JP3458979B2 - Digital information protection system and method - Google Patents

Digital information protection system and method

Info

Publication number
JP3458979B2
JP3458979B2 JP29994094A JP29994094A JP3458979B2 JP 3458979 B2 JP3458979 B2 JP 3458979B2 JP 29994094 A JP29994094 A JP 29994094A JP 29994094 A JP29994094 A JP 29994094A JP 3458979 B2 JP3458979 B2 JP 3458979B2
Authority
JP
Japan
Prior art keywords
information
terminal device
key
computer card
information terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP29994094A
Other languages
Japanese (ja)
Other versions
JPH08160856A (en
Inventor
洋一 高嶋
晋司 石井
喜義 山中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP29994094A priority Critical patent/JP3458979B2/en
Priority to US08/564,925 priority patent/US5701343A/en
Priority to EP95118958A priority patent/EP0715242B1/en
Priority to DE69529801T priority patent/DE69529801T2/en
Publication of JPH08160856A publication Critical patent/JPH08160856A/en
Application granted granted Critical
Publication of JP3458979B2 publication Critical patent/JP3458979B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、音楽、映像、プログラ
ム等のディジタル情報の不正な複製を防止し得るディジ
タル情報保護システム及びその方法に関するものであ
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a digital information protection system and method for preventing illegal duplication of digital information such as music, video and programs.

【0002】[0002]

【従来の技術】近年、音声・動画・静止画等のディジタ
ル情報圧縮技術(例えば、MPEG=Moving Picture E
xperts Group、JPEG=Joint Photographic Coding
Experts Group 等)及びISDNを代表とする高速ディ
ジタル通信技術の発達により、音楽・映像・絵画・書籍
等の著作物をディジタル情報に変換し圧縮符号化して、
情報センタ等から通信回線を介して各利用者端末へ配送
することが可能となってきた。
2. Description of the Related Art In recent years, digital information compression technology for audio, moving images, still images, etc. (eg MPEG = Moving Picture E)
xperts Group, JPEG = Joint Photographic Coding
Experts Group, etc.) and the development of high-speed digital communication technology typified by ISDN, convert copyrighted works such as music, images, paintings, books, etc. into digital information and compress and encode it.
It has become possible to deliver from an information center or the like to each user terminal via a communication line.

【0003】前述した映像等のディジタル情報に比べて
データ量の少ないコンピュータソフトウェアについて
は、既にパソコン通信等を利用して配送サービスを実施
している例がある。また、最近、米国内においてサービ
スが開始されたCD−ROMによるコンピュータソフト
の販売方法では、暗号化された販売用ソフト及び暗号化
されていないデモ用ソフトを格納したCD−ROMを低
価格で販売・配布し、デモ用ソフトを試用した利用者が
購入希望を電話等でサービスセンタに申込むと、該利用
者に復号鍵を通知して暗号化された販売用ソフトの使用
を可能とする形式をとっている。
For computer software, which has a smaller amount of data than the digital information such as the above-mentioned images, there is an example in which a delivery service has already been implemented using personal computer communication or the like. Further, in the method of selling computer software using a CD-ROM, which has recently been launched in the United States, a CD-ROM storing encrypted sales software and unencrypted demo software is sold at a low price.・ When a user who has distributed and tried the demo software applies for a purchase request to the service center by telephone etc., the user is informed of the decryption key and the encrypted sales software can be used. I am taking it.

【0004】[0004]

【発明が解決しようとする課題】前述した従来のパソコ
ン通信等によるソフトウェアの販売方法の場合、ソフト
ウェアの暗号化がなされておらず、フロッピーディスク
等のパッケージによるソフトウェアの販売方法に比べ
て、違法コピーをより容易にさせる環境を提供してしま
うという問題があった。
In the case of the conventional software selling method by personal computer communication or the like described above, the software is not encrypted, and illegal copying is performed as compared with the software selling method using a package such as a floppy disk. There was a problem of providing an environment that makes it easier.

【0005】また、前述したCD−ROMによるソフト
ウェアの販売方法の場合、電話等にて復号鍵をサービス
センタより受け取る際にセンタオペレーションを介在す
るため、人手がかかり、かつ利用者のプライバシーを保
つことができないという問題があった。また、人手を介
するため、復号鍵の横流し等の不正により違法コピーが
可能になるという問題があった。
Further, in the case of the above-mentioned software sales method using the CD-ROM, since the center operation is involved when the decryption key is received from the service center by telephone or the like, it takes manpower and the privacy of the user is maintained. There was a problem that I could not do it. Further, since it requires manual labor, there is a problem that illegal copying becomes possible due to fraud such as cross-flow of the decryption key.

【0006】本発明の目的は、情報が第3者に漏れるこ
となく、正しい利用者であっても違法コピーが困難なデ
ィジタル情報保護システム及びその方法を提供すること
にある。
It is an object of the present invention to provide a digital information protection system and method in which information is not leaked to a third party and illegal copying is difficult even for a correct user.

【0007】[0007]

【課題を解決するための手段】本発明では前記目的を達
成するため、物理的に封印された装置を情報端末装置に
入れ、復号するための鍵WKを計算機カードに蓄積し、
利用した証拠として、要求情報、鍵受領署名、配達証明
情報を情報センタが記録することを特徴とする。
In order to achieve the above object, the present invention puts a physically sealed device in an information terminal device and stores a key WK for decryption in a computer card,
The information center records the request information, the key receipt signature, and the delivery certification information as proof of use.

【0008】[0008]

【作用】本発明によれば、情報を暗号化して配送してい
るため、情報が第3者に漏れる恐れがなく、また、復号
鍵が計算機カードの中に閉じ込められており、正しい利
用者ですら復号鍵を知ることが困難であることと、情報
端末装置に物理的に封印してある装置で鍵WKの復号、
情報の復号を行うため、違法コピーが困難であること
と、配達証明情報により確実に課金を行えることから、
情報提供者が安心して利用できるシステムとなる。
According to the present invention, since the information is encrypted and delivered, there is no fear that the information will be leaked to a third party, and the decryption key is confined in the computer card, which is a correct user. It is difficult to know the decryption key from the other side, and the key WK is decrypted by the device physically sealed in the information terminal device.
Since the information is decrypted, it is difficult to illegally copy it, and the delivery certification information can be used to reliably charge the information.
It will be a system that information providers can use with peace of mind.

【0009】[0009]

【実施例】図1は本発明のディジタル情報保護システム
の一実施例を示すもので、図中、1は情報センタ、2は
情報端末装置、3は計算機カード、4は認証センタであ
る。
1 shows an embodiment of a digital information protection system according to the present invention, in which 1 is an information center, 2 is an information terminal device, 3 is a computer card, and 4 is an authentication center.

【0010】情報センタ1は、情報提供者から供給され
た多数のディジタル情報を蓄積し、これをデータベース
のように管理している。
The information center 1 stores a large amount of digital information supplied from an information provider and manages it like a database.

【0011】情報端末装置2は、ディジタル情報を利用
するための画像表示装置、音声出力装置等を具備し、各
利用者の家庭等に配置されている。情報センタ1と情報
端末装置2とは通信ネットワークを通じて相互通信可能
なように接続されている。
The information terminal device 2 is provided with an image display device, a voice output device, and the like for utilizing digital information, and is arranged in each user's home or the like. The information center 1 and the information terminal device 2 are connected via a communication network so that they can communicate with each other.

【0012】計算機カード3は、情報端末装置2に対し
て着脱自在に取り付けられ、どの情報を購入したかとい
う取り引き内容を示すデータを内部に蓄積しておくこと
ができる。この計算機カード3は利用者毎に所持するこ
とができ、各利用者はこの計算機カード3を情報端末装
置2に接続することによって、購入済のディジタル情報
(画像、音楽等)を情報センタ1から情報端末装置2に
送らせて利用することができる。
The computer card 3 is removably attached to the information terminal device 2 and can internally store data indicating the contents of the transaction such as what information was purchased. This computer card 3 can be possessed by each user, and each user connects the computer card 3 to the information terminal device 2 so that the purchased digital information (images, music, etc.) can be sent from the information center 1. It can be used by sending it to the information terminal device 2.

【0013】なお、認証センタ4は公開鍵暗号方式を利
用する際の準備段階でのみ必要となる。
The authentication center 4 is required only at the preparation stage when using the public key cryptosystem.

【0014】(情報センタの構成)図2は情報センタの
詳細な構成を示すもので、図中、11は利用情報を入力
する情報入力部、12は利用情報を蓄積する情報蓄積
部、13は利用情報を暗号化する情報暗号化部、14は
利用情報を暗号化する時に用いる鍵WKを生成するWK
生成部、15は鍵WKを暗号化する公開変換部、16は
暗号化された鍵WKが情報センタのものであることを示
すための署名変換部、17は情報センタの公開鍵やその
認証センタによる証明書や演算の途中結果等を記憶する
ためのメモリ、18は情報センタ全体の制御とハッシュ
アルゴリズムや配達証明のための情報変換等を実行する
CPU、19は計算機カードの公開鍵等を検証する公開
鍵検証部、20はネットワークとのやりとりを行うネッ
トワーク入出力部である。
(Configuration of Information Center) FIG. 2 shows a detailed configuration of the information center. In the figure, 11 is an information input section for inputting usage information, 12 is an information storage section for storing usage information, and 13 is an information storage section. An information encryption unit that encrypts the usage information, and 14 is a WK that generates a key WK used when encrypting the usage information
A generation unit, 15 is a public conversion unit that encrypts the key WK, 16 is a signature conversion unit that indicates that the encrypted key WK belongs to the information center, and 17 is the public key of the information center and its authentication center. A memory for storing certificates and intermediate results of calculation by 18 and a CPU for executing control of the entire information center and information conversion for hash algorithm and delivery proof, and 19 for verifying public key of computer card A public key verifying unit 20 is a network input / output unit that communicates with the network.

【0015】(情報端末装置の構成)図3は情報端末装
置の詳細な構成を示すもので、図中、21は計算機カー
ド3とのやりとりを行うカード入出力部、22は公開鍵
暗号の復号を行う復号鍵抽出部、23は利用情報の復号
を行う情報復号部、24は復号された情報を出力する情
報出力部、25aは画像表示装置、25bは音声出力装
置、26は復号鍵抽出部22、情報復号部23及び情報
出力部24の機密を物理的に保護する機密保護手段、2
7は利用情報を暗号化されたまま蓄積する情報蓄積部、
28はネットワークとのやりとりを行うネットワーク入
出力部、29は情報端末装置の公開鍵や認証センタの証
明書や演算の途中結果等を記憶するためのメモリ、30
は情報端末装置全体の制御と乱数生成やハッシュアルゴ
リズムを実行するCPUである。
(Structure of Information Terminal Device) FIG. 3 shows a detailed structure of the information terminal device. In FIG. 3, reference numeral 21 is a card input / output unit for exchanging data with the computer card 3, and 22 is decryption of public key encryption. A decryption key extraction unit for performing the above, an information decryption unit for decrypting the usage information, an information output unit for outputting the decrypted information, an image display device 25a, an audio output device 25b, and a decryption key extraction unit 26. 22, security protection means for physically protecting the security of the information decryption unit 23 and the information output unit 24, 2
7 is an information storage unit that stores the usage information while being encrypted,
28 is a network input / output unit for communicating with the network; 29 is a memory for storing the public key of the information terminal device, the certificate of the authentication center, the intermediate result of the calculation, and the like;
Is a CPU that controls the entire information terminal device and executes random number generation and hash algorithm.

【0016】(計算機カードの構成)図4は計算機カー
ドの詳細な構成を示すもので、図中、31は認証センタ
の証明書で公開鍵が正当であることを検証する公開鍵検
証装置、32は暗号化や署名変換を施す公開鍵暗号装
置、33は情報端末装置2との通信を行う通信装置、3
4は利用者認証のためのパスワード照合を行うパスワー
ド照合装置、35は購入情報の復号鍵を登録する復号鍵
登録装置、36は計算機カードの公開鍵やその証明書や
演算途中結果を記憶するメモリ、37は計算機カード全
体の制御と乱数生成や配達証明のための情報変換等を行
うCPU、38は秘密鍵等の情報を保持するために必要
な電圧監視装置、39はバックアップ用の電池である。
(Structure of Computer Card) FIG. 4 shows the detailed structure of the computer card. In the drawing, 31 is a public key verification device for verifying that the public key is valid by the certificate of the authentication center, 32. Is a public key encryption device that performs encryption or signature conversion, 33 is a communication device that communicates with the information terminal device 2, 3
Reference numeral 4 is a password collation device for collating a password for user authentication, 35 is a decryption key registration device for registering a decryption key of purchase information, and 36 is a memory for storing the public key of the computer card, its certificate, and an intermediate calculation result. Reference numeral 37 is a CPU that controls the entire computer card and performs random number generation and information conversion for delivery proof, 38 is a voltage monitoring device required to hold information such as a secret key, and 39 is a backup battery. .

【0017】(情報利用プロトコル) <事前準備>情報Mを鍵Kで暗号化して暗号化情報Cを
得る変換をC=EK(M)で表し、復号することをM=
DK(C)で表す。特に公開鍵暗号方式を利用する時は
暗号化をC=EKP(M)、復号をM=DKS(C)で表
す。後者は署名変換としても用いることがある。
(Information Utilization Protocol) <Preparation> The conversion for encrypting the information M with the key K to obtain the encrypted information C is represented by C = EK (M), and decryption is M =
It is represented by DK (C). In particular public key cryptography when using the encrypting C = EK P (M), expressed decoding at M = DK S (C). The latter may also be used as signature conversion.

【0018】計算機カード3には予め識別子IDUと公
開鍵KPUとその証明書XPUと認証センタ4の公開鍵KPC
と秘密鍵KSUと秘密情報Sと公開情報n’とが書き込ま
れており、特に秘密鍵KSUと秘密情報Sは読み出せない
ように保護されたエリアに書き込まれる。なお、IDU
とSとn’との間にはIDU=S2modn’の関係があ
り、n’は2つの大きな素数の積で数百ビット程度の大
きさである。証明書XPUは認証センタ4で公開鍵KPUを
認証してもらい、XPU=DKSC(XPU)として求められ
る。但し、KSCは認証センタ4の秘密鍵で、これは認証
センタ4以外には秘密にされる。
The computer card 3 has an identifier IDU, a public key KPU, its certificate XPU, and a public key KPC of the authentication center 4 in advance.
The secret key KSU, the secret information S, and the public information n'are written therein. Particularly, the secret key KSU and the secret information S are written in a protected area so as not to be read. In addition, IDU
And S and n ′ have a relationship of IDU = S 2 mod n ′, and n ′ is a product of two large prime numbers and has a size of about several hundred bits. The certificate XPU has the public key KPU authenticated by the authentication center 4, and is required as XPU = DK SC (XPU). However, KSC is a secret key of the authentication center 4, which is kept secret except for the authentication center 4.

【0019】同様に、情報端末装置2には予め識別子I
DSと公開鍵KPSとその証明書XPSと認証センタ4の公
開鍵KPCと秘密鍵KSSとが書き込まれ、情報センタ1に
は予め識別子IDMと公開鍵KPMとその証明書XPMと認
証センタ4の公開鍵KPCと秘密鍵KSMとが書き込まれ
る。また、計算機カード3には利用者を認証するための
情報(例えばパスワード)が読み出されないように登録
される。
Similarly, the information terminal device 2 has an identifier I in advance.
DS, public key KPS, its certificate XPS, public key KPC and private key KSS of the authentication center 4 are written, and the identifier IDM, public key KPM, its certificate XPM, and authentication center 4 are published in the information center 1 in advance. The key KPC and the secret key KSM are written. Further, information (for example, password) for authenticating the user is registered in the computer card 3 so as not to be read.

【0020】<計算機カード・情報端末相互認証>図5
は計算機カード・情報端末相互認証の工程を示すもので
ある。
<Computer Card / Information Terminal Mutual Authentication> FIG. 5
Shows the process of mutual authentication of computer card and information terminal.

【0021】計算機カード3が情報端末装置2に接続さ
れると、情報端末装置2から、乱数Rと該情報端末装置
2の公開鍵KPSとその公開鍵の証明書XPSと該情報端末
装置2の識別子IDSとが計算機カード3へ送られる。
When the computer card 3 is connected to the information terminal device 2, the information terminal device 2 sends the random number R, the public key KPS of the information terminal device 2, the certificate XPS of the public key, and the information terminal device 2 of the information terminal device 2. The identifier IDS is sent to the computer card 3.

【0022】計算機カード3はその内部に保持している
認証センタ4の公開鍵KPCを利用して、情報端末装置2
の公開鍵KPSとその証明書XPSとの辻褄が合っているか
否かを確認することにより、情報端末装置2の公開鍵K
PSが正当であるか否かを判断する。正当と判断された時
は送られて来た乱数Rに署名暗号化変換を施し、T=E
KPS(DKSU(R))(又はDKSU(EKPS(R)))なる
Tと計算機カード3の公開鍵KPUとその証明書XPUと識
別子IDUとを情報端末装置2に送信する。
The computer card 3 uses the public key KPC of the authentication center 4 held inside the information terminal device 2
The public key KPS of the information terminal device 2 is checked by checking whether or not the public key KPS of the device and the certificate XPS of the public key KPS match.
Determine whether the PS is valid. When it is judged to be valid, the received random number R is subjected to signature encryption conversion, and T = E
The T which is K PS (DK SU (R)) (or DK SU (EK PS (R))), the public key KPU of the computer card 3, its certificate XPU and the identifier IDU are transmitted to the information terminal device 2.

【0023】情報端末装置2はその内部に保持している
認証センタ4の公開鍵KPCを利用して計算機カード3の
公開鍵KPUが正当であることを確認した後、送られてき
たTと送ったRとの辻褄が合っているか否かを確認する
ことにより、相手が正しい計算機カードIDUであるか
否かを判断する。
The information terminal device 2 confirms that the public key KPU of the computer card 3 is valid by using the public key KPC of the authentication center 4 held therein, and then sends the received T. It is determined whether the opponent is the correct computer card IDU or not by checking whether or not it matches with R.

【0024】<利用者認証>図6は利用者認証の工程を
示すものである。
<User Authentication> FIG. 6 shows a user authentication process.

【0025】利用者は、情報端末装置2に予め計算機カ
ード3に登録してあるパスワードを入力する。情報端末
装置2は入力されたパスワードを計算機カード3に送信
し、正しいかどうかを判断してもらう。パスワードの入
力が正しい場合には、正当な利用者であると判断し、メ
ニュー情報を利用者に示す。
The user inputs the password registered in advance in the computer card 3 into the information terminal device 2. The information terminal device 2 sends the entered password to the computer card 3 and asks it to determine whether it is correct. If the password is entered correctly, it is determined that the user is valid and the menu information is shown to the user.

【0026】この際、パスワードの入力誤りは予め定め
た所定の回数、例えば3回まで許容し、3回を越えた時
はエラー処理、つまり正当な利用者でない可能性がある
として計算機カード3を排出し、さらに該エラーが予め
定めた一定の回数、例えば5回続けて繰り返されたよう
な場合は正当な利用者でないとして該カードを無効とす
る。
At this time, a password input error is permitted up to a predetermined number of times, for example, three times, and when it exceeds three times, error processing is performed, that is, the computer card 3 is regarded as a possibility that the user is not an authorized user. When the card is ejected and the error is repeated a predetermined number of times, for example, 5 times in a row, the card is invalidated as an invalid user.

【0027】なお、利用者認証の別の方法として、予め
定めたパスワードを計算機カードに暗号化して格納して
おき、情報端末装置から入力された文字列が暗号化した
ものと一致するか否か(又は計算機カードに格納された
暗号化されたパスワードを復号したものが情報端末装置
から入力されたものと一致するか否か)をチェックする
方法、予め定めたパスワードを計算機カードに暗号化し
て又はそのまま格納しておき、情報端末装置から入力さ
れた文字列を、情報端末装置と計算機カードとの間で暗
号通信し、入力された文字列が暗号化したもの又はその
ままのものと一致するか否かをチェックし、一致してい
るか否かによって生成した乱数のパリティを調節し、そ
の乱数を暗号通信する方法、予め定めたパスワードを計
算機カードに暗号化して又はそのまま格納しておき、情
報端末装置から入力された文字列に情報端末装置で生成
した乱数を加えて(あるいは排他的論理和をとって)、
情報端末装置と計算機カードとの間で暗号通信し、計算
機カードで送られてきた文字列から予め登録してあるパ
スワードを引き(あるいは排他的論理和をとって)、得
られた値を情報端末装置に返送し、情報端末装置で生成
した乱数と返送された値とが一致するか否かでチェック
する方法等が適用できる。
As another method of user authentication, a predetermined password is encrypted and stored in a computer card, and whether or not the character string input from the information terminal device matches the encrypted one. (Or whether the decrypted encrypted password stored on the computer card matches the one input from the information terminal device), a predetermined password is encrypted on the computer card, or It is stored as it is, and the character string input from the information terminal device is cryptographically communicated between the information terminal device and the computer card, and whether the input character string matches the encrypted one or the original one Check whether or not they match, adjust the parity of the generated random number, encrypt the random number, and encrypt the predetermined password on the computer card. With or directly be stored, in addition to random number generated by the information terminal device to an input character string from the information terminal device (or taking an exclusive OR),
Encrypted communication is performed between the information terminal device and the computer card, the previously registered password is subtracted from the character string sent by the computer card (or the exclusive OR is taken), and the obtained value is used as the information terminal. A method of returning to the device and checking whether or not the random number generated by the information terminal device and the returned value match can be applied.

【0028】<利用者選択>図7は利用者選択の工程を
示すもので、利用者はメニュー情報から必要な情報を選
ぶ。
<User Selection> FIG. 7 shows a process of user selection. The user selects necessary information from the menu information.

【0029】<情報要求>図8は情報を要求するための
情報要求の工程を示すものである。
<Information Request> FIG. 8 shows an information request process for requesting information.

【0030】利用者は選んだ情報の情報識別子Req(音
楽情報の場合、国際レコーディングコード(ISRC)
等の全世界共通コードや、情報提供業者が独自に付与し
た情報を一意に特定できる番号等)と情報センタ1の公
開鍵KPMとその証明書XPMとを計算機カード3へ送信す
る。
The information identifier Req of the information selected by the user (in the case of music information, International Recording Code (ISRC))
And the like, and a public key KPM of the information center 1 and its certificate XPM are transmitted to the computer card 3.

【0031】計算機カード3は認証センタ4の公開鍵K
PCで情報センタ1の公開鍵KPMとその証明書XPMとの辻
褄が合っていることを確認し、Reqに署名して、RQS
=DKSU(Req)なるRQSを得る。これを情報センタ
1の公開鍵KPMで暗号化し、RU=EKPM(RQS)なる
RUを情報端末装置2に送信する。
The computer card 3 is the public key K of the authentication center 4.
Confirm that the public key KPM of the information center 1 and its certificate XPM match with the PC, sign the Req, and
= DK SU (Req) is obtained. This is encrypted with the public key KPM of the information center 1 and RU = RU = EK PM (RQS) is transmitted to the information terminal device 2.

【0032】情報端末装置2はRUを受けとると、それ
に計算機カード3の公開鍵KPUとその証明書XPUとを付
け加えて情報センタ1に送信する。
When the information terminal device 2 receives the RU, it adds the public key KPU of the computer card 3 and its certificate XPU to it and sends it to the information center 1.

【0033】情報センタ1は送られてきた計算機カード
3の公開鍵KPUとその証明書XPUとの辻褄が合っている
ことを確認し、RUからRQSをRQS=DKSM(RU)
として求め、さらにReqをReq=EKPU(RQS)とし
て求め、情報を検索する。
The information center 1 confirms that the sent public key KPU of the computer card 3 and the certificate XPU of the computer card 3 match each other, and the RQS is changed to RQS = DK SM (RU)
Then, Req is further calculated as Req = EK PU (RQS) to retrieve information.

【0034】<情報配送・蓄積・情報センタ認証>図9
は情報配送・蓄積・情報センタ認証の工程を示すもので
ある。
<Information delivery / accumulation / information center authentication> FIG. 9
Shows the steps of information delivery / accumulation / information center authentication.

【0035】利用情報Iを暗号化するための鍵WKを情
報センタ1が生成し、情報IをC=EWK(I)として暗
号化し、情報端末装置2の情報蓄積部に暗号化されたま
ま蓄積する。暗号化情報Cが確かに情報センタ1から送
り出されたものであることを示すためには、これに情報
センタ1の署名を付ける。なお、ここで、暗号化された
情報全体に署名を付けることは効率的でないので、ある
一方向性ハッシュアルゴリズムhによってCの量を削減
したものh(C)に対してSIM=DKSM(h(C))と
して署名を付ける。
The information center 1 generates a key WK for encrypting the usage information I, encrypts the information I as C = EWK (I), and stores it in the information storage unit of the information terminal device 2 in the encrypted state. To do. In order to show that the encrypted information C is indeed sent from the information center 1, this is attached with the signature of the information center 1. Note that, here, it is not efficient to sign the entire encrypted information. Therefore, for one h (C) in which the amount of C is reduced by a certain one-way hash algorithm h, SIM = DK SM (h (C)) as a signature.

【0036】情報端末装置2は受けとった暗号化情報C
にハッシュアルゴリズムを施し、受けとったSIMと一
緒に計算機カード3へ送信する。
The information terminal device 2 receives the encrypted information C
The hash algorithm is applied to and the received SIM is transmitted to the computer card 3.

【0037】計算機カード3はその署名が正しいかどう
かを、情報センタ1の公開鍵KPMを用いてEKPM(SI
M)がh(C)と一致するか否かで検証し、要求情報Re
q、暗号化された情報端末装置2の識別番号IDSを登録
する。
The computer card 3 uses the public key KPM of the information center 1 to check whether the signature is correct, EK PM (SI
Verify whether M) matches h (C) and request information Re
q, the encrypted identification number IDS of the information terminal device 2 is registered.

【0038】<署名・配達証明準備>図10は署名・配
達証明準備の工程を示すものである。
<Signature / Delivery Certificate Preparation> FIG. 10 shows the steps of signature / delivery certificate preparation.

【0039】計算機カード3は暗号化された情報Cが情
報端末装置2に蓄積されたことを情報センタ1に知らせ
るため、ハッシュ化された暗号化情報h(C)に計算機
カード3の秘密鍵KSUで署名をし、SU=DKSU(h
(C))なるSUを送信する。
The computer card 3 informs the information center 1 that the encrypted information C has been stored in the information terminal device 2. Therefore, the hashed encrypted information h (C) contains the secret key KSU of the computer card 3. And sign SU, DK SU (h
(C)) is transmitted.

【0040】情報センタ1はSUが正しいものであるか
どうかを、EKPU(SU)がh(C)と一致するか否かで
検証する。
The information center 1 verifies whether SU is correct by checking whether EK PU (SU) matches h (C).

【0041】次に、配達証明のために、乱数ri(i=
0,1,……,t−1)を生成し、Xi=IDUri modn
´によりXiを求め、XX=(X0|X1|…|Xt-1)を
情報端末装置2を経由して情報センタ1へ送信する。但
し、tは鍵WKのビット数で、|は結合を意味する。
Next, a random number r i (i =
0, 1, ..., T−1), and Xi = IDU r i modn
′ Is used to obtain Xi, and XX = (X0 | X1 | ... | Xt-1) is transmitted to the information center 1 via the information terminal device 2. However, t is the number of bits of the key WK, and | means combination.

【0042】<鍵配送・配達証明>図11は鍵配送・配
達証明の工程を示すものである。
<Key Distribution / Delivery Certificate> FIG. 11 shows a key distribution / delivery certificate process.

【0043】情報センタ1はXXとRQSとWKからE
E=WK‖h(XX,RQS)を求める。但し、‖はビ
ット毎の排他的論理和を表すものとする。EEを1ビッ
トずつに分割し、それをei(i=0,1,……,t−
1)とする。
The information center 1 uses E from XX, RQS, and WK.
E = WK || h (XX, RQS) is calculated. However, ‖ represents an exclusive OR for each bit. The EE is divided into 1-bit units, which are divided into e i (i = 0, 1, ..., T-
1).

【0044】まず、e0を計算機カード3に送る。計算
機カード3では受けとったe0に対して、Y0=S(r0+e0
)modn´を計算し、Y0を情報センタ1へ送り返す。こ
の時、IDU=S2modn´が成り立つようにSが定めら
れている。
First, e 0 is sent to the computer card 3. With respect to e 0 received by the computer card 3, Y 0 = S (r 0 + e 0
) Modn 'is calculated and Y0 is sent back to the information center 1. At this time, S is determined so that IDU = S 2 modn ′ holds.

【0045】Y0を受けとった情報センタ1はY02≡I
DUe0・X0(modn’)が成り立っているか否かを検証
する。成り立っている場合は続けてe1を送り、同様に
Y1を受けとって検証する。これをt回繰り返す。t回
繰り返された後、情報センタ1はRU,SU,ei,Yi
(i=0,1,……,t−1)を、課金根拠として記録
する。
The information center 1 receiving Y0 receives Y0 2 ≡I
It is verified whether or not DU e 0 · X0 (modn ′) holds. When it is satisfied, e 1 is continuously sent and Y 1 is similarly received and verification is performed. This is repeated t times. After repeated t times, the information center 1 RU, SU, e i, Yi
Record (i = 0, 1, ..., T-1) as the accounting basis.

【0046】計算機カード3は、送られてきたeiを結
合してEEを求め、WK=EE‖h(XX,RQS)に
よって、WKを得て、Req,IDSと組になるよう登録
する。
The computer card 3 combines the sent e i to obtain EE, obtains WK by WK = EE∥h (XX, RQS), and registers it as a pair with Req, IDS.

【0047】なお、ここではeiの送り方を簡単にする
ため、1ビットずつにする方法を述べたが、何ビットか
まとめて送る方法もあることはいうまでもない。
Here, in order to simplify the way of sending e i , the method of making it one bit at a time has been described, but it goes without saying that there is also a method of sending several bits collectively.

【0048】<情報利用>図12は情報利用の工程を示
すものである。
<Information Utilization> FIG. 12 shows a process of utilizing information.

【0049】利用者が情報を利用する時は、計算機カー
ド3を情報端末装置2に接続して該情報端末装置2を操
作する。情報端末装置2から、乱数rを含んだWK要求
メッセージReqWが計算機カード3へ送信される。計算
機カード3ではReqW内の乱数rと鍵WKを結合し、そ
れを情報端末装置2の公開鍵KPSで暗号化し、V=EK
PS(WK,r)なるVを情報端末装置2に送る。
When the user uses the information, the computer card 3 is connected to the information terminal device 2 to operate the information terminal device 2. The information terminal device 2 transmits a WK request message ReqW including the random number r to the computer card 3. In the computer card 3, the random number r in ReqW and the key WK are combined and encrypted with the public key KPS of the information terminal device 2, and V = EK
V which is PS (WK, r) is sent to the information terminal device 2.

【0050】情報端末装置2ではVをKSSを用いて復号
した後、rが一致するか否かをチェックし、鍵WKをセ
ットし、蓄積された暗号化情報Cを復号し、利用できる
ようにする。
In the information terminal device 2, after V is decrypted by using KSS, it is checked whether r matches, the key WK is set, and the stored encrypted information C is decrypted so that it can be used. To do.

【0051】なお、KSSを用いて復号する装置からWK
で復号する装置までは物理的に機密保持がなされてい
る。その実現方法としては該当部分を頑丈な容器に入
れ、封印をするか、R.Mori and M.Kawahara 'Superdist
ribution: The Concept and theArchitecture' Trans.
IEICE, E-73, No.7, 1990-7に記載された方法を適用す
ることが可能である。
It should be noted that WK from the device for decoding using KSS
Confidentiality is physically maintained up to the decryption device. To achieve this, put the relevant part in a sturdy container and seal it, or R. Mori and M. Kawahara 'Superdist
ribution: The Concept and the Architecture 'Trans.
It is possible to apply the method described in IEICE, E-73, No.7, 1990-7.

【0052】正当な利用者は、正しい計算機カード3を
持っている限り、情報端末装置2に蓄積された情報を何
回でも利用することができる。
An authorized user can use the information accumulated in the information terminal device 2 any number of times as long as he has the correct computer card 3.

【0053】<情報端末装置に情報が蓄積されていない
場合の情報利用>図13は情報端末装置に情報が蓄積さ
れていない場合の情報利用の工程を示すものである。
<Use of Information when Information is not Stored in Information Terminal Device> FIG. 13 shows a process of using information when information is not stored in the information terminal device.

【0054】図8と同様に情報要求がなされた後、計算
機カード3ではその情報要求Reqが登録されているかを
チェックし、登録されているならID'Sを情報端末装置
IDSに返送する。情報端末装置IDSは別の情報端末装
置ID'Sから暗号化情報Cを転送してもらい、図12に
よる情報利用で情報を利用する。
After the information request is made in the same manner as in FIG. 8, the computer card 3 checks whether the information request Req is registered, and if registered, returns ID'S to the information terminal device IDS. The information terminal device IDS has the encrypted information C transferred from another information terminal device ID'S, and uses the information by the information use according to FIG.

【0055】また、転送してもらいつつ情報を利用する
方法として、以下の方法がある。情報端末装置2はSU
を情報センタ1へ送り出した後、計算機カード3内へ乱
数rを含んだWK要求メッセージReqWを送信し、計算
機カード3でReqW内の乱数rと鍵WKを結合し、それ
を情報端末装置2の公開鍵KPSで暗号化し、V=EKP S
(WK,r)なるVを情報端末装置2に送信する。
The following methods are available as a method of using the information while having it transferred. Information terminal device 2 is SU
To the information center 1, the WK request message ReqW containing the random number r is transmitted to the computer card 3, the computer card 3 combines the random number r in ReqW and the key WK, and the resultant is transferred to the information terminal device 2. encrypted with the public key KPS, V = EK P S
V of (WK, r) is transmitted to the information terminal device 2.

【0056】情報端末装置2ではVをKSSを用いて復号
した後、乱数rが一致するか否かをチェックし、鍵WK
をセットする。暗号化情報Cを復号し、利用できるよう
にし、受けとったことを示すためにACKを返送する。
この際、復号しながら蓄積するということも可能であ
る。
In the information terminal device 2, V is decrypted by using KSS, and then it is checked whether the random numbers r match and the key WK
Set. The encrypted information C is decrypted, made available, and an ACK is returned to indicate that it has been received.
At this time, it is possible to store while decoding.

【0057】なお、前記実施例ではISDN等の公衆通
信回線を利用する場合について示したが、専用線等のコ
ネクションレスの回線にも適用できることはいうまでも
ない。
In the above embodiment, the case where a public communication line such as ISDN is used is shown, but it goes without saying that the present invention can be applied to a connectionless line such as a leased line.

【0058】[0058]

【発明の効果】以上説明したように本発明によれば、情
報が第3者に漏れることがないことと、違法コピーが困
難であり、さらに配達証明情報により確実に課金を行え
ることから、情報提供者が安心して利用できるシステム
を構成でき、しかも利用者にとって不利になることはな
く、利用したい情報が近くの情報端末装置に無くとも、
情報センタへアクセスすることにより利用でき、また、
どの情報端末装置からでも利用可能となる等の利点があ
る。
As described above, according to the present invention, information is not leaked to a third party, illegal copying is difficult, and moreover, delivery certification information can be used for reliable charging. It is possible to configure a system that the provider can use with peace of mind, and there is no disadvantage to the user. Even if the information you want to use is not in the nearby information terminal device,
It can be used by accessing the information center, and
There is an advantage that it can be used from any information terminal device.

【0059】なお、本発明は、コンピュータソフトウェ
アのみならず、全ての暗号化ディジタル情報の通信利用
による配送の際に適用できることは言うまでもない。
Needless to say, the present invention can be applied not only to computer software but also to delivery of all encrypted digital information by communication.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明のディジタル情報保護システムの一実施
例を示す図
FIG. 1 is a diagram showing an embodiment of a digital information protection system of the present invention.

【図2】情報センタの詳細な構成図[Fig. 2] Detailed configuration diagram of the information center

【図3】情報端末装置の詳細な構成図FIG. 3 is a detailed configuration diagram of an information terminal device.

【図4】計算機カードの詳細な構成図FIG. 4 is a detailed configuration diagram of a computer card.

【図5】計算機カード・情報端末相互認証の工程を示す
FIG. 5 is a diagram showing a process of mutual authentication of a computer card and an information terminal.

【図6】利用者認証の工程を示す図FIG. 6 is a diagram showing a process of user authentication.

【図7】利用者選択の工程を示す図FIG. 7 is a diagram showing a process of user selection.

【図8】情報を要求するための情報要求の工程を示す図FIG. 8 is a diagram showing a process of requesting information for requesting information.

【図9】情報配送・蓄積・情報センタ認証の工程を示す
FIG. 9 is a diagram showing the steps of information delivery / accumulation / information center authentication.

【図10】署名・配達証明準備の工程を示す図FIG. 10 is a diagram showing a process of preparing a signature / delivery certificate.

【図11】鍵配送・配達証明の工程を示す図FIG. 11 is a diagram showing a key delivery / delivery proof process.

【図12】情報利用の工程を示す図FIG. 12 is a diagram showing a process of using information.

【図13】情報端末装置に情報が蓄積されていない場合
の情報利用の工程を示す図
FIG. 13 is a diagram showing a process of using information when information is not stored in the information terminal device.

【符号の説明】[Explanation of symbols]

1…情報センタ、2…情報端末装置、3…計算機カー
ド、11…情報入力部、12…情報蓄積部、13…情報
暗号化部、14…WK生成部、15…公開変換部、16
…署名変換部、17…メモリ、18…CPU、19…公
開鍵検証部、20…ネットワーク入出力部、21…カー
ド入出力部、22…復号鍵抽出部、23…情報復号部、
24…情報出力部、25a…画像表示装置、25b…音
声出力装置、26…機密保護手段、27…情報蓄積部、
28…ネットワーク入出力部、29…メモリ、30…C
PU、31…公開鍵検証装置、32…公開鍵暗号装置、
33…通信装置、34…パスワード照合装置、35…復
号鍵登録装置、36…メモリ、37…CPU、38…電
圧監視装置、39…電池。
DESCRIPTION OF SYMBOLS 1 ... Information center, 2 ... Information terminal device, 3 ... Computer card, 11 ... Information input part, 12 ... Information storage part, 13 ... Information encryption part, 14 ... WK generation part, 15 ... Public conversion part, 16
... signature conversion section, 17 ... memory, 18 ... CPU, 19 ... public key verification section, 20 ... network input / output section, 21 ... card input / output section, 22 ... decryption key extraction section, 23 ... information decryption section,
24 ... Information output unit, 25a ... Image display device, 25b ... Audio output device, 26 ... Securing means, 27 ... Information storage unit,
28 ... Network input / output unit, 29 ... Memory, 30 ... C
PU, 31 ... Public key verification device, 32 ... Public key encryption device,
33 ... Communication device, 34 ... Password verification device, 35 ... Decryption key registration device, 36 ... Memory, 37 ... CPU, 38 ... Voltage monitoring device, 39 ... Battery.

───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平3−214834(JP,A) 特開 平4−35538(JP,A) 特開 昭58−47366(JP,A) 田中良明,内田孝則,秋山稔,“暗号 を用いた内容証明・配達証明サービ ス”,電子情報通信学会論文誌,日本, 社団法人電子情報通信学会,1987年 2 月25日,VOL.J70−D,NO.2, p.423−431 山中喜義,高嶋洋一,小柳津育郎, “マルチメディアオンデマンドサービス における情報保護システム”,NTT R&D,日本,1995年 9月10日,Vo l.44,No.9,pp.813−818 (58)調査した分野(Int.Cl.7,DB名) H04L 9/08 G09C 1/00 640 H04L 9/32 ─────────────────────────────────────────────────── ─── Continuation of the front page (56) References JP-A-3-214834 (JP, A) JP-A-4-35538 (JP, A) JP-A-58-47366 (JP, A) Yoshiaki Tanaka, Takanori Uchida , Minoru Akiyama, "Content certification / delivery proof service using encryption," IEICE Transactions, Japan, The Institute of Electronics, Information and Communication Engineers, February 25, 1987, VOL. J70-D, NO. 2, p. 423-431 Yoshiyoshi Yamanaka, Yoichi Takashima, Ikuo Koyanagi, "Information protection system for multimedia on-demand service", NTT R & D, Japan, September 10, 1995, Vol. 44, No. 9, pp. 813-818 (58) Fields investigated (Int.Cl. 7 , DB name) H04L 9/08 G09C 1/00 640 H04L 9/32

Claims (15)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 共通鍵暗号方式もしくは公開鍵暗号方式
の公開鍵により暗号化されたディジタル情報を情報セン
タから通信回線、無線、パッケージメディア等を介して
情報端末装置に蓄積し、利用する前に計算機カード内に
秘密の復号鍵WKを情報センタから得て、利用する毎に
計算機カード内の復号鍵WKで情報端末装置に暗号化さ
れて蓄積された情報を復号しつつ情報端末装置にて利用
するディジタル情報保護システムであって、 情報センタは、ディジタル情報を蓄積する情報蓄積手段
と、情報端末装置との通信を行う通信制御手段と、情報
暗号鍵及び復号鍵を生成する鍵生成手段と、ディジタル
情報を暗号化する暗号化手段と、鍵を暗号通信するため
の公開鍵暗号化手段と、署名を行うための署名(公開鍵
暗号復号)変換手段と、配達証明用の情報変換手段とを
具備し、 情報端末装置は、情報センタとの通信を行う通信制御手
段と、計算機カードとの通信を行う通信制御手段と、デ
ィジタル情報を蓄積する情報蓄積手段と、鍵を暗号通信
するための公開鍵暗号化手段と、署名を行うための署名
(公開鍵暗号復号)変換手段と、乱数を発生する乱数発
生手段と、前記乱数と計算機カードから受信した乱数と
の値を照合する照合手段と、自装置の秘密鍵を格納する
秘密鍵蓄積手段と、鍵情報及びディジタル情報を復号す
る復号手段と、前記乱数発生手段、照合手段、秘密鍵蓄
積手段及び復号手段の機密を物理的に保護する機密保護
手段とを具備し、 計算機カードは、情報端末装置に着脱自在に取り付けら
れ、情報端末装置との通信を行う通信制御手段と、鍵を
暗号通信するための公開鍵暗号化手段と、署名を行うた
めの署名(公開鍵暗号復号)変換手段と、復号鍵WKを
格納する復号鍵蓄積手段と、配達証明用の情報変換手段
とを具備し、情報センタは、通信制御手段及び署名変換手段により利
用情報の要求情報を受信するとともに検証し、暗号化手
段により該利用情報を暗号化し、署名変換手段及び通信
制御手段により署名を付して情報端末装置に配送し、鍵
生成手段により利用情報の暗号化情報を復号するための
鍵WKを生成し、配達証明用の情報変換手段及び通信制
御手段により前記鍵WKを計算機カードからの乱数でビ
ット毎に 変換し、これをビット毎に検証しながら計算機
カードに配送し、利用情報の要求情報と利用情報の暗号
化情報の受領署名と鍵WKの配達証明情報を課金根拠と
して情報蓄積手段に記録し、 情報端末装置は、利用者に選ばれた利用情報の要求情報
を公開鍵暗号化手段及び通信制御手段により計算機カー
ドにて署名暗号化させて情報センタへ送信し、情報セン
タから通信制御手段により受け取った利用情報の暗号化
情報を情報蓄積手段に蓄積し、通信制御手段により計算
機カードから鍵WKを取得し、復号手段により利用情報
の暗号化情報を鍵WKにより復号しながら、その情報を
利用し、 計算機カードは、署名変換手段及び通信制御手段により
情報端末装置に利用情報の暗号化情報が蓄積されたこと
を示す受領署名を情報センタへ送信し、配達証明用の情
報変換手段及び通信制御手段により利用情報の暗号化情
報を復号するための鍵WKの配達証明のための乱数を該
鍵WKのビット数分生成して情報センタへ送信し、情報
センタから受け取ったビット毎の情報から鍵WKを得て
登録し、復号鍵蓄積手段に登録し、公開鍵暗号化手段及
び通信制御手段により情報端末装置からの要求に応じて
鍵WKを情報端末装置にセットする ことを特徴とするデ
ィジタル情報保護システム。
1. Digital information encrypted by a public key of a common key cryptosystem or a public key cryptosystem is stored in an information terminal device from an information center via a communication line, a radio, a package medium, or the like, before being used. The secret decryption key WK in the computer card is obtained from the information center, and each time it is used, the decryption key WK in the computer card is used by the information terminal device while decrypting the information stored in the information terminal device. In the digital information protection system, the information center comprises: information storage means for storing digital information, communication control means for communicating with the information terminal device, key generation means for generating an information encryption key and a decryption key, Encryption means for encrypting digital information, public key encryption means for cryptographically communicating a key, signature (public key encryption / decryption) conversion means for making a signature, and delivery The information terminal device comprises a communication control means for communicating with an information center, a communication control means for communicating with a computer card, and an information storage means for storing digital information. A public key encryption unit for cryptographically communicating a key, a signature (public key encryption / decryption) conversion unit for performing a signature, a random number generation unit for generating a random number, and the random number and the random number received from the computer card. The collating means for collating the values, the secret key accumulating means for storing the secret key of the own device, the decrypting means for decrypting the key information and the digital information, the random number generating means, the collating means, the secret key accumulating means and the decrypting means. It is equipped with security protection means for physically protecting security, and the computer card is detachably attached to the information terminal device.
The communication control means for communicating with the information terminal device, the public key encryption means for cryptographically communicating the key, the signature (public key encryption / decryption) conversion means for performing the signature, and the decryption key WK.
The information center is provided with a decryption key storage means for storing and an information conversion means for delivery proof, and the information center uses the communication control means and the signature conversion means.
For receiving the required information, the verification information is verified and the encryption procedure is performed.
The usage information is encrypted by a step, and the signature conversion means and communication are performed.
A signature is added by the control means and delivered to the information terminal device, and the key
For decrypting the encrypted information of the usage information by the generation means
Generating key WK, information conversion means for delivery proof and communication system
By means of a means, the key WK is read by a random number from the computer card.
Convert every Tsu door, computer while verify this for each bit
Deliver to card, use information request information and use information encryption
The signature of receipt of the activation information and the delivery proof information of the key WK are used as the basis for billing.
Then, the information is stored in the information storage means, and the information terminal device requests the usage information selected by the user.
Computer key by means of public key encryption means and communication control means.
The signature is encrypted and sent to the information center by the
Encryption of usage information received from the communication control means
Information is stored in the information storage means and calculated by the communication control means
The key WK from the machine card and use the decryption means to obtain the usage information
While decrypting the encrypted information of with the key WK,
Use the computer card by the signature conversion means and the communication control means.
The encryption information of the usage information is stored in the information terminal device
The receipt signature indicating the
The information conversion means and the communication control means are used to encrypt the usage information.
The random number for proof of delivery of the key WK for decrypting
Generate the number of bits of the key WK and send it to the information center
Obtain the key WK from the bitwise information received from the center
Register and register in the decryption key storage means, and the public key encryption means and
And communication control means in response to a request from the information terminal device.
A digital information protection system characterized by setting a key WK in an information terminal device .
【請求項2】 情報センタと、該情報センタにネットワ
ークを介して接続される情報端末装置と、該情報端末装
置に着脱自在に取り付けられ、接続される計算機カード
とを用い、情報端末装置は復号鍵の抽出、情報の復号、
情報の出力を行う部分の機密を物理的に保護する構成を
有し、 情報端末装置と該情報端末装置に接続された計算機カー
ドとの間で 相互に認証する工程と、 計算機カードが情報端末装置を操作する利用者を認証す
る工程と情報端末装置が 利用者に選ばれた利用情報の要求情報
計算機カードにより署名暗号化させて情報センタへ送信
する工程と情報センタが前記利用情報を暗号化した暗号化情報を
報端末装置に配送して蓄積する工程と計算機カードが情報端末装置に利用情報の暗号化情報が
蓄積されたことを示す受領署名を情報センタへ送信する
工程と計算機カードが 利用情報を暗号化した暗号化情報を復号
するための鍵WK配達証明のための乱数を該鍵WKの
ビット数分生成して情報センタへ送信する工程と、 情報センタが前記鍵WKを前記乱数でビット毎に変換
し、これをビット毎に検証しながら計算機カードに配送
する工程と、 情報センタが利用情報の要求情報と利用情報の暗号化情
報の受領署名と鍵WKの配達証明情報を課金根拠として
記録する工程と計算機カードが前記ビット毎の情報から鍵WKを得て登
録する工程と、 計算機カードが情報端末装置からの要求に応じて鍵WK
情報端末装置にセットする工程と、 情報端末装置蓄積された暗号化情報を復号しながら、
その情報を利用する工程とを備えたことを特徴とするデ
ィジタル情報保護方法。
2. An information center and a network for the information center.
Information terminal device connected via a network and the information terminal device.
Computer card that is detachably attached to the storage and connected
, And the information terminal device extracts the decryption key, decrypts the information,
Physically protect the confidentiality of the part that outputs information
An information terminal device and a computer car connected to the information terminal device
Authenticates a step of mutual authentication between the de, the user by the computer card to operate the information terminal device
That the process, the request information of the usage information information terminal device is selected by the user
Sign and encrypt with computer card and send to information center
Of the usage information , the information center encrypts the usage information , delivers the encrypted information to the information terminal device, and stores the encrypted information, and the computer card stores the encrypted information of the usage information in the information terminal device. br /> Send the receipt signature indicating that it has been accumulated to the information center
Process and the computer card a random number for proof of delivery of the key WK for decrypting the encrypted information obtained by encrypting the usage information of said key WK
Generating the number of bits and transmitting it to the information center , and the information center converts the key WK by the random number bit by bit.
Then, verify this bit by bit and deliver it to the computer card
Process, the information center requests the usage information, and encrypts the usage information.
Using the receipt signature of the information and the delivery proof information of the key WK as the basis for billing
The process of recording and the computer card register and obtain the key WK from the information for each bit.
The process of recording and the computer card is key WK in response to a request from the information terminal device.
A step of setting the information terminal device, while decrypt the encrypted information the information terminal device is accumulated,
And a step of utilizing the information.
【請求項3】 計算機カードと情報端末装置が相互に認
証する方法として、情報端末装置が生成した乱数を計算
機カードに送り、計算機カードが署名暗号化したものを
情報端末装置が受け取り、元の乱数と辻褄が合っている
か否かをチェックすることを特徴とする請求項2記載の
ディジタル情報保護方法。
3. As a method of mutually authenticating a computer card and an information terminal device, a random number generated by the information terminal device is sent to the computer card, and the information terminal device receives the signature encrypted by the computer card, and the original random number is received. 3. The digital information protection method according to claim 2, wherein it is checked whether or not the contents match with the contents.
【請求項4】 計算機カードが情報端末装置を操作する
利用者を認証する方法として、予め定めたパスワードを
計算機カードに格納しておき、情報端末装置から入力さ
れた文字列が一致するかどうかをチェックし、入力誤り
が所定の回数を越えた時はエラー処理し、該エラーが一
定の回数続けて繰り返された場合は計算機カードを無効
とするように制御することを特徴とする請求項2記載の
ディジタル情報保護方法。
4. As a method for a computer card to authenticate a user who operates an information terminal device, a predetermined password is stored in the computer card, and whether or not a character string input from the information terminal device matches is stored. 3. The check is performed, and when the input error exceeds a predetermined number, error processing is performed, and when the error is repeated a fixed number of times, the computer card is controlled to be invalidated. Digital information protection method.
【請求項5】 計算機カードが情報端末装置を操作する
利用者を認証する方法として、予め定めたパスワードを
計算機カードに暗号化して格納しておき、情報端末装置
から入力された文字列が暗号化したものと一致するか否
か(又は計算機カードに格納された暗号化されたパスワ
ードを復号したものが情報端末装置から入力されたもの
と一致するか否か)をチェックすることを特徴とする請
求項2記載のディジタル情報保護方法。
5. As a method for a computer card to authenticate a user who operates an information terminal device, a predetermined password is encrypted and stored in the computer card, and a character string input from the information terminal device is encrypted. It is characterized by checking whether or not it matches with the password (or whether the password obtained by decrypting the encrypted password stored in the computer card matches the password input from the information terminal device). Item 2. A digital information protection method according to item 2.
【請求項6】 計算機カードが情報端末装置を操作する
利用者を認証する方法として、予め定めたパスワードを
計算機カードに暗号化して又はそのまま格納しておき、
情報端末装置から入力された文字列を、情報端末装置と
計算機カードとの間で暗号通信し、入力された文字列が
暗号化したもの又はそのままのものと一致するか否かを
チェックし、一致しているか否かによって生成した乱数
のパリティを調節し、その乱数を暗号通信することを特
徴とする請求項2記載のディジタル情報保護方法。
6. As a method for a computer card to authenticate a user who operates an information terminal device, a predetermined password is encrypted on the computer card or stored as it is,
The character string input from the information terminal device is cryptographically communicated between the information terminal device and the computer card, and it is checked whether the input character string matches the encrypted one or the original one, and 3. The digital information protection method according to claim 2, wherein the parity of the generated random number is adjusted depending on whether or not it is done, and the random number is encrypted and communicated.
【請求項7】 計算機カードが情報端末装置を操作する
利用者を認証する方法として、予め定めたパスワードを
計算機カードに暗号化して又はそのまま格納しておき、
情報端末装置から入力された文字列に情報端末装置で生
成した乱数を加えて(あるいは排他的論理和をとっ
て)、情報端末装置と計算機カードとの間で暗号通信
し、計算機カードで送られてきた文字列から予め登録し
てあるパスワードを引き(あるいは排他的論理和をとっ
て)、得られた値を情報端末装置に返送し、情報端末装
置で生成した乱数と返送された値とが一致するか否かで
チェックすることを特徴とする請求項2記載のディジタ
ル情報保護方法。
7. As a method for a computer card to authenticate a user who operates an information terminal device, a predetermined password is encrypted in the computer card or stored as it is,
The random number generated by the information terminal device is added to the character string input from the information terminal device (or the exclusive OR is taken), the information terminal device and the computer card perform cryptographic communication, and are sent by the computer card. The previously registered password is subtracted from the character string (or exclusive OR), the obtained value is returned to the information terminal device, and the random number generated by the information terminal device and the returned value are 3. The digital information protection method according to claim 2, wherein it is checked whether or not they match.
【請求項8】 利用者に選ばれた利用情報の情報識別子
と情報センタの公開鍵とその証明書とを情報端末装置が
計算機カードへ送信し、計算機カードが情報識別子に署
名暗号化し、情報端末装置それに計算機カードの公開
鍵とその証明書を付け加えて情報センタに送信すること
により、情報センタへの不正アクセスを防止することを
特徴とする請求項2記載のディジタル情報保護方法。
8. The information terminal device transmits the information identifier of the usage information selected by the user , the public key of the information center and the certificate thereof to the computer card, and the computer card signs and signs the information identifier. However, by transmitting the information center the information terminal device adds the certificate it to the public key of the computer card and a digital information protection method according to claim 2, characterized in that to prevent unauthorized access to the information center .
【請求項9】 利用者に選ばれた利用情報の情報識別子
と情報センタの公開鍵とその証明書とを情報端末装置が
計算機カードへ送信し、計算機カードが情報識別子に署
名したもの(RQS)を暗号化し、情報端末装置それ
に計算機カードの公開鍵とその証明書を付け加えて情報
センタに送信し、情報センタが復号することによりRQ
Sを得て配達証明に利用することを特徴とする請求項2
記載のディジタル情報保護方法。
9. The information terminal device transmits the information identifier of the usage information selected by the user , the public key of the information center and the certificate thereof to the computer card, and the computer card signs the information identifier. RQ by encrypting things (RQS), transmitted to the information center the information terminal device adds the certificate and the public key of the computer card to it <br/>, the information center is decrypted
3. The method according to claim 2, wherein S is obtained and used for proof of delivery.
Digital information protection method described.
【請求項10】 情報センタが利用情報を暗号化した暗
号化情報を復号するための鍵WKを生成し、該鍵WKで
利用情報を暗号化し、暗号化情報に対してデータ圧縮等
の適当なアルゴリズム(ハッシュアルゴリズム)を施し
た後、署名したものとともに情報端末装置へ送信し、
報端末装置が暗号化情報蓄積し、署名計算機カード
にて検証利用情報の要求情報とともに暗号化情報
蓄積た情報端末装置の識別番号を計算機カード内へ登
録することを特徴とする請求項2記載のディジタル情報
保護方法。
10. An information center encrypts usage information.
Generates an key WK for decoding Goka information, which encrypts the usage information in said key WK, after performing appropriate algorithm such as data compression (hash algorithm) to the encrypted information, signed transmitted together with the information terminal device, information
Broadcasting terminal device stores the encrypted information, verifies the signature by computer card, and registers the identification number of the information terminal device <br/> accumulated encrypted information with the request information of the user information into the computer card The digital information protection method according to claim 2, wherein
【請求項11】 計算機カードが暗号化情報にハッシュ
アルゴリズムを施した後に署名し、情報センタへ送り、
情報センタがその署名を検証することによって暗号化情
報が情報端末装置に正しく蓄積され、計算機カードにそ
の情報識別子が登録されていることを確認することを特
徴とする請求項2記載のディジタル情報保護方法。
11. The computer card signs the encrypted information after applying the hash algorithm to the encrypted information and sends it to the information center,
3. The digital information protection according to claim 2, wherein the information center verifies the signature to confirm that the encrypted information is correctly stored in the information terminal device and that the information identifier is registered in the computer card. Method.
【請求項12】 情報センタと計算機カードとの間で鍵
WKが正しく配送されていることを保証する配達証明プ
ロトコルを利用したことを特徴とする請求項2記載のデ
ィジタル情報保護方法。
12. The digital information protection method according to claim 2, wherein a delivery certification protocol is used to ensure that the key WK is correctly delivered between the information center and the computer card.
【請求項13】 計算機カードWK要求メッセージ内
の乱数と鍵WKを結合し、情報端末装置の公開鍵で暗号
化して情報端末装置に送信し、情報端末装置それを復
号した後、乱数が一致するか否かをチェックし、鍵WK
をセットし、蓄積された暗号化情報を復号することを特
徴とする請求項2記載のディジタル情報保護方法。
13. The computer card combines the random number and the key WK of WK request message, transmitted to the information terminal apparatus and encrypted with the public key of the information terminal device, after the information terminal apparatus has decrypted it, random numbers Check if they match, key WK
3. The digital information protection method according to claim 2, further comprising the step of:
【請求項14】 一の情報端末装置に計算機カードを接
続して購入した暗号化情報を、他の情報端末装置に前記
計算機カードを接続して利用する場合、自動的に暗号化
情報を一の情報端末装置から取り寄せて他の情報端末装
置に蓄積することを特徴とする請求項2又は10記載の
ディジタル情報保護方法。
14. When the encrypted information purchased by connecting a computer card to one information terminal device is used by connecting the computer card to another information terminal device, the encrypted information is automatically updated. 11. The digital information protection method according to claim 2, wherein the digital information protection method stores the information in an information terminal device and stores it in another information terminal device.
【請求項15】 一の情報端末装置に計算機カードを接
続して購入した暗号化情報を、他の情報端末装置に前記
計算機カードを接続して利用する場合、自動的に暗号化
情報を一の情報端末装置から取り寄せて他の情報端末装
置で復号しつつ利用することを特徴とする請求項2又は
10記載のディジタル情報保護方法。
15. When the encrypted information purchased by connecting a computer card to one information terminal device is used by connecting the computer card to another information terminal device, the encrypted information is automatically updated. 11. The digital information protection method according to claim 2, wherein the digital information protection method is used by acquiring from an information terminal device and decoding it by another information terminal device.
JP29994094A 1994-12-01 1994-12-02 Digital information protection system and method Expired - Lifetime JP3458979B2 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP29994094A JP3458979B2 (en) 1994-12-02 1994-12-02 Digital information protection system and method
US08/564,925 US5701343A (en) 1994-12-01 1995-11-29 Method and system for digital information protection
EP95118958A EP0715242B1 (en) 1994-12-01 1995-12-01 Method and system for digital information protection
DE69529801T DE69529801T2 (en) 1994-12-01 1995-12-01 Process and system for protecting digital information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29994094A JP3458979B2 (en) 1994-12-02 1994-12-02 Digital information protection system and method

Publications (2)

Publication Number Publication Date
JPH08160856A JPH08160856A (en) 1996-06-21
JP3458979B2 true JP3458979B2 (en) 2003-10-20

Family

ID=17878786

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29994094A Expired - Lifetime JP3458979B2 (en) 1994-12-01 1994-12-02 Digital information protection system and method

Country Status (1)

Country Link
JP (1) JP3458979B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2305896C (en) * 1997-10-14 2010-12-14 Certicom Corp. Key validation scheme
EP1055989A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company System for digitally signing a document
WO2001016776A1 (en) 1999-08-27 2001-03-08 Sony Corporation Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
WO2003105400A1 (en) * 2002-06-07 2003-12-18 ソニー株式会社 Data processing system, data processing device, data processing method, and computer program
JPWO2005004380A1 (en) * 2003-07-07 2006-08-17 三菱電機株式会社 Device for preventing unauthorized use of copyrighted material recording media
KR102279147B1 (en) * 2019-08-29 2021-07-19 주식회사 엘지유플러스 Access Point wireless access information change method and IOT system using the same

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
山中喜義,高嶋洋一,小柳津育郎,"マルチメディアオンデマンドサービスにおける情報保護システム",NTT R&D,日本,1995年 9月10日,Vol.44,No.9,pp.813−818
田中良明,内田孝則,秋山稔,"暗号を用いた内容証明・配達証明サービス",電子情報通信学会論文誌,日本,社団法人電子情報通信学会,1987年 2月25日,VOL.J70−D,NO.2,p.423−431

Also Published As

Publication number Publication date
JPH08160856A (en) 1996-06-21

Similar Documents

Publication Publication Date Title
EP0715242B1 (en) Method and system for digital information protection
US7496756B2 (en) Content usage-right management system and management method
JP4206529B2 (en) Content management method and content storage system
US5784463A (en) Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
JP3993385B2 (en) Content distribution system, copyright protection system, and content receiving terminal
US8843415B2 (en) Secure software service systems and methods
EP2955652A1 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US7287010B1 (en) Information processing device and method, and providing medium
US20060259432A1 (en) Information processing apparatus, information processing method, and providing medium
US20020010861A1 (en) Access control system, access control method, device, access control server, access-control-server registration server, data processing apparatus, and program storage medium
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
JP2001230768A (en) System and method for information transaction and program supply medium
JP2005512468A (en) Access to broadcast content
JPH08305662A (en) Method and system for client authentication
JP2003530635A (en) System and method for securely storing confidential information, and digital content distribution device and server used in the system and method
JPH1131130A (en) Service providing device
JP2003051816A (en) Contents distribution system, contents distribution method, data processor, data processing method, and computer program
TW200910900A (en) MAC code verification without disclosure
JP2002164880A (en) Contents providing server, recording medium recording contents providing program, contents delivery server, recording medium recording contents delivery program
JP3348753B2 (en) Encryption key distribution system and method
JPH07123086A (en) Literary work communication control system using ic card
JP2000113048A (en) Contents receiver group and ic card to be used for the same
JP3327435B2 (en) Digital information protection system and method
JP3458979B2 (en) Digital information protection system and method
JPH11355268A (en) Device and method for information processing, information processing system and providing medium

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070808

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080808

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080808

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090808

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090808

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100808

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100808

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110808

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120808

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130808

Year of fee payment: 10

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term