JP2003208406A - サービス提供システム、認証装置及び認証プログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

サービス提供システム、認証装置及び認証プログラムを記録したコンピュータ読み取り可能な記録媒体

Info

Publication number
JP2003208406A
JP2003208406A JP2002334052A JP2002334052A JP2003208406A JP 2003208406 A JP2003208406 A JP 2003208406A JP 2002334052 A JP2002334052 A JP 2002334052A JP 2002334052 A JP2002334052 A JP 2002334052A JP 2003208406 A JP2003208406 A JP 2003208406A
Authority
JP
Japan
Prior art keywords
time
authentication
expiration date
service providing
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002334052A
Other languages
English (en)
Inventor
Kenji Kono
健二 河野
Masahiro Taguchi
正弘 田口
Kenji Chiba
健司 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2002334052A priority Critical patent/JP2003208406A/ja
Publication of JP2003208406A publication Critical patent/JP2003208406A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 期間を指定したオフラインでのサービス提供
の際に、サービス提供装置の設定時刻の詐称による不正
使用を防止できるようにする。 【解決手段】 サービス提供装置10の有効期限データ
送出手段11が、特定のサービスに対応する有効期限デ
ータ20を認証装置30へ送出する。認証装置30で
は、認証用時刻が有効期限終了時刻より前の時刻である
場合には、認証手段32により、使用許可応答がサービ
ス提供装置10へ送られる。また、認証用時刻が有効期
限開始時刻21より前の時刻である場合には、認証用時
刻更新手段33により、有効期限開始時刻21が新たな
認証用時刻として認証用時刻格納手段31に格納され
る。サービス提供装置10のサービス提供手段12は、
使用許可応答を受け取った場合にのみ、ユーザに対して
サービスを提供する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はサービス提供システ
ム、認証装置及び認証プログラムを記録したコンピュー
タ読み取り可能な媒体に関し、特に使用権の有効性を確
認してサービスを提供するサービス提供システム、サー
ビスの使用権の認証を行う認証装置及びサービスの使用
権の認証をコンピュータに行わせるための認証プログラ
ムを記録したコンピュータ読み取り可能な媒体に関す
る。
【0002】
【従来の技術】近年のネットワークの発達によってディ
ジタル社会が到来し、欧米を中心とした電子商取引や電
子マネーの運用が開始された今日、IC(Integrated Ci
rcuit)カードは、電子マネーを格納する電子財布などの
さまざまなサービスを受けるための個人認証装置として
重要な役割を担うようになっている。このような中でI
Cカードは、データを記憶するだけの単なるメモリーカ
ードという位置づけから、CPU(Central Processing
Unit) を搭載しメモリに対するアクセス制限機能を有す
るようになり、さらに今日では高度な暗号演算機能を有
し、ユーザ認証を行うものも登場している。
【0003】ただし、ISO(International Organizat
ion for Standardization)/IEC(International Ele
ctrotechnical Commission) 7816準拠のICカード
には厚さの制限があるため、電源を内部に持つことがで
きないという制約がある。また、製造コストの観点から
も、ICカード内に電源を持たせるのは有効ではない。
このためICカードの電源およびクロックは接続装置(I
nterface device)により供給され、電源の供給が断たれ
るとICカード内部で時計機能を働かせておくことはで
きない。従って、ICカードに時刻を書き込む必要があ
るときには、信頼できる端末でのみ時刻の更新ができる
ようにしていた。
【0004】
【発明が解決しようとする課題】ところで、今後のIC
カードを用いた認証を行うシステムの利用形態を考える
と、利便性や通信コストの観点からローカルな環境やオ
フラインでの利用が必要とされる。このような環境にお
いて、例えば、ソフトウェアのライセンス管理をICカ
ードで行おうとすると、時間や期間によるアクセス管理
を行う必要がある。その場合、時刻に関するデータをI
Cカードで管理しなければならない。
【0005】しかし、ローカルな環境では、時間の管理
をユーザの管理下にあるPC(Personal Computer) によ
り行わなければならず、ユーザの管理下にあるPCで
は、いくらでもユーザによる時間の詐称が可能である。
また、UNIX(登録商標)のクライアント・サーバシ
ステムにおいては、時刻サーバを設けて、定期的にクラ
イアントのマシンから時刻の同期を取る方法がある(下
山智明他/SUNシステム管理/アスキー出版/p.2
49(1991))が、このような管理は、クライアン
トとサーバが常に接続されていることが前提となり、ま
たクライアントから同期要求を出すのでクライアントで
の詐称は依然として容易であることに変わりはない。従
って、ICカードを用いた時間や期間によるライセンス
管理が正常に機能し難いという問題点があった。
【0006】なお、ネットワークを介したオンラインの
利用制限が可能であれば、ICカードの方で利用期間を
管理する必要はなくなるが、今後のサービスの多様性を
考慮すると、非現実的である。例えば、利用期限のある
サービスをユーザのローカルなコンピュータ等で実現す
るような場合、サービスを提供するソフトウェア等はオ
ンラインで利用するよりもオフラインで利用した方がユ
ーザには利便性があり、しかも経済的である。
【0007】また、サービス提供者(プロバイダ)の方
でも、ユーザの管理をサービスが利用される度に個別に
オンラインで行うには、複雑な管理と非常に巨大なデー
タベースが必要となり、過大な設備投資が強いられる。
従って、利便性や経済性を考慮すると、サービスの有効
期間管理がオフラインで行えることが不可欠である。
【0008】本発明はこのような問題に鑑みてなされた
ものであり、期間を指定したオフラインでのサービス提
供の際に、サービス提供装置の設定時刻の詐称による不
正使用を防止できるサービス提供システムを提供するこ
とを目的とする。
【0009】また、本発明の他の目的は、期間を指定し
たオフラインでのサービス提供の際に、サービス提供装
置の設定時刻の詐称による不正使用を防止できる認証装
置を提供することである。
【0010】さらに、本発明の別の目的は、期間を指定
したオフラインでのサービス提供の際に、サービス提供
装置の設定時刻の詐称による不正使用を防止した認証処
理をコンピュータに行わせるための認証プログラムを記
録したコンピュータ読み取り可能な記録媒体を提供する
ことである。
【0011】
【課題を解決するための手段】本発明では上記課題を解
決するために、サービス提供装置と認証装置とから構成
されるサービス提供システムであって、前記サービス提
供装置は、特定のサービスに対応して設定された有効期
限開始時刻と有効期限終了時刻とからなる有効期限デー
タを前記認証装置に出力する有効期限データ送出手段
と、前記認証装置から返された使用許可応答に基づいて
前記特定のサービスを提供するサービス提供手段と、を
具備しており、前記認証装置は、認証用時刻を保持する
認証用時刻格納手段と、前記認証用時刻が前記サービス
提供装置から受け取った前記有効期限データに含まれる
前記有効期限終了時刻より前の時刻である場合、前記サ
ービス提供装置に対して前記使用許可応答を出力する認
証手段と、前記認証用時刻が前記有効期限データに含ま
れる前記有効期限開始時刻より前の時刻である場合、前
記認証用時刻を前記有効期限開始時刻で示された時刻に
更新する認証用時刻更新手段と、を具備していることを
特徴とするサービス提供システムが提供される。
【0012】このサービス提供システムによれば、特定
のサービスの提供を望むユーザは、サービス提供装置の
有効期限データ送出手段を用いて、有効期限データを出
力する。すると、認証用時刻が前記有効期限終了時刻よ
り前の時刻である場合、認証装置内の認証手段により、
サービス提供装置に対して使用許可応答が出力される。
また、認証用時刻が有効期限データに含まれる有効期限
開始時刻より前の時刻である場合、認証用時刻更新手段
により、認証用時刻が有効期限開始時刻で示された時刻
に更新される。一方、認証手段からの使用許可応答が出
力されると、サービス提供手段による、ユーザへのサー
ビスの提供が可能となる。
【0013】また、本発明では上記課題を解決するため
に、サービス提供装置から出力される特定のサービスに
対して設定された有効期限開始時刻と有効期限終了時刻
とからなる有効期限データに基づいて該サービスの使用
権の認証を行う認証装置であって、認証用時刻を保持す
る認証用時刻格納手段と、前記認証用時刻が前記サービ
ス提供装置から出力された前記有効期限データに含まれ
る前記有効期限開始時刻より前の時刻である場合、前記
サービス提供装置に対して前記サービスの使用許可応答
を出力する認証手段と、前記認証用時刻が前記有効期限
データに含まれる前記有効期限開始時刻より前の時刻で
ある場合、前記認証用時刻を前記有効期限開始時刻で示
された時刻に更新する認証用時刻更新手段と、を有する
ことを特徴とする認証装置が提供される。
【0014】この認証装置によれば、サービス提供装置
から有効期限データが送られると、認証用時刻が前記有
効期限終了時刻より前の時刻である場合、認証装置内の
認証手段により、サービス提供装置に対して使用許可応
答が出力される。また、認証用時刻が有効期限データに
含まれる有効期限開始時刻より前の時刻である場合、認
証用時刻更新手段により、認証用時刻が有効期限開始時
刻で示された時刻に更新される。
【0015】また、本発明では上記課題を解決するため
に、サービス提供装置から出力される特定のサービスに
対して設定された有効期限開始時刻と有効期限終了時刻
とからなる有効期限データに基づいて該サービスの使用
権の認証をコンピュータに行わせるための認証プログラ
ムを記録したコンピュータ読み取り可能な記録媒体であ
って、認証用時刻を保持する認証用時刻格納手段と、前
記認証用時刻が前記サービス提供装置から出力された前
記有効期限データに含まれる前記有効期限開始時刻より
前の時刻である場合、前記サービス提供装置に対して前
記サービスの使用許可応答を出力する認証手段と、前記
認証用時刻が前記有効期限データに含まれる前記有効期
限開始時刻より前の時刻である場合、前記認証用時刻を
前記有効期限開始時刻で示された時刻に変更する認証用
時刻更新手段と、してコンピュータを機能させるための
認証プログラムを記録したコンピュータ読み取り可能な
記録媒体が提供される。
【0016】この認証プログラムを記録した媒体に格納
されたプログラムをコンピュータで実行すれば、認証用
時刻を保持する認証用時刻格納手段と、前記認証用時刻
が前記サービス提供装置から出力された前記有効期限デ
ータに含まれる前記有効期限開始時刻より前の時刻であ
る場合、前記サービス提供装置に対して前記サービスの
使用許可応答を出力する認証手段と、および前記認証用
時刻が前記有効期限データに含まれる前記有効期限開始
時刻より前の時刻である場合、前記認証用時刻を前記有
効期限開始時刻で示された時刻に変更する認証用時刻更
新手段の各機能がコンピュータによって実現される。
【0017】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は、本発明の原理構成図であ
る。本発明のサービス提供システムは、ユーザに各種サ
ービスを提供するサービス提供装置10と、サービス提
供装置10の提供するサービスの使用権の有効性を認証
する認証装置30とで構成される。
【0018】サービス提供装置10において、有効期限
データ送出手段11は、特定のサービスに対応して設定
された有効期限開始時刻21と有効期限終了時刻22と
からなる有効期限データ20を、認証装置30へ出力す
る。サービス提供手段12は、使用許可応答が入力され
た場合にのみ、特定のサービスの提供を可能とする。
【0019】認証装置30おいて、認証用時刻格納手段
31は、認証用時刻を保持する。認証手段32は、サー
ビス提供装置10から有効期限データ20を受け取る
と、認証用時刻格納手段31に格納されている認証用時
刻と有効期限終了時刻22とを比較し、認証用時刻が有
効期限終了時刻22より前の時刻である場合、サービス
提供装置10に対して使用許可応答を出力する。認証用
時刻更新手段33は、サービス提供装置10から有効期
限データ20を受け取ると、認証用時刻格納手段31に
格納されている認証用時刻と有効期限開始時刻21とを
比較し、認証用時刻格納手段31に格納されている認証
用時刻が有効期限開始時刻21より前の時刻である場合
には、有効期限開始時刻21を新たな認証用時刻として
認証用時刻格納手段31に格納する。
【0020】このようなサービス提供システムによれ
ば、サービスの提供者側は、各サービスに対応して有効
期限データ20を設定する。そして、特定のサービスの
提供を受けようとするユーザは、サービス提供装置10
の有効期限データ送出手段11により、特定のサービス
に対応する有効期限データ20を認証装置30へ送出す
る。
【0021】有効期限データ20を受け取った認証装置
30では、認証手段32により、認証用時刻格納手段3
1内の認証用時刻と有効期限終了時刻とが比較され、認
証用時刻が有効期限終了時刻より前の時刻である場合に
は、使用許可応答がサービス提供装置10へ送られる。
また、認証用時刻更新手段33により、認証用時刻と有
効期限開始時刻21とが比較され、認証用時刻が有効期
限開始時刻21より前の時刻である場合には、有効期限
開始時刻21が新たな認証用時刻として認証用時刻格納
手段31に格納される。
【0022】サービス提供装置10のサービス提供手段
12は、使用許可応答を受け取った場合にのみ、ユーザ
に対してサービスを提供する。ここで、使用許可応答と
は、サービス提供装置10の入力データに対する認証装
置30の署名であったり、サービスを利用するために必
要な情報であったりする。また、使用許可応答を送信す
る場合は、リプレイアタック等に対応するために、乱数
を用いた秘密通信を用いてもよい。
【0023】このようにして、サービス提供装置がオフ
ラインの状態でも、有効期限を指定したサービスの使用
権の管理を行うことができる。しかも、認証用時刻は、
サービスの提供を受ける際に有効期限開始時刻に更新さ
れ、その時刻を過去の時刻へ戻すことはできないため、
ユーザが認証用時刻を詐称することはできない。
【0024】本発明のサービス提供装置を用いて、ユー
ザはさまざまなサービスの提供を受けることができる。
例えばそれは従来技術でも述べたように、ソフトウェア
の使用権であったり、電子マネー等の有価情報であった
り、さらには他のサービスを使用するためのチケットの
ようなものであったりする。
【0025】次に、本発明の具体的な第1の実施の形態
について、プロバイダが提供するソフトウェアのライセ
ンス管理をICカードで行う場合を例にとって説明す
る。図2は、ICカードを用いた認証システムの概略構
成を示す図である。ユーザが使用するパーソナルコンピ
ュータ(PC)110は、インターネットなどのネット
ワーク120を介してセンタ130と繋がっている。セ
ンタ130では、ユーザの登録および、ユーザデータや
ユーザに提供したサービスの履歴等の管理が行われる。
そして、センタ130は、PC110からの要求に応じ
て、カプセル化されたソフトウェア(以下、単に「カプ
セル」という)300を提供する。ここでいうカプセル
化とは、例えばDES(Data Encryption Standard)等の
暗号アルゴリズムを用いて暗号化し、そのままでは使用
できないようにすることを指す。
【0026】また、PC110には、RS−232C
(アメリカ電子工業会によって規定されたデータ通信用
インタフェース)などのインタフェースにより、リーダ
/ライタ140が接続されている。ユーザは、このリー
ダ/ ライタ140にICカード200を接続すること
で、センタ130から取得したソフトウェアの使用権に
関する認証を行うことができる。
【0027】ICカード200は、ソフトウェアを提供
するプロバイダ若しくはプロバイダの依頼を受けたセン
タ130からユーザに渡されるものである。なお、この
例では、PC110によってサービスを利用するものと
しているが、サービスを利用するためのローカルな端末
装置はPCには限定されず、例えばワークステーション
であったり、サーバであったり、ATM(Auto Teller M
achine) 端末であったりする。
【0028】図3は、カプセルの例を示す図である。カ
プセル300は、ヘッダ部310と暗号化されたソフト
ウェア320とで構成される。ヘッダ部310はカプセ
ルの起動を行うためのカプセル起動プログラム311
と、ICカードが認証ステップを行うために必要な認証
データとに分けられる。
【0029】カプセル起動プログラム311は、認証デ
ータ送出処理、ユーザ情報取得処理、ソフトウェア復号
処理及びソフトウェア実行処理の各処理を、PC110
に実行させるためのプログラムである。認証データ送出
処理とは、カプセル300内のヘッダ部310に含まれ
た認証データをICカード200へ送信する処理であ
る。ユーザ情報取得処理とは、ユーザに対して、ユーザ
のID(ユーザ固有の識別情報)やパスワードの入力を
促し、入力されたID等をICカード200に送信する
処理である。ソフトウェア復号処理とは、ICカード2
00から復号鍵を受け取り、その復号鍵を用いて暗号化
されたソフトウェア320を復号する処理である。ソフ
トウェア実行処理とは、復号されたソフトウェアを実行
する処理である。
【0030】また、ヘッダ部310内の認証データは、
ソフトウェア認証データ312、ソフトウェア使用権認
証データ313、有効期限認証データ314、及び暗号
化された復号鍵315で構成される。ソフトウェア認証
データ312には、例えば、ソフトウェアの識別子(I
D)やプロバイダの署名が含まれる。ソフトウェア使用
権認証データ313には、ユーザ認証が成功した際に、
そのユーザに対応する使用権を認証するための情報が格
納されている。有効期限認証データ314は、暗号化さ
れたソフトウェア320の有効期限を示すデータであ
る。暗号化された復号鍵315は、カプセル300を復
号するための復号鍵であり、この復号鍵を復号するため
の秘密情報(復号鍵)は、ICカード200内に予め格
納されている。
【0031】図4は、有効期限認証データ314の構造
を示す図である。図のように、有効期限認証データ31
4には、有効期限開始時刻314a、有効期限終了時刻
314b及びセンタの署名314cが含まれている。こ
こでセンタの署名314cとは、例えば有効期限開始時
刻314aと有効期限終了時刻314bをセンタの署名
鍵で署名したものである。このセンタの署名314c
は、有効期限開始時刻314aと有効期限終了時刻31
4bが詐称されていなことが確認できる機構が他に存在
すれば必ずしも必要ではない。
【0032】図5は、ICカードのハードウェア構成を
示す図である。ICカード200は、CPU210を中
心として、1つのコンピュータシステムが構築されてい
る。CPU210には、内部のシステムバスを介して他
の各種要素が接続されている。RAM(Random Access M
emory)220は、CPU210が処理すべきデータを一
時的に格納する。ROM(Read Only Memory)230は、
ICカード200に必要な機能をCPU210に実行さ
せるための認証プログラムが格納されている。入出力装
置(I/O)240は、所定の規格に従って、リーダ/
ライタ140との間でデータ通信を行う。PROM(Pro
grammable Read Only Memory) 250は、有効期限の認
証に用いられるICカード時刻や、暗号化された復号鍵
315を復号するための秘密情報などが格納されてい
る。
【0033】このようなハードウェア構成のICカード
200によって、以下のような処理機能が実現されてい
る。図6は、ICカードの処理機能を示すブロック図で
ある。認証部201は、PC110から送られた認証デ
ータの内容に基づいて、カプセル300の使用を認める
か否かの判断を行う。具体的には、使用を認める場合に
はカプセル300の使用を許可する旨の判定を行い、使
用を認めない場合には、「エラー」の情報をPC110
に返す。認証部は、以下のような目的別の認証部を有し
ている。
【0034】ソフトウェア認証部201aは、ソフトウ
ェア認証データ312を参照し、カプセル300が正当
なプロバイダにより提供されたものかどうかを認証す
る。これによりコンピュータウイルス等の侵入を防ぐこ
とができる。
【0035】ユーザ認証部201bは、PC110から
送られたユーザのIDやパスワードに基づいて、そのユ
ーザがICカード200の所有者であることを認証す
る。ソフトウェア使用権認証部201cは、ソフトウェ
ア使用権認証データ313に基づいて、このICカード
200の所有者が、カプセル300内のソフトウェアを
使用する権利を有していることを認証する。例えば、カ
プセル300内のソフトウェアがある一定以上の役職の
者しか使用できない場合、このICカード200の所有
者の役職を表す値が所定の値以下であれば、使用不可と
判定する。
【0036】有効期限認証部201dは、有効期限認証
データ314の有効期限終了時刻314bとICカード
時刻251とを照らし合わせ、ICカード時刻251が
有効期限終了時刻314b以前であることを認証する。
【0037】以上の各認証部によりカプセル300の使
用が許可されると、その情報がICカード時刻更新部2
02と復号鍵復号部203とに送られる。ICカード時
刻更新部202は、カプセル300の使用が許可された
際に、有効期限認証データ314の中の有効期限開始時
刻314aとICカード時刻251とを比較する。そし
て、有効期限開始時刻の方が大きい場合には、ICカー
ド時刻251を有効期限開始時刻に書き換える。
【0038】復号鍵復号部203は、PROM250に
格納されている秘密情報252を用いて、暗号化された
復号鍵315を復号する。そして、復号された復号鍵
を、PC110に転送する。
【0039】以上のような構成のシステムにおいて、ま
ず、プロバイダにより作成されたソフトウェアは、セン
タ130またはそれに準ずる機関によりカプセル化さ
れ、カプセル300が生成される。
【0040】次に、ユーザはネットワーク120または
CDROM等によりカプセル300を入手する。そし
て、ユーザは、自己の所持するICカード200をリー
ダ/ライタ140に接続し、入手したカプセル300を
PC110で起動する。
【0041】PC110は、カプセル300の起動命令
を受けると、カプセル起動プログラム311を読み込
み、その命令にしたがってICカード200と通信し、
ICカード200に認証データを渡す。すると、ICカ
ード200が認証ステップを実行することで認証が行わ
れる。正しく認証されればソフトウェアを復号するため
の復号鍵がICカード200からPC110に送られ
る。PC110は、受け取った復号鍵で暗号化されたソ
フトウェア320を復号し、平文となったソフトウェア
を実行する。
【0042】なお、カプセル起動プログラム311とI
Cカード200と間の通信はICカードのセキュアメッ
セージング機能を用いることで復号鍵等が露呈すること
を防ぐことが出来る。また、ソフトウェアが復号された
後もカプセル起動プログラムを経由しなければ実行でき
ないようにすることで、ソフトウェアの使用管理を確実
にすることが出来る。
【0043】以下に、認証手順の詳細を説明する。図7
は、第1の実施の形態の認証手順を示すフローチャート
である。図中の破線から左側がカプセル起動プログラム
311に基づくPC110の処理を表し、破線から右側
がICカード200の処理を表す。
【0044】[S1]まずカプセル起動プログラム31
1を起動したPC110は、カプセル300の認証デー
タをICカード200に送信する。なお、ここにいう認
証データには、ユーザIDとパスワードも含まれるもの
とする。
【0045】ICカード200では認証データ等を用い
て、以下の認証処理が行われる。 [S2]ソフトウェア認証部201aは、まずソフトウ
ェア認証データ312に基づいてソフトウェアの認証を
行う。ソフトウェアが正しいと判断されればステップS
3に進み、ソフトウェアが正しくないと判断されればス
テップS6に進む。
【0046】[S3]ユーザ認証部201bは、ユーザ
がPC110に入力したユーザIDとパスワードに基づ
いてユーザの認証を行う。ユーザが正しいと判断されれ
ばステップS4に進み、ユーザが正しくないと判断され
ればステップS6に進む。
【0047】[S4]ソフトウェア使用権認証部201
cは、ソフトウェア使用権認証データ313に基づいて
ソフトウェア使用権の認証を行う。ソフトウェアの使用
権があると判断された場合にはステップS5に進み、ソ
フトウェアの使用権がないと判断された場合にはステッ
プS6に進む。
【0048】なお、上記ステップS2〜S4までの認証
方法に関しては本発明では特に規定せず、それらは例え
ばRSA(Rivest Shamir Adleman) 暗号を用いた認証方
法であったりDES−MAC(Message Authentication
Cord) を用いたものであったりする。
【0049】[S5]有効期限認証部201dは、有効
期限認証データ314に含まれるセンタの署名314c
に基づいて、有効期限開始時刻314aと有効期限終了
時刻314bが正しいことを検証する。そして、ICカ
ード200のPROM250に記憶されているICカー
ド時刻251が有効期限終了時刻314b以下であるか
どうかを確認する。有効期限認証データ314が正しい
ことの検証と、ICカード時刻251が有効期限終了時
刻以下であることの検証の結果が正しければステップS
7に進み、それらの検証の結果が正しくなければステッ
プS6に進む。
【0050】[S6]認証部201は、ステップS2〜
S5の認証に失敗した場合は、PC110に対してエラ
ーを返し、処理を終了する。 [S7]ICカード時刻更新部202は、ICカード時
刻251が有効期限開始時刻314aより小さいか否か
を判断し、ICカード時刻251の方が小さい場合に
は、ICカード時刻251を有効期限開始時刻314a
で示された時刻に書き換える。
【0051】[S8]復号鍵復号部203は、暗号化さ
れた復号鍵315を、PROM250に保持されている
秘密情報252を用いて復号し、PC110に返信す
る。 [S9]復号鍵を受け取ったPC110は、カプセル起
動プログラム311の指令に基づき、暗号化されたソフ
トウェア320を復号し、そのソフトウェアを実行す
る。この時、ソフトウェア320は完全に復号されるわ
けではなく、実行する部分のみが復号されて揮発性メモ
リに展開されるようにしておき、ソフトウェアが終了さ
れると復号され揮発性メモリに展開されたソフトウェア
は消去するようにしておけば、復号されたソフトウェア
が不正に使用されることはない。
【0052】このように、カプセルの有効期限を有効期
限開始時刻314aと有効期限終了時刻341bとで管
理し、カプセルの実行時にICカード時刻251と比較
しICカード時刻251が有効期限開始時刻314aよ
り小さい場合はICカード時刻251を有効期限開始時
刻314aで更新するようにしたことにより、ユーザが
新しいカプセルをセンタまたはプロバイダから入手し実
行するとICカード時刻が更新され、新しいカプセルの
有効期限開始時刻よりも小さい有効期限終了時刻が設定
されているカプセルは使用することができなくなる。そ
の結果、ICカードに時計を持たせなくてもソフトウェ
ア使用権の有効期限管理を行うことが可能である。
【0053】例えば、1997年7月1から1ヶ月間の
有効期限(有効期限開始時刻:1997年7月1日、有
効期限終了時刻:1997年7月31日)が設定された
カプセルを実行すると、ICカード時刻には、必ず19
97年7月1以降の時刻が設定される。すると、その後
は、有効期限終了時刻が1997年6月30日以前であ
るカプセルを実行することは出来ない。
【0054】以下に、本発明に関連する技術を、他の実
施の形態として説明する。なお、図2〜図5に示した構
成は後述する他の実施の形態においても同様であるた
め、各実施の形態の説明においても図2〜図5に示した
符号を用いて説明する。ただし、ICカードの処理機能
に関しては、個別の符号を付して説明するものとする。
【0055】まず、第2の実施の形態について説明す
る。この実施の形態は、ICカードの時刻の更新をPC
からの時刻設定コマンドによって行うものである。図8
は、第2の実施の形態におけるICカードの処理機能を
示すブロック図である。本実施の形態のICカード40
0の処理機能の中で、認証部401中のソフトウェア認
証部401a、ユーザ認証部401b及びソフトウェア
使用権認証部401cと、復号鍵復号部403との有す
る機能は、図6に示した第1の実施の形態における同名
の構成要素と同じであるため、説明を省略する。すなわ
ち、本実施の形態は、有効期限認証部401dとICカ
ード時刻更新部402との処理機能が、第1の実施の形
態と異なる。また、第1の実施の形態と同様に、ICカ
ード400内には、ICカード時刻451と秘密情報4
52とが保持されている。
【0056】PC110は、ユーザからの入力に応じ
て、若しくは所定のタイミングで時刻設定処理を行う。
時刻設定処理では、PC110内部の時計時刻を時刻設
定コマンドに含めて、ICカード400に送る。
【0057】ICカード時刻更新部402は、PC11
0から時刻設定コマンドを受け取ると、ICカード時刻
451の更新を行い、更新ステータス(「正常終了」又
は「エラー」)をPC110に返す。
【0058】図9は、時刻設定コマンドが発行された際
の処理手順を示すフローチャートである。この図におい
て破線から左側をPC110、破線から右側をICカー
ド400とする。
【0059】[S11]PC110によって発行された
時刻設定コマンドにより、PC時刻(PC110内の時
計の時刻)がICカード400のICカード時刻更新部
402に渡される。
【0060】[S12]PC時刻を受け取ったICカー
ド時刻更新部402は、PC時刻とICカード時刻45
1とを比較し、「PC時刻>ICカード時刻」であった
場合はステップS14に進み、「PC時刻>ICカード
時刻」が成り立たなかった場合はステップS13に進
む。
【0061】[S13]ICカード時刻更新部402
は、「PC時刻>ICカード時刻」が成り立たなかった
場合、すなわち現在のICカード時刻451よりも小さ
な値で時刻を更新しようとした場合は、PC110にエ
ラーステータスを返し、処理を終了する。
【0062】[S14]ICカード時刻更新部402
は、「PC時刻>ICカード時刻」であった場合、IC
カード時刻451をPC時刻で更新し、PC110に正
常終了のステータスを返す。
【0063】このように時刻設定コマンドでは、ICカ
ードの時刻を進める方には更新できるが、時刻を戻す方
には更新できないようになっている。図10は、第2の
実施の形態の認証手順を示すフローチャートである。こ
の図において破線から左側がカプセル起動プログラムに
基づいて処理を実行するPC110を表し、破線から右
側がICカード400を表す。
【0064】[S21]PC110においてカプセル起
動プログラム311が起動されると、カプセルの認証デ
ータがICカード400へ送信される。ICカード40
0では認証データ等を用いて、以下の認証処理が行われ
る。
【0065】[S22]ソフトウェア認証部401a
は、ソフトウェア認証データ312に基づいてソフトウ
ェアの認証を行う。ソフトウェアが正しいと判断されれ
ばステップS23に進み、ソフトウェアが正しくないと
判断されればステップS26に進む。
【0066】[S23]ユーザ認証部401bは、ユー
ザがPC110に入力したユーザIDとパスワードに基
づいてユーザの認証を行う。ユーザが正しいと判断され
ればステップS24に進み、ユーザが正しくないと判断
されればステップS26に進む。
【0067】[S24]ソフトウェア使用権認証部40
1cは、ソフトウェア使用権認証データ313に基づい
てソフトウェア使用権の認証を行う。ソフトウェアの使
用権があると判断された場合にはステップS25に進
み、ソフトウェアの使用権がないと判断された場合には
ステップS26に進む。
【0068】[S25]有効期限認証部401dは、有
効期限認証データ314に含まれるセンタの署名314
cに基づいて、有効期限開始時刻314aと有効期限終
了時刻314bが正しいことを検証する。そして、IC
カード400に記憶されているICカード時刻451が
有効期限開始時刻314a以上であり、かつ有効期限終
了時刻314b以下であるかどうかを確認する。有効期
限認証データが正しいことの検証と、ICカード時刻4
51が有効期限内であることの検証の結果が正しければ
ステップS27に進み、それらの検証の結果が正しくな
ければステップS26に進む。
【0069】[S26]認証部401は、ステップS2
2〜S25のいずれかの認証に失敗した場合はPC11
0に対してエラーを返し、処理を終了する。 [S27]復号鍵復号部403は、暗号化された復号鍵
315を、秘密情報452を用いて復号し、PC110
に返信する。
【0070】[S28]復号鍵を受け取ったPC110
は、カプセル起動プログラム311の指令に基づき、そ
の復号鍵を用い暗号化されたソフトウェア320を復号
し、そのソフトウェアを実行する。
【0071】以上のような処理機能を有するPC110
とICカード400を用い、ユーザが、まず第1のカプ
セルを実行し、次に第2のカプセルを実行する場合を想
定し、本実施の形態の処理手順を具体的に説明する。
【0072】図11は、カプセルの有効期限とICカー
ド時刻の変化とを示す図である。第1のカプセルの有効
期限41は、1997年7月1日から1997年7月3
1日までであり、第2のカプセルの有効期限42は、1
997年9月1日から1997年9月30日までであ
る。なお、現在の正しい時刻は「1997年9月15
日」であるが、ユーザは、PCの時刻をごまかしてソフ
トウェアを利用しているものとする。また、カプセルを
実行前のICカード時刻には、1997年7月1日以前
の時刻51が設定されているものとする。
【0073】ここで、ユーザが第1のカプセルを実行す
る場合には、時刻51に設定されているICカード時刻
451を、第1のカプセルの有効期限41内の時刻に更
新しなければならない。そこでユーザは、PC時刻を
「1997年7月15日」に設定する。そして、PC1
10から時刻設定コマンドが発行されると、その時刻5
2がICカード時刻451として設定される。これによ
り、ユーザは不正に第1のカプセルを実行できる。
【0074】次に、ユーザが新しい第2のカプセルを入
手して実行する場合には、時刻52に設定されているI
Cカード時刻451を、第2のカプセルの有効期限42
内の時刻に更新しなければならない。そこでユーザは、
PC時刻を正しい時刻「1997年9月15日」に設定
し、PC110から時刻設定コマンドを発行する。する
と、その時刻53がICカード時刻451になる。これ
により、ユーザは第2のカプセルを正当に実行できる。
【0075】その後、ユーザが第1のカプセルを実行し
ようとしてもICカード時刻451には、時刻53が設
定されており第1のカプセルの有効期限41の範囲外と
なっているので、再び第1のカプセルを使用することは
出来なくなる。また、ICカード時刻451は、時刻を
増加させることのみが可能であるため、ICカード時刻
451を第1のカプセルの有効期限41の範囲内に戻す
ことは出来ない。
【0076】このようにカプセルの有効期限を有効期限
開始時刻と有効期限終了時刻とで管理し、カプセルの実
行時にICカード時刻と比較しICカード時刻が有効期
限内でないと実行できないようにしてあるので、ユーザ
が新しいカプセルをセンタまたはプロバイダから入手し
実行しようとするとICカード時刻を更新しなければな
らない。そのため、新しいカプセルの有効期限開始時刻
よりも小さい有効期限終了時刻が設定されているカプセ
ルは使用することができなくなり、ICカードに時計を
持たせなくてもソフトウェア使用権の有効期限管理を行
うことが可能である。
【0077】次に、第3の実施の形態について説明す
る。この実施の形態は、使用期限の管理に加えて利用回
数の管理を行うことにより、より確実に不正使用の防止
を図ったものである。
【0078】図12は、第3の実施の形態におけるIC
カードの処理機能を示すブロック図である。本実施の形
態のICカード500の処理機能の中で、ソフトウェア
認証部501a、ユーザ認証部501b、ソフトウェア
使用権認証部501c、有効期限認証部501d及び復
号鍵復号部503の有する機能は、図8に示した第2の
実施の形態における同名の構成要素と同じであるため、
説明を省略する。
【0079】利用回数カウンタ504は、ICカード5
00がユーザに渡される際に、プロバイダ若しくはセン
タ130によって所定の値が初期値として設定されてお
り、認証部501により使用が許可される度に、設定さ
れている値を1だけ減算する。
【0080】認証部501内に設けられた利用回数制限
認証部501eは、利用回数カウンタ504の値が0で
あればソフトウェアの使用を許否し、0以外の値であれ
ばソフトウェアの使用を認める。
【0081】乱数生成部505は、PC110からチャ
レンジ要求を受け取ると、乱数を生成する。乱数暗号化
部506は、乱数生成部505が生成し乱数を秘密鍵を
用いて暗号化し、チャレンジとしてPC110へ転送す
る。
【0082】レスポンス検証部507は、PC110か
らのレスポンスをセンタの公開鍵で復号し、レスポンス
に含まれる乱数と乱数生成部505で生成した乱数とが
一致するか否かに基づき、レスポンスが正しいことを検
証する。レスポンスが正しくない場合には、PC110
にエラーを返す。レスポンスが正しければ、その旨の情
報を、ICカード時刻更新部502とカウンタ初期化部
508とに伝える。その際、センタ時刻の情報をICカ
ード時刻更新部502へ渡す。
【0083】ICカード時刻更新部502は、レスポン
ス検証部507からレスポンスが正しい旨の情報を受け
取ると、センタ時刻がICカード時刻より大きい場合に
は、レスポンス検証部507から送られたセンタ時刻
で、ICカード時刻551を更新する。
【0084】カウンタ初期化部508は、レスポンス検
証部507からレスポンスが正しい旨の情報を受け取る
と、利用回数カウンタ504を初期化する。このような
機能を有するICカード500を用い、以下のような認
証処理を行う。
【0085】図13は、第3の実施の形態の認証手順を
示すフローチャートである。この図において破線から左
側がカプセル起動プログラムに基づいて処理を実行する
PC110を表し、破線から右側がICカード500を
表す。
【0086】[S31]PC110においてカプセル起
動プログラム311が起動されると、カプセルの認証デ
ータがICカード500へ送信される。ICカード50
0では認証データ等を用いて、以下の認証処理が行われ
る。
【0087】[S32]ソフトウェア認証部501a
は、ソフトウェア認証データ312に基づいてソフトウ
ェアの認証を行う。ソフトウェアが正しいと判断されれ
ばステップS33に進み、ソフトウェアが正しくないと
判断されればステップS37に進む。
【0088】[S33]ユーザ認証部501bは、ユー
ザがPC110に入力したユーザIDとパスワードに基
づいてユーザの認証を行う。ユーザが正しいと判断され
ればステップS34に進み、ユーザが正しくないと判断
されればステップS37に進む。
【0089】[S34]ソフトウェア使用権認証部50
1cは、ソフトウェア使用権認証データ313に基づい
てソフトウェア使用権の認証を行う。ソフトウェアの使
用権があると判断された場合にはステップS35に進
み、ソフトウェアの使用権がないと判断された場合には
ステップS37に進む。
【0090】[S35]有効期限認証部501dは、有
効期限認証データ314に含まれるセンタの署名314
cに基づいて、有効期限開始時刻314aと有効期限終
了時刻314bが正しいことを検証する。そして、IC
カード500に記憶されているICカード時刻551が
有効期限開始時刻314a以上であり、かつ有効期限終
了時刻314b以下であるかどうかを確認する。有効期
限認証データが正しいことの検証と、ICカード時刻5
51が有効期限内であることの検証の結果が正しければ
ステップS36に進み、それらの検証の結果が正しくな
ければステップS37に進む。
【0091】[S36]利用回数制限認証部501a
は、利用回数カウンタが0でないことを確かめ、利用回
数カウンタが0であればステップS37に進み、利用回
数カウンタが0でない場合にはステップS38に進む。
【0092】[S37]認証部501は、ステップS3
2〜S36のいずれかの認証に失敗した場合はPC11
0に対してエラーを返し、処理を終了する。 [S38]利用回数カウンタ504は、認証部501か
ら使用を許可する旨の信号が出力されると、設定されて
いる値を1だけ減算する。
【0093】[S39]暗号化された復号鍵をICカー
ド500の秘密情報552を用いて復号しPC110に
返信する。 [S40]PC110は、カプセル起動プログラム31
1の命令に従い、返信された復号鍵を用い暗号化された
ソフトウェア320を復号しソフトウェアを実行する。
【0094】なお、以上の説明では利用回数カウンタ5
04がある値から減算され0になるとカプセルを実行で
きないようにしているが、逆に利用回数カウンタを0か
らスタートさせ、ある値になるとカプセルを実行できな
いようにしてもよい。
【0095】上記の説明で利用回数カウンタが0となり
カプセルを実行できなくなったICカードは、以下に示
す操作により再びカプセルを実行できるようにすること
が出来る。
【0096】図14は、利用回数カウンタのリセット処
理の手順を示すフローチャートである。この図におい
て、破線から左側はPC110、破線から右側はICカ
ード500を表す。
【0097】[S41]PC110は、ICカード50
0へチャレンジ要求を出す。 [S42]ICカード500がチャレンジ要求を受け取
ると、乱数生成部505が乱数rを生成する。
【0098】[S43]乱数暗号化部506が、乱数r
を公開鍵暗号方式に対応したICカード500の秘密鍵
で暗号化し、それをチャレンジとしてPC110に返信
する。 [S44]PC110はICカード500か
らチャレンジを受け取ると、そのチャレンジをセンタ1
30に送信し、センタ130からレスポンスを得る。レ
スポンスの構造としては、例えばICカードから受け取
った乱数とセンタ時刻とを連結し公開鍵暗号方式に対応
したセンタ130の秘密鍵で署名した構造となってい
る。
【0099】[S45]PC110は、センタ130か
ら受け取ったレスポンスをICカード500へ送信す
る。 [S46]レスポンス検証部507はレスポンスの検証
を行う。レスポンス検証の手順としてはあらかじめIC
カード500に登録されている公開鍵暗号方式に対応し
たセンタ130の公開鍵で署名の検証をし、乱数生成部
505が生成した乱数rとレスポンス中のrが一致する
ことを確認する。レスポンスの検証に成功した場合には
ステップS48に進み、検証に失敗した場合にはステッ
プS47へ進む。
【0100】[S47]レスポンスの検証に失敗した場
合には、レスポンス検証部507がPC110に対して
エラーを返し、処理を終了する。 [S48]センタ時刻がICカード時刻より大きい場合
は、ICカード時刻更新部502が、レスポンスに含ま
れるセンタ時刻をICカード時刻551に代入する。
【0101】[S49]また、カウンタ初期化部508
が、利用回数カウンタ504を初期値に戻し再びカプセ
ルが使用できるようにする。 [S50]レスポンス検証部507がPC110に対し
て、正常終了のステータスを返す。
【0102】このようにカプセルの使用を回数で制限
し、利用回数制限に達したらカプセルを利用できなく
し、その後センタと交信しセンタの時刻でICカード時
刻を更新した場合にのみ、再びカプセルを使用可能とす
ることで、ICカードの時刻を管理することが可能にな
る。
【0103】なお、上記の説明で乱数を暗号化する際
や、レスポンスを検証する際に公開鍵暗号方式を例にと
って説明したが、これは本発明を何ら限定するものでは
なくICカード500とセンタ130とにおけるデータ
交換の正当性を保証できるものであれば代用可能であ
る。また、乱数rを検証データとして用いたが、これは
必ずしも乱数である必要はなくチャレンジ要求に対して
毎回値が更新されるものであればよい。
【0104】また、レスポンスに利用回数の更新値を持
たせることで、利用回数カウンタを任意の値だけ更新で
きるようにすることも可能である。次に、第4の実施の
形態について説明する。この実施の形態は、センタから
のICカードへのデータにセンタ時刻を含め、そのセン
タ時刻によりICカード時刻を更新するものである。
【0105】図15は、第4の実施の形態におけるIC
カードの処理機能を示すブロック図である。本実施の形
態のICカード600の処理機能の中で、認証部601
(ソフトウェア認証部601a、ユーザ認証部601
b、ソフトウェア使用権認証部601c及び有効期限認
証部601dを含む)と復号鍵復号部603との有する
機能は、図6に示した第1の実施の形態における同名の
構成要素と同じであるため、説明を省略する。また、第
1の実施の形態と同様に、ICカード600内には、I
Cカード時刻651と秘密情報652とが保持されてい
る。
【0106】センタ署名検証部604は、センタからの
データをPC110を介して受け取ると、そのセンタの
署名を検証する。正しければ、その旨をICカード時刻
更新部602に通知する。また、センタの署名が正しく
なければ「エラー」の更新ステータスをPC110に返
す。
【0107】ICカード時刻更新部602は、ICカー
ド時刻651とセンタ時刻とを比較し、センタ時刻の方
が大きければ、ICカード時刻651をセンタ時刻に更
新する。
【0108】図16は、センタからのデータの例を示す
図である。センタからのデータ60は、ICカード60
0に発行するデータ61、センタからのデータ60が発
行されたときのセンタ時刻62、およびデータ61とセ
ンタ時刻62に対するセンタの署名63で構成される。
ここでセンタからのデータとは、センタから発行された
任意のデータを指し、例えばカプセルそのものであった
り、何かのサービスを取得するためのチケットのような
ものであったり、ただ単にセンタからのメッセージだっ
たりする。
【0109】図17は、第4の実施の形態におけるIC
カード時刻の更新手順を示すフローチャートである。こ
の図において破線から左側がPC110を表し、破線か
ら右側がICカード600を表す。
【0110】[S61]PC110はICカード600
にセンタ130からのデータ60を送信する。 [S62]センタ署名検証部604は、センタ130か
らのデータ60を受け取ると、センタの署名の検証を行
いICカード600に発行するデータ61とセンタ時刻
62が正当であることを検証する。検証に成功した場合
は、データ60に応じた処理を行った後、ステップS6
4へ進む。検証に失敗した場合は、ステップS63に進
む。
【0111】[S63]センタ署名検証部604は、P
C110に対してエラーを返し、処理を終了する。 [S64]ICカード時刻更新部602は、センタ時刻
62とICカード時刻651とを比較する。センタ時刻
62がICカード時刻651より大きい場合にはステッ
プS65に進み、それ以外の場合にはステップS66に
進む。
【0112】[S65]ICカード時刻更新部602
は、センタ時刻62をICカード時刻651に代入す
る。 [S66]ICカード時刻更新部602は、PC110
に対し、正常終了の更新ステータスを返す。
【0113】このようにセンタからICカードに発行さ
れるデータにはセンタ時刻とセンタの署名をつけるよう
にすることで、ICカードの時刻管理を可能とすること
が出来る。
【0114】なお、上記のICカードの有する機能の処
理内容は、ROMに格納された認証プログラムをICカ
ード内のCPUが実行することで実現されているが、こ
の認証プログラムを他の記録媒体に格納しておくことも
できる。コンピュータで読み取り可能な記録媒体として
は、磁気記録装置や半導体メモリ等がある。市場を流通
させる場合には、CD−ROMやフロッピー(登録商
標)ディスケット等の可搬型記録媒体にプログラムを格
納して流通させたり、ネットワークを介して接続された
コンピュータの記憶装置に格納しておき、ネットワーク
を通じて他のコンピュータに転送することもできる。コ
ンピュータで実行する際には、コンピュータ内のハード
ディスク装置等にプログラムを格納しておき、メインメ
モリにロードして実行する。
【0115】
【発明の効果】以上説明したように本発明のサービス提
供システムでは、サービスの有効期限を有効期限開始時
刻と有効期限終了時刻とで管理し、認証装置の認証用時
刻を有効期限開始時刻を用いて更新するようにしたた
め、ローカルなサービス提供装置であっても、内部に時
計を持たない認証装置を用いてサービスの利用権の有効
期限の管理を行うことが可能となる。
【0116】また、本発明の認証装置では、サービス提
供装置からの要求に応じて有効期限の認証を行うと共
に、認証用時刻を有効期限開始時刻を用いて更新するよ
うにしたため、内部に時計を持たずに、有効期限の認証
を行うことが可能となる。
【0117】また、本発明の認証プログラムを記録した
コンピュータ読み取り可能な記録媒体では、サービス提
供装置からの要求に応じて有効期限の認証を行うと共
に、認証用時刻を有効期限開始時刻を用いて更新するよ
うなプログラムを格納したため、格納したプログラムを
コンピュータで実行させれば、内部時計を用いない有効
期限の認証をコンピュータに行わせることが可能とな
る。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】ICカードを用いた認証システムの概略構成を
示す図である。
【図3】カプセルの例を示す図である。
【図4】有効期限認証データの構造を示す図である。
【図5】ICカードのハードウェア構成を示す図であ
る。
【図6】ICカードの処理機能を示すブロック図であ
る。
【図7】第1の実施の形態の認証手順を示すフローチャ
ートである。
【図8】第2の実施の形態におけるICカードの処理機
能を示すブロック図である。
【図9】時刻設定コマンドが発行された際の処理手順を
示すフローチャートである。
【図10】第2の実施の形態の認証手順を示すフローチ
ャートである。
【図11】カプセルの有効期限とICカード時刻の変化
とを示す図である。
【図12】第3の実施の形態におけるICカードの処理
機能を示すブロック図である。
【図13】第3の実施の形態の認証手順を示すフローチ
ャートである。
【図14】利用回数カウンタのリセット処理の手順を示
すフローチャートである。
【図15】第4の実施の形態におけるICカードの処理
機能を示すブロック図である。
【図16】センタからのデータの例を示す図である。
【図17】第4の実施の形態におけるICカード時刻の
更新手順を示すフローチャートである。
【符号の説明】
10 サービス提供装置 11 有効期限データ送出手段 12 サービス提供手段 20 有効期限データ 21 有効期限開始時刻 22 有効期限終了時刻 30 認証装置 31 認証用時刻格納手段 32 認証手段 33 認証用時刻更新手段
───────────────────────────────────────────────────── フロントページの続き (72)発明者 千葉 健司 神奈川県足柄上郡中井町境430 グリーン テクなかい 富士ゼロックス株式会社内 Fターム(参考) 5B085 AE02 AE03 AE06 AE12 5J104 AA07 AA11 MA01 PA10

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 サービス提供装置と認証装置とから構成
    されるサービス提供システムであって、 前記サービス提供装置は、 特定のサービスに対応して設定された有効期限開始時刻
    と有効期限終了時刻とからなる有効期限データを前記認
    証装置に出力する有効期限データ送出手段と、 前記認証装置から返された使用許可応答に基づいて前記
    特定のサービスを提供するサービス提供手段と、 を具備しており、 前記認証装置は、 認証用時刻を保持する認証用時刻格納手段と、 前記認証用時刻が前記サービス提供装置から受け取った
    前記有効期限データに含まれる前記有効期限終了時刻よ
    り前の時刻である場合、前記サービス提供装置に対して
    前記使用許可応答を出力する認証手段と、 前記認証用時刻が前記有効期限データに含まれる前記有
    効期限開始時刻より前の時刻である場合、前記認証用時
    刻を前記有効期限開始時刻で示された時刻に更新する認
    証用時刻更新手段と、 を具備していることを特徴とするサービス提供システ
    ム。
  2. 【請求項2】 サービス提供装置と認証装置とから構成
    されるサービス提供システムであって、 前記サービス提供装置は、 特定のサービスに対応して設定された有効期限開始時刻
    と有効期限終了時刻と該有効期限開始時刻および該有効
    期限終了時刻に対する署名とからなる有効期限データを
    前記認証装置に出力する有効期限データ送出手段と、 前記認証装置から返された使用許可応答に基づいて前記
    特定のサービスを提供するサービス提供手段と、 を具備しており、 前記認証装置は、 認証用時刻を保持する認証用時刻格納手段と、 前記サービス提供装置から受け取った前記有効期限デー
    タに含まれる前記署名に基づいて前記有効期限終了時刻
    が正しいことを確認した上で前記認証用時刻が前記有効
    期限終了時刻より前の時刻である場合、前記サービス提
    供装置に対して前記使用許可応答を出力する認証手段
    と、 前記認証用時刻が前記有効期限データに含まれる前記有
    効期限開始時刻より前の時刻である場合、前記認証用時
    刻を前記有効期限開始時刻で示された時刻に更新する認
    証用時刻更新手段と、 を具備していることを特徴とするサービス提供システ
    ム。
  3. 【請求項3】 サービス提供装置と認証装置とから構成
    されるサービス提供システムであって、 前記サービス提供装置は、 暗号化された特定のサービスに対応して設定された有効
    期限開始時刻、有効期限終了時刻、および該サービスの
    復号鍵が暗号化されたデータからなる認証データを前記
    認証装置に出力する認証データ送出手段と、 前記認証装置から返された前記復号鍵を含む使用許可応
    答に基づいて前記サービスを復号して提供することを可
    能とするサービス提供手段と、 を具備しており、 前記認証装置は、 認証用時刻を保持する認証用時刻格納手段と、 前記暗号化された復号鍵を復号する秘密情報を保持する
    秘密情報格納手段と、 前記認証用時刻が前記サービス提供装置から受け取った
    前記認証データに含まれる前記有効期限終了時刻より前
    の時刻である場合、前記秘密情報で前記復号鍵を復号
    し、復号された該復号鍵を含む前記使用許可応答を前記
    サービス提供装置に対して出力する認証手段と、 前記認証用時刻が前記認証データに含まれる前記有効期
    限開始時刻より前の時刻である場合、前記認証用時刻を
    前記有効期限開始時刻で示された時刻に更新する認証用
    時刻更新手段と、 を具備していることを特徴とするサービス提供システ
    ム。
  4. 【請求項4】 サービス提供装置から出力される特定の
    サービスに対して設定された有効期限開始時刻と有効期
    限終了時刻とからなる有効期限データに基づいて該サー
    ビスの使用権の認証を行う認証装置であって、 認証用時刻を保持する認証用時刻格納手段と、 前記認証用時刻が前記サービス提供装置から出力された
    前記有効期限データに含まれる前記有効期限開始時刻よ
    り前の時刻である場合、前記サービス提供装置に対して
    前記サービスの使用許可応答を出力する認証手段と、 前記認証用時刻が前記有効期限データに含まれる前記有
    効期限開始時刻より前の時刻である場合、前記認証用時
    刻を前記有効期限開始時刻で示された時刻に更新する認
    証用時刻更新手段と、 を有することを特徴とする認証装置。
  5. 【請求項5】 サービス提供装置から出力される特定の
    サービスに対して設定された有効期限開始時刻と有効期
    限終了時刻と、該有効期限開始時刻および該有効期限終
    了時刻に対する署名からなる有効期限データに基づいて
    該サービスの使用権の認証を行う認証装置であって、 認証用時刻を保持する認証用時刻格納手段と、 前記サービス提供装置から出力された前記有効期限デー
    タに含まれる前記署名に基づいて前記有効期限終了時刻
    が正しいことを確認した上で前記認証用時刻が前記有効
    期限終了時刻より前の時刻である場合、前記サービス提
    供装置に対して前記使用許可応答を出力する認証手段
    と、 前記認証用時刻が前記有効期限データに含まれる前記有
    効期限開始時刻より前の時刻である場合、前記認証用時
    刻を前記有効期限開始時刻で示された時刻に更新する認
    証用時刻更新手段と、 を有することを特徴とする認証装置。
  6. 【請求項6】 サービス提供装置から出力される暗号化
    された特定のサービスに対して設定された有効期限開始
    時刻と有効期限終了時刻と該暗号化されたサービスの復
    号鍵が暗号化されたデータとからなる認証データに基づ
    いて該サービスの使用権の認証を行う認証装置であっ
    て、 認証用時刻を保持する認証用時刻格納手段と、 前記暗号化された復号鍵を復号する秘密情報を保持する
    秘密情報格納手段と、 前記認証用時刻が前記サービス提供装置から出力された
    前記認証データに含まれる前記有効期限終了時刻より前
    の時刻である場合、前記秘密情報で前記復号鍵を復号
    し、復号された該復号鍵を含む前記使用許可応答を前記
    サービス提供装置に対して出力する認証手段と、 前記認証用時刻が前記認証データに含まれる前記有効期
    限開始時刻より前の時刻である場合、前記認証用時刻を
    前記有効期限開始時刻で示された時刻に更新する認証用
    時刻更新手段と、 を有することを特徴とする認証装置。
  7. 【請求項7】 サービス提供装置から出力される特定の
    サービスに対して設定された有効期限開始時刻と有効期
    限終了時刻とからなる有効期限データに基づいて該サー
    ビスの使用権の認証をコンピュータに行わせるための認
    証プログラムを記録したコンピュータ読み取り可能な記
    録媒体であって、 認証用時刻を保持する認証用時刻格納手段と、 前記認証用時刻が前記サービス提供装置から出力された
    前記有効期限データに含まれる前記有効期限開始時刻よ
    り前の時刻である場合、前記サービス提供装置に対して
    前記サービスの使用許可応答を出力する認証手段と、 前記認証用時刻が前記有効期限データに含まれる前記有
    効期限開始時刻より前の時刻である場合、前記認証用時
    刻を前記有効期限開始時刻で示された時刻に変更する認
    証用時刻更新手段と、 してコンピュータを機能させるための認証プログラムを
    記録したコンピュータ読み取り可能な記録媒体。
  8. 【請求項8】 サービス提供装置から出力される特定の
    サービスに対して設定された有効期限開始時刻と有効期
    限終了時刻と該有効期限開始時刻および該有効期限終了
    時刻に対する署名からなる有効期限データに基づいて該
    サービスの使用権の認証をコンピュータに行わせるため
    の認証プログラムを記録したコンピュータ読み取り可能
    な記録媒体であって、 認証用時刻を保持する認証用時刻格納手段と、 前記サービス提供装置から出力された前記有効期限デー
    タに含まれる前記署名に基づいて前記有効期限終了時刻
    が正しいことを確認した上で前記認証用時刻が前記有効
    期限終了時刻より前の時刻である場合、前記サービス提
    供装置に対して前記使用許可応答を出力する認証手段
    と、 前記認証用時刻が前記有効期限データに含まれる前記有
    効期限開始時刻より前の時刻である場合、前記認証用時
    刻を前記有効期限開始時刻で示された時刻に更新する認
    証用時刻更新手段と、 してコンピュータを機能させるための認証プログラムを
    記録したコンピュータ読み取り可能な記録媒体。
  9. 【請求項9】 サービス提供装置から出力される暗号化
    された特定のサービスに対して設定された有効期限開始
    時刻と有効期限終了時刻と該暗号化されたサービスの復
    号鍵が暗号化されたデータとからなる認証データに基づ
    いて該サービスの使用権の認証をコンピュータに行わせ
    るための認証プログラムを記録したコンピュータ読み取
    り可能な記録媒体であって、 認証用時刻を保持する認証用時刻格納手段と、 前記暗号化された復号鍵を復号する秘密情報を保持する
    秘密情報格納手段と、 前記認証用時刻が前記サービス提供装置から出力された
    前記認証データに含まれる前記有効期限終了時刻より前
    の時刻である場合、前記秘密情報で前記復号鍵を復号
    し、復号された該復号鍵を含む前記使用許可応答を前記
    サービス提供装置に対して出力する認証手段と、 前記認証用時刻が前記認証データに含まれる前記有効期
    限開始時刻より前の時刻である場合、前記認証用時刻を
    前記有効期限開始時刻で示された時刻に更新する認証用
    時刻更新手段と、 してコンピュータを機能させるための認証プログラムを
    記録したコンピュータ読み取り可能な記録媒体。
JP2002334052A 2002-11-18 2002-11-18 サービス提供システム、認証装置及び認証プログラムを記録したコンピュータ読み取り可能な記録媒体 Pending JP2003208406A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002334052A JP2003208406A (ja) 2002-11-18 2002-11-18 サービス提供システム、認証装置及び認証プログラムを記録したコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002334052A JP2003208406A (ja) 2002-11-18 2002-11-18 サービス提供システム、認証装置及び認証プログラムを記録したコンピュータ読み取り可能な記録媒体

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP18824697A Division JP3409653B2 (ja) 1997-07-14 1997-07-14 サービス提供システム、認証装置及び認証プログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (1)

Publication Number Publication Date
JP2003208406A true JP2003208406A (ja) 2003-07-25

Family

ID=27655832

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002334052A Pending JP2003208406A (ja) 2002-11-18 2002-11-18 サービス提供システム、認証装置及び認証プログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP2003208406A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005135265A (ja) * 2003-10-31 2005-05-26 Fujitsu Ltd 情報処理装置
CN100345083C (zh) * 2005-07-08 2007-10-24 北京北大方正电子有限公司 一种手持设备上数字作品内容的保护方法
JP2010039891A (ja) * 2008-08-07 2010-02-18 Nec Corp 情報処理装置、プログラム実行方法、プログラムおよび情報処理システム
JP2012168865A (ja) * 2011-02-16 2012-09-06 Toshiba Corp メモリシステム
JP2014042327A (ja) * 2006-11-09 2014-03-06 Ascer Cloud Technology Inc サーバ
JP2015005125A (ja) * 2013-06-20 2015-01-08 株式会社リコー 伝送システム、伝送端末および伝送端末プログラム
WO2020075396A1 (ja) * 2018-10-10 2020-04-16 株式会社アクセル 推論装置、推論方法及び推論プログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005135265A (ja) * 2003-10-31 2005-05-26 Fujitsu Ltd 情報処理装置
US7805758B2 (en) 2003-10-31 2010-09-28 Fujitsu Limited Information processing apparatus
CN100345083C (zh) * 2005-07-08 2007-10-24 北京北大方正电子有限公司 一种手持设备上数字作品内容的保护方法
JP2014042327A (ja) * 2006-11-09 2014-03-06 Ascer Cloud Technology Inc サーバ
JP2010039891A (ja) * 2008-08-07 2010-02-18 Nec Corp 情報処理装置、プログラム実行方法、プログラムおよび情報処理システム
JP2012168865A (ja) * 2011-02-16 2012-09-06 Toshiba Corp メモリシステム
JP2015005125A (ja) * 2013-06-20 2015-01-08 株式会社リコー 伝送システム、伝送端末および伝送端末プログラム
WO2020075396A1 (ja) * 2018-10-10 2020-04-16 株式会社アクセル 推論装置、推論方法及び推論プログラム

Similar Documents

Publication Publication Date Title
TWI274500B (en) User authentication system
JP3754004B2 (ja) データ更新方法
US8522361B2 (en) Tokenized resource access
US7650503B2 (en) Memory card
EP1473869B1 (en) Universal secure messaging for cryptographic modules
US7581099B2 (en) Secure object for convenient identification
US8756421B2 (en) Authentication device using true random number generating element or pseudo-random number generating element, authentication apparatus, and authentication method
JP3799757B2 (ja) 被検証データ生成装置、及び被検証データ生成プログラムを記録したコンピュータ読み取り可能な記録媒体
JP4628354B2 (ja) 通信装置および認証装置
US20040088541A1 (en) Digital-rights management system
JP2004295271A (ja) カード及びパスコード生成器
JP2004265026A (ja) アプリケーション認証システムと装置
JP2003530599A (ja) 暗号化された媒体へのアクセス権を制御・行使するシステム及び方法
JP3409653B2 (ja) サービス提供システム、認証装置及び認証プログラムを記録したコンピュータ読み取り可能な記録媒体
WO2003094423A1 (en) System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
US9454648B1 (en) Distributing token records in a market environment
US20170346641A1 (en) Efficient Encrypted Software Distribution Mechanism
CN112417385A (zh) 安全控制方法及系统
CN106572098A (zh) 二维码形式的虚拟钥匙方法及相应的装置、用户终端
JP2003208406A (ja) サービス提供システム、認証装置及び認証プログラムを記録したコンピュータ読み取り可能な記録媒体
EP1703479A1 (en) Computer system and user device
EP1790116B1 (en) Method and system for managing authentication and payment for use of broadcast material
JP3872616B2 (ja) 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式
JP5380368B2 (ja) Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム
JP4372403B2 (ja) 認証システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060411