JPH08160856A - ディジタル情報保護システム及びその方法 - Google Patents

ディジタル情報保護システム及びその方法

Info

Publication number
JPH08160856A
JPH08160856A JP6299940A JP29994094A JPH08160856A JP H08160856 A JPH08160856 A JP H08160856A JP 6299940 A JP6299940 A JP 6299940A JP 29994094 A JP29994094 A JP 29994094A JP H08160856 A JPH08160856 A JP H08160856A
Authority
JP
Japan
Prior art keywords
information
terminal device
computer card
information terminal
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6299940A
Other languages
English (en)
Other versions
JP3458979B2 (ja
Inventor
Yoichi Takashima
洋一 高嶋
Shinji Ishii
晋司 石井
Kiyoshi Yamanaka
喜義 山中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP29994094A priority Critical patent/JP3458979B2/ja
Priority to US08/564,925 priority patent/US5701343A/en
Priority to EP95118958A priority patent/EP0715242B1/en
Priority to DE69529801T priority patent/DE69529801T2/de
Publication of JPH08160856A publication Critical patent/JPH08160856A/ja
Application granted granted Critical
Publication of JP3458979B2 publication Critical patent/JP3458979B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 情報が第3者に漏れることなく、正しい利用
者であっても違法コピーが困難なディジタル情報保護シ
ステム及びその方法を提供する。 【構成】 情報端末装置2から利用者が選んだ利用情報
の情報識別子を計算機カード3へ送って署名を受け、こ
れを情報センタ1に送信し、情報センタ1では利用情報
を暗号化するための鍵WKを生成するとともに利用情報
を該鍵WKで暗号化して情報端末装置2に蓄積し、ま
た、計算機カード3から利用情報が蓄積されたことを示
す署名とともに配達証明のための乱数を情報センタ1に
送り、情報センタ1で鍵WKを前記乱数で変換して計算
機カード3に配送し、計算機カード3から鍵WKを情報
端末装置2にセットした後、前記蓄積された利用情報を
該セットされた鍵WKで復号する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、音楽、映像、プログラ
ム等のディジタル情報の不正な複製を防止し得るディジ
タル情報保護システム及びその方法に関するものであ
る。
【0002】
【従来の技術】近年、音声・動画・静止画等のディジタ
ル情報圧縮技術(例えば、MPEG=Moving Picture E
xperts Group、JPEG=Joint Photographic Coding
Experts Group 等)及びISDNを代表とする高速ディ
ジタル通信技術の発達により、音楽・映像・絵画・書籍
等の著作物をディジタル情報に変換し圧縮符号化して、
情報センタ等から通信回線を介して各利用者端末へ配送
することが可能となってきた。
【0003】前述した映像等のディジタル情報に比べて
データ量の少ないコンピュータソフトウェアについて
は、既にパソコン通信等を利用して配送サービスを実施
している例がある。また、最近、米国内においてサービ
スが開始されたCD−ROMによるコンピュータソフト
の販売方法では、暗号化された販売用ソフト及び暗号化
されていないデモ用ソフトを格納したCD−ROMを低
価格で販売・配布し、デモ用ソフトを試用した利用者が
購入希望を電話等でサービスセンタに申込むと、該利用
者に復号鍵を通知して暗号化された販売用ソフトの使用
を可能とする形式をとっている。
【0004】
【発明が解決しようとする課題】前述した従来のパソコ
ン通信等によるソフトウェアの販売方法の場合、ソフト
ウェアの暗号化がなされておらず、フロッピーディスク
等のパッケージによるソフトウェアの販売方法に比べ
て、違法コピーをより容易にさせる環境を提供してしま
うという問題があった。
【0005】また、前述したCD−ROMによるソフト
ウェアの販売方法の場合、電話等にて復号鍵をサービス
センタより受け取る際にセンタオペレーションを介在す
るため、人手がかかり、かつ利用者のプライバシーを保
つことができないという問題があった。また、人手を介
するため、復号鍵の横流し等の不正により違法コピーが
可能になるという問題があった。
【0006】本発明の目的は、情報が第3者に漏れるこ
となく、正しい利用者であっても違法コピーが困難なデ
ィジタル情報保護システム及びその方法を提供すること
にある。
【0007】
【課題を解決するための手段】本発明では前記目的を達
成するため、物理的に封印された装置を情報端末装置に
入れ、復号するための鍵WKを計算機カードに蓄積し、
利用した証拠として、要求情報、鍵受領署名、配達証明
情報を情報センタが記録することを特徴とする。
【0008】
【作用】本発明によれば、情報を暗号化して配送してい
るため、情報が第3者に漏れる恐れがなく、また、復号
鍵が計算機カードの中に閉じ込められており、正しい利
用者ですら復号鍵を知ることが困難であることと、情報
端末装置に物理的に封印してある装置で鍵WKの復号、
情報の復号を行うため、違法コピーが困難であること
と、配達証明情報により確実に課金を行えることから、
情報提供者が安心して利用できるシステムとなる。
【0009】
【実施例】図1は本発明のディジタル情報保護システム
の一実施例を示すもので、図中、1は情報センタ、2は
情報端末装置、3は計算機カード、4は認証センタであ
る。
【0010】情報センタ1は、情報提供者から供給され
た多数のディジタル情報を蓄積し、これをデータベース
のように管理している。
【0011】情報端末装置2は、ディジタル情報を利用
するための画像表示装置、音声出力装置等を具備し、各
利用者の家庭等に配置されている。情報センタ1と情報
端末装置2とは通信ネットワークを通じて相互通信可能
なように接続されている。
【0012】計算機カード3は、情報端末装置2に対し
て着脱自在に取り付けられ、どの情報を購入したかとい
う取り引き内容を示すデータを内部に蓄積しておくこと
ができる。この計算機カード3は利用者毎に所持するこ
とができ、各利用者はこの計算機カード3を情報端末装
置2に接続することによって、購入済のディジタル情報
(画像、音楽等)を情報センタ1から情報端末装置2に
送らせて利用することができる。
【0013】なお、認証センタ4は公開鍵暗号方式を利
用する際の準備段階でのみ必要となる。
【0014】(情報センタの構成)図2は情報センタの
詳細な構成を示すもので、図中、11は利用情報を入力
する情報入力部、12は利用情報を蓄積する情報蓄積
部、13は利用情報を暗号化する情報暗号化部、14は
利用情報を暗号化する時に用いる鍵WKを生成するWK
生成部、15は鍵WKを暗号化する公開変換部、16は
暗号化された鍵WKが情報センタのものであることを示
すための署名変換部、17は情報センタの公開鍵やその
認証センタによる証明書や演算の途中結果等を記憶する
ためのメモリ、18は情報センタ全体の制御とハッシュ
アルゴリズムや配達証明のための情報変換等を実行する
CPU、19は計算機カードの公開鍵等を検証する公開
鍵検証部、20はネットワークとのやりとりを行うネッ
トワーク入出力部である。
【0015】(情報端末装置の構成)図3は情報端末装
置の詳細な構成を示すもので、図中、21は計算機カー
ド3とのやりとりを行うカード入出力部、22は公開鍵
暗号の復号を行う復号鍵抽出部、23は利用情報の復号
を行う情報復号部、24は復号された情報を出力する情
報出力部、25aは画像表示装置、25bは音声出力装
置、26は復号鍵抽出部22、情報復号部23及び情報
出力部24の機密を物理的に保護する機密保護手段、2
7は利用情報を暗号化されたまま蓄積する情報蓄積部、
28はネットワークとのやりとりを行うネットワーク入
出力部、29は情報端末装置の公開鍵や認証センタの証
明書や演算の途中結果等を記憶するためのメモリ、30
は情報端末装置全体の制御と乱数生成やハッシュアルゴ
リズムを実行するCPUである。
【0016】(計算機カードの構成)図4は計算機カー
ドの詳細な構成を示すもので、図中、31は認証センタ
の証明書で公開鍵が正当であることを検証する公開鍵検
証装置、32は暗号化や署名変換を施す公開鍵暗号装
置、33は情報端末装置2との通信を行う通信装置、3
4は利用者認証のためのパスワード照合を行うパスワー
ド照合装置、35は購入情報の復号鍵を登録する復号鍵
登録装置、36は計算機カードの公開鍵やその証明書や
演算途中結果を記憶するメモリ、37は計算機カード全
体の制御と乱数生成や配達証明のための情報変換等を行
うCPU、38は秘密鍵等の情報を保持するために必要
な電圧監視装置、39はバックアップ用の電池である。
【0017】(情報利用プロトコル) <事前準備>情報Mを鍵Kで暗号化して暗号化情報Cを
得る変換をC=EK(M)で表し、復号することをM=
DK(C)で表す。特に公開鍵暗号方式を利用する時は
暗号化をC=EKP(M)、復号をM=DKS(C)で表
す。後者は署名変換としても用いることがある。
【0018】計算機カード3には予め識別子IDUと公
開鍵KPUとその証明書XPUと認証センタ4の公開鍵KPC
と秘密鍵KSUと秘密情報Sと公開情報n’とが書き込ま
れており、特に秘密鍵KSUと秘密情報Sは読み出せない
ように保護されたエリアに書き込まれる。なお、IDU
とSとn’との間にはIDU=S2modn’の関係があ
り、n’は2つの大きな素数の積で数百ビット程度の大
きさである。証明書XPUは認証センタ4で公開鍵KPUを
認証してもらい、XPU=DKSC(XPU)として求められ
る。但し、KSCは認証センタ4の秘密鍵で、これは認証
センタ4以外には秘密にされる。
【0019】同様に、情報端末装置2には予め識別子I
DSと公開鍵KPSとその証明書XPSと認証センタ4の公
開鍵KPCと秘密鍵KSSとが書き込まれ、情報センタ1に
は予め識別子IDMと公開鍵KPMとその証明書XPMと認
証センタ4の公開鍵KPCと秘密鍵KSMとが書き込まれ
る。また、計算機カード3には利用者を認証するための
情報(例えばパスワード)が読み出されないように登録
される。
【0020】<計算機カード・情報端末相互認証>図5
は計算機カード・情報端末相互認証の工程を示すもので
ある。
【0021】計算機カード3が情報端末装置2に接続さ
れると、情報端末装置2から、乱数Rと該情報端末装置
2の公開鍵KPSとその公開鍵の証明書XPSと該情報端末
装置2の識別子IDSとが計算機カード3へ送られる。
【0022】計算機カード3はその内部に保持している
認証センタ4の公開鍵KPCを利用して、情報端末装置2
の公開鍵KPSとその証明書XPSとの辻褄が合っているか
否かを確認することにより、情報端末装置2の公開鍵K
PSが正当であるか否かを判断する。正当と判断された時
は送られて来た乱数Rに署名暗号化変換を施し、T=E
KPS(DKSU(R))(又はDKSU(EKPS(R)))なる
Tと計算機カード3の公開鍵KPUとその証明書XPUと識
別子IDUとを情報端末装置2に送信する。
【0023】情報端末装置2はその内部に保持している
認証センタ4の公開鍵KPCを利用して計算機カード3の
公開鍵KPUが正当であることを確認した後、送られてき
たTと送ったRとの辻褄が合っているか否かを確認する
ことにより、相手が正しい計算機カードIDUであるか
否かを判断する。
【0024】<利用者認証>図6は利用者認証の工程を
示すものである。
【0025】利用者は、情報端末装置2に予め計算機カ
ード3に登録してあるパスワードを入力する。情報端末
装置2は入力されたパスワードを計算機カード3に送信
し、正しいかどうかを判断してもらう。パスワードの入
力が正しい場合には、正当な利用者であると判断し、メ
ニュー情報を利用者に示す。
【0026】この際、パスワードの入力誤りは予め定め
た所定の回数、例えば3回まで許容し、3回を越えた時
はエラー処理、つまり正当な利用者でない可能性がある
として計算機カード3を排出し、さらに該エラーが予め
定めた一定の回数、例えば5回続けて繰り返されたよう
な場合は正当な利用者でないとして該カードを無効とす
る。
【0027】なお、利用者認証の別の方法として、予め
定めたパスワードを計算機カードに暗号化して格納して
おき、情報端末装置から入力された文字列が暗号化した
ものと一致するか否か(又は計算機カードに格納された
暗号化されたパスワードを復号したものが情報端末装置
から入力されたものと一致するか否か)をチェックする
方法、予め定めたパスワードを計算機カードに暗号化し
て又はそのまま格納しておき、情報端末装置から入力さ
れた文字列を、情報端末装置と計算機カードとの間で暗
号通信し、入力された文字列が暗号化したもの又はその
ままのものと一致するか否かをチェックし、一致してい
るか否かによって生成した乱数のパリティを調節し、そ
の乱数を暗号通信する方法、予め定めたパスワードを計
算機カードに暗号化して又はそのまま格納しておき、情
報端末装置から入力された文字列に情報端末装置で生成
した乱数を加えて(あるいは排他的論理和をとって)、
情報端末装置と計算機カードとの間で暗号通信し、計算
機カードで送られてきた文字列から予め登録してあるパ
スワードを引き(あるいは排他的論理和をとって)、得
られた値を情報端末装置に返送し、情報端末装置で生成
した乱数と返送された値とが一致するか否かでチェック
する方法等が適用できる。
【0028】<利用者選択>図7は利用者選択の工程を
示すもので、利用者はメニュー情報から必要な情報を選
ぶ。
【0029】<情報要求>図8は情報を要求するための
情報要求の工程を示すものである。
【0030】利用者は選んだ情報の情報識別子Req(音
楽情報の場合、国際レコーディングコード(ISRC)
等の全世界共通コードや、情報提供業者が独自に付与し
た情報を一意に特定できる番号等)と情報センタ1の公
開鍵KPMとその証明書XPMとを計算機カード3へ送信す
る。
【0031】計算機カード3は認証センタ4の公開鍵K
PCで情報センタ1の公開鍵KPMとその証明書XPMとの辻
褄が合っていることを確認し、Reqに署名して、RQS
=DKSU(Req)なるRQSを得る。これを情報センタ
1の公開鍵KPMで暗号化し、RU=EKPM(RQS)なる
RUを情報端末装置2に送信する。
【0032】情報端末装置2はRUを受けとると、それ
に計算機カード3の公開鍵KPUとその証明書XPUとを付
け加えて情報センタ1に送信する。
【0033】情報センタ1は送られてきた計算機カード
3の公開鍵KPUとその証明書XPUとの辻褄が合っている
ことを確認し、RUからRQSをRQS=DKSM(RU)
として求め、さらにReqをReq=EKPU(RQS)とし
て求め、情報を検索する。
【0034】<情報配送・蓄積・情報センタ認証>図9
は情報配送・蓄積・情報センタ認証の工程を示すもので
ある。
【0035】利用情報Iを暗号化するための鍵WKを情
報センタ1が生成し、情報IをC=EWK(I)として暗
号化し、情報端末装置2の情報蓄積部に暗号化されたま
ま蓄積する。暗号化情報Cが確かに情報センタ1から送
り出されたものであることを示すためには、これに情報
センタ1の署名を付ける。なお、ここで、暗号化された
情報全体に署名を付けることは効率的でないので、ある
一方向性ハッシュアルゴリズムhによってCの量を削減
したものh(C)に対してSIM=DKSM(h(C))と
して署名を付ける。
【0036】情報端末装置2は受けとった暗号化情報C
にハッシュアルゴリズムを施し、受けとったSIMと一
緒に計算機カード3へ送信する。
【0037】計算機カード3はその署名が正しいかどう
かを、情報センタ1の公開鍵KPMを用いてEKPM(SI
M)がh(C)と一致するか否かで検証し、要求情報Re
q、暗号化された情報端末装置2の識別番号IDSを登録
する。
【0038】<署名・配達証明準備>図10は署名・配
達証明準備の工程を示すものである。
【0039】計算機カード3は暗号化された情報Cが情
報端末装置2に蓄積されたことを情報センタ1に知らせ
るため、ハッシュ化された暗号化情報h(C)に計算機
カード3の秘密鍵KSUで署名をし、SU=DKSU(h
(C))なるSUを送信する。
【0040】情報センタ1はSUが正しいものであるか
どうかを、EKPU(SU)がh(C)と一致するか否かで
検証する。
【0041】次に、配達証明のために、乱数ri(i=
0,1,……,t−1)を生成し、Xi=IDUri modn
´によりXiを求め、XX=(X0|X1|…|Xt-1)を
情報端末装置2を経由して情報センタ1へ送信する。但
し、tは鍵WKのビット数で、|は結合を意味する。
【0042】<鍵配送・配達証明>図11は鍵配送・配
達証明の工程を示すものである。
【0043】情報センタ1はXXとRQSとWKからE
E=WK‖h(XX,RQS)を求める。但し、‖はビ
ット毎の排他的論理和を表すものとする。EEを1ビッ
トずつに分割し、それをei(i=0,1,……,t−
1)とする。
【0044】まず、e0を計算機カード3に送る。計算
機カード3では受けとったe0に対して、Y0=S(r0+e0
)modn´を計算し、Y0を情報センタ1へ送り返す。こ
の時、IDU=S2modn´が成り立つようにSが定めら
れている。
【0045】Y0を受けとった情報センタ1はY02≡I
DUe0・X0(modn’)が成り立っているか否かを検証
する。成り立っている場合は続けてe1を送り、同様に
Y1を受けとって検証する。これをt回繰り返す。t回
繰り返された後、情報センタ1はRU,SU,ei,Yi
(i=0,1,……,t−1)を、課金根拠として記録
する。
【0046】計算機カード3は、送られてきたeiを結
合してEEを求め、WK=EE‖h(XX,RQS)に
よって、WKを得て、Req,IDSと組になるよう登録
する。
【0047】なお、ここではeiの送り方を簡単にする
ため、1ビットずつにする方法を述べたが、何ビットか
まとめて送る方法もあることはいうまでもない。
【0048】<情報利用>図12は情報利用の工程を示
すものである。
【0049】利用者が情報を利用する時は、計算機カー
ド3を情報端末装置2に接続して該情報端末装置2を操
作する。情報端末装置2から、乱数rを含んだWK要求
メッセージReqWが計算機カード3へ送信される。計算
機カード3ではReqW内の乱数rと鍵WKを結合し、そ
れを情報端末装置2の公開鍵KPSで暗号化し、V=EK
PS(WK,r)なるVを情報端末装置2に送る。
【0050】情報端末装置2ではVをKSSを用いて復号
した後、rが一致するか否かをチェックし、鍵WKをセ
ットし、蓄積された暗号化情報Cを復号し、利用できる
ようにする。
【0051】なお、KSSを用いて復号する装置からWK
で復号する装置までは物理的に機密保持がなされてい
る。その実現方法としては該当部分を頑丈な容器に入
れ、封印をするか、R.Mori and M.Kawahara 'Superdist
ribution: The Concept and theArchitecture' Trans.
IEICE, E-73, No.7, 1990-7に記載された方法を適用す
ることが可能である。
【0052】正当な利用者は、正しい計算機カード3を
持っている限り、情報端末装置2に蓄積された情報を何
回でも利用することができる。
【0053】<情報端末装置に情報が蓄積されていない
場合の情報利用>図13は情報端末装置に情報が蓄積さ
れていない場合の情報利用の工程を示すものである。
【0054】図8と同様に情報要求がなされた後、計算
機カード3ではその情報要求Reqが登録されているかを
チェックし、登録されているならID'Sを情報端末装置
IDSに返送する。情報端末装置IDSは別の情報端末装
置ID'Sから暗号化情報Cを転送してもらい、図12に
よる情報利用で情報を利用する。
【0055】また、転送してもらいつつ情報を利用する
方法として、以下の方法がある。情報端末装置2はSU
を情報センタ1へ送り出した後、計算機カード3内へ乱
数rを含んだWK要求メッセージReqWを送信し、計算
機カード3でReqW内の乱数rと鍵WKを結合し、それ
を情報端末装置2の公開鍵KPSで暗号化し、V=EKP S
(WK,r)なるVを情報端末装置2に送信する。
【0056】情報端末装置2ではVをKSSを用いて復号
した後、乱数rが一致するか否かをチェックし、鍵WK
をセットする。暗号化情報Cを復号し、利用できるよう
にし、受けとったことを示すためにACKを返送する。
この際、復号しながら蓄積するということも可能であ
る。
【0057】なお、前記実施例ではISDN等の公衆通
信回線を利用する場合について示したが、専用線等のコ
ネクションレスの回線にも適用できることはいうまでも
ない。
【0058】
【発明の効果】以上説明したように本発明によれば、情
報が第3者に漏れることがないことと、違法コピーが困
難であり、さらに配達証明情報により確実に課金を行え
ることから、情報提供者が安心して利用できるシステム
を構成でき、しかも利用者にとって不利になることはな
く、利用したい情報が近くの情報端末装置に無くとも、
情報センタへアクセスすることにより利用でき、また、
どの情報端末装置からでも利用可能となる等の利点があ
る。
【0059】なお、本発明は、コンピュータソフトウェ
アのみならず、全ての暗号化ディジタル情報の通信利用
による配送の際に適用できることは言うまでもない。
【図面の簡単な説明】
【図1】本発明のディジタル情報保護システムの一実施
例を示す図
【図2】情報センタの詳細な構成図
【図3】情報端末装置の詳細な構成図
【図4】計算機カードの詳細な構成図
【図5】計算機カード・情報端末相互認証の工程を示す
【図6】利用者認証の工程を示す図
【図7】利用者選択の工程を示す図
【図8】情報を要求するための情報要求の工程を示す図
【図9】情報配送・蓄積・情報センタ認証の工程を示す
【図10】署名・配達証明準備の工程を示す図
【図11】鍵配送・配達証明の工程を示す図
【図12】情報利用の工程を示す図
【図13】情報端末装置に情報が蓄積されていない場合
の情報利用の工程を示す図
【符号の説明】
1…情報センタ、2…情報端末装置、3…計算機カー
ド、11…情報入力部、12…情報蓄積部、13…情報
暗号化部、14…WK生成部、15…公開変換部、16
…署名変換部、17…メモリ、18…CPU、19…公
開鍵検証部、20…ネットワーク入出力部、21…カー
ド入出力部、22…復号鍵抽出部、23…情報復号部、
24…情報出力部、25a…画像表示装置、25b…音
声出力装置、26…機密保護手段、27…情報蓄積部、
28…ネットワーク入出力部、29…メモリ、30…C
PU、31…公開鍵検証装置、32…公開鍵暗号装置、
33…通信装置、34…パスワード照合装置、35…復
号鍵登録装置、36…メモリ、37…CPU、38…電
圧監視装置、39…電池。

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 共通鍵暗号方式もしくは公開鍵暗号方式
    の公開鍵により暗号化されたディジタル情報を情報セン
    タから通信回線、無線、パッケージメディア等を介して
    情報端末装置に蓄積し、利用する前に計算機カード内に
    秘密の復号鍵WKを情報センタから得て、利用する毎に
    計算機カード内の復号鍵WKで情報端末装置に暗号化さ
    れて蓄積された情報を復号しつつ情報端末装置にて利用
    することを特徴とするディジタル情報保護システム。
  2. 【請求項2】 情報センタは、ディジタル情報を蓄積す
    る情報蓄積手段と、情報端末装置との通信を行う通信制
    御手段と、情報暗号鍵及び復号鍵を生成する鍵生成手段
    と、ディジタル情報を暗号化する暗号化手段と、鍵を暗
    号通信するための公開鍵暗号化手段と、署名を行うため
    の署名(公開鍵暗号復号)変換手段と、配達証明用の情
    報変換手段とを具備したことを特徴とする請求項1記載
    のディジタル情報保護システム。
  3. 【請求項3】 情報端末装置は、情報センタとの通信を
    行う通信制御手段と、計算機カードとの通信を行う通信
    制御手段と、ディジタル情報を蓄積する情報蓄積手段
    と、鍵を暗号通信するための公開鍵暗号化手段と、署名
    を行うための署名(公開鍵暗号復号)変換手段と、乱数
    を発生する乱数発生手段と、前記乱数と計算機カードか
    ら受信した乱数との値を照合する照合手段と、自装置の
    秘密鍵を格納する秘密鍵蓄積手段と、鍵情報及びディジ
    タル情報を復号する復号手段と、前記乱数発生手段、照
    合手段、秘密鍵蓄積手段及び復号手段の機密を物理的に
    保護する機密保護手段とを具備したことを特徴とする請
    求項1記載のディジタル情報保護システム。
  4. 【請求項4】 計算機カードは、情報端末装置との通信
    を行う通信制御手段と、鍵を暗号通信するための公開鍵
    暗号化手段と、署名を行うための署名(公開鍵暗号復
    号)変換手段と、配達証明用の情報変換手段とを具備し
    たことを特徴とする請求項1記載のディジタル情報保護
    システム。
  5. 【請求項5】 請求項2記載の情報センタと、請求項3
    記載の情報端末装置と、請求項4記載の計算機カードと
    を備えたことを特徴とする請求項1記載のディジタル情
    報保護システム。
  6. 【請求項6】 計算機カードと情報端末装置が相互に認
    証し、 計算機カードが利用者を確認し、 利用者の要求情報に署名してさらに暗号化して情報セン
    タにアクセスし、 暗号化された利用情報を情報端末装置に蓄積し、蓄積さ
    れたことを示す受領署名を情報センタへ返送し、 利用情報を復号するための鍵WKを利用の前に計算機カ
    ードに登録し、鍵WKが配送されていることを配達証明
    によって保証し、 計算機カードから鍵WKが情報端末装置にセットされた
    後、情報端末装置に蓄積された暗号化情報を情報端末装
    置で復号しながら、その情報を利用することと、要求情
    報と暗号化情報の受領署名と配達証明情報を課金根拠と
    して記録することを特徴とするディジタル情報保護方
    法。
  7. 【請求項7】 計算機カードと情報端末装置が相互に認
    証する方法として、情報端末装置が生成した乱数を計算
    機カードに送り、計算機カードが署名暗号化したものを
    情報端末装置が受け取り、元の乱数と辻褄が合っている
    か否かをチェックすることを特徴とする請求項6記載の
    ディジタル情報保護方法。
  8. 【請求項8】 計算機カードが情報端末装置を操作する
    利用者を認証する方法として、予め定めたパスワードを
    計算機カードに格納しておき、情報端末装置から入力さ
    れた文字列が一致するかどうかをチェックし、入力誤り
    が所定の回数を越えた時はエラー処理し、該エラーが一
    定の回数続けて繰り返された場合は計算機カードを無効
    とするように制御することを特徴とする請求項6記載の
    ディジタル情報保護方法。
  9. 【請求項9】 計算機カードが情報端末装置を操作する
    利用者を認証する方法として、予め定めたパスワードを
    計算機カードに暗号化して格納しておき、情報端末装置
    から入力された文字列が暗号化したものと一致するか否
    か(又は計算機カードに格納された暗号化されたパスワ
    ードを復号したものが情報端末装置から入力されたもの
    と一致するか否か)をチェックすることを特徴とする請
    求項6記載のディジタル情報保護方法。
  10. 【請求項10】 計算機カードが情報端末装置を操作す
    る利用者を認証する方法として、予め定めたパスワード
    を計算機カードに暗号化して又はそのまま格納してお
    き、情報端末装置から入力された文字列を、情報端末装
    置と計算機カードとの間で暗号通信し、入力された文字
    列が暗号化したもの又はそのままのものと一致するか否
    かをチェックし、一致しているか否かによって生成した
    乱数のパリティを調節し、その乱数を暗号通信すること
    を特徴とする請求項6記載のディジタル情報保護方法。
  11. 【請求項11】 計算機カードが情報端末装置を操作す
    る利用者を認証する方法として、予め定めたパスワード
    を計算機カードに暗号化して又はそのまま格納してお
    き、情報端末装置から入力された文字列に情報端末装置
    で生成した乱数を加えて(あるいは排他的論理和をとっ
    て)、情報端末装置と計算機カードとの間で暗号通信
    し、計算機カードで送られてきた文字列から予め登録し
    てあるパスワードを引き(あるいは排他的論理和をとっ
    て)、得られた値を情報端末装置に返送し、情報端末装
    置で生成した乱数と返送された値とが一致するか否かで
    チェックすることを特徴とする請求項6記載のディジタ
    ル情報保護方法。
  12. 【請求項12】 利用者が選んだ情報の情報識別子と情
    報センタの公開鍵とその証明書とを計算機カードへ送信
    し、計算機カードが情報識別子に署名暗号化し、情報端
    末装置でそれに計算機カードの公開鍵とその証明書を付
    け加えて情報センタに送信することにより、情報センタ
    への不正アクセスを防止することを特徴とする請求項6
    記載のディジタル情報保護方法。
  13. 【請求項13】 利用者が選んだ情報の情報識別子と情
    報センタの公開鍵とその証明書とを計算機カードへ送信
    し、計算機カードが情報識別子に署名したもの(RQ
    S)を暗号化し、情報端末装置でそれに計算機カードの
    公開鍵とその証明書を付け加えて情報センタに送信し、
    復号することによりRQSを得て配達証明に利用するこ
    とを特徴とする請求項6記載のディジタル情報保護方
    法。
  14. 【請求項14】 利用情報を暗号化するための鍵WKを
    情報センタが生成し、該鍵WKで利用情報を暗号化し、
    暗号化情報に対してデータ圧縮等の適当なアルゴリズム
    (ハッシュアルゴリズム)を施した後、署名したものと
    ともに情報端末装置へ送信し、暗号化情報は蓄積し、署
    名は計算機カードにて検証を行い、情報要求とともに暗
    号化情報が蓄積された情報端末装置の識別番号を計算機
    カード内へ登録することを特徴とする請求項6記載のデ
    ィジタル情報保護方法。
  15. 【請求項15】 計算機カードが暗号化情報にハッシュ
    アルゴリズムを施した後に署名し、情報センタへ送り、
    情報センタがその署名を検証することによって暗号化情
    報が情報端末装置に正しく蓄積され、計算機カードにそ
    の情報識別子が登録されていることを確認することを特
    徴とする請求項6記載のディジタル情報保護方法。
  16. 【請求項16】 情報センタと計算機カードとの間で鍵
    WKが正しく配送されていることを保証する配達証明プ
    ロトコルを利用したことを特徴とする請求項6記載のデ
    ィジタル情報保護方法。
  17. 【請求項17】 計算機カードでWK要求メッセージ内
    の乱数と鍵WKを結合し、情報端末装置の公開鍵で暗号
    化して情報端末装置に送信し、情報端末装置でそれを復
    号した後、乱数が一致するか否かをチェックし、鍵WK
    をセットし、蓄積された暗号化情報を復号することを特
    徴とする請求項6記載のディジタル情報保護方法。
  18. 【請求項18】 一の情報端末装置に計算機カードを接
    続して購入した暗号化情報を、他の情報端末装置に前記
    計算機カードを接続して利用する場合、自動的に暗号化
    情報を一の情報端末装置から取り寄せて他の情報端末装
    置に蓄積することを特徴とする請求項6又は14記載の
    ディジタル情報保護方法。
  19. 【請求項19】 一の情報端末装置に計算機カードを接
    続して購入した暗号化情報を、他の情報端末装置に前記
    計算機カードを接続して利用する場合、自動的に暗号化
    情報を一の情報端末装置から取り寄せて他の情報端末装
    置で復号しつつ利用することを特徴とする請求項6又は
    14記載のディジタル情報保護方法。
JP29994094A 1994-12-01 1994-12-02 ディジタル情報保護システム及びその方法 Expired - Lifetime JP3458979B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP29994094A JP3458979B2 (ja) 1994-12-02 1994-12-02 ディジタル情報保護システム及びその方法
US08/564,925 US5701343A (en) 1994-12-01 1995-11-29 Method and system for digital information protection
EP95118958A EP0715242B1 (en) 1994-12-01 1995-12-01 Method and system for digital information protection
DE69529801T DE69529801T2 (de) 1994-12-01 1995-12-01 Verfahren und System zum Schutz digitaler Informationen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29994094A JP3458979B2 (ja) 1994-12-02 1994-12-02 ディジタル情報保護システム及びその方法

Publications (2)

Publication Number Publication Date
JPH08160856A true JPH08160856A (ja) 1996-06-21
JP3458979B2 JP3458979B2 (ja) 2003-10-20

Family

ID=17878786

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29994094A Expired - Lifetime JP3458979B2 (ja) 1994-12-01 1994-12-02 ディジタル情報保護システム及びその方法

Country Status (1)

Country Link
JP (1) JP3458979B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003501915A (ja) * 1999-05-28 2003-01-14 ヒューレット・パッカード・カンパニー 文書にデジタル署名するためのシステム
WO2003105400A1 (ja) * 2002-06-07 2003-12-18 ソニー株式会社 データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
WO2005004380A1 (ja) * 2003-07-07 2005-01-13 Mitsubishi Denki Kabushiki Kaisha 著作物記録媒体の不正使用防止装置
US7099479B1 (en) 1999-08-27 2006-08-29 Sony Corporation Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
JP2010093860A (ja) * 1997-10-14 2010-04-22 Certicom Corp 鍵認証方式
KR20210026221A (ko) * 2019-08-29 2021-03-10 주식회사 엘지유플러스 Ap의 무선 접속정보 변경 방법 및 이를 이용한 iot시스템

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010093860A (ja) * 1997-10-14 2010-04-22 Certicom Corp 鍵認証方式
JP2013042555A (ja) * 1997-10-14 2013-02-28 Certicom Corp 鍵認証方式
JP2003501915A (ja) * 1999-05-28 2003-01-14 ヒューレット・パッカード・カンパニー 文書にデジタル署名するためのシステム
US7099479B1 (en) 1999-08-27 2006-08-29 Sony Corporation Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
US8005226B2 (en) 1999-08-27 2011-08-23 Sony Corporation Information sending system, information sending device, information receiving device, information distribution system, information receiving system, information sending method, information receiving method, information distribution method, apparatus, sending method of information receiving device, playback method of apparatus, method of using contents and program storing medium
US8036388B2 (en) 1999-08-27 2011-10-11 Sony Corporation Information sending system, information sending device, information receiving device, information distribution system, information receiving system, information sending method, information receiving method, information distribution method, apparatus, sending method of information receiving device, playback method of apparatus, method of using contents and program storing medium
WO2003105400A1 (ja) * 2002-06-07 2003-12-18 ソニー株式会社 データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
WO2005004380A1 (ja) * 2003-07-07 2005-01-13 Mitsubishi Denki Kabushiki Kaisha 著作物記録媒体の不正使用防止装置
KR20210026221A (ko) * 2019-08-29 2021-03-10 주식회사 엘지유플러스 Ap의 무선 접속정보 변경 방법 및 이를 이용한 iot시스템

Also Published As

Publication number Publication date
JP3458979B2 (ja) 2003-10-20

Similar Documents

Publication Publication Date Title
EP0715242B1 (en) Method and system for digital information protection
US7496756B2 (en) Content usage-right management system and management method
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US7124443B2 (en) Information transaction system
JP4206529B2 (ja) コンテンツ管理方法及びコンテンツ記憶システム
US7920706B2 (en) Method and system for managing cryptographic keys
JP3993385B2 (ja) コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末
US20100088236A1 (en) Secure software service systems and methods
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
CN101714195A (zh) 一种基于数字证书的新型数字版权保护方法和装置
JP2002014929A (ja) アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体
JPH1131130A (ja) サービス提供装置
TW200910900A (en) MAC code verification without disclosure
JP3348753B2 (ja) 暗号鍵配送システムおよび方法
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
US20040243815A1 (en) System and method of distributing and controlling rights of digital content
JP3327435B2 (ja) ディジタル情報保護システム及びその方法
JP3458979B2 (ja) ディジタル情報保護システム及びその方法
JPH11355268A (ja) 情報処理装置および方法、情報処理システム、並びに提供媒体
JP2003087237A (ja) コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP3748052B2 (ja) コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003085048A (ja) バックアップデータ管理システム、バックアップデータ管理方法、および情報処理装置、並びにコンピュータ・プログラム
JPH07295674A (ja) 情報流通装置および方法
JP2006126891A (ja) 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ
JP3497936B2 (ja) 個人認証方法

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070808

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080808

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080808

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090808

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090808

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100808

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100808

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110808

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120808

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130808

Year of fee payment: 10

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term