JPH07134547A - 情報の受渡しシステムならびにそれに用いる暗号処理装置 - Google Patents

情報の受渡しシステムならびにそれに用いる暗号処理装置

Info

Publication number
JPH07134547A
JPH07134547A JP5281295A JP28129593A JPH07134547A JP H07134547 A JPH07134547 A JP H07134547A JP 5281295 A JP5281295 A JP 5281295A JP 28129593 A JP28129593 A JP 28129593A JP H07134547 A JPH07134547 A JP H07134547A
Authority
JP
Japan
Prior art keywords
key
information
terminal device
common
individual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5281295A
Other languages
English (en)
Inventor
Takashi Nakamura
▲昂▼ 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxell Holdings Ltd
Original Assignee
Hitachi Maxell Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Maxell Ltd filed Critical Hitachi Maxell Ltd
Priority to JP5281295A priority Critical patent/JPH07134547A/ja
Publication of JPH07134547A publication Critical patent/JPH07134547A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 機密性の高い情報の受渡しシステムを提供す
る。 【構成】 少なくとも第1の端末装置1Xと第2の端末
装置1Yとの間で情報の受渡しを行う情報の受渡しシス
テムにおいて、次の処理工程を含んでいることを特徴と
する。前記第1の端末装置1Xで、情報の利用者間で共
通する共通キーを生成し、その第1の端末装置1Xにお
いて、情報利用者毎に個別に設定された個別キーで前記
共通キーを暗号化して個別のワークキーを生成し、その
ワークキーを前記第2の端末装置1Yに渡し、第2の端
末装置1Yが有している個別キーを用いて、前述の渡さ
れたワークキーを復号化して共通キーを生成し、渡す情
報を前記共通キーで暗号化して暗号化情報を生成し、第
1の端末装置1Xまたは第2の端末装置1Yから、他方
の端末装置へ暗号化された情報を渡し、その渡された暗
号化情報を共通キーを用いて元の情報に復号化する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、機密保護を施した情報
の受渡しシステムならびにそれに用いる暗号処理装置に
係り、さらに詳しくは、ソフトウェアの不正コピー防止
が図れる機密性の高い情報の受渡しシステムとそれに用
いる暗号処理装置に関するものである。
【0002】
【従来の技術】従来、ソフトウェアのコピー防止につい
ては種々提案されているが、実際にはソフトウェアのセ
ットアップ用ソフトでの使用回数のチェック、記憶装置
の通常利用しないエリアのコードを該ソフトウェアの実
行時に参照する等の簡単な方法が実用化されているに過
ぎない。
【0003】
【発明が解決しようとする課題】しかし、前述のように
ソフトウェアのセットアップ回数のチェックやコードの
参照などでは、機密の防止が不充分であった。
【0004】特別の暗号処理装置を用いるものに、購入
者自身がコピー防止希望時に自身のパスワードを該ソフ
トウェアに付加する方法もあったが、この方法は販売者
又はレンタル会社が用いる方式には適用できず、複数種
類のソフトに共通となるか、暗号処理装置をソフト毎に
用意したり、差換えなければならないという不便さがあ
った。
【0005】又、ネットワークを利用して送受信する情
報の暗号化に関しては、パソコンやワークステーション
にキーなどを格納して暗号化する方法があるが、これら
の装置のキーを参照することは、第3者にとって比較的
容易であり、機密防止の点では弱いものであった。
【0006】今後、無線LANなどの普及により、情報
が無制限に近い領域に配布されるとなると、高機密な暗
号化方式、つまり、専用の暗号処理装置が必須となる。
【0007】さらに、放送分野のペイーTV(有料放
送)では、放送情報の暗号化(スクランブル)が行なわ
れている。この方法は、視聴者は見たい番組を放送局に
予め連絡し、自分のIDの入ったカード等を受信用デコ
ーダに挿入し、放送局側に申出のカードIDかデコーダ
番号を照合し、合致していれば所定の解読キーで復号化
する方法である。
【0008】従って、放送情報の中に、申出のIDかデ
コーダ番号かの識別のための情報を含める必要がある。
又、暗号化に用いるキーが、利用者毎の個別キーや番組
(ないしは情報)毎の種別キーを含めて用いない為、こ
れらを用いた暗号化キーの配布は必要ないが、固定的な
キーによるので、不正解読の機会が多い。これを補完す
るためデコーダ内で、予め放送側と約束した一定のルー
ルで、一定時間毎にキーを変化をさせる必要があった。
【0009】本発明の目的は、前述したような、ソフト
不正コピー防止が購入者に限定されたり、ネットワーク
上の通信における機密の解読が容易であったり、放送に
おいては申出者の識別情報を付加しなければならないな
どの欠点を有効に解消し、機密性の高い情報の受渡しシ
ステムならびにそれに用いる暗号処理装置を提供するに
ある。
【0010】
【課題を解決するための手段】前記目的を達成するた
め、第1の本発明は、少なくとも第1の端末装置と第2
の端末装置との間で情報の受渡しを行う情報の受渡しシ
ステムにおいて、次の処理工程を含んでいることを特徴
とする。
【0011】前記第1の端末装置で、情報の利用者間で
共通する共通キーを生成し、その第1の端末装置におい
て、情報利用者毎に個別に設定された個別キーで前記共
通キーを暗号化して個別のワークキーを生成し、そのワ
ークキーを前記第2の端末装置に渡し、第2の端末装置
が有している個別キーを用いて、前述の渡されたワーク
キーを復号化して共通キーを生成し、渡す情報を前記共
通キーで暗号化して暗号化情報を生成し、第1の端末装
置または第2の端末装置から、他方の端末装置へ暗号化
された情報を渡し、その渡された暗号化情報を共通キー
を用いて元の情報に復号化する。
【0012】前記目的を達成するため、第2の本発明
は、少なくとも第1の端末装置と第2の端末装置と第3
の端末装置の間で情報の受渡しを行う情報の受渡しシス
テムにおいて、次の処理工程を含んでいることを特徴と
する。
【0013】前記第1の端末装置で、情報の利用者間で
共通する共通キーを生成し、その第1の端末装置におい
て、情報利用者毎に個別に設定された個別キーで前記共
通キーを暗号化して個別のワークキーを生成し、そのワ
ークキーを前記第2の端末装置ならびに第3の端末装置
にそれぞれ渡し、第2の端末装置ならびに第3の端末装
置が有している個別キーを用いて、前述の渡されたワー
クキーを復号化して共通キーを生成し、渡す情報を前記
共通キーで暗号化して暗号化情報を生成し、第1の端末
装置、第2の端末装置、第3の端末装置の間で暗号化さ
れた情報を渡し、その受渡たされた暗号化情報を共通キ
ーを用いて元の情報に復号化する。
【0014】前記目的を達成するため、第3の本発明
は、少なくとも情報を暗号化するための暗号論理手段
と、暗号化のためのキーを格納するキー格納手段と、前
記暗号論理手段を作動して情報の暗号化、復号化を行う
セキュリティ処理手段とをそれぞれ有する第1の端末装
置と第2の端末装置とを備えている。
【0015】そして前記第1の端末装置において、情報
の利用者間で共通する共通キーを生成し、情報利用者毎
に個別に設定された個別キーで前記共通キーを暗号化し
て情報利用者毎の個別のワークキーを生成して、渡すオ
リジナルの情報を前記共通キーで暗号化して暗号化情報
を生成する機能を有し、前記第2の端末装置が固有の個
別キーを有し、前記第1の端末装置からのワークキーを
個別キーで復号化して共通キーを生成し、第1の端末装
置からの暗号化情報を生成した共通キーで復号化してオ
リジナルの情報に相当する情報を生成する機能を有して
いることを特徴とする。
【0016】前記目的を達成するため、第4の本発明
は、少なくとも情報を暗号化するための暗号論理手段
と、暗号化のためのキーを格納するキー格納手段と、前
記暗号論理手段を作動して情報の暗号化、復号化を行う
セキュリティ処理手段とをそれぞれ有する第1の端末装
置と第2の端末装置とを備えている。
【0017】そして前記第1の端末装置において、情報
の利用者間で共通する共通キーを生成し、情報利用者毎
に個別に設定された個別キーで前記共通キーを暗号化し
て情報利用者毎の個別のワークキーを生成して、第2の
端末装置からの暗号化情報を前記共通キーで復号化して
オリジナルの情報に相当する情報を生成する機能を有
し、前記第2の端末装置が固有の個別キーを有し、前記
第1の端末装置からのワークキーを個別キーで復号化し
て共通キーを生成して、オリジナルの情報を暗号化する
機能を有していることを特徴とする暗号処理装置。
【0018】前記目的を達成するため、第5の本発明
は、少なくとも情報を暗号化するための暗号論理手段
と、暗号化のためのキーを格納するキー格納手段と、前
記暗号論理手段を作動して情報の暗号化、復号化を行う
セキュリティ処理手段とをそれぞれ有する第1の端末装
置と第2の端末装置と第3の端末装置とを備えている。
【0019】そして前記第1の端末装置において、情報
の利用者間で共通する共通キーを生成し、情報利用者毎
に個別に設定された個別キーで前記共通キーを暗号化し
て情報利用者毎の個別のワークキーを生成する機能を有
し、前記第2の端末装置が固有の個別キーを有し、前記
第1の端末装置からのワークキーを個別キーで復号化し
て共通キーを生成して、オリジナルの情報を暗号化する
機能を有し、前記第3の端末装置が固有の個別キーを有
し、前記第1の端末装置からのワークキーを個別キーで
復号化して共通キーを生成して、第2の端末装置からの
暗号化情報を前記共通キーで復号化してオリジナルの情
報に相当する情報を生成する機能を有していることを特
徴とする。
【0020】
【作用】本発明は前述のような構成になっており、情報
の暗号化は同一(共通)の値(内容)の共通キーRを使
用しているから、情報に対しては共通キーRのみで一様
に生産すればよいから処理が簡便である。
【0021】また、情報の利用者ごとに異なる値(内
容)のワークキー(R)Siを配布しているから、それ
の解読は非常に困難である。
【0022】さらに情報の配布側と利用者側との間は、
暗号化された情報(I)Rとワークキー(R)Siしか
流れないので、機密は高度に保たれるなどの特長を有し
ている。
【0023】
【実施例】図1は、本発明の実施例に係る基本構成例を
示すブロック図である。携帯できる暗号処理装置1(S
AM:Security Access Modul
e)は、基本的には暗号論理手段3、キー格納手段5、
セキュリティ処理手段7ならびに通信手段9から構成さ
れている。
【0024】前記暗号論理手段3は、情報ならびにキー
を暗号化するための各種の暗号論理が格納されている。
暗号論理手段3として、例えばDES,RSA,Mul
ti,FEAL、0知識認証などがあるが、これらに限
らず、暗号論理の全般のものが適用可能である。それの
実施方法も、ASICで専用回路を組むことも、既存ワ
ンチップマイコンを用いることも可能である。
【0025】前記キー格納手段5には、後述するように
共通キー、個別キー、ワークキー、種別キー、期限キー
などの各種キーが格納されるようになっている。
【0026】このキー格納手段5には、電源非供給時も
消去されないEEPROM、フラッシュメモリ、EPR
OMなどが使用される。動作電源は、RS232Cの場
合、パソコン本体から供給を受けることがてきる。JE
IDA4.1インタフェースでは、内部に電池を保有す
ることになる。
【0027】前記セキュリティ処理手段7は、キー格納
手段5に格納されているキーの中から必要なキーを呼び
出し、通信手段9を介して受け取られた情報を暗号論理
手段3を用いて処理する機能を有している。
【0028】なお、キー格納手段5から必要なキーを呼
び出すとき、呼び出すためのアクセスチェックとして、
パスワードチェックすることもあるし、暗号を用いた相
互認証することもある。
【0029】前記通信手段9は、外部との間で情報やキ
ーなどの送受信を行なう機能を有している。この通信手
段9は必ずしも1つであるとは限らず、例えばパソコン
のRS232Cに直付けのコンタクトと他方外部の装
置、例えばモデムなどと透過的(トランスピアレント)
につなぐための出口としてのRS232Cのコンタクト
の2つを持つこともある。JEIDA4.1インタフェ
ースでパソコンとつなぎ、一方で、出口としてLANの
10BASE−Tのコンタクト、ないしはモデムやモデ
ムFAXを兼用の時は電話回線のスロットなどを持つこ
ともある。
【0030】図1は情報を供給する側の暗号処理装置
(端末装置)Xと、その情報を受ける側の暗号処理装置
(端末装置)Yとに分けて図示しており、ここでは情報
を供給する側の暗号処理装置が1個で、情報を受ける側
の暗号処理装置Yが2個の例を示しているが、実際には
暗号処理装置Yの数は多数であることが多い。またこの
例では、暗号処理装置1の構成が全て同じ例が示されて
いる。
【0031】前述のようにキー格納手段5には個別キー
と共通キーが格納されており、図2はその個別キーと共
通キーの関係をソフト不正コピー防止の用途を例にして
示している図である。
【0032】この例は、ソフトデータの情報10を、第
1の端末装置である暗号処理装置1{SAM(1)}か
ら第2の端末装置である暗号処理装置4{SAM
(2)}を介して伝送する例を示している。
【0033】携帯暗号処理装置1{SAM(1)}が、
情報10{I(1)}の暗号化を図るべく共通キーRを
生成する(同図のステップ)。この生成は例えば図1
の暗号論理手段3を用いて、乱数発生させれば容易に生
成できる。ソフトデータの情報10は、同図に示すよう
に例えばフロッピーディスクなどの情報記録媒体に格納
されており、その情報10はリーダライターを介して読
み出される(ステップ)。
【0034】そしてこの共通キーRを用いて、前記情報
10{I(1)}を暗号化する(ステップ)。この時
の暗号化は、情報10の全体を暗号化してもよいし、一
部分暗号化してもよいし、また情報に付加する付加情報
(暗号化結果やハッシュトータル、ないしはパスワー
ド、暗号化パスワード、パスワードチェックロジック
等)のみを暗号化してもよい。
【0035】共通キーRは、情報10ごと(例えば:ソ
フトなら一太郎とか、ロータス1,2,3、などの種類
ごと)に変えることが好ましい。暗号化された情報
(I)Rは、オリジナルの情報I(1)とは区別し、暗
号化情報(I)Rのみが暗号処理装置4{SAM
(2)}へ例えば通信手段などを使用して送られるか、
製品に同梱されて配布され(ステップ)、オリジナル
の情報I(1)は配布されない。
【0036】次に共通キーRを個別キーSiで暗号化し
て、ワークキー(R)Siを生成する(ステップ)。
個別キーSiは、図1のキー格納手段5に予め格納され
ていると同時に、利用者の側にある携帯暗号装置4{S
AM(2)}にも予め付与されている。
【0037】SAM(1)1からSAM(2)4へワー
クキー(R)Siが、例えば通信手段9などを使用して
送られるか、同梱されて渡される(ステップ)。SA
M(2)4側では、予め格納、保有している利用者自身
の個別キーSiでワークキー(R)Siを復号化して、
共通キーRを生成する(ステップ)。 この共通キー
Rで、さらに暗号化情報(I)Rを復号化して情報10
{I(1)}と同じソフトデータの情報14{I
(2)}を得て(ステップ)、それをフロッピーディ
スクなどの情報記録媒体に格納することにより(ステッ
プ)、ソフトデータが不正にコピーされずに伝送され
る。ここでいう情報記録媒体は、例えばFD、MO、C
D−ROM、テープ、カードなど各種の記録媒体が使用
可能である。
【0038】前述のように利用者ごとに異なる値(内
容)のワークキー(R)Siを配布しているが(従って
これを盗まれても、1人1人利用者毎に異なっているの
で、解読できない。)、暗号化は同一(共通)の値(内
容)の共通キーRを使用しているから、情報に対しては
共通キーRのみで一様に生産すればよい。配布側と利用
者側との間は、暗号化された情報(I)Rとワークキー
(R)Siしか流れないので、機密は高度に保たれてい
る。
【0039】ここでは説明を簡略化するため期限キーや
種別キーの記述は省略したが、共通キーに期限キーや種
別キーを加えて暗号化することもできる。すなわち、期
限キーにより共通キーに有効期限を設け、その期限を経
過した共通キーは使用できないシステムにすることがで
きる。
【0040】また、伝送されるべき情報を例えば技術
的、用途的、内容的、地理的など適宜な種類に分類し、
各種類に対応させて種別キーを設定し、情報ごとにアク
セス権を分けることができる。
【0041】前記図2では、情報の提供側と情報を受け
る側が1対1の場合について説明したが、図3〜8は情
報を受ける側あるいは情報の提供側が複数ある場合を示
している。
【0042】図3に示されているように、情報の提供側
である1つのSAM(1)に対して情報を受ける側に2
つのSAM(2)−A、SAM(2)−Bが設置されて
いる。
【0043】そして前記SAM(1)にはSAM(2)
−A用の個別キーSi−AとSAM(2)−B用の個別
キーSi−Bが予め生成されて格納されているととも
に、SAM(2)−Aには個別キーSi−Aが、SAM
(2)−Bには個別キーSi−Bが、それぞれ予め付
与、保有されており、個別キーSi−Aと個別キーSi
−Bは別の値(内容)を有する固有のものである。
【0044】先ず、SAM(1)において共通キーRを
生成する(ステップ)。
【0045】そして共通キーRを前記個別キーSi−A
ならびにSi−Bで暗号化して、SAM(2)−A用の
ワークキー(R)Si−Aと、SAM(2)−B用のワ
ークキー(R)Si−Bとを生成する(ステップ)。
このとき前述のように、共通キーRに期限キーあるいは
(ならびに)種別キーなど他のキーを付加して暗号化す
ることもできる。
【0046】生成したワークキー(R)Si−AをSA
M(2)−Aに、ワークキー(R)Si−BをSAM
(2)−Bにそれぞれ個別に送る(ステップ)。
【0047】SAM(2)−AならびにSAM(2)−
Bでは、送られたワークキー(R)Si−A、(R)S
i−Bをそれぞれの個別キーSi−AならびにSi−B
を用いて復号化して共通キーRを生成する(ステップ
)。以上のステップ〜で、情報伝送のための準備
が終了する。
【0048】次にSAM(1)において、伝送すべきオ
リジナル情報I(1)を前記共通キーRで暗号化して、
暗号化情報(I)Rを生成する(ステップ)。
【0049】この暗号化情報(I)Rを、送付先のSA
M(2)−A、SAM(2)−Bにそれぞれ送る(ステ
ップ)。
【0050】SAM(2)−AならびにSAM(2)−
Bでは、送られた暗号化情報(I)Rを前記共通キーR
で復号化して、前記オリジナル情報I(1)に相当する
情報I(2)を生成して(ステップ)、情報の伝送を
終了する。
【0051】図4は、情報伝送の変形例を示す図であ
る。この例で図3に示す処理と相違する点は、SAM
(1)でワークキー(R)Siと暗号化情報(I)Rを
生成した後、これらを同時にSAM(2)−Aならびに
SAM(2)−Bに送っている点である。なお、これら
の情報を送るときには、同一の伝送ルートで送ってもよ
いし、例えばネットワークとファックスなど別の伝送ル
ートで送ってもよい。
【0052】図5は、情報伝送の他の変形例を示す図で
ある。この例で図3に示す処理と相違する点は、SAM
(2)−AとSAM(2)−Bが予め個別キーSi−
A、Si−Bを保有しているのではなく、情報を伝送す
る前にSAM(1)で個別キーSi−A、Si−Bを生
成してSAM(2)−AとSAM(2)−Bにそれぞれ
送付する点である。SAM(1)での個別キーSi−
A、Si−Bの生成(更新、変更)は定期的であっても
不定期的であってもよい。
【0053】図6は、情報伝送のさらに他の変形例を示
す図である。この例の場合、それぞれ個別キーSi−
A、Si−Bを保有しており、SAM(1)で共通キー
Rを生成(ステップ)し、ワークキー(R)Siを生
成(ステップ)し、それをSAM(2)−Aならびに
SAM(2)−Bへ送付(ステップ)して、SAM
(2)−AならびにSAM(2)−Bで共通キーRを生
成する(ステップ)。
【0054】次にSAM(2)−A側が保有しているオ
リジナルの情報I(1)−AをSAM(2)−Aで共通
キーRを使用して暗号化情報(I)R−Aを生成し、そ
れをSAM(1)に送る(ステップ)。
【0055】SAM(1)ではこの暗号化情報(I)R
−Aを共通キーRで復号化してSAM(2)−A側の情
報I(2)−Aを生成する(ステップ)。
【0056】また、SAM(2)−B側が保有している
オリジナルの情報I(1)−BをSAM(2)−Bで共
通キーRを使用して暗号化情報(I)R−Bを生成し、
それをSAM(1)に送る(ステップ)。
【0057】SAM(1)ではこの暗号化情報(I)R
−Bを共通キーRで復号化してSAM(2)−B側の情
報I(2)−Bを生成する(ステップ)。
【0058】図7は、情報伝送のさらに他の変形例を示
す図である。この例で前記図6の処理と相違する点は、
ステップにおいて暗号化情報(I)R−AをSAM
(1)とSAM(2)−Bへ送り、SAM(1)ならび
にSAM(2)−Bでこの暗号化情報(I)R−Aを共
通キーRで復号化してSAM(2)−A側の情報I
(2)−Aを生成する(ステップ)点である。
【0059】図8は、ネットワーク上で本発明の暗号処
理装置を使用した場合の構成例を示す図である。図中の
30Aは情報を提供しようとするセキュリティサーバ側
のパソコンで、暗号処理装置1が装着されている。30
Bはクライアント−1側のパソコンで暗号処理装置4a
が装着され、30Cはクライアント−2側のパソコンで
暗号処理装置4bが装着されている。これらパソコン3
0A,30B,30Cは、LANや無線LANなどのネ
ットワークシステム22によって相互に接続されてい
る。
【0060】同図に示すように暗号処理装置1において
共通キーRを生成(ステップ)し、個別キーSiを用
いてワークキー(R)Siを生成(ステップ)し、パ
ソコン30Aからネットワークシステム22を介してワ
ークキー(R)Si−Aを暗号処理装置4aに、ワーク
キー(R)Si−Bを暗号処理装置4bに、それぞれ送
信する(ステップ)。
【0061】そして暗号処理装置4aではワークキー
(R)Si−Aを復号化して共通キーRを生成し、暗号
処理装置4bではワークキー(R)Si−Bを復号化し
て共通キーRを生成する(ステップ)。
【0062】フロッピーディスクなどの情報記録媒体2
1をパソコン30Bに装着して、情報記録媒体21内の
オリジナル情報Iを読出し、それを共通キーRで暗号化
して暗号化情報(I)Rを得る(ステップ)。
【0063】この暗号化情報(I)Rをネットワークシ
ステム22を介してパソコン30Cに送り(ステップ
)、暗号処理装置4bにおいて暗号化情報(I)Rを
共通キーRで復号化してオリジナル情報Iに相当する情
報を得る(ステップ)ようなシステムになつている。
【0064】図9は図8で説明したパソコン30Bの側
面図、図10はそのパソコン30Bに接続された暗号処
理装置4aの処理動作を説明するためのフローチャート
である。
【0065】図9に示されているように、パソコン30
Bの後部にある通信用スロットにアダプタ20が接続さ
れ、それに暗号処理装置4aが内蔵されて、ネットワー
クシステム22用のケーブル23が付設されている。
【0066】次に暗号処理装置4aの処理動作について
図10とともに説明する。まず、ステップ(S)1にお
いてパソコン30B側から暗号処理装置4aにデータ伝
送の命令信号が入力される。S2では、その命令信号が
アダプタ20の所定のピンNO.に送付されたかどうか
のチェツクがなされる。例えばアダプタ20に25本の
ピンがあり、そのうちのピンNO.1〜6がセキュリテ
ィ処理に使用されるように設定されている。
【0067】命令信号が所定のピンNO.に送付された
ことを確認すると、S3で復号化命令が出されたかどう
か判断され、復号化命令が出されておれば次のS4に、
そうでなければ後段のS6に進む。
【0068】S4で暗号処理装置4aに予め格納されて
いる個別キーSiが呼び出され、パソコン30Aから送
付されたワークキー(R)Siを復号化して共通キーR
を生成し、S5でその共通キーRを暗号処理装置4aに
格納して、終了レスポンスをパソコン30Bに返信す
る。
【0069】次に共通キーRの要求があったかどうか判
断され、あると判断されると次のS7に、ないと判断さ
れると後段のS9に進む。S7で共通キーRをレスポン
スし、S8において共通キーRを用いてオリジナル情報
Iを暗号化して、その暗号化情報(I)Rを受領者であ
るパソコン30Cにネットワークシステムを介して伝送
する。
【0070】そしてS9で期限チェツクなど暗号処理装
置4aに関する命令等を全て処理した後、その暗号処理
装置4aに対して暗号処理の機能をもたないで単にケー
ブルとして見做すスルー処理を行なう。
【0071】次に、実際の種別キーを存在させた場合の
ソフト販売またはレンタル時の運用について述べる。
【0072】図11は、図1に示したキー格納手段5を
SAM1から分離させた場合を示しており、分離させる
ことにより暗号処理装置SAM1がSAM1aとSAM
1bに分かれる。
【0073】そして暗号処理装置SAM1aは同図に示
すように、暗号論理手段3と、キー読取手段6と、セキ
ュリティ処理手段7aと、通信手段9aとから主に構成
されている。
【0074】一方、コンパクトな携帯用の暗号処理装置
SAM1bは、キー格納手段5と、キー照合手段8と、
通信手段9bとから主に構成されている。このSAM1
bは、例えばシリアルメモリを持ったカードやペンシル
型棒やコインなどであり、シリアルメモリはキー照合手
段8によってパスワードチェックがOKなら中のキー情
報を呼び出せる構成になっている。メモリはEEPRO
M、フラッシュメモリ、EPROMなどから構成されて
おり、消去されず、電源も不要で、低コストの携帯キー
となる。
【0075】これに個別キーSiや期限キー、種別キー
など必要な各種キーを格納して、情報の入った記録媒体
(FDやその他)と共に梱包され、販売時又はレンタル
時に利用者に渡される。シリアルメモリに限らず、IC
カード、CPU付きペンやコイン、磁気カードなど各種
のものが使用可能である。
【0076】利用者は、自分の許にあるSAM1aに、
このSAM1bをセットしてキーの呼出しを行なう。も
し、情報が複数の場合には各々にSAM1bが存在する
ので、SAM1aはこれらの複数のSAM1bをSAM
1a内に一度だけ格納すればよい。このようにSAM1
bを分けて、携帯可能に、又は暗号化情報(I)Rと同
梱させることにより、高機密でコピーが不可能な状態に
なる。
【0077】ネットワーク上で情報のメールを高機密に
行う場合、ワークステーションを一人で使用するのなら
SAM1bは無くても図1のSAM1で済み、ワークス
テーション1台を数人で使う時は、各自のSAM1bを
使用時にSAM1aにセットすればよい。
【0078】ネットワークの場合、種別キーは無いが、
期限キーはあってもよい。暗号化情報(I)Rは、ネッ
トワークを介して伝送される。受信者は、予めセキュリ
ティサーバから送られて来ているワークキー(R)Si
を復号化して、共通キーRを得て、この共通キーRで暗
号化情報(I)Rを復号化して情報を読むことになる。
【0079】個別キーSiや期限キー、暗号関数がワー
クステーションのハードディスクやメモリに格納されて
いると、盗聴されたり、ファイルがコピーされたりし
て、キーや暗号関数が盗まれる可能性が高い。しかし、
本発明のSAM1を用いれば、これらは特別のハードの
中にパスワード付きで内蔵され、呼出されるものはその
一部の情報でそれしか外に出ないで、又、それを保有し
ていないと動作しないので、機密性が非常に高い。
【0080】放送用のペイーTVに用いる場合でも、ネ
ットワークとほぼ同様で、各視聴者に予めワークキー
(R)Siを配布し、個別キーSiを内蔵したICカー
ド等にてワークキー(R)Siを復号化して、共通キー
Rを得る。その共通キーRで、暗号化情報(I)Rをオ
リジナル情報Iと同じ状態に復号化する。
【0081】図12〜15は、各実施例に係る携帯暗号
処理装置の外観図である。図12は、パソコンやWS3
0の通信スロット(RS232Cスロット)などの入出
力装置に、暗号処理装置SAM1をアダプタの型で接続
した場合を示している。
【0082】図中の20はアダプタで前記SAM1が組
み込まれており、24は外向きのRS232Cスロッ
ト、又はLANインターフェース、又は電話接続コンタ
クト、25はパソコンやWS30のRS232Cスロッ
トなどの入出力装置、30はパソコンのワークステーシ
ョンである。なお、暗号処理装置SAM1の電源はパソ
コン30側から供給されるようになっている。
【0083】この実施例では前記アダプタ20を入出力
装置25に接続することにより、本来のアダプタの機能
の他に暗号処理機能が発揮でき、それも、利用者にとっ
ては、従来通りの入出力機能のみ意識で、暗号処理装置
の機能は意識することなく、いわゆる透過的(トランス
ピアレント)に両機能が実現できるという特長を有して
いる。
【0084】また、前記アダプタ20はLAN制御機能
を内蔵し、外向きのインタフェース24として例えばL
AN用の10−Base−T、10−Base−5、1
0−Base−10などの入出力ポート、RS232C
などのシリアルポート、SCSI、IDEなどの既存の
インタフェースポート、汎用の拡張ボードや専用の内蔵
ボード、SIMMなどを利用することもできる。アダプ
タ20がファックスやモデムを兼用するときは出力口は
電話接続用コンタクトとなり、無線LAN対応の受発信
機でもよい。
【0085】図13は、暗号処理装置SAM1がSAM
1aとSAM1bの2つに分かれ、SAM1b(SAM
1b−1,SAM1b−2,……SAM1b−n)が利
用者ごとに異なった場合の外観図である。
【0086】SAM1aはアダプタ本体20aに内蔵さ
れ、SAM1b(SAM1b−1,SAM1b−2,…
…SAM1b−n)は例えばペン型の着脱部材20bに
内蔵され、この着脱部材20bはアダプタ本体20aに
対して着脱可能になっている。この例では着脱部材20
bは接続式のインタフェースを有しており、抜き出した
時は胸のポケットにペン同様に収納できる。
【0087】また、アダプタ本体20aと着脱部材20
bにそれぞれ信号送受信用ならびに給電用のコイルを設
け、着脱部材20bをアダプタ本体20aに装着するか
あるいは近づけることにより、両コイル間の磁気的結合
を利用してSAM1aとSAM1bの間で信号の送受信
と電力の供給を行うこともできる。
【0088】図14は、SAM1aとSAM1bがとも
にカード状になってに分かれる暗号処理装置の外観図で
ある。
【0089】SAM1aはICカードなどからなるカー
ド本体40に内蔵され、このカード本体40に対して着
脱可能なサブカード41にSAM1b(携帯キー格納装
置)が内蔵されされている。
【0090】カード本体40の上面側にはサブカード4
1が装着される凹部42が形成され、その凹部42内に
はサブカード41との接続を図るための接点バネ43が
設けられ、一方、サブカード41の下面には接点バネ4
3と接触する接点44が設置されている。
【0091】カード本体40の前部には、LANインタ
ーフェースやモデム、フアックスモデムのインターフェ
ースなどからなる外向きインターフェース45が設けら
れている。また、カード本体40の後部には、JEID
A4,1インターフェース46が設けられている。
【0092】この例では外部から機器の筺体を開ける作
業をすることなく接続可能なICメモリカードの例を示
したが、これに限らずパソコンの筺体を開けてセットす
る、例えば汎用拡張ボードや機器ごとの専用内蔵ボード
でも同様に実現できる。これらの場合は、パソコンの立
上げ時のBootセクタのコントロールまで可能なの
で、セキュリティ処理の実現がかなり容易になる。
【0093】個人別のキー格納媒体のリーダライタの実
装やLAN、モジュラーシックの出口の実装も該ボード
で可能である。
【0094】図15は図14の変形例で、図14のサブ
カード41の代わりに例えばペン型などの着脱部材47
が用いられ、それにSAM1b(携帯キー格納装置)が
内蔵されされている。そしてこの着脱部材47が、カー
ド本体40に対して着脱可能に装着されている。
【0095】本発明にかかる各種情報は、例えばフロッ
ピーディスク、リードディスク、光ディスク、光磁気デ
ィスク、CD−ROM、CD−R、CD−I、MD、メ
モリカード、コンピュータテープ、VTRテープ、カセ
ットテープなどの情報記録媒体に格納されている。
【0096】本発明の暗号処理装置の構成要素の1つ以
上が、ICメモリカードにて実現され、JEIDA4,
1などの標準インタフェースにて実現できる。またその
ICメモリカードが、前記キー格納部材の入出力装置と
なっており、JEIDA4,1のインタフェースにIC
メモリカードを挿入し、さらに、該ICメモリカードに
キー格納部材を接続して、一連の暗号処理を行うことが
できる。
【0097】また前記ICメモリカードが、通信用のモ
デム(変復調装置)、ファクシミリ送受信機能、無線通
信機能、ローカルエリアネットワークインタフェース機
能、などのいづれか1つか、複数の機能を実装し、暗号
処理機能のみならず他の機能も発揮できて、該ICメモ
リカードには、JEIDA4,1,携帯キー格納装置の
入出力インタフェースなどの他にモデム、FAX、無線
通信、LANなどの入出力ポートをも具備することがで
きる。
【0098】前記携帯用のキー格納部材が、中央処理装
置CPUを用いたマンチップマイコンによるもの、シリ
アルメモリによるもの、ASIC論理機構によるもの、
磁気媒体によるもの、光学的コードの読書によるもの、
電磁波によるもの、ラジオ周波数等の電波によるものな
どの中の1つ又は、複数を用いて実現することも可能で
ある。
【0099】またICメモリカードの代わりに、RS2
32Cのシリアルポートにケーブルレスにアタッチした
アダプタに本発明の暗号処理装置を内蔵し、該アダプタ
がパソコンと直接接続するポートの他に外部と接続する
ポートを有し、常時接続状態にすることもできる。
【0100】本発明の暗号処理機能のうち、暗号処理装
置が接続されているパソコン、ワークステーション、イ
ンテリジェント電話などの本体の側で、情報の暗号化や
復号化を行ない、携帯暗号処理装置で、キーの暗号化、
復号化およびキーの格納、生成、照合など行なうように
機能分担させることも可能である。
【0101】本発明に係る情報が、ネットワーク、パソ
コン通信、BSやCSなどの有料無料の衛星放送、地上
波やケーブルTV、無線ネットワーク、電話網、無線電
話網、アマチュア無線通信、などで送受信する情報、プ
ログラム、データ、音声画像、などであり、送受の両方
で、暗号化と復号化を行なうことによって、高機密に情
報の受渡しや課金の処理を行なうことも可能である。
【0102】本発明による情報の暗号化、復号化は単に
全ての情報の暗号化、復号化を指すのでなく、一部の情
報を対象にするか、情報に付加するキーチェックモジュ
ールを付加するか、情報自体をそのままにしてこれを暗
号化したハッシュトータル値を付加するか、デジタル署
名(認証コード)を行なうかなどのいづれか、または複
数を行なうようにしてもよい。
【0103】また情報にはソフトウェアプログラムも含
まれ、これらの情報を格納した記録媒体を販売又はレン
タルする際、前記キー格納部材を同梱して配布し、その
キー格納部材に格納されているキーによって情報の暗号
化処理がなされ、キー格納部材が情報の利用には不可欠
のようにすることにより、ソフトウェアを含む情報の不
正コピーを防止することができる。
【0104】さらに情報がコンピュータネットワークな
どによって送信されて販売又はレンタルされる場合に
は、該情報を暗号化した際のキー、ないしは該キーを暗
号化した暗号化キーを格納したキー格納部材を別送し、
これを用いて、受信は情報を復号化し、利用できるよう
にする。
【0105】
【発明の効果】本発明は前述のような構成になってお
り、情報の暗号化は同一(共通)の値(内容)の共通キ
ーRを使用しているから、情報に対しては共通キーRの
みで一様に生産すればよいから処理が簡便である。
【0106】また、情報の利用者ごとに異なる値(内
容)のワークキー(R)Siを配布しているから、それ
の解読は非常に困難である。
【0107】さらに情報の配布側と利用者側との間は、
暗号化された情報(I)Rとワークキー(R)Siしか
流れないので、機密は高度に保たれるなどの特長を有し
ている。
【図面の簡単な説明】
【図1】本発明の実施例に係る情報の受渡しシステムを
説明するための構成例を示すブロック図である。
【図2】その情報の受渡しシステムの流れを説明するた
めの図である。
【図3】その情報の受渡しシステムの他の流れを説明す
るための図である。
【図4】その情報の受渡しシステムの他の流れを説明す
るための図である。
【図5】その情報の受渡しシステムの他の流れを説明す
るための図である。
【図6】その情報の受渡しシステムの他の流れを説明す
るための図である。
【図7】その情報の受渡しシステムの他の流れを説明す
るための図である。
【図8】その情報の受渡しシステムの他の流れを説明す
るための図である。
【図9】パソコンに暗号処理装置を接続した状態を示す
側面図である。
【図10】その暗号処理装置の動作を説明するためのフ
ローチャートである。
【図11】暗号処理装置の変形例を示すブロック図であ
る。
【図12】暗号処理装置を内蔵したアダプタの斜視図で
ある。
【図13】暗号処理装置を内蔵した他のアダプタの斜視
図である。
【図14】暗号処理装置の変形例を説明するための図で
ある。
【図15】暗号処理装置のさらに他の変形例を説明する
ための図である。
【符号の説明】
1 暗号処理装置 3 暗号論理手段 4 暗号処理装置 5 キー格納手段 7 セキュリティ処理手段 8 キー照合手段 9 通信手段 10 情報I(1) 14 情報I(2) 20 アダプタ 20b 着脱部材 21 情報記録媒体 22 ネットワークシステム 24 スロット 25 入出力装置 30 パソコン 40 カード本体 41 サブカード 45、46 インターフェース 47 着脱部材 R 共通キー Si 個別キー (R)Si ワークキー I(1) オリジナル情報 (I)R 暗号化情報

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも第1の端末装置と第2の端末
    装置との間で情報の受渡しを行う情報の受渡しシステム
    において、次の処理工程を含んでいることを特徴とする
    情報の受渡しシステム。前記第1の端末装置で、情報の
    利用者間で共通する共通キーを生成し、 その第1の端末装置において、情報利用者毎に個別に設
    定された個別キーで前記共通キーを暗号化して個別のワ
    ークキーを生成し、 そのワークキーを前記第2の端末装置に渡し、 第2の端末装置が有している個別キーを用いて、前述の
    渡されたワークキーを復号化して共通キーを生成し、 渡す情報を前記共通キーで暗号化して暗号化情報を生成
    し、 第1の端末装置または第2の端末装置から、他方の端末
    装置へ暗号化された情報を渡し、 その渡された暗号化情報を共通キーを用いて元の情報に
    復号化する。
  2. 【請求項2】 少なくとも第1の端末装置と第2の端末
    装置と第3の端末装置の間で情報の受渡しを行う情報の
    受渡しシステムにおいて、次の処理工程を含んでいるこ
    とを特徴とする情報の受渡しシステム。前記第1の端末
    装置で、情報の利用者間で共通する共通キーを生成し、 その第1の端末装置において、情報利用者毎に個別に設
    定された個別キーで前記共通キーを暗号化して個別のワ
    ークキーを生成し、 そのワークキーを前記第2の端末装置ならびに第3の端
    末装置にそれぞれ渡し、 第2の端末装置ならびに第3の端末装置が有している個
    別キーを用いて、前述の渡されたワークキーを復号化し
    て共通キーを生成し、 渡す情報を前記共通キーで暗号化して暗号化情報を生成
    し、 第1の端末装置、第2の端末装置、第3の端末装置の間
    で暗号化された情報を渡し、 その受渡たされた暗号化情報を共通キーを用いて元の情
    報に復号化する。
  3. 【請求項3】 請求項1または2記載において、前記個
    別キーを前記第1の端末装置で生成して、各個別キーを
    他の端末装置に渡すように構成されていることを特徴と
    する情報の受渡しシステム。
  4. 【請求項4】 請求項3記載において、前記第1の端末
    装置から第2の端末装置ならびに第3の端末装置への個
    別キーとワークキーの受渡しが別ルートになっているこ
    とを特徴とする情報の受渡しシステム。
  5. 【請求項5】 請求項3記載において、前記個別キーを
    先に渡し、その後にワークキーまたは(ならびに)暗号
    化情報を渡すように構成されていることを特徴とする情
    報の受渡しシステム。
  6. 【請求項6】 請求項1または2記載において、前記ワ
    ークキーと暗号化情報が同時に渡されるように構成され
    ていることを特徴とする情報の受渡しシステム。
  7. 【請求項7】 請求項1または2記載において、前記ワ
    ークキーと暗号化情報が時間的にずらして渡されるよう
    に構成されていることを特徴とする情報の受渡しシステ
    ム。
  8. 【請求項8】 請求項1または2記載において、前記個
    別キーまたは(ならびに)共通キーが変更可能であるこ
    とを特徴とする情報の受渡しシステム。
  9. 【請求項9】 請求項1または2記載において、前記情
    報の種類によって分類される種別キーが前記共通キーに
    付加されていることを特徴とする情報の受渡しシステ
    ム。
  10. 【請求項10】 請求項1または2記載において、前記
    共通キーの有効期限を示す期限キーが前記共通キーに付
    加されていることを特徴とする情報の受渡しシステム。
  11. 【請求項11】 少なくとも情報を暗号化するための暗
    号論理手段と、暗号化のためのキーを格納するキー格納
    手段と、前記暗号論理手段を作動して情報の暗号化、復
    号化を行うセキュリティ処理手段とをそれぞれ有する第
    1の端末装置と第2の端末装置とを備え、 前記第1の端末装置において、情報の利用者間で共通す
    る共通キーを生成し、情報利用者毎に個別に設定された
    個別キーで前記共通キーを暗号化して情報利用者毎の個
    別のワークキーを生成して、渡すオリジナルの情報を前
    記共通キーで暗号化して暗号化情報を生成する機能を有
    し、 前記第2の端末装置が固有の個別キーを有し、前記第1
    の端末装置からのワークキーを個別キーで復号化して共
    通キーを生成し、第1の端末装置からの暗号化情報を生
    成した共通キーで復号化してオリジナルの情報に相当す
    る情報を生成する機能を有していることを特徴とする暗
    号処理装置。
  12. 【請求項12】 少なくとも情報を暗号化するための暗
    号論理手段と、暗号化のためのキーを格納するキー格納
    手段と、前記暗号論理手段を作動して情報の暗号化、復
    号化を行うセキュリティ処理手段とをそれぞれ有する第
    1の端末装置と第2の端末装置とを備え、 前記第1の端末装置において、情報の利用者間で共通す
    る共通キーを生成し、情報利用者毎に個別に設定された
    個別キーで前記共通キーを暗号化して情報利用者毎の個
    別のワークキーを生成して、第2の端末装置からの暗号
    化情報を前記共通キーで復号化してオリジナルの情報に
    相当する情報を生成する機能を有し、 前記第2の端末装置が固有の個別キーを有し、前記第1
    の端末装置からのワークキーを個別キーで復号化して共
    通キーを生成して、オリジナルの情報を暗号化する機能
    を有していることを特徴とする暗号処理装置。
  13. 【請求項13】 少なくとも情報を暗号化するための暗
    号論理手段と、暗号化のためのキーを格納するキー格納
    手段と、前記暗号論理手段を作動して情報の暗号化、復
    号化を行うセキュリティ処理手段とをそれぞれ有する第
    1の端末装置と第2の端末装置と第3の端末装置とを備
    え、 前記第1の端末装置において、情報の利用者間で共通す
    る共通キーを生成し、情報利用者毎に個別に設定された
    個別キーで前記共通キーを暗号化して情報利用者毎の個
    別のワークキーを生成する機能を有し、 前記第2の端末装置が固有の個別キーを有し、前記第1
    の端末装置からのワークキーを個別キーで復号化して共
    通キーを生成して、オリジナルの情報を暗号化する機能
    を有し、 前記第3の端末装置が固有の個別キーを有し、前記第1
    の端末装置からのワークキーを個別キーで復号化して共
    通キーを生成して、第2の端末装置からの暗号化情報を
    前記共通キーで復号化してオリジナルの情報に相当する
    情報を生成する機能を有していることを特徴とする暗号
    処理装置。
  14. 【請求項14】 請求項11ないし13記載のいずれか
    において、前記端末装置が、キーならびに暗号化情報を
    送受信する通信手段を備えていることを特徴とする暗号
    処理装置。
  15. 【請求項15】 請求項11ないし13記載のいずれか
    において、前記端末装置が装置本体とその装置本体に対
    して着脱可能な携帯用のキー格納部材とから構成され、
    少なくともそのキー格納部材にキーを格納するキー格納
    手段が、前記装置本体にキー読取手段が、それぞれ設け
    られていることを特徴とする暗号処理装置。
  16. 【請求項16】 請求項15記載において、前記キー格
    納部材を装置本体に装着することにより、キー格納部材
    に格納されているキーを読み取るキー読取手段が装置本
    体に設けられていることを特徴とする暗号処理装置。
  17. 【請求項17】 請求項15記載において、前記キー格
    納部材にキーの読み取りアクセスを保護するキー照合手
    段が設けられていることを特徴とする暗号処理装置。
  18. 【請求項18】 請求項15記載において、前記キー格
    部材に装置本体が暗号処理手段と、キー読取手段と、セ
    キュリティ処理手段と、通信手段を有し、前記着脱部材
    がキー格納手段と、キー照合手段と、通信手段を有して
    いることを特徴とする暗号処理装置。
  19. 【請求項19】 請求項15記載において、1つの装置
    本体に対して2つ以上のキー格納部材を有し、各キー格
    納部材に格納されている個別キーの内容が異なっている
    ことを特徴とする暗号処理装置。
  20. 【請求項20】 請求項11ないし13記載のいずれか
    において、前記端末装置が信号用アダプタに内蔵されて
    いることを特徴とする暗号処理装置。
JP5281295A 1993-11-10 1993-11-10 情報の受渡しシステムならびにそれに用いる暗号処理装置 Pending JPH07134547A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5281295A JPH07134547A (ja) 1993-11-10 1993-11-10 情報の受渡しシステムならびにそれに用いる暗号処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5281295A JPH07134547A (ja) 1993-11-10 1993-11-10 情報の受渡しシステムならびにそれに用いる暗号処理装置

Publications (1)

Publication Number Publication Date
JPH07134547A true JPH07134547A (ja) 1995-05-23

Family

ID=17637081

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5281295A Pending JPH07134547A (ja) 1993-11-10 1993-11-10 情報の受渡しシステムならびにそれに用いる暗号処理装置

Country Status (1)

Country Link
JP (1) JPH07134547A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092039A (ja) * 1998-09-01 2000-03-31 Mindport Bv 安全な方法でデ―タ信号を放送するシステム
JP2000124887A (ja) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
WO2003038627A1 (fr) * 2001-10-31 2003-05-08 Sony Corporation Procede de communication, appareil de traitement de donnees et programme correspondant
JP2007251956A (ja) * 1994-05-24 2007-09-27 Sony Corp 映像表示装置及び映像表示方法
JP2007251955A (ja) * 1994-05-24 2007-09-27 Sony Corp データ再生装置及びデータ再生方法
JP2007274685A (ja) * 1994-05-24 2007-10-18 Sony Corp データ蓄積装置及び記録方法
US7702904B2 (en) 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251956A (ja) * 1994-05-24 2007-09-27 Sony Corp 映像表示装置及び映像表示方法
JP2007251955A (ja) * 1994-05-24 2007-09-27 Sony Corp データ再生装置及びデータ再生方法
JP2007274685A (ja) * 1994-05-24 2007-10-18 Sony Corp データ蓄積装置及び記録方法
JP4556963B2 (ja) * 1994-05-24 2010-10-06 ソニー株式会社 データ蓄積装置及びデジタルテレビジョン信号の記録方法
JP4556964B2 (ja) * 1994-05-24 2010-10-06 ソニー株式会社 映像表示装置及び映像表示方法
JP4636043B2 (ja) * 1994-05-24 2011-02-23 ソニー株式会社 データ再生装置及びデータ伝送方法
JP2000092039A (ja) * 1998-09-01 2000-03-31 Mindport Bv 安全な方法でデ―タ信号を放送するシステム
JP2000124887A (ja) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
US6986044B1 (en) 1998-10-14 2006-01-10 Fuji Xerox Co., Ltd. Method for group unit encryption/decryption, and method and apparatus for writing signature
WO2003038627A1 (fr) * 2001-10-31 2003-05-08 Sony Corporation Procede de communication, appareil de traitement de donnees et programme correspondant
US7272715B2 (en) 2001-10-31 2007-09-18 Sony Corporation Communications method, data processing apparatus, and program
US7702904B2 (en) 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same

Similar Documents

Publication Publication Date Title
US7340055B2 (en) Memory card and data distribution system using it
US7310731B2 (en) Contents processing system
US7506367B1 (en) Content management method, and content storage system
US6550011B1 (en) Media content protection utilizing public key cryptography
US6977745B2 (en) Method and apparatus for the secure printing of a document
US20060173787A1 (en) Data protection management apparatus and data protection management method
JP2000341263A (ja) 情報処理装置及び方法
JPH10207755A (ja) データベースへの暗号化情報の転送方法およびその装置、ならびに認証モジュールおよびパーソナリティモジュール
JP4545240B2 (ja) データコンテンツ流通システム
JPH11283327A (ja) 情報記録装置および情報再生装置および課金装置および判定装置および更新装置および情報利用装置および鍵配信装置および記録媒体
WO2001069842A1 (fr) Dispositif de reproduction de contenus
JP2004521428A (ja) 制御ワードを用いて暗号化されたサービスに選択的にアクセスするデバイス及び方法並びにスマートカード
JP2004133654A (ja) 記憶装置、端末装置およびサーバ装置
JP2000122539A (ja) 著作物保護システム
US20050010790A1 (en) Cryptographic module for the storage and playback of copy-protected electronic tone and image media which is protected in terms of use
KR100748867B1 (ko) 기록된 공개 자료로부터 마스터 키의 복구
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
JPH07134547A (ja) 情報の受渡しシステムならびにそれに用いる暗号処理装置
US20020083346A1 (en) Method of local data distribution preserving rights of a remote party
JP2003229846A (ja) 著作権保護システム、デジタル情報処理装置および著作権保護方法
WO2001069844A1 (fr) Dispositif de stockage de contenus et dispositif de lecture de contenus
JP4201566B2 (ja) 記憶装置およびサーバ装置
JP3788572B2 (ja) レンタルコンテンツ流通システムおよびその方法
US7562231B2 (en) Apparatus and system for recording and reproducing contents
JPH09261217A (ja) 通信装置及びその方法

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040406