded.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ディジタル化され
た文書、音声、画像、プログラムなどのデータをネット
ワークを介して通信を行うシステムあるいは前記ディジ
タルデータを記録保存し、読み出しするシステムのため
の外部記憶装置、暗号化ユニット装置、復号化ユニット
装置、暗号化システム、復号化システム、暗号化方法及
び復号化方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an external system for a system for communicating digitalized data such as documents, voices, images and programs via a network, or a system for recording and storing the digital data and for reading out the digital data. The present invention relates to a storage device, an encryption unit device, a decryption unit device, an encryption system, a decryption system, an encryption method, and a decryption method.

【0002】[0002]

【従来の技術】現在、計算機が広範に普及しており、種
々の分野で情報を電子化して処理し、あるいは情報を電
子化して記録装置に保存することが通常行われるように
なっている。また、ネットワーク環境も益々整ってきて
おり、情報を電子化して通信することも通常行われるよ
うになってきている。さらには、文書情報だけでなく、
音声や画像などのデータを電子化して扱う技術も急速に
進歩してきている。
2. Description of the Related Art At present, computers have become widespread, and it has become common practice to digitize and process information in various fields, or to digitize and save information in a recording device. In addition, network environments are becoming more and more common, and information is digitized for communication. In addition to document information,
The technology for electronically handling data such as voice and images is also rapidly advancing.

【0003】ところで、電子化して扱う情報には、もち
ろん企業秘密や個人情報のように秘匿性を要する情報が
含まれる。また、著作権に係る情報のように扱いに注意
を要する情報も含まれる。
[0003] By the way, electronically handled information includes, of course, information that requires confidentiality, such as corporate secrets and personal information. It also includes information that requires careful handling, such as information related to copyright.

【0004】そこで、情報を電子化して扱う際に、暗号
化を行っておき、正当な者だけがこれを復号できるよう
にする技術が良く使われている。例えば、データを暗号
化して記録媒体に保存し、また記録媒体から暗号化デー
タを読み出して復号し元のデータを取り出す暗号システ
ムでは、予め暗号化と復号に用いる秘密鍵を定めてお
き、この秘密鍵を用いて保存、読み出しが行われる。こ
のシステムによれば、秘密鍵を用いることができる者だ
けが保存された暗号化データを復号することができ、秘
密鍵が解読されない限り、秘密鍵を用いることができな
い第三者が暗号化されたデータを不正に解読することは
できない。
[0004] Therefore, a technique is often used in which information is encrypted when it is handled electronically so that only authorized persons can decrypt it. For example, in a cryptographic system in which data is encrypted and stored in a recording medium, and encrypted data is read from the recording medium and decrypted to extract the original data, a secret key used for encryption and decryption is determined in advance, and the secret key is determined. Saving and reading are performed using the key. According to this system, only a person who can use the secret key can decrypt the stored encrypted data, and a third party who cannot use the secret key is encrypted unless the secret key is decrypted. Data cannot be deciphered illegally.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、上記シ
ステムでは、もし第三者の不正な攻撃により秘密鍵が解
読されると、すべての暗号化データが解読されるばかり
でなく、解読により得たデータ(プレインデータ)を自
由にコピーすることが可能となってしまう。
However, in the above system, if the secret key is decrypted by an unauthorized attack by a third party, not only all the encrypted data is decrypted, but also the data obtained by the decryption. (Plain data) can be freely copied.

【0006】また、秘密鍵が解読されなくても、他の暗
号化システムにも同一の秘密鍵を内蔵するような場合に
は、暗号化データをそのままコピーすることにより、簡
単に海賊版の作成ができてしまう。
Further, even if the secret key is not decrypted, if the same secret key is incorporated in another encryption system, the pirated copy can be easily created by copying the encrypted data as it is. I can do it.

【0007】さらに、秘密鍵が暴かれたことが発覚した
場合、該当する暗号化システムの秘密鍵を更新する必要
があり繁雑であるだけでなく、秘密鍵の更新後には当該
暴かれた秘密鍵が復号にも使用できなくなるような更新
形態をとるシステムにおいては、秘密鍵の更新後は当該
暴かれた秘密鍵で暗号化されていたデータを復号するこ
とができなくなり、正当な者も元の内容を得ることがで
きなくなってしまう不具合がある。
Further, when it is discovered that the secret key has been revealed, it is necessary to update the secret key of the corresponding encryption system, which is not only complicated, but also after the secret key is updated, the secret key is revealed. In a system that takes an update form that cannot be used for decryption, after the private key is updated, the data encrypted with the exposed private key can no longer be decrypted, and the original There is a problem that the contents cannot be obtained.

【0008】本発明は、上記事情を考慮してなされたも
のであり、第三者による不正なコピーを防止することが
できる外部記憶装置、暗号化ユニット装置、復号化ユニ
ット装置、暗号化システム、復号化システム、暗号化方
法及び復号化方法を提供することを目的とする。
The present invention has been made in view of the above circumstances, and has an external storage device, an encryption unit device, a decryption unit device, an encryption system, which can prevent unauthorized copying by a third party. It is an object to provide a decryption system, an encryption method, and a decryption method.

【0009】また、本発明は、第三者が鍵情報を取得し
あるいは暗号化データを解読することを困難にする外部
記憶装置、暗号化ユニット装置、復号化ユニット装置、
暗号化システム、復号化システム、暗号化方法及び復号
化方法を提供することを目的とする。
Further, the present invention provides an external storage device, an encryption unit device, a decryption unit device, which makes it difficult for a third party to obtain key information or decrypt encrypted data.
It is an object to provide an encryption system, a decryption system, an encryption method, and a decryption method.

【0010】さらに、本発明は、鍵情報の更新手続きを
不要とする外部記憶装置、暗号化ユニット装置、復号化
ユニット装置、暗号化システム、復号化システム、暗号
化方法及び復号化方法を提供することを目的とする。
Further, the present invention provides an external storage device, an encryption unit device, a decryption unit device, an encryption system, a decryption system, an encryption method, and a decryption method which do not require a key information update procedure. The purpose is to:

【0011】[0011]

【課題を解決するための手段】本発明は、計算機のCP
Uバスを介さずに入力したデータ(デジタル化されたデ
ータ;例えば、文書、音声、画像、プログラムなど)を
所定の記録媒体に記録する前に所定のデータ暗号化鍵で
暗号化するとともに該所定のデータ暗号化鍵をも該記録
媒体に記録する前に所定の秘密鍵で暗号化する装置のた
めに、該計算機のCPUバスに接続されて使用される処
理機能を有する外部記憶装置(例えば、ICカード)で
あって、自装置に固有の秘密鍵を外部から秘匿された形
で記録するための手段と、前記計算機のCPUバスを介
して前記暗号化する装置に前記固有の秘密鍵を前記所定
の秘密鍵として、外部から取得されることなく安全に伝
えるための手段とを備えたことを特徴とする。
According to the present invention, there is provided a computer system, comprising:
Before recording data (digitized data; for example, documents, voices, images, programs, etc.) input without passing through the U bus with a predetermined data encryption key, the data is encrypted with a predetermined data encryption key. An external storage device having a processing function connected to the CPU bus of the computer and used for a device for encrypting the data encryption key with a predetermined secret key before recording it on the recording medium (for example, Means for recording a secret key unique to the own device in a form concealed from the outside, and the unique secret key to the encrypting device via a CPU bus of the computer. Means for securely transmitting the predetermined secret key without being obtained from outside.

【0012】本発明は、所定の記録媒体から読み出され
計算機のCPUバスを介して与えられた所定の秘密鍵で
暗号化されたデータ暗号化鍵を復号し、得られたデータ
暗号化鍵を用いて該記録媒体から読み出され該CPUバ
スを介して与えられた所定のデータ暗号化鍵で暗号化さ
れたデータを復号する装置のために、該計算機のCPU
バスに接続されて使用される処理機能を有する外部記憶
装置であって、自装置に固有の秘密鍵を外部から秘匿さ
れた形で記録するための手段と、前記計算機のCPUバ
スを介して前記復号する装置に前記固有の秘密鍵を前記
所定の秘密鍵として、外部から取得されることなく安全
に伝えるための手段とを備えたことを特徴とする。
According to the present invention, a data encryption key read from a predetermined recording medium and encrypted with a predetermined secret key given via a CPU bus of a computer is decrypted, and the obtained data encryption key is decrypted. For decrypting data read from the recording medium and encrypted with a predetermined data encryption key given through the CPU bus using the CPU of the computer.
An external storage device having a processing function used by being connected to a bus, means for recording a secret key unique to the device in a form concealed from the outside, and the CPU via the CPU bus of the computer. Means for securely transmitting the unique secret key to the decrypting device as the predetermined secret key without being obtained from outside.

【0013】本発明は、計算機のCPUバスを介さずに
入力されたデータを、所定の記録媒体に記録する前に暗
号化する暗号化ユニット装置であって、所定の外部記憶
装置から前記CPUバスを介して、該外部記憶装置内に
その外部から秘匿された形で記録された該外部記憶装置
に固有の秘密鍵を、外部から取得されることなく安全に
受け取るための手段と、データ暗号化鍵を生成する装置
から前記CPUバスを介して、生成されたデータ暗号化
鍵を外部から取得されることなく安全に受け取るための
手段と、受け取った前記固有の秘密鍵を用いて受け取っ
た前記データ暗号化鍵を暗号化するための手段と、受け
取った前記データ暗号化鍵を用いて前記暗号化対象とな
るデータを暗号化するための手段とを備えたことを特徴
とする。
The present invention relates to an encryption unit for encrypting data input without passing through a CPU bus of a computer before recording the data on a predetermined recording medium. Means for securely receiving a private key unique to the external storage device recorded in the external storage device in a form concealed from the outside without being obtained from the outside, and data encryption Means for securely receiving the generated data encryption key from the key generation device via the CPU bus without being obtained from the outside, and the data received using the received unique secret key. It is characterized by comprising means for encrypting an encryption key, and means for encrypting the data to be encrypted using the received data encryption key.

【0014】本発明は、暗号化されて所定の記録媒体に
記録されたデータを復号する、計算機のCPUバスに接
続されて使用される復号化ユニット装置であって、所定
の外部記憶装置から前記CPUバスを介して、該外部記
憶装置内にその外部から秘匿された形で記録された該外
部記憶装置に固有の秘密鍵を、外部から取得されること
なく安全に受け取るための手段と、受け取った前記固有
の秘密鍵を復号鍵として、前記記録媒体から読み出され
前記CPUバスを介して与えられた固有の秘密鍵で暗号
化されたデータ暗号化鍵を復号して、データ暗号化鍵を
求めるための手段と、求められた前記データ暗号化鍵を
復号鍵として、前記記録媒体から読み出され前記CPU
バスを介して与えられたデータ暗号化鍵で暗号化された
データを復号するための手段とを備えたことを特徴とす
る。
The present invention relates to a decryption unit for use in connection with a CPU bus of a computer for decrypting encrypted data recorded on a predetermined recording medium. Means for securely receiving, via the CPU bus, a private key unique to the external storage device recorded in the external storage device in a form concealed from the outside without being obtained from the outside; Decrypting the data encryption key read from the recording medium and encrypted with the unique secret key given through the CPU bus, using the unique secret key as a decryption key, Means for determining, and using the determined data encryption key as a decryption key, the CPU read from the recording medium.
Means for decrypting data encrypted with a data encryption key given via a bus.

【0015】本発明は、暗号化されて所定の記録媒体に
記録されたデータを復号する、計算機のCPUバスに接
続されて使用される復号化ユニット装置であって、前記
計算機のCPUバスを介さずに入力されたデータを暗号
化する暗号化ユニット装置が暗号化対象とするデータの
暗号化に用いるデータ暗号化鍵を生成し、該CPUバス
を介して該暗号化ユニット装置に該データ暗号化鍵を外
部から取得されることなく安全に伝えるための手段と、
所定の外部記憶装置から前記CPUバスを介して、該外
部記憶装置内にその外部から秘匿された形で記録された
該外部記憶装置に固有の秘密鍵を、外部から取得される
ことなく安全に受け取るための手段と、受け取った前記
固有の秘密鍵を復号鍵として、前記記録媒体から読み出
され前記CPUバスを介して与えられた固有の秘密鍵で
暗号化されたデータ暗号化鍵を復号して、データ暗号化
鍵を求めるための手段と、求められた前記データ暗号化
鍵を復号鍵として、前記記録媒体から読み出され前記C
PUバスを介して与えられたデータ暗号化鍵で暗号化さ
れたデータを復号するための手段とを備えたことを特徴
とする。
The present invention relates to a decryption unit device which is used by being connected to a CPU bus of a computer for decrypting encrypted data recorded on a predetermined recording medium. An encryption unit device that encrypts input data generates a data encryption key used for encrypting data to be encrypted, and sends the data encryption key to the encryption unit device via the CPU bus. Means for securely transmitting the key without being obtained from the outside;
Via a CPU bus from a predetermined external storage device, a secret key unique to the external storage device, which is recorded in the external storage device in a confidential form from the outside, can be securely obtained without being obtained from outside. Means for receiving, using the received unique secret key as a decryption key, decrypting a data encryption key read from the recording medium and encrypted with the unique secret key given via the CPU bus. Means for obtaining a data encryption key, and using the obtained data encryption key as a decryption key to read out the C
Means for decrypting data encrypted with the data encryption key given via the PU bus.

【0016】好ましくは、前記記録媒体から読み出され
た暗号化されたデータを復号して得られたもとのデータ
に所定の変換処理を施した後に、前記計算機のCPUバ
スを介さずに外部に出力するための手段をさらに備えて
も良い。
Preferably, after performing a predetermined conversion process on the original data obtained by decrypting the encrypted data read from the recording medium, the data is output to the outside without passing through the CPU bus of the computer. May be further provided.

【0017】本発明は、計算機のCPUバスに接続され
た処理機能を有する外部記憶装置とデータ暗号化鍵を生
成する装置と暗号化ユニット装置とを用いて該CPUバ
スを介さずに外部から入力されたデータを所定の記録媒
体に記録する前に暗号化する暗号化システムであって、
前記外部記憶装置は、自装置に固有の秘密鍵を外部から
秘匿された形で記録するための手段と、前記CPUバス
を介して前記暗号化ユニット装置に前記固有の秘密鍵を
外部から取得されることなく安全に伝えるための手段と
を備え、前記データ暗号化鍵を生成する装置は、前記暗
号化ユニット装置が暗号化対象とするデータの暗号化に
用いるデータ暗号化鍵を生成するための手段と、前記C
PUバスを介して前記暗号化ユニット装置に前記データ
暗号化鍵を外部から取得されることなく安全に伝えるた
めの手段とを備え、前記暗号化ユニット装置は、前記外
部記憶装置から前記CPUバスを介して前記固有の秘密
鍵を外部から取得されることなく安全に受け取るための
手段と、前記データ暗号化鍵を生成する装置から前記C
PUバスを介して前記データ暗号化鍵を外部から取得さ
れることなく安全に受け取るための手段と、受け取った
前記固有の秘密鍵を用いて受け取った前記データ暗号化
鍵を暗号化するための手段と、受け取った前記データ暗
号化鍵を用いて前記暗号化対象となるデータを暗号化す
るための手段とを備えたことを特徴とする。
The present invention uses an external storage device having a processing function connected to a CPU bus of a computer, a device for generating a data encryption key, and an encryption unit device, and receives input from outside without passing through the CPU bus. An encryption system for encrypting the data before recording it on a predetermined recording medium,
The external storage device is configured to record a secret key unique to the device in a form concealed from the outside, and the encryption unit device obtains the unique secret key from the outside via the CPU bus. Means for generating a data encryption key, wherein the device for generating the data encryption key is a device for generating a data encryption key used for encrypting data to be encrypted by the encryption unit device. Means and the C
Means for securely transmitting the data encryption key to the encryption unit device via a PU bus without being obtained from the outside, the encryption unit device transmits the CPU bus from the external storage device to the external device. Means for securely receiving the unique private key without being obtained from the outside via an external device, and a device for generating the data encryption key,
Means for securely receiving the data encryption key via a PU bus without being obtained from the outside, and means for encrypting the received data encryption key using the received unique secret key And means for encrypting the data to be encrypted using the received data encryption key.

【0018】好ましくは、前記伝えるための手段および
前記受け取るための手段は、それぞれ、前記計算機のC
PUバスを介した情報のやり取りにより協調して行われ
る所定の鍵共有手順により所定の一時鍵を外部から取得
されることなく共有するための手段を備えるとともに、
前記伝えるための手段は、生成された前記データ暗号化
鍵を共有した前記一時鍵で復号して出力するための手段
を備え、前記受け取るための手段は、与えられた前記一
時鍵で復号されたデータ暗号化鍵を共有した前記一時鍵
で暗号化するための手段を備えるようにしても良い。
Preferably, the means for transmitting and the means for receiving are respectively C
A means for sharing a predetermined temporary key without being obtained from the outside by a predetermined key sharing procedure cooperatively performed by exchanging information via the PU bus,
The means for transmitting includes means for decrypting the generated data encryption key with the shared temporary key and outputting the decrypted data, and the means for receiving is decrypted with the provided temporary key. A means for encrypting the data encryption key with the shared temporary key may be provided.

【0019】本発明は、計算機のCPUバスに接続され
た処理機能を有する外部記憶装置と復号化ユニット装置
を用いて所定の記録媒体に記録された暗号化されたデー
タを復号する復号化システムであって、前記外部記憶装
置は、自装置に固有の秘密鍵を外部から秘匿された形で
記録するための手段と、前記CPUバスを介して前記復
号化ユニット装置に前記固有の秘密鍵を外部から取得さ
れることなく安全に伝えるための手段とを備え、前記復
号化ユニット装置は、前記外部記憶装置から前記CPU
バスを介して前記固有の秘密鍵を外部から取得されるこ
となく安全に受け取るための手段と、受け取った前記固
有の秘密鍵を復号鍵として、前記記録媒体から読み出さ
れ前記CPUバスを介して与えられた固有の秘密鍵で暗
号化されたデータ暗号化鍵を復号して、データ暗号化鍵
を求めるための手段と、求められた前記データ暗号化鍵
を復号鍵として、前記記録媒体から読み出され前記CP
Uバスを介して与えられたデータ暗号化鍵で暗号化され
たデータを復号するための手段とを備えたことを特徴と
する。
The present invention relates to a decryption system for decrypting encrypted data recorded on a predetermined recording medium using an external storage device having a processing function connected to a CPU bus of a computer and a decryption unit device. The external storage device includes means for recording a secret key unique to the own device in a form concealed from the outside, and externally storing the unique secret key in the decryption unit device via the CPU bus. Means for transmitting the message safely without being obtained from the external storage device.
Means for securely receiving the unique secret key via a bus without being acquired from the outside, and the received unique secret key as a decryption key, read from the recording medium and read via the CPU bus. Means for decrypting a data encryption key encrypted with a given unique secret key to obtain a data encryption key; and reading the data encryption key from the recording medium as a decryption key. Served CP
Means for decrypting the data encrypted with the data encryption key given via the U bus.

【0020】好ましくは、前記伝えるための手段および
前記受け取るための手段は、それぞれ、前記計算機のC
PUバスを介した情報のやり取りにより協調して行われ
る所定の鍵共有手順により所定の一時鍵を外部から取得
されることなく共有するための手段を備えるとともに、
前記伝えるための手段は、生成された前記データ暗号化
鍵を共有した前記一時鍵で暗号化して出力するための手
段を備え、前記受け取るための手段は、与えられた前記
一時鍵で復号されたデータ暗号化鍵を共有した前記一時
鍵で復号するための手段を備えるようにしても良い。
Preferably, the means for transmitting and the means for receiving are respectively C
A means for sharing a predetermined temporary key without being obtained from the outside by a predetermined key sharing procedure cooperatively performed by exchanging information via the PU bus,
The means for transmitting includes means for encrypting the generated data encryption key with the shared temporary key and outputting the encrypted data, and the means for receiving is decrypted with the provided temporary key. A means for decrypting the data encryption key with the shared temporary key may be provided.

【0021】好ましくは、前記記録媒体から読み出され
た暗号化されたデータを復号して得られたもとのデータ
に所定の変換処理を施した後に、前記計算機のCPUバ
スを介さずに外部に出力するための手段をさらに備えて
も良い。
Preferably, after performing a predetermined conversion process on the original data obtained by decrypting the encrypted data read from the recording medium, the data is output to the outside without passing through a CPU bus of the computer. May be further provided.

【0022】本発明は、計算機のCPUバスに接続され
た処理機能を有する外部記憶装置とデータ暗号化鍵を生
成する装置と暗号化ユニット装置とを用いて該CPUバ
スを介さずに外部から入力されたデータを所定の記録媒
体に記録する前に暗号化する暗号化方法であって、前記
外部記憶装置から前記CPUバスを介して前記暗号化ユ
ニット装置に、該外部記憶装置内に外部から秘匿された
形で記録された該外部記憶装置に固有の秘密鍵を、外部
から取得されることなく安全に伝えるとともに、前記デ
ータ暗号化鍵を生成する装置から前記CPUバスを介し
て前記暗号化ユニット装置に、該データ暗号化鍵にて生
成されたデータ暗号化鍵を、外部から取得されることな
く安全に伝え、前記暗号化ユニット装置にて、受け取っ
た前記固有の秘密鍵を用いて受け取った前記データ暗号
化鍵を暗号化し、受け取った前記データ暗号化鍵を用い
て前記暗号化対象となるデータを暗号化することを特徴
とする。
According to the present invention, an external storage device having a processing function connected to a CPU bus of a computer, a device for generating a data encryption key, and an encryption unit device are externally input without passing through the CPU bus. An encryption method for encrypting the encrypted data before recording it on a predetermined recording medium, wherein the encryption method encrypts the encrypted data from the external storage device to the encryption unit device via the CPU bus in the external storage device from outside. A secret key unique to the external storage device recorded in a written form is securely transmitted without being obtained from the outside, and the encryption unit is transmitted from the device for generating the data encryption key via the CPU bus. The device securely transmits the data encryption key generated by the data encryption key without being acquired from the outside, and the encryption unit device receives the unique secret received by the encryption unit device. Encrypts the data encryption key received using, characterized by encrypting the data to be the encryption target using the data encryption key received.

【0023】本発明は、計算機のCPUバスに接続され
た処理機能を有する外部記憶装置と復号化ユニット装置
を用いて所定の記録媒体に記録された暗号化されたデー
タを復号する復号化方法であって、前記外部記憶装置か
ら前記CPUバスを介して前記復号化ユニット装置に、
該外部記憶装置内に外部から秘匿された形で記録された
該外部記憶装置に固有の秘密鍵を、外部から取得される
ことなく安全に伝えるとともに、前記復号化ユニット装
置にて、受け取った前記固有の秘密鍵を復号鍵として、
前記記録媒体から読み出され前記CPUバスを介して与
えられた固有の秘密鍵で暗号化されたデータ暗号化鍵を
復号して、データ暗号化鍵を求め、求められた該データ
暗号化鍵を復号鍵として、前記記録媒体から読み出され
前記CPUバスを介して与えられたデータ暗号化鍵で暗
号化されたデータを復号することを特徴とする。
The present invention relates to a decryption method for decrypting encrypted data recorded on a predetermined recording medium using an external storage device having a processing function connected to a CPU bus of a computer and a decryption unit device. And from the external storage device to the decoding unit device via the CPU bus,
A secret key unique to the external storage device recorded in a form concealed from the outside in the external storage device, and safely transmitted without being acquired from the outside, and received by the decryption unit device, Using the unique secret key as a decryption key,
The data encryption key read from the recording medium and encrypted with the unique secret key given via the CPU bus is decrypted, a data encryption key is obtained, and the obtained data encryption key is obtained. As a decryption key, data read from the recording medium and encrypted with a data encryption key given via the CPU bus is decrypted.

【0024】本発明によれば、データ暗号化鍵をその都
度生成してデータを暗号化して記録媒体に記録するとと
もに、データ暗号化鍵を外部記憶装置内に記憶された固
有の秘密鍵により暗号化して記録媒体に記録することに
より、暗号化の際に用いた固有の秘密鍵を記憶している
外部記憶装置を使用しなければ復号をすることができな
いことになる。このための、CPUバスから直接に他の
記録媒体に記録するなどして記録媒体の複製を作って頒
布しても、他の者は復号をすることができない(別の外
部記憶装置では復号できない)。
According to the present invention, a data encryption key is generated each time, data is encrypted and recorded on a recording medium, and the data encryption key is encrypted with a unique secret key stored in an external storage device. By recording the data on a recording medium, the data cannot be decrypted without using an external storage device that stores the unique secret key used for the encryption. For this reason, even if a copy of the recording medium is made and distributed by directly recording it on another recording medium from the CPU bus, others cannot decrypt it (cannot be decrypted with another external storage device). ).

【0025】また、本発明によれば、データ暗号化鍵や
固有の秘密鍵は、例えば共有化した一時鍵を用いて暗号
化するなどして、CPUバスを介して装置間で共有する
ため、CPUバス上を流れる情報を記録したとしても、
後にこれを利用することができず(一時鍵が異なるので
復号できない)、CPUバスから情報を記録することは
無意味になる。
According to the present invention, the data encryption key and the unique secret key are shared between the devices via the CPU bus, for example, by encrypting using a shared temporary key. Even if the information flowing on the CPU bus is recorded,
Since this cannot be used later (it cannot be decrypted because the temporary key is different), it becomes meaningless to record information from the CPU bus.

【0026】また、本発明によれば、データを暗号化す
るデータ暗号化鍵自体も、またデータ暗号化鍵を共有化
するために用いる一時鍵も、毎回変わるため、第3者に
より暗号を解読することは極めて困難である。
According to the present invention, the data encryption key itself for encrypting the data and the temporary key used to share the data encryption key change each time, so that the third party can decrypt the code. It is extremely difficult to do.

【0027】したがって、本発明によれば、第3者によ
る不正なコピーを防止することが可能となる。この結
果、海賊版などの作成を未然に阻止し、効果的に著作権
を守ることができる。また、本発明によれば、鍵情報の
更新手続きが不要となる。
Therefore, according to the present invention, unauthorized copying by a third party can be prevented. As a result, creation of a pirated copy or the like can be prevented beforehand, and copyright can be protected effectively. Further, according to the present invention, the procedure for updating the key information becomes unnecessary.

【0028】[0028]

【発明の実施の形態】以下、図面を参照しながら発明の
実施の形態を説明する。本実施形態では、データを暗号
化して記録媒体に記録し、また記録媒体から暗号化デー
タを読み出し復号するシステムを例にとって説明する。
Embodiments of the present invention will be described below with reference to the drawings. In the present embodiment, a system in which data is encrypted and recorded on a recording medium, and encrypted data is read and decrypted from the recording medium will be described as an example.

【0029】本実施形態では、暗号化の操作をEy
(x)と表す。ここで、xは暗号化の対象となるデータ
であり、yは暗号化に用いる暗号鍵である。また、復号
化の操作をDy(z)と表す。ここで、zは復号化の対
象となるデータであり、yは復号化に用いる復号鍵であ
る。
In this embodiment, the encryption operation is performed by Ey
Expressed as (x). Here, x is data to be encrypted, and y is an encryption key used for encryption. Also, the decoding operation is represented by Dy (z). Here, z is data to be decrypted, and y is a decryption key used for decryption.

【0030】本実施形態では、あるデータをまず復号化
し、その後、復号化されたデータを暗号化してもとのデ
ータに戻すことがある。これは、暗号の性質上、データ
の復号化に暗号化と同等の作用があることに基づいてい
る。つまり、復号化したデータをもとに戻すためには復
号化に用いた鍵がわからなければならず、鍵が判れば復
号化したデータを暗号化することにより最初に復号化し
たデータが得られる。この操作は、暗号鍵をxとしデー
タをyとすれば、 Ex(Dx(y))=y で表される。
In the present embodiment, there is a case where certain data is first decrypted, and then the decrypted data is returned to the original data after being encrypted. This is based on the fact that, due to the nature of encryption, data decryption has the same effect as encryption. In other words, in order to restore the decrypted data, the key used for decryption must be known, and if the key is known, the decrypted data is encrypted to obtain the first decrypted data . This operation is represented by Ex (Dx (y)) = y, where x is the encryption key and y is the data.

【0031】本実施形態に係るシステムは、パーソナル
・コンピュータなどの計算機(以下、PC)内に備えら
れたCPU(図示せず)のCPUバスに接続され、全体
的な処理の流れの制御はプログラムで実現される。本実
施形態では、データの入出力はCPUバス以外の例えば
I/Oポート等を通じて行われるが、ディスクドライブ
装置(図示せず)とユニットとの間、ユニットとユニッ
トとの間でのデータ転送には、CPUバスが用いられ
る。従って、CPUバス上を流れるデータには、暗号化
(あるいは暗号化に先だって行う復号化)を施してい
る。
The system according to the present embodiment is connected to a CPU bus of a CPU (not shown) provided in a computer (hereinafter, a PC) such as a personal computer. Is realized. In the present embodiment, data input / output is performed through, for example, an I / O port or the like other than the CPU bus, but is used for data transfer between a disk drive device (not shown) and the unit and between units. Uses a CPU bus. Therefore, data flowing on the CPU bus is encrypted (or decrypted prior to encryption).

【0032】本実施形態は、概略的には、一纏まりのデ
ータを暗号化する際に、データの暗号化に用いるデータ
暗号化鍵Sdkを生成し、記録媒体にはICカード等の
内部に格納された固有鍵Kicで暗号化したSdkとS
dkで暗号化したデータを記録し、再生時には固有鍵K
icを用いて記録媒体から読み出したデータ暗号化鍵を
復号し、これを用いて記録媒体に記録された暗号化デー
タを復号するものである。
According to the present embodiment, when a set of data is encrypted, a data encryption key Sdk used for encrypting the data is generated and stored in a recording medium such as an IC card. Sdk and S encrypted with the unique key Kic
The data encrypted with dk is recorded, and the unique key K
The data encryption key read from the recording medium is decrypted using ic, and the encrypted data recorded on the recording medium is decrypted using this.

【0033】第1の実施形態ではCPUを介したICカ
ード等とユニット間、ユニットとユニットの間で鍵を共
有する1つの例を、第2の実施形態ではCPUを介した
ICカード等とユニットとの間、ユニットとユニットと
の間で鍵を共有する他の1つの例を示す。
In the first embodiment, one example of sharing a key between an IC card and the like via a CPU and a unit, and between the units, and in the second embodiment, an example of sharing a key between the IC card and the like via a CPU Another example of sharing a key between units is shown.

【0034】(第1の実施形態)図1は、本発明の第1
の実施形態に係るデータの暗号化に用いるシステムの構
成を示すブロック図である。なお、図1の鍵共有回路3
0a,30bの内部構成の一例を図2に、図1の鍵共有
回路30b,30cの内部構成の一例を図3に示す。ま
た、図4に本システムの暗号化の際の手順を、図5に鍵
共有手順の一例を示す。
(First Embodiment) FIG. 1 shows a first embodiment of the present invention.
It is a block diagram showing the composition of the system used for data encryption concerning an embodiment. The key sharing circuit 3 of FIG.
FIG. 2 shows an example of the internal configuration of Oa and 30b, and FIG. 3 shows an example of the internal configuration of the key sharing circuits 30b and 30c in FIG. FIG. 4 shows an encryption procedure of the present system, and FIG. 5 shows an example of a key sharing procedure.

【0035】図6は、本発明の第1の実施形態に係るデ
ータの復号に用いるシステムの構成を示すブロック図で
ある。なお、図6の鍵共有回路30a,30cの内部構
成の一例を図7に示す。また、図8に本システムの復号
の際の手順を、図5に鍵共有手順の一例を示す。
FIG. 6 is a block diagram showing the configuration of a system used for decoding data according to the first embodiment of the present invention. FIG. 7 shows an example of the internal configuration of the key sharing circuits 30a and 30c in FIG. FIG. 8 shows a procedure for decryption of the present system, and FIG. 5 shows an example of a key sharing procedure.

【0036】図1に示すように、本実施形態に係るシス
テムは、処理機能を有する外部記憶装置(例えばICカ
ード;以下ではICカードとする)101と暗号化ユニ
ット102と復号化ユニット104を備えている。ま
た、ICカード101と暗号化ユニット102と復号化
ユニット104は、PCのCPUバス103に接続され
ている。なお、ICカード100は使用時のみ接続し、
それ以外では取り外して保管しておくのが望ましい。
As shown in FIG. 1, the system according to the present embodiment includes an external storage device (for example, an IC card; hereinafter, referred to as an IC card) 101 having a processing function, an encryption unit 102, and a decryption unit 104. ing. The IC card 101, the encryption unit 102, and the decryption unit 104 are connected to the CPU bus 103 of the PC. Note that the IC card 100 is connected only when used,
Otherwise, it is desirable to remove it and keep it.

【0037】また、CPUバス103にはディスクドラ
イブ装置(図示せず)が接続されており、ディスクドラ
イブ装置により記録媒体121への読み書きが行われ
る。図1および図6に示すように、ICカード101
は、暗号化に用いる部分として、復号化回路115を備
え、復号に用いる部分として、暗号化回路210bを備
え、暗号化と復号の両方に用いる部分として鍵共有回路
30cを備えている。上記構成部分は、独立した1つの
ICチップとして形成され、ICカード内に封止されて
いるものとする。
A disk drive (not shown) is connected to the CPU bus 103, and the disk drive performs reading and writing on the recording medium 121. As shown in FIG. 1 and FIG.
Has a decryption circuit 115 as a part used for encryption, has an encryption circuit 210b as a part used for decryption, and has a key sharing circuit 30c as a part used for both encryption and decryption. The above components are formed as one independent IC chip and are sealed in the IC card.

【0038】なお、ICカード101は、暗号化の際に
用いる部分(図1)と、復号の際に用いる部分(図6)
の2つに分離して、2つのICカードとして構成しても
構わない。
The IC card 101 has a portion used for encryption (FIG. 1) and a portion used for decryption (FIG. 6).
May be separated into two and configured as two IC cards.

【0039】暗号化ユニット102は、鍵共有回路30
b、暗号化回路117b〜117eを備えている。暗号
化ユニット102は、独立した1つのICチップとして
形成されるものとする。
The encryption unit 102 includes the key sharing circuit 30
b, encryption circuits 117b to 117e. The encryption unit 102 is formed as one independent IC chip.

【0040】復号化ユニット104は、暗号化に用いる
部分として、データ暗号鍵生成回路105、復号化回路
110bを備え、復号に用いる部分として、復号化回路
207b〜207dを備え、暗号化と復号の両方に用い
る部分として、鍵共有回路30aを備えている。復号化
ユニット104は、独立した1つのICチップとして形
成されるものとする。
The decryption unit 104 includes a data encryption key generation circuit 105 and a decryption circuit 110b as parts used for encryption, and decryption circuits 207b to 207d as parts used for decryption. A key sharing circuit 30a is provided as a part used for both. The decoding unit 104 shall be formed as one independent IC chip.

【0041】なお、復号化ユニット104は、暗号化の
際に用いる部分(図1)と、復号の際に用いる部分(図
6)の2つに分離して、2つの復号化ユニット(ICチ
ップ)として構成しても構わない。
The decryption unit 104 is divided into two parts, a part used for encryption (FIG. 1) and a part used for decryption (FIG. 6). ).

【0042】なお、全体の制御は図示しない制御部が司
るものとする。制御部は例えばプログラムを当該PCの
CPUで実行することにより実現することができる。デ
ータDataは、暗号化して記録する対象となる入力デ
ータであり、例えばPCのI/Oポートから入力される
映像、音声、テキストなどのマルチメディア・データで
ある。
The overall control is performed by a control unit (not shown). The control unit can be realized, for example, by executing a program by the CPU of the PC. The data Data is input data to be encrypted and recorded, and is, for example, multimedia data such as video, audio, and text input from an I / O port of a PC.

【0043】Sdkは、データの暗号化および復号に用
いるデータ暗号鍵(共通鍵暗号方式における共通鍵)で
ある。なお、本実施形態では、Sdkは、一纏まりのデ
ータ毎(例えばタイトル毎)に生成する(変える)もの
とする。なお、Sdkは、ディスク毎に生成する(変え
る)ようにしても良いし、ディスクの片面毎あるいは複
数のディスクからなる組毎に生成する(変える)ように
しても良いし、上記の一纏まりのデータをさらに細分化
した部分毎(例えばチャプター毎あるいは曲毎など)に
生成する(変える)ようにしても良い。
Sdk is a data encryption key (common key in the common key cryptosystem) used for encrypting and decrypting data. In the present embodiment, the Sdk is generated (changed) for each set of data (for example, for each title). The Sdk may be generated (changed) for each disk, may be generated (changed) for each side of the disk or for each set of a plurality of disks, or may be generated for each group. The data may be generated (changed) for each subdivided portion (for example, for each chapter or for each song).

【0044】Kicは、ICカード101内の利用者が
取り出すことができない秘匿された領域に記録された、
当該ICカード101に固有の秘密鍵(共通鍵暗号方式
における共通鍵)である。この秘密鍵Kicは、ICカ
ードごとに異なるものである。
Kic is recorded in a secret area of the IC card 101 which cannot be taken out by the user.
This is a secret key (common key in the common key cryptosystem) unique to the IC card 101. This secret key Kic is different for each IC card.

【0045】Skf,Sks,Skrは、CPUバス1
03上に情報を流す際に、該情報を復号(暗号化に先だ
って行う復号)するための、その都度変換する一時鍵
(共通鍵暗号方式における共通鍵)である。
Skf, Sks, and Skr correspond to the CPU bus 1
This is a temporary key (common key in a common key cryptosystem) to be converted each time the information is decrypted (decryption performed prior to encryption) when the information is passed on the information 03.

【0046】データ暗号鍵生成回路105は、データ暗
号鍵Sdkを生成する。データ暗号鍵生成回路105
は、例えば鍵長分の乱数発生器で構成しても良い。ま
た、乱数を発生するにあたって、例えば時計(図示せ
ず)からの時間情報を用いるようにしても良い。なお、
全てのビットが0や1になる可能性のある乱数で鍵を生
成する場合は、全てのビットが0や1になることがない
ようにチェック処理等をする必要がある。
The data encryption key generation circuit 105 generates a data encryption key Sdk. Data encryption key generation circuit 105
May be constituted by a random number generator for the key length, for example. In generating a random number, time information from a clock (not shown) may be used. In addition,
When a key is generated with a random number in which all bits may be 0 or 1, it is necessary to perform a check process or the like so that all bits do not become 0 or 1.

【0047】鍵共有回路30a,30b,30bは、少
なくとも論理的に同一の構成を有し、後述する手順によ
り相手側回路と相互に情報の受け渡しをして同一の一時
鍵(バス鍵)(Skf,Sks,Skr)を生成し共有
する。本実施形態では暗号化の際に復号化ユニット10
4と暗号化ユニット102が鍵共有回路30aと30b
を用いて同一の一時鍵Skfを外部から知得されること
なく安全に共有し、同様に暗号化ユニット102とIC
カード101が鍵共有回路30bと30cを用いて同一
の一時鍵Sksを外部から知得されることなく安全に共
有し、また同様に復号の際に復号化ユニット104とI
Cカード101が鍵共有回路30aと30cを用いて同
一の一時鍵Skrを安全に共有する。鍵共有回路30
a,30b,30bは外部からその内部の論理が解析さ
れないようにICチップ内に作り込むものとする。
The key sharing circuits 30a, 30b, and 30b have at least logically the same configuration, exchange information with the counterpart circuit by a procedure described later, and use the same temporary key (bus key) (Skf , Sks, Skr) are generated and shared. In the present embodiment, the decryption unit 10
4 and the encryption unit 102 are the key sharing circuits 30a and 30b.
, The same temporary key Skf is securely shared without being known from outside, and the encryption unit 102 and IC
The card 101 uses the key sharing circuits 30b and 30c to securely share the same temporary key Sks without being known from the outside, and similarly, the decryption unit 104 and the I
The C card 101 safely shares the same temporary key Skr using the key sharing circuits 30a and 30c. Key sharing circuit 30
It is assumed that a, 30b, and 30b are built in the IC chip so that the logic inside is not analyzed from outside.

【0048】なお、本実施形態では暗号化ユニット10
2内に1つの鍵共有回路30bを設けてあるが、その代
わりに、暗号化ユニット102内に鍵共有回路30aに
対応する鍵共有回路と鍵共有回路30cに対応する鍵共
有回路の2つ(鍵共有回路30bと同じ構成のもの)を
設けるようにしても構わない。
In this embodiment, the encryption unit 10
2, one key sharing circuit 30b is provided. Instead, two key sharing circuits corresponding to the key sharing circuits 30a and 30c in the encryption unit 102 are provided. The same configuration as the key sharing circuit 30b) may be provided.

【0049】記録媒体121は、暗号化されたI/Oポ
ートからの入力データを記録するためのものであり、例
えばハードディスク、MO、FD、1回書き込み可能な
CD、DVD−RAMなどを用いることが考えられる。
The recording medium 121 is for recording the input data from the encrypted I / O port. For example, a hard disk, an MO, an FD, a once-writable CD, a DVD-RAM, or the like is used. Can be considered.

【0050】なお、ディスクドライブ装置内には、記録
の際に変調、誤り訂正回路を行い、再生の際に復調、誤
り訂正回路を行う変復調/誤り訂正回路が内蔵される場
合がある。
In some cases, the disk drive device includes a modulation / demodulation / error correction circuit that performs a modulation and error correction circuit during recording and performs a demodulation and error correction circuit during reproduction.

【0051】また、本実施形態では、復号化ユニット1
04にはディジタルデータDataをアナログデータに
変換するD/A変換回路が備えられ、復号化ユニット1
04からはアナログに変換されらデータが出力されるも
のとする。また、ディジタルデータDataが復号すべ
きものである場合にはこれを復号する復号回路をD/A
変換回路の前に設けるものとする。例えばディジタルデ
ータDataがMPEG方式で圧縮された画像データで
ある場合に、MPEG復号回路を設けるものとする。ま
た、種々の方式で圧縮等されたデータあるいは復号の必
要ないデータのいずれも出力できるように、複数種類の
復号回路を設け、これを適宜切替て使用し、あるいはこ
れらを使用しないように構成することも可能である。な
お、復号化ユニット104からの出力は例えば画像とし
てディスプレイなどに表示される。
In this embodiment, the decoding unit 1
04 is provided with a D / A conversion circuit for converting digital data Data into analog data.
It is assumed that data converted from analog is output from 04. When the digital data Data is to be decoded, a decoding circuit for decoding the digital data is D / A.
It shall be provided before the conversion circuit. For example, when the digital data Data is image data compressed by the MPEG system, an MPEG decoding circuit is provided. Also, a plurality of types of decoding circuits are provided so as to be able to output either data compressed or the like by various methods or data that does not need to be decoded, and these are switched appropriately and used, or these are not used. It is also possible. The output from the decoding unit 104 is displayed on a display as an image, for example.

【0052】最初に、図1〜図5を参照しながら、暗号
化の際の手順について説明する。なお、図5におけるC
PUはプログラムで実現した場合の制御部に相当し、こ
こではCPUすなわち制御部が手順の仲介を行っている
ことを示している。なお、制御部の仲介なしにユニット
間で直接情報のやり取りを行うようにしても構わない。
First, the procedure at the time of encryption will be described with reference to FIGS. Note that C in FIG.
The PU corresponds to a control unit when implemented by a program, and here indicates that the CPU, that is, the control unit, mediates the procedure. Note that information may be directly exchanged between units without mediation of the control unit.

【0053】まず、ICカード101をPCのカードス
ロットなど(図示せず)に差し込んでおく。また、記録
媒体121がリムーバブルな媒体である場合には、これ
をディスクドライブ装置(図示せず)にセットしてお
く。
First, the IC card 101 is inserted into a card slot or the like (not shown) of the PC. If the recording medium 121 is a removable medium, it is set in a disk drive (not shown).

【0054】ステップS11では、復号化ユニット10
4と暗号化ユニット102との間で鍵共有手順により一
時鍵Skfを共有する。また、暗号化ユニット102と
ICカード101との間で鍵共有手順により一時鍵Sk
sを共有する。
In step S11, the decoding unit 10
4 and the encryption unit 102 share a temporary key Skf by a key sharing procedure. Further, the temporary key Sk is shared between the encryption unit 102 and the IC card 101 by a key sharing procedure.
Share s.

【0055】ここでは、「日経エレクトロニクス N
o.676 pp.13−14 1996.11.1
8」に開示された技術を応用するものとする。まず、本
実施形態における鍵共有手順に用いる図1、図2に示さ
れる鍵共有回路30a,30b,30cの構成について
説明する。
Here, "Nikkei Electronics N
o. 676 pp. 13-14 1996.11.1.
8 "shall be applied. First, the configuration of the key sharing circuits 30a, 30b, and 30c shown in FIGS. 1 and 2 used for the key sharing procedure in the present embodiment will be described.

【0056】鍵共有回路30aは、チャレンジ鍵生成回
路31a、認証鍵生成回路33a、比較回路35a、バ
ス鍵生成回路37aを備えている。同様に、鍵共有回路
30bは、チャレンジ鍵生成回路31b、認証鍵生成回
路33b、比較回路35b、バス鍵生成回路37bを備
えている。同様に、鍵共有回路30cは、チャレンジ鍵
生成回路31c、認証鍵生成回路33c、比較回路35
c、バス鍵生成回路37cを備えている。
The key sharing circuit 30a includes a challenge key generation circuit 31a, an authentication key generation circuit 33a, a comparison circuit 35a, and a bus key generation circuit 37a. Similarly, the key sharing circuit 30b includes a challenge key generation circuit 31b, an authentication key generation circuit 33b, a comparison circuit 35b, and a bus key generation circuit 37b. Similarly, the key sharing circuit 30c includes a challenge key generation circuit 31c, an authentication key generation circuit 33c, and a comparison circuit 35
c, a bus key generation circuit 37c.

【0057】チャレンジ鍵生成回路31a,31b,3
1cは、例えば乱数生成アルゴリズムを用いて、生成の
都度変化するチャレンジ鍵を生成する。認証鍵生成回路
33a,33b,33cは、例えば一方向性関数を用い
て、チャレンジ鍵から認証鍵を生成する。
Challenge key generation circuits 31a, 31b, 3
1c generates a challenge key that changes each time it is generated using, for example, a random number generation algorithm. The authentication key generation circuits 33a, 33b, and 33c generate an authentication key from a challenge key using, for example, a one-way function.

【0058】比較回路35b,35cは、2つの認証鍵
が一致するか否か比較する。バス鍵生成回路37a,3
7b,37cは、例えば一方向性関数を利用して、2つ
の認証鍵からバス鍵、すなわち一時鍵を生成する。
The comparison circuits 35b and 35c compare whether or not the two authentication keys match. Bus key generation circuits 37a, 3
7b and 37c generate a bus key, that is, a temporary key, from two authentication keys using, for example, a one-way function.

【0059】認証鍵生成回路33aと認証鍵生成回路3
3bと認証鍵生成回路33cは、例えば同一のアルゴリ
ズムを用いることにより、同一のチャレンジ鍵に対して
同一の認証鍵を生成するものとする。
Authentication key generation circuit 33a and authentication key generation circuit 3
3b and the authentication key generation circuit 33c generate the same authentication key for the same challenge key by using, for example, the same algorithm.

【0060】バス鍵生成回路37aとバス鍵生成回路3
7bとバス鍵生成回路37cは、例えば同一のアルゴリ
ズムを用いることにより、同一の2つの認証鍵から同一
のバス鍵を生成するものとする。
Bus key generation circuit 37a and bus key generation circuit 3
7b and the bus key generation circuit 37c generate the same bus key from the same two authentication keys, for example, by using the same algorithm.

【0061】次に、図3、図5を参照しながら、復号化
ユニット104と暗号化ユニット102との間で行われ
る鍵共有手順について説明する。まず、鍵共有手順のフ
ェイズ1では、復号化ユニット104にて、チャレンジ
鍵生成回路31aによりチャレンジ鍵(Challen
ge Key)1を生成し、これを暗号化ユニット10
2にも伝える。次に、復号化ユニット104の認証鍵生
成回路33aと暗号化ユニット102の認証鍵生成回路
33bのそれぞれにて、チャレンジ鍵1をもとに認証鍵
1(Key1)を生成し、また暗号化ユニット102か
ら復号化ユニット104へ生成した認証鍵1を転送す
る。そして、復号化ユニット104にて、比較回路35
aにより、復号化ユニット104と暗号化ユニット10
2のそれぞれで生成された2つの認証鍵1を比較する。
もし一致すれば次のフェイズ2に移行する。もし一致し
なければ異常終了となる。
Next, a key sharing procedure performed between the decryption unit 104 and the encryption unit 102 will be described with reference to FIGS. First, in phase 1 of the key sharing procedure, in the decryption unit 104, the challenge key (Challen) is generated by the challenge key generation circuit 31a.
ge Key) 1 is generated, and this is
Tell 2 too. Next, each of the authentication key generation circuit 33a of the decryption unit 104 and the authentication key generation circuit 33b of the encryption unit 102 generates an authentication key 1 (Key1) based on the challenge key 1, The generated authentication key 1 is transferred from 102 to the decryption unit 104. Then, in the decoding unit 104, the comparison circuit 35
a, the decryption unit 104 and the encryption unit 10
The two authentication keys 1 generated in each of the two are compared.
If they match, the next phase 2 is started. If they do not match, the process ends abnormally.

【0062】次に、フェイズ2では、暗号化ユニット1
02にて、チャレンジ鍵生成回路31bによりチャレン
ジ鍵(Challenge Key)2を生成し、これ
を復号化ユニット104にも伝える。次に、暗号化ユニ
ット118の認証鍵生成回路33bと復号化ユニット1
04の認証鍵生成回路33aのそれぞれにて、チャレン
ジ鍵2をもとに認証鍵2(Key2)を生成し、また復
号化ユニット104から暗号化ユニット102へ生成し
た認証鍵2を転送する。そして、暗号化ユニット102
にて、比較回路35bにより、暗号化ユニット102と
復号化ユニット104のそれぞれで生成された2つの認
証鍵2を比較する。もし一致すれば次のフェイズ3に移
行する。もし一致しなければ異常終了となる。
Next, in the phase 2, the encryption unit 1
At 02, a challenge key (Challenge Key) 2 is generated by the challenge key generation circuit 31b, and this is also transmitted to the decryption unit 104. Next, the authentication key generation circuit 33b of the encryption unit 118 and the decryption unit 1
Each of the authentication key generation circuits 33a of 04 generates an authentication key 2 (Key2) based on the challenge key 2 and transfers the generated authentication key 2 from the decryption unit 104 to the encryption unit 102. Then, the encryption unit 102
The comparison circuit 35b compares the two authentication keys 2 generated by the encryption unit 102 and the decryption unit 104, respectively. If they match, the next phase 3 is started. If they do not match, the process ends abnormally.

