JPH10293726A - External storage device, ciphering unit device, decoding unit device, ciphering system, decoding system, ciphering method and decoding method - Google Patents

External storage device, ciphering unit device, decoding unit device, ciphering system, decoding system, ciphering method and decoding method

Info

Publication number
JPH10293726A
JPH10293726A JP9102288A JP10228897A JPH10293726A JP H10293726 A JPH10293726 A JP H10293726A JP 9102288 A JP9102288 A JP 9102288A JP 10228897 A JP10228897 A JP 10228897A JP H10293726 A JPH10293726 A JP H10293726A
Authority
JP
Japan
Prior art keywords
data
key
encryption key
encrypted
data encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9102288A
Other languages
Japanese (ja)
Other versions
JP3625356B2 (en
Inventor
Takehisa Kato
岳久 加藤
Naoki Endo
直樹 遠藤
Sekio Tanaka
皙男 田中
Nobuhiro Yoshida
信博 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP10228897A priority Critical patent/JP3625356B2/en
Publication of JPH10293726A publication Critical patent/JPH10293726A/en
Application granted granted Critical
Publication of JP3625356B2 publication Critical patent/JP3625356B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent unauthorized copying by a third person by respectively ciphering a data ciphering key for ciphering data by a prescribed master key and the data ciphering key itself and then recording it inside an external storage device corresponding to identification information imparted to the data. SOLUTION: The identification information ID of the data of a ciphering object is generated in this external storage device (IC card 100) and the data ciphering key Sk1 used for the ciphering of the data is generated. Then, the identification information ID, the data ciphering key Sk1 respectively ciphered by the plural master keys stored in the form of being kept secret from the outside and the data ciphering key ciphered by the data ciphering key Sk1 itself are recorded inside the device in correspondence and the data ciphering key Sk1 is safely reported from the IC card 100 through the CPU bus 116 of a computer to this ciphering unit 126 without being obtained from the outside. In the ciphering unit device 126, the data are ciphered by using the data ciphering key Sk1.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ディジタル化され
た文書、音声、画像、プログラムなどのデータをネット
ワークを介して通信を行うシステムあるいは前記ディジ
タルデータを記録保存し、読み出しするシステムのため
の外部記憶装置、暗号化ユニット装置、復号化ユニット
装置、暗号化システム、復号化システム、暗号化方法及
び復号化方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an external system for a system for communicating digitalized data such as documents, voices, images and programs via a network, or a system for recording and storing the digital data and for reading out the digital data. The present invention relates to a storage device, an encryption unit device, a decryption unit device, an encryption system, a decryption system, an encryption method, and a decryption method.

【0002】[0002]

【従来の技術】現在、計算機が広範に普及しており、種
々の分野で情報を電子化して処理し、あるいは情報を電
子化して記録装置に保存することが通常行われるように
なっている。また、ネットワーク環境も益々整ってきて
おり、情報を電子化して通信することも通常行われるよ
うになってきている。さらには、文書情報だけでなく、
音声や画像などのデータを電子化して扱う技術も急速に
進歩してきている。
2. Description of the Related Art At present, computers have become widespread, and it has become common practice to digitize and process information in various fields, or to digitize and save information in a recording device. In addition, network environments are becoming more and more common, and information is digitized for communication. In addition to document information,
The technology for electronically handling data such as voice and images is also rapidly advancing.

【0003】ところで、電子化して扱う情報には、もち
ろん企業秘密や個人情報のように秘匿性を要する情報が
含まれる。また、著作権に係る情報のように扱いに注意
を要する情報も含まれる。
[0003] By the way, electronically handled information includes, of course, information that requires confidentiality, such as corporate secrets and personal information. It also includes information that requires careful handling, such as information related to copyright.

【0004】そこで、情報を電子化して扱う際に、暗号
化を行っておき、正当な者だけがこれを復号できるよう
にする技術が良く使われている。
[0004] Therefore, a technique is often used in which information is encrypted when it is handled electronically so that only authorized persons can decrypt it.

【0005】例えば、データを暗号化して記録媒体に保
存し、また記録媒体から暗号化データを読み出して復号
し元のデータを取り出す暗号システムでは、予め暗号化
と復号に用いる秘密鍵を定めておき、この秘密鍵を用い
て保存、読み出しが行われる。このシステムによれば、
秘密鍵を用いることができる者だけが保存された暗号化
データを復号することができ、秘密鍵が解読されない限
り、秘密鍵を用いることができない第三者が暗号化され
たデータを不正に解読することはできない。
For example, in a cryptographic system in which data is encrypted and stored in a recording medium, and encrypted data is read out from the recording medium and decrypted to extract the original data, a secret key used for encryption and decryption is determined in advance. Using this secret key, storage and reading are performed. According to this system,
Only those who can use the private key can decrypt the stored encrypted data, and unless the private key is decrypted, a third party who cannot use the secret key will illegally decrypt the encrypted data I can't.

【0006】[0006]

【発明が解決しようとする課題】しかしながら、上記シ
ステムでは、もし第三者の不正な攻撃により秘密鍵が解
読されると、すべての暗号化データが解読されるばかり
でなく、解読により得たデータ(プレインデータ)を自
由にコピーすることが可能となってしまう。
However, in the above system, if the secret key is decrypted by an unauthorized attack by a third party, not only all the encrypted data is decrypted, but also the data obtained by the decryption. (Plain data) can be freely copied.

【0007】また、秘密鍵が解読されなくても、他の暗
号化システムにも同一の秘密鍵を内蔵するような場合に
は、暗号化データをそのままコピーすることにより、簡
単に海賊版の作成ができてしまう。
Further, even if the secret key is not decrypted, if the same secret key is incorporated in another encryption system, the pirated copy can be easily created by copying the encrypted data as it is. I can do it.

【0008】さらに、秘密鍵が暴かれたことが発覚した
場合、該当する暗号化システムの秘密鍵を更新する必要
があり繁雑であるだけでなく、秘密鍵の更新後には当該
暴かれた秘密鍵が復号にも使用できなくなるような更新
形態をとるシステムにおいては、秘密鍵の更新後は当該
暴かれた秘密鍵で暗号化されていたデータを復号するこ
とができなくなり、正当な者も元の内容を得ることがで
きなくなってしまう不具合がある。
Further, when it is discovered that the secret key has been revealed, it is necessary to update the secret key of the corresponding encryption system, which is not only complicated, but also after the secret key is updated, the secret key is revealed. In a system that takes an update form that cannot be used for decryption, after the private key is updated, the data encrypted with the exposed private key can no longer be decrypted, and the original There is a problem that the contents cannot be obtained.

【0009】本発明は、上記事情を考慮してなされたも
のであり、第三者による不正なコピーを防止することが
できる外部記憶装置、暗号化ユニット装置、復号化ユニ
ット装置、暗号化システム、復号化システム、暗号化方
法及び復号化方法を提供することを目的とする。
The present invention has been made in view of the above circumstances, and has an external storage device, an encryption unit device, a decryption unit device, an encryption system, which can prevent unauthorized copying by a third party. It is an object to provide a decryption system, an encryption method, and a decryption method.

【0010】また、本発明は、第三者が鍵情報を取得し
あるいは暗号化データを解読することを困難にする外部
記憶装置、暗号化ユニット装置、復号化ユニット装置、
暗号化システム、復号化システム、暗号化方法及び復号
化方法を提供することを目的とする。
Further, the present invention provides an external storage device, an encryption unit device, a decryption unit device, which makes it difficult for a third party to obtain key information or decrypt encrypted data.
It is an object to provide an encryption system, a decryption system, an encryption method, and a decryption method.

【0011】さらに、本発明は、鍵情報の更新手続きを
不要とする外部記憶装置、暗号化ユニット装置、復号化
ユニット装置、暗号化システム、復号化システム、暗号
化方法及び復号化方法を提供することを目的とする。
Further, the present invention provides an external storage device, an encryption unit device, a decryption unit device, an encryption system, a decryption system, an encryption method, and a decryption method which do not require a key information update procedure. The purpose is to:

【0012】[0012]

【課題を解決するための手段】本発明は、計算機のCP
Uバスを介さずに入力したデータ(デジタル化されたデ
ータ;例えば、文書、音声、画像、プログラムなど)を
所定の記録媒体に記録する前に暗号化する装置のため
に、データ暗号化鍵を生成し記録する、計算機のCPU
バスに接続されて使用される処理機能を有する外部記憶
装置(例えば、ICカード)であって、予め定められた
複数のマスター鍵を外部から秘匿した形で記憶するため
の手段と、暗号化対象となるデータの識別情報を生成す
るための手段と、前記データの暗号化に用いるデータ暗
号化鍵を生成するための手段と、前記識別情報と、前記
マスター鍵のうちの所定数のもの(例えば、任意に選ん
だ1つのマスター鍵、あるいは任意に選んだ複数のマス
ター鍵、あるいは全てのマスター鍵)で夫々暗号化した
データ暗号化鍵およびデータ暗号化鍵自身で暗号化した
データ暗号化鍵とを対応付けて記録するための手段と、
前記計算機のCPUバスを介して前記暗号化する装置に
前記データ暗号化鍵を外部から取得されることなく安全
に伝えるための手段とを備えたことを特徴とする。
According to the present invention, there is provided a computer system, comprising:
A data encryption key is used for a device for encrypting data (digitized data; for example, documents, sounds, images, programs, etc.) input without passing through a U bus before recording the data on a predetermined recording medium. Computer CPU to generate and record
An external storage device (e.g., an IC card) having a processing function connected to the bus and used for storing a plurality of predetermined master keys in a secret form from outside; Means for generating identification information of data to be used, means for generating a data encryption key used for encrypting the data, a predetermined number of the identification information, and a predetermined number of the master keys (for example, , One master key arbitrarily selected, a plurality of arbitrarily selected master keys, or all master keys), and a data encryption key encrypted by the data encryption key itself. Means for associating and recording
Means for securely transmitting the data encryption key to the encrypting device via the CPU bus of the computer without being obtained from the outside.

【0013】本発明は、上記構成において、自装置内に
識別情報と対応して記録されている、前記予め定められ
た複数のマスター鍵のうちの所定数のもので夫々暗号化
されたデータ暗号化鍵およびデータ暗号化鍵自身で暗号
化されたデータ暗号化鍵のうちから、識別情報とこれに
対応するデータ暗号化鍵で暗号化されたデータが記録さ
れた前記記録媒体から読み出され前記CPUバスを介し
て与えられた識別情報に対応するものを求めるための手
段と、前記予め定められた複数のマスター鍵を外部から
秘匿した形で記憶するための手段を有し前記記録媒体か
ら読み出され前記CPUバスを介して与えられた暗号化
されたデータを復号する装置に、該CPUバスを介し
て、求められた前記予め定められた複数のマスター鍵の
うちの所定数のもので夫々暗号化されたデータ暗号化鍵
およびデータ暗号化鍵自身で暗号化されたデータ暗号化
鍵を外部から取得されることなく安全に伝えるための手
段とをさらに備えたことを特徴とする。
According to the present invention, in the above-mentioned structure, the data encryption system includes a data encryption device which is recorded in the own device in correspondence with the identification information and encrypted with a predetermined number of the predetermined plurality of master keys. From the data encryption key encrypted with the encryption key and the data encryption key itself, the identification information and the data encrypted with the corresponding data encryption key are read from the recording medium in which the data is recorded. Means for obtaining information corresponding to the identification information given via the CPU bus, and means for storing the predetermined plurality of master keys in a form concealed from the outside, A device for decrypting encrypted data output and given through the CPU bus is provided with a predetermined number of master keys of the predetermined plurality of master keys obtained through the CPU bus. And further comprising a means for safely convey without being acquired encrypted data encryption key in each encrypted data encryption key and data encryption key itself from the outside.

【0014】本発明は、計算機のCPUバスを介さずに
入力されたデータを、所定の記録媒体に記録する前に暗
号化する暗号化ユニット装置であって、暗号化対象とな
るデータの識別番号と該データの暗号化に用いるデータ
暗号化鍵を生成し該識別番号と所定数のマスター鍵で夫
々暗号化されたデータ暗号化鍵およびデータ暗号化鍵自
身で暗号化されたデータ暗号化鍵とを対応付けて記録す
る装置から、前記計算機のCPUバスを介して、生成さ
れたデータ暗号化鍵を外部から取得されることなく安全
に受け取るための手段と、受け取った前記データ暗号化
鍵を用いて前記暗号化対象となるデータを暗号化するた
めの手段とを備えたことを特徴とする。本発明は、暗号
化されて所定の記録媒体に記録されたデータを復号す
る、計算機のCPUバスに接続されて使用される復号化
ユニット装置であって、予め定められた複数のマスター
鍵を外部から秘匿した形で記憶するための手段と、暗号
化対象となったデータの識別番号と所定数のマスター鍵
で夫々暗号化されたデータ暗号化鍵およびデータ暗号化
鍵自身で暗号化されたデータ暗号化鍵とを対応付けて記
録している装置から、前記計算機のCPUバスを介し
て、復号対象となる暗号化データの識別情報に対応する
所定数のマスター鍵で夫々暗号化されたデータ暗号化鍵
およびデータ暗号化鍵自身で暗号化されたデータ暗号化
鍵を、外部から取得されることなく安全に受け取るため
の手段と、自装置内に記憶されている前記複数のマスタ
ー鍵と受け取った前記所定数のマスター鍵で夫々暗号化
されたデータ暗号化鍵およびデータ暗号化鍵自身で暗号
化されたデータ暗号化鍵とをもとにして、データ暗号化
鍵を求めるための手段と、求められた前記データ暗号化
鍵を復号鍵として、前記記録媒体から読み出され前記C
PUバスを介して与えられた暗号化されたデータを復号
するための手段とを備えたことを特徴とする。
The present invention relates to an encryption unit for encrypting data input without passing through a CPU bus of a computer before recording it on a predetermined recording medium, wherein the identification number of data to be encrypted is identified. And a data encryption key generated by generating the data encryption key used for encrypting the data, the data encryption key encrypted by the identification number and the predetermined number of master keys, and the data encryption key encrypted by the data encryption key itself. Means for securely receiving the generated data encryption key from a device that records the data encryption key via the CPU bus of the computer without being acquired from the outside, and using the received data encryption key. Means for encrypting the data to be encrypted. The present invention relates to a decryption unit device that is used by being connected to a CPU bus of a computer for decrypting data that has been encrypted and recorded on a predetermined recording medium, wherein a plurality of predetermined master keys are stored in an external device. Means for storing the data in a secret form, and a data encryption key encrypted with the identification number of the data to be encrypted and a predetermined number of master keys, and data encrypted with the data encryption key itself. A data encryption device that has been encrypted with a predetermined number of master keys corresponding to the identification information of the encrypted data to be decrypted from the device recording the encryption key in association with the encryption key via the CPU bus of the computer. Means for securely receiving the data encryption key encrypted by the encryption key and the data encryption key itself without being obtained from the outside, and the plurality of master keys stored in the own device. Means for obtaining a data encryption key based on the data encryption key encrypted with the predetermined number of master keys and the data encryption key encrypted with the data encryption key itself. Read out from the recording medium using the obtained data encryption key as a decryption key, and
Means for decrypting the encrypted data provided via the PU bus.

【0015】好ましくは、前記データ暗号化鍵を求める
ための手段は、前記受け取ったいずれかのマスター鍵で
暗号化されたデータ暗号化鍵を自装置内に記録されてい
るいずれかのマスター鍵を復号鍵として復号して得られ
る鍵候補と、この鍵候補を復号鍵として前記受け取った
データ暗号化鍵自身で暗号化されたデータ暗号化鍵を復
号して得られる鍵候補とが一致するものを探し求め、該
一致が得られたときの鍵候補を求めるべきデータ暗号化
鍵とするものである。
[0015] Preferably, the means for obtaining the data encryption key includes: converting the data encryption key encrypted with any of the received master keys into any one of the master keys recorded in the device; A key candidate obtained by decrypting as a decryption key matches a key candidate obtained by decrypting the data encryption key encrypted by the received data encryption key itself using the key candidate as a decryption key. A key candidate when the match is obtained is determined as a data encryption key to be determined.

【0016】好ましくは、前記記録媒体から読み出され
た暗号化されたデータを復号して得られたもとのデータ
に所定の変換処理を施した後に、前記計算機のCPUバ
スを介さずに外部に出力するための手段をさらに備えて
も良い。
Preferably, after performing a predetermined conversion process on the original data obtained by decrypting the encrypted data read from the recording medium, the data is output to the outside without passing through the CPU bus of the computer. May be further provided.

【0017】本発明は、計算機のCPUバスに接続され
た処理機能を有する外部記憶装置と暗号化ユニット装置
を用いてCPUバスを介さずに外部から入力されたデー
タを所定の記録媒体に記録する前に暗号化する暗号化シ
ステムであって、前記外部記憶装置は、予め定められた
複数のマスター鍵を外部から秘匿した形で記憶するため
の手段と、暗号化対象となるデータの識別情報を生成す
るための手段と、前記データの暗号化に用いるデータ暗
号化鍵を生成するための手段と、前記識別情報と、前記
マスター鍵のうちの所定数のもので夫々暗号化したデー
タ暗号化鍵およびデータ暗号化鍵自身で暗号化したデー
タ暗号化鍵とを対応付けて記録するための手段と、前記
計算機のCPUバスを介して前記暗号化ユニット装置に
前記データ暗号化鍵を外部から取得されることなく安全
に伝えるための手段とを備え、前記暗号化ユニット装置
は、前記外部記憶装置から前記計算機のCPUバスを介
して、生成された前記データ暗号化鍵を外部から取得さ
れることなく安全に受け取るための手段と、受け取った
前記データ暗号化鍵を用いて前記暗号化対象となるデー
タを暗号化するための手段とを備えたことを特徴とす
る。
According to the present invention, an external storage device having a processing function connected to a CPU bus of a computer and an encryption unit device are used to record externally input data on a predetermined recording medium without passing through the CPU bus. An encryption system for encrypting data in advance, wherein the external storage device stores a plurality of predetermined master keys in a form concealed from the outside, and identification information of data to be encrypted. Means for generating, a means for generating a data encryption key used for encrypting the data, the identification information, and a data encryption key respectively encrypted with a predetermined number of the master keys. Means for recording the data encryption key encrypted by the data encryption key itself in association with the data encryption key, and the data encryption key device in the encryption unit device via the CPU bus of the computer. Means for securely transmitting the data encryption key without being acquired from the outside, and the encryption unit device externally transmits the generated data encryption key from the external storage device via the CPU bus of the computer. It is characterized by comprising means for receiving safely without being acquired, and means for encrypting the data to be encrypted using the received data encryption key.

【0018】好ましくは、前記伝えるための手段および
前記受け取るための手段は、それぞれ、前記計算機のC
PUバスを介した情報のやり取りにより協調して行われ
る所定の鍵共有手順により所定の一時鍵を外部から取得
されることなく共有するための手段を備えるとともに、
前記伝えるための手段は、生成された前記データ暗号化
鍵を共有した前記一時鍵で復号して出力するための手段
を備え、前記受け取るための手段は、与えられた前記一
時鍵で復号されたデータ暗号化鍵を共有した前記一時鍵
で暗号化するための手段を備えるようにしても良い。
Preferably, the means for transmitting and the means for receiving are respectively C
A means for sharing a predetermined temporary key without being obtained from the outside by a predetermined key sharing procedure cooperatively performed by exchanging information via the PU bus,
The means for transmitting includes means for decrypting the generated data encryption key with the shared temporary key and outputting the decrypted data, and the means for receiving is decrypted with the provided temporary key. A means for encrypting the data encryption key with the shared temporary key may be provided.

【0019】本発明は、計算機のCPUバスに接続され
た処理機能を有する外部記憶装置と復号化ユニット装置
を用いて所定の記録媒体に記録された暗号化されたデー
タを復号する復号化システムであって、前記外部記憶装
置は、予め定められた複数のマスター鍵を外部から秘匿
した形で記憶するための手段と、暗号化の際に生成され
た暗号化対象となったデータの識別情報と前記マスター
鍵のうちの所定数のもので夫々暗号化したデータ暗号化
鍵およびデータ暗号化鍵自身で暗号化したデータ暗号化
鍵とを対応付けて記録するための手段と、自装置内に識
別情報と対応して記録されている、前記予め定められた
複数のマスター鍵のうちの所定数のもので夫々暗号化さ
れたデータ暗号化鍵およびデータ暗号化鍵自身で暗号化
されたデータ暗号化鍵のうちから、識別情報とこれに対
応するデータ暗号化鍵で暗号化されたデータが記録され
た前記記録媒体から読み出され前記CPUバスを介して
与えられた識別情報に対応するものを求めるための手段
と、求められた前記予め定められた複数のマスター鍵の
うちの所定数のもので夫々暗号化されたデータ暗号化鍵
およびデータ暗号化鍵自身で暗号化されたデータ暗号化
鍵を外部から取得されることなく安全に伝えるための手
段とを備え、前記復号化ユニット装置は、予め定められ
た複数のマスター鍵を外部から秘匿した形で記憶するた
めの手段と、前記外部記憶装置から前記計算機のCPU
バスを介して、前記所定数のマスター鍵で夫々暗号化さ
れたデータ暗号化鍵およびデータ暗号化鍵自身で暗号化
されたデータ暗号化鍵を、外部から取得されることなく
安全に受け取るための手段と、自装置内に記憶されてい
る前記複数のマスター鍵と受け取った前記所定数のマス
ター鍵で夫々暗号化されたデータ暗号化鍵およびデータ
暗号化鍵自身で暗号化されたデータ暗号化鍵とをもとに
して、データ暗号化鍵を求めるための手段と、求められ
た前記データ暗号化鍵を復号鍵として、前記記録媒体か
ら読み出され前記CPUバスを介して与えられた暗号化
されたデータを復号するための手段とを備えたことを特
徴とする。
The present invention relates to a decryption system for decrypting encrypted data recorded on a predetermined recording medium using an external storage device having a processing function connected to a CPU bus of a computer and a decryption unit device. The external storage device includes means for storing a plurality of predetermined master keys in a form concealed from outside, and identification information of data to be encrypted generated at the time of encryption. Means for recording a data encryption key encrypted by a predetermined number of the master keys and a data encryption key encrypted by the data encryption key itself in association with each other; A data encryption key recorded with a predetermined number of the predetermined plurality of master keys and a data encryption key encrypted with the data encryption key itself, which are recorded corresponding to the information; From among the keys, a key corresponding to the identification information read from the recording medium on which the identification information and the data encrypted with the corresponding data encryption key are recorded and given via the CPU bus is obtained. Means for encrypting a data encryption key encrypted with a predetermined number of master keys determined in advance and a data encryption key encrypted with the data encryption key itself. Means for securely transmitting without being obtained from the outside, the decryption unit device, means for storing a plurality of predetermined master keys in a form concealed from the outside, the external storage device From the CPU of the computer
Via a bus for securely receiving a data encryption key encrypted by the predetermined number of master keys and a data encryption key encrypted by the data encryption key itself without being obtained from outside. Means, a data encryption key encrypted with the plurality of master keys stored in the own device and the received predetermined number of master keys, and a data encryption key encrypted with the data encryption key itself. Means for obtaining a data encryption key, and using the obtained data encryption key as a decryption key, the encrypted data read from the recording medium and given through the CPU bus. Means for decoding the data.

【0020】好ましくは、前記伝えるための手段および
前記受け取るための手段は、それぞれ、前記計算機のC
PUバスを介した情報のやり取りにより協調して行われ
る所定の鍵共有手順により所定の一時鍵を外部から取得
されることなく共有するための手段を備えるとともに、
前記伝えるための手段は、生成された前記データ暗号化
鍵を共有した前記一時鍵で暗号化して出力するための手
段を備え、前記受け取るための手段は、与えられた前記
一時鍵で復号されたデータ暗号化鍵を共有した前記一時
鍵で復号するための手段を備えるようにしても良い。
Preferably, the means for transmitting and the means for receiving are respectively C
A means for sharing a predetermined temporary key without being obtained from the outside by a predetermined key sharing procedure cooperatively performed by exchanging information via the PU bus,
The means for transmitting includes means for encrypting the generated data encryption key with the shared temporary key and outputting the encrypted data, and the means for receiving is decrypted with the provided temporary key. A means for decrypting the data encryption key with the shared temporary key may be provided.

【0021】好ましくは、前記データ暗号化鍵を求める
ための手段は、前記受け取ったいずれかのマスター鍵で
暗号化されたデータ暗号化鍵を自装置内に記録されてい
るいずれかのマスター鍵を復号鍵として復号して得られ
る鍵候補と、この鍵候補を復号鍵として前記受け取った
データ暗号化鍵自身で暗号化されたデータ暗号化鍵を復
号して得られる鍵候補とが一致するものを探し求め、該
一致が得られたときの鍵候補を求めるべきデータ暗号化
鍵とするものである。
[0021] Preferably, the means for obtaining the data encryption key includes a data encryption key encrypted with the received master key and a master key recorded in its own device. A key candidate obtained by decrypting as a decryption key matches a key candidate obtained by decrypting the data encryption key encrypted by the received data encryption key itself using the key candidate as a decryption key. A key candidate when the match is obtained is determined as a data encryption key to be determined.

【0022】好ましくは、前記記録媒体から読み出され
た暗号化されたデータを復号して得られたもとのデータ
に所定の変換処理を施した後に、前記計算機のCPUバ
スを介さずに外部に出力するための手段をさらに備えて
も良い。
Preferably, after performing a predetermined conversion process on the original data obtained by decrypting the encrypted data read from the recording medium, the data is output to the outside without passing through the CPU bus of the computer. May be further provided.

【0023】本発明は、計算機のCPUバスに接続され
た処理機能を有する外部記憶装置と暗号化ユニット装置
を用いてCPUバスを介さずに外部から入力されたデー
タを所定の記録媒体に記録する前に暗号化する暗号化方
法であって、前記外部記憶装置にて、暗号化対象となる
データの識別情報を生成するとともに、該データの暗号
化に用いるデータ暗号化鍵を生成し、該識別情報と、外
部から秘匿した形で記憶された予め定められた複数のマ
スター鍵のうちの所定数のもので夫々暗号化したデータ
暗号化鍵およびデータ暗号化鍵自身で暗号化したデータ
暗号化鍵とを対応付けて自装置内の所定の記録領域に記
録し、前記外部記憶装置から前記計算機のCPUバスを
介して前記暗号化ユニット装置に前記データ暗号化鍵を
外部から取得されることなく安全に伝え、前記暗号化ユ
ニット装置にて、受け取った前記データ暗号化鍵を用い
て前記暗号化対象となるデータを暗号化することを特徴
とする。
According to the present invention, an external storage device having a processing function connected to a CPU bus of a computer and an encryption unit device are used to record externally input data on a predetermined recording medium without passing through the CPU bus. A method of generating identification information of data to be encrypted and generating a data encryption key used for encrypting the data in the external storage device; Information, a data encryption key encrypted with a predetermined number of predetermined master keys stored in a form concealed from the outside, and a data encryption key encrypted with the data encryption key itself The data encryption key is externally acquired by the encryption unit device from the external storage device via the CPU bus of the computer from the external storage device. Safely convey without, at the encrypting unit device, the data to be the encryption target using the data encryption key received and wherein the encrypting.

【0024】本発明は、計算機のCPUバスに接続され
た処理機能を有する外部記憶装置と復号化ユニット装置
を用いて所定の記録媒体に記録された暗号化されたデー
タを復号する復号化方法であって、前記外部記憶装置に
て、暗号化の際に生成され自装置内の所定の記憶領域
に、暗号化対象となったデータの識別情報と対応付けら
れて記録されている、外部から秘匿した形で自装置内に
記憶された予め定められた複数のマスター鍵のうちの所
定数のもので夫々暗号化されたデータ暗号化鍵およびデ
ータ暗号化鍵自身で暗号化されたデータ暗号化鍵のうち
から、識別情報とこれに対応するデータ暗号化鍵で暗号
化されたデータが記録された前記記録媒体から読み出さ
れ前記CPUバスを介して与えられた識別情報に対応す
るものを求め、前記外部記憶装置から前記計算機のCP
Uバスを介して前記復号化ユニット装置に、求められた
前記予め定められた複数のマスター鍵のうちの所定数の
もので夫々暗号化されたデータ暗号化鍵およびデータ暗
号化鍵自身で暗号化したデータ暗号化鍵を外部から取得
されることなく安全に伝え、前記復号化ユニット装置に
て、外部から秘匿した形で自装置内に記憶されている予
め定められた複数のマスター鍵と受け取った前記所定数
のマスター鍵で夫々暗号化されたデータ暗号化鍵および
データ暗号化鍵自身で暗号化されたデータ暗号化鍵とを
もとにして、データ暗号化鍵を求め、求められた前記デ
ータ暗号化鍵を復号鍵として、前記記録媒体から読み出
され前記CPUバスを介して与えられた暗号化されたデ
ータを復号することを特徴とする。
The present invention relates to a decryption method for decrypting encrypted data recorded on a predetermined recording medium using an external storage device having a processing function and a decryption unit connected to a CPU bus of a computer. In the external storage device, the information is stored in a predetermined storage area of the external storage device in association with the identification information of the data to be encrypted. A data encryption key encrypted with a predetermined number of predetermined master keys and a data encryption key encrypted with the data encryption key itself, stored in the device in an encrypted form Among them, identification information and data corresponding to the identification information given via the CPU bus, which is read from the recording medium on which data encrypted with the data encryption key corresponding to the identification information is obtained, Said CP from Part memory of said computer
A data encryption key and a data encryption key, each of which is encrypted with a predetermined number of the predetermined plurality of master keys, are encrypted by the decryption unit device via a U bus. The encrypted data encryption key is securely transmitted without being acquired from the outside, and the decryption unit device receives the plurality of predetermined master keys stored in the device in a form concealed from the outside. A data encryption key is obtained based on the data encryption key encrypted with the predetermined number of master keys and the data encryption key encrypted with the data encryption key itself, and the obtained data is obtained. Using the encryption key as a decryption key, decrypts the encrypted data read from the recording medium and given via the CPU bus.

【0025】本発明によれば、データを暗号化したデー
タ暗号化鍵を所定のマスター鍵とデータ暗号化鍵自身で
それぞれ暗号化した上で、データに付与した識別情報に
対応して外部記憶装置内に記録しておくことにより、こ
の外部記憶装置と上記の暗号化に用いたマスター鍵を持
つ復号化ユニットとを用いなければ復号を行うことがで
きない。したがって、CPUバスから直接に他の記録媒
体に記録するなどして記録媒体の複製を作って頒布して
も他の者は復号をすることができない。
According to the present invention, after encrypting a data encryption key obtained by encrypting data with a predetermined master key and the data encryption key itself, the external storage device is associated with the identification information given to the data. If the external storage device and the decryption unit having the master key used for the above-described encryption are not used, decryption cannot be performed. Therefore, even if a copy of the recording medium is made and distributed by directly recording it on another recording medium from the CPU bus, others cannot decrypt it.

【0026】また、本発明によれば、暗号化されたデー
タ暗号化鍵を、例えば共有化した一時鍵を用いてさらに
暗号化するなどして、外部記憶装置と暗号化ユニット装
置との間あるいは外部記憶装置と復号化ユニット装置と
の間でCPUバスを介して共有するため、CPUバスか
らこれらの情報を記録することは無意味であるまた、本
発明によれば、データを暗号化するデータ暗号化鍵自体
も、またデータ暗号化鍵を共有化するために用いる一時
鍵も、毎回変わるため、第3者により暗号を解読するこ
とは極めて困難である。
Further, according to the present invention, the encrypted data encryption key is further encrypted using, for example, a shared temporary key, so that the encrypted data encryption key can be transmitted between the external storage device and the encryption unit device. Since the information is shared between the external storage device and the decryption unit device via the CPU bus, it is meaningless to record such information from the CPU bus. Since the encryption key itself and the temporary key used to share the data encryption key change every time, it is extremely difficult for a third party to decrypt the encryption.

【0027】したがって、本発明によれば、第3者によ
る不正なコピーを防止することが可能となる。
Therefore, according to the present invention, unauthorized copying by a third party can be prevented.

【0028】また、本発明によれば、鍵情報の更新手続
きが不要となる。
Further, according to the present invention, the procedure for updating the key information becomes unnecessary.

【0029】[0029]

【発明の実施の形態】以下、図面を参照しながら発明の
実施の形態を説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0030】本実施形態では、データを暗号化して記録
媒体に記録し、また記録媒体から暗号化データを読み出
し復号するシステムを例にとって説明する。
In this embodiment, a system for encrypting data and recording it on a recording medium, and reading and decrypting encrypted data from the recording medium will be described as an example.

【0031】本実施形態では、暗号化の操作をEy
(x)と表す。ここで、xは暗号化の対象となるデータ
であり、yは暗号化に用いる暗号鍵である。また、復号
化の操作をDy(z)と表す。ここで、zは復号化の対
象となるデータであり、yは復号化に用いる復号鍵であ
る。
In this embodiment, the encryption operation is performed using Ey
Expressed as (x). Here, x is data to be encrypted, and y is an encryption key used for encryption. Also, the decoding operation is represented by Dy (z). Here, z is data to be decrypted, and y is a decryption key used for decryption.

【0032】本実施形態では、あるデータをまず復号化
し、その後、復号化されたデータを暗号化してもとのデ
ータに戻すことがある。これは、暗号の性質上、データ
の復号化に暗号化と同等の作用があることに基づいてい
る。つまり、復号化したデータをもとに戻すためには復
号化に用いた鍵がわからなければならず、鍵が判れば復
号化したデータを暗号化することにより最初に復号化し
たデータが得られる。この操作は、暗号鍵をxとしデー
タをyとすれば、 Ex(Dx(y))=y で表される。
In this embodiment, there is a case where certain data is first decrypted, and then the decrypted data is returned to the original data after being encrypted. This is based on the fact that, due to the nature of encryption, data decryption has the same effect as encryption. In other words, in order to restore the decrypted data, the key used for decryption must be known, and if the key is known, the decrypted data is encrypted to obtain the first decrypted data . This operation is represented by Ex (Dx (y)) = y, where x is the encryption key and y is the data.

【0033】本実施形態に係るシステムは、パーソナル
・コンピュータなどの計算機(以下、PC)内に備えら
れたCPU(図示せず)のCPUバスに接続され、全体
的な処理の流れの制御はプログラムで実現される。本実
施形態では、データの入出力はCPUバス以外の例えば
I/Oポート等を通じて行われるが、ディスクドライブ
装置(図示せず)とユニットとの間、ユニットとユニッ
トとの間でのデータ転送には、CPUバスが用いられ
る。従って、CPUバス上を流れるデータには、暗号化
(あるいは暗号化に先だって行う復号化)を施してい
る。
The system according to the present embodiment is connected to the CPU bus of a CPU (not shown) provided in a computer (hereinafter, PC) such as a personal computer. Is realized. In the present embodiment, data input / output is performed through, for example, an I / O port or the like other than the CPU bus, but is used for data transfer between a disk drive device (not shown) and the unit and between units. Uses a CPU bus. Therefore, data flowing on the CPU bus is encrypted (or decrypted prior to encryption).

【0034】本実施形態は、概略的には、一纏まりのデ
ータを暗号化する際に、データの暗号化に用いるデータ
暗号化鍵Sk1と識別情報IDの対を生成し、IDとS
k1を暗号化した形でICカード等の内部にデータベー
スとして記録しておくとともに、記録媒体にはIDとS
k1で暗号化したデータを記録し、再生時には記録媒体
から読み出したIDの情報をもとにデータベースからS
k1を求め、Sk1を復号鍵として記録媒体に記録され
た暗号化データを復号するものである。
According to the present embodiment, when a set of data is encrypted, a pair of a data encryption key Sk1 and an identification information ID used for encrypting the data is generated, and the ID and the S
k1 is recorded as a database in an IC card or the like in an encrypted form, and the ID and S are stored in the recording medium.
The data encrypted by k1 is recorded, and at the time of reproduction, S is read from the database based on the ID information read from the recording medium.
k1 is obtained, and the encrypted data recorded on the recording medium is decrypted using Sk1 as a decryption key.

【0035】第1の実施形態ではCPUを介したICカ
ード等とユニットと間で鍵を共有する1つの例を、第
2,3の実施形態ではCPUを介したICカード等とユ
ニット間で鍵を共有する他の1つの例を示す。また、第
3の実施形態は第2の実施形態の構成の一部を簡素化し
たものである。
In the first embodiment, one example of sharing a key between an IC card or the like via a CPU and a unit is described. In the second and third embodiments, a key is shared between an IC card or the like via a CPU and a unit. Another example of sharing is shown. In the third embodiment, a part of the configuration of the second embodiment is simplified.

【0036】(第1の実施形態)図1は、本発明の第1
の実施形態に係るデータの暗号化に用いるシステムの構
成を示すブロック図である。なお、図1の鍵共有回路3
0b,30cの内部構成の一例を図2に示す。また、図
3に本システムの暗号化の際の手順を、図4に鍵共有手
順の一例を示す。
(First Embodiment) FIG. 1 shows a first embodiment of the present invention.
It is a block diagram showing the composition of the system used for data encryption concerning an embodiment. The key sharing circuit 3 of FIG.
FIG. 2 shows an example of the internal configuration of Ob and 30c. FIG. 3 shows an encryption procedure of the present system, and FIG. 4 shows an example of a key sharing procedure.

【0037】図5は、本発明の第1の実施形態に係るデ
ータの復号に用いるシステムの構成を示すブロック図で
ある。なお、図5の鍵共有回路30a,30cの内部構
成の一例を図6に示す。また、図7に本システムの復号
の際の手順を、図4に鍵共有手順の一例を示す。
FIG. 5 is a block diagram showing a configuration of a system used for decoding data according to the first embodiment of the present invention. FIG. 6 shows an example of the internal configuration of the key sharing circuits 30a and 30c in FIG. FIG. 7 shows a procedure for decryption of the present system, and FIG. 4 shows an example of a key sharing procedure.

【0038】図1に示すように、本実施形態に係るシス
テムは、処理機能を有する外部記憶装置(例えばICカ
ード;以下ではICカードとする)100と暗号化ユニ
ット126と復号化ユニット203を備えている。ま
た、ICカード100と暗号化ユニット126と復号化
ユニット203は、PCのCPUバス116に接続され
ている。なお、ICカード100は使用時のみ接続し、
それ以外では取り外して保管しておくのが望ましい。
As shown in FIG. 1, the system according to the present embodiment includes an external storage device (for example, an IC card; hereinafter, referred to as an IC card) 100 having a processing function, an encryption unit 126, and a decryption unit 203. ing. The IC card 100, the encryption unit 126, and the decryption unit 203 are connected to the CPU bus 116 of the PC. Note that the IC card 100 is connected only when used,
Otherwise, it is desirable to remove it and keep it.

【0039】また、CPUバス116にはディスクドラ
イブ装置(図示せず)が接続されており、ディスクドラ
イブ装置により記録媒体127への読み書きが行われ
る。
A disk drive (not shown) is connected to the CPU bus 116, and the disk drive performs reading and writing on the recording medium 127.

【0040】図1および図5に示すように、ICカード
100は、暗号化に用いる部分として、データ暗号鍵生
成回路103、ID生成回路105、暗号化回路107
a,107b、復号化回路110eを備え、復号に用い
る部分として、暗号化回路209b,209cを備え、
暗号化と復号の両方に用いる部分としてID/鍵情報記
憶回路200、鍵共有回路30cを備えている。上記構
成部分は、独立した1つのICチップとして形成され、
ICカード内に封止されているものとする。
As shown in FIGS. 1 and 5, the IC card 100 includes a data encryption key generation circuit 103, an ID generation circuit 105, and an encryption circuit 107 as parts used for encryption.
a, 107b, a decryption circuit 110e, and encryption circuits 209b, 209c as parts used for decryption.
An ID / key information storage circuit 200 and a key sharing circuit 30c are provided as parts used for both encryption and decryption. The above components are formed as one independent IC chip,
It is assumed that it is sealed in the IC card.

【0041】暗号化ユニット126は、鍵共有回路30
b、暗号化回路119b,119eを備えている。暗号
化ユニット126は、独立した1つのICチップとして
形成されるものとする。
The encryption unit 126 includes the key sharing circuit 30
b, encryption circuits 119b and 119e. It is assumed that the encryption unit 126 is formed as one independent IC chip.

【0042】復号化ユニット203は、鍵共有回路30
a、復号化回路212b〜212f、鍵判定回路(図示
せず)を備えている。復号化ユニット203は、独立し
た1つのICチップとして形成されるものとする。
The decryption unit 203 includes the key sharing circuit 30
a, decryption circuits 212b to 212f, and a key determination circuit (not shown). The decoding unit 203 is formed as one independent IC chip.

【0043】ICカード100内には、後述する複数の
マスター鍵Mks(図中102c)が登録されている
(作り込まれている)。
In the IC card 100, a plurality of master keys Mks (102c in the figure) described later are registered (created).

【0044】また、復号化ユニット203内には、IC
カード100と同一の複数のマスター鍵Mks(図中1
02c)が登録されている(作り込まれている)。
The decoding unit 203 includes an IC
A plurality of master keys Mks identical to the card 100 (1 in the figure)
02c) is registered (created).

【0045】なお、万一、マスター鍵が破られたことが
発覚した場合、それ以降、ICカード100には、その
破られたものを除いてマスター鍵が作り込まれる。ただ
し、復号化ユニット203については、その破られたも
のを除いてマスター鍵が作り込まれても良いし、そうし
なくても良い。また、破られたマスター鍵が作り込まれ
ているICカード100は、その破られたものを除いて
マスター鍵が作り込まれている新しいもので更新するの
が望ましい。ただし、復号化ユニット203は、破られ
たマスター鍵が作り込まれているものをそのまま使用し
ても構わない。なお、全体の制御は図示しない制御部が
司るものとする。制御部は例えばプログラムを当該PC
のCPUで実行することにより実現することができる。
If it is discovered that the master key has been broken, thereafter, the master key is created in the IC card 100 except for the broken one. However, for the decryption unit 203, a master key may or may not be created except for the decrypted one. In addition, it is desirable that the IC card 100 in which the broken master key is built be updated with a new one in which the master key is built except for the broken master key. However, the decryption unit 203 may use the one in which the broken master key is created as it is. The overall control is performed by a control unit (not shown). The control unit, for example, stores the program in the PC
Can be realized by executing the program by the CPU of the above.

【0046】データDataは、暗号化して記録する対
象となる入力データであり、例えばPCのI/Oポート
から入力される映像、音声、テキストなどのマルチメデ
ィア・データである。
The data Data is input data to be encrypted and recorded, and is, for example, multimedia data such as video, audio, and text input from an I / O port of a PC.

【0047】IDは、本実施形態では、一纏まりのデー
タ毎(例えばタイトル毎)に与えられる識別番号であ
る。なお、IDは、ディスク毎に与えるようにしても良
いし、ディスクの片面毎あるいは複数のディスクからな
る組毎に与えるようにしても良いし、上記の一纏まりの
データをさらに細分化した部分毎(例えばチャプター毎
あるいは曲毎など)に与えるようにしても良い。
In the present embodiment, the ID is an identification number given to each set of data (eg, each title). It should be noted that the ID may be assigned to each disk, may be assigned to each side of the disk, or may be assigned to each set of a plurality of disks, or may be assigned to each of the above-mentioned group of data which is further subdivided. (For example, for each chapter or song).

【0048】Sk1は、データの暗号化および復号に用
いるデータ暗号鍵(共通鍵暗号方式における共通鍵)で
あり、IDと対で生成される。
Sk1 is a data encryption key (common key in the common key cryptosystem) used for encrypting and decrypting data, and is generated in a pair with an ID.

【0049】Mks(s=1〜n、nは2以上の整数)
は、マスター鍵(共通鍵暗号方式における共通鍵)の鍵
束である。マスター鍵は、例えばメーカ毎に所定個数づ
つが割り当てられる。この場合、マスター鍵は、メーカ
間で重複のないように割り当てられる。ここでは、一例
として、s=1,…10(s=10)とすると、Mk
1,Mk2,…,Mk10のマスター鍵が、ICカード
100、復号化ユニット203のそれぞれに作り込まれ
る。
Mks (s = 1 to n, n is an integer of 2 or more)
Is a key ring of a master key (a common key in a common key cryptosystem). For example, a predetermined number of master keys are assigned to each maker. In this case, the master key is assigned so that there is no duplication between the manufacturers. Here, as an example, if s = 1,... 10 (s = 10), then Mk
, Mk2,..., Mk10 are created in each of the IC card 100 and the decryption unit 203.

【0050】前述したように、マスター鍵の鍵束は、利
用者が外部から取得できないように、ICカード内に封
止されたチップ、復号化ユニットのチップそれぞれにお
いて、利用者が意図的に取り出せないようにチップ内部
の秘匿された領域に記録されているものとする。
As described above, the key bundle of the master key can be intentionally taken out by the user in each of the chip sealed in the IC card and the chip of the decryption unit so that the user cannot obtain it from outside. It is assumed that the information is recorded in a concealed area inside the chip.

【0051】Sktは、CPUバス116上に情報を流
す際に、該情報を暗号化あるいは復号(暗号化に先だっ
て行う復号)するための、その都度変化する一時鍵(共
通鍵暗号方式における共通鍵)である。
The Skt is a temporary key (common key in a common key cryptosystem) that changes every time for encrypting or decrypting the information (decryption performed prior to the encryption) when the information flows on the CPU bus 116. ).

【0052】ID生成回路105は、ID番号を生成す
る。ID番号は、1から順番に発番するようにしても良
いが、好ましくはランダムに発番する方が良い。後者の
場合、生成されるIDが全て異なるようにするために、
例えばID生成回路105を乱数発生器を用いて構成す
る方法が考えられる。なお、なお、重複発番する可能性
のある乱数等を用いる場合には、生成したIDが既発番
のものと同じであるかどうかチェックし、重複して発番
されたことが分かったならば、そのIDは破棄し、別の
IDを生成し直すようにすると好ましい。
The ID generation circuit 105 generates an ID number. The ID numbers may be issued in order from 1, but it is preferable that the ID numbers be issued randomly. In the latter case, to ensure that all generated IDs are different,
For example, a method of configuring the ID generation circuit 105 using a random number generator is conceivable. In addition, when using a random number or the like that may be repeatedly issued, it is checked whether the generated ID is the same as that of the already issued number, and if it is found that the number has been issued repeatedly. For example, it is preferable that the ID is discarded and another ID is generated again.

【0053】データ暗号鍵生成回路103は、IDと対
になるデータ暗号鍵Sk1を生成する。データ暗号鍵生
成回路103は、例えば鍵長分の乱数発生器で構成して
も良い。また、乱数を発生するにあたって、例えば時計
(図示せず)からの時間情報を用いるようにしても良
い。なお、全てのビットが0や1になる可能性のある乱
数で鍵を生成する場合は、全てのビットが0や1になる
ことがないようにチェック処理等をする必要がある。
The data encryption key generation circuit 103 generates a data encryption key Sk1 paired with the ID. The data encryption key generation circuit 103 may be constituted by a random number generator for the key length, for example. In generating a random number, time information from a clock (not shown) may be used. When a key is generated using a random number in which all bits may be 0 or 1, it is necessary to perform a check process or the like so that all bits do not become 0 or 1.

【0054】ID/鍵情報記憶回路200は、後述する
ようにIDとEMki(Sk1)とESk1(Sk1)
とを対応づけて記憶するためのものでる(ここで、iは
1〜nのうちのいずれか)。
The ID / key information storage circuit 200 stores the ID, EMki (Sk1), and ESk1 (Sk1) as described later.
Are stored in association with each other (where i is any one of 1 to n).

【0055】鍵共有回路30a,30b,30bは、少
なくとも論理的に同一の構成を有し、後述する手順によ
り相手側回路と相互に情報の受け渡しをして同一の一時
鍵(バス鍵)Sktを生成し共有する。本実施形態では
暗号化の際に暗号化ユニット126とICカード100
が鍵共有回路30bと30cを用いて同一の一時鍵Sk
tを外部から知得されることなく安全に共有し、同様に
復号の際に復号化ユニット203とICカード100が
鍵共有回路30aと30cを用いて同一の一時鍵Skt
を安全に共有する。鍵共有回路30a,30b,30b
は外部からその内部の論理が解析されないようにICチ
ップ内に作り込むものとする。
The key sharing circuits 30a, 30b, and 30b have at least the same logical configuration, and exchange information with a counterpart circuit to exchange the same temporary key (bus key) Skt by a procedure described later. Generate and share. In this embodiment, the encryption unit 126 and the IC card 100
Is the same temporary key Sk using the key sharing circuits 30b and 30c.
t is safely shared without being learned from the outside, and the decryption unit 203 and the IC card 100 similarly use the key sharing circuits 30a and 30c for the same temporary key Skt during decryption.
Share securely. Key sharing circuits 30a, 30b, 30b
Is built in the IC chip so that the logic inside is not analyzed from the outside.

【0056】記録媒体127は、暗号化されたI/Oポ
ートからの入力データを記録するためのものであり、例
えばハードディスク、MO、FD、1回書き込み可能な
CD、DVD−RAMなどを用いることが考えられる。
The recording medium 127 is for recording the input data from the encrypted I / O port. For example, a hard disk, an MO, an FD, a once-writable CD, a DVD-RAM, or the like is used. Can be considered.

【0057】なお、ディスクドライブ装置内には、記録
の際に変調、誤り訂正回路を行い、再生の際に復調、誤
り訂正回路を行う変復調/誤り訂正回路が内蔵される場
合がある。
In some cases, a modulation / demodulation / error correction circuit for performing a modulation and an error correction circuit at the time of recording and performing a demodulation and an error correction circuit at the time of reproduction is built in the disk drive device.

【0058】また、本実施形態では、復号化ユニット2
03にはディジタルデータDataをアナログデータに
変換するD/A変換回路が備えられ、復号化ユニット2
03からはアナログに変換されらデータが出力されるも
のとする。また、ディジタルデータDataが復号すべ
きものである場合にはこれを復号する復号回路をD/A
変換回路の前に設けるものとする。例えばディジタルデ
ータDataがMPEG方式で圧縮された画像データで
ある場合に、MPEG復号回路を設けるものとする。ま
た、種々の方式で圧縮等されたデータあるいは復号の必
要ないデータのいずれも出力できるように、複数種類の
復号回路を設け、これを適宜切替て使用し、あるいはこ
れらを使用しないように構成することも可能である。な
お、復号化ユニット203からの出力は例えば画像とし
てディスプレイなどに表示される。
In this embodiment, the decoding unit 2
03 is provided with a D / A conversion circuit for converting digital data Data into analog data.
It is assumed that data converted from analog is output from 03. When the digital data Data is to be decoded, a decoding circuit for decoding the digital data is D / A.
It shall be provided before the conversion circuit. For example, when the digital data Data is image data compressed by the MPEG system, an MPEG decoding circuit is provided. Also, a plurality of types of decoding circuits are provided so as to be able to output either data compressed or the like by various methods or data that does not need to be decoded, and these are switched appropriately and used, or these are not used. It is also possible. The output from the decoding unit 203 is displayed as an image on a display or the like.

【0059】最初に、図1〜図4を参照しながら、暗号
化の際の手順について説明する。なお、図4におけるC
PUはプログラムで実現した場合の制御部に相当し、こ
こではCPUすなわち制御部が手順の仲介を行っている
ことを示している。なお、制御部の仲介なしにユニット
間で直接情報のやり取りを行うようにしても構わない。
First, the procedure at the time of encryption will be described with reference to FIGS. Note that C in FIG.
The PU corresponds to a control unit when implemented by a program, and here indicates that the CPU, that is, the control unit, mediates the procedure. Note that information may be directly exchanged between units without mediation of the control unit.

【0060】まず、ICカード100をPCのカードス
ロットなど(図示せず)に差し込んでおく。また、記録
媒体127がリムーバブルな媒体である場合には、これ
をディスクドライブ装置(図示せず)にセットしてお
く。
First, the IC card 100 is inserted into a card slot or the like (not shown) of the PC. If the recording medium 127 is a removable medium, it is set in a disk drive (not shown).

【0061】ステップS11では、ICカード100に
て、ID生成回路105により入力データに対するID
が生成される。また、データ暗号鍵生成回路103によ
り入力データを暗号化するための暗号鍵Sk1が生成さ
れる。
In step S11, the ID generation circuit 105 of the IC card 100
Is generated. Also, the data encryption key generation circuit 103 generates an encryption key Sk1 for encrypting the input data.

【0062】ステップS12では、ICカード100に
て、暗号化回路107aによりSk1自身でSk1を暗
号化して、ESk1(Sk1)を得るとともに、暗号化
回路107bにより、n個のマスター鍵Mks(s=
1,…,n)のうちから例えばランダムあるいは順番に
選んだ1つ(これをMkiとする)でSk1を暗号化し
て、EMki(Sk1)を得る。そして、得られたID
とESk1(Sk1)とEMki(Sk1)とを対応付
けてICカード100内の記憶領域200に記録してお
く。また、生成されたIDを記録媒体127に記録す
る。
In step S12, the IC card 100 encrypts Sk1 by itself using the encryption circuit 107a to obtain ESk1 (Sk1), and obtains n master keys Mks (s = s) using the encryption circuit 107b.
Sk1 is encrypted with one selected randomly or sequentially from (1,..., N) (this is Mki) to obtain EMki (Sk1). And the obtained ID
, ESk1 (Sk1) and EMki (Sk1) are recorded in the storage area 200 in the IC card 100 in association with each other. Further, the generated ID is recorded on the recording medium 127.

【0063】なお、IDは、ICカード100からCP
Uバスを介して直接、ディスクドライブ装置に与えても
良いし、ICカード100からCPUバスを介して暗号
化ユニット126に与え、暗号化ユニット126からC
PUバスを介してディスクドライブ装置に与えるように
しても良い。
Note that the ID is transmitted from the IC card 100 to the CP.
The data may be directly supplied to the disk drive device via the U bus, or may be supplied from the IC card 100 to the encryption unit 126 via the CPU bus, and may be supplied from the encryption unit 126 to the C
You may make it give to a disk drive device via PU bus.

【0064】ステップS13では、暗号化ユニット12
6とICカード100との間で鍵共有手順により一時鍵
Sktを共有する。
In step S13, the encryption unit 12
6 and IC card 100 share a temporary key Skt by a key sharing procedure.

【0065】ここでは、「日経エレクトロニクス N
o.676 pp.13−14 1996.11.1
8」に開示された技術を応用するものとする。
Here, “Nikkei Electronics N
o. 676 pp. 13-14 1996.11.1.
8 "shall be applied.

【0066】まず、本実施形態における鍵共有手順に用
いる図2に示される鍵共有回路30b,30cの構成に
ついて説明する。なお、ここでは図6に示す鍵共有回路
30aについても併せて説明しておく。
First, the configuration of the key sharing circuits 30b and 30c shown in FIG. 2 used for the key sharing procedure in this embodiment will be described. Here, the key sharing circuit 30a shown in FIG. 6 will also be described.

【0067】鍵共有回路30aは、チャレンジ鍵生成回
路31a、認証鍵生成回路33a、比較回路35a、バ
ス鍵生成回路37aを備えている。同様に、鍵共有回路
30bは、チャレンジ鍵生成回路31b、認証鍵生成回
路33b、比較回路35b、バス鍵生成回路37bを備
えている。同様に、鍵共有回路30cは、チャレンジ鍵
生成回路31c、認証鍵生成回路33c、比較回路35
c、バス鍵生成回路37cを備えている。
The key sharing circuit 30a includes a challenge key generation circuit 31a, an authentication key generation circuit 33a, a comparison circuit 35a, and a bus key generation circuit 37a. Similarly, the key sharing circuit 30b includes a challenge key generation circuit 31b, an authentication key generation circuit 33b, a comparison circuit 35b, and a bus key generation circuit 37b. Similarly, the key sharing circuit 30c includes a challenge key generation circuit 31c, an authentication key generation circuit 33c, and a comparison circuit 35
c, a bus key generation circuit 37c.

【0068】チャレンジ鍵生成回路31a,31b,3
1cは、例えば乱数生成アルゴリズムを用いて、生成の
都度変化するチャレンジ鍵を生成する。
The challenge key generation circuits 31a, 31b, 3
1c generates a challenge key that changes each time it is generated using, for example, a random number generation algorithm.

【0069】認証鍵生成回路33a,33b,33c
は、例えば一方向性関数を用いて、チャレンジ鍵から認
証鍵を生成する。
Authentication key generation circuits 33a, 33b, 33c
Generates an authentication key from a challenge key using, for example, a one-way function.

【0070】比較回路35b,35cは、2つの認証鍵
が一致するか否か比較する。
The comparison circuits 35b and 35c compare whether the two authentication keys match.

【0071】バス鍵生成回路37a,37b,37c
は、例えば一方向性関数を利用して、2つの認証鍵から
バス鍵、すなわち一時鍵を生成する。
Bus key generation circuits 37a, 37b, 37c
Generates a bus key, that is, a temporary key, from two authentication keys using, for example, a one-way function.

【0072】認証鍵生成回路33aと認証鍵生成回路3
3bと認証鍵生成回路33cは、例えば同一のアルゴリ
ズムを用いることにより、同一のチャレンジ鍵に対して
同一の認証鍵を生成するものとする。
Authentication key generation circuit 33a and authentication key generation circuit 3
3b and the authentication key generation circuit 33c generate the same authentication key for the same challenge key by using, for example, the same algorithm.

【0073】バス鍵生成回路37aとバス鍵生成回路3
7bとバス鍵生成回路37cは、例えば同一のアルゴリ
ズムを用いることにより、同一の2つの認証鍵から同一
のバス鍵を生成するものとする。
Bus key generation circuit 37a and bus key generation circuit 3
7b and the bus key generation circuit 37c generate the same bus key from the same two authentication keys, for example, by using the same algorithm.

【0074】次に、図2、図4を参照しながら、暗号化
ユニット126とICカード100との間で行われる鍵
共有手順について説明する。
Next, a key sharing procedure performed between the encryption unit 126 and the IC card 100 will be described with reference to FIGS.

【0075】まず、鍵共有手順のフェイズ1では、暗号
化ユニット126にて、チャレンジ鍵生成回路31bに
よりチャレンジ鍵(Challenge Key)1を
生成し、これをICカード100にも伝える。次に、暗
号化ユニット126の認証鍵生成回路33bとICカー
ド100の認証鍵生成回路33cのそれぞれにて、チャ
レンジ鍵1をもとに認証鍵1(Key1)を生成し、ま
たICカード100から暗号化ユニット126へ生成し
た認証鍵1を転送する。そして、暗号化ユニット126
にて、比較回路35bにより、暗号化ユニット126と
ICカード100のそれぞれで生成された2つの認証鍵
1を比較する。もし一致すれば次のフェイズ2に移行す
る。もし一致しなければ異常終了となる。
First, in phase 1 of the key sharing procedure, the encryption unit 126 generates a challenge key (Challenge Key) 1 by the challenge key generation circuit 31b and transmits this to the IC card 100 as well. Next, each of the authentication key generation circuit 33b of the encryption unit 126 and the authentication key generation circuit 33c of the IC card 100 generates an authentication key 1 (Key 1) based on the challenge key 1, and The generated authentication key 1 is transferred to the encryption unit 126. Then, the encryption unit 126
The comparison circuit 35b compares the two authentication keys 1 generated by the encryption unit 126 and the IC card 100, respectively. If they match, the next phase 2 is started. If they do not match, the process ends abnormally.

【0076】次に、フェイズ2では、ICカード100
にて、チャレンジ鍵生成回路31cによりチャレンジ鍵
(Challenge Key)2を生成し、これを暗
号化ユニット126にも伝える。次に、ICカード10
0の認証鍵生成回路33cと暗号化ユニット126の認
証鍵生成回路33bのそれぞれにて、チャレンジ鍵2を
もとに認証鍵2(Key2)を生成し、また暗号化ユニ
ット126からICカード100へ生成した認証鍵2を
転送する。そして、ICカード100にて、比較回路3
5cにより、ICカード100と暗号化ユニット126
のそれぞれで生成された2つの認証鍵2を比較する。も
し一致すれば次のフェイズ3に移行する。もし一致しな
ければ異常終了となる。
Next, in the phase 2, the IC card 100
, A challenge key (Challenge Key) 2 is generated by the challenge key generation circuit 31c and transmitted to the encryption unit 126. Next, the IC card 10
The authentication key generation circuit 33c of the encryption unit 126 and the authentication key generation circuit 33b of the encryption unit 126 respectively generate an authentication key 2 (Key2) based on the challenge key 2 and transmit the authentication key 2 from the encryption unit 126 to the IC card 100. The generated authentication key 2 is transferred. Then, in the IC card 100, the comparison circuit 3
5c, the IC card 100 and the encryption unit 126
Are compared with each other for the two authentication keys 2 generated. If they match, the next phase 3 is started. If they do not match, the process ends abnormally.

【0077】そして、フェイズ3では、暗号化ユニット
126のバス鍵生成回路37bとICカード100のバ
ス鍵生成回路37cのそれぞれにて、認証鍵1および認
証鍵2をもとにバス鍵(BUS Key)すなわち一時
鍵Sktを生成する。
In phase 3, the bus key generation circuit 37b of the encryption unit 126 and the bus key generation circuit 37c of the IC card 100 respectively use the bus key (BUS Key) based on the authentication key 1 and the authentication key 2. ), That is, a temporary key Skt is generated.

【0078】これによって、暗号化ユニット126とI
Cカード100との間で安全に一時鍵Sktが共有化さ
れる。
Thus, the encryption unit 126 and I
The temporary key Skt is safely shared with the C card 100.

【0079】ステップS14では、ICカード100か
ら暗号化ユニット126へ、共有化した一時鍵Sktを
用いてデータ暗号鍵Sk1を伝える。すなわち、まず、
ICカード100にて、復号化回路110eによりSk
tでSk1を復号して、DSkt(Sk1)を得る。次
に、ICカード100から暗号化ユニット126へ、D
Skt(Sk1)を送る。そして、暗号化ユニット12
6にて、暗号化回路119bにより、SktでDSkt
(Sk1)を暗号化して、Sk1を得る。
In step S14, the data encryption key Sk1 is transmitted from the IC card 100 to the encryption unit 126 using the shared temporary key Skt. That is, first,
In the IC card 100, the decryption circuit 110e uses Sk
Decode Sk1 at t to obtain DSkt (Sk1). Next, D is sent from the IC card 100 to the encryption unit 126.
Send Skt (Sk1). Then, the encryption unit 12
At 6, Skt is used as DSkt by the encryption circuit 119b.
(Sk1) is encrypted to obtain Sk1.

【0080】ステップS14では、暗号化ユニット11
8にて、暗号化回路105cにより、Sk1を暗号鍵と
して用いて入力データDataを暗号化して、ESk1
(Data)を得る。
In step S14, the encryption unit 11
At 8, the input data Data is encrypted by the encryption circuit 105c using Sk1 as an encryption key,
(Data) is obtained.

【0081】ステップS15では、暗号化ユニット12
6にて、暗号化回路119eにより、Sk1を暗号鍵と
して用いて入力データDataを暗号化して、ESk1
(Data)を得る。
In step S15, the encryption unit 12
At 6, the input data Data is encrypted by the encryption circuit 119e using Sk1 as an encryption key,
(Data) is obtained.

【0082】ステップS16では、ESk1(Dat
a)を記録媒体117に記録する。
In step S16, ESk1 (Dat
a) is recorded on the recording medium 117.

【0083】なお、1つの記録媒体に複数のIDが格納
される場合、IDとESk1(Data)とを対応付け
て格納する。
When a plurality of IDs are stored in one recording medium, the IDs and ESk1 (Data) are stored in association with each other.

【0084】次に、図4〜図7を参照しながら、復号の
際の手順について説明する。
Next, the decoding procedure will be described with reference to FIGS.

【0085】まず、ICカード100をPCのカードス
ロットなど(図示せず)に差し込んでおく。また、記録
媒体127がリムーバブルな媒体である場合には、これ
をディスクドライブ装置(図示せず)にセットしてお
く。
First, the IC card 100 is inserted into a card slot or the like (not shown) of the PC. If the recording medium 127 is a removable medium, it is set in a disk drive (not shown).

【0086】ステップS21では、ステップS13と同
様にして、復号化ユニット203とICカード100と
の間で鍵共有手順により一時鍵Sktを共有する。
In step S21, as in step S13, temporary key Skt is shared between decryption unit 203 and IC card 100 by a key sharing procedure.

【0087】まず、鍵共有手順のフェイズ1では、復号
化ユニット203にて、チャレンジ鍵生成回路31aに
よりチャレンジ鍵(Challenge Key)1を
生成し、これをICカード100にも伝える。次に、復
号化ユニット203の認証鍵生成回路33aとICカー
ド100の認証鍵生成回路33cのそれぞれにて、チャ
レンジ鍵1をもとに認証鍵1(Key1)を生成し、ま
たICカード100から復号化ユニット203へ生成し
た認証鍵1を転送する。そして、復号化ユニット203
にて、比較回路35aにより、復号化ユニット203と
ICカード100のそれぞれで生成された2つの認証鍵
1を比較する。もし一致すれば次のフェイズ2に移行す
る。もし一致しなければ異常終了となる。
First, in phase 1 of the key sharing procedure, the decryption unit 203 generates a challenge key (Challenge Key) 1 by the challenge key generation circuit 31a, and transmits this to the IC card 100 as well. Next, the authentication key generation circuit 33a of the decryption unit 203 and the authentication key generation circuit 33c of the IC card 100 generate an authentication key 1 (Key1) based on the challenge key 1, and The generated authentication key 1 is transferred to the decryption unit 203. And the decryption unit 203
The comparison circuit 35a compares the two authentication keys 1 generated by the decryption unit 203 and the IC card 100, respectively. If they match, the next phase 2 is started. If they do not match, the process ends abnormally.

【0088】次に、フェイズ2では、ICカード100
にて、チャレンジ鍵生成回路31cによりチャレンジ鍵
(Challenge Key)2を生成し、これを復
号化ユニット203にも伝える。次に、ICカード10
0の認証鍵生成回路33cと復号化ユニット203の認
証鍵生成回路33aのそれぞれにて、チャレンジ鍵2を
もとに認証鍵2(Key2)を生成し、また復号化ユニ
ット203からICカード100へ生成した認証鍵2を
転送する。そして、ICカード100にて、比較回路3
5cにより、ICカード100と復号化ユニット203
のそれぞれで生成された2つの認証鍵2を比較する。も
し一致すれば次のフェイズ3に移行する。もし一致しな
ければ異常終了となる。
Next, in Phase 2, the IC card 100
, A challenge key (Challenge Key) 2 is generated by the challenge key generation circuit 31c and transmitted to the decryption unit 203. Next, the IC card 10
The authentication key generation circuit 33c of the decryption unit 203 and the authentication key generation circuit 33a of the decryption unit 203 generate an authentication key 2 (Key2) based on the challenge key 2, respectively. The generated authentication key 2 is transferred. Then, in the IC card 100, the comparison circuit 3
5c, the IC card 100 and the decryption unit 203
Are compared with each other for the two authentication keys 2 generated. If they match, the next phase 3 is started. If they do not match, the process ends abnormally.

【0089】そして、フェイズ3では、復号化ユニット
203のバス鍵生成回路37aとICカード100のバ
ス鍵生成回路37cのそれぞれにて、認証鍵1および認
証鍵2をもとにバス鍵(BUS Key)すなわち一時
鍵Sktを生成する。
In phase 3, the bus key generation circuit 37a of the decryption unit 203 and the bus key generation circuit 37c of the IC card 100 respectively use the bus key (BUS Key) based on the authentication key 1 and the authentication key 2. ) That is, a temporary key Skt is generated.

【0090】これによって、復号化ユニット203とI
Cカード100との間で安全に一時鍵Sktが共有化さ
れる。
As a result, the decoding unit 203 and I
The temporary key Skt is safely shared with the C card 100.

【0091】ステップS22では、記録媒体127に記
録されたIDをICカード100へ送る。
In step S22, the ID recorded on the recording medium 127 is sent to the IC card 100.

【0092】ステップS23では、ICカード100に
て、送られたIDをもとに、記録領域200から、対応
するEMki(Sk1)とESk1(Sk1)を取り出
す。ステップS24では、復号化ユニット203へEM
ki(Sk1)とESk1(Sk1)を送ることによっ
て、データ暗号鍵Sk1を復号化ユニット203へ伝え
るための処理が行われる。以下、この手順について詳し
く説明する。
In step S23, the corresponding EMki (Sk1) and ESk1 (Sk1) are extracted from the recording area 200 by the IC card 100 based on the transmitted ID. In step S24, EM is sent to the decoding unit 203.
By transmitting ki (Sk1) and ESk1 (Sk1), a process for transmitting the data encryption key Sk1 to the decryption unit 203 is performed. Hereinafter, this procedure will be described in detail.

【0093】まず、暗号化回路209bにより、一時鍵
SktでEMki(Sk1)を暗号化して、ESkt
(EMki(Sk1))を得る。また、暗号化回路20
9bにより、一時鍵SktでESk1(Sk1)を暗号
化して、ESkt(ESk1(Sk1))を得る。そし
て、ESkt(EMki(Sk1))とESkt(ES
k1(Sk1))をCPUバス116を通して復号化ユ
ニット203へ送る。
First, EMki (Sk1) is encrypted with temporary key Skt by encryption circuit 209b, and ESkt
(EMki (Sk1)) is obtained. Also, the encryption circuit 20
9b, ESk1 (Sk1) is encrypted with temporary key Skt to obtain ESkt (ESk1 (Sk1)). Then, ESkt (EMki (Sk1)) and ESkt (ES
k1 (Sk1)) to the decoding unit 203 via the CPU bus 116.

【0094】次に、復号化ユニット203にて、復号化
回路212bにより、一時鍵SktでESkt(EMk
i(Sk1))を復号して、EMki(Sk1)を得
る。また、復号化回路212dにより、一時鍵Sktで
ESkt(ESk1(Sk1))を復号して、ESk1
(Sk1)を得る。
Next, in the decryption unit 203, the decryption circuit 212b uses the temporary key Skt to generate ESkt (EMk
i (Sk1)) to obtain EMki (Sk1). The decryption circuit 212d decrypts ESkt (ESk1 (Sk1)) with the temporary key Skt,
(Sk1) is obtained.

【0095】次に、マスター鍵を1つ選ぶ(これをMk
pとする)。
Next, one master key is selected (this is called Mk
p).

【0096】選んだMkpを復号鍵として、復号化回路
212cにより、EMki(Sk1)を復号し、 DMkp(EMki(Sk1))=Ska を得る。
Using the selected Mkp as a decryption key, the decryption circuit 212c decrypts EMki (Sk1) to obtain DMkp (EMki (Sk1)) = Ska.

【0097】次に、復号化回路212cの出力Skaを
暗号鍵として、復号化回路212eにより、ESk1
(Sk1)を復号し、 DSka(ESk1(Sk1))=Skb を得る。
Next, using the output Ska of the decryption circuit 212c as an encryption key, the decryption circuit 212e outputs ESk1
(Sk1) is decoded to obtain DSka (ESk1 (Sk1)) = Skb.

【0098】次に、図示しない鍵判定回路により、Sk
aとSkbとが一致するか否か調べる。ここで、マスタ
ー鍵MkiがMkpであったならば、 Ska=DMkp(EMki(Sk1))=Sk1 となり、従って、 Skb=DSka(ESk1(Sk1))=DSk1
(ESk1(Sk1))=Sk1 となり、ゆえに、 Ska=Skb=Sk1 となる。
Next, Sk is determined by a key determination circuit (not shown).
It is checked whether a and Skb match. Here, if the master key Mki is Mkp, Ska = DMkp (EMki (Sk1)) = Sk1. Therefore, Skb = DSka (ESk1 (Sk1)) = DSk1.
(ESk1 (Sk1)) = Sk1, and therefore Ska = Skb = Sk1.

【0099】つまり、鍵判定回路により、SkaとSk
bとが一致することがわかった場合には、Mki=Mk
p、かつ、Ska=Skb=Sk1であり、この場合、
復号化回路212eの出力(あるいは復号化回路212
cの出力)は、復号化回路212fに伝えられる。
That is, Ska and Sk are determined by the key determination circuit.
If it is found that b matches, Mki = Mk
p and Ska = Skb = Sk1, and in this case,
The output of the decoding circuit 212e (or the decoding circuit 212e)
c) is transmitted to the decoding circuit 212f.

【0100】一方、鍵判定回路により、SkaとSkb
とが一致しないことがわかった場合には、Mki≠Mk
pであり、ICカード100にてSk1はこのMkpで
は暗号化されておらず、それ以外のマスター鍵で暗号化
されたことが判る。
On the other hand, Ska and Skb are determined by the key determination circuit.
Is found not to match, Mki ≠ Mk
p, which means that Sk1 is not encrypted with this Mkp in the IC card 100 but is encrypted with another master key.

【0101】以降は、SkaとSkbとが一致するま
で、復号に用いるマスター鍵Mkpを変更して、上記の
手順を繰り返す。
Thereafter, the above procedure is repeated, changing the master key Mkp used for decryption until Ska and Skb match.

【0102】以上のような手順を用いて、マスター鍵M
kiを復号化ユニット203側で特定することができる
とともに、データ暗号鍵Sk1をICカード100から
暗号化ユニット126へ安全に伝えることが可能とな
る。
Using the above procedure, the master key M
Ki can be specified on the decryption unit 203 side, and the data encryption key Sk1 can be safely transmitted from the IC card 100 to the encryption unit 126.

【0103】ステップS25では、記録媒体127に記
録されたESk1(Data)を復号化ユニット203
へ送る。
In step S25, ESk1 (Data) recorded on the recording medium 127 is decoded by the decoding unit 203.
Send to

【0104】ステップS27では、復号化ユニット20
3にて、復号化回路212fにより、Sk1を復号鍵と
してESk1(Data)を復号し、もとの入力データ
を得る。
In step S27, the decoding unit 20
At 3, the decryption circuit 212f decrypts ESk1 (Data) using Sk1 as a decryption key to obtain the original input data.

【0105】なお、復号対象となるデータの暗号化に用
いたICカードと当該ICカード100とが相違するも
のである場合、ICカード100内に対応するIDとE
Mki(Sk1)とESk1(Sk1)の組が登録され
ていないので、上記のステップS24にてMkiを特定
することもSk1を得ることもできず、結局、対象とな
る暗号化データを復号することはできない。言い換える
と、本実施形態では、記録媒体127とこれに暗号化デ
ータを記録した際に用いたICカードをセットで用いて
のみ復号を行うことができる。
When the IC card used for encrypting the data to be decrypted is different from the IC card 100, the ID and E
Since the pair of Mki (Sk1) and ESk1 (Sk1) is not registered, Mki cannot be specified or Sk1 cannot be obtained in step S24, and eventually, the target encrypted data is decrypted. Can not. In other words, in the present embodiment, decryption can be performed only by using the recording medium 127 and the IC card used to record the encrypted data on the recording medium 127 as a set.

【0106】本実施形態で示した手順は一例であり種々
変形することが可能である。
The procedure shown in the present embodiment is an example and can be variously modified.

【0107】例えば、図3において、ステップS13の
一時鍵の共有は最初に行っても良い。また、ステップS
11,S12のIDの生成、データベースへの登録、記
録媒体への記録は、それぞれどのようなタイミングで行
っても良い。また、ステップS14はステップS12よ
り先に行っても良い。また、暗号化ユニット内にバッフ
ァがあればデータはどのようなタイミングで読み込んで
も良い。また、すべてのデータを暗号化してから記録媒
体に記録しても良いが、所定の単位ごとに暗号化と記録
(あるいは読み込みと暗号化と記録)を繰り返し行って
も良い。
For example, in FIG. 3, the temporary key sharing in step S13 may be performed first. Step S
The generation of the IDs in S11 and S12, the registration in the database, and the recording in the recording medium may be performed at any timing. Step S14 may be performed before step S12. If there is a buffer in the encryption unit, data may be read at any timing. In addition, all data may be encrypted and then recorded on the recording medium, or encryption and recording (or reading, encryption and recording) may be repeated for each predetermined unit.

【0108】また、例えば図7において、ステップS2
1の一時鍵の共有は最初に行わなくても良い。復号化ユ
ニット内にバッファがあれば暗号化データはどのような
タイミングで読み込んでも良い。また、すべてのデータ
を復号してから出力しても良いが、所定の単位ごとに復
号と出力(あるいは読み込みと復号と出力)を繰り返し
行っても良い。
Also, for example, in FIG.
It is not necessary to first share the temporary key. If there is a buffer in the decryption unit, the encrypted data may be read at any timing. Further, all data may be decoded before being output, or decoding and outputting (or reading, decoding and outputting) may be repeated for each predetermined unit.

【0109】上記の暗号化回路や復号化回路で用いる暗
号化方式は、すべての部分で同じものを用いても良い
し、対になる暗号化回路と復号化回路の組ごとに、用い
る暗号化方式を適宜決めても良い(すべて異なるように
することも可能である)。
The same encryption method may be used in all the parts of the encryption circuit and the decryption circuit, or the encryption method used for each pair of the encryption circuit and the decryption circuit may be used. The method may be determined as appropriate (all may be different).

【0110】また、上記では暗号化回路や復号化回路は
独立した回路として示したが、暗号化回路や復号化回路
は暗号化方式が同じであればユニット内あるいはICカ
ード内において1つまたは複数のもので兼用するように
構成しても構わない。例えば、暗号化ユニット126に
おいて暗号化回路119bと119eの暗号化方式が同
じであれば、それらを1つの回路で構成しても良い。ま
た、例えば、復号化ユニット203において復号化回路
212b〜212fの暗号化方式がすべて同じであれ
ば、それらを1つの回路で構成しても良いし、あるいは
3つの回路(例えば、復号化回路212b,212dに
共用する回路、復号化回路212c,212eに共用す
る回路、復号化回路212f)で構成しても良いし、そ
の他にも種々の構成が可能である。また、復号化ユニッ
ト203において復号化回路212b〜212eの暗号
化方式が同じで復号化回路212fのみ相違するなら
ば、例えば2つの回路で構成することも可能であり、あ
るいは3つあるいは4つの回路で構成することも可能で
ある。また、ICカード100についても同様に、暗号
化回路107a,107b,209b,209cの4つ
を適宜共通化することが可能である。
In the above description, the encryption circuit and the decryption circuit are shown as independent circuits. However, if the encryption system and the decryption circuit have the same encryption system, one or a plurality of circuits may be provided in a unit or an IC card. It may be configured so as to also be used. For example, if the encryption units 119b and 119e have the same encryption scheme in the encryption unit 126, they may be configured as one circuit. Further, for example, as long as the encryption schemes of the decryption circuits 212b to 212f in the decryption unit 203 are all the same, they may be configured by one circuit, or may be configured by three circuits (for example, the decryption circuit 212b). , 212d), a circuit shared by the decoding circuits 212c and 212e, and a decoding circuit 212f), and various other configurations are possible. If the decryption circuits 212b to 212e in the decryption unit 203 have the same encryption scheme but differ only in the decryption circuit 212f, the decryption unit 203 can be composed of, for example, two circuits, or three or four circuits. It is also possible to configure with. Similarly, for the IC card 100, the four encryption circuits 107a, 107b, 209b, and 209c can be appropriately shared.

【0111】ところで、ステップS12では、ICカー
ド100にて、暗号化回路107aによりSk1自身で
Sk1を暗号化して、ESk1(Sk1)を得るととも
に、暗号化回路107bにより、n個のマスター鍵Mk
s(s=1,…,n)のうちから例えばランダムあるい
は順番に選んだ1つ(これをMkiとする)でSk1を
暗号化して、EMki(Sk1)を求め、そして、ID
とESk1(Sk1)とEMki(Sk1)とを対応付
けてICカード100内の記憶領域200に記録してお
いた。
In step S12, the IC card 100 encrypts Sk1 by itself using the encryption circuit 107a to obtain ESk1 (Sk1), and obtains n master keys Mk using the encryption circuit 107b.
s (s = 1,..., n), Sk1 is encrypted with one selected randomly or in order (this is Mki), EMki (Sk1) is obtained, and ID is obtained.
And ESk1 (Sk1) and EMki (Sk1) are recorded in the storage area 200 in the IC card 100 in association with each other.

【0112】ここで、万一、マスター鍵が破られたこと
が発覚し、その破られたものを除いてマスター鍵が作り
込まれた復号化ユニット203に取り替えた場合、すで
にICカード100に記憶されているEMki(Sk
1)に対応するマスター鍵は復号化ユニット203内に
存在しないので、対応する暗号化データを復号すること
ができなくなる。
Here, in the event that the master key is found to have been broken and replaced with a decryption unit 203 in which the master key has been created except for the broken master key, it is already stored in the IC card 100. EMki (Sk
Since the master key corresponding to 1) does not exist in the decryption unit 203, the corresponding encrypted data cannot be decrypted.

【0113】そこで、上記構成を拡張して、n個のマス
ター鍵のうちから例えばランダムあるいは順番に選んだ
m個(2≦m≦n)のマスター鍵で夫々Sk1を暗号化
して、m個のEMki(Sk1)を求め、IDとESk
1(Sk1)とm個のEMki(Sk1)をとを対応付
けてICカード100内の記憶領域200に記録してお
いても良い。
Therefore, by expanding the above configuration, Sk1 is encrypted with m (2 ≦ m ≦ n) master keys randomly or sequentially selected, for example, from n master keys, and m master keys are encrypted. Find EMki (Sk1), ID and ESk
1 (Sk1) and m EMkis (Sk1) may be recorded in the storage area 200 in the IC card 100 in association with each other.

【0114】この場合、ステップS24において、復号
化ユニット203にて、m個のEMki(Sk1)のう
ちの1つを選択し、ステップS24の処理を行い、復号
化ユニット203内のすべてのマスター鍵を用いても鍵
判定回路によりSkaとSkbとの一致が得られず、マ
スター鍵Mkiが特定できなかったならば、m個のEM
ki(Sk1)のうちの他の1つを選択し、ステップS
24の処理を行う。そして、上記手順を、鍵判定回路に
よりSkaとSkbとの一致が得られるまで繰り返す。
In this case, in step S24, one of the m EMkis (Sk1) is selected by the decryption unit 203, the processing in step S24 is performed, and all the master keys in the decryption unit 203 are selected. If the key determination circuit does not find a match between Ska and Skb even if is used, and the master key Mki cannot be specified, m EMs
ki (Sk1) is selected, and step S
Step 24 is performed. Then, the above procedure is repeated until the key determination circuit obtains a match between Ska and Skb.

【0115】このようにすれば、ICカード100内の
m個のEMki(Sk1)のうちのいずれかに対応する
マスター鍵が破られ、その破られたものを除いてマスタ
ー鍵が作り込まれた復号化ユニット203に取り替えた
場合でも、m個のEMki(Sk1)のすべてに対応す
るマスター鍵が破られない限り、対応する暗号化データ
を復号することができるようになる。
In this way, the master key corresponding to one of the m EMkis (Sk1) in the IC card 100 is broken, and the master key is created except for the broken one. Even when the decryption unit 203 is replaced, the encrypted data can be decrypted as long as the master keys corresponding to all the m EMkis (Sk1) are not broken.

【0116】本実施形態では、暗号化ユニットはPC内
に例えば暗号化ボードとして組み込まれCPUバスに接
続されるものであったが、暗号化ユニットはディスクド
ライブ装置内に内蔵されることもある。
In the present embodiment, the encryption unit is built in the PC as, for example, an encryption board and connected to the CPU bus. However, the encryption unit may be built in the disk drive.

【0117】(第2の実施形態)図8は、本発明の第2
の実施形態に係るデータの暗号化に用いるシステムの構
成を示すブロック図である。なお、図8の305の部分
および303の部分の詳細と一時鍵生成回路117を図
9に示す。また、この場合の動作の一例を図10のフロ
ーチャートに示す。
(Second Embodiment) FIG. 8 shows a second embodiment of the present invention.
It is a block diagram showing the composition of the system used for data encryption concerning an embodiment. Note that FIG. 9 shows details of the portion 305 and the portion 303 in FIG. 8 and the temporary key generation circuit 117. An example of the operation in this case is shown in the flowchart of FIG.

【0118】図11は、本発明の第2の実施形態に係る
データの復号に用いるシステムの構成を示すブロック図
である。なお、図11の215の部分および213の部
分の詳細と一時鍵生成回路210を図12に示す。ま
た、この場合の動作の一例を図13のフローチャートに
示す。
FIG. 11 is a block diagram showing a configuration of a system used for decoding data according to the second embodiment of the present invention. FIG. 12 shows the details of the portion 215 and 213 in FIG. 11 and the temporary key generation circuit 210. An example of the operation in this case is shown in the flowchart of FIG.

【0119】図8に示すように、本実施形態に係るシス
テムは、ICカード100と暗号化ユニット126と復
号化ユニット203を備えている。また、ICカード1
00と暗号化ユニット126と復号化ユニット203
は、PCのCPUバス116に接続されている。なお、
ICカード100は使用時のみ接続し、それ以外では取
り外して保管しておくのが望ましい。
As shown in FIG. 8, the system according to this embodiment includes an IC card 100, an encryption unit 126, and a decryption unit 203. In addition, IC card 1
00, encryption unit 126 and decryption unit 203
Are connected to the CPU bus 116 of the PC. In addition,
It is desirable to connect the IC card 100 only when it is used, and to remove and store the IC card 100 in other cases.

【0120】また、CPUバス116にはディスクドラ
イブ装置(図示せず)が接続されており、ディスクドラ
イブ装置により記録媒体127への読み書きが行われ
る。
A disk drive (not shown) is connected to the CPU bus 116, and the disk drive performs reading and writing on the recording medium 127.

【0121】図8および図9に示すように、ICカード
100は、暗号化に用いる部分として、データ暗号鍵生
成回路103、ID生成回路105、暗号化回路107
a,107b、復号化回路110a〜110f、一時鍵
判定回路313を備え、復号に用いる部分として、暗号
化回路209a〜209d、一時鍵判定回路211を備
え、暗号化と復号の両方に用いる部分としてID/鍵情
報記憶回路200を備えている。上記構成部分は、独立
した1つのICチップとして形成され、ICカード内に
封止されているものとする。
As shown in FIGS. 8 and 9, the IC card 100 includes a data encryption key generation circuit 103, an ID generation circuit 105, and an encryption circuit 107 as parts used for encryption.
a, 107b, decryption circuits 110a to 110f, and a temporary key determination circuit 313, and as a part used for decryption, encryption circuits 209a to 209d and a temporary key determination circuit 211, which are used for both encryption and decryption. An ID / key information storage circuit 200 is provided. The above components are formed as one independent IC chip and are sealed in the IC card.

【0122】なお、上記では一時鍵判定回路211と一
時鍵判定回路313は異なる回路としてあるが、その代
わりに一時鍵判定回路211と一時鍵判定回路313を
1つの回路で兼用しても構わない。
Although the temporary key determination circuit 211 and the temporary key determination circuit 313 are different circuits in the above description, the temporary key determination circuit 211 and the temporary key determination circuit 313 may be replaced by one circuit. .

【0123】暗号化ユニット126は、一時鍵生成回路
117、暗号化回路119a〜119g、鍵判定回路
(図示せず)を備えている。暗号化ユニット126は、
独立した1つのICチップとして形成されるものとす
る。
The encryption unit 126 includes a temporary key generation circuit 117, encryption circuits 119a to 119g, and a key determination circuit (not shown). The encryption unit 126
It shall be formed as one independent IC chip.

【0124】復号化ユニット203は、一時鍵生成回路
210、復号化回路212a〜212g、鍵判定回路
(図示せず)を備えている。復号化ユニット203は、
独立した1つのICチップとして形成されるものとす
る。
The decryption unit 203 includes a temporary key generation circuit 210, decryption circuits 212a to 212g, and a key determination circuit (not shown). The decoding unit 203
It shall be formed as one independent IC chip.

【0125】復号化ユニット203内には、後述する複
数のマスター鍵Mks(図中102a)が登録されてい
る(作り込まれている)。
In the decryption unit 203, a plurality of master keys Mks (102a in the figure) to be described later are registered (created).

【0126】また、暗号化ユニット126内には、復号
化ユニット126と同一の複数のマスター鍵Mks(図
中102b)が登録されている(作り込まれている)。
In the encryption unit 126, a plurality of master keys Mks (102b in the figure) identical to the decryption unit 126 are registered (created).

【0127】同様に、ICカード100内には、復号化
ユニット126と同一の複数のマスター鍵Mks(図中
102c)が登録されている(作り込まれている)。
Similarly, a plurality of master keys Mks (102c in the figure) identical to the decryption unit 126 are registered (created) in the IC card 100.

【0128】なお、万一、マスター鍵が破られたことが
発覚した場合、それ以降、ICカード100、暗号化ユ
ニット126、復号化ユニット203には、その破られ
たものを除いてマスター鍵が作り込まれる。また、破ら
れたマスター鍵が作り込まれているICカード100、
暗号化ユニット126、復号化ユニット203は、その
破られたものを除いてマスター鍵が作り込まれている新
しいものに差し替えるのが望ましい。
If it is discovered that the master key has been broken, the IC card 100, the encryption unit 126, and the decryption unit 203 thereafter store the master key except for the broken one. It is made. Also, an IC card 100 in which a broken master key is built,
It is desirable that the encryption unit 126 and the decryption unit 203 be replaced with new ones in which a master key is created, except for the broken ones.

【0129】なお、全体の制御は図示しない制御部が司
るものとする。制御部は例えばプログラムを当該PCの
CPUで実行することにより実現することができる。
Note that the overall control is performed by a control unit (not shown). The control unit can be realized, for example, by executing a program by the CPU of the PC.

【0130】データDataは、暗号化して記録する対
象となる入力データであり、例えばPCのI/Oポート
から入力される映像、音声、テキストなどのマルチメデ
ィア・データである。
The data Data is input data to be encrypted and recorded, and is, for example, multimedia data such as video, audio, and text input from an I / O port of a PC.

【0131】IDは、本実施形態では、一纏まりのデー
タ毎(例えばタイトル毎)に与えられる識別番号であ
る。なお、IDは、ディスク毎に与えるようにしても良
いし、ディスクの片面毎あるいは複数のディスクからな
る組毎に与えるようにしても良いし、上記の一纏まりの
データをさらに細分化した部分毎(例えばチャプター毎
あるいは曲毎など)に与えるようにしても良い。
In the present embodiment, the ID is an identification number given to each group of data (eg, each title). It should be noted that the ID may be assigned to each disk, may be assigned to each side of the disk, or may be assigned to each set of a plurality of disks, or may be assigned to each of the above-mentioned group of data which is further subdivided. (For example, for each chapter or song).

【0132】Sk1は、データの暗号化および復号に用
いるデータ暗号鍵(共通鍵暗号方式における共通鍵)で
あり、IDと対で生成される。
Sk1 is a data encryption key (common key in the common key cryptosystem) used for data encryption and decryption, and is generated in pairs with IDs.

【0133】Mks(s=1〜n、nは2以上の整数)
は、マスター鍵(共通鍵暗号方式における共通鍵)の鍵
束である。マスター鍵は、例えばメーカ毎に所定個数づ
つが割り当てられる。この場合、マスター鍵は、メーカ
間で重複のないように割り当てられる。ここでは、一例
として、s=1,…10(s=10)とすると、Mk
1,Mk2,…,Mk10のマスター鍵が、ICカード
100、暗号化ユニット126、復号化ユニット203
のそれぞれに作り込まれる。
Mks (s = 1 to n, n is an integer of 2 or more)
Is a key ring of a master key (a common key in a common key cryptosystem). For example, a predetermined number of master keys are assigned to each maker. In this case, the master key is assigned so that there is no duplication between the manufacturers. Here, as an example, if s = 1,... 10 (s = 10), then Mk
, Mk2,..., Mk10 are stored in the IC card 100, the encryption unit 126, and the decryption unit 203.
It is made in each of.

【0134】前述したように、マスター鍵の鍵束は、利
用者が外部から取得できないように、ICカード内に封
止されたチップ、暗号化ユニットのチップ、復号化ユニ
ットのチップそれぞれにおいて、利用者が意図的に取り
出せないようにチップ内部の秘匿された領域に記録され
ているものとする。
As described above, the key bundle of the master key is used by each of the chip sealed in the IC card, the chip of the encryption unit, and the chip of the decryption unit so that the user cannot obtain it from outside. It is assumed that the information is recorded in a concealed area inside the chip so that the user cannot intentionally remove the chip.

【0135】Sktは、CPUバス116上に情報を流
す際に、該情報を暗号化あるいは復号(暗号化に先だっ
て行う復号)するための、その都度変化する一時鍵(共
通鍵暗号方式における共通鍵)である。
The Skt is a temporary key (common key in a common key cryptosystem) that changes each time for encrypting or decrypting the information (decryption performed prior to the encryption) when the information flows on the CPU bus 116. ).

【0136】ID生成回路105は、ID番号を生成す
る。ID番号は、1から順番に発番するようにしても良
いが、好ましくはランダムに発番する方が良い。後者の
場合、生成されるIDが全て異なるようにするために、
例えばID生成回路105を乱数発生器を用いて構成す
る方法が考えられる。なお、重複発番する可能性のある
乱数等を用いる場合には、生成したIDが既発番のもの
と同じであるかどうかチェックし、重複して発番された
ことが分かったならば、そのIDは破棄し、別のIDを
生成し直すようにすると好ましい。
The ID generation circuit 105 generates an ID number. The ID numbers may be issued in order from 1, but it is preferable that the ID numbers be issued randomly. In the latter case, to ensure that all generated IDs are different,
For example, a method of configuring the ID generation circuit 105 using a random number generator is conceivable. In addition, when using a random number or the like that may be repeatedly issued, it is checked whether the generated ID is the same as that of the already issued number, and if it is found that the ID has been issued repeatedly, Preferably, the ID is discarded and another ID is generated again.

【0137】データ暗号鍵生成回路103は、IDと対
になるデータ暗号鍵Sk1を生成する。データ暗号鍵生
成回路103は、例えば鍵長分の乱数発生器で構成して
も良い。また、乱数を発生するにあたって、例えば時計
(図示せず)からの時間情報を用いるようにしても良
い。なお、全てのビットが0や1になる可能性のある乱
数で鍵を生成する場合は、全てのビットが0や1になる
ことがないようにチェック処理等をする必要がある。
The data encryption key generation circuit 103 generates a data encryption key Sk1 paired with the ID. The data encryption key generation circuit 103 may be constituted by a random number generator for the key length, for example. In generating a random number, time information from a clock (not shown) may be used. When a key is generated using a random number in which all bits may be 0 or 1, it is necessary to perform a check process or the like so that all bits do not become 0 or 1.

【0138】ID/鍵情報記憶回路200は、後述する
ようにIDとEMki(Sk1)とESk1(Sk1)
とを対応づけて記憶するためのものでる(ここで、iは
1〜nのうちのいずれか)。
The ID / key information storage circuit 200 stores the ID, EMki (Sk1) and ESk1 (Sk1) as described later.
Are stored in association with each other (where i is any one of 1 to n).

【0139】一時鍵生成回路117,210は、それぞ
れ一時鍵Sktを生成するためのものであり、その都度
生成する。一時鍵生成回路117,210夫々は、例え
ば鍵長分の乱数発生器で構成する方法が考えられる。ま
た、乱数を発生するにあたって、例えば時計(図示せ
ず)からの時間情報を用いるようにしても良い。なお、
全てのビットが0や1になる可能性のある乱数で鍵を生
成する場合は、全てのビットが0や1になることがない
ようにチェック処理等をする必要がある。
The temporary key generation circuits 117 and 210 are each for generating a temporary key Skt, and generate each time. A method is conceivable in which each of the temporary key generation circuits 117 and 210 is constituted by a random number generator for the key length, for example. In generating a random number, time information from a clock (not shown) may be used. In addition,
When a key is generated with a random number in which all bits may be 0 or 1, it is necessary to perform a check process or the like so that all bits do not become 0 or 1.

【0140】記録媒体127は、暗号化されたI/Oポ
ートからの入力データを記録するためのものであり、例
えばハードディスク、MO、FD、1回書き込み可能な
CD、DVD−RAMなどを用いることが考えられる。
The recording medium 127 is for recording the input data from the encrypted I / O port. For example, a hard disk, an MO, an FD, a once-writable CD, a DVD-RAM, or the like is used. Can be considered.

【0141】なお、ディスクドライブ装置内には、記録
の際に変調、誤り訂正回路を行い、再生の際に復調、誤
り訂正回路を行う変復調/誤り訂正回路が内蔵される場
合がある。
In some cases, the disk drive device includes a modulation / demodulation / error correction circuit that performs a modulation and error correction circuit during recording and performs a demodulation and error correction circuit during reproduction.

【0142】また、本実施形態では、復号化ユニット2
03にはディジタルデータDataをアナログデータに
変換するD/A変換回路が備えられ、復号化ユニット2
03からはアナログに変換されらデータが出力されるも
のとする。また、ディジタルデータDataが復号すべ
きものである場合にはこれを復号する復号回路をD/A
変換回路の前に設けるものとする。例えばディジタルデ
ータDataがMPEG方式で圧縮された画像データで
ある場合に、MPEG復号回路を設けるものとする。ま
た、種々の方式で圧縮等されたデータあるいは復号の必
要ないデータのいずれも出力できるように、複数種類の
復号回路を設け、これを適宜切替て使用し、あるいはこ
れらを使用しないように構成することも可能である。な
お、復号化ユニット203からの出力は例えば画像とし
てディスプレイなどに表示される。
In this embodiment, the decoding unit 2
03 is provided with a D / A conversion circuit for converting digital data Data into analog data.
It is assumed that data converted from analog is output from 03. When the digital data Data is to be decoded, a decoding circuit for decoding the digital data is D / A.
It shall be provided before the conversion circuit. For example, when the digital data Data is image data compressed by the MPEG system, an MPEG decoding circuit is provided. Also, a plurality of types of decoding circuits are provided so as to be able to output either data compressed or the like by various methods or data that does not need to be decoded, and these are switched appropriately and used, or these are not used. It is also possible. The output from the decoding unit 203 is displayed as an image on a display or the like.

【0143】最初に、図8〜図10を参照しながら、暗
号化の際の手順について説明する。まず、ICカード1
00をPCのカードスロットなど(図示せず)に差し込
んでおく。また、記録媒体127がリムーバブルな媒体
である場合には、これをディスクドライブ装置(図示せ
ず)にセットしておく。
First, the procedure at the time of encryption will be described with reference to FIGS. First, IC card 1
00 is inserted into a card slot or the like (not shown) of the PC. If the recording medium 127 is a removable medium, it is set in a disk drive (not shown).

【0144】ステップS31では、ICカード100に
て、ID生成回路105により入力データに対するID
が生成される。また、データ暗号鍵生成回路103によ
り入力データを暗号化するための暗号鍵Sk1が生成さ
れる。
In step S31, the ID generation circuit 105 of the IC card 100
Is generated. Also, the data encryption key generation circuit 103 generates an encryption key Sk1 for encrypting the input data.

【0145】ステップS32では、ICカード100に
て、暗号化回路107aによりSk1自身でSk1を暗
号化して、ESk1(Sk1)を得るとともに、暗号化
回路107bにより、n個のマスター鍵Mks(s=
1,…,n)のうちから例えばランダムあるいは順番に
選んだ1つ(これをMkiとする)でSk1を暗号化し
て、EMki(Sk1)を得る。そして、得られたID
とESk1(Sk1)とEMki(Sk1)とを対応付
けてICカード100内の記憶領域200に記録してお
く。また、生成されたIDを記録媒体127に記録す
る。
In step S32, the IC card 100 encrypts Sk1 by itself using the encryption circuit 107a to obtain ESk1 (Sk1), and obtains n master keys Mks (s = s) using the encryption circuit 107b.
Sk1 is encrypted with one selected randomly or sequentially from (1,..., N) (this is Mki) to obtain EMki (Sk1). And the obtained ID
, ESk1 (Sk1) and EMki (Sk1) are recorded in the storage area 200 in the IC card 100 in association with each other. Further, the generated ID is recorded on the recording medium 127.

【0146】なお、IDは、ICカード100からCP
Uバスを介して直接、ディスクドライブ装置に与えても
良いし、ICカード100からCPUバスを介して暗号
化ユニット126に与え、暗号化ユニット126からC
PUバスを介してディスクドライブ装置に与えるように
しても良い。
[0146] The ID is transmitted from the IC card 100 to the CP.
The data may be directly supplied to the disk drive device via the U bus, or may be supplied from the IC card 100 to the encryption unit 126 via the CPU bus, and may be supplied from the encryption unit 126 to the C
You may make it give to a disk drive device via PU bus.

【0147】ステップS33では、ICカード100内
で生成したデータ暗号鍵Sk1をCPUバス116を介
して復号化ユニット126へ送るために用いる一時鍵S
ktを、暗号化ユニット126側にて一時鍵生成回路1
17により生成する。
In step S33, the temporary key S used to send the data encryption key Sk1 generated in the IC card 100 to the decryption unit 126 via the CPU bus 116
kt on the encryption unit 126 side in the temporary key generation circuit 1
17 is generated.

【0148】ステップS34では、以下に示すような手
順を用いて、暗号化ユニット126からICカード10
0へ、生成された一時鍵Sktを伝える。
In step S34, the encryption unit 126 sends the IC card 10
The generated temporary key Skt is transmitted to 0.

【0149】Sktのプレインデータを取得されないよ
うに、Sktは、暗号化ユニット126内に記録された
マスター鍵Mks(s=1,…,n)のうちのいずれか
(これをMkhとする)で暗号化され、EMkh(Sk
t)としてCPUバス116を通してICカード100
へ送られる。
In order to prevent the Skt plain data from being obtained, Skt is generated using any one of the master keys Mks (s = 1,..., N) recorded in the encryption unit 126 (this is referred to as Mkh). Encrypted, EMkh (Sk
t) through the CPU bus 116 as the IC card 100
Sent to

【0150】ここで、もしマスター鍵が1つだけ存在す
るのであれば(これをMk0とする)、単に暗号化ユニ
ット126にてMk0でSktを暗号化し、このEMk
0(Skt)をICカード100へ送り、ICカード1
00にてMk0でEMk0(Skt)を復号することに
より、Sktを取り出すことができるが、本実施形態で
は、複数のマスター鍵からなる鍵束のうちの使用したマ
スター鍵Mkhを直接的に指し示す識別情報は暗号化ユ
ニット126からICカード100へ伝えないように
し、その代わりに、上記マスター鍵Mkhを特定可能と
する情報を暗号化ユニット126からICカード100
へ送り、ICカード100にて、Sktの暗号化に使用
されたマスター鍵Mkhがn個のマスター鍵のうちのい
ずれであるかを特定するとともに、このマスター鍵の特
定を通じてSktを得る。
Here, if there is only one master key (this is Mk0), Skt is simply encrypted by Mk0 in encryption unit 126, and this EMk
0 (Skt) to the IC card 100 and the IC card 1
By decoding EMk0 (Skt) with Mk0 at 00, Skt can be extracted, but in the present embodiment, identification that directly points to the used master key Mkh of the key bundle composed of a plurality of master keys. The information is not transmitted from the encryption unit 126 to the IC card 100. Instead, information enabling the master key Mkh to be specified is transmitted from the encryption unit 126 to the IC card 100.
Then, the IC card 100 specifies which of the n master keys the master key Mkh used for encrypting the Skt is, and obtains Skt through the specification of the master key.

【0151】以下、図9、図10を参照しながら、ステ
ップS34のより詳しい手順について説明する。
Hereinafter, a more detailed procedure of step S34 will be described with reference to FIGS.

【0152】まず、暗号化ユニット126にて、暗号化
回路307aにより、n個のマスター鍵Mks(i=
1,…,n)のうちから例えばランダムあるいは順番に
選んだ1つ(これをMkhとする)で一時鍵Sktを暗
号化して、EMkh(Skt)を得る。また、暗号化回
路119gにより、一時鍵Skt自身を暗号化鍵として
用いてSktを暗号化して、ESkt(Skt)を得
る。そして、EMkh(Skt)とESkt(Skt)
を、CPUバス106を通してICカード100へ送
る。
First, in the encryption unit 126, the encryption circuit 307a uses the n master keys Mks (i =
The temporary key Skt is encrypted with one selected randomly or sequentially from (1,..., N) (this is Mkh) to obtain EMkh (Skt). Further, the encryption circuit 119g encrypts Skt using the temporary key Skt itself as an encryption key to obtain ESkt (Skt). Then, EMkh (Skt) and ESkt (Skt)
Is sent to the IC card 100 through the CPU bus 106.

【0153】次に、ICカード100にて、まずマスタ
ー鍵を1つ選ぶ(これをMkpとする)。
Next, the IC card 100 first selects one master key (this is referred to as Mkp).

【0154】選んだMkpを復号鍵として、復号化回路
110cにより、EMkh(Skt)を復号し、 DMkp(EMkh(Skt))=Ska を得る。
Using the selected Mkp as a decryption key, EMkh (Skt) is decrypted by the decryption circuit 110c to obtain DMkp (EMkh (Skt)) = Ska.

【0155】次に、復号化回路110cの出力Skaを
復号鍵として、復号化回路110cにより、ESkt
(Skt)を復号し、 DSka(ESkt(Skt))=Skb を得る。
Next, using the output Ska of the decryption circuit 110c as a decryption key, the
(Skt) is decoded to obtain DSka (ESkt (Skt)) = Skb.

【0156】次に、一時鍵判定回路313により、Sk
aとSkbとが一致するか否か調べる。ここで、暗号化
ユニット126にてSktを暗号化したマスター鍵Mk
hがMkpであったならば、 Ska=DMkp(EMki(Skt))=Skt となり、従って、 Skb=DSka(ESkt(Skt))=DSkt
(ESkt(Skt))=Skt となり、ゆえに、 Ska=Skb=Skt となる。
Next, the temporary key determination circuit 313 outputs Sk
It is checked whether a and Skb match. Here, the master key Mk obtained by encrypting Skt in the encryption unit 126 is used.
If h is Mkp, then Ska = DMkp (EMki (Skt)) = Skt, so Skb = DSka (ESkt (Skt)) = DSkt
(ESkt (Skt)) = Skt, and therefore Ska = Skb = Skt.

【0157】つまり、一時鍵判定回路313により、S
kaとSkbとが一致することがわかった場合には、M
kh=Mkp、かつ、Ska=Skb=Sktであり、
この場合、一時鍵判定回路313はSka=Skb=S
ktを出力する。
That is, the temporary key determination circuit 313
If it is found that ka and Skb match, M
kh = Mkp and Ska = Skb = Skt,
In this case, the temporary key determination circuit 313 determines that Ska = Skb = S
kt is output.

【0158】一方、一時鍵判定回路313により、Sk
aとSkbとが一致しないことがわかった場合には、M
kh≠Mkpであり、暗号化ユニット126にてSkt
はこのMkpでは暗号化されておらず、それ以外のマス
ター鍵で暗号化されたことが判る。この場合、一時鍵判
定回路313は出力をしない(あるいは一時鍵判定回路
313の出力が復号化回路110d,110eには伝え
られない)。
On the other hand, the temporary key determination circuit
If a and Skb do not match, then M
kh ≠ Mkp, and Skt in the encryption unit 126
Is not encrypted by this Mkp, but is encrypted by other master keys. In this case, the temporary key determination circuit 313 does not output (or the output of the temporary key determination circuit 313 is not transmitted to the decryption circuits 110d and 110e).

【0159】以降は、SkaとSkbとが一致するま
で、復号に用いるマスター鍵Mkpを変更して、上記の
手順を繰り返す。例えば、最初にMkpとしてMk1を
用いて上記の手順を行ってSkaとSkbとが一致しな
かった場合に、次にMk2へと更新して再び上記の手順
を繰り返すのである。
Thereafter, the above procedure is repeated by changing the master key Mkp used for decryption until Ska and Skb match. For example, if the above procedure is first performed using Mk1 as Mkp and Ska and Skb do not match, then the procedure is updated to Mk2 and the above procedure is repeated again.

【0160】以上のような手順を用いて、暗号化ユニッ
ト126にてどのマスター鍵を用いたのかをICカード
100側で特定することができるとともに、暗号化ユニ
ット126とICカード100との間で一時鍵Sktを
安全に共有することが可能となる。
Using the above procedure, the IC card 100 can specify which master key is used in the encryption unit 126, and the communication between the encryption unit 126 and the IC card 100 can be performed. The temporary key Skt can be safely shared.

【0161】ステップS35では、上記のようにして共
有化した一時鍵Sktを用いて、ICカード100内で
生成したデータ暗号鍵Sk1をCPUバス116を介し
て暗号化ユニット126へ伝える。
In step S35, the data encryption key Sk1 generated in the IC card 100 is transmitted to the encryption unit 126 via the CPU bus 116 using the temporary key Skt shared as described above.

【0162】なおここでは、ICカード100にてデー
タ暗号鍵Sk1を一時鍵Sktで復号化し、DSkt
(Sk1)をICカード100から暗号化ユニット12
6に送り、暗号化ユニット126にてDSkt(Sk
1)をSktで暗号化して、Sk1を得るのではなく、
上記のSktを共有した手順を併用する。
Here, the data encryption key Sk1 is decrypted by the IC card 100 using the temporary key Skt,
(Sk1) from the IC card 100 to the encryption unit 12
6 and DSkt (Sk
Instead of encrypting 1) with Skt to get Sk1,
The procedure sharing the above Skt is used together.

【0163】まず、ICカード100にて、復号化回路
110bにより、n個のマスター鍵Mks(s=1,
…,n)のうちから例えばランダムあるいは順番に選ん
だ1つ(これをMkjとする)でデータ暗号鍵Sk1を
暗号化して、DMkj(Sk1)を得る。また、復号化
回路110aにより、Sk1自身を復号鍵として用いて
Sk1を復号して、DSk1(Sk1)を得る。
First, in the IC card 100, the decryption circuit 110b uses the n master keys Mks (s = 1,
, N), the data encryption key Sk1 is encrypted with one selected randomly or in order (this is Mkj) to obtain DMkj (Sk1). The decryption circuit 110a decrypts Sk1 using Sk1 itself as a decryption key to obtain DSk1 (Sk1).

【0164】次に、復号化回路110eにより、一時鍵
SktでDMkj(Sk1)を復号して、DSkt(D
Mkj(Sk1))を得る。また、復号化回路110d
により、一時鍵SktでDSk1(Sk1)を復号し
て、DSkt(DSk1(Sk1))を得る。そして、
DSkt(DMkj(Sk1))とDSkt(DSk1
(Sk1))をCPUバス116を通して暗号化ユニッ
ト126へ送る。
Next, DMkj (Sk1) is decrypted by the decryption circuit 110e using the temporary key Skt, and DSkt (Dkj
Mkj (Sk1)). Also, the decoding circuit 110d
Decrypts DSk1 (Sk1) with temporary key Skt to obtain DSkt (DSk1 (Sk1)). And
DSkt (DMkj (Sk1)) and DSkt (DSk1
(Sk1)) through the CPU bus 116 to the encryption unit 126.

【0165】次に、暗号化ユニット126にて、暗号化
回路119bにより、一時鍵SktでDSkt(DMk
j(Sk1))を暗号化して、DMkj(Sk1)を得
る。また、暗号化回路119aにより、一時鍵Sktで
DSkt(DSk1(Sk1))を暗号化して、DSk
1(Sk1)を得る。
Next, in the encryption unit 126, the encryption circuit 119b uses the temporary key Skt to generate DSkt (DMk
j (Sk1)) to obtain DMkj (Sk1). The encryption circuit 119a encrypts DSkt (DSk1 (Sk1)) with the temporary key Skt to obtain DSk
1 (Sk1).

【0166】ここで、ICカード100にて用いられた
マスター鍵が、n個のうちのどのマスター鍵であったか
は、暗号化ユニット126側ではわからない。そこで、
前述したICカード100にてマスター鍵の特定を通じ
て一時鍵Sktを求める手順と同じ手順により、暗号化
ユニット126にてマスター鍵の特定を通じてデータ暗
号鍵Sk1を求める。
Here, the encryption unit 126 does not know which of the n master keys used in the IC card 100 was the master key. Therefore,
According to the same procedure as that for obtaining the temporary key Skt by specifying the master key in the IC card 100, the encryption unit 126 obtains the data encryption key Sk1 by specifying the master key.

【0167】まず、暗号化ユニット126にて、マスタ
ー鍵を1つ選ぶ(これをMkpとする)。
First, the encryption unit 126 selects one master key (this is referred to as Mkp).

【0168】選んだMkpを暗号鍵として、暗号化回路
119cにより、DMkj(Sk1)を暗号化し、 EMkp(DMkj(Sk1))=Ska を得る。
Using the selected Mkp as an encryption key, DMkj (Sk1) is encrypted by the encryption circuit 119c to obtain EMkp (DMkj (Sk1)) = Ska.

【0169】次に、暗号化回路119cの出力Skaを
暗号鍵として、暗号化回路119dにより、DSk1
(Sk1)を暗号化し、 ESka(DSk1(Sk1))=Skb を得る。
Next, using the output Ska of the encryption circuit 119c as an encryption key, the encryption circuit 119d causes the DSk1
(Sk1) is encrypted to obtain ESka (DSk1 (Sk1)) = Skb.

【0170】次に、図示しない鍵判定回路により、Sk
aとSkbとが一致するか否か調べる。ここで、ICカ
ード100にてSk1を復号したマスター鍵MkjがM
kpであったならば、 Ska=EMkp(DMkj(Sk1))=Sk1 となり、従って、 Skb=ESka(DSk1(Sk1))=ESk1
(DSk1(Sk1))=Sk1 となり、ゆえに、 Ska=Skb=Sk1 となる。
Next, Sk is determined by a key determination circuit (not shown).
It is checked whether a and Skb match. Here, the master key Mkj obtained by decrypting Sk1 with the IC card 100 is M
If kp, then Ska = EMkp (DMkj (Sk1)) = Sk1, and therefore Skb = ESka (DSk1 (Sk1)) = ESk1
(DSk1 (Sk1)) = Sk1, and therefore Ska = Skb = Sk1.

【0171】つまり、鍵判定回路により、SkaとSk
bとが一致することがわかった場合には、Mkj=Mk
p、かつ、Ska=Skb=Sk1であり、この場合、
暗号化回路119dの出力(あるいは暗号化回路119
cの出力)は、暗号化回路119eに伝えられる。
That is, Ska and Sk are determined by the key determination circuit.
If it is found that b matches, Mkj = Mk
p and Ska = Skb = Sk1, and in this case,
The output of the encryption circuit 119d (or the encryption circuit 119)
c) is transmitted to the encryption circuit 119e.

【0172】一方、鍵判定回路により、SkaとSkb
とが一致しないことがわかった場合には、Mkj≠Mk
pであり、ICカード100にてSk1はこのMkpで
は暗号化されておらず、それ以外のマスター鍵で復号さ
れたことが判る。
On the other hand, Ska and Skb are determined by the key determination circuit.
Is found not to match, Mkj ≠ Mk
p, which indicates that Sk1 is not encrypted by the Mkp in the IC card 100, but is decrypted by the other master key.

【0173】以降は、SkaとSkbとが一致するま
で、暗号化に用いるマスター鍵Mkpを変更して、上記
の手順を繰り返す。
Thereafter, the above procedure is repeated until the master key Mkp used for encryption is changed until Ska and Skb match.

【0174】以上のような手順を用いて、ICカード1
00にてどのマスター鍵を用いたのかを暗号化ユニット
126側で特定することができるとともに、ICカード
100内にて生成されたデータ暗号鍵Sk1をICカー
ド100から暗号化ユニット126へ安全に伝えること
が可能となる。
Using the above procedure, the IC card 1
At 00, the encryption unit 126 can specify which master key was used, and safely transmit the data encryption key Sk1 generated in the IC card 100 from the IC card 100 to the encryption unit 126. It becomes possible.

【0175】ステップS36では、暗号化ユニット12
6にて、暗号化回路119eにより、Sk1を暗号鍵と
して用いて入力データDataを暗号化して、ESk1
(Data)を得る。
In the step S36, the encryption unit 12
At 6, the input data Data is encrypted by the encryption circuit 119e using Sk1 as an encryption key,
(Data) is obtained.

【0176】ステップS37では、ESk1(Dat
a)を記録媒体127に記録する。
In step S37, ESk1 (Dat
a) is recorded on the recording medium 127.

【0177】なお、1つの記録媒体に複数のIDが格納
される場合、IDとESk1(Data)とを対応付け
て格納する。
When a plurality of IDs are stored in one recording medium, the IDs and ESk1 (Data) are stored in association with each other.

【0178】次に、図11〜図13を参照しながら、復
号の際の手順について説明する。
Next, the decoding procedure will be described with reference to FIGS.

【0179】。[0179]

【0180】まず、ICカード100をPCのカードス
ロットなど(図示せず)に差し込んでおく。また、記録
媒体127がリムーバブルな媒体である場合には、これ
をディスクドライブ装置(図示せず)にセットしてお
く。
First, the IC card 100 is inserted into a card slot or the like (not shown) of the PC. If the recording medium 127 is a removable medium, it is set in a disk drive (not shown).

【0181】ステップS41では、ICカード100内
の記憶領域200に格納された暗号化されたデータ暗号
鍵Sk1をCPUバス116を介して復号化ユニット2
03へ送るために用いる一時鍵Sktを、復号化ユニッ
ト203側にて一時鍵生成回路210により生成する。
In step S41, the encrypted data encryption key Sk1 stored in the storage area 200 in the IC card 100 is decrypted by the decryption unit 2 via the CPU bus 116.
The temporary key generation circuit 210 generates a temporary key Skt to be used for transmission to the decryption unit 203 on the decryption unit 203 side.

【0182】ステップS42では、先のステップS34
にて用いた手順と同様の手順を利用して、復号化ユニッ
ト203からICカード100へ、生成された一時鍵S
ktを伝える。
In step S42, the previous step S34
The temporary key S generated from the decryption unit 203 to the IC card 100 by using the same procedure as
kt.

【0183】以下、図12、図13を参照しながら、ス
テップS42のより詳しい手順について説明する。
A more detailed procedure of step S42 will be described below with reference to FIGS.

【0184】まず、復号化ユニット203にて、復号化
回路212aにより、n個のマスター鍵Mks(s=
1,…,n)のうちのいずれか(これをMkhとする)
で一時鍵Sktを復号して、DMkh(Skt)を得
る。また、復号化回路212gにより、一時鍵Skt自
身を暗号化鍵として用いてSktを暗号化して、DSk
t(Skt)を得る。そして、DMkh(Skt)とD
Skt(Skt)を、CPUバス106を通してICカ
ード100へ送る。
First, in the decryption unit 203, the decryption circuit 212a uses the n master keys Mks (s = s
1, ..., n) (this is Mkh)
Decrypts the temporary key Skt to obtain DMkh (Skt). The decryption circuit 212g encrypts Skt using the temporary key Skt itself as an encryption key,
t (Skt) is obtained. And DMkh (Skt) and Dkh
Skt (Skt) is sent to the IC card 100 through the CPU bus 106.

【0185】次に、ICカード100にて、まずマスタ
ー鍵を1つ選ぶ(これをMkpとする)。
Next, the IC card 100 first selects one master key (this is referred to as Mkp).

【0186】選んだMkpを暗号鍵として、暗号化回路
209cにより、DMkh(Skt)を暗号化し、 EMkp(DMkh(Skt))=Ska を得る。
Using the selected Mkp as an encryption key, DMkh (Skt) is encrypted by the encryption circuit 209c to obtain EMkp (DMkh (Skt)) = Ska.

【0187】次に、暗号化回路209cの出力Skaを
復号鍵として、暗号化回路209dにより、DSkt
(Skt)を暗号化し、 ESka(DSkt(Skt))=Skb を得る。
Next, DSkt is output by the encryption circuit 209d using the output Ska of the encryption circuit 209c as a decryption key.
(Skt) is encrypted to obtain ESka (DSkt (Skt)) = Skb.

【0188】次に、一時鍵判定回路211により、Sk
aとSkbとが一致するか否か調べる。ここで、暗号化
ユニット126にてSktを暗号化したマスター鍵Mk
hがMkpであったならば、 Ska=EMkp(DMkh(Skt))=Skt となり、従って、 Skb=ESka(DSkt(Skt))=ESkt
(DSkt(Skt))=Skt となり、ゆえに、 Ska=Skb=Skt となる。
Next, Sk is determined by the temporary key determination circuit 211.
It is checked whether a and Skb match. Here, the master key Mk obtained by encrypting Skt in the encryption unit 126 is used.
If h is Mkp, then Ska = EMkp (DMkh (Skt)) = Skt, so Skb = ESka (DSkt (Skt)) = ESkt
(DSkt (Skt)) = Skt, and therefore Ska = Skb = Skt.

【0189】つまり、一時鍵判定回路211により、S
kaとSkbとが一致することがわかった場合には、M
kh=Mkp、かつ、Ska=Skb=Sktであり、
この場合、一時鍵判定回路211はSka=Skb=S
ktを出力する。
That is, the temporary key determination circuit 211
If it is found that ka and Skb match, M
kh = Mkp and Ska = Skb = Skt,
In this case, the temporary key determination circuit 211 determines that Ska = Skb = S
kt is output.

【0190】一方、一時鍵判定回路211により、Sk
aとSkbとが一致しないことがわかった場合には、M
kh≠Mkpであり、復号化ユニット203にてSkt
はこのMkpでは暗号化されておらず、それ以外のマス
ター鍵で復号されたことが判る。この場合、一時鍵判定
回路211は出力をしない(あるいは一時鍵判定回路2
11の出力が復号化回路209b,209cには伝えら
れない)。
On the other hand, the temporary key determination circuit 211
If a and Skb do not match, then M
kh ≠ Mkp, and Skt
Is not encrypted by this Mkp, but is decrypted by other master keys. In this case, the temporary key determination circuit 211 does not output (or the temporary key determination circuit 2
11 is not transmitted to the decoding circuits 209b and 209c).

【0191】以降は、SkaとSkbとが一致するま
で、暗号化に用いるマスター鍵Mkpを変更して、上記
の手順を繰り返す。
Thereafter, the above procedure is repeated, changing the master key Mkp used for encryption until Ska and Skb match.

【0192】以上のような手順を用いて、復号化ユニッ
ト203にてどのマスター鍵を用いたのかをICカード
100側で特定することができるとともに、復号化ユニ
ット203とICカード100との間で一時鍵Sktを
安全に共有することが可能となる。
Using the above procedure, the IC card 100 can specify which master key is used in the decryption unit 203, and the communication between the decryption unit 203 and the IC card 100 can be performed. The temporary key Skt can be safely shared.

【0193】ステップS43では、記録媒体127に記
録されたIDをICカード200へ送る。
At step S43, the ID recorded on recording medium 127 is sent to IC card 200.

【0194】ステップS44では、ICカード100に
て、送られたIDをもとに、記録領域200から、対応
するEMki(Sk1)とESk1(Sk1)を取り出
す。ステップS45では、復号化ユニット126へEM
ki(Sk1)とESk1(Sk1)を送ることによっ
て、データ暗号鍵Sk1を復号化ユニット126へ伝え
るための処理が行われる。
In step S44, the corresponding EMki (Sk1) and ESk1 (Sk1) are extracted from the recording area 200 based on the ID sent by the IC card 100. In step S45, EM is sent to the decoding unit 126.
By transmitting ki (Sk1) and ESk1 (Sk1), a process for transmitting the data encryption key Sk1 to the decryption unit 126 is performed.

【0195】ここでは、ステップS35にて用いた手順
と同様の手順を利用して、ICカード100から復号化
ユニット203へSk1を伝える。
Here, Sk1 is transmitted from IC card 100 to decoding unit 203 using the same procedure as that used in step S35.

【0196】まず、暗号化回路209bにより、一時鍵
SktでEMki(Sk1)を暗号化して、ESkt
(EMki(Sk1))を得る。また、暗号化回路20
9bにより、一時鍵SktでESk1(Sk1)を暗号
化して、ESkt(ESk1(Sk1))を得る。そし
て、ESkt(EMki(Sk1))とESkt(ES
k1(Sk1))をCPUバス116を通して復号化ユ
ニット203へ送る。
First, EMki (Sk1) is encrypted with temporary key Skt by encryption circuit 209b, and ESkt is encrypted.
(EMki (Sk1)) is obtained. Also, the encryption circuit 20
9b, ESk1 (Sk1) is encrypted with temporary key Skt to obtain ESkt (ESk1 (Sk1)). Then, ESkt (EMki (Sk1)) and ESkt (ES
k1 (Sk1)) to the decoding unit 203 via the CPU bus 116.

【0197】次に、復号化ユニット203にて、復号化
回路212bにより、一時鍵SktでESkt(EMk
i(Sk1))を復号して、EMki(Sk1)を得
る。また、復号化回路212dにより、一時鍵Sktで
ESkt(ESk1(Sk1))を復号して、ESk1
(Sk1)を得る。
Next, in the decryption unit 203, the decryption circuit 212b uses the temporary key Skt to generate ESkt (EMk
i (Sk1)) to obtain EMki (Sk1). The decryption circuit 212d decrypts ESkt (ESk1 (Sk1)) with the temporary key Skt,
(Sk1) is obtained.

【0198】次に、マスター鍵を1つ選ぶ(これをMk
pとする)。
Next, one master key is selected (this is called Mk
p).

【0199】選んだMkpを復号鍵として、復号化回路
212cにより、EMki(Sk1)を復号し、 DMkp(EMki(Sk1))=Ska を得る。
Using the selected Mkp as a decryption key, EMki (Sk1) is decrypted by the decryption circuit 212c to obtain DMkp (EMki (Sk1)) = Ska.

【0200】次に、復号化回路212cの出力Skaを
暗号鍵として、復号化回路212eにより、ESk1
(Sk1)を復号し、 DSka(ESk1(Sk1))=Skb を得る。
Next, using the output Ska of the decryption circuit 212c as an encryption key, the decryption circuit 212e outputs ESk1
(Sk1) is decoded to obtain DSka (ESk1 (Sk1)) = Skb.

【0201】次に、図示しない鍵判定回路により、Sk
aとSkbとが一致するか否か調べる。ここで、マスタ
ー鍵MkiがMkpであったならば、 Ska=DMkp(EMki(Sk1))=Sk1 となり、従って、 Skb=DSka(ESk1(Sk1))=DSk1
(ESk1(Sk1))=Sk1 となり、ゆえに、 Ska=Skb=Sk1 となる。
Next, Sk is determined by a key determination circuit (not shown).
It is checked whether a and Skb match. Here, if the master key Mki is Mkp, Ska = DMkp (EMki (Sk1)) = Sk1. Therefore, Skb = DSka (ESk1 (Sk1)) = DSk1.
(ESk1 (Sk1)) = Sk1, and therefore Ska = Skb = Sk1.

【0202】つまり、鍵判定回路により、SkaとSk
bとが一致することがわかった場合には、Mki=Mk
p、かつ、Ska=Skb=Sk1であり、この場合、
復号化回路212eの出力(あるいは復号化回路212
cの出力)は、復号化回路212fに伝えられる。
That is, Ska and Sk are determined by the key determination circuit.
If it is found that b matches, Mki = Mk
p and Ska = Skb = Sk1, and in this case,
The output of the decoding circuit 212e (or the decoding circuit 212e)
c) is transmitted to the decoding circuit 212f.

【0203】一方、鍵判定回路により、SkaとSkb
とが一致しないことがわかった場合には、Mki≠Mk
pであり、ICカード100にてSk1はこのMkpで
は暗号化されておらず、それ以外のマスター鍵で暗号化
されたことが判る。
On the other hand, Ska and Skb are determined by the key determination circuit.
Is found not to match, Mki ≠ Mk
p, which means that Sk1 is not encrypted with this Mkp in the IC card 100 but is encrypted with another master key.

【0204】以降は、SkaとSkbとが一致するま
で、復号に用いるマスター鍵Mkpを変更して、上記の
手順を繰り返す。
Thereafter, the above procedure is repeated, changing the master key Mkp used for decryption until Ska and Skb match.

【0205】以上のような手順を用いて、マスター鍵M
kiを復号化ユニット203側で特定することができる
とともに、データ暗号鍵Sk1をICカード100から
暗号化ユニット126へ安全に伝えることが可能とな
る。
Using the above procedure, the master key M
Ki can be specified on the decryption unit 203 side, and the data encryption key Sk1 can be safely transmitted from the IC card 100 to the encryption unit 126.

【0206】ステップS46では、記録媒体127に記
録されたESk1(Data)を復号化ユニット203
へ送る。
At step S46, ESk1 (Data) recorded on the recording medium 127 is decoded by the decoding unit 203.
Send to

【0207】ステップS47では、復号化ユニット20
3にて、復号化回路212fにより、Sk1を復号鍵と
してESk1(Data)を復号し、もとの入力データ
を得る。
In the step S47, the decoding unit 20
At 3, the decryption circuit 212f decrypts ESk1 (Data) using Sk1 as a decryption key to obtain the original input data.

【0208】なお、復号対象となるデータの暗号化に用
いたICカードと当該ICカード100とが相違するも
のである場合、ICカード100内に対応するIDとE
Mki(Sk1)とESk1(Sk1)の組が登録され
ていないので、上記のステップS45にてMkiを特定
することもSk1を得ることもできず、結局、対象とな
る暗号化データを復号することはできない。言い換える
と、本実施形態では、記録媒体127とこれに暗号化デ
ータを記録した際に用いたICカードをセットで用いて
のみ復号を行うことができる。
When the IC card used for encrypting the data to be decrypted is different from the IC card 100, the ID and E
Since the pair of Mki (Sk1) and ESk1 (Sk1) is not registered, Mki cannot be specified or Sk1 cannot be obtained in the above step S45, and eventually, the target encrypted data is decrypted. Can not. In other words, in the present embodiment, decryption can be performed only by using the recording medium 127 and the IC card used to record the encrypted data on the recording medium 127 as a set.

【0209】本実施形態で示した手順は一例であり種々
変形することが可能である。
The procedure shown in the present embodiment is an example, and can be variously modified.

【0210】例えば、図10において、ステップS13
の一時鍵の共有は最初に行っても良い。また、ステップ
S31,S32のIDの生成、データベースへの登録、
記録媒体への記録は、それぞれどのようなタイミングで
行っても良い。また、ステップS35は、ステップS3
3あるいはS34より先に行っても良い。また、ステッ
プS33はS32より先に行っても良い。また、暗号化
ユニット内にバッファがあればデータはどのようなタイ
ミングで読み込んでも良い。また、すべてのデータを暗
号化してから記録媒体に記録しても良いが、所定の単位
ごとに暗号化と記録(あるいは読み込みと暗号化と記
録)を繰り返し行っても良い。
For example, in FIG.
The temporary key may be shared first. In addition, generation of IDs in steps S31 and S32, registration in the database,
Recording on the recording medium may be performed at any timing. Step S35 is performed in step S3.
3 or before S34. Step S33 may be performed before S32. If there is a buffer in the encryption unit, data may be read at any timing. In addition, all data may be encrypted and then recorded on the recording medium, or encryption and recording (or reading, encryption and recording) may be repeated for each predetermined unit.

【0211】また、例えば図13において、ステップS
41〜ステップS45の順序は適宜入れ替えることが可
能である。また、復号化ユニット内にバッファがあれば
暗号化データはどのようなタイミングで読み込んでも良
い。また、すべてのデータを復号してから出力しても良
いが、所定の単位ごとに復号と出力(あるいは読み込み
と復号と出力)を繰り返し行っても良い。
For example, in FIG.
The order of 41 to step S45 can be appropriately changed. If there is a buffer in the decryption unit, the encrypted data may be read at any timing. Further, all data may be decoded before being output, or decoding and outputting (or reading, decoding and outputting) may be repeated for each predetermined unit.

【0212】ところで、ステップS32では、ICカー
ド100にて、暗号化回路107aによりSk1自身で
Sk1を暗号化して、ESk1(Sk1)を得るととも
に、暗号化回路107bにより、n個のマスター鍵Mk
s(s=1,…,n)のうちから例えばランダムあるい
は順番に選んだ1つ(これをMkiとする)でSk1を
暗号化して、EMki(Sk1)を求め、そして、ID
とESk1(Sk1)とEMki(Sk1)とを対応付
けてICカード100内の記憶領域200に記録してお
いた。
In step S32, the IC card 100 encrypts Sk1 by itself using the encryption circuit 107a to obtain ESk1 (Sk1), and obtains n master keys Mk using the encryption circuit 107b.
s (s = 1,..., n), Sk1 is encrypted with one selected randomly or in order (this is Mki), EMki (Sk1) is obtained, and ID is obtained.
And ESk1 (Sk1) and EMki (Sk1) are recorded in the storage area 200 in the IC card 100 in association with each other.

【0213】ここで、万一、マスター鍵が破られたこと
が発覚し、その破られたものを除いてマスター鍵が作り
込まれた復号化ユニット203に取り替えた場合、すで
にICカード100に記憶されているEMki(Sk
1)に対応するマスター鍵は復号化ユニット203内に
存在しないので、対応する暗号化データを復号すること
ができなくなる。
Here, if it is discovered that the master key has been broken, and the master key is replaced by a decryption unit 203 excluding the broken one, the data is already stored in the IC card 100. EMki (Sk
Since the master key corresponding to 1) does not exist in the decryption unit 203, the corresponding encrypted data cannot be decrypted.

【0214】そこで、上記構成を拡張して、n個のマス
ター鍵のうちから例えばランダムあるいは順番に選んだ
m個(2≦m≦n)のマスター鍵で夫々Sk1を暗号化
して、m個のEMki(Sk1)を求め、IDとESk
1(Sk1)とm個のEMki(Sk1)をとを対応付
けてICカード100内の記憶領域200に記録してお
いても良い。
Therefore, by expanding the above configuration, Sk1 is encrypted with m (2 ≦ m ≦ n) master keys, for example, randomly or sequentially selected from n master keys. Find EMki (Sk1), ID and ESk
1 (Sk1) and m EMkis (Sk1) may be recorded in the storage area 200 in the IC card 100 in association with each other.

【0215】この場合、ステップS45において、復号
化ユニット203にて、m個のEMki(Sk1)のう
ちの1つを選択し、ステップS45の処理を行い、復号
化ユニット203内のすべてのマスター鍵を用いても鍵
判定回路によりSkaとSkbとの一致が得られず、マ
スター鍵Mkiが特定できなかったならば、m個のEM
ki(Sk1)のうちの他の1つを選択し、ステップS
45の処理を行う。そして、上記手順を、鍵判定回路に
よりSkaとSkbとの一致が得られるまで繰り返す。
In this case, in step S45, one of the m EMkis (Sk1) is selected in the decryption unit 203, and the processing in step S45 is performed. If the key determination circuit does not find a match between Ska and Skb even if is used, and the master key Mki cannot be specified, m EMs
ki (Sk1) is selected, and step S
45 is performed. Then, the above procedure is repeated until the key determination circuit obtains a match between Ska and Skb.

【0216】このようにすれば、ICカード100内の
m個のEMki(Sk1)のうちのいずれかに対応する
マスター鍵が破られ、その破られたものを除いてマスタ
ー鍵が作り込まれた復号化ユニット203に取り替えた
場合でも、m個のEMki(Sk1)のすべてに対応す
るマスター鍵が破られない限り、対応する暗号化データ
を復号することができるようになる。
In this way, the master key corresponding to one of the m EMkis (Sk1) in the IC card 100 is broken, and the master key is created except for the broken one. Even when the decryption unit 203 is replaced, the encrypted data can be decrypted as long as the master keys corresponding to all the m EMkis (Sk1) are not broken.

【0217】第1の実施形態と同様に、上記の暗号化回
路や復号化回路で用いる暗号化方式は、すべての部分で
同じものを用いても良いし、対になる暗号化回路と復号
化回路の組ごとに、用いる暗号化方式を適宜決めても良
い(すべて異なるようにすることも可能である)。
As in the first embodiment, the same encryption system may be used in the above-described encryption circuit and decryption circuit in all parts, or the same encryption method may be used in the encryption circuit and the decryption circuit. The encryption method to be used may be determined as appropriate for each set of circuits (all may be different).

【0218】また、第1の実施形態と同様に、暗号化回
路や復号化回路は暗号化方式が同じであればユニット内
あるいはICカード内において1つまたは複数のもので
兼用するように構成しても構わない。
As in the case of the first embodiment, one or a plurality of encryption circuits and decryption circuits are used in a unit or an IC card as long as the encryption system is the same. It does not matter.

【0219】(第3の実施形態)次に、本発明の第3の
実施形態について説明する。
(Third Embodiment) Next, a third embodiment of the present invention will be described.

【0220】本実施形態は、第3の実施形態において、
ステップS35のデータ暗号鍵Sk1をICカード10
0から暗号化ユニット126へ伝えるための手順とその
ためのICカード100と暗号化ユニット126の構成
を簡略化したものであり、それ以外の点は先の実施形態
と同様である。
This embodiment is different from the third embodiment in that
The data encryption key Sk1 of step S35 is stored in the IC card 10
This is a simplified procedure for transmitting from 0 to the encryption unit 126 and the configuration of the IC card 100 and the encryption unit 126 therefor, and the other points are the same as in the previous embodiment.

【0221】すなわち、先の実施形態では、ステップS
35においてSk1の復号(暗号化に先だって行う復
号)には一時鍵Sktといずれかのマスター鍵Mkjの
2つを用いて2重の復号を行ったが、本実施形態では、
Sktのみ用いるようにしたものである。
That is, in the above embodiment, step S
In S35, the decryption of Sk1 (the decryption performed prior to the encryption) is performed by using the temporary key Skt and any one of the master keys Mkj.
Only Skt is used.

【0222】したがって、本実施形態では、図8の構成
から、暗号化ユニット126の暗号化回路119a,1
19c,119d、図示しない鍵判定回路と、ICカー
ド100の復号回路110a,110b,110dを削
除した構成になる。これを図14に示す。また、図10
のフローチャートは、図15のようになり、ステップS
35の部分だけが相違する。図9、図11〜図13の構
成は、本実施形態でも同様である。
Therefore, in the present embodiment, the encryption circuits 119a and 119a of the encryption unit 126 have the configuration shown in FIG.
19c, 119d, a key determination circuit (not shown), and decryption circuits 110a, 110b, 110d of the IC card 100 are deleted. This is shown in FIG. FIG.
The flowchart of FIG. 15 is as shown in FIG.
Only the part at 35 is different. The configurations in FIGS. 9 and 11 to 13 are the same in the present embodiment.

【0223】以下では、ステップS65についてのみ説
明する。
Hereinafter, only step S65 will be described.

【0224】ステップS65では、まず、復号化回路1
10eにより、一時鍵SktでSk1を復号して、DS
kt(Sk1)を得る。そして、DSkt(Sk1)を
CPUバス116を通して暗号化ユニット126へ送
る。
In step S65, first, the decoding circuit 1
10e, Sk1 is decrypted with temporary key Skt, and DS
kt (Sk1). Then, DSkt (Sk1) is sent to the encryption unit 126 through the CPU bus 116.

【0225】次に、暗号化ユニット126にて、暗号化
回路119bにより、一時鍵SktでDSkt(Sk
1)を暗号化して、Sk1を得る。
Next, in the encryption unit 126, the DSkt (Sk) with the temporary key Skt by the encryption circuit 119b.
1) is encrypted to obtain Sk1.

【0226】本発明は、上述した実施の形態に限定され
るものではなく、その技術的範囲において種々変形して
実施することができる。
The present invention is not limited to the above-described embodiments, but can be implemented with various modifications within the technical scope.

【0227】[0227]

【発明の効果】本発明によれば、データを暗号化したデ
ータ暗号化鍵を所定のマスター鍵とデータ暗号化鍵自身
でそれぞれ暗号化した上で、データに付与した識別情報
に対応して外部記憶装置内に記録しておくことにより、
この外部記憶装置と上記の暗号化に用いたマスター鍵を
持つ復号化ユニット装置とを用いなければ復号を行うこ
とができない。したがって、CPUバスから直接に他の
記録媒体に記録するなどして記録媒体の複製を作って頒
布しても他の者は復号をすることができない。
According to the present invention, a data encryption key obtained by encrypting data is encrypted with a predetermined master key and the data encryption key itself, and the data encryption key is externally associated with the identification information given to the data. By recording in the storage device,
Decryption cannot be performed without using the external storage device and the decryption unit device having the master key used for the above encryption. Therefore, even if a copy of the recording medium is made and distributed by directly recording it on another recording medium from the CPU bus, others cannot decrypt it.

【0228】また、本発明によれば、暗号化されたデー
タ暗号化鍵を、例えば共有化した一時鍵を用いてさらに
暗号化するなどして、外部記憶装置と暗号化ユニット装
置との間あるいは外部記憶装置と復号化ユニット装置と
の間でCPUバスを介して共有するため、CPUバスか
らこれらの情報を記録することは無意味であるまた、本
発明によれば、データを暗号化するデータ暗号化鍵自体
も、またデータ暗号化鍵を共有化するために用いる一時
鍵も、毎回変わるため、第3者により暗号を解読するこ
とは極めて困難である。
Further, according to the present invention, the encrypted data encryption key is further encrypted using, for example, a shared temporary key, so that the encrypted data encryption key can be transmitted between the external storage device and the encryption unit device. Since the information is shared between the external storage device and the decryption unit device via the CPU bus, it is meaningless to record such information from the CPU bus. Since the encryption key itself and the temporary key used to share the data encryption key change every time, it is extremely difficult for a third party to decrypt the encryption.

【0229】したがって、本発明によれば、第3者によ
る不正なコピーを防止することが可能となる。
Therefore, according to the present invention, unauthorized copying by a third party can be prevented.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施形態に係る暗号化に用いる
システムの構成を示すブロック図
FIG. 1 is a block diagram showing a configuration of a system used for encryption according to a first embodiment of the present invention.

【図2】図1の鍵共有回路の内部構成の一例を示す図FIG. 2 is a diagram showing an example of an internal configuration of the key sharing circuit of FIG. 1;

【図3】同実施形態における暗号化の際の手順を示すフ
ローチャート
FIG. 3 is a flowchart showing a procedure at the time of encryption in the embodiment;

【図4】鍵共有手順の一例を示すフローチャートFIG. 4 is a flowchart illustrating an example of a key sharing procedure.

【図5】同実施形態に係る復号に用いるシステムの構成
を示すブロック図
FIG. 5 is a block diagram showing a configuration of a system used for decoding according to the embodiment;

【図6】図5の鍵共有回路の内部構成の一例を示す図FIG. 6 is a diagram showing an example of an internal configuration of the key sharing circuit of FIG. 5;

【図7】同実施形態における復号の際の手順を示すフロ
ーチャート
FIG. 7 is a flowchart showing a procedure at the time of decoding in the embodiment;

【図8】本発明の第2の実施形態に係る暗号化に用いる
システムの構成を示すブロック図
FIG. 8 is a block diagram showing a configuration of a system used for encryption according to a second embodiment of the present invention.

【図9】図8の鍵共有のための構成部分301,303
の詳しい構成の一例を示す図
FIG. 9 is a diagram illustrating components 301 and 303 for key sharing in FIG. 8;
Figure showing an example of the detailed configuration of

【図10】同実施形態における暗号化の際の手順を示す
フローチャート
FIG. 10 is a flowchart showing a procedure at the time of encryption in the embodiment;

【図11】同実施形態に係る復号に用いるシステムの構
成を示すブロック図
FIG. 11 is a block diagram showing the configuration of a system used for decoding according to the embodiment;

【図12】図11の鍵共有のための構成部分213,2
15の詳しい構成の一例を示す図
12 is a diagram illustrating components 213 and 2 for key sharing in FIG. 11;
Diagram showing an example of a detailed configuration of 15

【図13】同実施形態における復号の際の手順を示すフ
ローチャート
FIG. 13 is a flowchart showing a procedure at the time of decoding in the embodiment.

【図14】本発明の第3の実施形態に係る暗号化に用い
るシステムの構成を示すブロック図
FIG. 14 is a block diagram showing a configuration of a system used for encryption according to a third embodiment of the present invention.

【図15】同実施形態における暗号化の際の手順を示す
フローチャート
FIG. 15 is a flowchart showing a procedure at the time of encryption in the embodiment;

【符号の説明】[Explanation of symbols]

30a,30b,30c…鍵共有回路 31a,31b,31c…チャレンジ鍵生成回路 33a,33b,33c…認証鍵生成回路 35a,35b,35c…比較回路 37a,37b,37c…バス鍵生成回路 100…ICカード 102a〜102c…マスター鍵の鍵束 103…データ暗号鍵生成回路 105…ID生成回路 107a,107b,119a〜119g,209a〜
209d…暗号化回路 110a〜110f,212a〜212g…復号化回路 116…CPUバス 117,210…一時鍵生成回路 126…暗号化ユニット 127…記録媒体 200…ID/鍵情報記憶回路 203…復号化ユニット 211,313…一時鍵判定回路
30a, 30b, 30c ... key sharing circuit 31a, 31b, 31c ... challenge key generation circuit 33a, 33b, 33c ... authentication key generation circuit 35a, 35b, 35c ... comparison circuit 37a, 37b, 37c ... bus key generation circuit 100 ... IC Cards 102a to 102c Key bundle of master key 103 Data encryption key generation circuit 105 ID generation circuit 107a, 107b, 119a to 119g, 209a to
209d: Encryption circuits 110a to 110f, 212a to 212g: Decryption circuit 116: CPU bus 117, 210 ... Temporary key generation circuit 126: Encryption unit 127: Recording medium 200: ID / key information storage circuit 203: Decryption unit 211, 313... Temporary key determination circuit

───────────────────────────────────────────────────── フロントページの続き (72)発明者 吉田 信博 東京都青梅市末広町2丁目9番地 株式会 社東芝青梅工場内 ──────────────────────────────────────────────────の Continued on the front page (72) Nobuhiro Yoshida 2-9-9 Suehirocho, Ome City, Tokyo Inside Toshiba Ome Plant Co., Ltd.

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】計算機のCPUバスを介さずに入力したデ
ータを所定の記録媒体に記録する前に暗号化する装置の
ために、データ暗号化鍵を生成し記録する、計算機のC
PUバスに接続されて使用される処理機能を有する外部
記憶装置であって、 予め定められた複数のマスター鍵を外部から秘匿した形
で記憶するための手段と、 暗号化対象となるデータの識別情報を生成するための手
段と、 前記データの暗号化に用いるデータ暗号化鍵を生成する
ための手段と、 前記識別情報と、前記マスター鍵のうちの所定数のもの
で夫々暗号化したデータ暗号化鍵およびデータ暗号化鍵
自身で暗号化したデータ暗号化鍵とを対応付けて記録す
るための手段と、 前記計算機のCPUバスを介して前記暗号化する装置に
前記データ暗号化鍵を外部から取得されることなく安全
に伝えるための手段とを備えたことを特徴とする外部記
憶装置。
An apparatus for generating and recording a data encryption key for an apparatus for encrypting data input without passing through a CPU bus of a computer before recording the data on a predetermined recording medium.
An external storage device having a processing function connected to a PU bus and having means for storing a plurality of predetermined master keys in a secret form from outside, and identification of data to be encrypted Means for generating information; means for generating a data encryption key used for encrypting the data; data encryption each encrypted with a predetermined number of the identification information and the master key; Means for recording the encryption key and the data encryption key encrypted by the data encryption key itself in association with each other, and transmitting the data encryption key from the outside to the encrypting device via the CPU bus of the computer. Means for transmitting information safely without being acquired.
【請求項2】自装置内に識別情報と対応して記録されて
いる、前記予め定められた複数のマスター鍵のうちの所
定数のもので夫々暗号化されたデータ暗号化鍵およびデ
ータ暗号化鍵自身で暗号化されたデータ暗号化鍵のうち
から、識別情報とこれに対応するデータ暗号化鍵で暗号
化されたデータが記録された前記記録媒体から読み出さ
れ前記CPUバスを介して与えられた識別情報に対応す
るものを求めるための手段と、 前記予め定められた複数のマスター鍵を外部から秘匿し
た形で記憶するための手段を有し前記記録媒体から読み
出され前記CPUバスを介して与えられた暗号化された
データを復号する装置に、該CPUバスを介して、求め
られた前記予め定められた複数のマスター鍵のうちの所
定数のもので夫々暗号化されたデータ暗号化鍵およびデ
ータ暗号化鍵自身で暗号化されたデータ暗号化鍵を外部
から取得されることなく安全に伝えるための手段とをさ
らに備えたことを特徴とする請求項1に記載の外部記憶
装置。
2. A data encryption key and a data encryption key respectively recorded in a self-device corresponding to identification information and encrypted with a predetermined number of the plurality of predetermined master keys. From among the data encryption keys encrypted by the key itself, the identification information and the data encrypted with the corresponding data encryption key are read from the recording medium on which the identification information is recorded and given via the CPU bus. Means for obtaining an ID corresponding to the identified identification information, and means for storing the predetermined plurality of master keys in a form concealed from the outside. A device for decrypting the encrypted data given via the CPU bus, the data encryption respectively encrypted with a predetermined number of the predetermined plurality of master keys determined. 2. The external storage device according to claim 1, further comprising: means for securely transmitting the encryption key and the data encryption key encrypted by the data encryption key itself without being acquired from outside. .
【請求項3】計算機のCPUバスを介さずに入力された
データを、所定の記録媒体に記録する前に暗号化する暗
号化ユニット装置であって、 暗号化対象となるデータの識別番号と該データの暗号化
に用いるデータ暗号化鍵を生成し該識別番号と所定数の
マスター鍵で夫々暗号化されたデータ暗号化鍵およびデ
ータ暗号化鍵自身で暗号化されたデータ暗号化鍵とを対
応付けて記録する装置から、前記計算機のCPUバスを
介して、生成されたデータ暗号化鍵を外部から取得され
ることなく安全に受け取るための手段と、 受け取った前記データ暗号化鍵を用いて前記暗号化対象
となるデータを暗号化するための手段とを備えたことを
特徴とする暗号化ユニット装置。
3. An encryption unit for encrypting data inputted without passing through a CPU bus of a computer before recording it on a predetermined recording medium, comprising: an identification number of data to be encrypted; Generates a data encryption key used for data encryption and associates the identification number with a data encryption key encrypted with a predetermined number of master keys and a data encryption key encrypted with the data encryption key itself. Means for securely receiving the generated data encryption key from the device for attaching and recording via the CPU bus of the computer without being obtained from the outside, and using the received data encryption key to Means for encrypting data to be encrypted.
【請求項4】暗号化されて所定の記録媒体に記録された
データを復号する、計算機のCPUバスに接続されて使
用される復号化ユニット装置であって、 予め定められた複数のマスター鍵を外部から秘匿した形
で記憶するための手段と、 暗号化対象となったデータの識別番号と所定数のマスタ
ー鍵で夫々暗号化されたデータ暗号化鍵およびデータ暗
号化鍵自身で暗号化されたデータ暗号化鍵とを対応付け
て記録している装置から、前記計算機のCPUバスを介
して、復号対象となる暗号化データの識別情報に対応す
る所定数のマスター鍵で夫々暗号化されたデータ暗号化
鍵およびデータ暗号化鍵自身で暗号化されたデータ暗号
化鍵を、外部から取得されることなく安全に受け取るた
めの手段と、 自装置内に記憶されている前記複数のマスター鍵と受け
取った前記所定数のマスター鍵で夫々暗号化されたデー
タ暗号化鍵およびデータ暗号化鍵自身で暗号化されたデ
ータ暗号化鍵とをもとにして、データ暗号化鍵を求める
ための手段と、 求められた前記データ暗号化鍵を復号鍵として、前記記
録媒体から読み出され前記CPUバスを介して与えられ
た暗号化されたデータを復号するための手段とを備えた
ことを特徴とする復号化ユニット装置。
4. A decryption unit device connected to a CPU bus of a computer and used for decrypting encrypted data recorded on a predetermined recording medium, comprising a plurality of predetermined master keys. Means for storing in a form concealed from the outside, the data encryption key encrypted with the identification number of the data to be encrypted and the predetermined number of master keys, and the data encrypted with the data encryption key itself Data encrypted with a predetermined number of master keys corresponding to the identification information of the encrypted data to be decrypted from the device recording the data encryption key in association with the data via the CPU bus of the computer. Means for securely receiving an encryption key and a data encryption key encrypted by the data encryption key itself without being obtained from outside; and the plurality of masters stored in the own device. Means for obtaining a data encryption key based on the received data encryption key encrypted with the predetermined number of master keys and the data encryption key encrypted with the data encryption key itself. And means for decrypting the encrypted data read from the recording medium and given via the CPU bus, using the obtained data encryption key as a decryption key. Decoding unit device.
【請求項5】前記データ暗号化鍵を求めるための手段
は、前記受け取ったいずれかのマスター鍵で暗号化され
たデータ暗号化鍵を自装置内に記録されているいずれか
のマスター鍵を復号鍵として復号して得られる鍵候補
と、この鍵候補を復号鍵として前記受け取ったデータ暗
号化鍵自身で暗号化されたデータ暗号化鍵を復号して得
られる鍵候補とが一致するものを探し求め、該一致が得
られたときの鍵候補を求めるべきデータ暗号化鍵とする
ものであることを特徴とする請求項4に記載の復号化ユ
ニット装置。
5. The apparatus according to claim 1, wherein said means for obtaining a data encryption key decrypts the data encryption key encrypted with one of the received master keys and decrypts any one of the master keys recorded in its own device. A key candidate obtained by decrypting as a key and a key candidate obtained by decrypting the data encryption key encrypted by the received data encryption key itself using the key candidate as a decryption key are searched for. 5. The decryption unit according to claim 4, wherein a key candidate when said match is obtained is used as a data encryption key to be obtained.
【請求項6】前記記録媒体から読み出された暗号化され
たデータを復号して得られたもとのデータに所定の変換
処理を施した後に、前記計算機のCPUバスを介さずに
外部に出力するための手段をさらに備えたことを特徴と
する請求項4または5に記載の復号化ユニット装置。
6. A predetermined conversion process is performed on original data obtained by decrypting encrypted data read from the recording medium, and then output to the outside without passing through a CPU bus of the computer. 6. The decoding unit according to claim 4, further comprising:
【請求項7】計算機のCPUバスに接続された処理機能
を有する外部記憶装置と暗号化ユニット装置を用いてC
PUバスを介さずに外部から入力されたデータを所定の
記録媒体に記録する前に暗号化する暗号化システムであ
って、 前記外部記憶装置は、 予め定められた複数のマスター鍵を外部から秘匿した形
で記憶するための手段と、 暗号化対象となるデータの識別情報を生成するための手
段と、 前記データの暗号化に用いるデータ暗号化鍵を生成する
ための手段と、 前記識別情報と、前記マスター鍵のうちの所定数のもの
で夫々暗号化したデータ暗号化鍵およびデータ暗号化鍵
自身で暗号化したデータ暗号化鍵とを対応付けて記録す
るための手段と、 前記計算機のCPUバスを介して前記暗号化ユニット装
置に前記データ暗号化鍵を外部から取得されることなく
安全に伝えるための手段とを備え、 前記暗号化ユニット装置は、 前記外部記憶装置から前記計算機のCPUバスを介し
て、生成された前記データ暗号化鍵を外部から取得され
ることなく安全に受け取るための手段と、 受け取った前記データ暗号化鍵を用いて前記暗号化対象
となるデータを暗号化するための手段とを備えたことを
特徴とする暗号化システム。
7. An external storage device having a processing function connected to a CPU bus of a computer and an encryption unit device,
An encryption system for encrypting data input from outside without passing through a PU bus before recording the data on a predetermined recording medium, wherein the external storage device conceals a plurality of predetermined master keys from outside. Means for storing in an encrypted form; means for generating identification information of data to be encrypted; means for generating a data encryption key used for encrypting the data; and Means for recording a data encryption key encrypted by a predetermined number of the master keys and a data encryption key encrypted by the data encryption key itself in association with each other, and a CPU of the computer. Means for securely transmitting the data encryption key to the encryption unit device via a bus without being obtained from the outside, the encryption unit device comprising: Means for securely receiving the generated data encryption key without being obtained from the outside via the CPU bus of the computer, and using the received data encryption key as the encryption target. Means for encrypting data.
【請求項8】前記伝えるための手段および前記受け取る
ための手段は、それぞれ、前記計算機のCPUバスを介
した情報のやり取りにより協調して行われる所定の鍵共
有手順により所定の一時鍵を外部から取得されることな
く共有するための手段を備えるとともに、 前記伝えるための手段は、生成された前記データ暗号化
鍵を共有した前記一時鍵で復号して出力するための手段
を備え、 前記受け取るための手段は、与えられた前記一時鍵で復
号されたデータ暗号化鍵を共有した前記一時鍵で暗号化
するための手段を備えたことを特徴とする請求項7に記
載の暗号化システム。
8. The means for transmitting and the means for receiving are each provided with a predetermined temporary key from the outside by a predetermined key sharing procedure which is performed cooperatively by exchanging information via a CPU bus of the computer. Means for sharing without being obtained, means for communicating, means for decrypting the generated data encryption key with the shared temporary key and outputting, and means for receiving 8. The encryption system according to claim 7, further comprising means for encrypting the data encryption key decrypted with the given temporary key with the shared temporary key.
【請求項9】計算機のCPUバスに接続された処理機能
を有する外部記憶装置と復号化ユニット装置を用いて所
定の記録媒体に記録された暗号化されたデータを復号す
る復号化システムであって、 前記外部記憶装置は、 予め定められた複数のマスター鍵を外部から秘匿した形
で記憶するための手段と、 暗号化の際に生成された暗号化対象となったデータの識
別情報と前記マスター鍵のうちの所定数のもので夫々暗
号化したデータ暗号化鍵およびデータ暗号化鍵自身で暗
号化したデータ暗号化鍵とを対応付けて記録するための
手段と、 自装置内に識別情報と対応して記録されている、前記予
め定められた複数のマスター鍵のうちの所定数のもので
夫々暗号化されたデータ暗号化鍵およびデータ暗号化鍵
自身で暗号化されたデータ暗号化鍵のうちから、識別情
報とこれに対応するデータ暗号化鍵で暗号化されたデー
タが記録された前記記録媒体から読み出され前記CPU
バスを介して与えられた識別情報に対応するものを求め
るための手段と、 求められた前記予め定められた複数のマスター鍵のうち
の所定数のもので夫々暗号化されたデータ暗号化鍵およ
びデータ暗号化鍵自身で暗号化されたデータ暗号化鍵を
外部から取得されることなく安全に伝えるための手段と
を備え、 前記復号化ユニット装置は、 予め定められた複数のマスター鍵を外部から秘匿した形
で記憶するための手段と、 前記外部記憶装置から前記計算機のCPUバスを介し
て、前記所定数のマスター鍵で夫々暗号化されたデータ
暗号化鍵およびデータ暗号化鍵自身で暗号化されたデー
タ暗号化鍵を、外部から取得されることなく安全に受け
取るための手段と、 自装置内に記憶されている前記複数のマスター鍵と受け
取った前記所定数のマスター鍵で夫々暗号化されたデー
タ暗号化鍵およびデータ暗号化鍵自身で暗号化されたデ
ータ暗号化鍵とをもとにして、データ暗号化鍵を求める
ための手段と、 求められた前記データ暗号化鍵を復号鍵として、前記記
録媒体から読み出され前記CPUバスを介して与えられ
た暗号化されたデータを復号するための手段とを備えた
ことを特徴とする復号化システム。
9. A decryption system for decrypting encrypted data recorded on a predetermined recording medium using an external storage device having a processing function connected to a CPU bus of a computer and a decryption unit device. The external storage device includes: means for storing a plurality of predetermined master keys in a secret form from outside; identification information of data to be encrypted generated at the time of encryption; Means for recording a data encryption key encrypted with a predetermined number of keys and a data encryption key encrypted with the data encryption key itself in association with each other, and identification information in its own device. Correspondingly recorded, a data encryption key encrypted with a predetermined number of the predetermined plurality of master keys and a data encryption key encrypted with the data encryption key itself. U The CPU reads the identification information and the data encrypted with the corresponding data encryption key from the recording medium on which the identification information and the data encrypted with the data are recorded.
Means for obtaining information corresponding to the identification information given via the bus; and a data encryption key respectively encrypted with a predetermined number of the determined plurality of predetermined master keys. Means for securely transmitting the data encryption key encrypted by the data encryption key itself without being obtained from the outside, wherein the decryption unit device transmits a plurality of predetermined master keys from the outside. Means for storing in a confidential form; and a data encryption key encrypted with the predetermined number of master keys from the external storage device via the CPU bus of the computer and a data encryption key itself. Means for securely receiving the obtained data encryption key without being obtained from the outside, the plurality of master keys stored in the own device and the predetermined number of received masses. Means for obtaining a data encryption key based on the data encryption key encrypted with the key and the data encryption key encrypted with the data encryption key itself, and the obtained data. Means for decrypting encrypted data read from the recording medium and provided via the CPU bus, using an encryption key as a decryption key.
【請求項10】前記伝えるための手段および前記受け取
るための手段は、それぞれ、前記計算機のCPUバスを
介した情報のやり取りにより協調して行われる所定の鍵
共有手順により所定の一時鍵を外部から取得されること
なく共有するための手段を備えるとともに、 前記伝えるための手段は、生成された前記データ暗号化
鍵を共有した前記一時鍵で暗号化して出力するための手
段を備え、 前記受け取るための手段は、与えられた前記一時鍵で復
号されたデータ暗号化鍵を共有した前記一時鍵で復号す
るための手段を備えたことを特徴とする請求項9に記載
の復号化システム。
10. The means for transmitting and the means for receiving are each provided with a predetermined temporary key from the outside by a predetermined key sharing procedure which is performed cooperatively by exchanging information via a CPU bus of the computer. Means for sharing without being acquired, means for communicating, means for encrypting the generated data encryption key with the shared temporary key and output, and means for receiving 10. The decryption system according to claim 9, further comprising means for decrypting the data encryption key decrypted with the given temporary key using the shared temporary key.
【請求項11】計算機のCPUバスに接続された処理機
能を有する外部記憶装置と暗号化ユニット装置を用いて
CPUバスを介さずに外部から入力されたデータを所定
の記録媒体に記録する前に暗号化する暗号化方法であっ
て、 前記外部記憶装置にて、暗号化対象となるデータの識別
情報を生成するとともに、該データの暗号化に用いるデ
ータ暗号化鍵を生成し、該識別情報と、外部から秘匿し
た形で記憶された予め定められた複数のマスター鍵のう
ちの所定数のもので夫々暗号化したデータ暗号化鍵およ
びデータ暗号化鍵自身で暗号化したデータ暗号化鍵とを
対応付けて自装置内の所定の記録領域に記録し、 前記外部記憶装置から前記計算機のCPUバスを介して
前記暗号化ユニット装置に前記データ暗号化鍵を外部か
ら取得されることなく安全に伝え、 前記暗号化ユニット装置にて、受け取った前記データ暗
号化鍵を用いて前記暗号化対象となるデータを暗号化す
ることを特徴とする暗号化方法。
11. An external storage device having a processing function connected to a CPU bus of a computer and an encryption unit device, before recording externally input data to a predetermined recording medium without passing through the CPU bus. An encryption method for encrypting, wherein, in the external storage device, identification information of data to be encrypted is generated, and a data encryption key used for encrypting the data is generated. A data encryption key encrypted by the data encryption key itself and a data encryption key encrypted by a predetermined number of a plurality of predetermined master keys stored in a form concealed from the outside. The data encryption key is recorded in a predetermined recording area in the own device in association with the external storage device, and the data encryption key is externally acquired by the encryption unit device via the CPU bus of the computer. Ku securely transmitted, encryption method, characterized in that in said encrypting unit device, it encrypts the data to be the encryption target using the data encryption key received.
【請求項12】計算機のCPUバスに接続された処理機
能を有する外部記憶装置と復号化ユニット装置を用いて
所定の記録媒体に記録された暗号化されたデータを復号
する復号化方法であって、 前記外部記憶装置にて、暗号化の際に生成され自装置内
の所定の記憶領域に、暗号化対象となったデータの識別
情報と対応付けられて記録されている、外部から秘匿し
た形で自装置内に記憶された予め定められた複数のマス
ター鍵のうちの所定数のもので夫々暗号化されたデータ
暗号化鍵およびデータ暗号化鍵自身で暗号化されたデー
タ暗号化鍵のうちから、識別情報とこれに対応するデー
タ暗号化鍵で暗号化されたデータが記録された前記記録
媒体から読み出され前記CPUバスを介して与えられた
識別情報に対応するものを求め、 前記外部記憶装置から前記計算機のCPUバスを介して
前記復号化ユニット装置に、求められた前記予め定めら
れた複数のマスター鍵のうちの所定数のもので夫々暗号
化されたデータ暗号化鍵およびデータ暗号化鍵自身で暗
号化したデータ暗号化鍵を外部から取得されることなく
安全に伝え、 前記復号化ユニット装置にて、外部から秘匿した形で自
装置内に記憶されている予め定められた複数のマスター
鍵と受け取った前記所定数のマスター鍵で夫々暗号化さ
れたデータ暗号化鍵およびデータ暗号化鍵自身で暗号化
されたデータ暗号化鍵とをもとにして、データ暗号化鍵
を求め、 求められた前記データ暗号化鍵を復号鍵として、前記記
録媒体から読み出され前記CPUバスを介して与えられ
た暗号化されたデータを復号することを特徴とする復号
化方法。
12. A decryption method for decrypting encrypted data recorded on a predetermined recording medium using an external storage device having a processing function connected to a CPU bus of a computer and a decryption unit device. In the external storage device, a form concealed from the outside, which is generated at the time of encryption and is recorded in a predetermined storage area in the device in association with the identification information of the data to be encrypted. Out of the data encryption key encrypted by the predetermined number of the predetermined master keys stored in the own device and the data encryption key encrypted by the data encryption key itself. From the storage medium on which the identification information and the data encrypted with the data encryption key corresponding to the identification information are read from the recording medium, and the identification information corresponding to the identification information given via the CPU bus is obtained. Record A data encryption key and a data encryption key respectively encrypted by the predetermined number of the predetermined plurality of master keys obtained from the apparatus to the decryption unit apparatus via the CPU bus of the computer. The data encryption key encrypted by the key itself is securely transmitted without being acquired from the outside, and the decryption unit device stores a plurality of predetermined plurality of data stored in the device in a form concealed from the outside. Based on the master key and the received data encryption key and the data encryption key encrypted with the received predetermined number of master keys, a data encryption key is obtained, Using the obtained data encryption key as a decryption key, decrypting the encrypted data read from the recording medium and given via the CPU bus.
JP10228897A 1997-04-18 1997-04-18 External storage device, encryption unit device, decryption unit device, encryption system, decryption system, encryption method, and decryption method Expired - Fee Related JP3625356B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10228897A JP3625356B2 (en) 1997-04-18 1997-04-18 External storage device, encryption unit device, decryption unit device, encryption system, decryption system, encryption method, and decryption method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10228897A JP3625356B2 (en) 1997-04-18 1997-04-18 External storage device, encryption unit device, decryption unit device, encryption system, decryption system, encryption method, and decryption method

Publications (2)

Publication Number Publication Date
JPH10293726A true JPH10293726A (en) 1998-11-04
JP3625356B2 JP3625356B2 (en) 2005-03-02

Family

ID=14323434

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10228897A Expired - Fee Related JP3625356B2 (en) 1997-04-18 1997-04-18 External storage device, encryption unit device, decryption unit device, encryption system, decryption system, encryption method, and decryption method

Country Status (1)

Country Link
JP (1) JP3625356B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001078301A1 (en) * 2000-04-06 2001-10-18 Sony Corporation Information recording/reproducing apparatus and method
WO2001099332A1 (en) * 2000-06-21 2001-12-27 Sony Corporation Information recording/reproducing apparatus and method
JP2004194271A (en) * 2002-10-18 2004-07-08 Toshiba Corp Encryption recording apparatus, reproducing apparatus and program
JP2005209181A (en) * 2003-12-25 2005-08-04 Sorun Corp File management system and management method
US7093128B2 (en) 2000-04-06 2006-08-15 Sony Corporation Information recording/reproducing apparatus and method
JP2007150976A (en) * 2005-11-30 2007-06-14 Toshiba Corp Data transmission and reception system, and data transmitting and receiving method
JP2007529054A (en) * 2003-08-20 2007-10-18 松下電器産業株式会社 Content playback system
US8200984B2 (en) 2004-06-25 2012-06-12 Continental Automotive Gmbh Data transmission in an arrangement comprising a tachograph
US8204226B2 (en) 2002-10-18 2012-06-19 Kabushiki Kaisha Toshiba Encoding and recording apparatus, playback apparatus, and program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05257816A (en) * 1992-03-16 1993-10-08 Fujitsu Ltd Electronic data protection system
JPH06187510A (en) * 1992-12-18 1994-07-08 Omron Corp Information recording and reproducing system
JPH0844632A (en) * 1994-07-28 1996-02-16 Nec Corp File ciphering device
JPH0934841A (en) * 1995-07-21 1997-02-07 Fujitsu Ltd On-line ciphering releasing system of storage medium and its method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05257816A (en) * 1992-03-16 1993-10-08 Fujitsu Ltd Electronic data protection system
JPH06187510A (en) * 1992-12-18 1994-07-08 Omron Corp Information recording and reproducing system
JPH0844632A (en) * 1994-07-28 1996-02-16 Nec Corp File ciphering device
JPH0934841A (en) * 1995-07-21 1997-02-07 Fujitsu Ltd On-line ciphering releasing system of storage medium and its method

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001078301A1 (en) * 2000-04-06 2001-10-18 Sony Corporation Information recording/reproducing apparatus and method
US7093128B2 (en) 2000-04-06 2006-08-15 Sony Corporation Information recording/reproducing apparatus and method
WO2001099332A1 (en) * 2000-06-21 2001-12-27 Sony Corporation Information recording/reproducing apparatus and method
US7283633B2 (en) 2000-06-21 2007-10-16 Sony Corporation Information recording and/or reproducing method and information recording and/or reproducing device
JP2004194271A (en) * 2002-10-18 2004-07-08 Toshiba Corp Encryption recording apparatus, reproducing apparatus and program
JP4660073B2 (en) * 2002-10-18 2011-03-30 株式会社東芝 ENCRYPTION RECORDING DEVICE, REPRODUCTION DEVICE, AND PROGRAM
US8204226B2 (en) 2002-10-18 2012-06-19 Kabushiki Kaisha Toshiba Encoding and recording apparatus, playback apparatus, and program
JP2007529054A (en) * 2003-08-20 2007-10-18 松下電器産業株式会社 Content playback system
JP2005209181A (en) * 2003-12-25 2005-08-04 Sorun Corp File management system and management method
US8200984B2 (en) 2004-06-25 2012-06-12 Continental Automotive Gmbh Data transmission in an arrangement comprising a tachograph
JP2007150976A (en) * 2005-11-30 2007-06-14 Toshiba Corp Data transmission and reception system, and data transmitting and receiving method

Also Published As

Publication number Publication date
JP3625356B2 (en) 2005-03-02

Similar Documents

Publication Publication Date Title
EP1061515B1 (en) Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session
US6859535B1 (en) Digital content protection system
US8184807B2 (en) Content distribution/browsing system, content distribution apparatus, content browsing apparatus and program
US20030061519A1 (en) Authentication communication apparatus and authentication communication system
JP2003218850A (en) Contents-recording/reproduction apparatus
JP2005102055A (en) Encryptor and decoder
JP3556891B2 (en) Digital data unauthorized use prevention system and playback device
JP3625356B2 (en) External storage device, encryption unit device, decryption unit device, encryption system, decryption system, encryption method, and decryption method
JP4713745B2 (en) Authentication communication apparatus and authentication communication system
JP3625354B2 (en) Unit device, decryption unit device, encryption unit device, encryption processing system, and encryption method
JP4153716B2 (en) Public key encryption key update method, receiving terminal, and key management apparatus
JP3625355B2 (en) External storage device, encryption unit device, decryption unit device, encryption system, decryption system, encryption method, and decryption method
JPH11250571A (en) Information distributing device, terminal device and information distributing system
JP2003216500A (en) Digital copyright managing system
JP5296195B2 (en) Content data reproduction system and recording apparatus
JP2004140757A (en) Encryption method of content, decoding method of decoding encrypted data, and apparatus of the same
JP3861790B2 (en) Data management system, data management method, client terminal, and server device
JP3625353B2 (en) External storage device, encryption unit device, decryption unit device, encryption system, decryption system, encryption method, and decryption method
JP4624638B2 (en) Digital data writing device, digital data recording device, digital data utilization device
JP2000243026A (en) Information recording method, utilizing method, and distributing method
JPH11352881A (en) Encryption apparatus and method, data decryption apparatus and method as well as data memory system
JP4302076B2 (en) Key judgment device
JP2001156771A (en) Encrypted information transmission method, encrypted information transmitter and transmission medium
JP2001156772A (en) Encrypted information reproduction method and encrypted information reproduction device
JP3536882B2 (en) IC card authentication system and authentication method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041129

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071210

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081210

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091210

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091210

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101210

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees