JP3327435B2 - Digital information protection system and method - Google Patents

Digital information protection system and method

Info

Publication number
JP3327435B2
JP3327435B2 JP29870294A JP29870294A JP3327435B2 JP 3327435 B2 JP3327435 B2 JP 3327435B2 JP 29870294 A JP29870294 A JP 29870294A JP 29870294 A JP29870294 A JP 29870294A JP 3327435 B2 JP3327435 B2 JP 3327435B2
Authority
JP
Japan
Prior art keywords
information
key
terminal device
information terminal
computer card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP29870294A
Other languages
Japanese (ja)
Other versions
JPH08160855A (en
Inventor
洋一 高嶋
晋司 石井
喜義 山中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP29870294A priority Critical patent/JP3327435B2/en
Priority to US08/564,925 priority patent/US5701343A/en
Priority to EP95118958A priority patent/EP0715242B1/en
Priority to DE69529801T priority patent/DE69529801T2/en
Publication of JPH08160855A publication Critical patent/JPH08160855A/en
Application granted granted Critical
Publication of JP3327435B2 publication Critical patent/JP3327435B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】本発明は、音楽、映像、プログラ
ム等のディジタル情報の不正な複製を防止し得るディジ
タル情報保護システム及びその方法に関するものであ
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a digital information protection system and method for preventing unauthorized duplication of digital information such as music, video and programs.

【0002】[0002]

【従来の技術】近年、音声・動画・静止画等のディジタ
ル情報圧縮技術(例えば、MPEG=Moving Picture E
xperts Group、JPEG=Joint Photographic Coding
Experts Group 等)及びISDNを代表とする高速ディ
ジタル通信技術の発達により、音楽・映像・絵画・書籍
等の著作物をディジタル情報に変換し圧縮符号化して、
情報センタ等から通信回線を介して各利用者端末へ配送
することが可能となってきた。
2. Description of the Related Art In recent years, digital information compression techniques (eg, MPEG = Moving Picture E
xperts Group, JPEG = Joint Photographic Coding
Experts Group, etc.) and the development of high-speed digital communication technology represented by ISDN, convert copyrighted works such as music, video, paintings, books, etc. into digital information and compress and encode them.
It has become possible to deliver from an information center or the like to each user terminal via a communication line.

【0003】前述した映像等のディジタル情報に比べて
データ量の少ないコンピュータソフトウェアについて
は、既にパソコン通信等を利用して配送サービスを実施
している例がある。また、最近、米国内においてサービ
スが開始されたCD−ROMによるコンピュータソフト
の販売方法では、暗号化された販売用ソフト及び暗号化
されていないデモ用ソフトを格納したCD−ROMを低
価格で販売・配布し、デモ用ソフトを試用した利用者が
購入希望を電話等でサービスセンタに申込むと、該利用
者に復号鍵を通知して暗号化された販売用ソフトの使用
を可能とする形式をとっている。
[0003] As for the computer software having a smaller data amount than the digital information such as the video described above, there is an example in which a delivery service is already implemented using personal computer communication or the like. Recently, in the method of selling computer software using a CD-ROM which has been started in the United States, a CD-ROM containing encrypted sales software and unencrypted demonstration software is sold at a low price.・ When a user who has distributed and tried out the demonstration software applies for a purchase request to the service center by telephone or the like, the user is notified of the decryption key and a format that enables the use of the encrypted sales software is established. I am taking.

【0004】[0004]

【発明が解決しようとする課題】前述した従来のパソコ
ン通信等によるソフトウェアの販売方法の場合、ソフト
ウェアの暗号化がなされておらず、フロッピーディスク
等のパッケージによるソフトウェアの販売方法に比べ
て、違法コピーをより容易にさせる環境を提供してしま
うという問題があった。
In the above-mentioned conventional method of selling software by means of personal computer communication or the like, the software is not encrypted, and compared to the method of selling software using a package such as a floppy disk, illegal copying is performed. There is a problem of providing an environment that makes it easier.

【0005】また、前述したCD−ROMによるソフト
ウェアの販売方法の場合、電話等にて復号鍵をサービス
センタより受け取る際にセンタオペレーションを介在す
るため、人手がかかり、かつ利用者のプライバシーを保
つことができないという問題があった。また、人手を介
するため、復号鍵の横流し等の不正により違法コピーが
可能になるという問題があった。
[0005] In the case of the above-mentioned software selling method using a CD-ROM, a center operation is interposed when a decryption key is received from a service center by telephone or the like, which requires labor and maintains user privacy. There was a problem that can not be. In addition, there is a problem that illegal copying is possible due to improper operation such as passing of the decryption key because of manual intervention.

【0006】本発明の目的は、情報が第3者に漏れるこ
となく、正しい利用者であっても違法コピーが困難なデ
ィジタル情報保護システム及びその方法を提供すること
にある。
An object of the present invention is to provide a digital information protection system and a digital information protection method in which information is not leaked to a third party and illegal copying is difficult even for a correct user.

【0007】[0007]

【課題を解決するための手段】本発明では前記目的を達
成するため、物理的に封印された装置を情報端末装置に
入れ、復号するための鍵WKを計算機カードに蓄積し、
利用した証拠として、要求情報、鍵受領署名、情報受領
署名を情報センタが記録することを特徴とする。
According to the present invention, to achieve the above object, a physically sealed device is inserted into an information terminal device, and a key WK for decryption is stored in a computer card.
The information center records request information, a key receipt signature, and an information receipt signature as evidence of use.

【0008】[0008]

【作用】本発明によれば、情報を暗号化して配送してい
るため、情報が第3者に漏れる恐れがなく、また、復号
鍵が計算機カードの中に閉じ込められており、正しい利
用者ですら復号鍵を知ることが困難であり、情報端末装
置に物理的に封印してある装置で鍵WKの復号、情報の
復号を行うため、違法コピーが困難であることから、情
報提供者が安心して利用できるシステムとなる。
According to the present invention, since the information is encrypted and delivered, there is no risk of the information being leaked to a third party, and the decryption key is locked in the computer card, and the user is a correct user. It is difficult for the information provider to know the decryption key, and to decrypt the key WK and decrypt the information using a device that is physically sealed to the information terminal device. It becomes a system that can be used with care.

【0009】[0009]

【実施例】図1は本発明のディジタル情報保護システム
の一実施例を示すもので、図中、1は情報センタ、2は
情報端末装置、3は計算機カード、4は認証センタであ
る。
1 shows an embodiment of a digital information protection system according to the present invention. In the figure, reference numeral 1 denotes an information center, 2 denotes an information terminal device, 3 denotes a computer card, and 4 denotes an authentication center.

【0010】情報センタ1は、情報提供者から供給され
た多数のディジタル情報を蓄積し、これをデータベース
のように管理している。
The information center 1 accumulates a large amount of digital information supplied from an information provider and manages it like a database.

【0011】情報端末装置2は、ディジタル情報を利用
するための画像表示装置、音声出力装置等を具備し、各
利用者の家庭等に配置されている。情報センタ1と情報
端末装置2とは通信ネットワークを通じて相互通信可能
なように接続されている。
The information terminal device 2 includes an image display device, a sound output device, and the like for utilizing digital information, and is arranged in each user's home or the like. The information center 1 and the information terminal device 2 are connected so as to be able to communicate with each other through a communication network.

【0012】計算機カード3は、情報端末装置2に対し
て着脱自在に取り付けられ、どの情報を購入したかとい
う取り引き内容を示すデータを内部に蓄積しておくこと
ができる。この計算機カード3は利用者毎に所持するこ
とができ、各利用者はこの計算機カード3を情報端末装
置2に接続することによって、購入済のディジタル情報
(画像、音楽等)を情報センタ1から情報端末装置2に
送らせて利用することができる。
The computer card 3 is removably attached to the information terminal device 2 and can store therein data indicating the contents of the transaction as to which information was purchased. The computer card 3 can be carried by each user, and each user can connect the computer card 3 to the information terminal device 2 to transfer purchased digital information (images, music, etc.) from the information center 1. It can be used by being sent to the information terminal device 2.

【0013】なお、認証センタ4は公開鍵暗号方式を利
用する際の準備段階でのみ必要となる。
The authentication center 4 is required only at a preparation stage when using the public key cryptosystem.

【0014】(情報センタの構成)図2は情報センタの
詳細な構成を示すもので、図中、11は利用情報を入力
する情報入力部、12は利用情報を蓄積する情報蓄積
部、13は利用情報を暗号化する情報暗号化部、14は
利用情報を暗号化する時に用いる鍵WKを生成するWK
生成部、15は鍵WKを暗号化する公開変換部、16は
暗号化された鍵WKが情報センタのものであることを示
すための署名変換部、17は情報センタの公開鍵やその
認証センタによる証明書や演算の途中結果等を記憶する
ためのメモリ、18は情報センタ全体の制御とハッシュ
アルゴリズムを実行するCPU、19は計算機カードの
公開鍵等を検証する公開鍵検証部、20はネットワーク
とのやりとりを行うネットワーク入出力部である。
(Structure of Information Center) FIG. 2 shows a detailed structure of the information center. In the figure, 11 is an information input unit for inputting use information, 12 is an information storage unit for storing use information, and 13 is an information storage unit. An information encryption unit 14 for encrypting the usage information; and a WK 14 for generating a key WK used when encrypting the usage information.
A generation unit, 15 is a public conversion unit for encrypting the key WK, 16 is a signature conversion unit for indicating that the encrypted key WK belongs to the information center, and 17 is a public key of the information center and its authentication center. , A memory for storing a certificate or an intermediate result of the calculation, a CPU 18 for controlling the entire information center and executing a hash algorithm, 19 a public key verification unit for verifying a public key of a computer card, and 20 a network. It is a network input / output unit that communicates with the network.

【0015】(情報端末装置の構成)図3は情報端末装
置の詳細な構成を示すもので、図中、21は計算機カー
ド3とのやりとりを行うカード入出力部、22は公開鍵
暗号の復号を行う復号鍵抽出部、23は利用情報の復号
を行う情報復号部、24は復号された情報を出力する情
報出力部、25aは画像表示装置、25bは音声出力装
置、26は復号鍵抽出部22、情報復号部23及び情報
出力部24の機密を物理的に保護する機密保護手段、2
7は利用情報を暗号化されたまま蓄積する情報蓄積部、
28はネットワークとのやりとりを行うネットワーク入
出力部、29は情報端末装置の公開鍵や認証センタの証
明書や演算の途中結果等を記憶するためのメモリ、30
は情報端末装置全体の制御と乱数生成やハッシュアルゴ
リズムを実行するCPUである。
(Structure of Information Terminal Device) FIG. 3 shows the detailed structure of the information terminal device. In FIG. 3, reference numeral 21 denotes a card input / output unit for exchanging with the computer card 3, and reference numeral 22 denotes decryption of public key encryption. , An information decryption unit for decrypting use information, an information output unit for outputting decrypted information, an image display device 25a, an audio output device 25b, and a decryption key extraction unit 26 22, security protection means for physically protecting the security of the information decryption unit 23 and the information output unit 24;
7 is an information storage unit for storing the usage information in an encrypted state,
28, a network input / output unit for communicating with a network; 29, a memory for storing a public key of an information terminal device, a certificate of an authentication center, an intermediate result of an operation, and the like;
Is a CPU for controlling the entire information terminal device and executing random number generation and a hash algorithm.

【0016】(計算機カードの構成)図4は計算機カー
ドの詳細な構成を示すもので、図中、31は認証センタ
の証明書で公開鍵が正当であることを検証する公開鍵検
証装置、32は暗号化や署名変換を施す公開鍵暗号装
置、33は情報端末装置2との通信を行う通信装置、3
4は利用者認証のためのパスワード照合を行うパスワー
ド照合装置、35は購入情報の復号鍵を登録する復号鍵
登録装置、36は計算機カードの公開鍵やその証明書や
演算途中結果を記憶するメモリ、37は計算機カード全
体の制御と乱数生成等を行うCPU、38は秘密鍵等の
情報を保持するために必要な電圧監視装置、39はバッ
クアップ用の電池である。
(Configuration of Computer Card) FIG. 4 shows a detailed configuration of the computer card. In FIG. 4, reference numeral 31 denotes a public key verification device for verifying that the public key is valid with a certificate of an authentication center; Is a public key encryption device that performs encryption and signature conversion, 33 is a communication device that performs communication with the information terminal device 2, and 3 is a communication device that performs communication with the information terminal device 2.
Reference numeral 4 denotes a password verification device for verifying a password for user authentication; 35, a decryption key registration device for registering a decryption key of purchase information; , 37 are a CPU for controlling the entire computer card and generating random numbers, etc., 38 is a voltage monitoring device required to hold information such as a secret key, and 39 is a backup battery.

【0017】(情報利用プロトコル) <事前準備>情報Mを鍵Kで暗号化して暗号化情報Cを
得る変換をC=EK(M)で表し、復号することをM=
DK(C)で表す。特に公開鍵暗号方式を利用する時は
暗号化をC=EKP(M)、復号をM=DKS(C)で表
す。後者は署名変換としても用いることがある。
(Information Utilization Protocol) <Advance Preparation> A transformation for encrypting the information M with the key K to obtain the encrypted information C is represented by C = EK (M), and decryption is represented by M =
Expressed as DK (C). In particular, when using a public key cryptosystem, encryption is represented by C = EK P (M) and decryption is represented by M = DK S (C). The latter is sometimes used as signature conversion.

【0018】計算機カード3には予め識別子IDUと公
開鍵KPUとその証明書XPUと認証センタ4の公開鍵KPC
と秘密鍵KSUとが書き込まれており、特に秘密鍵KSUは
読み出せないように保護されたエリアに書き込まれる。
証明書XPUは認証センタ4で公開鍵KPUを認証してもら
い、XPU=DKSC(XPU)として求められる。但し、KS
Cは認証センタ4の秘密鍵で、これは認証センタ4以外
には秘密にされる。
The computer card 3 has an identifier IDU, a public key KPU, its certificate XPU, and a public key KPC of the authentication center 4 in advance.
And the secret key KSU are written. In particular, the secret key KSU is written in a protected area so that it cannot be read.
Certificate XPU is asked to authenticate the public key KPU in the authentication center 4, it is obtained as XPU = DK SC (XPU). However, KS
C is a secret key of the authentication center 4, which is kept secret except for the authentication center 4.

【0019】同様に、情報端末装置2には予め識別子I
DSと公開鍵KPSとその証明書XPSと認証センタ4の公
開鍵KPCと秘密鍵KSSとが書き込まれ、情報センタ1に
は予め識別子IDMと公開鍵KPMとその証明書XPMと認
証センタ4の公開鍵KPCと秘密鍵KSMとが書き込まれ
る。また、計算機カード3には利用者を認証するための
情報(例えばパスワード)が読み出されないように登録
される。
Similarly, the information terminal device 2 has the identifier I in advance.
DS, the public key KPS, its certificate XPS, the public key KPC and the secret key KSS of the authentication center 4 are written, and the identifier IDM, the public key KPM, its certificate XPM, and the authentication center 4 are disclosed to the information center 1 in advance. The key KPC and the secret key KSM are written. Further, information (for example, a password) for authenticating the user is registered in the computer card 3 so as not to be read.

【0020】<計算機カード・情報端末相互認証>図5
は計算機カード・情報端末相互認証の工程を示すもので
ある。
<Mutual authentication of computer card and information terminal> FIG.
Shows the process of computer card / information terminal mutual authentication.

【0021】計算機カード3が情報端末装置2に接続さ
れると、情報端末装置2から、乱数Rと該情報端末装置
2の公開鍵KPSとその公開鍵の証明書XPSと該情報端末
装置2の識別子IDSとが計算機カード3へ送られる。
When the computer card 3 is connected to the information terminal device 2, the information terminal device 2 outputs a random number R, a public key KPS of the information terminal device 2, a certificate XPS of the public key, and a certificate of the information terminal device 2. The identifier IDS is sent to the computer card 3.

【0022】計算機カード3はその内部に保持している
認証センタ4の公開鍵KPCを利用して、情報端末装置2
の公開鍵KPSとその証明書XPSとの辻褄が合っているか
否かを確認することにより、情報端末装置2の公開鍵K
PSが正当であるか否かを判断する。正当と判断された時
は送られて来た乱数Rに署名暗号化変換を施し、T=E
KPS(DKSU(R))(又はDKSU(EKPS(R)))なる
Tと計算機カード3の公開鍵KPUとその証明書XPUと識
別子IDUとを情報端末装置2に送信する。
The computer card 3 uses the public key KPC of the authentication center 4 held therein to use the information terminal 2
The public key KPS of the information terminal device 2 is checked by confirming whether the public key KPS of the
Determine whether the PS is valid. When it is determined to be valid, the received random number R is subjected to signature encryption conversion, and T = E
The T which is K PS (DK SU (R)) (or DK SU (EK PS (R))), the public key K PU of the computer card 3, its certificate X PU and the identifier ID U are transmitted to the information terminal device 2.

【0023】情報端末装置2はその内部に保持している
認証センタ4の公開鍵KPCを利用して計算機カード3の
公開鍵KPUが正当であることを確認した後、送られてき
たTと送ったRとの辻褄が合っているか否かを確認する
ことにより、相手が正しい計算機カードIDUであるか
否かを判断する。
The information terminal device 2 confirms that the public key KPU of the computer card 3 is valid by using the public key KPC of the authentication center 4 held therein, and then sends the transmitted T and T. It is determined whether or not the other party is the correct computer card IDU by checking whether or not it is consistent with the R.

【0024】<利用者認証>図6は利用者認証の工程を
示すものである。
<User Authentication> FIG. 6 shows a user authentication process.

【0025】利用者は、情報端末装置2に予め計算機カ
ード3に登録してあるパスワードを入力する。情報端末
装置2は入力されたパスワードを計算機カード3に送信
し、正しいかどうかを判断してもらう。パスワードの入
力が正しい場合には、正当な利用者であると判断し、メ
ニュー情報を利用者に示す。
The user inputs a password registered in the computer card 3 into the information terminal device 2 in advance. The information terminal device 2 transmits the input password to the computer card 3 to have it determined whether it is correct. If the input of the password is correct, it is determined that the user is a valid user, and the menu information is shown to the user.

【0026】この際、パスワードの入力誤りは予め定め
た所定の回数、例えば3回まで許容し、3回を越えた時
はエラー処理、つまり正当な利用者でない可能性がある
として計算機カード3を排出し、さらに該エラーが予め
定めた一定の回数、例えば5回続けて繰り返されたよう
な場合は正当な利用者でないとして該カードを無効とす
る。
At this time, a password input error is permitted up to a predetermined number of times, for example, up to three times. If the number exceeds three times, error processing is performed, that is, the computer card 3 is determined to be possibly not a valid user. If the card is ejected and the error is repeated a predetermined number of times, for example, 5 times in succession, the card is invalidated as not a valid user.

【0027】なお、利用者認証の別の方法として、予め
定めたパスワードを計算機カードに暗号化して格納して
おき、情報端末装置から入力された文字列が暗号化した
ものと一致するか否か(又は計算機カードに格納された
暗号化されたパスワードを復号したものが情報端末装置
から入力されたものと一致するか否か)をチェックする
方法、予め定めたパスワードを計算機カードに暗号化し
て又はそのまま格納しておき、情報端末装置から入力さ
れた文字列を、情報端末装置と計算機カードとの間で暗
号通信し、入力された文字列が暗号化したもの又はその
ままのものと一致するか否かをチェックし、一致してい
るか否かによって生成した乱数のパリティを調節し、そ
の乱数を暗号通信する方法、予め定めたパスワードを計
算機カードに暗号化して又はそのまま格納しておき、情
報端末装置から入力された文字列に情報端末装置で生成
した乱数を加えて(あるいは排他的論理和をとって)、
情報端末装置と計算機カードとの間で暗号通信し、計算
機カードで送られてきた文字列から予め登録してあるパ
スワードを引き(あるいは排他的論理和をとって)、得
られた値を情報端末装置に返送し、情報端末装置で生成
した乱数と返送された値とが一致するか否かでチェック
する方法等が適用できる。
As another method of user authentication, a predetermined password is encrypted and stored in a computer card, and it is determined whether or not a character string input from the information terminal matches the encrypted character string. (Or whether the decryption of the encrypted password stored in the computer card matches the one input from the information terminal device), a method of encrypting a predetermined password in the computer card, or The character string input from the information terminal device is stored as it is, and encrypted communication is performed between the information terminal device and the computer card, and whether or not the input character string matches the encrypted one or the same one Check the parity, adjust the parity of the generated random number depending on whether they match, and encrypt the random number, and encrypt the predetermined password on the computer card. With or directly be stored, in addition to random number generated by the information terminal device to an input character string from the information terminal device (or taking an exclusive OR),
The information terminal device and the computer card perform cryptographic communication, subtract a pre-registered password from the character string sent by the computer card (or take an exclusive OR), and obtain the obtained value from the information terminal. A method of returning to the device and checking whether the random number generated by the information terminal device matches the returned value or the like can be applied.

【0028】<利用者選択>図7は利用者選択の工程を
示すもので、利用者はメニュー情報から必要な情報を選
ぶ。
<User Selection> FIG. 7 shows a user selection process. The user selects necessary information from menu information.

【0029】<情報要求>図8は情報を要求する情報要
求の工程を示すものである。
<Information Request> FIG. 8 shows a process of an information request for requesting information.

【0030】利用者は選んだ情報の情報識別子Req(音
楽情報の場合、国際レコーディングコード(ISRC)
等の全世界共通コードや、情報提供業者が独自に付与し
た情報を一意に特定できる番号等)と情報センタ1の公
開鍵KPMとその証明書XPMとを計算機カード3へ送信す
る。
The user selects the information identifier Req (in the case of music information, the international recording code (ISRC)) of the selected information.
And the like, and a number that can uniquely specify information uniquely assigned by the information provider), the public key KPM of the information center 1 and its certificate XPM to the computer card 3.

【0031】計算機カード3は認証センタ4の公開鍵K
PCで情報センタ1の公開鍵KPMとその証明書XPMとの辻
褄が合っていることを確認し、Reqに署名暗号化し、R
U=EKPM(DKSU(Req))なるRUを情報端末装置2に
送信する。
The computer card 3 has the public key K of the authentication center 4
The PC checks that the public key KPM of the information center 1 and the certificate XPM are consistent with each other, signs and encrypts Req,
An RU of U = EK PM (DK SU (Req)) is transmitted to the information terminal device 2.

【0032】情報端末装置2はRUを受けとると、それ
に計算機カード3の公開鍵KPUとその証明書XPUとを付
け加えて情報センタ1に送信する。
When the information terminal device 2 receives the RU, it adds the public key KPU of the computer card 3 and its certificate XPU to the RU and transmits it to the information center 1.

【0033】情報センタ1は送られてきた計算機カード
3の公開鍵KPUとその証明書XPUとの辻褄が合っている
ことを確認し、RUからReqをReq=EKPU(DKSM(R
U))として求め、情報を検索する。
The information center 1 confirms that the sent public key KPU of the computer card 3 and its certificate XPU are consistent, and converts Re from Re to Req = EK PU (DK SM (R
U)) and search for information.

【0034】<鍵配送・鍵受領署名>図9は鍵配送・鍵
受領署名の工程を示すものである。
<Key Distribution / Key Receipt Signature> FIG. 9 shows a key distribution / key receipt signature process.

【0035】利用情報を暗号化するための鍵WKを情報
センタ1が生成し、計算機カード3の公開鍵KPUで暗号
化し、CK=EKPU(WK)なるCKに対して署名を施
し、SKM=DKSM(CK)なるSKMとCKとを情報端末
装置2を経由して計算機カード3へ送信する。
The information center 1 generates a key WK for encrypting the usage information, encrypts the key WK with the public key KPU of the computer card 3, signs the CK of CK = EK PU (WK), The SKM and CK, which are DK SM (CK), are transmitted to the computer card 3 via the information terminal device 2.

【0036】計算機カード3はその署名が正しいかどう
かを検証し、CKを復号することにより鍵WKを得て、
鍵WKの受領署名としてSU=DKSU(SKM)なるSU
を、情報端末装置2を経由して情報センタ1に送信す
る。鍵WKは不正に読み出されないようにして、情報識
別子とともに蓄積する。
The computer card 3 verifies whether the signature is correct, and obtains the key WK by decrypting CK.
SU = DK SU (SKM) as the receiving signature of the key WK
Is transmitted to the information center 1 via the information terminal device 2. The key WK is stored together with the information identifier so as not to be read illegally.

【0037】<鍵WK要求>図10は鍵WK要求の工程
を示すものである。
<Key WK Request> FIG. 10 shows a key WK request process.

【0038】情報端末装置2はSUを情報センタ1へ送
り出した後、計算機カード3へ乱数rを含んだWK要求
メッセージReqWを送信する。
After transmitting SU to the information center 1, the information terminal device 2 transmits a WK request message ReqW including a random number r to the computer card 3.

【0039】<情報配送・情報利用>図11は情報配送
・情報利用の工程を示すものである。
<Information Delivery / Use of Information> FIG. 11 shows the steps of information delivery / information use.

【0040】計算機カード3はReqW内の乱数rと鍵W
Kを結合して情報端末装置2の公開鍵KPSで暗号化し、
V=EKPS(WK,r)なるVを情報端末装置2に送信
する。情報端末装置2ではVをKSSを用いて復号した
後、rが一致するか否かをチェックし、鍵WKをセット
する。
The computer card 3 stores the random number r in ReqW and the key W
K is combined and encrypted with the public key KPS of the information terminal device 2,
Sends V = EK PS (WK, r ) a becomes V to the information terminal device 2. After decrypting V using KSS, the information terminal device 2 checks whether or not r matches, and sets the key WK.

【0041】一方、情報センタ1は鍵受領署名SUを受け
とると、情報Iを処理単位に分割し、その単位毎に前記
鍵WKで暗号化し、C=EWK(I)なるCにハッシュ関
数h()を施し、署名し、SIM=DKSM(h(C))な
るSIMとCとを情報端末装置2へ送る。情報端末装置
2ではその署名が正しいことを検証し、暗号化情報Cを
復号する。
On the other hand, when the information center 1 receives the key acceptance signature SU, the information center 1 divides the information I into processing units, encrypts the information I by the unit WK, and converts the information I into a hash function h (C = EWK (I)). ) alms, sign, send a composed SIM = DK SM (h (C )) SIM and C to the information terminal device 2. The information terminal device 2 verifies that the signature is correct, and decrypts the encrypted information C.

【0042】なお、KSSを用いて復号する装置からWK
で復号する装置までは物理的に機密保持がなされてい
る。その実現方法としては該当部分を頑丈な容器に入
れ、封印をするか、R.Mori and M.Kawahara 'Superdist
ribution: The Concept and theArchitecture' Trans.
IEICE, E-73, No.7, 1990-7に記載された方法を適用す
ることが可能である。
It should be noted that the device for decoding using KSS
Up to the decryption device, the security is physically maintained. To achieve this, place the relevant part in a sturdy container and seal it, or use R. Mori and M. Kawahara 'Superdist
ribution: The Concept and theArchitecture 'Trans.
The method described in IEICE, E-73, No. 7, 1990-7 can be applied.

【0043】Cが復号できたら、それに情報端末装置2
の署名をして情報センタ1にACK=DKSS(h
(C))を返す。情報センタ1はACKが正当なもので
あることを確認した後、RU,SU,ACKを課金根拠と
して記録する。ACKが帰ってくることを確認して、次
の処理単位について処理を継続する。
When C can be decrypted, information terminal device 2
ACK = DK SS (h
(C)) is returned. After confirming that the ACK is valid, the information center 1 records RU, SU, and ACK as the basis for charging. After confirming that the ACK has returned, processing is continued for the next processing unit.

【0044】なお、前記実施例ではISDN等の公衆通
信回線を利用する場合について示したが、専用線等のコ
ネクションレスの回線にも適用できることはいうまでも
ない。
Although the above embodiment has shown the case where a public communication line such as ISDN is used, it is needless to say that the present invention can be applied to a connectionless line such as a dedicated line.

【0045】[0045]

【発明の効果】以上説明したように本発明によれば、暗
号化された情報本体と復号鍵を分離し、かつ、復号鍵を
計算機カード内に安全に格納することにより、情報が第
3者に漏れることがないことと、違法コピーが困難であ
ることから、情報提供者が安心して利用できるシステム
を構成でき、しかも利用者にとって不利になることはな
く、利用したい情報が近くの情報端末装置に無くとも、
情報センタへアクセスすることにより利用でき、また、
どの情報端末装置からでも利用可能となる等の利点があ
る。
As described above, according to the present invention, the information can be separated into a third party by separating the encrypted information body and the decryption key and storing the decryption key safely in the computer card. Because information is not leaked and illegal copying is difficult, it is possible to construct a system that information providers can use with peace of mind. Even if not
It can be used by accessing the information center,
There are advantages such as being available from any information terminal device.

【0046】なお、本発明は、コンピュータソフトウェ
アのみならず、全ての暗号化ディジタル情報の通信利用
による配送の際に適用できることは言うまでもない。
It is needless to say that the present invention can be applied not only to computer software but also to delivery of all encrypted digital information by communication.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明のディジタル情報保護システムの一実施
例を示す図
FIG. 1 is a diagram showing an embodiment of a digital information protection system according to the present invention.

【図2】情報センタの詳細な構成図FIG. 2 is a detailed configuration diagram of an information center.

【図3】情報端末装置の詳細な構成図FIG. 3 is a detailed configuration diagram of the information terminal device.

【図4】計算機カードの詳細な構成図FIG. 4 is a detailed configuration diagram of a computer card.

【図5】計算機カード・情報端末相互認証の工程を示す
FIG. 5 is a diagram showing a process of mutual authentication of a computer card and an information terminal.

【図6】利用者認証の工程を示す図FIG. 6 is a diagram showing a process of user authentication.

【図7】利用者選択の工程を示す図FIG. 7 is a diagram showing a user selection process.

【図8】情報を要求する情報要求の工程を示す図FIG. 8 is a diagram showing an information request process for requesting information;

【図9】鍵配送・鍵受領署名の工程を示す図FIG. 9 is a diagram showing a key distribution / key receipt signature process.

【図10】鍵WK要求の工程を示す図FIG. 10 is a diagram showing a key WK request process;

【図11】情報配送・情報利用の工程を示す図FIG. 11 is a diagram showing a process of information delivery and information use.

【符号の説明】[Explanation of symbols]

1…情報センタ、2…情報端末装置、3…計算機カー
ド、11…情報入力部、12…情報蓄積部、13…情報
暗号化部、14…WK生成部、15…公開変換部、16
…署名変換部、17…メモリ、18…CPU、19…公
開鍵検証部、20…ネットワーク入出力部、21…カー
ド入出力部、22…復号鍵抽出部、23…情報復号部、
24…情報出力部、25a…画像表示装置、25b…音
声出力装置、26…機密保護手段、27…情報蓄積部、
28…ネットワーク入出力部、29…メモリ、30…C
PU、31…公開鍵検証装置、32…公開鍵暗号装置、
33…通信装置、34…パスワード照合装置、35…復
号鍵登録装置、36…メモリ、37…CPU、38…電
圧監視装置、39…電池。
DESCRIPTION OF SYMBOLS 1 ... Information center, 2 ... Information terminal device, 3 ... Computer card, 11 ... Information input part, 12 ... Information storage part, 13 ... Information encryption part, 14 ... WK generation part, 15 ... Public conversion part, 16
... Signature conversion unit, 17 ... Memory, 18 ... CPU, 19 ... Public key verification unit, 20 ... Network input / output unit, 21 ... Card input / output unit, 22 ... Decryption key extraction unit, 23 ... Information decryption unit,
24 information output unit, 25a image display device, 25b audio output device, 26 security protection means, 27 information storage unit,
28 network input / output unit, 29 memory, 30 C
PU, 31: public key verification device, 32: public key encryption device,
33: Communication device, 34: Password verification device, 35: Decryption key registration device, 36: Memory, 37: CPU, 38: Voltage monitoring device, 39: Battery.

フロントページの続き (56)参考文献 特開 平3−214834(JP,A) 特開 平4−35538(JP,A) 高嶋洋一,石井晋司,神田雅透,山中 喜義,“Security proto col on VOD”,情報処理学会 研究報告,日本,社団法人情報処理学 会,1995年 3月31日,95−AVM− 8,Vol.95,No.37,,p.85− 88 (58)調査した分野(Int.Cl.7,DB名) H04L 9/08 H04L 9/32 G09C 1/00 Continuation of front page (56) References JP-A-3-214834 (JP, A) JP-A-4-35538 (JP, A) Yoichi Takashima, Shinji Ishii, Masatoshi Kanda, Yoshiyoshi Yamanaka, "Security protocol col on VOD""Information Processing Society of Japan Research Report, Japan, Information Processing Society of Japan, March 31, 1995, 95-AVM-8, Vol. 95, No. 37, p. 85-88 (58) Field surveyed (Int.Cl. 7 , DB name) H04L 9/08 H04L 9/32 G09C 1/00

Claims (11)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 共通鍵暗号方式もしくは公開鍵暗号方式
の公開鍵により暗号化されたディジタル情報を情報セン
タから通信回線、無線、パッケージメディア等を介して
情報端末装置に配送し、情報端末装置に着脱自在に取り
付けられる計算機カード内の事前に情報センタから配布
されている秘密の復号鍵WKで復号しつつ前記ディジタ
ル情報を情報端末装置にて利用するディジタル情報保護
システムであって、 情報センタは、ディジタル情報を蓄積する情報蓄積手段
と、情報端末装置との通信を行う通信制御手段と、情報
暗号鍵及び復号鍵を生成する鍵生成手段と、ディジタル
情報を暗号化する暗号化手段と、鍵を暗号通信するため
の公開鍵暗号化手段と、署名を行うための署名(公開鍵
暗号復号)変換手段とを具備し、 情報端末装置は、情報センタとの通信を行う通信制御手
段と、計算機カードとの通信を行う通信制御手段と、デ
ィジタル情報を蓄積する情報蓄積手段と、鍵を暗号通信
するための公開鍵暗号化手段と、署名を行うための署名
(公開鍵暗号復号)変換手段と、乱数を発生する乱数発
生手段と、前記乱数と計算機カードから受信した乱数と
の値を照合する照合手段と、自装置の秘密鍵を格納する
秘密鍵蓄積手段と、鍵情報及びディジタル情報を復号す
る復号手段と、前記乱数発生手段、照合手段、秘密鍵蓄
積手段及び復号手段の機密を物理的に保護する機密保護
手段とを具備し、 計算機カードは、情報端末装置との通信を行う通信制御
手段と、鍵を暗号通信するための公開鍵暗号化手段と、
署名を行うための署名(公開鍵暗号復号)変換手段と、
復号鍵WKを格納する復号鍵蓄積手段とを具備し、情報センタは、鍵生成手段で生成した復号鍵WKを公開
鍵暗号化手段により計算機カードの公開鍵で暗号化し、
署名変換手段により署名を付し、通信制御手段により情
報端末装置を介して計算機カードに送信し、通信制御手
段により鍵WKの受領署名を受信して利用情報の暗号化
情報を情報端末装置へ配送し、利用情報の要求情報と鍵
WKの受領署名と利用情報の暗号化情報の受領署名を課
金根拠として情報蓄積手段に記録し、 情報端末装置は、利用者に選ばれた利用情報の要求情報
を公開鍵暗号化手段及 び通信制御手段により計算機カー
ドにて署名暗号化させて情報センタへ送信し、乱数発生
手段及び通信制御手段により乱数を含むWK要求メッセ
ージを計算機カードへ送信し、秘密鍵蓄積手段及び公開
鍵暗号化手段により鍵WKの暗号化情報を復号し、照合
手段により乱数をチェックし、鍵WKを秘密鍵蓄積手段
にセットし、復号手段により利用情報の暗号化情報を鍵
WKにより復号するとともに署名変換手段により利用情
報の暗号化情報の受領署名を情報センタへ送信し、 計算機カードは、署名変換手段により鍵WKの署名を検
証し、鍵WKの受領署名を通信制御手段により情報端末
装置を介して情報センタへ送信するとともに公開鍵暗号
化手段により鍵WKを復号して復号鍵蓄積手段に登録
し、情報端末装置からのWK要求メッセージを通信制御
手段により受け、公開鍵暗号化手段によりその中の乱数
を利用して毎回変化する鍵WKの暗号化情報を情報端末
装置に送付する ことを特徴とするディジタル情報保護シ
ステム。
1. Digital information encrypted by a public key of a common key cryptosystem or a public key cryptosystem is delivered from an information center to an information terminal device via a communication line, wireless communication, package media, or the like, and is transmitted to the information terminal device. Removably take
Advance the digital information with decoded by the decoding key WK of secret that is distributed from the information center in attaching are computer card a digital information protection system utilized in the information terminal device, information center, digital information Storage means for storing information, communication control means for communicating with the information terminal device, key generation means for generating an information encryption key and a decryption key, encryption means for encrypting digital information, and encryption communication of the key And a signature (public key encryption / decryption) conversion means for performing a signature. The information terminal device includes a communication control means for performing communication with an information center, and a computer card. Communication control means for performing communication, information storage means for storing digital information, public key encryption means for encrypting and communicating keys, and signature for performing signature (public key encryption / decryption) Converting means, random number generating means for generating a random number, matching means for matching the value of the random number with the random number received from the computer card, secret key storage means for storing the secret key of the own device, key information and digital A decryption means for decrypting the information; and a security protection means for physically protecting the security of the random number generation means, the collation means, the secret key storage means and the decryption means. The computer card communicates with the information terminal device. Communication control means for performing, public key encryption means for encrypting and communicating a key,
Signature (public key encryption / decryption) conversion means for performing a signature;
A decryption key storage unit for storing the decryption key WK, and the information center discloses the decryption key WK generated by the key generation unit.
Encrypted with the public key of the computer card by key encryption means,
The signature is attached by the signature conversion means, and the information is provided by the communication control means.
Information to the computer card via the
Receives the signature of the key WK and encrypts the usage information
Information is delivered to the information terminal device, and the usage information request information and key
Imposes WK receipt signature and usage information encryption information receipt signature
The information is recorded in the information storage means as the basis for the information, and the information terminal device requests the usage information selected by the user.
Computer car by the public key encryption means及 beauty communication control means
And encrypts the signature, sends it to the information center, and generates a random number.
Request message including a random number by the communication means and the communication means
Sent to a computer card, and secret key storage means and public
Decrypts the encrypted information of the key WK by key encryption means and verifies it
Means checks the random number and stores the key WK in a secret key storage means.
And use the decryption means to encrypt the
It is decrypted by WK and used by signature conversion means.
The computer card sends the received signature of the information encryption information to the information center, and the computer card detects the signature of the key WK by the signature conversion means.
Certifies the receipt of the key WK by the communication control means at the information terminal.
Public key encryption while transmitting to the information center via the device
Decrypts the key WK by the decryption means and registers it in the decryption key storage means
Communication control of WK request message from information terminal equipment
Received by the public key encryption means and the random number therein
Using the information terminal to change the encryption information of the key WK
Digital information protection system for sending to a device .
【請求項2】 情報センタと、該情報センタにネットワ
ークを介して接続される情報端末装置と、該情報端末装
置に着脱自在に取り付けられ、接続される計算機カード
とを用い、情報端末装置は復号鍵の抽出、情報の復号、
情報の出力を行う部分の機密を物理的に保護する構成を
有し、 情報端末装置と該情報端末装置に接続された計算機カー
ドとの間で 相互に認証する工程と、 計算機カードが情報端末装置を操作する利用者を認証す
る工程と情報端末装置が 利用者に選ばれた利用情報の要求情報
計算機カードにより署名暗号化させて情報センタへ送信
する工程と情報センタが前記利用情報を暗号化した暗号化情報を復
するための鍵WKを計算機カードの公開鍵で暗号化し
て署名を付し、情報端末装置を介して計算機カードに送
信する工程と計算機カードが鍵WKの署名を検証し、鍵WKの受領署
名を情報端末装置を介して情報センタへ送信するととも
に鍵WKを復号して登録する工程と、 計算機カードが 情報端末装置から自動的に送付されるW
K要求メッセージを受け、その中の乱数を利用して毎回
変化する鍵WKの暗号化情報を情報端末装置に送付する
工程と情報端末装置が鍵WKの暗号化情報を復号し、乱数をチ
ェックし、鍵WKをセットする工程と鍵WKの受領署名を受信した情報センタが利用情報の暗
号化情報を情報端末装置へ配送する工程と、 情報端末装置が利用情報の暗号化情報を鍵WKにより復
号するとともに利用情報の暗号化情報の受領署名を情報
センタへ送信する工程と、 情報センタが利用情報の 要求情報と鍵WKの受領署名と
利用情報の暗号化情報の受領署名を課金根拠として記録
する工程とを備えたことを特徴とするディジタル情報保
護方法。
2. An information center and a network connected to the information center.
Information terminal device connected via the network, and the information terminal device
A computer card that is detachably attached to the device and connected
, The information terminal device extracts the decryption key, decrypts the information,
A configuration that physically protects the confidentiality of the part that outputs information
Having an information terminal device and a computer car connected to the information terminal device
Authenticates a step of mutual authentication between the de, the user by the computer card to operate the information terminal device
And the information terminal device transmits the request information of the usage information selected by the user.
Signed and encrypted by computer card and sent to information center
And the information center decrypts the encrypted information obtained by encrypting the use information.
The key WK to issue encrypted with the public key of the computer card
And send it to the computer card via the information terminal device.
The computer card verifies the signature of the key WK and the receiving station of the key WK
Name to the information center via the information terminal
Decrypting and registering the key WK in the computer, and transmitting the computer card automatically from the information terminal device to the W
Receiving the K request message, and using the random number in the K request message, sends the encryption information of the key WK that changes every time to the information terminal device .
Process, the information terminal device decrypts the encrypted information of the key WK and checks the random number.
And setting the key WK, and the information center receiving the signature of receipt of the key WK encrypts the usage information.
Delivering the encrypted information to the information terminal device, and the information terminal device recovers the encrypted information of the usage information using the key WK.
Information and the signature of the received information
Digital information protection to the step of transmitting to the center, characterized in that the information center and a step of recording the received signature encryption information receipt signature usage information of the request information and the key WK use information as billing basis Method.
【請求項3】 計算機カードと情報端末装置が相互に認
証する方法として、情報端末装置が生成した乱数を計算
機カードに送り、計算機カードが署名暗号化したものを
情報端末装置が受け取り、元の乱数と辻褄が合っている
か否かをチェックすることを特徴とする請求項2記載の
ディジタル情報保護方法。
3. As a method of mutually authenticating the computer card and the information terminal device, a random number generated by the information terminal device is sent to the computer card, the information terminal device receives a signature encrypted by the computer card, and receives the original random number. 3. The digital information protection method according to claim 2, wherein it is checked whether the information is consistent with the digital information.
【請求項4】 計算機カードが情報端末装置を操作する
利用者を認証する方法として、予め定めたパスワードを
計算機カードに格納しておき、情報端末装置から入力さ
れた文字列が一致するか否かをチェックし、入力誤りが
所定の回数を越えた時はエラー処理し、該エラーが一定
の回数続けて繰り返された場合は計算機カードを無効と
するように制御することを特徴とする請求項2記載のデ
ィジタル情報保護方法。
4. A method in which a computer card authenticates a user who operates an information terminal device, stores a predetermined password in the computer card, and checks whether character strings input from the information terminal device match. 3. If the input error exceeds a predetermined number of times, error processing is performed, and if the error is repeated a predetermined number of times, control is performed to invalidate the computer card. Digital information protection method described.
【請求項5】 計算機カードが情報端末装置を操作する
利用者を認証する方法として、予め定めたパスワードを
計算機カードに暗号化して格納しておき、情報端末装置
から入力された文字列が暗号化したものと一致するか否
か(又は計算機カードに格納された暗号化されたパスワ
ードを復号したものが情報端末装置から入力されたもの
と一致するか否か)をチェックすることを特徴とする請
求項2記載のディジタル情報保護方法。
5. A method in which a computer card authenticates a user who operates an information terminal device, a predetermined password is encrypted and stored in the computer card, and a character string input from the information terminal device is encrypted. Checking whether or not the password matches the password (or whether or not the decryption of the encrypted password stored in the computer card matches the password input from the information terminal device). Item 2. The digital information protection method according to Item 2.
【請求項6】 計算機カードが情報端末装置を操作する
利用者を認証する方法として、予め定めたパスワードを
計算機カードに暗号化して又はそのまま格納しておき、
情報端末装置から入力された文字列を、情報端末装置と
計算機カードとの間で暗号通信し、入力された文字列が
暗号化したもの又はそのままのものと一致するか否かを
チェックし、一致しているか否かによって生成した乱数
のパリティを調節し、その乱数を暗号通信することを特
徴とする請求項2記載のディジタル情報保護方法。
6. A method in which a computer card authenticates a user who operates an information terminal device, wherein a predetermined password is encrypted or stored in the computer card as it is,
A character string input from the information terminal device is encrypted and communicated between the information terminal device and the computer card, and it is checked whether or not the input character string matches the encrypted or unmodified character string. 3. The digital information protection method according to claim 2, wherein the parity of the generated random number is adjusted according to whether or not they are matched, and the random number is encrypted and communicated.
【請求項7】 計算機カードが情報端末装置を操作する
利用者を認証する方法として、予め定めたパスワードを
計算機カードに暗号化して又はそのまま格納しておき、
情報端末装置から入力された文字列に情報端末装置で生
成した乱数を加えて(あるいは排他的論理和をとっ
て)、情報端末装置と計算機カードとの間で暗号通信
し、計算機カードで送られてきた文字列から予め登録し
てあるパスワードを引き(あるいは排他的論理和をとっ
て)、得られた値を情報端末装置に返送し、情報端末装
置で生成した乱数と返送された値とが一致するか否かで
チェックすることを特徴とする請求項2記載のディジタ
ル情報保護方法。
7. A method in which a computer card authenticates a user operating an information terminal device, wherein a predetermined password is encrypted or stored in the computer card as it is,
A random number generated by the information terminal device is added to the character string input from the information terminal device (or exclusive OR is performed), and the information terminal device and the computer card perform cryptographic communication, and are transmitted by the computer card. The pre-registered password is subtracted (or exclusive ORed) from the received character string, the obtained value is returned to the information terminal device, and the random number generated by the information terminal device and the returned value are compared. 3. The digital information protection method according to claim 2, wherein a check is made as to whether they match.
【請求項8】 利用者に選ばれた利用情報の情報識別子
と情報センタの公開鍵とその証明書とを情報端末装置が
計算機カードへ送信し、計算機カードが情報識別子に署
名暗号化し、情報端末装置それに計算機カードの公開
鍵とその証明書を付け加えて情報センタに送信すること
により、情報センタへの不正アクセスを防止することを
特徴とする請求項2記載のディジタル情報保護方法。
8. An information terminal device transmits an information identifier of use information selected by a user, a public key of an information center, and a certificate thereof to a computer card, and the computer card signs and encrypts the information identifier. However, by transmitting the information center the information terminal device adds the certificate it to the public key of the computer card and a digital information protection method according to claim 2, characterized in that to prevent unauthorized access to the information center .
【請求項9】 情報センタが利用情報を暗号化した暗号
化情報を復号するための鍵WKを生成し、計算機カード
の公開鍵で暗号化し、それに対して情報センタの署名を
付けて情報端末装置を介して計算機カードへ送り、計算
機カードその署名が正しいか否かを検証し、鍵WKを
得て、該鍵WKの受領署名を情報端末装置を介して情報
センタに送信し、鍵WKを不正に読み出されないように
して利用情報の情報識別子とともに蓄積することを特徴
とする請求項2記載のディジタル情報保護方法。
9. An encryption system in which an information center encrypts use information.
Generates a key WK for decoding of information, encrypted with the public key of the computer card through the information terminal device with the signature of the information center for it sends to the computer card, the computer card that signature is correct It verifies whether or not the key WK is obtained, transmits the reception signature of the key WK to the information center via the information terminal device, and stores the key WK together with the information identifier of the usage information so as not to be read illegally. 3. The digital information protection method according to claim 2, wherein:
【請求項10】 情報端末装置が鍵WKの受領署名を情
報センタへ送り出した後、計算機カードへ乱数rを含ん
だWK要求メッセージを送信することを特徴とする請求
項2記載のディジタル情報保護方法。
10. The digital information protection method according to claim 2, wherein the information terminal device sends a reception signature of the key WK to the information center, and then transmits a WK request message including a random number r to the computer card. .
【請求項11】 計算機カードWK要求メッセージ内
の乱数とWKを結合し、情報端末装置の公開鍵で暗号化
して情報端末装置に送信し、情報端末装置それを復号
した後、乱数が一致するか否かをチェックし、鍵WKを
セットし、情報センタから送られてくる暗号化情報を復
号することを特徴とする請求項2記載のディジタル情報
保護方法。
11. The computer card combines the random number and WK of WK request message, and sends it encrypted with the public key of the information terminal apparatus to the information terminal apparatus, after the information terminal apparatus has decrypted it, random numbers match 3. The digital information protection method according to claim 2, further comprising checking whether or not to perform encryption, setting a key WK, and decrypting the encrypted information sent from the information center.
JP29870294A 1994-12-01 1994-12-01 Digital information protection system and method Expired - Lifetime JP3327435B2 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP29870294A JP3327435B2 (en) 1994-12-01 1994-12-01 Digital information protection system and method
US08/564,925 US5701343A (en) 1994-12-01 1995-11-29 Method and system for digital information protection
EP95118958A EP0715242B1 (en) 1994-12-01 1995-12-01 Method and system for digital information protection
DE69529801T DE69529801T2 (en) 1994-12-01 1995-12-01 Process and system for protecting digital information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29870294A JP3327435B2 (en) 1994-12-01 1994-12-01 Digital information protection system and method

Publications (2)

Publication Number Publication Date
JPH08160855A JPH08160855A (en) 1996-06-21
JP3327435B2 true JP3327435B2 (en) 2002-09-24

Family

ID=17863185

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29870294A Expired - Lifetime JP3327435B2 (en) 1994-12-01 1994-12-01 Digital information protection system and method

Country Status (1)

Country Link
JP (1) JP3327435B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3994466B2 (en) 1997-03-26 2007-10-17 ソニー株式会社 User terminal and portable playback device
WO1999020020A1 (en) * 1997-10-14 1999-04-22 Certicom Corp. Key validation scheme
EP1095492B1 (en) * 1998-07-03 2004-04-07 Nokia Corporation Secure session connection set up based on the Wireless Application Protocol
FR2792750B1 (en) * 1999-04-20 2004-02-20 France Telecom PAYMENT SYSTEM FOR THE USE OF SOFTWARE
US7099479B1 (en) 1999-08-27 2006-08-29 Sony Corporation Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
KR20020072453A (en) 2001-03-10 2002-09-16 삼성전자 주식회사 Reproducing apparatus and additional information providing server system therefor
US7783884B2 (en) 2004-04-21 2010-08-24 Panasonic Corporation Content providing system, information processing device and memory card
JP4550025B2 (en) * 2006-07-21 2010-09-22 富士通株式会社 CHARACTER MESSAGE COMMUNICATION SYSTEM, CHARACTER MESSAGE COMMUNICATION DEVICE, CHARACTER MESSAGE COMMUNICATION SERVER, COMPUTER-READABLE RECORDING MEDIUM CONTAINING CHARACTER MESSAGE COMMUNICATION PROGRAM, COMPUTER-READABLE RECORDING MEDIUM RECORDING CHARACTER MESSAGE COMMUNICATION MANAGEMENT PROGRAM Text message communication management method
KR20080104594A (en) * 2007-05-28 2008-12-03 삼성전자주식회사 Online certificate verification apparatus and method for offline device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
高嶋洋一,石井晋司,神田雅透,山中喜義,"Security protocol on VOD",情報処理学会研究報告,日本,社団法人情報処理学会,1995年 3月31日,95−AVM−8,Vol.95,No.37,,p.85−88

Also Published As

Publication number Publication date
JPH08160855A (en) 1996-06-21

Similar Documents

Publication Publication Date Title
US5701343A (en) Method and system for digital information protection
JP3086887B2 (en) Information transmission method, information transmission method, information reproduction method, and communication device
US7310731B2 (en) Contents processing system
JP4206529B2 (en) Content management method and content storage system
US7496756B2 (en) Content usage-right management system and management method
US7986785B2 (en) Data management
JPH08305662A (en) Method and system for client authentication
JP3993385B2 (en) Content distribution system, copyright protection system, and content receiving terminal
JPH10133955A (en) Portable medium driving device, its method, cooperative device of portable medium and network, and its method
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
JP2001230768A (en) System and method for information transaction and program supply medium
JPH07131452A (en) Digital information protection method and its processor
JP2003051816A (en) Contents distribution system, contents distribution method, data processor, data processing method, and computer program
JPH1131130A (en) Service providing device
JP3327435B2 (en) Digital information protection system and method
JP2000113048A (en) Contents receiver group and ic card to be used for the same
JP2003229846A (en) Copyright protection system, digital information processor and copyright protection method
JP3458979B2 (en) Digital information protection system and method
JP3412709B2 (en) Information distribution apparatus and method
JPH11355268A (en) Device and method for information processing, information processing system and providing medium
JP3748052B2 (en) Content distribution server, content receiving terminal, encryption key communication device, content communication system, content communication method, encryption key communication method, program, and computer-readable recording medium recording the program
JP2003085048A (en) Backup data management system, backup data management method, and information processing device, and computer program
JP3788572B2 (en) Rental content distribution system and method
JP2003087237A (en) Contents utilization management system, its method, information processor, and computer program
JP3416915B2 (en) Digital information storage system and method

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070712

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080712

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080712

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090712

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090712

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100712

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100712

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110712

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120712

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130712

Year of fee payment: 11

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term