【0063】そして、フェイズ3では、復号化ユニット
104のバス鍵生成回路37aと暗号化ユニット102
のバス鍵生成回路37bのそれぞれにて、認証鍵1およ
び認証鍵2をもとにバス鍵(BUS Key)すなわち
一時鍵Skfを生成する。
Then, in phase 3, the bus key generation circuit 37a of the decryption unit 104 and the encryption unit 102
The bus key generation circuit 37b generates a bus key (BUS Key), that is, a temporary key Skf, based on the authentication key 1 and the authentication key 2.

【0064】これによって、復号化ユニット104と暗
号化ユニット102との間で安全に一時鍵Skfが共有
化される。次に、図4、図5を参照しながら、暗号化ユ
ニット102とICカード101との間で行われる鍵共
有手順について説明する。
As a result, the temporary key Skf is safely shared between the decryption unit 104 and the encryption unit 102. Next, a key sharing procedure performed between the encryption unit 102 and the IC card 101 will be described with reference to FIGS.

【0065】まず、鍵共有手順のフェイズ1では、暗号
化ユニット102にて、チャレンジ鍵生成回路31bに
よりチャレンジ鍵(Challenge Key)1を
生成し、これをICカード101にも伝える。次に、暗
号化ユニット102の認証鍵生成回路33bとICカー
ド101の認証鍵生成回路33cのそれぞれにて、チャ
レンジ鍵1をもとに認証鍵1(Key1)を生成し、ま
たICカード101から暗号化ユニット102へ生成し
た認証鍵1を転送する。そして、暗号化ユニット102
にて、比較回路35bにより、暗号化ユニット102と
ICカード101のそれぞれで生成された2つの認証鍵
1を比較する。もし一致すれば次のフェイズ2に移行す
る。もし一致しなければ異常終了となる。
First, in phase 1 of the key sharing procedure, a challenge key (Challenge Key) 1 is generated by the challenge key generation circuit 31b in the encryption unit 102 and transmitted to the IC card 101. Next, the authentication key generation circuit 33b of the encryption unit 102 and the authentication key generation circuit 33c of the IC card 101 respectively generate an authentication key 1 (Key 1) based on the challenge key 1, and The generated authentication key 1 is transferred to the encryption unit 102. Then, the encryption unit 102
The comparison circuit 35b compares the two authentication keys 1 generated by the encryption unit 102 and the IC card 101, respectively. If they match, the next phase 2 is started. If they do not match, the process ends abnormally.

【0066】次に、フェイズ2では、ICカード101
にて、チャレンジ鍵生成回路31cによりチャレンジ鍵
(Challenge Key)2を生成し、これを暗
号化ユニット102にも伝える。次に、ICカード10
1の認証鍵生成回路33cと暗号化ユニット102の認
証鍵生成回路33bのそれぞれにて、チャレンジ鍵2を
もとに認証鍵2(Key2)を生成し、また暗号化ユニ
ット102からICカード101へ生成した認証鍵2を
転送する。そして、ICカード101にて、比較回路3
5cにより、ICカード101と暗号化ユニット102
のそれぞれで生成された2つの認証鍵2を比較する。も
し一致すれば次のフェイズ3に移行する。もし一致しな
ければ異常終了となる。
Next, in the phase 2, the IC card 101
, A challenge key (Challenge Key) 2 is generated by the challenge key generation circuit 31c and transmitted to the encryption unit 102. Next, the IC card 10
1 generates an authentication key 2 (Key2) based on the challenge key 2 in each of the authentication key generation circuit 33c and the authentication key generation circuit 33b in the encryption unit 102. The generated authentication key 2 is transferred. Then, in the IC card 101, the comparison circuit 3
5c, the IC card 101 and the encryption unit 102
Are compared with each other for the two authentication keys 2 generated. If they match, the next phase 3 is started. If they do not match, the process ends abnormally.

【0067】そして、フェイズ3では、暗号化ユニット
102のバス鍵生成回路37bとICカード101のバ
ス鍵生成回路37cのそれぞれにて、認証鍵1および認
証鍵2をもとにバス鍵(BUS Key)すなわち一時
鍵Sksを生成する。
In the phase 3, the bus key generation circuit 37b of the encryption unit 102 and the bus key generation circuit 37c of the IC card 101 respectively use the bus key (BUS Key) based on the authentication key 1 and the authentication key 2. ), That is, a temporary key Sks is generated.

【0068】これによって、暗号化ユニット102とI
Cカード101との間で安全に一時鍵Sksが共有化さ
れる。ステップS12では、ICカード101から暗号
化ユニット102へ、共有化した一時鍵Sksを用いて
当該ICカード101に固有の秘密鍵Kicを伝える。
すなわち、まず、ICカード101にて、復号化回路1
15によりSksでこのICカード101に固有の秘密
鍵Kicを復号して、DSks(Kic)を得る。次
に、ICカード101から暗号化ユニット102へCP
Uバス103を通して、DSks(Kic)を送る。そ
して、暗号化ユニット102にて、暗号化回路117d
により、SksでDSks(Kic)を暗号化して、K
icを得る。
Thus, the encryption unit 102 and I
The temporary key Sks is safely shared with the C card 101. In step S12, a unique secret key Kic is transmitted from the IC card 101 to the encryption unit 102 using the shared temporary key Sks.
That is, first, in the IC card 101, the decryption circuit 1
In step 15, the secret key Kic unique to the IC card 101 is decrypted by Sks to obtain DSks (Kic). Next, the CP is sent from the IC card 101 to the encryption unit 102.
DSks (Kic) is sent through the U bus 103. Then, in the encryption unit 102, the encryption circuit 117d
Encrypts DSks (Kic) with Sks,
get ic.

【0069】ステップS13では、復号化ユニット10
4にて、データ暗号鍵生成回路105により入力データ
を暗号化するためのデータ暗号鍵Sdkを生成する。ス
テップS14では、復号化ユニット104から暗号化ユ
ニット102へ、共有化した一時鍵Skfを用いてデー
タ暗号鍵Sdkを伝える。すなわち、まず、復号化ユニ
ット104にて、復号化回路110bによりSkfでS
dkを復号して、DSkf(Sdk)を得る。次に、復
号化ユニット104から暗号化ユニット102へCPU
バス103を通して、DSkf(Sdk)を送る。そし
て、暗号化ユニット102にて、暗号化回路117bに
より、SkfでDSkf(Sdk)を暗号化して、Sd
kを得る。
In step S13, the decoding unit 10
At 4, the data encryption key generation circuit 105 generates a data encryption key Sdk for encrypting the input data. In step S14, the data encryption key Sdk is transmitted from the decryption unit 104 to the encryption unit 102 using the shared temporary key Skf. That is, first, in the decoding unit 104, Skf
By decoding dk, DSkf (Sdk) is obtained. Next, the CPU is sent from the decryption unit 104 to the encryption unit 102.
DSkf (Sdk) is sent through the bus 103. Then, in the encryption unit 102, the DSkf (Sdk) is encrypted with Skf by the encryption circuit 117b, and Sd
Get k.

【0070】ステップS15では、暗号化ユニット10
2にて、暗号化回路117eにより、Kicを暗号鍵と
して用いてSdkを暗号化して、EKic(Sdk)を
得る。そして、EKic(Sdk)を記録媒体121に
記録する。
In step S15, the encryption unit 10
At 2, the Sdk is encrypted by the encryption circuit 117e using Kic as an encryption key to obtain EKic (Sdk). Then, EKic (Sdk) is recorded on the recording medium 121.

【0071】ステップS16では、暗号化ユニット10
2にて、暗号化回路117cにより、Sdkを暗号鍵と
して用いて入力データDataを暗号化して、ESdk
(Data)を得る。そして、ESdk(Data)を
記録媒体121に記録する。
In step S16, the encryption unit 10
In step 2, the input data Data is encrypted by the encryption circuit 117c using Sdk as an encryption key,
(Data) is obtained. Then, the ESdk (Data) is recorded on the recording medium 121.

【0072】なお、1つの記録媒体に複数のEKic
(Sdk)が格納される場合、EKic(Sdk)とE
Sdk(Data)とを対応付けて格納する。次に、図
5〜図8を参照しながら、復号の際の手順について説明
する。
Note that a plurality of EKic
When (Sdk) is stored, EKic (Sdk) and E
Sdk (Data) are stored in association with each other. Next, a procedure for decoding will be described with reference to FIGS.

【0073】まず、ICカード101をPCのカードス
ロットなど(図示せず)に差し込んでおく。また、記録
媒体127がリムーバブルな媒体である場合には、これ
をディスクドライブ装置(図示せず)にセットしてお
く。
First, the IC card 101 is inserted into a card slot or the like (not shown) of the PC. If the recording medium 127 is a removable medium, it is set in a disk drive (not shown).

【0074】ステップS21では、ステップS11と同
様にして、復号化ユニット104とICカード101と
の間で鍵共有手順により一時鍵Skrを共有する。ま
ず、鍵共有手順のフェイズ1では、復号化ユニット10
4にて、チャレンジ鍵生成回路31aによりチャレンジ
鍵(Challenge Key)1を生成し、これを
ICカード101にも伝える。次に、復号化ユニット1
04の認証鍵生成回路33aとICカード101の認証
鍵生成回路33cのそれぞれにて、チャレンジ鍵1をも
とに認証鍵1(Key1)を生成し、またICカード1
01から復号化ユニット104へ生成した認証鍵1を転
送する。そして、復号化ユニット104にて、比較回路
35aにより、復号化ユニット104とICカード10
1のそれぞれで生成された2つの認証鍵1を比較する。
もし一致すれば次のフェイズ2に移行する。もし一致し
なければ異常終了となる。
In step S21, the temporary key Skr is shared between the decryption unit 104 and the IC card 101 by a key sharing procedure, as in step S11. First, in phase 1 of the key sharing procedure, the decryption unit 10
At 4, the challenge key (Challenge Key) 1 is generated by the challenge key generation circuit 31a and transmitted to the IC card 101. Next, decoding unit 1
The authentication key generation circuit 33a of the IC card 101 and the authentication key generation circuit 33c of the IC card 101 generate an authentication key 1 (Key 1) based on the challenge key 1, respectively.
01 to the decryption unit 104. Then, in the decryption unit 104, the decryption unit 104 and the IC card 10 are
The two authentication keys 1 generated by each of the authentication keys 1 are compared.
If they match, the next phase 2 is started. If they do not match, the process ends abnormally.

【0075】次に、フェイズ2では、ICカード101
にて、チャレンジ鍵生成回路31cによりチャレンジ鍵
(Challenge Key)2を生成し、これを復
号化ユニット104にも伝える。次に、ICカード10
1の認証鍵生成回路33cと復号化ユニット104の認
証鍵生成回路33aのそれぞれにて、チャレンジ鍵2を
もとに認証鍵2(Key2)を生成し、また復号化ユニ
ット104からICカード101へ生成した認証鍵2を
転送する。そして、ICカード101にて、比較回路3
5cにより、ICカード101と復号化ユニット104
のそれぞれで生成された2つの認証鍵2を比較する。も
し一致すれば次のフェイズ3に移行する。もし一致しな
ければ異常終了となる。
Next, in the phase 2, the IC card 101
, A challenge key (Challenge Key) 2 is generated by the challenge key generation circuit 31c and transmitted to the decryption unit 104. Next, the IC card 10
1 generates an authentication key 2 (Key2) based on the challenge key 2 in each of the authentication key generation circuit 33c and the authentication key generation circuit 33a in the decryption unit 104. The generated authentication key 2 is transferred. Then, in the IC card 101, the comparison circuit 3
5c, the IC card 101 and the decryption unit 104
Are compared with each other for the two authentication keys 2 generated. If they match, the next phase 3 is started. If they do not match, the process ends abnormally.

【0076】そして、フェイズ3では、復号化ユニット
104のバス鍵生成回路37aとICカード101のバ
ス鍵生成回路37cのそれぞれにて、認証鍵1および認
証鍵2をもとにバス鍵(BUS Key)すなわち一時
鍵Skrを生成する。
In phase 3, the bus key generation circuit 37a of the decryption unit 104 and the bus key generation circuit 37c of the IC card 101 use the bus key (BUS Key) based on the authentication key 1 and the authentication key 2 respectively. ), That is, a temporary key Skr is generated.

【0077】これによって、復号化ユニット104とI
Cカード101との間で安全に一時鍵Skrが共有化さ
れる。ステップS22では、ICカード101から復号
化ユニット104へ、共有化した一時鍵Skrを用いて
当該ICカード101に固有の秘密鍵Kicを伝える。
すなわち、まず、ICカード101にて、暗号化回路2
10bによりSkrでこのICカード101に固有の秘
密鍵Kicを暗号化して、ESkr(Kic)を得る。
次に、ICカード101から復号化ユニット104へC
PUバス103を通して、ESkr(Kic)を送る。
そして、復号化ユニット104にて、復号化回路207
bにより、SkrでESkr(Kic)を暗号化して、
Kicを得る。
Thus, the decoding unit 104 and I
The temporary key Skr is safely shared with the C card 101. In step S22, the unique secret key Kic is transmitted from the IC card 101 to the decryption unit 104 using the shared temporary key Skr.
That is, first, the encryption circuit 2 is
In step 10b, the secret key Kic unique to the IC card 101 is encrypted with Skr to obtain ESkr (Kic).
Next, C is sent from the IC card 101 to the decryption unit 104.
ESkr (Kic) is sent through the PU bus 103.
Then, in the decoding unit 104, the decoding circuit 207
b, encrypts ESkr (Kic) with Skr,
Get Kic.

【0078】ステップS23では、記録媒体121に記
録されたEKic(Skd)を復号化ユニット104へ
送る。そして、復号化ユニット104にて、復号化回路
207cにより、Kicを復号鍵としてEKic(Sd
k)を復号し、Sdkを得る。
In the step S23, the EKic (Skd) recorded on the recording medium 121 is sent to the decoding unit 104. Then, in the decryption unit 104, the decryption circuit 207c uses EKic (Sd
k) to obtain Sdk.

【0079】ステップS24では、記録媒体121に記
録されたESdk(Data)を復号化ユニット104
へ送る。そして、復号化回路207dにより、Sdkを
復号鍵としてESdk(Data)を復号し、もとの入
力データを得る。
In step S 24, the ESdk (Data) recorded on the recording medium 121 is
Send to Then, the ESdk (Data) is decrypted by the decryption circuit 207d using Sdk as a decryption key, and the original input data is obtained.

【0080】なお、復号対象となるデータの暗号化に用
いたICカードと当該ICカード101とが相違するも
のである場合、ICカード101内に対応するKicが
格納されていないので、結局、対象となる暗号化データ
を復号することはできない。言い換えると、本実施形態
では、記録媒体121とこれに暗号化データを記録した
際に用いたICカードをセットで用いてのみ復号を行う
ことができる。なお、仮にICカードが破損等して使用
できなくなった場合、このICカードを用いて暗号化し
記録したデータは復号することができなくなるが、IC
カードに固有の鍵Kicを管理する機関により同じKi
cが格納されたICカードが再発行されれば、再び復号
することが可能となる。
If the IC card used for encrypting the data to be decrypted is different from the IC card 101, the corresponding Kic is not stored in the IC card 101. Cannot be decrypted. In other words, in the present embodiment, decryption can be performed only by using the recording medium 121 and the IC card used to record the encrypted data on the recording medium 121 as a set. If the IC card becomes damaged and cannot be used, the data encrypted and recorded using the IC card cannot be decrypted.
The same Ki by the organization that manages the key Kic unique to the card
If the IC card storing c is reissued, it can be decrypted again.

【0081】本実施形態で示した手順は一例であり種々
変形することが可能である。例えば、図4において、ス
テップS11〜ステップS15の順番は適宜入れ替える
ことが可能である。また、暗号化ユニット内にバッファ
があればデータはどのようなタイミングで読み込んでも
良い。また、また、すべてのデータを暗号化してから記
録媒体に記録しても良いが、所定の単位ごとに暗号化と
記録(あるいは読み込みと暗号化と記録)を繰り返し行
っても良い。
The procedure shown in the present embodiment is an example and can be variously modified. For example, in FIG. 4, the order of steps S11 to S15 can be changed as appropriate. If there is a buffer in the encryption unit, data may be read at any timing. Also, all data may be encrypted and then recorded on the recording medium, but encryption and recording (or reading, encryption and recording) may be repeated for each predetermined unit.

【0082】また、例えば図8において、復号化ユニッ
ト内にバッファがあればEKic(Skd)あるいはE
Sdk(Data)はどのようなタイミングで記録媒体
から読み込んでも良い。また、すべての暗号化データを
復号してから出力しても良いが、所定の単位ごとに復号
と出力(あるいは読み込みと復号と出力)を繰り返し行
っても良い。
For example, in FIG. 8, if there is a buffer in the decoding unit, EKic (Skd) or E
Sdk (Data) may be read from the recording medium at any timing. Further, all the encrypted data may be output after being decrypted, or decryption and output (or reading, decryption and output) may be repeatedly performed for each predetermined unit.

【0083】上記の暗号化回路や復号化回路で用いる暗
号化方式は、すべての部分で同じものを用いても良い
し、対になる暗号化回路と復号化回路の組ごとに、用い
る暗号化方式を適宜決めても良い(すべて異なるように
することも可能である)。
The same encryption system may be used in the above-described encryption circuit and decryption circuit in all parts, or the encryption system used in each pair of the encryption circuit and the decryption circuit may be used separately. The method may be determined as appropriate (all may be different).

【0084】また、上記では暗号化回路や復号化回路は
独立した回路として示したが、暗号化回路や復号化回路
は暗号化方式が同じであればユニット内において1つま
たは複数のもので兼用するように構成しても構わない。
例えば、暗号化ユニット102において暗号化回路11
7b〜117eの暗号化方式がすべて同じであれば、そ
れらを1つの回路で構成しても良いし、適宜共通化して
2つあるいは3つの回路で構成しても良い。また、例え
ば暗号化回路117bと117dの暗号化方式が同じ
で、暗号化回路117cと117eの暗号化方式が同じ
(前者と後者は相違する)であれば、暗号化回路117
bと117dについて1つの回路で構成しても良いし、
暗号化回路117cと117eについて1つの回路で構
成しても良い。
In the above description, the encryption circuit and the decryption circuit are shown as independent circuits. However, if the encryption system and the decryption circuit are the same, one or a plurality of circuits can be shared in the unit. It may be configured to perform
For example, in the encryption unit 102, the encryption circuit 11
If the encryption systems 7b to 117e are all the same, they may be configured by one circuit, or may be configured as two or three circuits by appropriately sharing them. For example, if the encryption methods of the encryption circuits 117b and 117d are the same and the encryption methods of the encryption circuits 117c and 117e are the same (the former and the latter are different), the encryption circuit 117
b and 117d may be composed of one circuit,
The encryption circuits 117c and 117e may be constituted by one circuit.

【0085】本実施形態では、暗号化ユニットはPC内
に例えば暗号化ボードとして組み込まれCPUバスに接
続されるものであったが、暗号化ユニットはディスクド
ライブ装置内に内蔵されることもある。
In the present embodiment, the encryption unit is built in the PC as, for example, an encryption board and connected to the CPU bus. However, the encryption unit may be built in the disk drive.

【0086】(第2の実施形態)図9は、本発明の第2
の実施形態に係るデータの暗号化に用いるシステムの構
成を示すブロック図である。なお、図9の213の部
分、214の部分および215の部分の詳細と一時鍵生
成回路107を図10に示す。また、この場合の動作の
一例を図11のフローチャートに示す。
(Second Embodiment) FIG. 9 shows a second embodiment of the present invention.
It is a block diagram showing the composition of the system used for data encryption concerning an embodiment. FIG. 10 shows the details of the portion 213, 214, and 215 in FIG. 9 and the temporary key generation circuit 107. An example of the operation in this case is shown in the flowchart of FIG.

【0087】図12は、本発明の第2の実施形態に係る
データの復号に用いるシステムの構成を示すブロック図
である。なお、図12の213の部分および215の部
分の詳細と一時鍵生成回路107は図10に示す通りで
ある。また、この場合の動作の一例を図13のフローチ
ャートに示す。
FIG. 12 is a block diagram showing a configuration of a system used for decoding data according to the second embodiment of the present invention. The details of the portion 213 and 215 in FIG. 12 and the temporary key generation circuit 107 are as shown in FIG. An example of the operation in this case is shown in the flowchart of FIG.

【0088】図9に示すように、本実施形態に係るシス
テムは、ICカード101と暗号化ユニット102と復
号化ユニット104を備えている。また、ICカード1
01と暗号化ユニット102と復号化ユニット104
は、PCのCPUバス103に接続されている。なお、
ICカード100は使用時のみ接続し、それ以外では取
り外して保管しておくのが望ましい。
As shown in FIG. 9, the system according to the present embodiment includes an IC card 101, an encryption unit 102, and a decryption unit 104. In addition, IC card 1
01, the encryption unit 102, and the decryption unit 104
Are connected to the CPU bus 103 of the PC. In addition,
It is desirable to connect the IC card 100 only when it is used, and to remove and store the IC card 100 in other cases.

【0089】また、CPUバス103にはディスクドラ
イブ装置(図示せず)が接続されており、ディスクドラ
イブ装置により記録媒体121への読み書きが行われ
る。図9、図10、図12に示すように、ICカード1
01は、暗号化に用いる部分として、復号化回路115
を備え、復号に用いる部分として、暗号化回路210b
を備え、暗号化と復号の両方に用いる部分として暗号化
回路114a,114b、一時鍵判定回路211を備え
ている。上記構成部分は、独立した1つのICチップと
して形成され、ICカード内に封止されているものとす
る。
Further, a disk drive device (not shown) is connected to the CPU bus 103, and the disk drive device reads and writes data on the recording medium 121. As shown in FIG. 9, FIG. 10, and FIG.
01 is a decryption circuit 115 as a part used for encryption.
And the encryption circuit 210b
And encryption circuits 114a and 114b and a temporary key determination circuit 211 as parts used for both encryption and decryption. The above components are formed as one independent IC chip and are sealed in the IC card.

【0090】なお、ICカード101は、暗号化の際に
用いる部分(図9)と、復号の際に用いる部分(図1
2)の2つに分離して、2つのICカードとして構成し
ても構わない。
The IC card 101 has a portion used for encryption (FIG. 9) and a portion used for decryption (FIG. 1).
Alternatively, the two IC cards may be separated into two and configured as two IC cards.

【0091】暗号化ユニット102は、暗号化回路11
7a〜117f、一時鍵判定回路210を備えている。
暗号化ユニット102は、独立した1つのICチップと
して形成されるものとする。
The encryption unit 102 includes the encryption circuit 11
7a to 117f, and a temporary key determination circuit 210.
The encryption unit 102 is formed as one independent IC chip.

【0092】復号化ユニット104は、暗号化に用いる
部分として、データ暗号鍵生成回路105、復号化回路
110bを備え、復号に用いる部分として、復号化回路
207b〜207dを備え、暗号化と復号の両方に用い
る部分として、一時鍵生成回路107、復号化回路11
0a,110cを備えている。復号化ユニット104
は、独立した1つのICチップとして形成されるものと
する。
The decryption unit 104 includes a data encryption key generation circuit 105 and a decryption circuit 110b as parts used for encryption, and decryption circuits 207b to 207d as parts used for decryption. Temporary key generation circuit 107, decryption circuit 11
0a and 110c. Decryption unit 104
Are formed as one independent IC chip.

【0093】なお、復号化ユニット104は、暗号化の
際に用いる部分(図9)と、復号の際に用いる部分(図
12)の2つに分離して、2つの復号化ユニット(IC
チップ)として構成しても構わない。
The decryption unit 104 is divided into two parts: a part used for encryption (FIG. 9) and a part used for decryption (FIG. 12).
Chip).

【0094】復号化ユニット104内には、後述する複
数のマスター鍵Mks(図中109a)が登録されてい
る(作り込まれている)。また、暗号化ユニット102
内には、復号化ユニット104と同一の複数のマスター
鍵Mks(図中109b)が登録されている(作り込ま
れている)。
In the decryption unit 104, a plurality of master keys Mks (109a in the figure) described later are registered (created). Also, the encryption unit 102
A plurality of master keys Mks (109b in the figure) identical to the decryption unit 104 are registered (created).

【0095】同様に、ICカード101内には、復号化
ユニット104と同一の複数のマスター鍵Mks(図中
109c)が登録されている(作り込まれている)。な
お、万一、マスター鍵が破られたことが発覚した場合、
それ以降、復号化ユニット104には、その破られたも
のを除いてマスター鍵が作り込まれる。ただし、ICカ
ード101および暗号化ユニット102については、そ
の破られたものを除いてマスター鍵が作り込まれても良
いし、そうしなくても良い。また、破られたマスター鍵
が作り込まれている復号化ユニット104は、その破ら
れたものを除いてマスター鍵が作り込まれている新しい
ものに差し替えるのが望ましい。ただし、ICカード1
01および暗号化ユニット102は、破られたマスター
鍵が作り込まれているものをそのまま使用しても構わな
い。
Similarly, a plurality of master keys Mks (109c in the figure) identical to the decryption unit 104 are registered (created) in the IC card 101. If the master key is found to have been broken,
Thereafter, a master key is created in the decryption unit 104 except for the broken one. However, as for the IC card 101 and the encryption unit 102, a master key may or may not be created except for the torn one. In addition, it is desirable that the decryption unit 104 in which the broken master key is created be replaced with a new one in which the master key is created except for the broken master key. However, IC card 1
01 and the encryption unit 102 may use the one in which the broken master key is created as it is.

【0096】なお、全体の制御は図示しない制御部が司
るものとする。制御部は例えばプログラムを当該PCの
CPUで実行することにより実現することができる。デ
ータDataは、暗号化して記録する対象となる入力デ
ータであり、例えばPCのI/Oポートから入力される
映像、音声、テキストなどのマルチメディア・データで
ある。
It is assumed that the overall control is performed by a control unit (not shown). The control unit can be realized, for example, by executing a program by the CPU of the PC. The data Data is input data to be encrypted and recorded, and is, for example, multimedia data such as video, audio, and text input from an I / O port of a PC.

【0097】Sdkは、データの暗号化および復号に用
いるデータ暗号鍵(共通鍵暗号方式における共通鍵)で
ある。なお、本実施形態では、Sdkは、一纏まりのデ
ータ毎(例えばタイトル毎)に生成する(変える)もの
とする。なお、Sdkは、ディスク毎に生成する(変え
る)ようにしても良いし、ディスクの片面毎あるいは複
数のディスクからなる組毎に生成する(変える)ように
しても良いし、上記の一纏まりのデータをさらに細分化
した部分毎(例えばチャプター毎あるいは曲毎など)に
生成する(変える)ようにしても良い。
Sdk is a data encryption key (common key in the common key cryptosystem) used for encrypting and decrypting data. In the present embodiment, the Sdk is generated (changed) for each set of data (for example, for each title). The Sdk may be generated (changed) for each disk, may be generated (changed) for each side of the disk or for each set of a plurality of disks, or may be generated for each group. The data may be generated (changed) for each subdivided portion (for example, for each chapter or for each song).

【0098】Kicは、ICカード101内の利用者が
取り出すことができない秘匿された領域に記録された、
当該ICカード101に固有の秘密鍵(共通鍵暗号方式
における共通鍵)である。この秘密鍵Kicは、ICカ
ードごとに異なるものである。
The Kic is recorded in a secret area of the IC card 101 which cannot be taken out by the user.
This is a secret key (common key in the common key cryptosystem) unique to the IC card 101. This secret key Kic is different for each IC card.

【0099】Mks(s=1〜n、nは2以上の整数)
は、マスター鍵(共通鍵暗号方式における共通鍵)の鍵
束である。マスター鍵は、例えばメーカ毎に所定個数づ
つが割り当てられる。この場合、マスター鍵は、メーカ
間で重複のないように割り当てられる。ここでは、一例
として、s=1,…10(s=10)とすると、Mk
1,Mk2,…,Mk10のマスター鍵が、ICカード
101、暗号化ユニット102、復号化ユニット104
のそれぞれに作り込まれる。
Mks (s = 1 to n, n is an integer of 2 or more)
Is a key ring of a master key (a common key in a common key cryptosystem). For example, a predetermined number of master keys are assigned to each maker. In this case, the master key is assigned so that there is no duplication between the manufacturers. Here, as an example, if s = 1,... 10 (s = 10), then Mk
, Mk2,..., Mk10 are stored in the IC card 101, the encryption unit 102, and the decryption unit 104.
It is made in each of.

【0100】前述したように、マスター鍵の鍵束は、利
用者が外部から取得できないように、ICカード内に封
止されたチップ、暗号化ユニットのチップ、復号化ユニ
ットのチップそれぞれにおいて、利用者が意図的に取り
出せないようにチップ内部の秘匿された領域に記録され
ているものとする。
As described above, the key bundle of the master key is used by each of the chip sealed in the IC card, the chip of the encryption unit, and the chip of the decryption unit so that the user cannot obtain it from outside. It is assumed that the information is recorded in a concealed area inside the chip so that the user cannot intentionally remove the chip.

【0101】Sktは、CPUバス103上に情報を流
す際に、該情報を復号(暗号化に先だって行う復号)す
るための一時鍵(共通鍵暗号方式における共通鍵)であ
り、その都度生成される。
Skt is a temporary key (common key in a common key cryptosystem) for decrypting information (decryption performed prior to encryption) when flowing information on the CPU bus 103, and is generated each time. You.

【0102】データ暗号鍵生成回路105は、データ暗
号鍵Sdkを生成する。データ暗号鍵生成回路105
は、例えば鍵長分の乱数発生器で構成しても良い。ま
た、乱数を発生するにあたって、例えば時計(図示せ
ず)からの時間情報を用いるようにしても良い。なお、
全てのビットが0や1になる可能性のある乱数で鍵を生
成する場合は、全てのビットが0や1になることがない
ようにチェック処理等をする必要がある。
The data encryption key generation circuit 105 generates a data encryption key Sdk. Data encryption key generation circuit 105
May be constituted by a random number generator for the key length, for example. In generating a random number, time information from a clock (not shown) may be used. In addition,
When a key is generated with a random number in which all bits may be 0 or 1, it is necessary to perform a check process or the like so that all bits do not become 0 or 1.

【0103】一時鍵生成回路107は、一時鍵Sktを
生成するためのものであり、その都度生成する。一時鍵
生成回路107は、例えば鍵長分の乱数発生器で構成す
る方法が考えられる。また、乱数を発生するにあたっ
て、例えば時計(図示せず)からの時間情報を用いるよ
うにしても良い。なお、全てのビットが0や1になる可
能性のある乱数で鍵を生成する場合は、全てのビットが
0や1になることがないようにチェック処理等をする必
要がある。
The temporary key generation circuit 107 is for generating a temporary key Skt, and generates it each time. The temporary key generation circuit 107 may be configured with a random number generator for the key length, for example. In generating a random number, time information from a clock (not shown) may be used. When a key is generated using a random number in which all bits may be 0 or 1, it is necessary to perform a check process or the like so that all bits do not become 0 or 1.

【0104】なお、データ暗号鍵生成回路105と一時
鍵生成回路107は、データ暗号鍵Sdkと一時鍵Sk
tの両方を生成可能な1つの鍵生成回路として構成する
ことも可能である。
Note that the data encryption key generation circuit 105 and the temporary key generation circuit 107 provide the data encryption key Sdk and the temporary key Sk
It is also possible to configure as one key generation circuit capable of generating both of t.

【0105】記録媒体121は、暗号化されたI/Oポ
ートからの入力データを記録するためのものであり、例
えばハードディスク、MO、FD、1回書き込み可能な
CD、DVD−RAMなどを用いることが考えられる。
The recording medium 121 is for recording input data from an encrypted I / O port. For example, a hard disk, an MO, an FD, a once-writable CD, a DVD-RAM, or the like is used. Can be considered.

【0106】なお、ディスクドライブ装置内には、記録
の際に変調、誤り訂正回路を行い、再生の際に復調、誤
り訂正回路を行う変復調/誤り訂正回路が内蔵される場
合がある。
In some cases, the disk drive device includes a modulation / demodulation / error correction circuit that performs a modulation and error correction circuit during recording and performs a demodulation and error correction circuit during reproduction.

【0107】また、本実施形態では、復号化ユニット1
04にはディジタルデータDataをアナログデータに
変換するD/A変換回路が備えられ、復号化ユニット1
04からはアナログに変換されらデータが出力されるも
のとする。また、ディジタルデータDataが復号すべ
きものである場合にはこれを復号する復号回路をD/A
変換回路の前に設けるものとする。例えばディジタルデ
ータDataがMPEG方式で圧縮された画像データで
ある場合に、MPEG復号回路を設けるものとする。ま
た、種々の方式で圧縮等されたデータあるいは復号の必
要ないデータのいずれも出力できるように、複数種類の
復号回路を設け、これを適宜切替て使用し、あるいはこ
れらを使用しないように構成することも可能である。な
お、復号化ユニット104からの出力は例えば画像とし
てディスプレイなどに表示される。
In this embodiment, the decoding unit 1
04 is provided with a D / A conversion circuit for converting digital data Data into analog data.
It is assumed that data converted from analog is output from 04. When the digital data Data is to be decoded, a decoding circuit for decoding the digital data is D / A.
It shall be provided before the conversion circuit. For example, when the digital data Data is image data compressed by the MPEG system, an MPEG decoding circuit is provided. Also, a plurality of types of decoding circuits are provided so as to be able to output either data compressed or the like by various methods or data that does not need to be decoded, and these are switched appropriately and used, or these are not used. It is also possible. The output from the decoding unit 104 is displayed on a display as an image, for example.

【0108】最初に、図9〜図11を参照しながら、暗
号化の際の手順について説明する。まず、ICカード1
01をPCのカードスロットなど(図示せず)に差し込
んでおく。また、記録媒体121がリムーバブルな媒体
である場合には、これをディスクドライブ装置(図示せ
ず)にセットしておく。
First, the procedure at the time of encryption will be described with reference to FIGS. First, IC card 1
01 is inserted into a card slot or the like (not shown) of the PC. If the recording medium 121 is a removable medium, it is set in a disk drive (not shown).

【0109】ステップS31では、復号化ユニット10
4にて、一時鍵生成回路107により一時鍵Sktを生
成するとともに、データ暗号鍵生成回路105により入
力データを暗号化するための暗号鍵Sdkを生成する。
In step S31, the decoding unit 10
At 4, the temporary key generation circuit 107 generates the temporary key Skt and the data encryption key generation circuit 105 generates the encryption key Sdk for encrypting the input data.

【0110】ステップS32では、以下に示すような手
順を用いて、復号化ユニット104から暗号化ユニット
102とICカード101へ、生成された一時鍵Skt
を伝える。
In step S32, the generated temporary key Skt is transmitted from the decryption unit 104 to the encryption unit 102 and the IC card 101 using the following procedure.
Tell

【0111】Sktのプレインデータを取得されないよ
うに、Sktは、復号化ユニット104内に記録された
マスター鍵Mks(s=1,…,n)のうちのいずれか
(これをMkiとする)で復号され、DMki(Sk
t)としてCPUバス103を通して暗号化ユニット1
02とICカード101へそれぞれ送られる。
[0111] In order not to obtain the plain data of Skt, Skt is obtained by using any of the master keys Mks (s = 1, ..., n) recorded in the decryption unit 104 (this is Mki). The decrypted DMki (Sk
t) the encryption unit 1 through the CPU bus 103
02 and the IC card 101 respectively.

【0112】ここで、もしマスター鍵が1つだけ存在す
るのであれば(これをMk0とする)、単に復号化ユニ
ット104にてMk0でSktを復号し、このDMk0
(Skt)を暗号化ユニット102とICカード101
へそれぞれ送り、暗号化ユニット102とICカード1
01のそれぞれにてMk0でDMk0(Skt)を暗号
化することにより、Sktを取り出すことができるが、
本実施形態では、複数のマスター鍵からなる鍵束のうち
の使用したマスター鍵Mkiを直接的に指し示す識別情
報は復号化ユニット104から暗号化ユニット102と
ICカード101へ伝えないようにし、その代わりに、
上記マスター鍵Mkiを特定可能とする情報を復号化ユ
ニット104から暗号化ユニット102とICカード1
01へそれぞれ送り、暗号化ユニット102とICカー
ド101のそれぞれにて、Sktの暗号化に使用された
マスター鍵Mkiがn個のマスター鍵のうちのいずれで
あるかを特定するとともに、このマスター鍵の特定を通
じてSktを得る。
Here, if there is only one master key (this is Mk0), the Skt is simply decrypted by Mk0 in the decryption unit 104, and this DMk0 is decrypted.
(Skt) with the encryption unit 102 and the IC card 101
To the encryption unit 102 and the IC card 1
01, Skt can be extracted by encrypting DMk0 (Skt) with Mk0.
In the present embodiment, the identification information that directly points to the used master key Mki in the key bundle composed of a plurality of master keys is not transmitted from the decryption unit 104 to the encryption unit 102 and the IC card 101. To
The information enabling identification of the master key Mki is transmitted from the decryption unit 104 to the encryption unit 102 and the IC card 1.
01, each of the encryption unit 102 and the IC card 101 specifies which of the n master keys the master key Mki used for encrypting the Skt is. Skt is obtained through the specification of

【0113】以下、ステップS32のより詳しい手順に
ついて説明する。まず、暗号化ユニット102にて、復
号化回路110aにより、n個のマスター鍵Mks(i
=1,…,n)のうちから例えばランダムあるいは順番
に選んだ1つ(これをMkiとする)で一時鍵Sktを
復号して、DMki(Skt)を得る。また、復号化回
路110cにより、一時鍵Skt自身を暗号化鍵として
用いてSktを復号して、DSkt(Skt)を得る。
そして、DMki(Skt)とDSkt(Skt)を、
CPUバス106を通して暗号化ユニット102とIC
カード101へそれぞれ送る。
Hereinafter, a more detailed procedure of step S32 will be described. First, in the encryption unit 102, the n master keys Mks (i
= 1,..., N), the temporary key Skt is decrypted with one selected randomly or sequentially (this is Mki) to obtain DMki (Skt). The decryption circuit 110c decrypts the Skt using the temporary key Skt itself as an encryption key to obtain DSkt (Skt).
Then, DMki (Skt) and DSkt (Skt) are
Encrypting unit 102 and IC through CPU bus 106
Each is sent to the card 101.

【0114】次に、暗号化ユニット102とICカード
101のそれぞれで同じ処理が行われるが、まず、暗号
化ユニット102における処理について説明する。暗号
化ユニット102にて、まずマスター鍵を1つ選ぶ(こ
れをMkpとする)。
Next, the same processing is performed in each of the encryption unit 102 and the IC card 101. First, the processing in the encryption unit 102 will be described. The encryption unit 102 first selects one master key (this is referred to as Mkp).

【0115】選んだMkpを暗号鍵として、暗号化回路
117aにより、DMki(Skt)を暗号化し、 EMkp(DMki(Skt))=Ska を得る。
Using the selected Mkp as an encryption key, DMki (Skt) is encrypted by the encryption circuit 117a to obtain EMkp (DMki (Skt)) = Ska.

【0116】次に、暗号化回路117aの出力Skaを
暗号鍵として、暗号化回路117fにより、DSkt
(Skt)を暗号化し、 ESka(DSkt(Skt))=Skb を得る。
Next, DSkt is output by the encryption circuit 117f using the output Ska of the encryption circuit 117a as an encryption key.
(Skt) is encrypted to obtain ESka (DSkt (Skt)) = Skb.

【0117】次に、一時鍵判定回路210により、Sk
aとSkbとが一致するか否か調べる。ここで、復号化
ユニット104にてSktを復号したマスター鍵Mki
がMkpであったならば、 Ska=EMkp(DMki(Skt))=Skt となり、従って、 Skb=ESka(DSkt(Skt))=ESkt
(DSkt(Skt))=Skt となり、ゆえに、 Ska=Skb=Skt となる。
Next, the temporary key determination circuit 210
It is checked whether a and Skb match. Here, the master key Mki obtained by decrypting the Skt in the decryption unit 104
Is Mkp, then Ska = EMkp (DMki (Skt)) = Skt, and therefore Skb = ESka (DSkt (Skt)) = ESkt
(DSkt (Skt)) = Skt, and therefore Ska = Skb = Skt.

【0118】つまり、一時鍵判定回路210により、S
kaとSkbとが一致することがわかった場合には、M
ki=Mkp、かつ、Ska=Skb=Sktであり、
この場合、一時鍵判定回路210はSka=Skb=S
ktを出力する。
That is, the temporary key determination circuit 210
If it is found that ka and Skb match, M
ki = Mkp and Ska = Skb = Skt,
In this case, the temporary key determination circuit 210 determines that Ska = Skb = S
kt is output.

【0119】一方、一時鍵判定回路210により、Sk
aとSkbとが一致しないことがわかった場合には、M
ki≠Mkpであり、復号化ユニット104にてSkt
はこのMkpでは復号されておらず、それ以外のマスタ
ー鍵で復号されたことが判る。この場合、一時鍵判定回
路210は出力をしない(あるいは一時鍵判定回路21
0の出力が暗号化回路117b,117dには伝えられ
ない)。
On the other hand, the temporary key determination circuit 210
If a and Skb do not match, then M
ki ≠ Mkp, and Skt
Is not decrypted with this Mkp, but decrypted with another master key. In this case, the temporary key determination circuit 210 does not output (or the temporary key determination circuit 21
0 is not transmitted to the encryption circuits 117b and 117d).

【0120】以降は、SkaとSkbとが一致するま
で、復号に用いるマスター鍵Mkpを変更して、上記の
手順を繰り返す。例えば、最初にMkpとしてMk1を
用いて上記の手順を行ってSkaとSkbとが一致しな
かった場合に、次にMk2へと更新して再び上記の手順
を繰り返すのである。
Thereafter, the above procedure is repeated until the master key Mkp used for decryption is changed until Ska and Skb match. For example, if the above procedure is first performed using Mk1 as Mkp and Ska and Skb do not match, then the procedure is updated to Mk2 and the above procedure is repeated again.

【0121】以上のような手順を用いて、復号化ユニッ
ト104にてどのマスター鍵を用いたのかを暗号化ユニ
ット102側で特定することができるとともに、暗号化
ユニット102と復号化ユニット104との間で一時鍵
Sktを安全に共有することが可能となる。
Using the above procedure, the encryption unit 102 can specify which master key was used in the decryption unit 104, and the communication between the encryption unit 102 and the decryption unit 104 can be performed. It is possible to safely share the temporary key Skt between them.

【0122】次に、ICカード101における処理つい
て説明する。ICカード101にて、まずマスター鍵を
1つ選ぶ(これをMkpとする)。選んだMkpを暗号
鍵として、暗号化回路114aにより、DMki(Sk
t)を暗号化し、 EMkp(DMki(Skt))=Ska を得る。
Next, the processing in the IC card 101 will be described. First, one master key is selected on the IC card 101 (this is referred to as Mkp). Using the selected Mkp as an encryption key, DMki (Sk
Encrypt t) to get EMkp (DMki (Skt)) = Ska.

【0123】次に、暗号化回路114aの出力Skaを
暗号鍵として、暗号化回路114bにより、DSkt
(Skt)を暗号化し、 ESka(DSkt(Skt))=Skb を得る。
Next, using the output Ska of the encryption circuit 114a as an encryption key, the
(Skt) is encrypted to obtain ESka (DSkt (Skt)) = Skb.

【0124】次に、一時鍵判定回路211により、Sk
aとSkbとが一致するか否か調べる。ここで、復号化
ユニット104にてSktを復号したマスター鍵Mki
がMkpであったならば、 Ska=EMkp(DMki(Skt))=Skt となり、従って、 Skb=ESka(DSkt(Skt))=ESkt
(DSkt(Skt))=Skt となり、ゆえに、 Ska=Skb=Skt となる。
Next, the temporary key determination circuit 211
It is checked whether a and Skb match. Here, the master key Mki obtained by decrypting the Skt in the decryption unit 104
Is Mkp, then Ska = EMkp (DMki (Skt)) = Skt, and therefore Skb = ESka (DSkt (Skt)) = ESkt
(DSkt (Skt)) = Skt, and therefore Ska = Skb = Skt.

【0125】つまり、一時鍵判定回路211により、S
kaとSkbとが一致することがわかった場合には、M
ki=Mkp、かつ、Ska=Skb=Sktであり、
この場合、一時鍵判定回路211はSka=Skb=S
ktを出力する。
That is, the temporary key determination circuit 211
If it is found that ka and Skb match, M
ki = Mkp and Ska = Skb = Skt,
In this case, the temporary key determination circuit 211 determines that Ska = Skb = S
kt is output.

【0126】一方、一時鍵判定回路211により、Sk
aとSkbとが一致しないことがわかった場合には、M
ki≠Mkpであり、復号化ユニット104にてSkt
はこのMkpでは復号されておらず、それ以外のマスタ
ー鍵で復号されたことが判る。この場合、一時鍵判定回
路211は出力をしない(あるいは一時鍵判定回路21
1の出力が復号化回路115には伝えられない)。
On the other hand, the temporary key determination circuit 211
If a and Skb do not match, then M
ki ≠ Mkp, and Skt
Is not decrypted with this Mkp, but decrypted with another master key. In this case, the temporary key determination circuit 211 does not output (or the temporary key determination circuit 21
1 is not transmitted to the decoding circuit 115).

【0127】以降は、SkaとSkbとが一致するま
で、復号に用いるマスター鍵Mkpを変更して、上記の
手順を繰り返す。例えば、最初にMkpとしてMk1を
用いて上記の手順を行ってSkaとSkbとが一致しな
かった場合に、次にMk2へと更新して再び上記の手順
を繰り返すのである。
Thereafter, the above procedure is repeated by changing the master key Mkp used for decryption until Ska and Skb match. For example, if the above procedure is first performed using Mk1 as Mkp and Ska and Skb do not match, then the procedure is updated to Mk2 and the above procedure is repeated again.

【0128】以上のような手順を用いて、復号化ユニッ
ト104にてどのマスター鍵を用いたのかをICカード
101側で特定することができるとともに、復号化ユニ
ット104とICカード101との間で一時鍵Sktを
安全に共有することが可能となる。
Using the above procedure, the IC card 101 can specify which master key is used in the decryption unit 104, and the communication between the decryption unit 104 and the IC card 101 can be performed. The temporary key Skt can be safely shared.

【0129】ステップS33では、まず、ICカード1
01にて、復号化回路115により、一時鍵Sktを用
いて、このICカード101に固有の秘密鍵Kicを復
号して、DSkt(Kic)を得る。そして、DSkt
(Kic)をCPUバス103を通して暗号化ユニット
102へ送る。次に、暗号化ユニット102にて、暗号
化回路117dにより、一時鍵SktでDSkt(Ki
c)を暗号化して、Kicを得る。
In step S33, first, the IC card 1
At 01, the decryption circuit 115 decrypts the secret key Kic unique to the IC card 101 using the temporary key Skt to obtain DSkt (Kic). And DSkt
(Kic) is sent to the encryption unit 102 through the CPU bus 103. Next, in the encryption unit 102, the encryption circuit 117d uses the temporary key Skt to generate DSkt (Ki
Encrypt c) to get Kic.

【0130】ステップS34では、まず、復号化ユニッ
ト104にて、化復号化回路110bにより、一時鍵S
ktでSdkを復号して、DSkt(Sdk)を得る。
そして、DSkt(Sdk)をCPUバス103を通し
て暗号化ユニット102へ送る。次に、暗号化ユニット
102にて、暗号化回路117bにより、一時鍵Skt
でDSkt(Sdk)を暗号化して、Sdkを得る。
In step S34, first, in the decryption unit 104, the temporary key S
Decode Sdk with kt to obtain DSkt (Sdk).
Then, DSkt (Sdk) is sent to the encryption unit 102 through the CPU bus 103. Next, in the encryption unit 102, the temporary key Skt is generated by the encryption circuit 117b.
Encrypts DSkt (Sdk) to obtain Sdk.

【0131】ステップS35では、暗号化ユニット10
2にて、暗号化回路117eにより、Kicを暗号鍵と
して用いてSdkを暗号化して、EKic(Sdk)を
得る。そして、EKic(Sdk)を記録媒体121に
記録する。
At step S35, the encryption unit 10
At 2, the Sdk is encrypted by the encryption circuit 117e using Kic as an encryption key to obtain EKic (Sdk). Then, EKic (Sdk) is recorded on the recording medium 121.

【0132】ステップS36では、暗号化ユニット10
2にて、暗号化回路117cにより、Sdkを暗号鍵と
して用いて入力データDataを暗号化して、ESdk
(Data)を得る。そして、ESdk(Data)を
記録媒体121に記録する。
At step S36, the encryption unit 10
In step 2, the input data Data is encrypted by the encryption circuit 117c using Sdk as an encryption key,
(Data) is obtained. Then, the ESdk (Data) is recorded on the recording medium 121.

【0133】なお、1つの記録媒体に複数のEKic
(Sdk)が格納される場合、EKic(Sdk)とE
Sdk(Data)とを対応付けて格納する。次に、図
12、図10、図13を参照しながら、復号の際の手順
について説明する。
It should be noted that a plurality of EKic can be stored in one recording medium.
When (Sdk) is stored, EKic (Sdk) and E
Sdk (Data) are stored in association with each other. Next, a procedure at the time of decoding will be described with reference to FIG. 12, FIG. 10, and FIG.

【0134】まず、ICカード101をPCのカードス
ロットなど(図示せず)に差し込んでおく。また、記録
媒体127がリムーバブルな媒体である場合には、これ
をディスクドライブ装置(図示せず)にセットしてお
く。
First, the IC card 101 is inserted into a card slot or the like (not shown) of the PC. If the recording medium 127 is a removable medium, it is set in a disk drive (not shown).

【0135】ステップS41では、ICカード101に
固有の秘密鍵KicをCPUバス103を介して復号化
ユニット104へ送るために用いる一時鍵Sktを、復
号化ユニット104側にて一時鍵生成回路107により
生成する。
In step S 41, a temporary key Skt used to send a secret key Kic unique to the IC card 101 to the decryption unit 104 via the CPU bus 103 is transmitted to the decryption unit 104 by the temporary key generation circuit 107. Generate.

【0136】ステップS42では、先のステップS34
にて用いた手順と同様の手順を利用して、復号化ユニッ
ト104からICカード101へ、生成された一時鍵S
ktを伝える。
In the step S42, the previous step S34
Using the same procedure as that used in the above, the decryption unit 104 sends the generated temporary key S to the IC card 101.
kt.

【0137】ステップS43では、まず、ICカード1
01にて、暗号化回路210bにより、一時鍵Sktで
Kicを暗号化して、ESkt(Kic)を得る。そし
て、ESkt(Kic)をCPUバス103を通して復
号化ユニット104へ送る。次に、復号化ユニット10
4にて、復号化回路207bにより、一時鍵SktでE
Skt(Kic)を復号して、Kicを得る。
In the step S43, first, the IC card 1
At 01, the encryption circuit 210b encrypts Kic with the temporary key Skt to obtain ESkt (Kic). Then, ESkt (Kic) is sent to the decoding unit 104 through the CPU bus 103. Next, the decryption unit 10
At 4, the decryption circuit 207 b outputs E to the temporary key Skt.
Skt (Kic) is decoded to obtain Kic.

【0138】ステップS44では、記録媒体121に記
録されたEKic(Skd)を復号化ユニット104へ
送る。そして、復号化ユニット104にて、復号化回路
207cにより、Kicを復号鍵としてEKic(Sd
k)を復号し、Sdkを得る。
In step S44, EKic (Skd) recorded on the recording medium 121 is sent to the decoding unit 104. Then, in the decryption unit 104, the decryption circuit 207c uses EKic (Sd
k) to obtain Sdk.

【0139】ステップS45では、記録媒体121に記
録されたESdk(Data)を復号化ユニット104
へ送る。そして、復号化回路207dにより、Sdkを
復号鍵としてESdk(Data)を復号し、もとの入
力データを得る。
At step S45, the ESdk (Data) recorded on the recording medium 121 is decoded by the decoding unit 104.
Send to Then, the ESdk (Data) is decrypted by the decryption circuit 207d using Sdk as a decryption key, and the original input data is obtained.

【0140】本実施形態で示した手順は一例であり種々
変形することが可能である。例えば、図11において、
ステップS31〜ステップS35の順番は適宜入れ替え
ることが可能である。また、暗号化ユニット内にバッフ
ァがあればデータはどのようなタイミングで読み込んで
も良い。また、すべてのデータを暗号化してから記録媒
体に記録しても良いが、所定の単位ごとに暗号化と記録
(あるいは読み込みと暗号化と記録)を繰り返し行って
も良い。
The procedure shown in the present embodiment is an example and can be variously modified. For example, in FIG.
The order of steps S31 to S35 can be changed as appropriate. If there is a buffer in the encryption unit, data may be read at any timing. In addition, all data may be encrypted and then recorded on the recording medium, or encryption and recording (or reading, encryption and recording) may be repeated for each predetermined unit.

【0141】また、例えば図13において、復号化ユニ
ット内にバッファがあればEKic(Skd)あるいは
ESdk(Data)はどのようなタイミングで記録媒
体から読み込んでも良い。また、すべての暗号化データ
を復号してから出力しても良いが、所定の単位ごとに復
号と出力(あるいは読み込みと復号と出力)を繰り返し
行っても良い。
In FIG. 13, for example, if there is a buffer in the decoding unit, EKic (Skd) or ESdk (Data) may be read from the recording medium at any timing. Further, all the encrypted data may be output after being decrypted, or decryption and output (or reading, decryption and output) may be repeatedly performed for each predetermined unit.

【0142】第1の実施形態と同様に、上記の暗号化回
路や復号化回路で用いる暗号化方式は、すべての部分で
同じものを用いても良いし、対になる暗号化回路と復号
化回路の組ごとに、用いる暗号化方式を適宜決めても良
い(すべて異なるようにすることも可能である)。
As in the first embodiment, the same encryption scheme may be used in the above-described encryption circuit and decryption circuit in all parts, or the same encryption scheme may be used in the encryption circuit and the decryption circuit. The encryption method to be used may be determined as appropriate for each set of circuits (all may be different).

【0143】また、第1の実施形態と同様に、暗号化回
路や復号化回路は暗号化方式が同じであればユニット内
あるいはICカード内において1つまたは複数のもので
兼用するように構成しても構わない。本発明は、上述し
た実施の形態に限定されるものではなく、その技術的範
囲において種々変形して実施することができる。
As in the case of the first embodiment, one or a plurality of encryption circuits and decryption circuits may be used in a unit or an IC card if the encryption system is the same. It does not matter. The present invention is not limited to the above-described embodiment, and can be implemented with various modifications within the technical scope.

【0144】[0144]

【発明の効果】本発明によれば、データ暗号化鍵で暗号
化されたデータとともに、データ暗号化鍵を外部記憶装
置内に記憶された固有の秘密鍵により暗号化して記録媒
体に記録し、データ暗号化鍵は保存しないことにより、
暗号化の際に用いた固有の秘密鍵を記憶している外部記
憶装置を使用しなければ復号をすることができないこと
になる。
According to the present invention, together with the data encrypted with the data encryption key, the data encryption key is encrypted with the unique secret key stored in the external storage device and recorded on the recording medium. By not storing the data encryption key,
Unless an external storage device that stores the unique secret key used for encryption is used, decryption cannot be performed.

【0145】また、本発明によれば、データ暗号化鍵や
固有の秘密鍵は一時鍵を用いて暗号化するなどしてCP
Uバスを介して装置間で共有するため、CPUバス上を
流れる情報を記録したとしても、後にこれを利用するこ
とができない。
Further, according to the present invention, the data encryption key and the unique secret key are encrypted using a temporary key, and the like.
Since the information is shared between the devices via the U bus, even if the information flowing on the CPU bus is recorded, it cannot be used later.

【0146】また、本発明によれば、データを暗号化す
るデータ暗号化鍵自体も、またデータ暗号化鍵を共有化
するために用いる一時鍵も、毎回変わるため、第3者に
より暗号を解読することは極めて困難である。
Further, according to the present invention, the data encryption key itself for encrypting data and the temporary key used for sharing the data encryption key change each time, so that the third party can decrypt the data. It is extremely difficult to do.

【0147】したがって、本発明によれば、第3者によ
る不正なコピーを防止することが可能となる。この結
果、海賊版などの作成を未然に阻止し、効果的に著作権
を守ることができる。
Therefore, according to the present invention, unauthorized copying by a third party can be prevented. As a result, creation of a pirated copy or the like can be prevented beforehand, and copyright can be protected effectively.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施形態に係る暗号化に用いる
システムの構成を示すブロック図
FIG. 1 is a block diagram showing a configuration of a system used for encryption according to a first embodiment of the present invention.

【図2】図1の鍵共有回路の内部構成の一例を示す図FIG. 2 is a diagram showing an example of an internal configuration of the key sharing circuit of FIG. 1;

【図3】図1の鍵共有回路の内部構成の一例を示す図FIG. 3 is a diagram showing an example of an internal configuration of the key sharing circuit of FIG. 1;

【図4】本実施形態における暗号化の際の手順を示すフ
ローチャート
FIG. 4 is a flowchart showing a procedure at the time of encryption in the embodiment;

【図5】鍵共有手順の一例を示すフローチャートFIG. 5 is a flowchart illustrating an example of a key sharing procedure.

【図6】同実施形態に係る復号に用いるシステムの構成
を示すブロック図
FIG. 6 is a block diagram showing a configuration of a system used for decoding according to the embodiment;

【図7】図6の鍵共有回路の内部構成の一例を示す図FIG. 7 is a diagram showing an example of the internal configuration of the key sharing circuit in FIG. 6;

【図8】同実施形態における復号の際の手順を示すフロ
ーチャート
FIG. 8 is a flowchart showing a procedure at the time of decoding in the embodiment.

【図9】本発明の第2の実施形態に係る暗号化に用いる
システムの構成を示すブロック図
FIG. 9 is a block diagram illustrating a configuration of a system used for encryption according to a second embodiment of the present invention.

【図10】鍵共有のための構成部分213〜125の詳
しい構成の一例を示す図
FIG. 10 is a diagram showing an example of a detailed configuration of components 213 to 125 for key sharing.

【図11】同実施形態における暗号化の際の手順を示す
フローチャート
FIG. 11 is a flowchart showing a procedure at the time of encryption in the embodiment;

【図12】同実施形態に係る復号に用いるシステムの構
成を示すブロック図
FIG. 12 is a block diagram showing a configuration of a system used for decoding according to the embodiment;

【図13】同実施形態における復号の際の手順を示すフ
ローチャート
FIG. 13 is a flowchart showing a procedure at the time of decoding in the embodiment.

【符号の説明】[Explanation of symbols]

30a,30b,30c…鍵共有回路 31a,31b,31c…チャレンジ鍵生成回路 33a,33b,33c…認証鍵生成回路 35a,35b,35c…比較回路 37a,37b,37c…バス鍵生成回路 101…ICカード 102…暗号化ユニット 103…CPUバス 104…復号化ユニット 105…データ暗号鍵生成回路 107…一時鍵生成回路 109a〜109c…マスター鍵の鍵束 114a,114b,117a〜117f,210b…
暗号化回路 115,110a〜110c,207b〜207d…復
号化回路 121…記録媒体 210,211…一時鍵判定回路
30a, 30b, 30c key sharing circuit 31a, 31b, 31c challenge key generation circuit 33a, 33b, 33c authentication key generation circuit 35a, 35b, 35c comparison circuit 37a, 37b, 37c bus key generation circuit 101 IC Card 102 Encryption unit 103 CPU bus 104 Decryption unit 105 Data encryption key generation circuit 107 Temporary key generation circuit 109a to 109c Master key bundle 114a, 114b, 117a to 117f, 210b
Encryption circuits 115, 110a to 110c, 207b to 207d Decryption circuit 121 Recording media 210, 211 ... Temporary key determination circuit

───────────────────────────────────────────────────── フロントページの続き (72)発明者 田中 皙男 東京都青梅市末広町2丁目9番地 株式会 社東芝青梅工場内 (72)発明者 吉田 信博 東京都青梅市末広町2丁目9番地 株式会 社東芝青梅工場内 ──────────────────────────────────────────────────続 き Continuing from the front page (72) Inventor Akio Tanaka 2-9-9 Suehirocho, Ome-shi, Tokyo Inside the Toshiba Ome Plant (72) Inventor Nobuhiro Yoshida 2-9-9 Suehirocho, Ome-shi, Tokyo Stock Company Toshiba Ome Factory

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】計算機のCPUバスを介さずに入力したデ
ータを所定の記録媒体に記録する前に所定のデータ暗号
化鍵で暗号化するとともに該所定のデータ暗号化鍵をも
該記録媒体に記録する前に所定の秘密鍵で暗号化する装
置のために、該計算機のCPUバスに接続されて使用さ
れる処理機能を有する外部記憶装置であって、 自装置に固有の秘密鍵を外部から秘匿された形で記録す
るための手段と、 前記計算機のCPUバスを介して前記暗号化する装置に
前記固有の秘密鍵を前記所定の秘密鍵として、外部から
取得されることなく安全に伝えるための手段とを備えた
ことを特徴とする外部記憶装置。
1. A method according to claim 1, wherein data input without passing through a CPU bus of a computer is encrypted with a predetermined data encryption key before being recorded on a predetermined recording medium, and said predetermined data encryption key is also stored on said recording medium. An external storage device having a processing function connected to the CPU bus of the computer for use in a device for encrypting with a predetermined secret key before recording. Means for recording in a confidential form; and for securely transmitting the unique secret key to the encrypting device via the CPU bus of the computer as the predetermined secret key without being obtained from outside. And an external storage device.
【請求項2】所定の記録媒体から読み出され計算機のC
PUバスを介して与えられた所定の秘密鍵で暗号化され
たデータ暗号化鍵を復号し、得られたデータ暗号化鍵を
用いて該記録媒体から読み出され該CPUバスを介して
与えられた所定のデータ暗号化鍵で暗号化されたデータ
を復号する装置のために、該計算機のCPUバスに接続
されて使用される処理機能を有する外部記憶装置であっ
て、 自装置に固有の秘密鍵を外部から秘匿された形で記録す
るための手段と、 前記計算機のCPUバスを介して前記復号する装置に前
記固有の秘密鍵を前記所定の秘密鍵として、外部から取
得されることなく安全に伝えるための手段とを備えたこ
とを特徴とする外部記憶装置。
2. A computer which is read from a predetermined recording medium and is
A data encryption key encrypted with a predetermined secret key given via the PU bus is decrypted, read out from the recording medium using the obtained data encryption key, and given via the CPU bus. An external storage device having a processing function connected to the CPU bus of the computer and used for a device for decrypting data encrypted with a predetermined data encryption key, and a secret unique to the device itself. Means for recording the key in a form concealed from the outside, and secure the secret key unique to the decryption device via the CPU bus of the computer as the predetermined secret key without being obtained from outside. An external storage device comprising:
【請求項3】計算機のCPUバスを介さずに入力された
データを、所定の記録媒体に記録する前に暗号化する暗
号化ユニット装置であって、 所定の外部記憶装置から前記CPUバスを介して、該外
部記憶装置内にその外部から秘匿された形で記録された
該外部記憶装置に固有の秘密鍵を、外部から取得される
ことなく安全に受け取るための手段と、 データ暗号化鍵を生成する装置から前記CPUバスを介
して、生成されたデータ暗号化鍵を外部から取得される
ことなく安全に受け取るための手段と、 受け取った前記固有の秘密鍵を用いて受け取った前記デ
ータ暗号化鍵を暗号化するための手段と、 受け取った前記データ暗号化鍵を用いて前記暗号化対象
となるデータを暗号化するための手段とを備えたことを
特徴とする暗号化ユニット装置。
3. An encryption unit device for encrypting data input without passing through a CPU bus of a computer before recording the data on a predetermined recording medium, wherein the data is encrypted from a predetermined external storage device via the CPU bus. Means for securely receiving a private key unique to the external storage device recorded in the external storage device in a form concealed from the outside without being obtained from the outside; and a data encryption key. Means for securely receiving the generated data encryption key from the generating device via the CPU bus without being obtained from outside, and the data encryption received using the received unique secret key An encryption unit comprising: means for encrypting a key; and means for encrypting the data to be encrypted using the received data encryption key. .
【請求項4】暗号化されて所定の記録媒体に記録された
データを復号する、計算機のCPUバスに接続されて使
用される復号化ユニット装置であって、 所定の外部記憶装置から前記CPUバスを介して、該外
部記憶装置内にその外部から秘匿された形で記録された
該外部記憶装置に固有の秘密鍵を、外部から取得される
ことなく安全に受け取るための手段と、 受け取った前記固有の秘密鍵を復号鍵として、前記記録
媒体から読み出され前記CPUバスを介して与えられた
固有の秘密鍵で暗号化されたデータ暗号化鍵を復号し
て、データ暗号化鍵を求めるための手段と、 求められた前記データ暗号化鍵を復号鍵として、前記記
録媒体から読み出され前記CPUバスを介して与えられ
たデータ暗号化鍵で暗号化されたデータを復号するため
の手段とを備えたことを特徴とする復号化ユニット装
置。
4. A decryption unit device connected to a CPU bus of a computer and used for decrypting encrypted data recorded on a predetermined recording medium, wherein the decryption unit device transmits the data from a predetermined external storage device to the CPU bus. Means for securely receiving a private key unique to the external storage device recorded in the external storage device in a form concealed from the outside without being obtained from the outside; and To obtain a data encryption key by decrypting a data encryption key read from the recording medium and encrypted with the unique secret key given via the CPU bus, using a unique secret key as a decryption key. Means for decrypting data read from the recording medium and encrypted with the data encryption key given via the CPU bus, using the obtained data encryption key as a decryption key. Decoding unit device characterized by comprising and.
【請求項5】暗号化されて所定の記録媒体に記録された
データを復号する、計算機のCPUバスに接続されて使
用される復号化ユニット装置であって、 前記計算機のCPUバスを介さずに入力されたデータを
暗号化する暗号化ユニット装置が暗号化対象とするデー
タの暗号化に用いるデータ暗号化鍵を生成し、該CPU
バスを介して該暗号化ユニット装置に該データ暗号化鍵
を外部から取得されることなく安全に伝えるための手段
と、 所定の外部記憶装置から前記CPUバスを介して、該外
部記憶装置内にその外部から秘匿された形で記録された
該外部記憶装置に固有の秘密鍵を、外部から取得される
ことなく安全に受け取るための手段と、 受け取った前記固有の秘密鍵を復号鍵として、前記記録
媒体から読み出され前記CPUバスを介して与えられた
固有の秘密鍵で暗号化されたデータ暗号化鍵を復号し
て、データ暗号化鍵を求めるための手段と、 求められた前記データ暗号化鍵を復号鍵として、前記記
録媒体から読み出され前記CPUバスを介して与えられ
たデータ暗号化鍵で暗号化されたデータを復号するため
の手段とを備えたことを特徴とする復号化ユニット装
置。
5. A decryption unit connected to a CPU bus of a computer for decrypting encrypted data recorded on a predetermined recording medium, wherein the decryption unit device does not pass through the CPU bus of the computer. An encryption unit device for encrypting input data generates a data encryption key used for encrypting data to be encrypted, and
Means for securely transmitting the data encryption key to the encryption unit device via a bus without being acquired from the outside; and from a predetermined external storage device to the external storage device via the CPU bus. Means for securely receiving a secret key unique to the external storage device recorded in a form concealed from the outside without being obtained from outside, and using the received unique secret key as a decryption key, Means for decrypting a data encryption key read from a recording medium and encrypted with a unique secret key given via the CPU bus to obtain a data encryption key; and the obtained data encryption key. Means for decrypting data read from the recording medium and encrypted with the data encryption key given via the CPU bus, using the encryption key as a decryption key. Unit apparatus.
【請求項6】前記記録媒体から読み出された暗号化され
たデータを復号して得られたもとのデータに所定の変換
処理を施した後に、前記計算機のCPUバスを介さずに
外部に出力するための手段をさらに備えたことを特徴と
する請求項4または5に記載の復号化ユニット装置。
6. A predetermined conversion process is performed on original data obtained by decrypting encrypted data read from the recording medium, and then output to the outside without passing through a CPU bus of the computer. 6. The decoding unit according to claim 4, further comprising:
【請求項7】計算機のCPUバスに接続された処理機能
を有する外部記憶装置とデータ暗号化鍵を生成する装置
と暗号化ユニット装置とを用いて該CPUバスを介さず
に外部から入力されたデータを所定の記録媒体に記録す
る前に暗号化する暗号化システムであって、 前記外部記憶装置は、 自装置に固有の秘密鍵を外部から秘匿された形で記録す
るための手段と、 前記CPUバスを介して前記暗号化ユニット装置に前記
固有の秘密鍵を外部から取得されることなく安全に伝え
るための手段とを備え、 前記データ暗号化鍵を生成する装置は、 前記暗号化ユニット装置が暗号化対象とするデータの暗
号化に用いるデータ暗号化鍵を生成するための手段と、 前記CPUバスを介して前記暗号化ユニット装置に前記
データ暗号化鍵を外部から取得されることなく安全に伝
えるための手段とを備え、 前記暗号化ユニット装置は、 前記外部記憶装置から前記CPUバスを介して前記固有
の秘密鍵を外部から取得されることなく安全に受け取る
ための手段と、 前記データ暗号化鍵を生成する装置から前記CPUバス
を介して前記データ暗号化鍵を外部から取得されること
なく安全に受け取るための手段と、 受け取った前記固有の秘密鍵を用いて受け取った前記デ
ータ暗号化鍵を暗号化するための手段と、 受け取った前記データ暗号化鍵を用いて前記暗号化対象
となるデータを暗号化するための手段とを備えたことを
特徴とする暗号化システム。
7. An external storage device having a processing function connected to a CPU bus of a computer, a device for generating a data encryption key, and an encryption unit device, which are externally input without passing through the CPU bus. An encryption system for encrypting data before recording the data on a predetermined recording medium, wherein the external storage device is configured to record a secret key unique to the device in a form concealed from the outside, Means for securely transmitting the unique secret key to the encryption unit device via a CPU bus without being obtained from the outside, wherein the device for generating the data encryption key comprises: Means for generating a data encryption key used for encrypting data to be encrypted, and obtaining the data encryption key from the outside to the encryption unit device via the CPU bus Means for securely transmitting the unique secret key from the external storage device via the CPU bus without being obtained from outside. Means for securely receiving the data encryption key from the device for generating the data encryption key via the CPU bus without being externally obtained; and receiving the data encryption key using the received unique secret key. Encryption means for encrypting the data encryption key, and means for encrypting the data to be encrypted using the received data encryption key. system.
【請求項8】前記伝えるための手段および前記受け取る
ための手段は、それぞれ、前記計算機のCPUバスを介
した情報のやり取りにより協調して行われる所定の鍵共
有手順により所定の一時鍵を外部から取得されることな
く共有するための手段を備えるとともに、 前記伝えるための手段は、生成された前記データ暗号化
鍵を共有した前記一時鍵で復号して出力するための手段
を備え、 前記受け取るための手段は、与えられた前記一時鍵で復
号されたデータ暗号化鍵を共有した前記一時鍵で暗号化
するための手段を備えたことを特徴とする請求項7に記
載の暗号化システム。
8. The means for transmitting and the means for receiving are each provided with a predetermined temporary key from the outside by a predetermined key sharing procedure which is performed cooperatively by exchanging information via a CPU bus of the computer. Means for sharing without being obtained, means for communicating, means for decrypting the generated data encryption key with the shared temporary key and outputting, and means for receiving 8. The encryption system according to claim 7, further comprising means for encrypting the data encryption key decrypted with the given temporary key with the shared temporary key.
【請求項9】計算機のCPUバスに接続された処理機能
を有する外部記憶装置と復号化ユニット装置を用いて所
定の記録媒体に記録された暗号化されたデータを復号す
る復号化システムであって、 前記外部記憶装置は、 自装置に固有の秘密鍵を外部から秘匿された形で記録す
るための手段と、 前記CPUバスを介して前記復号化ユニット装置に前記
固有の秘密鍵を外部から取得されることなく安全に伝え
るための手段とを備え、 前記復号化ユニット装置は、 前記外部記憶装置から前記CPUバスを介して前記固有
の秘密鍵を外部から取得されることなく安全に受け取る
ための手段と、 受け取った前記固有の秘密鍵を復号鍵として、前記記録
媒体から読み出され前記CPUバスを介して与えられた
固有の秘密鍵で暗号化されたデータ暗号化鍵を復号し
て、データ暗号化鍵を求めるための手段と、 求められた前記データ暗号化鍵を復号鍵として、前記記
録媒体から読み出され前記CPUバスを介して与えられ
たデータ暗号化鍵で暗号化されたデータを復号するため
の手段とを備えたことを特徴とする復号化システム。
9. A decryption system for decrypting encrypted data recorded on a predetermined recording medium using an external storage device having a processing function connected to a CPU bus of a computer and a decryption unit device. The external storage device includes: means for recording a secret key unique to the device in a form concealed from the outside; and acquiring the unique secret key to the decryption unit device from the outside via the CPU bus. Means for securely transmitting the unique secret key from the external storage device via the CPU bus without being obtained from the outside. Means for encrypting data read from the recording medium and encrypted with the unique secret key given via the CPU bus, using the received unique secret key as a decryption key Means for decoding a data encryption key, and using the obtained data encryption key as a decryption key, a data encryption key read from the recording medium and given via the CPU bus. Means for decrypting the encrypted data.
【請求項10】前記伝えるための手段および前記受け取
るための手段は、それぞれ、前記計算機のCPUバスを
介した情報のやり取りにより協調して行われる所定の鍵
共有手順により所定の一時鍵を外部から取得されること
なく共有するための手段を備えるとともに、 前記伝えるための手段は、生成された前記データ暗号化
鍵を共有した前記一時鍵で暗号化して出力するための手
段を備え、 前記受け取るための手段は、与えられた前記一時鍵で復
号されたデータ暗号化鍵を共有した前記一時鍵で復号す
るための手段を備えたことを特徴とする請求項9に記載
の復号化システム。
10. The means for transmitting and the means for receiving are each provided with a predetermined temporary key from the outside by a predetermined key sharing procedure which is performed cooperatively by exchanging information via a CPU bus of the computer. Means for sharing without being acquired, means for communicating, means for encrypting the generated data encryption key with the shared temporary key and output, and means for receiving 10. The decryption system according to claim 9, further comprising means for decrypting the data encryption key decrypted with the given temporary key using the shared temporary key.
【請求項11】計算機のCPUバスに接続された処理機
能を有する外部記憶装置とデータ暗号化鍵を生成する装
置と暗号化ユニット装置とを用いて該CPUバスを介さ
ずに外部から入力されたデータを所定の記録媒体に記録
する前に暗号化する暗号化方法であって、 前記外部記憶装置から前記CPUバスを介して前記暗号
化ユニット装置に、該外部記憶装置内に外部から秘匿さ
れた形で記録された該外部記憶装置に固有の秘密鍵を、
外部から取得されることなく安全に伝えるとともに、 前記データ暗号化鍵を生成する装置から前記CPUバス
を介して前記暗号化ユニット装置に、該データ暗号化鍵
にて生成されたデータ暗号化鍵を、外部から取得される
ことなく安全に伝え、 前記暗号化ユニット装置にて、受け取った前記固有の秘
密鍵を用いて受け取った前記データ暗号化鍵を暗号化
し、受け取った前記データ暗号化鍵を用いて前記暗号化
対象となるデータを暗号化することを特徴とする暗号化
方法。
11. An external storage device having a processing function connected to a CPU bus of a computer, a device for generating a data encryption key, and an encryption unit device, which are externally input without passing through the CPU bus. An encryption method for encrypting data before recording it on a predetermined recording medium, wherein the encryption is performed from the external storage device to the encryption unit device via the CPU bus and is concealed from the outside in the external storage device. Secret key unique to the external storage device recorded in the form of
While securely transmitting without being obtained from the outside, the data encryption key generated by the data encryption key is transmitted from the device for generating the data encryption key to the encryption unit device via the CPU bus. In the encryption unit device, the received data encryption key is encrypted using the received unique secret key, and the received data encryption key is used. And encrypting the data to be encrypted.
【請求項12】計算機のCPUバスに接続された処理機
能を有する外部記憶装置と復号化ユニット装置を用いて
所定の記録媒体に記録された暗号化されたデータを復号
する復号化方法であって、 前記外部記憶装置から前記CPUバスを介して前記復号
化ユニット装置に、該外部記憶装置内に外部から秘匿さ
れた形で記録された該外部記憶装置に固有の秘密鍵を、
外部から取得されることなく安全に伝えるとともに、 前記復号化ユニット装置にて、受け取った前記固有の秘
密鍵を復号鍵として、前記記録媒体から読み出され前記
CPUバスを介して与えられた固有の秘密鍵で暗号化さ
れたデータ暗号化鍵を復号して、データ暗号化鍵を求
め、求められた該データ暗号化鍵を復号鍵として、前記
記録媒体から読み出され前記CPUバスを介して与えら
れたデータ暗号化鍵で暗号化されたデータを復号するこ
とを特徴とする復号化方法。
12. A decryption method for decrypting encrypted data recorded on a predetermined recording medium using an external storage device having a processing function connected to a CPU bus of a computer and a decryption unit device. From the external storage device to the decryption unit device via the CPU bus, a secret key unique to the external storage device recorded in the external storage device in a form concealed from the outside,
While securely transmitting without being acquired from the outside, the decryption unit device reads the unique secret key received from the recording medium as a decryption key and provides the unique secret key given via the CPU bus. The data encryption key decrypted with the secret key is decrypted to obtain a data encryption key, and the obtained data encryption key is read out from the recording medium and given through the CPU bus as a decryption key. A decryption method for decrypting data encrypted with the encrypted data encryption key.
JP10205697A 1997-04-18 1997-04-18 External storage device, encryption unit device, decryption unit device, encryption system, decryption system, encryption method, and decryption method Expired - Fee Related JP3625355B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10205697A JP3625355B2 (en) 1997-04-18 1997-04-18 External storage device, encryption unit device, decryption unit device, encryption system, decryption system, encryption method, and decryption method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10205697A JP3625355B2 (en) 1997-04-18 1997-04-18 External storage device, encryption unit device, decryption unit device, encryption system, decryption system, encryption method, and decryption method

Publications (2)

Publication Number Publication Date
JPH10293725A true JPH10293725A (en) 1998-11-04
JP3625355B2 JP3625355B2 (en) 2005-03-02

Family

ID=14317123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10205697A Expired - Fee Related JP3625355B2 (en) 1997-04-18 1997-04-18 External storage device, encryption unit device, decryption unit device, encryption system, decryption system, encryption method, and decryption method

Country Status (1)

Country Link
JP (1) JP3625355B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000207833A (en) * 1999-01-14 2000-07-28 Sharp Corp Recording/reproducing device and automatic vending machine
JP2001136161A (en) * 1999-08-20 2001-05-18 Matsushita Electric Ind Co Ltd Data playback device, digital content playback device, playback system, information embedding device, and embedded information detection device
JP2002229858A (en) * 2001-01-30 2002-08-16 Matsushita Electric Ind Co Ltd Computer and program
KR100484421B1 (en) * 2001-08-08 2005-04-22 마츠시타 덴끼 산교 가부시키가이샤 Copyright protection system, recorder and decoder
CN100426409C (en) * 2004-09-10 2008-10-15 佳能株式会社 Storage medium access control method
US7706531B2 (en) 1999-12-28 2010-04-27 Panasonic Corporation Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05257816A (en) * 1992-03-16 1993-10-08 Fujitsu Ltd Electronic data protection method
JPH06187510A (en) * 1992-12-18 1994-07-08 Omron Corp Information recording and reproducing system
JPH0844632A (en) * 1994-07-28 1996-02-16 Nec Corp File ciphering device
JPH0934841A (en) * 1995-07-21 1997-02-07 Fujitsu Ltd Online media decryption system and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05257816A (en) * 1992-03-16 1993-10-08 Fujitsu Ltd Electronic data protection method
JPH06187510A (en) * 1992-12-18 1994-07-08 Omron Corp Information recording and reproducing system
JPH0844632A (en) * 1994-07-28 1996-02-16 Nec Corp File ciphering device
JPH0934841A (en) * 1995-07-21 1997-02-07 Fujitsu Ltd Online media decryption system and method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000207833A (en) * 1999-01-14 2000-07-28 Sharp Corp Recording/reproducing device and automatic vending machine
JP2001136161A (en) * 1999-08-20 2001-05-18 Matsushita Electric Ind Co Ltd Data playback device, digital content playback device, playback system, information embedding device, and embedded information detection device
US7706531B2 (en) 1999-12-28 2010-04-27 Panasonic Corporation Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods
US7823213B2 (en) 1999-12-28 2010-10-26 Panasonic Corporation Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods
JP2002229858A (en) * 2001-01-30 2002-08-16 Matsushita Electric Ind Co Ltd Computer and program
KR100484421B1 (en) * 2001-08-08 2005-04-22 마츠시타 덴끼 산교 가부시키가이샤 Copyright protection system, recorder and decoder
CN100426409C (en) * 2004-09-10 2008-10-15 佳能株式会社 Storage medium access control method
US8464072B2 (en) 2004-09-10 2013-06-11 Canon Kabushiki Kaisha Storage medium access control method

Also Published As

Publication number Publication date
JP3625355B2 (en) 2005-03-02

Similar Documents

Publication Publication Date Title
EP1061515B1 (en) Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session
US20090210724A1 (en) Content management method and content management apparatus
US20030061519A1 (en) Authentication communication apparatus and authentication communication system
JP2005102055A (en) Encryptor and decoder
JP2003158514A5 (en)
JP2000115154A5 (en) Data processing equipment and methods, and data decoding processing equipment and methods
US20070276756A1 (en) Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
JP2000347566A (en) Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon
JP3556891B2 (en) Digital data unauthorized use prevention system and playback device
JP3625356B2 (en) External storage device, encryption unit device, decryption unit device, encryption system, decryption system, encryption method, and decryption method
JP3625354B2 (en) Unit device, decryption unit device, encryption unit device, encryption processing system, and encryption method
JP3625355B2 (en) External storage device, encryption unit device, decryption unit device, encryption system, decryption system, encryption method, and decryption method
JP2003195758A (en) Data processor, interface board and data concealing method
JP3625353B2 (en) External storage device, encryption unit device, decryption unit device, encryption system, decryption system, encryption method, and decryption method
JPWO2010119549A1 (en) Content data reproduction system and recording apparatus
JP2000243026A (en) Information recording method, usage method and delivery method
JP4624638B2 (en) Digital data writing device, digital data recording device, digital data utilization device
JPH11352881A (en) Encryption apparatus and method, data decryption apparatus and method as well as data memory system
JP4688558B2 (en) Content management system, content management apparatus and content management method
WO2006006233A1 (en) Content recording apparatus and data distributing system
JP4302076B2 (en) Key judgment device
KR20020025343A (en) Apparatus and Method for encryption and decryption of file using base key and one-time key
JP2008259042A (en) Information protection system
JPH03278137A (en) Encrypted data processing system
JP2005080145A (en) Reproducing apparatus management method, content data reproducing apparatus, content data distribution apparatus, and recording medium

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041129

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071210

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081210

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091210

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091210

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101210

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees