JPH10222064A - Digital information management system, terminal device, information management center, and method of controlling digital information - Google Patents

Digital information management system, terminal device, information management center, and method of controlling digital information

Info

Publication number
JPH10222064A
JPH10222064A JP9035475A JP3547597A JPH10222064A JP H10222064 A JPH10222064 A JP H10222064A JP 9035475 A JP9035475 A JP 9035475A JP 3547597 A JP3547597 A JP 3547597A JP H10222064 A JPH10222064 A JP H10222064A
Authority
JP
Japan
Prior art keywords
digital information
terminal device
information
management center
information management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9035475A
Other languages
Japanese (ja)
Other versions
JP3575210B2 (en
Inventor
Ichiro Shishido
一郎 宍戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Victor Company of Japan Ltd
Original Assignee
Victor Company of Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Victor Company of Japan Ltd filed Critical Victor Company of Japan Ltd
Priority to JP03547597A priority Critical patent/JP3575210B2/en
Publication of JPH10222064A publication Critical patent/JPH10222064A/en
Application granted granted Critical
Publication of JP3575210B2 publication Critical patent/JP3575210B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To make it possible to prevent illegal copy without losing convenience for proper users. SOLUTION: When digital information is used, a registration number and a registration number authentication corresponding to the digital information used from a terminal device 2 are transmitted to an information management center 1. The information management center 1 checks the conditions for the use of the digital information corresponding to the received registration number, and transmits data showing a permission for the use to the terminal device 2 if the registration number is duly allowed for the use of the information and transmits data for inhibiting the use to the terminal device 2, if the number is not duly allowed for the use. The terminal device 2 is arranged so that the digital information is usable thereon only when it receives a permission for the use.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、端末装置内に蓄積
されたデジタル情報の不正利用を防止するデジタル情報
管理システム及びにデジタル情報管理方法に係り、特に
規定回数や規定期間を越えた場合などを含む不正利用者
に対してデジタル情報を利用できないようにするデジタ
ル情報管理システム及びにデジタル情報管理方法に関す
るものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a digital information management system and a digital information management method for preventing unauthorized use of digital information stored in a terminal device, and more particularly to a case where a specified number of times or a specified period is exceeded. The present invention relates to a digital information management system and a digital information management method for preventing unauthorized users from using digital information.

【0002】[0002]

【従来の技術】近年、テキスト、音声、静止画、動画等
をデジタル化して、コンピュータ上で利用することが急
激に増えている。しかしデジタルデータには、コンピュ
ータ上で元データと全く同じものを容易にコピー/作成
できるという性質があるので、不正コピーにより著作権
者やデータ販売者の権利が侵害されるといった問題が生
じている。
2. Description of the Related Art In recent years, digitization of texts, voices, still images, moving images, and the like for use on computers has been rapidly increasing. However, since digital data has the property that the exact same data as the original data can be easily copied / created on a computer, there arises a problem that illegal copying violates the rights of copyright holders and data sellers. .

【0003】また最近では、単に不正コピーを防止する
だけでなく、データの有用性を理解してもらうために使
用回数や使用期間を限定してデータを利用させたり、デ
ジタル動画等を再生する回数に応じて料金を徴収したり
したいというニーズも高まっている。
In recent years, in addition to simply preventing unauthorized copying, the number of times data is used and the number of times digital data and the like are reproduced are limited in terms of the number of uses and the period of use in order to have the user understand the usefulness of the data. There is also a growing need to collect fees depending on the situation.

【0004】これらの問題解決やニーズを実現する方法
としては、例えば特開平3-288227号が開示されている。
これはソフトウェアの使用回数を制限する方法であり、
簡単に説明すると、まず、ソフトウェアの提供者が通信
手段を介して使用制限回数と使用回数の初期値を利用者
のコンピュータ(端末装置)に送出し、それらを利用者
のコンピュータ内の記録媒体に記録しておく。そして、
ソフトウェア実行時に使用回数を更新すると共に使用制
限回数と比較して、使用回数が使用制限回数を越えた場
合にソフトウェアの実行を中止するという方法である。
[0004] As a method of solving these problems and realizing the needs, for example, Japanese Patent Application Laid-Open No. 3-288227 is disclosed.
This is a way to limit the number of uses of the software,
Briefly, first, a software provider sends a use limit number and an initial value of the use number to a user's computer (terminal device) via a communication means, and sends them to a recording medium in the user's computer. Record it. And
In this method, the number of times of use is updated during execution of the software, and the number of times of use is compared with the number of times of use limit.

【0005】しかしこの方法では、利用者のコンピュー
タ内で使用回数と使用制限回数を記録管理しているの
で、専用のコンピュータならともかく、一般に仕様が公
開されているハードウェアやオペレーティングシステム
を使用した、いわゆる一般的なコンピュータ(パーソナ
ルコンピュータ)では、技術レベルの高い利用者が使用
回数や使用制限回数を書き換える可能性がある。また、
ソフトウェア提供者に対して利用するコンピュータの電
話番号やアドレスを教える必要があるので、手続きの煩
雑さやプライバシー保護の点で問題があった。
However, in this method, the number of times of use and the number of times of use are recorded and managed in the user's computer, so that not only a dedicated computer but also hardware and an operating system whose specifications are generally disclosed are used. In a so-called general computer (personal computer), a user having a high technical level may rewrite the number of times of use or the number of times of use limit. Also,
Since it is necessary to inform the software provider of the telephone number and address of the computer to be used, there has been a problem in terms of complicated procedures and privacy protection.

【0006】また、別の方法が特開平7-131452号に開示
されている。これは、端末装置から通信回線を介して情
報センタに蓄積されているデジタル情報をダウンロード
する際に、その端末装置でのみデジタル情報が利用出来
るようにデジタル情報を暗号化すると共に、そのデジタ
ル情報の利用条件をダウンロードし、端末装置内の機密
処理部に格納する。そして、情報を利用する際に機密処
理部に格納されている決められた使用条件に合うかどう
かチェックし、この条件に合わない場合は利用を禁止す
るという方法である。
Another method is disclosed in JP-A-7-131452. This is because when downloading digital information stored in an information center from a terminal device via a communication line, the digital information is encrypted so that the digital information can be used only by the terminal device, and the digital information is The usage conditions are downloaded and stored in the confidential processing unit in the terminal device. Then, when using the information, it is checked whether or not a predetermined use condition stored in the confidential processing unit is met. If the condition is not met, the use is prohibited.

【0007】[0007]

【発明が解決しようとする課題】この後者の方法では、
端末装置内で暗号の共通鍵、使用条件、使用履歴等を格
納するための機密処理部が利用者から完全に隠蔽される
ことが必要となるが、より多くの利用者を獲得する為に
は、端末装置は一般的な構成のコンピュータ(パーソナ
ルコンピュータ)であることが望ましい。しかし、利用
者が不正な方法でも読み書きすることができない耐タン
パー性を持つ特殊な装置を付加することなく、ごく一般
的な構成のコンピュータでこのような機密処理部を実現
することは非常に困難であった。また、特殊な装置を使
用すると、端末装置のコストが高くなったり、利用者数
が限定されてしまい、実用上問題があった。
In this latter method,
It is necessary that the confidential processing unit for storing the common key of the encryption, usage conditions, usage history, etc. in the terminal device be completely hidden from users, but in order to acquire more users, Preferably, the terminal device is a computer (personal computer) having a general configuration. However, it is very difficult to implement such a confidential processing unit on a computer with a very common configuration without adding a special device with tamper resistance that does not allow users to read and write even by unauthorized methods. Met. In addition, when a special device is used, the cost of the terminal device is increased, and the number of users is limited, so that there is a practical problem.

【0008】さらに、上記2つの方法では、購入したソ
フトウェアやデジタル情報を利用出来る端末装置がダウ
ンロードした端末装置1台だけに限定されてしまうの
で、例えば、正当にデジタル情報を購入した利用者が自
宅と職場の両方でそのデジタル情報を利用したいとして
も、端末装置を持ち運んで移動させなければそのように
利用することは不可能であり、正当な利用者の利便性を
損なう恐れがあった。また別の方法として、デジタル情
報を利用する際に、その都度サーバからダウンロードを
行い、端末装置内にデジタル情報を蓄積させないことに
よって不正コピーを防止する方法も考えられるが、通信
コストが高くなり、ダウンロードにも時間がかかるとい
った問題があった。
Further, in the above two methods, the number of terminal devices that can use the purchased software or digital information is limited to only one downloaded terminal device. Even if it is desired to use the digital information in both the office and the workplace, it is impossible to use such digital information unless the terminal device is carried and moved, which may impair the convenience of a legitimate user. As another method, when digital information is used, a method of preventing illegal copying by downloading the digital information from the server each time and not storing the digital information in the terminal device can be considered, but the communication cost increases, There was a problem that it took time to download.

【0009】そこで本発明は、正当な利用者の利便性を
損なうことなく、不正コピーを防止し、また、使用回数
や使用期間を限定してデータを利用させたり、デジタル
動画等を再生する回数に応じて料金を徴収したりするこ
とのできるデジタル情報管理システムを提供することを
目的とする。
Accordingly, the present invention prevents unauthorized copying without impairing the convenience of a legitimate user, and restricts the number of uses and the period of use to use data, and reproduces digital moving images and the like. It is an object of the present invention to provide a digital information management system capable of collecting a fee according to the information.

【0010】[0010]

【課題を解決するための手段】上記目的を達成するため
の手段として、以下に示すデジタル情報管理システム、
端末装置、情報管理センタ及びデジタル情報管理方法を
提供しようとするものである。
As means for achieving the above object, the following digital information management system is provided.
It is intended to provide a terminal device, an information management center, and a digital information management method.

【0011】1.端末装置と情報管理センタとが通信回
線を介して接続され、前記端末装置に記憶されているデ
ジタル情報の管理を行うデジタル情報管理システムであ
って、前記端末装置は、前記情報管理センタとの通信を
行う第1の通信手段と、前記デジタル情報本体を格納す
るデジタル情報格納手段と、乱数を発生させる乱数発生
手段と、前記管理センタの公開鍵を用いて乱数の暗号化
を行う第1の暗号処理手段と、前記デジタル情報の利用
手順を制御する第1の制御手段とで構成され、前記情報
管理センタは、前記端末装置との通信を行う第2の通信
手段と、前記デジタル情報の使用条件を記憶格納する使
用条件格納手段と、前記第1の暗号処理手段で暗号化さ
れた乱数の復号を行う第2の暗号処理手段と、前記情報
管理センタ全体を制御する第2の制御手段とで構成され
ることを特徴とするデジタル情報管理システム。
1. A digital information management system in which a terminal device and an information management center are connected via a communication line and manages digital information stored in the terminal device, wherein the terminal device communicates with the information management center. Communication means for performing the following, digital information storage means for storing the digital information body, random number generation means for generating a random number, and first encryption for encrypting the random number using the public key of the management center The information management center comprises: a processing unit; a first control unit for controlling a use procedure of the digital information; a second communication unit for communicating with the terminal device; Condition storage means for storing the information, a second encryption processing means for decrypting the random number encrypted by the first encryption processing means, and a second control means for controlling the entire information management center. Digital information management system characterized in that it is constituted by a means.

【0012】2.上記1.記載のデジタル情報管理シス
テムにおいて、前記デジタル情報格納手段に前記デジタ
ル情報本体と共に情報本体認証子を格納し、前記第1の
暗号処理手段に前記デジタル情報のハッシュ関数値を計
算する第1のハッシュ関数演算部を設けると共に前記管
理センタの公開鍵を用いて前記情報本体認証子を復号
し、前記第1の制御手段にて前記第1の暗号処理手段に
て復号された前記情報本体認証子と前記第1のハッシュ
関数演算部にて計算された前記デジタル情報のハッシュ
関数値とを比較すると共に前記デジタル情報の利用手順
を制御するようにした端末装置と、前記第2の暗号処理
手段に前記デジタル情報に対して前記第1のハッシュ関
数演算部と同じハッシュ関数値を計算する第2のハッシ
ュ関数演算部を設けると共に前記公開鍵を使って復号す
る暗号データを生成する秘密鍵を用いて前記第2のハッ
シュ関数演算部にて計算された前記デジタル情報のハッ
シュ関数値を暗号化して前記情報本体認証子を生成する
ようにした情報管理センタとで構成されることを特徴と
するデジタル情報管理システム。
2. The above 1. The digital information management system according to claim 1, wherein said digital information storage means stores an information body authenticator together with said digital information body, and said first cryptographic processing means calculates a hash function value of said digital information. An operation unit is provided, and the information body authenticator is decrypted by using the public key of the management center, and the information body authenticator decrypted by the first encryption processing means by the first control means and the information body authenticator A terminal device configured to compare a hash function value of the digital information calculated by a first hash function operation unit and control a use procedure of the digital information; A second hash function operation unit for calculating the same hash function value as the first hash function operation unit for the information; An information management center that encrypts a hash function value of the digital information calculated by the second hash function operation unit using a secret key that generates encrypted data to be decrypted to generate the information body authenticator; A digital information management system comprising:

【0013】3.情報管理センタとの通信を行う通信手
段と、デジタル情報本体を格納するデジタル情報格納手
段と、乱数を発生させる乱数発生手段と、前記管理セン
タの公開鍵を用いて乱数の暗号化を行う暗号処理手段
と、前記デジタル情報の利用手順を制御する制御手段と
で構成されたことを特徴とする端末装置。
3. Communication means for communicating with the information management center; digital information storage means for storing digital information itself; random number generation means for generating random numbers; and cryptographic processing for encrypting random numbers using the public key of the management center And a control means for controlling a use procedure of the digital information.

【0014】4.上記3.記載の端末装置において、前
記デジタル情報格納手段に前記デジタル情報本体と共に
情報本体認証子を格納し、前記暗号処理手段に前記デジ
タル情報のハッシュ関数値を計算するハッシュ関数演算
部を設けると共に前記管理センタの公開鍵を用いて前記
情報本体認証子を復号し、前記制御手段にて前記暗号処
理手段にて復号された前記情報本体認証子と前記ハッシ
ュ関数演算部にて計算された前記デジタル情報のハッシ
ュ関数値とを比較すると共に前記デジタル情報の利用手
順を制御するよう構成したことを特徴とする端末装置。
4. 3 above. The terminal device according to claim 1, wherein said digital information storage means stores an information body authenticator together with said digital information body, said encryption processing means includes a hash function operation unit for calculating a hash function value of said digital information, and said management center. Decrypting the information body authenticator using the public key of the above, and hashing the digital information calculated by the hash function operation unit with the information body authenticator decrypted by the encryption processing means by the control means. A terminal device configured to compare a function value and control a use procedure of the digital information.

【0015】5.端末装置との通信を行う通信手段と、
前記デジタル情報の使用条件を記憶格納する使用条件格
納手段と、前記端末装置により暗号化された乱数の復号
を行う暗号処理手段と、前記各手段を制御する制御手段
とで構成されたことを特徴とする情報管理センタ。
[0015] 5. Communication means for communicating with the terminal device;
It is characterized by comprising usage condition storage means for storing the usage conditions of the digital information, encryption processing means for decrypting a random number encrypted by the terminal device, and control means for controlling each of the means. Information management center.

【0016】6.上記5.記載の情報管理センタにおい
て、前記暗号処理手段に前記デジタル情報の前記端末装
置で計算されるハッシュ関数値と同じハッシュ関数値を
計算するハッシュ関数演算部を設けると共に前記公開鍵
を使って復号する暗号データを生成する秘密鍵を用いて
前記ハッシュ関数演算部にて計算された前記デジタル情
報のハッシュ関数値を暗号化して前記情報本体認証子を
生成するよう構成したことを特徴とする情報管理セン
タ。
6. 5 above. In the information management center described above, the cryptographic processing means is provided with a hash function operation unit for calculating the same hash function value as the hash function value calculated by the terminal device of the digital information, and the encryption is performed using the public key. An information management center configured to encrypt the hash function value of the digital information calculated by the hash function operation unit using a secret key for generating data to generate the information body authenticator.

【0017】7.端末装置に記憶されているデジタル情
報の管理を行うデジタル情報管理方法であって、前記端
末装置にて乱数を発生させる第1の手順と、この乱数を
前記管理センタの公開鍵で暗号化する第2の手順と、前
記端末装置から前記デジタル情報を識別する登録番号と
暗号化された乱数とを通信回線を介して接続されている
情報管理センタに送信する第3の手順と、前記情報管理
センタにて受信した前記登録番号に該当する前記デジタ
ル情報が前記使用条件に合致しているかを確認する第4
の手順と、暗号化された乱数を復号する第5の手順と、
前記情報管理センタにて前記使用条件に合致していれ
ば、復号された乱数を前記端末装置に送信し、前記使用
条件に合致していなければ、他の値を前記端末装置に送
信する第6の手順と、前記端末装置にて受信した乱数と
前記第1の手順にて発生させた乱数とが一致したときに
前記デジタル情報を使用できるようにする第7の手順と
からなることを特徴とするデジタル情報管理方法。
[7] A digital information management method for managing digital information stored in a terminal device, comprising: a first procedure of generating a random number in the terminal device; and a second step of encrypting the random number with a public key of the management center. A third procedure of transmitting a registration number for identifying the digital information and an encrypted random number from the terminal device to an information management center connected via a communication line; and Confirming whether the digital information corresponding to the registration number received at step 4 matches the use condition.
And a fifth procedure for decrypting the encrypted random number,
The information management center transmits the decrypted random number to the terminal device if the use condition is met, and transmits another value to the terminal device if the use condition is not met. And a seventh procedure for using the digital information when the random number received by the terminal device matches the random number generated in the first procedure. Digital information management method.

【0018】8.上記7.記載のデジタル情報管理方法
の第1の手順の前に行われるデジタル情報管理方法であ
って、情報管理センタにて前記デジタル情報のハッシュ
関数値を暗号化した情報本体認証子を、前記デジタル情
報と共に前記端末装置に保持しておく第1の手順と、前
記端末装置にて前記デジタル情報のハッシュ関数値を計
算する第2の手順と、前記端末装置にて前記情報本体認
証子を前記管理センタの公開鍵を使用して復号する第3
の手順と、前記端末装置にて前記情報本体認証子を復号
した値と前記第2の手順で計算した前記デジタル情報の
ハッシュ関数値とを比較する第4の手順と、前記第4の
手順にて、値が一致したときに次の手順に移行するよう
にしたことを特徴とするデジタル情報管理方法。
[8] 7 above. A digital information management method performed before the first procedure of the digital information management method described above, wherein an information body authenticator that has encrypted a hash function value of the digital information at an information management center is provided together with the digital information. A first procedure for storing the hash value of the digital information in the terminal device; a first procedure for storing the hash value of the digital information in the terminal device; 3rd decryption using public key
A fourth step of comparing a value obtained by decrypting the information body authenticator in the terminal device with a hash function value of the digital information calculated in the second step; and A digital information management method, wherein when the values match, the procedure shifts to the next procedure.

【0019】[0019]

【発明の実施の形態】本発明のデジタル情報管理システ
ムは、図1に示すように端末装置2と情報管理センタ1
とが通信回線3を介して接続されているシステムであ
り、端末装置2に保持されているデジタル情報の使用条
件及び使用状況を情報管理センタ1で記録管理するもの
である。そして、特に本発明では、デジタル情報は端末
装置2に保持されているので、偽の情報管理センタ1を
設けてデジタル情報を不正使用することを防止すると共
に、デジタル情報の内容が流通過程で改ざんされていな
いかを認証する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS A digital information management system according to the present invention, as shown in FIG.
Are systems connected via the communication line 3, and the information management center 1 records and manages the usage conditions and usage status of the digital information held in the terminal device 2. In particular, in the present invention, since the digital information is held in the terminal device 2, a fake information management center 1 is provided to prevent unauthorized use of the digital information, and the content of the digital information is falsified in the distribution process. Authenticate whether it has been done.

【0020】このようなデジタル情報管理システムで
は、端末装置2は、図2に示すように、情報管理センタ
1との通信を行う通信手段(第1の通信手段)4と、デ
ジタル情報を一意に識別可能な登録番号と登録番号の認
証子とデジタル情報本体とを格納するデジタル情報格納
手段6と、情報管理センタ1で作成された公開鍵を用い
て暗号化を行う暗号処理手段(第1の暗号処理手段)7
と、デジタル情報の利用手順を制御する制御手段(第1
の制御手段)5と、入力手段8及び出力手段9を有して
いる。なお、登録番号の認証子は、偽の情報管理センタ
1によるデジタル情報の不正使用と流通過程や端末装置
2での内容の改ざんを認証するだけの場合は不要である
が、登録番号の偽造防止のために、本実施例では、登録
番号と登録番号の認証子の組み合わせも使用している。
In such a digital information management system, as shown in FIG. 2, the terminal device 2 uniquely communicates the digital information with the communication means (first communication means) 4 for communicating with the information management center 1. A digital information storage means 6 for storing an identifiable registration number, an authenticator of the registration number, and a digital information body; and a cryptographic processing means for encrypting using a public key created by the information management center 1 (first Encryption processing means) 7
And control means for controlling the use procedure of digital information (first
Control means) 5, an input means 8 and an output means 9. The authenticator of the registration number is not necessary when only the digital information is illegally used by the fake information management center 1 and the distribution process or the falsification of the contents in the terminal device 2 is to be authenticated. For this reason, in this embodiment, a combination of a registration number and an authenticator of the registration number is also used.

【0021】また、情報管理センタ1は、図4に示すよ
うに、端末装置2との通信を行う通信手段(第2の通信
手段)101と、登録番号とその使用条件を記憶格納す
る使用条件格納手段103と、登録番号の認証を行うと
共に端末装置2で暗号化された暗号の復号を行う暗号処
理手段(第2の暗号処理手段)104と、制御手段(第
2の制御手段)102とを有している。
As shown in FIG. 4, the information management center 1 includes a communication unit (second communication unit) 101 for communicating with the terminal device 2 and a usage condition for storing and storing a registration number and its usage condition. A storage unit 103, an encryption processing unit (second encryption processing unit) 104 that authenticates the registration number and decrypts the encryption encrypted by the terminal device 2, and a control unit (second control unit) 102. have.

【0022】このような構成のデジタル情報管理システ
ムにおいて、実際にデジタル情報を管理するデジタル情
報管理方法について説明する。まず、情報販売者は、ま
たはデジタル情報を販売する際に、登録番号と登録番号
の認証子をデジタル情報本体に付加すると共に、登録番
号とその使用条件を情報管理センタ1の使用条件格納手
段103に登録する。ここで、登録番号と登録番号の認
証子をデジタル情報本体に付加する方法としては、例え
ば、デジタル情報があらかじめインストールされていた
り、CD−ROMなどの可搬型の記録媒体により供給さ
れていて、デジタル情報が既に端末装置2のデジタル情
報格納手段6に格納されている場合には、利用者として
登録する際に登録番号と登録番号の認証子を端末装置2
に対して通信回線3を介して供給し、デジタル情報を通
信回線3を介してダウンロードする場合は、デジタル情
報と共に供給すれば良い。
A digital information management method for actually managing digital information in the digital information management system having such a configuration will be described. First, when selling the digital information, the information seller adds the registration number and the authenticator of the registration number to the main body of the digital information, and stores the registration number and its use condition in the use condition storage means 103 of the information management center 1. Register with. Here, as a method of adding the registration number and the authenticator of the registration number to the digital information main body, for example, digital information is pre-installed or supplied by a portable recording medium such as a CD-ROM. If the information has already been stored in the digital information storage means 6 of the terminal device 2, the registration number and the authenticator of the registration number are used when registering as a user.
When the digital information is supplied via the communication line 3 and the digital information is downloaded via the communication line 3, it may be supplied together with the digital information.

【0023】そして、登録後、利用者が端末装置2でデ
ジタル情報を使用するために、端末装置2の制御手段5
に使用する旨の指示を与えると、端末装置2と情報管理
センタ1との間で以下の処理が行われた後、デジタル情
報が利用可能となる。まず、端末装置2は、登録番号及
び登録番号の認証子と、適当な乱数を暗号処理手段7で
暗号化したものを情報管理センタ1に送信する。情報管
理センタ1では受信した登録番号に該当するデジタル情
報の使用条件を確認し、正当に使用可能な状態であるか
を確認する。正当な使用であれば暗号化された乱数を暗
号処理手段104で復号して、その値を端末装置2に送
信する。もし、正当な使用でなければそれ以外の値を端
末装置2に送信する。端末装置2では情報管理センタ1
から受信した値が送信した乱数と一致した時のみデジタ
ル情報を使用できるように制御する。
Then, after the registration, the control means 5 of the terminal device 2 allows the user to use the digital information on the terminal device 2.
Is given, the digital information becomes available after the following processing is performed between the terminal device 2 and the information management center 1. First, the terminal device 2 transmits to the information management center 1 a registration number, an authenticator of the registration number, and an appropriate random number encrypted by the encryption processing means 7. The information management center 1 checks the usage conditions of the digital information corresponding to the received registration number, and checks whether the digital information is in a legally usable state. If the use is legitimate, the encrypted random number is decrypted by the encryption processing means 104 and the value is transmitted to the terminal device 2. If it is not valid use, other values are transmitted to the terminal device 2. In the terminal device 2, the information management center 1
The digital information is controlled so that it can be used only when the value received from the server matches the transmitted random number.

【0024】また、デジタル情報のハッシュ関数値を情
報管理センタ1にて予め計算して情報管理センタ1の秘
密鍵で暗号化したものを情報本体認証子としてデジタル
情報に付加しておき、端末装置2にてデジタル情報のハ
ッシュ関数値を計算したときの値と情報本体認証子を情
報管理センタ1の公開鍵で復号した値とが一致しなけれ
ば、デジタル情報が改ざんされた不正のものと判断する
ことができる。このような方法を用いることにより、利
用者が不正に使用条件を変えることが困難になるので、
デジタル情報の使用回数や使用期限を正確に管理するこ
とができる。
Also, a hash function value of the digital information is calculated in advance in the information management center 1 and encrypted with the secret key of the information management center 1 and added to the digital information as an information body authenticator. If the value obtained when the hash function value of the digital information is calculated in step 2 does not match the value obtained by decrypting the information body authenticator with the public key of the information management center 1, it is determined that the digital information has been tampered with. can do. By using such a method, it becomes difficult for the user to illegally change the usage conditions,
It is possible to accurately manage the number of times and expiration date of digital information.

【0025】また、本発明における端末装置2は、機密
保持が必要な共通鍵や秘密鍵を格納しておらず、機密保
持が不要な公開鍵のみ格納している。また利用者から隠
蔽する必要のある使用条件や使用履歴を格納していない
ので、従来例のような機密処理部を必要としない。した
がって、特殊な装置を付加しない一般的な構成のコンピ
ュータを端末装置2として使った場合でも、デジタル情
報の使用回数や使用期限を正確に管理することが可能に
なる。
Further, the terminal device 2 according to the present invention does not store a common key or a secret key that requires confidentiality, but stores only a public key that does not require confidentiality. Further, since the use conditions and use histories that need to be hidden from the user are not stored, a confidential processing unit unlike the conventional example is not required. Therefore, even when a computer having a general configuration without a special device is used as the terminal device 2, it is possible to accurately manage the number of times of use and expiration date of digital information.

【0026】[0026]

【実施例】本発明デジタル情報管理システムの一実施例
を図面と共に説明する。図1は本実施例の全体の構成を
示す図である。同図において、デジタル情報を利用する
端末装置2とデジタル情報の使用条件を管理する情報管
理センタ1とが、電話回線、専用線、LAN等の通信回線
3によって接続されている。そして、この端末装置2の
構成例を図2に示す。なお、パーソナルコンピュータで
構成した場合には、同図中、点線で示した部分がパソコ
ン本体となり、それに、キーボードやマウスなどの入力
手段8及びディスプレイなどの出力手段9が接続されて
いる。点線で囲まれたパソコン本体には、情報管理セン
タ1との通信を行う通信手段4と、デジタル情報を一意
に識別可能な登録番号と登録番号の認証子とデジタル情
報本体とを格納するデジタル情報格納手段6と、情報管
理センタ1の公開鍵を使ってデジタル情報を解読する暗
号処理手段7と、デジタル情報の利用手順を制御する制
御手段5とを有している。
DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the digital information management system of the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing the overall configuration of the present embodiment. In FIG. 1, a terminal device 2 that uses digital information and an information management center 1 that manages conditions for using digital information are connected by a communication line 3 such as a telephone line, a dedicated line, or a LAN. FIG. 2 shows a configuration example of the terminal device 2. In the case of a personal computer, a portion indicated by a dotted line in the figure is a personal computer main body, to which input means 8 such as a keyboard and a mouse and output means 9 such as a display are connected. A communication unit 4 for communicating with the information management center 1, a registration number capable of uniquely identifying digital information, an authenticator of the registration number, and digital information for storing the digital information main body are surrounded by a dotted line. It has a storage means 6, an encryption processing means 7 for decrypting digital information using a public key of the information management center 1, and a control means 5 for controlling a procedure for using digital information.

【0027】この通信手段4は、通信回線3の種類に応
じてモデムやLANコントローラ等で構成されており、
制御手段5の指示により情報管理センタ1との通信を行
うものである。デジタル情報格納手段6は、ハードディ
スク、フロッピーディスク、MOディスク、あるいはその
他の不揮発性メモリ等で構成されている。そして、1つ
のデジタル情報につき、デジタル情報を識別するための
登録番号と登録番号の認証子とデジタル情報本体とが格
納される。また、それらに加えてデジタル情報本体の認
証子が格納される場合もある。
The communication means 4 is constituted by a modem, a LAN controller or the like according to the type of the communication line 3.
It communicates with the information management center 1 according to an instruction from the control means 5. The digital information storage means 6 is composed of a hard disk, a floppy disk, an MO disk, or another nonvolatile memory. Then, for one piece of digital information, a registration number for identifying the digital information, an authenticator of the registration number, and a digital information body are stored. In addition, an authenticator of the digital information body may be stored in addition to them.

【0028】暗号処理手段7は図3に示すように、暗号
鍵格納部71と、乱数発生部72と、暗号関数演算部7
3と、一方向性ハッシュ関数演算部74とセレクタ7
5,76とで構成されている。暗号鍵格納部71には情
報管理センタ1の公開鍵Kpが格納されている。乱数発生
部72は適当な乱数を発生するものである。暗号関数演
算部73と一方向性ハッシュ関数演算部74は、後述す
る情報管理センタ1の暗号処理手段104で使用される
ものと同一である。なお、デジタル情報の改ざんをチェ
ックする必要がない場合には、一方向性ハッシュ関数演
算部74及びセレクタ76を省略することができる。暗
号鍵格納部71に格納される情報管理センタ1の公開鍵
Kpは、通信回線3や可搬型の記録媒体によって端末装置
2に供給され、暗号鍵格納部71に格納される。そし
て、端末装置2には、内容が公開されても支障のない情
報センタ1で作成された公開鍵のみを格納すれば良いの
で、機密性は要求されない。したがって、内容を他人に
公開してはいけない共通鍵や秘密鍵を格納する場合に必
要な耐タンパー性を有する装置を必要とせず、一般に広
く使われているパーソナルコンピュータなどを端末装置
として使用することができる。なお、公開鍵を暗号鍵格
納部71に格納した後の暗号処理手段7の具体的な動作
については後述する。
As shown in FIG. 3, the encryption processing means 7 includes an encryption key storage unit 71, a random number generation unit 72, and an encryption function operation unit 7.
3, one-way hash function operation unit 74 and selector 7
5, 76. The public key Kp of the information management center 1 is stored in the encryption key storage unit 71. The random number generator 72 generates an appropriate random number. The encryption function operation unit 73 and the one-way hash function operation unit 74 are the same as those used in the encryption processing unit 104 of the information management center 1 described later. If it is not necessary to check for falsification of digital information, the one-way hash function operation unit 74 and the selector 76 can be omitted. The public key of the information management center 1 stored in the encryption key storage 71
Kp is supplied to the terminal device 2 via the communication line 3 or a portable recording medium, and is stored in the encryption key storage unit 71. Then, since only the public key created by the information center 1 which has no problem even if the contents are made public is stored in the terminal device 2, confidentiality is not required. Therefore, it is not necessary to use a tamper-resistant device required to store a common key or secret key whose contents must not be disclosed to others, and to use a generally-used personal computer as a terminal device. Can be. The specific operation of the encryption processing means 7 after storing the public key in the encryption key storage unit 71 will be described later.

【0029】制御手段5は、CPU、RAM、ROM等で構成さ
れており、デジタル情報を利用者が利用する際に、決め
られた手順に従って端末装置2の各部を制御するもので
ある。入力手段8は、キーボード、マウス、操作ボタ
ン、リモコン等で構成されており、利用者が利用するデ
ジタル情報や利用方法を選択した結果の指示を制御手段
5に与える為に使用するものである。情報出力手段9
は、ディスプレイ、スピーカ、プリンタ等の出力装置で
あり、デジタル情報の種類に応じて、例えば静止画や動
画ならばディスプレイ、音声ならばスピーカといったよ
うに適切な出力装置が選択される。
The control means 5 comprises a CPU, a RAM, a ROM, and the like, and controls each section of the terminal device 2 according to a predetermined procedure when a user uses digital information. The input unit 8 includes a keyboard, a mouse, operation buttons, a remote controller, and the like, and is used to give the digital information to be used by the user and an instruction of the result of selecting the use method to the control unit 5. Information output means 9
Is an output device such as a display, a speaker, and a printer, and an appropriate output device is selected according to the type of digital information, such as a display for a still image or a moving image and a speaker for audio.

【0030】そして、図4に情報管理センタ1の構成を
示す。この情報管理センタ1は、端末装置2との通信を
行う通信手段101と、使用条件を記憶格納する使用条
件格納手段103と、公開鍵方式による暗号処理手段1
04と、制御手段102とで構成されている。
FIG. 4 shows the configuration of the information management center 1. The information management center 1 includes a communication unit 101 for communicating with the terminal device 2, a use condition storage unit 103 for storing and storing use conditions, and a cryptographic processing unit 1 using a public key method.
04 and a control unit 102.

【0031】使用条件格納手段103には、図5に示す
形式の使用条件テーブルが格納されている。図5に示す
テーブルにおいて、登録番号は情報管理センタ1で管理
するデジタル情報を一意に識別する番号であり、デジタ
ル情報の種類ごとに異なる登録番号が付与されている。
なお、この登録番号は端末装置2のデジタル情報格納手
段6に格納されている登録番号と同じものである。ま
た、期間制限フラグは使用期間の制限を行うかどうかを
示すフラグであり、使用期間の制限を行う場合は「1」
に、行わない場合は「0」に設定されている。回数制限
フラグは使用回数の制限を行うかどうかを示すフラグで
あり、使用回数の制限を行う場合は「1」に、行わない
場合は「0」に設定されている。許可開始日時は期間制
限フラグが「1」の場合に有効であり、使用許可を開始
する年、月日、時刻を示している。許可終了日時は期間
制限フラグが「1」の場合に有効であり、使用許可を終
了する年、月日、時刻を示している。使用可能回数は回
数制限フラグが「1」の場合に有効であり、今後使用可
能な回数を示している。したがって、回数制限フラグが
「1」であって、このフィールドが「0」になると使用出
来なくなる。そして、使用期間と使用回数を両方制限す
る場合は、2つのフラグを両方「1」にする。
The use condition storage means 103 stores a use condition table in the format shown in FIG. In the table shown in FIG. 5, a registration number is a number for uniquely identifying digital information managed by the information management center 1, and a different registration number is assigned to each type of digital information.
The registration number is the same as the registration number stored in the digital information storage means 6 of the terminal device 2. The period restriction flag is a flag indicating whether or not the use period is restricted. When the use period is restricted, “1” is set.
Otherwise, it is set to "0". The number-of-times restriction flag is a flag indicating whether or not to limit the number of times of use, and is set to “1” when the number of times of use is restricted, and set to “0” when not. The permission start date and time is valid when the period restriction flag is "1", and indicates the year, month, day, and time when the use permission is started. The permission end date and time is valid when the period restriction flag is “1”, and indicates the year, month, day, and time when the use permission ends. The usable count is valid when the count limit flag is “1”, and indicates the number of usable times in the future. Therefore, when the number-of-times restriction flag is "1" and this field becomes "0", it cannot be used. When both the use period and the number of times of use are restricted, both flags are set to “1”.

【0032】このような構成のデジタル情報管理システ
ムにおいて、デジタル情報販売者は、デジタル情報のダ
ウンロードなどによって利用者にデジタル情報を販売す
る際や、CD−ROM等の可搬型の記録媒体やプレイン
ストールによりデジタル情報を既に手に入れている利用
者を登録する際に、図示しない入力手段や管理用端末を
介して情報管理センタ1の制御手段102に所定の指示
を与え、図6に示すフローチャートの手順に従って使用
条件格納手段103に格納されている使用条件テーブル
の設定を行う。
In the digital information management system having such a configuration, a digital information seller can sell digital information to a user by downloading digital information or the like, or can store a portable recording medium such as a CD-ROM or a pre-installed digital information. When a user who has already acquired digital information is registered, a predetermined instruction is given to the control means 102 of the information management center 1 via an input means (not shown) or a management terminal, and a flowchart shown in FIG. The use condition table stored in the use condition storage unit 103 is set according to the procedure.

【0033】まず、使用条件テーブルの登録番号に使わ
れていない番号を1つ選び新しい登録番号Nとする(ステ
ップS11)。次に、販売するデジタル情報本体に登録番号
Nを付加し、端末装置2に供給する配布データを作成す
る(ステップS12)。これについては後ほど詳しく述べ
る。次に、使用条件テーブルの新たなエントリに登録番
号Nを書き込む(ステップS13)。そして、デジタル情報の
内容や利用者との契約により、各種の利用制限の設定を
行う。まず、使用期間を制限する場合は(ステップS14
→YES)、期間制限フラグを「1」にセットし、許可開始
時間と許可終了時間を各々許可開始日時フィールド、許
可終了日時フィールドに設定する(ステップS15)。許可
開始時間あるいは許可終了時間のどちらか一方を設定す
る必要がない場合は、そのフィールドを所定の初期値
(例えば0)にしておく。使用期間を制限しない場合は
(ステップS14→NO)、期間制限フラグを「0」にセット
し、許可開始時間と許可終了時間を各々所定の初期値
(例えば0)に設定する(ステップS16)。
First, a number that is not used as a registration number in the use condition table is selected as a new registration number N (step S11). Next, register the registration number on the digital information
N is added, and distribution data to be supplied to the terminal device 2 is created (step S12). This will be described in detail later. Next, the registration number N is written in a new entry of the use condition table (step S13). Then, various usage restrictions are set according to the contents of the digital information and the contract with the user. First, to limit the usage period (step S14
(→ YES), the period restriction flag is set to “1”, and the permission start time and the permission end time are set in the permission start date and time field and the permission end date and time field, respectively (step S15). When it is not necessary to set either the permission start time or the permission end time, the field is set to a predetermined initial value (for example, 0). If the usage period is not restricted (step S14 → NO), the period restriction flag is set to “0”, and the permission start time and the permission end time are each set to a predetermined initial value (for example, 0) (step S16).

【0034】使用期間の設定後はステップ17の使用回数
の設定に移行する。そして、使用回数を制限する場合は
(ステップS17→YES)、回数制限フラグを「1」にセッ
トすると共に、使用可能回数フィールドを設定する(ス
テップS18)。例えば、3回だけ使用を許可する場合は、
このフィールドを「3」とする。使用回数を制限しない
場合は(ステップS17→NO)、回数制限フラグを「0」に
セットすると共に、使用可能回数フィールドを所定の初
期値(例えば0)にする(ステップS19)。以上で使用条
件テーブルの設定が終了する。
After the setting of the use period, the process proceeds to the setting of the number of uses in step 17. If the number of times of use is to be limited (step S17 → YES), the number-of-times limit flag is set to “1” and a usable number field is set (step S18). For example, if you want to allow three uses,
Set this field to "3". If the number of times of use is not limited (step S17 → NO), the number-of-times limit flag is set to “0”, and the available number field is set to a predetermined initial value (for example, 0) (step S19). This completes the setting of the usage condition table.

【0035】さらに、デジタル情報販売者は、図示しな
い入力手段や管理用端末を介して情報管理センタ1の制
御手段102に所定の指示を与え、端末装置2に供給す
る配布データを作成する。この配布データのフォーマッ
トの例を図7(A),(B)に示す。同図中の登録番号認
証子54及び情報本体認証子56は情報管理センタ1の
暗号処理手段104にて作成される。なお、同図に示す
配布データは、デジタル情報本体55も一緒に通信回線
3または可搬型の記録媒体を介して供給する場合のフォ
ーマットであり、既に、デジタル情報本体55が端末装
置2に供給されている場合には、同図に示すフォーマッ
トからデジタル情報本体55を省略した形で作成して端
末装置2に供給する。その際、端末装置2内で位置情報
52をデジタル情報本体55の位置に合わせて設定す
る。
Further, the digital information seller gives predetermined instructions to the control means 102 of the information management center 1 via input means (not shown) or a management terminal, and creates distribution data to be supplied to the terminal device 2. FIGS. 7A and 7B show examples of the format of the distribution data. The registration number authenticator 54 and the information main body authenticator 56 in the figure are created by the encryption processing means 104 of the information management center 1. It should be noted that the distribution data shown in the figure is a format when the digital information main body 55 is supplied together with the digital information main body 55 via the communication line 3 or a portable recording medium, and the digital information main body 55 is already supplied to the terminal device 2. In this case, the digital information main body 55 is created from the format shown in FIG. At this time, the position information 52 is set in the terminal device 2 in accordance with the position of the digital information body 55.

【0036】図7(A)に示すフォーマットは基本的なフォ
ーマットであり、図7(B)に示すフォーマットは同図(A)
に示すフォーマットに対して、情報本体認証子56を追
加したものである。同図(B)に示すフォーマットでは端
末装置2での処理がやや複雑になるが、デジタル情報本
体55の改ざんチェックが可能になる。そして、同図に
示す配布データにおいて、フォーマット種別51は情報
本体認証子56の有無を区別するフラグであり、情報本
体認証子56を付けた場合に「1」、情報本体認証子5
6を付けない場合に「0」というように設定されてい
る。また、位置情報52は登録番号53、登録番号認証
子54、情報本体55、情報本体認証子56の各々の位
置を示す情報である。
The format shown in FIG. 7A is a basic format, and the format shown in FIG.
The information body authenticator 56 is added to the format shown in FIG. In the format shown in FIG. 3B, the processing in the terminal device 2 is slightly complicated, but the digital information main body 55 can be checked for falsification. In the distribution data shown in the drawing, the format type 51 is a flag for distinguishing the presence / absence of the information body authenticator 56, and is “1” when the information body authenticator 56 is attached,
When "6" is not added, "0" is set. The position information 52 is information indicating the positions of the registration number 53, the registration number authenticator 54, the information body 55, and the information body authenticator 56.

【0037】次に、情報管理センタ1の暗号処理手段1
04の構成を図8に示し、以下に説明する。ここでは、
周知の公開鍵暗号方式を利用して認証子の作成、認証子
の照合及び復号化が行われる。そして、デジタル情報販
売者は、あらかじめ公開鍵Kpと秘密鍵Ksを作成してお
き、公開鍵Kpを端末装置2に供給しておくと共に秘密鍵
Ksを暗号処理手段104の暗号鍵格納部81に格納して
おく。暗号処理手段104は、暗号鍵格納部81、暗号
関数演算部83、一方向性ハッシュ関数演算部84、及
びセレクタ85とで構成されており、一方向性ハッシュ
関数演算部84は、入力端子から入力される任意の長さ
の入力データXから短い固定長のデータH(X)を演算出力
するものである。そして、この演算出力H(X)から入力デ
ータXを計算するのは極めて困難であり、また複数の異
なったXから同一のH(X)の値が得られる確率が極めて小
さいことを特徴とする演算部である。
Next, the encryption processing means 1 of the information management center 1
FIG. 8 shows the configuration of the device 04, which will be described below. here,
The creation of the authenticator, the verification of the authenticator, and the decryption are performed by using a public key cryptosystem known in the art. The digital information seller prepares a public key Kp and a secret key Ks in advance, supplies the public key Kp to the terminal device 2,
Ks is stored in the encryption key storage unit 81 of the encryption processing unit 104. The encryption processing unit 104 includes an encryption key storage unit 81, an encryption function operation unit 83, a one-way hash function operation unit 84, and a selector 85. The one-way hash function operation unit 84 It calculates and outputs short fixed-length data H (X) from input data X of an arbitrary length to be input. It is extremely difficult to calculate the input data X from the operation output H (X), and the probability that the same H (X) value can be obtained from a plurality of different Xs is extremely small. It is an operation unit.

【0038】暗号関数演算部83は、秘密鍵Ksと入力デ
ータYからある決められた暗号関数F(Y)を使って出力Z
を演算するものである。この暗号関数F(Y)は、入力デ
ータYに公開鍵Kpを作用させてから秘密鍵Ksを作用させ
る場合と、入力データYに秘密鍵Ksを作用させてから公
開鍵Kpを作用させる場合との、いずれの場合でも元の入
力データYを復元することができるという性質を持って
いる。このことから、(1)式が成立する。
The cryptographic function operation unit 83 outputs an output Z using a predetermined cryptographic function F (Y) from the secret key Ks and the input data Y.
Is calculated. This cryptographic function F (Y) is applied to the case where the public key Kp is applied to the input data Y and then the secret key Ks is applied, and the case where the secret key Ks is applied to the input data Y and then the public key Kp is applied. In any case, the original input data Y can be restored. From this, equation (1) holds.

【0039】 Y = F(Ks, F(Kp, Y)) = F(Kp, F(Ks, Y)) ・・・(1)式Y = F (Ks, F (Kp, Y)) = F (Kp, F (Ks, Y)) (1)

【0040】ここで、秘密鍵Ksはデジタル情報販売者の
みが知り、利用者(端末装置2)には知らせない情報で
ある。したがって、F(Ks, Y)はデジタル情報販売者(情
報管理センタ1)のみが計算することができる。逆に言
えば、F(Ks, Y)が正しく計算されていれば、デジタル情
報販売者が計算したということになり、F(Ks, Y)は認証
子としての機能を持つことになる。
Here, the secret key Ks is information known only to the digital information seller but not to the user (terminal device 2). Therefore, F (Ks, Y) can be calculated only by the digital information seller (information management center 1). Conversely, if F (Ks, Y) is correctly calculated, it means that the digital information seller has calculated, and F (Ks, Y) has a function as an authenticator.

【0041】なお、端末装置2の暗号処理手段7におい
ても、情報管理センタ1の暗号処理手段104と同一の
暗号関数と一方向性ハッシュ関数を使用している。そし
て、登録番号認証子Vnは、セレクタ85をf側に設定
し、登録番号Nを入力端子に与えて、(2)式の演算を行う
ことで作成される。
The cryptographic processing means 7 of the terminal device 2 also uses the same cryptographic function and one-way hash function as the cryptographic processing means 104 of the information management center 1. Then, the registration number authenticator Vn is created by setting the selector 85 to the f side, giving the registration number N to the input terminal, and performing the operation of the equation (2).

【0042】 Vn = F(Ks, N) ・・・(2)式Vn = F (Ks, N) (2)

【0043】以上の処理を行うことにより、図7(A)に示
した配布データを作成することができる。さらに、以下
のようにしてデジタル情報本体の認証子(情報本体認証
子)Vmを計算して付加することにより、図7(B)に示した
配布データを作成することができる。そして、情報本体
認証子Vmを付加することにより、デジタル情報本体の改
ざんチェックが可能となる。デジタル情報本体の認証子
Vmの作成は、セレクタ85をe側に設定し、デジタル情
報本体Mを入力端子に与えることより、(3)式に示す演算
が行われて作成される。
By performing the above processing, the distribution data shown in FIG. 7A can be created. Further, the distribution data shown in FIG. 7 (B) can be created by calculating and adding an authenticator (information main body authenticator) Vm of the digital information main body as follows. Then, by adding the information body authenticator Vm, it is possible to check the digital information body for tampering. Digital information authenticator
The Vm is created by setting the selector 85 on the e side and applying the digital information body M to the input terminal, thereby performing the calculation shown in Expression (3).

【0044】 Vm = F(Ks, H(M)) ・・・(3)式Vm = F (Ks, H (M)) (3)

【0045】次に、利用者が購入したデジタル情報を利
用する場合について説明する。利用者が端末装置2の入
力手段8を使用して端末装置2の制御手段5に所定の指
示を与えると、図9に示すフローチャートに沿った処理
が行われる。利用者はまず、端末装置2の入力手段8を
使用して利用するデジタル情報を選択する(ステップS2
1)。この選択情報が供給される制御手段5は選択された
デジタル情報のフォーマット種別51と位置情報52と
をデジタル情報格納手段6から読み出す(ステップS2
2)。そして、フォーマット種別51の判別をおこなう
(ステップS23)。このフォーマット種別51のデータが
「0」の場合には(ステップS23→NO)、情報本体識別子
56がないフォーマット(図7(A)参照)であるの
で、そのままステップS28に進む。
Next, the case where the digital information purchased by the user is used will be described. When the user gives a predetermined instruction to the control means 5 of the terminal device 2 using the input means 8 of the terminal device 2, the processing according to the flowchart shown in FIG. 9 is performed. First, the user selects digital information to be used using the input means 8 of the terminal device 2 (step S2).
1). The control means 5 to which the selection information is supplied reads the format type 51 and the position information 52 of the selected digital information from the digital information storage means 6 (step S2).
2). Then, the format type 51 is determined.
(Step S23). If the data of the format type 51 is “0” (step S23 → NO), the format does not include the information body identifier 56 (see FIG. 7A), and the process directly proceeds to step S28.

【0046】フォーマット種別51のデータが「1」の
場合には(ステップS23→YES)、情報本体識別子56を有
するフォーマット(図7(B)参照)であるので、端末
装置2の暗号処理手段7において(図3参照)、セレク
タ76をc側にセットし、デジタル情報格納手段6から
読み出した情報本体M1を入力端子から入力して、一方
向性ハッシュ関数演算部74にて、Ha = H(M1)を計算
する(ステップS24)。次にセレクタ76をd側にセット
し、セレクタ75をa側にセットした後、デジタル情報
格納手段6から読み出した情報本体識別子Vmを入力端子
から入力して、暗号関数演算部73に供給して情報本体
識別子Vmに公開鍵Kpを作用させた値Hb = F(Kp, Vm)を算
出する(ステップS25)。ここで、上述した(1)式及び(3)
式を使用するとHbは(4)式のように変形することができ
る。
If the data of the format type 51 is “1” (step S 23 → YES), the data is in the format having the information body identifier 56 (see FIG. 7B), so the encryption processing means 7 of the terminal device 2 (See FIG. 3), the selector 76 is set to the c side, the information body M1 read from the digital information storage means 6 is input from the input terminal, and the one-way hash function operation unit 74 calculates Ha = H ( M1) is calculated (step S24). Next, after setting the selector 76 on the d side and setting the selector 75 on the a side, the information body identifier Vm read from the digital information storage means 6 is input from the input terminal and supplied to the cryptographic function operation unit 73. A value Hb = F (Kp, Vm) obtained by applying the public key Kp to the information body identifier Vm is calculated (step S25). Here, the above equations (1) and (3)
Using the equation, Hb can be transformed as in equation (4).

【0047】 Hb = F(Kp, Vm) = F(Kp, F(Ks, H(M)) = H(M) ・・・(4)式Hb = F (Kp, Vm) = F (Kp, F (Ks, H (M)) = H (M) Equation (4)

【0048】すなわち、Hbは情報管理センタ1の一方向
性ハッシュ関数演算部84で計算した情報本体55の一
方向性ハッシュ関数値であり、情報本体55が改ざんさ
れていなければ端末装置2で計算したHaと一致するはず
である。またHa = Hbならば情報管理センタ1における
情報本体Mと端末装置2における情報本体M1は一致する
ことになる。したがって、端末装置2の一方向性ハッシ
ュ関数演算部74にて計算したHaに対して、Ha = Hbが
成立するかどうかチェックを行う(ステップS26)。Ha =
Hbが成立しなければ(ステップS26→NO)、デジタル情報
本体は改ざんされていることになるので、その旨のメッ
セージを出力手段9に出力し(ステップS27)、使用を中
止させる。
That is, Hb is a one-way hash function value of the information main body 55 calculated by the one-way hash function operation part 84 of the information management center 1, and calculated by the terminal device 2 if the information main body 55 is not falsified. Should match Ha. If Ha = Hb, the information body M in the information management center 1 and the information body M1 in the terminal device 2 match. Therefore, it is checked whether or not Ha = Hb holds for Ha calculated by the one-way hash function calculation unit 74 of the terminal device 2 (step S26). Ha =
If Hb does not hold (NO in step S26), the digital information body has been falsified, and a message to that effect is output to the output means 9 (step S27), and the use is stopped.

【0049】Ha = Hbが成立した場合には(ステップS26
→YES)、暗号処理手段7のセレクタ76をd側にセット
し、セレクタ75をb側にセットして、乱数発生部72
にて発生させる適当な乱数Rに対して、暗号関数演算部
73にて公開鍵Kpを使って乱数Rを暗号化した値Re = F
(Kp, R)を求める(ステップS28)。そして、位置情報52
を使って登録番号Nrと登録番号認証子Vrとを読み出し、
登録番号Nrと登録番号認証子Vrと乱数Rを暗号化した値R
eを通信手段4を介して情報管理センタ1に送信する(ス
テップS29)。
If Ha = Hb holds (step S26)
(→ YES), the selector 76 of the encryption processing means 7 is set to the d side, the selector 75 is set to the b side, and the random number generation section 72 is set.
A value Re = F obtained by encrypting the random number R with the public key Kp in the cryptographic function operation unit 73 for the appropriate random number R generated in
(Kp, R) is obtained (step S28). Then, the position information 52
To read the registration number Nr and the registration number authenticator Vr,
Registration number Nr, registration number authenticator Vr, and value R obtained by encrypting random number R
e is transmitted to the information management center 1 via the communication means 4 (step S29).

【0050】情報管理センタ1の暗号処理手段104で
は、受信した登録番号Nrと登録番号認証子Vrに対して以
下のような処理を行い、登録番号53が不正に変更され
ていないかのチェックを行う(ステップS30)。まず、配
布データ作成時に登録番号認証子54を作成したのと同
様に、セレクタ85をf側に設定して入力端子に受信し
た登録番号Nrを与え、暗号関数演算部83によって秘密
鍵Ksを用いて(5)式の計算を行い、出力Voを得る。
The cryptographic processing means 104 of the information management center 1 performs the following processing on the received registration number Nr and registration number authenticator Vr, and checks whether the registration number 53 has been illegally changed. Perform (Step S30). First, similarly to the case where the registration number authenticator 54 was created at the time of creating distribution data, the selector 85 is set to the f side, the received registration number Nr is given to the input terminal, and the secret key Ks is used by the encryption function operation unit 83. Calculate equation (5) to obtain output Vo.

【0051】 Vo = F(Ks, Nr) ・・・(5)式Vo = F (Ks, Nr) (5)

【0052】ここで、Vr≠Voであれば(ステップS30→N
O)、登録番号53が不正に変更されていることになるの
で、使用禁止を意味するデータを端末装置2に送信する
(ステップS31)。また、Vr =Voであれば(ステップS30→
YES)、登録番号53は不正に変更されてないと判定でき
るので、ステップS32に進む。ステップS32では、登録番
号Nrが使用条件テーブルに登録されているかのチェック
を行う。もし登録されていなければ(ステップS32→N
O)、その登録番号Nrは偽造されたものであると見なし、
使用禁止を意味するデータを端末装置2に送信する(ス
テップS31)。
Here, if Vr ≠ Vo (step S30 → N
O) Since the registration number 53 has been illegally changed, data indicating use prohibition is transmitted to the terminal device 2.
(Step S31). If Vr = Vo (step S30 →
YES), it can be determined that the registration number 53 has not been tampered with, so the process proceeds to step S32. In step S32, it is checked whether the registration number Nr is registered in the use condition table. If not registered (Step S32 → N
O), the registration number Nr is considered to have been forged,
The data indicating the use prohibition is transmitted to the terminal device 2 (step S31).

【0053】そして、登録番号Nrが使用条件テーブルに
登録されている場合は(ステップS32→YES)、さらに、
期間制限フラグが「1」にセットされているか否かをチ
ェックする(ステップS33)。期間制限フラグが「0」の場
合は(ステップS33→NO)、そのままステップS35へ進
む。期間制限フラグが「1」にセットされている場合に
は(ステップS33→YES)、現在日時が許可開始日時と許
可終了日時との間にあることを確認する(ステップS3
4)。そして、現在日時が許可開始日時と許可終了日時と
の間にある場合には(ステップS34→YES)、ステップS3
5へ進む。
If the registration number Nr is registered in the use condition table (step S32 → YES),
It is checked whether the period restriction flag is set to “1” (step S33). If the period restriction flag is “0” (step S33 → NO), the process directly proceeds to step S35. If the period restriction flag is set to “1” (step S33 → YES), it is confirmed that the current date and time is between the permission start date and time and the permission end date and time (step S3).
Four). If the current date and time is between the permission start date and time and the permission end date and time (step S34 → YES), step S3
Proceed to 5.

【0054】このステップS34において、(期間制限フ
ラグが「1」であり、)許可開始日時あるいは許可終了
日時が所定の初期値である場合は、初期値である項目に
関し許可条件を満たすと見なす。すなわち、許可開始日
時が初期値であれば、許可終了日時のみチェックし、現
在日時が許可終了日時以前であればステップS35へ進
む。同様に、許可終了日が初期値であれば、許可開始日
時のみチェックし、現在日時が許可開始日時以降であれ
ばステップS35に進む。また、許可期間内でなければ
(ステップS34→NO)、ステップS31に進み、使用禁止を
意味するデータを端末装置2に送信する。
In step S34, if the permission start date and time or the permission end date and time is a predetermined initial value (the period restriction flag is "1"), it is considered that the item having the initial value satisfies the permission condition. That is, if the permission start date and time are the initial values, only the permission end date and time are checked, and if the current date and time is before the permission end date and time, the process proceeds to step S35. Similarly, if the permission end date is the initial value, only the permission start date and time is checked, and if the current date is after the permission start date and time, the process proceeds to step S35. If it is not within the permission period (step S34 → NO), the process proceeds to step S31, and data indicating use prohibition is transmitted to the terminal device 2.

【0055】ステップS35では回数制限フラグが「1」に
セットされているかチェックする。回数制限フラグが
「0」の場合は(ステップS35→NO)、特に使用回数の制
限がないのでそのままステップS38に進む。回数制限フ
ラグが「1」にセットされている場合は(ステップS35→
YES)、使用可能回数が「0」より大きいかをチェックす
る(ステップS36)。そして、使用可能回数が「0」の場合
は(ステップS36→NO)、ステップS31に進み、使用禁止
を意味するデータを端末装置2に送信する。使用可能回
数が「0」でない場合には、その使用可能回数を1だけ減
じ(ステップS37)、ステップS38へ進む。そして、以上の
判定により、正当な使用であると確認された場合には使
用許可を意味するデータを端末装置2に送信する(ステ
ップS38)。
In step S35, it is checked whether the number limit flag is set to "1". If the number-of-times restriction flag is “0” (step S35 → NO), there is no particular restriction on the number of times of use, and the process directly proceeds to step S38. If the count limit flag is set to “1” (step S35 →
YES), it is checked whether the number of usable times is greater than "0" (step S36). Then, when the usable number of times is “0” (step S36 → NO), the process proceeds to step S31, and data indicating use prohibition is transmitted to the terminal device 2. If the usable number is not “0”, the usable number is reduced by 1 (step S37), and the process proceeds to step S38. Then, if it is confirmed by the above determination that the use is legitimate, the data indicating the use permission is transmitted to the terminal device 2 (step S38).

【0056】ここで使用許可及び使用禁止を意味するデ
ータについて説明する。最も単純な一例としては、
「1」を使用許可、「0」を使用禁止に割り当てる方法が
ある。しかしこの方法では、偽の情報管理センタ1を作
ることが容易になってしまう。例えばLANを介して端末
装置2と情報管理センタ1とが接続される場合、正規の
情報管理センタ1と見かけ上同じアドレスを持つ偽の情
報管理センタを作ることは可能であり、これが常に
「1」を返すようになっていれば、既に端末装置2に格
納されているデジタル情報が使用可能となってしまう。
Here, data meaning permission and prohibition of use will be described. The simplest example is
There is a method of assigning "1" to use permission and "0" to use prohibition. However, this method makes it easy to create a fake information management center 1. For example, when the terminal device 2 and the information management center 1 are connected via a LAN, it is possible to create a fake information management center having an apparently the same address as the regular information management center 1, and this is always "1". Is returned, the digital information already stored in the terminal device 2 becomes usable.

【0057】このような不都合を生じないようにするた
めに、本実施例では以下に示すような処理を行う。情報
管理センタ1では、暗号処理手段104のセレクタ85
をf側にセットして、端末装置2から送信されたRe(公
開鍵Kpを使って乱数Rを暗号化した値)を入力し、暗
号関数演算部81にてF(Ks, Re)を計算する。これは、
以下に示した(6)式からも判るように、端末装置2で暗
号化した乱数Rを復号化することに他ならない。そして
使用許可する場合は送信データSとして、復号化した値
「R」を送信し、使用許可しない場合は「R」以外の所定
値(ここでは「R + 1」とする)を送信する。
In order to prevent such inconvenience, the present embodiment performs the following processing. In the information management center 1, the selector 85 of the encryption processing unit 104
Is set to the f side, and Re (a value obtained by encrypting the random number R using the public key Kp) transmitted from the terminal device 2 is input, and the encryption function operation unit 81 calculates F (Ks, Re). I do. this is,
As can be seen from the following equation (6), the only difference is that the random number R encrypted by the terminal device 2 is decrypted. When the use is permitted, the decrypted value “R” is transmitted as transmission data S. When the use is not permitted, a predetermined value other than “R” (here, “R + 1”) is transmitted.

【0058】 F(Ks, Re) = F(Ks, F(Kp, R)) = R ・・・(6)式F (Ks, Re) = F (Ks, F (Kp, R)) = R (6)

【0059】この場合、端末装置2では情報管理センタ
1の公開鍵Kpを使って暗号化しているので、情報管理セ
ンタ1に格納されている秘密鍵Ksが無ければ、乱数Rを
取り出すことはできない。そして、情報管理センタ1の
秘密鍵Ksを入手するのは困難であるので、偽の情報管理
センタ1を作ることは困難となる。
In this case, since the terminal device 2 uses the public key Kp of the information management center 1 for encryption, the random number R cannot be extracted without the secret key Ks stored in the information management center 1. . Since it is difficult to obtain the secret key Ks of the information management center 1, it is difficult to create a fake information management center 1.

【0060】端末装置2の制御手段5は、通信手段4を
介して情報管理センタ1から受け取ったデータSが端末
装置2で生成した乱数Rと同じであるかのチェックを行
う(ステップS39)。S=Rであれば(ステップS39→YES)、
デジタル情報の利用が許可されたことになるので、デジ
タル情報本体55をデジタル情報格納手段6から読み出
してデジタル情報のフォーマットに従った処理を行い、
ディスプレイ、スピーカ等の出力手段9に出力する(ス
テップS40)。また、S≠Rであれば(ステップS39→NO)、S
=(R+1)であるかどうかチェックし(ステップS41)、そ
うであれば(ステップS41→YES)使用許可しない旨のメッ
セージを出力する(ステップS42)。そして、S≠(R+1)で
あれば(ステップS41→NO)、正規の情報管理センタ1に
接続されていない旨の警告を出す(ステップS43)。以上
で処理を終了する。そして、このように処理を行うこと
により登録し、使用期間、回数制限を守っている正当な
端末装置(利用者)にだけ、デジタル情報の使用許可を
与えることができる。
The control means 5 of the terminal device 2 checks whether the data S received from the information management center 1 via the communication means 4 is the same as the random number R generated by the terminal device 2 (step S39). If S = R (step S39 → YES),
Since the use of the digital information is permitted, the digital information main body 55 is read from the digital information storage means 6 and processed according to the format of the digital information.
The output is output to output means 9 such as a display and a speaker (step S40). If S ≠ R (step S39 → NO), S
Is checked (step S41), and if so (step S41 → YES), a message indicating that use is not permitted is output (step S42). If S ≠ (R + 1) (step S41 → NO), a warning is issued to the effect that the information management center 1 is not connected (step S43). Thus, the process ends. By performing the processing in this manner, registration can be performed, and use permission of digital information can be given only to a legitimate terminal device (user) that observes the use period and the number of times.

【0061】[0061]

【発明の効果】本発明のデジタル情報管理システム及び
デジタル情報管理方法は、単にデジタル情報の不正コピ
ーを防止するだけでなく、使用期間、使用回数、あるい
はその両方を限定してデジタル情報を利用させることが
可能となる。厳密には、デジタル情報のコピー行為その
ものは可能であるが、使用回数を制限した場合には、デ
ジタル情報を正当な方法で入手した利用者が別の利用者
にデジタル情報のコピーを渡しても、コピーを入手した
別の利用者が使用した回数だけ元の利用者の使用できる
回数が減ってしまい、元の利用者が不利益を被るので、
このような行為(デジタル情報のコピー)を十分抑制で
きる。
The digital information management system and the digital information management method of the present invention not only prevent unauthorized copying of digital information, but also use the digital information by limiting the period of use, the number of times of use, or both. It becomes possible. Strictly speaking, it is possible to copy digital information itself, but if the number of uses is limited, even if a user who has obtained digital information in a legitimate manner gives a copy of digital information to another user, , The original user suffers disadvantages because the number of times that the original user can use it is reduced by the number of times that another user who obtained the copy has used it,
Such an action (copying of digital information) can be sufficiently suppressed.

【0062】また、正当な利用者が、例えば自宅と仕事
場の2個所でデジタル情報を使用したい場合には、別々
の端末装置にデジタル情報をコピーして、それぞれの端
末装置で、正当に利用することができる。この場合で
も、使用回数が制限されている場合には、それぞれの端
末装置で使用された回数の合計で使用回数の制限が行わ
れるので、情報提供者が被害を受けることはない。
When a legitimate user wants to use digital information at two places, for example, at home and at work, the digital information is copied to separate terminal devices and used properly at each terminal device. be able to. Even in this case, when the number of times of use is limited, the number of times of use is limited by the total number of times of use in each terminal device, so that the information provider is not damaged.

【0063】さらに、デジタル情報の使用条件や使用状
況を全て情報管理センタで記録管理するので、端末装置
の利用者がこれらの情報を不正に変更することは非常に
困難となる。そして、使用許可のデータとして、端末装
置内で発生させた乱数を使用した場合には、使用許可の
データを偽造したり、正規の情報管理センタに接続しな
いでデジタル情報を利用することが非常に困難となり、
著作権者や販売者の権利を強固に守ることができる。
Further, since all the use conditions and use conditions of digital information are recorded and managed by the information management center, it becomes very difficult for the user of the terminal device to illegally change such information. If a random number generated in the terminal device is used as the data for use permission, it is very difficult to forge the data for use permission or to use digital information without connecting to an authorized information management center. Becomes difficult,
The rights of copyright holders and sellers can be strictly protected.

【0064】一方、利用者にとっては、個別のニーズに
応じて使用期間や使用回数を細かく設定した購入ができ
るので、これらの条件を設定しない売り切りの場合より
も無駄がなく、実質的に安い料金で必要な情報を必要な
だけ利用することができる。また、デジタル情報を端末
装置に格納して使用許可情報だけを端末装置に送信する
方式なので、端末装置にデジタル情報を蓄積せず利用の
度にセンタからダウンロードする従来の方式と比べて、
通信コストが安く済み、利用する際の待ち時間も少なく
なるという優れた効果がある。
On the other hand, the user can purchase the product by setting the use period and the number of uses in detail according to individual needs, so that there is no waste and a substantially lower price than in the case of selling out without setting these conditions. And the necessary information can be used as needed. In addition, since the digital information is stored in the terminal device and only the use permission information is transmitted to the terminal device, the digital information is not stored in the terminal device but is compared with the conventional method in which the digital information is downloaded from the center each time it is used.
There is an excellent effect that the communication cost is reduced and the waiting time when using is reduced.

【0065】さらに本発明は、端末装置内に暗号の共通
鍵や秘密鍵を格納していないので、利用者に対して機密
性を要求される部分は必要ない。したがって、端末装置
に特殊な装置を付加することなく、一般的な構成のコン
ピュータを端末装置として構成することができるので、
端末装置のコストが従来より安くなると同時に、より多
くのユーザが利用可能となる。また、一般的な構成のコ
ンピュータを端末装置として構成することができること
により、デジタル情報を利用する端末装置の種類が限定
されないので、利用者はデジタル情報を複数の異なった
端末装置からでも利用することができ、利用者の利便性
が向上するという効果がある。
Further, according to the present invention, since a common key or a secret key of the encryption is not stored in the terminal device, there is no need for a part requiring confidentiality to the user. Therefore, a computer having a general configuration can be configured as a terminal device without adding a special device to the terminal device.
The cost of the terminal device is lower than before, and at the same time, more users can be used. In addition, since a computer having a general configuration can be configured as a terminal device, the type of terminal device that uses digital information is not limited, so that a user can use digital information from a plurality of different terminal devices. This has the effect of improving user convenience.

【0066】さらに、配布データに情報本体認証子を含
めた場合には、ダウンロードや配送時及び端末装置で行
われる情報本体の不正な改変にも対応することができ
る。
Further, when the information body authenticator is included in the distribution data, it is possible to cope with unauthorized alteration of the information body performed at the time of download or delivery and at the terminal device.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明のデジタル情報管理システムの一実施例
を示す構成図である。
FIG. 1 is a configuration diagram showing one embodiment of a digital information management system of the present invention.

【図2】本発明のデジタル情報管理システムの端末装置
例を示す構成図である。
FIG. 2 is a configuration diagram showing an example of a terminal device of the digital information management system of the present invention.

【図3】本発明の端末装置の暗号処理手段の例を示す構
成図である。
FIG. 3 is a configuration diagram illustrating an example of an encryption processing unit of the terminal device of the present invention.

【図4】情報管理センタを示す構成図である。FIG. 4 is a configuration diagram showing an information management center.

【図5】使用条件テーブルを説明するための図である。FIG. 5 is a diagram for explaining a use condition table.

【図6】使用条件テーブルの設定方法を説明するフロー
チャート図である。
FIG. 6 is a flowchart illustrating a method of setting a use condition table.

【図7】端末装置に供給するデータフォーマットの例を
示す構成図である。
FIG. 7 is a configuration diagram illustrating an example of a data format supplied to a terminal device.

【図8】本発明の情報処理センタの暗号処理手段の例を
示す構成図である。
FIG. 8 is a configuration diagram illustrating an example of an encryption processing unit of the information processing center according to the present invention.

【図9】デジタル情報の利用手順を説明するためのフロ
ーチャート図である。
FIG. 9 is a flowchart illustrating a procedure for using digital information.

【符号の説明】[Explanation of symbols]

1 情報管理センタ 2 端末装置 3 通信回線 4 通信手段(第1の通信手段) 5 制御手段(第1の制御手段) 6 デジタル情報格納手段 7 暗号処理手段(第1の暗号処理手段) 8 入力手段 9 出力手段 101 通信手段(第2の通信手段) 102 制御手段(第2の制御手段) 103 使用条件格納手段 104 暗号処理手段(第2の暗号処理手段) Reference Signs List 1 information management center 2 terminal device 3 communication line 4 communication means (first communication means) 5 control means (first control means) 6 digital information storage means 7 encryption processing means (first encryption processing means) 8 input means 9 output means 101 communication means (second communication means) 102 control means (second control means) 103 use condition storage means 104 encryption processing means (second encryption processing means)

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】端末装置と情報管理センタとが通信回線を
介して接続され、前記端末装置に記憶されているデジタ
ル情報の管理を行うデジタル情報管理システムであっ
て、 前記端末装置は、前記情報管理センタとの通信を行う第
1の通信手段と、前記デジタル情報本体を格納するデジ
タル情報格納手段と、乱数を発生させる乱数発生手段
と、前記管理センタの公開鍵を用いて乱数の暗号化を行
う第1の暗号処理手段と、前記デジタル情報の利用手順
を制御する第1の制御手段とで構成され、 前記情報管理センタは、前記端末装置との通信を行う第
2の通信手段と、前記デジタル情報の使用条件を記憶格
納する使用条件格納手段と、前記第1の暗号処理手段で
暗号化された乱数の復号を行う第2の暗号処理手段と、
前記情報管理センタ全体を制御する第2の制御手段とで
構成されることを特徴とするデジタル情報管理システ
ム。
1. A digital information management system in which a terminal device and an information management center are connected via a communication line and manages digital information stored in the terminal device, wherein the terminal device includes: First communication means for communicating with the management center, digital information storage means for storing the digital information body, random number generation means for generating a random number, and encryption of the random number using the public key of the management center. The information management center comprises: a first cryptographic processing unit for performing communication; a first control unit for controlling a use procedure of the digital information; a second communication unit for performing communication with the terminal device; Use condition storage means for storing use conditions of digital information; second encryption processing means for decrypting the random number encrypted by the first encryption processing means;
A digital information management system, comprising: a second control means for controlling the entire information management center.
【請求項2】請求項1記載のデジタル情報管理システム
において、 前記デジタル情報格納手段に前記デジタル情報本体と共
に情報本体認証子を格納し、前記第1の暗号処理手段に
前記デジタル情報のハッシュ関数値を計算する第1のハ
ッシュ関数演算部を設けると共に前記管理センタの公開
鍵を用いて前記情報本体認証子を復号し、前記第1の制
御手段にて前記第1の暗号処理手段にて復号された前記
情報本体認証子と前記第1のハッシュ関数演算部にて計
算された前記デジタル情報のハッシュ関数値とを比較す
ると共に前記デジタル情報の利用手順を制御するように
した端末装置と、 前記第2の暗号処理手段に前記デジタル情報に対して前
記第1のハッシュ関数演算部と同じハッシュ関数値を計
算する第2のハッシュ関数演算部を設けると共に前記公
開鍵を使って復号する暗号データを生成する秘密鍵を用
いて前記第2のハッシュ関数演算部にて計算された前記
デジタル情報のハッシュ関数値を暗号化して前記情報本
体認証子を生成するようにした情報管理センタとで構成
されることを特徴とするデジタル情報管理システム。
2. The digital information management system according to claim 1, wherein said digital information storage means stores an information body authenticator together with said digital information body, and said first encryption processing means stores a hash function value of said digital information. Is provided, and the information body authenticator is decrypted using the public key of the management center, and the information body authenticator is decrypted by the first encryption processing means by the first control means. A terminal device configured to compare the information body authenticator with the hash function value of the digital information calculated by the first hash function operation unit and control a use procedure of the digital information; The second cryptographic processing means is provided with a second hash function operation section for calculating the same hash function value as the first hash function operation section for the digital information. Both encrypt the hash function value of the digital information calculated by the second hash function operation unit using a secret key that generates encrypted data to be decrypted using the public key to generate the information body authenticator A digital information management system, comprising: an information management center configured to perform the operation.
【請求項3】情報管理センタとの通信を行う通信手段
と、デジタル情報本体を格納するデジタル情報格納手段
と、乱数を発生させる乱数発生手段と、前記管理センタ
の公開鍵を用いて乱数の暗号化を行う暗号処理手段と、
前記デジタル情報の利用手順を制御する制御手段とで構
成されたことを特徴とする端末装置。
3. A communication means for communicating with an information management center, a digital information storage means for storing a digital information body, a random number generation means for generating a random number, and an encryption of a random number using a public key of the management center. Encryption processing means for performing encryption;
A terminal device comprising: a control unit for controlling a use procedure of the digital information.
【請求項4】請求項3記載の端末装置において、 前記デジタル情報格納手段に前記デジタル情報本体と共
に情報本体認証子を格納し、 前記暗号処理手段に前記デジタル情報のハッシュ関数値
を計算するハッシュ関数演算部を設けると共に前記管理
センタの公開鍵を用いて前記情報本体認証子を復号し、 前記制御手段にて前記暗号処理手段にて復号された前記
情報本体認証子と前記ハッシュ関数演算部にて計算され
た前記デジタル情報のハッシュ関数値とを比較すると共
に前記デジタル情報の利用手順を制御するよう構成した
ことを特徴とする端末装置。
4. A terminal function according to claim 3, wherein said digital information storage means stores an information body authenticator together with said digital information body, and said encryption processing means calculates a hash function value of said digital information. An operation unit is provided and the information body authenticator is decrypted by using the public key of the management center, and the information body authenticator decrypted by the encryption processing unit by the control unit and the hash function operation unit A terminal device configured to compare a calculated hash function value of the digital information and control a use procedure of the digital information.
【請求項5】端末装置との通信を行う通信手段と、前記
デジタル情報の使用条件を記憶格納する使用条件格納手
段と、前記端末装置により暗号化された乱数の復号を行
う暗号処理手段と、前記各手段を制御する制御手段とで
構成されたことを特徴とする情報管理センタ。
5. A communication means for communicating with a terminal device, a use condition storage means for storing and using a use condition of the digital information, an encryption processing means for decoding a random number encrypted by the terminal device, An information management center, comprising: control means for controlling each of the means.
【請求項6】請求項5記載の情報管理センタにおいて、 前記暗号処理手段に前記デジタル情報の前記端末装置で
計算されるハッシュ関数値と同じハッシュ関数値を計算
するハッシュ関数演算部を設けると共に前記公開鍵を使
って復号する暗号データを生成する秘密鍵を用いて前記
ハッシュ関数演算部にて計算された前記デジタル情報の
ハッシュ関数値を暗号化して前記情報本体認証子を生成
するよう構成したことを特徴とする情報管理センタ。
6. The information management center according to claim 5, wherein said cryptographic processing means is provided with a hash function operation unit for calculating the same hash function value of said digital information as calculated by said terminal device. The hash function value of the digital information calculated by the hash function operation unit is encrypted using a secret key that generates encrypted data to be decrypted using a public key, and the information body authenticator is generated. An information management center characterized by the following.
【請求項7】端末装置に記憶されているデジタル情報の
管理を行うデジタル情報管理方法であって、 前記端末装置にて乱数を発生させる第1の手順と、 この乱数を前記管理センタの公開鍵で暗号化する第2の
手順と、 前記端末装置から前記デジタル情報を識別する登録番号
と暗号化された乱数とを通信回線を介して接続されてい
る情報管理センタに送信する第3の手順と、 前記情報管理センタにて受信した前記登録番号に該当す
る前記デジタル情報が前記使用条件に合致しているかを
確認する第4の手順と、 暗号化された乱数を復号する第5の手順と、 前記情報管理センタにて前記使用条件に合致していれ
ば、復号された乱数を前記端末装置に送信し、前記使用
条件に合致していなければ、他の値を前記端末装置に送
信する第6の手順と、 前記端末装置にて受信した乱数と前記第1の手順にて発
生させた乱数とが一致したときに前記デジタル情報を使
用できるようにする第7の手順とからなることを特徴と
するデジタル情報管理方法。
7. A digital information management method for managing digital information stored in a terminal device, comprising: a first procedure for generating a random number in the terminal device; And a third procedure of transmitting a registration number for identifying the digital information and an encrypted random number from the terminal device to an information management center connected via a communication line. A fourth procedure for confirming whether the digital information corresponding to the registration number received by the information management center matches the use condition, a fifth procedure for decrypting an encrypted random number, The information management center transmits the decrypted random number to the terminal device if the use condition is met, and transmits another value to the terminal device if the use condition is not met. Steps and A seventh procedure for enabling the use of the digital information when the random number received by the terminal device matches the random number generated in the first procedure. Method.
【請求項8】請求項7記載のデジタル情報管理方法の第
1の手順の前に行われるデジタル情報管理方法であっ
て、 情報管理センタにて前記デジタル情報のハッシュ関数値
を暗号化した情報本体認証子を、前記デジタル情報と共
に前記端末装置に保持しておく第1の手順と、 前記端末装置にて前記デジタル情報のハッシュ関数値を
計算する第2の手順と、 前記端末装置にて前記情報本体認証子を前記管理センタ
の公開鍵を使用して復号する第3の手順と、 前記端末装置にて前記情報本体認証子を復号した値と前
記第2の手順で計算した前記デジタル情報のハッシュ関
数値とを比較する第4の手順と、 前記第4の手順にて、値が一致したときに次の手順に移
行するようにしたことを特徴とするデジタル情報管理方
法。
8. A digital information management method which is performed before the first step of the digital information management method according to claim 7, wherein an information body in which a hash function value of the digital information is encrypted by an information management center. A first procedure for holding an authenticator together with the digital information in the terminal device; a second procedure for calculating a hash function value of the digital information in the terminal device; and the information in the terminal device. A third procedure for decrypting the main body authenticator using the public key of the management center; a value obtained by decrypting the information main body authenticator in the terminal device; and a hash of the digital information calculated in the second procedure. 4. A digital information management method, comprising: a fourth step of comparing a function value; and, in the fourth step, when the values match, the procedure shifts to the next step.
JP03547597A 1997-02-04 1997-02-04 Digital information management system, terminal device, information management center, and digital information management method Expired - Lifetime JP3575210B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP03547597A JP3575210B2 (en) 1997-02-04 1997-02-04 Digital information management system, terminal device, information management center, and digital information management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP03547597A JP3575210B2 (en) 1997-02-04 1997-02-04 Digital information management system, terminal device, information management center, and digital information management method

Publications (2)

Publication Number Publication Date
JPH10222064A true JPH10222064A (en) 1998-08-21
JP3575210B2 JP3575210B2 (en) 2004-10-13

Family

ID=12442806

Family Applications (1)

Application Number Title Priority Date Filing Date
JP03547597A Expired - Lifetime JP3575210B2 (en) 1997-02-04 1997-02-04 Digital information management system, terminal device, information management center, and digital information management method

Country Status (1)

Country Link
JP (1) JP3575210B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002541754A (en) * 1999-03-25 2002-12-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Key distribution by memory device
JP2006259942A (en) * 2005-03-16 2006-09-28 Nec Corp Security management system, server device, client terminal and security protection method used therefor
JP2008304712A (en) * 2007-06-07 2008-12-18 Yamaha Corp Content reproducing system, center device and content reproduction terminal
JP2009003118A (en) * 2007-06-20 2009-01-08 Yamaha Corp Content reproduction system, center deice, and content reproduction terminal
JP2010517123A (en) * 2007-01-17 2010-05-20 ベイダファンジェンジトゥアンヨウシャンゴンシ Digital content rights management method and system
JP2013065047A (en) * 2012-12-26 2013-04-11 Yamaha Corp Content reproduction system and center device

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002541754A (en) * 1999-03-25 2002-12-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Key distribution by memory device
JP4753473B2 (en) * 1999-03-25 2011-08-24 ユーキューイー,エルエルシー Key distribution by memory device
JP2006259942A (en) * 2005-03-16 2006-09-28 Nec Corp Security management system, server device, client terminal and security protection method used therefor
JP4674479B2 (en) * 2005-03-16 2011-04-20 日本電気株式会社 Security management system, server device, client terminal, and security management method used therefor
JP2010517123A (en) * 2007-01-17 2010-05-20 ベイダファンジェンジトゥアンヨウシャンゴンシ Digital content rights management method and system
JP2008304712A (en) * 2007-06-07 2008-12-18 Yamaha Corp Content reproducing system, center device and content reproduction terminal
JP2009003118A (en) * 2007-06-20 2009-01-08 Yamaha Corp Content reproduction system, center deice, and content reproduction terminal
JP2013065047A (en) * 2012-12-26 2013-04-11 Yamaha Corp Content reproduction system and center device

Also Published As

Publication number Publication date
JP3575210B2 (en) 2004-10-13

Similar Documents

Publication Publication Date Title
KR100912276B1 (en) Electronic Software Distribution Method and System Using a Digital Rights Management Method Based on Hardware Identification
US5673316A (en) Creation and distribution of cryptographic envelope
TWI220620B (en) Method of protecting and managing digital contents and system for using thereof
US7016498B2 (en) Encrypting a digital object on a key ID selected therefor
US7757077B2 (en) Specifying security for an element by assigning a scaled value representative of the relative security thereof
US7529927B2 (en) Specifying security for an element by assigning a scaled value representative of the relative security thereof
US7353209B1 (en) Releasing decrypted digital content to an authenticated path
US20060064756A1 (en) Digital rights management system based on hardware identification
US20080195871A1 (en) Producing a new black box for a digital rights management (DRM) system
US20070288390A1 (en) Relating to Consumption of Content
JP4561146B2 (en) Content distribution system, encryption apparatus, encryption method, information processing program, and storage medium
JP2006504176A (en) Method and apparatus for permitting content operation
JP4455053B2 (en) Device and method for selectively accessing services encrypted using control word and smart card
JP2001175468A (en) Method and device for controlling use of software
JPH10207779A (en) Digital information management system, terminal equipment, information management sensor and digital information management method
US20050060544A1 (en) System and method for digital content management and controlling copyright protection
JP4673150B2 (en) Digital content distribution system and token device
JPH1124916A (en) Device and method for managing software licence
JPH10222063A (en) Digital information management system, terminal device, information management center, and method of controlling digital information
US7418433B2 (en) Content providing system, content providing method, content processing apparatus, and program therefor
JP3575210B2 (en) Digital information management system, terminal device, information management center, and digital information management method
JP2000285026A (en) Electronic document management system, its managing method and computer readable recording medium recording program for executing the method by computer
JP2001147899A (en) System for distributing contents
JP2005086457A (en) Decoding key request program, storage medium, terminal equipment and server device
JP2003188869A (en) System and method for providing contents, and program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040615

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040628

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080716

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080716

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090716

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090716

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100716

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110716

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120716

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120716

Year of fee payment: 8

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120716

Year of fee payment: 8

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120716

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term