JPH08160856A - ディジタル情報保護システム及びその方法 - Google Patents
ディジタル情報保護システム及びその方法Info
- Publication number
- JPH08160856A JPH08160856A JP6299940A JP29994094A JPH08160856A JP H08160856 A JPH08160856 A JP H08160856A JP 6299940 A JP6299940 A JP 6299940A JP 29994094 A JP29994094 A JP 29994094A JP H08160856 A JPH08160856 A JP H08160856A
- Authority
- JP
- Japan
- Prior art keywords
- information
- terminal device
- computer card
- information terminal
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
者であっても違法コピーが困難なディジタル情報保護シ
ステム及びその方法を提供する。 【構成】 情報端末装置2から利用者が選んだ利用情報
の情報識別子を計算機カード3へ送って署名を受け、こ
れを情報センタ1に送信し、情報センタ1では利用情報
を暗号化するための鍵WKを生成するとともに利用情報
を該鍵WKで暗号化して情報端末装置2に蓄積し、ま
た、計算機カード3から利用情報が蓄積されたことを示
す署名とともに配達証明のための乱数を情報センタ1に
送り、情報センタ1で鍵WKを前記乱数で変換して計算
機カード3に配送し、計算機カード3から鍵WKを情報
端末装置2にセットした後、前記蓄積された利用情報を
該セットされた鍵WKで復号する。
Description
ム等のディジタル情報の不正な複製を防止し得るディジ
タル情報保護システム及びその方法に関するものであ
る。
ル情報圧縮技術(例えば、MPEG=Moving Picture E
xperts Group、JPEG=Joint Photographic Coding
Experts Group 等)及びISDNを代表とする高速ディ
ジタル通信技術の発達により、音楽・映像・絵画・書籍
等の著作物をディジタル情報に変換し圧縮符号化して、
情報センタ等から通信回線を介して各利用者端末へ配送
することが可能となってきた。
データ量の少ないコンピュータソフトウェアについて
は、既にパソコン通信等を利用して配送サービスを実施
している例がある。また、最近、米国内においてサービ
スが開始されたCD−ROMによるコンピュータソフト
の販売方法では、暗号化された販売用ソフト及び暗号化
されていないデモ用ソフトを格納したCD−ROMを低
価格で販売・配布し、デモ用ソフトを試用した利用者が
購入希望を電話等でサービスセンタに申込むと、該利用
者に復号鍵を通知して暗号化された販売用ソフトの使用
を可能とする形式をとっている。
ン通信等によるソフトウェアの販売方法の場合、ソフト
ウェアの暗号化がなされておらず、フロッピーディスク
等のパッケージによるソフトウェアの販売方法に比べ
て、違法コピーをより容易にさせる環境を提供してしま
うという問題があった。
ウェアの販売方法の場合、電話等にて復号鍵をサービス
センタより受け取る際にセンタオペレーションを介在す
るため、人手がかかり、かつ利用者のプライバシーを保
つことができないという問題があった。また、人手を介
するため、復号鍵の横流し等の不正により違法コピーが
可能になるという問題があった。
となく、正しい利用者であっても違法コピーが困難なデ
ィジタル情報保護システム及びその方法を提供すること
にある。
成するため、物理的に封印された装置を情報端末装置に
入れ、復号するための鍵WKを計算機カードに蓄積し、
利用した証拠として、要求情報、鍵受領署名、配達証明
情報を情報センタが記録することを特徴とする。
るため、情報が第3者に漏れる恐れがなく、また、復号
鍵が計算機カードの中に閉じ込められており、正しい利
用者ですら復号鍵を知ることが困難であることと、情報
端末装置に物理的に封印してある装置で鍵WKの復号、
情報の復号を行うため、違法コピーが困難であること
と、配達証明情報により確実に課金を行えることから、
情報提供者が安心して利用できるシステムとなる。
の一実施例を示すもので、図中、1は情報センタ、2は
情報端末装置、3は計算機カード、4は認証センタであ
る。
た多数のディジタル情報を蓄積し、これをデータベース
のように管理している。
するための画像表示装置、音声出力装置等を具備し、各
利用者の家庭等に配置されている。情報センタ1と情報
端末装置2とは通信ネットワークを通じて相互通信可能
なように接続されている。
て着脱自在に取り付けられ、どの情報を購入したかとい
う取り引き内容を示すデータを内部に蓄積しておくこと
ができる。この計算機カード3は利用者毎に所持するこ
とができ、各利用者はこの計算機カード3を情報端末装
置2に接続することによって、購入済のディジタル情報
(画像、音楽等)を情報センタ1から情報端末装置2に
送らせて利用することができる。
用する際の準備段階でのみ必要となる。
詳細な構成を示すもので、図中、11は利用情報を入力
する情報入力部、12は利用情報を蓄積する情報蓄積
部、13は利用情報を暗号化する情報暗号化部、14は
利用情報を暗号化する時に用いる鍵WKを生成するWK
生成部、15は鍵WKを暗号化する公開変換部、16は
暗号化された鍵WKが情報センタのものであることを示
すための署名変換部、17は情報センタの公開鍵やその
認証センタによる証明書や演算の途中結果等を記憶する
ためのメモリ、18は情報センタ全体の制御とハッシュ
アルゴリズムや配達証明のための情報変換等を実行する
CPU、19は計算機カードの公開鍵等を検証する公開
鍵検証部、20はネットワークとのやりとりを行うネッ
トワーク入出力部である。
置の詳細な構成を示すもので、図中、21は計算機カー
ド3とのやりとりを行うカード入出力部、22は公開鍵
暗号の復号を行う復号鍵抽出部、23は利用情報の復号
を行う情報復号部、24は復号された情報を出力する情
報出力部、25aは画像表示装置、25bは音声出力装
置、26は復号鍵抽出部22、情報復号部23及び情報
出力部24の機密を物理的に保護する機密保護手段、2
7は利用情報を暗号化されたまま蓄積する情報蓄積部、
28はネットワークとのやりとりを行うネットワーク入
出力部、29は情報端末装置の公開鍵や認証センタの証
明書や演算の途中結果等を記憶するためのメモリ、30
は情報端末装置全体の制御と乱数生成やハッシュアルゴ
リズムを実行するCPUである。
ドの詳細な構成を示すもので、図中、31は認証センタ
の証明書で公開鍵が正当であることを検証する公開鍵検
証装置、32は暗号化や署名変換を施す公開鍵暗号装
置、33は情報端末装置2との通信を行う通信装置、3
4は利用者認証のためのパスワード照合を行うパスワー
ド照合装置、35は購入情報の復号鍵を登録する復号鍵
登録装置、36は計算機カードの公開鍵やその証明書や
演算途中結果を記憶するメモリ、37は計算機カード全
体の制御と乱数生成や配達証明のための情報変換等を行
うCPU、38は秘密鍵等の情報を保持するために必要
な電圧監視装置、39はバックアップ用の電池である。
得る変換をC=EK(M)で表し、復号することをM=
DK(C)で表す。特に公開鍵暗号方式を利用する時は
暗号化をC=EKP(M)、復号をM=DKS(C)で表
す。後者は署名変換としても用いることがある。
開鍵KPUとその証明書XPUと認証センタ4の公開鍵KPC
と秘密鍵KSUと秘密情報Sと公開情報n’とが書き込ま
れており、特に秘密鍵KSUと秘密情報Sは読み出せない
ように保護されたエリアに書き込まれる。なお、IDU
とSとn’との間にはIDU=S2modn’の関係があ
り、n’は2つの大きな素数の積で数百ビット程度の大
きさである。証明書XPUは認証センタ4で公開鍵KPUを
認証してもらい、XPU=DKSC(XPU)として求められ
る。但し、KSCは認証センタ4の秘密鍵で、これは認証
センタ4以外には秘密にされる。
DSと公開鍵KPSとその証明書XPSと認証センタ4の公
開鍵KPCと秘密鍵KSSとが書き込まれ、情報センタ1に
は予め識別子IDMと公開鍵KPMとその証明書XPMと認
証センタ4の公開鍵KPCと秘密鍵KSMとが書き込まれ
る。また、計算機カード3には利用者を認証するための
情報(例えばパスワード)が読み出されないように登録
される。
は計算機カード・情報端末相互認証の工程を示すもので
ある。
れると、情報端末装置2から、乱数Rと該情報端末装置
2の公開鍵KPSとその公開鍵の証明書XPSと該情報端末
装置2の識別子IDSとが計算機カード3へ送られる。
認証センタ4の公開鍵KPCを利用して、情報端末装置2
の公開鍵KPSとその証明書XPSとの辻褄が合っているか
否かを確認することにより、情報端末装置2の公開鍵K
PSが正当であるか否かを判断する。正当と判断された時
は送られて来た乱数Rに署名暗号化変換を施し、T=E
KPS(DKSU(R))(又はDKSU(EKPS(R)))なる
Tと計算機カード3の公開鍵KPUとその証明書XPUと識
別子IDUとを情報端末装置2に送信する。
認証センタ4の公開鍵KPCを利用して計算機カード3の
公開鍵KPUが正当であることを確認した後、送られてき
たTと送ったRとの辻褄が合っているか否かを確認する
ことにより、相手が正しい計算機カードIDUであるか
否かを判断する。
示すものである。
ード3に登録してあるパスワードを入力する。情報端末
装置2は入力されたパスワードを計算機カード3に送信
し、正しいかどうかを判断してもらう。パスワードの入
力が正しい場合には、正当な利用者であると判断し、メ
ニュー情報を利用者に示す。
た所定の回数、例えば3回まで許容し、3回を越えた時
はエラー処理、つまり正当な利用者でない可能性がある
として計算機カード3を排出し、さらに該エラーが予め
定めた一定の回数、例えば5回続けて繰り返されたよう
な場合は正当な利用者でないとして該カードを無効とす
る。
定めたパスワードを計算機カードに暗号化して格納して
おき、情報端末装置から入力された文字列が暗号化した
ものと一致するか否か(又は計算機カードに格納された
暗号化されたパスワードを復号したものが情報端末装置
から入力されたものと一致するか否か)をチェックする
方法、予め定めたパスワードを計算機カードに暗号化し
て又はそのまま格納しておき、情報端末装置から入力さ
れた文字列を、情報端末装置と計算機カードとの間で暗
号通信し、入力された文字列が暗号化したもの又はその
ままのものと一致するか否かをチェックし、一致してい
るか否かによって生成した乱数のパリティを調節し、そ
の乱数を暗号通信する方法、予め定めたパスワードを計
算機カードに暗号化して又はそのまま格納しておき、情
報端末装置から入力された文字列に情報端末装置で生成
した乱数を加えて(あるいは排他的論理和をとって)、
情報端末装置と計算機カードとの間で暗号通信し、計算
機カードで送られてきた文字列から予め登録してあるパ
スワードを引き(あるいは排他的論理和をとって)、得
られた値を情報端末装置に返送し、情報端末装置で生成
した乱数と返送された値とが一致するか否かでチェック
する方法等が適用できる。
示すもので、利用者はメニュー情報から必要な情報を選
ぶ。
情報要求の工程を示すものである。
楽情報の場合、国際レコーディングコード(ISRC)
等の全世界共通コードや、情報提供業者が独自に付与し
た情報を一意に特定できる番号等)と情報センタ1の公
開鍵KPMとその証明書XPMとを計算機カード3へ送信す
る。
PCで情報センタ1の公開鍵KPMとその証明書XPMとの辻
褄が合っていることを確認し、Reqに署名して、RQS
=DKSU(Req)なるRQSを得る。これを情報センタ
1の公開鍵KPMで暗号化し、RU=EKPM(RQS)なる
RUを情報端末装置2に送信する。
に計算機カード3の公開鍵KPUとその証明書XPUとを付
け加えて情報センタ1に送信する。
3の公開鍵KPUとその証明書XPUとの辻褄が合っている
ことを確認し、RUからRQSをRQS=DKSM(RU)
として求め、さらにReqをReq=EKPU(RQS)とし
て求め、情報を検索する。
は情報配送・蓄積・情報センタ認証の工程を示すもので
ある。
報センタ1が生成し、情報IをC=EWK(I)として暗
号化し、情報端末装置2の情報蓄積部に暗号化されたま
ま蓄積する。暗号化情報Cが確かに情報センタ1から送
り出されたものであることを示すためには、これに情報
センタ1の署名を付ける。なお、ここで、暗号化された
情報全体に署名を付けることは効率的でないので、ある
一方向性ハッシュアルゴリズムhによってCの量を削減
したものh(C)に対してSIM=DKSM(h(C))と
して署名を付ける。
にハッシュアルゴリズムを施し、受けとったSIMと一
緒に計算機カード3へ送信する。
かを、情報センタ1の公開鍵KPMを用いてEKPM(SI
M)がh(C)と一致するか否かで検証し、要求情報Re
q、暗号化された情報端末装置2の識別番号IDSを登録
する。
達証明準備の工程を示すものである。
報端末装置2に蓄積されたことを情報センタ1に知らせ
るため、ハッシュ化された暗号化情報h(C)に計算機
カード3の秘密鍵KSUで署名をし、SU=DKSU(h
(C))なるSUを送信する。
どうかを、EKPU(SU)がh(C)と一致するか否かで
検証する。
0,1,……,t−1)を生成し、Xi=IDUri modn
´によりXiを求め、XX=(X0|X1|…|Xt-1)を
情報端末装置2を経由して情報センタ1へ送信する。但
し、tは鍵WKのビット数で、|は結合を意味する。
達証明の工程を示すものである。
E=WK‖h(XX,RQS)を求める。但し、‖はビ
ット毎の排他的論理和を表すものとする。EEを1ビッ
トずつに分割し、それをei(i=0,1,……,t−
1)とする。
機カード3では受けとったe0に対して、Y0=S(r0+e0
)modn´を計算し、Y0を情報センタ1へ送り返す。こ
の時、IDU=S2modn´が成り立つようにSが定めら
れている。
DUe0・X0(modn’)が成り立っているか否かを検証
する。成り立っている場合は続けてe1を送り、同様に
Y1を受けとって検証する。これをt回繰り返す。t回
繰り返された後、情報センタ1はRU,SU,ei,Yi
(i=0,1,……,t−1)を、課金根拠として記録
する。
合してEEを求め、WK=EE‖h(XX,RQS)に
よって、WKを得て、Req,IDSと組になるよう登録
する。
ため、1ビットずつにする方法を述べたが、何ビットか
まとめて送る方法もあることはいうまでもない。
すものである。
ド3を情報端末装置2に接続して該情報端末装置2を操
作する。情報端末装置2から、乱数rを含んだWK要求
メッセージReqWが計算機カード3へ送信される。計算
機カード3ではReqW内の乱数rと鍵WKを結合し、そ
れを情報端末装置2の公開鍵KPSで暗号化し、V=EK
PS(WK,r)なるVを情報端末装置2に送る。
した後、rが一致するか否かをチェックし、鍵WKをセ
ットし、蓄積された暗号化情報Cを復号し、利用できる
ようにする。
で復号する装置までは物理的に機密保持がなされてい
る。その実現方法としては該当部分を頑丈な容器に入
れ、封印をするか、R.Mori and M.Kawahara 'Superdist
ribution: The Concept and theArchitecture' Trans.
IEICE, E-73, No.7, 1990-7に記載された方法を適用す
ることが可能である。
持っている限り、情報端末装置2に蓄積された情報を何
回でも利用することができる。
場合の情報利用>図13は情報端末装置に情報が蓄積さ
れていない場合の情報利用の工程を示すものである。
機カード3ではその情報要求Reqが登録されているかを
チェックし、登録されているならID'Sを情報端末装置
IDSに返送する。情報端末装置IDSは別の情報端末装
置ID'Sから暗号化情報Cを転送してもらい、図12に
よる情報利用で情報を利用する。
方法として、以下の方法がある。情報端末装置2はSU
を情報センタ1へ送り出した後、計算機カード3内へ乱
数rを含んだWK要求メッセージReqWを送信し、計算
機カード3でReqW内の乱数rと鍵WKを結合し、それ
を情報端末装置2の公開鍵KPSで暗号化し、V=EKP S
(WK,r)なるVを情報端末装置2に送信する。
した後、乱数rが一致するか否かをチェックし、鍵WK
をセットする。暗号化情報Cを復号し、利用できるよう
にし、受けとったことを示すためにACKを返送する。
この際、復号しながら蓄積するということも可能であ
る。
信回線を利用する場合について示したが、専用線等のコ
ネクションレスの回線にも適用できることはいうまでも
ない。
報が第3者に漏れることがないことと、違法コピーが困
難であり、さらに配達証明情報により確実に課金を行え
ることから、情報提供者が安心して利用できるシステム
を構成でき、しかも利用者にとって不利になることはな
く、利用したい情報が近くの情報端末装置に無くとも、
情報センタへアクセスすることにより利用でき、また、
どの情報端末装置からでも利用可能となる等の利点があ
る。
アのみならず、全ての暗号化ディジタル情報の通信利用
による配送の際に適用できることは言うまでもない。
例を示す図
図
図
の情報利用の工程を示す図
ド、11…情報入力部、12…情報蓄積部、13…情報
暗号化部、14…WK生成部、15…公開変換部、16
…署名変換部、17…メモリ、18…CPU、19…公
開鍵検証部、20…ネットワーク入出力部、21…カー
ド入出力部、22…復号鍵抽出部、23…情報復号部、
24…情報出力部、25a…画像表示装置、25b…音
声出力装置、26…機密保護手段、27…情報蓄積部、
28…ネットワーク入出力部、29…メモリ、30…C
PU、31…公開鍵検証装置、32…公開鍵暗号装置、
33…通信装置、34…パスワード照合装置、35…復
号鍵登録装置、36…メモリ、37…CPU、38…電
圧監視装置、39…電池。
Claims (19)
- 【請求項1】 共通鍵暗号方式もしくは公開鍵暗号方式
の公開鍵により暗号化されたディジタル情報を情報セン
タから通信回線、無線、パッケージメディア等を介して
情報端末装置に蓄積し、利用する前に計算機カード内に
秘密の復号鍵WKを情報センタから得て、利用する毎に
計算機カード内の復号鍵WKで情報端末装置に暗号化さ
れて蓄積された情報を復号しつつ情報端末装置にて利用
することを特徴とするディジタル情報保護システム。 - 【請求項2】 情報センタは、ディジタル情報を蓄積す
る情報蓄積手段と、情報端末装置との通信を行う通信制
御手段と、情報暗号鍵及び復号鍵を生成する鍵生成手段
と、ディジタル情報を暗号化する暗号化手段と、鍵を暗
号通信するための公開鍵暗号化手段と、署名を行うため
の署名(公開鍵暗号復号)変換手段と、配達証明用の情
報変換手段とを具備したことを特徴とする請求項1記載
のディジタル情報保護システム。 - 【請求項3】 情報端末装置は、情報センタとの通信を
行う通信制御手段と、計算機カードとの通信を行う通信
制御手段と、ディジタル情報を蓄積する情報蓄積手段
と、鍵を暗号通信するための公開鍵暗号化手段と、署名
を行うための署名(公開鍵暗号復号)変換手段と、乱数
を発生する乱数発生手段と、前記乱数と計算機カードか
ら受信した乱数との値を照合する照合手段と、自装置の
秘密鍵を格納する秘密鍵蓄積手段と、鍵情報及びディジ
タル情報を復号する復号手段と、前記乱数発生手段、照
合手段、秘密鍵蓄積手段及び復号手段の機密を物理的に
保護する機密保護手段とを具備したことを特徴とする請
求項1記載のディジタル情報保護システム。 - 【請求項4】 計算機カードは、情報端末装置との通信
を行う通信制御手段と、鍵を暗号通信するための公開鍵
暗号化手段と、署名を行うための署名(公開鍵暗号復
号)変換手段と、配達証明用の情報変換手段とを具備し
たことを特徴とする請求項1記載のディジタル情報保護
システム。 - 【請求項5】 請求項2記載の情報センタと、請求項3
記載の情報端末装置と、請求項4記載の計算機カードと
を備えたことを特徴とする請求項1記載のディジタル情
報保護システム。 - 【請求項6】 計算機カードと情報端末装置が相互に認
証し、 計算機カードが利用者を確認し、 利用者の要求情報に署名してさらに暗号化して情報セン
タにアクセスし、 暗号化された利用情報を情報端末装置に蓄積し、蓄積さ
れたことを示す受領署名を情報センタへ返送し、 利用情報を復号するための鍵WKを利用の前に計算機カ
ードに登録し、鍵WKが配送されていることを配達証明
によって保証し、 計算機カードから鍵WKが情報端末装置にセットされた
後、情報端末装置に蓄積された暗号化情報を情報端末装
置で復号しながら、その情報を利用することと、要求情
報と暗号化情報の受領署名と配達証明情報を課金根拠と
して記録することを特徴とするディジタル情報保護方
法。 - 【請求項7】 計算機カードと情報端末装置が相互に認
証する方法として、情報端末装置が生成した乱数を計算
機カードに送り、計算機カードが署名暗号化したものを
情報端末装置が受け取り、元の乱数と辻褄が合っている
か否かをチェックすることを特徴とする請求項6記載の
ディジタル情報保護方法。 - 【請求項8】 計算機カードが情報端末装置を操作する
利用者を認証する方法として、予め定めたパスワードを
計算機カードに格納しておき、情報端末装置から入力さ
れた文字列が一致するかどうかをチェックし、入力誤り
が所定の回数を越えた時はエラー処理し、該エラーが一
定の回数続けて繰り返された場合は計算機カードを無効
とするように制御することを特徴とする請求項6記載の
ディジタル情報保護方法。 - 【請求項9】 計算機カードが情報端末装置を操作する
利用者を認証する方法として、予め定めたパスワードを
計算機カードに暗号化して格納しておき、情報端末装置
から入力された文字列が暗号化したものと一致するか否
か(又は計算機カードに格納された暗号化されたパスワ
ードを復号したものが情報端末装置から入力されたもの
と一致するか否か)をチェックすることを特徴とする請
求項6記載のディジタル情報保護方法。 - 【請求項10】 計算機カードが情報端末装置を操作す
る利用者を認証する方法として、予め定めたパスワード
を計算機カードに暗号化して又はそのまま格納してお
き、情報端末装置から入力された文字列を、情報端末装
置と計算機カードとの間で暗号通信し、入力された文字
列が暗号化したもの又はそのままのものと一致するか否
かをチェックし、一致しているか否かによって生成した
乱数のパリティを調節し、その乱数を暗号通信すること
を特徴とする請求項6記載のディジタル情報保護方法。 - 【請求項11】 計算機カードが情報端末装置を操作す
る利用者を認証する方法として、予め定めたパスワード
を計算機カードに暗号化して又はそのまま格納してお
き、情報端末装置から入力された文字列に情報端末装置
で生成した乱数を加えて(あるいは排他的論理和をとっ
て)、情報端末装置と計算機カードとの間で暗号通信
し、計算機カードで送られてきた文字列から予め登録し
てあるパスワードを引き(あるいは排他的論理和をとっ
て)、得られた値を情報端末装置に返送し、情報端末装
置で生成した乱数と返送された値とが一致するか否かで
チェックすることを特徴とする請求項6記載のディジタ
ル情報保護方法。 - 【請求項12】 利用者が選んだ情報の情報識別子と情
報センタの公開鍵とその証明書とを計算機カードへ送信
し、計算機カードが情報識別子に署名暗号化し、情報端
末装置でそれに計算機カードの公開鍵とその証明書を付
け加えて情報センタに送信することにより、情報センタ
への不正アクセスを防止することを特徴とする請求項6
記載のディジタル情報保護方法。 - 【請求項13】 利用者が選んだ情報の情報識別子と情
報センタの公開鍵とその証明書とを計算機カードへ送信
し、計算機カードが情報識別子に署名したもの(RQ
S)を暗号化し、情報端末装置でそれに計算機カードの
公開鍵とその証明書を付け加えて情報センタに送信し、
復号することによりRQSを得て配達証明に利用するこ
とを特徴とする請求項6記載のディジタル情報保護方
法。 - 【請求項14】 利用情報を暗号化するための鍵WKを
情報センタが生成し、該鍵WKで利用情報を暗号化し、
暗号化情報に対してデータ圧縮等の適当なアルゴリズム
(ハッシュアルゴリズム)を施した後、署名したものと
ともに情報端末装置へ送信し、暗号化情報は蓄積し、署
名は計算機カードにて検証を行い、情報要求とともに暗
号化情報が蓄積された情報端末装置の識別番号を計算機
カード内へ登録することを特徴とする請求項6記載のデ
ィジタル情報保護方法。 - 【請求項15】 計算機カードが暗号化情報にハッシュ
アルゴリズムを施した後に署名し、情報センタへ送り、
情報センタがその署名を検証することによって暗号化情
報が情報端末装置に正しく蓄積され、計算機カードにそ
の情報識別子が登録されていることを確認することを特
徴とする請求項6記載のディジタル情報保護方法。 - 【請求項16】 情報センタと計算機カードとの間で鍵
WKが正しく配送されていることを保証する配達証明プ
ロトコルを利用したことを特徴とする請求項6記載のデ
ィジタル情報保護方法。 - 【請求項17】 計算機カードでWK要求メッセージ内
の乱数と鍵WKを結合し、情報端末装置の公開鍵で暗号
化して情報端末装置に送信し、情報端末装置でそれを復
号した後、乱数が一致するか否かをチェックし、鍵WK
をセットし、蓄積された暗号化情報を復号することを特
徴とする請求項6記載のディジタル情報保護方法。 - 【請求項18】 一の情報端末装置に計算機カードを接
続して購入した暗号化情報を、他の情報端末装置に前記
計算機カードを接続して利用する場合、自動的に暗号化
情報を一の情報端末装置から取り寄せて他の情報端末装
置に蓄積することを特徴とする請求項6又は14記載の
ディジタル情報保護方法。 - 【請求項19】 一の情報端末装置に計算機カードを接
続して購入した暗号化情報を、他の情報端末装置に前記
計算機カードを接続して利用する場合、自動的に暗号化
情報を一の情報端末装置から取り寄せて他の情報端末装
置で復号しつつ利用することを特徴とする請求項6又は
14記載のディジタル情報保護方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29994094A JP3458979B2 (ja) | 1994-12-02 | 1994-12-02 | ディジタル情報保護システム及びその方法 |
US08/564,925 US5701343A (en) | 1994-12-01 | 1995-11-29 | Method and system for digital information protection |
EP95118958A EP0715242B1 (en) | 1994-12-01 | 1995-12-01 | Method and system for digital information protection |
DE69529801T DE69529801T2 (de) | 1994-12-01 | 1995-12-01 | Verfahren und System zum Schutz digitaler Informationen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29994094A JP3458979B2 (ja) | 1994-12-02 | 1994-12-02 | ディジタル情報保護システム及びその方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH08160856A true JPH08160856A (ja) | 1996-06-21 |
JP3458979B2 JP3458979B2 (ja) | 2003-10-20 |
Family
ID=17878786
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP29994094A Expired - Lifetime JP3458979B2 (ja) | 1994-12-01 | 1994-12-02 | ディジタル情報保護システム及びその方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3458979B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003501915A (ja) * | 1999-05-28 | 2003-01-14 | ヒューレット・パッカード・カンパニー | 文書にデジタル署名するためのシステム |
WO2003105400A1 (ja) * | 2002-06-07 | 2003-12-18 | ソニー株式会社 | データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム |
WO2005004380A1 (ja) * | 2003-07-07 | 2005-01-13 | Mitsubishi Denki Kabushiki Kaisha | 著作物記録媒体の不正使用防止装置 |
US7099479B1 (en) | 1999-08-27 | 2006-08-29 | Sony Corporation | Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method |
JP2010093860A (ja) * | 1997-10-14 | 2010-04-22 | Certicom Corp | 鍵認証方式 |
KR20210026221A (ko) * | 2019-08-29 | 2021-03-10 | 주식회사 엘지유플러스 | Ap의 무선 접속정보 변경 방법 및 이를 이용한 iot시스템 |
-
1994
- 1994-12-02 JP JP29994094A patent/JP3458979B2/ja not_active Expired - Lifetime
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010093860A (ja) * | 1997-10-14 | 2010-04-22 | Certicom Corp | 鍵認証方式 |
JP2013042555A (ja) * | 1997-10-14 | 2013-02-28 | Certicom Corp | 鍵認証方式 |
JP2003501915A (ja) * | 1999-05-28 | 2003-01-14 | ヒューレット・パッカード・カンパニー | 文書にデジタル署名するためのシステム |
US7099479B1 (en) | 1999-08-27 | 2006-08-29 | Sony Corporation | Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method |
US8005226B2 (en) | 1999-08-27 | 2011-08-23 | Sony Corporation | Information sending system, information sending device, information receiving device, information distribution system, information receiving system, information sending method, information receiving method, information distribution method, apparatus, sending method of information receiving device, playback method of apparatus, method of using contents and program storing medium |
US8036388B2 (en) | 1999-08-27 | 2011-10-11 | Sony Corporation | Information sending system, information sending device, information receiving device, information distribution system, information receiving system, information sending method, information receiving method, information distribution method, apparatus, sending method of information receiving device, playback method of apparatus, method of using contents and program storing medium |
WO2003105400A1 (ja) * | 2002-06-07 | 2003-12-18 | ソニー株式会社 | データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム |
WO2005004380A1 (ja) * | 2003-07-07 | 2005-01-13 | Mitsubishi Denki Kabushiki Kaisha | 著作物記録媒体の不正使用防止装置 |
KR20210026221A (ko) * | 2019-08-29 | 2021-03-10 | 주식회사 엘지유플러스 | Ap의 무선 접속정보 변경 방법 및 이를 이용한 iot시스템 |
Also Published As
Publication number | Publication date |
---|---|
JP3458979B2 (ja) | 2003-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0715242B1 (en) | Method and system for digital information protection | |
US7496756B2 (en) | Content usage-right management system and management method | |
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
US7124443B2 (en) | Information transaction system | |
JP4206529B2 (ja) | コンテンツ管理方法及びコンテンツ記憶システム | |
US7920706B2 (en) | Method and system for managing cryptographic keys | |
JP3993385B2 (ja) | コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末 | |
US20100088236A1 (en) | Secure software service systems and methods | |
US20070074027A1 (en) | Methods of verifying, signing, encrypting, and decrypting data and file | |
CN101714195A (zh) | 一种基于数字证书的新型数字版权保护方法和装置 | |
JP2002014929A (ja) | アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体 | |
JPH1131130A (ja) | サービス提供装置 | |
TW200910900A (en) | MAC code verification without disclosure | |
JP3348753B2 (ja) | 暗号鍵配送システムおよび方法 | |
JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
US20040243815A1 (en) | System and method of distributing and controlling rights of digital content | |
JP3327435B2 (ja) | ディジタル情報保護システム及びその方法 | |
JP3458979B2 (ja) | ディジタル情報保護システム及びその方法 | |
JPH11355268A (ja) | 情報処理装置および方法、情報処理システム、並びに提供媒体 | |
JP2003087237A (ja) | コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP3748052B2 (ja) | コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP2003085048A (ja) | バックアップデータ管理システム、バックアップデータ管理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JPH07295674A (ja) | 情報流通装置および方法 | |
JP2006126891A (ja) | 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ | |
JP3497936B2 (ja) | 個人認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20070808 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080808 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080808 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090808 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090808 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100808 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100808 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110808 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120808 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130808 Year of fee payment: 10 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |