JPH07297818A - Digital information communication system and method thereof - Google Patents
Digital information communication system and method thereofInfo
- Publication number
- JPH07297818A JPH07297818A JP6086837A JP8683794A JPH07297818A JP H07297818 A JPH07297818 A JP H07297818A JP 6086837 A JP6086837 A JP 6086837A JP 8683794 A JP8683794 A JP 8683794A JP H07297818 A JPH07297818 A JP H07297818A
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- key
- session key
- center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
(57)【要約】
【目的】 通信利用により受信・購入した有料のディジ
タル情報について、複数人で構成される特定の正規利用
者グループにとってはバックアップ等のコピーの自由や
受信端末以外の端末での利用を可能にし、また著作権者
や情報提供者にとっては正規の利用者グループ以外の不
正利用を防止し、著作権が保護されるディジタル情報通
信システム及びその方法を提供する。
【構成】 各カードごとに異なる利用者識別番号及びグ
ループに一つだけ共通に設定されるグループ秘密鍵等を
蓄積したセキュリティ情報蓄積部21を有するカード2
を設け、カード2と端末装置3とを接続し、カード2に
蓄積されている利用者識別番号を端末装置3から情報セ
ンタ装置1に送信して情報を要求し、受信した情報本体
をグループ秘密鍵を用いて暗号化して端末装置3内に蓄
積し、この情報本体を利用する際には、グループ秘密鍵
によって情報本体を復号する。
(57) [Summary] [Purpose] Regarding the paid digital information received / purchased through communication, for a specific authorized user group consisting of multiple people, it is possible to copy it freely such as backup and to use it on terminals other than the receiving terminal. (EN) Provided are a digital information communication system and a method for enabling copyright protection and for copyright owners and information providers to prevent unauthorized use by groups other than a legitimate user group and to protect copyrights. [Structure] A card 2 having a security information storage unit 21 that stores a different user identification number for each card and a group private key etc.
The card 2 is connected to the terminal device 3, the user identification number stored in the card 2 is transmitted from the terminal device 3 to the information center device 1 to request information, and the received information body is group secret. The information body is encrypted by using the key and stored in the terminal device 3. When the information body is used, the information body is decrypted by the group secret key.
Description
【0001】[0001]
【産業上の利用分野】本発明は、通信回線を利用して情
報配送センタから音楽、映像、プログラム等の暗号化さ
れたディジタル著作物情報を受信端末に受信・蓄積した
後、実際の利用時において正規の個別のカードを所有
し、かつパスワードを知っている複数人の利用者グルー
プに限り、受信端末に接続することにより端末の制限を
受けずに利用でき、また情報提供者にとっては著作権が
保護されることを考慮したディジタル情報通信シスム及
びその方法に関するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention is used in actual use after receiving and storing encrypted digital copyrighted material information such as music, video, programs, etc. from an information distribution center using a communication line in a receiving terminal. In the case of a group of users who each have a legitimate individual card and know the password, can be used without being restricted by the terminal by connecting to the receiving terminal, and copyright for the information provider. The present invention relates to a digital information communication system and its method in consideration of protection of data.
【0002】[0002]
【従来の技術】従来、音声、動画、静止画などのディジ
タル情報圧縮技術、及び高速ディジタル通信技術の発達
により、音楽、映像、ソフトウェア等の著作物をディジ
タル情報に変換、圧縮符号化して通信回線を利用して送
信することが可能となってきた。特に、ソフトウェアに
ついてはすでにパソコン通信等を利用した配送サービス
が実施されている例があり、このように通信回線を利用
して情報配送センタから希望のディジタル情報を送信し
てもらう、いわゆる「オンデマンドサービス」では従来
の流通経路が簡略化されるため、経済的でかつ迅速に情
報を全国配送できる利点がある。2. Description of the Related Art Conventionally, due to the development of digital information compression technology for voice, moving images, still images, etc., and high-speed digital communication technology, copyrighted works such as music, video, software, etc. are converted into digital information, compression-coded, and communication lines It has become possible to send using. In particular, for software, there are cases in which delivery services using personal computer communications have already been implemented, and in this way, so-called "on-demand", where information delivery centers send desired digital information using communication lines. The “service” simplifies the conventional distribution channel, and has the advantage of being able to deliver information nationwide economically and quickly.
【0003】[0003]
【発明が解決しようとする課題】しかしながら、通信利
用により受信・蓄積したディジタル情報は一般に利用制
限などの対策が取りにくく、ディジタル情報が有料の著
作物である場合にはその有料ディジタル情報を購入して
受信・蓄積した正規の利用者だけでなく、他の人の不正
利用を招いたり、不正コピーが横行するなどして著作権
が侵害され、著作権者や情報提供業者の利益を損ねる問
題があった。However, it is generally difficult to take measures such as restrictions on use of digital information received and stored through communication, and if the digital information is a pay work, the pay digital information is purchased. In addition to legitimate users who have received and accumulated the information, there is a problem that copyrights are infringed by inviting unauthorized use by other people or by illegal copy proliferating, which damages the profits of copyright holders and information providers. there were.
【0004】一方、不正利用や不正コピーを防止するた
め、コピー自体を禁止する対策が取られる場合があるが
この場合は正規の利用者にとってバックアップができな
い、情報を受信した端末装置でなければ利用できないな
どの不都合が生じる。このように、利用制限や制約を大
きくすると利用人数が一人に限定されることになり、グ
ループ契約(家族/企業内セクション等)などのサービ
スを実現することが困難である。On the other hand, in order to prevent illegal use or illegal copying, measures may be taken to prohibit the copying itself. In this case, a legitimate user cannot back up the data, and only use the terminal device that has received the information. Inconvenience such as not being possible occurs. In this way, if the use restrictions or restrictions are increased, the number of users is limited to one, and it is difficult to realize services such as group contracts (family / in-company section, etc.).
【0005】本発明の目的は上記の問題点に鑑み、通信
利用により受信・購入した有料のディジタル情報につい
て、複数人で構成される特定の正規利用者グループにと
ってはバックアップなどのコピーの自由や受信端末以外
の端末での利用を可能にし、また著作権者や情報提供者
にとっては正規の利用者グループ以外の不正利用を防止
し、著作権が保護されるディジタル情報通信システム及
びその方法を提供することにある。In view of the above-mentioned problems, an object of the present invention is to freely pay or receive a copy of paid digital information received or purchased through communication for a specific authorized user group composed of a plurality of people. Provide a digital information communication system and a method for enabling copyright protection and preventing unauthorized use by a copyright holder or an information provider other than a legitimate user group. Especially.
【0006】[0006]
【課題を解決するための手段】本発明は上記の目的を達
成するために、請求項1では、音声、音楽、映像、文字
の少なくとも一つからなる暗号化されたディジタル情報
を情報センタ装置から通信回線を経由して受信し、端末
装置に蓄積した後、復号してから利用するディジタル情
報通信システムにおいて、1グループに複数枚発行され
るカードを設け、該カードには、各カードごとに異なる
利用者識別番号と利用者署名鍵及びグループに一つだけ
共通に設定されるグループコードとグループ秘密鍵、さ
らにシステム共通のセンタ検証鍵を蓄積するセキュリテ
ィ情報蓄積手段を有し、前記情報センタ装置は、前記端
末装置との間での通信を制御する通信制御手段と、カー
ドごとに対応するグループコードと利用者識別番号とセ
ンタ登録パスワードと利用者検証鍵及び提供を受けるこ
とができるサービスを規定した提供サービス情報を蓄積
する利用者情報蓄積手段と、前記提供サービス情報に基
づいて情報の提供の可否を判定するサービス許可手段
と、ディジタル情報本体を暗号化するセッション鍵を生
成するセッション鍵生成手段と、受信・蓄積した情報を
利用できる利用者を指定する利用許可者指定手段と、セ
ンタの署名鍵を蓄積するセンタ署名鍵蓄積手段と、前記
セッション鍵に対して前記センタ署名鍵によってディジ
タル署名を生成する署名生成手段と、公開鍵暗号方式に
より前記端末装置から受信した暗号化署名情報の復号化
を行なう公開鍵復号手段と、端末装置からのディジタル
情報を検証する検証手段と、端末装置からの前記ディジ
タル情報を蓄積する署名情報蓄積手段と、慣用暗号方式
により前記セッション鍵を用いて前記ディジタル情報の
暗号化を行なう慣用暗号手段と、ディジタル情報本体を
蓄積するセンタ情報蓄積手段とを備え、前記端末装置
は、前記カードのセキュリティ情報蓄積手段内の情報を
読み取るカードインタフェース手段と、前記情報センタ
装置との間での通信を制御する通信制御手段と、前記情
報センタ装置から受信したディジタル署名情報を検証す
る検証手段と、パスワードの入力やサービスを利用でき
る利用者を指定する情報を入力するための入力手段と、
利用者の照合を行なう照合手段と、ディジタル情報本体
を暗号化しているセッション鍵を抽出するセッション鍵
抽出手段と、前記セッション鍵に対して前記カードに蓄
積された利用者署名鍵を用いてディジタル署名を生成す
る署名生成手段と、公開鍵暗号方式により、前記署名生
成手段により得られた前記署名情報を前記センタ検証鍵
によって暗号化を行なう公開鍵暗号手段と、慣用暗号方
式により暗号化/復号を行なう慣用暗号手段と、受信情
報を蓄積する情報蓄積手段と、受信情報を読み出して利
用できるメディア情報に変換出力する情報出力手段とを
備えているディジタル情報通信システムを提案する。To achieve the above object, the present invention provides, in claim 1, encrypted digital information comprising at least one of voice, music, video and characters from an information center device. In a digital information communication system that receives data via a communication line, stores it in a terminal device, and then uses it after decoding, a plurality of cards to be issued are provided for one group, and each card has a different card. The information center device has a user identification number, a user signature key, a group code and a group secret key that are set only one for each group, and a security information storage unit that stores a center verification key common to the system. A communication control means for controlling communication with the terminal device, a group code corresponding to each card, a user identification number, and a center registration password. And a user verification key and user information storage means for storing provided service information that defines a service that can be provided, service permitting means for determining whether or not information can be provided based on the provided service information, and a digital A session key generation means for generating a session key for encrypting the information body, a user authorized person designation means for designating a user who can use the received / stored information, and a center signature key storage means for storing the center signature key. , Signature generation means for generating a digital signature for the session key by the center signature key, public key decryption means for decrypting encrypted signature information received from the terminal device by a public key cryptosystem, and terminal device Means for verifying digital information from the terminal, and signature information accumulating means for accumulating the digital information from the terminal device The terminal device includes security information storage means for the card, which comprises: conventional encryption means for encrypting the digital information using the session key by a conventional encryption method; and center information storage means for storing the main body of digital information. Card interface means for reading information in the information, communication control means for controlling communication between the information center device, verification means for verifying digital signature information received from the information center device, password input and service Input means for inputting information specifying a user who can use
A collating means for collating users, a session key extracting means for extracting a session key that encrypts the digital information body, and a digital signature using the user signature key stored in the card for the session key. , A public key encryption means for encrypting the signature information obtained by the signature generation means by the center verification key by a public key encryption method, and an encryption / decryption by a conventional encryption method. A digital information communication system is proposed, which comprises conventional encryption means for performing, information storage means for storing received information, and information output means for reading the received information and converting it into usable media information for output.
【0007】また、請求項2では、音声、音楽、映像、
文字の少なくとも一つからなる暗号化されたディジタル
情報を情報センタ装置から通信回線を経由して受信し、
端末装置に蓄積した後、復号してから利用するディジタ
ル情報通信方法であって、各カードごとに異なる利用者
識別番号と利用者署名鍵及びグループに一つだけ共通に
設定されるグループコードとグループ秘密鍵、さらにシ
ステム共通のセンタ検証鍵を蓄積するセキュリティ情報
蓄積手段を有するカードを設けると共に、該カードを1
グループに複数枚発行し、端末装置では、前記複数枚の
グループカードのうちの1枚のカードから該カードの蓄
積データを抽出すると共に、情報センタ装置に接続した
後、受信・蓄積する情報を利用できるグループ内の全て
または一部のメンバーの利用者識別番号からなる利用者
リストを入力手段から入力し、前記カードのセキュリテ
ィ情報蓄積手段より抽出したグループコードと利用者識
別番号と共に前記利用者リストを前記情報センタ装置に
送信してディジタル情報の送信を要求し、該要求を受け
た情報センタ装置では、利用者情報蓄積手段より前記受
信した利用者識別番号に対応するセンタ登録パスワー
ド、利用者検証鍵、及び提供サービス情報を抽出し、次
いで、前記提供サービス情報を基に前記送信要求された
ディジタル情報の提供の可否を判定し、否の場合には回
線を切断し、可の場合には疑似セッション鍵と照合セッ
ション鍵の2種類のセッション鍵を生成し、前記疑似セ
ッション鍵と照合セッション鍵から第1の秘密関数によ
りセッション鍵を生成した後に、前記利用者リストに指
定される利用者識別番号、前記利用者情報蓄積手段より
前記グループコード及び前記指定される利用者識別番号
に基づいて抽出されたセンタ登録パスワード、並びに前
記照合セッション鍵から第2の秘密関数により照合用リ
ストを作成し、前記受信した利用者識別番号並びに抽出
したセンタ登録パスワード、前記疑似セッション鍵、前
記照合セッション鍵及び前記照合用リストを第3の秘密
関数で変換し、該変換結果をセンタ署名鍵蓄積手段より
抽出したセンタ署名鍵で署名したセンタ署名情報を前記
端末装置に送信し、該情報を受信した端末装置では、前
記センタ署名情報から前記カードのセキュリティ情報蓄
積手段より抽出したセンタ検証鍵を用いて利用者識別番
号を抽出し、前記送信した利用者識別番号との検証を行
ない、不一致の場合においては回線を切断し、一致の場
合には利用者に対してパスワードの入力を要求し、前記
入力されたパスワード及び前記センタ署名情報から第4
の秘密関数により変換して疑似セッション鍵、照合セッ
ション鍵及び照合用リストを抽出し、前記疑似セッショ
ン鍵と前記照合セッション鍵から第1の秘密関数により
セッション鍵を構成した後、前記利用者識別番号、前記
パスワード及び前記照合セッション鍵から第2の秘密関
数により利用者照合データを作成し、該利用者照合デー
タと前記照合用リストとの比較照合を行ない、該比較結
果が不一致の場合には回線を切断し、一致の場合には前
記構成したセッション鍵から前記カードのセキュリティ
情報蓄積手段より抽出した利用者署名鍵を用いて利用者
署名情報を生成した後、前記センタ検証鍵により前記利
用者署名情報を暗号化して前記情報センタ装置に送信
し、前記利用者署名情報を受信した情報センタでは、前
記センタ署名鍵を用いて前記暗号化された利用者署名情
報を復号し、前記利用者署名情報を署名情報蓄積手段に
蓄積した後、前記利用者署名情報から前記利用者情報蓄
積手段に蓄積されている利用者検証鍵を用いてセッショ
ン鍵を抽出し、該抽出したセッション鍵と前記生成した
セッション鍵とを照合し、該照合結果が不一致の場合に
は回線を切断し、一致の場合には前記送信要求されたデ
ィジタル情報をセンタ情報蓄積手段から取り出し、前記
ディジタル情報を前記セッション鍵で暗号化したうえで
前記端末装置に送信し、前記暗号化ディジタル情報を受
信した端末装置では、前記セッション鍵抽出手段で抽出
した疑似セッション鍵、照合セッション鍵及び照合用リ
ストを前記カードのセキュリティ情報蓄積手段より抽出
したグループ秘密鍵で暗号化し、前記受信した暗号化デ
ィジタル情報と共に情報蓄積手段に蓄積する情報配送過
程と、前記端末装置において、前記情報配送過程で利用
したカードを含む複数枚のグループカードのうちの1枚
のカードから該カードの蓄積データを抽出すると共に、
利用者に対してパスワードの入力を要求し、前記情報蓄
積手段内の利用したい情報に対応する前記暗号化された
照合セッション鍵及び照合用リストを前記グループ秘密
鍵で復号し、前記入力されたパスワード、前記復号され
た照合セッション鍵及び前記カードに蓄積されている利
用者蓄積番号から第2の秘密関数により利用者照合デー
タを作成し、該利用者照合データと前記復号された照合
用リストとの比較照合を行ない、該比較照合結果が不一
致の場合には情報の利用を禁止し、一致の場合には前記
暗号化された疑似セッション鍵を前記グループ秘密鍵で
復号し、前記復号された疑似セッション鍵と前記照合セ
ッション鍵から第1の秘密関数によりセッション鍵を再
構成した後、前記セッション鍵により暗号化されたディ
ジタル情報本体を復号して情報出力手段から出力する情
報利用過程とを有するディジタル情報通信方法を提案す
る。Further, in claim 2, voice, music, video,
Receives encrypted digital information consisting of at least one of the characters from the information center device via the communication line,
A digital information communication method that is used after being stored in a terminal device and then decrypted, in which each card has a different user identification number, user signature key, and group code and group that are commonly set to only one group. A card having a secret information and security information storage means for storing a center verification key common to the system is provided, and the card is
Multiple cards are issued to a group, and the terminal device extracts the stored data of one of the group cards and uses the information received / stored after connecting to the information center device. Enter the user list consisting of the user identification numbers of all or some of the members of the group that can be entered, and enter the user list together with the group code and user identification number extracted from the security information storage means of the card. The information center device is requested to transmit the digital information by transmitting it to the information center device, and the information center device having received the request, the center registration password and the user verification key corresponding to the user identification number received from the user information storage means. , And providing service information, and then providing the requested digital information based on the providing service information. Is determined, and if not, the line is disconnected. If yes, two types of session keys, a pseudo session key and a verification session key, are generated, and the first session key is generated from the pseudo session key and the verification session key. Center registration extracted based on the user identification number specified in the user list, the group code and the specified user identification number from the user information storage means after the session key is generated by a secret function. A collation list is created from the password and the collation session key by the second secret function, and the received user identification number and the extracted center registration password, the pseudo session key, the collation session key and the collation list are displayed. A conversion is performed by the third secret function, and the conversion result is signed by the center signature key extracted by the center signature key storage means. The signature information is transmitted to the terminal device, and the terminal device receiving the information extracts the user identification number from the center signature information by using the center verification key extracted from the security information storage means of the card, and transmits the information. The user identification number is verified, the line is disconnected in the case of disagreement, the password is requested to the user in the case of coincidence, and the first password is input from the entered password and the center signature information. Four
The pseudo session key, the collation session key, and the collation list are converted by the secret function of the above, and the session key is constructed from the pseudo session key and the collation session key by the first secret function. , The user verification data is created from the password and the verification session key by the second secret function, the user verification data and the verification list are compared and verified, and if the comparison result does not match, the line is connected. If the two match, the user signature information is generated using the user signature key extracted from the configured session key by the security information storage means of the card, and then the user signature information is generated using the center verification key. The information center that encrypts the information and sends it to the information center device and receives the user signature information uses the center signature key. Decrypts the encrypted user signature information, stores the user signature information in the signature information storage means, and then the user verification key stored in the user information storage means from the user signature information. The session key is extracted by using, and the extracted session key is collated with the generated session key. If the collation results do not match, the line is disconnected, and if they match, the digital transmission requested Information is taken out from the center information storage means, the digital information is encrypted with the session key and then transmitted to the terminal device, and the terminal device that receives the encrypted digital information extracts the pseudo information extracted by the session key extracting means. The session key, the verification session key and the verification list are encrypted with the group secret key extracted from the security information storage means of the card, An information delivery process of storing in the information storage means together with the received encrypted digital information, and storage of the card from one of a plurality of group cards including the card used in the information delivery process in the terminal device. While extracting the data,
Request the user to input a password, decrypt the encrypted collation session key and collation list corresponding to the information to be used in the information storage means with the group secret key, and input the password , The user verification data is created by the second secret function from the decrypted verification session key and the user storage number stored in the card, and the user verification data is compared with the decrypted verification list. Performs comparison and collation, prohibits use of information when the comparison and collation results do not match, decrypts the encrypted pseudo session key with the group secret key when the results match, and decrypts the pseudo session After reconstructing the session key from the key and the collation session key by the first secret function, the digital information body encrypted by the session key is reconstructed. Issue to propose a digital information communication method and an information utilization step of outputting the information output means.
【0008】[0008]
【作用】本発明の請求項1記載のディジタル情報通信シ
ステムによれば、利用者が、情報センタ装置内の情報を
端末装置に受信・蓄積する際には、利用者の所有するカ
ードが端末装置のカードインタフェース手段に接続さ
れ、通信制御手段を介して端末装置と情報センタ装置が
接続される。この後、入力手段を介してパスワード及び
利用者を指定する情報が入力され、該情報と前記カード
のセキュリティ情報蓄積手段から抽出されたグループコ
ードと利用者識別番号とが情報センタ装置に送信され、
ディジタル情報の送信要求が行われる。また、カードの
セキュリティ情報蓄積手段に蓄積された情報内容は物理
的に保護されている。According to the digital information communication system of the first aspect of the present invention, when the user receives / stores the information in the information center device in the terminal device, the card owned by the user is the terminal device. Is connected to the card interface means, and the terminal device and the information center device are connected via the communication control means. Thereafter, the password and the information designating the user are input via the input means, and the information, the group code extracted from the security information storage means of the card, and the user identification number are transmitted to the information center device,
A request for transmission of digital information is made. Further, the information content stored in the security information storage means of the card is physically protected.
【0009】送信要求を受けた情報センタ装置では、利
用者情報蓄積手段より、端末装置から受信した利用者識
別番号に対応するセンタ登録パスワード、利用者検証
鍵、及び提供サービス情報が検索、抽出されると共に、
サービス許可手段によって、抽出した提供サービス情報
を基に、送信要求されたディジタル情報の提供の可否が
判定され、この判定結果が否の場合には回線が切断さ
れ、情報センタ装置と端末装置との通信が中断される。
また、判定結果が可の場合にはセッション鍵生成手段に
よって、セッション鍵が生成され、利用許可者指定手段
によって情報を利用できる利用者が指定されると共に、
署名生成手段によってディジタル署名が生成され、該デ
ィジタル署名からセンタ署名鍵蓄積手段に蓄積されてい
る署名鍵でセンタ署名情報が作成されて前記端末装置に
送信される。In the information center device that has received the transmission request, the user information storage means retrieves and extracts the center registration password, the user verification key, and the provided service information corresponding to the user identification number received from the terminal device. Along with
Based on the extracted provided service information, the service permission means determines whether or not the digital information requested to be transmitted can be provided. If the result of this determination is no, the line is disconnected and the information center device and the terminal device are connected. Communication is interrupted.
If the result of the determination is yes, the session key generation means generates a session key, and the authorized user designation means designates a user who can use the information.
A digital signature is generated by the signature generation means, center signature information is created from the digital signature with the signature key stored in the center signature key storage means, and is transmitted to the terminal device.
【0010】前記センタ署名情報を受信した端末装置で
は、検証手段によって前記カードのセキュリティ情報蓄
積手段より抽出したセンタ検証鍵を用いて、前記センタ
署名情報から利用者識別番号が取り出され、照合手段に
より送信した利用者識別番号と比較される。この比較の
結果、不一致の場合には回線が切断され、一致の場合に
は利用者に対して入力手段よりパスワードの入力が要求
され、次いで、セッション鍵抽出手段によって前記入力
されたパスワード及び前記センタ署名情報からセッショ
ン鍵が抽出される。さらに、照合手段によって前記利用
者識別番号に基づいて利用者の照合が行われ、該照合結
果が適合した場合に署名生成手段によって前記セッショ
ン鍵を前記カードのセキュリティ情報蓄積手段より抽出
した利用者署名鍵で署名して利用者署名情報が生成さ
れ、公開鍵暗号手段で前記センタ検証鍵により前記利用
者署名情報が暗号化されて前記情報センタ装置に送信さ
れる。In the terminal device that has received the center signature information, the user identification number is extracted from the center signature information by using the center verification key extracted from the security information storage means of the card by the verification means, and by the verification means. It is compared with the transmitted user identification number. As a result of this comparison, if there is no match, the line is disconnected, and if there is a match, the user is requested to enter the password by the input means, and then the session key extracting means uses the entered password and the center. The session key is extracted from the signature information. Further, the verification means verifies the user based on the user identification number, and if the verification result matches, the signature generation means extracts the session key from the security information storage means of the card. User signature information is generated by signing with a key, and the user signature information is encrypted by the public key encryption means by the center verification key and transmitted to the information center device.
【0011】前記暗号化署名情報を受信した情報センタ
装置では、公開鍵復号手段で前記センタ署名鍵により前
記受信した暗号化利用者署名情報が復号され、利用者署
名情報が署名情報蓄積手段に蓄積される。この後、検証
手段によって前記利用者署名情報から前記利用者検証鍵
を用いてセッション鍵が取り出され、前記生成したセッ
ション鍵が比較検証される。この検証の結果、一致した
場合に前記送信要求されたディジタル情報がセンタ情報
蓄積手段から取り出されて、慣用暗号手段によって前記
セッション鍵を用いて慣用暗号化され、端末装置に送信
される。In the information center device that has received the encrypted signature information, the received encrypted user signature information is decrypted by the public key decryption means using the center signature key, and the user signature information is stored in the signature information storage means. To be done. After that, the verification means extracts the session key from the user signature information by using the user verification key, and the generated session key is compared and verified. As a result of this verification, if they match, the requested digital information is taken out from the center information storage means, is conventionally encrypted by the conventional encryption means using the session key, and is transmitted to the terminal device.
【0012】前記暗号化ディジタル情報を受信した端末
装置では、前記セッション鍵抽出手段で抽出したセッシ
ョン鍵が慣用暗号手段によって前記カードのセキュリテ
ィ情報蓄積手段より抽出したグループ秘密鍵で暗号化さ
れた後、前記受信した暗号化ディジタル情報と共に、情
報蓄積手段に蓄積される。In the terminal device receiving the encrypted digital information, the session key extracted by the session key extracting means is encrypted by the conventional secret encryption means with the group secret key extracted from the security information accumulating means of the card, It is stored in the information storage means together with the received encrypted digital information.
【0013】また、情報センタ装置から受信して端末装
置内に蓄積した暗号化ディジタル情報を利用する際に
は、カードインタフェース手段を介して端末装置とカー
ドが接続され、利用者に対して入力手段からのパスワー
ドの入力が要求される。この後、前記情報蓄積手段内の
利用したいディジタル情報に対応する暗号化されたセッ
ション鍵が慣用暗号手段によって前記カードのセキュリ
ティ情報蓄積手段より抽出したグループ秘密鍵で復号さ
れ、照合手段によって利用者の照合が行われる。この照
合の結果が一致した場合に慣用暗号手段において暗号化
されたセッション鍵が前記グループ秘密鍵で復号され、
慣用暗号手段によって前記セッション鍵により暗号化さ
れたディジタル情報が復号され、情報出力手段から出力
される。When the encrypted digital information received from the information center device and stored in the terminal device is used, the terminal device and the card are connected to each other through the card interface means and the input means is provided to the user. You will be prompted to enter the password from. After this, the encrypted session key corresponding to the digital information desired to be used in the information storage means is decrypted by the conventional encryption means with the group secret key extracted from the security information storage means of the card, and the verification means determines the user's password. Matching is done. When the result of this matching is matched, the session key encrypted by the conventional encryption means is decrypted by the group secret key,
The digital information encrypted by the session key is decrypted by the conventional encryption means and output from the information output means.
【0014】これにより、システムを利用するうえで必
要な利用者の情報をカードに組み込み、物理的に保護す
ることによりカード自体の偽造等の不正行為を防止で
き、さらにカードごとに異なる利用者識別番号と利用者
署名鍵を組み込むことから情報の提供を受けたときの利
用者を特定できる。さらに、端末装置にはセキリティ上
の情報は含まれていないため、いかなる端末装置もまっ
たく同等の条件の基に動作可能となる。By this, by incorporating the user information necessary for using the system into the card and physically protecting it, it is possible to prevent fraudulent acts such as counterfeiting of the card itself, and to identify different users for each card. The user who receives the information can be identified by incorporating the number and the user signature key. Further, since the terminal device does not include security information, any terminal device can operate under exactly the same conditions.
【0015】また、請求項2記載のディジタル情報通信
方法によれば、各カードごとに異なる利用者識別番号と
利用者署名鍵及びグループに一つだけ共通に設定される
グループコードとグループ秘密鍵、さらにシステム共通
のセンタ検証鍵を蓄積するセキュリティ情報蓄積手段を
有するカードが設けられ、該カードが1グループに複数
枚発行される。情報センタにディジタル情報を要求する
際には、端末装置では、前記複数枚のグループカードの
うちの1枚のカードから該カードの蓄積データが抽出さ
れると共に、端末装置と情報センタ装置が接続された
後、受信・蓄積する情報を利用できるグループ内の全て
または一部のメンバーの利用者識別番号からなる利用者
リストが入力手段から入力され、前記カードのセキュリ
ティ情報蓄積手段より抽出したグループコードと利用者
識別番号と共に前記利用者リストを前記情報センタ装置
に送信してディジタル情報の送信が要求される。According to the digital information communication method of the second aspect, the user identification number, the user signature key, and the group code and group secret key that are commonly set for each group are different for each card. Further, a card having a security information storage means for storing a center verification key common to the system is provided, and a plurality of cards are issued to one group. When requesting digital information from the information center, the terminal device extracts the stored data of one of the plurality of group cards and connects the terminal device and the information center device. After that, the user list consisting of the user identification numbers of all or some of the members in the group who can use the information to be received / stored is input from the input means, and the group code extracted from the security information storage means of the card is input. The user list is transmitted to the information center device together with the user identification number, and transmission of digital information is requested.
【0016】前記要求を受けた情報センタ装置では、利
用者情報蓄積手段より前記受信した利用者識別番号に対
応するセンタ登録パスワード、利用者検証鍵、及び提供
サービス情報が抽出され、前記提供サービス情報を基に
前記送信要求されたディジタル情報の提供の可否が判定
される。該判定の結果が否の場合には回線が切断され、
可の場合には疑似セッション鍵と照合セッション鍵の2
種類のセッション鍵が生成され、該疑似セッション鍵と
照合セッション鍵から第1の秘密関数によりセッション
鍵が生成された後に、前記利用者リストに指定される利
用者識別番号、前記利用者情報蓄積手段より前記グルー
プコード及び前記指定される利用者識別番号に基づいて
抽出されたセンタ登録パスワード、並びに前記照合セッ
ション鍵から第2の秘密関数により照合用リストが作成
され、前記受信した利用者識別番号並びに抽出したセン
タ登録パスワード、前記疑似セッション鍵、前記照合セ
ッション鍵及び前記照合用リストが第3の秘密関数で変
換され、該変換結果をセンタ署名鍵蓄積手段より抽出し
たセンタ署名鍵で署名したセンタ署名情報が前記端末装
置に送信される。In the information center device receiving the request, the center registration password corresponding to the received user identification number, the user verification key, and the provided service information are extracted from the user information storage means, and the provided service information is obtained. Whether or not the digital information requested to be transmitted can be provided is determined based on. If the result of the judgment is negative, the line is disconnected,
If yes, 2 of pseudo session key and verification session key
A session key of a type is generated, and after the session key is generated from the pseudo session key and the collation session key by the first secret function, the user identification number specified in the user list and the user information storage means. A reference list is created by a second secret function from the center registration password extracted based on the group code and the specified user identification number, and the verification session key, and the received user identification number and The extracted center registration password, the pseudo session key, the verification session key and the verification list are converted by the third secret function, and the conversion result is signed by the center signature key extracted by the center signature key storage means. Information is transmitted to the terminal device.
【0017】前記情報を受信した端末装置では、前記セ
ンタ署名情報から前記カードのセキュリティ情報蓄積手
段より抽出したセンタ検証鍵を用いて利用者識別番号が
抽出れ、前記送信した利用者識別番号との検証が行なわ
れる。この検証の結果、不一致の場合においては端末装
置と前記情報センタ装置との間の回線が切断され、一致
の場合には利用者に対してパスワードの入力が要求され
る。この後、前記入力されたパスワード及び前記センタ
署名情報を第4の秘密関数により変換して疑似セッショ
ン鍵、照合セッション鍵及び照合用リストが抽出され、
前記疑似セッション鍵と前記照合セッション鍵から第1
の秘密関数によりセッション鍵が構成された後、前記利
用者識別番号、前記パスワード及び前記照合セッション
鍵から第2の秘密関数により利用者照合データが作成さ
れる。さらに、該利用者照合データと前記照合用リスト
との比較照合が行なわれ、該比較結果が不一致の場合に
は回線が切断され、一致の場合には前記構成したセッシ
ョン鍵から前記カードのセキュリティ情報蓄積手段より
抽出した利用者署名鍵を用いて利用者署名情報が生成さ
れた後、前記センタ検証鍵により前記利用者署名情報が
暗号化されて前記情報センタ装置に送信される。In the terminal device that has received the information, the user identification number is extracted from the center signature information by using the center verification key extracted by the security information storage means of the card, and the extracted user identification number is used. Verification is done. As a result of this verification, if they do not match, the line between the terminal device and the information center device is disconnected, and if they match, the user is required to enter a password. After that, the input password and the center signature information are converted by a fourth secret function to extract a pseudo session key, a collation session key, and a collation list,
The first from the pseudo session key and the verification session key
After the session key is constructed by the secret function of, the user verification data is created by the second secret function from the user identification number, the password and the verification session key. Further, the user collation data and the collation list are compared and collated. If the comparison results do not match, the line is disconnected, and if they match, the configured session key is used to determine the security information of the card. After the user signature information is generated by using the user signature key extracted by the storage means, the user signature information is encrypted by the center verification key and transmitted to the information center device.
【0018】前記利用者署名情報を受信した情報センタ
では、前記センタ署名鍵を用いて前記暗号化された利用
者署名情報が復号され、前記利用者署名情報が署名情報
蓄積手段に蓄積された後、前記利用者署名情報から前記
利用者情報蓄積手段に蓄積されている利用者検証鍵を用
いてセッション鍵が抽出され、該抽出されたセッション
鍵と前記生成したセッション鍵との照合が行われ、該照
合結果が不一致の場合には回線が切断され、一致の場合
には前記送信要求されたディジタル情報がセンタ情報蓄
積手段から取り出され、前記ディジタル情報は前記セッ
ション鍵で暗号化されたうえで前記端末装置に送信され
る。In the information center which has received the user signature information, the encrypted user signature information is decrypted by using the center signature key, and the user signature information is stored in the signature information storage means. , A session key is extracted from the user signature information using a user verification key stored in the user information storage means, and the extracted session key and the generated session key are collated, If the verification results do not match, the line is disconnected, and if they match, the requested digital information is retrieved from the center information storage means, and the digital information is encrypted with the session key and then the It is transmitted to the terminal device.
【0019】前記暗号化ディジタル情報を受信した端末
装置では、前記セッション鍵抽出手段で抽出した疑似セ
ッション鍵、照合セッション鍵及び照合用リストが、前
記カードのセキュリティ情報蓄積手段より抽出されたグ
ループ秘密鍵で暗号化され、前記受信した暗号化ディジ
タル情報と共に情報蓄積手段に蓄積される。In the terminal device receiving the encrypted digital information, the pseudo session key extracted by the session key extracting means, the collation session key, and the collation list are the group secret key extracted by the security information accumulating means of the card. The data is encrypted in step S1 and is stored in the information storage means together with the received encrypted digital information.
【0020】また、前記情報蓄積手段に蓄積された情報
を利用する際には、前記端末装置において、前記情報蓄
積の際に利用したカードを含む複数枚のグループカード
のうちの1枚のカードから該カードの蓄積データが抽出
されると共に、利用者に対してパスワードの入力が要求
され、前記情報蓄積手段内の利用したい情報に対応する
前記暗号化された照合セッション鍵及び照合用リストが
前記グループ秘密鍵で復号され、前記入力されたパスワ
ード、前記復号された照合セッション鍵及び前記カード
に蓄積されている利用者蓄積番号から第2の秘密関数に
より利用者照合データが作成される。さらに、該利用者
照合データと前記復号された照合用リストとの比較照合
が行なわれ、該比較照合結果が不一致の場合には情報の
利用が禁止され、一致の場合には前記暗号化された疑似
セッション鍵が前記グループ秘密鍵で復号され、前記復
号された疑似セッション鍵と前記照合セッション鍵から
第1の秘密関数によりセッション鍵が再構成された後、
前記セッション鍵により暗号化されたディジタル情報本
体が復号されて情報出力手段から出力される。When utilizing the information accumulated in the information accumulating means, in the terminal device, from one of a plurality of group cards including the card used in accumulating the information, The stored data of the card is extracted, the user is requested to input a password, and the encrypted collation session key and collation list corresponding to the information to be used in the information storage means are stored in the group. User verification data is created by a second secret function from the password that has been decrypted with the secret key, the entered verification session key, and the user storage number stored in the card. Furthermore, the user collation data and the decrypted collation list are compared and collated. If the comparison and collation results do not match, the use of the information is prohibited, and if they match, the information is encrypted. After the pseudo session key is decrypted by the group secret key, and the session key is reconstructed by the first secret function from the decrypted pseudo session key and the collation session key,
The digital information body encrypted with the session key is decrypted and output from the information output means.
【0021】これにより、カードとパスワードが正しく
入力され、かつ情報センタ装置がサービスの許可を認め
ないかぎり、情報の提供を受けることはできない。さら
に、提供を受け、受信・蓄積した情報の利用に関して
も、カードとパスワードが正しく入力され、かつ照合用
リストに含まれたグループ内のメンバーだけに限定され
る。さらに、受信・蓄積した情報をコピーした場合に
は、照合用リストに含まれた人数分が最大限利用できる
ことになるが、その場合でも利用できる人は正規のカー
ド所有者で正しいパスワードも知っており、なおかつあ
らかじめ情報センタ装置が作成する照合用リストに含ま
れた人だけであるので、実質的に正規の利用者であると
見做してよく、不正コピーとは根本的に異なるのでコピ
ーによる著作権侵害などの問題は発生しない。As a result, unless the card and password are correctly entered and the information center device approves the service, the information cannot be provided. Furthermore, regarding the use of the received, received and accumulated information, the card and password are correctly entered, and the information is limited to the members in the group included in the matching list. Furthermore, if you copy the received / stored information, you will be able to use the maximum number of people included in the verification list, but even in that case, the person who can use it is a legitimate card holder who also knows the correct password. In addition, since it is only the person who is included in the collation list created by the information center device in advance, it can be considered as a substantially legitimate user. No problems such as copyright infringement occur.
【0022】[0022]
【実施例】以下、図面に基づいて本発明の一実施例を説
明する。図1は、本発明の一実施例のディジタル情報通
信システムを示す構成図である。図において、1は情報
センタ装置で、端末装置との通信を制御する通信制御部
101、後述するカード2ごとに対応するグループコー
ドと利用者識別番号とセンタ登録パスワードと利用者検
証鍵及び提供サービス情報等を蓄積する利用者情報蓄積
部102、提供サービス情報に基づいて情報提供の可否
を判定するサービス許可部103、セッション鍵を生成
するセッション鍵生成部104、端末装置で受信・蓄積
した情報を利用できるグループ内の全てまたは一部のメ
ンバーを指定する利用許可者指定部105、センタの署
名鍵を蓄積するセンタ署名鍵蓄積部106、ディジタル
署名を生成する署名生成部107、公開鍵暗号方式によ
り復号を行なう公開鍵復号部108、端末装置からのデ
ィジタル署名を検証する検証部109、端末装置からの
ディジタル署名を蓄積する署名情報蓄積部110、慣用
暗号方式により暗号化を行う慣用暗号部111、ディジ
タル情報本体を蓄積するセンタ情報蓄積部112から構
成され、これらはバスを介して互いに接続されている。DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing a digital information communication system according to an embodiment of the present invention. In the figure, reference numeral 1 is an information center device, a communication control unit 101 for controlling communication with a terminal device, a group code corresponding to each card 2 described later, a user identification number, a center registration password, a user verification key, and a provided service. A user information storage unit 102 that stores information and the like, a service permission unit 103 that determines whether information can be provided based on the provided service information, a session key generation unit 104 that generates a session key, and information received and stored by the terminal device. By the authorized user designating unit 105 that designates all or some members in the usable group, the center signature key storing unit 106 that stores the signature key of the center, the signature generating unit 107 that generates a digital signature, and the public key cryptosystem. A public key decryption unit 108 for decryption, a verification unit 109 for verifying a digital signature from the terminal device, a terminal device A digital signature, a signature information storage unit 110 for storing digital signatures, a conventional encryption unit 111 for performing encryption by a conventional encryption method, and a center information storage unit 112 for storing a digital information body, which are connected to each other via a bus. There is.
【0023】2はグループカードとして発行されるカー
ドで、例えば磁気カード、ICカード、光記憶媒体から
なるカード等を用いることが可能であり、カードごとに
対応する利用者識別番号と利用者署名鍵、グループに一
つだけ共通に設定されるグループコードとグループ秘密
鍵、及びシステム共通のセンタ検証鍵を蓄積するセキュ
リティ情報蓄積部21を備え、これらの情報内容は物理
的に保護されている。Reference numeral 2 denotes a card issued as a group card, which can be, for example, a magnetic card, an IC card, a card composed of an optical storage medium, or the like, and a user identification number and a user signature key corresponding to each card. , A group code and a group secret key that are commonly set for each group, and a security information storage unit 21 that stores a center verification key common to the system, and these information contents are physically protected.
【0024】3は端末装置で、カード2に蓄積されてい
る情報を読み取るためのインタフェース機能を有するカ
ード挿入部301、情報センタ装置との通信を制御する
通信制御部302、情報センタからのディジタル情報を
検証する検証部303、パスワード等を入力するための
キーボード等からなる入力部304、利用者の照合を行
なう照合部305、セッション鍵を抽出するセッション
鍵抽出部306、ディジタル署名を生成する署名生成部
307、公開鍵暗号方式により暗号化を行なう公開鍵暗
号部308、慣用暗号方式により暗号化/復号を行なう
慣用暗号部309、受信情報を蓄積する情報蓄積部31
0、受信情報を読み出してディスプレー画面、音響、情
報記録媒体等へ利用できる形式に出力する情報出力部3
11から構成され、これらはバスを介して互いに接続さ
れている。Reference numeral 3 denotes a terminal device, which is a card insertion unit 301 having an interface function for reading information stored in the card 2, a communication control unit 302 for controlling communication with an information center device, and digital information from the information center. A verification unit 303 for verifying the password, an input unit 304 including a keyboard for inputting a password and the like, a verification unit 305 for verifying a user, a session key extraction unit 306 for extracting a session key, and a signature generation for generating a digital signature. Unit 307, public key encryption unit 308 that performs encryption by the public key encryption method, conventional encryption unit 309 that performs encryption / decryption by the conventional encryption method, and information storage unit 31 that stores received information.
0, an information output unit 3 that reads the received information and outputs it in a format that can be used on a display screen, sound, information recording medium, etc.
11 are connected to each other via a bus.
【0025】次に、前述の構成よりなる本実施例におい
て端末装置3が情報センタ装置1から情報を受信し、蓄
積するまでの動作手順(情報配送過程)を図2に示すフ
ローチャートに基づいて説明する。Next, an operation procedure (information delivery process) from the terminal device 3 to receiving and storing information from the information center device 1 in the present embodiment having the above-mentioned configuration will be described with reference to the flowchart shown in FIG. To do.
【0026】まず、情報センタ装置1内の情報を端末装
置3に受信・蓄積したい利用者は、自分のカード2を端
末装置3のカード挿入部301に挿入する。次いで、通
信制御部302,101を介して情報センタ装置1に接
続した後、今回受信・蓄積する情報を利用できるグルー
プ内のメンバーを任意に指定し、指定したメンバーの利
用者識別番号AIDjの集合からなる利用者リストLI
Dを入力部304から入力し、前記利用者リストLID
と前記カード2のセキュリティ情報蓄積部21から抽出
したグループコードGCと利用者識別番号UIDjとを
合わせて情報センタ装置1に送信し、ディジタル情報M
の送信を要求する(SA1)。尚、カード2のセキュリ
ティ情報蓄積部21には図3に示すように、グループコ
ードGC、利用者識別番号UIDi、センタ検証鍵C
p、利用者署名鍵Di、グループ秘密鍵GKの情報が含
まれており、これらの情報内容は物理的に保護されてい
る。First, a user who wants to receive / store information in the information center device 1 in the terminal device 3 inserts his / her card 2 into the card insertion portion 301 of the terminal device 3. Next, after connecting to the information center apparatus 1 via the communication control units 302 and 101, the members in the group that can use the information received / stored this time are arbitrarily designated, and the set of user identification numbers AIDj of the designated members is set. User list LI
Input D from the input unit 304 and enter the user list LID
And the group code GC extracted from the security information storage unit 21 of the card 2 and the user identification number UIDj are sent together to the information center device 1, and the digital information M
Is requested (SA1). As shown in FIG. 3, the security information storage unit 21 of the card 2 has a group code GC, a user identification number UIDi, and a center verification key C.
p, user signature key Di, and group secret key GK information are included, and the contents of these information are physically protected.
【0027】情報センタ装置1では、図4に示すフォー
マット形式でグループコードGCd、利用者識別番号U
IDn、センタ登録パスワードPWn、利用者検証鍵E
n、及び提供サービス情報が蓄積されている利用者情報
蓄積部102より、端末装置3から受信した利用者識別
番号UIDiに対応するセンタ登録パスワードPWi、
利用者検証鍵Ei、及び提供サービス情報SViを検
索、抽出する(SA2)。In the information center device 1, the group code GCd and the user identification number U are in the format shown in FIG.
IDn, center registration password PWn, user verification key E
n, and the center registration password PWi corresponding to the user identification number UIDi received from the terminal device 3 from the user information storage unit 102 in which the provided service information is stored,
The user verification key Ei and the provided service information SVi are searched and extracted (SA2).
【0028】次いで、サービス許可部103において抽
出した提供サービス情報SViを基に、送信要求された
ディジタル情報の提供の可否を判定し(SA3)、この
判定結果が否の場合には回線を切断し(SA4)、情報
センタ装置1と端末装置3との通信を中断する。また、
判定結果が可の場合にはセッション鍵生成部104にお
いて、疑似セッション鍵KSIと照合セッション鍵KS
2の2種類のセッション鍵を生成し、さらに疑似セッシ
ョン鍵KS1と照合セッション鍵KS2から第1の秘密
関数f1( ) により情報本体の暗号化用セッション鍵K
Sを生成する(SA5)。尚、疑似セッション鍵KS1
及び照合セッション鍵KS2の生成方法としては、例え
ば64ビットの乱数列を使用することができる。また、
第一の秘密関数f1()には例えば、次の(1) 式を用いる
ことができる。Next, based on the provided service information SVi extracted by the service permission unit 103, it is determined whether or not the digital information requested to be transmitted can be provided (SA3). If the result of this determination is no, the line is disconnected. (SA4), communication between the information center device 1 and the terminal device 3 is interrupted. Also,
If the determination result is yes, the session key generation unit 104 causes the pseudo session key KSI and the verification session key KS.
2 is generated, and the session key K for encryption of the information body is generated by the first secret function f1 () from the pseudo session key KS1 and the collation session key KS2.
S is generated (SA5). The pseudo session key KS1
As a method of generating the matching session key KS2, for example, a 64-bit random number sequence can be used. Also,
For example, the following equation (1) can be used for the first secret function f1 ().
【0029】[0029]
【数1】 この後、利用許可者指定部105において照合セッショ
ン鍵KS2、利用者リストLIDに含まれる各利用者ご
との利用者識別番号AIDj、及びグループコードGC
と各利用者ごとの利用者識別番号AIDjに基づいて前
記利用者情報蓄積部102より抽出されたセンタ登録パ
スワードAPWjとから第2の秘密関数f2( ) により
照合用個人リストALTjを作成すると共に、前記照合
用個人リストALTjの集合からなる照合用リストAL
Tを作成する(SA6)。[Equation 1] After that, in the authorized user designating unit 105, the matching session key KS2, the user identification number AIDj for each user included in the user list LID, and the group code GC.
And a personal identification list ALTj is created by the second secret function f2 () from the center registration password APWj extracted from the user information storage unit 102 based on the user identification number AIDj for each user, and A matching list AL composed of a set of the matching individual list ALTj
Create T (SA6).
【0030】図5に前記利用者リストLIDと照合用リ
ストALTのデータ形式を示す。尚、グループコードが
異なる利用者識別番号が含まれている場合には、該利用
者識別番号についてのみ無効とする。また、第2の秘密
関数f2( ) には例えば、次の(2) 式を用いることがで
きる。FIG. 5 shows the data formats of the user list LID and the collation list ALT. If the user identification numbers having different group codes are included, only the user identification numbers are invalidated. For the second secret function f2 (), for example, the following expression (2) can be used.
【0031】[0031]
【数2】 最後に、署名生成部107において前記受信した利用者
識別番号UIDi並びに抽出した前記センタ登録パスワ
ードPWi、疑似セッション鍵KS1、照合セッション
鍵KS2及び照合用リストALTを第3の秘密関数f3
( ) により変換した後、該変換結果からセンタ署名鍵蓄
積部106に蓄積されている署名鍵Csでセンタ署名情
報CSignを作成し(SA7)、前記端末装置2に送
信する。尚、第3の秘密関数f3( ) には例えば、次の
(3) 式を用いることができる。[Equation 2] Finally, in the signature generation unit 107, the received user identification number UIDi, the extracted center registration password PWi, the pseudo session key KS1, the verification session key KS2, and the verification list ALT are stored in the third secret function f3.
After conversion by (), the center signature information CSign is created from the conversion result with the signature key Cs stored in the center signature key storage unit 106 (SA7) and transmitted to the terminal device 2. The third secret function f3 (), for example,
Equation (3) can be used.
【0032】[0032]
【数3】 またCSign=Cs(F3(UIDi,PWi,KS1,KS2,ALT))である。[Equation 3] Also, CSign = Cs (F3 (UIDi, PWi, KS1, KS2, ALT)).
【0033】次いで、端末装置3では、次の(4) 式に示
すように、検証部303において前記カード2のセキュ
リティ情報蓄積部21より抽出したセンタ検証鍵Cpを
用いて、前記センタ署名情報CSignから利用者識別
番号を取り出し、送信した利用者識別番号UIDiと比
較する(SA8)。Next, in the terminal device 3, as shown in the following equation (4), the center signature information CSign is used by the verification unit 303 using the center verification key Cp extracted from the security information storage unit 21 of the card 2. The user identification number is retrieved from and compared with the transmitted user identification number UIDi (SA8).
【0034】[0034]
【数4】 この検証の結果、不一致の場合には回線を切断し(SA
9)、一致の場合には利用者に対して入力部304より
パスワードPWiの入力を要求し、次いで、セッション
鍵抽出部306において前記入力されたパスワードPW
i及び前記センタ署名情報CSignから第3の秘密関
数f3( ) の逆変換(第4の秘密関数)により疑似セッ
ション鍵KS1、照合セッション鍵KS2,及び照合用
リストALTを抽出した後、前記疑似セッション鍵KS
1と照合セッション鍵KS2から第1の秘密関数f1
( ) によりセッション鍵KSを構成する(SA10)。[Equation 4] If the result of this verification is that they do not match, the line is disconnected (SA
9) If they match, the user is requested to input the password PWi from the input unit 304, and then the session key extraction unit 306 inputs the password PW.
i and the center signature information CSign, the pseudo session key KS1, the collation session key KS2, and the collation list ALT are extracted from the third secret function f3 () by inverse conversion (fourth secret function), and then the pseudo session ALT is extracted. Key KS
1 and the first secret function f1 from the verification session key KS2
The session key KS is constituted by () (SA10).
【0035】次に、照合部305において前記利用者識
別番号UIDi、パスワードPWi及び照合セッション
鍵KS2から第2の秘密関数f2( ) により利用者照合
データを作成し(SA11) 、該利用者照合データと
前記照合用リストALTに含まれる照合用個人リストA
LTj全てとの比較照合を行ない(SA12)、全て不
一致の場合には回線を切断し(SA13)、一致するも
のがある場合には署名生成部307において前記セッシ
ョン鍵KSを前記カード2のセキュリティ情報蓄積部2
1より抽出した利用者署名鍵Diで署名して利用者署名
情報Sign[Di(KS)]を生成し(SA14)、
公開鍵暗号部308で前記センタ検証鍵Cpにより前記
利用者署名情報を暗号化して(SA15)前記情報セン
タ装置1に送信する。Next, the collation unit 305 creates user collation data from the user identification number UIDi, password PWi and collation session key KS2 by the second secret function f2 () (SA11). And a personal list A for collation included in the collation list ALT
All the LTj are compared and collated (SA12), if all do not match, the line is disconnected (SA13), and if there is a match, the signature generation unit 307 sends the session key KS to the security information of the card 2. Accumulator 2
The user signature key Di extracted from No. 1 is used to generate the user signature information Sign [Di (KS)] (SA14),
The public key encryption unit 308 encrypts the user signature information with the center verification key Cp (SA15) and sends it to the information center device 1.
【0036】前記情報センタ装置1では、公開鍵復号部
108で前記センタ署名鍵Csにより前記受信した暗号
化利用者署名情報を復号し(SA16)、利用者署名情
報Signを署名情報蓄積部110に蓄積する(SA1
7)。この後、検証部109において前記利用者署名情
報Signから前記利用者検証鍵Eiを用いてセッショ
ン鍵を取り出し、前記生成したセッション鍵KSを比較
検証する(SA18)。この検証の結果、不一致の場合
には回線を切断し(SA19)、一致の場合には前記送
信要求されたディジタル情報Mをセンタ情報蓄積部11
2から取り出して、慣用暗号部111において前記セッ
ション鍵KSにより慣用暗号化[KS(M)]をしたう
えで(SA20)端末装置3に送信する。In the information center device 1, the public key decryption unit 108 decrypts the received encrypted user signature information with the center signature key Cs (SA16), and the user signature information Sign is stored in the signature information storage unit 110. Accumulate (SA1
7). Then, the verification unit 109 extracts a session key from the user signature information Sign using the user verification key Ei, and compares and verifies the generated session key KS (SA18). As a result of this verification, if they do not match, the line is disconnected (SA19), and if they match, the digital information M requested to be transmitted is sent to the center information storage unit 11
2, and the common encryption unit 111 performs common encryption [KS (M)] using the session key KS, and then transmits it to the terminal device 3 (SA20).
【0037】前記端末装置3では、前記セッション鍵抽
出部306で抽出した疑似セッション鍵KS1、照合セ
ッション鍵KS2及び照合用リストALTを慣用暗号化
部309において前記カード2のセキュリティ情報蓄積
部21より抽出したグループ秘密鍵GKで暗号化した後
(SA21)、前記受信した暗号化ディジタル情報と共
に、図6に示すフォーマット形式に従って情報蓄積部3
10に蓄積する(SA22)。In the terminal device 3, the pseudo session key KS1, the verification session key KS2 and the verification list ALT extracted by the session key extraction unit 306 are extracted from the security information storage unit 21 of the card 2 in the conventional encryption unit 309. After encrypting with the group secret key GK (SA21), the information storage unit 3 together with the received encrypted digital information according to the format shown in FIG.
It is accumulated in 10 (SA22).
【0038】次に、情報センタ装置1から受信して端末
装置3内に蓄積したディジタル情報を利用する場合の動
作手順(情報利用過程)を図7のフローチャートに基づ
いて説明する。蓄積した情報を利用する際には、端末装
置3において、カード挿入部301にカード2を挿入し
た後、利用者に対して入力部304からパスワードPW
iの入力を要求する(SB1)。Next, the operation procedure (information utilization process) in the case of utilizing the digital information received from the information center device 1 and accumulated in the terminal device 3 will be described based on the flowchart of FIG. When using the stored information, in the terminal device 3, after inserting the card 2 into the card insertion unit 301, the password PW is input from the input unit 304 to the user.
Request the input of i (SB1).
【0039】次に、情報蓄積部310内の利用したいデ
ィジタル情報に対応する暗号化された照合セッション鍵
GK(KS2)及び照合用リストGH(ALT)を慣用
暗号部309において前記カード2のセキュリティ情報
蓄積部21より抽出したグループ秘密鍵GKで復号化し
(SB2)、照合部305において前記パスワードPW
i、照合セッション鍵KS2及びカード2のセキュリテ
ィ情報蓄積部21より抽出した利用者識別番号UIDi
から第2の秘密関数f2( ) により利用者照合データを
作成して(SB3)、該利用者照合データと前記照合用
リストALTに含まれる照合用個人リストALTj全て
との比較照合を行なう(SB4)。Next, the encrypted verification session key GK (KS2) and verification list GH (ALT) corresponding to the digital information desired to be used in the information storage unit 310 are stored in the conventional encryption unit 309 in the security information of the card 2. The group secret key GK extracted from the storage unit 21 is used for decryption (SB2), and the collation unit 305 decrypts the password PW.
i, the verification session key KS2, and the user identification number UIDi extracted from the security information storage unit 21 of the card 2.
From the second secret function f2 () to create user verification data (SB3), and the user verification data is compared and verified with all of the verification personal lists ALTj included in the verification list ALT (SB4). ).
【0040】この照合の結果、全て不一致の場合には情
報の利用を禁止し(SB5)、一致するものがある場合
には慣用暗号部309において暗号化された疑似セッシ
ョン鍵GK(KS1)を前記グループ秘密鍵GKで復号
化し(SB6)、前記照合セッション鍵KS2と共に第
1の秘密関数f1( ) によりセッション鍵KSを再構成
した後(SB7)、慣用暗号部309において前記セッ
ション鍵KSにより暗号化されたディジタル情報KS
(M)を復号し(SB8)、情報出力部311から出力
する(SB9)。As a result of this collation, if all do not match, the use of the information is prohibited (SB5), and if there is a match, the pseudo session key GK (KS1) encrypted in the conventional encryption unit 309 is written as above. The session key KS is decrypted by the group secret key GK (SB6), the session key KS is reconstructed by the first secret function f1 () together with the collation session key KS2 (SB7), and then encrypted by the conventional encryption unit 309 by the session key KS. Digital information KS
(M) is decoded (SB8) and output from the information output unit 311 (SB9).
【0041】以上説明したように、情報センタ装置1か
ら受信して端末装置3に蓄積した情報は、照合用リスト
に記載されている利用者が正しいカード2と正しいパス
ワードPWiを使用したときのみに利用することが可能
である。従って、情報をコピーされても不正に利用され
る心配はないので、コピー禁止等の制限を付ける必要は
ない。As described above, the information received from the information center device 1 and stored in the terminal device 3 is stored only when the user listed in the collation list uses the correct card 2 and the correct password PWi. It is possible to use. Therefore, even if the information is copied, there is no concern that it will be used illegally, so there is no need to put restrictions such as copy prohibition.
【0042】また、情報を利用するのに必要な鍵である
照合用リスト、照合セッション鍵、疑似セッション鍵、
セッション鍵はそれぞれ関連し合って使用されているの
で、利用を許可されていない別の情報について一部また
は全部を改竄して不正に利用しようとしても、改竄の影
響が情報を利用するのに必要な鍵すべてに広がるので情
報を不正に利用できる状態にはならない。これらのこと
から、情報の著作権保護が保証される。Further, a collation list, a collation session key, a pseudo session key, which are keys necessary for utilizing the information,
Since the session keys are used in association with each other, even if you tamper with some or all of the other information that you are not authorized to use and illicitly use it, the effect of the tampering is necessary to use the information. Since it spreads to all keys, the information cannot be used illegally. These guarantee the copyright protection of information.
【0043】一方、このシステムは家族や会社内のセク
ション、同好会など閉じたグループを対象とし、情報の
アクセス権限機能を含んだディジタル情報通信システム
でもある。即ち、グループのメンバーには各自のパスワ
ードと利用できるサービスの種類を規定した提供サービ
ス情報の登録と引き替えに、各自に対して一枚づつグル
ープカード2が情報提供業者から渡され、そのカード2
にはグループ共通のグループコードとグループ秘密鍵、
システム共通のセンタ検証鍵、カード2ごとに異なる利
用者識別番号と利用者署名鍵が記録されている。このた
め、情報の提供を受ける場合には利用者署名鍵が使われ
るので、グループのメンバーが複数いても誰が情報の提
供を受けたのかが特定できる。On the other hand, this system is also a digital information communication system including an information access authority function for a closed group such as a family, a section in a company, or a club. That is, the group members 2 are given to the members of the group one by one from the information provider in exchange for the registration of the provided service information that defines the password and the type of service that can be used, and the card 2
Group code and group secret key common to the group,
A center verification key common to the system, a different user identification number and a different user signature key for each card 2 are recorded. Therefore, since the user signature key is used when receiving the information, it is possible to identify who has received the information even if there are a plurality of members of the group.
【0044】また、照合用リストはグループコードと情
報を利用できるメンバーを指定した利用者リストを基
に、一人づつ情報センタ装置(情報提供業者)が自動的
にパスワードを組み込んで作成されるので、メンバーの
パスワードを知る必要はないうえ、別グループの人が照
合用リストに組み込まれることもない。Further, since the collation list is created by the information center device (information provider) automatically incorporating the password one by one, based on the group code and the user list designating the members who can use the information, You don't need to know the member's password, and nobody else is included in the matching list.
【0045】さらに、情報の利用に関しては、その情報
の照合用リストに含まれていないメンバーでは利用者識
別番号とパスワードの組み込みが行なわれていないた
め、たとえ同じグループのメンバーであっても利用する
ことはできない。一方、照合用リストに含まれているメ
ンバーは自由に利用することが可能であり、必要ならば
情報をコピーして利用しても構わない。つまり、コピー
して利用できるのは照合用リストに記載されているメン
バーだけであり、情報提供業者が照合用リストを自ら作
成するので、照合用リストの人数によって情報料金を変
更するなどにより、照合用リストに含まれているメンバ
ーをすべて正規のユーザであると見做すことができるか
らである。Further, regarding the use of the information, since the user identification number and the password are not incorporated in the members that are not included in the collation list of the information, even the members of the same group can use the information. It is not possible. On the other hand, the members included in the collation list can be freely used, and the information may be copied and used if necessary. In other words, only the members listed in the matching list can be copied and used, and the information provider creates the matching list by itself, so by changing the information fee depending on the number of members in the matching list, This is because all the members included in the usage list can be regarded as regular users.
【0046】[0046]
【発明の効果】以上説明したように本発明の請求項1記
載のディジタル情報通信システムによれば、システムを
利用するうえで必要な利用者の情報をカードに組み込
み、その情報に関しては物理的に保護されたカードと、
カードを挿入し、正しいパスワードを入力することによ
り使用可能となる端末装置、及びセッション鍵を設定
し、そのセッション鍵でディジタル情報を暗号化した後
に端末装置へ送信する情報センタ装置を具備しているの
で、カード自体の偽造等の不正行為を防止でき、さらに
カードごとに異なる利用者識別番号と利用者署名鍵を組
み込むことから情報の提供を受けたときの利用者を特定
することができる。また、端末装置にはセキュリティ上
の情報は含まれていないため、いかなる端末装置もまっ
たく同等の条件の基に動作させることができる。As described above, according to the digital information communication system according to the first aspect of the present invention, the user information necessary for using the system is incorporated in the card, and the information is physically recorded. A protected card,
It is equipped with a terminal device that can be used by inserting a card and entering a correct password, and an information center device that sets a session key, encrypts digital information with the session key, and then transmits the encrypted digital information to the terminal device. Therefore, it is possible to prevent fraudulent acts such as counterfeiting of the card itself, and it is possible to identify the user when receiving the information by incorporating a different user identification number and user signature key for each card. Further, since the terminal device does not include security information, any terminal device can be operated under exactly the same conditions.
【0047】また、請求項2記載のディジタル情報通信
方法によれば、グループカードとして複数人で構成され
る1グループに人数分の枚数のカードを提供し、各々の
カードについて情報センタ装置から提供を受けることの
できるディジタル情報のサービスを規定し、さらに情報
センタ装置から提供を受けて端末装置に受信・蓄積した
ディジタル情報について、グループ内でも利用できるメ
ンバーを特定することができるので、カードとパスワー
ドが正しく入力され、かつ情報センタ装置がサービスの
許可を認めないかぎり、情報の提供を受けることはでき
ない。また、提供を受け、受信・蓄積した情報の利用に
関しても、カードとパスワードが正しく入力され、かつ
照合用リストに含まれたグループ内のメンバーだけに限
定される。さらに、受信・蓄積した情報をコピーした場
合には照合用リストに含まれた人数分が最大利用できる
ことになるが、その場合でも利用できる人は正規のカー
ド所有者で正しいパスワードも知っており、なおかつあ
らかじめ情報センタ装置が作成する照合用リストに含ま
れた人だけであるので、実質的に正規の利用者であると
見做せ、不正コピーとは根本的に異なるのでコピーによ
る著作権侵害などの問題は発生しない。According to the digital information communication method of the second aspect, a group card composed of a plurality of persons is provided with a number of cards corresponding to the number of persons, and each card is provided from the information center device. By defining the services of digital information that can be received, and by specifying the members that can be used in the group for the digital information received from the information center device and received / stored in the terminal device, the card and password are required. Information cannot be provided unless the information is correctly entered and the information center device permits the service. Also, regarding the use of the received and received / accumulated information, it is limited to the members in the group whose card and password are correctly input and which are included in the verification list. Furthermore, if you copy the received / stored information, you can use the maximum number of people included in the verification list, but even in that case, the person who can use it is a legitimate card holder and you also know the correct password, Moreover, since only those who are included in the collation list created by the information center device in advance, they are considered to be substantially legitimate users. Problem does not occur.
【図1】本発明の一実施例のディジタル情報通信システ
ムを示す構成図FIG. 1 is a configuration diagram showing a digital information communication system according to an embodiment of the present invention.
【図2】一実施例におけるディジタル情報通信方法での
情報配送過程における動作手順を示すフローチャートFIG. 2 is a flowchart showing an operation procedure in an information delivery process in the digital information communication method according to the embodiment.
【図3】一実施例におけるカード内のセキュリティ情報
蓄積部に蓄積されている情報内容を示す図FIG. 3 is a diagram showing the contents of information stored in a security information storage unit in the card in one embodiment.
【図4】一実施例における情報センタ装置内の利用者情
報蓄積部に蓄積されているデータ形式の説明図FIG. 4 is an explanatory diagram of a data format accumulated in a user information accumulating unit in the information center device in one embodiment.
【図5】一実施例における利用者リストと照合用リスト
のデータ形式の説明図FIG. 5 is an explanatory diagram of data formats of a user list and a collation list in one embodiment.
【図6】一実施例における端末装置内の情報蓄積部に蓄
積するときのデータ形式の説明図FIG. 6 is an explanatory diagram of a data format when data is stored in an information storage unit in a terminal device according to an embodiment.
【図7】一実施例におけるディジタル情報通信方法での
情報利用過程における動作手順を示すフローチャートFIG. 7 is a flowchart showing an operation procedure in an information utilization process in the digital information communication method according to the embodiment.
1…情報センタ装置、101…通信制御部、102…利
用者情報蓄積部、103…サービス許可部、104…セ
ッション鍵生成部、105…利用許可者指定部、106
…センタ署名鍵蓄積部、107…署名生成部、108…
公開鍵復号部、109…検証部、110…署名情報蓄積
部、111…慣用暗号部、112…センタ情報蓄積部、
2…グループカード、21…セキュリティ情報蓄積部、
3…端末装置、301…カード挿入部、302…検証
部、303…検証部、304…入力部、305…照合
部、306…セッション鍵抽出部、307…署名生成
部、308…公開鍵暗号部、309…慣用暗号部、31
0…情報蓄積部、311…情報出力部。DESCRIPTION OF SYMBOLS 1 ... Information center apparatus, 101 ... Communication control part, 102 ... User information storage part, 103 ... Service permission part, 104 ... Session key generation part, 105 ... Use-authorized person designation part, 106
... Center signature key storage unit, 107 ... Signature generation unit, 108 ...
Public key decryption unit, 109 ... Verification unit, 110 ... Signature information storage unit, 111 ... Common encryption unit, 112 ... Center information storage unit,
2 ... Group card, 21 ... Security information storage unit,
3 ... Terminal device, 301 ... Card insertion section, 302 ... Verification section, 303 ... Verification section, 304 ... Input section, 305 ... Collation section, 306 ... Session key extraction section, 307 ... Signature generation section, 308 ... Public key encryption section , 309 ... Common encryption part, 31
0 ... Information storage unit, 311 ... Information output unit.
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G09C 1/00 9364−5L ─────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 6 Identification code Internal reference number FI technical display location G09C 1/00 9364-5L
Claims (2)
つからなる暗号化されたディジタル情報を情報センタ装
置から通信回線を経由して受信し、端末装置に蓄積した
後、復号してから利用するディジタル情報通信システム
において、 1グループに複数枚発行されるカードを設け、該カード
には、各カードごとに異なる利用者識別番号と利用者署
名鍵及びグループに一つだけ共通に設定されるグループ
コードとグループ秘密鍵、さらにシステム共通のセンタ
検証鍵を蓄積するセキュリティ情報蓄積手段を有し、 前記情報センタ装置は、前記端末装置との間での通信を
制御する通信制御手段と、 カードごとに対応するグループコードと利用者識別番号
とセンタ登録パスワードと利用者検証鍵及び提供を受け
ることができるサービスを規定した提供サービス情報を
蓄積する利用者情報蓄積手段と、 前記提供サービス情報に基づいて情報の提供の可否を判
定するサービス許可手段と、 ディジタル情報本体を暗号化するセッション鍵を生成す
るセッション鍵生成手段と、 受信・蓄積した情報を利用できる利用者を指定する利用
許可者指定手段と、 センタの署名鍵を蓄積するセンタ署名鍵蓄積手段と、 前記セッション鍵に対して前記センタ署名鍵によってデ
ィジタル署名を生成する署名生成手段と、 公開鍵暗号方式により前記端末装置から受信した暗号化
署名情報の復号化を行なう公開鍵復号手段と、 端末装置からのディジタル情報を検証する検証手段と、 端末装置からの前記ディジタル情報を蓄積する署名情報
蓄積手段と、 慣用暗号方式により前記セッション鍵を用いて前記ディ
ジタル情報の暗号化を行なう慣用暗号手段と、 ディジタル情報本体を蓄積するセンタ情報蓄積手段とを
備え、 前記端末装置は、前記カードのセキュリティ情報蓄積手
段内の情報を読み取るカードインタフェース手段と、 前記情報センタ装置との間での通信を制御する通信制御
手段と、 前記情報センタ装置から受信したディジタル署名情報を
検証する検証手段と、 パスワードの入力やサービスを利用できる利用者を指定
する情報を入力するための入力手段と、 利用者の照合を行なう照合手段と、 ディジタル情報本体を暗号化しているセッション鍵を抽
出するセッション鍵抽出手段と、 前記セッション鍵に対して前記カードに蓄積された利用
者署名鍵を用いてディジタル署名を生成する署名生成手
段と、 公開鍵暗号方式により、前記署名生成手段により得られ
た前記署名情報を前記センタ検証鍵によって暗号化を行
なう公開鍵暗号手段と、 慣用暗号方式により暗号化/復号を行なう慣用暗号手段
と、 受信情報を蓄積する情報蓄積手段と、 受信情報を読み出して利用できるメディア情報に変換出
力する情報出力手段とを備えていることを特徴とするデ
ィジタル情報通信システム。1. An encrypted digital information consisting of at least one of voice, music, video and characters is received from an information center device via a communication line, accumulated in a terminal device, and then used after being decrypted. In this digital information communication system, a plurality of cards to be issued are provided in one group, and each card has a user identification number, a user signature key, and a group that is commonly set to only one group. The information center device has a security information storage means for storing a code, a group secret key, and a center verification key common to the system, and the information center device has communication control means for controlling communication with the terminal device, and for each card. A proposal that specifies the corresponding group code, user identification number, center registration password, user verification key, and services that can be provided. User information storage means for storing service information to be provided, service permission means for determining whether or not information can be provided based on the provided service information, and session key generation means for generating a session key for encrypting the digital information body. , A licensed user designation means for designating a user who can use the received / stored information, a center signature key storage means for storing a center signature key, and a digital signature for the session key by the center signature key Signature generating means, a public key decrypting means for decrypting encrypted signature information received from the terminal device by a public key cryptosystem, a verifying means for verifying digital information from the terminal device, Signature information storage means for storing digital information, and the digital key using the session key by a conventional cryptosystem. The terminal device is provided with a conventional encryption means for encrypting information and a center information storage means for storing a digital information body, the terminal device is a card interface means for reading information in the security information storage means of the card, and the information center. For inputting communication control means for controlling communication with the device, verification means for verifying the digital signature information received from the information center device, and inputting information for inputting a password and specifying a user who can use the service Input means, collation means for collating users, session key extracting means for extracting a session key that encrypts the digital information body, and user signature key stored in the card for the session key Signature generation means for generating a digital signature using the A public key encryption means for encrypting the signature information obtained by means of the center verification key, a conventional encryption means for encryption / decryption by a conventional encryption method, an information storage means for storing received information, and a received information A digital information communication system, comprising: an information output unit that reads out and converts and outputs the usable media information.
つからなる暗号化されたディジタル情報を情報センタ装
置から通信回線を経由して受信し、端末装置に蓄積した
後、復号してから利用するディジタル情報通信方法であ
って、 各カードごとに異なる利用者識別番号と利用者署名鍵及
びグループに一つだけ共通に設定されるグループコード
とグループ秘密鍵、さらにシステム共通のセンタ検証鍵
を蓄積するセキュリティ情報蓄積手段を有するカードを
設けると共に、該カードを1グループに複数枚発行し、 端末装置では、前記複数枚のグループカードのうちの1
枚のカードから該カードの蓄積データを抽出すると共
に、情報センタ装置に接続した後、受信・蓄積する情報
を利用できるグループ内の全てまたは一部のメンバーの
利用者識別番号からなる利用者リストを入力手段から入
力し、前記カードのセキュリティ情報蓄積手段より抽出
したグループコードと利用者識別番号と共に前記利用者
リストを前記情報センタ装置に送信してディジタル情報
の送信を要求し、 該要求を受けた情報センタ装置では、利用者情報蓄積手
段より前記受信した利用者識別番号に対応するセンタ登
録パスワード、利用者検証鍵、及び提供サービス情報を
抽出し、次いで、前記提供サービス情報を基に前記送信
要求されたディジタル情報の提供の可否を判定し、否の
場合には回線を切断し、可の場合には疑似セッション鍵
と照合セッション鍵の2種類のセッション鍵を生成し、
前記疑似セッション鍵と照合セッション鍵から第1の秘
密関数によりセッション鍵を生成した後に、前記利用者
リストに指定される利用者識別番号、前記利用者情報蓄
積手段より前記グループコード及び前記指定される利用
者識別番号に基づいて抽出されたセンタ登録パスワー
ド、並びに前記照合セッション鍵から第2の秘密関数に
より照合用リストを作成し、前記受信した利用者識別番
号並びに抽出したセンタ登録パスワード、前記疑似セッ
ション鍵、前記照合セッション鍵及び前記照合用リスト
を第3の秘密関数で変換し、該変換結果をセンタ署名鍵
蓄積手段より抽出したセンタ署名鍵で署名したセンタ署
名情報を前記端末装置に送信し、 該情報を受信した端末装置では、前記センタ署名情報か
ら前記カードのセキュリティ情報蓄積手段より抽出した
センタ検証鍵を用いて利用者識別番号を抽出し、前記送
信した利用者識別番号との検証を行ない、不一致の場合
においては回線を切断し、一致の場合には利用者に対し
てパスワードの入力を要求し、前記入力されたパスワー
ド及び前記センタ署名情報から第4の秘密関数により変
換して疑似セッション鍵、照合セッション鍵及び照合用
リストを抽出し、前記疑似セッション鍵と前記照合セッ
ション鍵から第1の秘密関数によりセッション鍵を構成
した後、前記利用者識別番号、前記パスワード及び前記
照合セッション鍵から第2の秘密関数により利用者照合
データを作成し、該利用者照合データと前記照合用リス
トとの比較照合を行ない、該比較結果が不一致の場合に
は回線を切断し、一致の場合には前記構成したセッショ
ン鍵から前記カードのセキュリティ情報蓄積手段より抽
出した利用者署名鍵を用いて利用者署名情報を生成した
後、前記センタ検証鍵により前記利用者署名情報を暗号
化して前記情報センタ装置に送信し、 前記利用者署名情報を受信した情報センタでは、前記セ
ンタ署名鍵を用いて前記暗号化された利用者署名情報を
復号し、前記利用者署名情報を署名情報蓄積手段に蓄積
した後、前記利用者署名情報から前記利用者情報蓄積手
段に蓄積されている利用者検証鍵を用いてセッション鍵
を抽出し、該抽出したセッション鍵と前記生成したセッ
ション鍵とを照合し、該照合結果が不一致の場合には回
線を切断し、一致の場合には前記送信要求されたディジ
タル情報をセンタ情報蓄積手段から取り出し、前記ディ
ジタル情報を前記セッション鍵で暗号化したうえで前記
端末装置に送信し、 前記暗号化ディジタル情報を受信した端末装置では、前
記セッション鍵抽出手段で抽出した疑似セッション鍵、
照合セッション鍵及び照合用リストを前記カードのセキ
ュリティ情報蓄積手段より抽出したグループ秘密鍵で暗
号化し、前記受信した暗号化ディジタル情報と共に情報
蓄積手段に蓄積する情報配送過程と、 前記端末装置において、前記情報配送過程で利用したカ
ードを含む複数枚のグループカードのうちの1枚のカー
ドから該カードの蓄積データを抽出すると共に、利用者
に対してパスワードの入力を要求し、前記情報蓄積手段
内の利用したい情報に対応する前記暗号化された照合セ
ッション鍵及び照合用リストを前記グループ秘密鍵で復
号し、前記入力されたパスワード、前記復号された照合
セッション鍵及び前記カードに蓄積されている利用者蓄
積番号から第2の秘密関数により利用者照合データを作
成し、該利用者照合データと前記復号された照合用リス
トとの比較照合を行ない、該比較照合結果が不一致の場
合には情報の利用を禁止し、一致の場合には前記暗号化
された疑似セッション鍵を前記グループ秘密鍵で復号
し、前記復号された疑似セッション鍵と前記照合セッシ
ョン鍵から第1の秘密関数によりセッション鍵を再構成
した後、前記セッション鍵により暗号化されたディジタ
ル情報本体を復号して情報出力手段から出力する情報利
用過程とを有することを特徴とするディジタル情報通信
方法。2. The encrypted digital information including at least one of voice, music, video and characters is received from the information center device via the communication line, accumulated in the terminal device, and then used after being decrypted. This is a digital information communication method that stores different user identification numbers and user signature keys for each card, a group code and a group secret key that are commonly set for each group, and a center verification key that is common to all systems. A card having security information storage means is provided, and a plurality of cards are issued to one group. In the terminal device, one of the plurality of group cards is issued.
After extracting the stored data of the card from one card and connecting to the information center device, a user list consisting of user identification numbers of all or some members in the group that can use the information to be received / stored is displayed. The user list is input to the information center device together with the group code and the user identification number, which are input from the input means and extracted from the security information storage means of the card, and the digital information transmission is requested, and the request is received. The information center device extracts the center registration password, the user verification key, and the provided service information corresponding to the received user identification number from the user information storage means, and then the transmission request based on the provided service information. It is judged whether the provided digital information can be provided. If not, the line is disconnected. If it is possible, the pseudo session key and Generate two types of session keys, a matching session key,
After the session key is generated from the pseudo session key and the collation session key by the first secret function, the user identification number specified in the user list, the group code and the specified by the user information storage means. A center registration password extracted based on the user identification number, and a verification list is created from the verification session key by a second secret function, and the received user identification number and the extracted center registration password, the pseudo session A key, the verification session key, and the verification list are converted by a third secret function, and the conversion result is sent to the terminal device by the center signature information signed by the center signature key extracted by the center signature key storage means. In the terminal device receiving the information, the security information storage means of the card is extracted from the center signature information. The user identification number is extracted by using the extracted center verification key, the verification is performed with the transmitted user identification number, the line is disconnected in the case of disagreement, and to the user in the case of coincidence. A password is requested to be input, and the pseudo session key, the collation session key and the collation list are extracted by converting the inputted password and the center signature information by a fourth secret function, and the pseudo session key and the collation session are extracted. After constructing the session key from the key by the first secret function, the user verification data is created by the second secret function from the user identification number, the password and the verification session key, and the user verification data and the When the comparison result does not match, the line is disconnected, and when it matches, the session key configured as above Generating user signature information using the user signature key extracted from the security information storage means of the card, encrypting the user signature information with the center verification key, and transmitting the encrypted user signature information to the information center device; In the information center that has received the user signature information, the encrypted user signature information is decrypted using the center signature key, the user signature information is stored in the signature information storage means, and then the user signature is stored. A session key is extracted from the information by using the user verification key stored in the user information storage means, the extracted session key is collated with the generated session key, and when the collation result does not match. Disconnects the line, and in the case of coincidence, the requested digital information is taken out from the center information storage means, and the digital information is encrypted with the session key. Transmitted to the terminal device upon the, the terminal device receiving the encrypted digital information, the pseudo session key extracted by the session key extraction means,
An information delivery process of encrypting the verification session key and the verification list with the group secret key extracted from the security information storage means of the card and storing the encrypted digital information in the information storage means together with the received encrypted digital information; The stored data of one of the plurality of group cards including the card used in the information delivery process is extracted, and the user is requested to input the password, A user who decrypts the encrypted collation session key and the collation list corresponding to information to be used with the group secret key, and stores the input password, the decrypted collation session key, and the card. User verification data is created from the accumulated number by the second secret function, and the user verification data and the recovery When the comparison and comparison result does not match, the use of the information is prohibited, and when the comparison and comparison result does not match, the encrypted pseudo session key is decrypted by the group secret key. Then, after the session key is reconstructed by the first secret function from the decrypted pseudo session key and the collation session key, the digital information body encrypted by the session key is decrypted and output from the information output means. A digital information communication method comprising: an information utilization process.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP08683794A JP3331552B2 (en) | 1994-04-25 | 1994-04-25 | Digital information communication system and method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP08683794A JP3331552B2 (en) | 1994-04-25 | 1994-04-25 | Digital information communication system and method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPH07297818A true JPH07297818A (en) | 1995-11-10 |
| JP3331552B2 JP3331552B2 (en) | 2002-10-07 |
Family
ID=13897931
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP08683794A Expired - Fee Related JP3331552B2 (en) | 1994-04-25 | 1994-04-25 | Digital information communication system and method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP3331552B2 (en) |
Cited By (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1998027494A1 (en) * | 1996-12-18 | 1998-06-25 | Hitachi, Ltd. | Electronic document management method |
| KR20020061335A (en) * | 2001-01-16 | 2002-07-24 | 주식회사 이키온 | Security system for preventing from coping digital contents without permission and security method thereof |
| US6530020B1 (en) | 1997-06-20 | 2003-03-04 | Fuji Xerox Co., Ltd. | Group oriented public key encryption and key management system |
| WO2003036860A1 (en) * | 2001-10-19 | 2003-05-01 | Pioneer Corporation | Electronic device control system and method and electronic device, and control apparatus |
| KR100411846B1 (en) * | 2000-01-28 | 2003-12-24 | 캐논 가부시끼가이샤 | Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method |
| US6986044B1 (en) | 1998-10-14 | 2006-01-10 | Fuji Xerox Co., Ltd. | Method for group unit encryption/decryption, and method and apparatus for writing signature |
| JP2006260603A (en) * | 2006-06-14 | 2006-09-28 | Swisscom Mobile Ag | Method, system and device for authenticating person |
| US7693795B2 (en) | 2002-09-05 | 2010-04-06 | Panasonic Corporation | Digital work protection system |
| US8170917B2 (en) | 2007-04-09 | 2012-05-01 | Denso Corporation | Information communication system, content output apparatus, user apparatus, content delivery apparatus, and methods for controlling content output apparatus, user apparatus, and content delivery apparatus |
| US8353051B2 (en) | 2005-12-16 | 2013-01-08 | Ricoh Company, Ltd. | Image forming apparatus, access control method, access control program and computer readable information recording medium |
| CN109727134A (en) * | 2018-12-29 | 2019-05-07 | 北京奇虎科技有限公司 | A kind of copyright transaction method and device for pictures |
-
1994
- 1994-04-25 JP JP08683794A patent/JP3331552B2/en not_active Expired - Fee Related
Cited By (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1998027494A1 (en) * | 1996-12-18 | 1998-06-25 | Hitachi, Ltd. | Electronic document management method |
| US6530020B1 (en) | 1997-06-20 | 2003-03-04 | Fuji Xerox Co., Ltd. | Group oriented public key encryption and key management system |
| US6986044B1 (en) | 1998-10-14 | 2006-01-10 | Fuji Xerox Co., Ltd. | Method for group unit encryption/decryption, and method and apparatus for writing signature |
| KR100411846B1 (en) * | 2000-01-28 | 2003-12-24 | 캐논 가부시끼가이샤 | Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method |
| KR20020061335A (en) * | 2001-01-16 | 2002-07-24 | 주식회사 이키온 | Security system for preventing from coping digital contents without permission and security method thereof |
| US7684569B2 (en) | 2001-10-19 | 2010-03-23 | Pioneer Corporation | Electronic device control system and method and electronic device, and control apparatus |
| WO2003036860A1 (en) * | 2001-10-19 | 2003-05-01 | Pioneer Corporation | Electronic device control system and method and electronic device, and control apparatus |
| CN100409611C (en) * | 2001-10-19 | 2008-08-06 | 日本先锋公司 | Electronic device control system and method, electronic device and controller |
| US7693795B2 (en) | 2002-09-05 | 2010-04-06 | Panasonic Corporation | Digital work protection system |
| US8353051B2 (en) | 2005-12-16 | 2013-01-08 | Ricoh Company, Ltd. | Image forming apparatus, access control method, access control program and computer readable information recording medium |
| US8819852B2 (en) | 2005-12-16 | 2014-08-26 | Ricoh Company, Ltd. | Image forming apparatus, access control method, access control program and computer readable information recording medium |
| JP2006260603A (en) * | 2006-06-14 | 2006-09-28 | Swisscom Mobile Ag | Method, system and device for authenticating person |
| US8170917B2 (en) | 2007-04-09 | 2012-05-01 | Denso Corporation | Information communication system, content output apparatus, user apparatus, content delivery apparatus, and methods for controlling content output apparatus, user apparatus, and content delivery apparatus |
| CN109727134A (en) * | 2018-12-29 | 2019-05-07 | 北京奇虎科技有限公司 | A kind of copyright transaction method and device for pictures |
| CN109727134B (en) * | 2018-12-29 | 2024-04-05 | 三六零科技集团有限公司 | Picture copyright trading method and device |
Also Published As
| Publication number | Publication date |
|---|---|
| JP3331552B2 (en) | 2002-10-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4206529B2 (en) | Content management method and content storage system | |
| EP0886409B1 (en) | Information providing system | |
| KR100441580B1 (en) | Accounting apparatus, information receiving apparatus, and communication system | |
| US7310731B2 (en) | Contents processing system | |
| JP3993385B2 (en) | Content distribution system, copyright protection system, and content receiving terminal | |
| JP4455053B2 (en) | Device and method for selectively accessing services encrypted using control word and smart card | |
| US20090268906A1 (en) | Method and System for Authorized Decryption of Encrypted Data | |
| JP2004506353A (en) | Secure delivery of digital data representing multimedia content | |
| JP2000341263A (en) | Information processing apparatus and method | |
| JPH07131452A (en) | Digital information protection method and processing apparatus thereof | |
| JPH1131130A (en) | Service providing device | |
| JP3331552B2 (en) | Digital information communication system and method | |
| JPH088851A (en) | Information distribution system and information distribution method | |
| JP3956106B2 (en) | Computer apparatus and program | |
| JPH0818552A (en) | Cryptographic key distribution system and method | |
| JPH11203128A (en) | Digital software distribution system, terminal device, and recording medium | |
| US7418433B2 (en) | Content providing system, content providing method, content processing apparatus, and program therefor | |
| JPH096236A (en) | Public key encryption key generation / certificate issuing method and system thereof | |
| JPH07131449A (en) | Digital information communication system | |
| JPH08186667A (en) | Digital information recording system | |
| JP3276032B2 (en) | Digital information communication system and method | |
| JP3575210B2 (en) | Digital information management system, terminal device, information management center, and digital information management method | |
| JP2001274784A (en) | Contents information transmission method, contents information recording method, contents information transmitter, contents information recorder, transmission medium and recording medium | |
| JP2001274785A (en) | Contents information decoding method and contents information decoder | |
| KR20030055713A (en) | The apparatus and method of digital contents's protection |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20070726 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080726 Year of fee payment: 6 |
|
| LAPS | Cancellation because of no payment of annual fees |