JPH103428A - 暗号化情報提供方法及びその鍵保存方法 - Google Patents

暗号化情報提供方法及びその鍵保存方法

Info

Publication number
JPH103428A
JPH103428A JP8156891A JP15689196A JPH103428A JP H103428 A JPH103428 A JP H103428A JP 8156891 A JP8156891 A JP 8156891A JP 15689196 A JP15689196 A JP 15689196A JP H103428 A JPH103428 A JP H103428A
Authority
JP
Japan
Prior art keywords
key
information
user
encrypted
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8156891A
Other languages
English (en)
Other versions
JP3751684B2 (ja
Inventor
Hikari Morita
光 森田
Tetsutaro Kobayashi
鉄太郎 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP15689196A priority Critical patent/JP3751684B2/ja
Publication of JPH103428A publication Critical patent/JPH103428A/ja
Application granted granted Critical
Publication of JP3751684B2 publication Critical patent/JP3751684B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 情報アクセス手段を解析しても第三者は不正
の個人鍵を作成できない。 【解決手段】 ユーザU2は情報供給者P1へ識別子I
Du2を送り、P1は、公開鍵暗号方式の秘密鍵SK1
を秘密に保持し、これにて、情報暗号化の鍵DKとID
u2を復号化して個人鍵Ku2=dSK1(IDu2‖
DK)を生成し、これをU2へ送る。U2はKu2を蓄
積保存し、CD−ROM上の暗号化情報(ソフトウェ
ア)の提供を受ける時にP1から提供されたアクセス手
段12にKu2を入力し、手段12は公開鍵PK1でK
u2を暗号化してePK1(Ku2)=IDu2‖DK
が成立すれば、そのDKでCD−ROM13上の暗号化
情報を復号化して利用者U2へ提供する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明はCD−ROMのよ
うな記憶媒体に搭載された暗号化情報を、情報供給者が
放送的に配布する方法及びその際に用いられる鍵保存方
法に関する。
【0002】
【従来の技術】ソフトウェアを販売する場合、そのまま
では、搭載する計算機装置のコピー機能により複製さ
れ、フロッピーディスク・通信などの手段により他人に
不正に流用される危険がある。そこで、一般的にソフト
ウェアが暗号化され、パスワード情報等により復号化さ
れるか、ソフトウェアを駆動する時、特定の秘密情報が
あると動作し、無いと動作出来ないアクセス制御機能に
より、複製されないようにすることが行われてきた。
【0003】ところが、ソフトウェア本体は、CD−R
OM媒体に代表されるように同じ物を大量複製する形で
生産することが多いので、パスワード情報などの秘密情
報も同一になるので、その複製による流布の危険があっ
た。そこで、大量複製されたものでも、それを利用出来
るようにする秘密情報が同一にならない様にするため
に、秘密情報と利用するユーザ(利用者)の情報とを組
にした情報を符号化して配布した。この結果、たとえ秘
密情報が流布されても、どのユーザから漏れたかが分か
るようになっていた。
【0004】即ち図2A(1)に示すように、ユーザU
2が情報供給を受けたい場合は、先ずユーザU2はその
識別子IDu2をその情報の供給者P1へ送る。供給者
P1はそのユーザ2の身元を確認し、例えばデジタル認
証方法により確認し、身元が確かであれば、ユーザ識別
子IDu2と、供給情報の暗号化に用いた鍵DKとの連
結を鍵K1により暗号化して個人鍵 Ku2=eK1(IDu2‖DK) を生成し、この個人鍵Ku2をユーザU2へ送る。ユー
ザU2はその鍵Ku2を鍵蓄積手段11(図2B)に蓄
積する。
【0005】ユーザU2が情報を受ける時は、図2A
(2)に示すように情報供給者P1により提供された個
人鍵暗号化情報アクセス手段に自己の個人鍵Ku2を入
力する。暗号化情報アクセス手段12は個人鍵Ku2を
K1で復号して dK1(Ku2)=IDu2‖DK を得、そのうちの情報暗号化鍵DKを用いて、CD−R
OMなどの暗号化メディア13よりの暗号化情報を復号
化して、目的とする情報をユーザU2へ提供する。つま
り、ソフトウェアの実行、表示などを行う。なお個人鍵
Ku2の復号化処理でIDu2‖DKとならない場合は
他の利用者からのアクセスと判断して暗号化メディア1
3へのアクセスは行わない。
【0006】このように暗号化情報を利用するには、ユ
ーザU2にはその人に固有の秘密情報、つまり個人鍵K
u2による必要があり、この秘密情報は各ユーザにより
異なるため、他のユーザは勝手に利用できない。仮りに
ユーザU2が秘密情報、(Ku2)を第三者へ流布して
も、供給者P1はその鍵Ku2を鍵K1で復号して、そ
の識別子IDu2から、鍵Ku2の配布元のユーザU2
を知ることができる。
【0007】しかし、限られたグループ内でその鍵Ku
2を利用すれば、依然不正利用の危険がある。また単純
な符号化を使う場合は不正流布用の鍵を生成される危険
があった。例えば暗号化として秘密鍵暗号方式を採用し
た場合、ソフトウェア本体では復号処理が行われるはず
であるから、解析主体がソフトウェア本体に包含される
ことにより、解析される危険が生じる。この解析がなさ
れると、架空のユーザに対応する秘密情報(個人鍵)が
生成可能となる。
【0008】即ち正規に個人鍵Ku2 を入手した者が図
2A(3)に示すように、暗号化情報アクセス手段12
の内部を解析して鍵K1を発覚することができると、そ
の鍵K1で鍵DKもしることができ、よって架空のユー
ザUxの識別子IDuxとDKの連結を鍵K1で暗号化
して、架空の個人鍵 Ku3=eK1(IDux‖DK) を作り、不正利用者がこのKu3を図2A(4)に示す
ように、暗号化情報アクセス手段12に入力することに
より、暗号化情報が復号されて不正利用者へ供給される
ことになる。
【0009】
【発明が解決しようとする課題】この発明は不正利用を
制限する為に、ソフトを利用される秘密情報が流布され
た場合も、本人の不正の証拠性を持たせることを課題と
する。また、解析されたとしても、ソフトウェアを利用
するのに合致した秘密情報を容易に作成できないことを
この発明の課題とする。
【0010】
【課題を解決するための手段】請求項1の発明によれ
ば、利用者の識別子IDuと、暗号化情報の暗号化に用
いた鍵DKとを、公開鍵暗号方式における上記情報供給
者の秘密鍵SK1で復号化して個人鍵Ku1を生成して
上記利用者へ供給し、その利用者は、情報供給者により
供給された暗号化情報アクセス手段に上記個人鍵Ku1
を入力し、その暗号化情報アクセス手段は入力された個
人鍵Ku1を公開鍵暗号方式の公開鍵で暗号化して鍵D
Kを得、その鍵DKで記憶媒体上の暗号化情報を復号し
て利用者へ提供する。
【0011】請求項2の発明によれば、利用者Uの識別
子IDを情報提供者へ送り、情報提供者は上記識別子I
Duと、暗号化情報の暗号化に用いた鍵DKとを、公開
暗号鍵方式における情報提供者の秘密鍵SK1により復
号化して個人鍵Kuを生成し、その個人鍵Kuを利用者
Uへ送り、その利用者Uは個人鍵Kuを蓄積手段に蓄積
し、暗号化情報の提供を受ける際に蓄積した個人鍵Ku
を暗号化情報アクセス手段へ供給する。
【0012】公開鍵暗号方式は公開鍵PKでデータAを
暗号化して暗号化データC=ePK(A)を得、復号化
は秘密鍵SKで処理してdSK(C)=Aを得ることが
でき、AとPKを知っていて暗号化C=PK(A)を行
うことができたとしても、秘密情報Cを作り出すために
必要なAを作り出すのには、秘密鍵SKが必要であり、
他のパラメータから類推できない性質がある。
【0013】
【発明の実施の形態】この場合も従来技術の項の説明と
同様に、暗号鍵DKで暗号化された情報(暗号化情報)
がCD−ROMなどの大量生産された記憶媒体により利
用者の手に渡っているか、暗号鍵DKで暗号化された情
報にサーバーなどを通じて利用者がアクセス可能、つま
り例えばパソコン通信により暗号化情報(例えばソフト
ウェア)のデータベースをアクセス可能であることを前
提とする。また公開鍵暗号方式における組となる公開鍵
PK1と秘密鍵SK1のうち公開鍵PK1を公開してあ
る。
【0014】情報提供に受けようとする利用者U2は図
1A(1)に示すように、その識別子IDu2を情報提
供者P1へ送る。情報提供者P1はその利用者U2の正
当性を確認した後、識別子IDu2と、暗号化情報の暗
号化に用いた鍵DKとを連結したものを情報供給者P1
が秘密に管理する秘密鍵SK1で復号化処理を行って個
人鍵Ku2を生成する。
【0015】Ku2=dSK1(IDu2‖DK) この個人鍵Ku2を利用者U2へ送る。利用者U2はそ
の個人鍵Ku2を鍵蓄積手段11に蓄積保存する。利用
者U2が情報の提供を受ける時は、図1Aに示すように
蓄積手段11から個人鍵Ku2を取出し、情報提供者P
1から提供された暗号化情報アクセス手段12へ入力す
る。暗号化情報アクセス手段12内はこの内部に予め設
けられている公開鍵PK1で入力された個人鍵Ku2を
暗号化処理して dPK(Ku2)=IDu2‖DK を得る。その暗号鍵DKを用いて、暗号化メディア13
上の暗号化情報を復号化して、利用者U2へ提供する。
前記暗号化処理の際に処理結果がIDu2‖DKと一致
しなければ、他の利用者よりのアクセスと判断して暗号
化メデイア13へのアクセスは行わない。
【0016】このように構成されているから個人鍵Ku
2はその利用者U2は固有のものであり、正当な個人鍵
を有する利用者のみが暗号化情報の提供を受けることが
できる。秘密鍵SK1は情報提供者P1に秘密に保持さ
れているため、暗号化情報アクセス手段13が解析され
ても第三者が架空の利用者識別子IDxに対する個人鍵
Kux=dSK1(IDux‖DK)を作ろうとして
も、これを作ることができない。また正当な利用者U2
の個人鍵Ku2を流布した場合、その個人鍵Ku2を秘
密鍵SK1で暗号化処理することにより、利用者の識別
子IDu2を求めて利用者U2を特定することができ
る。またこの流布された個人鍵Ku2も、第三者は秘密
鍵SK1を知らないため、架空者に対する個人鍵を生成
することはできない。
【0017】
【発明の効果】以上述べたようにこの発明によれば、暗
号化情報アクセス手段を解析しても、公開鍵が知れるだ
けであり、架空の利用者の識別子IDuxに対する秘密
情報(個人鍵)dSK1(IDux‖DK)を第三者が
作ることは困難である。一方販売されている秘密情報
(個人鍵)を流布した場合は、その流布した利用者をそ
の識別子IDuを求めることにより特定することができ
る。
【図面の簡単な説明】
【図1】Aはこの発明の方法の処理の流れを示す図、B
はこの方法が適用される方式の機能構成を示すブロック
図である。
【図2】Aは従来の方法の処理の流れを示す図、Bは従
来の方法が適用される方式の機能構成を示すブロック図
である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/08 H04L 9/00 601E 601D

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 CD−ROMのような記憶媒体に搭載さ
    れた暗号化情報を、情報供給者が放送的に配布する情報
    提供方法において、 利用者の識別子IDuと、上記暗号化情報の暗号化に用
    いた鍵DKとを、公開鍵暗号方式における上記情報供給
    者の秘密鍵SK1で復号化して個人鍵Ku1を生成して
    上記利用者へ供給し、 上記利用者は、上記情報供給者により供給された暗号化
    情報アクセス手段に上記個人鍵Ku1を入力し、 上記暗号化情報アクセス手段は入力された個人鍵Ku1
    を上記公開鍵暗号方式の公開鍵で暗号化して上記鍵DK
    を得、 その鍵DKで上記記憶媒体上の暗号化情報を復号して上
    記利用者へ提供することを特徴とする暗号化情報提供方
    法。
  2. 【請求項2】 CD−ROMのような記憶媒体に搭載さ
    れた暗号化情報を、情報供給者が放送的に利用者に配布
    する場合に、上記情報提供者により提供された暗号化情
    報アクセス手段による上記記憶媒体上の暗号化情報への
    アクセスを可能とする鍵を保存する方法において、 利用者Uの識別子IDuを上記情報提供者へ送り、 上記情報提供者は上記識別子IDuと、上記暗号化情報
    の暗号化に用いた鍵DKとを、公開暗号鍵方式の上記情
    報提供者の秘密鍵SK1により復号化して個人鍵Kuを
    生成し、その個人鍵Kuを上記利用者Uへ送り、 上記利用者Uは上記個人鍵Kuを蓄積手段に蓄積し、上
    記暗号化情報の提供を受ける際に上記蓄積した個人鍵K
    uを上記暗号化情報アクセス手段へ供給するようにした
    ことを特徴とする鍵保存方法。
JP15689196A 1996-06-18 1996-06-18 暗号化情報復号方法 Expired - Fee Related JP3751684B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP15689196A JP3751684B2 (ja) 1996-06-18 1996-06-18 暗号化情報復号方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP15689196A JP3751684B2 (ja) 1996-06-18 1996-06-18 暗号化情報復号方法

Publications (2)

Publication Number Publication Date
JPH103428A true JPH103428A (ja) 1998-01-06
JP3751684B2 JP3751684B2 (ja) 2006-03-01

Family

ID=15637662

Family Applications (1)

Application Number Title Priority Date Filing Date
JP15689196A Expired - Fee Related JP3751684B2 (ja) 1996-06-18 1996-06-18 暗号化情報復号方法

Country Status (1)

Country Link
JP (1) JP3751684B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003518351A (ja) * 1999-12-20 2003-06-03 リキッド・オーディオ・インコーポレーテッド ディジタル・データの無許可アクセスを防止するための適応可能セキュリティ機構
WO2006109640A1 (ja) * 2005-04-06 2006-10-19 Heartland Co., Ltd. コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム
CN112488685A (zh) * 2020-12-23 2021-03-12 杨宁波 一种用于区块链的用户私钥保护方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07182244A (ja) * 1993-12-21 1995-07-21 Ricoh Co Ltd ソフトウエア配布方法
JPH07296509A (ja) * 1994-04-28 1995-11-10 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報記録再生装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07182244A (ja) * 1993-12-21 1995-07-21 Ricoh Co Ltd ソフトウエア配布方法
JPH07296509A (ja) * 1994-04-28 1995-11-10 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報記録再生装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003518351A (ja) * 1999-12-20 2003-06-03 リキッド・オーディオ・インコーポレーテッド ディジタル・データの無許可アクセスを防止するための適応可能セキュリティ機構
WO2006109640A1 (ja) * 2005-04-06 2006-10-19 Heartland Co., Ltd. コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム
JP2006295274A (ja) * 2005-04-06 2006-10-26 Heartland:Kk コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム
US7874014B2 (en) 2005-04-06 2011-01-18 Heartland Co., Ltd. Content distribution server and content distribution system using the same
CN112488685A (zh) * 2020-12-23 2021-03-12 杨宁波 一种用于区块链的用户私钥保护方法
CN112488685B (zh) * 2020-12-23 2023-12-12 杨宁波 一种用于区块链的用户私钥保护方法

Also Published As

Publication number Publication date
JP3751684B2 (ja) 2006-03-01

Similar Documents

Publication Publication Date Title
CA2253539C (en) A method for providing a secure non-reusable one-time password
JP3803088B2 (ja) 暗号システムおよびその制御方法
US7738660B2 (en) Cryptographic key split binding process and apparatus
US6694025B1 (en) Method and apparatus for secure distribution of public/private key pairs
US6160891A (en) Methods and apparatus for recovering keys
US20120002805A1 (en) Cryptographic Key Spilt Combiner Including a Biometric Input
US6988198B1 (en) System and method for initializing operation for an information security operation
JP2000165373A (ja) 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体
JPH09179768A (ja) ファイル暗号化システム及びファイル復号化システム
CN103237010B (zh) 以加密方式提供数字内容的服务器端
JP2002203068A (ja) コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末
JPH10214233A (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置
JPH1131130A (ja) サービス提供装置
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JPH11298470A (ja) 鍵の配布方法およびシステム
CN103237011B (zh) 数字内容加密传送方法以及服务器端
KR20010093472A (ko) 컨텐츠 파일 암호화 및 복호화 장치
JPH11215117A (ja) 鍵の符号化及び回復方法及び装置
JPH10154977A (ja) 利用者認証装置およびその方法
JP2002300158A (ja) 総合データ配信サービスにおける権利保護方法
JP2001325387A (ja) データ作成装置、データ管理システム、データ作成方法、及びデータ管理方法
JP2002247022A (ja) 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体
JPH11161167A (ja) 暗号化装置およびその方法ならびに暗号化プログラムを記録した記録媒体
JPH11346210A (ja) 暗号化方法及び装置、復号化方法及び装置、暗号化プログラムを記録した記録媒体、復号化プログラムを記録した記録媒体、電子署名方法、並びに電子署名検証方法
JP3751684B2 (ja) 暗号化情報復号方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050204

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051208

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091216

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees