JPH11215121A - 認証装置および方法 - Google Patents

認証装置および方法

Info

Publication number
JPH11215121A
JPH11215121A JP10016710A JP1671098A JPH11215121A JP H11215121 A JPH11215121 A JP H11215121A JP 10016710 A JP10016710 A JP 10016710A JP 1671098 A JP1671098 A JP 1671098A JP H11215121 A JPH11215121 A JP H11215121A
Authority
JP
Japan
Prior art keywords
ticket
authentication
data
unit
composite
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10016710A
Other languages
English (en)
Other versions
JP3791169B2 (ja
Inventor
Kenichirou Kiko
健一郎 木子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP01671098A priority Critical patent/JP3791169B2/ja
Publication of JPH11215121A publication Critical patent/JPH11215121A/ja
Application granted granted Critical
Publication of JP3791169B2 publication Critical patent/JP3791169B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 発行済みチケットの種類の組み合わせを用い
て複合的な認証を行なう。 【解決手段】 証明装置20のチケット保持部202
は、ユーザの特定の権利を示すチケットを保持してお
り、復号チケット保持部206は、複数の他の有効なチ
ケットを保持していることを証明するための複合チケッ
トを保持している。証明データ生成部203は、検証装
置10から送られた認証情報に対して、所定のアクセス
チケットと、複合チケットと、証明装置固有情報とを用
いた所定の演算を実行し証明データを生成し、複合的な
指定による権限の存在を証明する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明はユーザのアクセス
資格を認証する、アクセス資格認証技術に関し、特に、
いくつかの権利を保持しているもののみに対して認証を
成功させる技術に関するものである。
【0002】
【背景技術】[背景技術の説明]近年のネットワークの
発達により様々な情報がデジタル化され、流通するよう
になってきている。
【0003】デジタル情報は複写が容易であり、複写さ
れたものは劣化しないという特質があるため、金銭的な
価値を持つデジタルコンテンツ(画像、動画、プログラ
ムなど)を暗号化して流通させ、使用時にユーザの環境
で復号して利用するという流通形態が開始され始めてい
る。日本電信電話(株)のmiTaKaTTa(商標)
や、米国IBM社のInfomarket(商標)が現
在実施されている代表的なサービスである。
【0004】コンテンツが共通の鍵で暗号化されて配布
される場合には、一旦鍵が露呈するとその鍵が流布する
ことによってコンテンツがただで利用されてしまうとい
う問題がある。そこで、これらのサービスではコンテン
ツを利用する時にのみ、オンラインで一時的に鍵を配布
し、利用が終わると鍵は捨てられるように構成されてい
る。
【0005】しかし、この構成ではコンテンツの利用が
オンラインでしかできないことになり、ユーザに対して
通信コストの負担不便を強いることになる。
【0006】一方、それに対して特公平6−95302
号公報のソフトウェア管理方式や、WaveSyste
m社の開発したWaveChip(商標)などの技術で
は、コンテンツは予め決められた暗号鍵で暗号化されて
流通させ、利用者はそれを復号するための共通の鍵の封
入されたICカードあるいはICチップを自分のPCに
接続し、利用したいときはその装置内で復号し、コンテ
ンツを利用するというように構成している。ICカード
などのデバイス内では利用するごとに履歴が取られ、後
でその履歴に応じて料金を徴収するというものであっ
た。
【0007】しかし、この方法によるとユーザの資格な
どに応じて、利用可能なコンテンツを制限したりするこ
とは不可能であった。
【0008】そこで、特願平9−38770号のユーザ
認証装置が発明された。この発明によれば、コンテンツ
は共通の鍵で暗号化し、ユーザは自分自身の鍵を持ち、
アクセスチケットと呼ぶコンテンツとユーザの間を取り
持つためのチケットを導入することで、暗号化されたコ
ンテンツのオフラインでの利用を可能とし、さらにユー
ザ毎にアクセスチケットの発行をコントロールできるの
で、アクセス制限を行うことが可能となった。
【0009】さらに、上記特願平9−38770号のア
クセスチケットを用いたスキームに対し、特願平9−1
17318号では、同様のスキームを楕円曲線暗号など
の離散対数系の暗号を用いて実現している。この技術に
よれば、従来のRSA暗号等を用いるのに比べて、同等
の安全性を維持したまま、鍵の長さを1/6程度にまで
短縮することができ、処理効率の大幅な向上が可能にな
る。
【0010】[背景技術の問題点]上記のアクセスチケ
ットを用いた従来技術の問題点は、アクセスチケットは
常に特定の利用者と対応させて発行する必要があるとい
う点にある。複数のユーザに共通の秘密情報を持たせる
ならば、その秘密情報を保持しているユーザが共通に使
用できるチケットが発行できるが、それ以外には、複数
のユーザが共通して使用可能なチケットを発行する方法
が無かった。
【0011】例えば、あるコンテンツに対するアクセス
チケットを持つ者に対して、他のコンテンツを割引で使
えるようなサービスを行おうとした場合、従来技術で
は、アクセスチケットを発行したユーザを、発行する側
で登録しておき、それらのユーザに対して、あらたなサ
ービス用のアクセスチケットを、再度ユーザ毎に個別に
発行する必要があった。
【0012】また、特定の複数のコンテンツに対するア
クセスチケットを持つ者に対してのみ、別のコンテンツ
をサービスで提供するような場合を考えると、従来技術
では、それら複数のコンテンツそれぞれに対して、アク
セスチケットを持つ者のリストを入手した上で、全ての
コンテンツに対するアクセスチケットを保持しているも
のを抽出したリストを作成し、そのリストをもとに、あ
らたにユーザ毎にサービス用のアクセスチケットを発行
する必要があった。
【0013】さらに、ある組織の会員を証明するような
アクセスチケットが存在したとして、その組織の会員に
対してのみ何らかのサービスを提供したいと考えた場
合、従来技術では、その会員のリストを入手した上で、
それらの会員に対して、再度アクセスチケットを個別に
発行する必要があった。
【0014】
【発明が解決しようとする課題】本発明は、上記のよう
な課題を解決するため、あるアクセスチケットを持つ者
のみが認証に成功する無記名のチケットや、複数のアク
セスチケットを持つ場合にのみ認証が成功する無記名の
チケットを構成し、その認証方法を提供することを目的
とする。
【0015】
【課題を解決するための手段】上記の課題を解決するた
め、本発明に係わる認証装置は、ユーザの権限を認証す
るために生成される証明データを生成する証明装置と、
生成された証明データの正当性を検証する検証装置から
構成され、証明装置は、特定のユーザに対する特定のア
クセス権を証明するための認証の特徴情報から算出され
るアクセスチケットを保持するチケット保持部と、他の
特定の有効なアクセスチケットを保持していることを証
明するため、独自の認証の特徴情報から算出される複合
チケットを保持する複合チケット保持部と、複合チケッ
トと複合チケットがその存在を証明しようとする他のア
クセスチケットと上記証明装置固有情報とを用いて、複
合チケットに対応する証明データを生成する証明データ
生成部からなり、検証装置は、証明装置により生成され
た証明データが、複合チケットおよび複合チケットが存
在を証明するアクセスチケットの、すべての認証の特徴
情報に基づいて生成されていることを検証する証明デー
タ検証部からなっている。
【0016】この構成においては、特定のアクセスチケ
ットの組み合わせごとに複合チケットを作ることによ
り、複合的な認証を、アクセスチケットおよび複合チケ
ットを用いて行なうことができる。
【0017】
【発明の実施の態様】[発明の概要]具体的な個別の実
施例を述べる前に、本発明の実施形態の全体像を以下に
述べる。
【0018】図1に認証装置の全体の構成を示す。図1
において、本実施態様に示す認証装置は、検証装置10
と証明装置20とを含んで構成されている。検証装置1
0は、認証データ生成部101および証明データ検証部
102を有している。証明装置20は、証明装置固有情
報保持部201、チケット保持部202および証明デー
タ生成部103を有している。
【0019】検証装置10の認証データ生成部101は
認証データを証明装置20に送る。証明装置20の証明
装置固有情報保持部201は、証明装置20を識別する
ための固有情報(証明装置固有情報)を保持している。
また、証明装置20のチケット保持部202は、ユーザ
本人宛に発行された特定の権利を表彰するための証明用
補助情報(以後アクセスチケットとよぶ)を保持してい
る。証明装置20の証明データ生成部203は認証デー
タに対して証明装置固有情報およびアクセスチケットを
用いて認証データに対して所定の演算を実行して証明デ
ータを生成して検証装置10に送る。検証装置10の証
明データ検証部102は証明データを検証する。
【0020】証明装置20は、ユーザが用いる計算機上
の証明用プログラムとして実現することができる。この
際、証明装置固有情報(証明装置20を識別するための
固有情報)をコピーして配布することができると、正当
な利用権をもたない証明装置であっても認証が成功して
しまう。そこで、証明装置固有情報はその正当な保持者
であってもこれを窃取することができないように、計算
機に装着され、耐タンパー特性を有する証明用ハードウ
ェア(ICカード、ボードなど)を併用することが望ま
れる。この際、ICカードのような携帯性のあるハード
ウェアを用いれば、ユーザが複数の計算機上で作業をす
る場合に便利である。
【0021】検証装置10はユーザが利用する計算機上
のプログラムとして、あるいはアプリケーションプログ
ラムの一部として構成される。検証装置10は、証明装
置20と通信して認証処理を行い、通信が正しく終了し
た場合に限って認証が成功したものとみなす。
【0022】証明装置20を用いた認証を行なうには、
ユーザが、アクセスチケット(ユーザ本人宛に発行され
た特定の権利を表彰するための証明用補助情報)を取得
する。ユーザは、計算機上にインストールされた証明用
プログラムに、取得したアクセスチケットを登録すると
ともに、例えば、証明装置固有情報がICカードに封入
されている場合には、ICカードを計算機に装着する。
アクセスチケットは、計算機上に置く構成にしてもよい
し、ICカード中に置いてもよい。
【0023】証明装置20は、証明装置固有情報とアク
セスチケットに基づいて計算を行い、その計算に基づい
て検証装置10と通信を行う。この計算の過程で証明装
置固有情報が用いられる。
【0024】通信の結果、検証装置10による認証が成
功するのは、証明装置固有情報と、アクセスチケット
と、検証装置10が検証するアクセス資格認証の特徴情
報の三つが正しく対応している場合に限られる。証明装
置固有情報あるいはアクセスチケットの一方が欠けてい
た場合には、認証は成功しない。
【0025】アクセスチケットは特定のユーザ宛に発行
される。即ち、アクセスチケットの生成に際して、特定
のユーザが保持する証明装置20の証明装置固有情報が
使用される。アクセスチケット生成時に使用される証明
装置固有情報と、証明装置20によって使用される証明
装置固有情報とが一致していない場合、やはり、認証は
成功しない。
【0026】また、アクセスチケットは、特定のアクセ
ス資格認証の特徴情報に基づいて生成され、検証装置1
0はこのアクセス資格認証の特徴情報を認証するように
構成される。従って、アクセスチケットの生成のもとと
なった特徴情報と、検証装置10が認証しようとする特
徴情報とが互いに対応していなかった場合にも、認証は
成功しない。
【0027】ユーザによるアクセスチケットの取得に関
しては、アクセスチケットを発行する共通のセンター
が、ユーザからの発行依頼に応じて生成して配布する方
法がある。このような場合、アクセスチケット生成装置
30は、チケット発行者によって管理され、アクセスチ
ケットはこれら正当な権利者等によって、ユーザの環境
とは別個に作成され、配布される。生成されたアクセス
チケットは、フロッピーディスク等の可搬型記憶媒体
や、電子メールなどを用いてネットワークを介して配送
される。
【0028】本発明は、特定のアクセスチケットを複数
保持している場合のみ認証が成功する、無記名のアクセ
スチケットの構成方法と、このようなアクセスチケット
(以下、複合チケットと呼ぶ)を用いた認証方法に関す
るものである。複合チケットは、複合チケットによって
存在を証明すべき他の特定のアクセスチケットをあらか
じめ指定して発行される。
【0029】以下では、より具体的な構成について実施
例に即して説明する。
【0030】[実施例1]本実施例の証明装置20の構
成例を図2に示し、検証装置10の構成例を図3に示
す。
【0031】図2において、本実施例の証明装置20
は、証明装置固有情報保持部201、公開情報保持部2
04と、受信データ記憶部205と、チケット保持部2
02と、複合チケット保持部206と、チケット選択部
207と、第1演算部208と、第2演算部209と、
証明データ生成部203とを含んで構成されている。
【0032】証明装置固有情報保持部201は、証明装
置を識別するための固有情報(証明装置固有情報)を保
持し、公開情報保持部204は、システム共通の公開情
報を保持している。また、受信データ記憶部205は、
検証装置10からのデータを受信する。
【0033】また、チケット保持部202は、ユーザの
特定の権利を示すチケットを保持しており、復号チケッ
ト保持部206は、複数の他の有効なチケットを保持し
ていることを証明するための複合チケットを保持してい
る。チケット選択部207は、証明データの生成に際
し、チケット・複合チケットおよびそれらに付随する情
報を選択して、第1演算部208、第2演算部209に
送る。第1演算部208、第2演算部209および証明
データ生成部203は、チケット選択部207によって
選択された情報をもとに、証明データの生成を行う。
【0034】この構成において、チケット保持部202
には、チケットとともに、そのチケットの利用条件を記
したチケット利用情報及びチケットに対応したチケット
公開情報が、保持される。また、複合チケット保持部2
06には、複合チケットとともに、その複合チケットの
利用条件や、その複合チケットが証明しようとする他の
チケットを特定するための情報を記したチケット利用情
報と、複合チケットに対応したチケット公開情報が、同
様に保持される。
【0035】図3において、本実施例の検証装置10
は、公開情報記憶部103と、乱数生成部104と、乱
数記憶部105と、認証データ生成部101と、乱数効
果除去部106と、認証用素データ記憶部107と、検
証データ記憶部108と、受信データ記憶部109と、
証明データ検証部102とを含んで構成されている。
【0036】公開情報記憶部103は公開情報を記憶
し、乱数記憶部105は乱数生成部104が生成した乱
数を記憶する。認証データ生成部101は、認証用素デ
ータ記憶部107の認証用素データと乱数生成部104
の乱数とに基づいて認証データを生成する。受信データ
記憶部109に記憶されたデータ(証明データ)は乱数
効果除去部106に乱数効果除去処理され、証明データ
検証部102は、乱数効果除去処理された証明データを
検証データ記憶部108の検証データで検証する。
【0037】以下、あるユーザが、権利αおよび権利β
を証明するチケットを持っており、それぞれの権利の認
証が成功する場合に、この2つの権利を持つ場合のみ認
証が成功するようなチケットである複合チケットの構成
方法と、この複合チケットの認証方法について説明す
る。
【0038】本実施例では、権利α,βを表すアクセス
資格認証の特徴情報Xα、Xβは、法数p(pは十分大
きな素数)のもとでのElGamal暗号の秘密鍵であ
り、Yα、Yβが対応する公開鍵である。即ち、式(1
−1)を満たす。
【0039】
【数21】 また、権利α、βの双方を持つことを証明するための複
合チケットに対応する、アクセス資格認証の特徴情報X
αβは、式(1−2)を満たす。
【0040】
【数22】 gは位数pの有限体の乗法群の生成元、即ち、式(1−
3)及び(1−4)を満たす。
【0041】
【数23】(1−3) g≠0 p、gは上記の計算において共通に使用される、認証装
置全体での公開情報である。
【0042】ここで、関数Fは関数値が衝突しにくい関
数であり、例えば、一方向ハッシュ関数hを利用して、
式(1−5)あるいは式(1−6)のように定めること
ができる。
【0043】
【数24】 (1−5) F(x,y)=h(x|y) (1−6) F(x,y,z,w)=h(x|y|z|w) x|yはxとyとのビットの連結であることを表す。
【0044】一方向ハッシュ関数とは、h(x)=h
(y)を満たす相異なるx、yを算出することが著しく
困難であるという性質をもつ関数である。一方向ハッシ
ュ関数の例として、RSA Data Securit
y Inc.によるMD2、MD4、MD5、米国連邦
政府による規格SHS(Secure Hash St
andard)が知られている。
【0045】また、証明装置20を識別するために、証
明装置毎に異なる数である証明装置固有情報duが存在
し、証明装置20の証明装置固有情報保持部201に保
持されている。
【0046】権利αおよびβを証明するアクセスチケッ
トtα、tβは、チケットに対応するアクセス資格認証
の条件を定めたチケット利用情報をそれぞれLα、Lβ
とするとき、次の式(1−7)に基づいて生成される。
【0047】
【数25】 そして、権利αおよび権利βの双方を持つことを証明す
る複合チケットtαβは、この複合チケットの利用条件
を定めた、複合チケット利用情報をLαβとして、
【0048】
【数26】 (1−8) tαβ=Xαβ−F(Yαβ,Lαβ)−Xα−Xβ の式により、生成される。ここで、Lαβには、Yα、
YβおよびLα、Lβの値が含まれているものとする。
Xα、Xβをアクセスチケット秘密鍵、Yα、Yβをア
クセスチケット公開鍵と呼ぶ。
【0049】また、Xαβを複合チケット秘密鍵、Yα
βを複合チケット公開鍵と呼ぶ。
【0050】また、ここでは、暗号化されるデータKを
比較用データ、証明装置20が証明のために生成するデ
ータRを証明データとよぶ。また、証明装置20が証明
データを生成するために、検証装置10から受け取るデ
ータを認証データ、検証装置10が復号された値を検証
するために用いるデータを検証データと呼ぶ。
【0051】以下に本実施例の動作を示す。本実施例の
証明装置の動作を図4に示し、検証装置の動作を図5に
示す。
【0052】[1]ユーザが、アクセス資格認証装置に
よる認証を必要とするデジタルコンテンツにアクセスす
ることにより、検証装置10が起動される。
【0053】デジタルコンテンツがプログラムの場合に
は、検証プログラムが含まれており、ユーザが対象プロ
グラムを立ちあげることで、自動的に検証プログラムが
起動される。また、デジタルコンテンツが特定のファイ
ル形式を持つ場合には、対応づけられた再生装置(ビュ
ーアなど)が検証プログラムを含んでおり、再生装置を
たちあげることで、自動的に検証装置10が起動され
る。
【0054】[2]検証装置10の認証用素データ記憶
部107には、認証用素データとしてuが記憶され、検
証データ記憶部108には検証データCが記憶されてい
る。それらは次の性質を満たす。
【0055】認証用素データuは、上記gを法pのもと
で適当な乱数zを指数としてべき乗した数であり、即
ち、式(1−9)を満たす。
【0056】
【数27】(1−9) u=gz mod p ここで、比較用データを適当なデータKとする時、C
は、アクセスチケット公開鍵Yを、法pのもとで、上記
乱数zを指数としてべき乗した数と、比較用データKと
の積であり、式(1−10)を満たす。
【0057】
【数28】(1−10) C=YzK mod p 比較用データKを検証装置10に保持せず、代わりに、
その暗号化の結果であるCのみを保持するように検証装
置10を構成すれば、検証装置10から比較用データが
漏洩する危険を回避することができる。
【0058】検証装置10は、乱数生成部104によっ
て、乱数rを生成し、乱数記憶部105に記録する。
【0059】次いで、認証データ生成部101は、認証
用素データ記憶部107に記憶されているデータuを取
得して、式(1−11)により認証データu’を計算す
る。
【0060】
【数29】 (1−11) u’=u・gr mod p
【0061】[3]検証装置10は、認証データu’
と、公開情報記憶部103に記憶されている複合チケッ
トの公開情報Yαβとを、証明装置20中の受信データ
記憶部205に書き込む。
【0062】[4]装置中のチケット選択部207は、
受け取ったYαβに対応するチケットを、チケット保持
部202及び複合チケット保持部206から検索する。
【0063】Yαβに対応するチケットは、複合チケッ
ト保持部206に保持されているので、複合チケットの
認証であると、判断される。そこで、チケット選択部2
07は、Yαβに対応する複合チケットtαβと、複合
チケット利用情報Lαβ取り出す。そして、Lαβに記
述されている内容から、この複合チケットが権利を証明
しようとする他のチケットtα、tβをチケット保持部
202から検索する。さらに、それぞれのチケットに対
応してチケット保持部202に保持されているチケット
利用情報およびLα、Lβおよびチケット公開情報Y
α、Yβも抽出する。
【0064】次に、チケット選択部207は、チケット
利用情報Lα、Lβおよび複合チケット利用情報Lαβ
のそれぞれのチケットの利用条件を満たすかどうかを検
証する。いずれか1つでも利用条件を満たさないものが
あれば、エラー情報を検証装置10に送信して、処理を
終了する。
【0065】[5]第1演算部208は、チケット選択
部207から、チケットtα、tβおよび複合チケット
tαβを受け取り、公開情報記憶部204に記憶されて
いる法数pのもとで式(1−12)を実行してSを得
る。
【0066】
【数30】
【0067】[6]証明装置20中の第2演算部209
は、チケット選択部207から、公開情報Yα、Yβ、
Yαβおよび利用情報Lα、Lβ、Lαβを受け取る。
さらに、証明装置固有情報記憶部201に記憶されてい
るユーザの固有情報duを取得し、公開情報記憶部20
4に記憶されている法数pのもとで式(1−13)の計
算を実行してS’を得る。
【0068】
【数31】
【0069】[7]証明装置20中の証明データ生成部
203は、第1演算部208および第2演算部209か
らS’およびSを得て、式(1−14)の計算を行いR
を得る。
【0070】
【数32】(1−14) R=S’S mod p 証明装置20はRを検証装置10の受信データ記憶部1
09に返送する。
【0071】[8」検証装置10中の乱数効果除去部1
06は、乱数記憶部105から先に生成した乱数rを取
り出し、まず式(1−15)の計算を行う。
【0072】
【数33】 (1−15) v=Yαβ-r・R mod p 次に検証データ記憶部108からCを取り出して、式
(1−16)の計算を行う。
【0073】
【数34】 (1−16) K’=C・v-1 mod p
【0074】[9]証明装置20において用いられるア
クセスチケットtとユーザの固有情報duの組み合わせ
が正しい場合に限り、計算の結果得られたK’と比較用
データKが一致し、検証が成功したものとみなされる。
【0075】一致したかどうかを検証する方法として
は、検証装置10がKの値を保持しておき直接比較する
方法や、K’の値が特定の冗長性を満たすことを確認す
る方法、Kの値をたとえば慣用暗号の復号鍵としてお
き、それを用いて暗号化された情報を復号した結果で、
一致したか判断する、などの方法がある。
【0076】なお、本実施例では、2つの権利α、βに
対応するアクセスチケットに対するする、複合チケット
の例を示したが、複合チケットは、任意の個数のアクセ
スチケットに対して、発行することが可能である。
【0077】[実施例2]本発明の実施例2では、El
Gamal公開鍵暗号の代わりに、有限体上の楕円曲線
上で定義される暗号系を用いる。本実施例の証明装置2
0および検証装置10の構成は実施例1と同様である。
【0078】また、本実施例でも、実施例1と同様に、
権利αおよび権利βの認証が成功する場合に、この2つ
の権利の存在を証明する複合チケットの構成方法と、こ
の複合チケットの認証方法について説明する。
【0079】本実施例では、p個の元を持つ有限体Fp
(pは3より大きい素数をべき乗した値)上の楕円曲線
E:y2=x3+ax+b(ただし、4a3+27b2
0)を選び、楕円曲線E上の一点をPとする。Fpおよ
び、E、Pはシステム全体で共通に使用され、Fpを規
定する情報a,b,およびpは認証装置全体での公開情
報である。
【0080】ここで、権利α,βを表すアクセス資格認
証の特徴情報をXα、Xβとし、点Yα、Yβを式(2
−1)のようにして生成する。
【0081】
【数35】 また、権利α、βの双方を持つことを証明するための複
合チケットに対応する、アクセス資格認証の特徴情報を
Xαβとして、Yαβを式(2−2)のようにして生成
する。
【0082】
【数36】(2−2) Yαβ=Xαβ・P 権利αおよびβを証明するアクセスチケットtα、tβ
は、チケットに対応するアクセス資格認証の条件を定め
たチケット利用情報をそれぞれLα、Lβとするとき、
次の式(2−3)に基づいて生成される。
【0083】
【数37】 (2−3) tα=Xα−F(Yα,Lα,du)) tβ=Xβ−F(Yα,Lβ,du)) そして、権利αおよび権利βの双方を持つことを証明す
る複合チケットtαβは、この複合チケットの利用条件
を定めた、複合チケット利用情報をLαβとして、
【0084】
【数38】 (2−4) tαβ=Xαβ F(Yαβ,Lαβ))−Xα−Xβ の式により、生成される。上記に示すように、これらの
計算を行う群はチケットにかかわらず共通である。
【0085】ここで、Lαβには、Yα、YβおよびL
α、Lβの値が含まれているものとする。また、Xα、
Xβをアクセスチケット秘密鍵、Yα、Yβをアクセス
チケット公開鍵と呼ぶ。さらに、Xαβを複合チケット
秘密鍵、Yαβを複合チケット公開鍵と呼ぶ。
【0086】また、E上の点uと点Cを以下のように定
める。
【0087】点uは、上記点Pを適当な乱数z倍した数
であり、即ち、式(2−5)を満たす。
【0088】
【数39】(2−5) u=z・P 比較用データをKとし、KをE上の点Lに対応させる。
点Cは複合チケット公開鍵Yを、上記乱数z倍した数
と、点Lとの和であり、式(2−6)を満たす。
【0089】
【数40】(2−6) C=L+z・Yαβ データKを点Lに対応させる方法としては、例えば、
「暗号・ゼロ知識証明・数論」(情報処理学会監修/岡
本・大田編)共立出版のpp.231に述べられている
ような方法を用いることができる。
【0090】比較用データKを検証装置10に保持せ
ず、代わりに、その暗号化の結果であるCのみを保持す
るように検証装置10を構成すれば、検証装置10から
比較用データKが漏洩する危険を回避することができ
る。
【0091】本実施例の証明装置20の動作を図6に示
し、検証装置10の動作を図7に示す。
【0092】[1]ユーザが、アクセス資格認証装置に
よる認証を必要とするデジタルコンテンツにアクセスす
ることによって、検証装置10が起動される。検証装置
10の実現方法は、実施例1の場合と同様である。
【0093】[2]検証装置10の認証用素データ記憶
部107には、認証用素データとしてE上の点uが、ま
た、検証データ記憶部108には、検証データとしてE
上の点Cが記憶されている。
【0094】検証装置10は、乱数生成部104によっ
て、乱数rを生成し、乱数記憶部105に記録する。次
いで、認証データ生成部101が、認証用素データ記憶
部107に記憶されているデータuを取得して、式(2
−7)の計算を行う。
【0095】
【数41】(2−7) u’=u+r・P
【0096】[3]検証装置10は、認証データu’
と、公開鍵情報記憶部103に記憶されている複合チケ
ットの公開情報Yαβとを、証明装置20中の受信デー
タ記憶部205に書き込む。
【0097】[4]証明装置20中のチケット選択部2
07は、受け取った公開情報Yαβに対応するチケット
を、チケット保持部202及び複合チケット保持部20
6から検索する。Yαβに対応するチケットは、複合チ
ケット保持部206に保持されているので、複合チケッ
トの認証であると、判断される。そこで、チケット選択
部207は、Yαβに対応する複合チケットtαβと、
複合チケット利用情報Lαβ取り出す。そして、Lαβ
に記述されている内容から、この複合チケットが権利を
証明しようとする他のチケットtα、tβをチケット保
持部202から検索する。さらに、それぞれのチケット
に対応してチケット保持部202に保持されているチケ
ット利用情報Lα、Lβおよびチケット公開情報Yα、
Yβも抽出する。
【0098】次に、チケット選択部207は、Lα、L
βおよびLαβのそれぞれのチケットの利用条件が満た
されるかどうかを検証する。いずれか1つでも利用条件
を満たさないものがあれば、エラー情報を検証装置10
に送信して、処理を終了する。
【0099】[5]第1演算部208は、チケット選択
部207から、チケットtα、tβおよび復号チケット
tαβを受け取り、式(2−8)を実行してSを得る。
なお、この計算には、公開情報記憶部204に記憶され
ている、群を規定する情報が用いられる。
【0100】
【数42】 (2−8) S=(tαβ+tα+ tβ)・u’
【0101】6.証明装置20の第2演算部209は、
チケット選択部207から、公開情報Yα、Yβ、Yα
βおよび利用情報Lα、Lβ、Lαβを受け取る。さら
に、証明装置固有情報記憶部201に記憶されているユ
ーザの固有情報duを取得し、式(2−9)の計算を実
行してS’を得る。同様に、この計算には、公開情報記
憶部204に記憶されている、群を規定する情報が用い
られる。
【0102】
【数43】 (2−9) S’=(F(Yαβ,Lαβ)+F(Yα,du,Lα)+F (Yβ,du,Lβ))・u’
【0103】[7]証明装置20の証明データ生成部2
03は、第1演算部208および第2演算部209から
S’およびSを得て、式(2−10)の計算を行いRを
得る。
【0104】
【数44】(2−10) R=S+S’ 証明装置20はRを検証装置10の受信データ記憶部1
09に返送する。
【0105】[8]検証装置10の乱数効果除去部10
6は、乱数記憶部105から、先に生成した乱数rを取
り出し、まず式(2−11)の計算を行う。
【0106】
【数45】(2−11) v=R−r・Yαβ 次に検証データ記憶部108からCを取り出して、上記
vの値を用いて式(2−12)の計算を行う。
【0107】
【数46】(2−12) L’=C−v
【0108】[9]証明データ検証部102は点L’に
対応するデータK’を計算する。点L’をデータK’に
対応させる方法としては、例えば前述した、「暗号・ゼ
ロ知識証明・数論」(情報処理学会監修/岡本・大田
編)共立出版のpp.231に述べられているような方
法を用いることができる。
【0109】証明装置20において用いられるアクセス
チケットtとユーザの固有情報duの組み合わせが正し
い場合に限り、計算の結果得られたK’と比較用データ
Kが一致し、正しく検証が行われる。
【0110】K’と比較用データKとの比較方法に関し
ては、実施例1と同様の方法を用いることができる。
【0111】なお、本実施例では、楕円曲線Eをy2
3+ax+bとしたがそれ以外にも以下のような構成
とすることも可能である。
【0112】標数2の有限体上の楕円曲線Eをy2+c
y≡x3+ax+b mod p(ただし、b≠0)と
する。
【0113】標数2の有限体上の楕円曲線Eをy2+x
y≡x3+ax+b mod p(ただし、a≠0)と
する。
【0114】標数3の有限体上の楕円曲線Eをy2≡x3
+ax2+bx+c mod pとする。
【0115】なお、本実施例では、2つの権利α、βに
対応するアクセスチケットに対するする、複合チケット
の例を示したが、複合チケットは、任意の個数のアクセ
スチケットに対して、発行することが可能である。
【0116】
【発明の効果】以上で説明したように、本発明によれ
ば、あるアクセスチケットを持つ者のみが認証に成功す
る無記名のチケットや、複数のアクセスチケットを持つ
場合にのみ認証が成功する無記名のチケットを実現する
ことができ、この無記名のチケットを利用して複合的な
認証を行なうことができる。
【図面の簡単な説明】
【図1】 本発明の認証装置の概要を説明するブロック
図である。
【図2】 本発明の実施例の証明装置の構成を示すブロ
ック図である。
【図3】 本発明の実施例の検証装置の構成を示すブロ
ック図である。
【図4】 本発明の実施例1の証明装置の動作を示すフ
ローチャートである。
【図5】 本発明の実施例1の検証装置の動作を示すフ
ローチャートである。
【図6】 本発明の実施例2の証明装置の動作を示すフ
ローチャートである。
【図7】 本発明の実施例2の検証装置の動作を示すフ
ローチャートである。
【符号の説明】
10 検証装置 20 証明装置 30 アクセスチケット生成装置 101 認証データ生成部 102 証明データ検証部 103 公開情報記憶部 104 乱数生成部 105 乱数記憶部 106 乱数効果除去部 107 認証用素データ記憶部 108 検証データ記憶部 109 受信データ記憶部 201 証明装置固有情報保持部 202 チケット保持部 203 証明データ生成部 204 公開情報保持部 205 受信データ記憶部 206 複合チケット保持部 207 チケット選択部 208 第1演算部 209 第2演算部

Claims (40)

    【特許請求の範囲】
  1. 【請求項1】 ユーザの権限を証明するために生成され
    た証明データの正当性を検証することにより、上記ユー
    ザの権限を認証する認証装置であって、 ユーザの権限を認証するために生成される証明データを
    生成する証明装置と、生成された上記証明データの正当
    性を検証する検証装置とを有し、上記証明装置は、 証明装置固有情報を保持する証明装置固有情報保持部
    と、 特定のユーザに対する特定のアクセス権を証明するため
    の認証の特徴情報から算出されるアクセスチケットを保
    持するチケット保持部と、 他の特定の有効なアクセスチケットを保持していること
    を証明するため、独自の認証の特徴情報から算出される
    複合チケットを保持する複合チケット保持部と、 上記複合チケットと、上記複合チケットがその存在を証
    明しようとする他のアクセスチケットと、上記証明装置
    固有情報とを少なくとも用いて、上記複合チケットに対
    応する証明データを生成する証明データ生成部とを有
    し、 上記検証装置は、 上記証明装置により生成された証明データが、上記複合
    チケットおよび上記複合チケットが存在を証明しようと
    するアクセスチケットの、すべての認証の特徴情報に基
    づいて生成されていることを検証する証明データ検証部
    を有することを特徴とする認証装置。
  2. 【請求項2】 請求項1に記載の認証装置であって、上
    記アクセスチケットおよび上記複合チケットに対する認
    証の特徴情報が、有限群G上の離散対数問題を利用した
    非対称暗号の復号鍵であり、上記アクセスチケットおよ
    び上記複合チケットを生成する際に、1つの有限群Gが
    共通して使用される認証装置。
  3. 【請求項3】 請求項1または2に記載の認証装置であ
    って、上記証明装置は、上記アクセスチケットおよび上
    記複合チケットを発行する際に使用する、有限群を規定
    するための情報を保持する、第1の公開情報保持部を持
    ち、上記検証装置は、上記有限群を規定するための情報
    を保持する第2の公開情報保持部を持つ認証装置。
  4. 【請求項4】 請求項3に記載の認証装置であって、上
    記検証装置は、認証に用いる認証データを生成する認証
    データ生成部を持ち、上記証明装置は、上記認証データ
    に対して所定の演算を施すことにより、上記証明データ
    を生成する認証装置。
  5. 【請求項5】 請求項3または4に記載の認証装置であ
    って、上記証明装置が、第1の演算部と、第2の演算部
    とから構成され、上記第1の演算部が、上記検証装置か
    ら送られる認証データと、上記証明装置固有情報保持部
    に記憶されている証明装置固有情報と、上記第1の公開
    情報保持部に保持されている情報とを用いて、所定の計
    算を実行し、上記第2の演算部が、上記第1の演算部に
    よる計算結果と、上記検証装置から送られた認証データ
    と、上記チケット保持部に保持されているアクセスチケ
    ットと、上記複合チケット保持部に保持されている複合
    チケットと、上記第1の公開情報保持部に保持されてい
    る情報とを用いて、所定の計算を実行し、その結果とし
    て上記証明データを生成する認証装置。
  6. 【請求項6】 請求項5に記載の認証装置であって、上
    記復号チケットに対する認証の特徴情報が秘密鍵Xであ
    り、対応する公開鍵がYであり、上記復号チケットによ
    ってその存在を証明しようとする他のn個のアクセスチ
    ケット(t1,…,tn)に対する認証の特徴情報が秘
    密鍵(X1,…,Xn)であり、対応する公開鍵が(Y
    1,…,Yn)であるとき、上記アクセスチケット(t
    1,…,tn)は上記認証の特徴情報(X1,…,X
    n)を用いて生成され、上記復号チケットtは上記秘密
    鍵X及び、上記秘密鍵(X1,…,Xn)を用いて生成
    される認証装置。
  7. 【請求項7】 請求項6に記載の認証装置であって、上
    記証明装置は、上記認証データ生成部が生成した認証デ
    ータu’に対して、Gが乗法群であれば認証データu’
    の上記X乗を計算し、Gが加法群であれば上記認証デー
    タu’の上記X倍を計算する認証装置。
  8. 【請求項8】 請求項5ないし7に記載の認証装置であ
    って、上記アクセスチケット(t1,…,tn)は、対
    応する認証の特徴情報(X1,…,Xn)に加えて、上
    記証明装置固有情報をも用いて生成される認証装置。
  9. 【請求項9】 請求項5ないし8に記載の認証装置であ
    って、上記アクセスチケット(t1,…,tn)は、上
    記(X1,…,Xn)および上記証明装置固有情報に加
    えて、上記公開鍵(Y1,…,Yn)をも用いて生成さ
    れ、上記復号チケットtは上記秘密鍵X及び、上記認証
    の特徴情報(X1,…,Xn)に加えて上記公開鍵(Y
    1,…,Yn)及び複合チケットの公開鍵Yをも用いて
    生成される認証装置。
  10. 【請求項10】 請求項9に記載の認証装置であって、
    上記アクセスチケット(t1,…,tn)の各々が、上
    記証明装置固有情報をduとし、非衝突性関数値をFと
    するとき、上記認証の特徴情報(X1,…,Xn)およ
    び上記公開鍵(Y1,…,Yn)を用いて、 【数1】 t1=X1−F(Y1,du) ・ ・ ・ tn=Xn−F(Yn,du) として生成される認証装置。
  11. 【請求項11】 請求項9に記載の認証装置であって、
    上記複合チケットtが、上記証明装置固有情報をduと
    し、非衝突性関数値をFとするとき、上記認証の特徴情
    報Xと、対応する公開鍵Yと、上記複合チケットが存在
    を証明しようとする他のアクセスチケット(t1,…,
    tn)に対応する上記認証の特徴情報(X1,…,X
    n)と、対応する公開鍵(Y1,…,Yn)とを用い
    て、 【数2】t=X−F(Y,Y1,…,Yn,du)−
    (X1+X2+…+Xn) として生成される認証装置。
  12. 【請求項12】 請求項5ないし11に記載の認証装置
    であって、上記証明装置の上記チケット保持部は上記ア
    クセスチケット(t1,…,tn)と共に、対応する公
    開鍵(Y1,…,Yn)を、各チケットと対応させて保
    持し、上記複合チケット保持部は上記複合チケットtと
    共に、上記複合チケットに対応する公開鍵Yを、各複合
    チケットと対応させて保持し、さらに、各公開鍵から、
    対応するチケットおよび複合チケットを検索するチケッ
    ト選択部を持つ認証装置。
  13. 【請求項13】 請求項5ないし12に記載の認証装置
    であって、Gが乗法群であり、有限体Gの位数がpであ
    り、gが乗法群の生成元であるとき、上記復号チケット
    に対する認証の特徴情報Xと対応する鍵Yが 【数3】Y=gX mod p の関係を満たし、上記アクセスチケットの認証の特徴情
    報(X1,…,Xn)および上記対応する公開鍵(Y
    1,…,Yn)が 【数4】 Y1=gX1 mod p ・ ・ ・ Yn=gXn mod p の関係を満たすように構成されている認証装置。
  14. 【請求項14】 請求項5ないし12に記載の認証装置
    であって、Gが加法群であり、gが加法群の生成元であ
    るとき、上記復号チケットに対する認証の特徴情報Xと
    対応する鍵Yとが 【数5】Y=X・g の関係を満たし、上記アクセスチケットの認証の特徴情
    報(X1,…,Xn)と上記対応する公開鍵(Y1,
    …,Yn)とが 【数6】 Y1=X1・g ・ ・ ・ Yn=Xn・g の関係を満たすように構成されている認証装置。
  15. 【請求項15】 請求項5ないし14に記載の認証装置
    であって、上記第1の演算部は、上記復号チケットの公
    開情報Yと、上記復号チケットが存在を証明しようとす
    る他のチケットに対応する公開鍵(Y1,…,Yn)
    と、上記認証装置固有情報とを用いた演算を行い、上記
    第2の演算部は、上記復号チケットtと、上記復号チケ
    ットが存在を証明しようとする他のチケット(t1,
    …,tn)とを用いた演算を行い、これら演算により上
    記証明データを生成する認証装置。
  16. 【請求項16】 請求項10ないし15に記載の認証装
    置であって、上記認証データ生成部が生成した認証デー
    タをu’とするとき、上記第1の演算部は、上記非衝突
    性関数Fを用いて、u’に対して、乗法群であれば上記
    法数pを用いて、 【数7】 S’=u’(F(Y)+F(Y1)+F(Y2)+・・・+F(Yn)) mod p を計算し、加法群であれば 【数8】S’=(F(Y)+F(Y1)+F(Y2)+
    …+F(Yn))・u’ を計算し、 上記第2の演算部は、上記複合チケットおよび上記複合
    チケットが指定するアクセスチケットを用いて、上記認
    証情報u’に対して、乗法群であれば 【数9】S=u’(t+t1+t2+・・・+tn) mod p を計算し、加法群であれば 【数10】S=(t+t1+t2+…+tn)・u’ を計算し、 上記証明データ生成部は上記証明データRを、乗法群で
    あれば、 【数11】R=S・S’ mod p として生成し、加法群であれば、 【数12】R=S+S’ として生成する認証装置。
  17. 【請求項17】 請求項1ないし16に記載の認証装置
    であって、上記チケット保持部はアクセスチケットと共
    に、各チケットの利用条件を定めたチケット利用情報
    を、各チケットに対応させて保持し、上記複合チケット
    保持部は複合チケットと共に、複合チケットの利用条件
    を定めた複合チケット利用情報を、複合チケットに対応
    させて保持する認証装置。
  18. 【請求項18】 請求項17に記載の認証装置であっ
    て、上記証明データ生成部は、上記証明データを生成す
    る際に、上記チケット利用情報および、複合チケット利
    用情報の内容が、正当なものであることを確認した場合
    のみ、上記証明データの生成を行う認証装置。
  19. 【請求項19】 請求項17ないし19に記載の認証装
    置であって、上記アクセスチケット(t1,…,tn)
    は、上記認証の特徴情報(X1,…,Xn)および上記
    証明装置固有情報に加えて、各アクセスチケットに対応
    する利用情報(L1,…,L)をも用いて生成され、上
    記復号チケットtはX及び、上記(X1,…,Xn)と
    (Y1,…,Yn)及び複合チケットの公開鍵Yに加え
    て、複合チケットの利用情報Lをも用いて生成される認
    証装置。
  20. 【請求項20】 請求項19に記載の認証装置であっ
    て、上記アクセスチケット(t1,…,tn)各々が、
    上記証明装置固有情報をduとし、非衝突性関数値をF
    とするとき、上記(X1,…,Xn)および上記(L
    1,…,Ln)を用いて、 【数13】 t1=X1−F(L1,du) ・ ・ ・ tn=Xn−F(Ln,du) として生成される認証装置。
  21. 【請求項21】 請求項19ないし20に記載の認証装
    置であって、上記複合チケットtが、上記証明装置固有
    情報をduとし、非衝突性関数値をFとするとき、上記
    認証の特徴情報Xおよび対応する公開鍵Yと、複合チケ
    ットが存在を証明しようとする他のアクセスチケット
    (t1,…,tn)に対応する上記認証の特徴情報(X
    1,…,Xn)および、上記チケット利用情報(L1,
    …,Ln)を用いて、 【数14】t=X−F(L,L1,…,Ln)−(X1
    +X2+…+Xn) として生成される認証装置。
  22. 【請求項22】 請求項17ないし21に記載の認証装
    置であって、 上記認証データ生成部が生成した認証データをu’とす
    るとき、上記第1の演算部は、上記非衝突性関数Fを用
    いて、u’に対して、乗法群であれば、上記法数pを用
    いて、 【数15】 S’=u’(F(L)+F(L1)+F(L2)+・・・+F(Ln)) mod p を計算し、加法群であれば 【数16】S’=(F(L)+F(L1)+F(L2)
    +…+F(Ln))・u’ を計算し、 上記第2の演算部は、上記複合チケットおよび上記複合
    チケットが指定するアクセスチケットを用いて、上記認
    証情報u’に対して、乗法群であれば、 【数17】S=u’(t+t1+t2+・・・+tn) mod p を計算し、加法群であれば 【数18】S=(t+t1+t2+…+tn)・u’ を計算し、上記証明データ生成部は証明データRを、乗
    法群であれば、 【数19】R=S・S’ mod p として生成し、加法群であれば、 【数20】R=S+S’ として生成する認証装置。
  23. 【請求項23】 請求項17ないし22に記載の認証装
    置であって、上記第1の演算部は、上記復号チケットの
    公開情報Yと、上記複合チケットが存在を証明しようと
    する他のチケットに対応する利用情報(L1,…,L
    n)と、上記複合チケットの利用情報Lと、上記認証装
    置固有情報duとを用いた演算を行うことにより、上記
    証明データを生成する認証装置。
  24. 【請求項24】 請求項1ないし23に記載の認証装置
    であって、 上記検証装置は、アクセス資格認証の特徴情報の生成を
    検証するための検証データを保持する検証データ保持部
    を持ち、 上記検証データが、適当な比較用データを非対称暗号の
    一方の鍵を用いて暗号化したものであり、 上記証明データ検証部は、上記証明装置が生成する上記
    証明データと、上記検証データ保持部に記憶されている
    検証データとに対して特定の演算を施した結果が、認証
    の特徴情報である上記非対称暗号の鍵に対応するもう一
    方の鍵によって、上記検証データを正しく復号したもの
    であることを認証する認証装置。
  25. 【請求項25】 請求項24に記載の認証装置であっ
    て、 上記復号チケットに対する認証の特徴情報Xが、Gの元
    gのもとで、Gが乗法群であれば、Y=gXを満たし、
    Gが加法群であればY=X・gを満たすように構成され
    る復号鍵Xであり、上記復号鍵Xに対応する暗号化の鍵
    がYであり、 認証データをuとし、uが、Gが乗法群であれば、上記
    gを適当な乱数zを使って、z乗(u=gz)したもの
    であり、Gが加法群であれば、上記gをz倍(u=z・
    g)したものであり、 検証データCが、Gが乗法群であれば、上記Yを上記乱
    数zを使って、z乗したものでデータKに対して所定の
    マスク演算をした結果であり、Gが加法群であれば上記
    Yをz倍したもので上記データKに対して所定のマスク
    演算をした結果であるとき、 上記認証データ生成部はuを認証データとして生成し、
    上記検証データ記憶部には検証データCが記憶され、 上記証明データ検証部は、上記検証データ記憶部に記憶
    されている検証データCから、上記証明装置によって生
    成された証明データRによってマスクを取り除いたもの
    と、上記データKとを、比較することにより検証を行う
    認証装置。
  26. 【請求項26】 請求項24ないし25に記載の認証装
    置であって、 上記検証装置は、認証データu’を生成するための認証
    用素データuを記憶する認証用素データ記憶部と、乱数
    生成部と、生成した乱数rを記憶する乱数記憶部と、発
    生させた乱数を除去する乱数効果除去部とを有し、 上記認証データ生成部は、上記認証用素データuに上記
    乱数生成部が生成した乱数rによる効果を付与すること
    により、上記認証データu’を生成し、 上記乱数効果除去部が、上記証明装置によって生成され
    た証明データRから、上記乱数rによる効果を除去する
    認証装置。
  27. 【請求項27】 請求項1ないし26に記載の認証装置
    であって、少なくとも、上記証明装置固有情報保持部
    が、内部のデータ及び処理手続きを外部から観測するこ
    とを困難ならしめる防御手段中に保持されている認証装
    置。
  28. 【請求項28】 請求項5ないし26に記載の認証装置
    であって、少なくとも、上記証明装置固有情報保持部
    と、上記第1の演算部とが、内部のデータ及び処理手続
    きを外部から観測することを困難ならしめる防御手段中
    に保持されている認証装置。
  29. 【請求項29】 請求項1ないし28に記載の認証装置
    であって、 上記証明装置は、少なくとも、上記証明装置固有情報保
    持部と、上記チケット保持部と、上記複合チケット保持
    部と、上記証明データ生成部と、第1の受信データ記憶
    部とを有し、 上記検証装置は、少なくとも上記証明データ検証部と、
    第2の受信データ記憶部とを有し、 上記検証装置は、認証データを上記証明装置の上記第1
    の受信データ記憶部に書き出し、 上記証明装置は、上記証明データ生成部によって上記第
    1の受信データ記憶部に書き込まれた認証データをもと
    にして生成した証明データを、上記検証装置の上記第2
    の受信データ記憶部に書き出し、 上記証明データ検証部は、上記第2の受信データ記憶部
    に書き込まれた上記証明データを用いてユーザのアクセ
    ス資格を認証し、 互いに通信することによりユーザのアクセス資格を認証
    する認証装置。
  30. 【請求項30】 請求項1ないし28に記載の認証装置
    であって、 上記検証装置は、暗号化されたデータである検証データ
    を記憶する検証データ記憶部と、上記検証データに対応
    する比較用データを記憶する比較用データ記憶部とをさ
    らに有し、 上記証明データ検証部は、上記証明装置が生成した上記
    証明データの値、もしくは上記証明データを用いて演算
    を行った結果得られた値と、上記比較用データ記憶部に
    記憶されている上記比較用データとを比較し、両者が一
    致した場合に限り、上記証明データが正当であると判断
    する認証装置。
  31. 【請求項31】 請求項1ないし28に記載の認証装置
    であって、 上記検証装置は、さらに、何らかのデータを暗号を用い
    て暗号化したデータを記憶する暗号化データ記憶部を有
    し、 検証データが、上記データを暗号化するために用いた暗
    号の鍵をさらに暗号化したものであり、 上記証明データ検証部は、上記証明装置が生成した証明
    データの値、もしくは上記証明データを用いて演算を行
    った結果得られた値を、前記データを暗号化するために
    用いた暗号の復号鍵として用いることにより、前記暗号
    化されたデータが復号できることによって、上記証明デ
    ータが正当であると判断する認証装置。
  32. 【請求項32】 請求項1ないし28に記載の認証装置
    であって、上記検証装置は、さらに、データの冗長性を
    検証する冗長性検証部を有し、上記証明装置が生成した
    上記証明データの値、もしくは上記証明データを用いて
    演算を行った結果得られた値が、冗長性検証部によって
    特定の冗長性をもつことが確認されることによって、上
    記証明データが正当であると判断することを特徴とする
    認証装置。
  33. 【請求項33】 請求項1ないし28に記載の認証装置
    であって、 上記検証装置は、一方向関数を実行する比較データ用演
    算部を有し、 上記比較データ用演算部は、暗号化されたデータである
    検証データに対応する比較用データに、所定の一方向関
    数を施した結果を、比較用データ記憶部に記憶させ、 上記比較データ用演算部は、上記証明装置が生成した上
    記証明データの値もしくは上記証明データを用いて演算
    を行った結果得られた値に一方向関数を施し、 上記証明データ検証部は、上記比較データ用演算部によ
    る計算結果と、上記比較用データ記憶部に記憶されてい
    るデータを比較し、両者が一致した場合に限り、上記証
    明データが正当であると判断する認証装置。
  34. 【請求項34】 請求項1ないし28に記載の認証装置
    であって、 上記検証装置は、プログラム実行部をさらに含み、 検証データは、プログラムを暗号化して得られるデータ
    であり、 上記証明データ検証部が、上記証明装置が生成した上記
    証明データの値、もしくは上記証明データを用いて特定
    の演算を行った値をプログラムの一部もしくは全部とし
    てプログラム実行部に引き渡し、 上記証明装置が暗号化されたプログラムである上記検証
    データを正しく復号した場合に限り、上記プログラム実
    行部が正しい動作を行う認証装置。
  35. 【請求項35】 請求項1ないし28に記載の認証装置
    であって、 上記検証装置は、プログラム実行部と、プログラム記憶
    部と、プログラム復号部とをさらに含み、 上記プログラム記憶部に記憶されているプログラムは、
    その一部あるいは全部が暗号化されたものであり、 検証データは、前記暗号化されたプログラムを復号する
    ための復号鍵を別途暗号化して得られるデータであり、 上記証明データ検証部は、上記証明装置が生成した上記
    証明データを上記プログラム復号部に引き渡し、 上記プログラム復号部は、前記証明装置が生成した上記
    証明データの値、もしくは上記証明データを用いて演算
    を行った結果得られた値を復号鍵として、上記プログラ
    ム記憶部に記憶されたプログラムの一部もしくは全部を
    復号し、 上記プログラム実行部が復号されたプログラムを実行
    し、 上記証明装置が上記暗号化されたプログラムを復号する
    ための上記検証データを正しく復号した場合に限り、上
    記プログラム実行部が正しい動作を行う認証装置。
  36. 【請求項36】 ユーザの権限を証明するために生成さ
    れた証明データの正当性を検証することにより、上記ユ
    ーザの権限を認証する認証方法にであって、 証明装置固有情報を入力するステップと、 特定のユーザに対する特定のアクセス権を証明するため
    の認証の特徴情報から算出されるアクセスチケットを入
    力するステップと、 他の特定の有効なアクセスチケットを保持していること
    を証明するため、独自の認証の特徴情報から算出される
    複合チケットを入力するステップと、 上記複合チケットと、上記複合チケットがその存在を証
    明しようとする他のアクセスチケットと、上記証明装置
    固有情報とを少なくとも用いて、上記複合チケットに対
    応する証明データを生成するステップと、 生成された上記証明データが、上記複合チケットおよび
    上記複合チケットが存在を証明しようとするアクセスチ
    ケットの、すべての認証の特徴情報に基づいて生成され
    ていることを検証するステップとを有することを特徴と
    する認証方法。
  37. 【請求項37】 ユーザの権限を証明するために生成さ
    れた証明データの正当性を検証することにより、上記ユ
    ーザの権限を認証する、コンピュータで用いられる認証
    用プログラム製品であって、 証明装置固有情報を入力するステップと、 特定のユーザに対する特定のアクセス権を証明するため
    の認証の特徴情報から算出されるアクセスチケットを入
    力するステップと、 他の特定の有効なアクセスチケットを保持していること
    を証明するため、独自の認証の特徴情報から算出される
    複合チケットを入力するステップと、 上記複合チケットと、上記複合チケットがその存在を証
    明しようとする他のアクセスチケットと、上記証明装置
    固有情報とを少なくとも用いて、上記複合チケットに対
    応する証明データを生成するステップと、 生成された上記証明データが、上記複合チケットおよび
    上記複合チケットが存在を証明しようとするアクセスチ
    ケットの、すべての認証の特徴情報に基づいて生成され
    ていることを検証するステップとを上記コンピュータに
    実行させるために用いられることを特徴とする認証用プ
    ログラム製品。
  38. 【請求項38】 認証用データに対してユーザが生成し
    た証明データの正当性を検証することで所定の情報処理
    資源へのユーザのアクセス権限を認証するアクセス制御
    装置であって、 証明装置固有情報を保持する証明装置固有情報保持部
    と、 特定のユーザに対する特定のアクセス権を証明するため
    の認証の特徴情報から算出されるアクセスチケットを保
    持する、チケット保持部と、 他の特定の有効なアクセスチケットを保持していること
    を証明するため、独自の認証の特徴情報から算出される
    複合チケットを保持する、複合チケット保持部と、 上記複合チケットと、上記複合チケットがその存在を証
    明しようとする他のアクセスチケットと、上記証明装置
    固有情報とを少なくとも用いて、上記複合チケットに対
    応する証明データを生成する証明データ生成部と、 生成された上記証明データが、上記複合チケットおよび
    上記複合チケットが存在を証明しようとするアクセスチ
    ケットの、すべての認証の特徴情報に基づいて生成され
    ていることを検証する、証明データ検証部とを有するこ
    とを特徴とするアクセス制御装置。
  39. 【請求項39】 認証用データに対してユーザが生成し
    た証明データの正当性を検証することでプログラムの実
    行権限を認証するプログラム実行制御装置において、 証明装置固有情報を保持する証明装置固有情報保持部
    と、 特定のユーザに対する特定のアクセス権を証明するため
    の認証の特徴情報から算出されるアクセスチケットを保
    持する、チケット保持部と、 他の特定の有効なアクセスチケットを保持していること
    を証明するため、独自の認証の特徴情報から算出される
    複合チケットを保持する、複合チケット保持部と、 上記複合チケットと、上記複合チケットがその存在を証
    明しようとする他のアクセスチケットと、上記証明装置
    固有情報とを少なくとも用いて、上記複合チケットに対
    応する証明データを生成する証明データ生成部と、 生成された上記証明データが、上記複合チケットおよび
    上記複合チケットが存在を証明しようとするアクセスチ
    ケットの、すべての認証の特徴情報に基づいて生成され
    ていることを検証する証明データ検証部とを有すること
    を特徴とするプログラム実行制御装置。
  40. 【請求項40】 ユーザの権限を証明するために生成さ
    れた証明データの正当性を検証することにより、上記ユ
    ーザの権限を認証する認証装置であって、 ユーザの権限を認証するために生成される証明データを
    生成する証明装置と、生成された上記証明データの正当
    性を検証する検証装置とを有し、 上記証明装置は、 特定のアクセス権を証明するための認証の特徴情報から
    算出されるアクセスチケットを保持するチケット保持部
    と、 他の特定の有効なアクセスチケットを保持していること
    を証明するため、独自の認証の特徴情報から算出される
    複合チケットを保持する複合チケット保持部と、 上記複合チケットと、上記複合チケットがその存在を証
    明しようとする他のアクセスチケットとから、上記複合
    チケットに対応する証明データを生成する証明データ生
    成部とを有し、 上記検証装置は、 上記証明装置により生成された証明データが、上記複合
    チケットおよび上記複合チケットが存在を証明しようと
    するアクセスチケットの、すべての認証の特徴情報に基
    づいて生成されていることを検証する証明データ検証部
    を有することを特徴とする認証装置。
JP01671098A 1998-01-29 1998-01-29 認証装置および方法 Expired - Fee Related JP3791169B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP01671098A JP3791169B2 (ja) 1998-01-29 1998-01-29 認証装置および方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP01671098A JP3791169B2 (ja) 1998-01-29 1998-01-29 認証装置および方法

Publications (2)

Publication Number Publication Date
JPH11215121A true JPH11215121A (ja) 1999-08-06
JP3791169B2 JP3791169B2 (ja) 2006-06-28

Family

ID=11923834

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01671098A Expired - Fee Related JP3791169B2 (ja) 1998-01-29 1998-01-29 認証装置および方法

Country Status (1)

Country Link
JP (1) JP3791169B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008112461A (ja) * 2001-06-18 2008-05-15 Eun-Muk Ji インターネット放送のコンテンツ委託営業システム及び方法
JP2011060092A (ja) * 2009-09-11 2011-03-24 Fuji Xerox Co Ltd 文書管理システム、文書操作装置及びプログラム
US8862517B2 (en) 2001-05-31 2014-10-14 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8869293B2 (en) 2001-05-31 2014-10-21 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8892473B2 (en) 2001-05-31 2014-11-18 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US9626668B2 (en) 2002-03-14 2017-04-18 Contentgaurd Holdings, Inc. Rights expression profile system and method using templates
US9898715B2 (en) 2001-11-20 2018-02-20 Contentguart Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
US9953328B2 (en) 1994-11-23 2018-04-24 Contentguard Holdings, Inc. Method and system for conducting transactions between repositories

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9953328B2 (en) 1994-11-23 2018-04-24 Contentguard Holdings, Inc. Method and system for conducting transactions between repositories
US8862517B2 (en) 2001-05-31 2014-10-14 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8869293B2 (en) 2001-05-31 2014-10-21 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8892473B2 (en) 2001-05-31 2014-11-18 Contentguard Holdings, Inc. Method and system for subscription digital rights management
JP2008112461A (ja) * 2001-06-18 2008-05-15 Eun-Muk Ji インターネット放送のコンテンツ委託営業システム及び方法
US7747468B2 (en) 2001-06-18 2010-06-29 Eun-Mook Ji Contents consignment sale system and method for networking broadcasting
US9898715B2 (en) 2001-11-20 2018-02-20 Contentguart Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
US9626668B2 (en) 2002-03-14 2017-04-18 Contentgaurd Holdings, Inc. Rights expression profile system and method using templates
JP2011060092A (ja) * 2009-09-11 2011-03-24 Fuji Xerox Co Ltd 文書管理システム、文書操作装置及びプログラム

Also Published As

Publication number Publication date
JP3791169B2 (ja) 2006-06-28

Similar Documents

Publication Publication Date Title
US7640579B2 (en) Securely roaming digital identities
US9544297B2 (en) Method for secured data processing
US6035398A (en) Cryptographic key generation using biometric data
US6424718B1 (en) Data communications system using public key cryptography in a web environment
JP4463979B2 (ja) 暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法
US7685421B2 (en) System and method for initializing operation for an information security operation
JP3193610B2 (ja) 通信システム
CN100454274C (zh) 利用验证过的打印机密钥的安全打印
US20020010861A1 (en) Access control system, access control method, device, access control server, access-control-server registration server, data processing apparatus, and program storage medium
JP2010514000A (ja) 電子装置にプログラム状態データをセキュアに記憶するための方法
JP3362780B2 (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
JPH1131130A (ja) サービス提供装置
WO2001043344A1 (en) System and method for generating and managing attribute certificates
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP3791169B2 (ja) 認証装置および方法
CN111314059B (zh) 账户权限代理的处理方法、装置、设备及可读存储介质
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
JPH1124916A (ja) ソフトウェアライセンス管理装置および方法
JP2003345930A (ja) 属性証明書管理方法および装置
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP2011253226A (ja) Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム
JP2004140715A (ja) 電子文書管理方法及びシステム
JPH11205306A (ja) 認証装置および認証方法
JP2002063139A (ja) 端末装置、サーバ装置および端末認証方法
JP3176610B2 (ja) パスワード管理方式

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060327

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100414

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110414

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120414

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130414

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140414

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees