JPH11215121A - 認証装置および方法 - Google Patents
認証装置および方法Info
- Publication number
- JPH11215121A JPH11215121A JP10016710A JP1671098A JPH11215121A JP H11215121 A JPH11215121 A JP H11215121A JP 10016710 A JP10016710 A JP 10016710A JP 1671098 A JP1671098 A JP 1671098A JP H11215121 A JPH11215121 A JP H11215121A
- Authority
- JP
- Japan
- Prior art keywords
- ticket
- authentication
- data
- unit
- composite
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
て複合的な認証を行なう。 【解決手段】 証明装置20のチケット保持部202
は、ユーザの特定の権利を示すチケットを保持してお
り、復号チケット保持部206は、複数の他の有効なチ
ケットを保持していることを証明するための複合チケッ
トを保持している。証明データ生成部203は、検証装
置10から送られた認証情報に対して、所定のアクセス
チケットと、複合チケットと、証明装置固有情報とを用
いた所定の演算を実行し証明データを生成し、複合的な
指定による権限の存在を証明する。
Description
資格を認証する、アクセス資格認証技術に関し、特に、
いくつかの権利を保持しているもののみに対して認証を
成功させる技術に関するものである。
発達により様々な情報がデジタル化され、流通するよう
になってきている。
れたものは劣化しないという特質があるため、金銭的な
価値を持つデジタルコンテンツ(画像、動画、プログラ
ムなど)を暗号化して流通させ、使用時にユーザの環境
で復号して利用するという流通形態が開始され始めてい
る。日本電信電話(株)のmiTaKaTTa(商標)
や、米国IBM社のInfomarket(商標)が現
在実施されている代表的なサービスである。
される場合には、一旦鍵が露呈するとその鍵が流布する
ことによってコンテンツがただで利用されてしまうとい
う問題がある。そこで、これらのサービスではコンテン
ツを利用する時にのみ、オンラインで一時的に鍵を配布
し、利用が終わると鍵は捨てられるように構成されてい
る。
オンラインでしかできないことになり、ユーザに対して
通信コストの負担不便を強いることになる。
号公報のソフトウェア管理方式や、WaveSyste
m社の開発したWaveChip(商標)などの技術で
は、コンテンツは予め決められた暗号鍵で暗号化されて
流通させ、利用者はそれを復号するための共通の鍵の封
入されたICカードあるいはICチップを自分のPCに
接続し、利用したいときはその装置内で復号し、コンテ
ンツを利用するというように構成している。ICカード
などのデバイス内では利用するごとに履歴が取られ、後
でその履歴に応じて料金を徴収するというものであっ
た。
どに応じて、利用可能なコンテンツを制限したりするこ
とは不可能であった。
認証装置が発明された。この発明によれば、コンテンツ
は共通の鍵で暗号化し、ユーザは自分自身の鍵を持ち、
アクセスチケットと呼ぶコンテンツとユーザの間を取り
持つためのチケットを導入することで、暗号化されたコ
ンテンツのオフラインでの利用を可能とし、さらにユー
ザ毎にアクセスチケットの発行をコントロールできるの
で、アクセス制限を行うことが可能となった。
クセスチケットを用いたスキームに対し、特願平9−1
17318号では、同様のスキームを楕円曲線暗号など
の離散対数系の暗号を用いて実現している。この技術に
よれば、従来のRSA暗号等を用いるのに比べて、同等
の安全性を維持したまま、鍵の長さを1/6程度にまで
短縮することができ、処理効率の大幅な向上が可能にな
る。
ットを用いた従来技術の問題点は、アクセスチケットは
常に特定の利用者と対応させて発行する必要があるとい
う点にある。複数のユーザに共通の秘密情報を持たせる
ならば、その秘密情報を保持しているユーザが共通に使
用できるチケットが発行できるが、それ以外には、複数
のユーザが共通して使用可能なチケットを発行する方法
が無かった。
チケットを持つ者に対して、他のコンテンツを割引で使
えるようなサービスを行おうとした場合、従来技術で
は、アクセスチケットを発行したユーザを、発行する側
で登録しておき、それらのユーザに対して、あらたなサ
ービス用のアクセスチケットを、再度ユーザ毎に個別に
発行する必要があった。
クセスチケットを持つ者に対してのみ、別のコンテンツ
をサービスで提供するような場合を考えると、従来技術
では、それら複数のコンテンツそれぞれに対して、アク
セスチケットを持つ者のリストを入手した上で、全ての
コンテンツに対するアクセスチケットを保持しているも
のを抽出したリストを作成し、そのリストをもとに、あ
らたにユーザ毎にサービス用のアクセスチケットを発行
する必要があった。
アクセスチケットが存在したとして、その組織の会員に
対してのみ何らかのサービスを提供したいと考えた場
合、従来技術では、その会員のリストを入手した上で、
それらの会員に対して、再度アクセスチケットを個別に
発行する必要があった。
な課題を解決するため、あるアクセスチケットを持つ者
のみが認証に成功する無記名のチケットや、複数のアク
セスチケットを持つ場合にのみ認証が成功する無記名の
チケットを構成し、その認証方法を提供することを目的
とする。
め、本発明に係わる認証装置は、ユーザの権限を認証す
るために生成される証明データを生成する証明装置と、
生成された証明データの正当性を検証する検証装置から
構成され、証明装置は、特定のユーザに対する特定のア
クセス権を証明するための認証の特徴情報から算出され
るアクセスチケットを保持するチケット保持部と、他の
特定の有効なアクセスチケットを保持していることを証
明するため、独自の認証の特徴情報から算出される複合
チケットを保持する複合チケット保持部と、複合チケッ
トと複合チケットがその存在を証明しようとする他のア
クセスチケットと上記証明装置固有情報とを用いて、複
合チケットに対応する証明データを生成する証明データ
生成部からなり、検証装置は、証明装置により生成され
た証明データが、複合チケットおよび複合チケットが存
在を証明するアクセスチケットの、すべての認証の特徴
情報に基づいて生成されていることを検証する証明デー
タ検証部からなっている。
ットの組み合わせごとに複合チケットを作ることによ
り、複合的な認証を、アクセスチケットおよび複合チケ
ットを用いて行なうことができる。
施例を述べる前に、本発明の実施形態の全体像を以下に
述べる。
において、本実施態様に示す認証装置は、検証装置10
と証明装置20とを含んで構成されている。検証装置1
0は、認証データ生成部101および証明データ検証部
102を有している。証明装置20は、証明装置固有情
報保持部201、チケット保持部202および証明デー
タ生成部103を有している。
認証データを証明装置20に送る。証明装置20の証明
装置固有情報保持部201は、証明装置20を識別する
ための固有情報(証明装置固有情報)を保持している。
また、証明装置20のチケット保持部202は、ユーザ
本人宛に発行された特定の権利を表彰するための証明用
補助情報(以後アクセスチケットとよぶ)を保持してい
る。証明装置20の証明データ生成部203は認証デー
タに対して証明装置固有情報およびアクセスチケットを
用いて認証データに対して所定の演算を実行して証明デ
ータを生成して検証装置10に送る。検証装置10の証
明データ検証部102は証明データを検証する。
の証明用プログラムとして実現することができる。この
際、証明装置固有情報(証明装置20を識別するための
固有情報)をコピーして配布することができると、正当
な利用権をもたない証明装置であっても認証が成功して
しまう。そこで、証明装置固有情報はその正当な保持者
であってもこれを窃取することができないように、計算
機に装着され、耐タンパー特性を有する証明用ハードウ
ェア(ICカード、ボードなど)を併用することが望ま
れる。この際、ICカードのような携帯性のあるハード
ウェアを用いれば、ユーザが複数の計算機上で作業をす
る場合に便利である。
のプログラムとして、あるいはアプリケーションプログ
ラムの一部として構成される。検証装置10は、証明装
置20と通信して認証処理を行い、通信が正しく終了し
た場合に限って認証が成功したものとみなす。
ユーザが、アクセスチケット(ユーザ本人宛に発行され
た特定の権利を表彰するための証明用補助情報)を取得
する。ユーザは、計算機上にインストールされた証明用
プログラムに、取得したアクセスチケットを登録すると
ともに、例えば、証明装置固有情報がICカードに封入
されている場合には、ICカードを計算機に装着する。
アクセスチケットは、計算機上に置く構成にしてもよい
し、ICカード中に置いてもよい。
セスチケットに基づいて計算を行い、その計算に基づい
て検証装置10と通信を行う。この計算の過程で証明装
置固有情報が用いられる。
功するのは、証明装置固有情報と、アクセスチケット
と、検証装置10が検証するアクセス資格認証の特徴情
報の三つが正しく対応している場合に限られる。証明装
置固有情報あるいはアクセスチケットの一方が欠けてい
た場合には、認証は成功しない。
される。即ち、アクセスチケットの生成に際して、特定
のユーザが保持する証明装置20の証明装置固有情報が
使用される。アクセスチケット生成時に使用される証明
装置固有情報と、証明装置20によって使用される証明
装置固有情報とが一致していない場合、やはり、認証は
成功しない。
ス資格認証の特徴情報に基づいて生成され、検証装置1
0はこのアクセス資格認証の特徴情報を認証するように
構成される。従って、アクセスチケットの生成のもとと
なった特徴情報と、検証装置10が認証しようとする特
徴情報とが互いに対応していなかった場合にも、認証は
成功しない。
しては、アクセスチケットを発行する共通のセンター
が、ユーザからの発行依頼に応じて生成して配布する方
法がある。このような場合、アクセスチケット生成装置
30は、チケット発行者によって管理され、アクセスチ
ケットはこれら正当な権利者等によって、ユーザの環境
とは別個に作成され、配布される。生成されたアクセス
チケットは、フロッピーディスク等の可搬型記憶媒体
や、電子メールなどを用いてネットワークを介して配送
される。
保持している場合のみ認証が成功する、無記名のアクセ
スチケットの構成方法と、このようなアクセスチケット
(以下、複合チケットと呼ぶ)を用いた認証方法に関す
るものである。複合チケットは、複合チケットによって
存在を証明すべき他の特定のアクセスチケットをあらか
じめ指定して発行される。
例に即して説明する。
成例を図2に示し、検証装置10の構成例を図3に示
す。
は、証明装置固有情報保持部201、公開情報保持部2
04と、受信データ記憶部205と、チケット保持部2
02と、複合チケット保持部206と、チケット選択部
207と、第1演算部208と、第2演算部209と、
証明データ生成部203とを含んで構成されている。
置を識別するための固有情報(証明装置固有情報)を保
持し、公開情報保持部204は、システム共通の公開情
報を保持している。また、受信データ記憶部205は、
検証装置10からのデータを受信する。
特定の権利を示すチケットを保持しており、復号チケッ
ト保持部206は、複数の他の有効なチケットを保持し
ていることを証明するための複合チケットを保持してい
る。チケット選択部207は、証明データの生成に際
し、チケット・複合チケットおよびそれらに付随する情
報を選択して、第1演算部208、第2演算部209に
送る。第1演算部208、第2演算部209および証明
データ生成部203は、チケット選択部207によって
選択された情報をもとに、証明データの生成を行う。
には、チケットとともに、そのチケットの利用条件を記
したチケット利用情報及びチケットに対応したチケット
公開情報が、保持される。また、複合チケット保持部2
06には、複合チケットとともに、その複合チケットの
利用条件や、その複合チケットが証明しようとする他の
チケットを特定するための情報を記したチケット利用情
報と、複合チケットに対応したチケット公開情報が、同
様に保持される。
は、公開情報記憶部103と、乱数生成部104と、乱
数記憶部105と、認証データ生成部101と、乱数効
果除去部106と、認証用素データ記憶部107と、検
証データ記憶部108と、受信データ記憶部109と、
証明データ検証部102とを含んで構成されている。
し、乱数記憶部105は乱数生成部104が生成した乱
数を記憶する。認証データ生成部101は、認証用素デ
ータ記憶部107の認証用素データと乱数生成部104
の乱数とに基づいて認証データを生成する。受信データ
記憶部109に記憶されたデータ(証明データ)は乱数
効果除去部106に乱数効果除去処理され、証明データ
検証部102は、乱数効果除去処理された証明データを
検証データ記憶部108の検証データで検証する。
を証明するチケットを持っており、それぞれの権利の認
証が成功する場合に、この2つの権利を持つ場合のみ認
証が成功するようなチケットである複合チケットの構成
方法と、この複合チケットの認証方法について説明す
る。
資格認証の特徴情報Xα、Xβは、法数p(pは十分大
きな素数)のもとでのElGamal暗号の秘密鍵であ
り、Yα、Yβが対応する公開鍵である。即ち、式(1
−1)を満たす。
合チケットに対応する、アクセス資格認証の特徴情報X
αβは、式(1−2)を満たす。
3)及び(1−4)を満たす。
置全体での公開情報である。
数であり、例えば、一方向ハッシュ関数hを利用して、
式(1−5)あるいは式(1−6)のように定めること
ができる。
(y)を満たす相異なるx、yを算出することが著しく
困難であるという性質をもつ関数である。一方向ハッシ
ュ関数の例として、RSA Data Securit
y Inc.によるMD2、MD4、MD5、米国連邦
政府による規格SHS(Secure Hash St
andard)が知られている。
明装置毎に異なる数である証明装置固有情報duが存在
し、証明装置20の証明装置固有情報保持部201に保
持されている。
トtα、tβは、チケットに対応するアクセス資格認証
の条件を定めたチケット利用情報をそれぞれLα、Lβ
とするとき、次の式(1−7)に基づいて生成される。
る複合チケットtαβは、この複合チケットの利用条件
を定めた、複合チケット利用情報をLαβとして、
YβおよびLα、Lβの値が含まれているものとする。
Xα、Xβをアクセスチケット秘密鍵、Yα、Yβをア
クセスチケット公開鍵と呼ぶ。
βを複合チケット公開鍵と呼ぶ。
比較用データ、証明装置20が証明のために生成するデ
ータRを証明データとよぶ。また、証明装置20が証明
データを生成するために、検証装置10から受け取るデ
ータを認証データ、検証装置10が復号された値を検証
するために用いるデータを検証データと呼ぶ。
証明装置の動作を図4に示し、検証装置の動作を図5に
