JP3327435B2 - ディジタル情報保護システム及びその方法 - Google Patents

ディジタル情報保護システム及びその方法

Info

Publication number
JP3327435B2
JP3327435B2 JP29870294A JP29870294A JP3327435B2 JP 3327435 B2 JP3327435 B2 JP 3327435B2 JP 29870294 A JP29870294 A JP 29870294A JP 29870294 A JP29870294 A JP 29870294A JP 3327435 B2 JP3327435 B2 JP 3327435B2
Authority
JP
Japan
Prior art keywords
information
key
terminal device
information terminal
computer card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP29870294A
Other languages
English (en)
Other versions
JPH08160855A (ja
Inventor
洋一 高嶋
晋司 石井
喜義 山中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP29870294A priority Critical patent/JP3327435B2/ja
Priority to US08/564,925 priority patent/US5701343A/en
Priority to DE69529801T priority patent/DE69529801T2/de
Priority to EP95118958A priority patent/EP0715242B1/en
Publication of JPH08160855A publication Critical patent/JPH08160855A/ja
Application granted granted Critical
Publication of JP3327435B2 publication Critical patent/JP3327435B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、音楽、映像、プログラ
ム等のディジタル情報の不正な複製を防止し得るディジ
タル情報保護システム及びその方法に関するものであ
る。
【0002】
【従来の技術】近年、音声・動画・静止画等のディジタ
ル情報圧縮技術(例えば、MPEG=Moving Picture E
xperts Group、JPEG=Joint Photographic Coding
Experts Group 等)及びISDNを代表とする高速ディ
ジタル通信技術の発達により、音楽・映像・絵画・書籍
等の著作物をディジタル情報に変換し圧縮符号化して、
情報センタ等から通信回線を介して各利用者端末へ配送
することが可能となってきた。
【0003】前述した映像等のディジタル情報に比べて
データ量の少ないコンピュータソフトウェアについて
は、既にパソコン通信等を利用して配送サービスを実施
している例がある。また、最近、米国内においてサービ
スが開始されたCD−ROMによるコンピュータソフト
の販売方法では、暗号化された販売用ソフト及び暗号化
されていないデモ用ソフトを格納したCD−ROMを低
価格で販売・配布し、デモ用ソフトを試用した利用者が
購入希望を電話等でサービスセンタに申込むと、該利用
者に復号鍵を通知して暗号化された販売用ソフトの使用
を可能とする形式をとっている。
【0004】
【発明が解決しようとする課題】前述した従来のパソコ
ン通信等によるソフトウェアの販売方法の場合、ソフト
ウェアの暗号化がなされておらず、フロッピーディスク
等のパッケージによるソフトウェアの販売方法に比べ
て、違法コピーをより容易にさせる環境を提供してしま
うという問題があった。
【0005】また、前述したCD−ROMによるソフト
ウェアの販売方法の場合、電話等にて復号鍵をサービス
センタより受け取る際にセンタオペレーションを介在す
るため、人手がかかり、かつ利用者のプライバシーを保
つことができないという問題があった。また、人手を介
するため、復号鍵の横流し等の不正により違法コピーが
可能になるという問題があった。
【0006】本発明の目的は、情報が第3者に漏れるこ
となく、正しい利用者であっても違法コピーが困難なデ
ィジタル情報保護システム及びその方法を提供すること
にある。
【0007】
【課題を解決するための手段】本発明では前記目的を達
成するため、物理的に封印された装置を情報端末装置に
入れ、復号するための鍵WKを計算機カードに蓄積し、
利用した証拠として、要求情報、鍵受領署名、情報受領
署名を情報センタが記録することを特徴とする。
【0008】
【作用】本発明によれば、情報を暗号化して配送してい
るため、情報が第3者に漏れる恐れがなく、また、復号
鍵が計算機カードの中に閉じ込められており、正しい利
用者ですら復号鍵を知ることが困難であり、情報端末装
置に物理的に封印してある装置で鍵WKの復号、情報の
復号を行うため、違法コピーが困難であることから、情
報提供者が安心して利用できるシステムとなる。
【0009】
【実施例】図1は本発明のディジタル情報保護システム
の一実施例を示すもので、図中、1は情報センタ、2は
情報端末装置、3は計算機カード、4は認証センタであ
る。
【0010】情報センタ1は、情報提供者から供給され
た多数のディジタル情報を蓄積し、これをデータベース
のように管理している。
【0011】情報端末装置2は、ディジタル情報を利用
するための画像表示装置、音声出力装置等を具備し、各
利用者の家庭等に配置されている。情報センタ1と情報
端末装置2とは通信ネットワークを通じて相互通信可能
なように接続されている。
【0012】計算機カード3は、情報端末装置2に対し
て着脱自在に取り付けられ、どの情報を購入したかとい
う取り引き内容を示すデータを内部に蓄積しておくこと
ができる。この計算機カード3は利用者毎に所持するこ
とができ、各利用者はこの計算機カード3を情報端末装
置2に接続することによって、購入済のディジタル情報
(画像、音楽等)を情報センタ1から情報端末装置2に
送らせて利用することができる。
【0013】なお、認証センタ4は公開鍵暗号方式を利
用する際の準備段階でのみ必要となる。
【0014】(情報センタの構成)図2は情報センタの
詳細な構成を示すもので、図中、11は利用情報を入力
する情報入力部、12は利用情報を蓄積する情報蓄積
部、13は利用情報を暗号化する情報暗号化部、14は
利用情報を暗号化する時に用いる鍵WKを生成するWK
生成部、15は鍵WKを暗号化する公開変換部、16は
暗号化された鍵WKが情報センタのものであることを示
すための署名変換部、17は情報センタの公開鍵やその
認証センタによる証明書や演算の途中結果等を記憶する
ためのメモリ、18は情報センタ全体の制御とハッシュ
アルゴリズムを実行するCPU、19は計算機カードの
公開鍵等を検証する公開鍵検証部、20はネットワーク
とのやりとりを行うネットワーク入出力部である。
【0015】(情報端末装置の構成)図3は情報端末装
置の詳細な構成を示すもので、図中、21は計算機カー
ド3とのやりとりを行うカード入出力部、22は公開鍵
暗号の復号を行う復号鍵抽出部、23は利用情報の復号
を行う情報復号部、24は復号された情報を出力する情
報出力部、25aは画像表示装置、25bは音声出力装
置、26は復号鍵抽出部22、情報復号部23及び情報
出力部24の機密を物理的に保護する機密保護手段、2
7は利用情報を暗号化されたまま蓄積する情報蓄積部、
28はネットワークとのやりとりを行うネットワーク入
出力部、29は情報端末装置の公開鍵や認証センタの証
明書や演算の途中結果等を記憶するためのメモリ、30
は情報端末装置全体の制御と乱数生成やハッシュアルゴ
リズムを実行するCPUである。
【0016】(計算機カードの構成)図4は計算機カー
ドの詳細な構成を示すもので、図中、31は認証センタ
の証明書で公開鍵が正当であることを検証する公開鍵検
証装置、32は暗号化や署名変換を施す公開鍵暗号装
置、33は情報端末装置2との通信を行う通信装置、3
4は利用者認証のためのパスワード照合を行うパスワー
ド照合装置、35は購入情報の復号鍵を登録する復号鍵
登録装置、36は計算機カードの公開鍵やその証明書や
演算途中結果を記憶するメモリ、37は計算機カード全
体の制御と乱数生成等を行うCPU、38は秘密鍵等の
情報を保持するために必要な電圧監視装置、39はバッ
クアップ用の電池である。
【0017】(情報利用プロトコル) <事前準備>情報Mを鍵Kで暗号化して暗号化情報Cを
得る変換をC=EK(M)で表し、復号することをM=
DK(C)で表す。特に公開鍵暗号方式を利用する時は
暗号化をC=EKP(M)、復号をM=DKS(C)で表
す。後者は署名変換としても用いることがある。
【0018】計算機カード3には予め識別子IDUと公
開鍵KPUとその証明書XPUと認証センタ4の公開鍵KPC
と秘密鍵KSUとが書き込まれており、特に秘密鍵KSUは
読み出せないように保護されたエリアに書き込まれる。
証明書XPUは認証センタ4で公開鍵KPUを認証してもら
い、XPU=DKSC(XPU)として求められる。但し、KS
Cは認証センタ4の秘密鍵で、これは認証センタ4以外
には秘密にされる。
【0019】同様に、情報端末装置2には予め識別子I
DSと公開鍵KPSとその証明書XPSと認証センタ4の公
開鍵KPCと秘密鍵KSSとが書き込まれ、情報センタ1に
は予め識別子IDMと公開鍵KPMとその証明書XPMと認
証センタ4の公開鍵KPCと秘密鍵KSMとが書き込まれ
る。また、計算機カード3には利用者を認証するための
情報(例えばパスワード)が読み出されないように登録
される。
【0020】<計算機カード・情報端末相互認証>図5
は計算機カード・情報端末相互認証の工程を示すもので
ある。
【0021】計算機カード3が情報端末装置2に接続さ
れると、情報端末装置2から、乱数Rと該情報端末装置
2の公開鍵KPSとその公開鍵の証明書XPSと該情報端末
装置2の識別子IDSとが計算機カード3へ送られる。
【0022】計算機カード3はその内部に保持している
認証センタ4の公開鍵KPCを利用して、情報端末装置2
の公開鍵KPSとその証明書XPSとの辻褄が合っているか
否かを確認することにより、情報端末装置2の公開鍵K
PSが正当であるか否かを判断する。正当と判断された時
は送られて来た乱数Rに署名暗号化変換を施し、T=E
KPS(DKSU(R))(又はDKSU(EKPS(R)))なる
Tと計算機カード3の公開鍵KPUとその証明書XPUと識
別子IDUとを情報端末装置2に送信する。
【0023】情報端末装置2はその内部に保持している
認証センタ4の公開鍵KPCを利用して計算機カード3の
公開鍵KPUが正当であることを確認した後、送られてき
たTと送ったRとの辻褄が合っているか否かを確認する
ことにより、相手が正しい計算機カードIDUであるか
否かを判断する。
【0024】<利用者認証>図6は利用者認証の工程を
示すものである。
【0025】利用者は、情報端末装置2に予め計算機カ
ード3に登録してあるパスワードを入力する。情報端末
装置2は入力されたパスワードを計算機カード3に送信
し、正しいかどうかを判断してもらう。パスワードの入
力が正しい場合には、正当な利用者であると判断し、メ
ニュー情報を利用者に示す。
【0026】この際、パスワードの入力誤りは予め定め
た所定の回数、例えば3回まで許容し、3回を越えた時
はエラー処理、つまり正当な利用者でない可能性がある
として計算機カード3を排出し、さらに該エラーが予め
定めた一定の回数、例えば5回続けて繰り返されたよう
な場合は正当な利用者でないとして該カードを無効とす
る。
【0027】なお、利用者認証の別の方法として、予め
定めたパスワードを計算機カードに暗号化して格納して
おき、情報端末装置から入力された文字列が暗号化した
ものと一致するか否か(又は計算機カードに格納された
暗号化されたパスワードを復号したものが情報端末装置
から入力されたものと一致するか否か)をチェックする
方法、予め定めたパスワードを計算機カードに暗号化し
て又はそのまま格納しておき、情報端末装置から入力さ
れた文字列を、情報端末装置と計算機カードとの間で暗
号通信し、入力された文字列が暗号化したもの又はその
ままのものと一致するか否かをチェックし、一致してい
るか否かによって生成した乱数のパリティを調節し、そ
の乱数を暗号通信する方法、予め定めたパスワードを計
算機カードに暗号化して又はそのまま格納しておき、情
報端末装置から入力された文字列に情報端末装置で生成
した乱数を加えて(あるいは排他的論理和をとって)、
情報端末装置と計算機カードとの間で暗号通信し、計算
機カードで送られてきた文字列から予め登録してあるパ
スワードを引き(あるいは排他的論理和をとって)、得
られた値を情報端末装置に返送し、情報端末装置で生成
した乱数と返送された値とが一致するか否かでチェック
する方法等が適用できる。
【0028】<利用者選択>図7は利用者選択の工程を
示すもので、利用者はメニュー情報から必要な情報を選
ぶ。
【0029】<情報要求>図8は情報を要求する情報要
求の工程を示すものである。
【0030】利用者は選んだ情報の情報識別子Req(音
楽情報の場合、国際レコーディングコード(ISRC)
等の全世界共通コードや、情報提供業者が独自に付与し
た情報を一意に特定できる番号等)と情報センタ1の公
開鍵KPMとその証明書XPMとを計算機カード3へ送信す
る。
【0031】計算機カード3は認証センタ4の公開鍵K
PCで情報センタ1の公開鍵KPMとその証明書XPMとの辻
褄が合っていることを確認し、Reqに署名暗号化し、R
U=EKPM(DKSU(Req))なるRUを情報端末装置2に
送信する。
【0032】情報端末装置2はRUを受けとると、それ
に計算機カード3の公開鍵KPUとその証明書XPUとを付
け加えて情報センタ1に送信する。
【0033】情報センタ1は送られてきた計算機カード
3の公開鍵KPUとその証明書XPUとの辻褄が合っている
ことを確認し、RUからReqをReq=EKPU(DKSM(R
U))として求め、情報を検索する。
【0034】<鍵配送・鍵受領署名>図9は鍵配送・鍵
受領署名の工程を示すものである。
【0035】利用情報を暗号化するための鍵WKを情報
センタ1が生成し、計算機カード3の公開鍵KPUで暗号
化し、CK=EKPU(WK)なるCKに対して署名を施
し、SKM=DKSM(CK)なるSKMとCKとを情報端末
装置2を経由して計算機カード3へ送信する。
【0036】計算機カード3はその署名が正しいかどう
かを検証し、CKを復号することにより鍵WKを得て、
鍵WKの受領署名としてSU=DKSU(SKM)なるSU
を、情報端末装置2を経由して情報センタ1に送信す
る。鍵WKは不正に読み出されないようにして、情報識
別子とともに蓄積する。
【0037】<鍵WK要求>図10は鍵WK要求の工程
を示すものである。
【0038】情報端末装置2はSUを情報センタ1へ送
り出した後、計算機カード3へ乱数rを含んだWK要求
メッセージReqWを送信する。
【0039】<情報配送・情報利用>図11は情報配送
・情報利用の工程を示すものである。
【0040】計算機カード3はReqW内の乱数rと鍵W
Kを結合して情報端末装置2の公開鍵KPSで暗号化し、
V=EKPS(WK,r)なるVを情報端末装置2に送信
する。情報端末装置2ではVをKSSを用いて復号した
後、rが一致するか否かをチェックし、鍵WKをセット
する。
【0041】一方、情報センタ1は鍵受領署名SUを受け
とると、情報Iを処理単位に分割し、その単位毎に前記
鍵WKで暗号化し、C=EWK(I)なるCにハッシュ関
数h()を施し、署名し、SIM=DKSM(h(C))な
るSIMとCとを情報端末装置2へ送る。情報端末装置
2ではその署名が正しいことを検証し、暗号化情報Cを
復号する。
【0042】なお、KSSを用いて復号する装置からWK
で復号する装置までは物理的に機密保持がなされてい
る。その実現方法としては該当部分を頑丈な容器に入
れ、封印をするか、R.Mori and M.Kawahara 'Superdist
ribution: The Concept and theArchitecture' Trans.
IEICE, E-73, No.7, 1990-7に記載された方法を適用す
ることが可能である。
【0043】Cが復号できたら、それに情報端末装置2
の署名をして情報センタ1にACK=DKSS(h
(C))を返す。情報センタ1はACKが正当なもので
あることを確認した後、RU,SU,ACKを課金根拠と
して記録する。ACKが帰ってくることを確認して、次
の処理単位について処理を継続する。
【0044】なお、前記実施例ではISDN等の公衆通
信回線を利用する場合について示したが、専用線等のコ
ネクションレスの回線にも適用できることはいうまでも
ない。
【0045】
【発明の効果】以上説明したように本発明によれば、暗
号化された情報本体と復号鍵を分離し、かつ、復号鍵を
計算機カード内に安全に格納することにより、情報が第
3者に漏れることがないことと、違法コピーが困難であ
ることから、情報提供者が安心して利用できるシステム
を構成でき、しかも利用者にとって不利になることはな
く、利用したい情報が近くの情報端末装置に無くとも、
情報センタへアクセスすることにより利用でき、また、
どの情報端末装置からでも利用可能となる等の利点があ
る。
【0046】なお、本発明は、コンピュータソフトウェ
アのみならず、全ての暗号化ディジタル情報の通信利用
による配送の際に適用できることは言うまでもない。
【図面の簡単な説明】
【図1】本発明のディジタル情報保護システムの一実施
例を示す図
【図2】情報センタの詳細な構成図
【図3】情報端末装置の詳細な構成図
【図4】計算機カードの詳細な構成図
【図5】計算機カード・情報端末相互認証の工程を示す
【図6】利用者認証の工程を示す図
【図7】利用者選択の工程を示す図
【図8】情報を要求する情報要求の工程を示す図
【図9】鍵配送・鍵受領署名の工程を示す図
【図10】鍵WK要求の工程を示す図
【図11】情報配送・情報利用の工程を示す図
【符号の説明】
1…情報センタ、2…情報端末装置、3…計算機カー
ド、11…情報入力部、12…情報蓄積部、13…情報
暗号化部、14…WK生成部、15…公開変換部、16
…署名変換部、17…メモリ、18…CPU、19…公
開鍵検証部、20…ネットワーク入出力部、21…カー
ド入出力部、22…復号鍵抽出部、23…情報復号部、
24…情報出力部、25a…画像表示装置、25b…音
声出力装置、26…機密保護手段、27…情報蓄積部、
28…ネットワーク入出力部、29…メモリ、30…C
PU、31…公開鍵検証装置、32…公開鍵暗号装置、
33…通信装置、34…パスワード照合装置、35…復
号鍵登録装置、36…メモリ、37…CPU、38…電
圧監視装置、39…電池。
フロントページの続き (56)参考文献 特開 平3−214834(JP,A) 特開 平4−35538(JP,A) 高嶋洋一,石井晋司,神田雅透,山中 喜義,“Security proto col on VOD”,情報処理学会 研究報告,日本,社団法人情報処理学 会,1995年 3月31日,95−AVM− 8,Vol.95,No.37,,p.85− 88 (58)調査した分野(Int.Cl.7,DB名) H04L 9/08 H04L 9/32 G09C 1/00

Claims (11)

    (57)【特許請求の範囲】
  1. 【請求項1】 共通鍵暗号方式もしくは公開鍵暗号方式
    の公開鍵により暗号化されたディジタル情報を情報セン
    タから通信回線、無線、パッケージメディア等を介して
    情報端末装置に配送し、情報端末装置に着脱自在に取り
    付けられる計算機カード内の事前に情報センタから配布
    されている秘密の復号鍵WKで復号しつつ前記ディジタ
    ル情報を情報端末装置にて利用するディジタル情報保護
    システムであって、 情報センタは、ディジタル情報を蓄積する情報蓄積手段
    と、情報端末装置との通信を行う通信制御手段と、情報
    暗号鍵及び復号鍵を生成する鍵生成手段と、ディジタル
    情報を暗号化する暗号化手段と、鍵を暗号通信するため
    の公開鍵暗号化手段と、署名を行うための署名(公開鍵
    暗号復号)変換手段とを具備し、 情報端末装置は、情報センタとの通信を行う通信制御手
    段と、計算機カードとの通信を行う通信制御手段と、デ
    ィジタル情報を蓄積する情報蓄積手段と、鍵を暗号通信
    するための公開鍵暗号化手段と、署名を行うための署名
    (公開鍵暗号復号)変換手段と、乱数を発生する乱数発
    生手段と、前記乱数と計算機カードから受信した乱数と
    の値を照合する照合手段と、自装置の秘密鍵を格納する
    秘密鍵蓄積手段と、鍵情報及びディジタル情報を復号す
    る復号手段と、前記乱数発生手段、照合手段、秘密鍵蓄
    積手段及び復号手段の機密を物理的に保護する機密保護
    手段とを具備し、 計算機カードは、情報端末装置との通信を行う通信制御
    手段と、鍵を暗号通信するための公開鍵暗号化手段と、
    署名を行うための署名(公開鍵暗号復号)変換手段と、
    復号鍵WKを格納する復号鍵蓄積手段とを具備し、情報センタは、鍵生成手段で生成した復号鍵WKを公開
    鍵暗号化手段により計算機カードの公開鍵で暗号化し、
    署名変換手段により署名を付し、通信制御手段により情
    報端末装置を介して計算機カードに送信し、通信制御手
    段により鍵WKの受領署名を受信して利用情報の暗号化
    情報を情報端末装置へ配送し、利用情報の要求情報と鍵
    WKの受領署名と利用情報の暗号化情報の受領署名を課
    金根拠として情報蓄積手段に記録し、 情報端末装置は、利用者に選ばれた利用情報の要求情報
    を公開鍵暗号化手段及 び通信制御手段により計算機カー
    ドにて署名暗号化させて情報センタへ送信し、乱数発生
    手段及び通信制御手段により乱数を含むWK要求メッセ
    ージを計算機カードへ送信し、秘密鍵蓄積手段及び公開
    鍵暗号化手段により鍵WKの暗号化情報を復号し、照合
    手段により乱数をチェックし、鍵WKを秘密鍵蓄積手段
    にセットし、復号手段により利用情報の暗号化情報を鍵
    WKにより復号するとともに署名変換手段により利用情
    報の暗号化情報の受領署名を情報センタへ送信し、 計算機カードは、署名変換手段により鍵WKの署名を検
    証し、鍵WKの受領署名を通信制御手段により情報端末
    装置を介して情報センタへ送信するとともに公開鍵暗号
    化手段により鍵WKを復号して復号鍵蓄積手段に登録
    し、情報端末装置からのWK要求メッセージを通信制御
    手段により受け、公開鍵暗号化手段によりその中の乱数
    を利用して毎回変化する鍵WKの暗号化情報を情報端末
    装置に送付する ことを特徴とするディジタル情報保護シ
    ステム。
  2. 【請求項2】 情報センタと、該情報センタにネットワ
    ークを介して接続される情報端末装置と、該情報端末装
    置に着脱自在に取り付けられ、接続される計算機カード
    とを用い、情報端末装置は復号鍵の抽出、情報の復号、
    情報の出力を行う部分の機密を物理的に保護する構成を
    有し、 情報端末装置と該情報端末装置に接続された計算機カー
    ドとの間で 相互に認証する工程と、 計算機カードが情報端末装置を操作する利用者を認証す
    る工程と情報端末装置が 利用者に選ばれた利用情報の要求情報
    計算機カードにより署名暗号化させて情報センタへ送信
    する工程と情報センタが前記利用情報を暗号化した暗号化情報を復
    するための鍵WKを計算機カードの公開鍵で暗号化し
    て署名を付し、情報端末装置を介して計算機カードに送
    信する工程と計算機カードが鍵WKの署名を検証し、鍵WKの受領署
    名を情報端末装置を介して情報センタへ送信するととも
    に鍵WKを復号して登録する工程と、 計算機カードが 情報端末装置から自動的に送付されるW
    K要求メッセージを受け、その中の乱数を利用して毎回
    変化する鍵WKの暗号化情報を情報端末装置に送付する
    工程と情報端末装置が鍵WKの暗号化情報を復号し、乱数をチ
    ェックし、鍵WKをセットする工程と鍵WKの受領署名を受信した情報センタが利用情報の暗
    号化情報を情報端末装置へ配送する工程と、 情報端末装置が利用情報の暗号化情報を鍵WKにより復
    号するとともに利用情報の暗号化情報の受領署名を情報
    センタへ送信する工程と、 情報センタが利用情報の 要求情報と鍵WKの受領署名と
    利用情報の暗号化情報の受領署名を課金根拠として記録
    する工程とを備えたことを特徴とするディジタル情報保
    護方法。
  3. 【請求項3】 計算機カードと情報端末装置が相互に認
    証する方法として、情報端末装置が生成した乱数を計算
    機カードに送り、計算機カードが署名暗号化したものを
    情報端末装置が受け取り、元の乱数と辻褄が合っている
    か否かをチェックすることを特徴とする請求項2記載の
    ディジタル情報保護方法。
  4. 【請求項4】 計算機カードが情報端末装置を操作する
    利用者を認証する方法として、予め定めたパスワードを
    計算機カードに格納しておき、情報端末装置から入力さ
    れた文字列が一致するか否かをチェックし、入力誤りが
    所定の回数を越えた時はエラー処理し、該エラーが一定
    の回数続けて繰り返された場合は計算機カードを無効と
    するように制御することを特徴とする請求項2記載のデ
    ィジタル情報保護方法。
  5. 【請求項5】 計算機カードが情報端末装置を操作する
    利用者を認証する方法として、予め定めたパスワードを
    計算機カードに暗号化して格納しておき、情報端末装置
    から入力された文字列が暗号化したものと一致するか否
    か(又は計算機カードに格納された暗号化されたパスワ
    ードを復号したものが情報端末装置から入力されたもの
    と一致するか否か)をチェックすることを特徴とする請
    求項2記載のディジタル情報保護方法。
  6. 【請求項6】 計算機カードが情報端末装置を操作する
    利用者を認証する方法として、予め定めたパスワードを
    計算機カードに暗号化して又はそのまま格納しておき、
    情報端末装置から入力された文字列を、情報端末装置と
    計算機カードとの間で暗号通信し、入力された文字列が
    暗号化したもの又はそのままのものと一致するか否かを
    チェックし、一致しているか否かによって生成した乱数
    のパリティを調節し、その乱数を暗号通信することを特
    徴とする請求項2記載のディジタル情報保護方法。
  7. 【請求項7】 計算機カードが情報端末装置を操作する
    利用者を認証する方法として、予め定めたパスワードを
    計算機カードに暗号化して又はそのまま格納しておき、
    情報端末装置から入力された文字列に情報端末装置で生
    成した乱数を加えて(あるいは排他的論理和をとっ
    て)、情報端末装置と計算機カードとの間で暗号通信
    し、計算機カードで送られてきた文字列から予め登録し
    てあるパスワードを引き(あるいは排他的論理和をとっ
    て)、得られた値を情報端末装置に返送し、情報端末装
    置で生成した乱数と返送された値とが一致するか否かで
    チェックすることを特徴とする請求項2記載のディジタ
    ル情報保護方法。
  8. 【請求項8】 利用者に選ばれた利用情報の情報識別子
    と情報センタの公開鍵とその証明書とを情報端末装置が
    計算機カードへ送信し、計算機カードが情報識別子に署
    名暗号化し、情報端末装置それに計算機カードの公開
    鍵とその証明書を付け加えて情報センタに送信すること
    により、情報センタへの不正アクセスを防止することを
    特徴とする請求項2記載のディジタル情報保護方法。
  9. 【請求項9】 情報センタが利用情報を暗号化した暗号
    化情報を復号するための鍵WKを生成し、計算機カード
    の公開鍵で暗号化し、それに対して情報センタの署名を
    付けて情報端末装置を介して計算機カードへ送り、計算
    機カードその署名が正しいか否かを検証し、鍵WKを
    得て、該鍵WKの受領署名を情報端末装置を介して情報
    センタに送信し、鍵WKを不正に読み出されないように
    して利用情報の情報識別子とともに蓄積することを特徴
    とする請求項2記載のディジタル情報保護方法。
  10. 【請求項10】 情報端末装置が鍵WKの受領署名を情
    報センタへ送り出した後、計算機カードへ乱数rを含ん
    だWK要求メッセージを送信することを特徴とする請求
    項2記載のディジタル情報保護方法。
  11. 【請求項11】 計算機カードWK要求メッセージ内
    の乱数とWKを結合し、情報端末装置の公開鍵で暗号化
    して情報端末装置に送信し、情報端末装置それを復号
    した後、乱数が一致するか否かをチェックし、鍵WKを
    セットし、情報センタから送られてくる暗号化情報を復
    号することを特徴とする請求項2記載のディジタル情報
    保護方法。
JP29870294A 1994-12-01 1994-12-01 ディジタル情報保護システム及びその方法 Expired - Lifetime JP3327435B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP29870294A JP3327435B2 (ja) 1994-12-01 1994-12-01 ディジタル情報保護システム及びその方法
US08/564,925 US5701343A (en) 1994-12-01 1995-11-29 Method and system for digital information protection
DE69529801T DE69529801T2 (de) 1994-12-01 1995-12-01 Verfahren und System zum Schutz digitaler Informationen
EP95118958A EP0715242B1 (en) 1994-12-01 1995-12-01 Method and system for digital information protection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29870294A JP3327435B2 (ja) 1994-12-01 1994-12-01 ディジタル情報保護システム及びその方法

Publications (2)

Publication Number Publication Date
JPH08160855A JPH08160855A (ja) 1996-06-21
JP3327435B2 true JP3327435B2 (ja) 2002-09-24

Family

ID=17863185

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29870294A Expired - Lifetime JP3327435B2 (ja) 1994-12-01 1994-12-01 ディジタル情報保護システム及びその方法

Country Status (1)

Country Link
JP (1) JP3327435B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3994466B2 (ja) 1997-03-26 2007-10-17 ソニー株式会社 ユーザ端末及び携帯再生装置
JP4615708B2 (ja) * 1997-10-14 2011-01-19 サーティコム コーポレーション 鍵認証方式
WO2000002358A1 (en) * 1998-07-03 2000-01-13 Nokia Mobile Phones Limited Secure session set up based on the wireless application protocol
FR2792750B1 (fr) * 1999-04-20 2004-02-20 France Telecom Systeme de paiement pour l'utilisation de logiciels
CN1296846C (zh) 1999-08-27 2007-01-24 索尼公司 信息发送***、发送装置和发送方法与信息接收***、接收装置和接收方法
KR20020072453A (ko) * 2001-03-10 2002-09-16 삼성전자 주식회사 재생장치 및 부가정보 서비스 서버 시스템
JP4750695B2 (ja) * 2004-04-21 2011-08-17 パナソニック株式会社 コンテンツ提供システム、情報処理装置及びメモリカード
JP4550025B2 (ja) * 2006-07-21 2010-09-22 富士通株式会社 文字メッセージ通信システム、文字メッセージ通信装置、文字メッセージ通信用サーバ、文字メッセージ通信プログラムを記録したコンピュータ読み取り可能な記録媒体、文字メッセージ通信管理プログラムを記録したコンピュータ読み取り可能な記録媒体、文字メッセージ送受信方法及び文字メッセージ通信管理方法
KR20080104594A (ko) * 2007-05-28 2008-12-03 삼성전자주식회사 오프라인 장치를 위한 온라인 인증서 검증 장치 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
高嶋洋一,石井晋司,神田雅透,山中喜義,"Security protocol on VOD",情報処理学会研究報告,日本,社団法人情報処理学会,1995年 3月31日,95−AVM−8,Vol.95,No.37,,p.85−88

Also Published As

Publication number Publication date
JPH08160855A (ja) 1996-06-21

Similar Documents

Publication Publication Date Title
US5701343A (en) Method and system for digital information protection
JP3086887B2 (ja) 情報伝達方法、情報発信方法、情報再生方法及び通信装置
US6834346B1 (en) Content processing system
JP4206529B2 (ja) コンテンツ管理方法及びコンテンツ記憶システム
US7496756B2 (en) Content usage-right management system and management method
US7986785B2 (en) Data management
JPH08305662A (ja) クライアント認証システムおよび方法
JP3993385B2 (ja) コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末
JPH10133955A (ja) 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
JP2001230768A (ja) 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体
JP3276021B2 (ja) ディジタル情報保護方法及びその処理装置
JP2003051816A (ja) コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム
JPH1131130A (ja) サービス提供装置
JP3327435B2 (ja) ディジタル情報保護システム及びその方法
TW200910900A (en) MAC code verification without disclosure
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
JP2000113048A (ja) コンテンツ受信装置群およびそれに用いるicカード
JP2003229846A (ja) 著作権保護システム、デジタル情報処理装置および著作権保護方法
JP3458979B2 (ja) ディジタル情報保護システム及びその方法
JP3412709B2 (ja) 情報流通装置および方法
JPH11355268A (ja) 情報処理装置および方法、情報処理システム、並びに提供媒体
JP3748052B2 (ja) コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003085048A (ja) バックアップデータ管理システム、バックアップデータ管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP3788572B2 (ja) レンタルコンテンツ流通システムおよびその方法

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070712

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080712

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080712

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090712

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090712

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100712

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100712

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110712

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120712

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130712

Year of fee payment: 11

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term