JP3850942B2 - Encrypted digital information decryption method and digital information browsing method - Google Patents

Encrypted digital information decryption method and digital information browsing method Download PDF

Info

Publication number
JP3850942B2
JP3850942B2 JP03143697A JP3143697A JP3850942B2 JP 3850942 B2 JP3850942 B2 JP 3850942B2 JP 03143697 A JP03143697 A JP 03143697A JP 3143697 A JP3143697 A JP 3143697A JP 3850942 B2 JP3850942 B2 JP 3850942B2
Authority
JP
Japan
Prior art keywords
information
processing apparatus
encrypted
identifier
identifiers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP03143697A
Other languages
Japanese (ja)
Other versions
JPH10224344A (en
Inventor
章夫 石野
康記 加藤
卓也 尾山
Original Assignee
インテック・ウェブ・アンド・ゲノム・インフォマティクス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテック・ウェブ・アンド・ゲノム・インフォマティクス株式会社 filed Critical インテック・ウェブ・アンド・ゲノム・インフォマティクス株式会社
Priority to JP03143697A priority Critical patent/JP3850942B2/en
Publication of JPH10224344A publication Critical patent/JPH10224344A/en
Application granted granted Critical
Publication of JP3850942B2 publication Critical patent/JP3850942B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

【0001】
【産業上の利用分野】
本発明は、デジタル情報を利用させる場合ユーザが受け取ったデジタル情報を、複製、改ざんするのを防止するための暗号化デジタル情報復号方法、及びこの暗号化デジタル情報復号方法を用いたデジタル情報閲覧方法に関する。
【0002】
【従来の技術】
コンピュータプログラム、映像著作物等のソフトウェアをデジタル情報化して各種通信ネットワークを用いて特定のユーザ又は不特定多数のユーザに利用させるシステムが従来から利用されてきている。この種のシステムを構築する場合ユーザが受け取ったデータを勝手に複製したり改ざんしたりするのを有効に防止する必要がある。この防止策がとられていないと、例えば、通信ネットワーク上で各種の展覧会を行った場合そこで展覧された映像著作物を勝手に複製し、展覧会の会期が終了した後もこれを第三者に任意に展覧させることが可能となり、展覧会の正当な開催者の利益が害されることになる。また、会社情報、電子新聞、小説などもデジタル情報として通信ネットワークを介して広く閲覧させることが行われているが、この場合にも同様の問題を生じる。
【0003】
このような問題を解決するための従来技術として、特開平7−131449号公報には、情報センタから情報処理装置に送られたデジタル情報を情報処理装置側において勝手に複製したり改ざんしたりするのを防止するため、情報処理装置の正当性が確認された場合、情報処理装置側から要求されたデジタル情報に改ざん防止用認証子を付与して成るデジタル情報を共通鍵を用いた暗号方式の通信により情報処理装置に送り、情報処理装置においてこの暗号化デジタル情報を利用する場合にはその固定の認証子により改ざん検証し、適合した場合にのみ受信した暗号化デジタル情報を情報処理装置に予め設けられている復号ユニットを用いて復号するようにしたデジタル情報通信システムが開示されている。
【0004】
【発明が解決しようとする課題】
しかし、この従来技術によると、情報処理装置側に共通鍵蓄積部、認証データ作成部、情報蓄積部、復号部のように情報を閲覧するためにのみ使用される構成をそれぞれ設ける必要があるのでコスト的に不利である。また、データ利用に際して必要となる識別子が固定であるため、第三者がシステムに侵入しやすいという問題点をも有している。さらに、上記従来技術では、暗号化デジタル情報の復号に共通鍵を必要とするため情報提供側で共通鍵を管理する必要が生じるので、情報提供側の構成が複雑となるという問題も生じる。
【0005】
また、上記従来技術によると、情報処理装置側に一旦デジタル情報が取り込まれてしまうと情報処理装置側に予め設けられている復号システムを用いて取り込んだデジタル情報をいつでも復号して利用することができるので、情報処理装置においてデジタル情報を蓄積しておき、これを第三者に対して任意に閲覧させることを可能にしてしまう。したがって、デジタル情報の複製、改ざんを防止することは可能であるが、取り込んだデジタル情報を第三者に対し任意に閲覧させることを防止することはできない。
【0006】
本発明の目的は、情報センタより供給するデジタル情報を各情報処理装置においてユーザに利用させる場合、情報センタから供給される暗号化デジタル情報をそれを直接受け取った情報処理装置においてのみ復号可能とさせるための、暗号化デジタル情報復号方法を提供することにある。
【0007】
本発明の他の目的は、情報センタより供給するデジタル情報を各情報処理装置においてユーザに利用させる場合、情報センタから供給される暗号化されたデジタル情報をそれを直接受け取った情報処理装置においてのみ閲覧可能とするようにした、デジタル情報閲覧方法を提供することにある。
【0008】
【課題を解決するための手段】
上記課題を解決するための請求項1の発明の特徴は、中央演算処理装置とデータベース部と通信制御部とを備えて成る情報センタから情報処理装置へ送られる暗号化デジタル情報を復号するための方法において、情報センタから情報処理装置へ前記データベース部内に蓄積されているデジタル情報を前記通信制御部によって送るに際し、前記情報処理装置についての第1識別子と、前記情報センタについての第2識別子と、前記情報処理装置の前記情報センタへのアクセス時点での情報であって前記情報処理装置に前記デジタル情報を取り込んだ時刻から所定時間以上経過したか否かを判断することができる情報である第3識別子とを前記中央演算処理装置によって取得し、取得された1次の第1乃至第3識別子と前記デジタル情報とを含む暗号化情報を前記中央演算処理装置によって作成し、
該暗号化情報を復号するための復号プログラムと該暗号化情報とを前記通信制御部によって前記情報処理装置に送り、前記情報処理装置においては、前記復号プログラムを用いて前記暗号化情報から前記デジタル情報を復号する場合、前記情報センタの前記中央演算処理装置に対して第1乃至第3識別子を要求し、この要求に応じて前記中央演算処理装置により新たに取得された2次の第1乃至第3識別子を前記情報センタ側から前記通信制御部を介して受け取り、該2次の第1乃至第3識別子を前記暗号化情報に含まれる前記1次の第1乃至第3識別子と照合して一致した場合にのみ前記復号プログラムによって前記暗号化情報から前記デジタル情報を復号できるようにした点にある。
【0009】
請求項1の発明によれば、所要のデジタル情報を情報センタから情報処理装置に送る際に第1乃至第3識別子を1次の識別子としてデジタル情報と共に暗号化情報として送信し、暗号化情報と一緒に情報処理装置に送られてきた復号プログラムを用いて情報処理装置において暗号化されたデジタル情報を復号する場合、情報処理装置から情報センタに対して再度1組の識別子を要求し、情報センタにおいて第1乃至第3識別子を新たに取得してこれを2次の第1乃至第3識別子として情報処理装置に送信し、1次と2次との識別子をそれぞれ照合して一致した場合にのみ暗号化情報中の暗号化デジタル情報を復号可能としたので、復号プログラム及び暗号化情報を一旦受け取った情報処理装置と異なる情報処理装置において暗号化されたデジタル情報を復号しようとすると、1次の第1乃至第3識別子と2次の第1乃至第3識別子とが一致せず、復号処理を禁止させることができる。このように情報センタから復号プログラムと暗号化情報とを受け取った情報処理装置以外の端末においてデジタル情報が利用されるのを防止することができる。
【0010】
第1識別子は情報処理装置の情報であり、ネットワーク上で決められている情報処理装置のアドレス、情報処理装置に使われている部品(CPUなど)の製造番号等を利用して定めることができる。
【0011】
第2識別子は、情報センタの情報であり、ネットワーク上で決められている情報センタのアドレス、情報センタに使われている部品(CPUなど)の製造番号、情報センタの管理者が情報センタに登録したキーワード等を引用して定めることができる。
【0012】
また、第3識別子は情報センタへのアクセス時点での情報であるから、これにより情報センタから復号プログラムと暗号化情報とを受け取った情報処理装置であってもそこでの復号を禁止させることが可能である。すなわち、第3識別子を情報センタが管理している時刻情報とし、情報処理装置に復号プログラムと暗号化情報とを取り込んだ時刻から所定時間以上経過した場合に1次の第3識別子と2次の第3識別子とが不一致と判断されるようにすることにより、正当性のある情報処理装置においても復号を不可能とし、デジタル情報の利用を制限することができる。第3識別子は情報センタへのアクセス時点での情報であり、情報センタが管理している時刻、情報センタの外部からのアクセス累積回数、情報センタの外部からの最終アクセス時間、情報センタの外部記憶装置の使用容量等を利用して定めることができる。この構成によれば、例えば通信ネットワーク上で展覧会を開催した場合、情報処理装置が情報センタから受けったデジタル情報を展覧会の開催期日以後に利用することを防止することもできる。1次の第3識別子と2次の第3識別子とが一致すると判別される許容差を小さくすれば、情報処理装置におけるデジタル情報の利用を1回だけ許すようにすることもできる。また、1次の第3識別子と2次の第3識別子とが一致すると判別される許容差を大きくしたとしても、情報センタから復号プログラムと暗号化情報とを受け取った情報処理装置が別の情報処理装置にこれを送った場合第1及び第2識別子の不一致を生じるので、別の情報処理装置においてこのデジタル情報が利用されることを防止できる。
【0013】
請求項2の発明の特徴は、中央演算処理装置とデータベース部と通信制御部とを備えて成る情報センタの前記データベース部に格納されているデジタル情報を前記通信制御部と通信回線を介して接続される情報処理装置において閲覧させるためのデジタル情報閲覧方法において、情報処理装置から情報センタの前記中央演算処理装置に対して前記データベース部内に蓄積されているデジタル情報の閲覧要求があった場合、前記情報センタにおいて、前記情報処理装置についての第1識別子と前記情報センタについての第2識別子と、前記情報処理装置の前記情報センタへのアクセス時点での情報であって前記情報処理装置に前記デジタル情報を取り込んだ時刻から所定時間以上経過したか否かを判断することができる情報である第3識別子とを前記中央演算処理装置によって取得し、取得された1次の第1乃至第3識別子と前記デジタル情報とを含む暗号化情報を前記中央演算処理装置によって作成し、該暗号化情報を復号するための復号プログラムと該暗号化情報とを前記通信制御部によって前記情報処理装置に送り、前記情報処理装置においては、前記復号プログラムを用いて前記暗号化情報から前記デジタル情報を復号する場合、前記情報センタの前記中央演算処理装置に対して第1乃至第3識別子を要求し、この要求に応じて前記中央演算処理装置により新たに取得された2次の第1乃至第3識別子を前記情報センタから前記通信制御部を介して受け取り、該2次の第1乃至第3識別子を前記暗号化情報に含まれる前記1次の第1乃至第3の識別子と照合し、照合結果が一致した場合にのみ前記復号プログラムを用いて前記暗号化情報から前記デジタル情報を復号し、これにより得られた所要のデジタル情報を出力制御部によって所定の形態に変換し出力装置に出力して閲覧するようにした点にある。
前記情報処理装置の前記情報センタへのアクセス時点での情報であって前記情報センタにおいて管理されている時刻、前記情報センタへの外部からのアクセス累積回数、前記情報センタへの外部からの最終アクセス時間、前記情報センタの外部記憶装置の使用容量を含む時刻を識別可能な情報を利用して定められた情報である第3識別子
【0014】
請求項2の発明によれば、情報処理装置から閲覧要求があると、所要のデジタル情報を情報センタから情報処理装置に送る際に第1乃至第3識別子を1次の識別子としてデジタル情報と共に暗号化情報として送信され、そのとき復号プログラムも一緒に送信される。情報処理装置において復号プログラムを用いて暗号化情報を復号しようとする場合、情報処理装置から情報センタに対して再度1組の識別子を要求し、情報センタにおいて第1乃至第3識別子を新たに作成してこれを2次の第1乃至第3識別子として情報処理装置に送信される。復号プログラム及び暗号化情報を一旦受け取った情報処理装置と異なる情報処理装置において暗号化情報を復号しようとすると、1次の第1乃至第3識別子と2次の第1乃至第3識別子とが一致せず、復号処理が禁止され、その情報処理装置における閲覧を禁止することができる。このように情報センタから復号プログラムと暗号化情報とを受け取った情報処理装置以外の端末においてデジタル情報が閲覧されるのを防止することができる。
【0015】
第1識別子は情報処理装置の情報であり、ネットワーク上で決められている情報処理装置のアドレス、情報処理装置に使われている部品(CPUなど)の製造番号等を利用して定めることができる。第2識別子は、情報センタの情報であり、ネットワーク上で決められている情報センタのアドレス、情報センタに使われている部品(CPUなど)の製造番号、情報センタの管理者が情報センタに登録したキーワード等を引用して定めることができる。
【0016】
また、第3識別子は情報センタへのアクセス時点での情報であるから、これにより情報センタから復号プログラムと暗号化情報とを受け取った情報処理装置であってもそこでの復号を禁止させることが可能である。すなわち、第3識別子を情報センタが管理している時刻情報とし、情報処理装置に復号プログラムと暗号化情報とを取り込んだ時刻から所定時間以上経過した場合に1次の第3識別子と2次の第3識別子とが不一致と判断されるようにすることにより、正当性のある情報処理装置においても復号を不可能とし、デジタル情報の利用を制限することができる。第3識別子は情報センタへのアクセス時点での情報であり、情報センタが管理している時刻、情報センタの外部からのアクセス累積回数、情報センタの外部からの最終アクセス時間、情報センタの外部記憶装置の使用容量等を利用して定めることができる。
【0017】
したがって、例えば通信ネットワーク上で展覧会を開催した場合、情報処理装置が情報センタから受けったデジタル情報を展覧会の開催期日以後に閲覧することを防止することもできる。1次の第3識別子と2次の第3識別子とが一致すると判別される許容差を小さくすれば、情報処理装置におけるデジタル情報の閲覧を1回だけ許すようにすることもできる。また、1次の第3識別子と2次の第3識別子とが一致すると判別される許容差を大きくしたとしても、情報センタから復号プログラムと暗号化情報とを受け取った情報処理装置が別の情報処理装置にこれを送った場合第1及び第2識別子の不一致を生じるので、別の情報処理装置においてこのデジタル情報が利用されることを防止できる。
【0018】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態の一例につき詳細に説明する。
図1は、本発明によるデジタル情報閲覧システムの実施の形態の一例を示す構成図である。図1において、1は情報センタで、データベース部11に各種のデジタル情報が蓄積されており、情報センタ1と通信路2を介して接続される情報処理装置3からの検索要求に応じて所要のデシタル情報が情報処理装置3に送信される。図1では情報処理装置3は1つだけ示されているが、実際には、情報センタ1には通信路2を介して多数の情報処理装置3が接続できるようになっている。
【0019】
情報センタ1のデータベース部11は、コンピュータ装置の一部である中央演算処理装置12と接続されている。中央演算処理装置12は、情報センタ1のアドレスに基づく1次の第2識別子Bと2次の第2識別子E、情報センタ1の管理している時刻データに基づく1次の第3識別子Cと2次の第3識別子Fを出力する識別子出力部13と、識別子を暗号化する暗号化部14とを備えている。15は検索部で情報処理装置3からの検索要求によりデータベース部11から所要のデジタル情報を検索し、検索されたデジタル情報は暗号化部16により暗号化される。暗号化部14、16からの各暗号化出力は通信制御部17を介して情報処理装置3に送られる。
【0020】
情報処理装置3は、中央演算処理装置31を備えたコンピュータシステムとして構成されており、通信制御部32を介して情報センタ1との間でデータ通信を行うことができる構成となっている。中央演算処理装置31内に構成される識別子出力部33は情報センタ1から送られてくる識別子出力プログラムにより構成されるものであり、識別子出力部33において情報処理装置3のアドレスに基づく1次の第1識別子Aを作成する。中央演算処理装置31内に構成される復号化部34は、情報センタ1の中央演算処理装置12から暗号化情報と共に送られてくる復号プログラムにより構成されるものであり、復号化部34において暗号化情報が復号されると共に、2次の第1識別子Dが情報処理装置3のアドレスに基づいて作成される。35は、復号化部34で復号されたデジタル情報を所要の形式に変換して出力装置36に送るための出力制御部である。
【0021】
次に図1及び図2を参照して、デジタル情報の閲覧のための処理の流れについて説明する。
【0022】
ステップ41で情報処理装置3においてデジタル情報のアクセス要求が送信されると、ステップ42で情報センタ1において受信したアクセス権の認証が行われる。このアクセス権の認証はパスワードその他の手段を用いた公知の方法で行うことができる。次のステップ43では、データベース部11に蓄積されているアクセス可能なデジタル情報一覧が生成され、ここで生成されたデジタル情報一覧が情報処理装置3に送信される。ステップ44では、情報処理装置3において受信したデジタル情報一覧に基づきデジタル情報の選択が行われ、ここで選択されたデジタル情報は情報センタ1に選択デジタル情報として送信される。
【0023】
ステップ45では、この受信した選択デジタル情報に基づいてデジタル情報の検索が実行される。このデジタル情報の検索は検索部15によってデータベース部11を検索することによって行われる。デジタル情報の検索後、情報センタ1から1次の第1識別子Aの取得のために識別子出力プログラムを情報処理装置3側に送信する。ステップ46では1次の第1識別子Aの取得のための識別子出力プログラムに基づき情報処理装置3の識別子Aが取得される。取得された識別子Aは情報センタ1に送信される。識別子Aはすでに説明したように、情報処理装置3のアドレスに基づいて作成するほか、情報処理装置3に使用されている部品の製造番号を利用することも可能である。
【0024】
このようにして、1次の第1識別子Aが情報センタ1に受信されるとステップ47に入り、ここで1次の第2及び第3識別子B、Cが識別子出力部13から出力される。1次の第2及び第3識別子B、C、もまた、本実施の形態の一例において示した情報形態に限定されず、第2識別子は、情報センタ1の情報であり、ネットワーク上で決められている情報センタ1のアドレス、情報センタ1に使われている部品(CPUなど)の製造番号、情報センタの管理者が情報センタ1に登録したキーワード等を引用して定めることができる。第3識別子は情報センタ1へのアクセス時点での情報であり、情報センタ1が管理している時刻、情報センタ1の外部からのアクセス累積回数、情報センタ1の外部からの最終アクセス時間、情報センタ1の外部記憶装置の使用容量等を利用して定めることができる。
【0025】
このようにして得られた1次の第1乃至第3識別子A、B、Cは、ステップ48において暗号化部14において暗号化される。次いで、ステップ49において、ステップ44で選択され、ステップ45で検索されたデジタル情報が暗号化部16において暗号化され暗号化デジタル情報が得られる。
【0026】
このようにして、情報センタ1において1次の暗号化識別子A、B、Cと、暗号化デジタル情報とが暗号化情報として用意されたならば、これらを復号するのに必要な復号プログラムをデータベース部11から読み出し、この復号プログラムは暗号化情報と共に情報処理装置3に送信される。情報処理装置3に送られた復号プログラムは情報処理装置3の中央演算処理装置31の復号化部34で各種データの復号のための機能を果たすことになる。これらの機能を果たすステップが符号ECで示される枠体内に示されている。
【0027】
ステップ50では、先ず、1次の第1乃至第3識別子A、B、Cが復号プログラムに基づいて復号される。また、復号プログラムは2次の第1識別子Dを取得するための機能も有しており、ステップ51では情報処理装置3の固有の情報に基づいて2次の第1識別子Dの取得が行われる。2次の第1識別子Dは1次の第1識別子Aと同じく、情報処理装置3のアドレスに基づいて作成される。したがって、デジタル情報検索のためにアクセスした情報処理装置3と同一の情報処理装置3で復号が行われる場合には1次の第1識別子Aと2次の第1識別子Dとは一致することになる。もしそうでない場合には1次の第1識別子Aと2次の第1識別子Dとは一致しないことになる。
【0028】
ステップ51で取得された2次の第1識別子Dは情報センタ1に送信される。2次の第1識別子Dを受信した情報センタ1では、ステップ52で2次の第2及び第3識別子E、Fが識別子出力部13から出力される。ここで、2次の第2識別子Eは情報センタ1のアドレスに基づくものであるから、情報処理装置3がこの情報センタ1と接続されている限り、1次の第2識別子Bと2次の第2識別子Eとは一致することになる。もしそうでない場合には1次の第2識別子Bと2次の第2識別子Eとは不一致となる。2次の第3識別子Fは情報センタ1の管理する時刻データであるから、いずれにしても1次の第3識別子Cと2次の第3識別子Fとは完全には一致しない。しかし、上述した一連の処理が正常に行われている場合にはその差は僅かである。ステップ53では、ステップ52で出力された2次の第1乃至第3識別子D、E、Fが暗号化部14で暗号化され、暗号化された暗号化識別子D、E、Fが情報処理装置3に送信される。
【0029】
ステップ54では、暗号化識別子D、E、Fが復号され、ステップ55において1次の第1乃至第3識別子A、B、Cが2次の第1乃至第3識別子D、E、Fと照合される。すでに説明したように、上述した処理が情報センタ1と情報処理装置3との間で正常に行われていれば、1次の第1及び第2識別子A、Bは2次の第1及び第2識別子D、Eと完全に一致する。1次の第3識別子Cと2次の第3識別子Fとは時刻データのため完全には一致しないが、ステップ55ではその差をある程度認めて一致、不一致の判断を行っている。したがって、本実施の形態ではステップ47の実行からステップ52の実行までの時間の経過が通常の処理で必要とされる時間値Tよりも若干大きな値TAまでの差を許すようにしている。ステップ55において1次の第1乃至第3識別子A、B、Cが2次の第1乃至第3識別子D、E、Fとそれぞれ上記の意味において一致した場合にのみステップ56に入り、ここで暗号化デジタル情報の復号が復号プログラムにより実行される。若し、ステップ55において1次の第1乃至第3識別子A、B、Cと2次の第1乃至第3識別子D、E、Fとの一致が見られない場合には、ステップ56における暗号化情報中のデジタル情報の復号は実行されない。
【0030】
ステップ56で暗号化情報中の暗号化デジタル情報の復号が復号プログラムにより実行されると、ステップ57では復号されたデジタル情報が出力され、出力装置36でデジタル情報が所要の形態にて表示される。出力装置36は、CRT表示装置、スピーカ等とすることができる。
【0031】
この閲覧システムによれば、情報処理装置3から閲覧要求があると、所要のデジタル情報を情報センタ1から情報処理装置3に送る際に1次の第1乃至第3識別子A、B、Cとデジタル情報が暗号化されて暗号化情報として送信され、そのとき復号プログラムも一緒に送信される。情報処理装置3において復号プログラムを用いて暗号化されたデジタル情報を復号しようとする場合、情報処理装置3から情報センタ1に対して1組の第1乃至第3識別子を要求し、情報センタ1において第1乃至第3識別子を新たに作成してこれを2次の第1乃至第3識別子D、E、Fとして情報処理装置3に送信する。したがって、暗号化デジタル情報及び復号プログラムを一旦受け取った情報処理装置3と異なる情報処理装置において暗号化デジタル情報を復号しようとすると、1次の第1乃至第3識別子A、B、Cと2次の第1乃至第3識別子D、E、Fとが一致せず、復号処理が禁止され、その情報処理装置における閲覧を禁止することができる。このように情報センタから暗号化情報と復号プログラムとを受け取った情報処理装置以外の端末においてデジタル情報が閲覧されるのを防止することができる。
【0032】
第1識別子A、Dは情報処理装置の情報であり、ネットワーク上で決められている情報処理装置のアドレス、情報処理装置に使われている部品(CPUなど)の製造番号等を利用して定めることができる。第2識別子B、Eは、情報センタの情報であり、ネットワーク上で決められている情報センタのアドレス、情報センタに使われている部品(CPUなど)の製造番号、情報センタの管理者が情報センタに登録したキーワード等を引用して定めることができる。
【0033】
また、第3識別子C、Fは情報センタ1へのアクセス時点での情報であるから、これにより情報センタ1から暗号化情報と復号プログラムとを受け取った情報処理装置3であってもそこでの復号を禁止させることが可能である。本実施の形態では、第3識別子C、Fを情報センタ1が管理している時刻情報とし、情報処理装置3に暗号化情報と復号プログラムとを取り込んだ時刻から所定時間TA以上経過した場合に1次の第3識別子Cと2次の第3識別子Fとが不一致と判断されるようにしているので、正当性のある情報処理装置においても,暗号化情報の受信から復号までに所定時間TA以上経過した場合には復号を不可能とし、デジタル情報の利用が制限される。第3識別子C、Fは情報センタ1へのアクセス時点での情報であり、情報センタ1が管理している時刻、情報センタ1の外部からのアクセス累積回数、情報センタ1の外部からの最終アクセス時間、情報センタ1の外部記憶装置の使用容量等を利用して定めることができる。
【0034】
したがって、このシステムを用いて通信ネットワーク上で展覧会を開催した場合、所定時間TAを適宜の長さとすることにより、情報処理装置3が情報センタ1から受けったデジタル情報を展覧会の開催期日以後に閲覧することを防止することもできる。1次の第3識別子Cと2次の第3識別子Fとが一致すると判別される許容時間差TAを適切(例えば数秒程度)に選べば、情報処理装置3におけるデジタル情報の閲覧を1回だけ許すようにすることもできる。
【0035】
【発明の効果】
請求項1の発明によれば、所要のデジタル情報を情報センタから情報処理装置に送る際に第1乃至第3識別子を1次の識別子としてデジタル情報と共に暗号化情報として送信し、暗号化情報と一緒に情報処理装置に送られてきた復号プログラムを用いて情報処理装置において暗号化情報を復号する場合、情報処理装置から情報センタに対して再度1組の識別子を要求し、情報センタにおいて第1乃至第3識別子を新たに取得してこれを2次の第1乃至第3識別子として情報処理装置に送信し、1次と2次との識別子をそれぞれ照合して一致した場合にのみ暗号化デジタル情報を復号可能としたので、復号プログラム及び暗号化情報を一旦受け取った情報処理装置と異なる情報処理装置において暗号化デジタル情報を復号しようとすると、1次の第1乃至第3識別子と2次の第1乃至第3識別子とが一致せず、復号処理を禁止させることができる。このように情報センタから復号プログラムと暗号化情報とを受け取った情報処理装置以外の端末においてデジタル情報が不正に利用されるのを防止することができる。また、第3識別子は情報センタへのアクセス時点での情報であるから、これにより情報センタから復号プログラムと暗号化情報とを受け取った情報処理装置であってもそこでの復号を禁止させることが可能であり、情報処理装置に復号プログラムと暗号化情報とを取り込んだ時刻から所定時間以上経過した場合に1次の第3識別子と2次の第3識別子とが不一致と判断されるようにすることにより、正当性のある情報処理装置においても復号を不可能とし、デジタル情報の利用を制限することができる。したがって、例えば通信ネットワーク上で展覧会を開催した場合、情報処理装置が情報センタから受けったデジタル情報を展覧会の開催期日以後に利用することを防止することもできる。1次の第3識別子と2次の第3識別子とが一致すると判別される許容差を小さくすれば、情報処理装置におけるデジタル情報の利用を1回だけ許すようにすることもできる。
【0036】
請求項2の発明によれば、情報センタから暗号化情報と復号プログラムとを受け取った情報処理装置以外の端末においてデジタル情報が閲覧されるのを防止することができる。第3識別子は情報センタへのアクセス時点での情報であるから、これにより情報センタから復号プログラムと暗号化情報とを受け取った情報処理装置であってもそこでの閲覧を禁止させることが可能である。したがって、例えば通信ネットワーク上で展覧会を開催した場合、情報処理装置が情報センタから受けったデジタル情報を展覧会の開催期日以後に閲覧することを防止することもできるし、情報処理装置におけるデジタル情報の閲覧を1回だけ許すようにすることもできる。
【図面の簡単な説明】
【図1】本発明によるデジタル情報閲覧システムの実施の形態の一例を示す構成図.
【図2】図1のデジタル情報閲覧システムにおけるデジタル情報の閲覧のための処理の流れを説明するためのフローチャート。
【符号の説明】
1 情報センタ
2 通信路
3 情報処理装置
11 データベース部
12、31 中央演算処理装置
13、33 識別子出力部
14、16 暗号化部
15 検索部
17、32 通信制御部
34 復号化部
35 出力制御部
36 出力装置
A 1次の第1識別子
B 1次の第2識別子
C 1次の第3識別子
D 2次の第1識別子
E 2次の第2識別子
F 2次の第3識別子
[0001]
[Industrial application fields]
The present invention relates to an encrypted digital information decryption method for preventing digital information received by a user from being copied or altered when using the digital information, and a digital information browsing method using the encrypted digital information decryption method About.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, systems in which software such as computer programs and video works are converted into digital information and used by a specific user or an unspecified number of users using various communication networks have been used. When constructing this type of system, it is necessary to effectively prevent the user's received data from being duplicated or tampered with. If this preventive measure is not taken, for example, if various exhibitions are held on a communication network, the video works exhibited there will be copied without permission, and this will be applied after the exhibition period is over. It is possible to let the exhibitor voluntarily exhibit, and the interests of the legitimate organizer of the exhibition will be harmed. In addition, company information, electronic newspapers, novels, and the like are widely browsed as digital information through a communication network. In this case, the same problem occurs.
[0003]
As a prior art for solving such a problem, Japanese Patent Laid-Open No. 7-131449 discloses that digital information sent from an information center to an information processing apparatus is arbitrarily copied or altered on the information processing apparatus side. When the validity of the information processing device is confirmed, digital information obtained by adding a tamper-proof authenticator to the digital information requested by the information processing device is converted into an encryption method using a common key. When the encrypted digital information is sent to the information processing apparatus by communication and the encrypted digital information is used in the information processing apparatus, falsification is verified by the fixed authenticator, and the encrypted digital information received only when the information is matched is preliminarily stored in the information processing apparatus. There is disclosed a digital information communication system in which decoding is performed using a provided decoding unit.
[0004]
[Problems to be solved by the invention]
However, according to this prior art, it is necessary to provide a configuration that is used only for browsing information, such as a common key storage unit, an authentication data creation unit, an information storage unit, and a decryption unit, on the information processing device side. It is disadvantageous in cost. In addition, since an identifier required for data use is fixed, there is a problem that a third party can easily enter the system. Further, in the above-described prior art, since a common key is required for decryption of encrypted digital information, it is necessary to manage the common key on the information providing side, which causes a problem that the configuration on the information providing side becomes complicated.
[0005]
In addition, according to the above-described prior art, once digital information is taken into the information processing apparatus, the digital information taken in using the decoding system provided in advance on the information processing apparatus can be decoded and used at any time. Therefore, it is possible to store digital information in the information processing apparatus and allow a third party to view it arbitrarily. Therefore, although it is possible to prevent the digital information from being copied or falsified, it is not possible to prevent a third party from arbitrarily viewing the captured digital information.
[0006]
An object of the present invention is to allow a digital information supplied from an information center to be used by a user in each information processing apparatus, so that the encrypted digital information supplied from the information center can be decrypted only by the information processing apparatus that directly receives it. It is an object to provide a method for decrypting encrypted digital information.
[0007]
Another object of the present invention is to allow a user to use digital information supplied from an information center in each information processing apparatus, and only in an information processing apparatus that directly receives encrypted digital information supplied from the information center. The object is to provide a digital information browsing method that enables browsing.
[0008]
[Means for Solving the Problems]
The feature of the invention of claim 1 for solving the above problem is as follows: Consists of a central processing unit, a database unit, and a communication control unit Information center ~ side In a method for decrypting encrypted digital information sent from an information processing apparatus to an information processing apparatus, an information center ~ side From information processing equipment Accumulated in the database section Digital information By the communication control unit When sending, a first identifier for the information processing device, a second identifier for the information center, and information when the information processing device accesses the information center The information can be used to determine whether or not a predetermined time has passed since the time when the digital information was taken into the information processing apparatus. And the third identifier By central processing unit And obtaining encrypted information including the obtained primary first to third identifiers and the digital information. By the central processing unit make,
A decryption program for decrypting the encrypted information and the encrypted information By the communication control unit When the digital information is decrypted from the encrypted information using the decryption program, the information center The central processing unit Requests the first to third identifiers in response to this request By the central processing unit The newly acquired secondary first to third identifiers are stored in the information center. Via the communication control unit from the side Only when the secondary first to third identifiers are matched with the primary first to third identifiers included in the encrypted information and matched by the decryption program from the digital information. The information can be decrypted.
[0009]
According to the first aspect of the present invention, when the required digital information is sent from the information center to the information processing apparatus, the first to third identifiers are transmitted as encrypted information together with the digital information as primary identifiers. When decrypting digital information encrypted in the information processing apparatus using the decryption program sent to the information processing apparatus together, the information center requests the information center again from the information center, and the information center Only when the first to third identifiers are newly acquired and transmitted to the information processing apparatus as secondary first to third identifiers, and the primary and secondary identifiers are collated and matched. The encrypted digital information in the encrypted information can be decrypted, so that the decrypted program and the encrypted information can be decrypted by an information processing device different from the information processing device once received. When you try to decode the Le information, first through the primary of the first to third identifiers and secondary do not coincide with the third identifier, it is possible to prohibit the decryption process. In this way, it is possible to prevent the digital information from being used in a terminal other than the information processing apparatus that has received the decryption program and the encrypted information from the information center.
[0010]
The first identifier is information of the information processing apparatus, and can be determined using an address of the information processing apparatus determined on the network, a manufacturing number of a component (CPU or the like) used in the information processing apparatus, and the like. .
[0011]
The second identifier is information of the information center. The address of the information center determined on the network, the manufacturing number of a component (CPU, etc.) used in the information center, and the information center manager registered in the information center. Can be determined by quoting the keyword etc.
[0012]
In addition, since the third identifier is information at the time of access to the information center, it is possible to prohibit the decryption there even in the information processing apparatus that has received the decryption program and the encrypted information from the information center. It is. That is, the third identifier is set as time information managed by the information center, and when a predetermined time or more elapses from the time when the decryption program and the encrypted information are taken into the information processing apparatus, the primary third identifier and the secondary By determining that the third identifier does not match, even a legitimate information processing apparatus cannot perform decoding, and the use of digital information can be restricted. The third identifier is information at the time of access to the information center, the time managed by the information center, the cumulative number of accesses from outside the information center, the last access time from outside the information center, the external storage of the information center It can be determined by using the capacity of the device. According to this configuration, for example, when an exhibition is held on a communication network, it is possible to prevent the information processing apparatus from using digital information received from the information center after the exhibition date. If the tolerance that is determined to match the primary third identifier and the secondary third identifier is reduced, the digital information can be used only once in the information processing apparatus. Even if the tolerance for determining that the primary third identifier and the secondary third identifier match is increased, the information processing apparatus that receives the decryption program and the encrypted information from the information center has different information. When this is sent to the processing device, a mismatch between the first and second identifiers occurs, so that this digital information can be prevented from being used in another information processing device.
[0013]
The feature of the invention of claim 2 is that Consists of a central processing unit, a database unit, and a communication control unit Information center The database part of Digital information stored in The communication control unit In a digital information browsing method for browsing in an information processing apparatus connected to the information center via a communication line, The central processing unit Against Accumulated in the database section If there is a request to view digital information, Said Information center ~ side A first identifier for the information processing device, a second identifier for the information center, and information at the time of access of the information processing device to the information center. The information can be used to determine whether or not a predetermined time has passed since the time when the digital information was taken into the information processing apparatus. And the third identifier By central processing unit And obtaining encrypted information including the obtained primary first to third identifiers and the digital information. By the central processing unit A decryption program for creating and decrypting the encrypted information and the encrypted information By the communication control unit When the digital information is decrypted from the encrypted information using the decryption program, the information center The central processing unit Requests the first to third identifiers in response to this request By the central processing unit The newly acquired secondary first to third identifiers are stored in the information center. ~ side From Via the communication controller The secondary first to third identifiers are collated with the primary first to third identifiers included in the encrypted information, and the decryption program is used only when the collation results match. The digital information is decrypted from the encrypted information, and the required digital information obtained thereby is converted into a predetermined form by the output control unit, output to the output device, and browsed.
Information at the time of access to the information center of the information processing apparatus The time including the time managed in the information center, the cumulative number of external accesses to the information center, the last access time from the outside to the information center, and the used capacity of the external storage device of the information center It is information determined using information that can identify Third identifier
[0014]
According to the invention of claim 2, when there is a browsing request from the information processing apparatus, when the required digital information is sent from the information center to the information processing apparatus, the first to third identifiers are encrypted together with the digital information as primary identifiers. Information is transmitted as the conversion information, and the decoding program is also transmitted at that time. When the information processing apparatus tries to decrypt the encrypted information using the decryption program, the information processing apparatus requests the information center again from the information center, and newly creates the first to third identifiers in the information center. This is transmitted to the information processing apparatus as secondary first to third identifiers. When trying to decrypt the encrypted information in an information processing apparatus different from the information processing apparatus that once received the decryption program and the encrypted information, the primary first to third identifiers coincide with the secondary first to third identifiers. Without the decryption process, browsing in the information processing apparatus can be prohibited. In this way, it is possible to prevent digital information from being browsed at terminals other than the information processing apparatus that has received the decryption program and the encrypted information from the information center.
[0015]
The first identifier is information of the information processing apparatus, and can be determined using an address of the information processing apparatus determined on the network, a manufacturing number of a component (CPU or the like) used in the information processing apparatus, and the like. . The second identifier is information of the information center. The address of the information center determined on the network, the manufacturing number of a component (CPU, etc.) used in the information center, and the information center manager registered in the information center. Can be determined by quoting the keyword etc.
[0016]
In addition, since the third identifier is information at the time of access to the information center, it is possible to prohibit the decryption there even in the information processing apparatus that has received the decryption program and the encrypted information from the information center. It is. That is, the third identifier is set as time information managed by the information center, and when a predetermined time or more elapses from the time when the decryption program and the encrypted information are taken into the information processing apparatus, the primary third identifier and the secondary By determining that the third identifier does not match, even a legitimate information processing apparatus cannot perform decoding, and the use of digital information can be restricted. The third identifier is information at the time of access to the information center, the time managed by the information center, the cumulative number of accesses from outside the information center, the last access time from outside the information center, the external storage of the information center It can be determined by using the capacity of the device.
[0017]
Therefore, for example, when an exhibition is held on a communication network, it is possible to prevent the information processing apparatus from browsing the digital information received from the information center after the exhibition date. If the tolerance that is determined to match the primary third identifier and the secondary third identifier is reduced, the digital information can be browsed only once in the information processing apparatus. Even if the tolerance for determining that the primary third identifier and the secondary third identifier match is increased, the information processing apparatus that receives the decryption program and the encrypted information from the information center has different information. When this is sent to the processing device, a mismatch between the first and second identifiers occurs, so that this digital information can be prevented from being used in another information processing device.
[0018]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an example of an embodiment of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a block diagram showing an example of an embodiment of a digital information browsing system according to the present invention. In FIG. 1, reference numeral 1 denotes an information center, in which various digital information is stored in the database unit 11, and the required information is obtained in response to a search request from the information processing apparatus 3 connected to the information center 1 via the communication path 2. Digital information is transmitted to the information processing apparatus 3. Although only one information processing device 3 is shown in FIG. 1, in reality, a large number of information processing devices 3 can be connected to the information center 1 via the communication path 2.
[0019]
The database unit 11 of the information center 1 is connected to a central processing unit 12 that is a part of a computer device. The central processing unit 12 includes a primary second identifier B and a secondary secondary identifier E based on the address of the information center 1, and a primary third identifier C based on time data managed by the information center 1. An identifier output unit 13 that outputs a secondary third identifier F and an encryption unit 14 that encrypts the identifier are provided. A search unit 15 searches for required digital information from the database unit 11 in response to a search request from the information processing apparatus 3, and the searched digital information is encrypted by the encryption unit 16. Each encrypted output from the encryption units 14 and 16 is sent to the information processing device 3 via the communication control unit 17.
[0020]
The information processing apparatus 3 is configured as a computer system including a central processing unit 31 and can perform data communication with the information center 1 via the communication control unit 32. The identifier output unit 33 configured in the central processing unit 31 is configured by an identifier output program sent from the information center 1, and the identifier output unit 33 performs primary processing based on the address of the information processing device 3. A first identifier A is created. The decryption unit 34 configured in the central processing unit 31 is configured by a decryption program sent from the central processing unit 12 of the information center 1 together with the encrypted information. And the secondary first identifier D is created based on the address of the information processing device 3. An output control unit 35 converts the digital information decoded by the decoding unit 34 into a required format and sends it to the output device 36.
[0021]
Next, the flow of processing for browsing digital information will be described with reference to FIGS.
[0022]
When an access request for digital information is transmitted in the information processing apparatus 3 in step 41, the access right received in the information center 1 is authenticated in step 42. This access right authentication can be performed by a known method using a password or other means. In the next step 43, an accessible digital information list stored in the database unit 11 is generated, and the generated digital information list is transmitted to the information processing apparatus 3. In step 44, digital information is selected based on the digital information list received by the information processing apparatus 3, and the selected digital information is transmitted to the information center 1 as selected digital information.
[0023]
In step 45, a search for digital information is performed based on the received selected digital information. This search for digital information is performed by searching the database unit 11 by the search unit 15. After retrieving the digital information, an identifier output program is transmitted from the information center 1 to the information processing apparatus 3 side in order to obtain the primary first identifier A. In step 46, the identifier A of the information processing apparatus 3 is acquired based on the identifier output program for acquiring the primary first identifier A. The acquired identifier A is transmitted to the information center 1. As already described, the identifier A is created based on the address of the information processing apparatus 3, and it is also possible to use the manufacturing number of a part used in the information processing apparatus 3.
[0024]
In this way, when the primary first identifier A is received by the information center 1, step 47 is entered, where the primary second and third identifiers B and C are output from the identifier output unit 13. The primary second and third identifiers B and C are not limited to the information form shown in the example of the present embodiment, and the second identifier is information of the information center 1 and is determined on the network. The information center 1 address, the manufacturing number of a component (such as a CPU) used in the information center 1, a keyword registered in the information center 1 by the information center manager, and the like can be cited. The third identifier is information at the time of access to the information center 1, the time managed by the information center 1, the cumulative number of accesses from outside the information center 1, the last access time from outside the information center 1, information It can be determined using the capacity used of the external storage device of the center 1.
[0025]
The primary first to third identifiers A, B, and C thus obtained are encrypted in the encryption unit 14 in step 48. Next, in step 49, the digital information selected in step 44 and retrieved in step 45 is encrypted in the encryption unit 16 to obtain encrypted digital information.
[0026]
In this way, if the primary encryption identifiers A, B, and C and the encrypted digital information are prepared as the encrypted information in the information center 1, a decryption program necessary for decrypting them is stored in the database. The decryption program is read from the unit 11 and transmitted to the information processing apparatus 3 together with the encryption information. The decryption program sent to the information processing apparatus 3 performs a function for decrypting various data in the decryption unit 34 of the central processing unit 31 of the information processing apparatus 3. The steps performing these functions are shown in the frame indicated by the symbol EC.
[0027]
In step 50, first, the first to third identifiers A, B, and C are first decoded based on a decoding program. The decryption program also has a function for acquiring the secondary first identifier D. In step 51, the secondary first identifier D is acquired based on the unique information of the information processing apparatus 3. . The secondary first identifier D is created based on the address of the information processing device 3, as with the primary first identifier A. Therefore, when decryption is performed by the same information processing apparatus 3 as the information processing apparatus 3 accessed for digital information search, the primary first identifier A and the secondary first identifier D match. Become. Otherwise, the primary first identifier A and the secondary first identifier D will not match.
[0028]
The secondary first identifier D acquired in step 51 is transmitted to the information center 1. In the information center 1 that has received the secondary first identifier D, the secondary second and third identifiers E and F are output from the identifier output unit 13 in step 52. Here, since the secondary second identifier E is based on the address of the information center 1, as long as the information processing apparatus 3 is connected to the information center 1, the primary second identifier B and the secondary It matches the second identifier E. Otherwise, the primary second identifier B and the secondary second identifier E do not match. Since the secondary third identifier F is time data managed by the information center 1, the primary third identifier C and the secondary third identifier F do not completely match in any case. However, when the series of processes described above are performed normally, the difference is slight. In step 53, the secondary first to third identifiers D, E, and F output in step 52 are encrypted by the encryption unit 14, and the encrypted encryption identifiers D, E, and F are information processing apparatuses. 3 is transmitted.
[0029]
In step 54, the encrypted identifiers D, E, and F are decrypted. In step 55, the primary first to third identifiers A, B, and C are compared with the secondary first to third identifiers D, E, and F. Is done. As already described, if the above-described processing is normally performed between the information center 1 and the information processing apparatus 3, the primary first and second identifiers A and B are secondary first and second identifiers. 2 completely matches the identifiers D and E. The primary third identifier C and the secondary third identifier F do not completely match because of the time data. However, in step 55, the difference is recognized to some extent and a match / mismatch is determined. Therefore, in the present embodiment, the time elapsed from the execution of step 47 to the execution of step 52 allows a difference to a value TA that is slightly larger than the time value T required in normal processing. In step 55, only when the primary first to third identifiers A, B, and C match the secondary primary to third identifiers D, E, and F in the above meaning, step 56 is entered. Decryption of the encrypted digital information is executed by a decryption program. If there is no match between the primary first to third identifiers A, B, and C and the secondary primary to third identifiers D, E, and F in step 55, the encryption in step 56 is performed. The digital information in the digitized information is not decoded.
[0030]
When the decryption of the encrypted digital information in the encrypted information is executed by the decryption program in step 56, the decrypted digital information is output in step 57, and the digital information is displayed in the required form on the output device 36. . The output device 36 can be a CRT display device, a speaker, or the like.
[0031]
According to this browsing system, when there is a browsing request from the information processing apparatus 3, when the required digital information is sent from the information center 1 to the information processing apparatus 3, primary first to third identifiers A, B, and C The digital information is encrypted and transmitted as encrypted information. At that time, the decryption program is also transmitted. When the information processing apparatus 3 attempts to decrypt the digital information encrypted using the decryption program, the information center 3 requests the information center 1 for a set of first to third identifiers, and the information center 1 1st to 3rd identifiers are newly created and transmitted to the information processing apparatus 3 as secondary 1st to 3rd identifiers D, E, and F. Therefore, when the encrypted digital information is decrypted in an information processing apparatus different from the information processing apparatus 3 that once received the encrypted digital information and the decryption program, the primary first to third identifiers A, B, and C and the secondary The first to third identifiers D, E, and F do not coincide with each other, the decoding process is prohibited, and browsing in the information processing apparatus can be prohibited. In this way, it is possible to prevent digital information from being browsed at terminals other than the information processing apparatus that has received the encrypted information and the decryption program from the information center.
[0032]
The first identifiers A and D are information on the information processing apparatus, and are determined by using the address of the information processing apparatus determined on the network, the manufacturing number of a component (CPU etc.) used in the information processing apparatus, and the like. be able to. The second identifiers B and E are information of the information center. The information center address determined on the network, the manufacturing number of a part (CPU etc.) used in the information center, and the information center manager The keyword registered in the center can be cited and determined.
[0033]
Further, since the third identifiers C and F are information at the time of access to the information center 1, even if the information processing apparatus 3 receives the encrypted information and the decryption program from the information center 1, the third identifiers C and F are decrypted there. Can be prohibited. In the present embodiment, when the third identifiers C and F are time information managed by the information center 1, and when a predetermined time TA or more has elapsed since the time when the encrypted information and the decryption program were taken into the information processing apparatus 3. Since the primary third identifier C and the secondary third identifier F are determined to be inconsistent, even in a valid information processing apparatus, a predetermined time TA from reception of encrypted information to decryption is obtained. When the time has elapsed, decoding is impossible and the use of digital information is restricted. The third identifiers C and F are information at the time of access to the information center 1, the time managed by the information center 1, the cumulative number of accesses from outside the information center 1, and the last access from outside the information center 1. It can be determined using the time, the used capacity of the external storage device of the information center 1, and the like.
[0034]
Therefore, when an exhibition is held on a communication network using this system, the digital information received by the information processing apparatus 3 from the information center 1 can be obtained by setting the predetermined time TA to an appropriate length. It is also possible to prevent browsing thereafter. If the allowable time difference TA determined to match the primary third identifier C and the secondary third identifier F is appropriately selected (for example, about several seconds), the digital information is allowed to be browsed once in the information processing device 3. It can also be done.
[0035]
【The invention's effect】
According to the first aspect of the present invention, when the required digital information is sent from the information center to the information processing apparatus, the first to third identifiers are transmitted as encrypted information together with the digital information as primary identifiers. When the encrypted information is decrypted in the information processing apparatus using the decryption program sent together to the information processing apparatus, the information processing apparatus requests the information center again from the information center, and the information center first Or a third identifier is newly acquired and transmitted to the information processing apparatus as secondary first to third identifiers, and encrypted digital data only when the primary and secondary identifiers are matched and matched. Since the information can be decrypted, if the encrypted digital information is decrypted in an information processing apparatus different from the information processing apparatus that once received the decryption program and the encrypted information, the primary First through third identifier and the do not match the secondary of the first to third identifier, it is possible to prohibit the decryption process. In this way, it is possible to prevent unauthorized use of digital information in terminals other than the information processing apparatus that has received the decryption program and the encrypted information from the information center. In addition, since the third identifier is information at the time of access to the information center, it is possible to prohibit the decryption there even in the information processing apparatus that has received the decryption program and the encrypted information from the information center. The primary third identifier and the secondary third identifier are determined to be inconsistent when a predetermined time or more has elapsed since the time when the decryption program and the encrypted information were taken into the information processing apparatus. Accordingly, even a legitimate information processing apparatus cannot perform decryption, and the use of digital information can be restricted. Therefore, for example, when an exhibition is held on a communication network, it is possible to prevent the information processing apparatus from using digital information received from the information center after the exhibition date. If the tolerance that is determined to match the primary third identifier and the secondary third identifier is reduced, the digital information can be used only once in the information processing apparatus.
[0036]
According to the second aspect of the present invention, it is possible to prevent the digital information from being browsed at a terminal other than the information processing apparatus that has received the encrypted information and the decryption program from the information center. Since the third identifier is information at the time of access to the information center, it is possible to prohibit browsing of the information processing apparatus that has received the decryption program and the encrypted information from the information center. . Therefore, for example, when an exhibition is held on a communication network, it is possible to prevent the information processing apparatus from browsing the digital information received from the information center after the exhibition date, It is also possible to allow browsing of information only once.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an example of an embodiment of a digital information browsing system according to the present invention.
FIG. 2 is a flowchart for explaining a flow of processing for browsing digital information in the digital information browsing system of FIG. 1;
[Explanation of symbols]
1 Information Center
2 communication channel
3 Information processing equipment
11 Database section
12, 31 Central processing unit
13, 33 Identifier output unit
14, 16 Encryption unit
15 Search section
17, 32 Communication control unit
34 Decryption unit
35 Output controller
36 Output device
A Primary primary identifier
B Primary second identifier
C primary third identifier
D secondary first identifier
E Secondary secondary identifier
F Secondary third identifier

Claims (2)

中央演算処理装置とデータベース部と通信制御部とを備えて成る情報センタから情報処理装置へ送られる暗号化デジタル情報を復号するための方法において、
情報センタから情報処理装置へ前記データベース部内に蓄積されているデジタル情報を前記通信制御部によって送るに際し、
前記情報処理装置についての第1識別子と、前記情報センタについての第2識別子と、
前記情報処理装置の前記情報センタへのアクセス時点での情報であって前記情報処理装置に前記デジタル情報を取り込んだ時刻から所定時間以上経過したか否かを判断することができる情報である第3識別子とを前記中央演算処理装置によって取得し、
取得された1次の第1乃至第3識別子と前記デジタル情報とを含む暗号化情報を前記中央演算処理装置によって作成し、
該暗号化情報を復号するための復号プログラムと該暗号化情報とを前記通信制御部によって前記情報処理装置に送り、
前記情報処理装置においては、
前記復号プログラムを用いて前記暗号化情報から前記デジタル情報を復号する場合、前記情報センタの前記中央演算処理装置に対して第1乃至第3識別子を要求し、
この要求に応じて前記中央演算処理装置により新たに取得された2次の第1乃至第3識別子を前記情報センタ側から前記通信制御部を介して受け取り、
該2次の第1乃至第3識別子を前記暗号化情報に含まれる前記1次の第1乃至第3識別子と照合して一致した場合にのみ前記復号プログラムによって前記暗号化情報から前記デジタル情報を復号できるようにしたことを特徴とする暗号化デジタル情報復号方法。
In a method for decrypting encrypted digital information sent to an information processing device from an information center side comprising a central processing unit, a database unit, and a communication control unit ,
When sending the digital information stored in the database unit from the information center side to the information processing device by the communication control unit ,
A first identifier for the information processing device, a second identifier for the information center,
Information at the time of access to the information center of the information processing apparatus, and information that can determine whether or not a predetermined time has passed since the time when the digital information was taken into the information processing apparatus . An identifier is acquired by the central processing unit ,
The central processing unit creates encrypted information including the obtained primary first to third identifiers and the digital information,
The decryption program for decrypting the encrypted information and the encrypted information are sent to the information processing apparatus by the communication control unit ,
In the information processing apparatus,
When decrypting the digital information from the encrypted information using the decryption program, request the first to third identifiers to the central processing unit of the information center,
In response to this request, the secondary first to third identifiers newly acquired by the central processing unit are received from the information center side via the communication control unit ,
The digital information is obtained from the encrypted information by the decryption program only when the secondary first to third identifiers match with the primary first to third identifiers included in the encrypted information. An encrypted digital information decryption method characterized by enabling decryption.
中央演算処理装置とデータベース部と通信制御部とを備えて成る情報センタの前記データベース部に格納されているデジタル情報を前記通信制御部と通信回線を介して接続される情報処理装置において閲覧させるためのデジタル情報閲覧方法において、
情報処理装置から情報センタの前記中央演算処理装置に対して前記データベース部内に蓄積されているデジタル情報の閲覧要求があった場合、
前記情報センタにおいて、
前記情報処理装置についての第1識別子と前記情報センタについての第2識別子と、前記情報処理装置の前記情報センタへのアクセス時点での情報であって前記情報処理装置に前記デジタル情報を取り込んだ時刻から所定時間以上経過したか否かを判断することができる情報である第3識別子とを前記中央演算処理装置によって取得し、
取得された1次の第1乃至第3識別子と前記デジタル情報とを含む暗号化情報を前記中央演算処理装置によって作成し、
該暗号化情報を復号するための復号プログラムと該暗号化情報とを前記通信制御部によって前記情報処理装置に送り、
前記情報処理装置においては、
前記復号プログラムを用いて前記暗号化情報から前記デジタル情報を復号する場合、前記情報センタの前記中央演算処理装置に対して第1乃至第3識別子を要求し、
この要求に応じて前記中央演算処理装置により新たに取得された2次の第1乃至第3識別子を前記情報センタから前記通信制御部を介して受け取り、
該2次の第1乃至第3識別子を前記暗号化情報に含まれる前記1次の第1乃至第3の識別子と照合し、
照合結果が一致した場合にのみ前記復号プログラムを用いて前記暗号化情報から前記デジタル情報を復号し、これにより得られた所要のデジタル情報を出力制御部によって所定の形態に変換し出力装置に出力して閲覧するようにしたことを特徴とするデジタル情報閲覧方法。
In order to allow digital information stored in the database unit of an information center comprising a central processing unit, a database unit, and a communication control unit to be viewed on an information processing apparatus connected to the communication control unit via a communication line In the digital information browsing method of
When there is a request for browsing digital information stored in the database unit from the information processing device to the central processing unit of the information center,
On the information center side ,
A first identifier for the information processing apparatus, a second identifier for the information center, and information at the time of access to the information center by the information processing apparatus, and the time when the digital information is captured by the information processing apparatus A third identifier, which is information that can be used to determine whether or not a predetermined time or more has elapsed since, is acquired by the central processing unit ,
The central processing unit creates encrypted information including the obtained primary first to third identifiers and the digital information,
The decryption program for decrypting the encrypted information and the encrypted information are sent to the information processing apparatus by the communication control unit ,
In the information processing apparatus,
When decrypting the digital information from the encrypted information using the decryption program, request the first to third identifiers to the central processing unit of the information center,
In response to this request, the secondary first to third identifiers newly acquired by the central processing unit are received from the information center side via the communication control unit ,
Collating the secondary first to third identifiers with the primary first to third identifiers included in the encrypted information;
The digital information is decrypted from the encrypted information using the decryption program only when the collation results match, and the required digital information obtained thereby is converted into a predetermined form by the output control unit and output to the output device A digital information browsing method characterized by being browsed.
JP03143697A 1997-01-31 1997-01-31 Encrypted digital information decryption method and digital information browsing method Expired - Fee Related JP3850942B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP03143697A JP3850942B2 (en) 1997-01-31 1997-01-31 Encrypted digital information decryption method and digital information browsing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP03143697A JP3850942B2 (en) 1997-01-31 1997-01-31 Encrypted digital information decryption method and digital information browsing method

Publications (2)

Publication Number Publication Date
JPH10224344A JPH10224344A (en) 1998-08-21
JP3850942B2 true JP3850942B2 (en) 2006-11-29

Family

ID=12331193

Family Applications (1)

Application Number Title Priority Date Filing Date
JP03143697A Expired - Fee Related JP3850942B2 (en) 1997-01-31 1997-01-31 Encrypted digital information decryption method and digital information browsing method

Country Status (1)

Country Link
JP (1) JP3850942B2 (en)

Also Published As

Publication number Publication date
JPH10224344A (en) 1998-08-21

Similar Documents

Publication Publication Date Title
US7698743B2 (en) Authentication server, method and system for detecting unauthorized terminal
RU2352985C2 (en) Method and device for authorisation of operations with content
JP4746266B2 (en) Method and system for authenticating a user for a sub-location in a network location
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US7953974B2 (en) Authentication method, authentication system, and tag device thereof, data reference client, authentication server, and data server
JP4759198B2 (en) Service providing apparatuses that allow other apparatuses to access unique information recorded on a portable recording medium in which unique information is recorded, methods thereof, and the recording medium.
US20100269153A1 (en) Terminal system for guaranteeing authenticity, terminal, and terminal management server
US20060018484A1 (en) Information processing device, information processing system, and program
US7007173B2 (en) Content distribution system, copyright protection system and content receiving terminal
JP2003058657A (en) Server and method for license management
KR20050119133A (en) User identity privacy in authorization certificates
JP2001265694A (en) Supporting method for communication channel setting and computer readable recording medium for realizing the same
JP2002041347A (en) Information presentation system and device
KR100434653B1 (en) Web page browsing limiting method and server system
JPH10260939A (en) Client machine authentication method of computer network, client machine, host machine and computer system
JPH05298174A (en) Remote file access system
US20030051129A1 (en) Protecting confidential digital information at application service providers
CN110955909B (en) Personal data protection method and block link point
JP2002157226A (en) Centralized password managing system
JP3994657B2 (en) Service provision system
JP2004013560A (en) Authentication system, communication terminal, and server
US20060288215A1 (en) Methods and apparatuses for utilizing application authorization data
JP3850942B2 (en) Encrypted digital information decryption method and digital information browsing method
JP2004140715A (en) System and method for managing electronic document
JP2000138703A (en) Information providing device and storage medium

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20021224

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040105

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20040105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060516

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060628

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060808

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060831

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090908

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090908

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090908

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100908

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100908

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110908

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120908

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120908

Year of fee payment: 6

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120908

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees