JPH10283268A - 情報記録媒体、記録装置、情報伝送システム、暗号解読装置 - Google Patents

情報記録媒体、記録装置、情報伝送システム、暗号解読装置

Info

Publication number
JPH10283268A
JPH10283268A JP10023284A JP2328498A JPH10283268A JP H10283268 A JPH10283268 A JP H10283268A JP 10023284 A JP10023284 A JP 10023284A JP 2328498 A JP2328498 A JP 2328498A JP H10283268 A JPH10283268 A JP H10283268A
Authority
JP
Japan
Prior art keywords
information
encrypted
key
encryption
condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10023284A
Other languages
English (en)
Other versions
JP3746146B2 (ja
Inventor
Hisashi Yamada
尚志 山田
Hideo Ando
秀夫 安東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP02328498A priority Critical patent/JP3746146B2/ja
Publication of JPH10283268A publication Critical patent/JPH10283268A/ja
Application granted granted Critical
Publication of JP3746146B2 publication Critical patent/JP3746146B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 この発明は、情報記録媒体(29、17a)
からの暗号化情報(40)の復号化を行う際に、セキュ
リティー確保が必要であるかまたは著作権確保が必要な
情報に関する不正な複製の防止を行うことができる。 【解決手段】 この発明は、情報記録媒体(29、17
a)に、暗号化されている暗号化情報(40)と、この
暗号化情報(40)を元の情報に復号化するための鍵情
報を暗号化した暗号化鍵情報(41)に、非暗号化され
た状態で上記暗号化情報(40)を復号化する際の条件
情報(42)が記録されるようにし、その情報記録媒体
(29、17a)からの暗号化情報(40)の復号化を
暗号化鍵情報(41)と条件情報(42)とを用いてI
Cカード(4)内にて行うようにしたものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、暗号化されてい
る暗号化情報と、この暗号化情報を元の情報に復号化す
るための鍵情報を暗号化した暗号化鍵情報とが記録され
る情報記録媒体、この情報記録媒体の記録装置、情報記
録媒体からの情報を他の機器へ伝送して復号化する情報
伝送システム、暗号化情報を暗号化鍵情報により元の情
報に解読する暗号解読装置に関する。
【0002】
【従来の技術】現在、インターネットを用いて世界中の
情報入手が可能となっている。最近では特定ドメイン
(領域、地域)内での情報サービスに対する課金システ
ムも一部実施段階に入っている。そのインターネット普
及とともに不正防止を目的としたセキュリティー確保も
急務となっている。
【0003】確保すべきセキュリティーの対象として、 A)サービスを受けるユーザーを特定し、第3者が情報
伝達経路の途中に入り込みサービス情報の横取りする事
を防止する場合(情報横取りの防止)と、 B)著作権を侵害してサービスプロバイダー以外の第3
者が元のサービス情報を他の商業目的に利用するのを防
止する場合(情報複製の防止)が有る。
【0004】特に(B)に上げた情報複製防止に関する
要請が今後急速に増加されることが予想される。これ
は、現在、ネットワークコンピュータの開発が精力的に
進められているためである。
【0005】現在開発中のネットワークコンピュータ
は、HDDを内蔵せず、OSさえも起動時に無線でホス
トサーバから呼び出し、作業に必要なアプリケーション
ソフトを必要な時、必要な機能プログラムを無線でイン
ストールしながら作業を行う物である。
【0006】従って、従来はユーザが種々のアプリケー
ションパッケージソフトを購入し、HDDにインストー
ルして使っている。しかし、ネットワークコンピュータ
を利用した場合には、事前の購入は不要となり、必要な
時、必要な機能プログラムを呼び出して使うとともに、
機能プログラムを呼び出す毎に課金されるシステムとな
る。この機能プログラムは、パッケージプログラムのよ
うな大規模なプログラムでは無くJAVAなどで記述さ
れた機能限定された非常に小規模なプログラムである。
【0007】したがって、ネットワークコンピュータを
用いた場合には課金方法の特殊性から、ユーザによる機
能プログラムの複製・再利用を禁止する必要が有る。上
記セキュリティー確保の方法として、アシンメトリック
(対象暗号系)な暗号化技術を用いる、以下の3つの方
法がある。 1.ユーザ側で公開鍵と秘密鍵を発行し、情報サービス
プロバイダに対して情報サービス請求とともに公開鍵を
通信する。 2.情報サービスプロバイダがユーザから送ってもらっ
た公開鍵に基付きサービス情報を暗号化してユーザに送
る。 3.ユーザ側で自分の発行した秘密鍵を用いて暗号化情
報を復号化して利用する。
【0008】しかし、これらの方法を用いた場合には、
情報サービスプロバイダはユーザからの要求がある度に
暗号化する必要が生じ、サービスコストが大幅にかかっ
てしまう。
【0009】それを回避する方法として、暗号化と復号
化時に共通な共通鍵を用いたシンメトリック(非対象暗
号系)方式を採用し、暗号化されたサービス情報と同時
に暗号化した共通鍵をユーザに送り、共通鍵を知ってい
るユーザのみが解読できるシステムを採用する方法も有
る。
【0010】しかし、この方法を用いた場合には、以下
の問題が生じる。 a〕ユーザにサービス情報をHDDや光ディスクに複製
されてしまい、ネットワークコンピュータのように、情
報サービス毎に課金出来ない。 b〕共通鍵を一致させる限り、情報サービスプロバイダ
以外の第3者が暗号化されたままの情報を不正に商業用
に転用する事が容易となる。
【0011】以上の説明においてコンピュータネットワ
ークを用いた情報サービスについて主に説明をしてきた
が、同様に衛星放送を用いたサービスも存在する。放送
を用いた場合にはアシンメトリック方式(公開鍵・秘密
鍵を用いた方法)は使えず公開鍵を用いたシンメトリッ
ク方式を採用して、公開鍵を知っている特定ユーザーの
みがサービスを受けられるように出来る。
【0012】しかしこの場合にも上記の〔a〕〔b〕の
問題が共通に発生する。また、以上の問題点を暗号化技
術の観点から明示する。従来知られているように送付元
と受信先が同じ鍵を使用する共通鍵(シンメトリック)
方式では、以下の3つの欠点がある。 1)鍵の転送中に第3者による不正コピーされる危険性
がある。 2)鍵の管理が複雑である。 3)受信先で暗号データー自体の改ざんが容易に出来
る。すなわち、受信先で暗号データーを共通鍵で復号化
後、改竄した後、再度共通鍵で暗号化することが用意に
できる。
【0013】これに対して、公開鍵と秘密鍵を用いたア
シンメトリック方式では上記の問題点は改善されるが、
以下のような欠点がある。 イ]暗号化/復号化の処理に膨大な時間がかかる。 ロ]情報サービスプロバイダがユーザに情報を送る毎に
CAセンタ(認証局)にユーザ毎の公開鍵を問い合わせ
る必要がある。
【0014】という情報サービスプロバイダ側の負担が
増大する。さらに、 ハ]秘密鍵の保管に関してユーザに多大な負担を掛け
る。
【0015】たとえば、秘密鍵を盗まれただけで、セキ
ュリティー確保は不可能となる。またユーザ側で、秘密
鍵の入っているFDやICカードを容易に複製できるの
で、複製された秘密鍵情報が悪用される危険性がある。
【0016】と言う問題も有る。上記問題を改良する方
法として、データそのものを共通鍵で暗号化し、この共
通鍵のみを公開鍵で再度暗号化するというハイブリッド
方式が提案されている。この方式を用いれば、“[イ]
暗号化/復号化の処理時間の肥大化”は、緩和される
が、[ロ]と[ハ]の煩雑さは軽減されない。
【0017】また、情報を暗号化して伝送または記録す
るシステムにおいて、情報の暗号化に用いた鍵をも伝送
または記録する場合には、鍵を秘匿するために暗号化に
用いた鍵をそのまま伝送または記録することはせずに、
鍵を情報の暗号化手段とは別の暗号化手段により別途暗
号化した鍵情報として伝送または記録する。情報再生側
では、まず鍵情報を鍵の復号化手段で復号化して得られ
た鍵を用いて、暗号化情報を情報の復号化手段により復
号化する。
【0018】このことを利用し、暗号化前の鍵の中に再
生制御情報を含ませるようにして、再生制御情報の改ざ
んを防ぐ方法が考えられる。しかしながら、この方法だ
と情報再生側において、再生制御情報を知るために鍵情
報を復号化しなければならず、そのことが次のような情
報再生システムの場合に大きな問題となる。
【0019】例えば、鍵情報の復号化手段も暗号化情報
の復号化手段も持たず、単に記録されたデータを読み取
るだけのディスクドライブ装置に再生禁止情報を判定さ
せ、復号化手段を持つ情報再生装置へのデータ転送を制
御させるようにした情報再生システムについて説明す
る。
【0020】この場合、ディスクドライブ装置にも鍵情
報の復号化手段を持たせなければならず、ディスクドラ
イブ装置のコスト増加を招くことはもちろん、ディスク
ドライブ装置には不必要な鍵情報を復号化する復号化手
段を持たせることによる、システム全体のセキュリティ
の低下を招くという深刻な問題を引き起こすからであ
る。
【0021】
【発明が解決しようとする課題】この発明の目的は、ホ
ストサーバのユーザ要求毎の暗号化処理が不要となるた
め、低コストで情報配送が可能となる。この発明の目的
は、非常に容易に情報の不正コピーを発見することがで
き、セキュリティーを大幅に向上させる事ができる。
【0022】この発明の目的は、共通鍵方式の欠点に対
して、鍵の転送中の第3者による不正コピーされる危険
性が少なく、鍵の管理が容易で、受信先での暗号データ
の改ざんが難しいと言う点が大幅に改善される。
【0023】この発明の目的は、アシンメトリック方式
に比べて、以下に示す点が大幅に改善される。情報サー
ビスのプロバイダ側/ユーザ側とも暗号化/復号化処理
が相対的に容易で短時間で処理できる。
【0024】情報サービスプロバイダ側は、マスター鍵
のみ設定すれば良く、ユーザ毎の管理センタへの公開鍵
の問い合わせを行う必要がないので、ユーザへの情報提
供作業が大幅に効率化できる。
【0025】情報サービスプロバイダ側は、事前に暗号
化された情報をICカード側に記録しておき、それをそ
のまま配送できる。このため、ユーザの要求毎に暗号化
して情報配送する従来の暗号化方式と比べると、情報サ
ービスプロバイダ側の負担は大幅に改善される。
【0026】ICカードを用いた個人認証用にユーザパ
スワードを入力するという、従来の認証手続だけで、復
号化の準備が完了する。従って、セキュリティー確保の
ため、新たにユーザに負担を強いることなく、暗号化技
術を採用することができる。
【0027】暗号化鍵情報の制御情報内に、機器情報や
領域情報が含まれているため、ユーザ側で暗号化された
情報をそのままHDDや光ディスクにコピーし、不正使
用をすることを防止できる。この結果、従来の暗号化技
術の欠点をすべて改善し、情報送付元・受信先ともに処
理を大幅に簡素化し、セキュリティ機能を強化すること
ができる。
【0028】
【課題を解決するための手段】この発明の情報記録媒体
は、暗号化されている暗号化情報と、この暗号化情報を
元の情報に復号化するための鍵情報を暗号化した暗号化
鍵情報とが記録されるにものおいて、上記暗号化鍵情報
に、非暗号化された状態で上記暗号化情報を復号化する
際の条件情報が記録される。
【0029】この発明の記録装置は、暗号化鍵原案情報
と復号化する際の条件情報とを設定する設定手段と、こ
の設定手段により設定された暗号化鍵原案情報と非暗号
化された状態の条件情報とにより暗号化鍵情報を生成す
る第1の生成手段と、共通鍵情報を記録する記録手段
と、上記第1の生成手段により生成された暗号化鍵情報
を上記記録手段に記録されている共通鍵情報により復号
化して鍵情報を生成する第2の生成手段と、暗号化する
情報を入力する入力手段と、この入力手段により入力さ
れた暗号化する情報を上記第2の生成手段により生成さ
れた鍵情報により暗号化して暗号化情報を生成する第3
の生成手段と、上記第1の生成手段により生成された条
件情報を含む暗号化鍵情報と上記第3の生成手段により
生成された暗号化情報とが対応した状態で情報記録媒体
に記録する記録手段とからなる。
【0030】この発明の情報伝送システムは、暗号化さ
れている暗号化情報と、この暗号化情報を元の情報に復
号化するための鍵情報を暗号化した暗号化鍵情報とが記
録される情報記録媒体を有する第1の装置と、この第1
の装置と通信回線を介して接続され、上記第1の装置の
情報記録媒体からの暗号化情報と暗号化鍵情報とが伝送
される第2の装置とからなるものにおいて、上記第1の
装置の情報記録媒体に記録される暗号化鍵情報に、非暗
号化された状態で上記暗号化情報を復号化する際の条件
情報が記録され、上記第1の装置が、上記情報記録媒体
に記録されている条件情報を含む暗号化鍵情報と暗号化
情報とを上記第2の装置へ送信する送信手段からなり、
上記第2の装置が、上記第1の装置からの条件情報と暗
号化鍵情報と暗号化情報とを復号化の処理を行う処理媒
体に出力する第1の出力手段と、上記処理媒体からの復
号化された情報に応じて処理を実行する実行手段からな
り、上記処理媒体が、上記第2の装置からの条件情報に
基づいて復号化を許可するか否かを判断する判断手段
と、この判断手段により復号化の許可を判断した際に、
上記第2の装置からの暗号化鍵情報に基づいて暗号化情
報を復号化する復号化手段と、この復号化手段により復
号化された情報を上記第2の装置へ出力する第2の出力
手段とからなる。
【0031】この発明の暗号解読装置は、暗号化されて
いる暗号化情報と、この暗号化情報を元の情報に復号化
するための鍵情報を暗号化した暗号化鍵情報とを扱うも
のにおいて、第1の特定情報と共通鍵情報とにより生成
される第2の特定情報を記録している記録手段と、第1
の特定情報を設定する設定手段と、この設定手段により
設定される第1の特定情報と上記記録手段に記録されて
いる第2の特定情報とにより上記共通鍵情報を生成する
生成手段と、上記暗号化鍵情報を上記生成手段により生
成される共通鍵情報により復号化して鍵情報を得る第1
の復号化手段と、上記暗号化情報を上記第1の復号化手
段により得られた鍵情報により復号化して暗号化前の情
報を得る第2の復号化手段とからなる。
【0032】この発明の暗号解読装置は、暗号化されて
いる暗号化情報と、この暗号化情報を元の情報に復号化
するための鍵情報を暗号化した暗号化鍵情報とを扱う携
帯可能媒体において、第1の特定情報と共通鍵情報とが
入力される入力部と、この入力部から入力される第1の
特定情報と共通鍵情報とにより第2の特定情報を生成す
る第1の生成手段と、この第1の生成手段により生成さ
れる第2の特定情報を記録する記録手段と、この記録手
段への記録後、上記入力部からの入力を禁止する禁止手
段と、第1の特定情報を設定する設定手段と、この設定
手段により設定される第1の特定情報と上記記録手段に
記録されている第2の特定情報とにより上記共通鍵情報
を生成する第2の生成手段と、上記暗号化鍵情報を上記
第2の生成手段により生成される共通鍵情報により復号
化して鍵情報を得る第1の復号化手段と、上記暗号化情
報を上記第1の復号化手段により得られた鍵情報により
復号化して暗号化前の情報を得る第2の復号化手段とか
らなる。
【0033】この発明の暗号解読装置は、暗号化されて
いる暗号化情報と、この暗号化情報を復号化する際の条
件情報を含み上記暗号化情報を元の情報に復号化するた
めの鍵情報を暗号化した暗号化鍵情報とを扱うものにお
いて、第1の特定情報と共通鍵情報とにより生成される
第2の特定情報を記録している記録手段と、第1の特定
情報を設定する設定手段と、この設定手段により設定さ
れる第1の特定情報と上記記録手段に記録されている第
2の特定情報とにより上記共通鍵情報を生成する生成手
段と、上記暗号化鍵情報を上記生成手段により生成され
る共通鍵情報により復号化して鍵情報を得る第1の復号
化手段と、上記暗号化情報を上記第1の復号化手段によ
り得られた鍵情報により復号化して暗号化前の情報を得
る第2の復号化手段と、上記条件情報により復号化を許
可するか否かを判断する判断手段と、この判断手段によ
り判断結果に基づき、上記第1、第2の復号化手段によ
る復号化の実行を制御する制御手段とからなる。
【0034】
【発明の実施の形態】以下、図面を参照してこの発明の
実施例に係る光ディスク再生装置を説明する。以下、こ
の発明の第1の実施の形態について図面を参照して説明
する。
【0035】図1は、この発明の情報伝送システムを示
すものである。この情報伝送システムは、クライアント
マシン1と、このクライアントマシン1と通信回線2を
介して接続されるホストサーバ3と、クライアントマシ
ン1に装填あるいは内蔵される暗号解読部としてのIC
カード4により構成されている。
【0036】すなわち、クライアントマシン1からの所
定のデータとしてたとえばワープロソフト等のプログラ
ムの転送要求がホストサーバ3へ送信される。この送信
に応じて、ホストサーバ3がその転送要求に応じて、後
述する記録部としてのハードディスク装置(HDD)2
9に記録されている暗号化されているワープロソフト等
のプログラム(暗号化情報)をその暗号化情報に対応す
る暗号化鍵情報(復号化するための情報で暗号化されて
いる)とともに、転送要求のあったクライアントマシン
1に返送される。この返送に応じて、クライアントマシ
ン1はICカード4を用いて暗号化情報を暗号化鍵情報
により復号化(解読)し、この復号化されたワープロソ
フト等のプログラムを用いて処理が行えるようになって
いる。
【0037】上記ハードディスク装置(HDD)29に
は、ユーザに提供するサービス情報毎に記録されてい
る。このサービス情報としては、単なる特定データだけ
でなく、例えばプログラミング(java)言語などで
記述されたアプリケーション用の小単位の機能プログラ
ムを含む。
【0038】上記ハードディスク装置(HDD)29に
記録されている1つのサービス情報の構造例を、図2を
用いて説明する。すなわち、暗号化情報としての暗号化
されているワープロソフト等のプログラム(ユーザが使
用する情報)40とこの暗号化情報40を復号化(解
読)する鍵情報が暗号化されている暗号化鍵情報41と
からなる情報が記録されている。
【0039】暗号化鍵情報41内には、その一部に非暗
号化された形で(直接読める形で)制御情報42が含ま
れている。制御情報42は、対応する暗号化情報40を
復号化(解読)する際の条件情報である。
【0040】制御情報42は、図3に示すように、1ビ
ットのコピー許可コード43、4ビットのドライブコー
ド44、32ビットのアドレスコード45、3ビットの
リージョンコード46、16ビットの情報作成日情報4
7、7ビットの情報作成後のコピー禁止期間情報48、
24ビットの特定パスワード情報49、32ビットの特
定ユーザ/組織情報50からなる119ビット構成とな
っている。
【0041】ドライブコード44、アドレスコード45
は、機器情報51と呼んでいる。リージョンコード46
は、領域情報と呼んでいる。情報作成日情報47、コピ
ー禁止期間情報48は、時間的情報52と呼んでいる。
特定パスワード情報49、特定ユーザ/組織情報50
は、ユーザ限定情報53と呼んでいる。
【0042】コピー許可コード43は、コピーの許可、
不許可を示すものであり、“1”の時はコピー許可を示
し、“0”の時はコピー不許可を示している。ドライブ
コード44は、情報伝送経路や使用ドライブを示してい
る。
【0043】“1H(ヘキサ:16進法)”の時、情報
伝送経路がISDN(LANネットワーク)10MHz
対応を示している。“2H”の時、情報伝達経路がIS
DN(LANネットワーク)100MHz対応を示して
いる。
【0044】“3H”の時、情報伝達経路がISDN
(LANネットワーク)500MHz対応を示してい
る。“4H”の時、情報伝達経路が一般有線電話線(モ
デム利用)を示している。
【0045】“5H”の時、情報伝達経路が地上波(多
重TVチャネル)を示している。“6H”の時、情報伝
達経路が衛星放送を示している。“7H”の時、情報伝
達経路が無線通信(PHS、携帯電話ネットワーク)を
示している。
【0046】“8H”の時、情報伝達経路が局所無線通
信(家庭内通信、事業所内通信)を示している。“9
H”の時、情報伝達経路がケーブルネットワーク、“A
H”の時、情報伝達経路(使用ドライブ)がFDDを示
している。
【0047】“CH”の時、情報伝達経路(使用ドライ
ブ)が(起動時のオペレーションシステムが記録されて
いる)ブートHDDを示している。“DH”の時、情報
伝達経路(使用ドライブ)がMO、PDなど光ディスク
を示している。
【0048】“EH”の時、情報伝達経路(使用ドライ
ブ)がCD−ROM、CD−Rを示している。“FH”
の時、情報伝達経路(使用ドライブ)がDVDVideo 、
DVD−ROMを示している。
【0049】“0H”の時、情報伝達経路(使用ドライ
ブ)がDVD−RAMあるはDVD−Rを示している。
アドレスコード45は、送信先や送信元を識別するため
のアドレスデータ(IPアドレス)を示し、たとえばネ
ットワークアドレスとホストアドレスから構成されてい
る。このアドレスコード45は、情報伝達がISDN
(LANネットワーク)の場合に付与されている。
【0050】リージョンコード46は、地球上の地域を
8地域に分け、各地域毎に16進法で1Hから8Hの番
号を付与したものである。リージョンコード46は、領
域情報に対応している。
【0051】情報作成日情報47は、情報作成日を示す
ものであり、7ビットの年情報、4ビットの月情報、5
ビットの日情報で記述されている。コピー禁止期間情報
48は、コピー禁止期間つまりコピー不許可期限を示す
ものであり、コピー許可コードが“0”のコピー不許可
の場合に、付与されるものである。このコピー禁止期間
情報48は、最高10年7か月=127ヶ月まで記述で
き、“0000000”の場合には永久にコピー禁止を
示している。
【0052】特定パスワード情報49は、アルファベッ
トと数字の4文字分で示される特定のパスワードを示す
ものであり、1文字分ずつに36種類の文字が選択でき
るようになっている。この場合、1文字ずつが6ビット
のコードで記述されている。
【0053】特定ユーザ/組織情報50は、特定ユーザ
や組織を示すものである。上記制御情報42の内容は、
情報伝送システムで取り扱う情報内容(コンテンツ)に
より簡素化するようにしても良い。たとえば、もっとも
簡易的なシステムとしては、制御情報42が1ビットの
コピー許可コード43のみから構成されるものであって
も良い。
【0054】上記した図3に示す構造を有する制御情報
42が、そのまま図2に示す暗号化鍵情報41内に嵌め
込まれる。この暗号化鍵情報41のサイズは、制御情報
42のサイズより大きいものであり、ハッカーによる暗
号化鍵情報41の解読を防止するためには、最低でも暗
号化鍵情報41のサイズは、制御情報42の2倍は必要
で、実際には3倍以上が望ましい。
【0055】したがって、上記した制御情報42が11
9ビット構成の場合、暗号化鍵情報41は最低でも23
8ビット、通常でも357ビット以上は必要となる。ま
た、1ビットのコピー許可コード43のみから制御情報
42が構成されている場合、暗号化鍵情報41は最低で
も2ビット、通常でも3ビット以上は必要となる。
【0056】ICカード4は、図4に示すように、後述
するICカードリーダ・ライタ13に接続されるコネク
ト部としての電極部5と、ユーザパスワード入力端子用
穴6と、マスター鍵入力端子用穴7とを有している。ユ
ーザパスワード入力端子用穴6内にユーザパスワード入
力端子6aがあり、マスター鍵入力端子用穴7内にマス
ター鍵入力端子7aがある。
【0057】ユーザパスワード入力端子用穴6と、マス
ター鍵入力端子用穴7とは、ICカード4の発行装置に
より発行される際に、ユーザパスワード(第1の特定情
報)とマスター鍵情報(共通鍵情報)の入力によりユー
ザ対応鍵情報(第2の特定情報)が生成されて、後述す
るEEPROM34に記録された後、樹脂封入等で埋め
こまれるようになっている。これにより、後からユーザ
対応鍵情報が変更できない、つまり不正改ざんできない
ようにしている。
【0058】すなわち、ユーザ、つまりICカード4の
発行者であるプロバイダーにより入力される、第2の特
定情報としてのユーザパスワードとマスター鍵の入力に
より、第1の特定情報としてのユーザ対応鍵情報を形成
した後、改ざん防止のため、その入力部(入力端子)へ
の外部からの入力経路を遮断している。
【0059】また、ユーザパスワード入力端子用穴6、
マスター鍵入力端子用穴7が埋められる代りに、ユーザ
パスワード入力端子6a、マスター鍵入力端子7a自体
を取り外したり、あるいはそれらの電極部分を取り外し
たりすることにより、後からユーザ対応鍵情報が変更で
きないようにしても良い。この場合、入力端子の代りに
リード線を用い、発行時にリード線を引抜くことによ
り、取り外すようにしても良い。
【0060】クライアントマシン1は、パソコン等の情
報処理機器であり、図5に示すように、クライアントマ
シン1の全体を制御するCPU10、制御プログラムが
記録されているROM11、データ記録用のRAM1
2、上記ICカード4との間でデータのやり取りを行う
ICカードリーダ・ライタ13、表示部14、入力部と
してのキーボード15、記録部(情報記録媒体)として
のハードディスク装置(HDD)16、光ディスク17
aが装填される記録部としての光ディスク装置17、お
よび上記通信回線2を介してホストサーバ3と接続され
る通信インターフェース18により構成されている。
【0061】ハードディスク装置(HDD)16、光デ
ィスク装置17は、オプションにて後から接続できるも
のである。ホストサーバ3は、図6に示すように、ホス
トサーバ3の全体を制御するCPU20、制御プログラ
ムが記録されているROM21、データ記録用のRAM
22、あらかじめマスター鍵情報が記録されているEE
PROM23、生情報を鍵情報により暗号化情報40へ
の暗号化を行う暗号器24、暗号化鍵情報41をマスタ
ー鍵情報により鍵情報への復号化を行う復号器25、暗
号化鍵情報41を生成する鍵情報合成器26、表示部と
してのCRTディスプレイ27、ユーザパスワードをユ
ーザが入力する入力部としてのキーボード28、暗号化
されているワープロソフト等のプログラム(暗号化情
報)とこの暗号化情報に対応する暗号化鍵情報とからな
る情報が記録されている記録部(情報記録媒体)として
のハードディスク装置(HDD)29、上記通信回線2
を介してクライアントマシン1と接続される通信インタ
ーフェース30により構成されている。
【0062】上記ハードディスク装置(HDD)29の
代りに光ディスク装置を用いても良い。さらに、大容量
の記録部とする場合には、RAID(redundant arrays
inexpensive disk )等のディスクアレイにより構成さ
れるようにしても良い。
【0063】上記鍵情報合成器26は、暫定的に暗号化
鍵としての暗号化鍵原案情報と制御情報42との合成を
行い、合成結果として暗号化鍵情報41を生成するもの
であり、例えば図7に示すように2つのシフトレジスタ
26a、26bにより構成されている。
【0064】これにより、シフトレジスタ26a、26
bは、供給される暗号化鍵原案情報を順次出力し、CP
U20からのロード信号が供給された際に、制御情報4
1をロードすることにより、その暗号化鍵原案情報に制
御情報41を嵌め込んで出力するようになっている。こ
の際、CPU20はRAM22から読出す暗号化鍵原案
情報のアドレスに基づいてロード信号が出力されるよう
になっている。
【0065】上記暗号器24、復号器25は、それぞれ
図8に示すように、7個のシフトレジスタ60a〜60
gと3個の排他的論理和演算を行う演算器61a〜61
cにより構成されている。
【0066】暗号器24の場合には、たとえば、乱数と
しての鍵情報「1010010001011」がシフト
レジスタ60a〜60gに供給され、生情報「1110
001110001」が演算器61cに供給された場
合、暗号化結果として、演算器61cから暗号化情報
「1011100000101」が出力される。
【0067】復号器25の場合には、たとえば、乱数と
してのマスター鍵情報「110100000110」が
シフトレジスタ60a〜60gに供給され、暗号化鍵情
報「1000011100101」が演算器61cに供
給された場合、復号化結果として、演算器61cから復
号化情報としての鍵情報「101001000101
1」が出力される。
【0068】なお、ユーザパスワードを入力する入力部
としてキーボード28を用いているが、ユーザパスワー
ドの代わりに声紋を用い、入力部としてマイクと声紋特
徴検出器とを用いるようにしても良い。また、ユーザパ
スワードの代わりに顔情報を用い、入力部としてCCD
等からなる顔画像読取部と顔情報特徴抽出器とを用いる
ようにしても良い。また、ユーザパスワードのキー入力
の代わりにパスワードの音声認識を用い、入力部として
マイクと音声認識装置とを用いるようにしても良い。ま
た、ユーザパスワードの代わりに指紋を用い、入力部と
してCCD等からなる指紋読取部と画像特徴抽出器とを
用いるようにしても良い。また、ユーザパスワードの代
わりに指情報を用い、入力部として電極アレイによる各
点での指表面抵抗値測定装置と指情報特徴抽出装置とを
用いるようにしても良い。
【0069】上記ICカード4は、図9に示すように、
ICカード4の全体を制御するCPU31、制御プログ
ラムが記録されているROM32、データ記録用のRA
M33、ユーザ対応鍵情報、ユーザパスワード、ユーザ
ID等が記録されるEEPROM34、ユーザ対応鍵情
報を生成するユーザ対応鍵情報生成器35、マスター鍵
情報を生成するマスター鍵生成器36、暗号化鍵情報4
1をマスター鍵情報により鍵情報への復号化を行う復号
器37、暗号化情報40を鍵情報により生情報への復号
化を行う復号器38、インターフェース39、コネクト
部5、ユーザパスワードが入力されるユーザパスワード
入力端子6a、マスター鍵情報が入力されるマスター鍵
入力端子7aにより構成されている。
【0070】上記ICカード4は、セキュリティの確保
のためユーザ個々人に認証用ICカード20を持たせて
おり、このICカード20内に全ての復号化回路が内蔵
されている。この方式ではマスター鍵情報6や鍵情報3
がICの外に出ることは無く、ハッカーによる不正を防
止している。従って図1に示した情報伝送システムでは
復号化回路が内蔵されているICカード20が暗号解読
装置であり、情報伝送システム全体から見ると暗号解読
部に相当する。
【0071】ユーザ対応鍵情報生成器35は、排他的論
理和演算を行う演算器で構成され、ユーザパスワード入
力端子6aから入力されるユーザパスワードとマスター
鍵入力端子7aから入力されるマスター鍵情報の排他的
論理和演算を行うことにより、演算結果としてユーザ対
応鍵情報を生成するものである。
【0072】たとえば、ユーザパスワード「1100」
とマスター鍵情報「1010」の演算により、ユーザ対
応鍵情報「1001」を生成する。マスター鍵生成器3
6は、排他的論理和演算を行う演算器で構成され、EE
PROM34から読出されたユーザ対応鍵情報と外部か
ら供給されるユーザパスワードの排他的論理和演算を行
うことにより、演算結果としてマスター鍵情報を生成す
るものである。
【0073】たとえば、ユーザ対応鍵情報「1001」
とユーザパスワード「1100」の演算により、マスタ
ー鍵情報「1010」を生成する。上記復号器37、3
8は、それぞれ図8に示すように、7個のシフトレジス
タ60a〜60gと3個の排他的論理和演算を行う演算
器61a〜61cからなる乱数発生器により構成されて
いる。これにより、シフトレジスタ60a〜60gにロ
ードされた情報に対して、演算器61cに逐次供給され
る情報により演算を行うようになっている。
【0074】復号器37の場合には、たとえば、乱数と
してのマスター鍵情報「110100000110」が
シフトレジスタ60a〜60gに供給され、暗号化鍵情
報「1000011100101」が演算器61cに供
給された場合、復号化結果として、演算器61cから復
号化情報としての鍵情報「101001000101
1」が出力される。
【0075】復号器38の場合には、たとえば、乱数と
しての鍵情報「1010010001011」がシフト
レジスタ60a〜60gに供給され、暗号化情報「10
11100000101」が演算器61cに供給された
場合、復号化結果として、演算器61cから復号化情報
としての生情報「1110001110001」が出力
される。
【0076】次に、ホストサーバ3によるハードディス
ク装置(HDD)29への上述した(ユーザに提供す
る)サービス情報の記録方法について、図10に示すフ
ローチャートと、図11の暗号化鍵情報41と暗号化情
報40の生成過程を示す図を参照しつつ説明する。
【0077】たとえば今、ホストサーバ3のプロバイダ
(ユーザに対するサービス情報を提供する)がCRTデ
ィスプレイ27とキーボード28からなるユーザインタ
ーフェースを用いて、例えばプログラミング(jav
a)言語などで記述されたアプリケーション用小単位の
機能プログラムとしての生情報を入力する(ST1)。
この生情報は、CPU20によりRAM22に記録され
る(ST2)。
【0078】さらに、ホストサーバ3のプロバイダは、
ユーザインターフェースを用いて、上述した図7に示す
ようなコード許可コード43等からなる制御情報42の
内容を入力する(ST3)。この制御情報42は、CP
U20によりRAM22に記録される(ST4)。
【0079】さらに、ホストサーバ3のプロバイダは、
ユーザインターフェースを用いて、暫定的に暗号化鍵と
しての暗号化原案情報を入力する(ST5)。この暗号
化原案情報は、CPU20によりRAM22に記録され
る(ST6)。
【0080】そして、CPU20はRAM22に記録さ
れている暗号化原案情報と制御情報42とを読出し、鍵
情報合成器26に出力することにより、鍵情報合成器2
6で暗号化原案情報と制御情報42との合成処理を行わ
せ、暗号化鍵情報41を生成する(ST7)。ついで、
CPU20はこの生成された暗号化鍵情報41をRAM
22に記録するとともに、ハードディスク装置(HD
D)29へ記録する(ST8)。
【0081】ついで、CPU20はRAM22に記録さ
れている上記生成された暗号化鍵情報41とEEPRO
M23に記録されているマスター鍵情報とを読出し、復
号器25に出力することにより、復号器25で暗号化鍵
情報41をマスター鍵情報により復号化(解読)する処
理を行わせ、鍵情報を生成する(ST9)。ついで、C
PU20はこの生成された鍵情報をRAM22に記録す
る(ST10)。
【0082】ついで、CPU20はRAM22に記録さ
れている生情報と上記生成された鍵情報とを読出し、暗
号器24に出力することにより、暗号器24で生情報を
鍵情報により暗号化する処理を行わせ、暗号化情報40
を生成する(ST11)。ついで、CPU20はこの生
成された暗号化情報40を上記暗号化鍵情報41に対応
させてハードディスク装置(HDD)29へ記録する
(ST12)。
【0083】この場合、始めに暗号化鍵情報41を先に
作り、そのあと復号器を通して初めて鍵情報を生成し、
この生成した鍵情報を用いて暗号器でユーザに供給する
サービス情報である暗号化情報40を生成し、この生成
された暗号化情報40を上記暗号化鍵情報40とともに
HDD29に記録されるようにしたものである。
【0084】次に、情報サービスプロバイダによる上記
ICカード4の発行処理、つまりユーザ対応鍵情報のI
Cカード4内への登録方法について、図12に示すフロ
ーチャートを参照しつつ説明する。基本的にはICカー
ド4がユーザの手元に届く前に情報サービスプロバイダ
が設定を行う。
【0085】このICカード4を発行する発行機は、上
記ICカード4のコネクト部5とデータのやり取りが行
えるとともに、ユーザパスワード入力端子6aとマスタ
ー鍵入力端子7aを介して入力が行えるカードリーダ・
ライタと、表示部と入力部からなるユーザインターフェ
ースと、発行処理を制御する制御部から構成されてい
る。
【0086】すなわち、情報サービスプロバイダは何も
記録がなされていないICカード4を上記発行機に挿入
する(ST21)。これにより、発行機のカードリーダ
・ライタとICカード4のコネクト部5、ユーザパスワ
ード入力端子6a、マスター鍵入力端子7aとが接続さ
れる(ST22)。
【0087】さらに、情報サービスプロバイダはユーザ
インターフェースによりICカードの発行を指示すると
ともに、ユーザとの契約時に情報サービスプロバイダが
決めたユーザパスワードと情報サービスプロバイダーの
みが知っているマスター鍵情報とを入力する(ST2
3)。これにより、ICカードリーダ・ライタ13およ
びユーザパスワード入力端子6aとマスター鍵入力端子
7aを介して、ユーザパスワードとマスター鍵情報とが
ユーザ対応鍵情報生成器35に供給される(ST2
4)。すると、ユーザ対応鍵情報生成器35はそれらの
情報のビット単位の排他的論理和演算を行うことにより
ユーザ対応鍵情報を生成し、EEPROM34に出力す
る(ST25)。これにより、EEPROM34にユー
ザ対応鍵情報が記録される(ST26)。
【0088】また、ユーザ対応鍵情報が記録された後、
情報サービスプロバイダはユーザとの契約時に決められ
たユーザパスワードとユーザIDとを入力する。これに
より、CPU10は、ユーザパスワードとユーザIDと
をICカードリーダ・ライタ13、コネクト部5、およ
びインターフェース39を介してCPU31に出力す
る。CPU31は、供給されるユーザパスワードとユー
ザIDとをEEPROM34に記録する。
【0089】上記ユーザ対応鍵情報等が記録された後、
上記発行機からICカード4が発行される。この発行さ
れたICカード4に対して、ユーザパスワード入力端子
用穴6とマスター鍵入力端子用穴7が、プロバイダによ
り樹脂封入等で埋めこまれる。これにより、ユーザ対応
鍵情報生成器35への外部からの入力経路を遮断するこ
とができ、後からユーザ対応鍵情報が変更できない、つ
まり不正改ざんを防止できる。
【0090】次に、クライアントマシン1における立上
げ処理により、ホストサーバ3に対してワープロソフト
等のプログラムの転送要求を行い、この要求に応じて得
られる暗号化されている情報をICカード4により解読
して、機能プログラムとして設定する処理について、図
13に示すフローチャートを参照しつつ説明する。
【0091】まず、クライアントマシン1の図示しない
電源をオンし、クライアントマシン1を立上げる(ST
31)。すると、クライアントマシン1は、ホストサー
バ3とのやり取りにより、特定のグループ(課金システ
ム等)に欲しいデータがあるかを確認する(ST3
2)。たとえば、情報サービスとしてのワープロソフト
等のプログラムのリクエストを行う。この確認(リクエ
スト)が指示された際、CPU10は上記データの呼び
出しが可能な(解読が行える)ICカード4の挿入を表
示部14により案内する(ST33)。この案内に応じ
て、ユーザは対応するICカード4を挿入する(ST3
4)。
【0092】ついで、CPU10はユーザIDとユーザ
パスワードの入力を表示部14により案内する(ST3
5)。この案内に応じて、ユーザはユーザIDとユーザ
パスワードを入力する(ST36)。
【0093】この入力されたユーザIDとユーザパスワ
ードは、CPU10によりICカードリーダ・ライタ1
3、コネクト部5、インターフェース39を介してIC
カード4内のCPU31に供給される(ST37)。こ
れにより、CPU31は供給されたユーザIDとユーザ
パスワードとEEPROM23に事前に記録されている
ユーザIDとユーザパスワードとをそれぞれ比較し、一
致するか否かを判断し(ST38)、一致時、ユーザI
Dをクライアントマシン1に通知し(ST39)、不一
致時、不正と見なし動作を停止し、NG信号をクライア
ントマシン1に通知する(ST40)。
【0094】上記ステップ38による判断結果の一致時
に、ステップ39の処理と並行して、CPU31は上記
ユーザパスワードとEEPROM34に事前に記録され
ているユーザ対応鍵情報とをマスター鍵生成器36によ
り排他的論理和演算を行い、演算結果としてマスター鍵
情報を生成し、RAM33に記録しておく(ST4
1)。
【0095】上記ステップ39によりユーザIDが通知
されたクライアントマシン1は、上述したユーザによる
情報サービスとしてのワープロソフト等のプログラムの
リクエストに基づいた情報サービス要求とICカード4
から得られたユーザIDとにクライアントマシン1のI
Pアドレスを付与してホストサーバ3に送信する(ST
42)。このホストサーバ3はその転送要求に応じて、
ユーザIDを認証後、ハードディスク装置(HDD)2
9に暗号化されて記録されている情報サービスとしての
ワープロソフト等のプログラム(暗号化情報40)とそ
の暗号化情報に対応する暗号化鍵情報41(復号化する
ための情報で暗号化されている)とに送信元と送信先の
アドレスが入っているIPアドレスを付与した通信パケ
ットに入れて、転送要求のあったクライアントマシン1
に返送する(ST43)。この際、情報サービスの送信
として、上記ユーザIDのユーザに対する課金の内容が
図示しない記録部に記録される。
【0096】上記返送に応じて、クライアントマシン1
はICカード4を用いて暗号化情報40を暗号化鍵情報
41とこの暗号化鍵情報41内の制御情報42により復
号化(解読)し(ST44)、この復号化されたワープ
ロソフト等のプログラムを用いて処理が行えるようにな
る(ST45)。
【0097】上記暗号化情報40の復号化処理につい
て、図14に示すフローチャートを参照しつつ説明す
る。すなわち、クライアントマシン1のCPU10は、
受信した通信パケット内のIPアドレスによりホストサ
ーバ3が設置されている地域のリージョンコードを判断
し、その送信元のIPアドレスと判断したリージョンコ
ードとからなり、もし通信回線2が10MHzのLAN
ネットワークの場合には上述したようにドライブコード
44の値である「1H」も付加したクライアントマシン
生成情報を作成し、ICカード4へ送る(ST51)。
【0098】これにより、ICカード4のCPU31は
供給されるクライアントマシン生成情報をRAM33に
記録する(ST52)。また、その情報の供給と並行し
て、CPU31は上記一致が判定されているユーザパス
ワードとEEPROM34に事前に記録されているユー
ザ対応鍵情報とをマスター鍵生成器36により排他的論
理和演算を行うことにより、演算結果としてマスター鍵
情報を生成し、RAM33に記録する(ST53)。
【0099】以上の準備が整った段階で、ICカード4
のCPU31はコピー許可コード43の送信要求をクラ
イアントマシン1のCPU10へ送信する(ST5
4)。この送信要求に応じて、クライアントマシン1の
CPU10は、暗号化鍵情報41内に埋め込まれている
制御情報42の中からコピー許可コード43を取出し、
ICカード4のCPU31へ送信する(ST55)。
【0100】これにより、ICカード4のCPU31は
コピー許可コード43が“1”か“0”かで、コピー許
可かコピー不許可を判断する(ST56)。この判断の
結果、コピー許可が判断された場合、CPU31は暗号
化情報40等の出所がHDD16や光ディスク装置17
のディスクに複製されたものだとしても無条件に受付
け、後段のステップ61の復号化作業へと進む。
【0101】上記ステップ56の判断の結果、コピー不
許可が判断された場合、暗号化情報40等の出所を確認
する必要があるため、CPU31はドライブコード4
4、アドレスコード45、リージョンコード46の送信
要求をクライアントマシン1のCPU10へ送信する
(ST57)。この送信要求に応じて、クライアントマ
シン1のCPU10は、暗号化鍵情報41内に埋め込ま
れている制御情報42の中からドライブコード44、ア
ドレスコード45、リージョンコード46を取出し、I
Cカード4のCPU31へ送信する(ST58)。
【0102】これにより、ICカード4のCPU31は
クライアントマシン1から供給されるドライブコード4
4、アドレスコード45、リージョンコード46と、R
AM33に記録されているクライアントマシン生成情報
との一致を確認する(ST59)。
【0103】すなわち、暗号化情報等の出所が10MH
zのISDNであればクライアントマシン生成情報内の
ドライブコードは“1H”となり、制御情報42のドラ
イブコード44の“1H”と一致し、暗号化情報等の出
所が正しいものと判断される。
【0104】また、暗号化情報等の出所がHDD16か
ら再生されている場合にはクライアントマシン生成情報
内のドライブコードは“CH”となり、制御情報42の
ドライブコード44の“1H”と一致しないため、暗号
化情報等の出所が正しくない、つまり不正コピーした情
報と判断される。
【0105】また、クライアントマシン生成情報内の送
信元のIPアドレスと制御情報42のアドレスコード4
5とが一致しているか否かにより、暗号化情報等がオリ
ジナルなものか海賊版として不正に商業用にコピーした
ものなのかが判断される。
【0106】上記ステップ59により、不一致が判断さ
れた際、CPU31は、不正と見なし動作を停止し、N
G信号をクライアントマシン1に通知する(ST6
0)。上記ステップ59により、一致が判断された際
(暗号化情報等がオリジナルなものと判断された際)、
あるいは上記ステップ56によりコピー許可が判断され
た際、CPU31は、復号化の許可を判断し、復号化作
業を開始を判断し、暗号化鍵情報41の送信要求をクラ
イアントマシン1のCPU10へ送信する(ST6
1)。この送信要求に応じて、クライアントマシン1の
CPU10は、暗号化鍵情報41をICカード4へ送信
する(ST62)。
【0107】これにより、ICカード4のCPU31は
復号器37によりクライアントマシン1から供給される
暗号化鍵情報41をRAM33に記録されているマスタ
ー鍵情報により復号化(解読)する処理を行わせ、鍵情
報を生成し、RAM33に記録する(ST63)。
【0108】ついで、CPU31は暗号化情報40の送
信要求をクライアントマシン1のCPU10へ送信する
(ST64)。この送信要求に応じて、クライアントマ
シン1のCPU10は、暗号化情報40をICカード4
へ送信する(ST65)。
【0109】これにより、ICカード4のCPU31は
復号器38によりクライアントマシン1から供給される
暗号化情報42をRAM33に記録されている鍵情報に
より復号化(解読)する処理を行わせ、生情報を生成
し、クライアントマシン1へ送信する(ST66)。
【0110】この生情報の送信に応じて、クライアント
マシン1のCPU10は、送信されてきた生情報として
のワープロソフト等のプログラムをRAM22に記録す
る(ST67)。この結果、クライアントマシン1にお
いてRAM22に記録されているワープロソフト等のプ
ログラムを用いて処理を行うことができる。
【0111】上記のように、ユーザパスワードを用いて
ICカード4内でマスター鍵生成器により共通鍵である
マスター鍵情報をユーザには見えない場所で生成するこ
とができる。
【0112】また、ユーザ対応鍵情報をEEPROMに
あらかじめ記録しておき、このユーザ対応鍵情報とユー
ザにより入力されるユーザパスワードとからマスター鍵
生成器により共通鍵であるマスター鍵情報を生成し、こ
の生成されたマスター鍵情報を用いて復号器により暗号
化された情報を復号化するようになっている。
【0113】上記したように、ホストサーバのユーザ要
求毎の暗号化処理が不要となるため、低コストで情報配
送が可能となる。また、非常に容易に情報の不正コピー
を発見することができ、セキュリティーを大幅に向上さ
せる事ができる。
【0114】暗号化を技術的に見ると、データそのもの
を共通鍵で暗号化し、この共通鍵のみを公開鍵で再度暗
号化するという従来のハイブリッド方式に比べ、2重に
共通鍵を発行し、一方の共通鍵は暗号化して暗号化され
たデータと一緒に情報伝達(暗号化された共通鍵の転
送)し、他方の共通鍵はユーザからの特定情報を用いて
ICカード4内で復号化するものである。このため、伝
達経路途中およびユーザ自身のどちらにも共通鍵が見え
ることがない。
【0115】したがって、共通鍵方式の欠点に対して、 1.鍵の転送中の第3者による不正コピーされる危険性
が少ない。 2.鍵の管理が容易(ユーザはICカードを1枚持てば
良い)。 3.受信先での暗号データの改ざんが難しい。と大幅に
改善されているだけで無く、アシンメトリック方式に比
べて 4.情報サービスプロバイダ側/ユーザ側とも、暗号化
/復号化処理が相対的に容易で短時間で処理できる。 5.情報サービスプロバイダ側はマスター鍵のみ設定す
れば良く、ユーザ毎の管理センタへの公開鍵の問い合わ
せを行う必要がないので、ユーザへの情報提供作業が大
幅に効率化できる。 6.情報サービスプロバイダ側は、事前に暗号化された
情報をICカード側に記録しておき、それをそのまま配
送できる。このため、ユーザの要求毎に暗号化して情報
配送する従来の暗号化方式と比べると、情報サービスプ
ロバイダ側の負担は大幅に改善される。 7.ICカードを用いた、個人認証用にユーザパスワー
ドを入力するという、従来の認証手続だけで、復号化の
準備が完了する。従って、セキュリティー確保のため、
新たにユーザに負担を強いることなく、暗号化技術を採
用することができる。 8.暗号化鍵情報の制御情報内にドライブコードやアド
レスコードが含まれているため、ユーザ側で暗号化され
た情報をそのままHDDや光ディスクにコピーし、不正
使用をすることを防止できる。
【0116】この結果、従来の暗号化技術の欠点をすべ
て改善し、情報送付元・受信先ともに処理を大幅に簡素
化し、セキュリティ機能を強化することができる。次
に、第2の実施態様として、DVD−ROM等の光ディ
スク17aに第1の実施形態のホストサーバ3の記録部
(HDD29)に記録したような暗号化情報40と制御
情報42が嵌め込まれる暗号化鍵情報41からなる情報
(図2参照)が記録され、このDVD−ROM17aを
第1の実施形態のクライアントマシン1の光ディスク装
置(ROMドライブ)17に装填して再生する場合につ
いて説明する。
【0117】この場合、制御情報内のドライブコードと
してDVD−ROMを示す「FH」が記述され、時間情
報として光ディスクの原盤が作成された時期を表す製造
年月日が記述されている。
【0118】すなわち、第1の実施形態のようにホスト
サーバから暗号化情報40と制御情報42が嵌め込まれ
る暗号化鍵情報41とIPアドレスからなる通信パケッ
トが送信される代わりに、光ディスク装置17に装填さ
れたDVD−ROM17aから暗号化情報40と制御情
報42が嵌め込まれる暗号化鍵情報41とが再生され
る。以降の動作は、図13、図14に示すフローチャー
トの場合とほぼ同様に処理される。ただし、クライアン
トマシン生成情報内のドライブコードは“FH”とな
り、制御情報42のドライブコード44の“FH”と一
致した際に、暗号化情報等の出所が正しいものと判断さ
れる。
【0119】また、光ディスク(DVD−ROM)17
aに記録される暗号化情報としては、プログラム等の他
にビデオデータ等他の情報であっても良い。また、図1
3、図14に示す動作の内、ユーザパスワードに関係し
た部分の処理(ステップ53)を行わないようにしても
良い。この場合、ICカード4にはユーザ対応鍵情報の
代りにマスター鍵情報があらかじめEEPROM34に
記録されている。
【0120】また、以下に示す光ディスク(DVD−R
OM)17aの製造時に用いられ原盤70に、第1の実
施例の図10〜図12を用いて説明した暗号化情報40
と制御情報42が嵌め込まれる暗号化鍵情報41のHD
D29への記録と同様にして、それらの情報が記録され
ることにより、光ディスク(DVD−ROM)17aが
作成されるようになっている。
【0121】図15の(a)〜(e)、図16の(f)
から(k)を用いて上記光ディスク(DVD−ROM)
17aの製造方法について説明する。表面精度を保証す
るため厚み0.5〜30mmの強化ガラスで作られたガ
ラス板71をスピンドルモータ72の上に乗せ(図15
の(a))特定の回転数で回転させる。その上から有機
溶媒に溶かされたフォトレジスト液をふりかけ、ガラス
板71の回転による遠心力を利用してフォトレジスト液
を均一に広げる。この塗布法をスピナーコーティング法
と一般には呼ばれている。その後ガラス板71ごと60
〜300゜Cに高温放置して有機溶媒を蒸発させ、均一
な厚みdrのフォトレジスト層73を形成する(図15
の(b))。
【0122】後述する図16の(f)〜図16 の(i)
の工程で転写効率が低下するが、仮に全行程での転写効
率が100%だった場合にはこのフォトレジスト層73
の厚みdrが最終的な情報記録媒体の記録膜84上での
ピット深さまたはプリグルーブ深さになる。
【0123】その後、後述する原盤記録装置によりレー
ザ光75を対物レンズ76により集光させてフォトレジ
スト層73を断続的に露光し、露光部74を作成する
(図15の(c))。全周に渡る露光が完了するとガラ
ス板71ごと原盤記録装置から外し、図15の(d)に
示すようにガラス板71を回転させながら現像液77を
特定時間ふりかける。
【0124】すると図15の(e)のように露光部74
が融けて欠落し、段差drの微小凹凸が出来上がる。こ
のようにして出来上がったガラス板71とフォトレジス
ト層73を光ディスクの原盤70と呼んでいる。このよ
うにして作成した原盤70をスピンドルモータ72から
はずし、Niによる無電解メッキ、電解メッキ(電鋳メ
ッキ)により原盤70の凹凸形状のレプリカを取る。図
16 の(f)に示すようにこのようにして形成したレプ
リカをマスター板78と呼んでいる。マスター板78作
成が完了するとアセトンなどの有機溶剤中に付けてフォ
トレジスト層73を溶かしてマスター板78を原盤70
から剥離する。その後マスター板78を元に電解メッキ
(電鋳メッキ)によりマザー板79を作成した後(図1
6の(g))、マザー板79をマスター板78から剥離
する。再度マザー板79を元にして電解メッキ(電鋳メ
ッキ)によりスタンパ80を作成する(図16の
(h))。
【0125】一般に情報記録媒体の透明プラスチック基
板83は“射出成形”と言う方法を用いて作成する。す
なわち図16の(i)の用に金型A81、金型B82を
配置し、その間の隙間に高温でどろどろに溶かした樹脂
材(一般に使用材料としてポリカーボネート、PMMA
やABSを用いる場合が多い)を押し込む。上記の工程
で作成したスタンパ80は金型A81に取り付けて有る
ので、樹脂材が押し込まれた段階でスタンパ80の微小
な凹凸形状が樹脂材に転写される。その後、数分放置し
て金型A81、金型B82ごと樹脂材を常温まで冷や
し、樹脂材が冷えて固まった頃金型A81、金型B82
の間を広げてプラスチック基板83(上記の冷えて固ま
り・凹凸形状が転写された樹脂材をプラスチック基板8
3と呼んでいる)を取り出す。
【0126】このようにして得たプラスチック基板83
を真空中に配置し、スパッタ蒸着や真空蒸着やイオンプ
レーティングなどの蒸着により記録膜84をプラスチッ
ク基板83上に形成し、図16の(j)のような構造を
作る。このようにして作成した物を2枚記録膜84、8
6が内側になるように配置し、その間を記録膜84で充
填して図16の(k)のような情報記録媒体を完成させ
る。
【0127】図15の(c)で示したフォトレジスト層
73を局所的に露光させる原盤記録装置の構造を図17
に示す。前述したようにガラス板71はスピンドルモー
タ72上で特定の回転数で回転する。レーザ光75は折
り返しミラー88で反射後対物レンズ76によりフォト
レジスト層73上に集光する。折り返しミラー88と対
物レンズ76は可動部89として一体になってガラス板
71の半径方向に移動する。この可動部89は送りモー
タ90と送りギヤ91により移動する。図示していない
がガラス板76上の集光スポット位置を光学的にモニタ
するモニタ部分を持ち、このモニタ出力に応じてスピン
ドルモータ72の回転数が変化し、ガラス板71上での
相対的集光スポットの移動速度(線速)が常に一定にな
るように原盤記録制御部50がコントロールしている。
【0128】レーザ光源97から出たレーザ光75は
E.O.変調器94とA.O.変調器93を通過後折り
返しミラー88へ到達する。微小な凹凸ピット形状であ
るプリピット信号はプリピッ卜信号発生器99の信号に
応じて高速スイッチ96をオン/オフして可変電圧発生
器95の電圧をE.O.変調器94に対して印加した
り、解放する。このE.O.変調器94に対する印加電
圧を変えるとE.O.変調器94を通過するレーザ光量
が変化する。このようにしてフォトレジスト層73へ到
達するレーザ光量を変化させてフォトレジスト層73上
の露光部74、非露光部を作る。
【0129】特定周波数発振器92により特定周波数の
電圧をA.O.変調器93に加えることによりA.O.
変調器93内の特定の距離的周期を持った定在波(A.
O.変調器93素子内の分子間の粗密波)が発生する。
この定在波によりレーザ光75がブラック(Brag
g)反射を受け、特定の方向に曲げられる。従ってこの
定在波の距離的周期が変わることによりブラック(Br
agg)条件が変わり、レーザ光75の曲がる角度も変
化する。つまり特定周波数発振器92の出力周波数を変
えることによりレーザ光75の進行方向が変化し、その
結果フォトレジスト層73上で集光点位置が半径方向に
移動する。
【0130】プリグルーブが特定周期蛇行する構造を有
する情報記録媒体の場合にはウォーブル・グルーブ発生
器/グルーブ・ピット切替器98の出力に応じて特定の
周期で周波数発振器92の周波数が変化しでいる。また
ウォーブルピットの場合にはトラックピッチ(ランド・
グルーブ間のピッチ)の半分だけ集光スポットがフォト
レジスト層73上で半径方向にずれるように特定周波数
発振器92の周波数を変化させる。
【0131】上記したように、暗号化情報を復号化する
ための一切の復号化手段を持たないROMドライブ17
(クライアントマシン1)が単独に情報再生が可能か禁
止かを判断できる。これにより、情報再生の禁止を検出
した場合に、それ以降の復号化処理・再生処理を行うパ
ソコン等の装置へ再生ならびに転送が禁止された情報を
転送しないようにすることができる。
【0132】また、従来のものは、復号化後の鍵に制御
情報を含ませた場合には、ROMドライブ内に鍵情報を
復号化する復号化手段を持たせなければならなり、コス
トも増加するし、従来のROMドライブとの互換性も取
れなくなってしまういう欠点があるが、上記第2の実施
態様では、そのような欠点を回避することができる。
【0133】また、他の実施態様として、図18に示す
ように、ホストサーバ101とユーザ用サーバ102と
がそれぞれネットワーク103、104を介してネット
ワークコンピュータ105と接続されているネットワー
クシステムの場合について説明する。
【0134】たとえば、ホストサーバ101は、第1の
実施形態のホストサーバ3と同じ構成であり、暗号化情
報としての暗号化されているワープロソフト等のプログ
ラム(ユーザが使用する情報)40と非暗号化された形
で制御情報42が嵌め込まれその暗号化情報40を復号
化(解読)する鍵情報が暗号化されている暗号化鍵情報
41とからなる情報が記録されているHDD29を有し
ている。
【0135】ネットワークコンピュータ105は、ネッ
トワークコンピュータ105の全体を制御する制御部1
06、ホストサーバ101からの暗号化情報等を受信す
る受信部107、受信受信部107で受信した暗号化情
報等の暗号を解読する暗号解読部108、暗号解読部1
08により解読された情報を記録するRAMメモリ10
9、制御部106による処理結果を暗号化する暗号器1
10、暗号器110により暗号化された処理結果をユー
ザ用サーバ102に情報を発信する発信部111により
構成されている。上記暗号解読部108は、第1の実施
形態のICカード4と同じ構成と機能を有しており、暗
号器110も第1の実施形態の暗号器24と同じ構成と
機能を有している。
【0136】これにより、ホストサーバ101からネッ
トワーク102を経由して送られてきたJAVAなどで
記述された小規模機能プログラムの暗号化情報等は受信
部107で電気信号に変換され、そのまま暗号解読部1
08に入力され、復号化後の機能プログラムはRAMメ
モリ109に入力される。制御部106ではRAMメモ
リ109から機能プログラムを読み出しながら演算処理
を実施する。処理後の結果は暗号器110で暗号化され
た後、発信部111からネットワーク103を経由して
ユーザ用サーバ102に送られる。
【0137】ネットワークコンピュータ105内の受信
部107と発信部111を除く全回路はワンチップ化さ
れているため復号化後の生信号は直接外に取り出せない
構造になっており、いっそうセキュリティが強化されて
いる。
【0138】また、他の実施態様として、放送衛星を利
用した例を図19を用いて説明する。すなわち、キー局
121から放送衛星122を経由して、第1の実施形態
の図2に示すような暗号化情報等が送られてくる。情報
再生装置123内の受信部124で電気信号に変換後、
第1の実施形態のICカードにより形成される暗号解読
部125で生信号に復号化され、表示部126で表示さ
れる。上述した各実施態様によれば、セキュリティー確
保が必要であるかまたは著作権確保が必要な情報に関す
る不正な複製の防止を行うことができる。
【0139】
【発明の効果】以上詳述したように、この発明によれ
ば、ホストサーバのユーザ要求毎の暗号化処理が不要と
なるため、低コストで情報配送が可能となる。この発明
によれば、非常に容易に情報の不正コピーを発見するこ
とができ、セキュリティーを大幅に向上させる事ができ
る。
【0140】この発明によれば、共通鍵方式の欠点に対
して、鍵の転送中の第3者による不正コピーされる危険
性が少なく、鍵の管理が容易で、受信先での暗号データ
の改ざんが難しいと言う点が大幅に改善される。
【0141】この発明によれば、アシンメトリック方式
に比べて、以下に示す点が大幅に改善される。情報サー
ビスのプロバイダ側/ユーザ側とも暗号化/復号化処理
が相対的に容易で短時間で処理できる。
【0142】情報サービスプロバイダ側は、マスター鍵
のみ設定すれば良く、ユーザ毎の管理センタへの公開鍵
の問い合わせを行う必要がないので、ユーザへの情報提
供作業が大幅に効率化できる。
【0143】情報サービスプロバイダ側は、事前に暗号
化された情報をICカード側に記録しておき、それをそ
のまま配送できる。このため、ユーザの要求毎に暗号化
して情報配送する従来の暗号化方式と比べると、情報サ
ービスプロバイダ側の負担は大幅に改善される。
【0144】ICカードを用いた個人認証用にユーザパ
スワードを入力するという、従来の認証手続だけで、復
号化の準備が完了する。従って、セキュリティー確保の
ため、新たにユーザに負担を強いることなく、暗号化技
術を採用することができる。
【0145】暗号化鍵情報の制御情報内に、機器情報や
領域情報が含まれているため、ユーザ側で暗号化された
情報をそのままHDDや光ディスクにコピーし、不正使
用をすることを防止できる。この結果、従来の暗号化技
術の欠点をすべて改善し、情報送付元・受信先ともに処
理を大幅に簡素化し、セキュリティ機能を強化すること
ができる。
【図面の簡単な説明】
【図1】図1は、この発明の実施の形態を説明するため
の情報伝送システムの概略構成を示す図。
【図2】図2は、サービス情報の構造例を示す図。
【図3】図3は、制御情報の構成例を示す図。
【図4】図4は、図1のICカードの構成を示す斜視
図。
【図5】図5は、図1のクライアントマシンの概略構成
を示すブロック図。
【図6】図6は、図1のホストサーバの概略構成を示す
ブロック図。
【図7】図7は、図6の鍵情報合成器の概略構成を示す
ブロック図。
【図8】図8は、図6の暗号器、復号器の概略構成を示
すブロック図。
【図9】図9は、図1のICカードの概略構成を示すブ
ロック図。
【図10】図10は、サービス情報の記録方法を説明す
るためのフローチャート。
【図11】図11は、暗号化鍵情報と暗号化情報の生成
過程を示す図。
【図12】図12は、ユーザ対応鍵情報のICカード内
への登録方法を説明するためのフローチャート。
【図13】図13は、要求に応じて得られる暗号化され
ている情報をICカードにより解読して、機能プログラ
ムとして設定する処理を説明するためのフローチャー
ト。
【図14】図14は、暗号化情報の復号化処理を説明す
るためのフローチャート。
【図15】図15は、DVD−ROMの製造方法を説明
するための図。
【図16】図16は、DVD−ROMの製造方法を説明
するための図。
【図17】図17は、原盤記録装置の概略構成を説明す
るための図。
【図18】図18は、他の実施態様を説明するためのネ
ットワークシステムの概略構成を示す図。
【図19】図19は、他の実施態様を説明するための放
送衛星を利用した例を示す図。
【符号の説明】
1…クライアントマシン 2…通信回線 3…ホストサーバ 4…ICカード 29…記録部(HDD) 40…暗号化情報 41…暗号化鍵情報 42…制御情報
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI G11B 20/10 G06K 19/00 R H04L 9/32 H04L 9/00 671

Claims (26)

    【特許請求の範囲】
  1. 【請求項1】 暗号化されている暗号化情報と、 この暗号化情報を元の情報に復号化するための鍵情報を
    暗号化した暗号化鍵情報と、 が記録される情報記録媒体において、 上記暗号化鍵情報に、非暗号化された状態で上記暗号化
    情報を復号化する際の条件情報が記録されることを特徴
    とする情報記録媒体。
  2. 【請求項2】 上記条件情報が、上記暗号化情報の暗号
    化の許可を示す条件であることを特徴とする請求項1に
    記載の情報記録媒体。
  3. 【請求項3】 上記条件情報が、上記暗号化情報の伝送
    経路や上記暗号化情報を暗号化された情報を用いる機器
    を示す機器情報を含むものであることを特徴とする請求
    項2に記載の情報記録媒体。
  4. 【請求項4】 上記条件情報が、領域情報を含むもので
    あることを特徴とする請求項2に記載の情報記録媒体。
  5. 【請求項5】 上記条件情報が、時間的情報を含むもの
    であることを特徴とする請求項2に記載の情報記録媒
    体。
  6. 【請求項6】 上記条件情報が、ユーザを限定する情報
    を含むものであることを特徴とする請求項2に記載の情
    報記録媒体。
  7. 【請求項7】 上記条件情報が、上記暗号化情報の伝送
    経路や上記暗号化情報を暗号化された情報を用いる機器
    を示す機器情報であることを特徴とする請求項1に記載
    の情報記録媒体。
  8. 【請求項8】 上記条件情報が、領域情報を含むもので
    あることを特徴とする請求項7に記載の情報記録媒体。
  9. 【請求項9】 上記条件情報が、時間的情報を含むもの
    であることを特徴とする請求項7に記載の情報記録媒
    体。
  10. 【請求項10】 上記条件情報が、ユーザを限定する情
    報を含むものであることを特徴とする請求項7に記載の
    情報記録媒体。
  11. 【請求項11】 上記条件情報が、領域情報であること
    を特徴とする請求項1に記載の情報記録媒体。
  12. 【請求項12】 上記条件情報が、時間的情報を含むも
    のであることを特徴とする請求項11に記載の情報記録
    媒体。
  13. 【請求項13】 上記条件情報が、ユーザを限定する情
    報を含むものであることを特徴とする請求項11に記載
    の情報記録媒体。
  14. 【請求項14】 上記条件情報が、時間的情報であるこ
    とを特徴とする請求項1に記載の情報記録媒体。
  15. 【請求項15】 上記条件情報が、ユーザを限定する情
    報を含むものであることを特徴とする請求項14に記載
    の情報記録媒体。
  16. 【請求項16】 上記条件情報が、ユーザを限定する情
    報であることを特徴とする請求項1に記載の情報記録媒
    体。
  17. 【請求項17】 暗号化鍵原案情報と復号化する際の条
    件情報とを設定する設定手段と、 この設定手段により設定された暗号化鍵原案情報と非暗
    号化された状態の条件情報とにより暗号化鍵情報を生成
    する第1の生成手段と、 共通鍵情報を記録する記録手段と、 上記第1の生成手段により生成された暗号化鍵情報を上
    記記録手段に記録されている共通鍵情報により復号化し
    て鍵情報を生成する第2の生成手段と、 暗号化する情報を入力する入力手段と、 この入力手段により入力された暗号化する情報を上記第
    2の生成手段により生成された鍵情報により暗号化して
    暗号化情報を生成する第3の生成手段と、 上記第1の生成手段により生成された条件情報を含む暗
    号化鍵情報と上記第3の生成手段により生成された暗号
    化情報とが対応した状態で情報記録媒体に記録する記録
    手段と、 を具備したことを特徴とする記録装置。
  18. 【請求項18】 上記条件情報が、上記暗号化情報の暗
    号化の許可を示す条件であることを特徴とする請求項1
    7に記載の記録装置。
  19. 【請求項19】 上記条件情報が、上記暗号化情報の伝
    送経路や上記暗号化情報を暗号化された情報を用いる機
    器を示す機器情報条件であることを特徴とする請求項1
    7に記載の記録装置。
  20. 【請求項20】 上記条件情報が、領域情報であること
    を特徴とする請求項17に記載の記録装置。
  21. 【請求項21】 上記条件情報が、時間的情報であるこ
    とを特徴とする請求項17に記載の記録装置。
  22. 【請求項22】 上記条件情報が、ユーザを限定する情
    報であることを特徴とする請求項17に記載の記録装
    置。
  23. 【請求項23】 暗号化されている暗号化情報と、この
    暗号化情報を元の情報に復号化するための鍵情報を暗号
    化した暗号化鍵情報とが記録される情報記録媒体を有す
    る第1の装置と、この第1の装置と通信回線を介して接
    続され、上記第1の装置の情報記録媒体からの暗号化情
    報と暗号化鍵情報とが伝送される第2の装置とからなる
    情報伝送システムにおいて、 上記第1の装置の情報記録媒体に記録される暗号化鍵情
    報に、非暗号化された状態で上記暗号化情報を復号化す
    る際の条件情報が記録され、 上記第1の装置が、 上記情報記録媒体に記録されている条件情報を含む暗号
    化鍵情報と暗号化情報とを上記第2の装置へ送信する送
    信手段からなり、 上記第2の装置が、 上記第1の装置からの条件情報と暗号化鍵情報と暗号化
    情報とを復号化の処理を行う処理媒体に出力する第1の
    出力手段と、 上記処理媒体からの復号化された情報に応じて処理を実
    行する実行手段からなり、 上記処理媒体が、 上記第2の装置からの条件情報に基づいて復号化を許可
    するか否かを判断する判断手段と、 この判断手段により復号化の許可を判断した際に、上記
    第2の装置からの暗号化鍵情報に基づいて暗号化情報を
    復号化する復号化手段と、 この復号化手段により復号化された情報を上記第2の装
    置へ出力する第2の出力手段とからなる、 ことを特徴とする情報伝送システム。
  24. 【請求項24】 暗号化されている暗号化情報と、この
    暗号化情報を元の情報に復号化するための鍵情報を暗号
    化した暗号化鍵情報とを扱うものにおいて、 第1の特定情報と共通鍵情報とにより生成される第2の
    特定情報を記録している記録手段と、 第1の特定情報を設定する設定手段と、 この設定手段により設定される第1の特定情報と上記記
    録手段に記録されている第2の特定情報とにより上記共
    通鍵情報を生成する生成手段と、 上記暗号化鍵情報を上記生成手段により生成される共通
    鍵情報により復号化して鍵情報を得る第1の復号化手段
    と、 上記暗号化情報を上記第1の復号化手段により得られた
    鍵情報により復号化して暗号化前の情報を得る第2の復
    号化手段と、 を具備したことを特徴とする暗号解読装置。
  25. 【請求項25】 暗号化されている暗号化情報と、この
    暗号化情報を元の情報に復号化するための鍵情報を暗号
    化した暗号化鍵情報とを扱う携帯可能媒体において、 第1の特定情報と共通鍵情報とが入力される入力部と、 この入力部から入力される第1の特定情報と共通鍵情報
    とにより第2の特定情報を生成する第1の生成手段と、 この第1の生成手段により生成される第2の特定情報を
    記録する記録手段と、 この記録手段への記録後、上記入力部からの入力を禁止
    する禁止手段と、 第1の特定情報を設定する設定手段と、 この設定手段により設定される第1の特定情報と上記記
    録手段に記録されている第2の特定情報とにより上記共
    通鍵情報を生成する第2の生成手段と、 上記暗号化鍵情報を上記第2の生成手段により生成され
    る共通鍵情報により復号化して鍵情報を得る第1の復号
    化手段と、 上記暗号化情報を上記第1の復号化手段により得られた
    鍵情報により復号化して暗号化前の情報を得る第2の復
    号化手段と、 を具備したことを特徴とする暗号解読装置。
  26. 【請求項26】 暗号化されている暗号化情報と、この
    暗号化情報を復号化する際の条件情報を含み上記暗号化
    情報を元の情報に復号化するための鍵情報を暗号化した
    暗号化鍵情報とを扱うものにおいて、 第1の特定情報と共通鍵情報とにより生成される第2の
    特定情報を記録している記録手段と、 第1の特定情報を設定する設定手段と、 この設定手段により設定される第1の特定情報と上記記
    録手段に記録されている第2の特定情報とにより上記共
    通鍵情報を生成する生成手段と、 上記暗号化鍵情報を上記生成手段により生成される共通
    鍵情報により復号化して鍵情報を得る第1の復号化手段
    と、 上記暗号化情報を上記第1の復号化手段により得られた
    鍵情報により復号化して暗号化前の情報を得る第2の復
    号化手段と、 上記条件情報により復号化を許可するか否かを判断する
    判断手段と、 この判断手段により判断結果に基づき、上記第1、第2
    の復号化手段による復号化の実行を制御する制御手段
    と、 を具備したことを特徴とする暗号解読装置。
JP02328498A 1997-02-07 1998-02-04 暗号情報の生成及び復号方法及び伝送及び受信装置 Expired - Fee Related JP3746146B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP02328498A JP3746146B2 (ja) 1997-02-07 1998-02-04 暗号情報の生成及び復号方法及び伝送及び受信装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP9-25303 1997-02-07
JP2530397 1997-02-07
JP02328498A JP3746146B2 (ja) 1997-02-07 1998-02-04 暗号情報の生成及び復号方法及び伝送及び受信装置

Publications (2)

Publication Number Publication Date
JPH10283268A true JPH10283268A (ja) 1998-10-23
JP3746146B2 JP3746146B2 (ja) 2006-02-15

Family

ID=26360609

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02328498A Expired - Fee Related JP3746146B2 (ja) 1997-02-07 1998-02-04 暗号情報の生成及び復号方法及び伝送及び受信装置

Country Status (1)

Country Link
JP (1) JP3746146B2 (ja)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215602A (ja) * 1999-01-21 2000-08-04 Nissan Motor Co Ltd 情報提供装置、デ―タ送受信方法および記憶媒体
EP1049087A2 (en) * 1999-04-27 2000-11-02 Victor Company Of Japan, Ltd. Contents information recording method, contents information recording unit, contents information record reproduction method, contents information record reproduction unit and media therefor
JP2001007802A (ja) * 1999-06-21 2001-01-12 Fujitsu Ltd 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
WO2001016820A1 (fr) * 1999-08-30 2001-03-08 Fujitsu Limited Dispositif d'enregistrement
EP1195734A1 (en) * 2000-01-21 2002-04-10 Sony Corporation Data authentication system
JP2002169726A (ja) * 2000-11-30 2002-06-14 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP2002290393A (ja) * 2001-01-12 2002-10-04 Matsushita Electric Ind Co Ltd 所定のコンテントのディジタルファイルにアクセスする最大数を制限するための暗号化方法
US6745166B1 (en) 1999-04-22 2004-06-01 Victor Company Of Japan, Limited Contents information recording method, contents information processing unit, contents information deciphering method, contents information deciphering unit and media thereof
WO2004064318A1 (ja) * 2003-01-14 2004-07-29 Matsushita Electric Industrial Co., Ltd. コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
US6807365B1 (en) 1999-05-26 2004-10-19 Matsushita Electric Industrial Co., Ltd. Video data recording and reproducing apparatus, a video data reproducing apparatus, and a method of recording and reproducing video data with data modification detection
US6853320B2 (en) 2001-01-16 2005-02-08 Victor Company Of Japan, Ltd. Modulation system
US6889323B2 (en) 2000-01-27 2005-05-03 Victor Company Of Japan, Ltd. Method and apparatus for contents information
US6975730B1 (en) 2000-01-21 2005-12-13 Victor Company Of Japan, Ltd. Method and apparatus for contents information
US7003046B2 (en) 2000-12-28 2006-02-21 Victor Company Of Japan, Ltd. Modulation system
JP2007179556A (ja) * 2007-01-26 2007-07-12 Sony Corp 情報管理装置、情報管理方法、記録媒体、およびプログラム
US7254234B2 (en) 2001-10-22 2007-08-07 Victor Company Of Japan, Ltd. Method and apparatus for encrypting and decrypting information
JP2007538316A (ja) * 2004-05-10 2007-12-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認証装置
JP2008060802A (ja) * 2006-08-30 2008-03-13 Toppan Printing Co Ltd コンテンツ管理システム
US7353541B1 (en) 1999-09-07 2008-04-01 Sony Corporation Systems and methods for content distribution using one or more distribution keys
JPWO2006004090A1 (ja) * 2004-07-07 2008-07-31 パイオニア株式会社 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム
JP2008245112A (ja) * 2007-03-28 2008-10-09 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置及びその暗号鍵の管理方法
EP2104100A3 (en) * 1999-09-30 2012-02-22 Panasonic Corporation Information recording medium for recording a scrambled part of content information, and method and apparatus for reproducing information recorded therein
WO2013140774A1 (ja) * 2012-03-20 2013-09-26 パナソニック株式会社 サーバ装置、再生装置及びコンテンツ配信システム

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215602A (ja) * 1999-01-21 2000-08-04 Nissan Motor Co Ltd 情報提供装置、デ―タ送受信方法および記憶媒体
EP1047062A3 (en) * 1999-04-22 2004-06-09 Victor Company Of Japan, Ltd. Contents information recording method, contents information processing unit, contents information deciphering method, contents information deciphering unit and media thereof
US6745166B1 (en) 1999-04-22 2004-06-01 Victor Company Of Japan, Limited Contents information recording method, contents information processing unit, contents information deciphering method, contents information deciphering unit and media thereof
EP1049087A2 (en) * 1999-04-27 2000-11-02 Victor Company Of Japan, Ltd. Contents information recording method, contents information recording unit, contents information record reproduction method, contents information record reproduction unit and media therefor
EP1049087A3 (en) * 1999-04-27 2004-10-13 Victor Company Of Japan, Ltd. Contents information recording method, contents information recording unit, contents information record reproduction method, contents information record reproduction unit and media therefor
US6807365B1 (en) 1999-05-26 2004-10-19 Matsushita Electric Industrial Co., Ltd. Video data recording and reproducing apparatus, a video data reproducing apparatus, and a method of recording and reproducing video data with data modification detection
JP2001007802A (ja) * 1999-06-21 2001-01-12 Fujitsu Ltd 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
WO2001016820A1 (fr) * 1999-08-30 2001-03-08 Fujitsu Limited Dispositif d'enregistrement
GB2370393B (en) * 1999-08-30 2003-10-22 Fujitsu Ltd Recording device
GB2370393A (en) * 1999-08-30 2002-06-26 Fujitsu Ltd Recording device
US7383446B1 (en) 1999-08-30 2008-06-03 Fujitsu Limited Recording device
US7353541B1 (en) 1999-09-07 2008-04-01 Sony Corporation Systems and methods for content distribution using one or more distribution keys
EP2104100A3 (en) * 1999-09-30 2012-02-22 Panasonic Corporation Information recording medium for recording a scrambled part of content information, and method and apparatus for reproducing information recorded therein
US7669052B2 (en) 2000-01-21 2010-02-23 Sony Corporation Authentication and encryption utilizing command identifiers
EP1195734A4 (en) * 2000-01-21 2004-03-03 Sony Corp DATA AUTHENTICATION SYSTEM
US8375206B2 (en) 2000-01-21 2013-02-12 Sony Corporation Authentication and encryption utilizing command identifiers
US6975730B1 (en) 2000-01-21 2005-12-13 Victor Company Of Japan, Ltd. Method and apparatus for contents information
EP1195734A1 (en) * 2000-01-21 2002-04-10 Sony Corporation Data authentication system
US7373506B2 (en) 2000-01-21 2008-05-13 Sony Corporation Data authentication system
US6889323B2 (en) 2000-01-27 2005-05-03 Victor Company Of Japan, Ltd. Method and apparatus for contents information
JP2002169726A (ja) * 2000-11-30 2002-06-14 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
US7003046B2 (en) 2000-12-28 2006-02-21 Victor Company Of Japan, Ltd. Modulation system
JP2002290393A (ja) * 2001-01-12 2002-10-04 Matsushita Electric Ind Co Ltd 所定のコンテントのディジタルファイルにアクセスする最大数を制限するための暗号化方法
US6853320B2 (en) 2001-01-16 2005-02-08 Victor Company Of Japan, Ltd. Modulation system
US7254234B2 (en) 2001-10-22 2007-08-07 Victor Company Of Japan, Ltd. Method and apparatus for encrypting and decrypting information
WO2004064318A1 (ja) * 2003-01-14 2004-07-29 Matsushita Electric Industrial Co., Ltd. コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
JP4762979B2 (ja) * 2004-05-10 2011-08-31 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認証装置
JP2007538316A (ja) * 2004-05-10 2007-12-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認証装置
JPWO2006004090A1 (ja) * 2004-07-07 2008-07-31 パイオニア株式会社 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム
JP2008060802A (ja) * 2006-08-30 2008-03-13 Toppan Printing Co Ltd コンテンツ管理システム
JP2007179556A (ja) * 2007-01-26 2007-07-12 Sony Corp 情報管理装置、情報管理方法、記録媒体、およびプログラム
JP4697152B2 (ja) * 2007-01-26 2011-06-08 ソニー株式会社 情報管理装置、情報管理方法、記録媒体、およびプログラム
JP2008245112A (ja) * 2007-03-28 2008-10-09 Hitachi Global Storage Technologies Netherlands Bv データ記憶装置及びその暗号鍵の管理方法
WO2013140774A1 (ja) * 2012-03-20 2013-09-26 パナソニック株式会社 サーバ装置、再生装置及びコンテンツ配信システム
JPWO2013140774A1 (ja) * 2012-03-20 2015-08-03 パナソニック株式会社 サーバ装置、再生装置及びコンテンツ配信システム
US9524746B2 (en) 2012-03-20 2016-12-20 Panasonic Corporation Server device, playback device and content distribution system

Also Published As

Publication number Publication date
JP3746146B2 (ja) 2006-02-15

Similar Documents

Publication Publication Date Title
JP3746146B2 (ja) 暗号情報の生成及び復号方法及び伝送及び受信装置
US6144743A (en) Information recording medium, recording apparatus, information transmission system, and decryption apparatus
JP3144423B2 (ja) 記録装置および記録方法
EP1456995B1 (en) Methods and apparatus for secure distribution of program content
US20050015343A1 (en) License management device, license management method, and computer program
AU2002354094B2 (en) Methods and apparatus for secure distribution of program content
US20020141582A1 (en) Content security layer providing long-term renewable security
JP2000260121A (ja) 情報再生装置および情報記録装置
JP2004348957A (ja) 情報提供収集装置及び方法、情報収集装置及び方法、並びに情報提供装置及び方法
WO2005052932A1 (en) Secure multimedia content delivery on storage media
JP2007060066A (ja) コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末。
US20020004903A1 (en) Controlled distributing of digital information, in particular audio
US8121952B2 (en) System, method, and service for delivering multimedia content by means of a permission to decrypt titles on a physical media
US20020141583A1 (en) Copy protection using a preformed ID and a unique ID on a programmable CD-ROM
JP2006005736A (ja) コンテンツ保護方法、装置及びプログラム
JP2002313020A (ja) 暗号記録装置、暗号記録方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP3209222B2 (ja) 光ディスク
JP2002304807A (ja) 暗号記録装置、暗号記録方法、その方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体
US20070118765A1 (en) Method and system of decrypting disc
JP2000228016A (ja) 光ディスク
JP2000149423A (ja) 再生装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051121

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091202

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091202

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101202

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111202

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121202

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121202

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131202

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees