JPH08123758A - Digital information storing system and its method - Google Patents

Digital information storing system and its method

Info

Publication number
JPH08123758A
JPH08123758A JP6260241A JP26024194A JPH08123758A JP H08123758 A JPH08123758 A JP H08123758A JP 6260241 A JP6260241 A JP 6260241A JP 26024194 A JP26024194 A JP 26024194A JP H08123758 A JPH08123758 A JP H08123758A
Authority
JP
Japan
Prior art keywords
information
digital information
user
storage
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6260241A
Other languages
Japanese (ja)
Other versions
JP3416915B2 (en
Inventor
Kiyoshi Yamanaka
喜義 山中
Ikuro Koyaizu
育郎 小柳津
Yukio Tokunaga
幸生 徳永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP26024194A priority Critical patent/JP3416915B2/en
Publication of JPH08123758A publication Critical patent/JPH08123758A/en
Application granted granted Critical
Publication of JP3416915B2 publication Critical patent/JP3416915B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PURPOSE: To provide a system and a method capable of storing digital information received from an information center or the like or prepared by a user himself (or herself) and allowed to be optionally reused in each user's terminal and distributing the stored information to the corresponding terminal at need. CONSTITUTION: Digital information recorded in information recording means 21 built in plural user's terminals 20 is sent to an information storage 40 together with user identification(ID) numbers stored in respective user ID number storing means 22 through a communication line 30 and stored in an information storing means 41 correspondingly to the user ID numbers, and at the time of receiving a user ID number and an information receiving request message from a user terminal 20 omitted with digital information or the terminal itself, the digital information corresponding to the user ID number is extracted from the means 41 and transmitted to the user terminal 20 to recover the information.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、複数の利用者端末にお
いて情報センタ等より受信したディジタル情報や利用者
自身が作成したディジタル情報であって任意に再利用可
能なディジタル情報を各利用者端末毎に保管し、必要に
応じて該当利用者端末へ配送するディジタル情報保管シ
ステム及びその方法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to digital information received from an information center or the like at a plurality of user terminals or digital information created by the user himself and which can be reused at will. The present invention relates to a digital information storage system and method for storing it for each case and delivering it to a corresponding user terminal as needed.

【0002】[0002]

【従来の技術】近年、音声・動画・静止画等のディジタ
ル情報圧縮技術(例えば、MPEG=Moving Picture I
mage Coding Expert Group、JPEG=Joint Photogra
phic Expert Group 等)及びISDNを代表とする高速
ディジタル通信技術の発達により、音楽・映像・絵画・
書籍等の著作物をディジタル情報に変換し圧縮符号化し
て、情報センタ等から通信回線を介して各利用者端末へ
配送することが可能となってきた。
2. Description of the Related Art In recent years, digital information compression techniques for audio, moving images, still images, etc. (eg MPEG = Moving Picture I)
mage Coding Expert Group, JPEG = Joint Photogra
phic Expert Group, etc.) and the development of high-speed digital communication technology represented by ISDN.
It has become possible to convert a copyrighted work such as a book into digital information, compression-encode it, and deliver it from an information center or the like to each user terminal via a communication line.

【0003】前述した映像等のディジタル情報に比べて
データ量の少ないコンピュータソフトウェアについて
は、既にパソコン通信等を利用して配送サービスを実施
している例があり、その応用形態として、図2に示すよ
うなディジタル情報通信システム(特願平6−8057
0号)がある。
For computer software, which has a smaller amount of data than digital information such as the above-mentioned images, there is an example in which a delivery service has already been implemented using personal computer communication or the like, and its application form is shown in FIG. Such a digital information communication system (Japanese Patent Application No. 6-8057)
There is No. 0).

【0004】図2において、1はカード、2は端末装置
であり、これらは利用者端末3を構成する。また、4は
公衆電話網、専用網等(有線・無線を含む)から構成さ
れる通信回線、5は情報センタである。
In FIG. 2, 1 is a card, 2 is a terminal device, and these constitute a user terminal 3. Further, 4 is a communication line composed of a public telephone network, a dedicated network or the like (including wired / wireless), and 5 is an information center.

【0005】カード1は、利用者識別番号、カード秘密
鍵、ディジタル情報のうちのタイトル情報や復号鍵等を
蓄積するセキュリティ情報蓄積手段6を備えており、端
末装置2に対して着脱自在に取り付けられる。
The card 1 is provided with a security information storage means 6 for storing a user identification number, a card secret key, title information of digital information, a decryption key, etc., and is detachably attached to the terminal device 2. To be

【0006】端末装置2は、情報センタ5との間での通
信を制御する通信制御手段7、情報センタ5からのディ
ジタル署名情報を検証する検証手段8、情報内容の照合
を行う照合手段9、パスワードを入力する入力手段1
0、情報センタ5から受信したセッション鍵を抽出する
セッション鍵抽出手段11、ディジタル署名を行う署名
生成手段12、ディジタル情報の暗号化/復号処理を行
う暗号化/復号手段13、受信情報を蓄積する情報蓄積
手段14、受信情報を読出して利用できる形式に出力す
る情報出力手段15を備えている。
The terminal device 2 has a communication control means 7 for controlling communication with the information center 5, a verification means 8 for verifying digital signature information from the information center 5, a verification means 9 for verifying information content, Input means 1 for entering password
0, session key extracting means 11 for extracting a session key received from the information center 5, signature generating means 12 for performing a digital signature, encryption / decryption means 13 for performing encryption / decryption processing of digital information, and received information is accumulated. The information storage means 14 and the information output means 15 for reading the received information and outputting it in a usable format are provided.

【0007】前記構成において、利用者端末3は情報セ
ンタ5からディジタル情報の配送サービス(通常、有
料)を受ける際、署名生成手段12及び検証手段8によ
り、利用者端末3並びに情報センタ5のそれぞれのディ
ジタル署名を交換・検証した後、暗号化/復号手段13
でディジタル情報を暗号化し、該ディジタル情報を情報
蓄積手段14に蓄積するとともに該ディジタル情報の情
報タイトル、復号鍵等をカード1のセキュリティ情報蓄
積手段6に蓄積する。また、利用者自身が作成したディ
ジタル情報についても同様に、暗号化/復号手段13で
ディジタル情報を暗号化して情報蓄積手段14に蓄積す
るとともに該ディジタル情報の情報タイトル、復号鍵等
をカード1のセキュリティ情報蓄積手段6に蓄積する。
In the above configuration, when the user terminal 3 receives a digital information delivery service (usually charged) from the information center 5, the signature generation means 12 and the verification means 8 cause the user terminal 3 and the information center 5, respectively. After exchanging and verifying the digital signature of the
Then, the digital information is encrypted, the digital information is stored in the information storage means 14, and the information title, the decryption key, etc. of the digital information are stored in the security information storage means 6 of the card 1. Similarly, with respect to the digital information created by the user himself, the digital information is encrypted by the encryption / decryption means 13 and stored in the information storage means 14, and the information title, the decryption key, etc. of the digital information are stored in the card 1. The information is stored in the security information storage means 6.

【0008】利用者端末3では、前記ディジタル情報を
利用する際、照合手段9でパスワードの照合を行った
後、利用するディジタル情報のタイトルに対応する復号
鍵をカード1のセキュリティ情報蓄積手段6より抽出
し、これを用いて暗号化/復号手段13で情報蓄積手段
14内の該当するディジタル情報本体を復号し、情報出
力手段15より出力する。
In the user terminal 3, when using the digital information, the collating means 9 collates the password, and then the decryption key corresponding to the title of the digital information to be used is supplied from the security information accumulating means 6 of the card 1. The information is extracted, the encryption / decryption means 13 uses this to decrypt the corresponding digital information body in the information storage means 14, and the information output means 15 outputs it.

【0009】[0009]

【発明が解決しようとする課題】ところで、前述した利
用者端末において、着脱自在なカード内に利用者識別番
号、ディジタル情報の情報タイトル、復号鍵等を蓄積す
るのは、本来の利用者でない者がその識別番号を使用し
て情報センタから情報を引き出したり、端末装置に蓄積
されたディジタル情報を勝手に利用することを防止する
ためであるから、一般に、該カード内の情報は他のメデ
ィアにバックアップすることができない。
By the way, in the user terminal described above, it is not the original user who stores the user identification number, the information title of the digital information, the decryption key, etc. in the removable card. In order to prevent the information from being extracted from the information center using the identification number and the digital information stored in the terminal device being used arbitrarily, the information in the card is generally stored in another medium. Can not be backed up.

【0010】一方、利用者端末において蓄積できる情報
量、特にカード内に蓄積できる情報量には限界があるか
ら、あまり利用しなくなった不要なディジタル情報は利
用者の操作に基づいてカード内のタイトル情報、復号鍵
とともに端末装置内から削除され又は新たな情報によっ
て上書きされることになる。
On the other hand, since there is a limit to the amount of information that can be stored in the user terminal, especially the amount of information that can be stored in the card, unnecessary digital information that has not been used very often can be stored in the title of the card based on the user's operation. The information and the decryption key are deleted from the terminal device or overwritten with new information.

【0011】しかしながら、この際、故意又は誤操作に
よって必要なディジタル情報を消失させたり、カードの
盗難・紛失によって端末装置内に蓄積されたディジタル
情報の利用を不可能としてしまう場合がある。このよう
な場合、従来は、再度、情報センタより同じディジタル
情報の配送サービスを受けたり、利用者自身が作成する
ほかなく、無駄なコストや手間がかかってしまうという
問題があった。
However, in this case, there is a case where necessary digital information is erased intentionally or erroneously, or the digital information accumulated in the terminal device cannot be used due to the card being stolen or lost. In such a case, conventionally, there is a problem in that the same digital information delivery service is again received from the information center and the user himself has to create the service, resulting in unnecessary cost and effort.

【0012】本発明の目的は、複数の利用者端末におい
て情報センタ等より受信したディジタル情報や利用者自
身が作成したディジタル情報であって任意に再利用可能
なディジタル情報を各利用者端末毎に保管でき、必要に
応じて該当利用者端末へ配送し得るディジタル情報保管
システム及びその方法を提供することにある。
An object of the present invention is to provide digital information received from an information center or the like at a plurality of user terminals or digital information created by the user himself and which can be arbitrarily reused for each user terminal. It is to provide a digital information storage system and method that can be stored and can be delivered to a corresponding user terminal as needed.

【0013】[0013]

【課題を解決するための手段】本発明では前記目的を達
成するため、情報センタ等より受信したディジタル情報
や利用者自身が作成したディジタル情報であって任意に
再利用可能なディジタル情報を記録する情報記録手段
と、利用者が生成した又は情報センタ等で発行した利用
者識別番号を記録する利用者識別番号蓄積手段とを有す
る複数の利用者端末と、各利用者端末と通信回線を介し
て接続され、各利用者端末における利用者識別番号蓄積
手段及び情報記録手段の記録内容を対応して蓄積する情
報保管手段を有する情報保管庫とを備えた。
In order to achieve the above object, the present invention records digital information received from an information center or the like, or digital information created by the user himself and which can be arbitrarily reused. A plurality of user terminals having an information recording means and a user identification number accumulating means for recording the user identification number generated by the user or issued by an information center or the like, and via each user terminal and a communication line. The information storage unit is provided with an information storage unit that is connected and stores the user identification number storage unit and the information recorded in the information recording unit corresponding to each user terminal.

【0014】[0014]

【作用】本発明によれば、利用者の故意又は誤操作によ
って必要なディジタル情報を消失させたり、盗難・紛失
によって利用者端末内に蓄積されたディジタル情報の利
用を不可能とした時でも、利用者端末より情報受信要求
メッセージを利用者識別番号とともに情報保管庫に送信
することにより、情報保管庫の情報保管手段に蓄積され
た前記ディジタル情報をダウンロードすることができ
る。
According to the present invention, even when necessary digital information is erased by the user's intention or erroneous operation, or even when the digital information stored in the user terminal cannot be used due to theft or loss, the user can use the digital information. By transmitting the information reception request message together with the user identification number from the person terminal to the information storage, the digital information stored in the information storage means of the information storage can be downloaded.

【0015】[0015]

【実施例】図1は本発明のディジタル情報保管システム
の第1の実施例を示すもので、図中、20は複数の利用
者端末、30は通信回線、40は情報保管庫である。
1 shows a first embodiment of a digital information storage system of the present invention. In the figure, 20 is a plurality of user terminals, 30 is a communication line, and 40 is an information storage.

【0016】利用者端末20は、情報センタ等より受信
したディジタル情報や利用者自身が作成したディジタル
情報であって任意に再利用可能なディジタル情報を記録
する情報記録手段21、利用者が生成した利用者識別番
号又は情報センタ等で発行した利用者識別番号を記録す
る利用者識別番号蓄積手段22、通信回線30を介して
情報保管庫40と通信する通信制御手段23とを備えて
いる。
The user terminal 20 is an information recording means 21 for recording digital information received from an information center or the like or digital information created by the user himself and which can be arbitrarily reused, and generated by the user. It is provided with a user identification number accumulating means 22 for recording the user identification number or a user identification number issued by an information center or the like, and a communication control means 23 for communicating with the information storage 40 via the communication line 30.

【0017】図3は情報記録手段21の情報蓄積例を示
すもので、ここでは各ディジタル情報に対応するタイト
ル番号、復号鍵及び情報本体が存在する場合を示す。ま
た、図4は利用者識別番号蓄積手段22の情報蓄積例を
示す。
FIG. 3 shows an example of information storage of the information recording means 21, in which the title number, the decryption key and the information body corresponding to each digital information are present. Further, FIG. 4 shows an example of information storage of the user identification number storage means 22.

【0018】なお、従来例で説明した、情報センタ(図
示せず)とのディジタル情報の送受信にかかる部分、利
用者自身によるディジタル情報の作成や利用にかかる部
分については、本発明と直接関係ないので省略した。ま
た、ここでは一体形の装置を示したが、ディジタル情報
のうちのタイトル情報や復号鍵、利用者識別番号等を蓄
積する手段を有するカードと、情報記録手段及びその他
の手段を有する端末装置とから構成される、分離形の装
置であっても良いことはいうまでもない。
Incidentally, the parts relating to the transmission and reception of digital information to and from the information center (not shown) and the parts relating to the creation and use of the digital information by the user themselves, which have been described in the conventional example, are not directly related to the present invention. I omitted it. Although the integrated device is shown here, a card having means for accumulating title information, decryption key, user identification number, etc. of digital information, and a terminal device having information recording means and other means It goes without saying that it may be a separate type device constituted by.

【0019】通信回線30は公衆電話網、専用網等(有
線・無線を含む)から構成されるもので、各利用者端末
及び情報センタを接続する通信回線と同一であっても良
い。
The communication line 30 is composed of a public telephone network, a dedicated network or the like (including wired / wireless), and may be the same as the communication line connecting each user terminal and the information center.

【0020】情報保管庫40は、各利用者端末20にお
ける利用者識別番号蓄積手段及び情報記録手段の内容を
対応して蓄積する情報保管手段41と、通信回線30を
介して各利用者端末20と通信する通信制御手段42と
を備えている。図5に情報保管手段41の情報蓄積例を
示す。
The information storage unit 40 stores the contents of the user identification number storage means and the information recording means in each user terminal 20 correspondingly, and each user terminal 20 via the communication line 30. And a communication control means 42 for communicating with. FIG. 5 shows an example of information storage of the information storage means 41.

【0021】図6は第1の実施例におけるディジタル情
報の保管及びリカバリの手順を示すもので、以下、これ
に沿って動作を説明する。
FIG. 6 shows a procedure for storing and recovering digital information in the first embodiment, and the operation will be described below according to this procedure.

【0022】まず、情報の保管手順を説明すると、利用
者端末20は既に情報センタから受信している、図3に
示すようなタイトル番号、復号鍵及び情報本体等のディ
ジタル情報Iを情報記録手段21より取り出し(ステッ
プS1)、また、図4に示すような利用者識別番号ID
uを利用者識別番号蓄積手段22より取り出し(ステッ
プS2)、両者を通信回線30を経由して情報保管庫4
0に送信する(ステップS3)。その後、情報保管庫4
0は前記ディジタル情報Iと利用者識別番号IDuとを
対応させて情報保管手段41に蓄積する(ステップS
4)。
First, the procedure for storing information will be described. The user terminal 20 receives the digital information I such as the title number, the decryption key and the information body shown in FIG. 21 (step S1), and user identification number ID as shown in FIG.
u is taken out from the user identification number storage means 22 (step S2), and both are sent via the communication line 30 to the information storage 4
0 (step S3). After that, information storage 4
0 stores the digital information I and the user identification number IDu in the information storage means 41 in association with each other (step S).
4).

【0023】次に、故意又は誤操作による情報の消失が
発生した際のリカバリ手順を説明すると、利用者端末2
0は利用者識別番号IDuとともに情報受信要求メッセ
ージを情報保管庫40に送信する(ステップS5)。情
報保管庫40は情報保管手段41内の情報と受信した利
用者識別番号IDuとを照合し(ステップS6)、対応
するディジタル情報Iを取り出して(ステップS7)、
利用者端末20に送信する(ステップS8)。その後、
利用者端末20は該情報を情報記録手段21に蓄積する
(ステップS9)。以上の手順により情報のリカバリが
完了し、再度、情報の利用が可能となる。
Next, a description will be given of the recovery procedure when the loss of information occurs intentionally or erroneously. User terminal 2
0 sends an information reception request message together with the user identification number IDu to the information storage 40 (step S5). The information storage 40 collates the information in the information storage means 41 with the received user identification number IDu (step S6), extracts the corresponding digital information I (step S7),
It transmits to the user terminal 20 (step S8). afterwards,
The user terminal 20 stores the information in the information recording means 21 (step S9). By the above procedure, the information recovery is completed and the information can be used again.

【0024】なお、分離形の利用者端末においてカード
の盗難・紛失による情報の利用不能が発生した際は、カ
ード発行センタに対してカードの再発行手続きを行い、
同一カードを入手してから前述したリカバリ手順が行わ
れる。
If the information cannot be used due to the theft or loss of the card in the separated user terminal, a card reissuing procedure is performed at the card issuing center.
The recovery procedure described above is performed after the same card is obtained.

【0025】図7は本発明の第2の実施例を示すもの
で、ここでは第1の実施例において共通鍵暗号方式によ
りディジタル情報を暗号化してから情報保管庫へ送信す
るようになした例を示す。なお、共通鍵暗号方式とは、
DES、FEAL等のような暗号化時と復号時とで同じ
鍵を用いる暗号方式である。
FIG. 7 shows a second embodiment of the present invention, in which the digital information is encrypted by the common key cryptosystem in the first embodiment and then transmitted to the information storage. Indicates. The common key cryptosystem is
It is an encryption method such as DES and FEAL that uses the same key for encryption and decryption.

【0026】図中、20Aは利用者端末であり、情報を
共通鍵暗号方式により暗号化し復号する暗号化/復号手
段24と、暗号化及び復号時の共通鍵を格納する共通鍵
格納手段25とを備えている点を除いて図1の利用者端
末20と同様である。また、50は通信回線30と同様
な通信回線である。
In the figure, 20A is a user terminal, and an encryption / decryption means 24 for encrypting and decrypting information by a common key cryptosystem, and a common key storage means 25 for storing a common key at the time of encryption and decryption. The user terminal 20 is similar to the user terminal 20 of FIG. Further, 50 is a communication line similar to the communication line 30.

【0027】また、60は利用者端末20Aの共通鍵を
発行・管理する端末情報発行センタであり、過去に発行
した利用者端末20Aの鍵情報の履歴を管理する端末鍵
情報管理手段61と、情報を復号する復号手段62と、
情報を暗号化する暗号化手段63と、通信回線50を介
して情報保管庫40と通信を行う通信制御手段64とを
備えている。なお、その他の構成は第1の実施例の場合
と同様である。
Reference numeral 60 denotes a terminal information issuing center that issues and manages the common key of the user terminal 20A, and terminal key information management means 61 that manages the history of the key information of the user terminal 20A issued in the past. A decoding means 62 for decoding the information,
An encryption means 63 for encrypting information and a communication control means 64 for communicating with the information storage 40 via the communication line 50 are provided. The rest of the configuration is similar to that of the first embodiment.

【0028】図8は端末鍵情報管理手段61の内容の一
例を示すものである。利用者識別番号IDu1 、IDu
2 、……に対応する利用者端末20Aに対して、端末又
はカードの紛失時に発行した過去の共通鍵の履歴(Ko
11,Ko12,…、Ko21,Ko22,…、……)及び最新
の共通鍵(Kn1 、Kn2 、……)の情報を記録してい
る。
FIG. 8 shows an example of the contents of the terminal key information management means 61. User identification numbers IDu1 and IDu
For the user terminal 20A corresponding to 2, ..., The history of the past common key issued when the terminal or card is lost (Ko
11, Ko12, ..., Ko21, Ko22, ...) And the latest common key (Kn1, Kn2, ...) Information is recorded.

【0029】図9は第2の実施例におけるディジタル情
報の保管及びリカバリの手順を示すもので、以下、これ
に沿って動作を説明する。
FIG. 9 shows a procedure for storing and recovering digital information in the second embodiment, and the operation will be described below in accordance with this procedure.

【0030】まず、情報の保管手順を説明すると、利用
者端末20Aは情報記録手段21よりディジタル情報I
を取り出し(ステップS11)、また、利用者識別番号
蓄積手段22より利用者識別番号IDuを取り出す(ス
テップS12)。次に、共通鍵格納手段25より端末情
報発行センタ60で事前に発行された共通鍵Koを取り
出し(ステップS13)、暗号化/復号手段24で共通
鍵暗号方式により前記ディジタル情報Iを暗号化した
(ステップS14)後、利用者識別番号IDuとともに
情報保管庫40に送信して(ステップS15)、情報保
管手段41に蓄積する(ステップS16)。
First, the procedure for storing information will be described. The user terminal 20A uses the information recording means 21 to read the digital information I.
Is taken out (step S11), and the user identification number IDu is taken out from the user identification number accumulating means 22 (step S12). Next, the common key Ko issued in advance by the terminal information issuing center 60 is taken out from the common key storage means 25 (step S13), and the digital information I is encrypted by the encryption / decryption means 24 by the common key cryptosystem. After (step S14), the information is sent to the information storage 40 together with the user identification number IDu (step S15) and stored in the information storage means 41 (step S16).

【0031】次に、紛失又は盗難に伴って利用者端末が
再発行された際もしくは故意又は誤操作によりディジタ
ル情報を消失した際のリカバリ手順を説明すると、利用
者端末20Aは情報保管庫40に利用者識別番号IDu
を送信して前記蓄積したディジタル情報の受信を要求す
る(ステップS17)。情報保管庫40は受信した利用
者識別番号IDuを照合して(ステップS18)、対応
する利用者の暗号化されたディジタル情報をKo(I)
を取り出して(ステップS19)、端末情報発行センタ
60に送信する。
Next, the recovery procedure when the user terminal is reissued due to loss or theft or when the digital information is lost intentionally or by mistake is explained. The user terminal 20A is used in the information storage 40. Person identification number IDu
To request reception of the accumulated digital information (step S17). The information storage 40 collates the received user identification number IDu (step S18), and outputs the encrypted digital information of the corresponding user to Ko (I).
Is taken out (step S19) and transmitted to the terminal information issuing center 60.

【0032】端末情報発行センタ60は受信した利用者
識別番号IDuを照合して(ステップS20)、端末鍵
情報管理手段61から該利用者端末20Aに対応する旧
共通鍵のうち、前記ディジタル情報Iが蓄積された時点
の共通鍵Koを取り出す(ステップS21)。該共通鍵
Koにより、該ディジタル情報を秘密鍵暗号方式により
復号し(ステップS22)、さらに端末鍵情報管理手段
61から最新の共通鍵Knを取り出し(ステップS2
3)、前記ディジタル情報Iを暗号化した(ステップS
24)後、情報保管庫40を経由して利用者端末20A
に送信する(ステップS25)。
The terminal information issuing center 60 collates the received user identification number IDu (step S20), and the digital information I among the old common keys corresponding to the user terminal 20A from the terminal key information management means 61. The common key Ko at the time when is stored is taken out (step S21). The digital information is decrypted by the secret key cryptosystem with the common key Ko (step S22), and the latest common key Kn is taken out from the terminal key information management means 61 (step S2).
3), the digital information I is encrypted (step S
24) After that, via the information storage 40, the user terminal 20A
(Step S25).

【0033】利用者端末20Aは共通鍵格納手段25内
の最新の共通鍵Knを取り出し(ステップS26)、暗
号化/復号手段24で前記ディジタル情報Iを復号した
(ステップS27)後、情報記録手段21に蓄積する
(ステップS28)。以上の手順により以前に登録・蓄
積したディジタル情報のリカバリが容易に実現できる。
The user terminal 20A takes out the latest common key Kn from the common key storage means 25 (step S26), decrypts the digital information I by the encryption / decryption means 24 (step S27), and then the information recording means. 21 is stored (step S28). By the above procedure, it is possible to easily recover the digital information previously registered / stored.

【0034】図10は本発明の第3の実施例を示すもの
で、ここでは第2の実施例において共通鍵暗号方式の代
わりに公開鍵暗号方式によりディジタル情報を暗号化し
てから情報保管庫部へ送信するようになした例を示す。
なお、公開鍵暗号方式とは、RSAに代表される暗号化
時(公開鍵)と復号時(秘密鍵)とで異なる鍵を用いる
暗号方式である。
FIG. 10 shows a third embodiment of the present invention. Here, in the second embodiment, the digital information is encrypted by the public key cryptosystem instead of the common key cryptosystem, and then the information storage section. The following shows an example of sending to.
The public key cryptosystem is a cryptosystem that uses different keys for encryption (public key) and decryption (secret key) represented by RSA.

【0035】図中、20Bは利用者端末であり、暗号化
時の公開鍵を格納する公開鍵格納手段26と、復号時の
秘密鍵を格納する秘密鍵格納手段27とを備えている点
を除いて図7の利用者端末20Aと同様である。なお、
その他の構成は第2の実施例の場合と同様である。
In the figure, 20B is a user terminal, which is provided with a public key storage means 26 for storing a public key at the time of encryption and a secret key storage means 27 for storing a secret key at the time of decryption. Except for this, it is the same as the user terminal 20A in FIG. In addition,
The other structure is the same as that of the second embodiment.

【0036】図11は端末情報管理手段61の内容の一
例を示す。利用者識別番号IDu1、IDu2 、……に
対応する利用者端末20Bに対して、端末又はカードの
紛失時に発行した過去の秘密鍵の履歴(Ks11,Ks1
2,…、Ks21,Ks22,…、……)及び最新の公開鍵
(Kp1 、Kp2 、……)の情報を記録している。
FIG. 11 shows an example of the contents of the terminal information management means 61. For the user terminal 20B corresponding to the user identification number IDu1, IDu2, ..., History of past secret keys (Ks11, Ks1) issued when the terminal or the card is lost.
2, ..., Ks21, Ks22, ...) And the latest public key (Kp1, Kp2, ...) Information is recorded.

【0037】図12は第3の実施例におけるディジタル
情報の保管及びリカバリの手順を示もので、以下、これ
に沿って動作を説明する。
FIG. 12 shows a procedure for storing and recovering digital information in the third embodiment, and the operation will be described below in accordance with this procedure.

【0038】まず、情報の保管手順を説明すると、利用
者端末20Bは情報記録手段21よりディジタル情報I
を取り出し(ステップS31)、また、利用者識別番号
蓄積手段22より利用者識別番号IDuを取り出す(ス
テップS32)。次に、公開鍵格納手段26より端末情
報発行センタ60で事前に発行された公開鍵Kpoを取
り出し(ステップS33)、暗号化/復号手段24で公
開鍵暗号方式により前記ディジタル情報Iを暗号化した
(ステップS34)後、利用者識別番号IDuとともに
情報保管庫40に送信して(ステップS35)、情報保
管手段41に蓄積する(ステップS36)。
First, the procedure for storing information will be described. The user terminal 20B uses the information recording means 21 to store the digital information I.
Is taken out (step S31), and the user identification number IDu is taken out from the user identification number accumulating means 22 (step S32). Next, the public key Kpo issued in advance by the terminal information issuing center 60 is retrieved from the public key storage means 26 (step S33), and the digital information I is encrypted by the encryption / decryption means 24 by the public key cryptosystem. After (step S34), it is transmitted to the information storage 40 together with the user identification number IDu (step S35) and stored in the information storage means 41 (step S36).

【0039】次に、紛失又は盗難に伴って利用者端末が
再発行された際もしくは故意又は誤操作によりディジタ
ル情報を消失した際のリカバリ手順を説明すると、利用
者端末20Bは情報保管庫40に利用者識別番号IDu
を送信して前記蓄積したディジタル情報の受信を要求す
る(ステップS37)。情報保管庫40は受信した利用
者識別番号IDuを照合して(ステップS38)、対応
する利用者の暗号化されたディジタル情報Kpo(I)
を取り出して(ステップS39)、端末情報発行センタ
60に送信する。
Next, the recovery procedure when the user terminal is reissued due to loss or theft or when the digital information is lost intentionally or by mistake is explained. The user terminal 20B is used in the information storage 40. Person identification number IDu
To request reception of the accumulated digital information (step S37). The information storage 40 collates the received user identification number IDu (step S38), and the encrypted digital information Kpo (I) of the corresponding user.
Is taken out (step S39) and transmitted to the terminal information issuing center 60.

【0040】端末情報発行センタ60は受信した利用者
識別番号IDuを照合して(ステップS40)、端末鍵
情報管理手段61から該利用者端末20Bに対応する旧
秘密鍵のうち、前記ディジタル情報Iが蓄積された時点
の秘密鍵Ksoを取り出す(ステップS41)。該秘密
鍵Ksoにより、該ディジタル情報を公開鍵暗号方式に
より復号し(ステップS42)、さらに端末鍵情報管理
手段61から最新の公開鍵Kpnを取り出し(ステップ
S43)、前記ディジタル情報Iを暗号化した(ステッ
プS44)後、情報保管庫40を経由して利用者端末2
0Bに送信する(ステップS45)。
The terminal information issuing center 60 collates the received user identification number IDu (step S40), and the digital information I among the old secret keys corresponding to the user terminal 20B from the terminal key information management means 61. The secret key Kso at the time when is stored is taken out (step S41). The digital information is decrypted by the public key cryptosystem with the secret key Kso (step S42), and the latest public key Kpn is taken out from the terminal key information management means 61 (step S43) to encrypt the digital information I. (Step S44) After that, via the information storage 40, the user terminal 2
0B (step S45).

【0041】利用者端末20Bは秘密鍵格納手段27内
の最新の秘密鍵Ksnを取り出し(ステップS46)、
暗号化/復号手段24で前記ディジタル情報Iを復号し
た(ステップS47)後、情報記録手段21に蓄積する
(ステップS48)。以上の手順により以前に登録・蓄
積したディジタル情報のリカバリが容易に実現できる。
The user terminal 20B retrieves the latest secret key Ksn from the secret key storage means 27 (step S46),
After the digital information I is decrypted by the encryption / decryption means 24 (step S47), it is stored in the information recording means 21 (step S48). By the above procedure, it is possible to easily recover the digital information previously registered / stored.

【0042】図13は本発明の第4の実施例を示すもの
で、ここでは利用者端末が情報保管庫に接続する際、公
開鍵暗号方式により利用者端末及び情報保管庫の認証を
行うことにより、正当な接続相手同士の特定を可能とし
た例を示す。
FIG. 13 shows a fourth embodiment of the present invention. Here, when the user terminal connects to the information storage, the user terminal and the information storage are authenticated by the public key cryptosystem. By this, an example in which it becomes possible to identify the valid connection partners will be shown.

【0043】図中、20Cは利用者端末であり、利用者
端末の公開鍵を証明する証明書を格納する証明書格納手
段28と、情報保管庫の正当性を検証する情報保管庫検
証手段29とを備えている点を除いて図10の利用者端
末20Bと同様である。また、40Aは情報保管庫であ
り、情報保管庫の公開鍵を格納する公開鍵格納手段43
と、情報保管庫の秘密鍵を格納する秘密鍵格納手段44
と、情報保管庫の公開鍵を証明する証明書を格納する証
明書格納手段45と、利用者を検証する利用者検証手段
46と、公開鍵暗号方式により暗号化/復号を行う暗号
化/復号手段47とを備えている点を除いて図7又は図
10の情報保管庫40と同様である。なお、その他の構
成は第2の実施例の場合と同様である。
In the figure, 20C is a user terminal, which is a certificate storage means 28 for storing a certificate certifying the public key of the user terminal, and an information storage verification means 29 for verifying the validity of the information storage. The user terminal 20B is similar to the user terminal 20B in FIG. 40A is an information storage, and a public key storage means 43 for storing the public key of the information storage.
And a private key storage means 44 for storing the private key of the information storage.
And a certificate storage means 45 for storing a certificate for certifying the public key of the information storage, a user verification means 46 for verifying the user, and an encryption / decryption for encryption / decryption by the public key cryptosystem. It is the same as the information storage 40 in FIG. 7 or FIG. 10 except that it is provided with means 47. The other structure is the same as that of the second embodiment.

【0044】図14は第4の実施例における認証手順を
示すもので、以下、これに沿って動作を説明する。
FIG. 14 shows an authentication procedure in the fourth embodiment, and the operation will be described below in accordance with this.

【0045】利用者端末20Cから情報保管庫40Aに
情報を格納又は取り出す際、まず、利用者端末20Cは
利用者端末の公開鍵の証明書Xuを証明書格納手段28
より取り出す(ステップS51)。次に、公開鍵格納手
段26より公開鍵Kpuを取り出すとともに秘密鍵格納
手段27より秘密鍵Ksuを取り出し(ステップS5
2)、暗号化/復号手段24で要求(格納、取り出し要
求)文Reqを前記秘密鍵Ksuで復号(署名)した
(ステップS53)後、利用者識別番号IDu、証明書
Xu、公開鍵Kpu、署名情報Ksu(Req)を情報保管
庫40Aに送信する(ステップS54)。
When storing or retrieving information from the user terminal 20C to the information storage 40A, the user terminal 20C first stores the public key certificate Xu of the user terminal in the certificate storage means 28.
Further take out (step S51). Next, the public key Kpu is taken out from the public key storage means 26 and the secret key Ksu is taken out from the secret key storage means 27 (step S5).
2) The encryption / decryption means 24 decrypts (signs) the request (storage, retrieval request) text Req with the secret key Ksu (step S53), and then the user identification number IDu, certificate Xu, public key Kpu, The signature information Ksu (Req) is transmitted to the information storage 40A (step S54).

【0046】情報保管庫40Aは利用者検証手段46で
以下の手順により利用者の署名の検証を行う(ステップ
S55)。
In the information storage 40A, the user verification means 46 verifies the user's signature by the following procedure (step S55).

【0047】(1) Kpc(Xu)→Kpu’ (2) Kpu’=Kpu? (3) Kpu(Ksu(Req))→Req=正しい要求文? 前記方法は、一般に、公開鍵暗号方式による公開鍵証明
書の検証及び署名の手順である。なお、手順(1) ,(3)
で計算される暗号化(検証)処理は暗号化/復号手段4
7で実施される。ここで、Kpcは端末情報発行センタ
60の公開鍵である。本公開鍵は、利用者端末20Cが
発行される際に情報保管庫検証手段29に蓄積される方
法、検証の都度、端末情報発行センタ60又は公開鍵格
納センタから受信する方法等、様々である。
(1) Kpc (Xu) → Kpu '(2) Kpu' = Kpu? (3) Kpu (Ksu (Req)) → Req = correct request statement? The method is generally a procedure for verifying and signing a public key certificate by public key cryptography. In addition, steps (1) and (3)
The encryption / verification means 4 calculates the encryption (verification) process.
It is carried out in 7. Here, Kpc is the public key of the terminal information issuing center 60. There are various methods such as a method of storing the public key in the information storage verification unit 29 when the user terminal 20C is issued, and a method of receiving the public key from the terminal information issuing center 60 or the public key storage center each time the verification is performed. .

【0048】次に、情報保管庫40Aは証明書格納手段
45より情報保管庫の公開鍵証明書Xbを取り出し(ス
テップS56)、また、公開鍵格納手段43より公開鍵
Kpbを取り出し(ステップS57)、応答文Resを
復号(署名)して署名文Ksb(Res)を得る(ステップ
S58)。応答文は前記要求文Reqに対する了解メッ
セージを意味する。署名文の作成(復号)は暗号化/復
号手段47で実施される。
Next, the information storage cabinet 40A retrieves the public key certificate Xb of the information storage cabinet from the certificate storage means 45 (step S56), and retrieves the public key Kpb from the public key storage means 43 (step S57). , The response text Res is decrypted (signed) to obtain the signature text Ksb (Res) (step S58). The response text means an acknowledgment message for the request text Req. The creation / decryption of the signature text is performed by the encryption / decryption means 47.

【0049】情報保管庫40Aで署名された該応答文K
sb(Res)は、証明書Xb、公開鍵Kpbとともに利用
者端末20Cに送信される(ステップS59)。利用者
端末部20Cは情報保管庫検証手段29で以下の手順に
より情報保管庫40Aの署名の検証を行う(ステップS
60)。
The response sentence K signed by the information storage 40A
sb (Res) is transmitted to the user terminal 20C together with the certificate Xb and the public key Kpb (step S59). In the user terminal unit 20C, the information storage verification unit 29 verifies the signature of the information storage 40A according to the following procedure (step S).
60).

【0050】(1) Kpc(Xb)→Kpb’ (2) Kpb’=Kpb? (3) Kpb(Ksb(Res))→Res=正しい応答文? 以上の手順で、相互の認証に成功した後、第2又は第3
の実施例に基づいてディジタル情報が利用者端末から情
報保管庫に送信されて情報保管手段41に蓄積・保管さ
れる。また、利用者端末から情報保管庫に対して以前に
保管した情報の受信要求をする場合にも本実施例に基づ
き相互の認証を行って成功した後、第2又は第3の実施
例に基づいてディジタル情報が情報保管庫から利用者端
末に送信され、さらに復号されて情報記録手段21に再
び蓄積・保管される。
(1) Kpc (Xb) → Kpb '(2) Kpb' = Kpb? (3) Kpb (Ksb (Res)) → Res = correct response sentence? After the mutual authentication succeeds in the above procedure, the second or third
Based on the above embodiment, the digital information is transmitted from the user terminal to the information storage and stored / stored in the information storage means 41. In addition, when the user terminal requests the information storage to receive the previously stored information, mutual authentication is performed based on the present embodiment and succeeds, and then based on the second or third embodiment. Then, the digital information is transmitted from the information storage to the user terminal, further decoded, and stored and stored again in the information recording means 21.

【0051】図15は本発明の第5の実施例の処理手順
を示すもので、ここでは利用者端末が情報保管庫にディ
ジタル情報を保管する際、情報保管庫から保管確認署名
をもらうことにより、確実な保管手続きを可能とするよ
うになした例を示す。なお、システム構成は第4の実施
例の場合と同様である。
FIG. 15 shows the processing procedure of the fifth embodiment of the present invention. Here, when the user terminal stores digital information in the information storage, it receives the storage confirmation signature from the information storage. The following shows an example that enables a reliable storage procedure. The system configuration is similar to that of the fourth embodiment.

【0052】まず、利用者端末20Cは情報記録手段2
1よりディジタル情報Iを取り出し(ステップS7
1)、利用者識別番号蓄積手段22より利用者識別番号
IDuを取り出す(ステップS72)。次に、前記ディ
ジタル情報I及び利用者識別番号IDuを情報保管庫4
0Aに送信する(ステップS73)。情報保管庫40A
は受信したディジタル情報Iを利用者識別番号と対応さ
せて情報保管手段41に蓄積し(ステップS74)、該
受信した情報に対して署名Sign(I) を付与して(ステ
ップS75)、利用者端末20Cに返送する。署名の方
法は、以下の式に示される。
First, the user terminal 20C is the information recording means 2
The digital information I is extracted from 1 (step S7
1) The user identification number IDu is taken out from the user identification number storage means 22 (step S72). Next, the digital information I and the user identification number IDu are stored in the information storage 4
0A (step S73). Information storage 40A
Stores the received digital information I in the information storage means 41 in association with the user identification number (step S74), adds the signature Sign (I) to the received information (step S75), and the user It is returned to the terminal 20C. The signature method is shown in the following equation.

【0053】Sign(I) =Ksb(h(I)) ここで、h(I)は情報Iに対してハッシュ関数を適用
した結果である。また、Ksbは情報保管庫40Aの秘
密鍵であり、Ksb(h(I))は図13に示した暗号
化/復号手段47でh(I)を鍵Ksbで復号(署名)
した値である。
Sign (I) = Ksb (h (I)) where h (I) is the result of applying the hash function to the information I. Further, Ksb is a secret key of the information storage 40A, and Ksb (h (I)) decrypts h (I) with the key Ksb (signature) by the encryption / decryption means 47 shown in FIG.
It is the value.

【0054】利用者端末20Cでは受信した情報保管庫
40Aの署名情報を検証する。検証の方法は、以下の式
に示される。
The user terminal 20C verifies the received signature information of the information storage 40A. The verification method is shown in the following formula.

【0055】 Kpb(Sign(I) )=Kpb(Ksb(h(I)))=h’(I) h(I)=h’(I)? 成功した場合(h(I)=h’(I)の場合)、第1乃
至第4の実施例に従ってディジタル情報の送信・保管手
順が行われる。
Kpb (Sign (I)) = Kpb (Ksb (h (I))) = h ′ (I) h (I) = h ′ (I)? If successful (when h (I) = h '(I)), the digital information transmission / storage procedure is performed according to the first to fourth embodiments.

【0056】[0056]

【発明の効果】以上説明したように本発明によれば、情
報センタ等より通信回線を介して受信した音楽、映像情
報等のディジタル情報や利用者自身が作成したディジタ
ル情報を蓄積して複数回利用するような場合において、
利用者の故意又は誤操作によって必要なディジタル情報
を消失させたり、盗難・紛失によって蓄積されたディジ
タル情報の利用を不可能とした時であっても、直ちに前
述したディジタル情報のリカバリを行うことができ、再
度、情報センタ等より同じ情報を購入したり、利用者自
身が作成しなければならないということがなく、無駄な
コストや手間がかかる恐れがないという利点がある。
As described above, according to the present invention, digital information such as music and video information received from an information center or the like via a communication line or digital information created by a user is accumulated and stored a plurality of times. When you use it,
Even if the digital information required is lost by the user's intention or misoperation, or the accumulated digital information becomes unusable due to theft or loss, the aforementioned digital information recovery can be performed immediately. Again, there is no need to purchase the same information again from an information center or the like, or the user himself / herself has to create it, and there is an advantage that there is no risk of unnecessary cost and effort.

【0057】また、本発明によれば、ディジタル情報の
各種の暗号化方式による暗号化、利用者端末と情報保管
庫との間での相互認証、情報保管庫での受信署名機能等
を、情報内容の重要性、料金、要求されるセキュリティ
レベルに応じて付加することができ、より一層、安全で
確実なデータリカバリシステム及び方法を提供できる利
点がある。
Further, according to the present invention, the digital information is encrypted by various encryption methods, the mutual authentication between the user terminal and the information storage, the reception signature function in the information storage, etc. There is an advantage that the data recovery system and method can be added depending on the importance of contents, fee, and required security level, and a safer and more reliable data recovery system and method can be provided.

【0058】本発明は、今後、ビデオオンデマンド等に
代表される有料のマルチメディア情報がネットワークに
よって配送されるようになるにつれて重要なシステム及
び方法になるものと考えられる。
It is considered that the present invention will become an important system and method as paid multimedia information represented by video-on-demand and the like will be distributed by the network in the future.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明のディジタル情報保管システムの第1の
実施例を示す図
FIG. 1 is a diagram showing a first embodiment of a digital information storage system of the present invention.

【図2】従来のディジタル情報通信システムの一例を示
す図
FIG. 2 is a diagram showing an example of a conventional digital information communication system.

【図3】第1の実施例における情報記録手段の情報蓄積
例を示す図
FIG. 3 is a diagram showing an example of information storage of information recording means in the first embodiment.

【図4】第1の実施例における利用者識別番号蓄積手段
の情報蓄積例を示す図
FIG. 4 is a diagram showing an example of information storage of a user identification number storage means in the first embodiment.

【図5】第1の実施例における情報保管手段の情報蓄積
例を示す図
FIG. 5 is a diagram showing an example of information storage of an information storage unit in the first embodiment.

【図6】第1の実施例におけるディジタル情報の保管及
びリカバリの手順を示す図
FIG. 6 is a diagram showing a procedure for storing and recovering digital information in the first embodiment.

【図7】本発明の第2の実施例を示す図FIG. 7 is a diagram showing a second embodiment of the present invention.

【図8】第2の実施例における端末鍵情報管理手段の内
容の一例を示す図
FIG. 8 is a diagram showing an example of contents of terminal key information management means in the second embodiment.

【図9】第2の実施例におけるディジタル情報の保管及
びリカバリの手順を示す図
FIG. 9 is a diagram showing a procedure for storing and recovering digital information in the second embodiment.

【図10】本発明の第3の実施例を示す図FIG. 10 is a diagram showing a third embodiment of the present invention.

【図11】第3の実施例における端末鍵情報管理手段の
内容の一例を示す図
FIG. 11 is a diagram showing an example of contents of terminal key information management means in the third embodiment.

【図12】第3の実施例におけるディジタル情報の保管
及びリカバリの手順を示す図
FIG. 12 is a diagram showing a procedure for storing and recovering digital information in the third embodiment.

【図13】本発明の第4の実施例を示す図FIG. 13 is a diagram showing a fourth embodiment of the present invention.

【図14】第4の実施例におけるディジタル情報の保管
及びリカバリの手順を示す図
FIG. 14 is a diagram showing a procedure for storing and recovering digital information in the fourth embodiment.

【図15】本発明の第5の実施例の処理手順を示す図FIG. 15 is a diagram showing a processing procedure of a fifth embodiment of the present invention.

【符号の説明】[Explanation of symbols]

20,20A,20B,20C…利用者端末、21…情
報記録手段、22…利用者識別番号蓄積手段、23…通
信制御手段、24…暗号化/復号手段、25…共通鍵格
納手段、26…公開鍵格納手段、27…秘密鍵格納手
段、28…証明書格納手段、29…情報保管庫検証手
段、30,50…通信回線、40,40A…情報保管
庫、41…情報保管手段、42…通信制御手段、43…
公開鍵格納手段、44…秘密鍵格納手段、45…証明書
格納手段、46…利用者検証手段、47…暗号化/復号
手段、60…端末情報発行センタ、61…端末鍵情報管
理手段、62…復号手段、63…暗号化手段、64…通
信制御手段。
20, 20A, 20B, 20C ... User terminal, 21 ... Information recording means, 22 ... User identification number storage means, 23 ... Communication control means, 24 ... Encryption / decryption means, 25 ... Common key storage means, 26 ... Public key storage means, 27 ... Private key storage means, 28 ... Certificate storage means, 29 ... Information storage warehouse verification means, 30, 50 ... Communication line, 40, 40A ... Information storage warehouse, 41 ... Information storage means, 42 ... Communication control means, 43 ...
Public key storage means, 44 ... Private key storage means, 45 ... Certificate storage means, 46 ... User verification means, 47 ... Encryption / decryption means, 60 ... Terminal information issuing center, 61 ... Terminal key information management means, 62 Decryption means, 63 encryption means, 64 communication control means.

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 情報センタ等より受信したディジタル情
報や利用者自身が作成したディジタル情報であって任意
に再利用可能なディジタル情報を記録する情報記録手段
と、利用者が生成した又は情報センタ等で発行した利用
者識別番号を記録する利用者識別番号蓄積手段とを有す
る複数の利用者端末と、 各利用者端末と通信回線を介して接続され、各利用者端
末における利用者識別番号蓄積手段及び情報記録手段の
記録内容を対応して蓄積する情報保管手段を有する情報
保管庫とを備えたことを特徴とするディジタル情報保管
システム。
1. An information recording means for recording digital information received from an information center or the like or digital information created by the user and reusable arbitrarily, and a user-generated or information center etc. A plurality of user terminals having a user identification number storage means for recording the user identification number issued in 1. and a user identification number storage means in each user terminal connected to each user terminal via a communication line. A digital information storage system, comprising: an information storage unit having an information storage unit that stores correspondingly the recorded contents of the information recording unit.
【請求項2】 各利用者端末に、ディジタル情報を共通
鍵暗号方式により暗号化し復号する暗号化/復号手段
と、暗号化及び復号時の共通鍵を格納する共通鍵格納手
段とを設けるとともに、 情報保管庫と通信回線を介して接続され、過去に発行し
た各利用者端末の鍵情報の履歴を管理する端末鍵情報管
理手段と、ディジタル情報を復号する復号手段と、ディ
ジタル情報を暗号化する暗号化手段とを有する端末情報
発行センタを設けたことを特徴とする請求項1記載のデ
ィジタル情報保管システム。
2. Each user terminal is provided with an encryption / decryption means for encrypting and decrypting digital information by a common key cryptosystem, and a common key storage means for storing a common key at the time of encryption and decryption, A terminal key information management unit that is connected to an information storage via a communication line and manages a history of key information of each user terminal issued in the past, a decryption unit that decrypts digital information, and an encryption of digital information 2. The digital information storage system according to claim 1, further comprising a terminal information issuing center having an encryption means.
【請求項3】 各利用者端末に、ディジタル情報を公開
鍵暗号方式により暗号化し復号する暗号化/復号手段
と、暗号化時の公開鍵を格納する公開鍵格納手段と、復
号時の秘密鍵を格納する秘密鍵格納手段とを設けるとと
もに、 情報保管庫と通信回線を介して接続され、過去に発行し
た各利用者端末の鍵情報の履歴を管理する端末鍵情報管
理手段と、ディジタル情報を復号する復号手段と、ディ
ジタル情報を暗号化する暗号化手段とを有する端末情報
発行センタを設けたことを特徴とする請求項1記載のデ
ィジタル情報保管システム。
3. An encryption / decryption means for encrypting and decrypting digital information in each user terminal by a public key cryptosystem, a public key storage means for storing a public key at the time of encryption, and a private key for decryption. And a secret key storage means for storing the key information, and a terminal key information management means for managing the history of key information of each user terminal issued in the past, which is connected to the information storage via a communication line, and digital information. 2. The digital information storage system according to claim 1, further comprising a terminal information issuing center having a decrypting means for decrypting and an encrypting means for encrypting digital information.
【請求項4】 各利用者端末に、端末情報発行センタが
証明する利用者の証明書を格納する証明書格納手段と、
情報保管庫の正当性を検証する情報保管庫検証手段とを
設け、 情報保管庫に、公開鍵暗号方式における情報保管庫の公
開鍵を格納する公開鍵格納手段と、公開鍵暗号方式にお
ける情報保管庫の秘密鍵を格納する秘密鍵格納手段と、
端末情報発行センタが証明する情報保管庫の証明書を格
納する証明書格納手段と、利用者の正当性を検証する利
用者検証手段と、公開鍵暗号方式により暗号化し復号す
る暗号化/復号手段とを設けたことを特徴とする請求項
3記載のディジタル情報保管システム。
4. A certificate storage means for storing a user certificate certified by the terminal information issuing center in each user terminal,
An information storage storage verification means for verifying the validity of the information storage storage is provided, and a public key storage means for storing the public key of the information storage storage in the public key cryptosystem and the information storage in the public key cryptosystem are provided in the information storage storage. Private key storage means for storing the private key of the warehouse,
Certificate storage means for storing the certificate of the information storage certified by the terminal information issuing center, user verification means for verifying the legitimacy of the user, and encryption / decryption means for encrypting and decrypting by the public key cryptosystem. 4. The digital information storage system according to claim 3, further comprising:
【請求項5】 情報センタ等より受信したディジタル情
報や利用者自身が作成したディジタル情報であって任意
に再利用可能なディジタル情報を、複数の利用者端末よ
り利用者識別番号とともに直接又は通信回線を介して情
報保管庫に送信し、 情報保管庫では前記利用者識別番号とディジタル情報と
を対応させて蓄積しておき、 ディジタル情報の受信要求が発生した時、利用者端末よ
り情報受信要求メッセージを利用者識別番号とともに直
接又は通信回線を介して情報保管庫に送信し、 情報保管庫では情報受信要求メッセージを受信すると、
利用者識別番号に対応するディジタル情報を取り出して
直接又は通信回線を介して該当利用者端末に送信するよ
うになしたことを特徴とするディジタル情報保管方法。
5. Digital information received from an information center or the like, or digital information created by the user himself / herself, which can be reused at will, is sent directly from a plurality of user terminals together with a user identification number or a communication line. To the information storage, the information storage stores the user identification number and the digital information in association with each other, and when the reception request of the digital information occurs, the information reception request message is sent from the user terminal. Is sent to the information storage with the user identification number directly or via a communication line, and when the information storage receives the information reception request message,
A digital information storage method, characterized in that digital information corresponding to a user identification number is taken out and transmitted to a corresponding user terminal directly or through a communication line.
【請求項6】 各利用者端末よりディジタル情報を情報
保管庫に送信する際、該ディジタル情報を端末情報発行
センタより発行された共通鍵を用いて共通鍵暗号方式に
より暗号化して情報保管庫に送信し、 情報保管庫では共通鍵が再発行された利用者端末からの
情報受信要求メッセージを受信すると、利用者識別番号
に対応する暗号化されたディジタル情報を取り出して直
接又は通信回線を介して端末情報発行センタに送り、 端末情報発行センタでは該ディジタル情報を以前に発行
した共通鍵で復号し、再発行した共通鍵で改めて暗号化
して情報保管庫を介して利用者端末に送信し、 利用者端末では再発行された共通鍵で該ディジタル情報
を復号することを特徴とする請求項5記載のディジタル
情報保管方法。
6. When transmitting digital information from each user terminal to an information storage, the digital information is encrypted by a common key cryptosystem using a common key issued by a terminal information issuing center and stored in the information storage. When the information storage request is received and the information reception request message from the user terminal where the common key is reissued is received in the information storage, the encrypted digital information corresponding to the user identification number is taken out and directly or through the communication line. The terminal information issuance center sends it to the terminal information issuance center, which decrypts the digital information with the previously issued common key, re-encrypts it with the reissued common key, and sends it to the user terminal via the information storage and uses it. 6. The digital information storage method according to claim 5, wherein the person terminal decrypts the digital information with the reissued common key.
【請求項7】 各利用者端末よりディジタル情報を情報
保管庫に送信する際、該ディジタル情報を端末情報発行
センタより発行された公開鍵を用いて公開鍵暗号方式に
より暗号化して送信し、 情報保管庫では公開鍵及び秘密鍵が再発行された利用者
端末からの情報受信要求メッセージを受信すると、利用
者識別番号に対応する暗号化されたディジタル情報を取
り出して直接又は通信回線を介して端末情報発行センタ
に送り、 端末情報発行センタでは該ディジタル情報を以前に発行
した秘密鍵で復号し、再発行した公開鍵で改めて暗号化
して情報保管庫を介して利用者端末に送信し、 利用者端末では再発行された秘密鍵で該ディジタル情報
を復号することを特徴とする請求項5記載のディジタル
情報保管方法。
7. When transmitting digital information from each user terminal to an information storage, the digital information is encrypted by a public key cryptosystem using a public key issued by a terminal information issuing center and transmitted, When receiving the information reception request message from the user terminal in which the public key and the private key are reissued in the storage, the encrypted digital information corresponding to the user identification number is taken out and the terminal is directly or through the communication line. The information is sent to the information issuance center, and the terminal information issuance center decrypts the digital information with the previously issued secret key, re-encrypts it with the reissued public key, and sends it to the user terminal via the information storage. 6. The digital information storage method according to claim 5, wherein the terminal decrypts the digital information with a reissued secret key.
【請求項8】 利用者端末よりディジタル情報を情報保
管庫に送信するに先立って、利用者端末の公開鍵を証明
する証明書及び情報保管庫の公開鍵を証明する証明書を
相互に送信し、認証を行うことを特徴とする請求項7記
載のディジタル情報保管方法。
8. Before transmitting digital information from the user terminal to the information storage, a certificate certifying the public key of the user terminal and a certificate certifying the public key of the information storage are mutually transmitted. 8. The digital information storage method according to claim 7, wherein authentication is performed.
【請求項9】 利用者端末よりディジタル情報を情報保
管庫に送信する際、情報保管庫では受信したディジタル
情報に対してディジタル署名文を生成して該ディジタル
署名文を利用者端末に送信し、利用者端末では受信した
前記ディジタル署名文を検証することを特徴とする請求
項5乃至8いずれか記載のディジタル情報保管方法。
9. When transmitting digital information from a user terminal to an information storage, the information storage generates a digital signature statement for the received digital information and transmits the digital signature statement to the user terminal, 9. The digital information storage method according to claim 5, wherein the user terminal verifies the received digital signature text.
JP26024194A 1994-10-25 1994-10-25 Digital information storage system and method Expired - Fee Related JP3416915B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP26024194A JP3416915B2 (en) 1994-10-25 1994-10-25 Digital information storage system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26024194A JP3416915B2 (en) 1994-10-25 1994-10-25 Digital information storage system and method

Publications (2)

Publication Number Publication Date
JPH08123758A true JPH08123758A (en) 1996-05-17
JP3416915B2 JP3416915B2 (en) 2003-06-16

Family

ID=17345320

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26024194A Expired - Fee Related JP3416915B2 (en) 1994-10-25 1994-10-25 Digital information storage system and method

Country Status (1)

Country Link
JP (1) JP3416915B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084269A (en) * 2000-09-07 2002-03-22 Hitachi Ltd Recovery method for private key and storage method
WO2004084481A1 (en) * 2003-03-21 2004-09-30 Hitachi, Ltd. Hidden data backup and retrieval for a secure device
JP2005204260A (en) * 2004-01-19 2005-07-28 Matsushita Electric Ind Co Ltd Content restoration apparatus
JP2006033199A (en) * 2004-07-13 2006-02-02 Fuji Xerox Co Ltd Data management system, data management method, and program thereof
US7895450B2 (en) 2006-01-09 2011-02-22 Fuji Xerox Co., Ltd. Data management system, data management method and storage medium storing program for data management

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084269A (en) * 2000-09-07 2002-03-22 Hitachi Ltd Recovery method for private key and storage method
WO2004084481A1 (en) * 2003-03-21 2004-09-30 Hitachi, Ltd. Hidden data backup and retrieval for a secure device
US7596703B2 (en) 2003-03-21 2009-09-29 Hitachi, Ltd. Hidden data backup and retrieval for a secure device
JP2005204260A (en) * 2004-01-19 2005-07-28 Matsushita Electric Ind Co Ltd Content restoration apparatus
JP4616561B2 (en) * 2004-01-19 2011-01-19 パナソニック株式会社 Content restoration device
JP2006033199A (en) * 2004-07-13 2006-02-02 Fuji Xerox Co Ltd Data management system, data management method, and program thereof
US7895450B2 (en) 2006-01-09 2011-02-22 Fuji Xerox Co., Ltd. Data management system, data management method and storage medium storing program for data management

Also Published As

Publication number Publication date
JP3416915B2 (en) 2003-06-16

Similar Documents

Publication Publication Date Title
EP0715242B1 (en) Method and system for digital information protection
JP3788056B2 (en) Electronic still camera
JP4206529B2 (en) Content management method and content storage system
US7881476B2 (en) Delivering enhanced multimedia content on physical media
CN1675881B (en) Monitoring of digital content provided from a content provider over a network
US7310731B2 (en) Contents processing system
US20040243488A1 (en) Storage medium rental system
US20020183985A1 (en) Device for reproducing data
JPH09231276A (en) Charging device, communication device, and communication system
JPH10133955A (en) Portable medium driving device, its method, cooperative device of portable medium and network, and its method
JP2004506353A (en) Secure delivery of digital data representing multimedia content
KR20020034974A (en) Contents delivery method, and server, terminal and computer program therefor
CN101466094A (en) Method, server and deciphering device for protecting digital contents of mobile communication application
JP2004521428A (en) Device and method for selectively accessing services encrypted using a control word and smart card
JPH10107787A (en) Data management system
JP3416915B2 (en) Digital information storage system and method
JP3327435B2 (en) Digital information protection system and method
JP2001014221A (en) Method and device for recording content information
JP4153716B2 (en) Public key encryption key update method, receiving terminal, and key management apparatus
JPH11250571A (en) Information distributing device, terminal device and information distributing system
JP3788572B2 (en) Rental content distribution system and method
JPH08186667A (en) Digital information recording system
JP2003216500A (en) Digital copyright managing system
JP2006094536A (en) Electronic still camera
JP3458979B2 (en) Digital information protection system and method

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees