JP3791169B2 - 認証装置および方法 - Google Patents
認証装置および方法 Download PDFInfo
- Publication number
- JP3791169B2 JP3791169B2 JP01671098A JP1671098A JP3791169B2 JP 3791169 B2 JP3791169 B2 JP 3791169B2 JP 01671098 A JP01671098 A JP 01671098A JP 1671098 A JP1671098 A JP 1671098A JP 3791169 B2 JP3791169 B2 JP 3791169B2
- Authority
- JP
- Japan
- Prior art keywords
- ticket
- data
- authentication
- proof
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
この発明はユーザのアクセス資格を認証する、アクセス資格認証技術に関し、特に、いくつかの権利を保持しているもののみに対して認証を成功させる技術に関するものである。
【0002】
【背景技術】
[背景技術の説明]
近年のネットワークの発達により様々な情報がデジタル化され、流通するようになってきている。
【0003】
デジタル情報は複写が容易であり、複写されたものは劣化しないという特質があるため、金銭的な価値を持つデジタルコンテンツ(画像、動画、プログラムなど)を暗号化して流通させ、使用時にユーザの環境で復号して利用するという流通形態が開始され始めている。日本電信電話(株)のmiTaKaTTa(商標)や、米国IBM社のInfomarket(商標)が現在実施されている代表的なサービスである。
【0004】
コンテンツが共通の鍵で暗号化されて配布される場合には、一旦鍵が露呈するとその鍵が流布することによってコンテンツがただで利用されてしまうという問題がある。そこで、これらのサービスではコンテンツを利用する時にのみ、オンラインで一時的に鍵を配布し、利用が終わると鍵は捨てられるように構成されている。
【0005】
しかし、この構成ではコンテンツの利用がオンラインでしかできないことになり、ユーザに対して通信コストの負担不便を強いることになる。
【0006】
一方、それに対して特公平6−95302号公報のソフトウェア管理方式や、WaveSystem社の開発したWaveChip(商標)などの技術では、コンテンツは予め決められた暗号鍵で暗号化されて流通させ、利用者はそれを復号するための共通の鍵の封入されたICカードあるいはICチップを自分のPCに接続し、利用したいときはその装置内で復号し、コンテンツを利用するというように構成している。ICカードなどのデバイス内では利用するごとに履歴が取られ、後でその履歴に応じて料金を徴収するというものであった。
【0007】
しかし、この方法によるとユーザの資格などに応じて、利用可能なコンテンツを制限したりすることは不可能であった。
【0008】
そこで、特願平9−38770号のユーザ認証装置が発明された。この発明によれば、コンテンツは共通の鍵で暗号化し、ユーザは自分自身の鍵を持ち、アクセスチケットと呼ぶコンテンツとユーザの間を取り持つためのチケットを導入することで、暗号化されたコンテンツのオフラインでの利用を可能とし、さらにユーザ毎にアクセスチケットの発行をコントロールできるので、アクセス制限を行うことが可能となった。
【0009】
さらに、上記特願平9−38770号のアクセスチケットを用いたスキームに対し、特願平9−117318号では、同様のスキームを楕円曲線暗号などの離散対数系の暗号を用いて実現している。この技術によれば、従来のRSA暗号等を用いるのに比べて、同等の安全性を維持したまま、鍵の長さを1/6程度にまで短縮することができ、処理効率の大幅な向上が可能になる。
【0010】
[背景技術の問題点]
上記のアクセスチケットを用いた従来技術の問題点は、アクセスチケットは常に特定の利用者と対応させて発行する必要があるという点にある。複数のユーザに共通の秘密情報を持たせるならば、その秘密情報を保持しているユーザが共通に使用できるチケットが発行できるが、それ以外には、複数のユーザが共通して使用可能なチケットを発行する方法が無かった。
【0011】
例えば、あるコンテンツに対するアクセスチケットを持つ者に対して、他のコンテンツを割引で使えるようなサービスを行おうとした場合、従来技術では、アクセスチケットを発行したユーザを、発行する側で登録しておき、それらのユーザに対して、あらたなサービス用のアクセスチケットを、再度ユーザ毎に個別に発行する必要があった。
【0012】
また、特定の複数のコンテンツに対するアクセスチケットを持つ者に対してのみ、別のコンテンツをサービスで提供するような場合を考えると、従来技術では、それら複数のコンテンツそれぞれに対して、アクセスチケットを持つ者のリストを入手した上で、全てのコンテンツに対するアクセスチケットを保持しているものを抽出したリストを作成し、そのリストをもとに、あらたにユーザ毎にサービス用のアクセスチケットを発行する必要があった。
【0013】
さらに、ある組織の会員を証明するようなアクセスチケットが存在したとして、その組織の会員に対してのみ何らかのサービスを提供したいと考えた場合、従来技術では、その会員のリストを入手した上で、それらの会員に対して、再度アクセスチケットを個別に発行する必要があった。
【0014】
【発明が解決しようとする課題】
本発明は、上記のような課題を解決するため、あるアクセスチケットを持つ者のみが認証に成功する無記名のチケットや、複数のアクセスチケットを持つ場合にのみ認証が成功する無記名のチケットを構成し、その認証方法を提供することを目的とする。
【0015】
【課題を解決するための手段】
上記の課題を解決するため、本発明に係わる認証装置は、ユーザの権限を認証するために生成される証明データを生成する証明装置と、生成された証明データの正当性を検証する検証装置から構成され、証明装置は、特定のユーザに対する特定のアクセス権を証明するための認証の特徴情報から算出されるアクセスチケットを保持するチケット保持部と、他の特定の有効なアクセスチケットを保持していることを証明するため、独自の認証の特徴情報から算出される複合チケットを保持する複合チケット保持部と、複合チケットと複合チケットがその存在を証明しようとする他のアクセスチケットと上記証明装置固有情報とを用いて、複合チケットに対応する証明データを生成する証明データ生成部からなり、検証装置は、証明装置により生成された証明データが、複合チケットおよび複合チケットが存在を証明するアクセスチケットの、すべての認証の特徴情報に基づいて生成されていることを検証する証明データ検証部からなっている。
【0016】
この構成においては、特定のアクセスチケットの組み合わせごとに複合チケットを作ることにより、複合的な認証を、アクセスチケットおよび複合チケットを用いて行なうことができる。
【0017】
【発明の実施の態様】
[発明の概要]
具体的な個別の実施例を述べる前に、本発明の実施形態の全体像を以下に述べる。
【0018】
図1に認証装置の全体の構成を示す。図1において、本実施態様に示す認証装置は、検証装置10と証明装置20とを含んで構成されている。検証装置10は、認証データ生成部101および証明データ検証部102を有している。証明装置20は、証明装置固有情報保持部201、チケット保持部202および証明データ生成部103を有している。
【0019】
検証装置10の認証データ生成部101は認証データを証明装置20に送る。証明装置20の証明装置固有情報保持部201は、証明装置20を識別するための固有情報(証明装置固有情報)を保持している。また、証明装置20のチケット保持部202は、ユーザ本人宛に発行された特定の権利を表彰するための証明用補助情報(以後アクセスチケットとよぶ)を保持している。証明装置20の証明データ生成部203は認証データに対して証明装置固有情報およびアクセスチケットを用いて認証データに対して所定の演算を実行して証明データを生成して検証装置10に送る。検証装置10の証明データ検証部102は証明データを検証する。
【0020】
証明装置20は、ユーザが用いる計算機上の証明用プログラムとして実現することができる。この際、証明装置固有情報(証明装置20を識別するための固有情報)をコピーして配布することができると、正当な利用権をもたない証明装置であっても認証が成功してしまう。そこで、証明装置固有情報はその正当な保持者であってもこれを窃取することができないように、計算機に装着され、耐タンパー特性を有する証明用ハードウェア(ICカード、ボードなど)を併用することが望まれる。この際、ICカードのような携帯性のあるハードウェアを用いれば、ユーザが複数の計算機上で作業をする場合に便利である。
【0021】
検証装置10はユーザが利用する計算機上のプログラムとして、あるいはアプリケーションプログラムの一部として構成される。検証装置10は、証明装置20と通信して認証処理を行い、通信が正しく終了した場合に限って認証が成功したものとみなす。
【0022】
証明装置20を用いた認証を行なうには、ユーザが、アクセスチケット(ユーザ本人宛に発行された特定の権利を表彰するための証明用補助情報)を取得する。ユーザは、計算機上にインストールされた証明用プログラムに、取得したアクセスチケットを登録するとともに、例えば、証明装置固有情報がICカードに封入されている場合には、ICカードを計算機に装着する。アクセスチケットは、計算機上に置く構成にしてもよいし、ICカード中に置いてもよい。
【0023】
証明装置20は、証明装置固有情報とアクセスチケットに基づいて計算を行い、その計算に基づいて検証装置10と通信を行う。この計算の過程で証明装置固有情報が用いられる。
【0024】
通信の結果、検証装置10による認証が成功するのは、証明装置固有情報と、アクセスチケットと、検証装置10が検証するアクセス資格認証の特徴情報の三つが正しく対応している場合に限られる。証明装置固有情報あるいはアクセスチケットの一方が欠けていた場合には、認証は成功しない。
【0025】
アクセスチケットは特定のユーザ宛に発行される。即ち、アクセスチケットの生成に際して、特定のユーザが保持する証明装置20の証明装置固有情報が使用される。アクセスチケット生成時に使用される証明装置固有情報と、証明装置20によって使用される証明装置固有情報とが一致していない場合、やはり、認証は成功しない。
【0026】
また、アクセスチケットは、特定のアクセス資格認証の特徴情報に基づいて生成され、検証装置10はこのアクセス資格認証の特徴情報を認証するように構成される。従って、アクセスチケットの生成のもととなった特徴情報と、検証装置10が認証しようとする特徴情報とが互いに対応していなかった場合にも、認証は成功しない。
【0027】
ユーザによるアクセスチケットの取得に関しては、アクセスチケットを発行する共通のセンターが、ユーザからの発行依頼に応じて生成して配布する方法がある。このような場合、アクセスチケット生成装置30は、チケット発行者によって管理され、アクセスチケットはこれら正当な権利者等によって、ユーザの環境とは別個に作成され、配布される。生成されたアクセスチケットは、フロッピーディスク等の可搬型記憶媒体や、電子メールなどを用いてネットワークを介して配送される。
【0028】
本発明は、特定のアクセスチケットを複数保持している場合のみ認証が成功する、無記名のアクセスチケットの構成方法と、このようなアクセスチケット(以下、複合チケットと呼ぶ)を用いた認証方法に関するものである。複合チケットは、複合チケットによって存在を証明すべき他の特定のアクセスチケットをあらかじめ指定して発行される。
【0029】
以下では、より具体的な構成について実施例に即して説明する。
【0030】
[実施例1]
本実施例の証明装置20の構成例を図2に示し、検証装置10の構成例を図3に示す。
【0031】
図2において、本実施例の証明装置20は、証明装置固有情報保持部201、公開情報保持部204と、受信データ記憶部205と、チケット保持部202と、複合チケット保持部206と、チケット選択部207と、第1演算部208と、第2演算部209と、証明データ生成部203とを含んで構成されている。
【0032】
証明装置固有情報保持部201は、証明装置を識別するための固有情報(証明装置固有情報)を保持し、公開情報保持部204は、システム共通の公開情報を保持している。また、受信データ記憶部205は、検証装置10からのデータを受信する。
【0033】
また、チケット保持部202は、ユーザの特定の権利を示すチケットを保持しており、復号チケット保持部206は、複数の他の有効なチケットを保持していることを証明するための複合チケットを保持している。チケット選択部207は、証明データの生成に際し、チケット・複合チケットおよびそれらに付随する情報を選択して、第1演算部208、第2演算部209に送る。第1演算部208、第2演算部209および証明データ生成部203は、チケット選択部207によって選択された情報をもとに、証明データの生成を行う。
【0034】
この構成において、チケット保持部202には、チケットとともに、そのチケットの利用条件を記したチケット利用情報及びチケットに対応したチケット公開情報が、保持される。また、複合チケット保持部206には、複合チケットとともに、その複合チケットの利用条件や、その複合チケットが証明しようとする他のチケットを特定するための情報を記したチケット利用情報と、複合チケットに対応したチケット公開情報が、同様に保持される。
【0035】
図3において、本実施例の検証装置10は、公開情報記憶部103と、乱数生成部104と、乱数記憶部105と、認証データ生成部101と、乱数効果除去部106と、認証用素データ記憶部107と、検証データ記憶部108と、受信データ記憶部109と、証明データ検証部102とを含んで構成されている。
【0036】
公開情報記憶部103は公開情報を記憶し、乱数記憶部105は乱数生成部104が生成した乱数を記憶する。認証データ生成部101は、認証用素データ記憶部107の認証用素データと乱数生成部104の乱数とに基づいて認証データを生成する。受信データ記憶部109に記憶されたデータ(証明データ)は乱数効果除去部106に乱数効果除去処理され、証明データ検証部102は、乱数効果除去処理された証明データを検証データ記憶部108の検証データで検証する。
【0037】
以下、あるユーザが、権利αおよび権利βを証明するチケットを持っており、それぞれの権利の認証が成功する場合に、この2つの権利を持つ場合のみ認証が成功するようなチケットである複合チケットの構成方法と、この複合チケットの認証方法について説明する。
【0038】
本実施例では、権利α,βを表すアクセス資格認証の特徴情報Xα、Xβは、法数p(pは十分大きな素数)のもとでのElGamal暗号の秘密鍵であり、Yα、Yβが対応する公開鍵である。即ち、式(1−1)を満たす。
【0039】
【数21】
また、権利α、βの双方を持つことを証明するための複合チケットに対応する、アクセス資格認証の特徴情報Xαβは、式(1−2)を満たす。
【0040】
【数22】
gは位数pの有限体の乗法群の生成元、即ち、式(1−3)及び(1−4)を満たす。
【0041】
【数23】
(1−3) g≠0
p、gは上記の計算において共通に使用される、認証装置全体での公開情報である。
【0042】
ここで、関数Fは関数値が衝突しにくい関数であり、例えば、一方向ハッシュ関数hを利用して、式(1−5)あるいは式(1−6)のように定めることができる。
【0043】
【数24】
(1−5) F(x,y)=h(x|y)
(1−6) F(x,y,z,w)=h(x|y|z|w)
x|yはxとyとのビットの連結であることを表す。
【0044】
一方向ハッシュ関数とは、h(x)=h(y)を満たす相異なるx、yを算出することが著しく困難であるという性質をもつ関数である。一方向ハッシュ関数の例として、RSA Data Security Inc.によるMD2、MD4、MD5、米国連邦政府による規格SHS(Secure Hash Standard)が知られている。
【0045】
また、証明装置20を識別するために、証明装置毎に異なる数である証明装置固有情報duが存在し、証明装置20の証明装置固有情報保持部201に保持されている。
【0046】
権利αおよびβを証明するアクセスチケットtα、tβは、チケットに対応するアクセス資格認証の条件を定めたチケット利用情報をそれぞれLα、Lβとするとき、次の式(1−7)に基づいて生成される。
【0047】
【数25】
そして、権利αおよび権利βの双方を持つことを証明する複合チケットtαβは、
この複合チケットの利用条件を定めた、複合チケット利用情報をLαβとして、
【0048】
【数26】
(1−8) tαβ=Xαβ−F(Yαβ,Lαβ)−Xα−Xβ
の式により、生成される。
ここで、Lαβには、Yα、YβおよびLα、Lβの値が含まれているものとする。
Xα、Xβをアクセスチケット秘密鍵、Yα、Yβをアクセスチケット公開鍵と呼ぶ。
【0049】
また、Xαβを複合チケット秘密鍵、Yαβを複合チケット公開鍵と呼ぶ。
【0050】
また、ここでは、暗号化されるデータKを比較用データ、証明装置20が証明のために生成するデータRを証明データとよぶ。また、証明装置20が証明データを生成するために、検証装置10から受け取るデータを認証データ、検証装置10が復号された値を検証するために用いるデータを検証データと呼ぶ。
【0051】
以下に本実施例の動作を示す。本実施例の証明装置の動作を図4に示し、検証装置の動作を図5に示す。
【0052】
[1]ユーザが、アクセス資格認証装置による認証を必要とするデジタルコンテンツにアクセスすることにより、検証装置10が起動される。
【0053】
デジタルコンテンツがプログラムの場合には、検証プログラムが含まれており、ユーザが対象プログラムを立ちあげることで、自動的に検証プログラムが起動される。また、デジタルコンテンツが特定のファイル形式を持つ場合には、対応づけられた再生装置(ビューアなど)が検証プログラムを含んでおり、再生装置をたちあげることで、自動的に検証装置10が起動される。
【0054】
[2]検証装置10の認証用素データ記憶部107には、認証用素データとしてuが記憶され、検証データ記憶部108には検証データCが記憶されている。それらは次の性質を満たす。
【0055】
認証用素データuは、上記gを法pのもとで適当な乱数zを指数としてべき乗した数であり、即ち、式(1−9)を満たす。
【0056】
【数27】
(1−9) u=gz mod p
ここで、比較用データを適当なデータKとする時、Cは、アクセスチケット公開鍵Yを、法pのもとで、上記乱数zを指数としてべき乗した数と、比較用データKとの積であり、式(1−10)を満たす。
【0057】
【数28】
(1−10) C=YzK mod p
比較用データKを検証装置10に保持せず、代わりに、その暗号化の結果であるCのみを保持するように検証装置10を構成すれば、検証装置10から比較用データが漏洩する危険を回避することができる。
【0058】
検証装置10は、乱数生成部104によって、乱数rを生成し、乱数記憶部105に記録する。
【0059】
次いで、認証データ生成部101は、認証用素データ記憶部107に記憶されているデータuを取得して、式(1−11)により認証データu’を計算する。
【0060】
【数29】
(1−11) u’=u・gr mod p
【0061】
[3]検証装置10は、認証データu’と、公開情報記憶部103に記憶されている複合チケットの公開情報Yαβとを、証明装置20中の受信データ記憶部205に書き込む。
【0062】
[4]装置中のチケット選択部207は、受け取ったYαβに対応するチケットを、チケット保持部202及び複合チケット保持部206から検索する。
【0063】
Yαβに対応するチケットは、複合チケット保持部206に保持されているので、複合チケットの認証であると、判断される。そこで、チケット選択部207は、Yαβに対応する複合チケットtαβと、複合チケット利用情報Lαβ取り出す。そして、Lαβに記述されている内容から、この複合チケットが権利を証明しようとする他のチケットtα、tβをチケット保持部202から検索する。さらに、それぞれのチケットに対応してチケット保持部202に保持されているチケット利用情報およびLα、Lβおよびチケット公開情報Yα、Yβも抽出する。
【0064】
次に、チケット選択部207は、チケット利用情報Lα、Lβおよび複合チケット利用情報Lαβのそれぞれのチケットの利用条件を満たすかどうかを検証する。いずれか1つでも利用条件を満たさないものがあれば、エラー情報を検証装置10に送信して、処理を終了する。
【0065】
[5]第1演算部208は、チケット選択部207から、チケットtα、tβおよび複合チケットtαβを受け取り、公開情報記憶部204に記憶されている法数pのもとで式(1−12)を実行してSを得る。
【0066】
【数30】
【0067】
[6]証明装置20中の第2演算部209は、チケット選択部207から、公開情報Yα、Yβ、Yαβおよび利用情報Lα、Lβ、Lαβを受け取る。さらに、証明装置固有情報記憶部201に記憶されているユーザの固有情報duを取得し、公開情報記憶部204に記憶されている法数pのもとで式(1−13)の計算を実行してS’を得る。
【0068】
【数31】
【0069】
[7]証明装置20中の証明データ生成部203は、第1演算部208および第2演算部209からS’およびSを得て、式(1−14)の計算を行いRを得る。
【0070】
【数32】
(1−14) R=S’S mod p
証明装置20はRを検証装置10の受信データ記憶部109に返送する。
【0071】
[8」検証装置10中の乱数効果除去部106は、乱数記憶部105から先に生成した乱数rを取り出し、まず式(1−15)の計算を行う。
【0072】
【数33】
(1−15) v=Yαβ-r・R mod p
次に検証データ記憶部108からCを取り出して、式(1−16)の計算を行う。
【0073】
【数34】
(1−16) K’=C・v-1 mod p
【0074】
[9]証明装置20において用いられるアクセスチケットtとユーザの固有情報duの組み合わせが正しい場合に限り、計算の結果得られたK’と比較用データKが一致し、検証が成功したものとみなされる。
【0075】
一致したかどうかを検証する方法としては、検証装置10がKの値を保持しておき直接比較する方法や、K’の値が特定の冗長性を満たすことを確認する方法、Kの値をたとえば慣用暗号の復号鍵としておき、それを用いて暗号化された情報を復号した結果で、一致したか判断する、などの方法がある。
【0076】
なお、本実施例では、2つの権利α、βに対応するアクセスチケットに対するする、複合チケットの例を示したが、複合チケットは、任意の個数のアクセスチケットに対して、発行することが可能である。
【0077】
[実施例2]
本発明の実施例2では、ElGamal公開鍵暗号の代わりに、有限体上の楕円曲線上で定義される暗号系を用いる。本実施例の証明装置20および検証装置10の構成は実施例1と同様である。
【0078】
また、本実施例でも、実施例1と同様に、権利αおよび権利βの認証が成功する場合に、この2つの権利の存在を証明する複合チケットの構成方法と、この複合チケットの認証方法について説明する。
【0079】
本実施例では、p個の元を持つ有限体Fp(pは3より大きい素数をべき乗した値)上の楕円曲線E:y2=x3+ax+b(ただし、4a3+27b2≠0)を選び、楕円曲線E上の一点をPとする。Fpおよび、E、Pはシステム全体で共通に使用され、Fpを規定する情報a,b,およびpは認証装置全体での公開情報である。
【0080】
ここで、権利α,βを表すアクセス資格認証の特徴情報をXα、Xβとし、点Yα、Yβを式(2−1)のようにして生成する。
【0081】
【数35】
また、権利α、βの双方を持つことを証明するための複合チケットに対応する、アクセス資格認証の特徴情報をXαβとして、Yαβを式(2−2)のようにして生成する。
【0082】
【数36】
(2−2) Yαβ=Xαβ・P
権利αおよびβを証明するアクセスチケットtα、tβは、チケットに対応するアクセス資格認証の条件を定めたチケット利用情報をそれぞれLα、Lβとするとき、次の式(2−3)に基づいて生成される。
【0083】
【数37】
そして、権利αおよび権利βの双方を持つことを証明する複合チケットtαβは、この複合チケットの利用条件を定めた、複合チケット利用情報をLαβとして、
【0084】
【数38】
(2−4) tαβ=Xαβ F(Yαβ,Lαβ))−Xα−Xβ
の式により、生成される。上記に示すように、これらの計算を行う群はチケットにかかわらず共通である。
【0085】
ここで、Lαβには、Yα、YβおよびLα、Lβの値が含まれているものとする。また、Xα、Xβをアクセスチケット秘密鍵、Yα、Yβをアクセスチケット公開鍵と呼ぶ。さらに、Xαβを複合チケット秘密鍵、Yαβを複合チケット公開鍵と呼ぶ。
【0086】
また、E上の点uと点Cを以下のように定める。
【0087】
点uは、上記点Pを適当な乱数z倍した数であり、即ち、式(2−5)を満たす。
【0088】
【数39】
(2−5) u=z・P
比較用データをKとし、KをE上の点Lに対応させる。点Cは複合チケット公開鍵Yを、上記乱数z倍した数と、点Lとの和であり、式(2−6)を満たす。
【0089】
【数40】
(2−6) C=L+z・Yαβ
データKを点Lに対応させる方法としては、例えば、「暗号・ゼロ知識証明・数論」(情報処理学会監修/岡本・大田編)共立出版のpp.231に述べられているような方法を用いることができる。
【0090】
比較用データKを検証装置10に保持せず、代わりに、その暗号化の結果であるCのみを保持するように検証装置10を構成すれば、検証装置10から比較用データKが漏洩する危険を回避することができる。
【0091】
本実施例の証明装置20の動作を図6に示し、検証装置10の動作を図7に示す。
【0092】
[1]ユーザが、アクセス資格認証装置による認証を必要とするデジタルコンテンツにアクセスすることによって、検証装置10が起動される。検証装置10の実現方法は、実施例1の場合と同様である。
【0093】
[2]検証装置10の認証用素データ記憶部107には、認証用素データとしてE上の点uが、また、検証データ記憶部108には、検証データとしてE上の点Cが記憶されている。
【0094】
検証装置10は、乱数生成部104によって、乱数rを生成し、乱数記憶部105に記録する。次いで、認証データ生成部101が、認証用素データ記憶部107に記憶されているデータuを取得して、式(2−7)の計算を行う。
【0095】
【数41】
(2−7) u’=u+r・P
【0096】
[3]検証装置10は、認証データu’と、公開鍵情報記憶部103に記憶されている複合チケットの公開情報Yαβとを、証明装置20中の受信データ記憶部205に書き込む。
【0097】
[4]証明装置20中のチケット選択部207は、受け取った公開情報Yαβに対応するチケットを、チケット保持部202及び複合チケット保持部206から検索する。Yαβに対応するチケットは、複合チケット保持部206に保持されているので、複合チケットの認証であると、判断される。そこで、チケット選択部207は、Yαβに対応する複合チケットtαβと、複合チケット利用情報Lαβ取り出す。そして、Lαβに記述されている内容から、この複合チケットが権利を証明しようとする他のチケットtα、tβをチケット保持部202から検索する。さらに、それぞれのチケットに対応してチケット保持部202に保持されているチケット利用情報Lα、Lβおよびチケット公開情報Yα、Yβも抽出する。
【0098】
次に、チケット選択部207は、Lα、LβおよびLαβのそれぞれのチケットの利用条件が満たされるかどうかを検証する。いずれか1つでも利用条件を満たさないものがあれば、エラー情報を検証装置10に送信して、処理を終了する。
【0099】
[5]第1演算部208は、チケット選択部207から、チケットtα、tβおよび復号チケットtαβを受け取り、式(2−8)を実行してSを得る。なお、この計算には、公開情報記憶部204に記憶されている、群を規定する情報が用いられる。
【0100】
【数42】
(2−8) S=(tαβ+tα+ tβ)・u’
【0101】
6.証明装置20の第2演算部209は、チケット選択部207から、公開情報Yα、Yβ、Yαβおよび利用情報Lα、Lβ、Lαβを受け取る。さらに、証明装置固有情報記憶部201に記憶されているユーザの固有情報duを取得し、式(2−9)の計算を実行してS’を得る。同様に、この計算には、公開情報記憶部204に記憶されている、群を規定する情報が用いられる。
【0102】
【数43】
(2−9) S’=(F(Yαβ,Lαβ)+F(Yα,du,Lα)+F(Yβ,du,Lβ))・u’
【0103】
[7]証明装置20の証明データ生成部203は、第1演算部208および第2演算部209からS’およびSを得て、式(2−10)の計算を行いRを得る。
【0104】
【数44】
(2−10) R=S+S’
証明装置20はRを検証装置10の受信データ記憶部109に返送する。
【0105】
[8]検証装置10の乱数効果除去部106は、乱数記憶部105から、先に生成した乱数rを取り出し、まず式(2−11)の計算を行う。
【0106】
【数45】
(2−11) v=R−r・Yαβ
次に検証データ記憶部108からCを取り出して、上記vの値を用いて式(2−12)の計算を行う。
【0107】
【数46】
(2−12) L’=C−v
【0108】
[9]証明データ検証部102は点L’に対応するデータK’を計算する。点L’をデータK’に対応させる方法としては、例えば前述した、「暗号・ゼロ知識証明・数論」(情報処理学会監修/岡本・大田編)共立出版のpp.231に述べられているような方法を用いることができる。
【0109】
証明装置20において用いられるアクセスチケットtとユーザの固有情報duの組み合わせが正しい場合に限り、計算の結果得られたK’と比較用データKが一致し、正しく検証が行われる。
【0110】
K’と比較用データKとの比較方法に関しては、実施例1と同様の方法を用いることができる。
【0111】
なお、本実施例では、楕円曲線Eをy2=x3+ax+bとしたがそれ以外にも以下のような構成とすることも可能である。
【0112】
標数2の有限体上の楕円曲線Eをy2+cy≡x3+ax+b mod p(ただし、b≠0)とする。
【0113】
標数2の有限体上の楕円曲線Eをy2+xy≡x3+ax+b mod p(ただし、a≠0)とする。
【0114】
標数3の有限体上の楕円曲線Eをy2≡x3+ax2+bx+c mod pとする。
【0115】
なお、本実施例では、2つの権利α、βに対応するアクセスチケットに対するする、複合チケットの例を示したが、複合チケットは、任意の個数のアクセスチケットに対して、発行することが可能である。
【0116】
【発明の効果】
以上で説明したように、本発明によれば、あるアクセスチケットを持つ者のみが認証に成功する無記名のチケットや、複数のアクセスチケットを持つ場合にのみ認証が成功する無記名のチケットを実現することができ、この無記名のチケットを利用して複合的な認証を行なうことができる。
【図面の簡単な説明】
【図1】 本発明の認証装置の概要を説明するブロック図である。
【図2】 本発明の実施例の証明装置の構成を示すブロック図である。
【図3】 本発明の実施例の検証装置の構成を示すブロック図である。
【図4】 本発明の実施例1の証明装置の動作を示すフローチャートである。
【図5】 本発明の実施例1の検証装置の動作を示すフローチャートである。
【図6】 本発明の実施例2の証明装置の動作を示すフローチャートである。
【図7】 本発明の実施例2の検証装置の動作を示すフローチャートである。
【符号の説明】
10 検証装置
20 証明装置
30 アクセスチケット生成装置
101 認証データ生成部
102 証明データ検証部
103 公開情報記憶部
104 乱数生成部
105 乱数記憶部
106 乱数効果除去部
107 認証用素データ記憶部
108 検証データ記憶部
109 受信データ記憶部
201 証明装置固有情報保持部
202 チケット保持部
203 証明データ生成部
204 公開情報保持部
205 受信データ記憶部
206 複合チケット保持部
207 チケット選択部
208 第1演算部
209 第2演算部
Claims (37)
- ユーザの権限を証明するために生成された証明データの正当性を検証することにより、上記ユーザの権限を認証する認証装置であって、
ユーザの権限を認証するために生成される証明データを生成する証明装置と、生成された上記証明データの正当性を検証する検証装置とを有し、
上記証明装置は、
証明装置固有情報を保持する証明装置固有情報保持部と、
特定のユーザに対する特定のアクセス権を証明するための認証の特徴情報から算出されるアクセスチケットを保持するチケット保持部と、
他の特定の有効なアクセスチケットを保持していることを証明するため、独自の認証の特徴情報から算出される複合チケットを保持する複合チケット保持部と、
上記複合チケットと、上記複合チケットがその存在を証明しようとする他のアクセスチケットと、上記証明装置固有情報とを少なくとも用いて、上記複合チケットに対応する証明データを生成する証明データ生成部とを有し、
上記検証装置は、
上記証明装置により生成された証明データが、上記複合チケットおよび上記複合チケットが存在を証明しようとするアクセスチケットの、すべての認証の特徴情報に基づいて生成されていることを検証する証明データ検証部を有することを特徴とする認証装置。 - 請求項1に記載の認証装置であって、上記アクセスチケットおよび上記複合チケットに対する認証の特徴情報が、有限群G上の離散対数問題を利用した非対称暗号の復号鍵であり、上記アクセスチケットおよび上記複合チケットを生成する際に、1つの有限群Gが共通して使用される認証装置。
- 請求項1または2に記載の認証装置であって、上記証明装置は、上記アクセスチケットおよび上記複合チケットを発行する際に使用する、有限群を規定するための情報を保持する、第1の公開情報保持部を持ち、上記検証装置は、上記有限群を規定するための情報を保持する第2の公開情報保持部を持つ認証装置。
- 請求項3に記載の認証装置であって、上記検証装置は、認証に用いる認証データを生成する認証データ生成部を持ち、上記証明装置は、上記認証データに対して所定の演算を施すことにより、上記証明データを生成する認証装置。
- 請求項3または4に記載の認証装置であって、上記証明装置が、第1の演算部と、第2の演算部とから構成され、上記第1の演算部が、上記検証装置から送られる認証データと、上記証明装置固有情報保持部に記憶されている証明装置固有情報と、上記第1の公開情報保持部に保持されている情報とを用いて、所定の計算を実行し、上記第2の演算部が、上記第1の演算部による計算結果と、上記検証装置から送られた認証データと、上記チケット保持部に保持されているアクセスチケットと、上記複合チケット保持部に保持されている複合チケットと、上記第1の公開情報保持部に保持されている情報とを用いて、所定の計算を実行し、その結果として上記証明データを生成する認証装置。
- 請求項5に記載の認証装置であって、上記復号チケットに対する認証の特徴情報が秘密鍵Xであり、対応する公開鍵がYであり、上記復号チケットによってその存在を証明しようとする他のn個のアクセスチケット(t1,…,tn)に対する認証の特徴情報が秘密鍵(X1,…,Xn)であり、対応する公開鍵が(Y1,…,Yn)であるとき、上記アクセスチケット(t1,…,tn)は上記認証の特徴情報(X1,…,Xn)を用いて生成され、上記復号チケットtは上記秘密鍵X及び、上記秘密鍵(X1,…,Xn)を用いて生成される認証装置。
- 請求項6に記載の認証装置であって、上記証明装置は、上記認証データ生成部が生成した認証データu’に対して、Gが乗法群であれば認証データu’の上記X乗を計算し、Gが加法群であれば上記認証データu’の上記X倍を計算する認証装置。
- 請求項5ないし7に記載の認証装置であって、上記アクセスチケット(t1,…,tn)は、対応する認証の特徴情報(X1,…,Xn)に加えて、上記証明装置固有情報をも用いて生成される認証装置。
- 請求項5ないし8に記載の認証装置であって、上記アクセスチケット(t1,…,tn)は、上記(X1,…,Xn)および上記証明装置固有情報に加えて、上記公開鍵(Y1,…,Yn)をも用いて生成され、上記復号チケットtは上記秘密鍵X及び、上記認証の特徴情報(X1,…,Xn)に加えて上記公開鍵(Y1,…,Yn)及び複合チケットの公開鍵Yをも用いて生成される認証装置。
- 請求項5ないし11に記載の認証装置であって、上記証明装置の上記チケット保持部は上記アクセスチケット(t1,…,tn)と共に、対応する公開鍵(Y1,…,Yn)を、各チケットと対応させて保持し、上記複合チケット保持部は上記複合チケットtと共に、上記複合チケットに対応する公開鍵Yを、各複合チケットと対応させて保持し、さらに、各公開鍵から、対応するチケットおよび複合チケットを検索するチケット選択部を持つ認証装置。
- 請求項5ないし14に記載の認証装置であって、上記第1の演算部は、上記復号チケットの公開情報Yと、上記復号チケットが存在を証明しようとする他のチケットに対応する公開鍵(Y1,…,Yn)と、上記認証装置固有情報とを用いた演算を行い、上記第2の演算部は、上記復号チケットtと、上記復号チケットが存在を証明しようとする他のチケット(t1,…,tn)とを用いた演算を行い、これら演算により上記証明データを生成する認証装置。
- 請求項1ないし16に記載の認証装置であって、上記チケット保持部はアクセスチケットと共に、各チケットの利用条件を定めたチケット利用情報を、各チケットに対応させて保持し、上記複合チケット保持部は複合チケットと共に、複合チケットの利用条件を定めた複合チケット利用情報を、複合チケットに対応させて保持する認証装置。
- 請求項17に記載の認証装置であって、上記証明データ生成部は、上記証明データを生成する際に、上記チケット利用情報および、複合チケット利用情報の内容が、正当なものであることを確認した場合のみ、上記証明データの生成を行う認証装置。
- 請求項17ないし19に記載の認証装置であって、上記アクセスチケット(t1,…,tn)は、上記認証の特徴情報(X1,…,Xn)および上記証明装置固有情報に加えて、各アクセスチケットに対応する利用情報(L1,…,L)をも用いて生成され、上記復号チケットtはX及び、上記(X1,…,Xn)と(Y1,…,Yn)及び複合チケットの公開鍵Yに加えて、複合チケットの利用情報Lをも用いて生成される認証装置。
- 請求項17ないし22に記載の認証装置であって、上記第1の演算部は、上記復号チケットの公開情報Yと、上記複合チケットが存在を証明しようとする他のチケットに対応する利用情報(L1,…,Ln)と、上記複合チケットの利用情報Lと、上記認証装置固有情報duとを用いた演算を行うことにより、上記証明データを生成する認証装置。
- 請求項1ないし23に記載の認証装置であって、
上記検証装置は、アクセス資格認証の特徴情報の生成を検証するための検証データを保持する検証データ保持部を持ち、
上記検証データが、適当な比較用データを非対称暗号の一方の鍵を用いて暗号化したものであり、
上記証明データ検証部は、上記証明装置が生成する上記証明データと、上記検証データ保持部に記憶されている検証データとに対して特定の演算を施した結果が、認証の特徴情報である上記非対称暗号の鍵に対応するもう一方の鍵によって、上記検証データを正しく復号したものであることを認証する認証装置。 - 請求項24に記載の認証装置であって、
上記復号チケットに対する認証の特徴情報Xが、Gの元gのもとで、Gが乗法群であれば、Y=gXを満たし、Gが加法群であればY=X・gを満たすように構成される復号鍵Xであり、上記復号鍵Xに対応する暗号化の鍵がYであり、
認証データをuとし、uが、Gが乗法群であれば、上記gを適当な乱数zを使って、z乗(u=gz)したものであり、Gが加法群であれば、上記gをz倍(u=z・g)したものであり、
検証データCが、Gが乗法群であれば、上記Yを上記乱数zを使って、z乗したものでデータKに対して所定のマスク演算をした結果であり、Gが加法群であれば上記Yをz倍したもので上記データKに対して所定のマスク演算をした結果であるとき、
上記認証データ生成部はuを認証データとして生成し、上記検証データ記憶部には検証データCが記憶され、
上記証明データ検証部は、上記検証データ記憶部に記憶されている検証データCから、上記証明装置によって生成された証明データRによってマスクを取り除いたものと、上記データKとを、比較することにより検証を行う認証装置。 - 請求項24ないし25に記載の認証装置であって、
上記検証装置は、認証データu’を生成するための認証用素データuを記憶する認証用素データ記憶部と、乱数生成部と、生成した乱数rを記憶する乱数記憶部と、発生させた乱数を除去する乱数効果除去部とを有し、
上記認証データ生成部は、上記認証用素データuに上記乱数生成部が生成した乱数rによる効果を付与することにより、上記認証データu’を生成し、
上記乱数効果除去部が、上記証明装置によって生成された証明データRから、上記乱数rによる効果を除去する認証装置。 - 請求項1ないし26に記載の認証装置であって、少なくとも、上記証明装置固有情報保持部が、内部のデータ及び処理手続きを外部から観測することを困難ならしめる防御手段中に保持されている認証装置。
- 請求項5ないし26に記載の認証装置であって、少なくとも、上記証明装置固有情報保持部と、上記第1の演算部とが、内部のデータ及び処理手続きを外部から観測することを困難ならしめる防御手段中に保持されている認証装置。
- 請求項1ないし28に記載の認証装置であって、
上記証明装置は、少なくとも、上記証明装置固有情報保持部と、上記チケット保持部と、上記複合チケット保持部と、上記証明データ生成部と、第1の受信データ記憶部とを有し、
上記検証装置は、少なくとも上記証明データ検証部と、第2の受信データ記憶部とを有し、
上記検証装置は、認証データを上記証明装置の上記第1の受信データ記憶部に書き出し、
上記証明装置は、上記証明データ生成部によって上記第1の受信データ記憶部に書き込まれた認証データをもとにして生成した証明データを、上記検証装置の上記第2の受信データ記憶部に書き出し、
上記証明データ検証部は、上記第2の受信データ記憶部に書き込まれた上記証明データを用いてユーザのアクセス資格を認証し、
互いに通信することによりユーザのアクセス資格を認証する認証装置。 - 請求項1ないし28に記載の認証装置であって、
上記検証装置は、暗号化されたデータである検証データを記憶する検証データ記憶部と、上記検証データに対応する比較用データを記憶する比較用データ記憶部とをさらに有し、
上記証明データ検証部は、上記証明装置が生成した上記証明データの値、もしくは上記証明データを用いて演算を行った結果得られた値と、上記比較用データ記憶部に記憶されている上記比較用データとを比較し、両者が一致した場合に限り、上記証明データが正当であると判断する認証装置。 - 請求項1ないし28に記載の認証装置であって、
上記検証装置は、さらに、何らかのデータを暗号を用いて暗号化したデータを記憶する暗号化データ記憶部を有し、
検証データが、上記データを暗号化するために用いた暗号の鍵をさらに暗号化したものであり、
上記証明データ検証部は、上記証明装置が生成した証明データの値、もしくは上記証明データを用いて演算を行った結果得られた値を、前記データを暗号化するために用いた暗号の復号鍵として用いることにより、前記暗号化されたデータが復号できることによって、上記証明データが正当であると判断する認証装置。 - 請求項1ないし28に記載の認証装置であって、
上記検証装置は、さらに、データの冗長性を検証する冗長性検証部を有し、
上記証明装置が生成した上記証明データの値、もしくは上記証明データを用いて演算を行った結果得られた値が、冗長性検証部によって特定の冗長性をもつことが確認されることによって、
上記証明データが正当であると判断することを特徴とする認証装置。 - 請求項1ないし28に記載の認証装置であって、
上記検証装置は、一方向関数を実行する比較データ用演算部を有し、
上記比較データ用演算部は、暗号化されたデータである検証データに対応する比較用データに、所定の一方向関数を施した結果を、比較用データ記憶部に記憶させ、
上記比較データ用演算部は、上記証明装置が生成した上記証明データの値もしくは上記証明データを用いて演算を行った結果得られた値に一方向関数を施し、
上記証明データ検証部は、上記比較データ用演算部による計算結果と、上記比較用データ記憶部に記憶されているデータを比較し、両者が一致した場合に限り、上記証明データが正当であると判断する認証装置。 - 請求項1ないし28に記載の認証装置であって、
上記検証装置は、プログラム実行部をさらに含み、
検証データは、プログラムを暗号化して得られるデータであり、
上記証明データ検証部が、上記証明装置が生成した上記証明データの値、もしくは上記証明データを用いて特定の演算を行った値をプログラムの一部もしくは全部としてプログラム実行部に引き渡し、
上記証明装置が暗号化されたプログラムである上記検証データを正しく復号した場合に限り、上記プログラム実行部が正しい動作を行う認証装置。 - 請求項1ないし28に記載の認証装置であって、
上記検証装置は、プログラム実行部と、プログラム記憶部と、プログラム復号部とをさらに含み、
上記プログラム記憶部に記憶されているプログラムは、その一部あるいは全部が暗号化されたものであり、
検証データは、前記暗号化されたプログラムを復号するための復号鍵を別途暗号化して得られるデータであり、
上記証明データ検証部は、上記証明装置が生成した上記証明データを上記プログラム復号部に引き渡し、
上記プログラム復号部は、前記証明装置が生成した上記証明データの値、もしくは上記証明データを用いて演算を行った結果得られた値を復号鍵として、上記プログラム記憶部に記憶されたプログラムの一部もしくは全部を復号し、
上記プログラム実行部が復号されたプログラムを実行し、
上記証明装置が上記暗号化されたプログラムを復号するための上記検証データを正しく復号した場合に限り、上記プログラム実行部が正しい動作を行う認証装置。 - 認証用データに対してユーザが生成した証明データの正当性を検証することで所定の情報処理資源へのユーザのアクセス権限を認証するアクセス制御装置であって、
証明装置固有情報を保持する証明装置固有情報保持部と、
特定のユーザに対する特定のアクセス権を証明するための認証の特徴情報から算出されるアクセスチケットを保持する、チケット保持部と、
他の特定の有効なアクセスチケットを保持していることを証明するため、独自の認証の特徴情報から算出される複合チケットを保持する、複合チケット保持部と、
上記複合チケットと、上記複合チケットがその存在を証明しようとする他のアクセスチケットと、上記証明装置固有情報とを少なくとも用いて、上記複合チケットに対応する証明データを生成する証明データ生成部と、
生成された上記証明データが、上記複合チケットおよび上記複合チケットが存在を証明しようとするアクセスチケットの、すべての認証の特徴情報に基づいて生成されていることを検証する、証明データ検証部とを有することを特徴とするアクセス制御装置。 - 認証用データに対してユーザが生成した証明データの正当性を検証することでプログラムの実行権限を認証するプログラム実行制御装置において、
証明装置固有情報を保持する証明装置固有情報保持部と、
特定のユーザに対する特定のアクセス権を証明するための認証の特徴情報から算出されるアクセスチケットを保持する、チケット保持部と、
他の特定の有効なアクセスチケットを保持していることを証明するため、独自の認証の特徴情報から算出される複合チケットを保持する、複合チケット保持部と、
上記複合チケットと、上記複合チケットがその存在を証明しようとする他のアクセスチケットと、上記証明装置固有情報とを少なくとも用いて、上記複合チケットに対応する証明データを生成する証明データ生成部と、
生成された上記証明データが、上記複合チケットおよび上記複合チケットが存在を証明しようとするアクセスチケットの、すべての認証の特徴情報に基づいて生成されていることを検証する証明データ検証部とを有することを特徴とするプログラム実行制御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP01671098A JP3791169B2 (ja) | 1998-01-29 | 1998-01-29 | 認証装置および方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP01671098A JP3791169B2 (ja) | 1998-01-29 | 1998-01-29 | 認証装置および方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11215121A JPH11215121A (ja) | 1999-08-06 |
JP3791169B2 true JP3791169B2 (ja) | 2006-06-28 |
Family
ID=11923834
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP01671098A Expired - Fee Related JP3791169B2 (ja) | 1998-01-29 | 1998-01-29 | 認証装置および方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3791169B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US6895503B2 (en) | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
KR100430158B1 (ko) * | 2001-06-18 | 2004-05-04 | 지은묵 | 인터넷방송의 콘텐츠 위탁 영업 시스템 및 방법 |
WO2003044680A1 (en) | 2001-11-20 | 2003-05-30 | Contentguard Holdings, Inc. | Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates |
KR100703521B1 (ko) | 2002-03-14 | 2007-04-03 | 콘텐트가드 홀딩즈 인코포레이티드 | 사용권리 표현을 처리하기 위한 방법 및 장치 |
JP5531521B2 (ja) * | 2009-09-11 | 2014-06-25 | 富士ゼロックス株式会社 | 文書管理システム、文書操作装置及びプログラム |
-
1998
- 1998-01-29 JP JP01671098A patent/JP3791169B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH11215121A (ja) | 1999-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6035398A (en) | Cryptographic key generation using biometric data | |
JP4463979B2 (ja) | 暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法 | |
CN100454274C (zh) | 利用验证过的打印机密钥的安全打印 | |
US6834112B1 (en) | Secure distribution of private keys to multiple clients | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US8589693B2 (en) | Method for two step digital signature | |
JP6753403B2 (ja) | 情報処理装置、認証システム、認証方法、並びにコンピュータ・プログラム | |
US20060095769A1 (en) | System and method for initializing operation for an information security operation | |
JPH11231775A (ja) | 条件付き認証装置および方法 | |
US20120036368A1 (en) | Data Processing System for Providing Authorization Keys | |
JP2011082662A (ja) | 通信装置及び情報処理方法及びプログラム | |
CN109754226B (zh) | 数据管理方法、设备和存储介质 | |
Win et al. | Privacy enabled digital rights management without trusted third party assumption | |
JPH1131130A (ja) | サービス提供装置 | |
JP3791169B2 (ja) | 認証装置および方法 | |
JP3815022B2 (ja) | 利用資格検証装置および方法、ならびに、利用資格検証システム | |
CN111314059B (zh) | 账户权限代理的处理方法、装置、设备及可读存储介质 | |
JP4657706B2 (ja) | 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム | |
JP5380368B2 (ja) | Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム | |
JP2003345930A (ja) | 属性証明書管理方法および装置 | |
Persiano et al. | A secure and private system for subscription-based remote services | |
US12120247B2 (en) | Owner identity confirmation system, certificate authority server and owner identity confirmation method | |
US12120248B2 (en) | Owner identity confirmation system, terminal and owner identity confirmation method | |
JPH11205306A (ja) | 認証装置および認証方法 | |
US20220272087A1 (en) | Owner identity confirmation system and owner identity confirmation method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060314 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060327 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100414 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110414 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120414 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130414 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140414 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |