JP4080116B2 - Authentication system - Google Patents

Authentication system Download PDF

Info

Publication number
JP4080116B2
JP4080116B2 JP30665699A JP30665699A JP4080116B2 JP 4080116 B2 JP4080116 B2 JP 4080116B2 JP 30665699 A JP30665699 A JP 30665699A JP 30665699 A JP30665699 A JP 30665699A JP 4080116 B2 JP4080116 B2 JP 4080116B2
Authority
JP
Japan
Prior art keywords
information
verifier
user
certificate
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP30665699A
Other languages
Japanese (ja)
Other versions
JP2001127753A (en
Inventor
信博 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP30665699A priority Critical patent/JP4080116B2/en
Publication of JP2001127753A publication Critical patent/JP2001127753A/en
Application granted granted Critical
Publication of JP4080116B2 publication Critical patent/JP4080116B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、認証者が利用者の利用権を認証する認証システムに関するものである。例えば、認証書(公開鍵証明書)と秘密鍵を利用して署名・検証を行う認証書システム(認証システム)において、利用に際して制限を行う場合に、利用者の主張する権利が正当なものであると判別する技術に関するものである。
【0002】
【従来の技術】
従来の認証装置および方法においては、例えば、図82に示すように、認証用補助情報921を検証装置910が利用者のもつ証明装置930へと送り、認証用補助情報921と利用回数などの含まれる制御情報936と証明用補助情報937とを用いて証明データ生成手段932により証明用データ925を生成し、証明用データ925を証明装置930から検証装置910へと送り、認証用補助情報921と証明用データ925と検証用情報912とを用いて検証手段913により検証をおこない、その結果が正しければ利用条件に応じた制御を行っていた。
ここでは、権利を証明する証明装置は、利用者が保持しており、そのデータの検証装置はサービスを提供する場所にあり、利用者がサービスを享受しようとした場合、サービスを享受する権利を検証装置に対して証明することにより、サービスを享受できるようにするものである。
【0003】
【発明が解決しようとする課題】
従来の技術においては、検証者が情報の検証を行い、また利用条件に合致するかの判断を行う。従って、実際には利用者が一度も利用していないにもかかわらず、悪意を持った検証者に既に利用済みであると主張された場合に、その主張を覆すことができなかった。すなわち、自分が利用していないことを証明することはできないという問題点があった。
この発明は、上記のような問題点を解決するためになされたものであり、正当な利用者が、その利用権を主張可能な認証書システムを実現することを目的としている。
また、利用者が検証者に対して自分の利用権の正当性を主張可能な認証システムを実現することを目的としている。
また、自分が使っていないことの証明を可能とする認証システムを実現することを目的としている。
【0004】
【課題を解決するための手段】
この発明に係る認証システムは、利用権を主張する利用者側に備えられた利用者側装置と利用権を検証する検証者側に備えられた検証者側装置とを有する認証システムにおいて、
個々の利用権の正当性を利用者側装置と検証者側装置との両方で検証し、検証した結果を保存用認証情報として格納する保存用認証情報格納手段と、
上記保存用認証情報格納手段に格納される保存用認証情報を取得する保存用認証情報取得手段と、
上記保存用認証情報取得手段により取得された保存用認証情報を検証する保存用認証情報検証手段と
を備えたことを特徴とする。
【0005】
上記認証システムは公開鍵と秘密鍵とを用いる公開鍵暗号技術に基づき認証を行なう認証システムであって、
上記認証システムは、個々の利用権に関する権利情報と上記権利情報に対応する利用権の有無を検証者側装置で判定した判定結果情報との正当性を利用者側装置と検証者側装置との両方で検証して、利用者側装置と検証者側装置との両方で正当性を検証された権利情報と判定結果情報との署名を利用者側装置の秘密鍵により生成し、
上記保存用認証情報は、利用者側装置の秘密鍵により生成された署名と、利用者側装置の公開鍵を含む認証書と、利用者側装置と検証者側装置との両方で正当性を検証された権利情報と判定結果情報とを含み、
上記保存用認証情報検証手段は、上記認証書に含まれる公開鍵を用いて保存用認証情報を検証することを特徴とする。
【0006】
この発明に係る認証システムは、利用権を主張する利用者側に備えられた利用者側装置と利用権を検証する検証者側に備えられた検証者側装置とを有する認証システムにおいて、
個々の利用権に関する権利情報を個別に発行する権利情報発行手段と、
上記権利情報発行手段により発行された権利情報を記憶する権利情報記憶手段と、
上記権利情報発行手段により発行された権利情報の正当性を利用者側装置上で検証する利用者側権利情報正当性検証手段と、
上記利用者側権利情報正当性検証手段で検証された権利情報の正当性を検証者側装置上で検証する検証者側権利情報正当性検証手段と、
上記検証者側権利情報正当性検証手段で検証された権利情報の利用状況を確認して判定結果情報を出力する判定結果情報出力手段と、
上記判定結果情報出力手段が出力する判定結果情報の正当性を利用者側装置上で検証する判定結果情報正当性検証手段と、
上記判定結果情報正当性検証手段により判定結果情報の正当性が検証されたことを示す利用認証情報を検証者側装置上で検証する利用認証情報検証手段と、
上記利用認証情報検証手段により検証された利用認証情報を含む保存用認証情報を記憶する保存用認証情報記憶手段と、
上記保存用認証情報記憶手段に記憶される保存用認証情報を取得する保存用認証情報取得手段と、
上記保存用認証情報取得手段により取得された保存用認証情報を検証する保存用認証情報検証手段と
を備えたことを特徴とする。
【0007】
上記認証システムは公開鍵と秘密鍵とを用いる公開鍵暗号技術に基づき認証を行なう認証システムであって、
上記利用者側権利情報正当性検証手段と上記検証者側権利情報正当性検証手段と上記判定結果情報正当性検証手段と上記利用認証情報検証手段と上記保存用認証情報検証手段とのうち少なくとも何れかは公開鍵暗号技術に基づいて検証を行なうことを特徴とする。
【0008】
上記権利情報記憶手段は、上記権利情報を個別に識別する情報識別子を含む情報識別子管理テーブルであることを特徴とする。
【0009】
上記保存用認証情報記憶手段は、上記情報識別子管理テーブルであり、
上記保存用認証情報取得手段は上記情報識別子を指定して保存用認証情報を取得することを特徴とする。
【0010】
上記権利情報記憶手段は、利用可能な認証書を登録する利用可能認証書テーブルであり、
上記保存用認証情報記憶手段は、利用済みの認証書を登録する利用済認証書テーブルであることを特徴とする。
【0011】
上記権利情報記憶手段は、利用不可能な認証書を登録する利用不可能認証書テーブルであり、
上記保存用認証情報記憶手段は、利用済みの認証書を登録する利用済認証書テーブルであることを特徴とする。
【0012】
上記認証システムは、上記権利情報を利用可能な回数を利用可能回数として決定して上記権利情報に含み、上記情報識別子管理テーブルは、上記利用可能回数に基づいて残利用可能回数を保持することを特徴とする。
【0013】
上記認証システムは、上記権利情報を利用可能な回数を利用可能回数として決定して上記権利情報に含み、上記利用可能認証書テーブルは、上記利用可能回数に基づいて残利用可能回数を保持することを特徴とする。
【0014】
上記認証システムは、上記権利情報を利用可能な回数を利用可能回数として決定して上記権利情報に含むとともに、上記権利情報に含まれる利用可能回数を計算して書き換え上記権利情報を更新する権利情報更新手段を備えたことを特徴とする。
【0015】
この発明に係る認証システムは、上記権利情報を可搬性のある記憶媒体に記憶させることを特徴とする。
【0016】
上記可搬性のある記憶媒体は、ICカードであることを特徴とする。
【0017】
この発明に係る認証システムは、公開鍵と秘密鍵とを用いる公開鍵暗号技術に基づき利用権の認証を行なう認証システムであって、
認証を行なう検証者の公開鍵を含む検証者の認証書と検証者の秘密鍵とを生成する検証者鍵ペア生成手段と、
情報を識別する識別子である情報識別番号を生成する情報識別番号生成手段と、
上記情報識別番号を登録する情報識別番号管理テーブルと、
上記情報識別番号を上記検証者の秘密鍵で暗号化して検証者の署名を生成して、生成した検証者の署名と上記情報識別番号と上記検証者の認証書とを権利情報として作成する検証者の署名生成手段と、
利用権の認証を受ける利用者の公開鍵を含む利用者の認証書と利用者の秘密鍵とを生成する利用者鍵ペア生成手段と、
検証者側で、上記権利情報を上記利用者の認証書で暗号化して利用者用親展済権利情報を生成する検証者側権利情報親展手段と、
利用者側で、上記利用者用親展済権利情報を上記利用者の秘密鍵で復号して権利情報を取り出す利用者権利情報親展解除手段と、
利用者側で、上記権利情報に含まれる検証者の署名を上記検証者の認証書を用いて復号して情報識別番号を取り出し、取り出した情報識別番号と上記権利情報に含まれる情報識別番号とを照合して検証し、正常か異常かのいずれかを示す検証結果を出力する利用者側検証者署名検証手段と、
検証者側で、乱数を生成する乱数生成手段と、
利用者側で、上記乱数と上記権利情報とを上記検証者の認証書を用いて暗号化し検証者用親展済権利情報を生成する利用者側権利情報親展手段と、
上記検証者用親展済権利情報を検証者の秘密鍵を用いて復号して、乱数と権利情報とを取り出す検証者側権利情報親展解除手段と、
検証者側で、上記検証者側権利情報親展解除手段により取り出された乱数と上記乱数生成手段により生成された乱数とを比較し、正常か異常かのいずれかを示す比較結果を出力する乱数比較手段と、
検証者側で、上記比較結果が正常である時、上記権利情報に含まれる検証者の署名を上記検証者の認証書を用いて復号して情報識別番号を取り出し、取り出した情報識別番号と上記権利情報に含まれる情報識別番号とを照合して検証し、正常か異常かのいずれかを示す検証結果を出力する検証者側検証者署名検証手段と、
検証者側で、上記検証者側検証者署名検証手段が出力する検証結果が正常である時、情報識別番号と情報識別番号管理テーブルとを用いて該情報識別番号の利用状況を判定し、利用可能か利用不可能かのいずれかを示す判定結果を出力する利用状況確認手段と、
検証者側で、上記判定結果と上記情報識別番号とを検証者の秘密鍵を用いて暗号化して検証者の署名を生成し、生成した検証者の署名と暗号化していない判定結果とを含む判定結果情報を作成する検証者の判定結果署名生成手段と、
利用者側で、上記判定結果情報に含まれる検証者の署名を検証者の認証書を用いて復号して判定結果を取り出し、取り出した判定結果と暗号化されていない判定結果とを検証して正常か異常かのいずれかを示す検証結果を出力する利用者側検証者署名検証手段と、
利用者側で、権利情報と判定結果情報とを利用者の秘密鍵を用いて暗号化して利用者の署名を生成し、生成した利用者の署名と利用者の認証書とを含む利用認証情報を作成する利用者の判定結果情報署名生成手段と、
検証者側で、上記利用認証情報に含まれる利用者の署名を利用者の認証書を用いて復号して権利情報と判定結果情報とを取り出し、取り出した権利情報と判定結果情報とを暗号化されていない権利情報と判定結果情報とに照合して検証し正常か異常かのいずれかを示す検証結果を出力する利用者の署名検証手段と、
検証者側で、上記検証結果が正常だった時、上記利用認証情報と上記判定結果情報と上記権利情報とを用いて保存用認証情報を作成し、作成した保存認証情報と情報識別番号とを用いて情報識別番号管理テーブルを更新する管理テーブル更新手段と、
利用者側で、権利情報の情報識別番号を用いて利用認証情報請求を発行する認証情報請求手段と、
検証者側で、上記利用認証情報請求の情報識別番号を用いて、情報識別番号管理テーブルから保存用認証情報を取り出す保存用認証情報取得手段と、
利用者側で、上記保存用認証情報に含まれる利用者の署名を利用者の認証書を用いて復号して判定結果情報と権利情報とを取り出し、取り出した判定結果情報と権利情報とを上記保存用認証情報に含まれる判定結果情報と権利情報とに照合して検証し、正常か異常かのいずれかを示す検証結果を出力する保存用認証情報署名検証手段と
を備えたことを特徴とする。
【0018】
【発明の実施の形態】
実施の形態1.
以下に、図を用いてこの発明の実施の形態について説明する。
図1は、この発明の実施の形態の認証システムの構成図である。
図において、710は利用者側装置であり、730は検証者側装置である。利用者側装置710は認証情報請求手段711と保存用認証情報検証手段750を備えている。検証者側装置730は保存用認証情報格納手段735及び保存用認証情報取得手段744を備えている。
検証者側装置730の保存用認証情報格納手段735は利用者と検証者の双方からその正当性を検証されている検証済利用権情報731を入力し、利用権毎にその識別子となるキー項目732を付加して保存用認証情報737を格納する。認証情報請求手段711は利用権の検証が必要になった際に検証したい利用権を示す認証情報請求723を検証者側装置730に送る。検証者側装置730の保存用認証情報取得手段744は保存用認証情報737から認証情報請求723で指定された認証情報を取得して利用者側装置710に送信する。利用者側装置710の保存用認証情報検証手段750は認証情報請求723に対応する保存用認証情報737をもとにその認証情報の正当性を検証し、検証結果755を出力する。
【0019】
保存用認証情報737は利用者側装置及び検証者側装置の双方でその正当性が検証された情報(検証済利用権情報731)をもとにして保存されているので、検証結果が正常であった場合には、検証者側装置の認証情報が正しいと判断される。
また、検証結果が異常であった場合には、保存用認証情報が正しくない、すなわち、検証者側の情報が正しくなく、利用者側の主張が正しいと判断される。
【0020】
図2は、この発明の実施の形態の認証システムの他の構成例を示す構成図である。利用者側装置710は利用者側権利情報親展解除手段17、検証者の署名検証手段18、利用者側権利情報親展手段22、検証者の署名検証手段34、利用者の判定結果情報署名生成手段36、認証情報請求手段143、保存用認証情報署名検証手段144を備えている。
【0021】
検証者側装置730は情報識別番号生成手段5、検証者の署名生成手段9、情報識別番号管理テーブル6、検証者側権利情報親展手段15、乱数生成手段20、検証者側権利情報親展解除手段117、乱数比較手段25、検証者の署名検証手段27、利用状況確認手段29、検証者の判定結果署名生成手段31、利用者の署名検証手段39、情報識別番号管理テーブル6、保存用認証情報取得手段44を備えている。
【0022】
情報識別番号生成手段5と検証者の署名生成手段9とを合せて権利情報発行手段761とする。情報識別番号管理テーブル6は権利情報記憶手段762の一具体例である。検証者側権利情報親展手段15と利用者側権利情報親展解除手段17と検証者の署名検証手段18とを合せて利用者側権利情報正当性検証手段771と呼ぶ。乱数生成手段20及び利用者側権利情報親展手段22及び検証者側権利情報親展解除手段117及び乱数比較手段25及び検証者の署名検証手段27とを合せて検証者側権利情報正当性検証手段763と呼ぶ。利用状況確認手段29と検証者の判定結果署名生成手段31とを合せて判定結果情報出力手段764と呼ぶ。また、検証者の署名検証手段34は判定結果情報正当性検証手段772の具体例である。利用者の判定結果情報署名生成手段36と利用者の署名検証手段39とを合せて利用認証情報検証手段765と呼ぶ。情報識別番号管理テーブル6は保存用認証情報記憶手段766の具体例である。認証情報請求手段143は保存用認証情報請求手段775の一例である。保存用認証情報署名検証手段144は保存用検証情報検証手段776の具体例である。
【0023】
以下に図2に示したこの実施の形態の認証システムの各要素について詳細な説明を行う。
【0024】
図3は、本発明の実施の形態1の処理を示す図である。図3において、「利用者側」とは利用者側装置を指し、「検証者側」とは検証者側装置を指す。以降の図面及び明細書の記載においても同様である。
まず、権利情報の発行について説明する。
この発明の実施の形態では、公開鍵証明書(認証書)と秘密鍵を用いて署名検証を行う公開鍵暗号方式に基づいた認証システムを取るものとする。証明書発行センターより発行された認証書Aと秘密鍵Aのペアを設け、Aの署名の作成には秘密鍵Aを用いる。Aの署名には認証書Aが含まれ、検証に用いられる。
検証者側は、RSA(Rivest,Shamir,Adleman)公開鍵暗号方式などの暗号技術に基づき検証者の秘密鍵1と検証者の認証書2を鍵ペア生成手段3により生成し、情報識別番号生成手段5により既に生成したものとは異なる情報識別番号4を生成する。情報識別番号4は認証情報と利用者とを対応付けることに利用する識別番号である。このため、すでに生成されている情報識別番号とは異なるユニークな番号をふる必要があり、情報識別番号生成手段5は認証情報毎に新たな情報識別番号を生成する。生成された情報識別番号4は、情報識別番号管理テーブル6にて管理される。
【0025】
図4は、本実施の形態における情報識別番号管理テーブル6の内容である。情報識別番号管理テーブル6により、情報識別番号4の利用状況7と情報識別番号4を利用した利用者の保存用認証情報8も管理される。情報識別番号4が示す認証情報が未使用の場合に利用状況7は未使用を意味する“未”になる。検証者の認証書2は検証者の公開鍵証明書である。
【0026】
検証者側は、情報識別番号4と検証者の秘密鍵1を用いて検証者の署名生成手段9により検証者の署名10を生成し、情報識別番号4と検証者の署名10と検証者の認証書2をまとめて権利情報11とする。すなわち、検証者の署名10は情報識別番号4を検証者の秘密鍵1により暗号化した情報である。
【0027】
利用者側は、鍵ペア生成手段12により利用者の秘密鍵13と利用者の認証書14を生成し、利用者の認証書14を検証者側へと送る。利用者の認証書14は利用者の公開鍵証明書である。なお、利用者の認証書14から利用者の秘密鍵13を推測することは不可能な為、利用者の認証書14が盗聴されたとしても構わない。検証者側では、利用者の認証書14と権利情報11を用いて検証者側権利情報親展手段15により利用者用親展済権利情報16を生成する。利用者用親展済権利情報16は利用者の認証書14に含まれる利用者の公開鍵によって権利情報11を暗号化した情報である。検証者側は、利用者用親展済権利情報16を利用者側へと送る。なお、利用者用親展済権利情報16には前述したように権利情報11が含まれる。また、利用者用親展済権利情報16は利用者の秘密鍵13がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。利用者側は、利用者の秘密鍵13と利用者用親展済権利情報16を用いて利用者権利情報親展解除手段17により権利情報11を取り出す。このようにして、利用者は権利情報11を取得する。
【0028】
次に、権利情報の利用について述べる。図5は、本発明の実施の形態1の説明の続きである。利用者側は、権利情報11に含まれる情報識別番号4と権利情報11に含まれる検証者の署名10と検証者の認証書2を用いて検証者の署名検証手段18により検証結果19を出力する。前述したように、検証者の署名10は検証者の秘密鍵により暗号化されているので、権利情報11に含まれる検証者の認証書(公開鍵証明書)2を用いて復号すれば情報識別番号を取り出せる。情報識別番号4と検証者の署名10と検証者の認証書2が正しい場合(すなわち、権利情報11に含まれる情報識別番号4と検証者の署名10から取り出された情報識別番号とが一致した場合に)、検証結果19は“正常”となり、正当な検証者側から送られてきた正常な権利情報11であることが利用者側で確認できる。利用者側は権利情報11を実際に利用するまで保管しておく。この時、例えばIC(Integrated Circuit)カード等の記憶媒体に保管してもよい。
【0029】
次に権利情報11を実際に利用する場合の利用の仕方について説明する。
実際に権利情報11を利用する場合は、利用可能かどうかを確認する必要がある。まず、検証者側が乱数生成手段20により乱数21を生成し、乱数21を利用者側へと送る。利用者側は、乱数21と権利情報11と権利情報11に含まれる検証者の認証書2を用いて利用者側権利情報親展手段22により検証者用親展済権利情報23を生成する。なお、検証者用親展済権利情報23には乱数21と権利情報11が検証者の認証書に含まれる公開鍵により暗号化されて含まれる。また、検証者用親展済権利情報23は検証者の秘密鍵1がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。
【0030】
検証者側は、検証者用親展済権利情報23と検証者の秘密鍵1を用いて検証者側権利情報親展解除手段117により乱数‘24と権利情報11を取り出す。乱数21と乱数’24を用いて乱数比較手段25により比較結果26を出力する。乱数21と乱数‘24が同じ場合に比較結果26は“正常”となる。この時、検証者用親展済権利情報23が“正常”であると判断できる。検証者用親展済権利情報23を盗聴して後で利用すると、乱数’24と毎回異なる乱数21が一致せずに比較結果26が“異常”となる。
【0031】
正常と判断された検証者用親展済権利情報23から取り出した権利情報11に含まれる情報識別番号4と検証者の署名10と検証者の認証書2を用いて検証者の署名検証手段27により検証結果28を出力する。この時の検証方法は前述した検証者の署名検証手段18の場合と同様である。情報識別番号4と検証者の署名10と検証者の認証書2が正しい場合に検証結果28は“正常”となり、正当な検証者側の作成した正常な権利情報11であることが確認できる。この確認により、利用者側で正当性を確認された権利情報の正当性を検証者側でも検証することができたことになる。
【0032】
次に、利用者側と検証者側の双方で正当性が確認された権利情報が“利用可能”かどうかを確認する。この確認は利用状況確認手段29により行われる。情報識別番号4と情報識別番号管理テーブル6を用いて利用状況確認手段29により利用状況を確認して判定結果30を出力する。情報識別番号管理テーブル6の情報識別番号4に対応した利用状況7に未使用を意味する“未”がある場合に判定結果30は“利用可能”となる。また、“利用可能”を示すやり方として利用状況7に利用可能数を保存してもよい。その場合、利用可能数が0以外は利用可能となる。
【0033】
図6は、本発明の実施の形態1の説明の続きである。図6を用いて、利用認証について説明する。判定結果30が“利用可能”であった場合、検証者側は判定結果30と情報識別番号4と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31により検証者の署名32を生成する。検証者の署名32には検証者の秘密鍵1により暗号化された判定結果30と情報識別番号4とが含まれる。判定結果30と検証者の署名32をまとめて判定結果情報33とする。検証者側は判定結果情報33を利用者側へ送る。
【0034】
利用者側は、権利情報11に含まれる情報識別番号4と検証者の認証書2と判定結果情報33に含まれる判定結果30と検証者の署名32を用いて検証者の署名検証手段34により検証結果35を出力する。検証者の署名検証手段34では検証者の認証書2に含まれる検証者の公開鍵を用いて検証者の署名32を復号し、元データ(検証者の秘密鍵により暗号化されたデータ)を取り出す。情報識別番号4と検証者の認証書2と判定結果30と検証者の署名32が正しい場合に検証結果35は“正常”となり、正当な検証者側から送られてきた正常な判定結果30であることが確認できる。
【0035】
権利情報11と利用者の秘密鍵13と判定結果情報33を用いて利用者の判定結果情報署名生成手段36により利用者の署名37を生成する。この時の利用者の署名37には利用者の秘密鍵13により暗号された権利情報11と判定結果情報33が含まれる。利用者の認証書14と利用者の署名37をまとめて利用認証情報38として、利用者側から検証者側へ利用認証情報38を送る。このように、利用者の署名37を付けた利用認証情報38を利用者側から検証者側へ送ることにより、利用者側が判定結果情報33の正当性を認めたことを検証者側へ伝えることになる。
【0036】
図7は、本発明の実施の形態1の説明の続きである。
図7を用いて情報識別番号管理テーブルの更新について説明する。情報識別番号管理テーブルの更新とは保存用認証情報の保存である。
検証者側では、権利情報11と利用認証情報38に含まれる利用者の認証書14と利用者の署名37と判定結果情報33を用いて利用者の署名検証手段39により検証結果40を出力する。利用認証情報38に含まれる利用者の認証書14と利用者の署名37が正しい場合に検証結果40は“正常”となる。
【0037】
検証結果40が正常な場合は、利用認証情報38と判定結果情報33と権利情報11をまとめて保存用認証情報8とする。情報識別番号4と保存用認証情報8を用いて管理テーブル更新手段42により情報識別番号管理テーブル6を更新する。ここで、情報識別番号管理テーブル6は図2に示した保存用認証情報記憶手段の具体例である。前述したように、利用者の署名検証手段39による検証結果が正常であった場合に保存用認証情報が保存されるので保存されている認証情報は必ず利用者側でその正当性が判定されたものであり、かつ、判定されたという情報が利用者の署名37の正当性が検査されたことで検証者側でも認めたことになる。
【0038】
図8は更新前の情報識別番号管理テーブル6である。ここで情報識別番号4が“No.1”となっている場所の利用状況7は“未”となっており“未使用”を意味する。また、保存用認証情報8には何も格納されていない。
図9は管理テーブル更新手段42により更新された後の情報識別番号管理テーブル6である。ここでは情報識別番号4が“No.1”の箇所が更新されており、利用状況7は“済”となっており既に使用されたことを意味する。また、保存用認証情報8には、“No.1”用の保存用認証情報8が41に示すように格納されている。
【0039】
図10は、本発明の実施の形態1の説明の続きである。図10を用いて、利用者側の権利の主張について説明する。ここまでの説明では、図5において説明した権利情報の利用において利用状況確認手段29が確認した判定結果が“利用可能”である場合について述べてきたが、ここでは、図5における情報識別番号管理テーブル6の内容が図8のようになっており、情報識別番号4の利用状況7が“利用済み”を示す“済”の場合、利用状況確認手段29により出力された判定結果30が“利用不可能”となる。
検証者側は判定結果30と情報識別番号4と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31により検証者の署名32を生成する。判定結果30と検証者の署名32をまとめて判定結果情報33とする。検証者側は判定結果情報33を利用者側へ送る。
利用者側は、権利情報11に含まれる情報識別番号4と検証者の認証書2と判定結果情報33に含まれる判定結果30と検証者の署名32を用いて検証者の署名検証手段34により検証結果35を出力する。情報識別番号4と検証者の認証書2と判定結果30と検証者の署名32が正しい場合に検証結果35は“正常”となり、正当な検証者側から送られてきた正常な判定結果30であることが確認できる。
【0040】
もし、利用者側が正常な判定結果と確認した判定結果30の“利用不可能”という情報に対して、“利用可能”であると主張する場合には、次の手順を実行する。
まず、認証情報請求手段143が権利情報11の情報識別番号4を利用認証情報請求43として検証者側へと送る。
図11は、本発明の実施の形態1の説明の続きである。利用認証情報請求43の中の情報識別番号4と情報識別番号管理テーブル6を用いて保存用認証情報取得手段44により保存用認証情報8から利用認証情報請求43で指定された情報識別番号4に対応する認証情報を取り出す。検証者側は利用者側へ取り出した保存用認証情報8を送る。検証者側としては、この保存用認証情報8により、利用者側が既に利用していることを主張することになる。
【0041】
利用者側は保存用認証情報8に含まれる利用者の署名37と利用者の認証書14と判定結果情報33と権利情報11を用いて保存用認証情報署名検証手段144により検証結果45を出力する。すなわち、利用者の認証書14に含まれる利用者の公開鍵を用いて利用者の署名37を復号すると権利情報と判定結果情報33が取り出される。利用者の署名37から取り出された権利情報及び判定情報と暗号化されずに保存用認証情報に含まれていた権利情報11と判定結果情報33とをそれぞれ比較することにより、検証が行われる。もし、検証結果45が“正常”であれば、検証者の主張するように、利用者が既に利用済であることになる。また、検証結果45が“異常”であれば、利用者の主張するように、利用者がまだ利用していないことになる。
【0042】
即ち、権利情報11の正当性については利用者側権利情報正当性検証手段771により利用者側が検証済であり、検証者側権利情報正当性検証手段763により検証者側もその正当性を確認済みである。また、判定結果情報出力手段764により出力された判定結果情報33に判定結果情報正当性検証手段772によりその正当性が検証されたことを示す利用者の署名37が付いていて、なおかつ利用者の認証書14により利用者の署名37が正しいと判定されたということから、利用者側が判定結果情報33を正しいものとして以前に認めたという証拠となる。保存用認証情報8は、利用者の署名37の正当性が利用認証情報検証手段765により検査されたうえで情報識別番号管理テーブル6に格納される仕組みになっているので、検証結果45が“異常”ならば、それは検証者側の不正と判断される。
【0043】
また、権利情報11を利用者が携帯できるような可搬性のある記憶媒体、例えば、ICカードなどに保存して利用してもかまわない。この場合、権利情報11を利用者側装置内に保存する必要がなくなる。また、利用情報を利用者が自分で管理することができ、必要に応じて提示することができる。
【0044】
以上のように、この実施の形態では、公開鍵暗号技術を用いた認証書システムにおいて、検証者側が情報識別番号管理テーブルにより認証書の利用状況を管理すると共に使用者の保存用認証情報を保存し、係争時には利用者側が検証者側にこれを提示するよう要求することで、利用権の主張が可能となる認証システムについて説明した。
また、実施の形態1において、権利情報11をICカード等の可搬性のある記憶媒体内に保存し、利用者がこれを携帯可能とした認証システムについて説明した。
【0045】
実施の形態2.
この実施の形態では、認証書の利用状況の管理を情報識別番号管理テーブルではなく、利用可能認証書テーブルにより行う場合について説明する。
また、保存用認証情報は、利用済認証書テーブルに保存することによって管理される。
図12は、本発明の実施の形態2の認証システムの処理を示す図である。検証者側は、RSA公開鍵暗号方式などの暗号技術に基づき検証者の秘密鍵1と検証者の認証書2を鍵ペア生成手段3により生成し、情報識別番号生成手段5により既に生成したものとは異なる情報識別番号4を生成する。
図13は、利用可能認証書テーブルを示す図である。
検証者の認証書2は、利用可能登録手段46により図13に示す利用可能認証書テーブル47へ保存用利用可能認証書222として登録される。この利用可能認証書テーブル47に登録されている検証者の認証書2は、未使用のものとして取り扱われる。また、図14に示す利用済認証書テーブル48も用意され保存用認証情報8が登録される。すなわち、利用可能認証書テーブル47がこの実施の形態における権利情報記憶手段762の具体例であり、利用済認証書テーブル48が保存用認証情報記憶手段766の具体例である。
【0046】
検証者側は、情報識別番号4と検証者の秘密鍵1を用いて検証者の署名生成手段9により検証者の署名10を生成し、情報識別番号4と検証者の署名10と検証者の認証書2をまとめて権利情報11とする。
【0047】
利用者側は、鍵ペア生成手段12により利用者の秘密鍵13と利用者の認証書14を生成し、利用者の認証書14を検証者側へと送る。なお、利用者の認証書14から利用者の秘密鍵13を推測することは不可能な為、利用者の認証書14が盗聴されたとしても構わない。検証者側では、利用者の認証書14と権利情報11を用いて検証者側権利情報親展手段15により利用者用親展済権利情報16を生成する。検証者側は、利用者用親展済権利情報16を利用者側へと送る。なお、利用者用親展済権利情報16には権利情報11が含まれる。また、利用者用親展済権利情報16は利用者の秘密鍵13がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。利用者側は、利用者の秘密鍵13と利用者用親展済権利情報16を用いて利用者権利情報親展解除手段17により権利情報11を取り出す。
図15は、本発明の実施の形態2の説明の続きである。利用者側は、権利情報11に含まれる情報識別番号4と検証者の署名10と検証者の認証書2を用いて検証者の署名検証手段18により検証結果19を出力する。情報識別番号4と検証者の署名10と検証者の認証書2が正しい場合に検証結果19は“正常”となり、正当な検証者側から送られてきた正常な権利情報11であることが確認できる。利用者側は権利情報11を実際に利用するまで保管しておく。
【0048】
実際に権利情報11を利用する場合は、検証者側が乱数生成手段20により乱数21を生成し、乱数21を利用者側へと送る。利用者側は、乱数21と権利情報11と権利情報11に含まれる検証者の認証書2を用いて利用者側権利情報親展手段22により検証者用親展済権利情報23を生成する。なお、検証者用親展済権利情報23には乱数21と権利情報11が含まれる。また、検証者用親展済権利情報23は検証者の秘密鍵1がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。
【0049】
検証者側は、検証者用親展済権利情報23と検証者の秘密鍵1を用いて検証者側権利情報親展解除手段117により乱数‘24と権利情報11を取り出す。乱数21と乱数’24を用いて乱数比較手段25により比較結果26を出力する。乱数21と乱数‘24が同じ場合に比較結果26は“正常”となる。検証者用親展済権利情報23を盗聴して後で利用すると、乱数’24と毎回異なる乱数21が一致せずに比較結果26が“異常”となる。
権利情報11に含まれる情報識別番号4と検証者の署名10と検証者の認証書2を用いて検証者の署名検証手段27により検証結果28を出力する。情報識別番号4と検証者の署名10と検証者の認証書2が正しい場合に検証結果28は“正常”となり、正当な検証者側の作成した正常な権利情報11であることが確認できる。
【0050】
前述したように、この実施の形態では、権利情報記憶手段762として利用可能認証書テーブル47が用いられているので、利用状況確認手段29はこれを用いて“利用可能”かどうかを判定する。
検証者の認証書2と利用可能認証書テーブル47を用いて利用状況確認手段29により判定結果30を出力する。利用可能認証書テーブル47の中に検証者の認証書2と同一の保存用利用可能認証書222が存在する場合に判定結果30は“利用可能”となる。
図16は、本発明の実施の形態2の説明の続きである。判定結果30が“利用可能”であった場合、検証者側は判定結果30と情報識別番号4と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31により検証者の署名32を生成する。判定結果30と検証者の署名32をまとめて判定結果情報33とする。検証者側は判定結果情報33を利用者側へ送る。
【0051】
利用者側は、権利情報11に含まれる情報識別番号4と検証者の認証書2と判定結果情報33に含まれる判定結果30と検証者の署名32を用いて検証者の署名検証手段34により検証結果35を出力する。情報識別番号4と検証者の認証書2と判定結果30と検証者の署名32が正しい場合に検証結果35は“正常”となり、正当な検証者側から送られてきた正常な判定結果30であることが確認できる。
権利情報11と利用者の秘密鍵13と判定結果情報33を用いて利用者の判定結果情報署名生成手段36により利用者の署名37を生成する。利用者の認証書14と利用者の署名37をまとめて利用認証情報38として、利用者側から検証者側へ利用認証情報38を送る。
【0052】
図17は、本発明の実施の形態2の説明の続きである。
検証者側では、権利情報11と利用認証情報38に含まれる利用者の認証書14と利用者の署名37と判定結果情報33を用いて利用者の署名検証手段39により検証結果40を出力する。利用認証情報38に含まれる利用者の認証書14と利用者の署名37が正しい場合に検証結果40は“正常”となる。
【0053】
検証結果40が正常な場合は、利用認証情報38と判定結果情報33と権利情報11をまとめて保存用認証情報8とする。保存用認証情報8を用いて利用済登録手段49により利用済認証書テーブル48を更新する。また、権利情報11に含まれる検証者の認証書2を用いて利用可能更新手段50により利用可能認証書テーブル47を更新する。
【0054】
図18は更新前の利用可能認証書テーブル47である。保存用利用可能認証書222としてNo.1用認証書とNo.2用認証書が含まれており、この認証書が“利用可能”であることを示している。図20は利用可能更新手段50により更新された後の利用可能認証書テーブル47である。ここでは保存用利用可能認証書222が更新されており、No.2用認証書のみが“利用可能”であり、No.1用認証書は含まれないので既に使用されたことを意味する。図19は登録前の利用済認証書テーブルであり、保存用認証情報8にはまだ何も登録されていない。図21は登録後の利用済認証書テーブルであり、保存用認証情報8にはNo.1用の保存用認証情報が登録されている。これは、No.1用の保存用認証情報が既に使用されたことを意味する。保存用認証情報8には利用認証情報38と判定結果情報33と権利情報11が含まれ、権利情報11には情報識別番号4と検証者の署名10と検証者の認証書2が含まれている。
【0055】
図22は、本発明の実施の形態2の説明の続きである。図13における利用可能認証書テーブル47の内容が図20に示すように、保存用利用可能認証書222にNo.1用認証書が含まれず、既に利用済みであることを示す場合、利用状況確認手段29により出力された判定結果30が“利用不可能”となる。
検証者側は判定結果30と情報識別番号4と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31により検証者の署名32を生成する。判定結果30と検証者の署名32をまとめて判定結果情報33とする。検証者側は判定結果情報33を利用者側へ送る。
利用者側は、権利情報11に含まれる情報識別番号4と検証者の認証書2と判定結果情報33に含まれる判定結果30と検証者の署名32を用いて検証者の署名検証手段34により検証結果35を出力する。情報識別番号4と検証者の認証書2と判定結果30と検証者の署名32が正しい場合に検証結果35は“正常”となり、正当な検証者側から送られてきた正常な判定結果30であることが確認できる。
【0056】
もし、利用者側が判定結果30の“利用不可能”という情報に対して、“利用可能”であると主張する場合には、次の手順を実行する。
権利情報11の検証者の認証書2を利用認証情報請求43として検証者側へと送る。
図23は、本発明の実施の形態2の説明の続きである。利用認証情報請求43の中の検証者の認証書2と利用済認証書テーブル48を用いて保存用認証情報取得手段44により保存用認証情報8を取り出す。この時、保存用認証情報取得手段44は利用済認証書テーブル48の中で検証者の認証書2と同一の保存用認証情報が存在する場合にそれを取り出す。検証者側は利用者側へ保存用認証情報8を送る。検証者側としては、この保存用認証情報8により、利用者側が既に利用していることを主張することになる。
【0057】
利用者側は保存用認証情報8に含まれる利用者の署名37と利用者の認証書14と判定結果情報33と権利情報11を用いて保存用認証情報署名検証手段144により検証結果45を出力する。もし、検証結果45が“正常”であれば、検証者の主張するように、利用者が既に利用済であることになる。また、検証結果45が“異常”であれば、利用者の主張するように、利用者がまだ利用していないことになる。
【0058】
即ち、権利情報11の正当性については利用者側も検証者側もその正当性を確認済みであり、判定結果情報33に利用者の署名37が付いていて、なおかつ利用者の認証書14により利用者の署名37が正しいと判定されたということから、利用者側が判定結果情報33を正しいものとして以前に認めたという証拠となる。保存用認証情報8は、利用者の署名37の正当性が検査されたうえで利用済認証書テーブル48に格納される仕組みになっているので、検証結果45が“異常”ならば、それは検証者側の不正と判断される。
【0059】
以上のように、この実施の形態では、公開鍵暗号技術を用いた認証書システムにおいて、検証者側が利用可能認証書テーブルにより認証書の利用状況を管理すると共に利用済認証書テーブルによって使用者の保存用認証情報を保存し、係争時には利用者側が検証者側にこれを提示するよう要求することで、利用権の主張が可能となる認証システムについて説明した。
【0060】
実施の形態3.
この実施の形態では、前述した実施の形態のような情報識別番号管理テーブルや利用可能認証書テーブルではなく、利用不可能認証書テーブルを用いて認証書の利用状況を管理する場合について説明する。なお、保存用認証情報の保存については前述した実施の形態2と同様に利用済認証書テーブルによって行うものとする。
図24は、本発明の実施の形態3の処理を示す図である。検証者側は、RSA公開鍵暗号方式などの暗号技術に基づき検証者の秘密鍵1と検証者の認証書2を鍵ペア生成手段3により生成し、情報識別番号生成手段5により既に生成したものとは異なる情報識別番号4を生成する。
検証者側は、情報識別番号4と検証者の秘密鍵1を用いて検証者の署名生成手段9により検証者の署名10を生成し、情報識別番号4と検証者の署名10と検証者の認証書2をまとめて権利情報11とする。
【0061】
利用者側は、鍵ペア生成手段12により利用者の秘密鍵13と利用者の認証書14を生成し、利用者の認証書14を検証者側へと送る。なお、利用者の認証書14から利用者の秘密鍵13を推測することは不可能な為、利用者の認証書14が盗聴されたとしても構わない。検証者側では、利用者の認証書14と権利情報11を用いて検証者側権利情報親展手段15により利用者用親展済権利情報16を生成する。検証者側は、利用者用親展済権利情報16を利用者側へと送る。なお、利用者用親展済権利情報16には権利情報11が含まれる。また、利用者用親展済権利情報16は利用者の秘密鍵13がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。利用者側は、利用者の秘密鍵13と利用者用親展済権利情報16を用いて利用者権利情報親展解除手段17により権利情報11を取り出す。
【0062】
図25は、本発明の実施の形態3の説明の続きである。利用者側は、権利情報11に含まれる情報識別番号4と権利情報11に含まれる検証者の署名10と検証者の認証書2を用いて検証者の署名検証手段18により検証結果19を出力する。情報識別番号4と検証者の署名10と検証者の認証書2が正しい場合に検証結果19は正常となり、正当な検証者側から送られてきた正常な権利情報11であることが確認できる。利用者側は権利情報11を実際に利用するまで保管しておく。
【0063】
実際に権利情報11を利用する場合は、検証者側が乱数生成手段20により乱数21を生成し、乱数21を利用者側へと送る。利用者側は、乱数21と権利情報11と権利情報11に含まれる検証者の認証書2を用いて利用者側権利情報親展手段22により検証者用親展済権利情報23を生成する。なお、検証者用親展済権利情報23には乱数21と権利情報11が含まれる。また、検証者用親展済権利情報23は検証者の秘密鍵1がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。
【0064】
検証者側は、検証者用親展済権利情報23と検証者の秘密鍵1を用いて検証者側権利情報親展解除手段117により乱数‘24と権利情報11を取り出す。乱数21と乱数’24を用いて乱数比較手段25により比較結果26を出力する。乱数21と乱数‘24が同じ場合に比較結果26は“正常”となる。検証者用親展済権利情報23を盗聴して後で利用すると、乱数’24と毎回異なる乱数21が一致せずに比較結果26が“異常”となる。
【0065】
権利情報11に含まれる情報識別番号4と検証者の署名10と検証者の認証書2を用いて検証者の署名検証手段27により検証結果28を出力する。情報識別番号4と検証者の署名10と検証者の認証書2が正しい場合に検証結果28は“正常”となり、正当な検証者側の作成した正常な権利情報11であることが確認できる。
【0066】
検証者の認証書2と利用不可能認証書テーブル51を用いて利用状況確認手段29により判定結果30を出力する。
図26は利用不可能認証書テーブルであり、使用された認証者の認証書(保存用認証書)2が格納されている。
検証者の認証書2と同一の保存用認証書2が利用不可能認証書テーブル51に含まれていない場合に判定結果30は“利用可能”になる。
【0067】
図27は、本発明の実施の形態3の説明の続きである。判定結果30が“利用可能”であった場合、検証者側は判定結果30と情報識別番号4と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31により検証者の署名32を生成する。判定結果30と検証者の署名32をまとめて判定結果情報33とする。検証者側は判定結果情報33を利用者側へ送る。
【0068】
利用者側は、権利情報11に含まれる情報識別番号4と検証者の認証書2と判定結果情報33に含まれる判定結果30と検証者の署名32を用いて検証者の署名検証手段34により検証結果35を出力する。情報識別番号4と検証者の認証書2と判定結果30と検証者の署名32が正しい場合に検証結果35は“正常”となり、正当な検証者側から送られてきた正常な判定結果30であることが確認できる。
【0069】
権利情報11と利用者の秘密鍵13と判定結果情報33を用いて利用者の判定結果情報署名生成手段36により利用者の署名37を生成する。利用者の認証書14と利用者の署名37をまとめて利用認証情報38として、利用者側から検証者側へ利用認証情報38を送る。
【0070】
図28は、本発明の実施の形態3の説明の続きである。
検証者側では、権利情報11と利用認証情報38に含まれる利用者の認証書14と利用者の署名37と判定結果情報33を用いて利用者の署名検証手段39により検証結果40を出力する。利用認証情報38に含まれる利用者の認証書14と利用者の署名37が正しい場合に検証結果40は“正常”となる。
【0071】
検証結果40が正常な場合は、利用認証情報38と判定結果情報33と権利情報11をまとめて保存用認証情報8とする。保存用認証情報8を用いて利用済登録手段49により利用済認証書テーブル48を更新する。
また、権利情報11に含まれる検証者の認証書2を用いて利用不可能更新手段52により利用不可能認証書テーブル51を更新する。
図30は利用不可能更新手段52により更新された後の利用不可能認証書テーブル51である。ここでは保存用認証書2が更新されており、No.1用認証書が“利用不可能”であることを意味する。
図29は登録前の利用済認証書テーブルであり、保存用認証情報8にはまだ何も登録されていない。図31は登録後の利用済認証書テーブルであり、保存用認証情報8にはNo.1用の保存用認証情報が登録されている。これは、No.1用の保存用認証情報が、既に使用されたことを意味する。保存用認証情報8には利用認証情報38と判定結果情報33と権利情報11が含まれ、権利情報11には情報識別番号4と検証者の署名10と検証者の認証書2が含まれている。
【0072】
図32は、本発明の実施の形態2の説明の続きである。図24における利用不可能認証書テーブル51の内容が図29のようになっており、保存用認証書2にNo.1用認証書が含まれており、既に利用済みであることを示す場合、利用状況確認手段29により出力された判定結果30が“利用不可能”となる。
検証者側は判定結果30と情報識別番号4と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31により検証者の署名32を生成する。判定結果30と検証者の署名32をまとめて判定結果情報33とする。検証者側は判定結果情報33を利用者側へ送る。利用者側は、権利情報11に含まれる情報識別番号4と検証者の認証書2と判定結果情報33に含まれる判定結果30と検証者の署名32を用いて検証者の署名検証手段34により検証結果35を出力する。情報識別番号4と検証者の認証書2と判定結果30と検証者の署名32が正しい場合に検証結果35は“正常”となり、正当な検証者側から送られてきた正常な判定結果30であることが確認できる。
【0073】
もし、利用者側が判定結果30の“利用不可能”という情報に対して、“利用可能”であると主張する場合には、次の手順を実行する。
権利情報11の検証者の認証書2を利用認証情報請求43として検証者側へと送る。
図33は、本発明の実施の形態3の説明の続きである。利用認証情報請求43の中の検証者の認証書2と利用済認証書テーブル48を用いて保存用認証情報取得手段44により保存用認証情報8を取り出す。検証者側は利用者側へ保存用認証情報8を送る。検証者側としては、この保存用認証情報8により、利用者側が既に利用していることを主張することになる。
【0074】
利用者側は保存用認証情報8に含まれる利用者の署名37と利用者の認証書14と判定結果情報33と権利情報11を用いて保存用認証情報署名検証手段144により検証結果45を出力する。もし、検証結果45が“正常”であれば、検証者の主張するように、利用者が既に利用済であることになる。また、検証結果45が“異常”であれば、利用者の主張するように、利用者がまだ利用していないことになる。
【0075】
即ち、権利情報11の正当性については利用者側も検証者側もその正当性を確認済みであり、判定結果情報33に利用者の署名37が付いていて、なおかつ利用者の認証書14により利用者の署名37が正しいと判定されたということから、利用者側が判定結果情報33を正しいものとして以前に認めたという証拠となる。保存用認証情報8は、利用者の署名37の正当性が検査されたうえで利用済認証書テーブル48に格納される仕組みになっているので、検証結果45が“異常”ならば、それは検証者側の不正と判断される。
【0076】
以上のように、この実施の形態では、公開鍵暗号技術を用いた認証書システムにおいて、検証者側が利用不可能認証書テーブルにより認証書の利用状況を管理すると共に利用済認証書テーブルによって使用者の保存用認証情報を保存し、係争時には利用者側が検証者側にこれを提示するよう要求することで、利用権の主張が可能となる認証システムについて説明した。
【0077】
実施の形態4.
この実施の形態では、認証書を複数回利用可能な認証システムについて説明する。具体的には情報識別番号管理テーブルに認証書の利用回数を示す項目を設け、これにより管理する。
図34は、本発明の実施の形態4の処理を示す図である。検証者側は、RSA公開鍵暗号方式などの暗号技術に基づき検証者の秘密鍵1と検証者の認証書2を鍵ペア生成手段3により生成し、情報識別番号生成手段5により既に生成したものとは異なる情報識別番号4を生成する。
また、利用者がサービスを利用できる回数として利用可能回数53を決定する。利用可能回数53の決定は、利用者からの申し入れにより行ってもよいし、業務内容によりシステム内で設定してもかまわない。また、利用者からの利用可能回数の入力やシステム内での設定に際して上限値を設けておいてもかまわない。
情報識別番号4と利用可能回数53は、情報識別番号管理テーブル6aにて管理される。情報識別番号管理テーブル6aにより、利用可能回数53は残利用可能回数54(残利用回数ともいう)として管理され、利用した利用者の保存用認証情報8aも管理される。
図35は、本実施の形態における情報識別番号管理テーブル6の内容である。
【0078】
検証者側は、情報識別番号4と利用可能回数53と検証者の秘密鍵1を用いて検証者の署名生成手段9により検証者の署名10aを生成し、情報識別番号4と利用可能回数53と検証者の署名10aと検証者の認証書2をまとめて権利情報11aとする。
【0079】
利用者側は、鍵ペア生成手段12により利用者の秘密鍵13と利用者の認証書14を生成し、利用者の認証書14を検証者側へと送る。なお、利用者の認証書14から利用者の秘密鍵13を推測することは不可能な為、利用者の認証書14が盗聴されたとしても構わない。検証者側では、利用者の認証書14と権利情報11aを用いて検証者側権利情報親展手段15aにより利用者用親展済権利情報16aを生成する。検証者側は、利用者用親展済権利情報16aを利用者側へと送る。なお、利用者用親展済権利情報16aには権利情報11aが含まれる。また、利用者用親展済権利情報16aは利用者の秘密鍵13がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。利用者側は、利用者の秘密鍵13と利用者用親展済権利情報16aを用いて利用者権利情報親展解除手段17aにより権利情報11aを取り出す。
【0080】
図36は、本発明の実施の形態4の説明の続きである。利用者側は、権利情報11aに含まれる情報識別番号4と利用可能回数53と検証者の署名10aと検証者の認証書2を用いて検証者の署名検証手段18aにより検証結果19aを出力する。情報識別番号4と利用可能回数53と検証者の署名10aと検証者の認証書2が正しい場合に検証結果19aは“正常”となり、正当な検証者側から送られてきた正常な権利情報11aであることが確認できる。
利用者側は権利情報11aを実際に利用するまで保管しておく。
【0081】
実際に権利情報11aを利用する場合は、検証者側が乱数生成手段20により乱数21を生成し、乱数21を利用者側へと送る。利用者側は、乱数21と権利情報11aと権利情報11aに含まれる検証者の認証書2を用いて利用者側権利情報親展手段22aにより検証者用親展済権利情報23aを生成する。なお、検証者用親展済権利情報23aには乱数21と権利情報11aが含まれる。また、検証者用親展済権利情報23aは検証者の秘密鍵1がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。検証者側は、検証者用親展済権利情報23aと検証者の秘密鍵1を用いて検証者側権利情報親展解除手段117aにより乱数‘24と権利情報11aを取り出す。乱数21と乱数’24を用いて乱数比較手段25により比較結果26を出力する。乱数21と乱数‘24が同じ場合に比較結果26は“正常”となる。検証者用親展済権利情報23aを盗聴して後で利用すると、乱数’24と毎回異なる乱数21が一致せずに比較結果26が“異常”となる。
【0082】
権利情報11aに含まれる情報識別番号4と利用可能回数53と検証者の署名10aと検証者の認証書2を用いて検証者の署名検証手段27aにより検証結果28aを出力する。情報識別番号4と利用可能回数53と検証者の署名10aと検証者の認証書2が正しい場合に検証結果28aは“正常”となり、正当な検証者側の作成した正常な権利情報11aであることが確認できる。
【0083】
情報識別番号4と情報識別番号管理テーブル6aを用いて利用状況確認手段29aにより判定結果30aを出力する。
情報識別番号管理テーブル6の情報識別番号4に対応した残利用回数54が“0”でなければ、利用可能であることを意味するので判定結果30は“利用可能”となる。
【0084】
図37は、本発明の実施の形態4の説明の続きである。
情報識別番号4と情報識別番号管理テーブル6aを用いて利用回数確認手段55aにより残利用回数54を取り出す。
判定結果30aが利用可能であった場合、検証者側は判定結果30aと情報識別番号4と残利用回数54と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31aにより検証者の署名32aを生成する。
判定結果30aと残利用回数54と検証者の署名32aをまとめて判定結果情報33aとする。検証者側は判定結果情報33aを利用者側へ送る。
【0085】
利用者側は、権利情報11aに含まれる情報識別番号4と検証者の認証書2と判定結果情報33aに含まれる判定結果30aと検証者の署名32aと残利用回数54を用いて検証者の署名検証手段34aにより検証結果35aを出力する。情報識別番号4と検証者の認証書2と判定結果30aと検証者の署名32aと残利用回数54が正しい場合に検証結果35aは“正常”となり、正当な検証者側から送られてきた正常な判定結果30aであることが確認できる。
【0086】
権利情報11aと利用者の秘密鍵13と判定結果情報33aを用いて利用者の判定結果情報署名生成手段36aにより利用者の署名37aを生成する。利用者の認証書14と利用者の署名37aをまとめて利用認証情報38aとして、利用者側から検証者側へ利用認証情報38aを送る。
【0087】
図38は、本発明の実施の形態4の説明の続きである。
検証者側では、権利情報11aと利用認証情報38aに含まれる利用者の認証書14と利用者の署名37aと判定結果情報33aを用いて利用者の署名検証手段39aにより検証結果40aを出力する。利用認証情報38aに含まれる利用者の認証書14と利用者の署名37aが正しい場合に検証結果40aは“正常”となる。検証結果40aが正常な場合は、利用認証情報38aと判定結果情報33aと権利情報11aをまとめて保存用認証情報8aとする。情報識別番号4と保存用認証情報8aを用いて管理テーブル更新手段42aにより情報識別番号管理テーブル6aを更新する。この時、同時に情報識別番号管理テーブル6aの残利用回数54も更新される。
【0088】
図39は更新前の情報識別番号管理テーブル6である。ここで情報識別番号4が“No.1”となっている場所の残利用回数54は“10”となっており“利用可能”を意味する。また、保存用認証情報8には何も格納されていない。
図40は管理テーブル更新手段42により更新された後の情報識別番号管理テーブル6である。ここでは情報識別番号4が“No.1”の箇所が更新されており、残利用回数54は“9”となっており1回使用されたことを意味する。また、保存用認証情報8aには、残利用回数54が“10”の場合のNo.1用の保存用認証情報8aが41に示すように格納されている。
【0089】
図41は、本発明の実施の形態4の説明の続きである。図41における情報識別番号管理テーブル6の内容が図42のようになっており、情報識別番号4の残利用回数54が“0”で“利用不可能”を示す場合、利用状況確認手段29aにより出力された判定結果30aが“利用不可能”となる。検証者側は判定結果30aと情報識別番号4と残利用回数54と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31aにより検証者の署名32aを生成する。
判定結果30aと検証者の署名32aと残利用回数54をまとめて判定結果情報33aとする。検証者側は判定結果情報33aを利用者側へ送る。利用者側は、権利情報11aに含まれる情報識別番号4と検証者の認証書2と判定結果情報33aに含まれる判定結果30aと検証者の署名32aと残利用回数54を用いて検証者の署名検証手段34aにより検証結果35aを出力する。
情報識別番号4と検証者の認証書2と判定結果30aと検証者の署名32aと残利用回数54が正しい場合に検証結果35は“正常”となり、正当な検証者側から送られてきた正常な判定結果30aであることが確認できる。
【0090】
もし、利用者側が判定結果30aの“利用不可能”という情報に対して、“利用可能”であると主張する場合には、次の手順を実行する。
権利情報11aの情報識別番号4を利用認証情報請求43として検証者側へと送る。
図43は、本発明の実施の形態4の説明の続きである。利用認証情報請求43の中の情報識別番号4と情報識別番号管理テーブル6aを用いて保存用認証情報取得手段44aにより保存用認証情報8aを取り出す。検証者側は利用者側へ保存用認証情報8aを送る。検証者側としては、この保存用認証情報8aにより、利用者側が既に利用していることを主張することになる。
【0091】
利用者側は保存用認証情報8aに含まれる利用者の署名37aと利用者の認証書14と判定結果情報33aと権利情報11aを用いて保存用認証情報署名検証手段144aにより検証結果45aを出力する。もし、検証結果45aが“正常”であり、判定結果情報33aに含まれる残利用回数54が“0”であれば、検証者の主張するように、利用者が既に利用可能な回数だけ利用済であることになる。また、検証結果45aが“異常”であれば、利用者の主張するように、利用者がまだ利用していないことになる。
【0092】
即ち、権利情報11aの正当性については利用者側も検証者側もその正当性を確認済みであり、判定結果情報33aに利用者の署名37aが付いていて、なおかつ利用者の認証書14により利用者の署名37aが正しいと判定されたということから、利用者側が判定結果情報33aを正しいものとして以前に認めたという証拠となる。保存用認証情報8aは、利用者の署名37aの正当性が検査されたうえで情報識別番号管理テーブル6に格納される仕組みになっているので、検証結果45aが異常ならば、それは検証者側の不正と判断される。
【0093】
以上のように、この実施の形態では、公開鍵暗号技術を用いた認証書システムにおいて、検証者側が情報識別番号管理テーブルにより認証書の利用回数を管理すると共に使用者の保存用認証情報を保存し、係争時には利用者側が検証者側にこれを提示するよう要求することで、利用権の主張が可能となる認証システムについて説明した。
【0094】
実施の形態5.
この実施の形態では、権利情報記憶手段として利用可能認証書テーブルを用い、さらに、認証書の複数回利用を可能とするために利用回数を管理する場合について説明する。
図44は、本発明の実施の形態5の処理を示す図である。検証者側は、RSA公開鍵暗号方式などの暗号技術に基づき検証者の秘密鍵1と検証者の認証書2を鍵ペア生成手段3により生成し、情報識別番号生成手段5により既に生成したものとは異なる情報識別番号4を生成する。
また、利用者がサービスを利用できる回数として利用可能回数53を決定する。
【0095】
検証者の認証書2は、利用可能登録手段46により図45に示す利用可能認証書テーブル47bへ登録される。また、利用可能認証書テーブル47bにより、利用可能回数53は残利用可能回数54として管理される。なお、この利用可能認証書テーブル47に登録されている検証者の認証書2は、未使用のものとして取り扱われる。
図46に示す利用済認証書テーブル48bも用意され保存用認証情報8bが登録される。
【0096】
検証者側は、情報識別番号4と利用可能回数53と検証者の秘密鍵1を用いて検証者の署名生成手段9bにより検証者の署名10bを生成し、情報識別番号4と利用可能回数53と検証者の署名10bと検証者の認証書2をまとめて権利情報11bとする。
【0097】
利用者側は、鍵ペア生成手段12により利用者の秘密鍵13と利用者の認証書14を生成し、利用者の認証書14を検証者側へと送る。なお、利用者の認証書14から利用者の秘密鍵13を推測することは不可能な為、利用者の認証書14が盗聴されたとしても構わない。検証者側では、利用者の認証書14と権利情報11bを用いて検証者側権利情報親展手段15bにより利用者用親展済権利情報16bを生成する。検証者側は、利用者用親展済権利情報16bを利用者側へと送る。なお、利用者用親展済権利情報16bには権利情報11bが含まれる。また、利用者用親展済権利情報16bは利用者の秘密鍵13がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。利用者側は、利用者の秘密鍵13と利用者用親展済権利情報16bを用いて利用者権利情報親展解除手段17bにより権利情報11bを取り出す。
【0098】
図47は、本発明の実施の形態5の説明の続きである。利用者側は、権利情報11bに含まれる情報識別番号4と利用可能回数53と検証者の署名10bと検証者の認証書2を用いて検証者の署名検証手段18bにより検証結果19bを出力する。情報識別番号4と利用可能回数53と検証者の署名10bと検証者の認証書2が正しい場合に検証結果19bは“正常”となり、正当な検証者側から送られてきた正常な権利情報11bであることが確認できる。利用者側は権利情報11bを実際に利用するまで保管しておく。
【0099】
実際に権利情報11bを利用する場合は、検証者側が乱数生成手段20により乱数21を生成し、乱数21を利用者側へと送る。利用者側は、乱数21と権利情報11bと権利情報11bに含まれる検証者の認証書2を用いて利用者側権利情報親展手段22bにより検証者用親展済権利情報23bを生成する。なお、検証者用親展済権利情報23bには乱数21と権利情報11bが含まれる。また、検証者用親展済権利情報23bは検証者の秘密鍵1がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。検証者側は、検証者用親展済権利情報23bと検証者の秘密鍵1を用いて検証者側権利情報親展解除手段117bにより乱数‘24と権利情報11bを取り出す。乱数21と乱数’24を用いて乱数比較手段25により比較結果26を出力する。乱数21と乱数‘24が同じ場合に比較結果26は“正常”となる。検証者用親展済権利情報23bを盗聴して後で利用すると、乱数’24と毎回異なる乱数21が一致せずに比較結果26が異常となる。権利情報11bに含まれる情報識別番号4と利用可能回数53と検証者の署名10bと検証者の認証書2を用いて検証者の署名検証手段27bにより検証結果28bを出力する。情報識別番号4と利用可能回数53と検証者の署名10bと検証者の認証書2が正しい場合に検証結果28bは“正常”となり、正当な検証者側の作成した正常な権利情報11bであることが確認できる。
【0100】
検証者の認証書2と利用可能認証書テーブル47bを用いて利用状況確認手段29bにより判定結果30bを出力する。利用可能認証書テーブル47bの中に検証者の認証書2と同一の保存用利用可能認証書222が存在する場合に判定結果30bは“利用可能”となる。
【0101】
図48は、本発明の実施の形態5の説明の続きである。
検証者の認証書2と利用可能認証書テーブル47bを用いて利用回数確認手段55bにより残利用回数54を取り出す。
判定結果30bが利用可能であった場合、検証者側は判定結果30bと情報識別番号4と残利用回数54と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31bにより検証者の署名32bを生成する。判定結果30bと検証者の署名32bと残利用回数54をまとめて判定結果情報33bとする。検証者側は判定結果情報33bを利用者側へ送る。
【0102】
利用者側は、権利情報11bに含まれる情報識別番号4と検証者の認証書2と判定結果情報33bに含まれる判定結果30bと検証者の署名32bと残利用回数54を用いて検証者の署名検証手段34bにより検証結果35bを出力する。情報識別番号4と検証者の認証書2と判定結果30bと検証者の署名32bと残利用回数54が正しい場合に検証結果35bは“正常”となり、正当な検証者側から送られてきた正常な判定結果30bであることが確認できる。
【0103】
権利情報11bと利用者の秘密鍵13と判定結果情報33bを用いて利用者の判定結果情報署名生成手段36により利用者の署名37bを生成する。利用者の認証書14と利用者の署名37bをまとめて利用認証情報38bとして、利用者側から検証者側へ利用認証情報38bを送る。
【0104】
図49は、本発明の実施の形態5の説明の続きである。
検証者側では、権利情報11と利用認証情報38bに含まれる利用者の認証書14と利用者の署名37bと判定結果情報33bを用いて利用者の署名検証手段39bにより検証結果40bを出力する。利用認証情報38bに含まれる利用者の認証書14と利用者の署名37bが正しい場合に検証結果40bは“正常”となる。
【0105】
検証結果40bが正常な場合は、利用認証情報38bと判定結果情報33bと権利情報11bをまとめて保存用認証情報8bとする。保存用認証情報8bを用いて利用済登録手段49bにより利用済認証書テーブル48bを更新する。また、権利情報11bに含まれる検証者の認証書2を用いて利用可能更新手段50bにより利用可能認証書テーブル47bを更新する。
【0106】
図50は更新前の利用可能認証書テーブル47bである。保存用利用可能認証書222としてNo.1用認証書とNo.2認証書が含まれており、この認証書が利用可能であることを示している。それぞれの残利用回数54は“10”となっており、10回、“利用可能”であることを示している。図52は利用可能更新手段50bにより更新された後の利用可能認証書テーブル47bである。ここでは残利用回数54が更新されており、No.1用認証書が1回使われて残り9回、“利用可能”であることを意味する。図51は登録前の利用済認証書テーブルbであり、保存用認証情報8bにはまだ何も登録されていない。図53は登録後の利用済認証書テーブル48bであり、保存用認証情報8bにはNo.1用の保存用認証情報が登録されている。これは、No.1用の保存用認証情報が10回利用されて、図52における利用可能認証書テーブル47bの残利用回数54が“0”になった場合に行われる処理であり、No.1用認証書が既に使用されたことを意味する。保存用認証情報8bには利用認証情報38bと判定結果情報33bと権利情報11bとが含まれ、権利情報11bには情報識別番号4と検証者の署名10bと検証者の認証書2とが含まれている。
【0107】
図54は、本発明の実施の形態5の説明の続きである。図54における利用可能認証書テーブル47bの内容が図55のようになっており、保存用利用可能認証書222にNo.1用認証書が含まれず、既に利用済みであることを示す場合、利用状況確認手段29bにより出力された判定結果30bが“利用不可能”となる。
検証者側は判定結果30bと情報識別番号4と残利用回数54と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31bにより検証者の署名32bを生成する。判定結果30bと検証者の署名32bと残利用回数54をまとめて判定結果情報33bとする。検証者側は判定結果情報33bを利用者側へ送る。
利用者側は、権利情報11bに含まれる情報識別番号4と検証者の認証書2と判定結果情報33bに含まれる判定結果30bと検証者の署名32bと残利用回数54を用いて検証者の署名検証手段34bにより検証結果35bを出力する。情報識別番号4と検証者の認証書2と判定結果30bと検証者の署名32bと残利用回数54が正しい場合に検証結果35bは“正常”となり、正当な検証者側から送られてきた正常な判定結果30bであることが確認できる。
【0108】
もし、利用者側が判定結果30bの“利用不可能”という情報に対して、“利用可能”であると主張する場合には、次の手順を実行する。
権利情報11bの検証者の認証書2を利用認証情報請求43として検証者側へと送る。
図56は、本発明の実施の形態5の説明の続きである。利用認証情報請求43の中の検証者の認証書2と利用済認証書テーブル48bを用いて保存用認証情報取得手段44bにより保存用認証情報8bを取り出す。検証者側は利用者側へ保存用認証情報8bを送る。検証者側としては、この保存用認証情報8bにより、利用者側が既に利用していることを主張することになる。
【0109】
利用者側は保存用認証情報8bに含まれる利用者の署名37bと利用者の認証書14と判定結果情報33bと権利情報11bを用いて保存用認証情報署名検証手段144bにより検証結果45bを出力する。もし、検証結果45bが“正常”であり、判定結果情報33bに含まれる残利用回数54が“0”であれば、検証者の主張するように、利用者が既に利用可能な回数だけ利用済であることになる。また、検証結果45bが“異常”であれば、利用者の主張するように、利用者がまだ利用していないことになる。
【0110】
即ち、権利情報11bの正当性については利用者側も検証者側もその正当性を確認済みであり、判定結果情報33bに利用者の署名37bが付いていて、なおかつ利用者の認証書14により利用者の署名37bが正しいと判定されたということから、利用者側が判定結果情報33bを正しいものとして以前に認めたという証拠となる。保存用認証情報8bは、利用者の署名37bの正当性が検査されたうえで利用済認証書テーブル48bに格納される仕組みになっているので、検証結果45bが“異常”ならば、それは検証者側の不正と判断される。
【0111】
以上のように、この実施の形態では、公開鍵暗号技術を用いた認証書システムにおいて、検証者側が利用可能認証書テーブルにより認証書の利用回数を管理すると共に利用済認証書テーブルによって使用者の保存用認証情報を保存し、係争時には利用者側が検証者側にこれを提示するよう要求することで、利用権の主張が可能となる認証システムについて説明した。
【0112】
実施の形態6.
この実施の形態では、権利情報記憶手段762として利用不可能認証書テーブルを用いて認証書の利用状況を管理する場合について説明する。また、この実施の形態では利用可能回数の管理も行い、権利情報に含まれる利用可能回数を利用権を利用する都度更新して、新しい署名を作成する。新しい検証者側の署名を作成する方法で行う。
図57は、本発明の実施の形態6の処理を示す図である。検証者側は、RSA公開鍵暗号方式などの暗号技術に基づき検証者の秘密鍵1と検証者の認証書2を鍵ペア生成手段3により生成し、情報識別番号生成手段5により既に生成したものとは異なる情報識別番号4を生成する。
また、利用者がサービスを利用できる回数として利用可能回数53を決定する。
【0113】
検証者側は、情報識別番号4と利用可能回数53と検証者の秘密鍵1を用いて検証者の署名生成手段9cにより検証者の署名10cを生成し、情報識別番号4と利用可能回数53と検証者の署名10cと検証者の認証書2をまとめて権利情報11cとする。
【0114】
利用者側は、鍵ペア生成手段12により利用者の秘密鍵13と利用者の認証書14を生成し、利用者の認証書14を検証者側へと送る。なお、利用者の認証書14から利用者の秘密鍵13を推測することは不可能な為、利用者の認証書14が盗聴されたとしても構わない。検証者側では、利用者の認証書14と権利情報11cを用いて検証者側権利情報親展手段15cにより利用者用親展済権利情報16cを生成する。検証者側は、利用者用親展済権利情報16cを利用者側へと送る。なお、利用者用親展済権利情報16cには権利情報11cが含まれる。また、利用者用親展済権利情報16cは利用者の秘密鍵13がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。利用者側は、利用者の秘密鍵13と利用者用親展済権利情報16cを用いて利用者権利情報親展解除手段17cにより権利情報11cを取り出す。
【0115】
図58は、本発明の実施の形態6の説明の続きである。利用者側は、権利情報11cに含まれる情報識別番号4と利用可能回数53と検証者の署名10cと検証者の認証書2を用いて検証者の署名検証手段18cにより検証結果19cを出力する。情報識別番号4と利用可能回数53と検証者の署名10cと検証者の認証書2が正しい場合に検証結果19cは“正常”となり、正当な検証者側から送られてきた正常な権利情報11cであることが確認できる。利用者側は権利情報11cを実際に利用するまで保管しておく。
【0116】
実際に権利情報11cを利用する場合は、検証者側が乱数生成手段20により乱数21を生成し、乱数21を利用者側へと送る。利用者側は、乱数21と権利情報11cと権利情報11cに含まれる検証者の認証書2を用いて利用者側権利情報親展手段22cにより検証者用親展済権利情報23cを生成する。なお、検証者用親展済権利情報23cには乱数21と権利情報11cが含まれる。また、検証者用親展済権利情報23cは検証者の秘密鍵1がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。検証者側は、検証者用親展済権利情報23cと検証者の秘密鍵1を用いて検証者側権利情報親展解除手段117cにより乱数‘24と権利情報11cを取り出す。乱数21と乱数’24を用いて乱数比較手段25により比較結果26を出力する。乱数21と乱数‘24が同じ場合に比較結果26は“正常”となる。検証者用親展済権利情報23cを盗聴して後で利用すると、乱数’24と毎回異なる乱数21が一致せずに比較結果26が“異常”となる。権利情報11cに含まれる情報識別番号4と利用可能回数53と検証者の署名10cと検証者の認証書2を用いて検証者の署名検証手段27cにより検証結果28cを出力する。情報識別番号4と利用可能回数53と検証者の署名10cと検証者の認証書2が正しい場合に検証結果28cは“正常”となり、正当な検証者側の作成した正常な権利情報11cであることが確認できる。
【0117】
検証者の認証書2と利用可能回数53と利用不可能認証書テーブル51cを用いて利用状況確認手段29cにより判定結果30を出力する。
図59は利用不可能認証書テーブル51cであり使用された保存用認証書2、すなわち、利用不可能な認証書が格納されている。検証者の認証書2と同一の保存用認証書2が利用不可能認証書テーブル51cに含まれていない場合に判定結果30cは“利用可能”になる。
【0118】
図60は、本発明の実施の形態6の説明の続きである。判定結果30cが“利用可能”であった場合、検証者側は判定結果30cと情報識別番号4と利用可能回数53と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31cにより検証者の署名32cを生成する。判定結果30cと利用可能回数53と検証者の署名32cをまとめて判定結果情報33cとする。検証者側は判定結果情報33cを利用者側へ送る。
【0119】
利用者側は、権利情報11cに含まれる情報識別番号4と検証者の認証書2と判定結果情報33cに含まれる判定結果30cと利用可能回数53と検証者の署名32cを用いて検証者の署名検証手段34cにより検証結果35cを出力する。情報識別番号4と検証者の認証書2と判定結果30cと利用可能回数53と検証者の署名32cが正しい場合に検証結果35cは“正常”となり、正当な検証者側から送られてきた正常な判定結果30cであることが確認できる。
【0120】
権利情報11cと利用者の秘密鍵13と判定結果情報33cを用いて利用者の判定結果情報署名生成手段36cにより利用者の署名37cを生成する。利用者の認証書14と利用者の署名37cをまとめて利用認証情報38cとして、利用者側から検証者側へ利用認証情報38cを送る。
【0121】
図61は、本発明の実施の形態6の説明の続きである。
検証者側では、権利情報11cと利用認証情報38cに含まれる利用者の認証書14と利用者の署名37cと判定結果情報33cを用いて利用者の署名検証手段39cにより検証結果40cを出力する。利用認証情報38cに含まれる利用者の認証書14と利用者の署名37cが正しい場合に検証結果40cは“正常”となる。
【0122】
検証結果40cが正常な場合は、利用認証情報38cと判定結果情報33cと権利情報11cをまとめて保存用認証情報8cとする。保存用認証情報8cを用いて利用済登録手段49cにより利用済認証書テーブル48cを更新する。
また、権利情報11cに含まれる検証者の認証書2を用いて利用不可能更新手段52cにより利用不可能認証書テーブル51cを更新する。
図63は利用不可能更新手段52により更新された後の利用不可能認証書テーブル51cである。ここでは保存用認証書2が更新されており、No.1用認証書が“利用不可能”であることを意味する。図62は登録前の利用済認証書テーブルであり、保存用認証情報8cにはまだ何も登録されていない。図64は登録後の利用済認証書テーブル48cであり、保存用認証情報8にはNo.1用の保存用認証情報が登録されている。これは、No.1用の保存用認証情報が既に使用されたことを意味する。保存用認証情報8cには利用認証情報38cと判定結果情報33cと権利情報11cが含まれ、権利情報11cには情報識別番号4と検証者の署名10cと検証者の認証書2が含まれている。
【0123】
図65は本発明の実施の形態6の説明の続きである。権利情報は次のように更新される。検証者の秘密鍵1と検証者の認証書2を鍵ペア生成手段3により生成する。
利用者がサービスを利用できる回数として利用可能回数53を利用可能回数更新手段56により更新し、新たな利用可能回数53を決定する。
【0124】
検証者側は、情報識別番号4と利用可能回数53と検証者の秘密鍵1を用いて検証者の署名生成手段9cにより検証者の署名10cを生成し、情報識別番号4と利用可能回数53と検証者の署名10cと検証者の認証書2をまとめて権利情報11cとする。利用者側は、利用者の認証書14を検証者側へと送る。なお、利用者の認証書14から利用者の秘密鍵13を推測することは不可能な為、利用者の認証書14が盗聴されたとしても構わない。検証者側では、利用者の認証書14と権利情報11cを用いて検証者側権利情報親展手段15cにより利用者用親展済権利情報16cを生成する。検証者側は、利用者用親展済権利情報16cを利用者側へと送る。なお、利用者用親展済権利情報16cには権利情報11cが含まれる。また、利用者用親展済権利情報16cは利用者の秘密鍵13がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。利用者側は、利用者の秘密鍵13と利用者用親展済権利情報16cを用いて利用者権利情報親展解除手段17cにより権利情報11cを取り出す。次回利用時には、この権利情報11cを利用する。
【0125】
図66は、本発明の実施の形態6の説明の続きである。図58における利用不可能認証書テーブル51の内容が図63のようになっており、保存用認証書2にNo.1用認証書が含まれており、既に利用済みであることを示す場合、利用状況確認手段29cにより出力された判定結果30cが“利用不可能”となる。
検証者側は判定結果30cと情報識別番号4と利用可能回数53と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31cにより検証者の署名32cを生成する。判定結果30cと検証者の署名32cをまとめて判定結果情報33cとする。検証者側は判定結果情報33cを利用者側へ送る。
【0126】
利用者側は、権利情報11cに含まれる情報識別番号4と検証者の認証書2と判定結果情報33cに含まれる判定結果30cと利用可能回数53と検証者の署名32cを用いて検証者の署名検証手段34cにより検証結果35cを出力する。情報識別番号4と検証者の認証書2と判定結果30cと検証者の署名32cが正しい場合に検証結果35cは“正常”となり、正当な検証者側から送られてきた正常な判定結果30cであることが確認できる。
【0127】
もし、利用者側が判定結果30cの“利用不可能”という情報に対して、“利用可能”であると主張する場合には、次の手順を実行する。
権利情報11の検証者の認証書2を利用認証情報請求43として検証者側へと送る。
図67は、本発明の実施の形態6の説明の続きである。利用認証情報請求43の中の検証者の認証書2と利用済認証書テーブル48cを用いて保存用認証情報取得手段44により保存用認証情報8cを取り出す。検証者側は利用者側へ保存用認証情報8cを送る。検証者側としては、この保存用認証情報8cにより、利用者側が既に利用していることを主張することになる。
【0128】
利用者側は保存用認証情報8cに含まれる利用者の署名37cと利用者の認証書14と判定結果情報33cと権利情報11cを用いて保存用認証情報署名検証手段144cにより検証結果45cを出力する。もし、検証結果45cが“正常”であれば、検証者の主張するように、利用者が既に利用済であることになる。また、検証結果45cが“異常”であれば、利用者の主張するように、利用者がまだ利用していないことになる。
【0129】
即ち、権利情報11cの正当性については利用者側も検証者側もその正当性を確認済みであり、判定結果情報33cに利用者の署名37cが付いていて、なおかつ利用者の認証書14により利用者の署名37cが正しいと判定されたということから、利用者側が判定結果情報33cを正しいものとして以前に認めたという証拠となる。保存用認証情報8は、利用者の署名37cの正当性が検査されたうえで利用済認証書テーブル48cに格納される仕組みになっているので、検証結果45cが“異常”ならば、それは検証者側の不正と判断される。
【0130】
以上のように、この実施の形態では、公開鍵暗号技術を用いた認証書システムにおいて、検証者側が利用不可能認証書テーブルにより認証書の利用状況を管理すると共に、利用時には権利情報に含まれる利用可能回数を更新して再度検証者側の新しい署名を行いこれを利用者側に渡し、利用済認証書テーブルによって使用者の保存用認証情報を保存し、係争時には利用者側が検証者側にこれを提示するよう要求することで、利用権の主張が可能となる認証システムについて説明した。
【0131】
実施の形態7.
この実施の形態7においては、前述した実施の形態6と同様に利用可能回数を管理し、利用者が認証書を利用する都度利用可能回数を更新して検証者側の署名も更新することにより認証書の利用回数を管理する。また、この場合、権利情報記憶手段として利用可能認証書テーブルを用いる。
図68は、本発明の実施の形態7の処理を示す図である。検証者側は、RSA公開鍵暗号方式などの暗号技術に基づき検証者の秘密鍵1と検証者の認証書2を鍵ペア生成手段3により生成し、情報識別番号生成手段5により既に生成したものとは異なる情報識別番号4を生成する。
また、利用者がサービスを利用できる回数として利用可能回数53を決定する。
検証者の認証書2は、利用可能登録手段46により図69に示す利用可能認証書テーブル47dへ登録される。なお、この利用可能認証書テーブル47dに登録されている検証者の認証書2は、未使用のものとして取り扱われる。図70に示す利用済認証書テーブル48dも用意され保存用認証情報8dが登録される。
【0132】
検証者側は、情報識別番号4と利用可能回数53と検証者の秘密鍵1を用いて検証者の署名生成手段9dにより検証者の署名10dを生成し、情報識別番号4と利用可能回数53と検証者の署名10dと検証者の認証書2をまとめて権利情報11dとする。
【0133】
利用者側は、鍵ペア生成手段12により利用者の秘密鍵13と利用者の認証書14を生成し、利用者の認証書14を検証者側へと送る。なお、利用者の認証書14から利用者の秘密鍵13を推測することは不可能な為、利用者の認証書14が盗聴されたとしても構わない。検証者側では、利用者の認証書14と権利情報11dを用いて検証者側権利情報親展手段15dにより利用者用親展済権利情報16dを生成する。検証者側は、利用者用親展済権利情報16dを利用者側へと送る。なお、利用者用親展済権利情報16dには権利情報11dが含まれる。また、利用者用親展済権利情報16dは利用者の秘密鍵13がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。利用者側は、利用者の秘密鍵13と利用者用親展済権利情報16dを用いて利用者権利情報親展解除手段17dにより権利情報11dを取り出す。
【0134】
図71は、本発明の実施の形態7の説明の続きである。利用者側は、権利情報11dに含まれる情報識別番号4と利用可能回数53と検証者の署名10dと検証者の認証書2を用いて検証者の署名検証手段18dにより検証結果19dを出力する。情報識別番号4と利用可能回数53と検証者の署名10dと検証者の認証書2が正しい場合に検証結果19dは“正常”となり、正当な検証者側から送られてきた正常な権利情報11dであることが確認できる。利用者側は権利情報11dを実際に利用するまで保管しておく。
【0135】
実際に権利情報11dを利用する場合は、検証者側が乱数生成手段20により乱数21を生成し、乱数21を利用者側へと送る。利用者側は、乱数21と権利情報11dと権利情報11dに含まれる検証者の認証書2を用いて利用者側権利情報親展手段22dにより検証者用親展済権利情報23dを生成する。なお、検証者用親展済権利情報23dには乱数21と権利情報11dが含まれる。また、検証者用親展済権利情報23dは検証者の秘密鍵1がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。検証者側は、検証者用親展済権利情報23dと検証者の秘密鍵1を用いて検証者側権利情報親展解除手段117dにより乱数‘24と権利情報11dを取り出す。乱数21と乱数’24を用いて乱数比較手段25により比較結果26を出力する。乱数21と乱数‘24が同じ場合に比較結果26は“正常”となる。検証者用親展済権利情報23dを盗聴して後で利用すると、乱数’24と毎回異なる乱数21が一致せずに比較結果26が“異常”となる。権利情報11dに含まれる情報識別番号4と利用可能回数53と検証者の署名10dと検証者の認証書2を用いて検証者の署名検証手段27dにより検証結果28dを出力する。情報識別番号4と利用可能回数53と検証者の署名10dと検証者の認証書2が正しい場合に検証結果28dは“正常”となり、正当な検証者側の作成した正常な権利情報11dであることが確認できる。
【0136】
検証者の認証書2と利用可能回数53と利用可能認証書テーブル47dを用いて利用状況確認手段29dにより判定結果30dを出力する。利用可能認証書テーブル47dの中に検証者の認証書2と同一の保存用利用可能認証書222が存在する場合に判定結果30は“利用可能”となる。
【0137】
図72は、本発明の実施の形態7の説明の続きである。
判定結果30dが利用可能であった場合、検証者側は判定結果30dと情報識別番号4と利用可能回数53と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31dにより検証者の署名32dを生成する。判定結果30dと検証者の署名32dと利用可能回数53をまとめて判定結果情報33dとする。検証者側は判定結果情報33dを利用者側へ送る。利用者側は、権利情報11dに含まれる情報識別番号4と検証者の認証書2と判定結果情報33dに含まれる判定結果30dと検証者の署名32dと利用可能回数53を用いて検証者の署名検証手段34dにより検証結果35dを出力する。情報識別番号4と検証者の認証書2と判定結果30dと検証者の署名32dと利用可能回数53が正しい場合に検証結果35dは“正常”となり、正当な検証者側から送られてきた正常な判定結果30dであることが確認できる。権利情報11dと利用者の秘密鍵13と判定結果情報33dを用いて利用者の判定結果情報署名生成手段36dにより利用者の署名37dを生成する。利用者の認証書14と利用者の署名37dをまとめて利用認証情報38dとして、利用者側から検証者側へ利用認証情報38dを送る。
【0138】
図73は、本発明の実施の形態7の説明の続きである。
検証者側では、権利情報11dと利用認証情報38dに含まれる利用者の認証書14と利用者の署名37dと判定結果情報33dを用いて利用者の署名検証手段39dにより検証結果40dを出力する。利用認証情報38dに含まれる利用者の認証書14と利用者の署名37dが正しい場合に検証結果40dは“正常”となる。
【0139】
検証結果40dが正常な場合は、利用認証情報38dと判定結果情報33dと権利情報11dをまとめて保存用認証情報8dとする。保存用認証情報8dを用いて利用済登録手段49dにより利用済認証書テーブル48dを更新する。また、権利情報11dに含まれる検証者の認証書2を用いて利用可能更新手段50dにより利用可能認証書テーブル47dを更新する。
図74は更新前の利用可能認証書テーブル47dである。保存用利用可能認証書222としてNo.1用認証書とNo.2認証書が含まれており、この2つの認証書が“利用可能”であることを示している。
【0140】
図76は利用可能更新手段50dにより更新された後の利用可能認証書テーブル47dである。利用可能回数53が“0”になると、保存用利用可能認証書222から該当する認証書が削除される。図75は登録前の利用済認証書テーブルであり、保存用認証情報8dにはまだ何も登録されていない。図77は登録後の利用済認証書テーブルであり、まだ何も登録されていないが、No.1用の利用可能回数53が“0”になった場合には、保存用認証情報8dにNo.1用の保存用認証情報が登録される。これは、No.1用認証書が既に使用されたことを意味する。保存用認証情報8dには利用認証情報38dと判定結果情報33dと権利情報11dが含まれ、権利情報11dには情報識別番号4と検証者の署名10dと検証者の認証書2が含まれている。
【0141】
図78は本発明の実施の形態7の説明の続きである。権利情報は次のように更新される。
利用者がサービスを利用できる回数として利用可能回数53を利用可能回数更新手段56dにより更新し、新たな利用可能回数53を決定する。
検証者側は、情報識別番号4と利用可能回数53と検証者の秘密鍵1を用いて検証者の署名生成手段9dにより検証者の署名10dを生成し、情報識別番号4と利用可能回数53と検証者の署名10dと検証者の認証書2をまとめて権利情報11dとする。利用者側は、利用者の認証書14を検証者側へと送る。なお、利用者の認証書14から利用者の秘密鍵13を推測することは不可能な為、利用者の認証書14が盗聴されたとしても構わない。検証者側では、利用者の認証書14と権利情報11dを用いて検証者側権利情報親展手段15dにより利用者用親展済権利情報16dを生成する。検証者側は、利用者用親展済権利情報16dを利用者側へと送る。なお、利用者用親展済権利情報16dには権利情報11dが含まれる。また、利用者用親展済権利情報16dは利用者の秘密鍵13がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。利用者側は、利用者の秘密鍵13と利用者用親展済権利情報16dを用いて利用者権利情報親展解除手段17dにより権利情報11dを取り出す。次回利用時には、この権利情報11dを利用する。
【0142】
図79は、本発明の実施の形態7の説明の続きである。図70における利用可能認証書テーブル47dの内容が図80のようになっており、保存用利用可能認証書222にNo.1用認証書が含まれず、既に利用済みであることを示す場合、利用状況確認手段29dにより出力された判定結果30dが“利用不可能”となる。
検証者側は判定結果30dと情報識別番号4と利用可能回数53と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31dにより検証者の署名32dを生成する。判定結果30dと検証者の署名32dと利用可能回数53をまとめて判定結果情報33dとする。検証者側は判定結果情報33dを利用者側へ送る。利用者側は、権利情報11dに含まれる情報識別番号4と検証者の認証書2と判定結果情報33dに含まれる判定結果30dと検証者の署名32dと利用可能回数53を用いて検証者の署名検証手段34dにより検証結果35dを出力する。情報識別番号4と検証者の認証書2と判定結果30dと検証者の署名32dと利用可能回数53が正しい場合に検証結果35dは“正常”となり、正当な検証者側から送られてきた正常な判定結果30dであることが確認できる。
【0143】
もし、利用者側が判定結果30dの“利用不可能”という情報に対して、“利用可能”であると主張する場合には、次の手順を実行する。
権利情報11dの検証者の認証書2を利用認証情報請求43として検証者側へと送る。
図81は、本発明の実施の形態7の説明の続きである。利用認証情報請求43の中の検証者の認証書2と利用済認証書テーブル48dを用いて保存用認証情報取得手段44dにより保存用認証情報8dを取り出す。検証者側は利用者側へ保存用認証情報8dを送る。検証者側としては、この保存用認証情報8dにより、利用者側が既に利用していることを主張することになる。
【0144】
利用者側は保存用認証情報8dに含まれる利用者の署名37dと利用者の認証書14と判定結果情報33dと権利情報11dを用いて保存用認証情報署名検証手段144dにより検証結果45dを出力する。もし、検証結果45dが“正常”であり、判定結果情報33dに含まれる残利用回数54が“0”であれば、検証者の主張するように、利用者が既に利用可能な回数だけ利用済であることになる。また、検証結果45dが“異常”であれば、利用者の主張するように、利用者がまだ利用していないことになる。
【0145】
即ち、権利情報11dの正当性については利用者側も検証者側もその正当性を確認済みであり、判定結果情報33dに利用者の署名37dが付いていて、なおかつ利用者の認証書14により利用者の署名37dが正しいと判定されたということから、利用者側が判定結果情報33dを正しいものとして以前に認めたという証拠となる。保存用認証情報8dは、利用者の署名37dの正当性が検査されたうえで利用済認証書テーブル48dに格納される仕組みになっているので、検証結果45dが“異常”ならば、それは検証者側の不正と判断される。
【0146】
以上のように、この実施の形態では、公開鍵暗号技術を用いた認証書システムにおいて、検証者側が利用可能認証書テーブルにより認証書の利用回数を管理すると共に、利用時には権利情報に含まれる利用可能回数を更新して再度検証者側の署名を更新してこれを利用者側に渡し、利用済認証書テーブルによって使用者の保存用認証情報を保存し、係争時には利用者側が検証者側にこれを提示するよう要求することで、利用権の主張が可能となる認証システムについて説明した。
【0147】
実施の形態8.
前述した実施の形態1においては、権利情報11をICカードの携帯可能な記憶媒体に保存する場合について述べたが、実施の形態2から7においても同様に権利情報を何らかの記憶媒体に記憶しておいて利用時に提示する形で使用してもかまわない。
なお、上記全実施の形態において、RSA公開鍵暗号方式以外の公開鍵暗号方式についても適用可能である。
なお、上記全実施の形態において、利用回数のほかに利用時刻、利用年月日などを制限として設定可能である。
なお、上記全実施の形態の応用範囲として、例えば、チケット・入場券・回数券・定期券・利用券などがある。このような応用範囲において、この発明の実施の形態の認証システムは正当な利用権の1回ないし複数回の行使及び主張を支援する。
【0148】
【発明の効果】
この発明によれば、認証情報を保存しておくので、後で利用権を主張する際に認証情報の内容を検証することができる。
また、この発明によれば、利用者側装置と検証者側装置の双方で権利情報の正当性を確認したことを検証可能である。
また、利用者側装置と検証者側装置の双方で権利情報の正当性を主張することができる。
また、この発明によれば、鍵の管理が容易であると共に、内容の正しさを検証可能である。
また、権利情報を個別に識別可能である。
また、保存用認証情報を個別に指定して取得できる。
また、この発明によれば、テーブルに登録されていることでその認証書が利用可能であることが判断できる。
また、この発明によれば、テーブルに登録されていないことで認証書が利用可能であることが判断できる。
また、この発明によれば、認証書を複数回利用可能な管理ができる。
また、この発明によれば、利用者が管理情報を携帯し、必要に応じて提示することができる。
また、この発明によれば、利用者側で利用権を自分が使用していないことの主張及び証明ができる。
【図面の簡単な説明】
【図1】 この発明の実施の形態の認証システムの構成図である。
【図2】 この発明の実施の形態の認証システムの他の構成図である。
【図3】 この発明の実施の形態の権利情報の発行の説明図である。
【図4】 この発明の実施の形態の情報識別番号管理テーブルの図である。
【図5】 この発明の実施の形態の権利情報の利用の説明図である。
【図6】 この発明の実施の形態の利用認証の説明図である。
【図7】 この発明の実施の形態のテーブル更新の説明図である。
【図8】 この発明の実施の形態の更新前の情報識別番号管理テーブルを示す図である。。
【図9】 この発明の実施の形態の更新後の情報識別番号管理テーブルを示す図である。
【図10】 この発明の実施の形態の利用者側の権利の主張を説明する図である。
【図11】 この発明の実施の形態の検証者側の主張を説明する図である。
【図12】 この発明の実施の形態の権利情報の発行の説明図である。
【図13】 この発明の実施の形態の利用可能認証書テーブルを示す図である。
【図14】 この発明の実施の形態の利用済認証書テーブルを示す図である。
【図15】 この発明の実施の形態の権利情報の利用の説明図である。
【図16】 この発明の実施の形態の利用認証の説明図である。
【図17】 この発明の実施の形態のテーブル更新の説明図である。
【図18】 この発明の実施の形態の更新前の利用可能認証書テーブルを示す図である。
【図19】 この発明の実施の形態の登録前の利用済認証書テーブルを示す図である。
【図20】 この発明の実施の形態の更新後の利用可能認証書テーブルを示す図である。
【図21】 この発明の実施の形態の登録後の利用済認証書テーブルを示す図である。
【図22】 この発明の実施の形態の利用者側の権利の主張を説明する図である。
【図23】 この発明の実施の形態の検証者側の主張を説明する図である。
【図24】 この発明の実施の形態の権利情報の発行の説明図である。
【図25】 この発明の実施の形態の権利情報の利用の説明図である。
【図26】 この発明の実施の形態の利用不可能認証書テーブルを示す図である。
【図27】 この発明の実施の形態の利用認証の説明図である。
【図28】 この発明の実施の形態のテーブル更新の説明図である。
【図29】 この発明の実施の形態の登録前の利用済認証書テーブルを示す図である。
【図30】 この発明の実施の形態の更新後の利用不可能認証書テーブルを示す図である。
【図31】 この発明の実施の形態の登録後の利用済認証書テーブルを示す図である。
【図32】 この発明の実施の形態の利用者側の権利の主張を説明する図である。
【図33】 この発明の実施の形態の検証者側の主張を説明する図である。
【図34】 この発明の実施の形態の権利情報の発行の説明図である。
【図35】 この発明の実施の形態の情報識別番号管理テーブルの図である。
【図36】 この発明の実施の形態の権利情報の利用の説明図である。
【図37】 この発明の実施の形態の利用認証の説明図である。
【図38】 この発明の実施の形態のテーブル更新の説明図である。
【図39】 この発明の実施の形態の更新前の情報識別番号管理テーブルを示す図である。。
【図40】 この発明の実施の形態の更新後の情報識別番号管理テーブルを示す図である。
【図41】 この発明の実施の形態の利用者側の権利の主張を説明する図である。
【図42】 この発明の実施の形態の更新後の情報識別番号管理テーブルを示す図である。
【図43】 この発明の実施の形態の検証者側の主張を説明する図である。
【図44】 この発明の実施の形態の権利情報の発行の説明図である。
【図45】 この発明の実施の形態の利用可能認証書テーブルを示す図である。
【図46】 この発明の実施の形態の利用済認証書テーブルを示す図である。
【図47】 この発明の実施の形態の権利情報の利用の説明図である。
【図48】 この発明の実施の形態の利用認証の説明図である。
【図49】 この発明の実施の形態のテーブル更新の説明図である。
【図50】 この発明の実施の形態の更新前の利用可能認証書テーブルを示す図である。
【図51】 この発明の実施の形態の登録前の利用済認証書テーブルを示す図である。
【図52】 この発明の実施の形態の更新後の利用可能認証書テーブルを示す図である。
【図53】 この発明の実施の形態の登録後の利用済認証書テーブルを示す図である。
【図54】 この発明の実施の形態の利用者側の権利の主張を説明する図である。
【図55】 この発明の実施の形態の更新後の利用可能認証書テーブルを示す図である。
【図56】 この発明の実施の形態の検証者側の主張を説明する図である。
【図57】 この発明の実施の形態の権利情報の発行の説明図である。
【図58】 この発明の実施の形態の権利情報の利用の説明図である。
【図59】 この発明の実施の形態の利用不可能認証書テーブルを示す図である。
【図60】 この発明の実施の形態の利用認証の説明図である。
【図61】 この発明の実施の形態のテーブル更新の説明図である。
【図62】 この発明の実施の形態の登録前の利用済認証書テーブルを示す図である。
【図63】 この発明の実施の形態の更新後の利用不可能認証書テーブルを示す図である。
【図64】 この発明の実施の形態の登録後の利用済認証書テーブルを示す図である。
【図65】 この発明の実施の形態の権利情報の更新を示す図である。
【図66】 この発明の実施の形態の利用者側の権利の主張を説明する図である。
【図67】この発明の実施の形態の検証者側の主張を説明する図である。
【図68】 この発明の実施の形態の権利情報の発行の説明図である。
【図69】 この発明の実施の形態の利用可能認証書テーブルを示す図である。
【図70】 この発明の実施の形態の利用済認証書テーブルを示す図である。
【図71】 この発明の実施の形態の権利情報の利用の説明図である。
【図72】 この発明の実施の形態の利用認証の説明図である。
【図73】 この発明の実施の形態のテーブル更新の説明図である。
【図74】 この発明の実施の形態の更新前の利用可能認証書テーブルを示す図である。
【図75】 この発明の実施の形態の登録前の利用済認証書テーブルを示す図である。
【図76】 この発明の実施の形態の更新後の利用可能認証書テーブルを示す図である。
【図77】 この発明の実施の形態の登録後の利用済認証書テーブルを示す図である。
【図78】 この発明の実施の形態の権利情報の更新の説明図である。
【図79】 この発明の実施の形態の利用者側の権利の主張を説明する図である。
【図80】 この発明の実施の形態の更新後の利用可能認証書テーブルを示す図である。
【図81】 この発明の実施の形態の検証者側の主張を説明する図である。
【図82】 従来の認証装置を示す図である。
【符号の説明】
1 検証者の秘密鍵、2 検証者の認証書、3 鍵ペア生成手段、4 情報識別番号、5 情報識別番号生成手段、6 情報識別番号管理テーブル、7 利用状況、8 保存用認証情報、9 検証者の署名生成手段、10 検証者の署名、11 権利情報、12 鍵ペア生成手段、13 利用者の秘密鍵、14 利用者の認証書、15 検証者側権利情報親展手段、16 利用者用親展済権利情報、17 利用者側権利情報親展解除手段、18 検証者の署名検証手段、19 検証結果、20 乱数生成手段、21 乱数、22 利用者側権利情報親展手段、23 検証者用親展済権利情報、25 乱数比較手段、27 検証者の署名検証手段、28 検証結果、29 利用状況確認手段、30 判定結果、31 検証者の判定結果署名生成手段、32 検証者の署名、33 判定結果情報、34 検証者の署名検証手段、35 検証結果、36 利用者の判定結果情報署名生成手段、37 利用者の署名、38 利用認証情報、39 利用者の署名検証手段、40 検証結果、42 管理テーブル更新手段、43 利用認証情報請求、44 保存用認証情報取得手段、46 利用可能登録手段、47 利用可能認証書テーブル、48 利用済認証書テーブル、49 利用済登録手段、50 利用可能更新手段、51 利用不可能認証書テーブル、52 利用不可能更新手段、53 利用可能回数、54 残利用可能回数、55a 利用回数確認手段、56 利用可能回数更新手段、117 検証者側権利情報親展解除手段、143 認証情報請求手段、144 保存用認証情報署名検証手段、710 利用者側装置、711 認証情報請求手段、723 認証情報請求、730 検証者側装置、731 検証済利用権情報、732 キー項目、735 保存用認証情報格納手段、737 保存用認証情報、744 保存用用認証情報取得手段、750 保存用認証情報検証手段、761 権利情報発行手段、762 権利情報記憶手段、763 検証者側権利情報正当性検証手段、764 判定結果情報出力手段、765 利用認証情報検証手段、766 保存用認証情報記憶手段、771 利用者側権利情報正当性検証手段、772 判定結果情報正当性検証手段、775保存用認証情報請求手段、776 保存用認証情報検証手段。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an authentication system in which an authenticator authenticates a usage right of a user. For example, in a certificate system (authentication system) that signs and verifies using a certificate (public key certificate) and a private key, the user's asserted right is valid when restrictions are imposed on use. It relates to a technique for determining that there is.
[0002]
[Prior art]
In the conventional authentication device and method, for example, as shown in FIG. 82, the verification auxiliary information 921 is sent to the verification device 930 held by the user and includes the auxiliary authentication information 921 and the number of times of use. The proof data generation means 932 generates proof data 925 using the control information 936 and the proof auxiliary information 937, and sends the proof data 925 from the proof device 930 to the verification device 910. Verification is performed by the verification means 913 using the proof data 925 and the verification information 912, and if the result is correct, control according to the use conditions is performed.
Here, the proof device that proves the right is held by the user, and the data verification device is in a place where the service is provided. When the user tries to enjoy the service, the right to receive the service is obtained. By proving it to the verification device, the service can be enjoyed.
[0003]
[Problems to be solved by the invention]
In the conventional technology, a verifier verifies information and determines whether the usage conditions are met. Therefore, even if the user has never used it, when a malicious verifier claims that it has already been used, the claim cannot be reversed. That is, there is a problem that it is not possible to prove that the user does not use it.
The present invention has been made to solve the above-described problems, and an object of the present invention is to realize a certificate system in which a legitimate user can claim the use right.
Another object of the present invention is to realize an authentication system in which a user can claim the validity of his / her right of use to a verifier.
Another object of the present invention is to realize an authentication system that can prove that the user is not using it.
[0004]
[Means for Solving the Problems]
An authentication system according to the present invention is an authentication system having a user side device provided on a user side who claims a usage right and a verifier side device provided on a verifier side to verify the usage right.
A storage authentication information storage means for verifying the validity of each right of use on both the user side device and the verifier side device, and storing the verified result as storage authentication information;
A storage authentication information acquisition unit for acquiring the storage authentication information stored in the storage authentication information storage unit;
A storage authentication information verification unit that verifies the storage authentication information acquired by the storage authentication information acquisition unit;
It is provided with.
[0005]
The authentication system is an authentication system that performs authentication based on public key cryptography using a public key and a secret key,
The authentication system verifies the validity of the right information about each usage right and the determination result information determined by the verifier side device on the presence or absence of the usage right corresponding to the right information between the user side device and the verifier side device. The signature of the right information and the determination result information verified by both the user side device and the verifier side device is generated by the secret key of the user side device,
The storage authentication information is valid for both the signature generated with the private key of the user side device, the certificate including the public key of the user side device, and both the user side device and the verifier side device. Including verified rights information and judgment result information,
The storage authentication information verification means verifies the storage authentication information using a public key included in the certificate.
[0006]
An authentication system according to the present invention is an authentication system having a user side device provided on a user side who claims a usage right and a verifier side device provided on a verifier side to verify the usage right.
Rights information issuing means for issuing rights information related to individual usage rights individually;
Rights information storage means for storing rights information issued by the rights information issuing means;
User right information validity verifying means for verifying on the user side device the validity of the right information issued by the right information issuing means,
A verifier-side right information correctness verifying means for verifying on the verifier-side device the validity of the right information verified by the user-side right information correctness verifying means;
A determination result information output means for confirming the usage status of the right information verified by the verifier right information validity verification means and outputting the determination result information;
Determination result information validity verification means for verifying the validity of the determination result information output by the determination result information output means on the user side device;
Usage authentication information verification means for verifying usage authentication information on the verifier-side device indicating that the validity of the determination result information has been verified by the determination result information validity verification means;
A storage authentication information storage unit that stores storage authentication information including the use authentication information verified by the use authentication information verification unit;
A storage authentication information acquisition unit for acquiring the storage authentication information stored in the storage authentication information storage unit;
A storage authentication information verification unit that verifies the storage authentication information acquired by the storage authentication information acquisition unit;
It is provided with.
[0007]
The authentication system is an authentication system that performs authentication based on public key cryptography using a public key and a secret key,
At least one of the user-side right information validity verification means, the verifier-side right information validity verification means, the determination result information validity verification means, the usage authentication information verification means, and the storage authentication information verification means This is characterized by performing verification based on public key cryptography.
[0008]
The right information storage means is an information identifier management table including an information identifier for individually identifying the right information.
[0009]
The storage authentication information storage means is the information identifier management table,
The storage authentication information acquisition means specifies the information identifier and acquires storage authentication information.
[0010]
The right information storage means is an available certificate table for registering an available certificate,
The storage authentication information storage means is a used certificate table for registering a used certificate.
[0011]
The right information storage means is an unusable certificate table for registering an unusable certificate.
The storage authentication information storage means is a used certificate table for registering a used certificate.
[0012]
The authentication system determines the number of times the right information can be used as the usable number and includes the right information in the right information, and the information identifier management table holds the remaining usable number based on the usable number. Features.
[0013]
The authentication system determines the number of times the right information can be used as the usable number and includes the right information in the right information, and the usable certificate table holds the remaining usable number based on the usable number. It is characterized by.
[0014]
The authentication system determines the number of times the right information can be used as the available number of times, includes the right information in the right information, calculates the available number of times included in the right information and rewrites the right information An update means is provided.
[0015]
The authentication system according to the present invention is characterized in that the right information is stored in a portable storage medium.
[0016]
The portable storage medium is an IC card.
[0017]
An authentication system according to the present invention is an authentication system for authenticating a usage right based on a public key encryption technique using a public key and a secret key,
A verifier key pair generating means for generating a verifier's certificate including the verifier's public key to be authenticated and a verifier's private key;
Information identification number generating means for generating an information identification number that is an identifier for identifying information;
An information identification number management table for registering the information identification number;
Verification by generating the verifier's signature by encrypting the information identification number with the verifier's private key, and creating the generated verifier's signature, the information identification number, and the verifier's certificate as rights information The signature generation means,
A user key pair generating means for generating a user certificate including a public key of a user who is authorized for use right and a user private key;
On the verifier side, the verifier side rights information confidential means for encrypting the rights information with the user certificate and generating the user's confidential rights information;
On the user side, user rights information confidential release means for decrypting the user's confidential rights information with the user's private key and retrieving the rights information;
On the user side, the verifier's signature included in the right information is decrypted using the verifier's certificate to extract the information identification number, and the extracted information identification number and the information identification number included in the right information are And verifies the user side verifier signature verification means for outputting a verification result indicating either normal or abnormal,
On the verifier side, random number generation means for generating random numbers,
On the user side, the user-side right information confidential means for encrypting the random number and the right information using the verifier's certificate and generating the verified right information for the verifier,
The verifier-side right information confidential release means for decrypting the verifier's confidential rights information using the verifier's private key and extracting the random number and the right information;
On the verifier side, compare the random number extracted by the verifier side right information confidential release means and the random number generated by the random number generation means, and output a comparison result indicating either normal or abnormal Means,
On the verifier side, when the comparison result is normal, the verifier's signature included in the right information is decrypted using the verifier's certificate to extract the information identification number, and the extracted information identification number and the above A verifier-side verifier signature verification means that verifies the information identification number included in the rights information and verifies it, and outputs a verification result indicating either normal or abnormal,
On the verifier side, when the verification result output by the verifier-side verifier signature verification means is normal, the usage status of the information identification number is determined using the information identification number and the information identification number management table, Usage status checking means for outputting a determination result indicating whether it is possible or not, and
The verifier side encrypts the determination result and the information identification number using the verifier's private key to generate a verifier's signature, and includes the generated verifier's signature and the unencrypted determination result A verifier's determination result signature generating means for generating determination result information;
On the user side, the verifier's signature included in the determination result information is decrypted using the verifier's certificate to extract the determination result, and the extracted determination result and the unencrypted determination result are verified. A user-side verifier signature verification means for outputting a verification result indicating either normal or abnormal,
On the user side, right information and judgment result information are encrypted using the user's private key to generate a user's signature, and usage authentication information including the generated user's signature and user certificate A determination result information signature generating means for a user who creates
On the verifier side, the user's signature included in the above usage authentication information is decrypted using the user's certificate to extract the right information and the determination result information, and the extracted right information and the determination result information are encrypted. A user signature verification means for verifying the right information and the determination result information that have not been verified and outputting a verification result indicating either normal or abnormal,
On the verifier side, when the verification result is normal, the authentication information for storage is created using the use authentication information, the determination result information, and the right information, and the created storage authentication information and the information identification number are Management table updating means for updating the information identification number management table using,
On the user side, an authentication information requesting means for issuing a usage authentication information request using the information identification number of the right information;
On the verifier side, using the information identification number of the usage authentication information request, the storage authentication information acquisition means for retrieving the storage authentication information from the information identification number management table;
On the user side, the user's signature included in the storage authentication information is decrypted using the user certificate to extract the determination result information and the right information, and the extracted determination result information and the right information are A storage authentication information signature verification unit that verifies the verification result information and the rights information included in the storage authentication information and verifies them, and outputs a verification result indicating either normal or abnormal;
It is provided with.
[0018]
DETAILED DESCRIPTION OF THE INVENTION
Embodiment 1 FIG.
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a configuration diagram of an authentication system according to an embodiment of the present invention.
In the figure, reference numeral 710 denotes a user side device, and reference numeral 730 denotes a verifier side device. The user side device 710 includes an authentication information requesting unit 711 and a storage authentication information verification unit 750. The verifier-side device 730 includes a storage authentication information storage unit 735 and a storage authentication information acquisition unit 744.
The storage authentication information storage means 735 of the verifier-side device 730 receives verified usage right information 731 whose validity has been verified from both the user and the verifier, and a key item serving as an identifier for each usage right. The storage authentication information 737 is stored by adding 732. The authentication information requesting unit 711 sends an authentication information request 723 indicating the usage right to be verified to the verifier side device 730 when the usage right needs to be verified. The storage authentication information acquisition unit 744 of the verifier side device 730 acquires the authentication information specified in the authentication information request 723 from the storage authentication information 737 and transmits it to the user side device 710. The storage authentication information verification means 750 of the user side device 710 verifies the validity of the authentication information based on the storage authentication information 737 corresponding to the authentication information request 723 and outputs a verification result 755.
[0019]
Since the authentication information for storage 737 is stored based on the information (validated usage right information 731) whose validity is verified by both the user side device and the verifier side device, the verification result is normal. If there is, it is determined that the authentication information of the verifier side device is correct.
If the verification result is abnormal, it is determined that the authentication information for storage is incorrect, that is, the information on the verifier side is incorrect and the assertion on the user side is correct.
[0020]
FIG. 2 is a block diagram showing another configuration example of the authentication system according to the embodiment of the present invention. The user side device 710 includes a user side right information confidential release unit 17, a verifier signature verification unit 18, a user side right information confidential unit 22, a verifier signature verification unit 34, and a user determination result information signature generation unit. 36, an authentication information requesting unit 143, and a storage authentication information signature verification unit 144.
[0021]
The verifier side device 730 includes an information identification number generation unit 5, a verifier signature generation unit 9, an information identification number management table 6, a verifier side right information confidential unit 15, a random number generation unit 20, and a verifier side right information confidential release unit. 117, random number comparison means 25, verifier signature verification means 27, usage status confirmation means 29, verifier determination result signature generation means 31, user signature verification means 39, information identification number management table 6, storage authentication information Acquisition means 44 is provided.
[0022]
The information identification number generating means 5 and the verifier's signature generating means 9 are combined into a right information issuing means 761. The information identification number management table 6 is a specific example of the right information storage unit 762. The verifier side right information confidential means 15, the user side right information confidential release means 17, and the verifier signature verification means 18 are collectively referred to as a user side right information validity verification means 771. The verifier side right information validity verifying unit 763 includes the random number generating unit 20, the user side right information confidential unit 22, the verifier side right information confidential releasing unit 117, the random number comparing unit 25, and the verifier signature verifying unit 27. Call it. The usage status confirmation unit 29 and the verifier's determination result signature generation unit 31 are collectively referred to as a determination result information output unit 764. The verifier's signature verification unit 34 is a specific example of the determination result information validity verification unit 772. The user determination result information signature generation unit 36 and the user signature verification unit 39 are collectively referred to as a usage authentication information verification unit 765. The information identification number management table 6 is a specific example of the storage authentication information storage unit 766. Authentication information requesting means 143 is an example of storage authentication information requesting means 775. The storage authentication information signature verification unit 144 is a specific example of the storage verification information verification unit 776.
[0023]
Hereinafter, each element of the authentication system of this embodiment shown in FIG. 2 will be described in detail.
[0024]
FIG. 3 is a diagram illustrating processing according to the first embodiment of the present invention. In FIG. 3, “user side” refers to the user side device, and “verifier side” refers to the verifier side device. The same applies to the following drawings and description.
First, issuance of rights information will be described.
In the embodiment of the present invention, an authentication system based on a public key cryptosystem that performs signature verification using a public key certificate (certificate) and a private key is assumed. A pair of a certificate A and a private key A issued from the certificate issuing center is provided, and the private key A is used to create the A signature. The signature of A includes certificate A and is used for verification.
The verifier side generates the verifier's private key 1 and the verifier's certificate 2 by the key pair generation means 3 based on the encryption technology such as RSA (Rivest, Shamir, Adleman) public key cryptosystem, and generates an information identification number. An information identification number 4 different from that already generated by means 5 is generated. The information identification number 4 is an identification number used for associating authentication information with a user. For this reason, it is necessary to assign a unique number different from the already generated information identification number, and the information identification number generating means 5 generates a new information identification number for each authentication information. The generated information identification number 4 is managed in the information identification number management table 6.
[0025]
FIG. 4 shows the contents of the information identification number management table 6 in the present embodiment. The information identification number management table 6 also manages the usage status 7 of the information identification number 4 and the user storage authentication information 8 using the information identification number 4. When the authentication information indicated by the information identification number 4 is not used, the usage status 7 is “not used” meaning that it is not used. The verifier's certificate 2 is the verifier's public key certificate.
[0026]
The verifier uses the information identification number 4 and the verifier's private key 1 to generate the verifier's signature 10 by the verifier's signature generation means 9, and the information identification number 4, the verifier's signature 10, and the verifier's signature The certificate 2 is collectively referred to as right information 11. That is, the verifier's signature 10 is information obtained by encrypting the information identification number 4 with the verifier's private key 1.
[0027]
The user side generates the user's private key 13 and the user's certificate 14 by the key pair generation unit 12, and sends the user's certificate 14 to the verifier side. The user certificate 14 is the user's public key certificate. Since it is impossible to guess the user's private key 13 from the user's certificate 14, the user's certificate 14 may be wiretapped. On the verifier side, the user's confidential rights information 16 is generated by the verifier side rights information confidential means 15 using the user certificate 14 and the rights information 11. The user's confidential rights information 16 is information obtained by encrypting the rights information 11 with the user's public key included in the user's certificate 14. The verifier sends the user's confidential rights information 16 to the user. Note that the confidential information for user 16 includes the right information 11 as described above. Further, since the confidential information for user 16 cannot be released without the user's private key 13, it may be wiretapped. The user side uses the user's private key 13 and the user's confidential rights information 16 to extract the right information 11 by the user right information confidential release means 17. In this way, the user acquires the right information 11.
[0028]
Next, the use of rights information will be described. FIG. 5 is a continuation of the description of the first embodiment of the present invention. The user uses the information identification number 4 included in the right information 11, the verifier's signature 10 included in the right information 11, and the verifier's certificate 2 to output the verification result 19 by the verifier's signature verification means 18. To do. As described above, since the verifier's signature 10 is encrypted with the verifier's private key, it can be identified by decrypting it using the verifier's certificate (public key certificate) 2 included in the right information 11. You can retrieve the number. When the information identification number 4, the verifier's signature 10 and the verifier's certificate 2 are correct (that is, the information identification number 4 included in the right information 11 matches the information identification number extracted from the verifier's signature 10) In this case, the verification result 19 is “normal”, and the user can confirm that it is the normal right information 11 sent from the valid verifier. The user side keeps the right information 11 until it is actually used. At this time, it may be stored in a storage medium such as an IC (Integrated Circuit) card.
[0029]
Next, how to use the rights information 11 when actually used will be described.
When the rights information 11 is actually used, it is necessary to check whether it can be used. First, the verifier side generates a random number 21 by the random number generation means 20 and sends the random number 21 to the user side. The user side uses the random number 21, the right information 11, and the verifier certificate 2 included in the right information 11 to generate the verifier's confidential rights information 23 by the user side right information confidential means 22. The verifier's confidential rights information 23 includes the random number 21 and the rights information 11 encrypted with the public key included in the verifier's certificate. Further, since the verifier's confidential rights information 23 cannot be released without the verifier's private key 1, it may be wiretapped.
[0030]
The verifier uses the verifier's confidential rights information 23 and the verifier's private key 1 to extract the random number '24 and the right information 11 by the verifier's right information confidential release means 117. The random number comparison means 25 outputs the comparison result 26 using the random number 21 and the random number '24. When the random number 21 and the random number '24 are the same, the comparison result 26 is “normal”. At this time, it can be determined that the verifier's confidential rights information 23 is “normal”. If the verifier's confidential rights information 23 is wiretapped and used later, the random number 24 different from the random number 21 does not match every time, and the comparison result 26 becomes “abnormal”.
[0031]
The verifier's signature verification means 27 uses the information identification number 4, the verifier's signature 10 and the verifier's certificate 2 included in the right information 11 extracted from the verifier's confidential right information 23 determined to be normal. The verification result 28 is output. The verification method at this time is the same as that of the above-described verifier's signature verification means 18. When the information identification number 4, the verifier's signature 10 and the verifier's certificate 2 are correct, the verification result 28 is “normal”, and it can be confirmed that the right information 11 is created by the right verifier. With this confirmation, the verifier can verify the legitimacy of the right information whose legitimacy has been confirmed by the user.
[0032]
Next, it is confirmed whether or not the right information whose validity has been confirmed on both the user side and the verifier side is “available”. This confirmation is performed by the utilization status confirmation means 29. Using the information identification number 4 and the information identification number management table 6, the usage status confirmation unit 29 confirms the usage status and outputs a determination result 30. If the usage status 7 corresponding to the information identification number 4 in the information identification number management table 6 has “unused” meaning unused, the determination result 30 is “available”. Further, the number of usable items may be stored in the utilization state 7 as a method of indicating “available”. In that case, the usable number is usable except for zero.
[0033]
FIG. 6 is a continuation of the description of the first embodiment of the present invention. The use authentication will be described with reference to FIG. When the determination result 30 is “available”, the verifier uses the determination result 30, the information identification number 4, and the verifier's private key 1 by the verifier's determination result signature generation unit 31 to verify the signature 32 of the verifier. Is generated. The verifier's signature 32 includes the determination result 30 encrypted with the verifier's private key 1 and the information identification number 4. The determination result 30 and the verifier's signature 32 are collectively used as determination result information 33. The verifier sends determination result information 33 to the user.
[0034]
The user side uses the information identification number 4 included in the right information 11, the verifier's certificate 2, the determination result 30 included in the determination result information 33, and the verifier's signature 32 by the verifier's signature verification means 34. The verification result 35 is output. The verifier's signature verification means 34 decrypts the verifier's signature 32 using the verifier's public key included in the verifier's certificate 2 and uses the original data (data encrypted with the verifier's private key). Take out. When the information identification number 4, the verifier's certificate 2, the determination result 30, and the verifier's signature 32 are correct, the verification result 35 is “normal”, and the normal determination result 30 sent from the legitimate verifier side. It can be confirmed that there is.
[0035]
A user signature 37 is generated by the user determination result information signature generation means 36 using the right information 11, the user's private key 13 and the determination result information 33. The user's signature 37 at this time includes the right information 11 and the determination result information 33 encrypted with the user's private key 13. The user authentication certificate 14 and the user signature 37 are collectively used as usage authentication information 38, and the usage authentication information 38 is sent from the user side to the verifier side. In this way, by transmitting the usage authentication information 38 with the user's signature 37 from the user side to the verifier side, the user side is notified to the verifier side that the determination result information 33 has been validated. become.
[0036]
FIG. 7 is a continuation of the description of the first embodiment of the present invention.
The update of the information identification number management table will be described with reference to FIG. The update of the information identification number management table is storage of storage authentication information.
On the verifier side, the verification result 40 is output by the user signature verification means 39 using the user certificate 14, the user signature 37 and the determination result information 33 included in the right information 11 and the usage authentication information 38. . When the user certificate 14 and the user signature 37 included in the usage authentication information 38 are correct, the verification result 40 is “normal”.
[0037]
When the verification result 40 is normal, the use authentication information 38, the determination result information 33, and the right information 11 are collectively set as the storage authentication information 8. The information identification number management table 6 is updated by the management table updating means 42 using the information identification number 4 and the storage authentication information 8. Here, the information identification number management table 6 is a specific example of the storage authentication information storage means shown in FIG. As described above, when the verification result by the user's signature verification means 39 is normal, the authentication information for storage is stored. Therefore, the validity of the stored authentication information is always determined by the user. The verifier confirms that the user's signature 37 has been checked for the validity of the information that the information has been determined.
[0038]
FIG. 8 shows the information identification number management table 6 before update. Here, the usage status 7 of the place where the information identification number 4 is “No. 1” is “unused”, meaning “unused”. Further, nothing is stored in the storage authentication information 8.
FIG. 9 shows the information identification number management table 6 after being updated by the management table updating means 42. Here, the location where the information identification number 4 is “No. 1” has been updated, and the usage status 7 is “done”, meaning that it has already been used. Further, in the storage authentication information 8, “No. 1” storage authentication information 8 is stored as indicated by 41.
[0039]
FIG. 10 is a continuation of the description of the first embodiment of the present invention. The claim on the user's right will be described with reference to FIG. In the description so far, the case where the determination result confirmed by the utilization status confirmation unit 29 in the use of the right information described in FIG. 5 is “available” has been described, but here, the information identification number management in FIG. When the contents of the table 6 are as shown in FIG. 8 and the usage status 7 of the information identification number 4 is “completed” indicating “used”, the determination result 30 output by the usage status confirmation unit 29 is “used”. Impossible ”.
The verifier uses the determination result 30, the information identification number 4 and the verifier's private key 1 to generate the verifier's signature 32 by the verifier's determination result signature generation means 31. The determination result 30 and the verifier's signature 32 are collectively used as determination result information 33. The verifier sends determination result information 33 to the user.
The user side uses the information identification number 4 included in the right information 11, the verifier's certificate 2, the determination result 30 included in the determination result information 33, and the verifier's signature 32 by the verifier's signature verification means 34. The verification result 35 is output. When the information identification number 4, the verifier's certificate 2, the determination result 30, and the verifier's signature 32 are correct, the verification result 35 is “normal”, and the normal determination result 30 sent from the legitimate verifier side. It can be confirmed that there is.
[0040]
If the user side insists that the information “unusable” in the determination result 30 confirmed to be a normal determination result is “available”, the following procedure is executed.
First, the authentication information requesting unit 143 sends the information identification number 4 of the right information 11 to the verifier as the use authentication information request 43.
FIG. 11 is a continuation of the description of the first embodiment of the present invention. Using the information identification number 4 in the usage authentication information request 43 and the information identification number management table 6, the storage authentication information acquisition means 44 changes the storage authentication information 8 from the storage authentication information 8 to the information identification number 4 specified in the usage authentication information request 43. Retrieve the corresponding authentication information. The verifier sends the storage authentication information 8 taken out to the user. The verifier side insists that the user side has already used the authentication information 8 for storage.
[0041]
The user side outputs the verification result 45 by the storage authentication information signature verification means 144 using the user signature 37, the user certificate 14, the determination result information 33 and the right information 11 included in the storage authentication information 8. To do. That is, when the user's signature 37 is decrypted using the user's public key included in the user's certificate 14, the right information and the determination result information 33 are extracted. Verification is performed by comparing the right information 11 and the determination information extracted from the user's signature 37 with the right information 11 and the determination result information 33 included in the storage authentication information without being encrypted. If the verification result 45 is “normal”, the user has already been used as claimed by the verifier. On the other hand, if the verification result 45 is “abnormal”, it means that the user has not yet used as claimed by the user.
[0042]
That is, the right side of the right information 11 is verified by the user side right information validity verifying means 771, and the verifier side also verifies the validity of the right information 11 by the verifier side right information validity verifying means 763. It is. Further, the determination result information 33 output by the determination result information output unit 764 has a user signature 37 indicating that the determination result information correctness verification unit 772 has verified the validity, and the user's signature Since it is determined by the certificate 14 that the user's signature 37 is correct, this is evidence that the user has previously recognized the determination result information 33 as correct. Since the authentication information 8 for storage is stored in the information identification number management table 6 after the validity of the user's signature 37 is verified by the usage authentication information verification means 765, the verification result 45 is “ If it is “abnormal”, it is determined that the verifier is fraudulent.
[0043]
Further, the right information 11 may be stored and used in a portable storage medium that can be carried by the user, for example, an IC card. In this case, it is not necessary to store the right information 11 in the user side device. In addition, the user can manage the usage information by himself / herself and can present it as necessary.
[0044]
As described above, in this embodiment, in the certificate system using the public key encryption technology, the verifier manages the usage status of the certificate by the information identification number management table and stores the authentication information for saving the user. In the case of disputes, we explained an authentication system that enables users to claim usage rights by requesting the verifier to present it to the verifier.
In the first embodiment, the right information 11 is stored in a portable storage medium such as an IC card, and the authentication system in which the user can carry it is described.
[0045]
Embodiment 2. FIG.
In this embodiment, a case will be described in which the use status of a certificate is managed not by an information identification number management table but by an available certificate table.
The storage authentication information is managed by storing it in the used certificate table.
FIG. 12 is a diagram showing processing of the authentication system according to the second embodiment of the present invention. On the verifier side, the verifier's private key 1 and verifier's certificate 2 are generated by the key pair generating means 3 based on the cryptographic technique such as the RSA public key cryptosystem, and already generated by the information identification number generating means 5 A different information identification number 4 is generated.
FIG. 13 is a diagram showing an available certificate table.
The verifier's certificate 2 is registered as a usable certificate 222 for storage in the usable certificate table 47 shown in FIG. The verifier certificate 2 registered in the usable certificate table 47 is handled as unused. Further, a used certificate table 48 shown in FIG. 14 is also prepared, and the saving authentication information 8 is registered. That is, the usable certificate table 47 is a specific example of the right information storage unit 762 in this embodiment, and the used certificate table 48 is a specific example of the storage authentication information storage unit 766.
[0046]
The verifier uses the information identification number 4 and the verifier's private key 1 to generate the verifier's signature 10 by the verifier's signature generation means 9, and the information identification number 4, the verifier's signature 10, and the verifier's signature The certificate 2 is collectively referred to as right information 11.
[0047]
The user side generates the user's private key 13 and the user's certificate 14 by the key pair generation unit 12, and sends the user's certificate 14 to the verifier side. Since it is impossible to guess the user's private key 13 from the user's certificate 14, the user's certificate 14 may be wiretapped. On the verifier side, the user's confidential rights information 16 is generated by the verifier side rights information confidential means 15 using the user certificate 14 and the rights information 11. The verifier sends the user's confidential rights information 16 to the user. Note that the confidential information for users 16 includes rights information 11. Further, since the confidential information for user 16 cannot be released without the user's private key 13, it may be wiretapped. The user side uses the user's private key 13 and the user's confidential rights information 16 to extract the right information 11 by the user right information confidential release means 17.
FIG. 15 is a continuation of the description of the second embodiment of the present invention. The user side uses the information identification number 4 included in the right information 11, the verifier's signature 10, and the verifier's certificate 2 to output a verification result 19 by the verifier's signature verification means 18. When the information identification number 4, the verifier's signature 10 and the verifier's certificate 2 are correct, the verification result 19 is “normal”, and it is confirmed that the right information 11 is the normal right information sent from the legitimate verifier. it can. The user side keeps the right information 11 until it is actually used.
[0048]
When the right information 11 is actually used, the verifier side generates a random number 21 by the random number generation means 20 and sends the random number 21 to the user side. The user side uses the random number 21, the right information 11, and the verifier certificate 2 included in the right information 11 to generate the verifier's confidential rights information 23 by the user side right information confidential means 22. The verifier's confidential rights information 23 includes a random number 21 and rights information 11. Further, since the verifier's confidential rights information 23 cannot be released without the verifier's private key 1, it may be wiretapped.
[0049]
The verifier uses the verifier's confidential rights information 23 and the verifier's private key 1 to extract the random number '24 and the right information 11 by the verifier's right information confidential release means 117. The random number comparison means 25 outputs the comparison result 26 using the random number 21 and the random number '24. When the random number 21 and the random number '24 are the same, the comparison result 26 is “normal”. If the verifier's confidential rights information 23 is wiretapped and used later, the random number 24 different from the random number 21 does not match every time, and the comparison result 26 becomes “abnormal”.
The verification result 28 is output by the verifier's signature verification means 27 using the information identification number 4 included in the right information 11, the verifier's signature 10 and the verifier's certificate 2. When the information identification number 4, the verifier's signature 10 and the verifier's certificate 2 are correct, the verification result 28 is “normal”, and it can be confirmed that the right information 11 is created by the right verifier.
[0050]
As described above, in this embodiment, since the usable certificate table 47 is used as the right information storage unit 762, the usage status confirmation unit 29 uses this to determine whether it is “available”.
Using the verifier's certificate 2 and the usable certificate table 47, the utilization status confirmation unit 29 outputs the determination result 30. The determination result 30 is “available” when the same certificate for storage 222 as the verifier's certificate 2 exists in the usable certificate table 47.
FIG. 16 is a continuation of the description of the second embodiment of the present invention. When the determination result 30 is “available”, the verifier uses the determination result 30, the information identification number 4, and the verifier's private key 1 by the verifier's determination result signature generation unit 31 to verify the signature 32 of the verifier. Is generated. The determination result 30 and the verifier's signature 32 are collectively used as determination result information 33. The verifier sends determination result information 33 to the user.
[0051]
The user side uses the information identification number 4 included in the right information 11, the verifier's certificate 2, the determination result 30 included in the determination result information 33, and the verifier's signature 32 by the verifier's signature verification means 34. The verification result 35 is output. When the information identification number 4, the verifier's certificate 2, the determination result 30, and the verifier's signature 32 are correct, the verification result 35 is “normal”, and the normal determination result 30 sent from the legitimate verifier side. It can be confirmed that there is.
A user signature 37 is generated by the user determination result information signature generation means 36 using the right information 11, the user's private key 13 and the determination result information 33. The user authentication certificate 14 and the user signature 37 are collectively used as usage authentication information 38, and the usage authentication information 38 is sent from the user side to the verifier side.
[0052]
FIG. 17 is a continuation of the description of the second embodiment of the present invention.
On the verifier side, the verification result 40 is output by the user signature verification means 39 using the user certificate 14, the user signature 37 and the determination result information 33 included in the right information 11 and the usage authentication information 38. . When the user certificate 14 and the user signature 37 included in the usage authentication information 38 are correct, the verification result 40 is “normal”.
[0053]
When the verification result 40 is normal, the use authentication information 38, the determination result information 33, and the right information 11 are collectively set as the storage authentication information 8. The used certificate table 48 is updated by the used registration means 49 using the storage authentication information 8. Further, the usable certificate table 47 is updated by the usable updating means 50 using the verifier certificate 2 included in the right information 11.
[0054]
FIG. 18 shows the usable certificate table 47 before update. No. as the certificate for use for storage 222. 1 certificate and No. 1 2 certificate is included, indicating that this certificate is “available”. FIG. 20 shows the usable certificate table 47 after being updated by the usable updating means 50. Here, the certificate for use for storage 222 has been updated. No. 2 certificate is “available”. Since the certificate for 1 is not included, it means that it has already been used. FIG. 19 is a used certificate table before registration, and nothing is registered in the storage authentication information 8 yet. FIG. 21 is a used certificate table after registration. The storage authentication information for 1 is registered. This is no. This means that the storage authentication information for 1 has already been used. The storage authentication information 8 includes usage authentication information 38, determination result information 33, and right information 11, and the right information 11 includes an information identification number 4, a verifier's signature 10, and a verifier's certificate 2. Yes.
[0055]
FIG. 22 is a continuation of the description of the second embodiment of the present invention. As shown in FIG. 20, the contents of the usable certificate table 47 in FIG. When the certificate for 1 is not included and indicates that the certificate has already been used, the determination result 30 output by the usage status confirmation unit 29 becomes “unusable”.
The verifier uses the determination result 30, the information identification number 4 and the verifier's private key 1 to generate the verifier's signature 32 by the verifier's determination result signature generation means 31. The determination result 30 and the verifier's signature 32 are collectively used as determination result information 33. The verifier sends determination result information 33 to the user.
The user side uses the information identification number 4 included in the right information 11, the verifier's certificate 2, the determination result 30 included in the determination result information 33, and the verifier's signature 32 by the verifier's signature verification means 34. The verification result 35 is output. When the information identification number 4, the verifier's certificate 2, the determination result 30, and the verifier's signature 32 are correct, the verification result 35 is “normal”, and the normal determination result 30 sent from the legitimate verifier side. It can be confirmed that there is.
[0056]
If the user insists that the information “unusable” in the determination result 30 is “available”, the following procedure is executed.
The certificate 2 of the verifier of the right information 11 is sent to the verifier side as the usage authentication information request 43.
FIG. 23 is a continuation of the description of the second embodiment of the present invention. The storage authentication information acquisition means 44 extracts the storage authentication information 8 using the verifier certificate 2 and the used certificate table 48 in the use authentication information request 43. At this time, the storage authentication information acquisition unit 44 extracts the same storage authentication information as that of the verifier's certificate 2 in the used certificate table 48, if it exists. The verifier sends the storage authentication information 8 to the user. The verifier side insists that the user side has already used the authentication information 8 for storage.
[0057]
The user side outputs the verification result 45 by the storage authentication information signature verification means 144 using the user signature 37, the user certificate 14, the determination result information 33 and the right information 11 included in the storage authentication information 8. To do. If the verification result 45 is “normal”, the user has already been used as claimed by the verifier. On the other hand, if the verification result 45 is “abnormal”, it means that the user has not yet used as claimed by the user.
[0058]
That is, the validity of the right information 11 has been confirmed by both the user side and the verifier side, the determination result information 33 has the user's signature 37 attached thereto, and the user certificate 14 indicates Since it is determined that the user's signature 37 is correct, this is evidence that the user has previously recognized the determination result information 33 as correct. Since the stored authentication information 8 is stored in the used certificate table 48 after the validity of the user's signature 37 is verified, if the verification result 45 is “abnormal”, it is verified. It is determined that the person is illegal.
[0059]
As described above, in this embodiment, in the certificate system using the public key encryption technology, the verifier manages the usage status of the certificate by the usable certificate table and the user certificate by the used certificate table. An authentication system has been described in which authentication information for storage can be claimed by storing the authentication information for storage and requesting the verifier to present it to the verifier when there is a dispute.
[0060]
Embodiment 3 FIG.
In this embodiment, a case will be described in which the usage status of a certificate is managed using an unusable certificate table instead of the information identification number management table and the usable certificate table as in the above-described embodiment. Note that the storage authentication information is stored using the used certificate table as in the second embodiment described above.
FIG. 24 is a diagram showing processing according to the third embodiment of the present invention. On the verifier side, the verifier's private key 1 and verifier's certificate 2 are generated by the key pair generating means 3 based on the cryptographic technique such as the RSA public key cryptosystem, and already generated by the information identification number generating means 5 A different information identification number 4 is generated.
The verifier uses the information identification number 4 and the verifier's private key 1 to generate the verifier's signature 10 by the verifier's signature generation means 9, and the information identification number 4, the verifier's signature 10, and the verifier's signature The certificate 2 is collectively referred to as right information 11.
[0061]
The user side generates the user's private key 13 and the user's certificate 14 by the key pair generation unit 12, and sends the user's certificate 14 to the verifier side. Since it is impossible to guess the user's private key 13 from the user's certificate 14, the user's certificate 14 may be wiretapped. On the verifier side, the user's confidential rights information 16 is generated by the verifier side rights information confidential means 15 using the user certificate 14 and the rights information 11. The verifier sends the user's confidential rights information 16 to the user. Note that the confidential information for users 16 includes rights information 11. Further, since the confidential information for user 16 cannot be released without the user's private key 13, it may be wiretapped. The user side uses the user's private key 13 and the user's confidential rights information 16 to extract the right information 11 by the user right information confidential release means 17.
[0062]
FIG. 25 is a continuation of the description of the third embodiment of the present invention. The user uses the information identification number 4 included in the right information 11, the verifier's signature 10 included in the right information 11, and the verifier's certificate 2 to output the verification result 19 by the verifier's signature verification means 18. To do. When the information identification number 4, the verifier's signature 10 and the verifier's certificate 2 are correct, the verification result 19 becomes normal, and it can be confirmed that the right information 11 is normal right sent from the legitimate verifier. The user side keeps the right information 11 until it is actually used.
[0063]
When the right information 11 is actually used, the verifier side generates a random number 21 by the random number generation means 20 and sends the random number 21 to the user side. The user side uses the random number 21, the right information 11, and the verifier certificate 2 included in the right information 11 to generate the verifier's confidential rights information 23 by the user side right information confidential means 22. The verifier's confidential rights information 23 includes a random number 21 and rights information 11. Further, since the verifier's confidential rights information 23 cannot be released without the verifier's private key 1, it may be wiretapped.
[0064]
The verifier uses the verifier's confidential rights information 23 and the verifier's private key 1 to extract the random number '24 and the right information 11 by the verifier's right information confidential release means 117. The random number comparison means 25 outputs the comparison result 26 using the random number 21 and the random number '24. When the random number 21 and the random number '24 are the same, the comparison result 26 is “normal”. If the verifier's confidential rights information 23 is wiretapped and used later, the random number 24 different from the random number 21 does not match every time, and the comparison result 26 becomes “abnormal”.
[0065]
The verification result 28 is output by the verifier's signature verification means 27 using the information identification number 4 included in the right information 11, the verifier's signature 10 and the verifier's certificate 2. When the information identification number 4, the verifier's signature 10 and the verifier's certificate 2 are correct, the verification result 28 is “normal”, and it can be confirmed that the right information 11 is created by the right verifier.
[0066]
Using the verifier's certificate 2 and the unusable certificate table 51, the utilization status confirmation unit 29 outputs the determination result 30.
FIG. 26 shows an unusable certificate table, in which a certificate (save certificate) 2 of the used certifier is stored.
If the storage certificate 2 that is the same as the verifier's certificate 2 is not included in the unusable certificate table 51, the determination result 30 becomes “available”.
[0067]
FIG. 27 is a continuation of the description of the third embodiment of the present invention. When the determination result 30 is “available”, the verifier uses the determination result 30, the information identification number 4, and the verifier's private key 1 by the verifier's determination result signature generation unit 31 to verify the signature 32 of the verifier. Is generated. The determination result 30 and the verifier's signature 32 are collectively used as determination result information 33. The verifier sends determination result information 33 to the user.
[0068]
The user side uses the information identification number 4 included in the right information 11, the verifier's certificate 2, the determination result 30 included in the determination result information 33, and the verifier's signature 32 by the verifier's signature verification means 34. The verification result 35 is output. When the information identification number 4, the verifier's certificate 2, the determination result 30, and the verifier's signature 32 are correct, the verification result 35 is “normal”, and the normal determination result 30 sent from the legitimate verifier side. It can be confirmed that there is.
[0069]
A user signature 37 is generated by the user determination result information signature generation means 36 using the right information 11, the user's private key 13 and the determination result information 33. The user authentication certificate 14 and the user signature 37 are collectively used as usage authentication information 38, and the usage authentication information 38 is sent from the user side to the verifier side.
[0070]
FIG. 28 is a continuation of the description of the third embodiment of the present invention.
On the verifier side, the verification result 40 is output by the user signature verification means 39 using the user certificate 14, the user signature 37 and the determination result information 33 included in the right information 11 and the usage authentication information 38. . When the user certificate 14 and the user signature 37 included in the usage authentication information 38 are correct, the verification result 40 is “normal”.
[0071]
When the verification result 40 is normal, the use authentication information 38, the determination result information 33, and the right information 11 are collectively set as the storage authentication information 8. The used certificate table 48 is updated by the used registration means 49 using the storage authentication information 8.
Further, the unusable certificate table 51 is updated by the unusable updating means 52 using the verifier certificate 2 included in the right information 11.
FIG. 30 shows the unusable certificate table 51 after being updated by the unusable updating means 52. Here, the certificate for storage 2 has been updated. This means that the certificate for 1 is “unusable”.
FIG. 29 is a used certificate table before registration, and nothing is registered in the storage authentication information 8 yet. FIG. 31 is a used certificate table after registration. The storage authentication information for 1 is registered. This is no. This means that the storage authentication information for 1 has already been used. The storage authentication information 8 includes usage authentication information 38, determination result information 33, and right information 11, and the right information 11 includes an information identification number 4, a verifier's signature 10, and a verifier's certificate 2. Yes.
[0072]
FIG. 32 is a continuation of the description of the second embodiment of the present invention. The contents of the unusable certificate table 51 in FIG. 24 are as shown in FIG. When the certificate for 1 is included and indicates that it has already been used, the determination result 30 output by the usage status confirmation unit 29 becomes “unusable”.
The verifier uses the determination result 30, the information identification number 4 and the verifier's private key 1 to generate the verifier's signature 32 by the verifier's determination result signature generation means 31. The determination result 30 and the verifier's signature 32 are collectively used as determination result information 33. The verifier sends determination result information 33 to the user. The user side uses the information identification number 4 included in the right information 11, the verifier's certificate 2, the determination result 30 included in the determination result information 33, and the verifier's signature 32 by the verifier's signature verification means 34. The verification result 35 is output. When the information identification number 4, the verifier's certificate 2, the determination result 30, and the verifier's signature 32 are correct, the verification result 35 is “normal”, and the normal determination result 30 sent from the legitimate verifier side. It can be confirmed that there is.
[0073]
If the user insists that the information “unusable” in the determination result 30 is “available”, the following procedure is executed.
The certificate 2 of the verifier of the right information 11 is sent to the verifier side as the usage authentication information request 43.
FIG. 33 is a continuation of the description of the third embodiment of the present invention. The storage authentication information acquisition means 44 extracts the storage authentication information 8 using the verifier certificate 2 and the used certificate table 48 in the use authentication information request 43. The verifier sends the storage authentication information 8 to the user. The verifier side insists that the user side has already used the authentication information 8 for storage.
[0074]
The user side outputs the verification result 45 by the storage authentication information signature verification means 144 using the user signature 37, the user certificate 14, the determination result information 33 and the right information 11 included in the storage authentication information 8. To do. If the verification result 45 is “normal”, the user has already been used as claimed by the verifier. On the other hand, if the verification result 45 is “abnormal”, it means that the user has not yet used as claimed by the user.
[0075]
That is, the validity of the right information 11 has been confirmed by both the user side and the verifier side, the determination result information 33 has the user's signature 37 attached thereto, and the user certificate 14 indicates Since it is determined that the user's signature 37 is correct, this is evidence that the user has previously recognized the determination result information 33 as correct. Since the stored authentication information 8 is stored in the used certificate table 48 after the validity of the user's signature 37 is verified, if the verification result 45 is “abnormal”, it is verified. It is determined that the person is illegal.
[0076]
As described above, in this embodiment, in the certificate system using the public key encryption technology, the verifier side manages the usage status of the certificate by the unusable certificate table and the user by the used certificate table. An authentication system has been described in which the authentication information for storage can be stored, and the user can claim the usage right by requesting the verifier to present it to the verifier in case of dispute.
[0077]
Embodiment 4 FIG.
In this embodiment, an authentication system that can use a certificate multiple times will be described. Specifically, an item indicating the number of times the certificate is used is provided in the information identification number management table and managed by this.
FIG. 34 is a diagram showing processing according to the fourth embodiment of the present invention. On the verifier side, the verifier's private key 1 and verifier's certificate 2 are generated by the key pair generating means 3 based on the cryptographic technique such as the RSA public key cryptosystem, and already generated by the information identification number generating means 5 A different information identification number 4 is generated.
Also, the available number of times 53 is determined as the number of times the user can use the service. The useable number of times 53 may be determined by a request from the user, or may be set in the system depending on business contents. In addition, an upper limit value may be set when inputting the number of times of use from the user or setting in the system.
The information identification number 4 and the usable count 53 are managed in the information identification number management table 6a. According to the information identification number management table 6a, the available number of times 53 is managed as the remaining available number of times 54 (also referred to as the remaining number of times of use), and the authentication information 8a for storing the used user is also managed.
FIG. 35 shows the contents of the information identification number management table 6 in the present embodiment.
[0078]
The verifier side generates the verifier's signature 10 a by the verifier's signature generation means 9 using the information identification number 4, the usable number 53 and the verifier's private key 1, and the information identification number 4 and the usable number 53 are used. The verifier's signature 10a and the verifier's certificate 2 are collectively used as the right information 11a.
[0079]
The user side generates the user's private key 13 and the user's certificate 14 by the key pair generation unit 12, and sends the user's certificate 14 to the verifier side. Since it is impossible to guess the user's private key 13 from the user's certificate 14, the user's certificate 14 may be wiretapped. On the verifier side, the user's confidential information 16a is generated by the verifier-side right information confidential means 15a using the user certificate 14 and the right information 11a. The verifier sends the user's confidential rights information 16a to the user. Note that the confidential information for users 16a includes the rights information 11a. Further, since the confidential information for users 16a cannot be released without the user's private key 13, it may be wiretapped. The user side uses the user's private key 13 and the user's confidential rights information 16a to extract the right information 11a by the user right information confidential release means 17a.
[0080]
FIG. 36 is a continuation of the description of the fourth embodiment of the present invention. The user side outputs the verification result 19a by the verifier's signature verification means 18a using the information identification number 4 included in the right information 11a, the usable number of times 53, the verifier's signature 10a and the verifier's certificate 2. . When the information identification number 4, the number of times of use 53, the verifier's signature 10a, and the verifier's certificate 2 are correct, the verification result 19a becomes “normal”, and the normal right information 11a sent from the legitimate verifier side. It can be confirmed that
The user side keeps the right information 11a until it is actually used.
[0081]
When the right information 11a is actually used, the verifier side generates the random number 21 by the random number generation means 20, and sends the random number 21 to the user side. The user side generates the verifier's confidential right information 23a by the user side right information confidential means 22a using the random number 21, the right information 11a, and the verifier certificate 2 included in the right information 11a. The verifier's confidential rights information 23a includes a random number 21 and rights information 11a. The verifier's confidential rights information 23a may be wiretapped because it is impossible to cancel confidentiality without the verifier's private key 1. The verifier uses the verifier's confidential right information 23a and the verifier's private key 1 to extract the random number '24 and the right information 11a by the verifier-side right information confidential release means 117a. The random number comparison means 25 outputs the comparison result 26 using the random number 21 and the random number '24. When the random number 21 and the random number '24 are the same, the comparison result 26 is “normal”. If the verifier's confidential rights information 23a is wiretapped and used later, the random number '24 and the different random number 21 do not match each time, and the comparison result 26 becomes "abnormal".
[0082]
The verification result 28a is output by the verifier's signature verification means 27a using the information identification number 4 included in the right information 11a, the usable number 53, the verifier's signature 10a, and the verifier's certificate 2. When the information identification number 4, the number of times of use 53, the verifier's signature 10 a and the verifier's certificate 2 are correct, the verification result 28 a becomes “normal”, which is normal right information 11 a created by the legitimate verifier. I can confirm that.
[0083]
Using the information identification number 4 and the information identification number management table 6a, the utilization status confirmation unit 29a outputs the determination result 30a.
If the remaining usage count 54 corresponding to the information identification number 4 in the information identification number management table 6 is not “0”, it means that it can be used, so the determination result 30 is “available”.
[0084]
FIG. 37 is a continuation of the description of the fourth embodiment of the present invention.
Using the information identification number 4 and the information identification number management table 6a, the remaining number of use times 54 is extracted by the use number checking means 55a.
If the determination result 30a is available, the verifier side uses the determination result 30a, the information identification number 4, the remaining number of times of use 54, and the verifier's private key 1 by the verifier's determination result signature generating means 31a. Signature 32a is generated.
The determination result 30a, the remaining usage count 54, and the verifier's signature 32a are collectively used as determination result information 33a. The verifier sends determination result information 33a to the user.
[0085]
The user side uses the information identification number 4 included in the right information 11a, the verifier's certificate 2, the determination result 30a included in the determination result information 33a, the verifier's signature 32a, and the remaining usage count 54, and The verification result 35a is output by the signature verification means 34a. When the information identification number 4, the verifier's certificate 2, the determination result 30a, the verifier's signature 32a, and the remaining usage count 54 are correct, the verification result 35a becomes “normal”, and the normal sent from the legitimate verifier side It can be confirmed that the determination result is 30a.
[0086]
Using the right information 11a, the user's private key 13, and the determination result information 33a, the user's determination result information signature generation means 36a generates a user's signature 37a. The user authentication certificate 14 and the user signature 37a are collected as usage authentication information 38a, and the usage authentication information 38a is sent from the user side to the verifier side.
[0087]
FIG. 38 is a continuation of the description of the fourth embodiment of the present invention.
On the verifier side, the verification result 40a is output by the user signature verification means 39a using the user certificate 14 included in the right information 11a, the usage authentication information 38a, the user signature 37a, and the determination result information 33a. . When the user certificate 14 and the user signature 37a included in the usage authentication information 38a are correct, the verification result 40a is “normal”. When the verification result 40a is normal, the use authentication information 38a, the determination result information 33a, and the right information 11a are collectively used as the storage authentication information 8a. The information identification number management table 6a is updated by the management table updating means 42a using the information identification number 4 and the storage authentication information 8a. At the same time, the remaining use count 54 of the information identification number management table 6a is also updated.
[0088]
FIG. 39 shows the information identification number management table 6 before update. Here, the remaining usage count 54 of the place where the information identification number 4 is “No. 1” is “10”, meaning “available”. Further, nothing is stored in the storage authentication information 8.
FIG. 40 shows the information identification number management table 6 after being updated by the management table updating means 42. Here, the location where the information identification number 4 is “No. 1” has been updated, and the remaining usage count 54 is “9”, meaning that it has been used once. The storage authentication information 8a includes the No. when the remaining usage count 54 is “10”. 1 is stored as shown in 41.
[0089]
FIG. 41 is a continuation of the description of the fourth embodiment of the present invention. When the content of the information identification number management table 6 in FIG. 41 is as shown in FIG. 42 and the remaining usage count 54 of the information identification number 4 is “0” and “unusable”, the usage status confirmation means 29a The output determination result 30a becomes “unusable”. The verifier uses the determination result 30a, the information identification number 4, the remaining usage count 54, and the verifier's private key 1 to generate the verifier's signature 32a by the verifier's determination result signature generation means 31a.
The determination result 30a, the verifier's signature 32a, and the remaining usage count 54 are collectively referred to as determination result information 33a. The verifier sends determination result information 33a to the user. The user side uses the information identification number 4 included in the right information 11a, the verifier's certificate 2, the determination result 30a included in the determination result information 33a, the verifier's signature 32a, and the remaining usage count 54, and The verification result 35a is output by the signature verification means 34a.
When the information identification number 4, the verifier's certificate 2, the determination result 30a, the verifier's signature 32a, and the remaining usage count 54 are correct, the verification result 35 is “normal”, and the normal sent from the legitimate verifier side It can be confirmed that the determination result is 30a.
[0090]
If the user insists that the information “unusable” in the determination result 30a is “usable”, the following procedure is executed.
The information identification number 4 of the right information 11a is sent to the verifier side as the usage authentication information request 43.
FIG. 43 is a continuation of the description of the fourth embodiment of the present invention. Using the information identification number 4 in the usage authentication information request 43 and the information identification number management table 6a, the storage authentication information acquisition unit 44a extracts the storage authentication information 8a. The verifier side sends the storage authentication information 8a to the user side. The verifier side insists that the user side is already using the storage authentication information 8a.
[0091]
The user side outputs the verification result 45a by the storage authentication information signature verification means 144a using the user signature 37a, the user certificate 14, the determination result information 33a and the right information 11a included in the storage authentication information 8a. To do. If the verification result 45a is “normal” and the remaining usage count 54 included in the determination result information 33a is “0”, as the verifier claims, the user has already used the usage count as many times as possible. It will be. If the verification result 45a is “abnormal”, the user has not yet used it, as the user claims.
[0092]
That is, the legitimacy of the right information 11a has been confirmed by both the user and the verifier, and the determination result information 33a is accompanied by the user signature 37a, and the user certificate 14 is used. Since it is determined that the user's signature 37a is correct, this is evidence that the user has previously recognized the determination result information 33a as correct. Since the authentication information for storage 8a is stored in the information identification number management table 6 after the validity of the user's signature 37a is checked, if the verification result 45a is abnormal, it is the verifier side. Is determined to be fraudulent.
[0093]
As described above, in this embodiment, in the certificate system using public key cryptography, the verifier manages the number of times the certificate is used by the information identification number management table and saves the authentication information for saving the user. In the case of disputes, we explained an authentication system that enables users to claim usage rights by requesting the verifier to present it to the verifier.
[0094]
Embodiment 5. FIG.
In this embodiment, a case will be described in which an available certificate table is used as the right information storage unit, and the number of uses is managed in order to allow the certificate to be used multiple times.
FIG. 44 is a diagram showing processing according to the fifth embodiment of the present invention. On the verifier side, the verifier's private key 1 and verifier's certificate 2 are generated by the key pair generating means 3 based on the cryptographic technique such as the RSA public key cryptosystem, and already generated by the information identification number generating means 5 A different information identification number 4 is generated.
Also, the available number of times 53 is determined as the number of times the user can use the service.
[0095]
The verifier's certificate 2 is registered in the usable certificate table 47b shown in FIG. Further, the available number of times 53 is managed as the remaining available number of times 54 by the available certificate table 47b. The verifier certificate 2 registered in the usable certificate table 47 is handled as unused.
A used certificate table 48b shown in FIG. 46 is also prepared, and the storage authentication information 8b is registered.
[0096]
The verifier side generates the verifier's signature 10b by the verifier's signature generation means 9b using the information identification number 4, the number of times 53 that can be used, and the verifier's secret key 1, and the information identification number 4 and the number of times 53 that the number can be used. And the verifier's signature 10b and the verifier's certificate 2 are collectively referred to as right information 11b.
[0097]
The user side generates the user's private key 13 and the user's certificate 14 by the key pair generation unit 12, and sends the user's certificate 14 to the verifier side. Since it is impossible to guess the user's private key 13 from the user's certificate 14, the user's certificate 14 may be wiretapped. On the verifier side, the user's confidential information 16b is generated by the verifier-side right information confidential means 15b using the user certificate 14 and the right information 11b. The verifier sends the user's confidential rights information 16b to the user. Note that the confidential information for users 16b includes the rights information 11b. Further, since the confidential information for users 16b cannot be unlocked without the user's private key 13, it may be wiretapped. The user side uses the user's private key 13 and the user's confidential rights information 16b to extract the right information 11b by the user right information confidential release means 17b.
[0098]
FIG. 47 is a continuation of the description of the fifth embodiment of the present invention. The user side outputs the verification result 19b by the verifier's signature verification means 18b using the information identification number 4 included in the right information 11b, the usable number of times 53, the verifier's signature 10b, and the verifier's certificate 2. . When the information identification number 4, the number of times of use 53, the verifier's signature 10b, and the verifier's certificate 2 are correct, the verification result 19b becomes “normal”, and the normal right information 11b sent from the legitimate verifier side. It can be confirmed that The user keeps the right information 11b until it is actually used.
[0099]
When the right information 11b is actually used, the verifier side generates the random number 21 by the random number generation means 20, and sends the random number 21 to the user side. The user side uses the random number 21, the right information 11b, and the verifier certificate 2 included in the right information 11b to generate the verifier's confidential right information 23b by the user side right information confidential means 22b. Note that the verifier's confidential rights information 23b includes a random number 21 and rights information 11b. Further, since the verifier's confidential rights information 23b cannot be released without the verifier's secret key 1, it may be wiretapped. The verifier uses the verifier's confidential right information 23b and the verifier's private key 1 to extract the random number '24 and the right information 11b by the verifier-side right information confidential release means 117b. The random number comparison means 25 outputs the comparison result 26 using the random number 21 and the random number '24. When the random number 21 and the random number '24 are the same, the comparison result 26 is “normal”. If the verifier's confidential rights information 23b is wiretapped and used later, the random number '24 and the different random number 21 do not match each time, and the comparison result 26 becomes abnormal. The verification result 28 b is output by the verifier signature verification means 27 b using the information identification number 4 included in the right information 11 b, the usable number 53, the verifier signature 10 b and the verifier certificate 2. When the information identification number 4, the number of times of use 53, the verifier's signature 10b, and the verifier's certificate 2 are correct, the verification result 28b is “normal” and is the normal right information 11b created by the legitimate verifier. I can confirm that.
[0100]
Using the verifier's certificate 2 and the usable certificate table 47b, the utilization status confirmation unit 29b outputs the determination result 30b. The determination result 30b is “available” when the same certificate for storage 222 as the verifier's certificate 2 exists in the usable certificate table 47b.
[0101]
FIG. 48 is a continuation of the description of the fifth embodiment of the present invention.
Using the verifier's certificate 2 and the usable certificate table 47b, the usage count checking means 55b extracts the remaining usage count 54.
When the determination result 30b is usable, the verifier side uses the determination result 30b, the information identification number 4, the remaining number of times of use 54, and the verifier's private key 1 by the verifier's determination result signature generation unit 31b. Signature 32b is generated. The determination result 30b, the verifier's signature 32b, and the remaining usage count 54 are collectively used as determination result information 33b. The verifier sends the determination result information 33b to the user.
[0102]
The user side uses the information identification number 4 included in the right information 11b, the verifier's certificate 2, the determination result 30b included in the determination result information 33b, the verifier's signature 32b, and the remaining usage count 54, and The verification result 35b is output by the signature verification means 34b. When the information identification number 4, the verifier's certificate 2, the determination result 30b, the verifier's signature 32b, and the remaining usage count 54 are correct, the verification result 35b becomes “normal”, and the normal sent from the legitimate verifier side It can be confirmed that the determination result is 30b.
[0103]
Using the right information 11b, the user's private key 13, and the determination result information 33b, the user's determination result information signature generating means 36 generates a user's signature 37b. The user authentication certificate 14 and the user signature 37b are collectively used as the use authentication information 38b, and the use authentication information 38b is sent from the user side to the verifier side.
[0104]
FIG. 49 is a continuation of the description of the fifth embodiment of the present invention.
On the verifier side, a verification result 40b is output by the user signature verification means 39b using the user certificate 14 included in the right information 11 and the usage authentication information 38b, the user signature 37b, and the determination result information 33b. . When the user certificate 14 and the user signature 37b included in the usage authentication information 38b are correct, the verification result 40b is “normal”.
[0105]
When the verification result 40b is normal, the usage authentication information 38b, the determination result information 33b, and the right information 11b are collectively used as the storage authentication information 8b. The used certificate table 48b is updated by the used registration means 49b using the storage authentication information 8b. Further, the usable certificate table 47b is updated by the usable updating means 50b using the verifier certificate 2 included in the right information 11b.
[0106]
FIG. 50 shows the usable certificate table 47b before update. No. as the certificate for use for storage 222. 1 certificate and No. 1 2 certificates are included, indicating that this certificate is available. Each remaining usage count 54 is “10”, indicating that it is “available” 10 times. FIG. 52 shows the usable certificate table 47b after it has been updated by the usable updating means 50b. Here, the remaining usage count 54 has been updated. This means that the certificate for 1 is used once and is “available” for the remaining 9 times. FIG. 51 shows the used certificate table b before registration, and nothing has been registered yet in the storage authentication information 8b. FIG. 53 shows a used certificate table 48b after registration. The storage authentication information for 1 is registered. This is no. No. 1 storage authentication information is used 10 times and the remaining usage count 54 of the usable certificate table 47b in FIG. This means that the certificate for 1 has already been used. The storage authentication information 8b includes usage authentication information 38b, determination result information 33b, and right information 11b. The right information 11b includes an information identification number 4, a verifier's signature 10b, and a verifier's certificate 2. It is.
[0107]
FIG. 54 is a continuation of the description of the fifth embodiment of the present invention. The contents of the usable certificate table 47b in FIG. 54 are as shown in FIG. When the certificate for 1 is not included and indicates that the certificate has already been used, the determination result 30b output by the usage status confirmation unit 29b becomes “unusable”.
The verifier uses the determination result 30b, the information identification number 4, the remaining usage count 54, and the verifier's private key 1 to generate the verifier's signature 32b by the verifier's determination result signature generation means 31b. The determination result 30b, the verifier's signature 32b, and the remaining usage count 54 are collectively used as determination result information 33b. The verifier sends the determination result information 33b to the user.
The user side uses the information identification number 4 included in the right information 11b, the verifier's certificate 2, the determination result 30b included in the determination result information 33b, the verifier's signature 32b, and the remaining usage count 54, and The verification result 35b is output by the signature verification means 34b. When the information identification number 4, the verifier's certificate 2, the determination result 30b, the verifier's signature 32b, and the remaining usage count 54 are correct, the verification result 35b becomes “normal”, and the normal sent from the legitimate verifier side It can be confirmed that the determination result is 30b.
[0108]
If the user claims that the information “unusable” in the determination result 30b is “usable”, the following procedure is executed.
The certificate 2 of the verifier of the right information 11b is sent to the verifier side as the usage authentication information request 43.
FIG. 56 is a continuation of the description of the fifth embodiment of the present invention. Using the verification certificate 2 of the verifier in the usage authentication information request 43 and the used certificate table 48b, the storage authentication information acquisition unit 44b extracts the storage authentication information 8b. The verifier side sends the storage authentication information 8b to the user side. The verifier side asserts that the user side is already using the storage authentication information 8b.
[0109]
The user side outputs the verification result 45b by the storage authentication information signature verification means 144b using the user signature 37b, the user certificate 14, the determination result information 33b, and the right information 11b included in the storage authentication information 8b. To do. If the verification result 45b is “normal” and the remaining usage count 54 included in the determination result information 33b is “0”, as the verifier claims, the user has already used the usage count as many times as possible. It will be. On the other hand, if the verification result 45b is “abnormal”, the user has not yet used as claimed by the user.
[0110]
That is, the legitimacy of the right information 11b has been confirmed by both the user side and the verifier side, the determination result information 33b has the user signature 37b, and the user's certificate 14 indicates. Since it is determined that the user's signature 37b is correct, this is evidence that the user has previously recognized the determination result information 33b as correct. The storage authentication information 8b is stored in the used certificate table 48b after the validity of the user's signature 37b is checked, so if the verification result 45b is “abnormal”, it is verified. It is determined that the person is illegal.
[0111]
As described above, in this embodiment, in the certificate system using the public key cryptosystem, the verifier manages the number of times the certificate is used by the usable certificate table and the user certificate by the used certificate table. An authentication system has been described in which authentication information for storage can be claimed by storing the authentication information for storage and requesting the verifier to present it to the verifier when there is a dispute.
[0112]
Embodiment 6 FIG.
In this embodiment, a case will be described in which the certificate usage status is managed using an unusable certificate table as the right information storage unit 762. In this embodiment, the number of times of use is also managed, and the number of times of use included in the right information is updated each time the use right is used to create a new signature. This is done by creating a new verifier signature.
FIG. 57 is a diagram showing processing according to the sixth embodiment of the present invention. On the verifier side, the verifier's private key 1 and verifier's certificate 2 are generated by the key pair generating means 3 based on the cryptographic technique such as the RSA public key cryptosystem, and already generated by the information identification number generating means 5 A different information identification number 4 is generated.
Also, the available number of times 53 is determined as the number of times the user can use the service.
[0113]
The verifier side generates the verifier's signature 10c by the verifier's signature generation means 9c using the information identification number 4, the number 53 of usable times and the verifier's private key 1, and the information identification number 4 and the usable number 53 are used. And the verifier's signature 10c and the verifier's certificate 2 are collectively referred to as right information 11c.
[0114]
The user side generates the user's private key 13 and the user's certificate 14 by the key pair generation unit 12, and sends the user's certificate 14 to the verifier side. Since it is impossible to guess the user's private key 13 from the user's certificate 14, the user's certificate 14 may be wiretapped. On the verifier side, the user's confidential information 16c is generated by the verifier side right information confidential means 15c using the user certificate 14 and the right information 11c. The verifier sends the user's confidential rights information 16c to the user. Note that the confidential information for users 16c includes rights information 11c. Moreover, since the confidential information for users 16c cannot be released without the user's private key 13, it may be wiretapped. The user side uses the user's private key 13 and the user's confidential rights information 16c to extract the right information 11c by the user right information confidential release means 17c.
[0115]
FIG. 58 is a continuation of the description of the sixth embodiment of the present invention. The user side outputs the verification result 19c by the verifier's signature verification means 18c using the information identification number 4 included in the right information 11c, the usable number of times 53, the verifier's signature 10c and the verifier's certificate 2. . When the information identification number 4, the number of times of use 53, the verifier's signature 10c, and the verifier's certificate 2 are correct, the verification result 19c becomes “normal”, and the normal right information 11c sent from the legitimate verifier side. It can be confirmed that The user side keeps the rights information 11c until it is actually used.
[0116]
When the right information 11c is actually used, the verifier side generates a random number 21 by the random number generation means 20, and sends the random number 21 to the user side. The user side uses the random number 21, the right information 11c, and the verifier certificate 2 included in the right information 11c to generate the verifier's confidential rights information 23c by the user side right information confidential means 22c. Note that the verifier's confidential rights information 23c includes a random number 21 and rights information 11c. The verifier's confidential rights information 23c may be wiretapped because it is impossible to cancel confidentiality without the verifier's private key 1. The verifier uses the verifier's confidential rights information 23c and the verifier's private key 1 to extract the random number '24 and the right information 11c by the verifier's right information confidential release means 117c. The random number comparison means 25 outputs the comparison result 26 using the random number 21 and the random number '24. When the random number 21 and the random number '24 are the same, the comparison result 26 is “normal”. If the verifier's confidential rights information 23c is wiretapped and used later, the random number 21 different from the random number '24 does not match every time and the comparison result 26 becomes "abnormal". The verification result 28c is output by the verifier's signature verification means 27c using the information identification number 4 included in the right information 11c, the usable count 53, the verifier's signature 10c, and the verifier's certificate 2. When the information identification number 4, the number of times of use 53, the verifier's signature 10 c and the verifier's certificate 2 are correct, the verification result 28 c becomes “normal”, which is normal right information 11 c created by the legitimate verifier. I can confirm that.
[0117]
Using the verifier's certificate 2, the usable count 53, and the unusable certificate table 51c, the usage status confirmation unit 29c outputs the determination result 30.
FIG. 59 shows an unusable certificate table 51c in which the used storage certificate 2, that is, an unusable certificate is stored. When the storage certificate 2 that is the same as the verifier's certificate 2 is not included in the unusable certificate table 51c, the determination result 30c becomes “available”.
[0118]
FIG. 60 is a continuation of the description of the sixth embodiment of the present invention. When the determination result 30c is “available”, the verifier side uses the determination result 30c, the information identification number 4, the number of times of use 53, and the verifier's private key 1 by the verifier's determination result signature generation unit 31c. The verifier's signature 32c is generated. The determination result 30c, the available number of times 53, and the verifier's signature 32c are collectively used as determination result information 33c. The verifier sends determination result information 33c to the user.
[0119]
The user side uses the information identification number 4 included in the right information 11c, the verifier's certificate 2, the determination result 30c included in the determination result information 33c, the usable count 53, and the verifier's signature 32c. The verification result 35c is output by the signature verification means 34c. When the information identification number 4, the verifier's certificate 2, the determination result 30c, the usable count 53, and the verifier's signature 32c are correct, the verification result 35c becomes “normal”, and the normal sent from the valid verifier side It can be confirmed that the determination result is 30c.
[0120]
Using the right information 11c, the user's private key 13, and the determination result information 33c, the user's determination result information signature generation unit 36c generates a user's signature 37c. The user authentication certificate 14 and the user signature 37c are collected as usage authentication information 38c, and the usage authentication information 38c is sent from the user side to the verifier side.
[0121]
FIG. 61 is a continuation of the description of the sixth embodiment of the present invention.
On the verifier side, the verification result 40c is output by the user signature verification means 39c using the user certificate 14, the user signature 37c and the determination result information 33c included in the right information 11c and the usage authentication information 38c. . If the user certificate 14 and the user signature 37c included in the usage authentication information 38c are correct, the verification result 40c is “normal”.
[0122]
When the verification result 40c is normal, the use authentication information 38c, the determination result information 33c, and the right information 11c are collectively set as the storage authentication information 8c. The used certificate table 48c is updated by the used registration means 49c using the storage authentication information 8c.
Further, the unusable certificate table 51c is updated by the unusable updating means 52c using the verifier certificate 2 included in the right information 11c.
FIG. 63 shows the unusable certificate table 51 c after being updated by the unusable updating means 52. Here, the certificate for storage 2 has been updated. This means that the certificate for 1 is “unusable”. FIG. 62 shows a used certificate table before registration, and nothing has been registered yet in the storage authentication information 8c. FIG. 64 shows the used certificate table 48c after registration. The storage authentication information for 1 is registered. This is no. This means that the storage authentication information for 1 has already been used. The storage authentication information 8c includes usage authentication information 38c, determination result information 33c, and right information 11c, and the right information 11c includes information identification number 4, verifier signature 10c, and verifier certificate 2. Yes.
[0123]
FIG. 65 is a continuation of the description of the sixth embodiment of the present invention. The rights information is updated as follows. The verifier private key 1 and the verifier certificate 2 are generated by the key pair generating means 3.
The available number of times 53 is updated by the available number of times update means 56 as the number of times the user can use the service, and a new available number of times 53 is determined.
[0124]
The verifier side generates the verifier's signature 10c by the verifier's signature generation means 9c using the information identification number 4, the number 53 of usable times and the verifier's private key 1, and the information identification number 4 and the usable number 53 are used. And the verifier's signature 10c and the verifier's certificate 2 are collectively referred to as right information 11c. The user side sends the user certificate 14 to the verifier side. Since it is impossible to guess the user's private key 13 from the user's certificate 14, the user's certificate 14 may be wiretapped. On the verifier side, the user's confidential information 16c is generated by the verifier side right information confidential means 15c using the user certificate 14 and the right information 11c. The verifier sends the user's confidential rights information 16c to the user. Note that the confidential information for users 16c includes rights information 11c. Moreover, since the confidential information for users 16c cannot be released without the user's private key 13, it may be wiretapped. The user side uses the user's private key 13 and the user's confidential rights information 16c to extract the right information 11c by the user right information confidential release means 17c. The right information 11c is used at the next use.
[0125]
FIG. 66 is a continuation of the description of the sixth embodiment of the present invention. The contents of the unusable certificate table 51 in FIG. 58 are as shown in FIG. When the certificate for 1 is included and indicates that it has already been used, the determination result 30c output by the usage status confirmation unit 29c is “unusable”.
The verifier uses the determination result 30c, the information identification number 4, the number of usable times 53, and the verifier's private key 1 to generate the verifier's signature 32c by the verifier's determination result signature generation means 31c. The determination result 30c and the verifier's signature 32c are collectively used as determination result information 33c. The verifier sends determination result information 33c to the user.
[0126]
The user side uses the information identification number 4 included in the right information 11c, the verifier's certificate 2, the determination result 30c included in the determination result information 33c, the usable count 53, and the verifier's signature 32c. The verification result 35c is output by the signature verification means 34c. When the information identification number 4, the verifier's certificate 2, the determination result 30c, and the verifier's signature 32c are correct, the verification result 35c becomes “normal”, and the normal determination result 30c sent from the legitimate verifier side. It can be confirmed that there is.
[0127]
If the user insists that the information “unusable” in the determination result 30c is “usable”, the following procedure is executed.
The certificate 2 of the verifier of the right information 11 is sent to the verifier side as the usage authentication information request 43.
FIG. 67 is a continuation of the description of the sixth embodiment of the present invention. Using the verification certificate 2 of the verifier and the used certificate table 48c in the usage authentication information request 43, the storage authentication information acquisition unit 44 extracts the storage authentication information 8c. The verifier sends the storage authentication information 8c to the user. The verifier side asserts that the user side is already using the authentication information for storage 8c.
[0128]
The user side outputs a verification result 45c by the storage authentication information signature verification means 144c using the user signature 37c, the user certificate 14, the determination result information 33c and the right information 11c included in the storage authentication information 8c. To do. If the verification result 45c is “normal”, the user has already been used as claimed by the verifier. On the other hand, if the verification result 45c is “abnormal”, it means that the user has not yet used as claimed by the user.
[0129]
In other words, the validity of the right information 11c has been confirmed by both the user and the verifier, and the determination result information 33c has the user's signature 37c, and the user certificate 14 indicates that the right information 11c is valid. Since it is determined that the user's signature 37c is correct, this is evidence that the user side has previously recognized the determination result information 33c as correct. Since the stored authentication information 8 is stored in the used certificate table 48c after the validity of the user's signature 37c is checked, if the verification result 45c is “abnormal”, it is verified. It is determined that the person is illegal.
[0130]
As described above, in this embodiment, in the certificate system using the public key encryption technology, the verifier manages the use status of the certificate by the unusable certificate table and is included in the right information when used. Update the available number of times and give the verifier side a new signature again, pass it to the user side, save the user's storage authentication information using the used certificate table, and at the time of dispute, the user side sends it to the verifier side We explained an authentication system that makes it possible to claim usage rights by requesting this.
[0131]
Embodiment 7 FIG.
In the seventh embodiment, the number of usable times is managed in the same manner as in the sixth embodiment, and the number of usable times is updated each time the user uses the certificate, and the verifier side signature is also updated. Manage the number of times a certificate is used. In this case, an available certificate table is used as the right information storage means.
FIG. 68 is a diagram showing processing according to the seventh embodiment of the present invention. On the verifier side, the verifier's private key 1 and verifier's certificate 2 are generated by the key pair generating means 3 based on the cryptographic technique such as the RSA public key cryptosystem, and already generated by the information identification number generating means 5 A different information identification number 4 is generated.
Also, the available number of times 53 is determined as the number of times the user can use the service.
The verifier's certificate 2 is registered in the usable certificate table 47d shown in FIG. The verifier certificate 2 registered in the usable certificate table 47d is handled as unused. A used certificate table 48d shown in FIG. 70 is also prepared, and the saving authentication information 8d is registered.
[0132]
The verifier side generates the verifier's signature 10d by the verifier's signature generation means 9d using the information identification number 4, the number 53 of usable times and the verifier's private key 1, and the information identification number 4 and the usable number 53 are used. And the verifier's signature 10d and the verifier's certificate 2 are collectively referred to as right information 11d.
[0133]
The user side generates the user's private key 13 and the user's certificate 14 by the key pair generation unit 12, and sends the user's certificate 14 to the verifier side. Since it is impossible to guess the user's private key 13 from the user's certificate 14, the user's certificate 14 may be wiretapped. On the verifier side, the user's confidential information 16d is generated by the verifier-side right information confidential means 15d using the user certificate 14 and the right information 11d. The verifier sends the user's confidential rights information 16d to the user. The user's confidential rights information 16d includes rights information 11d. Further, since the confidential information for user 16d cannot be released without the user's private key 13, it may be wiretapped. The user side uses the user's private key 13 and the user's confidential rights information 16d to extract the right information 11d by the user right information confidential release means 17d.
[0134]
FIG. 71 is a continuation of the description of the seventh embodiment of the present invention. The user side outputs the verification result 19d by the verifier's signature verification means 18d using the information identification number 4 included in the right information 11d, the usable count 53, the verifier's signature 10d, and the verifier's certificate 2. . When the information identification number 4, the number of times of use 53, the verifier's signature 10 d and the verifier's certificate 2 are correct, the verification result 19 d becomes “normal”, and normal right information 11 d sent from the legitimate verifier side. It can be confirmed that The user keeps the right information 11d until it is actually used.
[0135]
When the right information 11d is actually used, the verifier side generates the random number 21 by the random number generation means 20, and sends the random number 21 to the user side. The user side uses the random number 21, the right information 11d, and the verifier certificate 2 included in the right information 11d to generate the verifier's confidential right information 23d by the user side right information confidential means 22d. The verifier's confidential rights information 23d includes a random number 21 and rights information 11d. The verifier's confidential rights information 23d may be wiretapped because it is impossible to cancel confidentiality without the verifier's private key 1. The verifier uses the verifier's confidential rights information 23d and the verifier's private key 1 to extract the random number '24 and the right information 11d by the verifier-side right information confidential release means 117d. The random number comparison means 25 outputs the comparison result 26 using the random number 21 and the random number '24. When the random number 21 and the random number '24 are the same, the comparison result 26 is “normal”. When the verifier's confidential rights information 23d is wiretapped and used later, the random number '24 and the random number 21 different from each other do not match each other, and the comparison result 26 becomes "abnormal". The verification result 28d is output by the verifier signature verification means 27d using the information identification number 4 included in the right information 11d, the usable count 53, the verifier signature 10d, and the verifier certificate 2. When the information identification number 4, the number of times of use 53, the verifier's signature 10d, and the verifier's certificate 2 are correct, the verification result 28d is “normal”, which is normal right information 11d created by the legitimate verifier. I can confirm that.
[0136]
Using the verifier's certificate 2, the number 53 of usable certificates, and the usable certificate table 47d, the utilization status confirmation unit 29d outputs the determination result 30d. The determination result 30 is “available” when the same certificate for storage 222 as the verifier's certificate 2 exists in the usable certificate table 47d.
[0137]
FIG. 72 is a continuation of the description of the seventh embodiment of the present invention.
When the determination result 30d is usable, the verifier side uses the determination result 30d, the information identification number 4, the number of usable times 53, and the verifier's private key 1 to verify the verifier by the verifier's determination result signature generation unit 31d. The signature 32d is generated. The determination result 30d, the verifier's signature 32d, and the usable number of times 53 are collectively used as determination result information 33d. The verifier sends determination result information 33d to the user. The user side uses the information identification number 4 included in the right information 11d, the verifier's certificate 2, the determination result 30d included in the determination result information 33d, the verifier's signature 32d, and the usable number 53 of the verifier. The signature verification unit 34d outputs a verification result 35d. When the information identification number 4, the verifier's certificate 2, the determination result 30d, the verifier's signature 32d, and the usable number of times 53 are correct, the verification result 35d becomes “normal”, and the normal sent from the legitimate verifier side It can be confirmed that the determination result is 30d. Using the right information 11d, the user's private key 13, and the determination result information 33d, the user's determination result information signature generation means 36d generates a user's signature 37d. The user certificate 14 and the user signature 37d are collectively used as usage authentication information 38d, and the usage authentication information 38d is sent from the user side to the verifier side.
[0138]
FIG. 73 is a continuation of the description of the seventh embodiment of the present invention.
On the verifier side, the verification result 40d is output by the user signature verification means 39d using the user certificate 14 included in the right information 11d, the usage authentication information 38d, the user signature 37d, and the determination result information 33d. . When the user certificate 14 and the user signature 37d included in the usage authentication information 38d are correct, the verification result 40d is “normal”.
[0139]
When the verification result 40d is normal, the use authentication information 38d, the determination result information 33d, and the right information 11d are collectively used as the storage authentication information 8d. The used certificate table 48d is updated by the used registration means 49d using the storage authentication information 8d. Also, the usable certificate table 47d is updated by the usable updating means 50d using the verifier certificate 2 included in the right information 11d.
FIG. 74 shows the usable certificate table 47d before the update. No. as the certificate for use for storage 222. 1 certificate and No. 1 2 certificates are included, indicating that these two certificates are “available”.
[0140]
FIG. 76 shows the usable certificate table 47d after being updated by the usable updating means 50d. When the usable count 53 becomes “0”, the corresponding certificate is deleted from the storage-use usable certificate 222. FIG. 75 is a used certificate table before registration, and nothing has been registered yet in the storage authentication information 8d. FIG. 77 is a used certificate table after registration. Nothing has been registered yet, but no. When the available number of times 53 for “1” becomes “0”, the storage authentication information 8d is set to No. The storage authentication information for 1 is registered. This is no. This means that the certificate for 1 has already been used. The storage authentication information 8d includes usage authentication information 38d, determination result information 33d, and right information 11d, and the right information 11d includes information identification number 4, verifier signature 10d, and verifier certificate 2. Yes.
[0141]
FIG. 78 is a continuation of the description of the seventh embodiment of the present invention. The rights information is updated as follows.
The available number of times 53 is updated by the available number of times updating means 56d as the number of times the user can use the service, and a new available number of times 53 is determined.
The verifier side generates the verifier's signature 10d by the verifier's signature generation means 9d using the information identification number 4, the number 53 of usable times and the verifier's private key 1, and the information identification number 4 and the usable number 53 are used. And the verifier's signature 10d and the verifier's certificate 2 are collectively referred to as right information 11d. The user side sends the user certificate 14 to the verifier side. Since it is impossible to guess the user's private key 13 from the user's certificate 14, the user's certificate 14 may be wiretapped. On the verifier side, the user's confidential information 16d is generated by the verifier-side right information confidential means 15d using the user certificate 14 and the right information 11d. The verifier sends the user's confidential rights information 16d to the user. The user's confidential rights information 16d includes rights information 11d. Further, since the confidential information for user 16d cannot be released without the user's private key 13, it may be wiretapped. The user side uses the user's private key 13 and the user's confidential rights information 16d to extract the right information 11d by the user right information confidential release means 17d. The right information 11d is used at the next use.
[0142]
FIG. 79 is a continuation of the description of the seventh embodiment of the present invention. The contents of the usable certificate table 47d in FIG. 70 are as shown in FIG. When the certificate for 1 is not included and indicates that the certificate has already been used, the determination result 30d output by the usage status confirmation unit 29d becomes “unusable”.
The verifier side generates the verifier's signature 32d by the verifier's determination result signature generating means 31d using the determination result 30d, the information identification number 4, the usable number 53, and the verifier's private key 1. The determination result 30d, the verifier's signature 32d, and the usable number of times 53 are collectively used as determination result information 33d. The verifier sends determination result information 33d to the user. The user side uses the information identification number 4 included in the right information 11d, the verifier's certificate 2, the determination result 30d included in the determination result information 33d, the verifier's signature 32d, and the usable number 53 of the verifier. The signature verification unit 34d outputs a verification result 35d. When the information identification number 4, the verifier's certificate 2, the determination result 30d, the verifier's signature 32d, and the usable number of times 53 are correct, the verification result 35d becomes “normal”, and the normal sent from the legitimate verifier side It can be confirmed that the determination result is 30d.
[0143]
If the user insists that the information “unusable” in the determination result 30d is “usable”, the following procedure is executed.
The certificate 2 of the verifier of the right information 11d is sent to the verifier side as the usage authentication information request 43.
FIG. 81 is a continuation of the description of the seventh embodiment of the present invention. Using the verification certificate 2 of the verifier in the usage authentication information request 43 and the used certificate table 48d, the storage authentication information acquisition unit 44d extracts the storage authentication information 8d. The verifier side sends the storage authentication information 8d to the user side. The verifier side asserts that the user side is already using the storage authentication information 8d.
[0144]
The user side outputs a verification result 45d by the storage authentication information signature verification means 144d using the user signature 37d, the user certificate 14, the determination result information 33d and the right information 11d included in the storage authentication information 8d. To do. If the verification result 45d is “normal” and the remaining usage count 54 included in the determination result information 33d is “0”, as the verifier insists, the user has already used the usage count as many times as possible. It will be. On the other hand, if the verification result 45d is “abnormal”, it means that the user has not yet used as claimed by the user.
[0145]
That is, the validity of the right information 11d has been confirmed by both the user and the verifier, the determination result information 33d has the user's signature 37d, and the certificate 14 of the user confirms the right information 11d. Since it is determined that the user's signature 37d is correct, this is evidence that the user has previously recognized the determination result information 33d as correct. The storage authentication information 8d is stored in the used certificate table 48d after the validity of the user's signature 37d is checked. Therefore, if the verification result 45d is “abnormal”, it is verified. It is determined that the person is illegal.
[0146]
As described above, in this embodiment, in the certificate system using the public key encryption technology, the verifier manages the number of times the certificate is used by the usable certificate table, and at the time of use, the usage information included in the right information is used. Update the number of possible times, update the verifier's signature again and pass it to the user side, save the user's storage authentication information using the used certificate table, and the user side to the verifier side in case of dispute We explained an authentication system that makes it possible to claim usage rights by requesting this.
[0147]
Embodiment 8 FIG.
In the first embodiment described above, the case where the right information 11 is stored in the portable storage medium of the IC card has been described. However, in the second to seventh embodiments, the right information is also stored in some storage medium. It may be used in the form presented at the time of use.
In all the above embodiments, the present invention can also be applied to public key cryptosystems other than the RSA public key cryptosystem.
In all the embodiments described above, the use time, the use date, etc. can be set as restrictions in addition to the number of uses.
The application range of all the embodiments includes, for example, a ticket, an admission ticket, a coupon ticket, a commuter pass, and a use ticket. In such an application range, the authentication system according to the embodiment of the present invention supports one or more times of valid use rights and claims.
[0148]
【The invention's effect】
According to the present invention, since the authentication information is stored, the contents of the authentication information can be verified when the usage right is claimed later.
Further, according to the present invention, it is possible to verify that the right information is confirmed by both the user side device and the verifier side device.
In addition, the right information can be asserted by both the user side device and the verifier side device.
In addition, according to the present invention, key management is easy and the correctness of the contents can be verified.
Also, the rights information can be individually identified.
In addition, authentication information for storage can be specified and acquired individually.
Further, according to the present invention, it can be determined that the certificate can be used by being registered in the table.
Further, according to the present invention, it can be determined that the certificate can be used because it is not registered in the table.
Moreover, according to this invention, the management which can use a certificate several times can be performed.
Moreover, according to this invention, a user can carry management information and can present it as needed.
Further, according to the present invention, it is possible to assert and prove that the user does not use the usage right.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of an authentication system according to an embodiment of the present invention.
FIG. 2 is another configuration diagram of the authentication system according to the embodiment of the present invention.
FIG. 3 is an explanatory diagram of issuance of right information according to the embodiment of this invention.
FIG. 4 is a diagram of an information identification number management table according to the embodiment of this invention.
FIG. 5 is an explanatory diagram of the use of right information according to the embodiment of the present invention.
FIG. 6 is an explanatory diagram of use authentication according to the embodiment of this invention.
FIG. 7 is an explanatory diagram of table update according to the embodiment of this invention.
FIG. 8 is a diagram showing an information identification number management table before update according to the embodiment of the present invention; .
FIG. 9 is a diagram showing an updated information identification number management table according to the embodiment of the present invention.
FIG. 10 is a diagram for explaining an assertion of rights on the user side according to the embodiment of the present invention.
FIG. 11 is a diagram illustrating an assertion on the verifier side of the embodiment of the present invention.
FIG. 12 is an explanatory diagram of issuance of rights information according to the embodiment of the present invention.
FIG. 13 is a diagram showing an available certificate table according to the embodiment of the present invention.
FIG. 14 is a diagram showing a used certificate table according to the embodiment of the present invention.
FIG. 15 is an explanatory diagram of the use of right information according to the embodiment of this invention.
FIG. 16 is an explanatory diagram of use authentication according to the embodiment of this invention.
FIG. 17 is an explanatory diagram of table update according to the embodiment of this invention;
FIG. 18 is a diagram showing an available certificate table before update according to the embodiment of the present invention;
FIG. 19 is a diagram showing a used certificate table before registration according to the embodiment of the present invention.
FIG. 20 is a diagram showing an updated usable certificate table according to the embodiment of this invention.
FIG. 21 is a diagram showing a used certificate table after registration according to the embodiment of the present invention;
FIG. 22 is a diagram for explaining an assertion of rights on the user side according to the embodiment of the present invention;
FIG. 23 is a diagram illustrating an assertion on a verifier side according to the embodiment of this invention.
FIG. 24 is an explanatory diagram of issuance of right information according to the embodiment of the present invention.
FIG. 25 is an explanatory diagram of the use of right information according to the embodiment of this invention.
FIG. 26 is a diagram showing an unusable certificate table according to the embodiment of the present invention.
FIG. 27 is an explanatory diagram of usage authentication according to the embodiment of this invention.
FIG. 28 is an explanatory diagram of table update according to the embodiment of this invention.
FIG. 29 is a diagram showing a used certificate table before registration according to the embodiment of the present invention.
FIG. 30 is a diagram showing an unusable certificate table after update according to the embodiment of the present invention.
FIG. 31 is a diagram showing a used certificate table after registration according to the embodiment of the present invention;
FIG. 32 is a diagram for explaining a claim of rights on the user side according to the embodiment of the present invention.
FIG. 33 is a diagram illustrating an assertion on the verifier side of the embodiment of the present invention.
FIG. 34 is an explanatory diagram of the issue of right information according to the embodiment of the present invention.
FIG. 35 is a diagram of an information identification number management table according to the embodiment of the present invention.
FIG. 36 is an explanatory diagram of the use of right information according to the embodiment of this invention.
FIG. 37 is an explanatory diagram of usage authentication according to the embodiment of this invention.
FIG. 38 is an explanatory diagram of table update according to the embodiment of this invention.
FIG. 39 is a diagram showing an information identification number management table before update according to the embodiment of the present invention; .
FIG. 40 is a diagram showing an updated information identification number management table according to the embodiment of the present invention.
FIG. 41 is a diagram for explaining an assertion of rights on the user side according to the embodiment of the present invention;
FIG. 42 is a diagram showing an updated information identification number management table according to the embodiment of the present invention.
FIG. 43 is a diagram for explaining assertions on the verifier side of the embodiment of the present invention.
FIG. 44 is an explanatory diagram of issuance of right information according to the embodiment of this invention.
FIG. 45 is a diagram showing an available certificate table according to the embodiment of the present invention.
FIG. 46 is a diagram showing a used certificate table according to the embodiment of the present invention.
FIG. 47 is an explanatory diagram of the use of right information according to the embodiment of this invention.
FIG. 48 is an explanatory diagram of usage authentication according to the embodiment of this invention.
FIG. 49 is an explanatory diagram of table update according to the embodiment of this invention;
FIG. 50 is a diagram showing an available certificate table before update according to the embodiment of the present invention.
FIG. 51 is a diagram showing a used certificate table before registration according to the embodiment of the present invention.
FIG. 52 is a diagram showing an updated usable certificate table according to the embodiment of this invention.
FIG. 53 shows a used certificate table after registration according to the embodiment of the present invention.
FIG. 54 is a diagram for explaining a claim of rights on the user side according to the embodiment of the present invention.
FIG. 55 is a diagram showing an available certificate table after update according to the embodiment of this invention.
FIG. 56 is a diagram for explaining assertions on the verifier side according to the embodiment of the present invention;
FIG. 57 is an explanatory diagram of issuance of right information according to the embodiment of the present invention.
FIG. 58 is an explanatory diagram of the use of right information according to the embodiment of this invention.
FIG. 59 is a diagram showing an unusable certificate table according to the embodiment of the present invention.
FIG. 60 is an explanatory diagram of usage authentication according to the embodiment of this invention.
FIG. 61 is an explanatory diagram of table update according to the embodiment of this invention;
FIG. 62 shows a used certificate table before registration according to the embodiment of the present invention.
FIG. 63 is a diagram showing an unusable certificate table after update according to the embodiment of this invention;
FIG. 64 is a diagram showing a used certificate table after registration according to the embodiment of the present invention;
FIG. 65 is a diagram showing updating of right information according to the embodiment of the present invention.
FIG. 66 is a diagram for explaining a claim of rights on the user side according to the embodiment of the present invention;
FIG. 67 is a diagram for explaining a claim on the verifier side according to the embodiment of the present invention;
68 is an explanatory diagram of issuance of right information according to the embodiment of the present invention. FIG.
FIG. 69 is a diagram showing an available certificate table according to the embodiment of the present invention.
FIG. 70 is a diagram showing a used certificate table according to the embodiment of the present invention.
FIG. 71 is an explanatory diagram of the use of right information according to the embodiment of this invention.
FIG. 72 is an explanatory diagram of usage authentication according to the embodiment of this invention.
FIG. 73 is an explanatory diagram of table update according to the embodiment of this invention;
FIG. 74 is a diagram showing an available certificate table before update according to the embodiment of the present invention;
FIG. 75 is a diagram showing a used certificate table before registration according to the embodiment of the present invention;
FIG. 76 is a diagram showing an updated usable certificate table according to the embodiment of the present invention.
FIG. 77 is a diagram showing a used certificate table after registration according to the embodiment of the present invention;
FIG. 78 is an explanatory diagram of updating the right information according to the embodiment of this invention.
FIG. 79 is a diagram for explaining a claim of rights on the user side according to the embodiment of the present invention;
FIG. 80 is a diagram showing an updated usable certificate table according to the embodiment of the present invention.
FIG. 81 is a diagram for explaining a claim on the verifier side according to the embodiment of the present invention;
FIG. 82 shows a conventional authentication device.
[Explanation of symbols]
1 verifier's private key, 2 verifier's certificate, 3 key pair generation means, 4 information identification number, 5 information identification number generation means, 6 information identification number management table, 7 usage status, 8 storage authentication information, 9 Verifier signature generation means, 10 Verifier signature, 11 Rights information, 12 Key pair generation means, 13 User private key, 14 User certificate, 15 Verifier side rights information confidential means, 16 For users Confidential rights information, 17 User rights information confidential release means, 18 Verifier signature verification means, 19 Verification results, 20 Random number generation means, 21 Random numbers, 22 User rights information confidential means, 23 Verifier confidential Rights information, 25 random number comparison means, 27 verifier signature verification means, 28 verification result, 29 usage status confirmation means, 30 determination result, 31 verifier determination result signature generation means, 32 verifier signature, 33 determination result information 34, verifier signature verification means, 35 verification result, 36 user determination result information signature generation means, 37 user signature, 38 usage authentication information, 39 user signature verification means, 40 verification result, 42 management Table update means, 43 Usage authentication information request, 44 Storage authentication information acquisition means, 46 Available registration means, 47 Available certificate table, 48 Used certificate table, 49 Used registration means, 50 Available update means, 51 Unusable Certificate Table, 52 Unusable Update Means, 53 Usable Count, 54 Remaining Usable Count, 55a Use Count Confirmation Means, 56 Usable Count Update Means, 117 Verifier Right Information Confidential Release Means Authentication information requesting means, 144 Storage authentication information signature verification means, 710 User side device, 711 Authentication information requesting means, 723 Authentication information request 730, verifier side device, 731 verified use right information, 732 key item, 735 storage authentication information storage unit, 737 storage authentication information, 744 storage authentication information acquisition unit, 750 storage authentication information verification unit, 761 Rights information issuing means, 762 Rights information storage means, 763 Verifier right information validity verification means, 764 Determination result information output means, 765 Usage authentication information verification means, 766 Storage authentication information storage means, 771 User right information Validity verification means, 772 Determination result information validity verification means, 775 storage authentication information requesting means, 776 storage authentication information verification means.

Claims (10)

利用権を主張する利用者側に備えられた利用者側装置と利用権を検証する検証者側に備えられた検証者側装置とを有する認証システムにおいて、
検証者側装置で、個々の利用権に関する権利情報であって検証者の署名を含む権利情報を個別に発行する権利情報発行手段と、
検証者側装置で、上記権利情報発行手段により発行された権利情報の利用状況として権利情報が使用可能であることを記憶する権利情報記憶手段と、
上記権利情報発行手段により発行された権利情報の正当性を権利情報に含まれる検証者の署名を検証することにより利用者側装置で検証するとともに検証された権利情報を検証済みの権利情報とする利用者側権利情報正当性検証手段と、
上記利用者側権利情報正当性検証手段で検証された検証済みの権利情報の正当性を検証済みの権利情報に含まれる検証者の署名を検証することにより検証者側装置で検証する検証者側権利情報正当性検証手段と、
検証者側装置で、上記利用者側権利情報正当性検証手段と上記検証者側権利情報正当性検証手段との両方で正当性が検証された検証済みの権利情報に対応する上記権利情報記憶手段により記憶された利用状況の内容を参照して権利情報が利用可能か否かを判定し、検証者の署名を含む判定結果情報を生成して出力する判定結果情報出力手段と、
上記判定結果情報出力手段が出力する判定結果情報の正当性を判定結果情報に含まれる検証者の署名を検証することにより利用者側装置で検証する判定結果情報正当性検証手段と、
利用者側装置で、判定結果情報の正当性が検証された事を示す利用認証情報であって、利用者の署名を含む利用認証情報を生成する利用者の判定結果情報署名生成手段と、
上記利用者の判定結果情報署名生成手段で生成された上記利用認証情報の正当性を利用認証情報に含まれる利用者の署名を検証することにより検証して、上記判定結果情報正当性検証手段により判定結果情報の正当性が検証されたことを検証者側装置で検証する利用認証情報検証手段と、
上記利用認証情報検証手段により検証された利用認証情報を含む保存用認証情報を検証者側装置で記憶するとともに、上記権利情報記憶手段により記憶された権利情報の利用状況の内容を権利情報が使用されたことを示すよう更新する保存用認証情報記憶手段と、
検証者側装置で、上記保存用認証情報記憶手段に記憶される保存用認証情報を取得する保存用認証情報取得手段と、
利用者側装置で、上記保存用認証情報取得手段により取得された保存用認証情報に含まれる検証された利用認証情報に含まれる利用者の署名を検証することにより保存用認証情報の正当性を検証する保存用認証情報検証手段とを備えたことを特徴とする認証システム。
In an authentication system having a user side device provided on the user side who claims the usage right and a verifier side device provided on the verifier side that verifies the usage right,
A right information issuing means for individually issuing right information including right person's right information including a verifier's signature in the verifier side device ;
A right information storage means for storing that the right information can be used as a usage status of the right information issued by the right information issuing means in the verifier side device ;
The right information issued by the right information issuing means is verified by the user side device by verifying the verifier's signature included in the right information, and the verified right information is set as verified right information. User right information legitimacy verification means,
Verifier for verifying by the verifier equipment by verifying the signature verifier contained the validity of the verified right information is verified by the user side right information validity verification means validated rights information Side right information legitimacy verification means,
The right information storage means corresponding to verified right information verified by both the user side right information validity verification means and the verifier side right information validity verification means in the verifier side device A determination result information output means for determining whether or not the right information can be used by referring to the contents of the usage situation stored in step (b), and generating and outputting determination result information including the verifier's signature ;
A determination result information validity verifying unit that verifies the verifier's signature included in the determination result information by verifying the verifier's signature included in the determination result information;
User authentication information indicating that the validity of the determination result information has been verified in the user side device, and the user determination result information signature generating means for generating the user authentication information including the user signature;
The validity of the usage authentication information generated by the user determination result information signature generation means is verified by verifying the user signature included in the usage authentication information, and the determination result information validity verification means Usage authentication information verification means for verifying on the verifier side device that the validity of the determination result information has been verified ;
The authentication information for storage including the usage authentication information verified by the usage authentication information verification unit is stored in the verifier side device, and the usage information of the right information stored by the right information storage unit is used by the right information. Storage authentication information storage means for updating to indicate that has been made ,
In the verifier side device, the storage authentication information acquisition means for acquiring the storage authentication information stored in the storage authentication information storage means,
The user side device verifies the validity of the storage authentication information by verifying the user signature included in the verified use authentication information included in the storage authentication information acquired by the storage authentication information acquisition means. An authentication system comprising a storage authentication information verification means for verification.
上記認証システムは公開鍵と秘密鍵とを用いる公開鍵暗号技術に基づき認証を行なう認証システムであって、
上記権利情報発行手段は、情報識別番号を検証者側装置で生成し、生成した情報識別番号を検証者の秘密鍵で暗号化して検証者の署名を生成し、生成した検証者の署名と暗号化していない上記情報識別番号とを含んで権利情報を発行し、
上記利用者側権利情報正当性検証手段は、権利情報に含まれる検証者の署名を検証者の公開鍵で復号して情報識別番号を取り出し、取り出した情報識別番号と上記権利情報に含まれる暗号化していない情報識別番号とを照合することにより、上記権利情報発行手段により発行された権利情報の正当性を、利用者側装置で検証し、
上記検証者側権利情報正当性検証手段は、検証済みの権利情報に含まれる検証者の署名を検証者の公開鍵で復号して情報識別番号を取り出し、取り出した情報識別番号と上記権利情報に含まれる暗号化していない情報識別番号とを照合することにより、上記利用者側権利情報正当性検証手段で検証された検証済みの権利情報の正当性を、検証者側装置で検証し、
上記判定結果情報出力手段は、検証者側装置で、上記利用者側権利情報正当性検証手段 と上記検証者側権利情報正当性検証手段との両方で正当性が検証された検証済みの権利情報に対応する上記権利情報記憶手段により記憶された利用状況の内容を参照して権利情報が利用可能か否かを判定して判定結果を出力し、出力した判定結果と上記情報識別番号とを検証者の秘密鍵を用いて暗号化して検証者の署名を生成し、生成した検証者の署名と暗号化していない判定結果とを含む判定結果情報を生成して出力し、
上記判定結果情報正当性検証手段は、判定結果情報に含まれる検証者の署名を検証者の公開鍵で復号して判定結果と情報識別番号を取り出し、取り出した判定結果と情報識別番号とを上記判定結果情報に含まれる暗号化していない判定結果と情報識別番号とでそれぞれ照合することにより、上記判定結果情報出力手段が出力する判定結果情報の正当性を、利用者側装置で検証し、
上記判定結果情報署名生成手段は、利用者側装置で、上記権利情報と上記判定結果情報とを利用者の秘密鍵を用いて暗号化して利用者の署名を生成し、生成した利用者の署名を含んで、判定結果情報の正当性が検証された事を示す利用認証情報を生成し、
上記利用認証情報検証手段は、利用認証情報に含まれる利用者の署名を利用者の公開鍵で復号して、判定結果情報と権利情報とを取り出し、取り出した判定結果情報と権利情報とを暗号化されていない判定結果情報と権利情報とでそれぞれ照合することにより、上記利用者の判定結果情報署名生成手段で生成された上記利用認証情報の正当性を検証し、
上記保存用認証情報検証手段は、利用者側装置で、上記保存用認証情報取得手段により取得された保存用認証情報に含まれる検証された利用認証情報に含まれる利用者の署名を利用者の公開鍵で復号して、判定結果情報と権利情報とを取り出し、取り出した判定結果情報と権利情報とを上記保存用認証情報に含まれる暗号化されていない判定結果情報と権利情報とでそれぞれ照合することにより保存用認証情報の正当性を検証することを特徴とする請求項1に記載の認証システム。
The authentication system is an authentication system that performs authentication based on public key cryptography using a public key and a secret key,
The right information issuing means generates an information identification number at the verifier side device, encrypts the generated information identification number with the verifier's private key, generates a verifier's signature, and generates the verifier's signature and encryption Issue rights information including the above information identification number
The right information validity verification means on the user side decodes the verifier's signature included in the right information with the verifier's public key to extract the information identification number, and the extracted information identification number and the encryption included in the right information. By verifying the right information issued by the right information issuing means with the user side device
The verifier right information validity verification means decrypts the verifier's signature included in the verified right information with the verifier's public key to extract the information identification number, and extracts the information identification number and the right information By verifying with the unencrypted information identification number included, the verifier side device verifies the validity of the verified right information verified by the user side right information validity verification means,
The determination result information output unit is a verified right information whose validity is verified by both the user side right information validity verification unit and the verifier side right information validity verification unit by the verifier side device. Referring to the contents of the usage status stored in the right information storage means corresponding to the above, it is determined whether the right information can be used, the determination result is output, and the output determination result and the information identification number are verified. A verifier's signature is generated by encrypting using the private key of the user, and determination result information including the generated verifier's signature and an unencrypted determination result is generated and output,
The determination result information validity verification means decrypts the verifier's signature included in the determination result information with the verifier's public key to extract the determination result and the information identification number. The user-side device verifies the validity of the determination result information output by the determination result information output means by collating with the unencrypted determination result included in the determination result information and the information identification number, respectively.
The determination result information signature generation means generates a user signature by encrypting the right information and the determination result information using a user private key at a user side device, and generates the generated user signature. To generate usage authentication information indicating that the validity of the determination result information has been verified,
The usage authentication information verification means decrypts the user signature included in the usage authentication information with the public key of the user, extracts the determination result information and the right information, and encrypts the extracted determination result information and the right information. Verifying the validity of the use authentication information generated by the determination result information signature generating means of the user by collating each of the determination result information and the right information that are not converted into
The storage authentication information verification means is a user-side device that uses the user signature included in the verified use authentication information included in the storage authentication information acquired by the storage authentication information acquisition means. Decrypt with public key, extract judgment result information and rights information, and collate the retrieved judgment result information and rights information with unencrypted judgment result information and rights information included in the above-mentioned storage authentication information The authentication system according to claim 1, wherein validity of the authentication information for storage is verified .
上記権利情報記憶手段は、上記権利情報発行手段が生成した情報識別番号を含む情報識別番号管理テーブルであることを特徴とする請求項2に記載の認証システム。3. The authentication system according to claim 2, wherein the right information storage means is an information identification number management table including an information identification number generated by the right information issuing means . 上記保存用認証情報記憶手段は、上記情報識別番号管理テーブルであり、
上記保存用認証情報取得手段は上記情報識別番号を指定して保存用認証情報を取得し、
上記保存用認証情報検証手段は、上記情報識別番号を指定して取得した保存用認証情報を検証することを特徴とする請求項3に記載の認証システム。
The storage authentication information storage means is the information identification number management table,
The storage authentication information acquisition means acquires the storage authentication information by designating the information identification number ,
4. The authentication system according to claim 3, wherein the storage authentication information verification unit verifies the storage authentication information acquired by designating the information identification number .
上記権利情報記憶手段は、権利情報が利用可能であることを示す認証書を登録する利用可能認証書テーブルを備え、
上記権利情報発行手段が権利情報の利用状況として検証者側装置で発行した権利情報に対応する検証者の認証書を上記利用可能認証書テーブルに登録することにより、登録された検証者の認証書に対応する権利情報が使用可能であることを記憶し、
上記判定結果情報出力手段は、上記利用可能認証書テーブルに検証者の認証書が登録されている場合に検証者の認証書に対応する権利情報が利用可能であると判定し、上記利用可能認証書テーブルに検証者の認証書が登録されていない場合に検証者の認証書に対応する権利情報が利用可能でないと判定することを特徴とする請求項2に記載の認証システム。
The right information storage means includes an available certificate table for registering a certificate indicating that the right information can be used ,
By registering the verifier certificate corresponding to the right information issued by the verifier side device as the usage status of the right information by the right information issuing means, the registered verifier certificate is registered. Remember that the rights information corresponding to is available,
The determination result information output means determines that the right information corresponding to the verifier's certificate is available when the verifier's certificate is registered in the usable certificate table, and the usable authentication The authentication system according to claim 2, wherein when the verifier's certificate is not registered in the certificate table, it is determined that the right information corresponding to the verifier's certificate is not available.
上記権利情報記憶手段は、権利情報が利用不可能であることを示す認証書を登録する利用不可能認証書テーブルを備え、
上記保存用認証情報記憶手段は上記利用認証情報検証手段により検証された利用認証情報を含む保存用認証情報を検証者側装置で記憶するとともに、権利情報の利用状況として上記保存用認証情報に対応する権利情報の検証者の認証書を上記利用不可能認証書テーブルに登録することにより、登録された検証者の認証書に対応する権利情報が使用済みであることを記憶し、
上記判定結果情報出力手段は、上記利用不可能認証書テーブルに検証者の認証書が登録されている場合に検証者の認証書に対応する権利情報が利用可能でないと判定し、上記利 用不可能認証書テーブルに検証者の認証書が登録されていない場合に検証者の認証書に対応する権利情報が利用可能であると判定することを特徴とする請求項2に記載の認証システム。
The right information storage means includes an unusable certificate table for registering a certificate indicating that the right information is unusable ,
The storage authentication information storage means stores the storage authentication information including the use authentication information verified by the use authentication information verification means in the verifier side device, and corresponds to the storage authentication information as the usage status of the right information. The right information corresponding to the registered verifier certificate is stored by registering the right information verifier certificate to the unusable certificate table.
The determination result information output means determines that the right information corresponding to the verifier of the certificate if the certificate verifier to the unavailability certificate table has not available, not for the utilization 3. The authentication system according to claim 2, wherein the right information corresponding to the verifier's certificate is determined to be usable when the verifier's certificate is not registered in the possible certificate table.
上記認証システムは、検証者側装置で、上記権利情報を利用可能な回数を利用可能回数として決定して上記権利情報に含み、上記情報識別番号管理テーブルは、上記利用可能回数に基づいて残利用可能回数を保持することを特徴とする請求項3に記載の認証システム。In the verification system, the verifier apparatus determines the number of times the right information can be used as the number of times usable and includes the right information in the right information, and the information identification number management table is used based on the number of times available. The authentication system according to claim 3, wherein the possible number of times is held. 上記認証システムは、検証者側装置で、上記権利情報を利用可能な回数を利用可能回数として決定して上記権利情報に含み、上記利用可能認証書テーブルは、上記利用可能回数に基づいて残利用可能回数を保持することを特徴とする請求項5に記載の認証システム。In the verification system, the verifier-side apparatus determines the number of times the right information can be used as the number of times usable, and includes the right information in the right information. 6. The authentication system according to claim 5, wherein the possible number of times is held. 上記認証システムは、検証者側装置で、上記権利情報を利用可能な回数を利用可能回数として決定して上記権利情報に含むとともに、上記権利情報発行手段は、上記権利情報の利用後に、検証者側装置で、上記利用可能回数に基づく残利用可能回数を新たな利用可能回数として決定し、新たな利用可能回数を含む権利情報を発行することを特徴とする請求項5,6いずれかに記載の認証システム。In the verification system, the verifier-side device determines the number of times the right information can be used as the number of times that the right information can be used and includes the right information in the right information. 7. The apparatus according to claim 5 , wherein the side device determines the remaining available number of times based on the available number of times as a new available number of times, and issues right information including the new available number of times. Authentication system. 公開鍵と秘密鍵とを用いる公開鍵暗号技術に基づき利用権の認証を行なう認証システムであって、
認証を行なう検証者の公開鍵を含む検証者の認証書と検証者の秘密鍵とを検証者側で生成する検証者鍵ペア生成手段と、
情報を識別する識別子である情報識別番号を検証者側で生成する情報識別番号生成手段と、
上記情報識別番号を登録する情報識別番号管理テーブルと、
検証者側で、上記情報識別番号を上記検証者の秘密鍵で暗号化して検証者の署名を生成して、生成した検証者の署名と上記情報識別番号と上記検証者の認証書とを権利情報として作成する検証者の署名生成手段と、
利用権の認証を受ける利用者の公開鍵を含む利用者の認証書と利用者の秘密鍵とを利用者側で生成する利用者鍵ペア生成手段と、
検証者側で、上記権利情報を上記利用者の認証書で暗号化して利用者用親展済権利情報を生成する検証者側権利情報親展手段と、
利用者側で、上記利用者用親展済権利情報を上記利用者の秘密鍵で復号して権利情報を取り出す利用者権利情報親展解除手段と、
利用者側で、上記権利情報に含まれる検証者の署名を上記検証者の認証書を用いて復号して情報識別番号を取り出し、取り出した情報識別番号と上記権利情報に含まれる情報識別番号とを照合して検証し、正常か異常かのいずれかを示す検証結果を出力する利用者側検証者署名検証手段と、
検証者側で、乱数を生成する乱数生成手段と、
利用者側で、上記乱数と上記権利情報とを上記検証者の認証書を用いて暗号化し検証者用親展済権利情報を生成する利用者側権利情報親展手段と、
上記検証者用親展済権利情報を検証者の秘密鍵を用いて復号して、乱数と権利情報とを取り出す検証者側権利情報親展解除手段と、
検証者側で、上記検証者側権利情報親展解除手段により取り出された乱数と上記乱数生成手段により生成された乱数とを比較し、正常か異常かのいずれかを示す比較結果を出力する乱数比較手段と、
検証者側で、上記比較結果が正常である時、上記権利情報に含まれる検証者の署名を上記検証者の認証書を用いて復号して情報識別番号を取り出し、取り出した情報識別番号と上記権利情報に含まれる情報識別番号とを照合して検証し、正常か異常かのいずれかを示す検証結果を出力する検証者側検証者署名検証手段と、
検証者側で、上記検証者側検証者署名検証手段が出力する検証結果が正常である時、情報識別番号と情報識別番号管理テーブルとを用いて該情報識別番号の利用状況を判定し、利用可能か利用不可能かのいずれかを示す判定結果を出力する利用状況確認手段と、
検証者側で、上記判定結果と上記情報識別番号とを検証者の秘密鍵を用いて暗号化して検証者の署名を生成し、生成した検証者の署名と暗号化していない判定結果とを含む判定結果情報を作成する検証者の判定結果署名生成手段と、
利用者側で、上記判定結果情報に含まれる検証者の署名を検証者の認証書を用いて復号して判定結果を取り出し、取り出した判定結果と暗号化されていない判定結果とを検証して正常か異常かのいずれかを示す検証結果を出力する利用者側検証者署名検証手段と、
利用者側で、権利情報と判定結果情報とを利用者の秘密鍵を用いて暗号化して利用者の署名を生成し、生成した利用者の署名と利用者の認証書とを含む利用認証情報を作成する利用者の判定結果情報署名生成手段と、
検証者側で、上記利用認証情報に含まれる利用者の署名を利用者の認証書を用いて復号して権利情報と判定結果情報とを取り出し、取り出した権利情報と判定結果情報とを暗号化されていない権利情報と判定結果情報とに照合して検証し正常か異常かのいずれかを示す検証結果を出力する利用者の署名検証手段と、
検証者側で、上記検証結果が正常だった時、上記利用認証情報と上記判定結果情報と上記権利情報とを用いて保存用認証情報を作成し、作成した保存認証情報と情報識別番号とを用いて情報識別番号管理テーブルを更新する管理テーブル更新手段と、
利用者側で、権利情報の情報識別番号を用いて利用認証情報請求を発行する認証情報請求手段と、
検証者側で、上記利用認証情報請求の情報識別番号を用いて、情報識別番号管理テーブルから保存用認証情報を取り出す保存用認証情報取得手段と、
利用者側で、上記保存用認証情報に含まれる利用者の署名を利用者の認証書を用いて復号して判定結果情報と権利情報とを取り出し、取り出した判定結果情報と権利情報とを上記保存用認証情報に含まれる判定結果情報と権利情報とに照合して検証し、正常か異常かのいずれかを示す検証結果を出力する保存用認証情報署名検証手段と
を備えたことを特徴とする認証システム。
An authentication system for authenticating a usage right based on public key cryptography using a public key and a secret key,
A verifier key pair generating means for generating, on the verifier side, a verifier certificate including a verifier public key to be authenticated and a verifier private key;
Information identification number generating means for generating an information identification number , which is an identifier for identifying information, on the verifier side ;
An information identification number management table for registering the information identification number;
The verifier encrypts the information identification number with the verifier's private key to generate a verifier's signature, and the right of the generated verifier's signature, the information identification number, and the verifier's certificate A verifier signature generating means to create as information;
A user key pair generating means for generating a user certificate including a public key of a user who is authorized for use right and a user private key on the user side ;
On the verifier side, the verifier side rights information confidential means for encrypting the rights information with the user certificate and generating the user's confidential rights information;
On the user side, user rights information confidential release means for decrypting the user's confidential rights information with the user's private key and retrieving the rights information;
On the user side, the verifier's signature included in the right information is decrypted using the verifier's certificate to extract the information identification number, and the extracted information identification number and the information identification number included in the right information are And verifies the user side verifier signature verification means for outputting a verification result indicating either normal or abnormal,
On the verifier side, random number generation means for generating random numbers,
On the user side, the user-side right information confidential means for encrypting the random number and the right information using the verifier's certificate and generating the verified right information for the verifier,
The verifier-side right information confidential release means for decrypting the verifier's confidential rights information using the verifier's private key and extracting the random number and the right information;
On the verifier side, compare the random number extracted by the verifier side right information confidential release means and the random number generated by the random number generation means, and output a comparison result indicating either normal or abnormal Means,
On the verifier side, when the comparison result is normal, the verifier's signature included in the right information is decrypted using the verifier's certificate to extract the information identification number, and the extracted information identification number and the above A verifier-side verifier signature verification means that verifies the information identification number included in the rights information and verifies it, and outputs a verification result indicating either normal or abnormal,
On the verifier side, when the verification result output by the verifier-side verifier signature verification means is normal, the usage status of the information identification number is determined using the information identification number and the information identification number management table, Usage status checking means for outputting a determination result indicating whether it is possible or not, and
The verifier side encrypts the determination result and the information identification number using the verifier's private key to generate a verifier's signature, and includes the generated verifier's signature and the unencrypted determination result A verifier's determination result signature generating means for generating determination result information;
On the user side, the verifier's signature included in the determination result information is decrypted using the verifier's certificate to extract the determination result, and the extracted determination result and the unencrypted determination result are verified. A user-side verifier signature verification means for outputting a verification result indicating either normal or abnormal,
On the user side, right information and judgment result information are encrypted using the user's private key to generate a user's signature, and usage authentication information including the generated user's signature and user certificate A determination result information signature generating means for a user who creates
On the verifier side, the user's signature included in the above usage authentication information is decrypted using the user's certificate to extract the right information and the determination result information, and the extracted right information and the determination result information are encrypted. A user signature verification means for verifying the right information and the determination result information that have not been verified and outputting a verification result indicating either normal or abnormal,
On the verifier side, when the verification result is normal, the authentication information for storage is created using the use authentication information, the determination result information, and the right information, and the created storage authentication information and the information identification number are Management table updating means for updating the information identification number management table using,
On the user side, an authentication information requesting means for issuing a usage authentication information request using the information identification number of the right information;
On the verifier side, using the information identification number of the usage authentication information request, the storage authentication information acquisition means for retrieving the storage authentication information from the information identification number management table;
On the user side, the user's signature included in the storage authentication information is decrypted using the user certificate to extract the determination result information and the right information, and the extracted determination result information and the right information are It comprises verification information signature verification means for storage that verifies the verification result information and rights information included in the storage authentication information and verifies them, and outputs a verification result indicating either normal or abnormal. Authentication system.
JP30665699A 1999-10-28 1999-10-28 Authentication system Expired - Fee Related JP4080116B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30665699A JP4080116B2 (en) 1999-10-28 1999-10-28 Authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30665699A JP4080116B2 (en) 1999-10-28 1999-10-28 Authentication system

Publications (2)

Publication Number Publication Date
JP2001127753A JP2001127753A (en) 2001-05-11
JP4080116B2 true JP4080116B2 (en) 2008-04-23

Family

ID=17959751

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30665699A Expired - Fee Related JP4080116B2 (en) 1999-10-28 1999-10-28 Authentication system

Country Status (1)

Country Link
JP (1) JP4080116B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003087236A (en) * 2001-09-11 2003-03-20 Sony Corp Contents utilization frequency management system, its method, information processor, and computer program
KR100487741B1 (en) * 2002-10-15 2005-05-06 한국전자통신연구원 A method for building certification path using a validation server in public key infrastructure
CN102281140B (en) * 2011-06-24 2014-04-16 上海合合信息科技发展有限公司 Acquisition method and system thereof for designated information

Also Published As

Publication number Publication date
JP2001127753A (en) 2001-05-11

Similar Documents

Publication Publication Date Title
JP4490477B2 (en) Token offer
US9716698B2 (en) Methods for secure enrollment and backup of personal identity credentials into electronic devices
US6490367B1 (en) Arrangement and method for a system for administering certificates
JP3867388B2 (en) Conditional authentication apparatus and method
US20020176583A1 (en) Method and token for registering users of a public-key infrastructure and registration system
US20020062451A1 (en) System and method of providing communication security
TWI241106B (en) Personal authentication device and system and method thereof
KR20040101085A (en) Personal authentication device and system and method thereof
WO2005117336A1 (en) Parent-child card authentication system
KR20170019308A (en) Method for providing trusted right information, method for issuing user credential including trusted right information, and method for obtaining user credential
JP3758316B2 (en) Software license management apparatus and method
JP2003233594A (en) Access right management system, access right management method, access right management program and recording medium recording access right management program
JP2003338816A (en) Service providing system for verifying personal information
JP5380368B2 (en) IC chip issuing system, IC chip issuing method, and IC chip issuing program
JP4080116B2 (en) Authentication system
JPH1165443A (en) Management element system for individual authentication information
JP3954692B2 (en) Authentication apparatus and method
JP2004140636A (en) System, server, and program for sign entrustment of electronic document
JP3791169B2 (en) Authentication apparatus and method
JPH11205306A (en) Authentication system and authentication method
JP2003141085A (en) Access right management system, access right management method, access right management program and recording medium recording the access right management program
JP2002312737A (en) Time information acquisition method and expiration time processing method by ic card
JP3972858B2 (en) Signature apparatus and method
JPH1166190A (en) Electronic exchange ticket method for obtaining electronic information with monetary value by using electronic exchange ticket, and device and recording medium used for same
JP2000331073A (en) Method and device for realizing right certificate and program recording medium for the same

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040514

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041015

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080206

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4080116

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130215

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130215

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140215

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees