JPH0275038A - Information offering device - Google Patents

Information offering device

Info

Publication number
JPH0275038A
JPH0275038A JP63226659A JP22665988A JPH0275038A JP H0275038 A JPH0275038 A JP H0275038A JP 63226659 A JP63226659 A JP 63226659A JP 22665988 A JP22665988 A JP 22665988A JP H0275038 A JPH0275038 A JP H0275038A
Authority
JP
Japan
Prior art keywords
information
identifier
medium
user
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63226659A
Other languages
Japanese (ja)
Inventor
Yoshihiro Yamada
善弘 山田
Yasuaki Takahara
保明 高原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP63226659A priority Critical patent/JPH0275038A/en
Publication of JPH0275038A publication Critical patent/JPH0275038A/en
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE:To ensure the services to the users only when the reading requests of the users are proper to memory memory media by selecting the key information corresponding to a medium identifier and a user identifier and sending the key information to a deciphering means. CONSTITUTION:An offerer of information ciphers this information with use of a key and records a cryptogram into a memory medium 6 to send the cryptogram to a user. When the user desires the use of the information recorded to the medium 6, the user sends his/her own identifier and the identifier of the medium 6 to the offerer of the information. The information offerer checks the identifier of the user to check whether this identifier is proper or not. If the identifier is proper, the offerer specifies the key of the cipher recorded to the medium 6 based on the identifier of the medium 6. Then the key is sent to a recording medium reading device 2 to decipher the cryptogram. Then the information is offered to the user. Thus it is possible to prevent a wrong user from reading out the information.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、使用者に情報を提供するための情報処理装置
に係わり、特にCD−ROM等の大容量記録媒体の情報
を不当な読み出しを防ぎながら正当な使用者に提供する
のに好適な情報提示装置に関する。
[Detailed Description of the Invention] [Industrial Application Field] The present invention relates to an information processing device for providing information to a user, and particularly to prevent unauthorized reading of information from a large-capacity recording medium such as a CD-ROM. The present invention relates to an information presentation device suitable for providing information to authorized users while providing protection.

〔従来の技術〕[Conventional technology]

一般に機密性の高い情報を伝送する場合、情報源から発
生する情報を鍵により暗号化し、暗号文と鍵?別々に送
り、情報の受け手は鍵により暗号文を復号することによ
りもとの情報を得ることが行われている。この場合、暗
号文の伝送手段は完全に保護されたものでな(ても、鍵
が無い場合は暗号文の復号が困難であることから鍵の管
理?:厳重に行うことKより情報の磯密を守ることが可
能となっている。
Generally, when transmitting highly confidential information, the information generated from the information source is encrypted using a key, and the ciphertext and the key are combined. The information is sent separately, and the receiver of the information obtains the original information by decoding the ciphertext using a key. In this case, the means of transmitting the ciphertext is not completely protected (even if there is no key, it is difficult to decrypt the ciphertext, so the key should be managed strictly). It is now possible to maintain confidentiality.

〔発明が解決しようとする課精〕[The problem that the invention attempts to solve]

しかしながら、上記従来技術は、情報源からの複数の情
報を、籾数の受け手に効率良(提供することに関しては
配慮されていなかった。
However, the above-mentioned conventional technology does not give consideration to efficient provision of multiple pieces of information from an information source to a recipient of the number of rice grains.

本発明の目的は、複数の受け手に対して多彩な情報を提
供しながら、情報に対する不当なアクセスを防ぐことの
可能な情報提示装置を提供することにある。
An object of the present invention is to provide an information presentation device that can prevent unauthorized access to information while providing a variety of information to a plurality of recipients.

〔・課題を解決するための手段〕[・Means to solve the problem]

上記目的は、暗号文の送り手が正当な受け手の識別子、
暗号文の記録媒体の識別子、該記録媒体の#を管理する
ことにより達成される。
The above purpose is to enable the sender of the ciphertext to identify the legitimate recipient.
This is achieved by managing the identifier of the recording medium of the ciphertext and the # of the recording medium.

〔作用〕[Effect]

情報の提供者は、奪kにより情報を暗号化してCD−R
OM等の記憶媒体圧暗号文を記録して情報の利用者に配
布する。
The information provider encrypts the information using a decoder and stores it on a CD-R.
The ciphertext is recorded on a storage medium such as OM and distributed to users of the information.

利用者が記録媒体に記録した情報の利用を希望する場合
、情報の提供者に対し、自分自身の識別子と記録媒体の
識別子を伝送する。提供者は、伝送された利用者の識別
子をチエツクし、それが正当かどうかを確認し6正当で
あれば記録媒体の識別子より記録媒体に記録された暗号
の鍵を特定する。その後、鍵を記録媒体読み取り装置に
伝送すると、記録媒体読み取り装置は送られた鍵圧より
記録媒体上の暗号を復号して利用者圧情報の提供を行う
ので、不当な利用者に情報が読み出されることを防ぐこ
とかでざる。
When a user wishes to use information recorded on a recording medium, the user transmits his or her own identifier and the identifier of the recording medium to the information provider. The provider checks the transmitted user's identifier and confirms whether it is valid. 6 If it is valid, the provider specifies the cryptographic key recorded on the recording medium from the recording medium's identifier. After that, when the key is transmitted to the recording medium reading device, the recording medium reading device decodes the code on the recording medium using the sent key pressure and provides user pressure information, so the information cannot be read by an unauthorized user. The goal is to prevent it from happening.

〔実施例〕〔Example〕

以下1本発明の一実施例を第1図により説、明−1る。 An embodiment of the present invention will be explained below with reference to FIG.

図中、1は利用者。2は情報再生装置、3は管理テーブ
ル、4は暗号復号器、5は暗号文?li生器、6は暗号
文の記l聾体、7は利用者に提供する平文を示す。
In the figure, 1 is the user. 2 is an information reproducing device, 3 is a management table, 4 is a decryptor, and 5 is a cipher text? 6 is a recorder of the ciphertext, and 7 is the plaintext provided to the user.

ここで、利用者1は情報提供者から記憶、媒体6により
情報を提供される。また、情報再生装置2内の管理テー
ブル3も情報提供者が設定する。
Here, the user 1 is provided with information from an information provider via a storage medium 6. The information provider also sets the management table 3 in the information reproducing device 2.

記憶媒体6は1例えばCD−ROM等の持ち運びが可能
で大容債な媒体とする。
The storage medium 6 is a portable, large-capacity medium such as a CD-ROM.

利用者1は、情報再生装置2に対して自分自身を特定す
るための利用者識別子と、複数の記1は媒体から、ある
記憶媒体を特定するための媒体識別子乞入力する。
The user 1 inputs a user identifier for identifying himself or herself into the information reproducing device 2, and a medium identifier for identifying a certain storage medium from a plurality of media.

情報再生装置2は、入力された利用者識別子J・。The information reproducing device 2 receives the input user identifier J.

媒体識別子より管理テーブルを参照して媒体に特有な鍵
′を得る。また、情報提供者が該利用者に対して要求さ
れた媒体の絖み取り乞許可してい1fい場合は、柘の格
納エリアに、鍵の代わりに禁止コードを格納しておくこ
とにより不当な読み出しの要求を防ぐことが可能である
A key unique to the medium is obtained by referring to the management table based on the medium identifier. In addition, if the information provider does not allow the user to request permission to remove the requested media, a prohibition code may be stored in the storage area of Tsuge instead of the key to prevent unauthorized access. It is possible to prevent read requests.

管理テーブルで得られた鍵は、復号器に送られる。一方
、暗号文再生器5は、記憶媒体6かも暗号文を再生して
復号器4に送る。復号器4は鍵により暗号文を復号して
平文を利用者に対して提供する。
The key obtained from the management table is sent to the decryptor. On the other hand, the ciphertext regenerator 5 also reproduces the ciphertext from the storage medium 6 and sends it to the decoder 4. The decryptor 4 decrypts the ciphertext using the key and provides the plaintext to the user.

本実施例によれば、複数の利用者の複数の記憶媒体に対
する読み出し要求において、その要求が正当な場合にの
み読み出しを許可することが可能である。また、暗号の
記録された記憶媒体が、盗難等にあった場合でも、管理
テーブル内の鍵がなければ内容を読み出すことが困難な
のでセキュリティを保つことが可能である。
According to the present embodiment, it is possible to permit read requests from multiple users to multiple storage media only if the requests are valid. Further, even if the storage medium on which the code is recorded is stolen, it is difficult to read the contents without the key in the management table, so security can be maintained.

暗号化・復号に関しては例えば宮用・今井著の1情報と
符号の理論」等の参考文献乞参照されたい。
Regarding encryption and decoding, please refer to references such as 1, Theory of Information and Codes by Miyayo and Imai.

また。ここで言う暗号とは、必ずしも情報理論でいう意
味である必要は無(、一種の手続きであっても良い。
Also. The term cipher used here does not necessarily have to be in the sense of information theory (it can also be a type of procedure).

例えば記憶媒体6の特定の場所に秘密のコードゲ記録し
ておぎ、鍵とその秘密のコードが一致17た場合にのみ
記憶媒体の読み出しが可能にして′r・ふく方法が有る
For example, there is a method of recording a secret code in a specific location on the storage medium 6 and making the storage medium readable only when the key and the secret code match 17.

この場合6暗号再生器5は特定の場所に記録されたコー
ドを読み出して復号器に送る。
In this case, the code regenerator 5 reads out the code recorded at a specific location and sends it to the decoder.

復号器4は暗号再生器5から送られたコードな管理テー
ブルから得られた鍵と比較し6一致しL・、場合は記憶
媒体6の情報の読み出しを可能とする。
The decryptor 4 compares the code with the key obtained from the code management table sent from the cipher regenerator 5, and if it matches L, the information in the storage medium 6 can be read.

前記の方法では復号器4が単純化でざる。In the above method, the decoder 4 is not simplified.

第2図は本発明の他の実施例である。図中、i−・7は
第1図の同じ許号の付けられた構成要素と同一のもので
ある。
FIG. 2 shows another embodiment of the invention. In the figure, i-7 is the same as the component with the same number in FIG.

8.9は回線インターフェイス、1oは情報管理装置を
示す。
8.9 is a line interface, and 1o is an information management device.

本実施例では、情報提供者は、情報管理装置1.(’1
により複数の情報再生装置2を通信回線を通じて管理す
る。
In this embodiment, the information provider is the information management device 1. ('1
A plurality of information reproducing devices 2 are managed through a communication line.

利用者1は記憶媒体6内の情報を読み出すために、情報
再生装h′2に対し利用者自身の識別子と記憶媒体の識
別子を入力する。情報再生装置2ば、回線インタフェイ
ス8により情報W埋装置、10に入力された識別子を送
信する。情報管理装置′lt、1.0は。
In order to read the information in the storage medium 6, the user 1 inputs his own identifier and the identifier of the storage medium into the information reproducing device h'2. The information reproducing device 2 transmits the identifier input to the information embedding device 10 through the line interface 8. Information management device 'lt, 1.0.

回線インタフェイス9により利用者識別子と媒体識別子
を受信する。その後情報??埋装首】0は、受信した識
別子により′「埋テーブルケ参照して記憶媒体に対応す
る鍵を得る。この時点で、情報管理装置10は、利用者
からの要求が正当なものかどうかを判断することが可能
である。さもに情報管理装置内10内に時計を有するこ
とにより、利用者に対するサービスを時間的に管理する
ことも可能である。
The line interface 9 receives the user identifier and the medium identifier. Information after that? ? Embedded head]0 uses the received identifier to refer to the embedded table and obtain the key corresponding to the storage medium.At this point, the information management device 10 determines whether the request from the user is valid. Furthermore, by having a clock in the information management device 10, it is also possible to manage services for users in terms of time.

管理テーブル3により得られた!称は回線インタフェイ
ス9により送信され情報再生装置2の回線インタフェイ
ス8により受信される。受信された;Jは復号器4に送
られる。一方、暗号文再生器5は記憶媒体6より暗号文
を再生して復号器4に送る。復号器4は漣により暗号文
を復号して平文7乞利用者1に提供する。
Obtained from management table 3! The name is transmitted by the line interface 9 and received by the line interface 8 of the information reproducing device 2. received; J is sent to decoder 4. On the other hand, the ciphertext regenerator 5 reproduces the ciphertext from the storage medium 6 and sends it to the decoder 4. The decoder 4 decrypts the ciphertext using the code and provides the plaintext 7 to the user 1.

本実権例では管理チルプル3を、情報提供者が直接管理
できるので、利用者に対する時間的1ヨ管理がn]能で
ある。例えば、記憶媒体6の有効期限を管理することに
より有効期限を過ぎて古(なった情報を読み出そうとし
た場合はエラーメツ十−ジ馨送信することが可能である
In this practical example, since the information provider can directly manage the management facility 3, it is possible to manage the time for the users. For example, by managing the expiration date of the storage medium 6, if an attempt is made to read out old information after the expiration date, it is possible to send an error message.

また、配憶媒体6にCD−ROM等の書δ侠ぐが不可能
な媒体を用いた場合は、情報管理装置10が、媒体識別
子から情報の変化した部分ゲ判断17て変化した情報?
、鍵と共に回線により伝送することも可能である。
In addition, if a medium such as a CD-ROM that cannot be written to is used as the storage medium 6, the information management device 10 determines which part of the information has changed based on the medium identifier.
, it is also possible to transmit the key together with the wire.

これは、特に記憶媒体6に電話1隈や住所録の様な情報
が記録して有り、利用者が情報を検イよするようなシス
テムで有効である。
This is particularly effective in a system where information such as a telephone number or an address book is recorded in the storage medium 6 and the user checks the information.

〔発明の効果〕〔Effect of the invention〕

本発明によれば複数の利用者の複数のハ11憶媒体に対
する1抗み出し要求においても、その要求がITh当な
場合にのみサービスを行うことが可能であり。
According to the present invention, even in the case of one request for retrieval from a plurality of users to a plurality of storage media, the service can be provided only if the request is appropriate for ITh.

不当な要求ケ防ぐことかできる。Unreasonable demands can be prevented.

また、記憶媒体が正当な所有者以外の千て渡った場合に
も鍵を別に管理することにより記憶媒体に記録された情
報のセキュリティケ保つことがiq能である。
Furthermore, even if the storage medium is transferred to someone other than its legitimate owner, it is possible to maintain the security of the information recorded on the storage medium by separately managing the key.

【図面の簡単な説明】[Brief explanation of the drawing]

4J1図は本発明の一実施例の構成図、第2図は本発明
の他の実施例の構成図である。 1・・・利用者、     2・・・情報再生装置。 3・・・管理テーブル、  4・・・復号器。 5・・・暗号文再生器、  6・・・記憶媒体。 7・・・平文。 8・・・回線インタフェイス。 9・・・回線インタフェイス。 10・・・情報管理装置。 、/−M+l、
4J1 is a block diagram of one embodiment of the present invention, and FIG. 2 is a block diagram of another embodiment of the present invention. 1... User, 2... Information reproducing device. 3... Management table, 4... Decoder. 5...Ciphertext regenerator, 6...Storage medium. 7...Plain text. 8...Line interface. 9...Line interface. 10... Information management device. , /-M+l,

Claims (1)

【特許請求の範囲】[Claims] 1、暗号化された情報を記録した媒体から前記情報を復
号して読み出す情報提示装置において、媒体あるいは、
読み出す情報の種類を特定化する媒体識別子と情報を受
ける者を特定化する利用者識別子を入力する入力手段と
、暗号を復号するための鍵情報を受け前記媒体から情報
を復号し読み出す復号手段と、前記媒体識別子と前記利
用者識別子を入力し、この2つの識別子に対応した鍵情
報を選び出し、前記復号手段へ選び出した鍵情報を出力
する変換手段とから構成されることを特徴とする情報提
示装置。
1. In an information presentation device that decrypts and reads out encrypted information from a medium on which the information is recorded, the medium or
an input means for inputting a medium identifier for specifying the type of information to be read and a user identifier for specifying a person receiving the information; and a decryption means for receiving key information for decrypting the encryption and decrypting and reading the information from the medium. , a conversion means for inputting the medium identifier and the user identifier, selecting key information corresponding to these two identifiers, and outputting the selected key information to the decryption means. Device.
JP63226659A 1988-09-12 1988-09-12 Information offering device Pending JPH0275038A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63226659A JPH0275038A (en) 1988-09-12 1988-09-12 Information offering device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63226659A JPH0275038A (en) 1988-09-12 1988-09-12 Information offering device

Publications (1)

Publication Number Publication Date
JPH0275038A true JPH0275038A (en) 1990-03-14

Family

ID=16848643

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63226659A Pending JPH0275038A (en) 1988-09-12 1988-09-12 Information offering device

Country Status (1)

Country Link
JP (1) JPH0275038A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6723766B1 (en) * 1999-06-10 2004-04-20 Yamaha Corporation Method for manufacturing ligneous material
WO2004084075A1 (en) * 2003-03-18 2004-09-30 Fujitsu Limited Information access control method, access control program, and external recording medium
JP2005304006A (en) * 2004-03-15 2005-10-27 Yamaha Corp Electronic music instrument and computer readable program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6723766B1 (en) * 1999-06-10 2004-04-20 Yamaha Corporation Method for manufacturing ligneous material
WO2004084075A1 (en) * 2003-03-18 2004-09-30 Fujitsu Limited Information access control method, access control program, and external recording medium
JP2005304006A (en) * 2004-03-15 2005-10-27 Yamaha Corp Electronic music instrument and computer readable program

Similar Documents

Publication Publication Date Title
US6549623B1 (en) Cryptographic key split combiner
US7974410B2 (en) Cryptographic key split combiner
JPH07298065A (en) Communication equipment
JPH0823330A (en) Safe data communication
JPH1195659A (en) Method of recovering ciphered session key and device therefor
JPH10214233A (en) Information processor, information processing system, method therefor, program storage device, method for judging key and device therefor
JPH07131452A (en) Digital information protection method and its processor
TW563320B (en) Method for distributing keys among a number of secure devices, method for communicating with a number of secure devices, security system, and set of secure devices
JP2000115154A5 (en) Data processing equipment and methods, and data decoding processing equipment and methods
JPH11215117A (en) Method and device for key encoding and recovery
JPH09147072A (en) Personal authentication system, personal authentication card and center equipment
JP3556891B2 (en) Digital data unauthorized use prevention system and playback device
JPH04245368A (en) Electronic file cabinet system
JPH11346210A (en) Encryption method and device, decoding method and device, record medium recording encryption program, record medium recording decoding program, method for electronic signature and method for authenticating electronic signature
JP2003216500A (en) Digital copyright managing system
JP4201566B2 (en) Storage device and server device
JPH0275038A (en) Information offering device
JP2001285286A (en) Authentication method, recording medium, authentication system, terminal, and device for generating recording medium for authentication
JP4140617B2 (en) Authentication system using authentication recording medium and method of creating authentication recording medium
JP2001274785A (en) Contents information decoding method and contents information decoder
JP4302076B2 (en) Key judgment device
JPS6265150A (en) Method for storing privacy information
JP2000244475A (en) File encryption system
JPH0198032A (en) Protection method for coding shared information
JPH09307545A (en) Book data reproduction method and device