示す。
よる認証を必要とするデジタルコンテンツにアクセスす
ることにより、検証装置10が起動される。
は、検証プログラムが含まれており、ユーザが対象プロ
グラムを立ちあげることで、自動的に検証プログラムが
起動される。また、デジタルコンテンツが特定のファイ
ル形式を持つ場合には、対応づけられた再生装置(ビュ
ーアなど)が検証プログラムを含んでおり、再生装置を
たちあげることで、自動的に検証装置10が起動され
る。
部107には、認証用素データとしてuが記憶され、検
証データ記憶部108には検証データCが記憶されてい
る。それらは次の性質を満たす。
で適当な乱数zを指数としてべき乗した数であり、即
ち、式(1−9)を満たす。
は、アクセスチケット公開鍵Yを、法pのもとで、上記
乱数zを指数としてべき乗した数と、比較用データKと
の積であり、式(1−10)を満たす。
その暗号化の結果であるCのみを保持するように検証装
置10を構成すれば、検証装置10から比較用データが
漏洩する危険を回避することができる。
て、乱数rを生成し、乱数記憶部105に記録する。
用素データ記憶部107に記憶されているデータuを取
得して、式(1−11)により認証データu’を計算す
る。
と、公開情報記憶部103に記憶されている複合チケッ
トの公開情報Yαβとを、証明装置20中の受信データ
記憶部205に書き込む。
受け取ったYαβに対応するチケットを、チケット保持
部202及び複合チケット保持部206から検索する。
ト保持部206に保持されているので、複合チケットの
認証であると、判断される。そこで、チケット選択部2
07は、Yαβに対応する複合チケットtαβと、複合
チケット利用情報Lαβ取り出す。そして、Lαβに記
述されている内容から、この複合チケットが権利を証明
しようとする他のチケットtα、tβをチケット保持部
202から検索する。さらに、それぞれのチケットに対
応してチケット保持部202に保持されているチケット
利用情報およびLα、Lβおよびチケット公開情報Y
α、Yβも抽出する。
利用情報Lα、Lβおよび複合チケット利用情報Lαβ
のそれぞれのチケットの利用条件を満たすかどうかを検
証する。いずれか1つでも利用条件を満たさないものが
あれば、エラー情報を検証装置10に送信して、処理を
終了する。
部207から、チケットtα、tβおよび複合チケット
tαβを受け取り、公開情報記憶部204に記憶されて
いる法数pのもとで式(1−12)を実行してSを得
る。
は、チケット選択部207から、公開情報Yα、Yβ、
Yαβおよび利用情報Lα、Lβ、Lαβを受け取る。
さらに、証明装置固有情報記憶部201に記憶されてい
るユーザの固有情報duを取得し、公開情報記憶部20
4に記憶されている法数pのもとで式(1−13)の計
算を実行してS’を得る。
203は、第1演算部208および第2演算部209か
らS’およびSを得て、式(1−14)の計算を行いR
を得る。
09に返送する。
06は、乱数記憶部105から先に生成した乱数rを取
り出し、まず式(1−15)の計算を行う。
(1−16)の計算を行う。
クセスチケットtとユーザの固有情報duの組み合わせ
が正しい場合に限り、計算の結果得られたK’と比較用
データKが一致し、検証が成功したものとみなされる。
は、検証装置10がKの値を保持しておき直接比較する
方法や、K’の値が特定の冗長性を満たすことを確認す
る方法、Kの値をたとえば慣用暗号の復号鍵としてお
き、それを用いて暗号化された情報を復号した結果で、
一致したか判断する、などの方法がある。
対応するアクセスチケットに対するする、複合チケット
の例を示したが、複合チケットは、任意の個数のアクセ
スチケットに対して、発行することが可能である。
Gamal公開鍵暗号の代わりに、有限体上の楕円曲線
上で定義される暗号系を用いる。本実施例の証明装置2
0および検証装置10の構成は実施例1と同様である。
権利αおよび権利βの認証が成功する場合に、この2つ
の権利の存在を証明する複合チケットの構成方法と、こ
の複合チケットの認証方法について説明する。
(pは3より大きい素数をべき乗した値)上の楕円曲線
E:y2=x3+ax+b(ただし、4a3+27b2≠
0)を選び、楕円曲線E上の一点をPとする。Fpおよ
び、E、Pはシステム全体で共通に使用され、Fpを規
定する情報a,b,およびpは認証装置全体での公開情
報である。
証の特徴情報をXα、Xβとし、点Yα、Yβを式(2
−1)のようにして生成する。
合チケットに対応する、アクセス資格認証の特徴情報を
Xαβとして、Yαβを式(2−2)のようにして生成
する。
は、チケットに対応するアクセス資格認証の条件を定め
たチケット利用情報をそれぞれLα、Lβとするとき、
次の式(2−3)に基づいて生成される。
る複合チケットtαβは、この複合チケットの利用条件
を定めた、複合チケット利用情報をLαβとして、
計算を行う群はチケットにかかわらず共通である。
α、Lβの値が含まれているものとする。また、Xα、
Xβをアクセスチケット秘密鍵、Yα、Yβをアクセス
チケット公開鍵と呼ぶ。さらに、Xαβを複合チケット
秘密鍵、Yαβを複合チケット公開鍵と呼ぶ。
める。
であり、即ち、式(2−5)を満たす。
点Cは複合チケット公開鍵Yを、上記乱数z倍した数
と、点Lとの和であり、式(2−6)を満たす。
「暗号・ゼロ知識証明・数論」(情報処理学会監修/岡
本・大田編)共立出版のpp.231に述べられている
ような方法を用いることができる。
ず、代わりに、その暗号化の結果であるCのみを保持す
るように検証装置10を構成すれば、検証装置10から
比較用データKが漏洩する危険を回避することができ
る。
し、検証装置10の動作を図7に示す。
よる認証を必要とするデジタルコンテンツにアクセスす
ることによって、検証装置10が起動される。検証装置
10の実現方法は、実施例1の場合と同様である。
部107には、認証用素データとしてE上の点uが、ま
た、検証データ記憶部108には、検証データとしてE
上の点Cが記憶されている。
て、乱数rを生成し、乱数記憶部105に記録する。次
いで、認証データ生成部101が、認証用素データ記憶
部107に記憶されているデータuを取得して、式(2
−7)の計算を行う。
と、公開鍵情報記憶部103に記憶されている複合チケ
ットの公開情報Yαβとを、証明装置20中の受信デー
タ記憶部205に書き込む。
07は、受け取った公開情報Yαβに対応するチケット
を、チケット保持部202及び複合チケット保持部20
6から検索する。Yαβに対応するチケットは、複合チ
ケット保持部206に保持されているので、複合チケッ
トの認証であると、判断される。そこで、チケット選択
部207は、Yαβに対応する複合チケットtαβと、
複合チケット利用情報Lαβ取り出す。そして、Lαβ
に記述されている内容から、この複合チケットが権利を
証明しようとする他のチケットtα、tβをチケット保
持部202から検索する。さらに、それぞれのチケット
に対応してチケット保持部202に保持されているチケ
ット利用情報Lα、Lβおよびチケット公開情報Yα、
Yβも抽出する。
βおよびLαβのそれぞれのチケットの利用条件が満た
されるかどうかを検証する。いずれか1つでも利用条件
を満たさないものがあれば、エラー情報を検証装置10
に送信して、処理を終了する。
部207から、チケットtα、tβおよび復号チケット
tαβを受け取り、式(2−8)を実行してSを得る。
なお、この計算には、公開情報記憶部204に記憶され
ている、群を規定する情報が用いられる。
チケット選択部207から、公開情報Yα、Yβ、Yα
βおよび利用情報Lα、Lβ、Lαβを受け取る。さら
に、証明装置固有情報記憶部201に記憶されているユ
ーザの固有情報duを取得し、式(2−9)の計算を実
行してS’を得る。同様に、この計算には、公開情報記
憶部204に記憶されている、群を規定する情報が用い
られる。
03は、第1演算部208および第2演算部209から
S’およびSを得て、式(2−10)の計算を行いRを
得る。
09に返送する。
6は、乱数記憶部105から、先に生成した乱数rを取
り出し、まず式(2−11)の計算を行う。
vの値を用いて式(2−12)の計算を行う。
対応するデータK’を計算する。点L’をデータK’に
対応させる方法としては、例えば前述した、「暗号・ゼ
ロ知識証明・数論」(情報処理学会監修/岡本・大田
編)共立出版のpp.231に述べられているような方
法を用いることができる。
チケットtとユーザの固有情報duの組み合わせが正し
い場合に限り、計算の結果得られたK’と比較用データ
Kが一致し、正しく検証が行われる。
ては、実施例1と同様の方法を用いることができる。
x3+ax+bとしたがそれ以外にも以下のような構成
とすることも可能である。
y≡x3+ax+b mod p(ただし、b≠0)と
する。
y≡x3+ax+b mod p(ただし、a≠0)と
する。
+ax2+bx+c mod pとする。
対応するアクセスチケットに対するする、複合チケット
の例を示したが、複合チケットは、任意の個数のアクセ
スチケットに対して、発行することが可能である。
ば、あるアクセスチケットを持つ者のみが認証に成功す
る無記名のチケットや、複数のアクセスチケットを持つ
場合にのみ認証が成功する無記名のチケットを実現する
ことができ、この無記名のチケットを利用して複合的な
認証を行なうことができる。
図である。
ック図である。
ック図である。
ローチャートである。
ローチャートである。
ローチャートである。
ローチャートである。
Claims (40)
- 【請求項1】 ユーザの権限を証明するために生成され
た証明データの正当性を検証することにより、上記ユー
ザの権限を認証する認証装置であって、 ユーザの権限を認証するために生成される証明データを
生成する証明装置と、生成された上記証明データの正当
性を検証する検証装置とを有し、上記証明装置は、 証明装置固有情報を保持する証明装置固有情報保持部
と、 特定のユーザに対する特定のアクセス権を証明するため
の認証の特徴情報から算出されるアクセスチケットを保
持するチケット保持部と、 他の特定の有効なアクセスチケットを保持していること
を証明するため、独自の認証の特徴情報から算出される
複合チケットを保持する複合チケット保持部と、 上記複合チケットと、上記複合チケットがその存在を証
明しようとする他のアクセスチケットと、上記証明装置
固有情報とを少なくとも用いて、上記複合チケットに対
応する証明データを生成する証明データ生成部とを有
し、 上記検証装置は、 上記証明装置により生成された証明データが、上記複合
チケットおよび上記複合チケットが存在を証明しようと
するアクセスチケットの、すべての認証の特徴情報に基
づいて生成されていることを検証する証明データ検証部
を有することを特徴とする認証装置。 - 【請求項2】 請求項1に記載の認証装置であって、上
記アクセスチケットおよび上記複合チケットに対する認
証の特徴情報が、有限群G上の離散対数問題を利用した
非対称暗号の復号鍵であり、上記アクセスチケットおよ
び上記複合チケットを生成する際に、1つの有限群Gが
共通して使用される認証装置。 - 【請求項3】 請求項1または2に記載の認証装置であ
って、上記証明装置は、上記アクセスチケットおよび上
記複合チケットを発行する際に使用する、有限群を規定
するための情報を保持する、第1の公開情報保持部を持
ち、上記検証装置は、上記有限群を規定するための情報
を保持する第2の公開情報保持部を持つ認証装置。 - 【請求項4】 請求項3に記載の認証装置であって、上
記検証装置は、認証に用いる認証データを生成する認証
データ生成部を持ち、上記証明装置は、上記認証データ
に対して所定の演算を施すことにより、上記証明データ
を生成する認証装置。 - 【請求項5】 請求項3または4に記載の認証装置であ
って、上記証明装置が、第1の演算部と、第2の演算部
とから構成され、上記第1の演算部が、上記検証装置か
ら送られる認証データと、上記証明装置固有情報保持部
に記憶されている証明装置固有情報と、上記第1の公開
情報保持部に保持されている情報とを用いて、所定の計
算を実行し、上記第2の演算部が、上記第1の演算部に
よる計算結果と、上記検証装置から送られた認証データ
と、上記チケット保持部に保持されているアクセスチケ
ットと、上記複合チケット保持部に保持されている複合
チケットと、上記第1の公開情報保持部に保持されてい
る情報とを用いて、所定の計算を実行し、その結果とし
て上記証明データを生成する認証装置。 - 【請求項6】 請求項5に記載の認証装置であって、上
記復号チケットに対する認証の特徴情報が秘密鍵Xであ
り、対応する公開鍵がYであり、上記復号チケットによ
ってその存在を証明しようとする他のn個のアクセスチ
ケット(t1,…,tn)に対する認証の特徴情報が秘
密鍵(X1,…,Xn)であり、対応する公開鍵が(Y
1,…,Yn)であるとき、上記アクセスチケット(t
1,…,tn)は上記認証の特徴情報(X1,…,X
n)を用いて生成され、上記復号チケットtは上記秘密
鍵X及び、上記秘密鍵(X1,…,Xn)を用いて生成
される認証装置。 - 【請求項7】 請求項6に記載の認証装置であって、上
記証明装置は、上記認証データ生成部が生成した認証デ
ータu’に対して、Gが乗法群であれば認証データu’
の上記X乗を計算し、Gが加法群であれば上記認証デー
タu’の上記X倍を計算する認証装置。 - 【請求項8】 請求項5ないし7に記載の認証装置であ
って、上記アクセスチケット(t1,…,tn)は、対
応する認証の特徴情報(X1,…,Xn)に加えて、上
記証明装置固有情報をも用いて生成される認証装置。 - 【請求項9】 請求項5ないし8に記載の認証装置であ
って、上記アクセスチケット(t1,…,tn)は、上
記(X1,…,Xn)および上記証明装置固有情報に加
えて、上記公開鍵(Y1,…,Yn)をも用いて生成さ
れ、上記復号チケットtは上記秘密鍵X及び、上記認証
の特徴情報(X1,…,Xn)に加えて上記公開鍵(Y
1,…,Yn)及び複合チケットの公開鍵Yをも用いて
生成される認証装置。 - 【請求項10】 請求項9に記載の認証装置であって、
上記アクセスチケット(t1,…,tn)の各々が、上
記証明装置固有情報をduとし、非衝突性関数値をFと
するとき、上記認証の特徴情報(X1,…,Xn)およ
び上記公開鍵(Y1,…,Yn)を用いて、 【数1】 t1=X1−F(Y1,du) ・ ・ ・ tn=Xn−F(Yn,du) として生成される認証装置。 - 【請求項11】 請求項9に記載の認証装置であって、
上記複合チケットtが、上記証明装置固有情報をduと
し、非衝突性関数値をFとするとき、上記認証の特徴情
報Xと、対応する公開鍵Yと、上記複合チケットが存在
を証明しようとする他のアクセスチケット(t1,…,
tn)に対応する上記認証の特徴情報(X1,…,X
n)と、対応する公開鍵(Y1,…,Yn)とを用い
て、 【数2】t=X−F(Y,Y1,…,Yn,du)−
(X1+X2+…+Xn) として生成される認証装置。 - 【請求項12】 請求項5ないし11に記載の認証装置
であって、上記証明装置の上記チケット保持部は上記ア
クセスチケット(t1,…,tn)と共に、対応する公
開鍵(Y1,…,Yn)を、各チケットと対応させて保
持し、上記複合チケット保持部は上記複合チケットtと
共に、上記複合チケットに対応する公開鍵Yを、各複合
チケットと対応させて保持し、さらに、各公開鍵から、
対応するチケットおよび複合チケットを検索するチケッ
ト選択部を持つ認証装置。 - 【請求項13】 請求項5ないし12に記載の認証装置
であって、Gが乗法群であり、有限体Gの位数がpであ
り、gが乗法群の生成元であるとき、上記復号チケット
に対する認証の特徴情報Xと対応する鍵Yが 【数3】Y=gX mod p の関係を満たし、上記アクセスチケットの認証の特徴情
報(X1,…,Xn)および上記対応する公開鍵(Y
1,…,Yn)が 【数4】 Y1=gX1 mod p ・ ・ ・ Yn=gXn mod p の関係を満たすように構成されている認証装置。 - 【請求項14】 請求項5ないし12に記載の認証装置
であって、Gが加法群であり、gが加法群の生成元であ
るとき、上記復号チケットに対する認証の特徴情報Xと
対応する鍵Yとが 【数5】Y=X・g の関係を満たし、上記アクセスチケットの認証の特徴情
報(X1,…,Xn)と上記対応する公開鍵(Y1,
…,Yn)とが 【数6】 Y1=X1・g ・ ・ ・ Yn=Xn・g の関係を満たすように構成されている認証装置。 - 【請求項15】 請求項5ないし14に記載の認証装置
であって、上記第1の演算部は、上記復号チケットの公
開情報Yと、上記復号チケットが存在を証明しようとす
る他のチケットに対応する公開鍵(Y1,…,Yn)
と、上記認証装置固有情報とを用いた演算を行い、上記
第2の演算部は、上記復号チケットtと、上記復号チケ
ットが存在を証明しようとする他のチケット(t1,
…,tn)とを用いた演算を行い、これら演算により上
記証明データを生成する認証装置。 - 【請求項16】 請求項10ないし15に記載の認証装
置であって、上記認証データ生成部が生成した認証デー
タをu’とするとき、上記第1の演算部は、上記非衝突
性関数Fを用いて、u’に対して、乗法群であれば上記
法数pを用いて、 【数7】 S’=u’(F(Y)+F(Y1)+F(Y2)+・・・+F(Yn)) mod p を計算し、加法群であれば 【数8】S’=(F(Y)+F(Y1)+F(Y2)+
…+F(Yn))・u’ を計算し、 上記第2の演算部は、上記複合チケットおよび上記複合
チケットが指定するアクセスチケットを用いて、上記認
証情報u’に対して、乗法群であれば 【数9】S=u’(t+t1+t2+・・・+tn) mod p を計算し、加法群であれば 【数10】S=(t+t1+t2+…+tn)・u’ を計算し、 上記証明データ生成部は上記証明データRを、乗法群で
あれば、 【数11】R=S・S’ mod p として生成し、加法群であれば、 【数12】R=S+S’ として生成する認証装置。 - 【請求項17】 請求項1ないし16に記載の認証装置
であって、上記チケット保持部はアクセスチケットと共
に、各チケットの利用条件を定めたチケット利用情報
を、各チケットに対応させて保持し、上記複合チケット
保持部は複合チケットと共に、複合チケットの利用条件
を定めた複合チケット利用情報を、複合チケットに対応
させて保持する認証装置。 - 【請求項18】 請求項17に記載の認証装置であっ
て、上記証明データ生成部は、上記証明データを生成す
る際に、上記チケット利用情報および、複合チケット利
用情報の内容が、正当なものであることを確認した場合
のみ、上記証明データの生成を行う認証装置。 - 【請求項19】 請求項17ないし19に記載の認証装
置であって、上記アクセスチケット(t1,…,tn)
は、上記認証の特徴情報(X1,…,Xn)および上記
証明装置固有情報に加えて、各アクセスチケットに対応
する利用情報(L1,…,L)をも用いて生成され、上
記復号チケットtはX及び、上記(X1,…,Xn)と
(Y1,…,Yn)及び複合チケットの公開鍵Yに加え
て、複合チケットの利用情報Lをも用いて生成される認
証装置。 - 【請求項20】 請求項19に記載の認証装置であっ
て、上記アクセスチケット(t1,…,tn)各々が、
上記証明装置固有情報をduとし、非衝突性関数値をF
とするとき、上記(X1,…,Xn)および上記(L
1,…,Ln)を用いて、 【数13】 t1=X1−F(L1,du) ・ ・ ・ tn=Xn−F(Ln,du) として生成される認証装置。 - 【請求項21】 請求項19ないし20に記載の認証装
置であって、上記複合チケットtが、上記証明装置固有
情報をduとし、非衝突性関数値をFとするとき、上記
認証の特徴情報Xおよび対応する公開鍵Yと、複合チケ
ットが存在を証明しようとする他のアクセスチケット
(t1,…,tn)に対応する上記認証の特徴情報(X
1,…,Xn)および、上記チケット利用情報(L1,
…,Ln)を用いて、 【数14】t=X−F(L,L1,…,Ln)−(X1
+X2+…+Xn) として生成される認証装置。 - 【請求項22】 請求項17ないし21に記載の認証装
置であって、 上記認証データ生成部が生成した認証データをu’とす
るとき、上記第1の演算部は、上記非衝突性関数Fを用
いて、u’に対して、乗法群であれば、上記法数pを用
いて、 【数15】 S’=u’(F(L)+F(L1)+F(L2)+・・・+F(Ln)) mod p を計算し、加法群であれば 【数16】S’=(F(L)+F(L1)+F(L2)
+…+F(Ln))・u’ を計算し、 上記第2の演算部は、上記複合チケットおよび上記複合
チケットが指定するアクセスチケットを用いて、上記認
証情報u’に対して、乗法群であれば、 【数17】S=u’(t+t1+t2+・・・+tn) mod p を計算し、加法群であれば 【数18】S=(t+t1+t2+…+tn)・u’ を計算し、上記証明データ生成部は証明データRを、乗
法群であれば、 【数19】R=S・S’ mod p として生成し、加法群であれば、 【数20】R=S+S’ として生成する認証装置。 - 【請求項23】 請求項17ないし22に記載の認証装
置であって、上記第1の演算部は、上記復号チケットの
公開情報Yと、上記複合チケットが存在を証明しようと
する他のチケットに対応する利用情報(L1,…,L
n)と、上記複合チケットの利用情報Lと、上記認証装
置固有情報duとを用いた演算を行うことにより、上記
証明データを生成する認証装置。 - 【請求項24】 請求項1ないし23に記載の認証装置
であって、 上記検証装置は、アクセス資格認証の特徴情報の生成を
検証するための検証データを保持する検証データ保持部
を持ち、 上記検証データが、適当な比較用データを非対称暗号の
一方の鍵を用いて暗号化したものであり、 上記証明データ検証部は、上記証明装置が生成する上記
証明データと、上記検証データ保持部に記憶されている
検証データとに対して特定の演算を施した結果が、認証
の特徴情報である上記非対称暗号の鍵に対応するもう一
方の鍵によって、上記検証データを正しく復号したもの
であることを認証する認証装置。 - 【請求項25】 請求項24に記載の認証装置であっ
て、 上記復号チケットに対する認証の特徴情報Xが、Gの元
gのもとで、Gが乗法群であれば、Y=gXを満たし、
Gが加法群であればY=X・gを満たすように構成され
る復号鍵Xであり、上記復号鍵Xに対応する暗号化の鍵
がYであり、 認証データをuとし、uが、Gが乗法群であれば、上記
gを適当な乱数zを使って、z乗(u=gz)したもの
であり、Gが加法群であれば、上記gをz倍(u=z・
g)したものであり、 検証データCが、Gが乗法群であれば、上記Yを上記乱
数zを使って、z乗したものでデータKに対して所定の
マスク演算をした結果であり、Gが加法群であれば上記
Yをz倍したもので上記データKに対して所定のマスク
演算をした結果であるとき、 上記認証データ生成部はuを認証データとして生成し、
上記検証データ記憶部には検証データCが記憶され、 上記証明データ検証部は、上記検証データ記憶部に記憶
されている検証データCから、上記証明装置によって生
成された証明データRによってマスクを取り除いたもの
と、上記データKとを、比較することにより検証を行う
認証装置。 - 【請求項26】 請求項24ないし25に記載の認証装
置であって、 上記検証装置は、認証データu’を生成するための認証
用素データuを記憶する認証用素データ記憶部と、乱数
生成部と、生成した乱数rを記憶する乱数記憶部と、発
生させた乱数を除去する乱数効果除去部とを有し、 上記認証データ生成部は、上記認証用素データuに上記
乱数生成部が生成した乱数rによる効果を付与すること
により、上記認証データu’を生成し、 上記乱数効果除去部が、上記証明装置によって生成され
た証明データRから、上記乱数rによる効果を除去する
認証装置。 - 【請求項27】 請求項1ないし26に記載の認証装置
であって、少なくとも、上記証明装置固有情報保持部
が、内部のデータ及び処理手続きを外部から観測するこ
とを困難ならしめる防御手段中に保持されている認証装
置。 - 【請求項28】 請求項5ないし26に記載の認証装置
であって、少なくとも、上記証明装置固有情報保持部
と、上記第1の演算部とが、内部のデータ及び処理手続
きを外部から観測することを困難ならしめる防御手段中
に保持されている認証装置。 - 【請求項29】 請求項1ないし28に記載の認証装置
であって、 上記証明装置は、少なくとも、上記証明装置固有情報保
持部と、上記チケット保持部と、上記複合チケット保持
部と、上記証明データ生成部と、第1の受信データ記憶
部とを有し、 上記検証装置は、少なくとも上記証明データ検証部と、
第2の受信データ記憶部とを有し、 上記検証装置は、認証データを上記証明装置の上記第1
の受信データ記憶部に書き出し、 上記証明装置は、上記証明データ生成部によって上記第
1の受信データ記憶部に書き込まれた認証データをもと
にして生成した証明データを、上記検証装置の上記第2
の受信データ記憶部に書き出し、 上記証明データ検証部は、上記第2の受信データ記憶部
に書き込まれた上記証明データを用いてユーザのアクセ
ス資格を認証し、 互いに通信することによりユーザのアクセス資格を認証
する認証装置。 - 【請求項30】 請求項1ないし28に記載の認証装置
であって、 上記検証装置は、暗号化されたデータである検証データ
を記憶する検証データ記憶部と、上記検証データに対応
する比較用データを記憶する比較用データ記憶部とをさ
らに有し、 上記証明データ検証部は、上記証明装置が生成した上記
証明データの値、もしくは上記証明データを用いて演算
を行った結果得られた値と、上記比較用データ記憶部に
記憶されている上記比較用データとを比較し、両者が一
致した場合に限り、上記証明データが正当であると判断
する認証装置。 - 【請求項31】 請求項1ないし28に記載の認証装置
であって、 上記検証装置は、さらに、何らかのデータを暗号を用い
て暗号化したデータを記憶する暗号化データ記憶部を有
し、 検証データが、上記データを暗号化するために用いた暗
号の鍵をさらに暗号化したものであり、 上記証明データ検証部は、上記証明装置が生成した証明
データの値、もしくは上記証明データを用いて演算を行
った結果得られた値を、前記データを暗号化するために
用いた暗号の復号鍵として用いることにより、前記暗号
化されたデータが復号できることによって、上記証明デ
ータが正当であると判断する認証装置。 - 【請求項32】 請求項1ないし28に記載の認証装置
であって、上記検証装置は、さらに、データの冗長性を
検証する冗長性検証部を有し、上記証明装置が生成した
上記証明データの値、もしくは上記証明データを用いて
演算を行った結果得られた値が、冗長性検証部によって
特定の冗長性をもつことが確認されることによって、上
記証明データが正当であると判断することを特徴とする
認証装置。 - 【請求項33】 請求項1ないし28に記載の認証装置
であって、 上記検証装置は、一方向関数を実行する比較データ用演
算部を有し、 上記比較データ用演算部は、暗号化されたデータである
検証データに対応する比較用データに、所定の一方向関
数を施した結果を、比較用データ記憶部に記憶させ、 上記比較データ用演算部は、上記証明装置が生成した上
記証明データの値もしくは上記証明データを用いて演算
を行った結果得られた値に一方向関数を施し、 上記証明データ検証部は、上記比較データ用演算部によ
る計算結果と、上記比較用データ記憶部に記憶されてい
るデータを比較し、両者が一致した場合に限り、上記証
明データが正当であると判断する認証装置。 - 【請求項34】 請求項1ないし28に記載の認証装置
であって、 上記検証装置は、プログラム実行部をさらに含み、 検証データは、プログラムを暗号化して得られるデータ
であり、 上記証明データ検証部が、上記証明装置が生成した上記
証明データの値、もしくは上記証明データを用いて特定
の演算を行った値をプログラムの一部もしくは全部とし
てプログラム実行部に引き渡し、 上記証明装置が暗号化されたプログラムである上記検証
データを正しく復号した場合に限り、上記プログラム実
行部が正しい動作を行う認証装置。 - 【請求項35】 請求項1ないし28に記載の認証装置
であって、 上記検証装置は、プログラム実行部と、プログラム記憶
部と、プログラム復号部とをさらに含み、 上記プログラム記憶部に記憶されているプログラムは、
その一部あるいは全部が暗号化されたものであり、 検証データは、前記暗号化されたプログラムを復号する
ための復号鍵を別途暗号化して得られるデータであり、 上記証明データ検証部は、上記証明装置が生成した上記
証明データを上記プログラム復号部に引き渡し、 上記プログラム復号部は、前記証明装置が生成した上記
証明データの値、もしくは上記証明データを用いて演算
を行った結果得られた値を復号鍵として、上記プログラ
ム記憶部に記憶されたプログラムの一部もしくは全部を
復号し、 上記プログラム実行部が復号されたプログラムを実行
し、 上記証明装置が上記暗号化されたプログラムを復号する
ための上記検証データを正しく復号した場合に限り、上
記プログラム実行部が正しい動作を行う認証装置。 - 【請求項36】 ユーザの権限を証明するために生成さ
れた証明データの正当性を検証することにより、上記ユ
ーザの権限を認証する認証方法にであって、 証明装置固有情報を入力するステップと、 特定のユーザに対する特定のアクセス権を証明するため
の認証の特徴情報から算出されるアクセスチケットを入
力するステップと、 他の特定の有効なアクセスチケットを保持していること
を証明するため、独自の認証の特徴情報から算出される
複合チケットを入力するステップと、 上記複合チケットと、上記複合チケットがその存在を証
明しようとする他のアクセスチケットと、上記証明装置
固有情報とを少なくとも用いて、上記複合チケットに対
応する証明データを生成するステップと、 生成された上記証明データが、上記複合チケットおよび
上記複合チケットが存在を証明しようとするアクセスチ
ケットの、すべての認証の特徴情報に基づいて生成され
ていることを検証するステップとを有することを特徴と
する認証方法。 - 【請求項37】 ユーザの権限を証明するために生成さ
れた証明データの正当性を検証することにより、上記ユ
ーザの権限を認証する、コンピュータで用いられる認証
用プログラム製品であって、 証明装置固有情報を入力するステップと、 特定のユーザに対する特定のアクセス権を証明するため
の認証の特徴情報から算出されるアクセスチケットを入
力するステップと、 他の特定の有効なアクセスチケットを保持していること
を証明するため、独自の認証の特徴情報から算出される
複合チケットを入力するステップと、 上記複合チケットと、上記複合チケットがその存在を証
明しようとする他のアクセスチケットと、上記証明装置
固有情報とを少なくとも用いて、上記複合チケットに対
応する証明データを生成するステップと、 生成された上記証明データが、上記複合チケットおよび
上記複合チケットが存在を証明しようとするアクセスチ
ケットの、すべての認証の特徴情報に基づいて生成され
ていることを検証するステップとを上記コンピュータに
実行させるために用いられることを特徴とする認証用プ
ログラム製品。 - 【請求項38】 認証用データに対してユーザが生成し
た証明データの正当性を検証することで所定の情報処理
資源へのユーザのアクセス権限を認証するアクセス制御
装置であって、 証明装置固有情報を保持する証明装置固有情報保持部
と、 特定のユーザに対する特定のアクセス権を証明するため
の認証の特徴情報から算出されるアクセスチケットを保
持する、チケット保持部と、 他の特定の有効なアクセスチケットを保持していること
を証明するため、独自の認証の特徴情報から算出される
複合チケットを保持する、複合チケット保持部と、 上記複合チケットと、上記複合チケットがその存在を証
明しようとする他のアクセスチケットと、上記証明装置
固有情報とを少なくとも用いて、上記複合チケットに対
応する証明データを生成する証明データ生成部と、 生成された上記証明データが、上記複合チケットおよび
上記複合チケットが存在を証明しようとするアクセスチ
ケットの、すべての認証の特徴情報に基づいて生成され
ていることを検証する、証明データ検証部とを有するこ
とを特徴とするアクセス制御装置。 - 【請求項39】 認証用データに対してユーザが生成し
た証明データの正当性を検証することでプログラムの実
行権限を認証するプログラム実行制御装置において、 証明装置固有情報を保持する証明装置固有情報保持部
と、 特定のユーザに対する特定のアクセス権を証明するため
の認証の特徴情報から算出されるアクセスチケットを保
持する、チケット保持部と、 他の特定の有効なアクセスチケットを保持していること
を証明するため、独自の認証の特徴情報から算出される
複合チケットを保持する、複合チケット保持部と、 上記複合チケットと、上記複合チケットがその存在を証
明しようとする他のアクセスチケットと、上記証明装置
固有情報とを少なくとも用いて、上記複合チケットに対
応する証明データを生成する証明データ生成部と、 生成された上記証明データが、上記複合チケットおよび
上記複合チケットが存在を証明しようとするアクセスチ
ケットの、すべての認証の特徴情報に基づいて生成され
ていることを検証する証明データ検証部とを有すること
を特徴とするプログラム実行制御装置。 - 【請求項40】 ユーザの権限を証明するために生成さ
れた証明データの正当性を検証することにより、上記ユ
ーザの権限を認証する認証装置であって、 ユーザの権限を認証するために生成される証明データを
生成する証明装置と、生成された上記証明データの正当
性を検証する検証装置とを有し、 上記証明装置は、 特定のアクセス権を証明するための認証の特徴情報から
算出されるアクセスチケットを保持するチケット保持部
と、 他の特定の有効なアクセスチケットを保持していること
を証明するため、独自の認証の特徴情報から算出される
複合チケットを保持する複合チケット保持部と、 上記複合チケットと、上記複合チケットがその存在を証
明しようとする他のアクセスチケットとから、上記複合
チケットに対応する証明データを生成する証明データ生
成部とを有し、 上記検証装置は、 上記証明装置により生成された証明データが、上記複合
チケットおよび上記複合チケットが存在を証明しようと
するアクセスチケットの、すべての認証の特徴情報に基
づいて生成されていることを検証する証明データ検証部
を有することを特徴とする認証装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP01671098A JP3791169B2 (ja) | 1998-01-29 | 1998-01-29 | 認証装置および方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP01671098A JP3791169B2 (ja) | 1998-01-29 | 1998-01-29 | 認証装置および方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11215121A true JPH11215121A (ja) | 1999-08-06 |
JP3791169B2 JP3791169B2 (ja) | 2006-06-28 |
Family
ID=11923834
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP01671098A Expired - Fee Related JP3791169B2 (ja) | 1998-01-29 | 1998-01-29 | 認証装置および方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3791169B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008112461A (ja) * | 2001-06-18 | 2008-05-15 | Eun-Muk Ji | インターネット放送のコンテンツ委託営業システム及び方法 |
JP2011060092A (ja) * | 2009-09-11 | 2011-03-24 | Fuji Xerox Co Ltd | 文書管理システム、文書操作装置及びプログラム |
US8862517B2 (en) | 2001-05-31 | 2014-10-14 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8869293B2 (en) | 2001-05-31 | 2014-10-21 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US8892473B2 (en) | 2001-05-31 | 2014-11-18 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US9626668B2 (en) | 2002-03-14 | 2017-04-18 | Contentgaurd Holdings, Inc. | Rights expression profile system and method using templates |
US9898715B2 (en) | 2001-11-20 | 2018-02-20 | Contentguart Holdings, Inc. | Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates |
US9953328B2 (en) | 1994-11-23 | 2018-04-24 | Contentguard Holdings, Inc. | Method and system for conducting transactions between repositories |
-
1998
- 1998-01-29 JP JP01671098A patent/JP3791169B2/ja not_active Expired - Fee Related
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9953328B2 (en) | 1994-11-23 | 2018-04-24 | Contentguard Holdings, Inc. | Method and system for conducting transactions between repositories |
US8862517B2 (en) | 2001-05-31 | 2014-10-14 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8869293B2 (en) | 2001-05-31 | 2014-10-21 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US8892473B2 (en) | 2001-05-31 | 2014-11-18 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
JP2008112461A (ja) * | 2001-06-18 | 2008-05-15 | Eun-Muk Ji | インターネット放送のコンテンツ委託営業システム及び方法 |
US7747468B2 (en) | 2001-06-18 | 2010-06-29 | Eun-Mook Ji | Contents consignment sale system and method for networking broadcasting |
US9898715B2 (en) | 2001-11-20 | 2018-02-20 | Contentguart Holdings, Inc. | Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates |
US9626668B2 (en) | 2002-03-14 | 2017-04-18 | Contentgaurd Holdings, Inc. | Rights expression profile system and method using templates |
JP2011060092A (ja) * | 2009-09-11 | 2011-03-24 | Fuji Xerox Co Ltd | 文書管理システム、文書操作装置及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3791169B2 (ja) | 2006-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7640579B2 (en) | Securely roaming digital identities | |
US9544297B2 (en) | Method for secured data processing | |
US6035398A (en) | Cryptographic key generation using biometric data | |
US6424718B1 (en) | Data communications system using public key cryptography in a web environment | |
JP4463979B2 (ja) | 暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法 | |
US7685421B2 (en) | System and method for initializing operation for an information security operation | |
JP3193610B2 (ja) | 通信システム | |
CN100454274C (zh) | 利用验证过的打印机密钥的安全打印 | |
US20020010861A1 (en) | Access control system, access control method, device, access control server, access-control-server registration server, data processing apparatus, and program storage medium | |
JP2010514000A (ja) | 電子装置にプログラム状態データをセキュアに記憶するための方法 | |
JP3362780B2 (ja) | 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体 | |
JPH1131130A (ja) | サービス提供装置 | |
WO2001043344A1 (en) | System and method for generating and managing attribute certificates | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
JP3791169B2 (ja) | 認証装置および方法 | |
CN111314059B (zh) | 账户权限代理的处理方法、装置、设备及可读存储介质 | |
JP4657706B2 (ja) | 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム | |
JPH1124916A (ja) | ソフトウェアライセンス管理装置および方法 | |
JP2003345930A (ja) | 属性証明書管理方法および装置 | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム | |
JP2011253226A (ja) | Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム | |
JP2004140715A (ja) | 電子文書管理方法及びシステム | |
JPH11205306A (ja) | 認証装置および認証方法 | |
JP2002063139A (ja) | 端末装置、サーバ装置および端末認証方法 | |
JP3176610B2 (ja) | パスワード管理方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060314 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060327 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100414 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110414 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120414 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130414 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140414 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |