JP4080116B2 - Authentication system - Google Patents
Authentication system Download PDFInfo
- Publication number
- JP4080116B2 JP4080116B2 JP30665699A JP30665699A JP4080116B2 JP 4080116 B2 JP4080116 B2 JP 4080116B2 JP 30665699 A JP30665699 A JP 30665699A JP 30665699 A JP30665699 A JP 30665699A JP 4080116 B2 JP4080116 B2 JP 4080116B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- verifier
- user
- certificate
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【0001】
【発明の属する技術分野】
この発明は、認証者が利用者の利用権を認証する認証システムに関するものである。例えば、認証書(公開鍵証明書)と秘密鍵を利用して署名・検証を行う認証書システム(認証システム)において、利用に際して制限を行う場合に、利用者の主張する権利が正当なものであると判別する技術に関するものである。
【0002】
【従来の技術】
従来の認証装置および方法においては、例えば、図82に示すように、認証用補助情報921を検証装置910が利用者のもつ証明装置930へと送り、認証用補助情報921と利用回数などの含まれる制御情報936と証明用補助情報937とを用いて証明データ生成手段932により証明用データ925を生成し、証明用データ925を証明装置930から検証装置910へと送り、認証用補助情報921と証明用データ925と検証用情報912とを用いて検証手段913により検証をおこない、その結果が正しければ利用条件に応じた制御を行っていた。
ここでは、権利を証明する証明装置は、利用者が保持しており、そのデータの検証装置はサービスを提供する場所にあり、利用者がサービスを享受しようとした場合、サービスを享受する権利を検証装置に対して証明することにより、サービスを享受できるようにするものである。
【0003】
【発明が解決しようとする課題】
従来の技術においては、検証者が情報の検証を行い、また利用条件に合致するかの判断を行う。従って、実際には利用者が一度も利用していないにもかかわらず、悪意を持った検証者に既に利用済みであると主張された場合に、その主張を覆すことができなかった。すなわち、自分が利用していないことを証明することはできないという問題点があった。
この発明は、上記のような問題点を解決するためになされたものであり、正当な利用者が、その利用権を主張可能な認証書システムを実現することを目的としている。
また、利用者が検証者に対して自分の利用権の正当性を主張可能な認証システムを実現することを目的としている。
また、自分が使っていないことの証明を可能とする認証システムを実現することを目的としている。
【0004】
【課題を解決するための手段】
この発明に係る認証システムは、利用権を主張する利用者側に備えられた利用者側装置と利用権を検証する検証者側に備えられた検証者側装置とを有する認証システムにおいて、
個々の利用権の正当性を利用者側装置と検証者側装置との両方で検証し、検証した結果を保存用認証情報として格納する保存用認証情報格納手段と、
上記保存用認証情報格納手段に格納される保存用認証情報を取得する保存用認証情報取得手段と、
上記保存用認証情報取得手段により取得された保存用認証情報を検証する保存用認証情報検証手段と
を備えたことを特徴とする。
【0005】
上記認証システムは公開鍵と秘密鍵とを用いる公開鍵暗号技術に基づき認証を行なう認証システムであって、
上記認証システムは、個々の利用権に関する権利情報と上記権利情報に対応する利用権の有無を検証者側装置で判定した判定結果情報との正当性を利用者側装置と検証者側装置との両方で検証して、利用者側装置と検証者側装置との両方で正当性を検証された権利情報と判定結果情報との署名を利用者側装置の秘密鍵により生成し、
上記保存用認証情報は、利用者側装置の秘密鍵により生成された署名と、利用者側装置の公開鍵を含む認証書と、利用者側装置と検証者側装置との両方で正当性を検証された権利情報と判定結果情報とを含み、
上記保存用認証情報検証手段は、上記認証書に含まれる公開鍵を用いて保存用認証情報を検証することを特徴とする。
【0006】
この発明に係る認証システムは、利用権を主張する利用者側に備えられた利用者側装置と利用権を検証する検証者側に備えられた検証者側装置とを有する認証システムにおいて、
個々の利用権に関する権利情報を個別に発行する権利情報発行手段と、
上記権利情報発行手段により発行された権利情報を記憶する権利情報記憶手段と、
上記権利情報発行手段により発行された権利情報の正当性を利用者側装置上で検証する利用者側権利情報正当性検証手段と、
上記利用者側権利情報正当性検証手段で検証された権利情報の正当性を検証者側装置上で検証する検証者側権利情報正当性検証手段と、
上記検証者側権利情報正当性検証手段で検証された権利情報の利用状況を確認して判定結果情報を出力する判定結果情報出力手段と、
上記判定結果情報出力手段が出力する判定結果情報の正当性を利用者側装置上で検証する判定結果情報正当性検証手段と、
上記判定結果情報正当性検証手段により判定結果情報の正当性が検証されたことを示す利用認証情報を検証者側装置上で検証する利用認証情報検証手段と、
上記利用認証情報検証手段により検証された利用認証情報を含む保存用認証情報を記憶する保存用認証情報記憶手段と、
上記保存用認証情報記憶手段に記憶される保存用認証情報を取得する保存用認証情報取得手段と、
上記保存用認証情報取得手段により取得された保存用認証情報を検証する保存用認証情報検証手段と
を備えたことを特徴とする。
【0007】
上記認証システムは公開鍵と秘密鍵とを用いる公開鍵暗号技術に基づき認証を行なう認証システムであって、
上記利用者側権利情報正当性検証手段と上記検証者側権利情報正当性検証手段と上記判定結果情報正当性検証手段と上記利用認証情報検証手段と上記保存用認証情報検証手段とのうち少なくとも何れかは公開鍵暗号技術に基づいて検証を行なうことを特徴とする。
【0008】
上記権利情報記憶手段は、上記権利情報を個別に識別する情報識別子を含む情報識別子管理テーブルであることを特徴とする。
【0009】
上記保存用認証情報記憶手段は、上記情報識別子管理テーブルであり、
上記保存用認証情報取得手段は上記情報識別子を指定して保存用認証情報を取得することを特徴とする。
【0010】
上記権利情報記憶手段は、利用可能な認証書を登録する利用可能認証書テーブルであり、
上記保存用認証情報記憶手段は、利用済みの認証書を登録する利用済認証書テーブルであることを特徴とする。
【0011】
上記権利情報記憶手段は、利用不可能な認証書を登録する利用不可能認証書テーブルであり、
上記保存用認証情報記憶手段は、利用済みの認証書を登録する利用済認証書テーブルであることを特徴とする。
【0012】
上記認証システムは、上記権利情報を利用可能な回数を利用可能回数として決定して上記権利情報に含み、上記情報識別子管理テーブルは、上記利用可能回数に基づいて残利用可能回数を保持することを特徴とする。
【0013】
上記認証システムは、上記権利情報を利用可能な回数を利用可能回数として決定して上記権利情報に含み、上記利用可能認証書テーブルは、上記利用可能回数に基づいて残利用可能回数を保持することを特徴とする。
【0014】
上記認証システムは、上記権利情報を利用可能な回数を利用可能回数として決定して上記権利情報に含むとともに、上記権利情報に含まれる利用可能回数を計算して書き換え上記権利情報を更新する権利情報更新手段を備えたことを特徴とする。
【0015】
この発明に係る認証システムは、上記権利情報を可搬性のある記憶媒体に記憶させることを特徴とする。
【0016】
上記可搬性のある記憶媒体は、ICカードであることを特徴とする。
【0017】
この発明に係る認証システムは、公開鍵と秘密鍵とを用いる公開鍵暗号技術に基づき利用権の認証を行なう認証システムであって、
認証を行なう検証者の公開鍵を含む検証者の認証書と検証者の秘密鍵とを生成する検証者鍵ペア生成手段と、
情報を識別する識別子である情報識別番号を生成する情報識別番号生成手段と、
上記情報識別番号を登録する情報識別番号管理テーブルと、
上記情報識別番号を上記検証者の秘密鍵で暗号化して検証者の署名を生成して、生成した検証者の署名と上記情報識別番号と上記検証者の認証書とを権利情報として作成する検証者の署名生成手段と、
利用権の認証を受ける利用者の公開鍵を含む利用者の認証書と利用者の秘密鍵とを生成する利用者鍵ペア生成手段と、
検証者側で、上記権利情報を上記利用者の認証書で暗号化して利用者用親展済権利情報を生成する検証者側権利情報親展手段と、
利用者側で、上記利用者用親展済権利情報を上記利用者の秘密鍵で復号して権利情報を取り出す利用者権利情報親展解除手段と、
利用者側で、上記権利情報に含まれる検証者の署名を上記検証者の認証書を用いて復号して情報識別番号を取り出し、取り出した情報識別番号と上記権利情報に含まれる情報識別番号とを照合して検証し、正常か異常かのいずれかを示す検証結果を出力する利用者側検証者署名検証手段と、
検証者側で、乱数を生成する乱数生成手段と、
利用者側で、上記乱数と上記権利情報とを上記検証者の認証書を用いて暗号化し検証者用親展済権利情報を生成する利用者側権利情報親展手段と、
上記検証者用親展済権利情報を検証者の秘密鍵を用いて復号して、乱数と権利情報とを取り出す検証者側権利情報親展解除手段と、
検証者側で、上記検証者側権利情報親展解除手段により取り出された乱数と上記乱数生成手段により生成された乱数とを比較し、正常か異常かのいずれかを示す比較結果を出力する乱数比較手段と、
検証者側で、上記比較結果が正常である時、上記権利情報に含まれる検証者の署名を上記検証者の認証書を用いて復号して情報識別番号を取り出し、取り出した情報識別番号と上記権利情報に含まれる情報識別番号とを照合して検証し、正常か異常かのいずれかを示す検証結果を出力する検証者側検証者署名検証手段と、
検証者側で、上記検証者側検証者署名検証手段が出力する検証結果が正常である時、情報識別番号と情報識別番号管理テーブルとを用いて該情報識別番号の利用状況を判定し、利用可能か利用不可能かのいずれかを示す判定結果を出力する利用状況確認手段と、
検証者側で、上記判定結果と上記情報識別番号とを検証者の秘密鍵を用いて暗号化して検証者の署名を生成し、生成した検証者の署名と暗号化していない判定結果とを含む判定結果情報を作成する検証者の判定結果署名生成手段と、
利用者側で、上記判定結果情報に含まれる検証者の署名を検証者の認証書を用いて復号して判定結果を取り出し、取り出した判定結果と暗号化されていない判定結果とを検証して正常か異常かのいずれかを示す検証結果を出力する利用者側検証者署名検証手段と、
利用者側で、権利情報と判定結果情報とを利用者の秘密鍵を用いて暗号化して利用者の署名を生成し、生成した利用者の署名と利用者の認証書とを含む利用認証情報を作成する利用者の判定結果情報署名生成手段と、
検証者側で、上記利用認証情報に含まれる利用者の署名を利用者の認証書を用いて復号して権利情報と判定結果情報とを取り出し、取り出した権利情報と判定結果情報とを暗号化されていない権利情報と判定結果情報とに照合して検証し正常か異常かのいずれかを示す検証結果を出力する利用者の署名検証手段と、
検証者側で、上記検証結果が正常だった時、上記利用認証情報と上記判定結果情報と上記権利情報とを用いて保存用認証情報を作成し、作成した保存認証情報と情報識別番号とを用いて情報識別番号管理テーブルを更新する管理テーブル更新手段と、
利用者側で、権利情報の情報識別番号を用いて利用認証情報請求を発行する認証情報請求手段と、
検証者側で、上記利用認証情報請求の情報識別番号を用いて、情報識別番号管理テーブルから保存用認証情報を取り出す保存用認証情報取得手段と、
利用者側で、上記保存用認証情報に含まれる利用者の署名を利用者の認証書を用いて復号して判定結果情報と権利情報とを取り出し、取り出した判定結果情報と権利情報とを上記保存用認証情報に含まれる判定結果情報と権利情報とに照合して検証し、正常か異常かのいずれかを示す検証結果を出力する保存用認証情報署名検証手段と
を備えたことを特徴とする。
【0018】
【発明の実施の形態】
実施の形態1.
以下に、図を用いてこの発明の実施の形態について説明する。
図1は、この発明の実施の形態の認証システムの構成図である。
図において、710は利用者側装置であり、730は検証者側装置である。利用者側装置710は認証情報請求手段711と保存用認証情報検証手段750を備えている。検証者側装置730は保存用認証情報格納手段735及び保存用認証情報取得手段744を備えている。
検証者側装置730の保存用認証情報格納手段735は利用者と検証者の双方からその正当性を検証されている検証済利用権情報731を入力し、利用権毎にその識別子となるキー項目732を付加して保存用認証情報737を格納する。認証情報請求手段711は利用権の検証が必要になった際に検証したい利用権を示す認証情報請求723を検証者側装置730に送る。検証者側装置730の保存用認証情報取得手段744は保存用認証情報737から認証情報請求723で指定された認証情報を取得して利用者側装置710に送信する。利用者側装置710の保存用認証情報検証手段750は認証情報請求723に対応する保存用認証情報737をもとにその認証情報の正当性を検証し、検証結果755を出力する。
【0019】
保存用認証情報737は利用者側装置及び検証者側装置の双方でその正当性が検証された情報(検証済利用権情報731)をもとにして保存されているので、検証結果が正常であった場合には、検証者側装置の認証情報が正しいと判断される。
また、検証結果が異常であった場合には、保存用認証情報が正しくない、すなわち、検証者側の情報が正しくなく、利用者側の主張が正しいと判断される。
【0020】
図2は、この発明の実施の形態の認証システムの他の構成例を示す構成図である。利用者側装置710は利用者側権利情報親展解除手段17、検証者の署名検証手段18、利用者側権利情報親展手段22、検証者の署名検証手段34、利用者の判定結果情報署名生成手段36、認証情報請求手段143、保存用認証情報署名検証手段144を備えている。
【0021】
検証者側装置730は情報識別番号生成手段5、検証者の署名生成手段9、情報識別番号管理テーブル6、検証者側権利情報親展手段15、乱数生成手段20、検証者側権利情報親展解除手段117、乱数比較手段25、検証者の署名検証手段27、利用状況確認手段29、検証者の判定結果署名生成手段31、利用者の署名検証手段39、情報識別番号管理テーブル6、保存用認証情報取得手段44を備えている。
【0022】
情報識別番号生成手段5と検証者の署名生成手段9とを合せて権利情報発行手段761とする。情報識別番号管理テーブル6は権利情報記憶手段762の一具体例である。検証者側権利情報親展手段15と利用者側権利情報親展解除手段17と検証者の署名検証手段18とを合せて利用者側権利情報正当性検証手段771と呼ぶ。乱数生成手段20及び利用者側権利情報親展手段22及び検証者側権利情報親展解除手段117及び乱数比較手段25及び検証者の署名検証手段27とを合せて検証者側権利情報正当性検証手段763と呼ぶ。利用状況確認手段29と検証者の判定結果署名生成手段31とを合せて判定結果情報出力手段764と呼ぶ。また、検証者の署名検証手段34は判定結果情報正当性検証手段772の具体例である。利用者の判定結果情報署名生成手段36と利用者の署名検証手段39とを合せて利用認証情報検証手段765と呼ぶ。情報識別番号管理テーブル6は保存用認証情報記憶手段766の具体例である。認証情報請求手段143は保存用認証情報請求手段775の一例である。保存用認証情報署名検証手段144は保存用検証情報検証手段776の具体例である。
【0023】
以下に図2に示したこの実施の形態の認証システムの各要素について詳細な説明を行う。
【0024】
図3は、本発明の実施の形態1の処理を示す図である。図3において、「利用者側」とは利用者側装置を指し、「検証者側」とは検証者側装置を指す。以降の図面及び明細書の記載においても同様である。
まず、権利情報の発行について説明する。
この発明の実施の形態では、公開鍵証明書(認証書)と秘密鍵を用いて署名検証を行う公開鍵暗号方式に基づいた認証システムを取るものとする。証明書発行センターより発行された認証書Aと秘密鍵Aのペアを設け、Aの署名の作成には秘密鍵Aを用いる。Aの署名には認証書Aが含まれ、検証に用いられる。
検証者側は、RSA(Rivest,Shamir,Adleman)公開鍵暗号方式などの暗号技術に基づき検証者の秘密鍵1と検証者の認証書2を鍵ペア生成手段3により生成し、情報識別番号生成手段5により既に生成したものとは異なる情報識別番号4を生成する。情報識別番号4は認証情報と利用者とを対応付けることに利用する識別番号である。このため、すでに生成されている情報識別番号とは異なるユニークな番号をふる必要があり、情報識別番号生成手段5は認証情報毎に新たな情報識別番号を生成する。生成された情報識別番号4は、情報識別番号管理テーブル6にて管理される。
【0025】
図4は、本実施の形態における情報識別番号管理テーブル6の内容である。情報識別番号管理テーブル6により、情報識別番号4の利用状況7と情報識別番号4を利用した利用者の保存用認証情報8も管理される。情報識別番号4が示す認証情報が未使用の場合に利用状況7は未使用を意味する“未”になる。検証者の認証書2は検証者の公開鍵証明書である。
【0026】
検証者側は、情報識別番号4と検証者の秘密鍵1を用いて検証者の署名生成手段9により検証者の署名10を生成し、情報識別番号4と検証者の署名10と検証者の認証書2をまとめて権利情報11とする。すなわち、検証者の署名10は情報識別番号4を検証者の秘密鍵1により暗号化した情報である。
【0027】
利用者側は、鍵ペア生成手段12により利用者の秘密鍵13と利用者の認証書14を生成し、利用者の認証書14を検証者側へと送る。利用者の認証書14は利用者の公開鍵証明書である。なお、利用者の認証書14から利用者の秘密鍵13を推測することは不可能な為、利用者の認証書14が盗聴されたとしても構わない。検証者側では、利用者の認証書14と権利情報11を用いて検証者側権利情報親展手段15により利用者用親展済権利情報16を生成する。利用者用親展済権利情報16は利用者の認証書14に含まれる利用者の公開鍵によって権利情報11を暗号化した情報である。検証者側は、利用者用親展済権利情報16を利用者側へと送る。なお、利用者用親展済権利情報16には前述したように権利情報11が含まれる。また、利用者用親展済権利情報16は利用者の秘密鍵13がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。利用者側は、利用者の秘密鍵13と利用者用親展済権利情報16を用いて利用者権利情報親展解除手段17により権利情報11を取り出す。このようにして、利用者は権利情報11を取得する。
【0028】
次に、権利情報の利用について述べる。図5は、本発明の実施の形態1の説明の続きである。利用者側は、権利情報11に含まれる情報識別番号4と権利情報11に含まれる検証者の署名10と検証者の認証書2を用いて検証者の署名検証手段18により検証結果19を出力する。前述したように、検証者の署名10は検証者の秘密鍵により暗号化されているので、権利情報11に含まれる検証者の認証書(公開鍵証明書)2を用いて復号すれば情報識別番号を取り出せる。情報識別番号4と検証者の署名10と検証者の認証書2が正しい場合(すなわち、権利情報11に含まれる情報識別番号4と検証者の署名10から取り出された情報識別番号とが一致した場合に)、検証結果19は“正常”となり、正当な検証者側から送られてきた正常な権利情報11であることが利用者側で確認できる。利用者側は権利情報11を実際に利用するまで保管しておく。この時、例えばIC(Integrated Circuit)カード等の記憶媒体に保管してもよい。
【0029】
次に権利情報11を実際に利用する場合の利用の仕方について説明する。
実際に権利情報11を利用する場合は、利用可能かどうかを確認する必要がある。まず、検証者側が乱数生成手段20により乱数21を生成し、乱数21を利用者側へと送る。利用者側は、乱数21と権利情報11と権利情報11に含まれる検証者の認証書2を用いて利用者側権利情報親展手段22により検証者用親展済権利情報23を生成する。なお、検証者用親展済権利情報23には乱数21と権利情報11が検証者の認証書に含まれる公開鍵により暗号化されて含まれる。また、検証者用親展済権利情報23は検証者の秘密鍵1がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。
【0030】
検証者側は、検証者用親展済権利情報23と検証者の秘密鍵1を用いて検証者側権利情報親展解除手段117により乱数‘24と権利情報11を取り出す。乱数21と乱数’24を用いて乱数比較手段25により比較結果26を出力する。乱数21と乱数‘24が同じ場合に比較結果26は“正常”となる。この時、検証者用親展済権利情報23が“正常”であると判断できる。検証者用親展済権利情報23を盗聴して後で利用すると、乱数’24と毎回異なる乱数21が一致せずに比較結果26が“異常”となる。
【0031】
正常と判断された検証者用親展済権利情報23から取り出した権利情報11に含まれる情報識別番号4と検証者の署名10と検証者の認証書2を用いて検証者の署名検証手段27により検証結果28を出力する。この時の検証方法は前述した検証者の署名検証手段18の場合と同様である。情報識別番号4と検証者の署名10と検証者の認証書2が正しい場合に検証結果28は“正常”となり、正当な検証者側の作成した正常な権利情報11であることが確認できる。この確認により、利用者側で正当性を確認された権利情報の正当性を検証者側でも検証することができたことになる。
【0032】
次に、利用者側と検証者側の双方で正当性が確認された権利情報が“利用可能”かどうかを確認する。この確認は利用状況確認手段29により行われる。情報識別番号4と情報識別番号管理テーブル6を用いて利用状況確認手段29により利用状況を確認して判定結果30を出力する。情報識別番号管理テーブル6の情報識別番号4に対応した利用状況7に未使用を意味する“未”がある場合に判定結果30は“利用可能”となる。また、“利用可能”を示すやり方として利用状況7に利用可能数を保存してもよい。その場合、利用可能数が0以外は利用可能となる。
【0033】
図6は、本発明の実施の形態1の説明の続きである。図6を用いて、利用認証について説明する。判定結果30が“利用可能”であった場合、検証者側は判定結果30と情報識別番号4と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31により検証者の署名32を生成する。検証者の署名32には検証者の秘密鍵1により暗号化された判定結果30と情報識別番号4とが含まれる。判定結果30と検証者の署名32をまとめて判定結果情報33とする。検証者側は判定結果情報33を利用者側へ送る。
【0034】
利用者側は、権利情報11に含まれる情報識別番号4と検証者の認証書2と判定結果情報33に含まれる判定結果30と検証者の署名32を用いて検証者の署名検証手段34により検証結果35を出力する。検証者の署名検証手段34では検証者の認証書2に含まれる検証者の公開鍵を用いて検証者の署名32を復号し、元データ(検証者の秘密鍵により暗号化されたデータ)を取り出す。情報識別番号4と検証者の認証書2と判定結果30と検証者の署名32が正しい場合に検証結果35は“正常”となり、正当な検証者側から送られてきた正常な判定結果30であることが確認できる。
【0035】
権利情報11と利用者の秘密鍵13と判定結果情報33を用いて利用者の判定結果情報署名生成手段36により利用者の署名37を生成する。この時の利用者の署名37には利用者の秘密鍵13により暗号された権利情報11と判定結果情報33が含まれる。利用者の認証書14と利用者の署名37をまとめて利用認証情報38として、利用者側から検証者側へ利用認証情報38を送る。このように、利用者の署名37を付けた利用認証情報38を利用者側から検証者側へ送ることにより、利用者側が判定結果情報33の正当性を認めたことを検証者側へ伝えることになる。
【0036】
図7は、本発明の実施の形態1の説明の続きである。
図7を用いて情報識別番号管理テーブルの更新について説明する。情報識別番号管理テーブルの更新とは保存用認証情報の保存である。
検証者側では、権利情報11と利用認証情報38に含まれる利用者の認証書14と利用者の署名37と判定結果情報33を用いて利用者の署名検証手段39により検証結果40を出力する。利用認証情報38に含まれる利用者の認証書14と利用者の署名37が正しい場合に検証結果40は“正常”となる。
【0037】
検証結果40が正常な場合は、利用認証情報38と判定結果情報33と権利情報11をまとめて保存用認証情報8とする。情報識別番号4と保存用認証情報8を用いて管理テーブル更新手段42により情報識別番号管理テーブル6を更新する。ここで、情報識別番号管理テーブル6は図2に示した保存用認証情報記憶手段の具体例である。前述したように、利用者の署名検証手段39による検証結果が正常であった場合に保存用認証情報が保存されるので保存されている認証情報は必ず利用者側でその正当性が判定されたものであり、かつ、判定されたという情報が利用者の署名37の正当性が検査されたことで検証者側でも認めたことになる。
【0038】
図8は更新前の情報識別番号管理テーブル6である。ここで情報識別番号4が“No.1”となっている場所の利用状況7は“未”となっており“未使用”を意味する。また、保存用認証情報8には何も格納されていない。
図9は管理テーブル更新手段42により更新された後の情報識別番号管理テーブル6である。ここでは情報識別番号4が“No.1”の箇所が更新されており、利用状況7は“済”となっており既に使用されたことを意味する。また、保存用認証情報8には、“No.1”用の保存用認証情報8が41に示すように格納されている。
【0039】
図10は、本発明の実施の形態1の説明の続きである。図10を用いて、利用者側の権利の主張について説明する。ここまでの説明では、図5において説明した権利情報の利用において利用状況確認手段29が確認した判定結果が“利用可能”である場合について述べてきたが、ここでは、図5における情報識別番号管理テーブル6の内容が図8のようになっており、情報識別番号4の利用状況7が“利用済み”を示す“済”の場合、利用状況確認手段29により出力された判定結果30が“利用不可能”となる。
検証者側は判定結果30と情報識別番号4と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31により検証者の署名32を生成する。判定結果30と検証者の署名32をまとめて判定結果情報33とする。検証者側は判定結果情報33を利用者側へ送る。
利用者側は、権利情報11に含まれる情報識別番号4と検証者の認証書2と判定結果情報33に含まれる判定結果30と検証者の署名32を用いて検証者の署名検証手段34により検証結果35を出力する。情報識別番号4と検証者の認証書2と判定結果30と検証者の署名32が正しい場合に検証結果35は“正常”となり、正当な検証者側から送られてきた正常な判定結果30であることが確認できる。
【0040】
もし、利用者側が正常な判定結果と確認した判定結果30の“利用不可能”という情報に対して、“利用可能”であると主張する場合には、次の手順を実行する。
まず、認証情報請求手段143が権利情報11の情報識別番号4を利用認証情報請求43として検証者側へと送る。
図11は、本発明の実施の形態1の説明の続きである。利用認証情報請求43の中の情報識別番号4と情報識別番号管理テーブル6を用いて保存用認証情報取得手段44により保存用認証情報8から利用認証情報請求43で指定された情報識別番号4に対応する認証情報を取り出す。検証者側は利用者側へ取り出した保存用認証情報8を送る。検証者側としては、この保存用認証情報8により、利用者側が既に利用していることを主張することになる。
【0041】
利用者側は保存用認証情報8に含まれる利用者の署名37と利用者の認証書14と判定結果情報33と権利情報11を用いて保存用認証情報署名検証手段144により検証結果45を出力する。すなわち、利用者の認証書14に含まれる利用者の公開鍵を用いて利用者の署名37を復号すると権利情報と判定結果情報33が取り出される。利用者の署名37から取り出された権利情報及び判定情報と暗号化されずに保存用認証情報に含まれていた権利情報11と判定結果情報33とをそれぞれ比較することにより、検証が行われる。もし、検証結果45が“正常”であれば、検証者の主張するように、利用者が既に利用済であることになる。また、検証結果45が“異常”であれば、利用者の主張するように、利用者がまだ利用していないことになる。
【0042】
即ち、権利情報11の正当性については利用者側権利情報正当性検証手段771により利用者側が検証済であり、検証者側権利情報正当性検証手段763により検証者側もその正当性を確認済みである。また、判定結果情報出力手段764により出力された判定結果情報33に判定結果情報正当性検証手段772によりその正当性が検証されたことを示す利用者の署名37が付いていて、なおかつ利用者の認証書14により利用者の署名37が正しいと判定されたということから、利用者側が判定結果情報33を正しいものとして以前に認めたという証拠となる。保存用認証情報8は、利用者の署名37の正当性が利用認証情報検証手段765により検査されたうえで情報識別番号管理テーブル6に格納される仕組みになっているので、検証結果45が“異常”ならば、それは検証者側の不正と判断される。
【0043】
また、権利情報11を利用者が携帯できるような可搬性のある記憶媒体、例えば、ICカードなどに保存して利用してもかまわない。この場合、権利情報11を利用者側装置内に保存する必要がなくなる。また、利用情報を利用者が自分で管理することができ、必要に応じて提示することができる。
【0044】
以上のように、この実施の形態では、公開鍵暗号技術を用いた認証書システムにおいて、検証者側が情報識別番号管理テーブルにより認証書の利用状況を管理すると共に使用者の保存用認証情報を保存し、係争時には利用者側が検証者側にこれを提示するよう要求することで、利用権の主張が可能となる認証システムについて説明した。
また、実施の形態1において、権利情報11をICカード等の可搬性のある記憶媒体内に保存し、利用者がこれを携帯可能とした認証システムについて説明した。
【0045】
実施の形態2.
この実施の形態では、認証書の利用状況の管理を情報識別番号管理テーブルではなく、利用可能認証書テーブルにより行う場合について説明する。
また、保存用認証情報は、利用済認証書テーブルに保存することによって管理される。
図12は、本発明の実施の形態2の認証システムの処理を示す図である。検証者側は、RSA公開鍵暗号方式などの暗号技術に基づき検証者の秘密鍵1と検証者の認証書2を鍵ペア生成手段3により生成し、情報識別番号生成手段5により既に生成したものとは異なる情報識別番号4を生成する。
図13は、利用可能認証書テーブルを示す図である。
検証者の認証書2は、利用可能登録手段46により図13に示す利用可能認証書テーブル47へ保存用利用可能認証書222として登録される。この利用可能認証書テーブル47に登録されている検証者の認証書2は、未使用のものとして取り扱われる。また、図14に示す利用済認証書テーブル48も用意され保存用認証情報8が登録される。すなわち、利用可能認証書テーブル47がこの実施の形態における権利情報記憶手段762の具体例であり、利用済認証書テーブル48が保存用認証情報記憶手段766の具体例である。
【0046】
検証者側は、情報識別番号4と検証者の秘密鍵1を用いて検証者の署名生成手段9により検証者の署名10を生成し、情報識別番号4と検証者の署名10と検証者の認証書2をまとめて権利情報11とする。
【0047】
利用者側は、鍵ペア生成手段12により利用者の秘密鍵13と利用者の認証書14を生成し、利用者の認証書14を検証者側へと送る。なお、利用者の認証書14から利用者の秘密鍵13を推測することは不可能な為、利用者の認証書14が盗聴されたとしても構わない。検証者側では、利用者の認証書14と権利情報11を用いて検証者側権利情報親展手段15により利用者用親展済権利情報16を生成する。検証者側は、利用者用親展済権利情報16を利用者側へと送る。なお、利用者用親展済権利情報16には権利情報11が含まれる。また、利用者用親展済権利情報16は利用者の秘密鍵13がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。利用者側は、利用者の秘密鍵13と利用者用親展済権利情報16を用いて利用者権利情報親展解除手段17により権利情報11を取り出す。
図15は、本発明の実施の形態2の説明の続きである。利用者側は、権利情報11に含まれる情報識別番号4と検証者の署名10と検証者の認証書2を用いて検証者の署名検証手段18により検証結果19を出力する。情報識別番号4と検証者の署名10と検証者の認証書2が正しい場合に検証結果19は“正常”となり、正当な検証者側から送られてきた正常な権利情報11であることが確認できる。利用者側は権利情報11を実際に利用するまで保管しておく。
【0048】
実際に権利情報11を利用する場合は、検証者側が乱数生成手段20により乱数21を生成し、乱数21を利用者側へと送る。利用者側は、乱数21と権利情報11と権利情報11に含まれる検証者の認証書2を用いて利用者側権利情報親展手段22により検証者用親展済権利情報23を生成する。なお、検証者用親展済権利情報23には乱数21と権利情報11が含まれる。また、検証者用親展済権利情報23は検証者の秘密鍵1がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。
【0049】
検証者側は、検証者用親展済権利情報23と検証者の秘密鍵1を用いて検証者側権利情報親展解除手段117により乱数‘24と権利情報11を取り出す。乱数21と乱数’24を用いて乱数比較手段25により比較結果26を出力する。乱数21と乱数‘24が同じ場合に比較結果26は“正常”となる。検証者用親展済権利情報23を盗聴して後で利用すると、乱数’24と毎回異なる乱数21が一致せずに比較結果26が“異常”となる。
権利情報11に含まれる情報識別番号4と検証者の署名10と検証者の認証書2を用いて検証者の署名検証手段27により検証結果28を出力する。情報識別番号4と検証者の署名10と検証者の認証書2が正しい場合に検証結果28は“正常”となり、正当な検証者側の作成した正常な権利情報11であることが確認できる。
【0050】
前述したように、この実施の形態では、権利情報記憶手段762として利用可能認証書テーブル47が用いられているので、利用状況確認手段29はこれを用いて“利用可能”かどうかを判定する。
検証者の認証書2と利用可能認証書テーブル47を用いて利用状況確認手段29により判定結果30を出力する。利用可能認証書テーブル47の中に検証者の認証書2と同一の保存用利用可能認証書222が存在する場合に判定結果30は“利用可能”となる。
図16は、本発明の実施の形態2の説明の続きである。判定結果30が“利用可能”であった場合、検証者側は判定結果30と情報識別番号4と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31により検証者の署名32を生成する。判定結果30と検証者の署名32をまとめて判定結果情報33とする。検証者側は判定結果情報33を利用者側へ送る。
【0051】
利用者側は、権利情報11に含まれる情報識別番号4と検証者の認証書2と判定結果情報33に含まれる判定結果30と検証者の署名32を用いて検証者の署名検証手段34により検証結果35を出力する。情報識別番号4と検証者の認証書2と判定結果30と検証者の署名32が正しい場合に検証結果35は“正常”となり、正当な検証者側から送られてきた正常な判定結果30であることが確認できる。
権利情報11と利用者の秘密鍵13と判定結果情報33を用いて利用者の判定結果情報署名生成手段36により利用者の署名37を生成する。利用者の認証書14と利用者の署名37をまとめて利用認証情報38として、利用者側から検証者側へ利用認証情報38を送る。
【0052】
図17は、本発明の実施の形態2の説明の続きである。
検証者側では、権利情報11と利用認証情報38に含まれる利用者の認証書14と利用者の署名37と判定結果情報33を用いて利用者の署名検証手段39により検証結果40を出力する。利用認証情報38に含まれる利用者の認証書14と利用者の署名37が正しい場合に検証結果40は“正常”となる。
【0053】
検証結果40が正常な場合は、利用認証情報38と判定結果情報33と権利情報11をまとめて保存用認証情報8とする。保存用認証情報8を用いて利用済登録手段49により利用済認証書テーブル48を更新する。また、権利情報11に含まれる検証者の認証書2を用いて利用可能更新手段50により利用可能認証書テーブル47を更新する。
【0054】
図18は更新前の利用可能認証書テーブル47である。保存用利用可能認証書222としてNo.1用認証書とNo.2用認証書が含まれており、この認証書が“利用可能”であることを示している。図20は利用可能更新手段50により更新された後の利用可能認証書テーブル47である。ここでは保存用利用可能認証書222が更新されており、No.2用認証書のみが“利用可能”であり、No.1用認証書は含まれないので既に使用されたことを意味する。図19は登録前の利用済認証書テーブルであり、保存用認証情報8にはまだ何も登録されていない。図21は登録後の利用済認証書テーブルであり、保存用認証情報8にはNo.1用の保存用認証情報が登録されている。これは、No.1用の保存用認証情報が既に使用されたことを意味する。保存用認証情報8には利用認証情報38と判定結果情報33と権利情報11が含まれ、権利情報11には情報識別番号4と検証者の署名10と検証者の認証書2が含まれている。
【0055】
図22は、本発明の実施の形態2の説明の続きである。図13における利用可能認証書テーブル47の内容が図20に示すように、保存用利用可能認証書222にNo.1用認証書が含まれず、既に利用済みであることを示す場合、利用状況確認手段29により出力された判定結果30が“利用不可能”となる。
検証者側は判定結果30と情報識別番号4と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31により検証者の署名32を生成する。判定結果30と検証者の署名32をまとめて判定結果情報33とする。検証者側は判定結果情報33を利用者側へ送る。
利用者側は、権利情報11に含まれる情報識別番号4と検証者の認証書2と判定結果情報33に含まれる判定結果30と検証者の署名32を用いて検証者の署名検証手段34により検証結果35を出力する。情報識別番号4と検証者の認証書2と判定結果30と検証者の署名32が正しい場合に検証結果35は“正常”となり、正当な検証者側から送られてきた正常な判定結果30であることが確認できる。
【0056】
もし、利用者側が判定結果30の“利用不可能”という情報に対して、“利用可能”であると主張する場合には、次の手順を実行する。
権利情報11の検証者の認証書2を利用認証情報請求43として検証者側へと送る。
図23は、本発明の実施の形態2の説明の続きである。利用認証情報請求43の中の検証者の認証書2と利用済認証書テーブル48を用いて保存用認証情報取得手段44により保存用認証情報8を取り出す。この時、保存用認証情報取得手段44は利用済認証書テーブル48の中で検証者の認証書2と同一の保存用認証情報が存在する場合にそれを取り出す。検証者側は利用者側へ保存用認証情報8を送る。検証者側としては、この保存用認証情報8により、利用者側が既に利用していることを主張することになる。
【0057】
利用者側は保存用認証情報8に含まれる利用者の署名37と利用者の認証書14と判定結果情報33と権利情報11を用いて保存用認証情報署名検証手段144により検証結果45を出力する。もし、検証結果45が“正常”であれば、検証者の主張するように、利用者が既に利用済であることになる。また、検証結果45が“異常”であれば、利用者の主張するように、利用者がまだ利用していないことになる。
【0058】
即ち、権利情報11の正当性については利用者側も検証者側もその正当性を確認済みであり、判定結果情報33に利用者の署名37が付いていて、なおかつ利用者の認証書14により利用者の署名37が正しいと判定されたということから、利用者側が判定結果情報33を正しいものとして以前に認めたという証拠となる。保存用認証情報8は、利用者の署名37の正当性が検査されたうえで利用済認証書テーブル48に格納される仕組みになっているので、検証結果45が“異常”ならば、それは検証者側の不正と判断される。
【0059】
以上のように、この実施の形態では、公開鍵暗号技術を用いた認証書システムにおいて、検証者側が利用可能認証書テーブルにより認証書の利用状況を管理すると共に利用済認証書テーブルによって使用者の保存用認証情報を保存し、係争時には利用者側が検証者側にこれを提示するよう要求することで、利用権の主張が可能となる認証システムについて説明した。
【0060】
実施の形態3.
この実施の形態では、前述した実施の形態のような情報識別番号管理テーブルや利用可能認証書テーブルではなく、利用不可能認証書テーブルを用いて認証書の利用状況を管理する場合について説明する。なお、保存用認証情報の保存については前述した実施の形態2と同様に利用済認証書テーブルによって行うものとする。
図24は、本発明の実施の形態3の処理を示す図である。検証者側は、RSA公開鍵暗号方式などの暗号技術に基づき検証者の秘密鍵1と検証者の認証書2を鍵ペア生成手段3により生成し、情報識別番号生成手段5により既に生成したものとは異なる情報識別番号4を生成する。
検証者側は、情報識別番号4と検証者の秘密鍵1を用いて検証者の署名生成手段9により検証者の署名10を生成し、情報識別番号4と検証者の署名10と検証者の認証書2をまとめて権利情報11とする。
【0061】
利用者側は、鍵ペア生成手段12により利用者の秘密鍵13と利用者の認証書14を生成し、利用者の認証書14を検証者側へと送る。なお、利用者の認証書14から利用者の秘密鍵13を推測することは不可能な為、利用者の認証書14が盗聴されたとしても構わない。検証者側では、利用者の認証書14と権利情報11を用いて検証者側権利情報親展手段15により利用者用親展済権利情報16を生成する。検証者側は、利用者用親展済権利情報16を利用者側へと送る。なお、利用者用親展済権利情報16には権利情報11が含まれる。また、利用者用親展済権利情報16は利用者の秘密鍵13がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。利用者側は、利用者の秘密鍵13と利用者用親展済権利情報16を用いて利用者権利情報親展解除手段17により権利情報11を取り出す。
【0062】
図25は、本発明の実施の形態3の説明の続きである。利用者側は、権利情報11に含まれる情報識別番号4と権利情報11に含まれる検証者の署名10と検証者の認証書2を用いて検証者の署名検証手段18により検証結果19を出力する。情報識別番号4と検証者の署名10と検証者の認証書2が正しい場合に検証結果19は正常となり、正当な検証者側から送られてきた正常な権利情報11であることが確認できる。利用者側は権利情報11を実際に利用するまで保管しておく。
【0063】
実際に権利情報11を利用する場合は、検証者側が乱数生成手段20により乱数21を生成し、乱数21を利用者側へと送る。利用者側は、乱数21と権利情報11と権利情報11に含まれる検証者の認証書2を用いて利用者側権利情報親展手段22により検証者用親展済権利情報23を生成する。なお、検証者用親展済権利情報23には乱数21と権利情報11が含まれる。また、検証者用親展済権利情報23は検証者の秘密鍵1がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。
【0064】
検証者側は、検証者用親展済権利情報23と検証者の秘密鍵1を用いて検証者側権利情報親展解除手段117により乱数‘24と権利情報11を取り出す。乱数21と乱数’24を用いて乱数比較手段25により比較結果26を出力する。乱数21と乱数‘24が同じ場合に比較結果26は“正常”となる。検証者用親展済権利情報23を盗聴して後で利用すると、乱数’24と毎回異なる乱数21が一致せずに比較結果26が“異常”となる。
【0065】
権利情報11に含まれる情報識別番号4と検証者の署名10と検証者の認証書2を用いて検証者の署名検証手段27により検証結果28を出力する。情報識別番号4と検証者の署名10と検証者の認証書2が正しい場合に検証結果28は“正常”となり、正当な検証者側の作成した正常な権利情報11であることが確認できる。
【0066】
検証者の認証書2と利用不可能認証書テーブル51を用いて利用状況確認手段29により判定結果30を出力する。
図26は利用不可能認証書テーブルであり、使用された認証者の認証書(保存用認証書)2が格納されている。
検証者の認証書2と同一の保存用認証書2が利用不可能認証書テーブル51に含まれていない場合に判定結果30は“利用可能”になる。
【0067】
図27は、本発明の実施の形態3の説明の続きである。判定結果30が“利用可能”であった場合、検証者側は判定結果30と情報識別番号4と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31により検証者の署名32を生成する。判定結果30と検証者の署名32をまとめて判定結果情報33とする。検証者側は判定結果情報33を利用者側へ送る。
【0068】
利用者側は、権利情報11に含まれる情報識別番号4と検証者の認証書2と判定結果情報33に含まれる判定結果30と検証者の署名32を用いて検証者の署名検証手段34により検証結果35を出力する。情報識別番号4と検証者の認証書2と判定結果30と検証者の署名32が正しい場合に検証結果35は“正常”となり、正当な検証者側から送られてきた正常な判定結果30であることが確認できる。
【0069】
権利情報11と利用者の秘密鍵13と判定結果情報33を用いて利用者の判定結果情報署名生成手段36により利用者の署名37を生成する。利用者の認証書14と利用者の署名37をまとめて利用認証情報38として、利用者側から検証者側へ利用認証情報38を送る。
【0070】
図28は、本発明の実施の形態3の説明の続きである。
検証者側では、権利情報11と利用認証情報38に含まれる利用者の認証書14と利用者の署名37と判定結果情報33を用いて利用者の署名検証手段39により検証結果40を出力する。利用認証情報38に含まれる利用者の認証書14と利用者の署名37が正しい場合に検証結果40は“正常”となる。
【0071】
検証結果40が正常な場合は、利用認証情報38と判定結果情報33と権利情報11をまとめて保存用認証情報8とする。保存用認証情報8を用いて利用済登録手段49により利用済認証書テーブル48を更新する。
また、権利情報11に含まれる検証者の認証書2を用いて利用不可能更新手段52により利用不可能認証書テーブル51を更新する。
図30は利用不可能更新手段52により更新された後の利用不可能認証書テーブル51である。ここでは保存用認証書2が更新されており、No.1用認証書が“利用不可能”であることを意味する。
図29は登録前の利用済認証書テーブルであり、保存用認証情報8にはまだ何も登録されていない。図31は登録後の利用済認証書テーブルであり、保存用認証情報8にはNo.1用の保存用認証情報が登録されている。これは、No.1用の保存用認証情報が、既に使用されたことを意味する。保存用認証情報8には利用認証情報38と判定結果情報33と権利情報11が含まれ、権利情報11には情報識別番号4と検証者の署名10と検証者の認証書2が含まれている。
【0072】
図32は、本発明の実施の形態2の説明の続きである。図24における利用不可能認証書テーブル51の内容が図29のようになっており、保存用認証書2にNo.1用認証書が含まれており、既に利用済みであることを示す場合、利用状況確認手段29により出力された判定結果30が“利用不可能”となる。
検証者側は判定結果30と情報識別番号4と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31により検証者の署名32を生成する。判定結果30と検証者の署名32をまとめて判定結果情報33とする。検証者側は判定結果情報33を利用者側へ送る。利用者側は、権利情報11に含まれる情報識別番号4と検証者の認証書2と判定結果情報33に含まれる判定結果30と検証者の署名32を用いて検証者の署名検証手段34により検証結果35を出力する。情報識別番号4と検証者の認証書2と判定結果30と検証者の署名32が正しい場合に検証結果35は“正常”となり、正当な検証者側から送られてきた正常な判定結果30であることが確認できる。
【0073】
もし、利用者側が判定結果30の“利用不可能”という情報に対して、“利用可能”であると主張する場合には、次の手順を実行する。
権利情報11の検証者の認証書2を利用認証情報請求43として検証者側へと送る。
図33は、本発明の実施の形態3の説明の続きである。利用認証情報請求43の中の検証者の認証書2と利用済認証書テーブル48を用いて保存用認証情報取得手段44により保存用認証情報8を取り出す。検証者側は利用者側へ保存用認証情報8を送る。検証者側としては、この保存用認証情報8により、利用者側が既に利用していることを主張することになる。
【0074】
利用者側は保存用認証情報8に含まれる利用者の署名37と利用者の認証書14と判定結果情報33と権利情報11を用いて保存用認証情報署名検証手段144により検証結果45を出力する。もし、検証結果45が“正常”であれば、検証者の主張するように、利用者が既に利用済であることになる。また、検証結果45が“異常”であれば、利用者の主張するように、利用者がまだ利用していないことになる。
【0075】
即ち、権利情報11の正当性については利用者側も検証者側もその正当性を確認済みであり、判定結果情報33に利用者の署名37が付いていて、なおかつ利用者の認証書14により利用者の署名37が正しいと判定されたということから、利用者側が判定結果情報33を正しいものとして以前に認めたという証拠となる。保存用認証情報8は、利用者の署名37の正当性が検査されたうえで利用済認証書テーブル48に格納される仕組みになっているので、検証結果45が“異常”ならば、それは検証者側の不正と判断される。
【0076】
以上のように、この実施の形態では、公開鍵暗号技術を用いた認証書システムにおいて、検証者側が利用不可能認証書テーブルにより認証書の利用状況を管理すると共に利用済認証書テーブルによって使用者の保存用認証情報を保存し、係争時には利用者側が検証者側にこれを提示するよう要求することで、利用権の主張が可能となる認証システムについて説明した。
【0077】
実施の形態4.
この実施の形態では、認証書を複数回利用可能な認証システムについて説明する。具体的には情報識別番号管理テーブルに認証書の利用回数を示す項目を設け、これにより管理する。
図34は、本発明の実施の形態4の処理を示す図である。検証者側は、RSA公開鍵暗号方式などの暗号技術に基づき検証者の秘密鍵1と検証者の認証書2を鍵ペア生成手段3により生成し、情報識別番号生成手段5により既に生成したものとは異なる情報識別番号4を生成する。
また、利用者がサービスを利用できる回数として利用可能回数53を決定する。利用可能回数53の決定は、利用者からの申し入れにより行ってもよいし、業務内容によりシステム内で設定してもかまわない。また、利用者からの利用可能回数の入力やシステム内での設定に際して上限値を設けておいてもかまわない。
情報識別番号4と利用可能回数53は、情報識別番号管理テーブル6aにて管理される。情報識別番号管理テーブル6aにより、利用可能回数53は残利用可能回数54(残利用回数ともいう)として管理され、利用した利用者の保存用認証情報8aも管理される。
図35は、本実施の形態における情報識別番号管理テーブル6の内容である。
【0078】
検証者側は、情報識別番号4と利用可能回数53と検証者の秘密鍵1を用いて検証者の署名生成手段9により検証者の署名10aを生成し、情報識別番号4と利用可能回数53と検証者の署名10aと検証者の認証書2をまとめて権利情報11aとする。
【0079】
利用者側は、鍵ペア生成手段12により利用者の秘密鍵13と利用者の認証書14を生成し、利用者の認証書14を検証者側へと送る。なお、利用者の認証書14から利用者の秘密鍵13を推測することは不可能な為、利用者の認証書14が盗聴されたとしても構わない。検証者側では、利用者の認証書14と権利情報11aを用いて検証者側権利情報親展手段15aにより利用者用親展済権利情報16aを生成する。検証者側は、利用者用親展済権利情報16aを利用者側へと送る。なお、利用者用親展済権利情報16aには権利情報11aが含まれる。また、利用者用親展済権利情報16aは利用者の秘密鍵13がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。利用者側は、利用者の秘密鍵13と利用者用親展済権利情報16aを用いて利用者権利情報親展解除手段17aにより権利情報11aを取り出す。
【0080】
図36は、本発明の実施の形態4の説明の続きである。利用者側は、権利情報11aに含まれる情報識別番号4と利用可能回数53と検証者の署名10aと検証者の認証書2を用いて検証者の署名検証手段18aにより検証結果19aを出力する。情報識別番号4と利用可能回数53と検証者の署名10aと検証者の認証書2が正しい場合に検証結果19aは“正常”となり、正当な検証者側から送られてきた正常な権利情報11aであることが確認できる。
利用者側は権利情報11aを実際に利用するまで保管しておく。
【0081】
実際に権利情報11aを利用する場合は、検証者側が乱数生成手段20により乱数21を生成し、乱数21を利用者側へと送る。利用者側は、乱数21と権利情報11aと権利情報11aに含まれる検証者の認証書2を用いて利用者側権利情報親展手段22aにより検証者用親展済権利情報23aを生成する。なお、検証者用親展済権利情報23aには乱数21と権利情報11aが含まれる。また、検証者用親展済権利情報23aは検証者の秘密鍵1がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。検証者側は、検証者用親展済権利情報23aと検証者の秘密鍵1を用いて検証者側権利情報親展解除手段117aにより乱数‘24と権利情報11aを取り出す。乱数21と乱数’24を用いて乱数比較手段25により比較結果26を出力する。乱数21と乱数‘24が同じ場合に比較結果26は“正常”となる。検証者用親展済権利情報23aを盗聴して後で利用すると、乱数’24と毎回異なる乱数21が一致せずに比較結果26が“異常”となる。
【0082】
権利情報11aに含まれる情報識別番号4と利用可能回数53と検証者の署名10aと検証者の認証書2を用いて検証者の署名検証手段27aにより検証結果28aを出力する。情報識別番号4と利用可能回数53と検証者の署名10aと検証者の認証書2が正しい場合に検証結果28aは“正常”となり、正当な検証者側の作成した正常な権利情報11aであることが確認できる。
【0083】
情報識別番号4と情報識別番号管理テーブル6aを用いて利用状況確認手段29aにより判定結果30aを出力する。
情報識別番号管理テーブル6の情報識別番号4に対応した残利用回数54が“0”でなければ、利用可能であることを意味するので判定結果30は“利用可能”となる。
【0084】
図37は、本発明の実施の形態4の説明の続きである。
情報識別番号4と情報識別番号管理テーブル6aを用いて利用回数確認手段55aにより残利用回数54を取り出す。
判定結果30aが利用可能であった場合、検証者側は判定結果30aと情報識別番号4と残利用回数54と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31aにより検証者の署名32aを生成する。
判定結果30aと残利用回数54と検証者の署名32aをまとめて判定結果情報33aとする。検証者側は判定結果情報33aを利用者側へ送る。
【0085】
利用者側は、権利情報11aに含まれる情報識別番号4と検証者の認証書2と判定結果情報33aに含まれる判定結果30aと検証者の署名32aと残利用回数54を用いて検証者の署名検証手段34aにより検証結果35aを出力する。情報識別番号4と検証者の認証書2と判定結果30aと検証者の署名32aと残利用回数54が正しい場合に検証結果35aは“正常”となり、正当な検証者側から送られてきた正常な判定結果30aであることが確認できる。
【0086】
権利情報11aと利用者の秘密鍵13と判定結果情報33aを用いて利用者の判定結果情報署名生成手段36aにより利用者の署名37aを生成する。利用者の認証書14と利用者の署名37aをまとめて利用認証情報38aとして、利用者側から検証者側へ利用認証情報38aを送る。
【0087】
図38は、本発明の実施の形態4の説明の続きである。
検証者側では、権利情報11aと利用認証情報38aに含まれる利用者の認証書14と利用者の署名37aと判定結果情報33aを用いて利用者の署名検証手段39aにより検証結果40aを出力する。利用認証情報38aに含まれる利用者の認証書14と利用者の署名37aが正しい場合に検証結果40aは“正常”となる。検証結果40aが正常な場合は、利用認証情報38aと判定結果情報33aと権利情報11aをまとめて保存用認証情報8aとする。情報識別番号4と保存用認証情報8aを用いて管理テーブル更新手段42aにより情報識別番号管理テーブル6aを更新する。この時、同時に情報識別番号管理テーブル6aの残利用回数54も更新される。
【0088】
図39は更新前の情報識別番号管理テーブル6である。ここで情報識別番号4が“No.1”となっている場所の残利用回数54は“10”となっており“利用可能”を意味する。また、保存用認証情報8には何も格納されていない。
図40は管理テーブル更新手段42により更新された後の情報識別番号管理テーブル6である。ここでは情報識別番号4が“No.1”の箇所が更新されており、残利用回数54は“9”となっており1回使用されたことを意味する。また、保存用認証情報8aには、残利用回数54が“10”の場合のNo.1用の保存用認証情報8aが41に示すように格納されている。
【0089】
図41は、本発明の実施の形態4の説明の続きである。図41における情報識別番号管理テーブル6の内容が図42のようになっており、情報識別番号4の残利用回数54が“0”で“利用不可能”を示す場合、利用状況確認手段29aにより出力された判定結果30aが“利用不可能”となる。検証者側は判定結果30aと情報識別番号4と残利用回数54と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31aにより検証者の署名32aを生成する。
判定結果30aと検証者の署名32aと残利用回数54をまとめて判定結果情報33aとする。検証者側は判定結果情報33aを利用者側へ送る。利用者側は、権利情報11aに含まれる情報識別番号4と検証者の認証書2と判定結果情報33aに含まれる判定結果30aと検証者の署名32aと残利用回数54を用いて検証者の署名検証手段34aにより検証結果35aを出力する。
情報識別番号4と検証者の認証書2と判定結果30aと検証者の署名32aと残利用回数54が正しい場合に検証結果35は“正常”となり、正当な検証者側から送られてきた正常な判定結果30aであることが確認できる。
【0090】
もし、利用者側が判定結果30aの“利用不可能”という情報に対して、“利用可能”であると主張する場合には、次の手順を実行する。
権利情報11aの情報識別番号4を利用認証情報請求43として検証者側へと送る。
図43は、本発明の実施の形態4の説明の続きである。利用認証情報請求43の中の情報識別番号4と情報識別番号管理テーブル6aを用いて保存用認証情報取得手段44aにより保存用認証情報8aを取り出す。検証者側は利用者側へ保存用認証情報8aを送る。検証者側としては、この保存用認証情報8aにより、利用者側が既に利用していることを主張することになる。
【0091】
利用者側は保存用認証情報8aに含まれる利用者の署名37aと利用者の認証書14と判定結果情報33aと権利情報11aを用いて保存用認証情報署名検証手段144aにより検証結果45aを出力する。もし、検証結果45aが“正常”であり、判定結果情報33aに含まれる残利用回数54が“0”であれば、検証者の主張するように、利用者が既に利用可能な回数だけ利用済であることになる。また、検証結果45aが“異常”であれば、利用者の主張するように、利用者がまだ利用していないことになる。
【0092】
即ち、権利情報11aの正当性については利用者側も検証者側もその正当性を確認済みであり、判定結果情報33aに利用者の署名37aが付いていて、なおかつ利用者の認証書14により利用者の署名37aが正しいと判定されたということから、利用者側が判定結果情報33aを正しいものとして以前に認めたという証拠となる。保存用認証情報8aは、利用者の署名37aの正当性が検査されたうえで情報識別番号管理テーブル6に格納される仕組みになっているので、検証結果45aが異常ならば、それは検証者側の不正と判断される。
【0093】
以上のように、この実施の形態では、公開鍵暗号技術を用いた認証書システムにおいて、検証者側が情報識別番号管理テーブルにより認証書の利用回数を管理すると共に使用者の保存用認証情報を保存し、係争時には利用者側が検証者側にこれを提示するよう要求することで、利用権の主張が可能となる認証システムについて説明した。
【0094】
実施の形態5.
この実施の形態では、権利情報記憶手段として利用可能認証書テーブルを用い、さらに、認証書の複数回利用を可能とするために利用回数を管理する場合について説明する。
図44は、本発明の実施の形態5の処理を示す図である。検証者側は、RSA公開鍵暗号方式などの暗号技術に基づき検証者の秘密鍵1と検証者の認証書2を鍵ペア生成手段3により生成し、情報識別番号生成手段5により既に生成したものとは異なる情報識別番号4を生成する。
また、利用者がサービスを利用できる回数として利用可能回数53を決定する。
【0095】
検証者の認証書2は、利用可能登録手段46により図45に示す利用可能認証書テーブル47bへ登録される。また、利用可能認証書テーブル47bにより、利用可能回数53は残利用可能回数54として管理される。なお、この利用可能認証書テーブル47に登録されている検証者の認証書2は、未使用のものとして取り扱われる。
図46に示す利用済認証書テーブル48bも用意され保存用認証情報8bが登録される。
【0096】
検証者側は、情報識別番号4と利用可能回数53と検証者の秘密鍵1を用いて検証者の署名生成手段9bにより検証者の署名10bを生成し、情報識別番号4と利用可能回数53と検証者の署名10bと検証者の認証書2をまとめて権利情報11bとする。
【0097】
利用者側は、鍵ペア生成手段12により利用者の秘密鍵13と利用者の認証書14を生成し、利用者の認証書14を検証者側へと送る。なお、利用者の認証書14から利用者の秘密鍵13を推測することは不可能な為、利用者の認証書14が盗聴されたとしても構わない。検証者側では、利用者の認証書14と権利情報11bを用いて検証者側権利情報親展手段15bにより利用者用親展済権利情報16bを生成する。検証者側は、利用者用親展済権利情報16bを利用者側へと送る。なお、利用者用親展済権利情報16bには権利情報11bが含まれる。また、利用者用親展済権利情報16bは利用者の秘密鍵13がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。利用者側は、利用者の秘密鍵13と利用者用親展済権利情報16bを用いて利用者権利情報親展解除手段17bにより権利情報11bを取り出す。
【0098】
図47は、本発明の実施の形態5の説明の続きである。利用者側は、権利情報11bに含まれる情報識別番号4と利用可能回数53と検証者の署名10bと検証者の認証書2を用いて検証者の署名検証手段18bにより検証結果19bを出力する。情報識別番号4と利用可能回数53と検証者の署名10bと検証者の認証書2が正しい場合に検証結果19bは“正常”となり、正当な検証者側から送られてきた正常な権利情報11bであることが確認できる。利用者側は権利情報11bを実際に利用するまで保管しておく。
【0099】
実際に権利情報11bを利用する場合は、検証者側が乱数生成手段20により乱数21を生成し、乱数21を利用者側へと送る。利用者側は、乱数21と権利情報11bと権利情報11bに含まれる検証者の認証書2を用いて利用者側権利情報親展手段22bにより検証者用親展済権利情報23bを生成する。なお、検証者用親展済権利情報23bには乱数21と権利情報11bが含まれる。また、検証者用親展済権利情報23bは検証者の秘密鍵1がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。検証者側は、検証者用親展済権利情報23bと検証者の秘密鍵1を用いて検証者側権利情報親展解除手段117bにより乱数‘24と権利情報11bを取り出す。乱数21と乱数’24を用いて乱数比較手段25により比較結果26を出力する。乱数21と乱数‘24が同じ場合に比較結果26は“正常”となる。検証者用親展済権利情報23bを盗聴して後で利用すると、乱数’24と毎回異なる乱数21が一致せずに比較結果26が異常となる。権利情報11bに含まれる情報識別番号4と利用可能回数53と検証者の署名10bと検証者の認証書2を用いて検証者の署名検証手段27bにより検証結果28bを出力する。情報識別番号4と利用可能回数53と検証者の署名10bと検証者の認証書2が正しい場合に検証結果28bは“正常”となり、正当な検証者側の作成した正常な権利情報11bであることが確認できる。
【0100】
検証者の認証書2と利用可能認証書テーブル47bを用いて利用状況確認手段29bにより判定結果30bを出力する。利用可能認証書テーブル47bの中に検証者の認証書2と同一の保存用利用可能認証書222が存在する場合に判定結果30bは“利用可能”となる。
【0101】
図48は、本発明の実施の形態5の説明の続きである。
検証者の認証書2と利用可能認証書テーブル47bを用いて利用回数確認手段55bにより残利用回数54を取り出す。
判定結果30bが利用可能であった場合、検証者側は判定結果30bと情報識別番号4と残利用回数54と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31bにより検証者の署名32bを生成する。判定結果30bと検証者の署名32bと残利用回数54をまとめて判定結果情報33bとする。検証者側は判定結果情報33bを利用者側へ送る。
【0102】
利用者側は、権利情報11bに含まれる情報識別番号4と検証者の認証書2と判定結果情報33bに含まれる判定結果30bと検証者の署名32bと残利用回数54を用いて検証者の署名検証手段34bにより検証結果35bを出力する。情報識別番号4と検証者の認証書2と判定結果30bと検証者の署名32bと残利用回数54が正しい場合に検証結果35bは“正常”となり、正当な検証者側から送られてきた正常な判定結果30bであることが確認できる。
【0103】
権利情報11bと利用者の秘密鍵13と判定結果情報33bを用いて利用者の判定結果情報署名生成手段36により利用者の署名37bを生成する。利用者の認証書14と利用者の署名37bをまとめて利用認証情報38bとして、利用者側から検証者側へ利用認証情報38bを送る。
【0104】
図49は、本発明の実施の形態5の説明の続きである。
検証者側では、権利情報11と利用認証情報38bに含まれる利用者の認証書14と利用者の署名37bと判定結果情報33bを用いて利用者の署名検証手段39bにより検証結果40bを出力する。利用認証情報38bに含まれる利用者の認証書14と利用者の署名37bが正しい場合に検証結果40bは“正常”となる。
【0105】
検証結果40bが正常な場合は、利用認証情報38bと判定結果情報33bと権利情報11bをまとめて保存用認証情報8bとする。保存用認証情報8bを用いて利用済登録手段49bにより利用済認証書テーブル48bを更新する。また、権利情報11bに含まれる検証者の認証書2を用いて利用可能更新手段50bにより利用可能認証書テーブル47bを更新する。
【0106】
図50は更新前の利用可能認証書テーブル47bである。保存用利用可能認証書222としてNo.1用認証書とNo.2認証書が含まれており、この認証書が利用可能であることを示している。それぞれの残利用回数54は“10”となっており、10回、“利用可能”であることを示している。図52は利用可能更新手段50bにより更新された後の利用可能認証書テーブル47bである。ここでは残利用回数54が更新されており、No.1用認証書が1回使われて残り9回、“利用可能”であることを意味する。図51は登録前の利用済認証書テーブルbであり、保存用認証情報8bにはまだ何も登録されていない。図53は登録後の利用済認証書テーブル48bであり、保存用認証情報8bにはNo.1用の保存用認証情報が登録されている。これは、No.1用の保存用認証情報が10回利用されて、図52における利用可能認証書テーブル47bの残利用回数54が“0”になった場合に行われる処理であり、No.1用認証書が既に使用されたことを意味する。保存用認証情報8bには利用認証情報38bと判定結果情報33bと権利情報11bとが含まれ、権利情報11bには情報識別番号4と検証者の署名10bと検証者の認証書2とが含まれている。
【0107】
図54は、本発明の実施の形態5の説明の続きである。図54における利用可能認証書テーブル47bの内容が図55のようになっており、保存用利用可能認証書222にNo.1用認証書が含まれず、既に利用済みであることを示す場合、利用状況確認手段29bにより出力された判定結果30bが“利用不可能”となる。
検証者側は判定結果30bと情報識別番号4と残利用回数54と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31bにより検証者の署名32bを生成する。判定結果30bと検証者の署名32bと残利用回数54をまとめて判定結果情報33bとする。検証者側は判定結果情報33bを利用者側へ送る。
利用者側は、権利情報11bに含まれる情報識別番号4と検証者の認証書2と判定結果情報33bに含まれる判定結果30bと検証者の署名32bと残利用回数54を用いて検証者の署名検証手段34bにより検証結果35bを出力する。情報識別番号4と検証者の認証書2と判定結果30bと検証者の署名32bと残利用回数54が正しい場合に検証結果35bは“正常”となり、正当な検証者側から送られてきた正常な判定結果30bであることが確認できる。
【0108】
もし、利用者側が判定結果30bの“利用不可能”という情報に対して、“利用可能”であると主張する場合には、次の手順を実行する。
権利情報11bの検証者の認証書2を利用認証情報請求43として検証者側へと送る。
図56は、本発明の実施の形態5の説明の続きである。利用認証情報請求43の中の検証者の認証書2と利用済認証書テーブル48bを用いて保存用認証情報取得手段44bにより保存用認証情報8bを取り出す。検証者側は利用者側へ保存用認証情報8bを送る。検証者側としては、この保存用認証情報8bにより、利用者側が既に利用していることを主張することになる。
【0109】
利用者側は保存用認証情報8bに含まれる利用者の署名37bと利用者の認証書14と判定結果情報33bと権利情報11bを用いて保存用認証情報署名検証手段144bにより検証結果45bを出力する。もし、検証結果45bが“正常”であり、判定結果情報33bに含まれる残利用回数54が“0”であれば、検証者の主張するように、利用者が既に利用可能な回数だけ利用済であることになる。また、検証結果45bが“異常”であれば、利用者の主張するように、利用者がまだ利用していないことになる。
【0110】
即ち、権利情報11bの正当性については利用者側も検証者側もその正当性を確認済みであり、判定結果情報33bに利用者の署名37bが付いていて、なおかつ利用者の認証書14により利用者の署名37bが正しいと判定されたということから、利用者側が判定結果情報33bを正しいものとして以前に認めたという証拠となる。保存用認証情報8bは、利用者の署名37bの正当性が検査されたうえで利用済認証書テーブル48bに格納される仕組みになっているので、検証結果45bが“異常”ならば、それは検証者側の不正と判断される。
【0111】
以上のように、この実施の形態では、公開鍵暗号技術を用いた認証書システムにおいて、検証者側が利用可能認証書テーブルにより認証書の利用回数を管理すると共に利用済認証書テーブルによって使用者の保存用認証情報を保存し、係争時には利用者側が検証者側にこれを提示するよう要求することで、利用権の主張が可能となる認証システムについて説明した。
【0112】
実施の形態6.
この実施の形態では、権利情報記憶手段762として利用不可能認証書テーブルを用いて認証書の利用状況を管理する場合について説明する。また、この実施の形態では利用可能回数の管理も行い、権利情報に含まれる利用可能回数を利用権を利用する都度更新して、新しい署名を作成する。新しい検証者側の署名を作成する方法で行う。
図57は、本発明の実施の形態6の処理を示す図である。検証者側は、RSA公開鍵暗号方式などの暗号技術に基づき検証者の秘密鍵1と検証者の認証書2を鍵ペア生成手段3により生成し、情報識別番号生成手段5により既に生成したものとは異なる情報識別番号4を生成する。
また、利用者がサービスを利用できる回数として利用可能回数53を決定する。
【0113】
検証者側は、情報識別番号4と利用可能回数53と検証者の秘密鍵1を用いて検証者の署名生成手段9cにより検証者の署名10cを生成し、情報識別番号4と利用可能回数53と検証者の署名10cと検証者の認証書2をまとめて権利情報11cとする。
【0114】
利用者側は、鍵ペア生成手段12により利用者の秘密鍵13と利用者の認証書14を生成し、利用者の認証書14を検証者側へと送る。なお、利用者の認証書14から利用者の秘密鍵13を推測することは不可能な為、利用者の認証書14が盗聴されたとしても構わない。検証者側では、利用者の認証書14と権利情報11cを用いて検証者側権利情報親展手段15cにより利用者用親展済権利情報16cを生成する。検証者側は、利用者用親展済権利情報16cを利用者側へと送る。なお、利用者用親展済権利情報16cには権利情報11cが含まれる。また、利用者用親展済権利情報16cは利用者の秘密鍵13がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。利用者側は、利用者の秘密鍵13と利用者用親展済権利情報16cを用いて利用者権利情報親展解除手段17cにより権利情報11cを取り出す。
【0115】
図58は、本発明の実施の形態6の説明の続きである。利用者側は、権利情報11cに含まれる情報識別番号4と利用可能回数53と検証者の署名10cと検証者の認証書2を用いて検証者の署名検証手段18cにより検証結果19cを出力する。情報識別番号4と利用可能回数53と検証者の署名10cと検証者の認証書2が正しい場合に検証結果19cは“正常”となり、正当な検証者側から送られてきた正常な権利情報11cであることが確認できる。利用者側は権利情報11cを実際に利用するまで保管しておく。
【0116】
実際に権利情報11cを利用する場合は、検証者側が乱数生成手段20により乱数21を生成し、乱数21を利用者側へと送る。利用者側は、乱数21と権利情報11cと権利情報11cに含まれる検証者の認証書2を用いて利用者側権利情報親展手段22cにより検証者用親展済権利情報23cを生成する。なお、検証者用親展済権利情報23cには乱数21と権利情報11cが含まれる。また、検証者用親展済権利情報23cは検証者の秘密鍵1がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。検証者側は、検証者用親展済権利情報23cと検証者の秘密鍵1を用いて検証者側権利情報親展解除手段117cにより乱数‘24と権利情報11cを取り出す。乱数21と乱数’24を用いて乱数比較手段25により比較結果26を出力する。乱数21と乱数‘24が同じ場合に比較結果26は“正常”となる。検証者用親展済権利情報23cを盗聴して後で利用すると、乱数’24と毎回異なる乱数21が一致せずに比較結果26が“異常”となる。権利情報11cに含まれる情報識別番号4と利用可能回数53と検証者の署名10cと検証者の認証書2を用いて検証者の署名検証手段27cにより検証結果28cを出力する。情報識別番号4と利用可能回数53と検証者の署名10cと検証者の認証書2が正しい場合に検証結果28cは“正常”となり、正当な検証者側の作成した正常な権利情報11cであることが確認できる。
【0117】
検証者の認証書2と利用可能回数53と利用不可能認証書テーブル51cを用いて利用状況確認手段29cにより判定結果30を出力する。
図59は利用不可能認証書テーブル51cであり使用された保存用認証書2、すなわち、利用不可能な認証書が格納されている。検証者の認証書2と同一の保存用認証書2が利用不可能認証書テーブル51cに含まれていない場合に判定結果30cは“利用可能”になる。
【0118】
図60は、本発明の実施の形態6の説明の続きである。判定結果30cが“利用可能”であった場合、検証者側は判定結果30cと情報識別番号4と利用可能回数53と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31cにより検証者の署名32cを生成する。判定結果30cと利用可能回数53と検証者の署名32cをまとめて判定結果情報33cとする。検証者側は判定結果情報33cを利用者側へ送る。
【0119】
利用者側は、権利情報11cに含まれる情報識別番号4と検証者の認証書2と判定結果情報33cに含まれる判定結果30cと利用可能回数53と検証者の署名32cを用いて検証者の署名検証手段34cにより検証結果35cを出力する。情報識別番号4と検証者の認証書2と判定結果30cと利用可能回数53と検証者の署名32cが正しい場合に検証結果35cは“正常”となり、正当な検証者側から送られてきた正常な判定結果30cであることが確認できる。
【0120】
権利情報11cと利用者の秘密鍵13と判定結果情報33cを用いて利用者の判定結果情報署名生成手段36cにより利用者の署名37cを生成する。利用者の認証書14と利用者の署名37cをまとめて利用認証情報38cとして、利用者側から検証者側へ利用認証情報38cを送る。
【0121】
図61は、本発明の実施の形態6の説明の続きである。
検証者側では、権利情報11cと利用認証情報38cに含まれる利用者の認証書14と利用者の署名37cと判定結果情報33cを用いて利用者の署名検証手段39cにより検証結果40cを出力する。利用認証情報38cに含まれる利用者の認証書14と利用者の署名37cが正しい場合に検証結果40cは“正常”となる。
【0122】
検証結果40cが正常な場合は、利用認証情報38cと判定結果情報33cと権利情報11cをまとめて保存用認証情報8cとする。保存用認証情報8cを用いて利用済登録手段49cにより利用済認証書テーブル48cを更新する。
また、権利情報11cに含まれる検証者の認証書2を用いて利用不可能更新手段52cにより利用不可能認証書テーブル51cを更新する。
図63は利用不可能更新手段52により更新された後の利用不可能認証書テーブル51cである。ここでは保存用認証書2が更新されており、No.1用認証書が“利用不可能”であることを意味する。図62は登録前の利用済認証書テーブルであり、保存用認証情報8cにはまだ何も登録されていない。図64は登録後の利用済認証書テーブル48cであり、保存用認証情報8にはNo.1用の保存用認証情報が登録されている。これは、No.1用の保存用認証情報が既に使用されたことを意味する。保存用認証情報8cには利用認証情報38cと判定結果情報33cと権利情報11cが含まれ、権利情報11cには情報識別番号4と検証者の署名10cと検証者の認証書2が含まれている。
【0123】
図65は本発明の実施の形態6の説明の続きである。権利情報は次のように更新される。検証者の秘密鍵1と検証者の認証書2を鍵ペア生成手段3により生成する。
利用者がサービスを利用できる回数として利用可能回数53を利用可能回数更新手段56により更新し、新たな利用可能回数53を決定する。
【0124】
検証者側は、情報識別番号4と利用可能回数53と検証者の秘密鍵1を用いて検証者の署名生成手段9cにより検証者の署名10cを生成し、情報識別番号4と利用可能回数53と検証者の署名10cと検証者の認証書2をまとめて権利情報11cとする。利用者側は、利用者の認証書14を検証者側へと送る。なお、利用者の認証書14から利用者の秘密鍵13を推測することは不可能な為、利用者の認証書14が盗聴されたとしても構わない。検証者側では、利用者の認証書14と権利情報11cを用いて検証者側権利情報親展手段15cにより利用者用親展済権利情報16cを生成する。検証者側は、利用者用親展済権利情報16cを利用者側へと送る。なお、利用者用親展済権利情報16cには権利情報11cが含まれる。また、利用者用親展済権利情報16cは利用者の秘密鍵13がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。利用者側は、利用者の秘密鍵13と利用者用親展済権利情報16cを用いて利用者権利情報親展解除手段17cにより権利情報11cを取り出す。次回利用時には、この権利情報11cを利用する。
【0125】
図66は、本発明の実施の形態6の説明の続きである。図58における利用不可能認証書テーブル51の内容が図63のようになっており、保存用認証書2にNo.1用認証書が含まれており、既に利用済みであることを示す場合、利用状況確認手段29cにより出力された判定結果30cが“利用不可能”となる。
検証者側は判定結果30cと情報識別番号4と利用可能回数53と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31cにより検証者の署名32cを生成する。判定結果30cと検証者の署名32cをまとめて判定結果情報33cとする。検証者側は判定結果情報33cを利用者側へ送る。
【0126】
利用者側は、権利情報11cに含まれる情報識別番号4と検証者の認証書2と判定結果情報33cに含まれる判定結果30cと利用可能回数53と検証者の署名32cを用いて検証者の署名検証手段34cにより検証結果35cを出力する。情報識別番号4と検証者の認証書2と判定結果30cと検証者の署名32cが正しい場合に検証結果35cは“正常”となり、正当な検証者側から送られてきた正常な判定結果30cであることが確認できる。
【0127】
もし、利用者側が判定結果30cの“利用不可能”という情報に対して、“利用可能”であると主張する場合には、次の手順を実行する。
権利情報11の検証者の認証書2を利用認証情報請求43として検証者側へと送る。
図67は、本発明の実施の形態6の説明の続きである。利用認証情報請求43の中の検証者の認証書2と利用済認証書テーブル48cを用いて保存用認証情報取得手段44により保存用認証情報8cを取り出す。検証者側は利用者側へ保存用認証情報8cを送る。検証者側としては、この保存用認証情報8cにより、利用者側が既に利用していることを主張することになる。
【0128】
利用者側は保存用認証情報8cに含まれる利用者の署名37cと利用者の認証書14と判定結果情報33cと権利情報11cを用いて保存用認証情報署名検証手段144cにより検証結果45cを出力する。もし、検証結果45cが“正常”であれば、検証者の主張するように、利用者が既に利用済であることになる。また、検証結果45cが“異常”であれば、利用者の主張するように、利用者がまだ利用していないことになる。
【0129】
即ち、権利情報11cの正当性については利用者側も検証者側もその正当性を確認済みであり、判定結果情報33cに利用者の署名37cが付いていて、なおかつ利用者の認証書14により利用者の署名37cが正しいと判定されたということから、利用者側が判定結果情報33cを正しいものとして以前に認めたという証拠となる。保存用認証情報8は、利用者の署名37cの正当性が検査されたうえで利用済認証書テーブル48cに格納される仕組みになっているので、検証結果45cが“異常”ならば、それは検証者側の不正と判断される。
【0130】
以上のように、この実施の形態では、公開鍵暗号技術を用いた認証書システムにおいて、検証者側が利用不可能認証書テーブルにより認証書の利用状況を管理すると共に、利用時には権利情報に含まれる利用可能回数を更新して再度検証者側の新しい署名を行いこれを利用者側に渡し、利用済認証書テーブルによって使用者の保存用認証情報を保存し、係争時には利用者側が検証者側にこれを提示するよう要求することで、利用権の主張が可能となる認証システムについて説明した。
【0131】
実施の形態7.
この実施の形態7においては、前述した実施の形態6と同様に利用可能回数を管理し、利用者が認証書を利用する都度利用可能回数を更新して検証者側の署名も更新することにより認証書の利用回数を管理する。また、この場合、権利情報記憶手段として利用可能認証書テーブルを用いる。
図68は、本発明の実施の形態7の処理を示す図である。検証者側は、RSA公開鍵暗号方式などの暗号技術に基づき検証者の秘密鍵1と検証者の認証書2を鍵ペア生成手段3により生成し、情報識別番号生成手段5により既に生成したものとは異なる情報識別番号4を生成する。
また、利用者がサービスを利用できる回数として利用可能回数53を決定する。
検証者の認証書2は、利用可能登録手段46により図69に示す利用可能認証書テーブル47dへ登録される。なお、この利用可能認証書テーブル47dに登録されている検証者の認証書2は、未使用のものとして取り扱われる。図70に示す利用済認証書テーブル48dも用意され保存用認証情報8dが登録される。
【0132】
検証者側は、情報識別番号4と利用可能回数53と検証者の秘密鍵1を用いて検証者の署名生成手段9dにより検証者の署名10dを生成し、情報識別番号4と利用可能回数53と検証者の署名10dと検証者の認証書2をまとめて権利情報11dとする。
【0133】
利用者側は、鍵ペア生成手段12により利用者の秘密鍵13と利用者の認証書14を生成し、利用者の認証書14を検証者側へと送る。なお、利用者の認証書14から利用者の秘密鍵13を推測することは不可能な為、利用者の認証書14が盗聴されたとしても構わない。検証者側では、利用者の認証書14と権利情報11dを用いて検証者側権利情報親展手段15dにより利用者用親展済権利情報16dを生成する。検証者側は、利用者用親展済権利情報16dを利用者側へと送る。なお、利用者用親展済権利情報16dには権利情報11dが含まれる。また、利用者用親展済権利情報16dは利用者の秘密鍵13がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。利用者側は、利用者の秘密鍵13と利用者用親展済権利情報16dを用いて利用者権利情報親展解除手段17dにより権利情報11dを取り出す。
【0134】
図71は、本発明の実施の形態7の説明の続きである。利用者側は、権利情報11dに含まれる情報識別番号4と利用可能回数53と検証者の署名10dと検証者の認証書2を用いて検証者の署名検証手段18dにより検証結果19dを出力する。情報識別番号4と利用可能回数53と検証者の署名10dと検証者の認証書2が正しい場合に検証結果19dは“正常”となり、正当な検証者側から送られてきた正常な権利情報11dであることが確認できる。利用者側は権利情報11dを実際に利用するまで保管しておく。
【0135】
実際に権利情報11dを利用する場合は、検証者側が乱数生成手段20により乱数21を生成し、乱数21を利用者側へと送る。利用者側は、乱数21と権利情報11dと権利情報11dに含まれる検証者の認証書2を用いて利用者側権利情報親展手段22dにより検証者用親展済権利情報23dを生成する。なお、検証者用親展済権利情報23dには乱数21と権利情報11dが含まれる。また、検証者用親展済権利情報23dは検証者の秘密鍵1がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。検証者側は、検証者用親展済権利情報23dと検証者の秘密鍵1を用いて検証者側権利情報親展解除手段117dにより乱数‘24と権利情報11dを取り出す。乱数21と乱数’24を用いて乱数比較手段25により比較結果26を出力する。乱数21と乱数‘24が同じ場合に比較結果26は“正常”となる。検証者用親展済権利情報23dを盗聴して後で利用すると、乱数’24と毎回異なる乱数21が一致せずに比較結果26が“異常”となる。権利情報11dに含まれる情報識別番号4と利用可能回数53と検証者の署名10dと検証者の認証書2を用いて検証者の署名検証手段27dにより検証結果28dを出力する。情報識別番号4と利用可能回数53と検証者の署名10dと検証者の認証書2が正しい場合に検証結果28dは“正常”となり、正当な検証者側の作成した正常な権利情報11dであることが確認できる。
【0136】
検証者の認証書2と利用可能回数53と利用可能認証書テーブル47dを用いて利用状況確認手段29dにより判定結果30dを出力する。利用可能認証書テーブル47dの中に検証者の認証書2と同一の保存用利用可能認証書222が存在する場合に判定結果30は“利用可能”となる。
【0137】
図72は、本発明の実施の形態7の説明の続きである。
判定結果30dが利用可能であった場合、検証者側は判定結果30dと情報識別番号4と利用可能回数53と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31dにより検証者の署名32dを生成する。判定結果30dと検証者の署名32dと利用可能回数53をまとめて判定結果情報33dとする。検証者側は判定結果情報33dを利用者側へ送る。利用者側は、権利情報11dに含まれる情報識別番号4と検証者の認証書2と判定結果情報33dに含まれる判定結果30dと検証者の署名32dと利用可能回数53を用いて検証者の署名検証手段34dにより検証結果35dを出力する。情報識別番号4と検証者の認証書2と判定結果30dと検証者の署名32dと利用可能回数53が正しい場合に検証結果35dは“正常”となり、正当な検証者側から送られてきた正常な判定結果30dであることが確認できる。権利情報11dと利用者の秘密鍵13と判定結果情報33dを用いて利用者の判定結果情報署名生成手段36dにより利用者の署名37dを生成する。利用者の認証書14と利用者の署名37dをまとめて利用認証情報38dとして、利用者側から検証者側へ利用認証情報38dを送る。
【0138】
図73は、本発明の実施の形態7の説明の続きである。
検証者側では、権利情報11dと利用認証情報38dに含まれる利用者の認証書14と利用者の署名37dと判定結果情報33dを用いて利用者の署名検証手段39dにより検証結果40dを出力する。利用認証情報38dに含まれる利用者の認証書14と利用者の署名37dが正しい場合に検証結果40dは“正常”となる。
【0139】
検証結果40dが正常な場合は、利用認証情報38dと判定結果情報33dと権利情報11dをまとめて保存用認証情報8dとする。保存用認証情報8dを用いて利用済登録手段49dにより利用済認証書テーブル48dを更新する。また、権利情報11dに含まれる検証者の認証書2を用いて利用可能更新手段50dにより利用可能認証書テーブル47dを更新する。
図74は更新前の利用可能認証書テーブル47dである。保存用利用可能認証書222としてNo.1用認証書とNo.2認証書が含まれており、この2つの認証書が“利用可能”であることを示している。
【0140】
図76は利用可能更新手段50dにより更新された後の利用可能認証書テーブル47dである。利用可能回数53が“0”になると、保存用利用可能認証書222から該当する認証書が削除される。図75は登録前の利用済認証書テーブルであり、保存用認証情報8dにはまだ何も登録されていない。図77は登録後の利用済認証書テーブルであり、まだ何も登録されていないが、No.1用の利用可能回数53が“0”になった場合には、保存用認証情報8dにNo.1用の保存用認証情報が登録される。これは、No.1用認証書が既に使用されたことを意味する。保存用認証情報8dには利用認証情報38dと判定結果情報33dと権利情報11dが含まれ、権利情報11dには情報識別番号4と検証者の署名10dと検証者の認証書2が含まれている。
【0141】
図78は本発明の実施の形態7の説明の続きである。権利情報は次のように更新される。
利用者がサービスを利用できる回数として利用可能回数53を利用可能回数更新手段56dにより更新し、新たな利用可能回数53を決定する。
検証者側は、情報識別番号4と利用可能回数53と検証者の秘密鍵1を用いて検証者の署名生成手段9dにより検証者の署名10dを生成し、情報識別番号4と利用可能回数53と検証者の署名10dと検証者の認証書2をまとめて権利情報11dとする。利用者側は、利用者の認証書14を検証者側へと送る。なお、利用者の認証書14から利用者の秘密鍵13を推測することは不可能な為、利用者の認証書14が盗聴されたとしても構わない。検証者側では、利用者の認証書14と権利情報11dを用いて検証者側権利情報親展手段15dにより利用者用親展済権利情報16dを生成する。検証者側は、利用者用親展済権利情報16dを利用者側へと送る。なお、利用者用親展済権利情報16dには権利情報11dが含まれる。また、利用者用親展済権利情報16dは利用者の秘密鍵13がなければ親展を解除することが不可能な為、盗聴されたとしても構わない。利用者側は、利用者の秘密鍵13と利用者用親展済権利情報16dを用いて利用者権利情報親展解除手段17dにより権利情報11dを取り出す。次回利用時には、この権利情報11dを利用する。
【0142】
図79は、本発明の実施の形態7の説明の続きである。図70における利用可能認証書テーブル47dの内容が図80のようになっており、保存用利用可能認証書222にNo.1用認証書が含まれず、既に利用済みであることを示す場合、利用状況確認手段29dにより出力された判定結果30dが“利用不可能”となる。
検証者側は判定結果30dと情報識別番号4と利用可能回数53と検証者の秘密鍵1を用いて検証者の判定結果署名生成手段31dにより検証者の署名32dを生成する。判定結果30dと検証者の署名32dと利用可能回数53をまとめて判定結果情報33dとする。検証者側は判定結果情報33dを利用者側へ送る。利用者側は、権利情報11dに含まれる情報識別番号4と検証者の認証書2と判定結果情報33dに含まれる判定結果30dと検証者の署名32dと利用可能回数53を用いて検証者の署名検証手段34dにより検証結果35dを出力する。情報識別番号4と検証者の認証書2と判定結果30dと検証者の署名32dと利用可能回数53が正しい場合に検証結果35dは“正常”となり、正当な検証者側から送られてきた正常な判定結果30dであることが確認できる。
【0143】
もし、利用者側が判定結果30dの“利用不可能”という情報に対して、“利用可能”であると主張する場合には、次の手順を実行する。
権利情報11dの検証者の認証書2を利用認証情報請求43として検証者側へと送る。
図81は、本発明の実施の形態7の説明の続きである。利用認証情報請求43の中の検証者の認証書2と利用済認証書テーブル48dを用いて保存用認証情報取得手段44dにより保存用認証情報8dを取り出す。検証者側は利用者側へ保存用認証情報8dを送る。検証者側としては、この保存用認証情報8dにより、利用者側が既に利用していることを主張することになる。
【0144】
利用者側は保存用認証情報8dに含まれる利用者の署名37dと利用者の認証書14と判定結果情報33dと権利情報11dを用いて保存用認証情報署名検証手段144dにより検証結果45dを出力する。もし、検証結果45dが“正常”であり、判定結果情報33dに含まれる残利用回数54が“0”であれば、検証者の主張するように、利用者が既に利用可能な回数だけ利用済であることになる。また、検証結果45dが“異常”であれば、利用者の主張するように、利用者がまだ利用していないことになる。
【0145】
即ち、権利情報11dの正当性については利用者側も検証者側もその正当性を確認済みであり、判定結果情報33dに利用者の署名37dが付いていて、なおかつ利用者の認証書14により利用者の署名37dが正しいと判定されたということから、利用者側が判定結果情報33dを正しいものとして以前に認めたという証拠となる。保存用認証情報8dは、利用者の署名37dの正当性が検査されたうえで利用済認証書テーブル48dに格納される仕組みになっているので、検証結果45dが“異常”ならば、それは検証者側の不正と判断される。
【0146】
以上のように、この実施の形態では、公開鍵暗号技術を用いた認証書システムにおいて、検証者側が利用可能認証書テーブルにより認証書の利用回数を管理すると共に、利用時には権利情報に含まれる利用可能回数を更新して再度検証者側の署名を更新してこれを利用者側に渡し、利用済認証書テーブルによって使用者の保存用認証情報を保存し、係争時には利用者側が検証者側にこれを提示するよう要求することで、利用権の主張が可能となる認証システムについて説明した。
【0147】
実施の形態8.
前述した実施の形態1においては、権利情報11をICカードの携帯可能な記憶媒体に保存する場合について述べたが、実施の形態2から7においても同様に権利情報を何らかの記憶媒体に記憶しておいて利用時に提示する形で使用してもかまわない。
なお、上記全実施の形態において、RSA公開鍵暗号方式以外の公開鍵暗号方式についても適用可能である。
なお、上記全実施の形態において、利用回数のほかに利用時刻、利用年月日などを制限として設定可能である。
なお、上記全実施の形態の応用範囲として、例えば、チケット・入場券・回数券・定期券・利用券などがある。このような応用範囲において、この発明の実施の形態の認証システムは正当な利用権の1回ないし複数回の行使及び主張を支援する。
【0148】
【発明の効果】
この発明によれば、認証情報を保存しておくので、後で利用権を主張する際に認証情報の内容を検証することができる。
また、この発明によれば、利用者側装置と検証者側装置の双方で権利情報の正当性を確認したことを検証可能である。
また、利用者側装置と検証者側装置の双方で権利情報の正当性を主張することができる。
また、この発明によれば、鍵の管理が容易であると共に、内容の正しさを検証可能である。
また、権利情報を個別に識別可能である。
また、保存用認証情報を個別に指定して取得できる。
また、この発明によれば、テーブルに登録されていることでその認証書が利用可能であることが判断できる。
また、この発明によれば、テーブルに登録されていないことで認証書が利用可能であることが判断できる。
また、この発明によれば、認証書を複数回利用可能な管理ができる。
また、この発明によれば、利用者が管理情報を携帯し、必要に応じて提示することができる。
また、この発明によれば、利用者側で利用権を自分が使用していないことの主張及び証明ができる。
【図面の簡単な説明】
【図1】 この発明の実施の形態の認証システムの構成図である。
【図2】 この発明の実施の形態の認証システムの他の構成図である。
【図3】 この発明の実施の形態の権利情報の発行の説明図である。
【図4】 この発明の実施の形態の情報識別番号管理テーブルの図である。
【図5】 この発明の実施の形態の権利情報の利用の説明図である。
【図6】 この発明の実施の形態の利用認証の説明図である。
【図7】 この発明の実施の形態のテーブル更新の説明図である。
【図8】 この発明の実施の形態の更新前の情報識別番号管理テーブルを示す図である。。
【図9】 この発明の実施の形態の更新後の情報識別番号管理テーブルを示す図である。
【図10】 この発明の実施の形態の利用者側の権利の主張を説明する図である。
【図11】 この発明の実施の形態の検証者側の主張を説明する図である。
【図12】 この発明の実施の形態の権利情報の発行の説明図である。
【図13】 この発明の実施の形態の利用可能認証書テーブルを示す図である。
【図14】 この発明の実施の形態の利用済認証書テーブルを示す図である。
【図15】 この発明の実施の形態の権利情報の利用の説明図である。
【図16】 この発明の実施の形態の利用認証の説明図である。
【図17】 この発明の実施の形態のテーブル更新の説明図である。
【図18】 この発明の実施の形態の更新前の利用可能認証書テーブルを示す図である。
【図19】 この発明の実施の形態の登録前の利用済認証書テーブルを示す図である。
【図20】 この発明の実施の形態の更新後の利用可能認証書テーブルを示す図である。
【図21】 この発明の実施の形態の登録後の利用済認証書テーブルを示す図である。
【図22】 この発明の実施の形態の利用者側の権利の主張を説明する図である。
【図23】 この発明の実施の形態の検証者側の主張を説明する図である。
【図24】 この発明の実施の形態の権利情報の発行の説明図である。
【図25】 この発明の実施の形態の権利情報の利用の説明図である。
【図26】 この発明の実施の形態の利用不可能認証書テーブルを示す図である。
【図27】 この発明の実施の形態の利用認証の説明図である。
【図28】 この発明の実施の形態のテーブル更新の説明図である。
【図29】 この発明の実施の形態の登録前の利用済認証書テーブルを示す図である。
【図30】 この発明の実施の形態の更新後の利用不可能認証書テーブルを示す図である。
【図31】 この発明の実施の形態の登録後の利用済認証書テーブルを示す図である。
【図32】 この発明の実施の形態の利用者側の権利の主張を説明する図である。
【図33】 この発明の実施の形態の検証者側の主張を説明する図である。
【図34】 この発明の実施の形態の権利情報の発行の説明図である。
【図35】 この発明の実施の形態の情報識別番号管理テーブルの図である。
【図36】 この発明の実施の形態の権利情報の利用の説明図である。
【図37】 この発明の実施の形態の利用認証の説明図である。
【図38】 この発明の実施の形態のテーブル更新の説明図である。
【図39】 この発明の実施の形態の更新前の情報識別番号管理テーブルを示す図である。。
【図40】 この発明の実施の形態の更新後の情報識別番号管理テーブルを示す図である。
【図41】 この発明の実施の形態の利用者側の権利の主張を説明する図である。
【図42】 この発明の実施の形態の更新後の情報識別番号管理テーブルを示す図である。
【図43】 この発明の実施の形態の検証者側の主張を説明する図である。
【図44】 この発明の実施の形態の権利情報の発行の説明図である。
【図45】 この発明の実施の形態の利用可能認証書テーブルを示す図である。
【図46】 この発明の実施の形態の利用済認証書テーブルを示す図である。
【図47】 この発明の実施の形態の権利情報の利用の説明図である。
【図48】 この発明の実施の形態の利用認証の説明図である。
【図49】 この発明の実施の形態のテーブル更新の説明図である。
【図50】 この発明の実施の形態の更新前の利用可能認証書テーブルを示す図である。
【図51】 この発明の実施の形態の登録前の利用済認証書テーブルを示す図である。
【図52】 この発明の実施の形態の更新後の利用可能認証書テーブルを示す図である。
【図53】 この発明の実施の形態の登録後の利用済認証書テーブルを示す図である。
【図54】 この発明の実施の形態の利用者側の権利の主張を説明する図である。
【図55】 この発明の実施の形態の更新後の利用可能認証書テーブルを示す図である。
【図56】 この発明の実施の形態の検証者側の主張を説明する図である。
【図57】 この発明の実施の形態の権利情報の発行の説明図である。
【図58】 この発明の実施の形態の権利情報の利用の説明図である。
【図59】 この発明の実施の形態の利用不可能認証書テーブルを示す図である。
【図60】 この発明の実施の形態の利用認証の説明図である。
【図61】 この発明の実施の形態のテーブル更新の説明図である。
【図62】 この発明の実施の形態の登録前の利用済認証書テーブルを示す図である。
【図63】 この発明の実施の形態の更新後の利用不可能認証書テーブルを示す図である。
【図64】 この発明の実施の形態の登録後の利用済認証書テーブルを示す図である。
【図65】 この発明の実施の形態の権利情報の更新を示す図である。
【図66】 この発明の実施の形態の利用者側の権利の主張を説明する図である。
【図67】この発明の実施の形態の検証者側の主張を説明する図である。
【図68】 この発明の実施の形態の権利情報の発行の説明図である。
【図69】 この発明の実施の形態の利用可能認証書テーブルを示す図である。
【図70】 この発明の実施の形態の利用済認証書テーブルを示す図である。
【図71】 この発明の実施の形態の権利情報の利用の説明図である。
【図72】 この発明の実施の形態の利用認証の説明図である。
【図73】 この発明の実施の形態のテーブル更新の説明図である。
【図74】 この発明の実施の形態の更新前の利用可能認証書テーブルを示す図である。
【図75】 この発明の実施の形態の登録前の利用済認証書テーブルを示す図である。
【図76】 この発明の実施の形態の更新後の利用可能認証書テーブルを示す図である。
【図77】 この発明の実施の形態の登録後の利用済認証書テーブルを示す図である。
【図78】 この発明の実施の形態の権利情報の更新の説明図である。
【図79】 この発明の実施の形態の利用者側の権利の主張を説明する図である。
【図80】 この発明の実施の形態の更新後の利用可能認証書テーブルを示す図である。
【図81】 この発明の実施の形態の検証者側の主張を説明する図である。
【図82】 従来の認証装置を示す図である。
【符号の説明】
1 検証者の秘密鍵、2 検証者の認証書、3 鍵ペア生成手段、4 情報識別番号、5 情報識別番号生成手段、6 情報識別番号管理テーブル、7 利用状況、8 保存用認証情報、9 検証者の署名生成手段、10 検証者の署名、11 権利情報、12 鍵ペア生成手段、13 利用者の秘密鍵、14 利用者の認証書、15 検証者側権利情報親展手段、16 利用者用親展済権利情報、17 利用者側権利情報親展解除手段、18 検証者の署名検証手段、19 検証結果、20 乱数生成手段、21 乱数、22 利用者側権利情報親展手段、23 検証者用親展済権利情報、25 乱数比較手段、27 検証者の署名検証手段、28 検証結果、29 利用状況確認手段、30 判定結果、31 検証者の判定結果署名生成手段、32 検証者の署名、33 判定結果情報、34 検証者の署名検証手段、35 検証結果、36 利用者の判定結果情報署名生成手段、37 利用者の署名、38 利用認証情報、39 利用者の署名検証手段、40 検証結果、42 管理テーブル更新手段、43 利用認証情報請求、44 保存用認証情報取得手段、46 利用可能登録手段、47 利用可能認証書テーブル、48 利用済認証書テーブル、49 利用済登録手段、50 利用可能更新手段、51 利用不可能認証書テーブル、52 利用不可能更新手段、53 利用可能回数、54 残利用可能回数、55a 利用回数確認手段、56 利用可能回数更新手段、117 検証者側権利情報親展解除手段、143 認証情報請求手段、144 保存用認証情報署名検証手段、710 利用者側装置、711 認証情報請求手段、723 認証情報請求、730 検証者側装置、731 検証済利用権情報、732 キー項目、735 保存用認証情報格納手段、737 保存用認証情報、744 保存用用認証情報取得手段、750 保存用認証情報検証手段、761 権利情報発行手段、762 権利情報記憶手段、763 検証者側権利情報正当性検証手段、764 判定結果情報出力手段、765 利用認証情報検証手段、766 保存用認証情報記憶手段、771 利用者側権利情報正当性検証手段、772 判定結果情報正当性検証手段、775保存用認証情報請求手段、776 保存用認証情報検証手段。[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an authentication system in which an authenticator authenticates a usage right of a user. For example, in a certificate system (authentication system) that signs and verifies using a certificate (public key certificate) and a private key, the user's asserted right is valid when restrictions are imposed on use. It relates to a technique for determining that there is.
[0002]
[Prior art]
In the conventional authentication device and method, for example, as shown in FIG. 82, the verification
Here, the proof device that proves the right is held by the user, and the data verification device is in a place where the service is provided. When the user tries to enjoy the service, the right to receive the service is obtained. By proving it to the verification device, the service can be enjoyed.
[0003]
[Problems to be solved by the invention]
In the conventional technology, a verifier verifies information and determines whether the usage conditions are met. Therefore, even if the user has never used it, when a malicious verifier claims that it has already been used, the claim cannot be reversed. That is, there is a problem that it is not possible to prove that the user does not use it.
The present invention has been made to solve the above-described problems, and an object of the present invention is to realize a certificate system in which a legitimate user can claim the use right.
Another object of the present invention is to realize an authentication system in which a user can claim the validity of his / her right of use to a verifier.
Another object of the present invention is to realize an authentication system that can prove that the user is not using it.
[0004]
[Means for Solving the Problems]
An authentication system according to the present invention is an authentication system having a user side device provided on a user side who claims a usage right and a verifier side device provided on a verifier side to verify the usage right.
A storage authentication information storage means for verifying the validity of each right of use on both the user side device and the verifier side device, and storing the verified result as storage authentication information;
A storage authentication information acquisition unit for acquiring the storage authentication information stored in the storage authentication information storage unit;
A storage authentication information verification unit that verifies the storage authentication information acquired by the storage authentication information acquisition unit;
It is provided with.
[0005]
The authentication system is an authentication system that performs authentication based on public key cryptography using a public key and a secret key,
The authentication system verifies the validity of the right information about each usage right and the determination result information determined by the verifier side device on the presence or absence of the usage right corresponding to the right information between the user side device and the verifier side device. The signature of the right information and the determination result information verified by both the user side device and the verifier side device is generated by the secret key of the user side device,
The storage authentication information is valid for both the signature generated with the private key of the user side device, the certificate including the public key of the user side device, and both the user side device and the verifier side device. Including verified rights information and judgment result information,
The storage authentication information verification means verifies the storage authentication information using a public key included in the certificate.
[0006]
An authentication system according to the present invention is an authentication system having a user side device provided on a user side who claims a usage right and a verifier side device provided on a verifier side to verify the usage right.
Rights information issuing means for issuing rights information related to individual usage rights individually;
Rights information storage means for storing rights information issued by the rights information issuing means;
User right information validity verifying means for verifying on the user side device the validity of the right information issued by the right information issuing means,
A verifier-side right information correctness verifying means for verifying on the verifier-side device the validity of the right information verified by the user-side right information correctness verifying means;
A determination result information output means for confirming the usage status of the right information verified by the verifier right information validity verification means and outputting the determination result information;
Determination result information validity verification means for verifying the validity of the determination result information output by the determination result information output means on the user side device;
Usage authentication information verification means for verifying usage authentication information on the verifier-side device indicating that the validity of the determination result information has been verified by the determination result information validity verification means;
A storage authentication information storage unit that stores storage authentication information including the use authentication information verified by the use authentication information verification unit;
A storage authentication information acquisition unit for acquiring the storage authentication information stored in the storage authentication information storage unit;
A storage authentication information verification unit that verifies the storage authentication information acquired by the storage authentication information acquisition unit;
It is provided with.
[0007]
The authentication system is an authentication system that performs authentication based on public key cryptography using a public key and a secret key,
At least one of the user-side right information validity verification means, the verifier-side right information validity verification means, the determination result information validity verification means, the usage authentication information verification means, and the storage authentication information verification means This is characterized by performing verification based on public key cryptography.
[0008]
The right information storage means is an information identifier management table including an information identifier for individually identifying the right information.
[0009]
The storage authentication information storage means is the information identifier management table,
The storage authentication information acquisition means specifies the information identifier and acquires storage authentication information.
[0010]
The right information storage means is an available certificate table for registering an available certificate,
The storage authentication information storage means is a used certificate table for registering a used certificate.
[0011]
The right information storage means is an unusable certificate table for registering an unusable certificate.
The storage authentication information storage means is a used certificate table for registering a used certificate.
[0012]
The authentication system determines the number of times the right information can be used as the usable number and includes the right information in the right information, and the information identifier management table holds the remaining usable number based on the usable number. Features.
[0013]
The authentication system determines the number of times the right information can be used as the usable number and includes the right information in the right information, and the usable certificate table holds the remaining usable number based on the usable number. It is characterized by.
[0014]
The authentication system determines the number of times the right information can be used as the available number of times, includes the right information in the right information, calculates the available number of times included in the right information and rewrites the right information An update means is provided.
[0015]
The authentication system according to the present invention is characterized in that the right information is stored in a portable storage medium.
[0016]
The portable storage medium is an IC card.
[0017]
An authentication system according to the present invention is an authentication system for authenticating a usage right based on a public key encryption technique using a public key and a secret key,
A verifier key pair generating means for generating a verifier's certificate including the verifier's public key to be authenticated and a verifier's private key;
Information identification number generating means for generating an information identification number that is an identifier for identifying information;
An information identification number management table for registering the information identification number;
Verification by generating the verifier's signature by encrypting the information identification number with the verifier's private key, and creating the generated verifier's signature, the information identification number, and the verifier's certificate as rights information The signature generation means,
A user key pair generating means for generating a user certificate including a public key of a user who is authorized for use right and a user private key;
On the verifier side, the verifier side rights information confidential means for encrypting the rights information with the user certificate and generating the user's confidential rights information;
On the user side, user rights information confidential release means for decrypting the user's confidential rights information with the user's private key and retrieving the rights information;
On the user side, the verifier's signature included in the right information is decrypted using the verifier's certificate to extract the information identification number, and the extracted information identification number and the information identification number included in the right information are And verifies the user side verifier signature verification means for outputting a verification result indicating either normal or abnormal,
On the verifier side, random number generation means for generating random numbers,
On the user side, the user-side right information confidential means for encrypting the random number and the right information using the verifier's certificate and generating the verified right information for the verifier,
The verifier-side right information confidential release means for decrypting the verifier's confidential rights information using the verifier's private key and extracting the random number and the right information;
On the verifier side, compare the random number extracted by the verifier side right information confidential release means and the random number generated by the random number generation means, and output a comparison result indicating either normal or abnormal Means,
On the verifier side, when the comparison result is normal, the verifier's signature included in the right information is decrypted using the verifier's certificate to extract the information identification number, and the extracted information identification number and the above A verifier-side verifier signature verification means that verifies the information identification number included in the rights information and verifies it, and outputs a verification result indicating either normal or abnormal,
On the verifier side, when the verification result output by the verifier-side verifier signature verification means is normal, the usage status of the information identification number is determined using the information identification number and the information identification number management table, Usage status checking means for outputting a determination result indicating whether it is possible or not, and
The verifier side encrypts the determination result and the information identification number using the verifier's private key to generate a verifier's signature, and includes the generated verifier's signature and the unencrypted determination result A verifier's determination result signature generating means for generating determination result information;
On the user side, the verifier's signature included in the determination result information is decrypted using the verifier's certificate to extract the determination result, and the extracted determination result and the unencrypted determination result are verified. A user-side verifier signature verification means for outputting a verification result indicating either normal or abnormal,
On the user side, right information and judgment result information are encrypted using the user's private key to generate a user's signature, and usage authentication information including the generated user's signature and user certificate A determination result information signature generating means for a user who creates
On the verifier side, the user's signature included in the above usage authentication information is decrypted using the user's certificate to extract the right information and the determination result information, and the extracted right information and the determination result information are encrypted. A user signature verification means for verifying the right information and the determination result information that have not been verified and outputting a verification result indicating either normal or abnormal,
On the verifier side, when the verification result is normal, the authentication information for storage is created using the use authentication information, the determination result information, and the right information, and the created storage authentication information and the information identification number are Management table updating means for updating the information identification number management table using,
On the user side, an authentication information requesting means for issuing a usage authentication information request using the information identification number of the right information;
On the verifier side, using the information identification number of the usage authentication information request, the storage authentication information acquisition means for retrieving the storage authentication information from the information identification number management table;
On the user side, the user's signature included in the storage authentication information is decrypted using the user certificate to extract the determination result information and the right information, and the extracted determination result information and the right information are A storage authentication information signature verification unit that verifies the verification result information and the rights information included in the storage authentication information and verifies them, and outputs a verification result indicating either normal or abnormal;
It is provided with.
[0018]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a configuration diagram of an authentication system according to an embodiment of the present invention.
In the figure, reference numeral 710 denotes a user side device, and reference numeral 730 denotes a verifier side device. The user side device 710 includes an authentication information requesting unit 711 and a storage authentication information verification unit 750. The verifier-side device 730 includes a storage authentication information storage unit 735 and a storage authentication information acquisition unit 744.
The storage authentication information storage means 735 of the verifier-side device 730 receives verified usage right information 731 whose validity has been verified from both the user and the verifier, and a key item serving as an identifier for each usage right. The
[0019]
Since the authentication information for
If the verification result is abnormal, it is determined that the authentication information for storage is incorrect, that is, the information on the verifier side is incorrect and the assertion on the user side is correct.
[0020]
FIG. 2 is a block diagram showing another configuration example of the authentication system according to the embodiment of the present invention. The user side device 710 includes a user side right information
[0021]
The verifier side device 730 includes an information identification number generation unit 5, a verifier
[0022]
The information identification number generating means 5 and the verifier's signature generating means 9 are combined into a right information issuing means 761. The information identification number management table 6 is a specific example of the right information storage unit 762. The verifier side right information confidential means 15, the user side right information confidential release means 17, and the verifier signature verification means 18 are collectively referred to as a user side right information validity verification means 771. The verifier side right information validity verifying unit 763 includes the random
[0023]
Hereinafter, each element of the authentication system of this embodiment shown in FIG. 2 will be described in detail.
[0024]
FIG. 3 is a diagram illustrating processing according to the first embodiment of the present invention. In FIG. 3, “user side” refers to the user side device, and “verifier side” refers to the verifier side device. The same applies to the following drawings and description.
First, issuance of rights information will be described.
In the embodiment of the present invention, an authentication system based on a public key cryptosystem that performs signature verification using a public key certificate (certificate) and a private key is assumed. A pair of a certificate A and a private key A issued from the certificate issuing center is provided, and the private key A is used to create the A signature. The signature of A includes certificate A and is used for verification.
The verifier side generates the verifier's
[0025]
FIG. 4 shows the contents of the information identification number management table 6 in the present embodiment. The information identification number management table 6 also manages the
[0026]
The verifier uses the
[0027]
The user side generates the user's
[0028]
Next, the use of rights information will be described. FIG. 5 is a continuation of the description of the first embodiment of the present invention. The user uses the
[0029]
Next, how to use the
When the
[0030]
The verifier uses the verifier's
[0031]
The verifier's signature verification means 27 uses the
[0032]
Next, it is confirmed whether or not the right information whose validity has been confirmed on both the user side and the verifier side is “available”. This confirmation is performed by the utilization status confirmation means 29. Using the
[0033]
FIG. 6 is a continuation of the description of the first embodiment of the present invention. The use authentication will be described with reference to FIG. When the
[0034]
The user side uses the
[0035]
A
[0036]
FIG. 7 is a continuation of the description of the first embodiment of the present invention.
The update of the information identification number management table will be described with reference to FIG. The update of the information identification number management table is storage of storage authentication information.
On the verifier side, the verification result 40 is output by the user signature verification means 39 using the
[0037]
When the verification result 40 is normal, the
[0038]
FIG. 8 shows the information identification number management table 6 before update. Here, the
FIG. 9 shows the information identification number management table 6 after being updated by the management table updating means 42. Here, the location where the
[0039]
FIG. 10 is a continuation of the description of the first embodiment of the present invention. The claim on the user's right will be described with reference to FIG. In the description so far, the case where the determination result confirmed by the utilization
The verifier uses the
The user side uses the
[0040]
If the user side insists that the information “unusable” in the
First, the authentication
FIG. 11 is a continuation of the description of the first embodiment of the present invention. Using the
[0041]
The user side outputs the verification result 45 by the storage authentication information signature verification means 144 using the
[0042]
That is, the right side of the
[0043]
Further, the
[0044]
As described above, in this embodiment, in the certificate system using the public key encryption technology, the verifier manages the usage status of the certificate by the information identification number management table and stores the authentication information for saving the user. In the case of disputes, we explained an authentication system that enables users to claim usage rights by requesting the verifier to present it to the verifier.
In the first embodiment, the
[0045]
In this embodiment, a case will be described in which the use status of a certificate is managed not by an information identification number management table but by an available certificate table.
The storage authentication information is managed by storing it in the used certificate table.
FIG. 12 is a diagram showing processing of the authentication system according to the second embodiment of the present invention. On the verifier side, the verifier's
FIG. 13 is a diagram showing an available certificate table.
The verifier's
[0046]
The verifier uses the
[0047]
The user side generates the user's
FIG. 15 is a continuation of the description of the second embodiment of the present invention. The user side uses the
[0048]
When the
[0049]
The verifier uses the verifier's
The verification result 28 is output by the verifier's signature verification means 27 using the
[0050]
As described above, in this embodiment, since the usable certificate table 47 is used as the right information storage unit 762, the usage
Using the verifier's
FIG. 16 is a continuation of the description of the second embodiment of the present invention. When the
[0051]
The user side uses the
A
[0052]
FIG. 17 is a continuation of the description of the second embodiment of the present invention.
On the verifier side, the verification result 40 is output by the user signature verification means 39 using the
[0053]
When the verification result 40 is normal, the
[0054]
FIG. 18 shows the usable certificate table 47 before update. No. as the certificate for use for
[0055]
FIG. 22 is a continuation of the description of the second embodiment of the present invention. As shown in FIG. 20, the contents of the usable certificate table 47 in FIG. When the certificate for 1 is not included and indicates that the certificate has already been used, the
The verifier uses the
The user side uses the
[0056]
If the user insists that the information “unusable” in the
The
FIG. 23 is a continuation of the description of the second embodiment of the present invention. The storage authentication information acquisition means 44 extracts the
[0057]
The user side outputs the verification result 45 by the storage authentication information signature verification means 144 using the
[0058]
That is, the validity of the
[0059]
As described above, in this embodiment, in the certificate system using the public key encryption technology, the verifier manages the usage status of the certificate by the usable certificate table and the user certificate by the used certificate table. An authentication system has been described in which authentication information for storage can be claimed by storing the authentication information for storage and requesting the verifier to present it to the verifier when there is a dispute.
[0060]
In this embodiment, a case will be described in which the usage status of a certificate is managed using an unusable certificate table instead of the information identification number management table and the usable certificate table as in the above-described embodiment. Note that the storage authentication information is stored using the used certificate table as in the second embodiment described above.
FIG. 24 is a diagram showing processing according to the third embodiment of the present invention. On the verifier side, the verifier's
The verifier uses the
[0061]
The user side generates the user's
[0062]
FIG. 25 is a continuation of the description of the third embodiment of the present invention. The user uses the
[0063]
When the
[0064]
The verifier uses the verifier's
[0065]
The verification result 28 is output by the verifier's signature verification means 27 using the
[0066]
Using the verifier's
FIG. 26 shows an unusable certificate table, in which a certificate (save certificate) 2 of the used certifier is stored.
If the
[0067]
FIG. 27 is a continuation of the description of the third embodiment of the present invention. When the
[0068]
The user side uses the
[0069]
A
[0070]
FIG. 28 is a continuation of the description of the third embodiment of the present invention.
On the verifier side, the verification result 40 is output by the user signature verification means 39 using the
[0071]
When the verification result 40 is normal, the
Further, the unusable certificate table 51 is updated by the unusable updating means 52 using the
FIG. 30 shows the unusable certificate table 51 after being updated by the unusable updating means 52. Here, the certificate for
FIG. 29 is a used certificate table before registration, and nothing is registered in the
[0072]
FIG. 32 is a continuation of the description of the second embodiment of the present invention. The contents of the unusable certificate table 51 in FIG. 24 are as shown in FIG. When the certificate for 1 is included and indicates that it has already been used, the
The verifier uses the
[0073]
If the user insists that the information “unusable” in the
The
FIG. 33 is a continuation of the description of the third embodiment of the present invention. The storage authentication information acquisition means 44 extracts the
[0074]
The user side outputs the verification result 45 by the storage authentication information signature verification means 144 using the
[0075]
That is, the validity of the
[0076]
As described above, in this embodiment, in the certificate system using the public key encryption technology, the verifier side manages the usage status of the certificate by the unusable certificate table and the user by the used certificate table. An authentication system has been described in which the authentication information for storage can be stored, and the user can claim the usage right by requesting the verifier to present it to the verifier in case of dispute.
[0077]
In this embodiment, an authentication system that can use a certificate multiple times will be described. Specifically, an item indicating the number of times the certificate is used is provided in the information identification number management table and managed by this.
FIG. 34 is a diagram showing processing according to the fourth embodiment of the present invention. On the verifier side, the verifier's
Also, the available number of
The
FIG. 35 shows the contents of the information identification number management table 6 in the present embodiment.
[0078]
The verifier side generates the verifier's
[0079]
The user side generates the user's
[0080]
FIG. 36 is a continuation of the description of the fourth embodiment of the present invention. The user side outputs the verification result 19a by the verifier's signature verification means 18a using the
The user side keeps the right information 11a until it is actually used.
[0081]
When the right information 11a is actually used, the verifier side generates the
[0082]
The verification result 28a is output by the verifier's signature verification means 27a using the
[0083]
Using the
If the remaining usage count 54 corresponding to the
[0084]
FIG. 37 is a continuation of the description of the fourth embodiment of the present invention.
Using the
If the
The
[0085]
The user side uses the
[0086]
Using the right information 11a, the user's
[0087]
FIG. 38 is a continuation of the description of the fourth embodiment of the present invention.
On the verifier side, the verification result 40a is output by the user signature verification means 39a using the
[0088]
FIG. 39 shows the information identification number management table 6 before update. Here, the remaining usage count 54 of the place where the
FIG. 40 shows the information identification number management table 6 after being updated by the management table updating means 42. Here, the location where the
[0089]
FIG. 41 is a continuation of the description of the fourth embodiment of the present invention. When the content of the information identification number management table 6 in FIG. 41 is as shown in FIG. 42 and the remaining usage count 54 of the
The
When the
[0090]
If the user insists that the information “unusable” in the
The
FIG. 43 is a continuation of the description of the fourth embodiment of the present invention. Using the
[0091]
The user side outputs the verification result 45a by the storage authentication information signature verification means 144a using the
[0092]
That is, the legitimacy of the right information 11a has been confirmed by both the user and the verifier, and the determination result
[0093]
As described above, in this embodiment, in the certificate system using public key cryptography, the verifier manages the number of times the certificate is used by the information identification number management table and saves the authentication information for saving the user. In the case of disputes, we explained an authentication system that enables users to claim usage rights by requesting the verifier to present it to the verifier.
[0094]
Embodiment 5. FIG.
In this embodiment, a case will be described in which an available certificate table is used as the right information storage unit, and the number of uses is managed in order to allow the certificate to be used multiple times.
FIG. 44 is a diagram showing processing according to the fifth embodiment of the present invention. On the verifier side, the verifier's
Also, the available number of
[0095]
The verifier's
A used certificate table 48b shown in FIG. 46 is also prepared, and the storage authentication information 8b is registered.
[0096]
The verifier side generates the verifier's signature 10b by the verifier's signature generation means 9b using the
[0097]
The user side generates the user's
[0098]
FIG. 47 is a continuation of the description of the fifth embodiment of the present invention. The user side outputs the verification result 19b by the verifier's signature verification means 18b using the
[0099]
When the
[0100]
Using the verifier's
[0101]
FIG. 48 is a continuation of the description of the fifth embodiment of the present invention.
Using the verifier's
When the
[0102]
The user side uses the
[0103]
Using the
[0104]
FIG. 49 is a continuation of the description of the fifth embodiment of the present invention.
On the verifier side, a verification result 40b is output by the user signature verification means 39b using the
[0105]
When the verification result 40b is normal, the
[0106]
FIG. 50 shows the usable certificate table 47b before update. No. as the certificate for use for
[0107]
FIG. 54 is a continuation of the description of the fifth embodiment of the present invention. The contents of the usable certificate table 47b in FIG. 54 are as shown in FIG. When the certificate for 1 is not included and indicates that the certificate has already been used, the
The verifier uses the
The user side uses the
[0108]
If the user claims that the information “unusable” in the
The
FIG. 56 is a continuation of the description of the fifth embodiment of the present invention. Using the
[0109]
The user side outputs the verification result 45b by the storage authentication information signature verification means 144b using the
[0110]
That is, the legitimacy of the
[0111]
As described above, in this embodiment, in the certificate system using the public key cryptosystem, the verifier manages the number of times the certificate is used by the usable certificate table and the user certificate by the used certificate table. An authentication system has been described in which authentication information for storage can be claimed by storing the authentication information for storage and requesting the verifier to present it to the verifier when there is a dispute.
[0112]
Embodiment 6 FIG.
In this embodiment, a case will be described in which the certificate usage status is managed using an unusable certificate table as the right information storage unit 762. In this embodiment, the number of times of use is also managed, and the number of times of use included in the right information is updated each time the use right is used to create a new signature. This is done by creating a new verifier signature.
FIG. 57 is a diagram showing processing according to the sixth embodiment of the present invention. On the verifier side, the verifier's
Also, the available number of
[0113]
The verifier side generates the verifier's
[0114]
The user side generates the user's
[0115]
FIG. 58 is a continuation of the description of the sixth embodiment of the present invention. The user side outputs the verification result 19c by the verifier's signature verification means 18c using the
[0116]
When the right information 11c is actually used, the verifier side generates a
[0117]
Using the verifier's
FIG. 59 shows an unusable certificate table 51c in which the used
[0118]
FIG. 60 is a continuation of the description of the sixth embodiment of the present invention. When the
[0119]
The user side uses the
[0120]
Using the right information 11c, the user's
[0121]
FIG. 61 is a continuation of the description of the sixth embodiment of the present invention.
On the verifier side, the verification result 40c is output by the user signature verification means 39c using the
[0122]
When the verification result 40c is normal, the use authentication information 38c, the determination result
Further, the unusable certificate table 51c is updated by the unusable updating means 52c using the
FIG. 63 shows the unusable certificate table 51 c after being updated by the unusable updating means 52. Here, the certificate for
[0123]
FIG. 65 is a continuation of the description of the sixth embodiment of the present invention. The rights information is updated as follows. The verifier
The available number of
[0124]
The verifier side generates the verifier's
[0125]
FIG. 66 is a continuation of the description of the sixth embodiment of the present invention. The contents of the unusable certificate table 51 in FIG. 58 are as shown in FIG. When the certificate for 1 is included and indicates that it has already been used, the
The verifier uses the
[0126]
The user side uses the
[0127]
If the user insists that the information “unusable” in the
The
FIG. 67 is a continuation of the description of the sixth embodiment of the present invention. Using the
[0128]
The user side outputs a verification result 45c by the storage authentication information signature verification means 144c using the
[0129]
In other words, the validity of the right information 11c has been confirmed by both the user and the verifier, and the determination result
[0130]
As described above, in this embodiment, in the certificate system using the public key encryption technology, the verifier manages the use status of the certificate by the unusable certificate table and is included in the right information when used. Update the available number of times and give the verifier side a new signature again, pass it to the user side, save the user's storage authentication information using the used certificate table, and at the time of dispute, the user side sends it to the verifier side We explained an authentication system that makes it possible to claim usage rights by requesting this.
[0131]
In the seventh embodiment, the number of usable times is managed in the same manner as in the sixth embodiment, and the number of usable times is updated each time the user uses the certificate, and the verifier side signature is also updated. Manage the number of times a certificate is used. In this case, an available certificate table is used as the right information storage means.
FIG. 68 is a diagram showing processing according to the seventh embodiment of the present invention. On the verifier side, the verifier's
Also, the available number of
The verifier's
[0132]
The verifier side generates the verifier's signature 10d by the verifier's signature generation means 9d using the
[0133]
The user side generates the user's
[0134]
FIG. 71 is a continuation of the description of the seventh embodiment of the present invention. The user side outputs the
[0135]
When the right information 11d is actually used, the verifier side generates the
[0136]
Using the verifier's
[0137]
FIG. 72 is a continuation of the description of the seventh embodiment of the present invention.
When the
[0138]
FIG. 73 is a continuation of the description of the seventh embodiment of the present invention.
On the verifier side, the verification result 40d is output by the user signature verification means 39d using the
[0139]
When the verification result 40d is normal, the use authentication information 38d, the determination result
FIG. 74 shows the usable certificate table 47d before the update. No. as the certificate for use for
[0140]
FIG. 76 shows the usable certificate table 47d after being updated by the usable updating means 50d. When the
[0141]
FIG. 78 is a continuation of the description of the seventh embodiment of the present invention. The rights information is updated as follows.
The available number of
The verifier side generates the verifier's signature 10d by the verifier's signature generation means 9d using the
[0142]
FIG. 79 is a continuation of the description of the seventh embodiment of the present invention. The contents of the usable certificate table 47d in FIG. 70 are as shown in FIG. When the certificate for 1 is not included and indicates that the certificate has already been used, the
The verifier side generates the verifier's
[0143]
If the user insists that the information “unusable” in the
The
FIG. 81 is a continuation of the description of the seventh embodiment of the present invention. Using the
[0144]
The user side outputs a verification result 45d by the storage authentication information signature verification means 144d using the
[0145]
That is, the validity of the right information 11d has been confirmed by both the user and the verifier, the determination result
[0146]
As described above, in this embodiment, in the certificate system using the public key encryption technology, the verifier manages the number of times the certificate is used by the usable certificate table, and at the time of use, the usage information included in the right information is used. Update the number of possible times, update the verifier's signature again and pass it to the user side, save the user's storage authentication information using the used certificate table, and the user side to the verifier side in case of dispute We explained an authentication system that makes it possible to claim usage rights by requesting this.
[0147]
In the first embodiment described above, the case where the
In all the above embodiments, the present invention can also be applied to public key cryptosystems other than the RSA public key cryptosystem.
In all the embodiments described above, the use time, the use date, etc. can be set as restrictions in addition to the number of uses.
The application range of all the embodiments includes, for example, a ticket, an admission ticket, a coupon ticket, a commuter pass, and a use ticket. In such an application range, the authentication system according to the embodiment of the present invention supports one or more times of valid use rights and claims.
[0148]
【The invention's effect】
According to the present invention, since the authentication information is stored, the contents of the authentication information can be verified when the usage right is claimed later.
Further, according to the present invention, it is possible to verify that the right information is confirmed by both the user side device and the verifier side device.
In addition, the right information can be asserted by both the user side device and the verifier side device.
In addition, according to the present invention, key management is easy and the correctness of the contents can be verified.
Also, the rights information can be individually identified.
In addition, authentication information for storage can be specified and acquired individually.
Further, according to the present invention, it can be determined that the certificate can be used by being registered in the table.
Further, according to the present invention, it can be determined that the certificate can be used because it is not registered in the table.
Moreover, according to this invention, the management which can use a certificate several times can be performed.
Moreover, according to this invention, a user can carry management information and can present it as needed.
Further, according to the present invention, it is possible to assert and prove that the user does not use the usage right.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of an authentication system according to an embodiment of the present invention.
FIG. 2 is another configuration diagram of the authentication system according to the embodiment of the present invention.
FIG. 3 is an explanatory diagram of issuance of right information according to the embodiment of this invention.
FIG. 4 is a diagram of an information identification number management table according to the embodiment of this invention.
FIG. 5 is an explanatory diagram of the use of right information according to the embodiment of the present invention.
FIG. 6 is an explanatory diagram of use authentication according to the embodiment of this invention.
FIG. 7 is an explanatory diagram of table update according to the embodiment of this invention.
FIG. 8 is a diagram showing an information identification number management table before update according to the embodiment of the present invention; .
FIG. 9 is a diagram showing an updated information identification number management table according to the embodiment of the present invention.
FIG. 10 is a diagram for explaining an assertion of rights on the user side according to the embodiment of the present invention.
FIG. 11 is a diagram illustrating an assertion on the verifier side of the embodiment of the present invention.
FIG. 12 is an explanatory diagram of issuance of rights information according to the embodiment of the present invention.
FIG. 13 is a diagram showing an available certificate table according to the embodiment of the present invention.
FIG. 14 is a diagram showing a used certificate table according to the embodiment of the present invention.
FIG. 15 is an explanatory diagram of the use of right information according to the embodiment of this invention.
FIG. 16 is an explanatory diagram of use authentication according to the embodiment of this invention.
FIG. 17 is an explanatory diagram of table update according to the embodiment of this invention;
FIG. 18 is a diagram showing an available certificate table before update according to the embodiment of the present invention;
FIG. 19 is a diagram showing a used certificate table before registration according to the embodiment of the present invention.
FIG. 20 is a diagram showing an updated usable certificate table according to the embodiment of this invention.
FIG. 21 is a diagram showing a used certificate table after registration according to the embodiment of the present invention;
FIG. 22 is a diagram for explaining an assertion of rights on the user side according to the embodiment of the present invention;
FIG. 23 is a diagram illustrating an assertion on a verifier side according to the embodiment of this invention.
FIG. 24 is an explanatory diagram of issuance of right information according to the embodiment of the present invention.
FIG. 25 is an explanatory diagram of the use of right information according to the embodiment of this invention.
FIG. 26 is a diagram showing an unusable certificate table according to the embodiment of the present invention.
FIG. 27 is an explanatory diagram of usage authentication according to the embodiment of this invention.
FIG. 28 is an explanatory diagram of table update according to the embodiment of this invention.
FIG. 29 is a diagram showing a used certificate table before registration according to the embodiment of the present invention.
FIG. 30 is a diagram showing an unusable certificate table after update according to the embodiment of the present invention.
FIG. 31 is a diagram showing a used certificate table after registration according to the embodiment of the present invention;
FIG. 32 is a diagram for explaining a claim of rights on the user side according to the embodiment of the present invention.
FIG. 33 is a diagram illustrating an assertion on the verifier side of the embodiment of the present invention.
FIG. 34 is an explanatory diagram of the issue of right information according to the embodiment of the present invention.
FIG. 35 is a diagram of an information identification number management table according to the embodiment of the present invention.
FIG. 36 is an explanatory diagram of the use of right information according to the embodiment of this invention.
FIG. 37 is an explanatory diagram of usage authentication according to the embodiment of this invention.
FIG. 38 is an explanatory diagram of table update according to the embodiment of this invention.
FIG. 39 is a diagram showing an information identification number management table before update according to the embodiment of the present invention; .
FIG. 40 is a diagram showing an updated information identification number management table according to the embodiment of the present invention.
FIG. 41 is a diagram for explaining an assertion of rights on the user side according to the embodiment of the present invention;
FIG. 42 is a diagram showing an updated information identification number management table according to the embodiment of the present invention.
FIG. 43 is a diagram for explaining assertions on the verifier side of the embodiment of the present invention.
FIG. 44 is an explanatory diagram of issuance of right information according to the embodiment of this invention.
FIG. 45 is a diagram showing an available certificate table according to the embodiment of the present invention.
FIG. 46 is a diagram showing a used certificate table according to the embodiment of the present invention.
FIG. 47 is an explanatory diagram of the use of right information according to the embodiment of this invention.
FIG. 48 is an explanatory diagram of usage authentication according to the embodiment of this invention.
FIG. 49 is an explanatory diagram of table update according to the embodiment of this invention;
FIG. 50 is a diagram showing an available certificate table before update according to the embodiment of the present invention.
FIG. 51 is a diagram showing a used certificate table before registration according to the embodiment of the present invention.
FIG. 52 is a diagram showing an updated usable certificate table according to the embodiment of this invention.
FIG. 53 shows a used certificate table after registration according to the embodiment of the present invention.
FIG. 54 is a diagram for explaining a claim of rights on the user side according to the embodiment of the present invention.
FIG. 55 is a diagram showing an available certificate table after update according to the embodiment of this invention.
FIG. 56 is a diagram for explaining assertions on the verifier side according to the embodiment of the present invention;
FIG. 57 is an explanatory diagram of issuance of right information according to the embodiment of the present invention.
FIG. 58 is an explanatory diagram of the use of right information according to the embodiment of this invention.
FIG. 59 is a diagram showing an unusable certificate table according to the embodiment of the present invention.
FIG. 60 is an explanatory diagram of usage authentication according to the embodiment of this invention.
FIG. 61 is an explanatory diagram of table update according to the embodiment of this invention;
FIG. 62 shows a used certificate table before registration according to the embodiment of the present invention.
FIG. 63 is a diagram showing an unusable certificate table after update according to the embodiment of this invention;
FIG. 64 is a diagram showing a used certificate table after registration according to the embodiment of the present invention;
FIG. 65 is a diagram showing updating of right information according to the embodiment of the present invention.
FIG. 66 is a diagram for explaining a claim of rights on the user side according to the embodiment of the present invention;
FIG. 67 is a diagram for explaining a claim on the verifier side according to the embodiment of the present invention;
68 is an explanatory diagram of issuance of right information according to the embodiment of the present invention. FIG.
FIG. 69 is a diagram showing an available certificate table according to the embodiment of the present invention.
FIG. 70 is a diagram showing a used certificate table according to the embodiment of the present invention.
FIG. 71 is an explanatory diagram of the use of right information according to the embodiment of this invention.
FIG. 72 is an explanatory diagram of usage authentication according to the embodiment of this invention.
FIG. 73 is an explanatory diagram of table update according to the embodiment of this invention;
FIG. 74 is a diagram showing an available certificate table before update according to the embodiment of the present invention;
FIG. 75 is a diagram showing a used certificate table before registration according to the embodiment of the present invention;
FIG. 76 is a diagram showing an updated usable certificate table according to the embodiment of the present invention.
FIG. 77 is a diagram showing a used certificate table after registration according to the embodiment of the present invention;
FIG. 78 is an explanatory diagram of updating the right information according to the embodiment of this invention.
FIG. 79 is a diagram for explaining a claim of rights on the user side according to the embodiment of the present invention;
FIG. 80 is a diagram showing an updated usable certificate table according to the embodiment of the present invention.
FIG. 81 is a diagram for explaining a claim on the verifier side according to the embodiment of the present invention;
FIG. 82 shows a conventional authentication device.
[Explanation of symbols]
1 verifier's private key, 2 verifier's certificate, 3 key pair generation means, 4 information identification number, 5 information identification number generation means, 6 information identification number management table, 7 usage status, 8 storage authentication information, 9 Verifier signature generation means, 10 Verifier signature, 11 Rights information, 12 Key pair generation means, 13 User private key, 14 User certificate, 15 Verifier side rights information confidential means, 16 For users Confidential rights information, 17 User rights information confidential release means, 18 Verifier signature verification means, 19 Verification results, 20 Random number generation means, 21 Random numbers, 22 User rights information confidential means, 23 Verifier confidential Rights information, 25 random number comparison means, 27 verifier signature verification means, 28 verification result, 29 usage status confirmation means, 30 determination result, 31 verifier determination result signature generation means, 32 verifier signature, 33 determination result information 34, verifier signature verification means, 35 verification result, 36 user determination result information signature generation means, 37 user signature, 38 usage authentication information, 39 user signature verification means, 40 verification result, 42 management Table update means, 43 Usage authentication information request, 44 Storage authentication information acquisition means, 46 Available registration means, 47 Available certificate table, 48 Used certificate table, 49 Used registration means, 50 Available update means, 51 Unusable Certificate Table, 52 Unusable Update Means, 53 Usable Count, 54 Remaining Usable Count, 55a Use Count Confirmation Means, 56 Usable Count Update Means, 117 Verifier Right Information Confidential Release Means Authentication information requesting means, 144 Storage authentication information signature verification means, 710 User side device, 711 Authentication information requesting means, 723 Authentication information request 730, verifier side device, 731 verified use right information, 732 key item, 735 storage authentication information storage unit, 737 storage authentication information, 744 storage authentication information acquisition unit, 750 storage authentication information verification unit, 761 Rights information issuing means, 762 Rights information storage means, 763 Verifier right information validity verification means, 764 Determination result information output means, 765 Usage authentication information verification means, 766 Storage authentication information storage means, 771 User right information Validity verification means, 772 Determination result information validity verification means, 775 storage authentication information requesting means, 776 storage authentication information verification means.
Claims (10)
検証者側装置で、個々の利用権に関する権利情報であって検証者の署名を含む権利情報を個別に発行する権利情報発行手段と、
検証者側装置で、上記権利情報発行手段により発行された権利情報の利用状況として権利情報が使用可能であることを記憶する権利情報記憶手段と、
上記権利情報発行手段により発行された権利情報の正当性を権利情報に含まれる検証者の署名を検証することにより利用者側装置で検証するとともに検証された権利情報を検証済みの権利情報とする利用者側権利情報正当性検証手段と、
上記利用者側権利情報正当性検証手段で検証された検証済みの権利情報の正当性を検証済みの権利情報に含まれる検証者の署名を検証することにより検証者側装置で検証する検証者側権利情報正当性検証手段と、
検証者側装置で、上記利用者側権利情報正当性検証手段と上記検証者側権利情報正当性検証手段との両方で正当性が検証された検証済みの権利情報に対応する上記権利情報記憶手段により記憶された利用状況の内容を参照して権利情報が利用可能か否かを判定し、検証者の署名を含む判定結果情報を生成して出力する判定結果情報出力手段と、
上記判定結果情報出力手段が出力する判定結果情報の正当性を判定結果情報に含まれる検証者の署名を検証することにより利用者側装置で検証する判定結果情報正当性検証手段と、
利用者側装置で、判定結果情報の正当性が検証された事を示す利用認証情報であって、利用者の署名を含む利用認証情報を生成する利用者の判定結果情報署名生成手段と、
上記利用者の判定結果情報署名生成手段で生成された上記利用認証情報の正当性を利用認証情報に含まれる利用者の署名を検証することにより検証して、上記判定結果情報正当性検証手段により判定結果情報の正当性が検証されたことを検証者側装置で検証する利用認証情報検証手段と、
上記利用認証情報検証手段により検証された利用認証情報を含む保存用認証情報を検証者側装置で記憶するとともに、上記権利情報記憶手段により記憶された権利情報の利用状況の内容を権利情報が使用されたことを示すよう更新する保存用認証情報記憶手段と、
検証者側装置で、上記保存用認証情報記憶手段に記憶される保存用認証情報を取得する保存用認証情報取得手段と、
利用者側装置で、上記保存用認証情報取得手段により取得された保存用認証情報に含まれる検証された利用認証情報に含まれる利用者の署名を検証することにより保存用認証情報の正当性を検証する保存用認証情報検証手段とを備えたことを特徴とする認証システム。In an authentication system having a user side device provided on the user side who claims the usage right and a verifier side device provided on the verifier side that verifies the usage right,
A right information issuing means for individually issuing right information including right person's right information including a verifier's signature in the verifier side device ;
A right information storage means for storing that the right information can be used as a usage status of the right information issued by the right information issuing means in the verifier side device ;
The right information issued by the right information issuing means is verified by the user side device by verifying the verifier's signature included in the right information, and the verified right information is set as verified right information. User right information legitimacy verification means,
Verifier for verifying by the verifier equipment by verifying the signature verifier contained the validity of the verified right information is verified by the user side right information validity verification means validated rights information Side right information legitimacy verification means,
The right information storage means corresponding to verified right information verified by both the user side right information validity verification means and the verifier side right information validity verification means in the verifier side device A determination result information output means for determining whether or not the right information can be used by referring to the contents of the usage situation stored in step (b), and generating and outputting determination result information including the verifier's signature ;
A determination result information validity verifying unit that verifies the verifier's signature included in the determination result information by verifying the verifier's signature included in the determination result information;
User authentication information indicating that the validity of the determination result information has been verified in the user side device, and the user determination result information signature generating means for generating the user authentication information including the user signature;
The validity of the usage authentication information generated by the user determination result information signature generation means is verified by verifying the user signature included in the usage authentication information, and the determination result information validity verification means Usage authentication information verification means for verifying on the verifier side device that the validity of the determination result information has been verified ;
The authentication information for storage including the usage authentication information verified by the usage authentication information verification unit is stored in the verifier side device, and the usage information of the right information stored by the right information storage unit is used by the right information. Storage authentication information storage means for updating to indicate that has been made ,
In the verifier side device, the storage authentication information acquisition means for acquiring the storage authentication information stored in the storage authentication information storage means,
The user side device verifies the validity of the storage authentication information by verifying the user signature included in the verified use authentication information included in the storage authentication information acquired by the storage authentication information acquisition means. An authentication system comprising a storage authentication information verification means for verification.
上記権利情報発行手段は、情報識別番号を検証者側装置で生成し、生成した情報識別番号を検証者の秘密鍵で暗号化して検証者の署名を生成し、生成した検証者の署名と暗号化していない上記情報識別番号とを含んで権利情報を発行し、
上記利用者側権利情報正当性検証手段は、権利情報に含まれる検証者の署名を検証者の公開鍵で復号して情報識別番号を取り出し、取り出した情報識別番号と上記権利情報に含まれる暗号化していない情報識別番号とを照合することにより、上記権利情報発行手段により発行された権利情報の正当性を、利用者側装置で検証し、
上記検証者側権利情報正当性検証手段は、検証済みの権利情報に含まれる検証者の署名を検証者の公開鍵で復号して情報識別番号を取り出し、取り出した情報識別番号と上記権利情報に含まれる暗号化していない情報識別番号とを照合することにより、上記利用者側権利情報正当性検証手段で検証された検証済みの権利情報の正当性を、検証者側装置で検証し、
上記判定結果情報出力手段は、検証者側装置で、上記利用者側権利情報正当性検証手段 と上記検証者側権利情報正当性検証手段との両方で正当性が検証された検証済みの権利情報に対応する上記権利情報記憶手段により記憶された利用状況の内容を参照して権利情報が利用可能か否かを判定して判定結果を出力し、出力した判定結果と上記情報識別番号とを検証者の秘密鍵を用いて暗号化して検証者の署名を生成し、生成した検証者の署名と暗号化していない判定結果とを含む判定結果情報を生成して出力し、
上記判定結果情報正当性検証手段は、判定結果情報に含まれる検証者の署名を検証者の公開鍵で復号して判定結果と情報識別番号を取り出し、取り出した判定結果と情報識別番号とを上記判定結果情報に含まれる暗号化していない判定結果と情報識別番号とでそれぞれ照合することにより、上記判定結果情報出力手段が出力する判定結果情報の正当性を、利用者側装置で検証し、
上記判定結果情報署名生成手段は、利用者側装置で、上記権利情報と上記判定結果情報とを利用者の秘密鍵を用いて暗号化して利用者の署名を生成し、生成した利用者の署名を含んで、判定結果情報の正当性が検証された事を示す利用認証情報を生成し、
上記利用認証情報検証手段は、利用認証情報に含まれる利用者の署名を利用者の公開鍵で復号して、判定結果情報と権利情報とを取り出し、取り出した判定結果情報と権利情報とを暗号化されていない判定結果情報と権利情報とでそれぞれ照合することにより、上記利用者の判定結果情報署名生成手段で生成された上記利用認証情報の正当性を検証し、
上記保存用認証情報検証手段は、利用者側装置で、上記保存用認証情報取得手段により取得された保存用認証情報に含まれる検証された利用認証情報に含まれる利用者の署名を利用者の公開鍵で復号して、判定結果情報と権利情報とを取り出し、取り出した判定結果情報と権利情報とを上記保存用認証情報に含まれる暗号化されていない判定結果情報と権利情報とでそれぞれ照合することにより保存用認証情報の正当性を検証することを特徴とする請求項1に記載の認証システム。The authentication system is an authentication system that performs authentication based on public key cryptography using a public key and a secret key,
The right information issuing means generates an information identification number at the verifier side device, encrypts the generated information identification number with the verifier's private key, generates a verifier's signature, and generates the verifier's signature and encryption Issue rights information including the above information identification number
The right information validity verification means on the user side decodes the verifier's signature included in the right information with the verifier's public key to extract the information identification number, and the extracted information identification number and the encryption included in the right information. By verifying the right information issued by the right information issuing means with the user side device
The verifier right information validity verification means decrypts the verifier's signature included in the verified right information with the verifier's public key to extract the information identification number, and extracts the information identification number and the right information By verifying with the unencrypted information identification number included, the verifier side device verifies the validity of the verified right information verified by the user side right information validity verification means,
The determination result information output unit is a verified right information whose validity is verified by both the user side right information validity verification unit and the verifier side right information validity verification unit by the verifier side device. Referring to the contents of the usage status stored in the right information storage means corresponding to the above, it is determined whether the right information can be used, the determination result is output, and the output determination result and the information identification number are verified. A verifier's signature is generated by encrypting using the private key of the user, and determination result information including the generated verifier's signature and an unencrypted determination result is generated and output,
The determination result information validity verification means decrypts the verifier's signature included in the determination result information with the verifier's public key to extract the determination result and the information identification number. The user-side device verifies the validity of the determination result information output by the determination result information output means by collating with the unencrypted determination result included in the determination result information and the information identification number, respectively.
The determination result information signature generation means generates a user signature by encrypting the right information and the determination result information using a user private key at a user side device, and generates the generated user signature. To generate usage authentication information indicating that the validity of the determination result information has been verified,
The usage authentication information verification means decrypts the user signature included in the usage authentication information with the public key of the user, extracts the determination result information and the right information, and encrypts the extracted determination result information and the right information. Verifying the validity of the use authentication information generated by the determination result information signature generating means of the user by collating each of the determination result information and the right information that are not converted into
The storage authentication information verification means is a user-side device that uses the user signature included in the verified use authentication information included in the storage authentication information acquired by the storage authentication information acquisition means. Decrypt with public key, extract judgment result information and rights information, and collate the retrieved judgment result information and rights information with unencrypted judgment result information and rights information included in the above-mentioned storage authentication information The authentication system according to claim 1, wherein validity of the authentication information for storage is verified .
上記保存用認証情報取得手段は上記情報識別番号を指定して保存用認証情報を取得し、
上記保存用認証情報検証手段は、上記情報識別番号を指定して取得した保存用認証情報を検証することを特徴とする請求項3に記載の認証システム。The storage authentication information storage means is the information identification number management table,
The storage authentication information acquisition means acquires the storage authentication information by designating the information identification number ,
4. The authentication system according to claim 3, wherein the storage authentication information verification unit verifies the storage authentication information acquired by designating the information identification number .
上記権利情報発行手段が権利情報の利用状況として検証者側装置で発行した権利情報に対応する検証者の認証書を上記利用可能認証書テーブルに登録することにより、登録された検証者の認証書に対応する権利情報が使用可能であることを記憶し、
上記判定結果情報出力手段は、上記利用可能認証書テーブルに検証者の認証書が登録されている場合に検証者の認証書に対応する権利情報が利用可能であると判定し、上記利用可能認証書テーブルに検証者の認証書が登録されていない場合に検証者の認証書に対応する権利情報が利用可能でないと判定することを特徴とする請求項2に記載の認証システム。 The right information storage means includes an available certificate table for registering a certificate indicating that the right information can be used ,
By registering the verifier certificate corresponding to the right information issued by the verifier side device as the usage status of the right information by the right information issuing means, the registered verifier certificate is registered. Remember that the rights information corresponding to is available,
The determination result information output means determines that the right information corresponding to the verifier's certificate is available when the verifier's certificate is registered in the usable certificate table, and the usable authentication The authentication system according to claim 2, wherein when the verifier's certificate is not registered in the certificate table, it is determined that the right information corresponding to the verifier's certificate is not available.
上記保存用認証情報記憶手段は上記利用認証情報検証手段により検証された利用認証情報を含む保存用認証情報を検証者側装置で記憶するとともに、権利情報の利用状況として上記保存用認証情報に対応する権利情報の検証者の認証書を上記利用不可能認証書テーブルに登録することにより、登録された検証者の認証書に対応する権利情報が使用済みであることを記憶し、
上記判定結果情報出力手段は、上記利用不可能認証書テーブルに検証者の認証書が登録されている場合に検証者の認証書に対応する権利情報が利用可能でないと判定し、上記利 用不可能認証書テーブルに検証者の認証書が登録されていない場合に検証者の認証書に対応する権利情報が利用可能であると判定することを特徴とする請求項2に記載の認証システム。 The right information storage means includes an unusable certificate table for registering a certificate indicating that the right information is unusable ,
The storage authentication information storage means stores the storage authentication information including the use authentication information verified by the use authentication information verification means in the verifier side device, and corresponds to the storage authentication information as the usage status of the right information. The right information corresponding to the registered verifier certificate is stored by registering the right information verifier certificate to the unusable certificate table.
The determination result information output means determines that the right information corresponding to the verifier of the certificate if the certificate verifier to the unavailability certificate table has not available, not for the utilization 3. The authentication system according to claim 2, wherein the right information corresponding to the verifier's certificate is determined to be usable when the verifier's certificate is not registered in the possible certificate table.
認証を行なう検証者の公開鍵を含む検証者の認証書と検証者の秘密鍵とを検証者側で生成する検証者鍵ペア生成手段と、
情報を識別する識別子である情報識別番号を検証者側で生成する情報識別番号生成手段と、
上記情報識別番号を登録する情報識別番号管理テーブルと、
検証者側で、上記情報識別番号を上記検証者の秘密鍵で暗号化して検証者の署名を生成して、生成した検証者の署名と上記情報識別番号と上記検証者の認証書とを権利情報として作成する検証者の署名生成手段と、
利用権の認証を受ける利用者の公開鍵を含む利用者の認証書と利用者の秘密鍵とを利用者側で生成する利用者鍵ペア生成手段と、
検証者側で、上記権利情報を上記利用者の認証書で暗号化して利用者用親展済権利情報を生成する検証者側権利情報親展手段と、
利用者側で、上記利用者用親展済権利情報を上記利用者の秘密鍵で復号して権利情報を取り出す利用者権利情報親展解除手段と、
利用者側で、上記権利情報に含まれる検証者の署名を上記検証者の認証書を用いて復号して情報識別番号を取り出し、取り出した情報識別番号と上記権利情報に含まれる情報識別番号とを照合して検証し、正常か異常かのいずれかを示す検証結果を出力する利用者側検証者署名検証手段と、
検証者側で、乱数を生成する乱数生成手段と、
利用者側で、上記乱数と上記権利情報とを上記検証者の認証書を用いて暗号化し検証者用親展済権利情報を生成する利用者側権利情報親展手段と、
上記検証者用親展済権利情報を検証者の秘密鍵を用いて復号して、乱数と権利情報とを取り出す検証者側権利情報親展解除手段と、
検証者側で、上記検証者側権利情報親展解除手段により取り出された乱数と上記乱数生成手段により生成された乱数とを比較し、正常か異常かのいずれかを示す比較結果を出力する乱数比較手段と、
検証者側で、上記比較結果が正常である時、上記権利情報に含まれる検証者の署名を上記検証者の認証書を用いて復号して情報識別番号を取り出し、取り出した情報識別番号と上記権利情報に含まれる情報識別番号とを照合して検証し、正常か異常かのいずれかを示す検証結果を出力する検証者側検証者署名検証手段と、
検証者側で、上記検証者側検証者署名検証手段が出力する検証結果が正常である時、情報識別番号と情報識別番号管理テーブルとを用いて該情報識別番号の利用状況を判定し、利用可能か利用不可能かのいずれかを示す判定結果を出力する利用状況確認手段と、
検証者側で、上記判定結果と上記情報識別番号とを検証者の秘密鍵を用いて暗号化して検証者の署名を生成し、生成した検証者の署名と暗号化していない判定結果とを含む判定結果情報を作成する検証者の判定結果署名生成手段と、
利用者側で、上記判定結果情報に含まれる検証者の署名を検証者の認証書を用いて復号して判定結果を取り出し、取り出した判定結果と暗号化されていない判定結果とを検証して正常か異常かのいずれかを示す検証結果を出力する利用者側検証者署名検証手段と、
利用者側で、権利情報と判定結果情報とを利用者の秘密鍵を用いて暗号化して利用者の署名を生成し、生成した利用者の署名と利用者の認証書とを含む利用認証情報を作成する利用者の判定結果情報署名生成手段と、
検証者側で、上記利用認証情報に含まれる利用者の署名を利用者の認証書を用いて復号して権利情報と判定結果情報とを取り出し、取り出した権利情報と判定結果情報とを暗号化されていない権利情報と判定結果情報とに照合して検証し正常か異常かのいずれかを示す検証結果を出力する利用者の署名検証手段と、
検証者側で、上記検証結果が正常だった時、上記利用認証情報と上記判定結果情報と上記権利情報とを用いて保存用認証情報を作成し、作成した保存認証情報と情報識別番号とを用いて情報識別番号管理テーブルを更新する管理テーブル更新手段と、
利用者側で、権利情報の情報識別番号を用いて利用認証情報請求を発行する認証情報請求手段と、
検証者側で、上記利用認証情報請求の情報識別番号を用いて、情報識別番号管理テーブルから保存用認証情報を取り出す保存用認証情報取得手段と、
利用者側で、上記保存用認証情報に含まれる利用者の署名を利用者の認証書を用いて復号して判定結果情報と権利情報とを取り出し、取り出した判定結果情報と権利情報とを上記保存用認証情報に含まれる判定結果情報と権利情報とに照合して検証し、正常か異常かのいずれかを示す検証結果を出力する保存用認証情報署名検証手段と
を備えたことを特徴とする認証システム。An authentication system for authenticating a usage right based on public key cryptography using a public key and a secret key,
A verifier key pair generating means for generating, on the verifier side, a verifier certificate including a verifier public key to be authenticated and a verifier private key;
Information identification number generating means for generating an information identification number , which is an identifier for identifying information, on the verifier side ;
An information identification number management table for registering the information identification number;
The verifier encrypts the information identification number with the verifier's private key to generate a verifier's signature, and the right of the generated verifier's signature, the information identification number, and the verifier's certificate A verifier signature generating means to create as information;
A user key pair generating means for generating a user certificate including a public key of a user who is authorized for use right and a user private key on the user side ;
On the verifier side, the verifier side rights information confidential means for encrypting the rights information with the user certificate and generating the user's confidential rights information;
On the user side, user rights information confidential release means for decrypting the user's confidential rights information with the user's private key and retrieving the rights information;
On the user side, the verifier's signature included in the right information is decrypted using the verifier's certificate to extract the information identification number, and the extracted information identification number and the information identification number included in the right information are And verifies the user side verifier signature verification means for outputting a verification result indicating either normal or abnormal,
On the verifier side, random number generation means for generating random numbers,
On the user side, the user-side right information confidential means for encrypting the random number and the right information using the verifier's certificate and generating the verified right information for the verifier,
The verifier-side right information confidential release means for decrypting the verifier's confidential rights information using the verifier's private key and extracting the random number and the right information;
On the verifier side, compare the random number extracted by the verifier side right information confidential release means and the random number generated by the random number generation means, and output a comparison result indicating either normal or abnormal Means,
On the verifier side, when the comparison result is normal, the verifier's signature included in the right information is decrypted using the verifier's certificate to extract the information identification number, and the extracted information identification number and the above A verifier-side verifier signature verification means that verifies the information identification number included in the rights information and verifies it, and outputs a verification result indicating either normal or abnormal,
On the verifier side, when the verification result output by the verifier-side verifier signature verification means is normal, the usage status of the information identification number is determined using the information identification number and the information identification number management table, Usage status checking means for outputting a determination result indicating whether it is possible or not, and
The verifier side encrypts the determination result and the information identification number using the verifier's private key to generate a verifier's signature, and includes the generated verifier's signature and the unencrypted determination result A verifier's determination result signature generating means for generating determination result information;
On the user side, the verifier's signature included in the determination result information is decrypted using the verifier's certificate to extract the determination result, and the extracted determination result and the unencrypted determination result are verified. A user-side verifier signature verification means for outputting a verification result indicating either normal or abnormal,
On the user side, right information and judgment result information are encrypted using the user's private key to generate a user's signature, and usage authentication information including the generated user's signature and user certificate A determination result information signature generating means for a user who creates
On the verifier side, the user's signature included in the above usage authentication information is decrypted using the user's certificate to extract the right information and the determination result information, and the extracted right information and the determination result information are encrypted. A user signature verification means for verifying the right information and the determination result information that have not been verified and outputting a verification result indicating either normal or abnormal,
On the verifier side, when the verification result is normal, the authentication information for storage is created using the use authentication information, the determination result information, and the right information, and the created storage authentication information and the information identification number are Management table updating means for updating the information identification number management table using,
On the user side, an authentication information requesting means for issuing a usage authentication information request using the information identification number of the right information;
On the verifier side, using the information identification number of the usage authentication information request, the storage authentication information acquisition means for retrieving the storage authentication information from the information identification number management table;
On the user side, the user's signature included in the storage authentication information is decrypted using the user certificate to extract the determination result information and the right information, and the extracted determination result information and the right information are It comprises verification information signature verification means for storage that verifies the verification result information and rights information included in the storage authentication information and verifies them, and outputs a verification result indicating either normal or abnormal. Authentication system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP30665699A JP4080116B2 (en) | 1999-10-28 | 1999-10-28 | Authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP30665699A JP4080116B2 (en) | 1999-10-28 | 1999-10-28 | Authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001127753A JP2001127753A (en) | 2001-05-11 |
JP4080116B2 true JP4080116B2 (en) | 2008-04-23 |
Family
ID=17959751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP30665699A Expired - Fee Related JP4080116B2 (en) | 1999-10-28 | 1999-10-28 | Authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4080116B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003087236A (en) * | 2001-09-11 | 2003-03-20 | Sony Corp | Contents utilization frequency management system, its method, information processor, and computer program |
KR100487741B1 (en) * | 2002-10-15 | 2005-05-06 | 한국전자통신연구원 | A method for building certification path using a validation server in public key infrastructure |
CN102281140B (en) * | 2011-06-24 | 2014-04-16 | 上海合合信息科技发展有限公司 | Acquisition method and system thereof for designated information |
-
1999
- 1999-10-28 JP JP30665699A patent/JP4080116B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001127753A (en) | 2001-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4490477B2 (en) | Token offer | |
US9716698B2 (en) | Methods for secure enrollment and backup of personal identity credentials into electronic devices | |
US6490367B1 (en) | Arrangement and method for a system for administering certificates | |
JP3867388B2 (en) | Conditional authentication apparatus and method | |
US20020176583A1 (en) | Method and token for registering users of a public-key infrastructure and registration system | |
US20020062451A1 (en) | System and method of providing communication security | |
TWI241106B (en) | Personal authentication device and system and method thereof | |
KR20040101085A (en) | Personal authentication device and system and method thereof | |
WO2005117336A1 (en) | Parent-child card authentication system | |
KR20170019308A (en) | Method for providing trusted right information, method for issuing user credential including trusted right information, and method for obtaining user credential | |
JP3758316B2 (en) | Software license management apparatus and method | |
JP2003233594A (en) | Access right management system, access right management method, access right management program and recording medium recording access right management program | |
JP2003338816A (en) | Service providing system for verifying personal information | |
JP5380368B2 (en) | IC chip issuing system, IC chip issuing method, and IC chip issuing program | |
JP4080116B2 (en) | Authentication system | |
JPH1165443A (en) | Management element system for individual authentication information | |
JP3954692B2 (en) | Authentication apparatus and method | |
JP2004140636A (en) | System, server, and program for sign entrustment of electronic document | |
JP3791169B2 (en) | Authentication apparatus and method | |
JPH11205306A (en) | Authentication system and authentication method | |
JP2003141085A (en) | Access right management system, access right management method, access right management program and recording medium recording the access right management program | |
JP2002312737A (en) | Time information acquisition method and expiration time processing method by ic card | |
JP3972858B2 (en) | Signature apparatus and method | |
JPH1166190A (en) | Electronic exchange ticket method for obtaining electronic information with monetary value by using electronic exchange ticket, and device and recording medium used for same | |
JP2000331073A (en) | Method and device for realizing right certificate and program recording medium for the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040514 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041015 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20041018 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080206 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110215 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4080116 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120215 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130215 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130215 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140215 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |