JPH03145835A - 情報サービスシステム - Google Patents

情報サービスシステム

Info

Publication number
JPH03145835A
JPH03145835A JP1282960A JP28296089A JPH03145835A JP H03145835 A JPH03145835 A JP H03145835A JP 1282960 A JP1282960 A JP 1282960A JP 28296089 A JP28296089 A JP 28296089A JP H03145835 A JPH03145835 A JP H03145835A
Authority
JP
Japan
Prior art keywords
information
distribution destination
string
subscriber
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP1282960A
Other languages
English (en)
Other versions
JP2821204B2 (ja
Inventor
Kazuo Takaragi
和夫 宝木
Ryoichi Sasaki
良一 佐々木
Tsutomu Nakamura
勤 中村
Minoru Koizumi
稔 小泉
Yasuko Fukuzawa
寧子 福澤
Kenji Kataoka
健二 片岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP1282960A priority Critical patent/JP2821204B2/ja
Priority to US07/606,898 priority patent/US5117458A/en
Publication of JPH03145835A publication Critical patent/JPH03145835A/ja
Application granted granted Critical
Publication of JP2821204B2 publication Critical patent/JP2821204B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、情報サービスシステムに係り、特にサービス
局では、提供情報を提供先加入者のID鍵を用いて暗号
化し、受信局では同じID鍵を用いて復号化するように
した情報サービスシステムに関する。
〔従来の技術〕
情報化社会の進展と共に、衛星通信やLAN(ローカル
エリアネットワーク)、CATV (ケーブルテレビ)
網等において同報通信を利用して情報通信サービスを行
うことが可能になってきた。
情報通信サービスにおいては、映画情報、一般ニユース
情報、市況情報、投資情報、ソフトウェア等数多くの情
報に対し、情報を送るべき相手に漏れなく正しく情報を
伝えることが重要である。
さらに、機密性のある情報や高付加価値の情報に対して
は、送るべきでない相手には情報が伝わらないようにす
ることが重要である。
衛星通信等の同報性を持つ通信においては、物理レベル
での送出信号は基本的に受信者全員に伝わる。同報通信
において情報の送信先の制御を行うためには、暗号通信
を行うことが有効である。
よく知られているように、暗号通信を行う場合には、送
信者は暗号化鍵で平文を暗号化してから送信する。受信
者は暗号文を受信してから復号化軸で暗号文を平文に復
号化して、本来の情報を得る。暗号化鍵と復号化軸はペ
アの関係になっていて、復号化軸の持ち主のところだけ
が暗号文を復号化できる。すなわち、本来の情報が伝わ
る。復号化軸を持っていないところでは、暗号化を復号
化できない、すなわち、本来の情報が伝わらない。
このように暗号通信の特性を利用して、同報通信におい
て送信先の制御を行うことができる。つまり、送信すべ
き複数の相手のところだけに復号化軸を持たせるように
してから、暗号文を同報で送信する。そうすると、送信
すべき相手のところにだけ本来の情報が伝えられる。送
信すべきではない相手のところには、物理的な信号は伝
わるが復号化軸がないので9本来の情報を得ることはで
きない、このような暗号通信を利用した限定同報におい
て、次の問題が生じる。つまり、通常同報通信の受信者
の数は多く、何千何万と存在する。
また、情報サービスすべき情報の種類も多数存在する。
ここで、通信、情報の種類、およびそれをサービスする
時刻が異なると、それを受信したいと要求する受信者も
異なる。このため、情報サービスをする側にとっては膨
大な受信パターンが生じる。
受信パターンが異なる毎に、受信者のところの復化号鍵
を設定し直すのは情報サービスをする側にとっては大変
な負担になる。
÷この問題に対処する従来の技術として、にNの一方向
通信における秘密鍵共有装置が開示されている。
第19図が本公知例を示す図である。
公知例においては、1:N(N22)の通信を行う場合
、次の動作を行う、つまり、3Å以上の双方向の秘密通
信を行う際1通信当事者は、それぞれ独立に、自分が保
持している秘密鍵共有装置CRの入力端子2701から
自分以外のグループのメンバーの全ての識別コードID
を入力する。
例えば、グループのメンバーが、ユーザA、ユーザB、
ユーザCであるとする。ユーザAは、自分が保持してい
る秘密鍵共有装置CRの入力端子2701から自分以外
のグループのメンバー、ユーザBの識別コードIDB、
ユーザCの識別コードIDCを入力する。入力端子27
01から入力された前記識別コードIDBとIDCは、
全てユーザに共通な一方向性関数F(1)発生機270
2で一方向性関数F(IDB)、および、F(IDC)
とは、関数比較機2704に入力されず、第3のメモリ
2708に予め入力されているネットワーク、又はデー
タ通信システムのユーザに共通に与えられている乱数R
と、一方向性関数F(IDA)とを、法2の加算機27
09で加算し、一方向性関数値rQを得る。
ro:R■F(IDA)OF (IDB)OF(IDC
) 一方向性関数加算値roは、全ユーザに共通な一方向性
関数f (1)発生機2706に入力され、KABC=
 f (r o) となり、秘密通信のための秘密鍵K ABCとして、出
力端子7から出力される。ユーザAは、このグループに
のみ共通の秘密鍵KABCを用いて秘密通信を行う。
同様に、ユーザBは、自分が保持している秘密鍵共有袋
[CRの入力端子27o1から自分以外のグループのメ
ンバー、ユーザAの識別コードIDA、ユーザCの識別
コードIDCを入力する。
入力端子2701から入力された前記識別コードIDA
とIDCは、全てユーザに共通な一方向性関数F (傘
)発生機27o2で一方向性関数F (IDA) 、お
よび、F(IDC)とは、関数比較機2704に入力さ
れず、第3のメモリ2708に予め入力されているネッ
トワーク、又はデータ通信システムのユーザに共通に与
えられている乱数Rと、一方向性関数F (IDB)と
を、法2の加算機2709で加算し、一方向性関数値r
oを得る。
ro:R■F (IDB)OF(IDA)OF(IDC
) 一方向性関数加算値roは、全ユーザに共通な一方向性
関数f (傘)発生機2706に入力され、KABC:
 f (r o) となり、秘密通信のための秘密111KAacとして、
出力端子7から出力される。ユーザAは、このグループ
にのみ共通の秘密鍵KABCを用いて秘密通信を行う。
ユーザCは、自分が保持している秘密鍵共有袋!1CR
の入力端子2701から自分以外のグループのメンバー
、ユーザAの識別コードIDA、ユーザBの識別コード
IDBを入力する。入力端子2701から入力された前
記識別コードIDAとIDBは、全ユーザに共通な一方
向性関数F(ネ)発生機2702で一方向性関数F (
IDA) 、およびF (IDB)とは、関数比較機2
704に入力されず、第3のメモリ2708に予め、入
力されているネットワーク、又はデータ通信システムの
ユーザに共通に与えられている乱数Rと、一方向性関数
F(IDC)とを、法2の加算機2709で加算し、一
方向性関数値roを得る。
ro:R■F (IDB)OF(IDA)OF(IDC
) 一方向性関数加算値roは、全ユーザに共通な一方向性
関数f (傘)発生機2706に入力され、KABC=
 f (r o) となり、秘密通信のための秘密*KABCとして、出力
端子7から出力される。ユーザAは、このグループにの
み共通の秘密鍵K ABCを用いて秘密通信を行う。
この従来例の詳細は特開昭63−280530号に記載
されている。
〔発明が解決しようとする課題〕
ところで、従来の技術には次の2つの問題がある0例え
ば、ユーザAの処理において、秘密鍵共有装匝CRにI
DBおよびIDCを入力する代りに、IDB、IDC,
IDA、および、IDDを入力したとする。ここでID
Dは第4のユーザDのIDであるとする。これは、もし
ユーザAがそういう意図をもっていれば可能である。こ
の場合加算機2709の計算結果は、 r  o=R■F(IDA)OF(IDB)OF(ID
C)OF(IDA)OF(IDD)=R■F(IDA)
OF(IDA)O F(IDB)OF(IDC)OF(IDD)=R■F(
IDB)OF(IDC)O F(IDD) となる。排他論理和演算は演算の順序を代えても同じ結
果であるし、 F(IDA)OF(IDA)=0 であるためである、このroはユーザB、ユーザCとユ
ーザDの間での秘密通信のための秘密鍵である。つまり
、ユーザAはそういう意図をもっていれば、自分を含ま
ない他のユーザ間の秘密鍵を得ることができる。このこ
とはネットワークの全ユーザについていえるので、公知
例では1:N(N22)の通信が行われているときに、
本来グループ通信に加わるべきではないユーザでもその
気になれば、暗号通信を傍受し復号化できるという問題
が生じた。
また、上記従来技術においては1:Nの暗号通信におい
て、該当するN+1人のユーザが、具体的にどの相手と
通信するかを知るための手段が示されていない1例えば
、前述のユーザAの処理において、ユーザAはユーザE
、ユーザFとではなくユーザB、ユーザCとグループ通
信をするということを知らなければ前記秘密鍵の生成を
行うことはできない、公知例では入力端子2701にI
D情報が入力されることから、だれか−人のユーザが前
処理としてユーザ名を関係者に知らせるような処理が想
定されるが、にNのNの大きい場合(例えばN=1万)
、NXIDの長さ分の通信を予め行う必要が生じ、負荷
が大である、という問題が生じる。
本発明の第1の目的は、複数のユーザ間で、秘密通信を
行うシステムにおいて、第三者がその暗号文を傍受し内
容を盗むことができないような同報通信システムを提供
することである。また、本発明の第2の目的は、送信者
と受信者とが共通の暗号鍵を用いて1通信情報の暗号化
復号化をおこなうことにより、受信者を限定する同報通
信システムにおいて、システム全体の負荷を軽減するこ
とにある。
〔課題を解決するための手段〕
上記目的を達成するために本発明の情報サービスシステ
ムでは、各受信局と情報サービス局とが、予め情報サー
ビスシステム加入者の各加入者識別子(I D)から構
成された配布先情報列を記憶しておき、情報サービス局
は、その配布先情報列を用いて暗号鍵を生成し、その暗
号鍵を用いて提供する情報を暗号化し、同報通信により
送出する。
また、各受信局は、情報サービス局からの情報を受信す
ると、配布先情報列から復号鍵を生成し。
その復号鍵を用いて受信した情報を復号するが、このと
き各受信局、あるいは各受信に着脱可能な回路装置(例
えば、ICカード)内部に利用者の加入者識別子を記憶
しておき、その加入者識別子が配布先情報列を含まれて
いないときに、復号鍵の生成を禁止するようにした。
また、利用者の加入者識別子を、受信局に着脱可能な回
路装置(例えば、ICカード)に記憶させておく場合に
は、上記複合鍵の生成を回路装置内部で行なうようにす
る。
また、上記第2の目的を達成するために、本発明の情報
サービスシステムでは、各受信局と情報サービス局とが
、全加入者の識別子(I D)を所定の順序で配列した
全加入者識別子情報列を記憶しておき、情報サービス局
は、全加入者識別子情報列に対応して、各種の情報毎の
提供先加入者を示す提供先情報コードを記憶するための
テーブルを備え、配布先加入者の識別子情報列から暗号
鍵を生成し、その暗号鍵を用いて情報を暗号化し、暗号
化された情報に上記提供先情報コードを付加し、同報通
信により送出する。更に、各受信局は、上記提供先情報
列コードから全加入者識別子情報列を参照することによ
り、配布先加入者の識別子情報列を読み出し、その識別
子情報列から復号鍵を生成し、その復号鍵を用いて受信
した情報を復号するが、このとき各受信局、あるいは各
受信局に着脱可能な回路装置(例えば、ICカード)内
部に利用者の加入者識別子を記憶しておき、その加入者
識別子が識別子情報列に含まれていないときに、復号鍵
の生成を禁止するようにした。
尚、この場合も、利用者の加入者識別子を、受信局に着
脱可能な回路装置(例えば、ICカード)に記憶させて
おく場合には、上記複合鍵の生成を回路袋口内部で行な
うようにする。また、この回路装置は、内部に記憶され
た処理プログラムを読み出したり、内部に記憶された加
入者識別子を書き換えたりできないようなハードウェア
で構成されており、例えば、入力データとして上記配布
先情報列、あるいは上記識別子情報列が与えられると、
内部に記憶されて加入者識別子と一致するものが有るか
無いかを照合し、有る場合にのみ上記配布先情報列、あ
るいは上記識別子情報列のハツシュトータル演算をおこ
ない、演算結果を復号鍵として出力する。
また、提供する情報として、プログラムなどのソフトウ
ェアを用いる場合、提供側で作成したプログラムを利用
側の端末で複製することを防止するために、提供側では
、提供先加入者の各加入者識別子からなる加入者識別子
列から暗号鍵を作成し、上記暗号鍵を用いてプログラム
を暗号化し、上記加入者識別子列と上記暗号化プログラ
ムとを提供する。更に、利用側の端末では、ICカード
内部に含まれる加入者識別子が上記加入者識別子列に含
まれるときに上記加入者識別子列から復号鍵を作成し、
上記復号鍵を用いて上記暗号化プログラムから復号化プ
ログラムを生成する第1の処理をICカード内部で行い
、上記ICカードから上記復号化プログラムの出力があ
った場合に、上記暗号化プログラムを第1のメモリに退
避し、上記復号化プログラムを第2のメモリに読み出し
実行をおこない、再び上記復号化プログラムを上記暗号
化プログラムに書き換えて実行終了する第2の処理を端
末においておこなうようにする。
〔作用〕
本発明によれば、提供する情報を提供先の各加入者識別
子(ID)から構成された配布先情報列を用いて暗号化
し、受信側では、配布先情報列から復号鍵を生成し、そ
の復号鍵を用いて受信した情報を復号するが、このとき
各受信局、あるいは各受信局に着脱可能な回路装置(例
えば、ICカード)内部に利用者の加入者識別子を記憶
しておき、その加入者の加入者識別子が配布先情報列に
含まれていないときに、復号鍵の生成を禁止するように
したため、第3者による情報の傍受、盗用を防止できる
また、各受信局と情報サービス局とが、全加入者の識別
子(I D)を所定の順序で配列した全加入者識別子情
報列を記憶しておき、情報サービス局が、全加入者識別
子情報列に対応した各種の情報毎の提供先加入者を示す
提供先情報コードを暗号化情報に付加して送出するよう
にするので、情報の送信先指定に必要な情報量は、全加
入者数X1ビツトと少なくなり、システム全体の負荷が
軽減できる。
〔実施例〕
第1図は本発明の実施例のシステム構成を示す図である
第1図は大きく分けて、情報提供元グループ101、情
報サービス施設置02.情報利用グループ103.情報
利用グループ104から構成されている。
まず、情報提供元グループ101においては、情報提供
装置106がカメラ105で撮影した画像情報等を情報
サービス装置111宛に送信するようになっている。ま
た、情報提供装[i!108、および情報提供装置10
9は取材情報等を通信網110を経由して情報サービス
装置111宛に送信するようになっている。
次に、情報サービス施設置02においては、情報サービ
ス装置111は、送信されてきた情報をファイル112
に蓄積するとともに、整理2編集して地球局1132通
信衛星114経由で、地球局115.地球局117.車
載地球局119に送信するか、ローカルエリアネットワ
ーク121経由で利用者端末122.利用端末123.
利用者端末124に送信する。地球局115に送信され
てきた情報は利用者端末116に、地球局117に送信
されてきた情報は利用者端末118に、車載地球局11
9に送信されてきた情報は利用者端末120に送信され
るようになっている。
第2図は、第1図のシステム構成図において、情報が情
報提供グループ101→情報サービス施設置02→情報
利用グループ103、または、情報利用グループ104
の経路で流れるときの処理の概要を示している。情報提
供グループ101は、情報を取材しく201)、情報サ
ービス施設置02に送信する(202)。情報サービス
施設置02は、情報を受信しく203)、整理2編集し
て(204)、情報利用グループ103、または情報利
用グループ104に送信する(205)、情報利用グル
ープ103、または情報利用グループ104は、情報を
受信しく206)、受信データを出力する(207)。
ここで、限定同報送信205および限定同報受信206
を行うときに、1:N通信用のIDベース鍵管理に基づ
く暗号通信制御を行う。IDベース鍵管理に基づく暗号
通信とは、送信者(情報サービス施設置02)が受信者
(情報利用グループ103または情報利用グループ10
4に属する受信者)を任意にN人選んで1:Nの通信を
行うときに、送信者に割りあてられたID番号および受
信者各人に割り合てられたID番号をもとに、送受信者
双方において共通の暗号鍵を生成し、この暗号鍵を用い
て通信文を暗号化あるいは復号化する方式である。
具体的には、システム管理者(ここでは情報サービス施
設置02の管理者)が、予め各加入者へ割り当てたID
情報を、所定の順序で内部のメモリに記憶しておくとと
もに加入者全員に通知しておく。同様に各加入者は、通
知された複数のID情報を、上記順序で端末内のメモリ
に記憶しておく、また、各加入者は、提供してもらいた
い情報を指定して、システム管理者に依頼しておく。
システム管理者は、各加入者からの依頼に応じて、各種
の情報を同報通信によって送信するが、この時、提供す
る情報を、提供先加入者全員のID情報から生成した暗
号鍵を用いて暗号化し、この暗号文に複数のビットから
なる提供先情報を付加して送信するようにする。この提
供先情報に含まれる各ビットは、サービス施設内あるい
は各加入者端末内のメモリに記録された各加入者のID
情報と対応しており、各加入者端末では、受信した提供
先情報から、対応する加入者のID情報を読みだすこと
ができる。
したがって、各加入者端末では、提供先の加入者のID
情報に、自端末のオペレータのID情報が含まれている
場合に、提供先加入者全員のID情報から作成した暗号
鍵(この場合は、復号II)を用いて、受信した暗号文
を復号化する。
ここで、本発明では、提供先情報に、自分のID情報が
含まれているか否かの判断処理及び復号鍵の生成処理と
を、ICカード内部での一連の処理としておこなうよう
にした。そのため、提供情報はシステム管理者が意図し
た加入者のみが本来のメツセージとして復号化できるよ
うになる。
さて、上記実施例をさらに詳しく述べる。第3図は、情
報サービス装置111の詳細構成を示したものである。
ファイル112には、情報利用グループ103および情
報利用グループ104から予め受信しておいた衛星通信
用情報サービス先−覧情報1301およびLAN用情報
サーすス先−覧情報1302が書き込まれている。
衛星通信用情報サービス先−覧情報1301は、第5図
(a)に示す如く縦軸が各情報の種別、横軸が各情報の
提供先利用端末のID番号を示しており、各ID番号り
、E、F、Lは、それぞれ利用端末116,118,1
20情報サービス装置111に与えられたID番号であ
る。各交差部のピッド′1″は、該情報を提供すること
を示し、ピッドパ0”は該情報を提供しないことを示す
LAN用情報サーすス先−覧情報1302についても同
様である(第5図(b)参照)。尚、ID番号G、I(
、Iは、それぞれ利用端末122,123゜124に与
えられたID番号である。
ファイル112には、情報提供グループ101から情報
サービスすべき情報として受信した情報A11303、
情報A21,304.情報8□1305等が記録されて
いる。
メモリー1203には、情報提供用のプログラム140
3が格納されており、このプログラムの命令がCPU1
201により逐次実行されることになる。
第6図は、上記情報提供用プログラム1403の処理フ
ローを示している。
ステップ1502では、ファイルに格納された衛星通信
用情報サービス先−覧情報1301、あるいは、LAN
用情報サーすス先−覧情報1302を参照して、提供情
報(例えば、情報A1)に対応するビット列(例えば、
1”II 111 II l 110 +10 II 
I II・・・)を提供先情報1401としてメモリ1
2o3上に読み出す。
次に、ステップ1503において、8バイトの乱数(R
)を成し、乱数情報1406としてメモリ1203上に
読み出す。これらの情報1401゜1406は、ステッ
プ1504において、提供情報暗号化のための暗号鍵を
作成するために用いられるとともに、提供先の各利用端
末において復号鍵を作成するために送信される。
ステップ1504では、提供先情報1401の各ビット
に対応する各利用者IDを読み出し、各して、メモリ1
203上に格納する。例えば、提供先情報14o1の各
ビットに対応する各利用者IDは、上記例の場合には、
情報サービス装置111、利用者端末116,118の
それぞれのIDC“L”、ID”E”)であるので、共
通IIKは、次式のようになる。
KDEL  ←h(工0.   # RII  l  
da D )+  目 E′″ l ’L”)(初期値
をIoとする)このK DELは後述するように、情報
サービス装置1111.利用者端末116゜利用者端末
118の間でのみ共有される暗号化鍵(=復号比軸)と
なる。
次に、この共通鍵KDEL1404を用いてファイル1
12内の情報A11303  を暗号化する(ステップ
1505)、暗号文CGELは、次式のように表わせる
CDEL 4”’−Enc (KolEL、 p At
)尚、これらの演算関数り、Encの詳細については、
例えば宝木他「マルチメディア向は高速暗号方式」、情
報処理学会、マルチメディア通信と分散処理研究会、1
989年1月19日に載っているものを用いる。
次に、この暗号文CDELをメモリー1203の暗号文
をエリア1402に書き込む(ステップ1505)。
前記の共通11KDELの生成においては、バッジID
情報(D、E、L)とを用いた。このことが各利用者端
末においても分るように1例えば、第4図(a)に示す
ような制御情報を作成する(ステップ1506)。具体
的には制御情報1405の第1ビツト目には、乱数情報
を用いたことを示すビットtz 1 t+、第2ビツト
目には、送信先情報14o1に対応するID情報を用い
たことを示すビット″′1”をたてる。制御情報140
5の第3ビツト目は、ハツシュトータル作成時の入力デ
ータとして前記のID情報に対して追加あるいは削除す
べきID情報があるか否かを示すものであるが、詳細に
ついては後述する。本例では、追加または削除すべきI
D情報はないのでビットIt OITとする。この場合
、メモリ1203内の追加、削除ID情報エリア140
7には何も書き込まれない。制御情報14o5の第4ビ
ツト目は、暗号通信を行うことを示すピッド1”をたて
る。制御情報1405の第5ビツト目は、送信する情報
がソフトウェア情報でないことを示すピッド0″をたて
る。
次に、制御情報1405.乱数情報1406゜送信先情
報1401.および暗号文1402を通信管理ユニット
1206.地球局113を介して送出する(ステップ1
507)。
他の情報A z r B 1・・・・・・についても同
様の処理を行う。
ここで、情報サービス装置111において1つの送信先
情報生成のために必要とする情報量は、同報通信加入者
総数×1ビットである。1万端末が加入するときは、そ
の情報量は、最大10000ビツトである。一方、送信
先アドレスをTDMフレームに含めて、同報通信をおこ
なう一般のTDM方式の同報通イ3では、そのアドレス
指定に必要な情報量は同報通信加入者数×各加入者に与
えられたIDのビット数(通常、IDの長さは1桁ない
し2桁のビット1であるから、本発明によれば1ケタな
いし2ケタの情報量削減が得られる。
第7図は、利用者端末116(または、利用者端末11
8.利用者端末120)の詳細構成を示したものである
ハードディスク1610のID情報1705には、第8
図(c)に示す如く、予め、情報サービス装置111内
の情報サービス−覧情報1301の横軸に記録されてい
るものと同じID情報1705(D、E、F、L、・・
・)が記録されている。また、ハードディスク161o
には、前記情報サービス装置111から送信されてきた
暗号文等の情報が通信管理ユニット16o4経由できハ
ードディスク1610の所定の格納エリアに格納される
ようになっている。
メモリー1602には、暗号変換用プログラム1803
が格納されており、このプログラムの命令が、CPU1
601で逐次実行されることになる。このプログラムの
実行時には、後述するようにICカードリーダ1605
経出でICカードへの入出力応答が生じるようになって
いる。
暗号変換用プログラム1803の処理フローを第9図に
示す。
前記情報サービス装置111から送出された情報、すな
わち、制御情報1405.乱数情報1406、送信先情
報1401、および、暗号文1402と同じ情報は、地
球局115(または、地球局117゜地球局119)、
通信管理ユニット1604、ハードディスクコントロー
ラ1607経出でハード1701、および、情報サービ
ス用暗号文1702は、ハードディスク1610内の各
格納エリアに書き込まれる(ステップ1901)。
次に、制御情報1703を読み出し、その第1ビツト目
にビットl# I I+がたっていることを確認した後
、乱数情報(R)1704をワークエリア1804に読
み出す。さらに、制御情報17031705とを参照し
て、対応するID情報(例えばり、E、L)をワークエ
リア1804に読み出す(ステップ1902)。次に、
ICカードコール用サブルーチンを起動することにより
、ワークエリア1804に読み出されたID情報り、E
L及び乱数RをICカードリーダ1605経由でICカ
ード1609に転送する(1903)。
ICカード内では、自端末IDの11 D ?+が入力
されたことを確認し、前記入力データに対応して、ハツ
シュトータル(初期値をIo とする)KDEL= h
 (I o、  IIRII i 1lpHl IIE
II ll IIEII )が作成される。ここで、初
期値Ioは情報サービス装置111および各受信者が保
持するICカード内でのみ存在し、その外部に出ること
はない秘密の数値である。
K DELは、再び、ICカードリーダ1605経出で
、メモリー1602の共通鍵1801用のエリアに書き
込まれる。
次に、ハードディスク1610内に格納されてイル暗号
文17o2を共通11KDEL 1801を用いて復号
化する(ステップ1904)。すなわち、Al←Dec
  (KDEL  +  CDEL)A1はメモリー1
602の平文エリア1802に書き込まれる(ステップ
1904)。
次に、平文エリア18o2に書き込まれた情報A1は、
デイスプレィ1603に表示される(ステップ1905
)。
次に、キーボード1606からの命令コマンドによりデ
イスプレィ1603に表示されたデータは、フロッピー
ディスクコントローラ1608経由で、フロッピーディ
スク1611に書き込みれる(ステップ1604)。
第10図は、利用者端末116で使用されるICカード
1609の詳細構成を示したものである。
ROMメモリー2104内のICカード用プロゲラl、
 2202〜2204は、CPU2101によって逐次
実行されるようになっている。
ICカード1609へのデータの入出力はすべてポート
2103を経由して行う。
ステップ1903で、ICカードコールサブルーチンが
起動されると、IC内部では、次の処理がおこなわれる
ICカード用プログラム2202〜2204の処理フロ
ー全体を第11図に示す。
ステップ2401ではポート2103経出で、コマンド
あるいは制御情報1703の第5ビツト目を入力し、R
AMメモリ21o2内のワークエリア2302に書き込
む。
ステップ2402ではコマンドが識別子「ソフトウェア
」を指示するコマンドまたは上記ビットがII I I
Iであれば、ステップ2404に進む。そうでなければ
、ステップ2403に進む。
ステップ2403では共通鍵生成の処理を行い、実行終
了する。
ステップ2404では、第17図にて後述するソフトウ
ェア保護の処理を行い、実行終了する。
第12図は、第11図のICカードの処理のうち、共通
鍵生成ステップ2403を行う処理フローを示している
ステップ25o1ではハツシュ関数の初期値Io を変
数Iにセットする。フラグ変数F L A Gを0にセ
ットする。
ステップ2502ではポート2103経由で提供先情報
から得られたID情報を入力する。前記の例では、II
 R7+  El [) PI 、  41 E”、お
よび、“L nが入力される。
ステップ2503では入力されたID情報に、自分用I
D2201が含まれているか否かを判定する。
含まれていれば2504へ進み、含まれていなければ2
5o5へ進む。
前記の例では、′R” It L II、“D” (l
 E 71には、自分用ID”D”が含まれているので
、2504へ進む。
ステップ2504ではフラグにビット“1″を立てる。
すなわち、FLAG←1゜ ステップ2505ではハツシュ関数の初期値を工として
、先程入力されたID情報のハツシュトータルを作成す
る。すなわち、 K4−h (I、 ID情報) 前記の例では、K4−h (I、”R” II“D”l
”E” II ”L” )  とする。
ステップ2506ではポート21o3より入力すべきI
D情報がまだあるかどうかを判定する。
もしあれば、ステップ2507へ進む、もしなければ、
ステップ2508へ進む。
ステップ2507では初期値を更新する。すなわち。
エ ←に ステップ2502へ戻る。
ステップ2508では自分用IDを処理したかどうかを
判定する。
すなわち、FIAG=1かどうか判定する。もし、“N
 O”であれば2509へ進む。” Y E S ”で
あれば2510へ進む。
ステップ2509ではポート2103より、リターンコ
ード゛′0”を出力し、実行終了する。
ステップ2510ではポート2103より、リターンコ
ード″1”を出力する。
ステップ2511ではハツシュトータルの計算結果Kを
ポート2103より出力する。
前記の例の場合、KDEL = h (Io、  ”R
” IKl p II l 41 E It 關1(L
 +7 )が出力し、実行終了する。利用者端末118
においても、同様の処理が行われる。すなわち、KDE
Lが出力される。
利用者端末119においては、同様の処理は行われない
。すなわち、利用者端末119で用いられるICカード
には、自分用IDである11 F”が書かれており、−
六入力したID情報には14 F JPが含まれていな
いので、前記ステップ2508でFLAG=Oとなり、
ステップ2511が実行されず、したがって、KDEL
は出力されない。
以上本発明によれば、ある個人用のIDカード(例えば
、ID情報II D I+を含むIDカード)を用いる
場合、提供先情報に自分を含む任意の複数人と共通の鍵
を生成でき、自分を含まない、他の複数人との共通鍵は
生成できないことから、第3者による提供情報の傍受、
盗用を防ぐことができる。
また、情報サービスの対象としては、文書や画像データ
の他、それらのデータを表示するための画像表示用プロ
グラム等、各種のソフトウェアプログラムが挙げられる
。そのようなプログラムには、単なる文書データ等と異
なり、第3者への不正コピーを防止するためのプロテク
トをかけておくことが必要である。
しかし、プロテクトのためのアルゴリズムは、そのプロ
テクトを解除するための技術と共に複雑化していくため
、提供するソフトウェアプログラムに高度なプロテクト
をかけようとすると、実行に用いるプログラムとは別に
、プロテクトのための複雑なプロテクトプログラムを組
み込む必要がある。そのようなプロテクトプログラムは
、新たなソフトウェアプログラムの開発にとって、コス
トや労力の面で大きな障害となる。
そこで、第2の実施例として、上記IDベース鍵管理方
法を応用し、提供するソフトウェアプログラムに対し、
複雑なプロテクトプログラムを組み込むことなく、プロ
グラムの不正コピーを防止するためのソフトウェアの配
布管理方法について説明する。
第13図は、各利用者端末で動作すべきソフトウェア情
報が、情報サービス施設置02から情報利用グループ1
03、または情報利用グループ104に配布されるとき
の処理の概略図である。
配布されるソフトウェアの種類としては、例えば、受信
端末で情報提供サービスを受けるための画面表示用ソフ
トウェア、あるいは、情報サービス種類の増加に伴うメ
ニュー画面表示用ソフトウェアのバージョンアップ版等
である。
情報サービス施設置02は、配布すべきプログラムを選
定しくステップ301)、情報利用グループ103、ま
たは情報利用グループ104に送信する(ステップ30
2)。情報利用グループ103、または情報利用グルー
プ104は、ソフトウェアを受信しくステップ303)
、計算機に設定し、実行する(ステップ304)。
ここで、配布されるプログラムに、不正コピーが使用さ
れないようICカード暗号トラップルーチンという機能
を付与する。つまり、送信者がステップ301で選定す
るプログラムは一部が暗号化されており、それがプログ
ラム実行中に復号化されないというプログラムは正常に
動作しないようになっている。また、送信者がステップ
302で送信する情報にはプログラム情報の他、上述し
た制御情報等が含まれており、送信者が意図する8人の
受信者が所有するICカードの内部でのみ。
前記復号化のための鍵が生成される仕掛けになっている
。受信者がステップ303で制御情報等とプログラムを
受信したとき、ICカードは制御情報等の入力を受けて
鍵を生成しICカード内部に保持する0次にプログラム
実行中に暗号化されたプログラムの一部がICカードに
入力され、ICカード内部で前述の鍵で復号化され復号
文が端末に戻され、プログラムは該復号文を使用するこ
とにより、処理を続行する(ステップ304)。したが
って、受信者は送信されたプログラムをコピーして他人
に渡したとしても、暗号化されたプログラムの一部を実
行中に復号化するためICカードがなければプログラム
は正常動作しない。これによって、プログラムの不正コ
ピー使用を防止する。
さて、上記実施例をさらに詳しく述べる。情報サービス
装置111の構成は第3図と同じ、利用者端末116お
よびICカード1609の構成は、第7図および第10
図とそれぞれ同じである。情報サービス装置111のA
l用ソフト1307には、端末において情報Axを入力
データとして受け取ったときに、それを分析して表示す
るための画面表示用ソフトウェアが書き込まれている。
Al用ソフトの詳細構成を第14図に示す。
A□用ソフトは前処理部分2801、ハツシュトータル
部2802.プログラム・パラメータ部2803、後処
理部分2804に分かれている。
ハツシュトータル2802には、Az用ソフトのうち予
め指定された範囲(programとする)に対するハ
ツシュトータル H= h (I s + program)が書き込ま
れている。ここに、初期値工1は前記Ioとは異なる数
値である。すなわち、11≠I。
である。初期値11は、情報サービス族!!111およ
び各受信者の端末内に保持される数値である。
プログラム・パラメータ2803には、Al用ソフトを
実行するのに必要な初期値、アドレス等の数値(P)が
書き込まれている。
第15図は、ソフトウェア配布用プログラム1408の
処理フローを示している。
ステップ2902では、ファイルに格納された衛星通信
用情報サービス先−覧情報1301、あるいは、LAN
用情報サーすス先−覧情報1302を参照して、提供情
報(例えば、Al用ソフト)に対応するビット列(例え
ば、111 II IF 411 II 1(10It
 I 11171・・・)を提供先情報1401として
メモリ上に読み出す。
次に、ステップ2903において、8バイトの乱数(R
)を生成し、乱数情報1406としてメモリ1203上
に読み出す。これらの情報1401 。
1406は、ステップ2904において、提供情報暗号
化のための暗号鍵を作成するために用いられるとともに
、各利用者端末において復号鍵を昨冬ビットに対応する
各利用者IDを読み出し、各IDと乱数情報1406と
のハツシュトータル演算をおこない、この演算結果を共
通鍵1401として、メモリ1203上に格納する。例
えば、提供先情報1401の各ビットに対応する各利用
者IDは、上記例の場合には、情報サービス装置111
、利用者端末116,118のそれぞれのID C”L
”   D”   “E”)であるので、共通iKは、
次式のようになる。
K’ DEL 4−h(Iz、  ”R”l ”D” 
I “E”It ”L” )ここで、初期値I2は前記
のIo、IIとは異なる。すなわち、工2≠Io、Iz
≠工1゜ここに、初期値Izは、情報サービス装置11
1および各受信者のICカード内でのみ保持される秘密
の数値である。
このに’DELは後述するように、情報サービス装置L
111、利用者端末D116のICカード、利用者端末
E118のICカードの間でのみ共有される暗号化鍵(
=復号比軸)となる。
次に、この共通鍵に’DEL1404を用いてファイル
112内のAl用ソフトのうち、ハツシュトータル28
02(H)とプログラム・パラメータ2803(P)を
暗号化すル(ステップ2905)。
すなわち、 H′←Enc (K’ DEL ? H)P′ ←En
c (K’ DEL  、  P)この暗号文H’ 、
P’ をAx用ソフト1307のうちのH,Pの部分と
置き換えて得られる新たなAl用ソフト1307をメモ
リー1203の暗号文エリア1402に書き込む(ステ
ップ2905)。
前記の共通鍵に’DELの生成においては、ハラるID
情報(D、E、L)が入力された。このことを示すため
、第4図(Q)に示すように、制御情報とを示すビット
“1”をたてる、制御情報1405’の第3ビツト目は
、ハツシュトータル作成時の入力データとして前記のI
D情報に対して追加あるいは削除すべきID情報がある
か否かを示すものである0本例では、追加または、削除
すべきID情報はないのでビットta Otpとする。
この場合、追加、削除ID情報1407には何も書き込
まれない。制御情報1405の第4ビツト目は、送信す
べきプログラム情報全体に対しては暗号通信を行わない
ことを示すビットII OIPをたてる。制御情報14
05の第5ビツト目は、送信する情報がソフトウェア情
報であることを示すビット111 #lをたてる(ステ
ップ2906)。
次に、制御情報1405.乱数情報1406゜送信先情
報1401、および暗号文1402を通信管理ユニット
1206.地球局113を介して送出する(ステップ2
907)。
次に、利用者端末においてソフトウェア配布用プログラ
ム1805の処理フローを第16図に示す。
前記情報サービス装[Llllから送出された1402
等の情報は、地球局115(または、地球局117.地
球局119)、通信管理ユニット1604、ハードディ
スクコントローラ1607経出でハードディスク161
0に転送される。転1701、および、ソフトウェア配
布用暗号文1706としてディスク1610に書き込ま
れる(ステップ3001)。
次に、制御情報1703の第1ビツト目にビットii 
1 uがたっていることを確認した後、乱数情報170
4に記録されている乱数Rをワークアリア1804に読
み出す、さらに、制御情報1703に対応するID名情
報1701のID情報り、E。
Lをワークアリア1804に読み出す(ステップ300
2)、次に、ICカードコール用サブルーチンを起動す
ることにより、ワークエリア18o4に読み出された情
報R,D、E、Lをカードリーダ1605経由でICカ
ード1609に転送する(ステップ3003)。
尚、ICカード内では、第11図に示した処理がおこな
われる。この時、ステップ2401で入力されるコマン
ドあるいは制御情報の第5ビツトは“1″となるため、
ICカードではステップ2404を実行するためのプロ
グラム22o4が起動される。
次に、ICカードからのリターンコードに応じて、受信
したプログラム1706 (=Ax用ソフト)を実行す
る(ステップ3004)。
第17図は、ICカードの処理のうち、ソフトウェア保
護動作処理2404の詳細な処理フローを示している。
ステップ3101ではハツシュ関数の初期値工2を変数
工にセットし、フラグ変数FLAGを0にセットする。
ステップ3102ではポート2103経由で一定数のI
D情報を入力する。前記の例では、l RII。
L DII 、  II E IT、および、14 L
 IIが入力される。
ステップ3103では入力したID情報に、自分用10
2201が含まれているかを判定する。含まれていれば
3104へ進み、含まれていなければ3105へ進む。
前記の例では、“RIT  Lg L n   di 
p”  E″には、自分用ID“D”が含まれているの
で、ステップ3104へ進む。
ステップ3104ではフラグにビット# 1 firを
立てる。すなわち、FLAG←1゜ ステップ3105ではハツシュ関数の初期値を工2とし
て、先程入力されたID情報のハツシュトータルを作成
する。すなわち、前記の例では、K/ DE、 ←h(
I2.  uRn l LIDtp l gdEn l
“L”)とする。
ステップ3106ではポート2103より入力すべきI
D情報がまだあるかどうかを判定する。
もしあれば、ステップ3107へ進む、もしなければ、
ステップ3108へ進む。
ステップ3107では初期値を更新する。すなわち、I
z←に’DELとしステップ3102へ戻る。
ステップ3108では自分用IDを処理したかどうかを
判定する。すなわち、FLAG=1かどうかを判定する
。もし、“No”であれば、ステツブ3109へ進む、
”YES”であればステップ3110へ進む。
ステップ3109ではポート2103より、リターンコ
ード“OIIを出力し、実行終了する。
ステップ3110では、ポート2103より、リターン
コード“1″を出力する。
ステップ3111ではハッユトータルの計算結果Kl 
oEL(= h (I z、  llR#l B rr
Du g IIEPI鴨LL L II )をICカー
ド内の共通II!2301に書き込む。
ステップ3112ではICカードは次のコマンド待ちの
状態になる。
利用者端末118についても、同様の処理が行われる。
すなわち、K’DELが計算され、ICカード内に保持
される。
尚、利用者端末119については、同様の処理は行われ
ない、すなわち、利用端末119において用いられるI
Cカードには、自分用IDである11 FITが書かれ
ており、入力したID情報には“FIIが含まれていな
いので、前記ステップ3108でFLAG=Oとなり、
ステップ3111が実行されず、したがってに′はIC
カード内に保持されない。
以上により、ある個人用のICカード(例えば、II 
D If用ICカード)を用いる場合、自分を含む任意
の複数人のICカードと共通の鍵を生成でき、自分を含
まない、他の複数人のICカードと共通鍵は生成できな
いことになる。
上述したように、ステップ3004(第16図)ではI
Cカードから前記リターンコードをもらった段階で、利
用者端末116は前記受信したプログラム1706を実
行することになる。このプログラム1706 (=At
用ソフト1307)は。
第14図に示す如く、一部が暗号化されている。
このプログラムのうち、前処理部分2801は、実行途
中でICカードコールを行うようになっており、第18
図に示す処理フローを実行する。
ステップ2601では乱数R′を生成し、WSとICカ
ード間の暗号通信用暗号化@R’ とする。
ステップ2602ではR′をICカードリーダ1605
経由でICカード1609に転送する。
ステップ2603ではポート2103経由でR′ をR
AMメモリ2102のワークエリア2302に書き込む
ステップ2604では配布されたプログラム1706の
うち、所定の範囲(program)のハツシュトータ
ルを作成する。すなわち Z←h (I 1 、 progra+s)ステップ2
605では前述のように、プログラムが各端末に配布さ
れる前に、情報サービス装置111側では、Al用ソフ
トのうち予め定められた範囲(program)のハツ
シュトータルHが作成され、かつ、それを共通鍵に’D
ELが暗号化したH′が、ハツシュトータル2802に
書き込まれていた。すなわち、 H4−h (I l 、 program)H′←En
c (K’ DEL、 l H)ただし。
K’ DEL =h(It、 ”R” l D2日“E
”I″L”)前記の2とこのH′をws−rcカード暗
号通信用暗号化比軸′で暗号化する。すなわち、Z′←
Enc (R’ 、Z) H′←Enc (R’ 、H’ ) ステップ2606ではZ’ 、H’をICカードリーダ
1605経由でICカード1609に転送する。
ステップ2607ではポート2103経由でZ’ 、H
’ を受は取り、RAMメモ1J−2102のワークエ
リア2302に書き込む。
ステップ26o8では実行中のプログラムのハツシュト
ータルと、オリジナルプログラムのハツシュトータルが
、一致しているかどうかを判定する。すなわち、 Z4−Dec (R’ 、Z’ ) H′←Dec (R’ 、H’ ) H4−Dec  (K’  DEL  、  H’  
)を計算し、 Z=H の判定を行う。
もし、11 N Ojlであれば、ステップ2609へ
進み、もし”YES”であれば、ステップ2610へ進
む。
ステップ2609ではリターンコード“0”をボート2
103経由で出力し、実行終了する。
また、ステップ2610ではリターンコード“1”をボ
ート2103経由で出力する。
情報サービス装置111から送されたソフトウェアプロ
グラムに、第3者による何らかの畝立がなされていれば
、Z:#Hとなり、ステップ2609でリターンコード
410 I+が出力される。したがって、これまでのス
テップを第3図によるデータ改算の検出に用いることも
可能である。
ステップ2611ではICカードリーダ1605経出で
リターンコードを受信する。もし、リターンコードが0
”であれば実行終了する。もし、リターンコードが“1
″であれば2612へ進む。
ステップ2612では前述の如く、プログラム実行に必
要なプログラム・パラメータPが、前記鍵に’DrLで
暗号化された形P′で与えられている。すなわちP’ 
=Enc (K’ DE!L I P)このP′をメモ
リー1602内に退避するとともにWS−ICカード間
暗号通信用暗号化比軸′で暗号化する。すなわち P1→Enc (R’ 、P’ ) ステップ2613ではP′をICカードリーダ1605
経由でICカード1609に転送する。
ステップ2614ではP′をポー)−2103経由で受
信し、K′で復号化する。すなわち、P′←Dec (
R’ 、P’ ) ステップ2615ではP′を一旦、共通鍵に’DELで
復号化して元のPを得た後、再び、WS−ICカード暗
号通信用暗号@jR’で暗号化する。すなわち。
P4−Dec (K’ DEL I P’ )C’−E
nc (R’ 、P) ステップ2616ではボート2103経由でCを出力す
る。
ステップ2617では、CをICカードリーダ1605
経出で入力し、R′で復号化する。すなわち、 P4−Dec  (R’  、C) ステップ2618ではプログラム・パラメータPを実行
可能エリアにセットする。すなわち、PARAM4−P
を行う、ここで、PARAMプログラム変数であり、プ
ログラム・パラメータの値Pを設定するように最初から
プログラムに書き込まれている変数である。
次に、ステップ2619ではA1用ソフトの後処理部分
2804の処理等を行う。この後処理部分が本来Al用
ソフトが実行すべき画面表示等を行う部分である。
また、ステップ2620では、メモリ1602内に退避
しておいた、パラメータP′を読み出し、復号化された
パラメータPの位置にセットする。
ここで、ICカードがないと本プログラムは動作しない
とともに、プログラムが改ざんされた場合にも、動作し
ないという効果が得られる。キーとなる暗号化11に’
DELは、ICカード外部から与えられるID情報にも
とづき、ICカード内部で自動的に生成され、ICカー
ド外部には出されないようになっている。したがって、
異なったプログラムに対しては、前記乱数Rを異なった
ものとすることにより、異なった共通鍵でソフトウニに
より、異なった受信者に対して、ソフトウェア保護を行
うことができる。
尚、上述した実施例では、情報サービス装置は情報の送
信先を指定するためIDテーブルの番地情報を送信する
ようにしたが、IDテーブルに書かれていない新たなI
Dを伝えるための追加ID情報や、乱数、時刻情報等を
追加して送信し、共通鍵生成のための入力データとして
追加できるようにしてもよい、この場合、制御情報14
05の第3ビツト目を1″′とするとともに、ID情報
の追加あるいは削除を示すビットおよび追加、削除する
ID情報そのものを記述する欄を制御情報1405に設
けるようにしてもよい。
また、情報サービス装置は情報の送信先を指定するため
IDテーブルの番地情報を送信するようにしたが、同じ
番地情報が繰り返し送信されるように場合には、番地情
報をパターン化しておき、そのパターン名を送信するよ
うにしても良い、さらに、そのパターンに対応する受信
者のうち、追加したい受信者や除去したい受信者が生じ
た場合にはパターン名に追加受信者を示すID、除去受
信者を示すIDを添付して送信するようにしてもよい。
この場合、番地情報をパターン化したことを示すビット
、および、そのパターン名そのものを記述する欄を制御
情報1405に設けるようにしてもよい。
また、上述した実施例においては、暗号化する対象とし
て1文字データ(コード化データ)やプログラムデータ
を用いたが、アナログ画像等のアナログ情報を暗号化し
てもよい、この場合、送信者、受信者双方がアナログ情
報暗号装置を有しており、前記生成された共通鍵を、該
アナログ情報暗号装置用の暗号鍵を生成するためのパラ
メータとして用いるようにしてもよい。
また、乱数情報Rや共通鍵に’DELは、電源が切れる
と記憶が消去されるような揮発性メモリーRAMに書き
込むようにしたが、電源が切れても記憶が残るような非
揮発性メモリEEFROMをICカード内に新たに設け
、そこに書き込むようにしてもよい。この場合、該EE
PROMに一旦書き込んだ内容は消去できないようにし
ておき、後で課金等のために使用履歴をチエツクできる
ようにしておいてもよい。
また、前記の実施例では、受信者側で共通鍵を生成する
ためICカードを用いたが、電子手帳等内部の部品に物
理的に直接操作を加えることが困難であり、かつ、携帯
可能な計算機を設け、この電子手帳をICカードの代用
としてもよい。
また、第2の実施例では、配布すべきプログラム情報全
体については暗号化せずに送るようにしたが、プログラ
ム情報全体に対して暗号化して送るようにしてもよい、
この場合、第4図(c)の制御情報の第4ビツト目をg
L I Ilとすることにより、その旨を受信者に伝え
る。
またプログラム保護用のハツシュトータル作成のため、
第1の実施例で使用した初期値Ioとは異なる初期値I
x 、Itを用い、ハツシュトータルh (11,・・
・)、h(Iz、・・・)を作成するようにした。ハツ
シュトータルh (Il 、・・・)。
h (Iz 、・・・)を作成する代わりに、ハツシュ
関数りとは異なるハツシュ関数h1.hzを用いるよう
にしてもよい、この場合、ハツシュ関数h1は、情報サ
ービス装置111と各受信者の端末が保持する関数であ
り、ハツシュ関数hzは、情報サービス装置111と各
受信者のICカード内でのみ保持される秘密の関数であ
る。
また、ICカードへの入力データや処理後のデータはす
べて、電源が切れると記憶が消去されるように揮発性メ
モリRAMに書き込むようにしたが、電源が切れても記
憶が残るような非揮発性メモリEEPROMをICカー
ド内に新たに設け、そこにプログラム使用履歴を書き込
むようにしてもよい。
この場合、共通@に’へのアクセス回数を該EEFRO
Mに書き込み、かつ、−旦書き込んだ内容は消去できな
いようにしておくことにより、後でプログラム使用回数
に対する課金等を行うためのチエツクができる。
〔効果〕
本発明によれば、提供側では提供する情報を提供先の各
加入者識別子(I D)から構成された配布先情報列を
用いて暗号化し、受信側では、配布先情報列から復号鍵
を生成し、その復号鍵を用いて受信した情報を復号する
情報サービスシステムにおいて、各受信局の内蔵メモリ
、あるいは各受信局に着脱可能な回路装置(例えば、I
Cカード)に利用者の加入者識別子を記憶しておき、そ
の加入者識別子が配布先情報列を含まれていないときに
、復号鍵の生成を禁止するようにしたので、第3者によ
る情報の傍受、盗用を防止できる。
また、各受信局と情報サービス局とが、全加入者の識別
子(ID)を所定の順序で配列した全加入者識別子情報
列を記憶しておき、情報サービス局が、全加入者識別子
情報列に対応した各種の情報毎の提供先加入者を示す提
供先情報コードを暗号化情報に付加して送出するように
するので、システム全体の負荷が軽減できる。
【図面の簡単な説明】
第1図は、本発明の実施例のシステム構成を示す図、第
2図は、第1図のシステム構成において。 情報の流れと処理の概要を示す図、第3図は、第1図の
システム構成のうち、情報サービス装置の詳細構成を示
す図、第4図は、第3図のメモリー構成のうち、制御情
報および提供先情報の詳細構成を示す図、第5図は、第
3図のファイル構成のうち、衛星通信用情報サービス先
−覧情報およびLAN用情報サーすス先−覧情報の詳細
構成を示す図、第6図は、第3図の構成部分のうち、L
用プログラムの処理フローを示す図、菜#徊#〒鴫或嗜
嘴辷側津←、第7図は、第1図のシステムの構成のうち
、利用者端末りの詳細構成を示す図、第8図は、第7図
の構成部分のうち、制御情報、提供先情報、および、I
D名の詳細構成を示す図、第9図は、第7図の構成部分
のうち、D用プログラムの処理フローを示す図、第10
図は、第7図の構成部分であるICカードの詳細構成を
示す図、第11図は、第10図の構成部分のうち、IC
カード用プログラムの処理フローを示す図、第12図は
、第11図の処理フローのうち、共通鍵生成、出力を行
う処理の詳細フローを示す図、第13図は、第1図のシ
ステム構成において、各端末で動作すべきソフトウェア
情報が配布されるときの処理の概略を示す図、第14図
は、第3図の構成部分のうち、Al用ソフトの詳細構成
を示す図、第15図は、第3図の構成部分のうち、ソフ
トウェア配布用プログラムの処理フローを示す図、第1
6図は、第7図の構成部分のうち、ソフトウェア配布用
プログラムの処理フローを示す図、第17図は、第10
図の構成部分のうち、ソフトウェア保護用プログラムの
処理フローを示す図、第18図は、第11図の処理フロ
ーのうち、ソフトウェア保護動作を行う処理の詳細フロ
ーを示す図、第φ 口 (QJ 第 12 図 晃 ソフトウエヱ淑、布手1・喚 3 図 晃 7 拓 5 第 2 図

Claims (1)

  1. 【特許請求の範囲】 1、複数の受信局と上記受信局に情報を同報通信によつ
    て配布する情報サービス局とからなる情報サービスシス
    テムにおいて、上記各受信局と情報サービス局が、情報
    サービスシステム加入者の各加入者識別子から構成され
    た配布先情報列を記憶しており、 情報サービス局は、上記配布先情報列に対応した暗号鍵
    を生成し、上記暗号鍵を用いて上記サービス情報を暗号
    化し、暗号化されたサービス情報を同報通信により送出
    するための手段を有し、 各受信局は、上記情報サービス局からの情報を受信する
    ための受信部と、前記配布先情報列から復号鍵を生成す
    る復号鍵生成部と、上記復号鍵を用いて受信した情報を
    復号するための復号部と、各受信局利用者の加入者識別
    子を記憶するための記憶手段とを備え、該加入者識別子
    が上記配布先情報列に含まれていないときに上記復号鍵
    の生成を禁止することを特徴とする情報サービスシステ
    ム。 2、前記復号鍵生成部及び前記記憶手段は、前記受信局
    に着脱可能な回路装置により構成されることを特徴とす
    る請求項第1項記載の情報サービスシステム。 3、複数の受信局と上記受信局に情報を同報通信によつ
    て配布する情報サービス局とからなる情報サービスシス
    テムにおいて、上記各受信局と情報サービス局が、全加
    入者の識別子を所定の順序で配列した全加入者識別子情
    報列を記憶しており、 情報サービス局は、上記全加入者識別子情報列から、情
    報に対応する複数の加入者識別子からなる配布先情報列
    を導出するための配布先情報列導出コードを記憶するた
    めのテーブルと、上記配布先情報列に対応した暗号鍵を
    作成するための暗号鍵作成部と、上記暗号鍵を用いて上
    記情報を暗号化し、暗号化された情報に上記配布先情報
    列導出コードを付加し、同報通信により送出するための
    手段とを有し、 各受信局は、上記情報サービス局が送出した情報と上記
    配布先情報列導出コードとを受信するための受信部と、
    上記配布先情報列導出コードから導出される配布先情報
    列に対応した復号鍵を生成する復号鍵生成部と、上記復
    号鍵を用いて受信した情報を復号するための復号部と、
    各受信局利用者に付与された加入者識別子を記憶するた
    めの記憶部とを備え、該加入者識別子が上記配布先情報
    列に含まれていないときに上記暗号鍵に対応する復号鍵
    の生成を禁止することを特徴とする情報サービスシステ
    ム。 4、前記復号鍵生成部及び前記記憶部は、前記受信局に
    着脱可能な回路装置により構成されることを特徴とする
    請求項第3項記載の情報サービスシステム。 5、複数の受信局と上記受信局にサービス情報を同報通
    信によつて配布する情報サービス局とからなる情報サー
    ビス網のための情報サービス方法において、上記受信局
    に着脱可能な回路装置に各加入者の識別子を記憶して、
    各加入者に配布し、上記受信局と情報サービス局が、情
    報サービスシステムに加入している複数の加入者識別子
    から構成される配布先情報列を記憶し、情報サービス局
    において、上記配布先情報列から、これに対応した暗号
    鍵を作成し、上記暗号鍵を用いて上記サービス情報を暗
    号化し、暗号化されたサービス情報を複数の加入者に同
    報通信により送信し、 上記サービス情報を受信した各受信局において、上記各
    受信局に装着された回路装置から出力される復号鍵を用
    いて、受信した上記サービス情報を復号し、該回路装置
    は内部に記憶された加入者識別子が上記配布先情報列に
    含まれていないときに上記配布先情報列から上記暗号鍵
    に対応する上記復号鍵の生成を禁止することを特徴とす
    る情報サービス方法。 6、複数の受信局と上記受信局にサービス情報を同報通
    信によつて配布する情報サービス局とからなる情報サー
    ビス網のための情報サービス方法において、上記受信局
    に着脱可能な回路装置に各加入者の識別子を記憶して各
    加入者に配布し、上記受信局と情報サービス局が、情報
    サービスシステムの全加入者の識別子を所定の順序で配
    列した全加入者識別子情報列を記憶し、情報サービス局
    において、上記全加入者識別子情報列から配布情報に対
    応する複数の加入者識別子からなる配布先情報列を導出
    するための配布先情報列導出コードを記憶し、上記配布
    先情報列に対応した暗号鍵を生成し、上記暗号鍵を用い
    て上記配布情報を暗号化し、暗号化された配布情報に上
    記配布先情報列導出コードを付加し、同報通信により送
    出し、 上記配布情報を受信した各受信局は、上記各受信局に装
    着された回路装置から出力される復号鍵を用いて、受信
    した上記配布情報を復号し、該回路装置は内部に記憶さ
    れた加入者識別子が、上記配布先情報列導出コードから
    導出される上記配布先情報列に含まれていないときに上
    記配布先情報列から上記暗号鍵に対応する上記復号鍵の
    生成を禁止することを特徴とする情報サービス方法。 7、複数の受信局と上記受信局に情報を同報通信によつ
    て配布する情報サービス局とからなる情報サービスシス
    テムにおいて、 情報サービス局は、上記情報の配布先加入者の各加入者
    識別子から構成された配布先情報列を用いて、上記情報
    を暗号化し、同報通信により送出するための手段を有し
    、 各受信局は、上記配布先情報列を用いて、上記暗号化さ
    れた情報を復号化するための復号部と、各受信局利用者
    の加入者識別子を記憶するための記憶手段と、該加入者
    識別子が上記配布先情報列に含まれていないときに上記
    情報の復号化を禁止する不正防止手段を有することを特
    徴とする情報サービスシステム。 8、前記不正防止手段及び前記記憶手段は、前記受信局
    に着脱可能な回路装置により構成されることを特徴とす
    る請求項第7項記載の情報サービスシステム。 9、提供側で作成したプログラムを利用側の端末で複製
    することを防止するためのプログラム複製防止方法にお
    いて、 提供側では、提供先加入者の各加入者識別子からなる加
    入者識別子列から暗号鍵を作成し、上記暗号鍵を用いて
    プログラムを暗号化し、上記加入者識別子列と上記暗号
    化プログラムとを提供し、利用側の端末ではICカード
    とデータの読み出しまたは書き込みをおこなうための手
    段を備え、上記ICカード内部に含まれる加入者識別子
    が上記加入者識別子列に含まれるときに上記加入者識別
    子列から復号鍵を作成し、上記復号鍵を用いて上記暗号
    化プログラムから復号化プログラムを生成する第1の処
    理をICカード内部で行い、上記ICカードから上記復
    号化プログラムの出力があつた場合に、上記暗号化プロ
    グラムを第1のメモリに退避し、上記復号化プログラム
    を第2のメモリに読み出し実行をおこない、再び上記復
    号化プログラムを上記暗号化プログラムに書き換えて実
    行終了する第2の処理を端末においておこなうことを特
    徴とするプログラムの複製防止方法。
JP1282960A 1989-11-01 1989-11-01 情報サービスシステム Expired - Fee Related JP2821204B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP1282960A JP2821204B2 (ja) 1989-11-01 1989-11-01 情報サービスシステム
US07/606,898 US5117458A (en) 1989-11-01 1990-10-31 Secret information service system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1282960A JP2821204B2 (ja) 1989-11-01 1989-11-01 情報サービスシステム

Publications (2)

Publication Number Publication Date
JPH03145835A true JPH03145835A (ja) 1991-06-21
JP2821204B2 JP2821204B2 (ja) 1998-11-05

Family

ID=17659358

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1282960A Expired - Fee Related JP2821204B2 (ja) 1989-11-01 1989-11-01 情報サービスシステム

Country Status (1)

Country Link
JP (1) JP2821204B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06197105A (ja) * 1992-09-11 1994-07-15 Nec Corp 同報鍵配送装置
JPH0832530A (ja) * 1994-07-15 1996-02-02 Sony Corp データ放送システムおよびデータ受信装置
JP2005026762A (ja) * 2003-06-30 2005-01-27 Nec Corp 無線通信網におけるセキュリティ維持方法、システム、装置及びセキュリティ用プログラム並びに記憶媒体
JP2008028576A (ja) * 2006-07-19 2008-02-07 Kddi Corp Vpnサーバホスティングシステム、vpn構築方法、およびコンピュータプログラム
JP2013042331A (ja) * 2011-08-15 2013-02-28 Kddi Corp 一方向通信システム、方法及びプログラム
JP2013042330A (ja) * 2011-08-15 2013-02-28 Kddi Corp 一方向通信システム、方法及びプログラム
JP2015207230A (ja) * 2014-04-23 2015-11-19 株式会社寺岡精工 データの共用管理とそのデータの取り込み方法及びデータ管理システム
CN113093678A (zh) * 2021-04-07 2021-07-09 国能(泉州)热电有限公司 一种电厂dcs系统数据处理方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06197105A (ja) * 1992-09-11 1994-07-15 Nec Corp 同報鍵配送装置
JPH0832530A (ja) * 1994-07-15 1996-02-02 Sony Corp データ放送システムおよびデータ受信装置
JP2005026762A (ja) * 2003-06-30 2005-01-27 Nec Corp 無線通信網におけるセキュリティ維持方法、システム、装置及びセキュリティ用プログラム並びに記憶媒体
JP2008028576A (ja) * 2006-07-19 2008-02-07 Kddi Corp Vpnサーバホスティングシステム、vpn構築方法、およびコンピュータプログラム
JP2013042331A (ja) * 2011-08-15 2013-02-28 Kddi Corp 一方向通信システム、方法及びプログラム
JP2013042330A (ja) * 2011-08-15 2013-02-28 Kddi Corp 一方向通信システム、方法及びプログラム
JP2015207230A (ja) * 2014-04-23 2015-11-19 株式会社寺岡精工 データの共用管理とそのデータの取り込み方法及びデータ管理システム
CN113093678A (zh) * 2021-04-07 2021-07-09 国能(泉州)热电有限公司 一种电厂dcs系统数据处理方法

Also Published As

Publication number Publication date
JP2821204B2 (ja) 1998-11-05

Similar Documents

Publication Publication Date Title
US5117458A (en) Secret information service system and method
JP2552061B2 (ja) 公開キー暗号システムにおいてネットワーク安全保証ポリシーが狂わないようにする方法及び装置
US5351294A (en) Limited broadcast system
US7110548B1 (en) Cryptographic communication method, encryption algorithm shared control method, encryption algorithm conversion method and network communication system
US6215875B1 (en) Cipher processing system
EP1059761B1 (en) Cryptographic key, or other secret material, recovery
US5144665A (en) Cryptographic communication method and system
US5870477A (en) Enciphering/deciphering device and method, and encryption/decryption communication system
JP4086782B2 (ja) ブロードキャスト・コンテンツへのアクセス
US5901227A (en) Method and apparatus for implementing partial and complete optional key escrow
EP0798892A2 (en) Creation and distribution of digital documents
US20020097878A1 (en) Key controlling system, key controlling apparatus, information encrypting apparatus, information decrypting apparatus and storage media for storing programs
CN101142599A (zh) 基于硬件识别的数字权利管理系统
JPH07225550A (ja) データ多段階参照方法およびデータ多段階参照システム
CN109583217A (zh) 一种互联网电商平台用户隐私数据加密及解密方法
EP0695485A1 (en) Fair cryptosystems and methods of use
CN100354788C (zh) 一种数字版权保护系统及方法
KR20050100596A (ko) 컨텐츠 재생 장치, 라이센스 발행 서버 및 컨텐츠 재생시스템
JPH03145835A (ja) 情報サービスシステム
EP1632859A1 (en) Digital information distribution control method and distribution control system
JPH10271107A (ja) データ暗号化方法及び装置
CN112199730A (zh) 一种终端上应用数据的处理方法、装置及电子设备
CN116488810A (zh) 身份鉴别方法、身份鉴别系统以及可读存储介质
JP2005208841A (ja) 通信システム、携帯端末及びプログラム
CN115378623A (zh) 身份认证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees