JPH103428A - 暗号化情報提供方法及びその鍵保存方法 - Google Patents
暗号化情報提供方法及びその鍵保存方法Info
- Publication number
- JPH103428A JPH103428A JP8156891A JP15689196A JPH103428A JP H103428 A JPH103428 A JP H103428A JP 8156891 A JP8156891 A JP 8156891A JP 15689196 A JP15689196 A JP 15689196A JP H103428 A JPH103428 A JP H103428A
- Authority
- JP
- Japan
- Prior art keywords
- key
- information
- user
- encrypted
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
の個人鍵を作成できない。 【解決手段】 ユーザU2は情報供給者P1へ識別子I
Du2を送り、P1は、公開鍵暗号方式の秘密鍵SK1
を秘密に保持し、これにて、情報暗号化の鍵DKとID
u2を復号化して個人鍵Ku2=dSK1(IDu2‖
DK)を生成し、これをU2へ送る。U2はKu2を蓄
積保存し、CD−ROM上の暗号化情報(ソフトウェ
ア)の提供を受ける時にP1から提供されたアクセス手
段12にKu2を入力し、手段12は公開鍵PK1でK
u2を暗号化してePK1(Ku2)=IDu2‖DK
が成立すれば、そのDKでCD−ROM13上の暗号化
情報を復号化して利用者U2へ提供する。
Description
うな記憶媒体に搭載された暗号化情報を、情報供給者が
放送的に配布する方法及びその際に用いられる鍵保存方
法に関する。
では、搭載する計算機装置のコピー機能により複製さ
れ、フロッピーディスク・通信などの手段により他人に
不正に流用される危険がある。そこで、一般的にソフト
ウェアが暗号化され、パスワード情報等により復号化さ
れるか、ソフトウェアを駆動する時、特定の秘密情報が
あると動作し、無いと動作出来ないアクセス制御機能に
より、複製されないようにすることが行われてきた。
OM媒体に代表されるように同じ物を大量複製する形で
生産することが多いので、パスワード情報などの秘密情
報も同一になるので、その複製による流布の危険があっ
た。そこで、大量複製されたものでも、それを利用出来
るようにする秘密情報が同一にならない様にするため
に、秘密情報と利用するユーザ(利用者)の情報とを組
にした情報を符号化して配布した。この結果、たとえ秘
密情報が流布されても、どのユーザから漏れたかが分か
るようになっていた。
2が情報供給を受けたい場合は、先ずユーザU2はその
識別子IDu2をその情報の供給者P1へ送る。供給者
P1はそのユーザ2の身元を確認し、例えばデジタル認
証方法により確認し、身元が確かであれば、ユーザ識別
子IDu2と、供給情報の暗号化に用いた鍵DKとの連
結を鍵K1により暗号化して個人鍵 Ku2=eK1(IDu2‖DK) を生成し、この個人鍵Ku2をユーザU2へ送る。ユー
ザU2はその鍵Ku2を鍵蓄積手段11(図2B)に蓄
積する。
(2)に示すように情報供給者P1により提供された個
人鍵暗号化情報アクセス手段に自己の個人鍵Ku2を入
力する。暗号化情報アクセス手段12は個人鍵Ku2を
K1で復号して dK1(Ku2)=IDu2‖DK を得、そのうちの情報暗号化鍵DKを用いて、CD−R
OMなどの暗号化メディア13よりの暗号化情報を復号
化して、目的とする情報をユーザU2へ提供する。つま
り、ソフトウェアの実行、表示などを行う。なお個人鍵
Ku2の復号化処理でIDu2‖DKとならない場合は
他の利用者からのアクセスと判断して暗号化メディア1
3へのアクセスは行わない。
ーザU2にはその人に固有の秘密情報、つまり個人鍵K
u2による必要があり、この秘密情報は各ユーザにより
異なるため、他のユーザは勝手に利用できない。仮りに
ユーザU2が秘密情報、(Ku2)を第三者へ流布して
も、供給者P1はその鍵Ku2を鍵K1で復号して、そ
の識別子IDu2から、鍵Ku2の配布元のユーザU2
を知ることができる。
2を利用すれば、依然不正利用の危険がある。また単純
な符号化を使う場合は不正流布用の鍵を生成される危険
があった。例えば暗号化として秘密鍵暗号方式を採用し
た場合、ソフトウェア本体では復号処理が行われるはず
であるから、解析主体がソフトウェア本体に包含される
ことにより、解析される危険が生じる。この解析がなさ
れると、架空のユーザに対応する秘密情報(個人鍵)が
生成可能となる。
2A(3)に示すように、暗号化情報アクセス手段12
の内部を解析して鍵K1を発覚することができると、そ
の鍵K1で鍵DKもしることができ、よって架空のユー
ザUxの識別子IDuxとDKの連結を鍵K1で暗号化
して、架空の個人鍵 Ku3=eK1(IDux‖DK) を作り、不正利用者がこのKu3を図2A(4)に示す
ように、暗号化情報アクセス手段12に入力することに
より、暗号化情報が復号されて不正利用者へ供給される
ことになる。
制限する為に、ソフトを利用される秘密情報が流布され
た場合も、本人の不正の証拠性を持たせることを課題と
する。また、解析されたとしても、ソフトウェアを利用
するのに合致した秘密情報を容易に作成できないことを
この発明の課題とする。
ば、利用者の識別子IDuと、暗号化情報の暗号化に用
いた鍵DKとを、公開鍵暗号方式における上記情報供給
者の秘密鍵SK1で復号化して個人鍵Ku1を生成して
上記利用者へ供給し、その利用者は、情報供給者により
供給された暗号化情報アクセス手段に上記個人鍵Ku1
を入力し、その暗号化情報アクセス手段は入力された個
人鍵Ku1を公開鍵暗号方式の公開鍵で暗号化して鍵D
Kを得、その鍵DKで記憶媒体上の暗号化情報を復号し
て利用者へ提供する。
子IDを情報提供者へ送り、情報提供者は上記識別子I
Duと、暗号化情報の暗号化に用いた鍵DKとを、公開
暗号鍵方式における情報提供者の秘密鍵SK1により復
号化して個人鍵Kuを生成し、その個人鍵Kuを利用者
Uへ送り、その利用者Uは個人鍵Kuを蓄積手段に蓄積
し、暗号化情報の提供を受ける際に蓄積した個人鍵Ku
を暗号化情報アクセス手段へ供給する。
暗号化して暗号化データC=ePK(A)を得、復号化
は秘密鍵SKで処理してdSK(C)=Aを得ることが
でき、AとPKを知っていて暗号化C=PK(A)を行
うことができたとしても、秘密情報Cを作り出すために
必要なAを作り出すのには、秘密鍵SKが必要であり、
他のパラメータから類推できない性質がある。
同様に、暗号鍵DKで暗号化された情報(暗号化情報)
がCD−ROMなどの大量生産された記憶媒体により利
用者の手に渡っているか、暗号鍵DKで暗号化された情
報にサーバーなどを通じて利用者がアクセス可能、つま
り例えばパソコン通信により暗号化情報(例えばソフト
ウェア)のデータベースをアクセス可能であることを前
提とする。また公開鍵暗号方式における組となる公開鍵
PK1と秘密鍵SK1のうち公開鍵PK1を公開してあ
る。
1A(1)に示すように、その識別子IDu2を情報提
供者P1へ送る。情報提供者P1はその利用者U2の正
当性を確認した後、識別子IDu2と、暗号化情報の暗
号化に用いた鍵DKとを連結したものを情報供給者P1
が秘密に管理する秘密鍵SK1で復号化処理を行って個
人鍵Ku2を生成する。
の個人鍵Ku2を鍵蓄積手段11に蓄積保存する。利用
者U2が情報の提供を受ける時は、図1Aに示すように
蓄積手段11から個人鍵Ku2を取出し、情報提供者P
1から提供された暗号化情報アクセス手段12へ入力す
る。暗号化情報アクセス手段12内はこの内部に予め設
けられている公開鍵PK1で入力された個人鍵Ku2を
暗号化処理して dPK(Ku2)=IDu2‖DK を得る。その暗号鍵DKを用いて、暗号化メディア13
上の暗号化情報を復号化して、利用者U2へ提供する。
前記暗号化処理の際に処理結果がIDu2‖DKと一致
しなければ、他の利用者よりのアクセスと判断して暗号
化メデイア13へのアクセスは行わない。
2はその利用者U2は固有のものであり、正当な個人鍵
を有する利用者のみが暗号化情報の提供を受けることが
できる。秘密鍵SK1は情報提供者P1に秘密に保持さ
れているため、暗号化情報アクセス手段13が解析され
ても第三者が架空の利用者識別子IDxに対する個人鍵
Kux=dSK1(IDux‖DK)を作ろうとして
も、これを作ることができない。また正当な利用者U2
の個人鍵Ku2を流布した場合、その個人鍵Ku2を秘
密鍵SK1で暗号化処理することにより、利用者の識別
子IDu2を求めて利用者U2を特定することができ
る。またこの流布された個人鍵Ku2も、第三者は秘密
鍵SK1を知らないため、架空者に対する個人鍵を生成
することはできない。
号化情報アクセス手段を解析しても、公開鍵が知れるだ
けであり、架空の利用者の識別子IDuxに対する秘密
情報(個人鍵)dSK1(IDux‖DK)を第三者が
作ることは困難である。一方販売されている秘密情報
(個人鍵)を流布した場合は、その流布した利用者をそ
の識別子IDuを求めることにより特定することができ
る。
はこの方法が適用される方式の機能構成を示すブロック
図である。
来の方法が適用される方式の機能構成を示すブロック図
である。
Claims (2)
- 【請求項1】 CD−ROMのような記憶媒体に搭載さ
れた暗号化情報を、情報供給者が放送的に配布する情報
提供方法において、 利用者の識別子IDuと、上記暗号化情報の暗号化に用
いた鍵DKとを、公開鍵暗号方式における上記情報供給
者の秘密鍵SK1で復号化して個人鍵Ku1を生成して
上記利用者へ供給し、 上記利用者は、上記情報供給者により供給された暗号化
情報アクセス手段に上記個人鍵Ku1を入力し、 上記暗号化情報アクセス手段は入力された個人鍵Ku1
を上記公開鍵暗号方式の公開鍵で暗号化して上記鍵DK
を得、 その鍵DKで上記記憶媒体上の暗号化情報を復号して上
記利用者へ提供することを特徴とする暗号化情報提供方
法。 - 【請求項2】 CD−ROMのような記憶媒体に搭載さ
れた暗号化情報を、情報供給者が放送的に利用者に配布
する場合に、上記情報提供者により提供された暗号化情
報アクセス手段による上記記憶媒体上の暗号化情報への
アクセスを可能とする鍵を保存する方法において、 利用者Uの識別子IDuを上記情報提供者へ送り、 上記情報提供者は上記識別子IDuと、上記暗号化情報
の暗号化に用いた鍵DKとを、公開暗号鍵方式の上記情
報提供者の秘密鍵SK1により復号化して個人鍵Kuを
生成し、その個人鍵Kuを上記利用者Uへ送り、 上記利用者Uは上記個人鍵Kuを蓄積手段に蓄積し、上
記暗号化情報の提供を受ける際に上記蓄積した個人鍵K
uを上記暗号化情報アクセス手段へ供給するようにした
ことを特徴とする鍵保存方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP15689196A JP3751684B2 (ja) | 1996-06-18 | 1996-06-18 | 暗号化情報復号方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP15689196A JP3751684B2 (ja) | 1996-06-18 | 1996-06-18 | 暗号化情報復号方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH103428A true JPH103428A (ja) | 1998-01-06 |
JP3751684B2 JP3751684B2 (ja) | 2006-03-01 |
Family
ID=15637662
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP15689196A Expired - Fee Related JP3751684B2 (ja) | 1996-06-18 | 1996-06-18 | 暗号化情報復号方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3751684B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003518351A (ja) * | 1999-12-20 | 2003-06-03 | リキッド・オーディオ・インコーポレーテッド | ディジタル・データの無許可アクセスを防止するための適応可能セキュリティ機構 |
WO2006109640A1 (ja) * | 2005-04-06 | 2006-10-19 | Heartland Co., Ltd. | コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム |
CN112488685A (zh) * | 2020-12-23 | 2021-03-12 | 杨宁波 | 一种用于区块链的用户私钥保护方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07182244A (ja) * | 1993-12-21 | 1995-07-21 | Ricoh Co Ltd | ソフトウエア配布方法 |
JPH07296509A (ja) * | 1994-04-28 | 1995-11-10 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル情報記録再生装置 |
-
1996
- 1996-06-18 JP JP15689196A patent/JP3751684B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07182244A (ja) * | 1993-12-21 | 1995-07-21 | Ricoh Co Ltd | ソフトウエア配布方法 |
JPH07296509A (ja) * | 1994-04-28 | 1995-11-10 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル情報記録再生装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003518351A (ja) * | 1999-12-20 | 2003-06-03 | リキッド・オーディオ・インコーポレーテッド | ディジタル・データの無許可アクセスを防止するための適応可能セキュリティ機構 |
WO2006109640A1 (ja) * | 2005-04-06 | 2006-10-19 | Heartland Co., Ltd. | コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム |
JP2006295274A (ja) * | 2005-04-06 | 2006-10-26 | Heartland:Kk | コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム |
US7874014B2 (en) | 2005-04-06 | 2011-01-18 | Heartland Co., Ltd. | Content distribution server and content distribution system using the same |
CN112488685A (zh) * | 2020-12-23 | 2021-03-12 | 杨宁波 | 一种用于区块链的用户私钥保护方法 |
CN112488685B (zh) * | 2020-12-23 | 2023-12-12 | 杨宁波 | 一种用于区块链的用户私钥保护方法 |
Also Published As
Publication number | Publication date |
---|---|
JP3751684B2 (ja) | 2006-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2253539C (en) | A method for providing a secure non-reusable one-time password | |
JP3803088B2 (ja) | 暗号システムおよびその制御方法 | |
US7738660B2 (en) | Cryptographic key split binding process and apparatus | |
US6694025B1 (en) | Method and apparatus for secure distribution of public/private key pairs | |
US6160891A (en) | Methods and apparatus for recovering keys | |
US20120002805A1 (en) | Cryptographic Key Spilt Combiner Including a Biometric Input | |
US6988198B1 (en) | System and method for initializing operation for an information security operation | |
JP2000165373A (ja) | 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体 | |
JPH09179768A (ja) | ファイル暗号化システム及びファイル復号化システム | |
CN103237010B (zh) | 以加密方式提供数字内容的服务器端 | |
JP2002203068A (ja) | コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末 | |
JPH10214233A (ja) | 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置 | |
JPH1131130A (ja) | サービス提供装置 | |
JP2000347566A (ja) | コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JPH11298470A (ja) | 鍵の配布方法およびシステム | |
CN103237011B (zh) | 数字内容加密传送方法以及服务器端 | |
KR20010093472A (ko) | 컨텐츠 파일 암호화 및 복호화 장치 | |
JPH11215117A (ja) | 鍵の符号化及び回復方法及び装置 | |
JPH10154977A (ja) | 利用者認証装置およびその方法 | |
JP2002300158A (ja) | 総合データ配信サービスにおける権利保護方法 | |
JP2001325387A (ja) | データ作成装置、データ管理システム、データ作成方法、及びデータ管理方法 | |
JP2002247022A (ja) | 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体 | |
JPH11161167A (ja) | 暗号化装置およびその方法ならびに暗号化プログラムを記録した記録媒体 | |
JPH11346210A (ja) | 暗号化方法及び装置、復号化方法及び装置、暗号化プログラムを記録した記録媒体、復号化プログラムを記録した記録媒体、電子署名方法、並びに電子署名検証方法 | |
JP3751684B2 (ja) | 暗号化情報復号方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050204 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20050719 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050906 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051020 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20051122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20051208 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091216 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |