JPH07334080A - ディジタル情報保護装置及びその方法 - Google Patents
ディジタル情報保護装置及びその方法Info
- Publication number
- JPH07334080A JPH07334080A JP6130577A JP13057794A JPH07334080A JP H07334080 A JPH07334080 A JP H07334080A JP 6130577 A JP6130577 A JP 6130577A JP 13057794 A JP13057794 A JP 13057794A JP H07334080 A JPH07334080 A JP H07334080A
- Authority
- JP
- Japan
- Prior art keywords
- information
- card
- terminal device
- digital information
- decryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【目的】 情報の不正使用を防止でき、情報の利用端末
が限定されないディジタル情報保護装置及びその方法を
提供する。 【構成】 ディジタル情報本体を暗号化して端末装置2
に蓄積しておき、利用時に、正規利用者に事前に渡して
あるカード1を用いて簡易な操作でカード1から復号鍵
を端末装置2に送り情報本体を復号して利用できる装置
であり、カード1から復号鍵を端末装置2に渡す時に、
カード1で生成した乱数と共に復号鍵を秘密関数で演算
して渡すことにより、同一復号鍵でも利用の度に常に異
なる情報がカード1から端末装置2に送信され、カード
1と端末装置2の間の通信情報をモニタしても容易には
復号鍵の値は得られない安全な通信方法を提供でき、デ
ィジタル情報の不正使用を防止することができる。
が限定されないディジタル情報保護装置及びその方法を
提供する。 【構成】 ディジタル情報本体を暗号化して端末装置2
に蓄積しておき、利用時に、正規利用者に事前に渡して
あるカード1を用いて簡易な操作でカード1から復号鍵
を端末装置2に送り情報本体を復号して利用できる装置
であり、カード1から復号鍵を端末装置2に渡す時に、
カード1で生成した乱数と共に復号鍵を秘密関数で演算
して渡すことにより、同一復号鍵でも利用の度に常に異
なる情報がカード1から端末装置2に送信され、カード
1と端末装置2の間の通信情報をモニタしても容易には
復号鍵の値は得られない安全な通信方法を提供でき、デ
ィジタル情報の不正使用を防止することができる。
Description
【0001】
【産業上の利用分野】本発明は、音楽、映像、プログラ
ム等の暗号化されたディジタル著作物情報を利用する場
合、正しい復号鍵を記録するカードを保有したライセン
ス許諾者のみ利用可能なサービス形態を提供するディジ
タル情報保護装置及びその方法に関するものである。
ム等の暗号化されたディジタル著作物情報を利用する場
合、正しい復号鍵を記録するカードを保有したライセン
ス許諾者のみ利用可能なサービス形態を提供するディジ
タル情報保護装置及びその方法に関するものである。
【0002】
【従来の技術】近年、音声・動画・静止画等のディジタ
ル情報圧縮技術(例えば、MPEG=Moving Picture Im
age Coding Expert Group,JPEG=Joint Photographi
c Expert Group等)、及びISDNを代表とする高速デ
ィジタル通信技術の発達により、音楽・映像・絵画・書
籍等の著作物をディジタル情報に変換、圧縮符号化して
通信回線を利用して送信することが実現可能となってき
た。
ル情報圧縮技術(例えば、MPEG=Moving Picture Im
age Coding Expert Group,JPEG=Joint Photographi
c Expert Group等)、及びISDNを代表とする高速デ
ィジタル通信技術の発達により、音楽・映像・絵画・書
籍等の著作物をディジタル情報に変換、圧縮符号化して
通信回線を利用して送信することが実現可能となってき
た。
【0003】また、光磁気ディスク装置、CD−ROM
等の高密度記憶媒体の利用が容易になり、ディジタル情
報を端末装置に蓄積して繰り返し利用できる環境が整備
されてきた。
等の高密度記憶媒体の利用が容易になり、ディジタル情
報を端末装置に蓄積して繰り返し利用できる環境が整備
されてきた。
【0004】
【発明が解決しようとする課題】しかしながら、前述し
た様に音楽・映像・絵画・書籍等の著作物をディジタル
情報に変換して利用できる環境が整備されると、ディジ
タル情報を違法にコピーして正規利用者以外の人が利用
する不正行為の発生する可能性が高まってくる。また、
本不正行為を防止するために、利用する端末装置を指定
・制限したり、利用時の操作を複雑にすることにより、
正規利用者の利便性までも著しく損なう恐れが生じる。
た様に音楽・映像・絵画・書籍等の著作物をディジタル
情報に変換して利用できる環境が整備されると、ディジ
タル情報を違法にコピーして正規利用者以外の人が利用
する不正行為の発生する可能性が高まってくる。また、
本不正行為を防止するために、利用する端末装置を指定
・制限したり、利用時の操作を複雑にすることにより、
正規利用者の利便性までも著しく損なう恐れが生じる。
【0005】本発明の目的は上記の問題点に鑑み、情報
の不正使用防止の一層の強化を図ったディジタル情報保
護装置及びその方法、並びに情報の利用端末が限定され
ないディジタル情報保護装置及びその方法を提供するこ
とにある。
の不正使用防止の一層の強化を図ったディジタル情報保
護装置及びその方法、並びに情報の利用端末が限定され
ないディジタル情報保護装置及びその方法を提供するこ
とにある。
【0006】
【課題を解決するための手段】本発明は上記の目的を達
成するために、請求項1では、音声、音楽、映像、文字
の少なくとも一つからなる暗号化されたディジタル情報
が蓄積された端末装置と該端末装置に接続可能なカード
とを備え、カード内の鍵により前記ディジタル情報を復
号して利用し、前記ディジタル情報を不正使用から保護
するディジタル情報保護装置であって、前記カードは、
暗号化されたディジタル情報を復号する復号鍵を蓄積す
る復号鍵蓄積手段と、乱数を自動生成する乱数生成手段
と、前記端末装置とカードのみが知っている秘密関数に
より前記乱数及び復号鍵をパラメータとして演算する秘
密関数演算手段と、前記端末装置との情報の入出力を制
御する入出力制御手段とを備え、前記端末装置は、前記
秘密関数により演算された値を逆演算することにより前
記乱数及び復号鍵を出力する秘密関数逆算手段と、暗号
化されたディジタル情報を蓄積する情報蓄積手段と、前
記情報蓄積手段内のディジタル情報を前記秘密関数逆算
手段により得られた復号鍵を用いて復号する情報復号手
段と、該情報復号手段によって復号されたディジタル情
報を利用できるメディア情報に変換出力する情報出力手
段と、少なくとも前記秘密関数逆算手段、情報復号手
段、情報出力手段を機密保護する機密保護手段と、前記
カードとの情報の入出力を制御するカード入出力制御手
段とを備えるディジタル情報保護装置を提案する。
成するために、請求項1では、音声、音楽、映像、文字
の少なくとも一つからなる暗号化されたディジタル情報
が蓄積された端末装置と該端末装置に接続可能なカード
とを備え、カード内の鍵により前記ディジタル情報を復
号して利用し、前記ディジタル情報を不正使用から保護
するディジタル情報保護装置であって、前記カードは、
暗号化されたディジタル情報を復号する復号鍵を蓄積す
る復号鍵蓄積手段と、乱数を自動生成する乱数生成手段
と、前記端末装置とカードのみが知っている秘密関数に
より前記乱数及び復号鍵をパラメータとして演算する秘
密関数演算手段と、前記端末装置との情報の入出力を制
御する入出力制御手段とを備え、前記端末装置は、前記
秘密関数により演算された値を逆演算することにより前
記乱数及び復号鍵を出力する秘密関数逆算手段と、暗号
化されたディジタル情報を蓄積する情報蓄積手段と、前
記情報蓄積手段内のディジタル情報を前記秘密関数逆算
手段により得られた復号鍵を用いて復号する情報復号手
段と、該情報復号手段によって復号されたディジタル情
報を利用できるメディア情報に変換出力する情報出力手
段と、少なくとも前記秘密関数逆算手段、情報復号手
段、情報出力手段を機密保護する機密保護手段と、前記
カードとの情報の入出力を制御するカード入出力制御手
段とを備えるディジタル情報保護装置を提案する。
【0007】また、請求項2では、請求項1記載のディ
ジタル情報保護装置において、前記カードに現在時刻を
刻み時刻情報を読みだすことのできる時刻制御手段を備
え、前記端末装置に現在時刻を刻み前記カードから入力
した時刻との照合を行なう時刻照合手段を設けると共
に、前記秘密関数演算手段は秘密関数により前記現在時
刻、乱数及び復号鍵をパラメータとして演算し、前記秘
密関数逆算手段は前記秘密関数により演算された値を逆
演算することにより前記現在時刻、乱数及び復号鍵を出
力し、前記情報復号手段は前記時刻照合手段の照合結果
に基づいて暗号化ディジタル情報の復号を行うディジタ
ル情報保護装置を提案する。
ジタル情報保護装置において、前記カードに現在時刻を
刻み時刻情報を読みだすことのできる時刻制御手段を備
え、前記端末装置に現在時刻を刻み前記カードから入力
した時刻との照合を行なう時刻照合手段を設けると共
に、前記秘密関数演算手段は秘密関数により前記現在時
刻、乱数及び復号鍵をパラメータとして演算し、前記秘
密関数逆算手段は前記秘密関数により演算された値を逆
演算することにより前記現在時刻、乱数及び復号鍵を出
力し、前記情報復号手段は前記時刻照合手段の照合結果
に基づいて暗号化ディジタル情報の復号を行うディジタ
ル情報保護装置を提案する。
【0008】また、請求項3では、請求項1記載のディ
ジタル情報保護装置において、前記カードに復号鍵をア
クセスした回数を管理する復号鍵アクセス管理手段と、
乱数の値を照合する乱数照合手段とを備え、前記端末装
置に暗号化されたディジタル情報を復号した回数を管理
する復号回数管理手段を設けると共に、前記秘密関数演
算手段は秘密関数により前記アクセス回数、乱数及び復
号鍵をパラメータとして演算し、前記秘密関数逆算手段
は前記秘密関数により演算された値を逆演算することに
より前記アクセス回数、乱数及び復号鍵を出力し、前記
情報復号手段は前記復号回数管理手段の管理内容に基づ
いて暗号化ディジタル情報の復号を行うディジタル情報
保護装置を提案する。
ジタル情報保護装置において、前記カードに復号鍵をア
クセスした回数を管理する復号鍵アクセス管理手段と、
乱数の値を照合する乱数照合手段とを備え、前記端末装
置に暗号化されたディジタル情報を復号した回数を管理
する復号回数管理手段を設けると共に、前記秘密関数演
算手段は秘密関数により前記アクセス回数、乱数及び復
号鍵をパラメータとして演算し、前記秘密関数逆算手段
は前記秘密関数により演算された値を逆演算することに
より前記アクセス回数、乱数及び復号鍵を出力し、前記
情報復号手段は前記復号回数管理手段の管理内容に基づ
いて暗号化ディジタル情報の復号を行うディジタル情報
保護装置を提案する。
【0009】また、請求項4では、音声、音楽、映像、
文字の少なくとも一つからなる暗号化されたディジタル
情報が蓄積された端末装置と該端末装置に接続可能なカ
ードとを備え、カード内の鍵により前記暗号化されたデ
ィジタル情報を復号して利用し、前記ディジタル情報を
不正使用から保護するディジタル情報保護装置であっ
て、前記カードは、ディジタル情報を復号する復号鍵を
蓄積する復号鍵蓄積手段と、前記端末装置とカードのみ
が知っている秘密関数により前記端末装置から受信した
乱数と前記復号鍵をパラメータとして演算する秘密関数
演算手段と、前記端末装置との情報の入出力を制御する
入出力制御手段とを備え、前記端末装置は、乱数を自動
生成する乱数生成手段と、前記カードから受信した前記
秘密関数による演算値を逆演算することにより前記乱数
及び復号鍵を出力する秘密関数逆算手段と、暗号化され
たディジタル情報を蓄積する情報蓄積手段と、前記乱数
生成手段により生成した乱数と前記カードより受信した
乱数の値を照合する照合手段と、該照合手段の照合結果
に基づいて、前記情報蓄積手段内のディジタル情報を前
記秘密関数逆算手段により得られた復号鍵を用いて復号
する情報復号手段と、該情報復号手段によって復号され
たディジタル情報を利用できるメディア情報に変換出力
する情報出力手段と、少なくとも前記秘密関数逆算手
段、情報復号手段、情報出力手段を機密保護する機密保
護手段と、前記カードとの情報の入出力を制御するカー
ド入出力制御手段とを備えるディジタル情報保護装置を
提案する。
文字の少なくとも一つからなる暗号化されたディジタル
情報が蓄積された端末装置と該端末装置に接続可能なカ
ードとを備え、カード内の鍵により前記暗号化されたデ
ィジタル情報を復号して利用し、前記ディジタル情報を
不正使用から保護するディジタル情報保護装置であっ
て、前記カードは、ディジタル情報を復号する復号鍵を
蓄積する復号鍵蓄積手段と、前記端末装置とカードのみ
が知っている秘密関数により前記端末装置から受信した
乱数と前記復号鍵をパラメータとして演算する秘密関数
演算手段と、前記端末装置との情報の入出力を制御する
入出力制御手段とを備え、前記端末装置は、乱数を自動
生成する乱数生成手段と、前記カードから受信した前記
秘密関数による演算値を逆演算することにより前記乱数
及び復号鍵を出力する秘密関数逆算手段と、暗号化され
たディジタル情報を蓄積する情報蓄積手段と、前記乱数
生成手段により生成した乱数と前記カードより受信した
乱数の値を照合する照合手段と、該照合手段の照合結果
に基づいて、前記情報蓄積手段内のディジタル情報を前
記秘密関数逆算手段により得られた復号鍵を用いて復号
する情報復号手段と、該情報復号手段によって復号され
たディジタル情報を利用できるメディア情報に変換出力
する情報出力手段と、少なくとも前記秘密関数逆算手
段、情報復号手段、情報出力手段を機密保護する機密保
護手段と、前記カードとの情報の入出力を制御するカー
ド入出力制御手段とを備えるディジタル情報保護装置を
提案する。
【0010】また、請求項5では、音声、音楽、映像、
文字の少なくとも一つからなる暗号化されたディジタル
情報が蓄積された端末装置と該端末装置に接続可能なカ
ードとを備え、カード内の鍵により前記暗号化されたデ
ィジタル情報を復号して利用し、前記ディジタル情報を
不正使用から保護するディジタル情報保護方法であっ
て、前記カードは、前記端末装置側からの復号鍵要求メ
ッセージを受けて乱数を生成し、復号鍵蓄積手段より抽
出したディジタル情報の復号鍵と前記乱数とをパラメー
タとして秘密関数で演算した値を前記端末装置に送信
し、前記秘密関数による演算値を受信した端末装置は、
受信した前記秘密関数の値を前記秘密関数と同一の秘密
関数で逆演算して復号鍵と乱数を得た後、該復号鍵で暗
号化されたディジタル情報を復号して出力するディジタ
ル情報保護方法を提案する。
文字の少なくとも一つからなる暗号化されたディジタル
情報が蓄積された端末装置と該端末装置に接続可能なカ
ードとを備え、カード内の鍵により前記暗号化されたデ
ィジタル情報を復号して利用し、前記ディジタル情報を
不正使用から保護するディジタル情報保護方法であっ
て、前記カードは、前記端末装置側からの復号鍵要求メ
ッセージを受けて乱数を生成し、復号鍵蓄積手段より抽
出したディジタル情報の復号鍵と前記乱数とをパラメー
タとして秘密関数で演算した値を前記端末装置に送信
し、前記秘密関数による演算値を受信した端末装置は、
受信した前記秘密関数の値を前記秘密関数と同一の秘密
関数で逆演算して復号鍵と乱数を得た後、該復号鍵で暗
号化されたディジタル情報を復号して出力するディジタ
ル情報保護方法を提案する。
【0011】また、請求項6では、請求項5記載のディ
ジタル情報保護方法において、前記カードは、ディジタ
ル情報の復号鍵と乱数及び現在時刻情報をパラメータと
して秘密関数で演算した値を端末装置に送信し、前記端
末装置は、受信した秘密関数の値を前記秘密関数と同一
の秘密関数で逆演算して復号鍵と乱数及び現在時刻情報
を得た後、該現在時刻情報と端末装置の現在時刻を比較
してその差分が所定時間以内の場合のみ、前記得られた
復号鍵で暗号化されたディジタル情報を復号して出力す
るディジタル情報保護方法を提案する。
ジタル情報保護方法において、前記カードは、ディジタ
ル情報の復号鍵と乱数及び現在時刻情報をパラメータと
して秘密関数で演算した値を端末装置に送信し、前記端
末装置は、受信した秘密関数の値を前記秘密関数と同一
の秘密関数で逆演算して復号鍵と乱数及び現在時刻情報
を得た後、該現在時刻情報と端末装置の現在時刻を比較
してその差分が所定時間以内の場合のみ、前記得られた
復号鍵で暗号化されたディジタル情報を復号して出力す
るディジタル情報保護方法を提案する。
【0012】また、請求項7では、請求項5記載のディ
ジタル情報保護方法において、前記カードは、ディジタ
ル情報の復号鍵と乱数及び復号鍵をアクセスした回数情
報をパラメータとして秘密関数で演算した値を端末装置
に送信し、前記端末装置は、受信した秘密関数の値を前
記秘密関数と同一の秘密関数で逆演算して復号鍵と乱数
及び復号鍵アクセス回数情報を得た後、該復号鍵アクセ
ス回数情報と端末装置内で管理する復号回数情報を比較
して一致した場合のみ、前記乱数をカードに返送すると
共に、前記端末装置内の復号回数情報を1回分更新し
て、前記得られた復号鍵で暗号化されたディジタル情報
を復号して出力し、前記カードは、受信した乱数と前記
生成した乱数を比較して一致した場合のみ、前記復号鍵
アクセス回数情報を1回分更新するディジタル情報保護
方法を提案する。
ジタル情報保護方法において、前記カードは、ディジタ
ル情報の復号鍵と乱数及び復号鍵をアクセスした回数情
報をパラメータとして秘密関数で演算した値を端末装置
に送信し、前記端末装置は、受信した秘密関数の値を前
記秘密関数と同一の秘密関数で逆演算して復号鍵と乱数
及び復号鍵アクセス回数情報を得た後、該復号鍵アクセ
ス回数情報と端末装置内で管理する復号回数情報を比較
して一致した場合のみ、前記乱数をカードに返送すると
共に、前記端末装置内の復号回数情報を1回分更新し
て、前記得られた復号鍵で暗号化されたディジタル情報
を復号して出力し、前記カードは、受信した乱数と前記
生成した乱数を比較して一致した場合のみ、前記復号鍵
アクセス回数情報を1回分更新するディジタル情報保護
方法を提案する。
【0013】また、請求項8では、音声、音楽、映像、
文字の少なくとも一つからなる暗号化されたディジタル
情報が蓄積された端末装置と該端末装置に接続可能なカ
ードとを備え、カード内の鍵により前記暗号化されたデ
ィジタル情報を復号して利用し、前記ディジタル情報を
不正使用から保護するディジタル情報保護方法であっ
て、前記端末装置は、生成した乱数を付加して復号鍵要
求メッセージをカードに送り、該メッセージを受信した
カードは、ディジタル情報の復号鍵と受信した乱数をパ
ラメータとして秘密関数で演算した値を前記端末装置に
送信し、端末装置は、受信した秘密関数の値を前記秘密
関数と同一の秘密関数で逆演算して復号鍵と乱数を得た
後、該乱数と前記端末装置側で生成した乱数を照合して
一致した場合のみ、前記得られた復号鍵で暗号化された
ディジタル情報を復号して出力するディジタル情報保護
方法を提案する。
文字の少なくとも一つからなる暗号化されたディジタル
情報が蓄積された端末装置と該端末装置に接続可能なカ
ードとを備え、カード内の鍵により前記暗号化されたデ
ィジタル情報を復号して利用し、前記ディジタル情報を
不正使用から保護するディジタル情報保護方法であっ
て、前記端末装置は、生成した乱数を付加して復号鍵要
求メッセージをカードに送り、該メッセージを受信した
カードは、ディジタル情報の復号鍵と受信した乱数をパ
ラメータとして秘密関数で演算した値を前記端末装置に
送信し、端末装置は、受信した秘密関数の値を前記秘密
関数と同一の秘密関数で逆演算して復号鍵と乱数を得た
後、該乱数と前記端末装置側で生成した乱数を照合して
一致した場合のみ、前記得られた復号鍵で暗号化された
ディジタル情報を復号して出力するディジタル情報保護
方法を提案する。
【0014】
【作用】本発明の請求項1記載のディジタル情報保護装
置によれば、カードの復号鍵蓄積手段には、暗号化され
たディジタル情報を復号するための復号鍵が蓄積され
る。また、前記カードと端末装置との間の情報の授受は
それぞれに設けられた入出力手段及びカード入出力制御
手段によって行われる。また、前記端末装置内に蓄積さ
れている暗号化されたディジタル情報を利用する際に
は、前記カードの乱数生成手段によって乱数が生成さ
れ、該乱数と前記カードの復号鍵蓄積手段に蓄積されて
いる復号鍵をパラメータとして秘密関数演算手段により
演算が行われ、該演算結果が前記端末装置に送信され
る。該演算結果を受信した端末装置では、秘密関数逆算
手段により、前記演算結果が前記秘密関数と同一の秘密
関数を用いて逆算されて、前記乱数と復号鍵が出力さ
れ、該復号鍵を用いて情報復号手段によって情報蓄積手
段に蓄積されている暗号化されたディジタル情報が復号
される。さらに、該復号されたディジタル情報は、情報
出力手段により、利用可能なメディア情報に変換して出
力される。また、少なくとも前記秘密関数逆算手段、情
報復号手段、情報出力手段は機密保護手段によって機密
保護される。
置によれば、カードの復号鍵蓄積手段には、暗号化され
たディジタル情報を復号するための復号鍵が蓄積され
る。また、前記カードと端末装置との間の情報の授受は
それぞれに設けられた入出力手段及びカード入出力制御
手段によって行われる。また、前記端末装置内に蓄積さ
れている暗号化されたディジタル情報を利用する際に
は、前記カードの乱数生成手段によって乱数が生成さ
れ、該乱数と前記カードの復号鍵蓄積手段に蓄積されて
いる復号鍵をパラメータとして秘密関数演算手段により
演算が行われ、該演算結果が前記端末装置に送信され
る。該演算結果を受信した端末装置では、秘密関数逆算
手段により、前記演算結果が前記秘密関数と同一の秘密
関数を用いて逆算されて、前記乱数と復号鍵が出力さ
れ、該復号鍵を用いて情報復号手段によって情報蓄積手
段に蓄積されている暗号化されたディジタル情報が復号
される。さらに、該復号されたディジタル情報は、情報
出力手段により、利用可能なメディア情報に変換して出
力される。また、少なくとも前記秘密関数逆算手段、情
報復号手段、情報出力手段は機密保護手段によって機密
保護される。
【0015】また、請求項2によれば、カードの復号鍵
蓄積手段には、暗号化されたディジタル情報を復号する
ための復号鍵が蓄積される。また、前記カードと端末装
置との間の情報の授受はそれぞれに設けられた入出力手
段及びカード入出力制御手段によって行われる。前記端
末装置内に蓄積されている暗号化されたディジタル情報
を利用する際には、前記カードの乱数生成手段によって
乱数が生成されると共に時刻制御手段から現在時刻が読
みだされ、該乱数及び現在時刻と前記カードの復号鍵蓄
積手段に蓄積されている復号鍵をパラメータとして秘密
関数演算手段により演算が行われ、該演算結果が前記端
末装置に送信される。該演算結果を受信した端末装置で
は、秘密関数逆算手段により、前記演算結果が前記秘密
関数と同一の秘密関数を用いて逆算されて、前記乱数及
び現在時刻と復号鍵が出力され、時刻照合手段によって
端末装置側の現在時刻と前記逆算により得られたカード
側の現在時刻とが照合される。この照合の結果、両者の
現在時刻の差が所定値以下のときに情報復号手段により
前記復号鍵を用いて情報蓄積手段に蓄積されている暗号
化されたディジタル情報が復号される。さらに、該復号
されたディジタル情報は、情報出力手段により、利用可
能なメディア情報に変換して出力される。また、少なく
とも前記秘密関数逆算手段、情報復号手段、情報出力手
段は機密保護手段によって機密保護される。
蓄積手段には、暗号化されたディジタル情報を復号する
ための復号鍵が蓄積される。また、前記カードと端末装
置との間の情報の授受はそれぞれに設けられた入出力手
段及びカード入出力制御手段によって行われる。前記端
末装置内に蓄積されている暗号化されたディジタル情報
を利用する際には、前記カードの乱数生成手段によって
乱数が生成されると共に時刻制御手段から現在時刻が読
みだされ、該乱数及び現在時刻と前記カードの復号鍵蓄
積手段に蓄積されている復号鍵をパラメータとして秘密
関数演算手段により演算が行われ、該演算結果が前記端
末装置に送信される。該演算結果を受信した端末装置で
は、秘密関数逆算手段により、前記演算結果が前記秘密
関数と同一の秘密関数を用いて逆算されて、前記乱数及
び現在時刻と復号鍵が出力され、時刻照合手段によって
端末装置側の現在時刻と前記逆算により得られたカード
側の現在時刻とが照合される。この照合の結果、両者の
現在時刻の差が所定値以下のときに情報復号手段により
前記復号鍵を用いて情報蓄積手段に蓄積されている暗号
化されたディジタル情報が復号される。さらに、該復号
されたディジタル情報は、情報出力手段により、利用可
能なメディア情報に変換して出力される。また、少なく
とも前記秘密関数逆算手段、情報復号手段、情報出力手
段は機密保護手段によって機密保護される。
【0016】また、請求項3によれば、カードの復号鍵
蓄積手段には、暗号化されたディジタル情報を復号する
ための復号鍵が蓄積される。また、前記カードと端末装
置との間の情報の授受はそれぞれに設けられた入出力手
段及びカード入出力制御手段によって行われる。前記端
末装置内に蓄積されている暗号化されたディジタル情報
を利用する際には、前記カードの乱数生成手段によって
乱数が生成されると共に復号鍵アクセス管理手段から復
号鍵をアクセスした回数が読みだされ、該乱数及びアク
セス回数と前記カードの復号鍵蓄積手段に蓄積されてい
る復号鍵をパラメータとして秘密関数演算手段により演
算が行われ、該演算結果が前記端末装置に送信される。
該演算結果を受信した端末装置では、秘密関数逆算手段
により、前記演算結果が前記秘密関数と同一の秘密関数
を用いて逆算されて、前記乱数及びアクセス回数と復号
鍵が出力され、復号回数管理手段によって端末装置側で
ディジタル情報を復号した回数と前記逆算により得られ
たアクセス回数とが照合される。この照合の結果、両者
の値が一致したときに情報復号手段により前記復号鍵を
用いて情報蓄積手段に蓄積されている暗号化されたディ
ジタル情報が復号される。さらに、該復号されたディジ
タル情報は、情報出力手段により、利用可能なメディア
情報に変換して出力される。また、少なくとも前記秘密
関数逆算手段、情報復号手段、情報出力手段は機密保護
手段によって機密保護される。
蓄積手段には、暗号化されたディジタル情報を復号する
ための復号鍵が蓄積される。また、前記カードと端末装
置との間の情報の授受はそれぞれに設けられた入出力手
段及びカード入出力制御手段によって行われる。前記端
末装置内に蓄積されている暗号化されたディジタル情報
を利用する際には、前記カードの乱数生成手段によって
乱数が生成されると共に復号鍵アクセス管理手段から復
号鍵をアクセスした回数が読みだされ、該乱数及びアク
セス回数と前記カードの復号鍵蓄積手段に蓄積されてい
る復号鍵をパラメータとして秘密関数演算手段により演
算が行われ、該演算結果が前記端末装置に送信される。
該演算結果を受信した端末装置では、秘密関数逆算手段
により、前記演算結果が前記秘密関数と同一の秘密関数
を用いて逆算されて、前記乱数及びアクセス回数と復号
鍵が出力され、復号回数管理手段によって端末装置側で
ディジタル情報を復号した回数と前記逆算により得られ
たアクセス回数とが照合される。この照合の結果、両者
の値が一致したときに情報復号手段により前記復号鍵を
用いて情報蓄積手段に蓄積されている暗号化されたディ
ジタル情報が復号される。さらに、該復号されたディジ
タル情報は、情報出力手段により、利用可能なメディア
情報に変換して出力される。また、少なくとも前記秘密
関数逆算手段、情報復号手段、情報出力手段は機密保護
手段によって機密保護される。
【0017】また、請求項4によれば、カードの復号鍵
蓄積手段には、暗号化されたディジタル情報を復号する
ための復号鍵が蓄積される。また、前記カードと端末装
置との間の情報の授受はそれぞれに設けられた入出力手
段及びカード入出力制御手段によって行われる。前記端
末装置内に蓄積されている暗号化されたディジタル情報
を利用する際には、前記端末装置の乱数生成手段によっ
て乱数が生成され、該乱数が前記カードに送信される。
該乱数を受信したカードでは、復号鍵蓄積手段に蓄積さ
れている復号鍵及び前記端末装置から受信した乱数をパ
ラメータとして秘密関数演算手段により演算が行われ、
該演算結果が前記端末装置に送信される。該演算結果を
受信した端末装置では、秘密関数逆算手段により、前記
演算結果が前記秘密関数と同一の秘密関数を用いて逆算
されて、前記乱数と復号鍵が出力され、該逆算により得
られた乱数と前記カードに送信した乱数とが照合手段に
よって照合される。この照合の結果、両者の値が一致し
たときに情報復号手段により前記復号鍵を用いて情報蓄
積手段に蓄積されている暗号化されたディジタル情報が
復号される。さらに、該復号されたディジタル情報は、
情報出力手段により、利用可能なメディア情報に変換し
て出力される。また、少なくとも前記秘密関数逆算手
段、情報復号手段、情報出力手段は機密保護手段によっ
て機密保護される。
蓄積手段には、暗号化されたディジタル情報を復号する
ための復号鍵が蓄積される。また、前記カードと端末装
置との間の情報の授受はそれぞれに設けられた入出力手
段及びカード入出力制御手段によって行われる。前記端
末装置内に蓄積されている暗号化されたディジタル情報
を利用する際には、前記端末装置の乱数生成手段によっ
て乱数が生成され、該乱数が前記カードに送信される。
該乱数を受信したカードでは、復号鍵蓄積手段に蓄積さ
れている復号鍵及び前記端末装置から受信した乱数をパ
ラメータとして秘密関数演算手段により演算が行われ、
該演算結果が前記端末装置に送信される。該演算結果を
受信した端末装置では、秘密関数逆算手段により、前記
演算結果が前記秘密関数と同一の秘密関数を用いて逆算
されて、前記乱数と復号鍵が出力され、該逆算により得
られた乱数と前記カードに送信した乱数とが照合手段に
よって照合される。この照合の結果、両者の値が一致し
たときに情報復号手段により前記復号鍵を用いて情報蓄
積手段に蓄積されている暗号化されたディジタル情報が
復号される。さらに、該復号されたディジタル情報は、
情報出力手段により、利用可能なメディア情報に変換し
て出力される。また、少なくとも前記秘密関数逆算手
段、情報復号手段、情報出力手段は機密保護手段によっ
て機密保護される。
【0018】また、請求項5によれば、端末装置に蓄積
されているディジタル情報を利用する際には、カードで
は、前記端末装置側からの復号鍵要求メッセージを受け
て乱数が生成され、復号鍵蓄積手段より抽出したディジ
タル情報の復号鍵と前記乱数とをパラメータとして秘密
関数で演算した値が前記端末装置に送信される。該演算
結果を受信した端末装置では、受信した前記秘密関数の
値を前記秘密関数と同一の秘密関数で逆演算されて復号
鍵と乱数が生成された後、該復号鍵を用いて暗号化され
たディジタル情報の復号が行われ、復号されたディジタ
ル情報が出力される。
されているディジタル情報を利用する際には、カードで
は、前記端末装置側からの復号鍵要求メッセージを受け
て乱数が生成され、復号鍵蓄積手段より抽出したディジ
タル情報の復号鍵と前記乱数とをパラメータとして秘密
関数で演算した値が前記端末装置に送信される。該演算
結果を受信した端末装置では、受信した前記秘密関数の
値を前記秘密関数と同一の秘密関数で逆演算されて復号
鍵と乱数が生成された後、該復号鍵を用いて暗号化され
たディジタル情報の復号が行われ、復号されたディジタ
ル情報が出力される。
【0019】また、請求項6によれば、端末装置に蓄積
されているディジタル情報を利用する際には、カードで
は、ディジタル情報の復号鍵と乱数及び現在時刻情報を
パラメータとして秘密関数による演算が行われ、該演算
値が端末装置に送信される。該演算値を受信した端末装
置では、受信した秘密関数の値が前記秘密関数と同一の
秘密関数で逆演算されて前記復号鍵と乱数及び現在時刻
情報が生成されると共に、該現在時刻情報と端末装置の
現在時刻とが比較され、その差分が所定時間以内の場合
のみ、前記得られた復号鍵を用いて暗号化されたディジ
タル情報が復号されて出力される。
されているディジタル情報を利用する際には、カードで
は、ディジタル情報の復号鍵と乱数及び現在時刻情報を
パラメータとして秘密関数による演算が行われ、該演算
値が端末装置に送信される。該演算値を受信した端末装
置では、受信した秘密関数の値が前記秘密関数と同一の
秘密関数で逆演算されて前記復号鍵と乱数及び現在時刻
情報が生成されると共に、該現在時刻情報と端末装置の
現在時刻とが比較され、その差分が所定時間以内の場合
のみ、前記得られた復号鍵を用いて暗号化されたディジ
タル情報が復号されて出力される。
【0020】また、請求項7によれば、端末装置に蓄積
されているディジタル情報を利用する際には、前記カー
ドでは、ディジタル情報の復号鍵と乱数及び復号鍵をア
クセスした回数情報をパラメータとして秘密関数によっ
て演算が行われ、該演算値が端末装置に送信される。該
演算値を受信した端末装置では、受信した秘密関数の値
が前記秘密関数と同一の秘密関数によって逆演算されて
前記復号鍵と乱数及び復号鍵アクセス回数情報が生成さ
れると共に、該復号鍵アクセス回数情報と端末装置内で
管理する復号回数情報とが比較され、該比較結果が一致
した場合のみ、前記乱数が前記カードに返送されると共
に、前記端末装置内の復号回数情報が1回分更新され
て、前記得られた復号鍵を用いて暗号化されたディジタ
ル情報が復号されて出力される。さらに、前記カードで
は、受信した乱数と前記生成した乱数とが比較され、該
比較結果が一致した場合のみ、前記復号鍵アクセス回数
情報が1回分更新される。
されているディジタル情報を利用する際には、前記カー
ドでは、ディジタル情報の復号鍵と乱数及び復号鍵をア
クセスした回数情報をパラメータとして秘密関数によっ
て演算が行われ、該演算値が端末装置に送信される。該
演算値を受信した端末装置では、受信した秘密関数の値
が前記秘密関数と同一の秘密関数によって逆演算されて
前記復号鍵と乱数及び復号鍵アクセス回数情報が生成さ
れると共に、該復号鍵アクセス回数情報と端末装置内で
管理する復号回数情報とが比較され、該比較結果が一致
した場合のみ、前記乱数が前記カードに返送されると共
に、前記端末装置内の復号回数情報が1回分更新され
て、前記得られた復号鍵を用いて暗号化されたディジタ
ル情報が復号されて出力される。さらに、前記カードで
は、受信した乱数と前記生成した乱数とが比較され、該
比較結果が一致した場合のみ、前記復号鍵アクセス回数
情報が1回分更新される。
【0021】また、請求項8によれば、端末装置に蓄積
されているディジタル情報を利用する際には、前記端末
装置では、乱数が生成され、該生成した乱数を付加して
復号鍵要求メッセージが前記カードに送信される。該メ
ッセージを受信したカードでは、ディジタル情報の復号
鍵と受信した乱数をパラメータとして秘密関数によって
演算が行われ、該演算値が前記端末装置に送信され、該
演算値を受信した端末装置では、受信した秘密関数の値
が前記秘密関数と同一の秘密関数で逆演算されて前記復
号鍵と乱数が生成されると共に、該乱数と前記端末装置
側で生成した乱数とが照合され、該照合結果が一致した
場合のみ、前記得られた復号鍵を用いて暗号化されたデ
ィジタル情報が復号されて出力される。
されているディジタル情報を利用する際には、前記端末
装置では、乱数が生成され、該生成した乱数を付加して
復号鍵要求メッセージが前記カードに送信される。該メ
ッセージを受信したカードでは、ディジタル情報の復号
鍵と受信した乱数をパラメータとして秘密関数によって
演算が行われ、該演算値が前記端末装置に送信され、該
演算値を受信した端末装置では、受信した秘密関数の値
が前記秘密関数と同一の秘密関数で逆演算されて前記復
号鍵と乱数が生成されると共に、該乱数と前記端末装置
側で生成した乱数とが照合され、該照合結果が一致した
場合のみ、前記得られた復号鍵を用いて暗号化されたデ
ィジタル情報が復号されて出力される。
【0022】
【実施例】以下、図面に基づいて本発明の一実施例を説
明する。図1は、本発明の第1の実施例のディジタル情
報保護装置を示す構成図である。図において、1は携帯
可能な程度のサイズ及び重量を有し、CPUを主体とし
て構成されたカードで、ディジタル情報を復号する鍵を
蓄積する復号鍵蓄積部11、乱数を自動生成する乱数生
成部12、カードと端末装置のみが知っている秘密関数
により前記復号鍵と乱数をパラメータとして演算する秘
密関数演算部13、及び端末装置との情報の入出力を制
御する入出力制御部14を備えている。
明する。図1は、本発明の第1の実施例のディジタル情
報保護装置を示す構成図である。図において、1は携帯
可能な程度のサイズ及び重量を有し、CPUを主体とし
て構成されたカードで、ディジタル情報を復号する鍵を
蓄積する復号鍵蓄積部11、乱数を自動生成する乱数生
成部12、カードと端末装置のみが知っている秘密関数
により前記復号鍵と乱数をパラメータとして演算する秘
密関数演算部13、及び端末装置との情報の入出力を制
御する入出力制御部14を備えている。
【0023】2はカード1との情報の授受及びディジタ
ル情報の蓄積・復号等を行なう端末装置で、CPUを主
体として構成され、カード1と同一の秘密関数により演
算された値を逆演算する秘密関数逆算部21、ディジタ
ル情報を復号する情報復号部22、復号されたディジタ
ル情報を利用できるメディア情報に変換出力する情報出
力部23、表示部23a、音響出力部23b、少なくと
も秘密関数逆算部21、情報復号部22及び情報出力部
23を機密保護する機密保護手段24、暗号化されたデ
ィジタル情報を蓄積する情報蓄積部25、及びカードと
の情報の入出力を制御するカード入出力制御部26を備
えている。
ル情報の蓄積・復号等を行なう端末装置で、CPUを主
体として構成され、カード1と同一の秘密関数により演
算された値を逆演算する秘密関数逆算部21、ディジタ
ル情報を復号する情報復号部22、復号されたディジタ
ル情報を利用できるメディア情報に変換出力する情報出
力部23、表示部23a、音響出力部23b、少なくと
も秘密関数逆算部21、情報復号部22及び情報出力部
23を機密保護する機密保護手段24、暗号化されたデ
ィジタル情報を蓄積する情報蓄積部25、及びカードと
の情報の入出力を制御するカード入出力制御部26を備
えている。
【0024】ここで、カード1と端末装置2の接続方法
は、端末装置2のカード挿入用スロットに挿入するか、
有線ケーブルまたは赤外線、電波等の無線での接続等カ
ード、端末装置2の物理的構成・機能により様々な形態
が考えられ、これらの何れを用いても良い。
は、端末装置2のカード挿入用スロットに挿入するか、
有線ケーブルまたは赤外線、電波等の無線での接続等カ
ード、端末装置2の物理的構成・機能により様々な形態
が考えられ、これらの何れを用いても良い。
【0025】また、情報蓄積部25に蓄積されている暗
号化されたディジタル情報は、通信回線を経由して情報
配送センタよりオンライン送信する方法、CD−ROM
等のパッケージメディアとして入手する方法等によって
事前に利用者に届けられ、引換えに代金を支払ってお
く。さらに、ディジタル情報の復号用鍵を蓄積したカー
ド1も親展郵便等の手段によりディジタル情報の入手に
先だって正規利用者に届けておく。
号化されたディジタル情報は、通信回線を経由して情報
配送センタよりオンライン送信する方法、CD−ROM
等のパッケージメディアとして入手する方法等によって
事前に利用者に届けられ、引換えに代金を支払ってお
く。さらに、ディジタル情報の復号用鍵を蓄積したカー
ド1も親展郵便等の手段によりディジタル情報の入手に
先だって正規利用者に届けておく。
【0026】以上の前準備を行った後、本発明の第1の
実施例における動作手順を図2のフローチャートに基づ
いて説明する。端末装置2で、利用者がディジタル情報
を利用したい(聴きたい、見たい)場合、先ず利用者の
所有するカード1を端末装置2にセットする(SA
1)。この際、カード挿入用スロット又はカードリーダ
経由で端末装置2と接続される場合は、カード1をその
挿入スロット又はカードリーダに挿入し、赤外線・無線
接続の場合、信号の届く範囲にカード1を置く。
実施例における動作手順を図2のフローチャートに基づ
いて説明する。端末装置2で、利用者がディジタル情報
を利用したい(聴きたい、見たい)場合、先ず利用者の
所有するカード1を端末装置2にセットする(SA
1)。この際、カード挿入用スロット又はカードリーダ
経由で端末装置2と接続される場合は、カード1をその
挿入スロット又はカードリーダに挿入し、赤外線・無線
接続の場合、信号の届く範囲にカード1を置く。
【0027】次に、端末装置2は情報利用要求として、
カード入出力制御部26を経由して、復号鍵要求メッセ
ージをカード1に送信する(SA2)。カード1では、
入出力制御部14を経由して該メッセージを受信し、乱
数生成部12で、任意の乱数Rを生成する(SA3)。
この後、復号鍵蓄積部11に蓄積されている復号鍵Kを
抽出し(SA4)、秘密関数演算部13によって、前記
抽出した復号鍵K及び前記生成した乱数Rをパラメータ
として、秘密関数f(K,R)を演算する(SA5)。
ここで、秘密関数fは、カード1と端末装置2のみが知
っている関数であり利用者にも知られていない関数であ
る。
カード入出力制御部26を経由して、復号鍵要求メッセ
ージをカード1に送信する(SA2)。カード1では、
入出力制御部14を経由して該メッセージを受信し、乱
数生成部12で、任意の乱数Rを生成する(SA3)。
この後、復号鍵蓄積部11に蓄積されている復号鍵Kを
抽出し(SA4)、秘密関数演算部13によって、前記
抽出した復号鍵K及び前記生成した乱数Rをパラメータ
として、秘密関数f(K,R)を演算する(SA5)。
ここで、秘密関数fは、カード1と端末装置2のみが知
っている関数であり利用者にも知られていない関数であ
る。
【0028】次いで、カード1は、秘密関数fで演算し
た結果を端末装置2に返送する(SA6)。この演算結
果を受信した端末装置2では、秘密関数逆算部21によ
って、受信した秘密関数fの演算結果を、カード1内と
同一の秘密関数により逆演算して、復号鍵K及び乱数R
の値を得る(SA7)。次に、情報蓄積部25より暗号
化されたディジタル情報を取出し、情報復号部22によ
って、該得られた復号鍵Kにより前記暗号化されたディ
ジタル情報を復号した後(SA8)、情報出力部23に
より、ディジタル情報のメディアに応じた出力形式に変
換して、表示部23a或いは音響出力部23bに出力し
て利用する(SA9)。
た結果を端末装置2に返送する(SA6)。この演算結
果を受信した端末装置2では、秘密関数逆算部21によ
って、受信した秘密関数fの演算結果を、カード1内と
同一の秘密関数により逆演算して、復号鍵K及び乱数R
の値を得る(SA7)。次に、情報蓄積部25より暗号
化されたディジタル情報を取出し、情報復号部22によ
って、該得られた復号鍵Kにより前記暗号化されたディ
ジタル情報を復号した後(SA8)、情報出力部23に
より、ディジタル情報のメディアに応じた出力形式に変
換して、表示部23a或いは音響出力部23bに出力し
て利用する(SA9)。
【0029】尚、少なくとも秘密関数逆算部21、情報
復号部22及び情報出力部23は機密保護手段24によ
って機密保護されている。機密保護の方法としては、
「この部分はユーザが開封することを禁止する」等の注
意書きを明記した簡易な封印、カスタムLSIにより物
理的に外部から侵害できない専用ハードによる保護
(例:R.Mori and M.Kawahara 'Superdistribution: Th
e Concept and the Architecture' Trans. IEICE,E-78,
No.7,1990.7)等様々な方法が提案され、これらの何れか
を用いることができる。
復号部22及び情報出力部23は機密保護手段24によ
って機密保護されている。機密保護の方法としては、
「この部分はユーザが開封することを禁止する」等の注
意書きを明記した簡易な封印、カスタムLSIにより物
理的に外部から侵害できない専用ハードによる保護
(例:R.Mori and M.Kawahara 'Superdistribution: Th
e Concept and the Architecture' Trans. IEICE,E-78,
No.7,1990.7)等様々な方法が提案され、これらの何れか
を用いることができる。
【0030】以上の手順により、正しい復号鍵Kを蓄積
したカード1を保有する正規の利用者のみが簡単な操作
でディジタル情報を利用することができる環境を提供す
ることができる。さらに、本装置及び方法によれば、端
末装置2には利用者ごとの個別情報は一切保有していな
いため、正規の利用者を証明するカード1さえ保有して
いれば、操作する端末装置2が特定のものに限定される
ことがない。
したカード1を保有する正規の利用者のみが簡単な操作
でディジタル情報を利用することができる環境を提供す
ることができる。さらに、本装置及び方法によれば、端
末装置2には利用者ごとの個別情報は一切保有していな
いため、正規の利用者を証明するカード1さえ保有して
いれば、操作する端末装置2が特定のものに限定される
ことがない。
【0031】また、カード1から端末装置2に送られる
復号鍵情報はカード1で生成した乱数Rを含み、かつ、
秘密関数fで変換されているため、同一復号鍵でも利用
の度に常に異なる情報がカード1から端末装置2に送信
されるので、カード1と端末装置2の間に通信情報をモ
ニタしても容易には復号鍵Kの値を得ることができない
安全な通信方法を提供することができ、ディジタル情報
の不正利用を防止することができる。
復号鍵情報はカード1で生成した乱数Rを含み、かつ、
秘密関数fで変換されているため、同一復号鍵でも利用
の度に常に異なる情報がカード1から端末装置2に送信
されるので、カード1と端末装置2の間に通信情報をモ
ニタしても容易には復号鍵Kの値を得ることができない
安全な通信方法を提供することができ、ディジタル情報
の不正利用を防止することができる。
【0032】さらに、利用者は、カード1のセット及び
情報選択・要求等の簡易な操作を行うだけで良いので、
乱数生成、復号鍵抽出及び秘密関数演算等の複雑な処理
は利用者からは見えない装置内部で行われる処理である
ため、利用者にとっても利便性を損なうことなくディジ
タル情報を利用できる環境を提供することができる。
情報選択・要求等の簡易な操作を行うだけで良いので、
乱数生成、復号鍵抽出及び秘密関数演算等の複雑な処理
は利用者からは見えない装置内部で行われる処理である
ため、利用者にとっても利便性を損なうことなくディジ
タル情報を利用できる環境を提供することができる。
【0033】次に、本発明の第2の実施例を説明する。
図3は、本発明の第2の実施例のディジタル情報保護装
置を示す構成図である。図において、前述した第1の実
施例と同一構成部分は同一符号をもって表しその説明を
省略する。また、第1の実施例と第2の実施例との相違
点は、第2の実施例では第1の実施例の構成に加えて、
カード1に時刻制御部15を設けると共に、端末装置2
に時刻照合部27を設けたことにある。
図3は、本発明の第2の実施例のディジタル情報保護装
置を示す構成図である。図において、前述した第1の実
施例と同一構成部分は同一符号をもって表しその説明を
省略する。また、第1の実施例と第2の実施例との相違
点は、第2の実施例では第1の実施例の構成に加えて、
カード1に時刻制御部15を設けると共に、端末装置2
に時刻照合部27を設けたことにある。
【0034】即ち、時刻制御部15は、秘密関数演算部
13に接続され、端末装置2と同期して現在時刻を刻
み、時刻を読みだす。また、時刻照合部27は秘密関数
逆算部21及び情報復号部22に接続され、現在時刻を
刻み、カード1から送られた時刻との照合を行なう。
13に接続され、端末装置2と同期して現在時刻を刻
み、時刻を読みだす。また、時刻照合部27は秘密関数
逆算部21及び情報復号部22に接続され、現在時刻を
刻み、カード1から送られた時刻との照合を行なう。
【0035】次に、前述の構成よりなる第2の実施例に
おける動作手順を図4のフローチャートに基づいて説明
する。尚、事前に、カード1の時刻制御部15で刻む現
在時刻と、端末装置2の時刻照合部27で刻む現在時刻
を何らかの方法、例えばカード1と端末装置2の間での
時刻設定用専用コマンドの送受信による設定方法、或い
は利用者の手動操作による設定方法等によって合わせて
おく。但し、秒の1/100のオーダーまで正確に合わ
せる必要はない。
おける動作手順を図4のフローチャートに基づいて説明
する。尚、事前に、カード1の時刻制御部15で刻む現
在時刻と、端末装置2の時刻照合部27で刻む現在時刻
を何らかの方法、例えばカード1と端末装置2の間での
時刻設定用専用コマンドの送受信による設定方法、或い
は利用者の手動操作による設定方法等によって合わせて
おく。但し、秒の1/100のオーダーまで正確に合わ
せる必要はない。
【0036】端末装置2で、利用者がディジタル情報を
利用したい場合、先ず利用者のカード1を端末装置2に
セットする(SB1)。次いで、端末装置2から情報利
用要求として、カード入出力制御部26を経由して、復
号鍵要求メッセージをカード1に送信する(SB2)。
カード1では、入出力制御部14を経由して端末装置2
から送信されたメッセージを受信し、乱数生成部12に
よって、任意の乱数Rを生成し(SB3)、さらに、時
刻制御部15より、現在の時刻Tを抽出する(SB
4)。
利用したい場合、先ず利用者のカード1を端末装置2に
セットする(SB1)。次いで、端末装置2から情報利
用要求として、カード入出力制御部26を経由して、復
号鍵要求メッセージをカード1に送信する(SB2)。
カード1では、入出力制御部14を経由して端末装置2
から送信されたメッセージを受信し、乱数生成部12に
よって、任意の乱数Rを生成し(SB3)、さらに、時
刻制御部15より、現在の時刻Tを抽出する(SB
4)。
【0037】次に、カード1では、復号鍵蓄積部11に
蓄積されている復号鍵Kを抽出し(SB5)、秘密関数
演算部13により,抽出した復号鍵K、前記生成した乱
数R及び現在時刻情報Tをパラメータとして、秘密関数
f(K,R,T)を演算する(SB6)。この後、カー
ド1は、秘密関数fで演算した結果を端末装置2に返送
する(SB7)。
蓄積されている復号鍵Kを抽出し(SB5)、秘密関数
演算部13により,抽出した復号鍵K、前記生成した乱
数R及び現在時刻情報Tをパラメータとして、秘密関数
f(K,R,T)を演算する(SB6)。この後、カー
ド1は、秘密関数fで演算した結果を端末装置2に返送
する(SB7)。
【0038】端末装置2では、秘密関数逆算部21によ
って、カード1から受信した秘密関数fの演算結果を、
カード1内と同一の秘密関数により逆演算して、復号鍵
K、乱数R及び現在時刻情報のTの値を得る(SB
8)。次に、時刻照合部27によって、端末装置2の現
在時刻T’を読み出し、逆演算して得られた現在時刻情
報Tと比較し、次の(1) 式の不等式を満足するか否かを
判定する(SB9)。
って、カード1から受信した秘密関数fの演算結果を、
カード1内と同一の秘密関数により逆演算して、復号鍵
K、乱数R及び現在時刻情報のTの値を得る(SB
8)。次に、時刻照合部27によって、端末装置2の現
在時刻T’を読み出し、逆演算して得られた現在時刻情
報Tと比較し、次の(1) 式の不等式を満足するか否かを
判定する(SB9)。
【0039】T’−α≦T≦T’+α …(1) ここで、αはカード1の現在時刻Tと端末装置2の現在
時刻T’の設定誤差及びカード1から端末装置2への情
報の転送時間等を考慮した値である。
時刻T’の設定誤差及びカード1から端末装置2への情
報の転送時間等を考慮した値である。
【0040】不等式(1) を満足しない場合、以降の処理
は行われず、情報の利用は不可能となる(SB10)。
また、不等式(1) を満足した場合は、情報蓄積部25よ
り暗号化されたディジタル情報を取出し、情報復号部2
2によって、該得られた復号鍵Kにより前記暗号化され
たディジタル情報を復号した後(SB11)、情報出力
部23によってディジタル情報のメディアに応じた出力
形式に変換出力して利用する(SB12)。
は行われず、情報の利用は不可能となる(SB10)。
また、不等式(1) を満足した場合は、情報蓄積部25よ
り暗号化されたディジタル情報を取出し、情報復号部2
2によって、該得られた復号鍵Kにより前記暗号化され
たディジタル情報を復号した後(SB11)、情報出力
部23によってディジタル情報のメディアに応じた出力
形式に変換出力して利用する(SB12)。
【0041】前記(1) 式を満足しない原因としては、カ
ード1と端末装置2の現在時刻が大幅にずれていたか、
或いは以前に使用した復号鍵情報f(K,R,T)を再
度使用しようとしたかである。前者の原因の場合は、時
刻再設定により復旧するが、後者の原因の場合は、不正
利用者がカード1と端末装置2の間の情報をモニタして
以前に送信した秘密関数fの値を入手して再利用する違
法行為であるため、利用は不可となり著作権の保護のた
めのセキュリティ対策は前述した第1の実施例に比べて
さらに強固なものになる。
ード1と端末装置2の現在時刻が大幅にずれていたか、
或いは以前に使用した復号鍵情報f(K,R,T)を再
度使用しようとしたかである。前者の原因の場合は、時
刻再設定により復旧するが、後者の原因の場合は、不正
利用者がカード1と端末装置2の間の情報をモニタして
以前に送信した秘密関数fの値を入手して再利用する違
法行為であるため、利用は不可となり著作権の保護のた
めのセキュリティ対策は前述した第1の実施例に比べて
さらに強固なものになる。
【0042】次に、本発明の第3の実施例を説明する。
図5は、本発明の第3の実施例のディジタル情報保護装
置を示す構成図である。図において、前述した第1の実
施例と同一構成部分は同一符号をもって表しその説明を
省略する。また、第1の実施例と第3の実施例との相違
点は、カード1の乱数生成部12を除去すると共に、端
末装置2に乱数生成部28及び乱数照合部29を設けた
ことにある。ここで、乱数生成部28及び乱数照合部2
9は機密保護手段24によって保護されている。
図5は、本発明の第3の実施例のディジタル情報保護装
置を示す構成図である。図において、前述した第1の実
施例と同一構成部分は同一符号をもって表しその説明を
省略する。また、第1の実施例と第3の実施例との相違
点は、カード1の乱数生成部12を除去すると共に、端
末装置2に乱数生成部28及び乱数照合部29を設けた
ことにある。ここで、乱数生成部28及び乱数照合部2
9は機密保護手段24によって保護されている。
【0043】次に、前述の構成よりなる第3の実施例の
動作手順を図6のフローチャートに基づいて説明する。
端末装置2で利用者がディジタル情報を利用したい場
合、先ず利用者のカード1を端末装置2にセットする
(SC1)。次いで、端末装置2は、乱数生成部28に
よって任意の乱数Rを生成し(SC2)、情報利用要求
として、カード入出力制御部26を経由して、復号鍵要
求メッセージを前記乱数Rと共にカード1に送信する
(SC3)。
動作手順を図6のフローチャートに基づいて説明する。
端末装置2で利用者がディジタル情報を利用したい場
合、先ず利用者のカード1を端末装置2にセットする
(SC1)。次いで、端末装置2は、乱数生成部28に
よって任意の乱数Rを生成し(SC2)、情報利用要求
として、カード入出力制御部26を経由して、復号鍵要
求メッセージを前記乱数Rと共にカード1に送信する
(SC3)。
【0044】カード1では、入出力制御部14を経由し
て端末装置2から復号鍵要求メッセージを受信して、復
号鍵蓄積部11に蓄積されている復号鍵Kを抽出し(S
C4)、秘密関数演算部13によって、前記復号鍵Kと
端末装置2から受信した乱数Rをパラメータとして、秘
密関数f(K,R)を演算する(SC5)。この後、カ
ード1は秘密関数fで演算した結果を端末装置2に返送
する(SC6)。
て端末装置2から復号鍵要求メッセージを受信して、復
号鍵蓄積部11に蓄積されている復号鍵Kを抽出し(S
C4)、秘密関数演算部13によって、前記復号鍵Kと
端末装置2から受信した乱数Rをパラメータとして、秘
密関数f(K,R)を演算する(SC5)。この後、カ
ード1は秘密関数fで演算した結果を端末装置2に返送
する(SC6)。
【0045】次いで、端末装置2では、秘密関数逆算部
21により、前記受信した秘密関数fの演算結果を、カ
ード1内と同一の秘密関数により逆演算して、復号鍵K
と乱数Rの値を得る(SC7)。次に、端末装置2は、
乱数照合部29によって該得られた乱数Rと、前記乱数
生成部28で生成してカード1に送信した乱数Rとを照
合する(SC8)。
21により、前記受信した秘密関数fの演算結果を、カ
ード1内と同一の秘密関数により逆演算して、復号鍵K
と乱数Rの値を得る(SC7)。次に、端末装置2は、
乱数照合部29によって該得られた乱数Rと、前記乱数
生成部28で生成してカード1に送信した乱数Rとを照
合する(SC8)。
【0046】この照合の結果、これらが一致しない場合
には以降の処理は行われず情報の利用は不可能とされる
(SC9)。また、照合の結果、両者の乱数が一致した
場合には、情報蓄積部25より、暗号化されたディジタ
ル情報を取出し、情報復号部22によって、該得られた
復号鍵Kにより前記暗号化されたディジタル情報を復号
した後(SC10)、情報出力部23により、ディジタ
ル情報のメディアに応じた出力形式に変換出力して利用
する(SC11)。
には以降の処理は行われず情報の利用は不可能とされる
(SC9)。また、照合の結果、両者の乱数が一致した
場合には、情報蓄積部25より、暗号化されたディジタ
ル情報を取出し、情報復号部22によって、該得られた
復号鍵Kにより前記暗号化されたディジタル情報を復号
した後(SC10)、情報出力部23により、ディジタ
ル情報のメディアに応じた出力形式に変換出力して利用
する(SC11)。
【0047】本第3の実施例によれば、第2の実施例の
ようにカード1と端末装置2の内部での時刻を合わせる
必要がないため、カード1にクロック用LSIを設ける
必要がなく、部品点数の削減並びに構成の簡略化を図る
ことができる。また、端末装置2で生成した乱数Rを用
いることにより、第2の実施例と同様に、カード1と端
末装置2の間の通信情報をモニタして以前に送信した秘
密関数f(K,R)の値を入手して再利用する違法行為
を防止することが可能である。
ようにカード1と端末装置2の内部での時刻を合わせる
必要がないため、カード1にクロック用LSIを設ける
必要がなく、部品点数の削減並びに構成の簡略化を図る
ことができる。また、端末装置2で生成した乱数Rを用
いることにより、第2の実施例と同様に、カード1と端
末装置2の間の通信情報をモニタして以前に送信した秘
密関数f(K,R)の値を入手して再利用する違法行為
を防止することが可能である。
【0048】次に、本発明の第4の実施例を説明する。
図7は、本発明の第4の実施例のディジタル情報保護装
置を示す構成図である。図において、前述した第1の実
施例と同一構成部分は同一符号をもって表しその説明を
省略する。また、第1の実施例と第4の実施例との相違
点は、カード1に秘密関数演算部13に接続された乱数
照合部16及び復号鍵アクセス管理部17を設けると共
に、端末装置2に復号回数管理部30を設けたことにあ
る。ここで、復号回数管理部30は機密保護手段24に
よって保護されている。
図7は、本発明の第4の実施例のディジタル情報保護装
置を示す構成図である。図において、前述した第1の実
施例と同一構成部分は同一符号をもって表しその説明を
省略する。また、第1の実施例と第4の実施例との相違
点は、カード1に秘密関数演算部13に接続された乱数
照合部16及び復号鍵アクセス管理部17を設けると共
に、端末装置2に復号回数管理部30を設けたことにあ
る。ここで、復号回数管理部30は機密保護手段24に
よって保護されている。
【0049】次に、前述の構成よりなる第4の実施例に
おける動作手順を図8のフローチャートに基づいて説明
する。尚、事前に、カード1の復号鍵アクセス管理部1
4で管理するカウント値Cと、端末装置2の復号回数管
理部22で管理するカウント値Cを何らかの方法、例え
ばカード1と端末装置2の間でのカウント値設定用の専
用コマンドの送受信による設定方法等で0または同一数
値に合わせておく。
おける動作手順を図8のフローチャートに基づいて説明
する。尚、事前に、カード1の復号鍵アクセス管理部1
4で管理するカウント値Cと、端末装置2の復号回数管
理部22で管理するカウント値Cを何らかの方法、例え
ばカード1と端末装置2の間でのカウント値設定用の専
用コマンドの送受信による設定方法等で0または同一数
値に合わせておく。
【0050】利用者が端末装置2を用いてディジタル情
報を利用したい場合、先ず利用者のカード1を端末装置
2にセットする(SD1)。これにより、端末装置2か
ら情報利用要求として、カード入出力制御部26を経由
して、復号鍵要求メッセージがカード1に送信される
(SD2)。
報を利用したい場合、先ず利用者のカード1を端末装置
2にセットする(SD1)。これにより、端末装置2か
ら情報利用要求として、カード入出力制御部26を経由
して、復号鍵要求メッセージがカード1に送信される
(SD2)。
【0051】カード1では、入出力制御部14を経由し
て端末装置2から送信されたメッセージを受信して、乱
数生成部12により任意の乱数Rを生成し(SD3)、
さらに、復号鍵アクセス管理部17よりカウント値Cを
抽出する(SD4)。次に、復号鍵蓄積部11に蓄積さ
れている復号鍵Kを抽出し(SD5)、秘密関数演算部
13によって、抽出した復号鍵K、前記生成した乱数R
及びカウント値Cをパラメータとして、秘密関数f
(K,R,C)を演算する(SD6)。この後、カード
1は、この秘密関数fで演算した結果を端末装置2に返
送する(SD7)。
て端末装置2から送信されたメッセージを受信して、乱
数生成部12により任意の乱数Rを生成し(SD3)、
さらに、復号鍵アクセス管理部17よりカウント値Cを
抽出する(SD4)。次に、復号鍵蓄積部11に蓄積さ
れている復号鍵Kを抽出し(SD5)、秘密関数演算部
13によって、抽出した復号鍵K、前記生成した乱数R
及びカウント値Cをパラメータとして、秘密関数f
(K,R,C)を演算する(SD6)。この後、カード
1は、この秘密関数fで演算した結果を端末装置2に返
送する(SD7)。
【0052】端末装置2では、秘密関数逆算部21によ
り、カード1から受信した秘密関数fの演算結果を、カ
ード1内と同一の秘密関数により逆演算して、復号鍵
K、乱数R及びカウント値Cの値を得る(SD8)。次
に、復号回数管理部30によって、端末装置2で管理す
る復号回数のカウント値Cを読み出し、この値Cと前記
カード1より受信したカウント値Cとを照合する(SD
9)。この照合の結果、両者の値が一致しない場合、以
降の処理は行われず情報の利用は不可能とされる(SD
10)。また、両者のカウント値Cが一致した場合に
は、復号回数管理部30内で管理するカウント値Cを1
回更新(C=C+1)して(SD11)、前記カード1
より受信した乱数Rをカード1に送信した後(SD1
2)、情報蓄積部25より暗号化されたディジタル情報
を取出し、情報復号部22によって、該得られた復号鍵
Kにより前記ディジタル情報を復号した後(SD1
2)、情報出力部23により、ディジタル情報のメディ
アに応じた出力形式に変換出力して利用する(SD1
4)。
り、カード1から受信した秘密関数fの演算結果を、カ
ード1内と同一の秘密関数により逆演算して、復号鍵
K、乱数R及びカウント値Cの値を得る(SD8)。次
に、復号回数管理部30によって、端末装置2で管理す
る復号回数のカウント値Cを読み出し、この値Cと前記
カード1より受信したカウント値Cとを照合する(SD
9)。この照合の結果、両者の値が一致しない場合、以
降の処理は行われず情報の利用は不可能とされる(SD
10)。また、両者のカウント値Cが一致した場合に
は、復号回数管理部30内で管理するカウント値Cを1
回更新(C=C+1)して(SD11)、前記カード1
より受信した乱数Rをカード1に送信した後(SD1
2)、情報蓄積部25より暗号化されたディジタル情報
を取出し、情報復号部22によって、該得られた復号鍵
Kにより前記ディジタル情報を復号した後(SD1
2)、情報出力部23により、ディジタル情報のメディ
アに応じた出力形式に変換出力して利用する(SD1
4)。
【0053】尚、カード1では、端末装置2から返送さ
れた乱数を、前記カード1で生成した乱数と照合して
(SD15)、一致した場合のみ、復号鍵アクセス管理
部17内で管理するカウント値Cを1回更新(C=C+
1)して、端末装置2内のカウント値Cと同期をとる
(SD16)。また、照合結果が一致しなかった場合に
は、処理は行われない(SD17)。
れた乱数を、前記カード1で生成した乱数と照合して
(SD15)、一致した場合のみ、復号鍵アクセス管理
部17内で管理するカウント値Cを1回更新(C=C+
1)して、端末装置2内のカウント値Cと同期をとる
(SD16)。また、照合結果が一致しなかった場合に
は、処理は行われない(SD17)。
【0054】本実施例は、先の第2の実施例に示した時
刻情報利用の方法をより強固・厳密にし(第2の実施例
では、時刻が一定時間内であれば、カード1から端末装
置2に送信する秘密関数演算結果を再利用可能であっ
た。)、かつ、カード1から送信した乱数の値を最後に
照合することから、著作権の保護のためのセキュリティ
対策は前述した第1乃至第3の実施例に比べて最も強固
な方式である。
刻情報利用の方法をより強固・厳密にし(第2の実施例
では、時刻が一定時間内であれば、カード1から端末装
置2に送信する秘密関数演算結果を再利用可能であっ
た。)、かつ、カード1から送信した乱数の値を最後に
照合することから、著作権の保護のためのセキュリティ
対策は前述した第1乃至第3の実施例に比べて最も強固
な方式である。
【0055】
【発明の効果】以上説明したように本発明の請求項1記
載のディジタル情報保護装置によれば、ディジタル情報
本体を暗号化して端末装置に蓄積しておき、利用時に、
正規利用者に事前に渡してあるカードを用いて、簡易な
操作で、カードから復号鍵を端末装置に安全に送って情
報本体を復号して利用できる装置を提供するものであ
り、正しい復号鍵を蓄積したカードを保有する正規の利
用者のみが簡単な操作でディジタル情報を利用すること
ができる環境を提供することができる。さらに、本装置
によれば、端末装置には利用者ごとの個別情報は一切保
有していないため、正規の利用者を証明するカードさえ
保有していれば、操作する端末装置に限定されない利点
がある。また、利用者は、カードのセット、情報選択・
要求等の簡易な操作だけを行えば良く、乱数生成、復号
鍵抽出及び秘密関数演算等の複雑な処理は利用者からは
見えない装置内部で行われる処理であるため、利用者に
とっても利便性を損なうことなくディジタル情報を利用
できる環境を提供できる利点がある。さらに、カードか
ら復号鍵を端末装置に渡す時に、カードで生成した乱数
と共に復号鍵を秘密関数で演算してから渡すことによ
り、カードから端末装置に送られる復号鍵情報はカード
で生成した乱数を含み、かつ、秘密関数で変換されてい
るため、同一復号鍵でも利用の度に常に異なる情報がカ
ードから端末装置に送信される。これにより、カードと
端末装置の間の通信情報をモニタしても容易には復号鍵
の値は得られない安全な通信方法を提供でき、ディジタ
ル情報の不正使用を防止することができる。
載のディジタル情報保護装置によれば、ディジタル情報
本体を暗号化して端末装置に蓄積しておき、利用時に、
正規利用者に事前に渡してあるカードを用いて、簡易な
操作で、カードから復号鍵を端末装置に安全に送って情
報本体を復号して利用できる装置を提供するものであ
り、正しい復号鍵を蓄積したカードを保有する正規の利
用者のみが簡単な操作でディジタル情報を利用すること
ができる環境を提供することができる。さらに、本装置
によれば、端末装置には利用者ごとの個別情報は一切保
有していないため、正規の利用者を証明するカードさえ
保有していれば、操作する端末装置に限定されない利点
がある。また、利用者は、カードのセット、情報選択・
要求等の簡易な操作だけを行えば良く、乱数生成、復号
鍵抽出及び秘密関数演算等の複雑な処理は利用者からは
見えない装置内部で行われる処理であるため、利用者に
とっても利便性を損なうことなくディジタル情報を利用
できる環境を提供できる利点がある。さらに、カードか
ら復号鍵を端末装置に渡す時に、カードで生成した乱数
と共に復号鍵を秘密関数で演算してから渡すことによ
り、カードから端末装置に送られる復号鍵情報はカード
で生成した乱数を含み、かつ、秘密関数で変換されてい
るため、同一復号鍵でも利用の度に常に異なる情報がカ
ードから端末装置に送信される。これにより、カードと
端末装置の間の通信情報をモニタしても容易には復号鍵
の値は得られない安全な通信方法を提供でき、ディジタ
ル情報の不正使用を防止することができる。
【0056】また、請求項2によれば、上記の効果に加
えて、さらにカード内部で現在時刻情報を加えて復号鍵
を秘密関数で演算してから端末装置に渡した後、端末装
置で現在時刻の照合を行なうことにより、カードと端末
装置の間の情報をモニタして以前に送信した秘密関数の
値を入手して再利用する不正利用者の違法行為を防止で
き、著作権の保護のためのセキュリティ対策をさらに強
固にできる。
えて、さらにカード内部で現在時刻情報を加えて復号鍵
を秘密関数で演算してから端末装置に渡した後、端末装
置で現在時刻の照合を行なうことにより、カードと端末
装置の間の情報をモニタして以前に送信した秘密関数の
値を入手して再利用する不正利用者の違法行為を防止で
き、著作権の保護のためのセキュリティ対策をさらに強
固にできる。
【0057】また、請求項3によれば、上記の効果に加
えて、カード側で管理する復号鍵アクセス回数と、端末
装置側で管理する復号回数の照合及び乱数の照合を行っ
ているので、さらにセキュリティを強固にすることがで
きる利点がある。
えて、カード側で管理する復号鍵アクセス回数と、端末
装置側で管理する復号回数の照合及び乱数の照合を行っ
ているので、さらにセキュリティを強固にすることがで
きる利点がある。
【0058】また、請求項4記載のディジタル情報保護
装置によれば、ディジタル情報本体を暗号化して端末装
置に蓄積しておき、利用時に、正規利用者に事前に渡し
てあるカードを用いて、簡易な操作で、カードから復号
鍵を端末装置に安全に送って情報本体を復号して利用で
きる装置を提供するものであり、正しい復号鍵を蓄積し
たカードを保有する正規の利用者のみが簡単な操作でデ
ィジタル情報を利用することができる環境を提供するこ
とができる。さらに、本装置によれば、端末装置には利
用者ごとの個別情報は一切保有していないため、正規の
利用者を証明するカードさえ保有していれば、操作する
端末装置に限定されない利点がある。さらに、利用者
は、カードのセット、情報選択・要求等の簡易な操作だ
けですみ、乱数生成、復号鍵抽出及び秘密関数演算等の
複雑な処理は利用者からは見えない装置内部で行われる
処理であるため、利用者にとっても利便性を損なうこと
なくディジタル情報を利用できる環境を提供できる利点
がある。また、端末装置側で乱数を生成してカードに送
信し、カード内で該乱数と復号鍵を秘密関数で演算して
から端末装置に渡した後、端末装置で現在乱数の照合を
行なっているので、カードと端末装置との間の通信情報
をモニタして以前に送信した秘密関数の値を入手して再
利用する違法行為を防止することができる。
装置によれば、ディジタル情報本体を暗号化して端末装
置に蓄積しておき、利用時に、正規利用者に事前に渡し
てあるカードを用いて、簡易な操作で、カードから復号
鍵を端末装置に安全に送って情報本体を復号して利用で
きる装置を提供するものであり、正しい復号鍵を蓄積し
たカードを保有する正規の利用者のみが簡単な操作でデ
ィジタル情報を利用することができる環境を提供するこ
とができる。さらに、本装置によれば、端末装置には利
用者ごとの個別情報は一切保有していないため、正規の
利用者を証明するカードさえ保有していれば、操作する
端末装置に限定されない利点がある。さらに、利用者
は、カードのセット、情報選択・要求等の簡易な操作だ
けですみ、乱数生成、復号鍵抽出及び秘密関数演算等の
複雑な処理は利用者からは見えない装置内部で行われる
処理であるため、利用者にとっても利便性を損なうこと
なくディジタル情報を利用できる環境を提供できる利点
がある。また、端末装置側で乱数を生成してカードに送
信し、カード内で該乱数と復号鍵を秘密関数で演算して
から端末装置に渡した後、端末装置で現在乱数の照合を
行なっているので、カードと端末装置との間の通信情報
をモニタして以前に送信した秘密関数の値を入手して再
利用する違法行為を防止することができる。
【0059】また、請求項5記載のディジタル情報保護
方法によれば、ディジタル情報本体を暗号化して端末装
置に蓄積しておき、利用時に、正規利用者に事前に渡し
てあるカードを用いて、簡易な操作で、カードから復号
鍵を端末装置に安全に送って情報本体を復号して利用で
きる方法を提供するものであり、正しい復号鍵を蓄積し
たカードを保有する正規の利用者のみが簡単な操作でデ
ィジタル情報を利用することができる環境を提供するこ
とができる。さらに、本方法によれば、端末装置には利
用者ごとの個別情報は一切保有していないため、正規の
利用者を証明するカードさえ保有していれば、操作する
端末装置に限定されない利点がある。また、利用者は、
カードのセット、情報選択・要求等の簡易な操作だけを
行えば良く、乱数生成、復号鍵抽出及び秘密関数演算等
の複雑な処理は利用者からは見えない装置内部で行われ
る処理であるため、利用者にとっても利便性を損なうこ
となくディジタル情報を利用できる環境を提供すること
ができる。さらに、カードから復号鍵を端末装置に渡す
時に、カードで生成した乱数と共に復号鍵を秘密関数で
演算してから渡すことにより、カードから端末装置に送
られる復号鍵情報はカードで生成した乱数を含み、か
つ、秘密関数で変換されているため、同一復号鍵でも利
用の度に常に異なる情報がカードから端末装置に送信さ
れるため、カードと端末装置との間の通信情報をモニタ
しても容易には復号鍵の値は得られない安全な通信方法
を提供できるので、ディジタル情報の不正利用を防止す
ることができる。
方法によれば、ディジタル情報本体を暗号化して端末装
置に蓄積しておき、利用時に、正規利用者に事前に渡し
てあるカードを用いて、簡易な操作で、カードから復号
鍵を端末装置に安全に送って情報本体を復号して利用で
きる方法を提供するものであり、正しい復号鍵を蓄積し
たカードを保有する正規の利用者のみが簡単な操作でデ
ィジタル情報を利用することができる環境を提供するこ
とができる。さらに、本方法によれば、端末装置には利
用者ごとの個別情報は一切保有していないため、正規の
利用者を証明するカードさえ保有していれば、操作する
端末装置に限定されない利点がある。また、利用者は、
カードのセット、情報選択・要求等の簡易な操作だけを
行えば良く、乱数生成、復号鍵抽出及び秘密関数演算等
の複雑な処理は利用者からは見えない装置内部で行われ
る処理であるため、利用者にとっても利便性を損なうこ
となくディジタル情報を利用できる環境を提供すること
ができる。さらに、カードから復号鍵を端末装置に渡す
時に、カードで生成した乱数と共に復号鍵を秘密関数で
演算してから渡すことにより、カードから端末装置に送
られる復号鍵情報はカードで生成した乱数を含み、か
つ、秘密関数で変換されているため、同一復号鍵でも利
用の度に常に異なる情報がカードから端末装置に送信さ
れるため、カードと端末装置との間の通信情報をモニタ
しても容易には復号鍵の値は得られない安全な通信方法
を提供できるので、ディジタル情報の不正利用を防止す
ることができる。
【0060】また、請求項6によれば、上記の効果に加
えて、カード内部で現在時刻情報を加えて復号鍵を秘密
関数で演算してから端末装置に渡した後、端末装置で現
在時刻の照合を行なっているので、カードと端末装置と
の間の情報をモニタして以前に送信した秘密関数の値を
入手して再利用する不正利用者の違法行為を防止でき、
著作権の保護のためのセキュリティ対策をさらに強固な
ものにすることができる。
えて、カード内部で現在時刻情報を加えて復号鍵を秘密
関数で演算してから端末装置に渡した後、端末装置で現
在時刻の照合を行なっているので、カードと端末装置と
の間の情報をモニタして以前に送信した秘密関数の値を
入手して再利用する不正利用者の違法行為を防止でき、
著作権の保護のためのセキュリティ対策をさらに強固な
ものにすることができる。
【0061】また、請求項7によれば、上記の効果に加
えて、カード側で管理する復号鍵アクセス回数と、端末
装置側で管理する復号回数の照合、及び乱数の照合を行
行っているのでセキュリティはさらに強固となる大きな
利点がある。
えて、カード側で管理する復号鍵アクセス回数と、端末
装置側で管理する復号回数の照合、及び乱数の照合を行
行っているのでセキュリティはさらに強固となる大きな
利点がある。
【0062】また、請求項8記載のディジタル情報保護
方法によれば、端末装置側で乱数を生成してカードに送
信し、カード内で該乱数と復号鍵を秘密関数で演算して
から端末装置に渡した後、端末装置で現在乱数の照合を
行っているので、カードと端末装置との間の通信情報を
モニタして以前に送信した秘密関数の値を入手して再利
用する違法行為を防止することができる。
方法によれば、端末装置側で乱数を生成してカードに送
信し、カード内で該乱数と復号鍵を秘密関数で演算して
から端末装置に渡した後、端末装置で現在乱数の照合を
行っているので、カードと端末装置との間の通信情報を
モニタして以前に送信した秘密関数の値を入手して再利
用する違法行為を防止することができる。
【図1】本発明の第1の実施例のディジタル情報保護装
置を示す構成図
置を示す構成図
【図2】本発明の第1の実施例における動作手順を示す
フローチャート
フローチャート
【図3】本発明の第2の実施例のディジタル情報保護装
置を示す構成図
置を示す構成図
【図4】本発明の第2の実施例における動作手順を示す
フローチャート
フローチャート
【図5】本発明の第3の実施例のディジタル情報保護装
置を示す構成図
置を示す構成図
【図6】本発明の第3の実施例における動作手順を示す
フローチャート
フローチャート
【図7】本発明の4の実施例のディジタル情報保護装置
を示す構成図
を示す構成図
【図8】本発明の第4の実施例における動作手順を示す
フローチャート
フローチャート
1…カード、11…復号鍵蓄積部、12…乱数生成部、
13…秘密関数演算部、14…入出力制御部、15…時
刻制御部、16…乱数照合部、17…復号鍵アクセス管
理部、2…端末装置、21…秘密関数逆算部、、22…
情報復号部、23…情報出力部、24…機密保護手段、
25…情報蓄積部、26…カード入出力制御部、27…
時刻照合部、28…乱数生成部、29…乱数照合部、3
0…復号回数管理部。
13…秘密関数演算部、14…入出力制御部、15…時
刻制御部、16…乱数照合部、17…復号鍵アクセス管
理部、2…端末装置、21…秘密関数逆算部、、22…
情報復号部、23…情報出力部、24…機密保護手段、
25…情報蓄積部、26…カード入出力制御部、27…
時刻照合部、28…乱数生成部、29…乱数照合部、3
0…復号回数管理部。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/14
Claims (8)
- 【請求項1】 音声、音楽、映像、文字の少なくとも一
つからなる暗号化されたディジタル情報が蓄積された端
末装置と該端末装置に接続可能なカードとを備え、カー
ド内の鍵により前記ディジタル情報を復号して利用し、
前記ディジタル情報を不正使用から保護するディジタル
情報保護装置であって、 前記カードは、前記暗号化されたディジタル情報を復号
する復号鍵を蓄積する復号鍵蓄積手段と、 乱数を自動生成する乱数生成手段と、 前記端末装置とカードのみが知っている秘密関数により
前記乱数及び復号鍵をパラメータとして演算する秘密関
数演算手段と、 前記端末装置との情報の入出力を制御する入出力制御手
段とを備え、 前記端末装置は、前記秘密関数により演算された値を逆
演算することにより前記乱数及び復号鍵を出力する秘密
関数逆算手段と、 暗号化されたディジタル情報を蓄積する情報蓄積手段
と、 前記情報蓄積手段内のディジタル情報を前記秘密関数逆
算手段により得られた復号鍵を用いて復号する情報復号
手段と、 該情報復号手段によって復号されたディジタル情報を利
用できるメディア情報に変換出力する情報出力手段と、 少なくとも前記秘密関数逆算手段、情報復号手段、情報
出力手段を機密保護する機密保護手段と、 前記カードとの情報の入出力を制御するカード入出力制
御手段とを備えることを特徴とするディジタル情報保護
装置。 - 【請求項2】 前記カードに現在時刻を刻み時刻情報を
読みだすことのできる時刻制御手段を備え、 前記端末装置に現在時刻を刻み前記カードから入力した
時刻との照合を行なう時刻照合手段を設けると共に、 前記秘密関数演算手段は秘密関数により前記現在時刻、
乱数及び復号鍵をパラメータとして演算し、 前記秘密関数逆算手段は前記秘密関数により演算された
値を逆演算することにより前記現在時刻、乱数及び復号
鍵を出力し、 前記情報復号手段は前記時刻照合手段の照合結果に基づ
いて暗号化ディジタル情報の復号を行うことを特徴とす
る請求項1記載のディジタル情報保護装置。 - 【請求項3】 前記カードに復号鍵をアクセスした回数
を管理する復号鍵アクセス管理手段と、乱数の値を照合
する乱数照合手段とを備え、 前記端末装置に暗号化されたディジタル情報を復号した
回数を管理する復号回数管理手段を設けると共に、 前記秘密関数演算手段は秘密関数により前記アクセス回
数、乱数及び復号鍵をパラメータとして演算し、 前記秘密関数逆算手段は前記秘密関数により演算された
値を逆演算することにより前記アクセス回数、乱数及び
復号鍵を出力し、 前記情報復号手段は前記復号回数管理手段の管理内容に
基づいて暗号化ディジタル情報の復号を行うことを特徴
とする請求項1記載のディジタル情報保護装置。 - 【請求項4】 音声、音楽、映像、文字の少なくとも一
つからなる暗号化されたディジタル情報が蓄積された端
末装置と該端末装置に接続可能なカードとを備え、カー
ド内の鍵により前記ディジタル情報を復号して利用し、
前記ディジタル情報を不正使用から保護するディジタル
情報保護装置であって、 前記カードは、前記暗号化されたディジタル情報を復号
する復号鍵を蓄積する復号鍵蓄積手段と、 前記端末装置とカードのみが知っている秘密関数により
前記端末装置から受信した乱数と前記復号鍵をパラメー
タとして演算する秘密関数演算手段と、 前記端末装置との情報の入出力を制御する入出力制御手
段とを備え、 前記端末装置は、乱数を自動生成する乱数生成手段と、 前記カードから受信した前記秘密関数による演算値を逆
演算することにより前記乱数及び復号鍵を出力する秘密
関数逆算手段と、 暗号化されたディジタル情報を蓄積する情報蓄積手段
と、 前記乱数生成手段により生成した乱数と前記カードより
受信した乱数の値を照合する照合手段と、 該照合手段の照合結果に基づいて、前記情報蓄積手段内
のディジタル情報を前記秘密関数逆算手段により得られ
た復号鍵を用いて復号する情報復号手段と、 該情報復号手段によって復号されたディジタル情報を利
用できるメディア情報に変換出力する情報出力手段と、 少なくとも前記秘密関数逆算手段、情報復号手段、情報
出力手段を機密保護する機密保護手段と、 前記カードとの情報の入出力を制御するカード入出力制
御手段とを備えることを特徴とするディジタル情報保護
装置。 - 【請求項5】 音声、音楽、映像、文字の少なくとも一
つからなる暗号化されたディジタル情報が蓄積された端
末装置と該端末装置に接続可能なカードとを備え、カー
ド内の鍵により前記暗号化されたディジタル情報を復号
して利用し、前記ディジタル情報を不正使用から保護す
るディジタル情報保護方法であって、 前記カードは、前記端末装置側からの復号鍵要求メッセ
ージを受けて乱数を生成し、復号鍵蓄積手段より抽出し
たディジタル情報の復号鍵と前記乱数とをパラメータと
して秘密関数で演算した値を前記端末装置に送信し、 前記秘密関数による演算値を受信した端末装置は、受信
した前記秘密関数の値を前記秘密関数と同一の秘密関数
で逆演算して復号鍵と乱数を得た後、該復号鍵で暗号化
されたディジタル情報を復号して出力することを特徴と
するディジタル情報保護方法。 - 【請求項6】 前記カードは、ディジタル情報の復号鍵
と乱数及び現在時刻情報をパラメータとして秘密関数で
演算した値を端末装置に送信し、 前記端末装置は、受信した秘密関数の値を前記秘密関数
と同一の秘密関数で逆演算して復号鍵と乱数及び現在時
刻情報を得た後、該現在時刻情報と端末装置の現在時刻
を比較してその差分が所定時間以内の場合のみ、前記得
られた復号鍵で暗号化されたディジタル情報を復号して
出力することを特徴とする請求項5記載のディジタル情
報保護方法。 - 【請求項7】 前記カードは、ディジタル情報の復号鍵
と乱数及び復号鍵をアクセスした回数情報をパラメータ
として秘密関数で演算した値を端末装置に送信し、 前記端末装置は、受信した秘密関数の値を前記秘密関数
と同一の秘密関数で逆演算して復号鍵と乱数及び復号鍵
アクセス回数情報を得た後、該復号鍵アクセス回数情報
と端末装置内で管理する復号回数情報を比較して一致し
た場合のみ、前記乱数をカードに返送すると共に、前記
端末装置内の復号回数情報を1回分更新して、前記得ら
れた復号鍵で暗号化されたディジタル情報を復号して出
力し、 前記カードは、受信した乱数と前記生成した乱数を比較
して一致した場合のみ、前記復号鍵アクセス回数情報を
1回分更新することを特徴とする請求項5記載のディジ
タル情報保護方法。 - 【請求項8】 音声、音楽、映像、文字の少なくとも一
つからなる暗号化されたディジタル情報が蓄積された端
末装置と該端末装置に接続可能なカードとを備え、カー
ド内の鍵により前記暗号化されたディジタル情報を復号
して利用し、前記ディジタル情報を不正使用から保護す
るディジタル情報保護方法であって、 前記端末装置は、生成した乱数を付加して復号鍵要求メ
ッセージをカードに送り、 該メッセージを受信したカードは、ディジタル情報の復
号鍵と受信した乱数をパラメータとして秘密関数で演算
した値を前記端末装置に送信し、 端末装置は、受信した秘密関数の値を前記秘密関数と同
一の秘密関数で逆演算して復号鍵と乱数を得た後、該乱
数と前記端末装置側で生成した乱数を照合して一致した
場合のみ、前記得られた復号鍵で暗号化されたディジタ
ル情報を復号して出力することを特徴とするディジタル
情報保護方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6130577A JPH07334080A (ja) | 1994-06-13 | 1994-06-13 | ディジタル情報保護装置及びその方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6130577A JPH07334080A (ja) | 1994-06-13 | 1994-06-13 | ディジタル情報保護装置及びその方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH07334080A true JPH07334080A (ja) | 1995-12-22 |
Family
ID=15037558
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6130577A Pending JPH07334080A (ja) | 1994-06-13 | 1994-06-13 | ディジタル情報保護装置及びその方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH07334080A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000222289A (ja) * | 1999-02-04 | 2000-08-11 | Casio Comput Co Ltd | 情報処理装置及びこの情報処理装置に用いられるプログラムが記憶された記憶媒体 |
JP2003505774A (ja) * | 1999-07-15 | 2003-02-12 | トムソン ライセンシング ソシエテ アノニム | 集積回路カードを使用してリモートサーバからのコンテンツのダウンロードを容易にするための方法および装置 |
SG101525A1 (en) * | 2000-12-05 | 2004-01-30 | Sony Corp | Data transfer system, data transfer apparatus, data recording apparatus, data transfer method, and recording medium |
JP2007013678A (ja) * | 2005-06-30 | 2007-01-18 | Fujitsu Ltd | Icチップ、ボード、情報処理装置及びコンピュータプログラム |
CN102396012A (zh) * | 2009-04-24 | 2012-03-28 | 日本电信电话株式会社 | 秘密分散系统、分散装置、分散管理装置、取得装置、其处理方法、秘密分散方法、程序以及记录介质 |
JP2016019120A (ja) * | 2014-07-08 | 2016-02-01 | 日本電気通信システム株式会社 | 復号装置、通信システム、復号方法、および、プログラム |
-
1994
- 1994-06-13 JP JP6130577A patent/JPH07334080A/ja active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000222289A (ja) * | 1999-02-04 | 2000-08-11 | Casio Comput Co Ltd | 情報処理装置及びこの情報処理装置に用いられるプログラムが記憶された記憶媒体 |
JP2003505774A (ja) * | 1999-07-15 | 2003-02-12 | トムソン ライセンシング ソシエテ アノニム | 集積回路カードを使用してリモートサーバからのコンテンツのダウンロードを容易にするための方法および装置 |
JP2012009068A (ja) * | 1999-07-15 | 2012-01-12 | Thomson Licensing | 集積回路カードを使用してリモートサーバからのコンテンツのダウンロードを容易にするための方法および装置 |
JP4865972B2 (ja) * | 1999-07-15 | 2012-02-01 | トムソン ライセンシング | 集積回路カードを使用してリモートサーバからのコンテンツのダウンロードを容易にするための方法および装置 |
SG101525A1 (en) * | 2000-12-05 | 2004-01-30 | Sony Corp | Data transfer system, data transfer apparatus, data recording apparatus, data transfer method, and recording medium |
JP2007013678A (ja) * | 2005-06-30 | 2007-01-18 | Fujitsu Ltd | Icチップ、ボード、情報処理装置及びコンピュータプログラム |
US8549321B2 (en) | 2005-06-30 | 2013-10-01 | Fujitsu Limited | IC chip, board, information processing equipment and storage medium |
CN102396012A (zh) * | 2009-04-24 | 2012-03-28 | 日本电信电话株式会社 | 秘密分散系统、分散装置、分散管理装置、取得装置、其处理方法、秘密分散方法、程序以及记录介质 |
CN102396012B (zh) * | 2009-04-24 | 2014-05-07 | 日本电信电话株式会社 | 秘密分散系统、分散装置、分散管理装置、取得装置、其处理方法、秘密分散方法 |
JP2016019120A (ja) * | 2014-07-08 | 2016-02-01 | 日本電気通信システム株式会社 | 復号装置、通信システム、復号方法、および、プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4799258A (en) | Apparatus and methods for granting access to computers | |
US7310731B2 (en) | Contents processing system | |
US6842523B1 (en) | Encryption apparatus, cryptographic communication system, key recovery system, and storage medium | |
EP0715242A1 (en) | Method and system for digital information protection | |
US9172531B2 (en) | Information processing apparatus and method | |
RU2321179C2 (ru) | Способ защищенной передачи данных между двумя устройствами | |
CN100432953C (zh) | 用于数字电子内容的安全和方便管理的设备 | |
US7529938B2 (en) | Method, apparatus and system for performing authentication according to challenge-response protocol using scrambled access information | |
US20080067240A1 (en) | Electronic Value, Electronic Purse Device, And System For Using The Same | |
US20070074027A1 (en) | Methods of verifying, signing, encrypting, and decrypting data and file | |
US7092909B2 (en) | Information processing apparatus and method, and distribution medium | |
EP1120934B1 (en) | Method and apparatus for key distribution using a key base | |
JP2005316284A (ja) | 携帯端末とデータ保護システム | |
JPH07131452A (ja) | ディジタル情報保護方法及びその処理装置 | |
US5481612A (en) | Process for the authentication of a data processing system by another data processing system | |
JP2003143131A (ja) | 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム | |
JP3331552B2 (ja) | ディジタル情報通信システム及びその方法 | |
JPH07334080A (ja) | ディジタル情報保護装置及びその方法 | |
JPH0818552A (ja) | 暗号鍵配送システムおよび方法 | |
JP3327435B2 (ja) | ディジタル情報保護システム及びその方法 | |
JP3276032B2 (ja) | ディジタル情報通信システム及びその方法 | |
JPH09261217A (ja) | 通信装置及びその方法 | |
JPH07134547A (ja) | 情報の受渡しシステムならびにそれに用いる暗号処理装置 | |
JPH096608A (ja) | ソフトウェア保護システム | |
JPH08126079A (ja) | 情報発信装置および情報収集装置 |