JPH1041933A - Decoder - Google Patents

Decoder

Info

Publication number
JPH1041933A
JPH1041933A JP8191763A JP19176396A JPH1041933A JP H1041933 A JPH1041933 A JP H1041933A JP 8191763 A JP8191763 A JP 8191763A JP 19176396 A JP19176396 A JP 19176396A JP H1041933 A JPH1041933 A JP H1041933A
Authority
JP
Japan
Prior art keywords
time key
information
key
decryption
holding device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8191763A
Other languages
Japanese (ja)
Inventor
Yukifumi Takeda
幸史 竹田
Kazuo Saito
和雄 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP8191763A priority Critical patent/JPH1041933A/en
Publication of JPH1041933A publication Critical patent/JPH1041933A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To limit an operating period by distributing individual auxiliary information in addition to digital information ciphered by a specific method. SOLUTION: Ciphering idiomatic ciphering K*, decoding auxiliary information δ, validity time information L and user specific information du are read from a contents storage device 100, a ticket storage device 200 and a token storage device 300, a time key information storage device 301 is referenced based on the validity time information to read the time key T(L). When the corresponding time key T(L) cannot be obtained, it is regarded that a ticket whose validity is expired is in use and the processing is terminated. When the time key can be read, ciphering idiomatic ciphering key K is calculated by using the ciphering idiomatic ciphering key K*, decoding auxiliary information δ, time key T(L) and user specific information du to decode the application software.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、暗号化されたデ
ジタル情報を復号する技術に関し、特に復号できる期間
を限定する技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technique for decrypting encrypted digital information, and more particularly to a technique for limiting the period during which decryption is possible.

【0002】[0002]

【従来の技術】従来、暗号化されたデジタル情報につい
て利用制限を行う手法として、特開平7−131452
号公報「デジタル情報保護方法及びその処理装置」に記
載されている技術がある。特開平7−131452号公
報の手法では、デジタル情報を情報識別番号と、情報本
体と、利用条件情報及び認証子の組とで構成する。この
デジタル情報を計算機内に取り込んだ時に、情報識別番
号および利用条件情報に関する第2の識別子を生成す
る。そしてデジタル情報を利用する際は、2つの識別子
による検証を行い、利用条件情報に記載されている利用
条件を満たすかどうかの検証を行い、すべての検証が正
常に終了した時のみデジタル情報を復号して、利用でき
る形へ変換することを行っている。しかし、特開平7−
131452号公報に記載されている方法では情報本体
と利用条件の正当な組合せを保証するために両者を同一
の暗号化鍵で暗号化するため、例えばユーザごとに利用
条件を変えようとすると、通信の度に暗号化を行った
り、あるいは通信ごとに暗号化されたものを予め用意す
る必要があり、CD−ROM等を用いてデジタル情報を
多量に配布する場合や、衛星放送などを利用したブロー
ドキャストなどには向いていなかった。
2. Description of the Related Art Conventionally, as a method for restricting the use of encrypted digital information, Japanese Patent Laid-Open No. 7-131452 has been proposed.
There is a technology described in Japanese Patent Laid-Open Publication “Digital information protection method and processing device”. In the method disclosed in Japanese Patent Application Laid-Open No. Hei 7-131452, digital information is composed of an information identification number, an information body, a set of use condition information and an authenticator. When the digital information is taken into the computer, a second identifier relating to the information identification number and the use condition information is generated. When using digital information, verification is performed using two identifiers, verification is made as to whether or not the usage conditions described in the usage condition information are satisfied, and the digital information is decoded only when all verifications have been completed normally. And then convert it to a usable form. However, Japanese Patent Application Laid-Open
According to the method described in JP-A-131452, in order to guarantee a proper combination of the information body and the use condition, the two are encrypted with the same encryption key. It is necessary to carry out encryption every time, or to prepare in advance an encrypted one for each communication, such as when distributing a large amount of digital information using CD-ROM or the like, or when broadcasting using satellite broadcasting, etc. It was not suitable for such things.

【0003】[0003]

【発明が解決使用する課題】この発明は以上の事情を考
慮してなされたものであり、特定の方法により暗号化さ
れたデジタル情報とは別に、個別の補助情報を配布する
ことにより、使用期間の制限を行う手法を提供すること
を目的としている。
SUMMARY OF THE INVENTION The present invention has been made in consideration of the above circumstances, and has been disclosed by distributing individual auxiliary information separately from digital information encrypted by a specific method, thereby enabling a use period of time. It is intended to provide a method for performing the restriction.

【0004】[0004]

【課題を解決するための手段】この発明によれば、以上
の目的を達成するために、特定の方法にて暗号化された
デジタル情報を復号する復号装置に、保護の対象となる
デジタル情報を暗号化して保持するデジタル情報保持装
置と、上記デジタル情報保持装置に保持された上記暗号
化されたデジタル情報を復号するのに必要な情報の一つ
である復号用補助情報を保持する復号用補助情報保持装
置と、上記復号用補助情報の有効期限を保持している有
効期限情報保持装置と、上記デジタル情報保持装置に保
持された上記暗号化されたデジタル情報を復号するのに
必要な情報の一つである時間鍵および上記時間鍵の有効
期限からなる情報を保持する時間鍵情報保持装置と、上
記復号用補助情報の有効期限から選択された時間鍵、上
記暗号化されたデジタル情報および上記復号用補助情報
から上記デジタル情報を復号する処理装置とを具備する
ようにしている。
According to the present invention, in order to achieve the above object, digital information to be protected is provided to a decryption device for decrypting digital information encrypted by a specific method. A digital information holding device that holds the encrypted digital information, and a decryption auxiliary that holds the decryption auxiliary information that is one of the information necessary for decrypting the encrypted digital information held by the digital information holding device. An information holding device, an expiration date information holding device that holds an expiration date of the decryption auxiliary information, and an information holding device that decodes the encrypted digital information held by the digital information holding device. A time key information holding device for holding information consisting of one time key and the expiration date of the time key; a time key selected from the expiration date of the decryption auxiliary information; From Tal information and the decoded auxiliary information is adapted to and a processing apparatus for decoding the digital information.

【0005】この構成によれば、時間とともに更新され
る時間鍵を暗号化されたデジタル情報の復号鍵の生成に
利用することで、利用期間による復号の制限を実現する
ことができる。
[0005] According to this configuration, the time key updated with time is used to generate a decryption key for the encrypted digital information, so that the decryption can be restricted depending on the use period.

【0006】また、この構成において、ユーザ固有の情
報を保持するユーザ固有情報保持装置を具備し、上記処
理装置は上記復号用補助情報の有効期限から選択された
時間鍵、上記暗号化されたデジタル情報、上記復号用補
助情報および上記ユーザ固有情報から上記デジタル情報
を復号するようにしてもよい。
In this configuration, the apparatus further comprises a user-specific information holding device for holding user-specific information, wherein the processing device includes a time key selected from the expiration date of the decryption auxiliary information, the encrypted digital key, The digital information may be decoded from the information, the decoding auxiliary information, and the user unique information.

【0007】また、慣用暗号にて暗号化されたアプリケ
ーションソフトウエアを保持するアプリケーションソフ
トウエア保持装置と、上記慣用暗号にて暗号化されたア
プリケーションソフトウエアを復号する慣用暗号復号装
置とを具備し、上記デジタル情報が上記慣用暗号にて暗
号化されたアプリケーションソフトウエアを復号するた
めの復号鍵であるようにしてもよい。
[0007] An application software holding device for holding the application software encrypted by the conventional encryption, and a conventional encryption / decryption device for decoding the application software encrypted by the conventional encryption are provided. The digital information may be a decryption key for decrypting the application software encrypted by the conventional encryption.

【0008】また、上記時間鍵情報保持装置に保持され
る時間鍵を管理する時間鍵管理装置を具備し、上記時間
鍵管理装置は有効期限の過ぎた時間鍵を上記時間鍵情報
保持装置から消去していくようにしてもよい。
The time key management device for managing the time key held in the time key information holding device, wherein the time key management device deletes the expired time key from the time key information holding device. You may make it go.

【0009】また、特定の通信路を通して通信を行うこ
とにより、上記時間鍵を受け取る時間鍵受信装置を具備
し、新たな時間鍵の外部の機関から取得するようにして
もよい。
Further, a time key receiving device for receiving the time key by communicating through a specific communication path may be provided, and a new time key may be obtained from an external organization.

【0010】また、すでに保持している時間鍵から所定
の演算方法にて順次時間鍵を計算する時間鍵演算装置を
具備し、新たな時間鍵を生成するようにしてもよい。
[0010] Further, a time key operation device for sequentially calculating the time key from the already held time key by a predetermined operation method may be provided to generate a new time key.

【0011】また、上記復号用補助情報の有効期限に対
応する時間鍵が上記時間鍵情報保持装置に存在しない場
合、近接する時間鍵に対して特定の演算を行う補間時間
鍵演算装置を具備し、演算結果を時間鍵とするようにし
てもよい。
In addition, if the time key corresponding to the expiration date of the auxiliary information for decryption does not exist in the time key information holding device, there is provided an interpolation time key operation device for performing a specific operation on the adjacent time key. Alternatively, the calculation result may be used as a time key.

【0012】[0012]

【発明の実施の態様】以下この発明の実施例について説
明する。 [実施例1]まず、この発明の実施例1について説明す
る。図1は実施例1の構成を示し、この図において、実
施例1の復号装置は大きく分けてコンテンツ保持装置1
00、チケット保持装置200、トークン保持装置30
0、処理装置400および慣用暗号復号装置500から
構成される。
Embodiments of the present invention will be described below. [First Embodiment] First, a first embodiment of the present invention will be described. FIG. 1 shows the configuration of the first embodiment. In this figure, the decryption device of the first embodiment is roughly divided into a content holding device 1
00, ticket holding device 200, token holding device 30
0, a processing device 400 and a conventional encryption / decryption device 500.

【0013】コンテンツ保持装置100は利用の対象と
なるアプリケーションソフトウエアを暗号化して保持す
るアプリケーションソフトウエア保持装置101および
アプリケーションソフトウエアを復号するための慣用暗
号鍵を生成するのに必要な暗号化慣用暗号鍵を保持する
デジタル情報保持装置102から構成される。コンテン
ツ保持装置100は具体的にはCD−ROMやデジタル
情報と暗号化慣用暗号鍵を記憶した磁気記憶装置などで
実現できる。なお、コンテンツとしてはプログラムにと
どまらず、文書、映像などさまざまなデジタル情報を対
象とすることができる。本実施例では慣用暗号鍵はRS
A(Rivest−Shamir−Adleman)公
開鍵暗号にて暗号化されているとする。すなわち慣用暗
号の鍵をKとすると、暗号化慣用暗号鍵K*は K*=KE mod n(Eは公開鍵、nは法数) で表される。なお、鍵生成装置との間の通信を傍受され
リプレイアタックされるのを防ぐため、一旦乱数rを生
成し、 K*=(rK)E mod nとしておき、アプ
リケーションソフトウエアの復号の際にrを使ってKを
得るようにしてもよいが、本実施例では簡略化のため省
略する。
The content holding apparatus 100 is an application software holding apparatus 101 for encrypting and holding the application software to be used, and an encryption customization necessary for generating a customary encryption key for decrypting the application software. It comprises a digital information holding device 102 for holding an encryption key. Specifically, the content holding device 100 can be realized by a CD-ROM, a magnetic storage device storing digital information and an encryption customary encryption key, or the like. It should be noted that the content is not limited to a program, but can be various digital information such as a document and a video. In this embodiment, the conventional encryption key is RS
It is assumed that the data is encrypted by A (Rivest-Shamir-Adleman) public key encryption. That is, assuming that the key of the conventional encryption is K, the encrypted conventional encryption key K * is represented by K * = K E mod n (E is a public key and n is a modulus). In order to prevent a communication with the key generation device from being intercepted and a replay attack, a random number r is once generated and set as K * = (rK) E mod n, and r is used when application software is decrypted. May be used to obtain K, but is omitted in this embodiment for simplicity.

【0014】チケット保持装置200は暗号化慣用暗号
鍵を復号するのに必要な復号用補助情報を保持する復号
用補助情報保持装置201と該復号用補助情報の有効期
間を保持する有効期限情報保持装置202とからなる。
これらチケット保持装置200に保持される情報は、デ
ジタル情報を管理する者から、利用時間を規定するチケ
ットとしてユーザに送付されるものである。チケット保
持装置200は通常、復号用補助情報と有効期限情報と
を記憶する磁気記憶装置などで実現可能である。復号用
補助情報は慣用暗号鍵をRSA公開鍵暗号にて暗号化す
るときに用いた公開鍵とペアになる秘密鍵、および後述
する時間鍵、ユーザ固有情報に依存している情報であ
る。本実施例では復号用補助情報δは次の式で表される
ものとする。 δ=D−du−T(L)+ωφ(n) (Dは公開鍵Eに対応する秘密鍵、Lは有効期限、T
(L)は有効期限Lにおける時間鍵、ωは乱数、φ
(n)はnのオイラー数) トークン保持装置300は時間鍵情報保持装置301、
ユーザ固有情報保持装置302、時間鍵管理装置30
3、時間鍵受信装置304および補間時間鍵演算装置3
05から構成されている。なお、時間鍵情報保持装置3
01以外は状況に応じて省略することが可能である。ま
た、トークン保持装置300は本来外部に出るべきでな
い重要な情報が漏れでないような構造になっているとす
る。トークン保持装置300に保持されている情報は、
ユーザの利用権限(有効期限を含む)を証明するための
ものであり、トークンとしてユーザに配布される。ユー
ザもトークンの内容を知ることができない。
A ticket holding device 200 holds a decryption auxiliary information holding device 201 for holding decryption auxiliary information necessary for decrypting an encrypted common encryption key, and a validity period information storage for holding a validity period of the decryption auxiliary information. And an apparatus 202.
The information held in the ticket holding device 200 is sent from the person who manages the digital information to the user as a ticket defining the use time. The ticket holding device 200 can be generally realized by a magnetic storage device or the like that stores auxiliary information for decryption and expiration date information. The decryption auxiliary information is information that depends on a secret key that is paired with a public key used when encrypting a conventional encryption key with RSA public key encryption, a time key described later, and user unique information. In the present embodiment, the decoding auxiliary information δ is represented by the following equation. δ = D−du−T (L) + ωφ (n) (D is a private key corresponding to the public key E, L is an expiration date, T
(L) is a time key in expiration date L, ω is a random number, φ
(N) is the number of Eulers of n) The token holding device 300 is a time key information holding device 301,
User unique information holding device 302, time key management device 30
3. Time key receiving device 304 and interpolation time key calculating device 3
05. The time key information holding device 3
Other than 01 can be omitted according to the situation. Further, it is assumed that the token holding device 300 has a structure such that important information that should not be output to the outside is not leaked. The information held in the token holding device 300 is:
This is for certifying the user's use authority (including the expiration date) and is distributed to the user as a token. The user cannot know the contents of the token.

【0015】時間鍵情報保持装置301は例えば図2に
示すような有効期限と有効期限に対応した時間鍵が組に
なった表を保持しており、有効期限が与えられると、そ
れに応じた時間鍵が得られるようになっている。図2で
は1995年11月から1996年5月までの時間鍵を
保持している。時間鍵の数値自体には直接的な意味はな
く、チケットと対応していて、他の時間鍵と異なってい
て、かつ外部で計算できないものであればよい。
The time key information holding device 301 holds a table in which an expiration date and a time key corresponding to the expiration date are set as shown in FIG. 2, for example. You can get the key. In FIG. 2, time keys from November 1995 to May 1996 are held. The numerical value of the time key itself has no direct meaning, and any value may be used as long as it corresponds to the ticket, is different from other time keys, and cannot be calculated externally.

【0016】ユーザ固有情報保持装置302はユーザ固
有情報duを保持している。アプリケーションソフトウ
エアを復号する慣用暗号鍵を復号するのにduを使用す
ることにより、特定のユーザ固有情報を持っている人に
しか復号できない仕組みを導入することができる。つま
り、復号用補助情報に含まれるduとユーザ固有情報保
持装置内のduとが異なるものであれば、正しい復号鍵
が生成されないため、他人のチケットを利用することは
できない。デジタル情報を復号する鍵を生成するのにd
uを使用しない場合には復号用補助情報を δ=D −T(L)+ωφ(n) のようにすることで、利用期間による制限を実現でき
る。
The user unique information holding device 302 holds user unique information du. By using du to decrypt a conventional encryption key for decrypting application software, it is possible to introduce a mechanism that can be decrypted only by a person having specific user specific information. In other words, if du included in the auxiliary information for decryption is different from du in the user-specific information holding device, a correct decryption key is not generated, so that another person's ticket cannot be used. D to generate a key to decrypt digital information
When u is not used, by using the auxiliary information for decoding as δ = D−T (L) + ωφ (n), it is possible to realize the limitation by the use period.

【0017】時間鍵管理装置303は第1の働きとし
て、時間鍵情報保持装置301内に保持されている時間
鍵のうち有効期限が切れているものを消去する。そうす
ることにより有効期限が切れているチケットでは対応す
る時間鍵が存在しないので、復号鍵を生成することはで
きなくなる。時間鍵管理装置303を用いない方法とし
ては、時間鍵情報保持装置301が有効期限に応じた時
間鍵を返す際に、有効期限がすでにすぎているものにつ
いては時間鍵を返さないような仕組みを導入すればよ
い。
The first function of the time key management device 303 is to delete a time key whose expiration date has expired among the time keys held in the time key information holding device 301. As a result, a ticket whose expiration date has expired has no corresponding time key, so that a decryption key cannot be generated. As a method that does not use the time key management device 303, when the time key information holding device 301 returns a time key corresponding to the expiration date, a mechanism that does not return the time key for a device whose expiration date has already passed. You only need to introduce it.

【0018】時間鍵管理装置303の第2の働きは時間
鍵受信装置304が存在するときに現れる。時間鍵受信
装置304は外部に存在する時間鍵送信装置と通信を行
い、新たな時間鍵を得る。
The second function of the time key management device 303 appears when the time key receiving device 304 is present. The time key receiving device 304 communicates with an external time key transmitting device to obtain a new time key.

【0019】なお、通信に関しては盗聴されても時間鍵
が漏洩しないような暗号化の仕組みを導入する必要があ
る。時間鍵管理装置303は一定時間が経過した時、時
間鍵情報保持装置301に保持されている時間鍵が少な
くなったとき、あるいは時間鍵情報保持装置301のテ
ーブルにない有効期限を持つチケットを利用しようとし
た時、時間鍵受信装置304に新たな時間鍵を取得する
ように命令し、得られた結果を時間鍵情報保持装置30
1に貯える。時間鍵受信装置304がない場合にはトー
クンは使い捨てになる。
It is necessary to introduce an encryption mechanism for communication so that the time key does not leak even if wiretapping is performed. The time key management device 303 uses a ticket having an expiration date that is not in the table of the time key information holding device 301 when a certain time has elapsed, when the number of time keys held in the time key information holding device 301 becomes small, or At this time, the time key receiving device 304 is instructed to obtain a new time key, and the obtained result is stored in the time key information holding device 30.
Store in 1. If there is no time key receiving device 304, the token is disposable.

【0020】補間時間鍵演算装置305は時間鍵情報保
持装置301に保持されている有効期間の間隔よりも細
かい間隔で有効期間を管理したい場合に利用される。例
えば有効期限の間隔が図2に示すように月単位であると
き、日にち単位で有効期限を管理したい場合にはその月
の時間鍵に日にちを足してハッシュを取った値hash
(T(L)+day)を補間時間鍵演算装置305にて
計算し、その日にちに対応する時間鍵として扱う。その
場合の鍵生成補助情報は δ=D−du− hash(T(L)+day)+ωφ
(n) とする。月の時間鍵に日にちを足してハッシュを取る方
法以外にも日にちの数だけ繰り返しハッシュを取るな
ど、さまざまな方法が考えられる。
The interpolation time key calculation device 305 is used when it is desired to manage the validity period at a smaller interval than the validity period stored in the time key information holding device 301. For example, when the expiration time interval is in units of months as shown in FIG. 2, if the expiration date is to be managed in units of days, a hash value obtained by adding the date to the time key of the month and obtaining a hash
(T (L) + day) is calculated by the interpolation time key calculation device 305 and is treated as a time key corresponding to that date. The key generation auxiliary information in this case is δ = D−du−hash (T (L) + day) + ωφ
(N). In addition to the method of adding the date to the time key of the month and obtaining a hash, there are various methods such as repeatedly obtaining a hash for the number of days.

【0021】処理装置(復号鍵生成装置)400は暗号
化慣用暗号鍵、有効期限に対応した時間鍵、ユーザ固有
情報および鍵生成補助情報から復号鍵を生成して復号装
置500へ渡す。本実施例では、
The processing device (decryption key generation device) 400 generates a decryption key from the encrypted customary encryption key, the time key corresponding to the expiration date, the user unique information, and the key generation auxiliary information, and transfers it to the decryption device 500. In this embodiment,

【0022】[0022]

【数1】 を計算することで復号鍵Kを得ることができる。(Equation 1) Is calculated, the decryption key K can be obtained.

【0023】なお、上記の計算式は単純化のため有効期
限に対応する時間鍵が時間鍵情報保持装置301内に存
在する場合を想定している。
Note that the above calculation formula assumes that a time key corresponding to the expiration date exists in the time key information holding device 301 for simplification.

【0024】以上の様にして得られた復号鍵をもとに慣
用暗号復号装置500にてアプリケーションソフトウエ
アを復号化する。
The application software is decrypted by the conventional encryption / decryption device 500 based on the decryption key obtained as described above.

【0025】次に本実施例の動作を図3および4のフロ
ーチャートを用いて説明する。図3は復号の動作を説明
するものであり、図4は主に時間鍵管理装置303の動
作を説明するのもである。まず、図3に沿って復号の動
作について説明する。
Next, the operation of this embodiment will be described with reference to the flowcharts of FIGS. FIG. 3 explains the decryption operation, and FIG. 4 mainly describes the operation of the time key management device 303. First, the decoding operation will be described with reference to FIG.

【0026】図3において、始めにステップS001の
初期設定にて復号鍵を生成するのに必要な情報を集め
る。ここでは、暗号化慣用暗号鍵をK*、復号用補助情
報をδ、有効期限情報をL、ユーザ固有情報をduとい
う変数にそれぞれ代入する。ステップS002ではLを
もとにLに対応する時間鍵T(L)を時間鍵情報保持装
置301から得る。Lに対応する時間鍵T(L)が時間
鍵情報保持装置301に存在しない場合には近接の時間
鍵T(L’)を選び出し、LとL’との差とT(L’)
より補間時間鍵演算装置305にてT(L)を求める。
時間鍵情報保持装置301に有効期限情報Lより新しい
時間鍵しか存在しない場合には期限切れのチケットを利
用していると見做し、処理を終了する。図2のフローチ
ャートにはかかれていないが、有効期限情報Lが時間鍵
情報保持装置301に保持されている有効期限より未来
のものであれば、後述するように新たな時間鍵を取得す
るようにしてもよい。暗号化慣用暗号鍵K*、復号用補
助情報δ、ユーザ固有情報duおよび時間鍵T(L)を
得ることができたらステップS004にて慣用暗号復号
鍵Kを計算し、アプリケーションソフトウエアの復号を
行う(S005)。
In FIG. 3, information necessary for generating a decryption key is initially collected in the initial setting in step S001. Here, the encryption customary encryption key is substituted for K * , the decryption auxiliary information is substituted for δ, the expiration date information is substituted for L, and the user unique information is substituted for du. In step S002, a time key T (L) corresponding to L is obtained from the time key information holding device 301 based on L. If the time key T (L) corresponding to L does not exist in the time key information holding device 301, a nearby time key T (L ') is selected, and the difference between L and L' and T (L ').
T (L) is obtained by the interpolation time key calculation device 305.
If there is only a time key newer than the expiration date information L in the time key information holding device 301, it is considered that an expired ticket has been used, and the process ends. Although not described in the flowchart of FIG. 2, if the expiration date information L is later than the expiration date stored in the time key information holding device 301, a new time key is acquired as described later. You may. If the encrypted common encryption key K * , the decryption auxiliary information δ, the user unique information du and the time key T (L) can be obtained, the common encryption / decryption key K is calculated in step S004 to decrypt the application software. Perform (S005).

【0027】次に、時間鍵管理装置303の動作につい
て説明する。図4において、時間鍵管理装置303は時
間鍵情報保持装置301を常に監視しており、期限切れ
の時間鍵がある場合(S101)にはその消去を行う
(S102)。利用者からの要求があった場合や、時間
鍵情報保持装置301にある有効期限より未来の時間鍵
に対する要求があった場合、前回時間鍵を取得してから
一定時間が経過した場合、など新たな時間鍵を取得する
必要がある場合(S103)には時間鍵受信装置304
を用いて時間鍵を取得し、時間鍵情報保持装置301に
格納する(S104)。
Next, the operation of the time key management device 303 will be described. In FIG. 4, the time key management device 303 constantly monitors the time key information holding device 301, and when there is an expired time key (S101), the key is deleted (S102). For example, when there is a request from the user, when there is a request for a time key that is later than the expiration date in the time key information holding device 301, when a certain time has elapsed since the previous time key was obtained, If it is necessary to acquire a proper time key (S103), the time key receiving device 304
Then, a time key is obtained using the key and stored in the time key information holding device 301 (S104).

【0028】[実施例2]つぎにこの発明の実施例2に
ついて説明する。図5は実施例2の構成を示している。
なお図5において図1と対応する箇所には対応する符号
を付して詳細な説明は繰り返さない。さて図5におい
て、本実施例の復号装置は大きく分けてコンテンツ保持
装置100、チケット保持装置200、トークン保持装
置300、処理装置400および慣用暗号復号装置50
0から構成される。このうち、コンテンツ100、チケ
ット200、処理装置400、慣用暗号復号装置500
は本実施例においても実施例1と同様の働きをする。さ
らにトークン300に含まれる時間鍵情報保持装置30
1、ユーザ固有情報保持装置302、および補間時間鍵
演算装置305も実施例1と同様の働きをする。
Embodiment 2 Next, Embodiment 2 of the present invention will be described. FIG. 5 shows the configuration of the second embodiment.
In FIG. 5, portions corresponding to FIG. 1 are denoted by the same reference numerals, and detailed description will not be repeated. In FIG. 5, the decryption device of this embodiment is roughly divided into a content storage device 100, a ticket storage device 200, a token storage device 300, a processing device 400, and a conventional encryption / decryption device 50.
It consists of 0. Among them, the content 100, the ticket 200, the processing device 400, the conventional encryption / decryption device 500
Performs the same function as in the first embodiment in this embodiment. Further, the time key information holding device 30 included in the token 300
1. The user-specific information holding device 302 and the interpolation time key calculation device 305 also operate in the same manner as in the first embodiment.

【0029】本実施例では実施例1における時間鍵受信
装置304に代わり時間鍵演算装置306を具備する。
In this embodiment, a time key calculating device 306 is provided instead of the time key receiving device 304 in the first embodiment.

【0030】また、時間鍵管理装置303は新たな時間
鍵が必要な場合には時間鍵演算装置306へ時間鍵を要
求する。なお、本実施例ではある時間鍵は直前の時間鍵
を引数とする関数の値として与えられるとする。すなわ
ち、ある期間の時間鍵Lが与えられた時、次の期間の時
間鍵はf(L)であり、その次の期間の時間鍵はf(f
(L))である。関数fとしては例えば一方向性ハッシ
ュ関数が利用できる。図6は本実施例における時間鍵演
算装置306の動作を説明するフローチャートである。
ちなみにアプリケーションソフトウエアの復号、および
期限切れ時間鍵の消去、新たな時間鍵の要求に関しては
実施例1と同じ動作で行われる。
When a new time key is required, the time key management device 303 requests the time key operation device 306 for the time key. In this embodiment, it is assumed that a certain time key is given as a value of a function having the immediately preceding time key as an argument. That is, when the time key L for a certain period is given, the time key for the next period is f (L), and the time key for the next period is f (f
(L)). For example, a one-way hash function can be used as the function f. FIG. 6 is a flowchart illustrating the operation of the time key calculation device 306 in the present embodiment.
Incidentally, the decryption of the application software, the deletion of the expired time key, and the request for the new time key are performed in the same manner as in the first embodiment.

【0031】図6において、時間鍵管理装置303は新
たな時間鍵の要求があった場合、時間鍵演算装置306
へ時間鍵保持装置301が保持する最も新しい時間鍵L
T、その時間鍵の有効期限Tおよび所望する時間鍵の有
効期限T+tを時間鍵演算装置306へ渡し(S20
1)、時間鍵演算装置306は与えられた時間鍵の有効
期限Tと所望の時間鍵の有効期限T+tの差の回数だけ
演算を繰り返すことにより(S202〜S204)、所
望の時間鍵LT+tを計算し、演算の途中で生成された時
間鍵とともに時間鍵情報保持装置301に登録する(S
205)。
In FIG. 6, when a time key management device 303 receives a request for a new time key, the time key calculation device 306
The latest time key L held by the time key holding device 301
T , the expiration date T of the time key and the expiration date T + t of the desired time key are passed to the time key operation device 306 (S20).
1), the time key operation device 306 repeats the operation by the number of times equal to the difference between the given expiration date T of the time key and the expiration date T + t of the desired time key (S202 to S204), so that the desired time key LT + t is calculated and registered in the time key information holding device 301 together with the time key generated during the operation (S
205).

【0032】この方法は1つの時間鍵と時間鍵を算出す
る関数fが判明すればすべての時間鍵を手に入れること
ができるので、実施例1の方法に比べ安全性は低いもの
の、通信による新たな時間鍵の取得を行う煩わしさがな
い点が優れている。
In this method, if one time key and a function f for calculating the time key are known, all the time keys can be obtained. The advantage is that there is no hassle of acquiring a new time key.

【0033】[0033]

【発明の効果】以上の説明したように、この発明によれ
ば、時間とともに更新される時間鍵を暗号化されたデジ
タル情報の復号鍵の生成に利用することで、利用期間に
よる復号の制限を実現し、その結果デジタル情報の製作
者の権利を保護する1方法を提供できる。
As described above, according to the present invention, the time key updated with time is used to generate a decryption key for encrypted digital information, thereby limiting decryption by the use period. And thus provide a way to protect the rights of the digital information creator.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 この発明の実施例1の構成を示すブロック図
である。
FIG. 1 is a block diagram illustrating a configuration of a first embodiment of the present invention.

【図2】 実施例1の時間鍵および有効期限の例を示す
図である。
FIG. 2 is a diagram illustrating an example of a time key and an expiration date according to the first embodiment.

【図3】 実施例1の復号鍵生成の動作を示すフローチ
ャートである。
FIG. 3 is a flowchart illustrating an operation of generating a decryption key according to the first embodiment.

【図4】 実施例1の鍵管理装置の動作を示すフローチ
ャートである。
FIG. 4 is a flowchart illustrating an operation of the key management device according to the first embodiment.

【図5】 この発明の実施例2の構成を示すブロック図
である。
FIG. 5 is a block diagram showing a configuration of a second embodiment of the present invention.

【図6】 実施例2の時間鍵生成の動作を示すフローチ
ャートである。
FIG. 6 is a flowchart illustrating an operation of generating a time key according to the second embodiment.

【符号の説明】[Explanation of symbols]

100 コンテンツ補助装置 102 デジタル情報保持装置 200 チケット保持装置 201 復号用補助情報保持装置 202 有効期限情報保持装置 300 トークン保持装置 301 時間鍵情報保持装置 302 ユーザ固有情報保持装置 303 時間鍵管理装置 304 時間鍵受信装置 305 補間時間鍵演算装置 306 時間鍵演算装置 400 処理装置 500 慣用暗号復号装置 REFERENCE SIGNS LIST 100 content auxiliary device 102 digital information holding device 200 ticket holding device 201 decryption auxiliary information holding device 202 expiration date information holding device 300 token holding device 301 time key information holding device 302 user unique information holding device 303 time key management device 304 time key Receiving device 305 Interpolation time key calculation device 306 Time key calculation device 400 Processing device 500 Conventional encryption / decryption device

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G09C 1/00 660 7259−5J G09C 1/00 660D H04L 9/08 H04L 9/00 601A 9/30 601E 663B ──────────────────────────────────────────────────の Continuation of the front page (51) Int.Cl. 6 Identification code Agency reference number FI Technical display location G09C 1/00 660 7259-5J G09C 1/00 660D H04L 9/08 H04L 9/00 601A 9/30 601E 663B

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 特定の方法にて暗号化されたデジタル情
報を復号する復号装置において、 保護の対象となるデジタル情報を暗号化して保持するデ
ジタル情報保持装置と、 上記デジタル情報保持装置に保持された上記暗号化され
たデジタル情報を復号するのに必要な情報の一つである
復号用補助情報を保持する復号用補助情報保持装置と、 上記復号用補助情報の有効期限を保持している有効期限
情報保持装置と、 上記デジタル情報保持装置に保持された上記暗号化され
たデジタル情報を復号するのに必要な情報の一つである
時間鍵および上記時間鍵の有効期限からなる情報を保持
する時間鍵情報保持装置と、 上記復号用補助情報の有効期限から選択された時間鍵、
上記暗号化されたデジタル情報および上記復号用補助情
報から上記デジタル情報を復号する処理装置と、を具備
することを特徴とする復号装置。
1. A decoding device for decoding digital information encrypted by a specific method, comprising: a digital information holding device for encrypting and holding digital information to be protected; and a digital information holding device for holding the digital information. A decryption auxiliary information holding device for holding decryption auxiliary information, which is one of information necessary for decrypting the encrypted digital information, and a validity storing an expiration date of the decryption auxiliary information. A term information holding device, and a time key that is one of information necessary to decrypt the encrypted digital information held in the digital information holding device, and information including an expiration date of the time key are held. A time key information holding device, a time key selected from the expiration date of the decryption auxiliary information,
A decoding device for decoding the digital information from the encrypted digital information and the decryption auxiliary information.
【請求項2】 ユーザ固有の情報を保持するユーザ固有
情報保持装置を具備し、上記処理装置は上記復号用補助
情報の有効期限から選択された時間鍵、上記暗号化され
たデジタル情報、上記復号用補助情報および上記ユーザ
固有情報から上記デジタル情報を復号することを特徴と
する請求項1記載の復号装置。
2. The apparatus according to claim 1, further comprising a user-specific information holding device for holding user-specific information, wherein the processing device includes a time key selected from an expiration date of the decryption auxiliary information, the encrypted digital information, and the decryption. 2. The decoding device according to claim 1, wherein the digital information is decoded from the auxiliary information for use and the user-specific information.
【請求項3】 慣用暗号にて暗号化されたアプリケーシ
ョンソフトウエアを保持するアプリケーションソフトウ
エア保持装置と、上記慣用暗号にて暗号化されたアプリ
ケーションソフトウエアを復号する慣用暗号復号装置と
を具備し、上記デジタル情報が上記慣用暗号にて暗号化
されたアプリケーションソフトウエアを復号するための
復号鍵であることを特徴とする請求項1または2記載の
復号装置。
3. An application software holding device for holding application software encrypted by a conventional encryption, and a conventional encryption / decryption device for decoding the application software encrypted by the conventional encryption, 3. The decryption device according to claim 1, wherein the digital information is a decryption key for decrypting the application software encrypted by the conventional encryption.
【請求項4】 上記時間鍵情報保持装置に保持される時
間鍵を管理する時間鍵管理装置を具備し、上記時間鍵管
理装置は有効期限の過ぎた時間鍵を上記時間鍵情報保持
装置から消去していくことを特徴とする請求項1、2ま
たは3記載の復号装置。
4. A time key management device for managing a time key held in the time key information holding device, wherein the time key management device deletes the expired time key from the time key information holding device. 4. The decoding device according to claim 1, wherein the decoding is performed.
【請求項5】 特定の通信路を通して通信を行うことに
より、上記時間鍵を受け取る時間鍵受信装置を具備し、
新たな時間鍵の外部の機関から取得することを特徴とす
る請求項1、2、3または4記載の復号装置。
5. A time key receiving device for receiving the time key by performing communication through a specific communication path,
5. The decryption device according to claim 1, wherein the new time key is obtained from an external organization.
【請求項6】 すでに保持している時間鍵から所定の演
算方法にて順次時間鍵を計算する時間鍵演算装置を具備
し、新たな時間鍵を生成することを特徴とする請求項
1、2、3、4または5記載の復号装置。
6. A time key calculation device for sequentially calculating a time key from a time key already held by a predetermined calculation method, and generating a new time key. 7. The decoding device according to claim 3, 4, or 5.
【請求項7】 上記復号用補助情報の有効期限に対応す
る時間鍵が上記時間鍵情報保持装置に存在しない場合、
近接する時間鍵に対して特定の演算を行う補間時間鍵演
算装置を具備し、演算結果を時間鍵とすることを特徴と
する請求項1、2、3、4、5または6記載の復号装
置。
7. When the time key corresponding to the expiration date of the decryption auxiliary information does not exist in the time key information holding device,
7. The decryption device according to claim 1, further comprising an interpolation time key operation device for performing a specific operation on an adjacent time key, and using the operation result as a time key. .
JP8191763A 1996-07-22 1996-07-22 Decoder Pending JPH1041933A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8191763A JPH1041933A (en) 1996-07-22 1996-07-22 Decoder

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8191763A JPH1041933A (en) 1996-07-22 1996-07-22 Decoder

Publications (1)

Publication Number Publication Date
JPH1041933A true JPH1041933A (en) 1998-02-13

Family

ID=16280114

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8191763A Pending JPH1041933A (en) 1996-07-22 1996-07-22 Decoder

Country Status (1)

Country Link
JP (1) JPH1041933A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001075924A (en) * 1999-07-07 2001-03-23 Sony Corp System, device and method for providing data and data processor
JP2002531013A (en) * 1998-11-25 2002-09-17 ソニー エレクトロニクス インク Method and apparatus for accessing recorded digital programs
JP2003519942A (en) * 1999-12-16 2003-06-24 マイクロソフト コーポレイション Method for pre-release of digital content and encryption key database used with the method
JP2004515972A (en) * 2000-12-07 2004-05-27 トムソン ライセンシング ソシエテ アノニム Secure transmission of digital data from source to receiver
JP2006093849A (en) * 2004-09-21 2006-04-06 Nec Personal Products Co Ltd Copy control method and device of content
JP2006164250A (en) * 2004-11-08 2006-06-22 Sap Ag Set identifier for object
JP2006237881A (en) * 2005-02-23 2006-09-07 Ntt Docomo Inc Portable information terminal and method of protecting data
JP2008270884A (en) * 2007-04-16 2008-11-06 Oki Electric Ind Co Ltd Communication equipment accommodation device, communication equipment, authentication state estimation device, authentication system, authentication program, and authentication method
JP2008311696A (en) * 2007-06-12 2008-12-25 Hitachi Ltd Access key automatic distribution system
JP2018511247A (en) * 2015-03-31 2018-04-19 アマゾン・テクノロジーズ、インコーポレイテッド Key export technology

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002531013A (en) * 1998-11-25 2002-09-17 ソニー エレクトロニクス インク Method and apparatus for accessing recorded digital programs
JP2001075924A (en) * 1999-07-07 2001-03-23 Sony Corp System, device and method for providing data and data processor
JP2003519942A (en) * 1999-12-16 2003-06-24 マイクロソフト コーポレイション Method for pre-release of digital content and encryption key database used with the method
US7466826B2 (en) 2000-12-07 2008-12-16 Thomson Licensing Method of secure transmission of digital data from a source to a receiver
JP2004515972A (en) * 2000-12-07 2004-05-27 トムソン ライセンシング ソシエテ アノニム Secure transmission of digital data from source to receiver
JP2006093849A (en) * 2004-09-21 2006-04-06 Nec Personal Products Co Ltd Copy control method and device of content
JP2006164250A (en) * 2004-11-08 2006-06-22 Sap Ag Set identifier for object
JP2006237881A (en) * 2005-02-23 2006-09-07 Ntt Docomo Inc Portable information terminal and method of protecting data
JP2008270884A (en) * 2007-04-16 2008-11-06 Oki Electric Ind Co Ltd Communication equipment accommodation device, communication equipment, authentication state estimation device, authentication system, authentication program, and authentication method
JP2008311696A (en) * 2007-06-12 2008-12-25 Hitachi Ltd Access key automatic distribution system
JP2018511247A (en) * 2015-03-31 2018-04-19 アマゾン・テクノロジーズ、インコーポレイテッド Key export technology
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
US11374916B2 (en) 2015-03-31 2022-06-28 Amazon Technologies, Inc. Key export techniques

Similar Documents

Publication Publication Date Title
US11811914B2 (en) Blockchain-based digital rights management
JP4206529B2 (en) Content management method and content storage system
US7242771B2 (en) Contents management system
US8798272B2 (en) Systems and methods for managing multiple keys for file encryption and decryption
US6393565B1 (en) Data management system and method for a limited capacity cryptographic storage unit
US6430292B1 (en) System and method for controlling disclosure time of information
US8731202B2 (en) Storage-medium processing method, a storage-medium processing apparatus, and a storage-medium processing program
US5625690A (en) Software pay per use system
US7770213B2 (en) Method and apparatus for securely forgetting secrets
JP3993385B2 (en) Content distribution system, copyright protection system, and content receiving terminal
US7995763B2 (en) User apparatus and program
JP4701381B2 (en) Encryption key generation device, encryption key generation method, encrypted data distribution device, individual encryption key regeneration device, encrypted data reception device, encrypted data distribution system, encryption key generation program, and recording medium
BRPI0115979B1 (en) method of securely transmitting digital data from a source to a receiver
US7272720B2 (en) Date-and-time management device and signature generation apparatus with date-and-time management function
JP2010063105A (en) Accelerated cryptography using encryption attribute
US20130145481A1 (en) Recording medium apparatus and controller
JP2004521428A (en) Device and method for selectively accessing services encrypted using a control word and smart card
JP2002237812A (en) Method of communicating secret data
JP2001244925A (en) System and method for managing enciphered data and storage medium
JPH1041933A (en) Decoder
JPH11161167A (en) Device and method for ciphering and recording medium which records ciphering program
JP2001344216A (en) Download system using memory card with recording limit information
JPH11215121A (en) Device and method for authentication
JP4452105B2 (en) Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof
JP2003248627A (en) File access control method, program, and storage medium

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050617

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050823

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060110