JPH10215242A - Authentication method and device therefor - Google Patents

Authentication method and device therefor

Info

Publication number
JPH10215242A
JPH10215242A JP1608597A JP1608597A JPH10215242A JP H10215242 A JPH10215242 A JP H10215242A JP 1608597 A JP1608597 A JP 1608597A JP 1608597 A JP1608597 A JP 1608597A JP H10215242 A JPH10215242 A JP H10215242A
Authority
JP
Japan
Prior art keywords
information
key
encryption key
activation
activation information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP1608597A
Other languages
Japanese (ja)
Other versions
JP4193920B2 (en
Inventor
Kenichirou Kiko
健一郎 木子
Kazuo Saito
和雄 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP01608597A priority Critical patent/JP4193920B2/en
Publication of JPH10215242A publication Critical patent/JPH10215242A/en
Application granted granted Critical
Publication of JP4193920B2 publication Critical patent/JP4193920B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To execute the control of utilization sequence of enciphered contents in off-line. SOLUTION: In the case of using a first key, a corresponding key is retrieved from a key storage section 12 based on an ID imparted to contents. A value of a field denoting a remaining number of times corresponding to the key in the key storage section 12 and when the value is zero, a host 10 sends the contents and the key to a token 20. A decoding section 22 of the token 20 uses the key to decode the contents and sends the result to the host 10. The host 10 checks an ID of a key used next to the present key from the key storage section 12. When the ID of the next key is not zero, the host 10 retrieves the next key based on the ID and conducts key activation processing when the corresponding key is found out. When the ID of the next key is zero, since the next key is not in existence, no key activation processing is conducted. The host 10 utilizes the decoded contents.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、複数の認証を所定
の順序で行う認証技術に関し、その順序を逸脱した場合
には認証が正しく行われないようにしたものである。ま
た本発明は、先の順序の証明情報を利用することにより
暗号化されたデジタル情報を復号して利用する場合の、
暗号鍵の生成方法に関し、あらかじめ定められた順序に
従ってデジタル情報を特定の回数利用することにより、
次に定められた暗号鍵が生成される技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authentication technique for performing a plurality of authentications in a predetermined order, and prevents the authentication from being performed correctly if the order is deviated. Further, the present invention provides a method for decrypting and using encrypted digital information by using proof information in the above order.
Regarding the method of generating the encryption key, by using the digital information a specified number of times according to a predetermined order,
The present invention relates to a technique for generating a predetermined encryption key.

【0002】なお、本発明の利用範囲はコンテンツを暗
号化して流通させ、その利用順序を制御するだけにはと
どまらず、一般に暗号鍵(署名のための鍵、検証のため
の鍵など、暗号技術における鍵、一般)の利用順序の制
御を可能とするものである。
[0002] The scope of use of the present invention is not limited to controlling the order of use by encrypting and distributing contents, and in general, encryption keys (keys for signatures, keys for verification, etc.) In the order of use of the key (general) in (1).

【0003】従って例えば、電車の乗車券や映画の鑑賞
券のようなチケットを電子的に発行する場合に、乗車券
はキセルを防ぐために予め決められた順序でしか乗車券
を使えないようにしたり、あるいはある映画を見ると別
の映画を安く見ることができるなどの鑑賞券の売り方を
実現する際にも、電子的に発行されたチケットの利用順
序の制御にも適用することが可能である。
Therefore, for example, when tickets such as train tickets and movie tickets are issued electronically, the tickets can be used only in a predetermined order in order to prevent the ticket from being broken. It can also be used to control the order of use of tickets issued electronically, such as when selling a voucher such as watching one movie and seeing another movie cheaply, etc. is there.

【0004】[0004]

【従来技術】近年のネットワークの発達により様々な情
報がデジタル化され、流通するようになってきている。
デジタル情報は複写が容易であり、複写されたものは劣
化しないという特質があるため、金銭的な価値を持つデ
ジタルコンテンツ(画像、動画、プログラムなど)を暗
号化して流通させ、使用時にユーザの環境で復号して利
用するという流通形態が開始され始めている。NTT社
のmiTaKaTTa(商標)や、IBM社のInfo
market(商標)が現在実施されている代表的なサ
ービスである。コンテンツが共通の鍵で暗号化されて配
布される場合には、一旦鍵が露呈するとその鍵が流布す
ることによってコンテンツがただで利用されてしまうと
いう問題がある。そこで、これらのサービスではコンテ
ンツを利用する時にのみ、オンラインで一時的に鍵を配
布し、利用が終わると鍵は捨てられるように構成されて
いる。
2. Description of the Related Art With the recent development of networks, various information has been digitized and distributed.
Digital information is easy to copy, and the copied information does not deteriorate. Therefore, digital contents (images, moving images, programs, etc.) having a monetary value are encrypted and distributed, and the environment of the user at the time of use is encrypted. A distribution form of decrypting and using the information has begun. NTT's miTaKaTTa (TM) and IBM's Info
market ™ is a typical service currently being implemented. In the case where content is distributed after being encrypted with a common key, once the key is exposed, there is a problem that the key is circulated and the content is used for free. Therefore, in these services, keys are temporarily distributed online only when using contents, and the keys are discarded when the use is completed.

【0005】しかし、この構成ではコンテンツの利用が
オンラインでしかできないことになり、ユーザに対して
通信コストの負担不便を強いることになる。
[0005] However, in this configuration, the content can be used only on-line, and the user is burdened with the burden of communication costs.

【0006】一方、それに対して特公平6−95302
号公報のソフトウェア管理方式や、WaveSyste
m社の開発したWaveChip(商標)などの技術で
は、コンテンツは予め決められた暗号鍵で暗号化されて
流通させ、利用者はそれを復号するための共通の鍵の封
入されたICカードあるいはICチップを自分のPCに
接続し、利用したいときはその装置内で復号してコンテ
ンツを利用するというような形態により構成している。
ICカードなどのデバイス内では利用するごとに履歴が
取られ、後でその履歴に応じて料金を徴収するというも
のであった。
On the other hand, Japanese Patent Publication No. 6-95302
Publication No. JP-A-2005-28509, WaveSystem
In a technology such as WaveChip (trademark) developed by Company m, contents are distributed by being encrypted with a predetermined encryption key, and a user can use an IC card or IC in which a common key for decrypting the content is enclosed. The chip is connected to its own PC, and when it is desired to use the chip, it is decrypted in the device and the content is used.
In a device such as an IC card, a history is taken every time the device is used, and a fee is collected later according to the history.

【0007】しかし、この方法によるとユーザの資格な
どに応じて、利用可能なコンテンツを制限したりするこ
とは不可能であった。
[0007] However, according to this method, it is impossible to limit available contents according to the user's qualifications and the like.

【0008】そこで、本出願人はあらたなユーザ認証技
術を提案している(特願平9−418号)。この提案に
よれば、コンテンツは共通の鍵で暗号化し、ユーザは自
分自身の鍵を持ち、アクセスチケットと呼ぶコンテンツ
とユーザの間を取り持つためのチケットを導入すること
で、暗号化されたコンテンツのオフラインでの利用を可
能とし、さらにユーザ毎にアクセスチケットの発行をコ
ントロールして、アクセス制限を行うことを可能として
いる。
Therefore, the present applicant has proposed a new user authentication technique (Japanese Patent Application No. 9-418). According to this proposal, the content is encrypted with a common key, and the user has his / her own key, and introduces a ticket called an access ticket and a ticket for maintaining the user. Offline use is possible, and access issuance is controlled by controlling issuance of access tickets for each user.

【0009】[0009]

【発明が解決しようとする課題】しかしながら、特願平
9−418号の提案によると、コンテンツを利用するた
めのアクセスチケットはそれを発行可能であるコンテン
ツの配布者あるいはチケット発行センターのような機関
に依頼せねばならない(以下、簡単のためこれらを総称
してセンターと呼ぶ)。すなわち、ユーザはアクセスチ
ケットを一旦手に入れてしまえばオフラインで使い続け
ることが可能となるが、新たなコンテンツを利用しよう
とした場合には前記センターにオンライン(あるいはそ
れに代わる手段)で依頼しなければならないことにな
る。
However, according to the proposal of Japanese Patent Application No. 9-418, an access ticket for using the content is provided by an agency such as a content distributor or a ticket issuing center which can issue the access ticket. (Hereinafter, these are collectively called centers for simplicity). That is, once the user has obtained the access ticket, the user can continue to use it offline, but when trying to use new content, the user must request the center online (or an alternative means). Must be done.

【0010】予め幾つかの部分に分割され、それらが順
序だてて利用されることを想定して作られたコンテン
ツ、例えば小説や物語、段階を追って難しくすることを
意図した問題集などでは、これらのコンテンツは部分に
分割され、それぞれの部分ごとに異なった暗号化が施さ
れ、それぞれ利用する際には異なるアクセスチケットを
要求するように構成される。
[0010] In content that is divided into several parts in advance and is intended to be used in an order, such as a novel or a story, a collection of problems intended to make it difficult step by step, These contents are divided into parts, each part is subjected to different encryption, and each of them is configured to require a different access ticket.

【0011】しかし、コンテンツの利用順序を限定しよ
うとするためには、センターはユーザに対して一括して
アクセスチケットを発行することはできないため、ユー
ザは新たな部分を利用したいと思う度にアクセスチケッ
トを手に入れるためにセンターに発行を依頼しなければ
ならないことになる。
However, in order to limit the use order of the contents, the center cannot issue an access ticket to the user all at once, so that the user accesses every time he wants to use a new part. You will have to ask the center to get a ticket to get it.

【0012】また、利用順序が線形でなく、二つの異な
ったコンテンツを順序に関わりなく利用することによ
り、別のコンテンツが利用可能になるという、提供方法
もある。このような販売形態を採ろうとすると、従来の
方法では、やはりユーザは三つ目のコンテンツを利用す
るためのチケットをセンターに発行依頼しなければなら
ない。
There is also a providing method in which the use order is not linear, and another content can be used by using two different contents regardless of the order. In order to adopt such a sales form, in the conventional method, the user must also request the center to issue a ticket for using the third content.

【0013】[0013]

【発明が解決しようとする課題】本発明は上記のような
問題に鑑みてなされたものであり、その目的とするとこ
ろは、ユーザによる暗号化されたコンテンツ(あるいは
暗号鍵)の利用順序の制御をオフラインで実施可能であ
るようにすることにある。
SUMMARY OF THE INVENTION The present invention has been made in view of the above problems, and has as its object to control the order of use of encrypted content (or encryption key) by a user. Is to be implemented offline.

【0014】[0014]

【課題を解決するための手段】まず、本発明の概要につ
いて具体的な実現環境に即して説明する。本発明の1実
現環境では、上記の課題を解決するため、ユーザ環境を
コンテンツの利用環境と、あらかじめユーザ毎に配られ
るトークンによって構成する。トークンはICカードな
どの演算機能を持つ耐タンパー容器である。そして、あ
る鍵に対して特定の演算を複数回繰り返す事で、始めて
次に指定された鍵が生成されるように計算された複数の
鍵を発行し、ユーザ環境においてトークンがこの定めら
れた演算を行った結果を基にして、次の鍵を生成するこ
とで次の鍵が利用可能になる。
First, an outline of the present invention will be described in accordance with a specific realization environment. In one realization environment of the present invention, in order to solve the above-mentioned problem, a user environment is configured by a content use environment and a token previously distributed to each user. The token is a tamper-resistant container having an arithmetic function such as an IC card. By repeatedly performing a specific operation on a certain key a plurality of times, a plurality of keys calculated so as to generate the next specified key are issued for the first time, and the token is determined in the user environment by the predetermined operation. The next key can be used by generating the next key based on the result of the above.

【0015】また、本発明は上記の課題を解決するた
め、アクセスチケットを用いたアクセス制御方法(特願
平9−418号)において、一連の複数のチケットとそ
れぞれのチケットに対応する利用制限情報をあらかじめ
決められた計算方法に基づいて発行する。アクセスチケ
ットの利用制限情報には、このチケットの使用順位もし
くは次に使用するチケットを識別する数値、次のチケッ
トを使用可能にするためのチケット活性化情報、次のチ
ケットが使用可能になるまでの回数、及び次のチケット
の法数のフィールドが含まれる。そして、発行した複数
のチケットと、最初に用いるチケットに対応する利用制
限情報のみをユーザに配布する。
According to another aspect of the present invention, there is provided an access control method using an access ticket (Japanese Patent Application No. 9-418), wherein a series of plural tickets and usage constraint information corresponding to each ticket are used. Is issued based on a predetermined calculation method. The usage restriction information of the access ticket includes the use order of this ticket or a numerical value for identifying the next ticket to be used, ticket activation information for enabling the next ticket to be used, and the time until the next ticket becomes available. Includes fields for the number of times and the modulus of the next ticket. Then, only the issued plurality of tickets and the use restriction information corresponding to the ticket used first are distributed to the user.

【0016】あるチケットの次のチケットを使用可能に
するためのチケット活性化情報は、現在使用しているチ
ケットを用いて、トークンとの間で定められた回数の通
信を行う事でのみ生成される。こうして生成されたチケ
ット活性化情報を、次に使用するチケットの利用制限情
報の特定のフィールドに追加する事により、はじめて次
のチケットが使用可能になる。
The ticket activation information for enabling the use of the next ticket after a certain ticket is generated only by performing a predetermined number of communications with the token using the currently used ticket. You. By adding the ticket activation information thus generated to a specific field of the usage restriction information of the ticket to be used next, the next ticket can be used for the first time.

【0017】次のチケットは異なるコンテンツに対する
ものであってもよいし、同一のコンテンツに対して、異
なる利用条件での使用を許可するものであってもよい。
The next ticket may be for a different content, or may be for permitting the same content to be used under different usage conditions.

【0018】さらに、本発明の構成について詳細に説明
する。
Further, the configuration of the present invention will be described in detail.

【0019】本発明によれば、上述の目的を達成するた
めに、異なる認証を所定の順序で行う認証方法におい
て、先順序の認証のために対応する先順序の証明情報を
利用するステップと、上記先順序の証明情報の利用に基
づいて、後順序の認証のための後順序の証明情報を生成
するステップと、上記後順序の認証のために上記後順序
の証明情報を利用するステップとを実行するようにして
いる。
According to the present invention, in order to achieve the above object, in an authentication method for performing different authentications in a predetermined order, a step of using a corresponding first-order proof information for the first-order authentication, Generating a post-order credential for post-order authentication based on the use of the pre-order credential, and using the post-order credential for the post-order authentication. I want to run.

【0020】この構成においては、先順序の証明情報を
実際に使用して初めて後順序の証明情報が利用可能にな
り、認証を所定の順番で行うように強制できる。
In this configuration, the proof information in the post-order becomes available only after the proof information in the pre-order is actually used, and the authentication can be forced to be performed in a predetermined order.

【0021】また、本発明によれば、上述の目的を達成
するために、順序付けて生成された、特定のユーザに対
する特定の権利を証明するための証明情報の系列の利用
して上記証明情報に対応した認証を行う認証法補におい
て、利用されるべき順序が先である証明情報を利用する
際に、それに続く証明情報を活性化するための証明情報
活性化情報を生成し、それに続く証明情報を、生成され
た証明情報活性化情報に基づいて活性化することによっ
て、証明情報の系列を予め決められた順序でのみ利用で
きるようにしている。
According to the present invention, in order to achieve the above-mentioned object, the above-mentioned proof information is generated by using a sequence of proof information generated in order and for certifying a specific right to a specific user. In the supplementary authentication method that performs the corresponding authentication, when using the certification information that is used first, the certification information activation information for activating the subsequent certification information is generated, and the subsequent certification information is generated. Is activated based on the generated proof information activation information, so that the series of proof information can be used only in a predetermined order.

【0022】この構成においては、先の証明情報が利用
されて、後の証明情報が活性化されるので、証明情報の
系列を予め定められた順序でのみ利用するように強制で
きる。
In this configuration, since the preceding certification information is used and the later certification information is activated, it is possible to force the sequence of the certification information to be used only in a predetermined order.

【0023】また、この構成において、複数の証明情報
から生成された複数の証明情報活性化情報をもとに特定
の演算を施す事により、他の証明情報を活性化するため
の活性化情報が生成され、生成された活性化情報によっ
て活性化された証明情報を用いて認証を行うようにして
もよい。
In this configuration, by performing a specific operation based on a plurality of pieces of proof information activation information generated from a plurality of pieces of proof information, activation information for activating other pieces of proof information is obtained. Authentication may be performed using the generated proof information activated by the generated activation information.

【0024】また、証明情報を利用することで生成され
る活性化情報を保持しておき、次に同じ証明情報を利用
するときには、前回生成された活性化情報に対してさら
に活性化のための演算を行い、この操作を定められた回
数繰り返す事により、はじめてそれに続く証明情報を活
性化することができる証明情報活性化情報が生成され、
生成された活性化情報によって活性化された証明情報を
用いて認証を行うようにしてもよい。
Further, activation information generated by using the certification information is held, and when the same certification information is used next time, the activation information generated last time is further activated. By performing an operation and repeating this operation a predetermined number of times, proof information activation information capable of activating the following proof information for the first time is generated,
The authentication may be performed using the certification information activated by the generated activation information.

【0025】また、本発明によれば、上述の目的を達成
するために、順序付けられた、特定のユーザに対する特
定の権利を証明するための証明情報の系列を生成する証
明情報生成方法において、利用されるべき順序が先であ
る証明情報から、それに続く証明情報を活性化するため
の証明情報活性化情報を生成し、それに続く証明情報を
証明情報活性化情報に基づいて改変して生成することに
よって、先の証明情報を使用することによって、はじめ
て後の証明情報を有効にするための証明情報活性化情報
が得られるようにしている。
According to the present invention, there is provided a credential generation method for generating a sequence of proof information for certifying a specific right to a specific user in order to achieve the above object. Generate proof information activation information for activating subsequent credential information from proof information in the order to be performed first, and modify and generate subsequent credential information based on proof information activation information Thus, by using the preceding certification information, the certification information activation information for validating the later certification information can be obtained for the first time.

【0026】この構成においても、先の証明情報が利用
されて、後の証明情報が生成されるので、証明情報の系
列を予め定められた順序でのみ利用するように強制でき
る。
Also in this configuration, since the previous certification information is used and the later certification information is generated, it is possible to force the sequence of the certification information to be used only in a predetermined order.

【0027】また、この構成において、複数の証明情報
から証明情報を活性化するための証明情報活性化情報を
それぞれ生成し、それらの複数の活性化情報に特定の演
算を施した結果に基づいて、それらとは別の証明情報を
改変して生成することによって、複数の証明情報を使用
することによって、改変した証明情報を有効にするため
の証明情報活性化情報が得られるようにしてもよい。
Further, in this configuration, certifying information activation information for activating certifying information is generated from a plurality of certifying information, and based on a result obtained by performing a specific operation on the plurality of activating information. By modifying and generating another certification information, a plurality of certification information may be used to obtain certification information activation information for validating the modified certification information. .

【0028】また、利用されるべき順序が先である証明
情報から、それに続く証明情報を生成する際に、順序が
先である鍵が持つ証明情報活性化情報の初期値に対して
複数回の定められた演算を施す事により生成される証明
情報活性化情報に基づいて、それに続く証明情報を改変
して生成することによって、先の証明情報を複数回使用
することによって、はじめて後の証明情報を有効にする
ための証明情報活性化情報が得られるようにしてもよ
い。
Further, when generating subsequent credential information from credential information which is to be used first, a plurality of times of initial values of the credential activation information of the key having the first order are used. Based on the proof information activation information generated by performing the prescribed operation, the subsequent proof information is modified and generated by using the proof information subsequent to the proof information for the first time. May be obtained as proof information activation information for validating.

【0029】また、本発明によれば、上述の目的を達成
するために、特定のユーザが特定の権利を有することを
証明するための証明情報によって、ユーザが正当な権利
者であることを認証する装置でおいて、証明情報を処理
して認証を行う際に、それと同時に、当該証明情報に後
続して使用されるべき証明情報を使用可能とするための
認証情報活性化情報の基となる情報から、後続する証明
情報の活性化情報を計算する活性化情報計算手段と、そ
れによって得られた活性化情報によって、後続する証明
情報を利用可能とする証明情報活性化手段とを設けるよ
うにしている。
Further, according to the present invention, in order to achieve the above-mentioned object, it is authenticated that a user is a valid right holder by certification information for certifying that a particular user has a particular right. When the authentication device processes the authentication information and performs authentication, the authentication information activation information for enabling the authentication information to be used subsequent to the authentication information is used at the same time. Activation information calculation means for calculating the activation information of the subsequent certification information from the information, and certification information activation means for making the subsequent certification information usable by the activation information obtained thereby. ing.

【0030】この構成においても、先の証明情報が利用
されて後の証明情報が活性化されるので、証明情報の系
列を予め定められた順序でのみ利用するように強制でき
る。
Also in this configuration, since the preceding certification information is used and the later certification information is activated, it is possible to force the sequence of the certification information to be used only in a predetermined order.

【0031】また、本発明によれば、上述の目的を達成
するために、一連の順序付けられた暗号鍵系列の利用を
制御する暗号鍵順序制御方法において、利用されるべき
順序が先である鍵を利用する際に、それに続く暗号鍵を
活性化するための暗号鍵活性化情報を生成し、それに続
く鍵を、生成された暗号鍵活性化情報に基づいて活性化
することによって、暗号鍵系列を予め決められた順序で
のみ利用できるようにしている。
According to the present invention, there is provided an encryption key order control method for controlling the use of a series of ordered encryption key sequences in order to achieve the above object. When using the encryption key activation information for generating the encryption key activation information for activating the subsequent encryption key and activating the subsequent key based on the generated encryption key activation information, Are made available only in a predetermined order.

【0032】この構成においては、複数の鍵から生成さ
れた複数の活性化情報をもとに特定の演算を施す事によ
り、他の暗号鍵を活性化するための活性化情報が生成さ
れるようにしてもよい。
In this configuration, by performing a specific operation based on a plurality of pieces of activation information generated from a plurality of keys, activation information for activating another encryption key is generated. It may be.

【0033】また、暗号鍵を利用することで生成される
活性化情報を保持しておき、次に同じ暗号鍵を利用する
ときには、前回生成された活性化情報に対してさらに活
性化のための演算を行い、この操作を定められた回数繰
り返す事により、はじめてそれに続く暗号鍵を活性化す
るための暗号鍵活性化情報が生成されるようにしてもよ
い。
Further, activation information generated by using the encryption key is held, and when the same encryption key is used next time, the activation information generated last time is further activated. By performing the calculation and repeating this operation a predetermined number of times, the encryption key activation information for activating the subsequent encryption key may be generated for the first time.

【0034】また、本発明によれば、上述の目的を達成
するために、一連の順序付けられた暗号鍵系列を生成す
る暗号鍵生成方法において、利用されるべき順序が先で
ある鍵から、それに続く暗号鍵を活性化するための暗号
鍵活性化情報を生成し、それに続く鍵を暗号鍵活性化情
報に基づいて改変して生成することによって、先の鍵を
使用することによって、はじめて後の鍵を有効にするた
めの暗号鍵活性化情報が得られるようにしている。
According to the present invention, in order to achieve the above-mentioned object, in an encryption key generation method for generating a series of ordered encryption key sequences, a key which is to be used first is used first, By generating encryption key activation information for activating the subsequent encryption key, and modifying and generating the subsequent key based on the encryption key activation information, the first key can be used to generate the subsequent key. Encryption key activation information for validating the key is obtained.

【0035】この構成においては、複数の鍵から暗号鍵
を活性化するための暗号鍵活性化情報をそれぞれ生成
し、それらの複数の活性化情報に特定の演算を施した結
果に基づいて、それらとは別の暗号鍵を改変して生成す
ることによって、複数の鍵を使用することによって、改
変した鍵を有効にするための暗号鍵活性化情報が得られ
るようにしてもよいまた、利用されるべき順序が先であ
る鍵から、それに続く暗号鍵を生成する際に、順序が先
である鍵が持つ暗号鍵活性化情報の初期値に対して複数
回の定められた演算を施す事により生成される暗号鍵活
性化情報に基づいて、それに続く鍵を改変して生成する
ことによって、先の鍵を複数回使用することによって、
はじめて後の鍵を有効にするための暗号鍵活性化情報が
得られるようにしてもよい。
In this configuration, encryption key activation information for activating an encryption key is generated from a plurality of keys, and based on a result obtained by performing a specific operation on the plurality of activation information, the key activation information is obtained. By modifying and generating another encryption key different from the above, by using a plurality of keys, encryption key activation information for validating the modified key may be obtained. When generating a subsequent encryption key from a key whose order is earlier, by performing a predetermined operation multiple times on the initial value of the encryption key activation information of the key whose order is earlier By modifying and generating the subsequent key based on the generated encryption key activation information, by using the previous key multiple times,
For the first time, encryption key activation information for validating a later key may be obtained.

【0036】また、本発明によれば、上述の目的を達成
するために、暗号化されたデジタル情報を復号して利用
するための復号装置に、復号鍵によって、当該暗号化デ
ータを復号する際に、それと同時に、当該復号鍵に後続
して使用すべき復号鍵を使用可能とするための復号鍵活
性化情報の基となる情報を入力として、後続復号鍵の活
性化情報を計算する活性化情報計算手段と、それによっ
て得られた活性化情報によって、後続する復号鍵を利用
可能とする復号鍵活性化手段とを設けるようにしてい
る。
According to the present invention, in order to achieve the above object, a decryption device for decrypting and using encrypted digital information uses a decryption key to decrypt the encrypted data. In addition, at the same time, the activation for calculating the activation information of the subsequent decryption key by inputting the information which is the basis of the decryption key activation information for enabling the decryption key to be used subsequent to the decryption key, An information calculation means and a decryption key activating means for enabling a subsequent decryption key to be used based on the activation information obtained thereby are provided.

【0037】この構成においては、先行する復号鍵を利
用することにより後続の復号鍵を活性化させることで可
能となり、予め定められた順序で復号を行うことが可能
となる。
In this configuration, it becomes possible to activate the succeeding decryption key by using the preceding decryption key, and it is possible to perform decryption in a predetermined order.

【0038】[0038]

【発明の実施の態様】以下、本発明の実施例について説
明する。
Embodiments of the present invention will be described below.

【0039】[実施例1]本実施例では、1つの暗号化
鍵を特定の回数用いる事により、異なるコンテンツに対
する暗号化鍵を生成する方法について述べる。
[Embodiment 1] In this embodiment, a method of generating an encryption key for different contents by using one encryption key a specific number of times will be described.

【0040】本実施例は、デジタルコンテンツを暗号化
して鍵と共に提供するコンテンツプロバイダと、提供さ
れたコンテンツを復号して利用するためのユーザ環境と
からなる。
This embodiment comprises a content provider for encrypting digital content and providing it together with a key, and a user environment for decrypting and using the provided content.

【0041】図1は、ユーザ環境を示しており、この図
において、ユーザ環境は、利用環境(ホスト)10とト
ークン20とからなり、利用環境10は暗号化されたデ
ジタルコンテンツを保持するコンテンツ保持部11と、
それに対応する鍵を保持する鍵保持部12とを含んで構
成されている。トークン20はあらかじめユーザ毎に配
布される、スマートカードやICカードであり、鍵を活
性化させるための演算部21とコンテンツ、もしくはコ
ンテンツを復号するための情報を復号するための復号部
22を持つ。
FIG. 1 shows a user environment. In this figure, the user environment is composed of a use environment (host) 10 and a token 20, and the use environment 10 is a content holding device for holding encrypted digital content. Part 11;
And a key holding unit 12 for holding a key corresponding thereto. The token 20 is a smart card or an IC card which is distributed to each user in advance, and has a calculation unit 21 for activating a key and a decryption unit 22 for decrypting content or information for decrypting the content. .

【0042】次に実施例の動作について図2および図3
を参照して述べる。図2は実施例の全体的な処理を示
す。図3は鍵活性化処理の詳細を示す。
Next, the operation of the embodiment will be described with reference to FIGS.
Will be described with reference to FIG. FIG. 2 shows the overall processing of the embodiment. FIG. 3 shows details of the key activation process.

【0043】なお、本実施例では、コンテンツプロバイ
ダは4つの異なるコンテンツが順番に利用されるよう
に、鍵を発行する。始めにコンテンツプロバイダは、コ
ンテンツを慣用暗号鍵K1で暗号化する。さらに、他の
コンテンツを、利用する順番にそれぞれK2〜K4の鍵
で暗号化する。そして、以下のように、K2’〜K4’
を計算する。
In this embodiment, the content provider issues a key so that four different contents are used in order. First, the content provider encrypts the content with the conventional encryption key K1. Further, other contents are encrypted with keys K2 to K4 in the order of use. Then, as described below, K2 'to K4'
Is calculated.

【0044】[0044]

【数1】K2’=K2−FUr2(K1) K3’=K3−FUr3(K2) K4’=K4−FUr4(K3) FUr2(K1)はK1に対してFの演算をUr2回繰り
返す事を意味している。
## EQU1 ## K2 '= K2-F Ur2 (K1) K3' = K3-F Ur3 (K2) K4 '= K4-F Ur4 (K3) F Ur2 (K1) performs the operation of F twice for K1 by Ur. It means to repeat.

【0045】Fは一方向性関数(例えばMD5などのハ
ッシュ関数)、Urは次のチケットを使用可能にするた
めに現在のチケットを使用しなければならない回数であ
る。Fの計算方法を秘密とし、ユーザ毎にその計算方法
を異なるものとすれば、他のユーザが計算した値を流用
される事はない。ユーザには、K1とK2’〜K4’お
よび、Ur2〜Ur4が配布される。ユーザに配布され
た鍵は鍵保持部12に保持される。一連の鍵が配布され
た時点での、鍵保持部12の様子を図4に示す。
F is a one-way function (eg, a hash function such as MD5), and Ur is the number of times the current ticket must be used to make the next ticket usable. If the calculation method of F is kept secret and the calculation method is different for each user, the value calculated by another user will not be diverted. K1 and K2 ′ to K4 ′ and Ur2 to Ur4 are distributed to the user. The key distributed to the user is stored in the key storage unit 12. FIG. 4 shows the state of the key holding unit 12 when a series of keys is distributed.

【0046】さて、図2において、最初の鍵を使用する
際にはコンテンツに付与されたIDを基に対応する鍵
を、鍵保持部12より検索する(S10)。対応する鍵
が無い場合は処理を終了する(S11)。次に、鍵保持
部12の鍵に対応する残り回数のフィールドの値を調
べ、値が0でない場合はその鍵はまだ有効ではないの
で、やはり処理を終了する(S12)。ホスト10はト
ークン20にコンテンツと鍵を送る(S13)。トーク
ン20の復号部22は鍵を利用してコンテンツを復号し
ホスト10に送る(S14)。ホスト10は、鍵保持部
12から、現在の鍵の次に使用できる鍵のIDを調べる
(S15)。次の鍵のIDが0でない場合、IDをもと
に次の鍵を検索し、対応する鍵が見つかった場合には、
鍵活性化処理を行う(S16〜S19)。次の鍵のID
が0の場合には、次の鍵は存在しないので、ホスト10
は復号されたコンテンツを利用する(S20)。
In FIG. 2, when the first key is used, a corresponding key is retrieved from the key holding unit 12 based on the ID assigned to the content (S10). If there is no corresponding key, the process ends (S11). Next, the value of the field of the remaining number of times corresponding to the key of the key holding unit 12 is checked, and if the value is not 0, the key is not valid yet, so the process is also terminated (S12). The host 10 sends the content and the key to the token 20 (S13). The decryption unit 22 of the token 20 decrypts the content using the key and sends it to the host 10 (S14). The host 10 checks the ID of the key that can be used next to the current key from the key holding unit 12 (S15). If the ID of the next key is not 0, the next key is searched based on the ID, and if the corresponding key is found,
A key activation process is performed (S16 to S19). Next key ID
Is 0, since the next key does not exist, the host 10
Uses the decrypted content (S20).

【0047】次に図3を参照して鍵活性化処理S19に
ついて詳細に述べる。図3において、鍵活性化処理で
は、まず鍵保持部12から鍵に対応する鍵活性化情報を
取得する(S21)。この値が0であった場合には、鍵
活性化情報のフィールドに、現在の鍵の値を書き込む
(S22、S23)。次に、ホスト10はトークン20
に現在の鍵活性化情報αを送る(S24)。トークン2
0はF(α)を計算しホスト10にその値を返す(S2
5)。鍵保持部12の、次の鍵の残り回数Urの値(図
4)を1減らす(S26)。1減らした結果、残り回数
Urの値が0にならない場合には、ユーザ環境はF
(α)の値で、現在の鍵の活性化情報を置き換える(S
27、S28)。値が0になった場合には、次の鍵の値
にF(α)を足したもので、次の鍵の値を置き換える
(S29)。このようにして2番目の鍵が使用可能にな
った時点での、鍵保持部の様子を図5に示す。これで、
鍵活性化処理は終了し、ホスト10は復号されたコンテ
ンツを利用する。
Next, the key activation processing S19 will be described in detail with reference to FIG. In FIG. 3, in the key activation process, first, key activation information corresponding to a key is obtained from the key holding unit 12 (S21). If this value is 0, the current key value is written in the key activation information field (S22, S23). Next, the host 10 receives the token 20
To the key activation information α (S24). Token 2
0 calculates F (α) and returns the value to the host 10 (S2
5). The value of the number of remaining times Ur of the next key in the key holding unit 12 (FIG. 4) is reduced by 1 (S26). If the value of the remaining number Ur does not become 0 as a result of reducing by 1, the user environment is set to F
Replace the current key activation information with the value of (α) (S
27, S28). When the value becomes 0, the value of the next key is replaced with the value of the next key plus F (α) (S29). FIG. 5 shows the state of the key holding unit when the second key becomes usable in this way. with this,
The key activation process ends, and the host 10 uses the decrypted content.

【0048】このように一連の鍵を上記のような方法
で、関連付けて作成する事により、第一の鍵K1を特定
回数使うことにより、初めて、第二の鍵K2を計算する
事ができ、これにより第二の鍵K2が利用可能になる。
同様の処理により、順次異なる鍵を、定まった順序・回
数でのみ利用する仕組みが実現できる。
As described above, the second key K2 can be calculated for the first time by using the first key K1 a specified number of times by associating a series of keys with the above-described method. This makes the second key K2 available.
By a similar process, a mechanism in which sequentially different keys are used only in a predetermined order and number of times can be realized.

【0049】[実施例2]本実施例では、特に1つのコ
ンテンツを特定の回数用いる事により、異なる利用条件
での使用を可能にする方法について述べる。例えば、あ
るコンテンツを特定回数用いることで、より安い料金で
の使用を可能にするような方法である。
[Embodiment 2] In this embodiment, a method will be described in which, in particular, one content is used a specified number of times to enable use under different usage conditions. For example, there is a method in which a certain content is used a specified number of times to enable use at a lower rate.

【0050】また、本実施例は、本発明を特願平9−4
18号のユーザ認証技術に適用した例である。
In this embodiment, the present invention is described in Japanese Patent Application No. 9-4 / 1993.
This is an example applied to the No. 18 user authentication technology.

【0051】はじめに、本実施例で用いられるアクセス
チケット(認証用補助情報)を用いた処理の概観を説明
する。図6に処理の概観を示す。図6において、アクセ
スチケットを用いた処理は、チケット発行センタ30
と、コンテンツプロバイダ40、及びユーザ環境50か
ら構成されるシステムにおいて実行される。
First, an overview of processing using an access ticket (authentication auxiliary information) used in this embodiment will be described. FIG. 6 shows an overview of the processing. In FIG. 6, the process using the access ticket is performed by the ticket issuing center 30.
Is executed in a system including the content provider 40 and the user environment 50.

【0052】チケット発行センタ30は、チケット公開
鍵データベース31、ユーザデータベース32、プロバ
イダデータベース33及びアクセスチケット発行装置3
4を持つ。コンテンツプロバイダ40は、暗号化してい
ないコンテンツと、慣用暗号鍵を保持し、慣用暗号装置
よりコンテンツを暗号化する。
The ticket issuing center 30 includes a ticket public key database 31, a user database 32, a provider database 33, and an access ticket issuing device 3.
Have four. The content provider 40 holds unencrypted content and a conventional encryption key, and encrypts the content using a conventional encryption device.

【0053】また、ユーザ環境50は、パソコンやワー
クステーションなど、ディジタル情報を利用するための
情報処理装置である利用環境(ホスト)51と、利用者
の認証をするためにホスト51に接続されているトーク
ン52とを含んでなる。ホスト51はユーザツール53
およびカプセル化コンテンツ54を含む。トークン52
は、各利用者に固有の情報を安全に封入したICカード
もしくはスマートカードのような耐タンパー容器であ
り、固有情報をもとに利用者の認証を行うための演算部
を有している。トークン52はあらかじめ各利用者に配
布されている。
The user environment 50 is connected to a use environment (host) 51 such as a personal computer or a workstation, which is an information processing device for using digital information, and a host 51 for authenticating a user. And the token 52 that is present. The host 51 is a user tool 53
And encapsulated content 54. Token 52
Is a tamper-resistant container such as an IC card or a smart card in which information unique to each user is securely enclosed, and has a calculation unit for performing user authentication based on the unique information. The token 52 is distributed to each user in advance.

【0054】はじめに、コンテンツプロバイダ40は、
コンテンツを暗号化する慣用暗号鍵を暗号化するために
必要なRSA(Rivest,Shamir,Adle
man)公開鍵の発行を、チケット発行センタ30に対
して要求する()。チケット発行センタ30は要求に
応じて、公開鍵をコンテンツプロバイダ40に送付する
()。コンテンツプロバイダ40は自身で用意した慣
用暗号鍵でコンテンツを暗号化し、その鍵をさらに発行
された公開鍵で暗号化してコンテンツ内に特定の方法で
埋め込む。こうして出来上がったコンテンツ(カプセル
化コンテンツ)が、利用者(ユーザ環境)50にネット
ワークやCD−ROMなどを用いて配布される()。
コンテンツは暗号化されているため、このままでは利用
する事ができない。利用者は利用したいコンテンツ及び
自分のユーザIDに対応したアクセスチケットの発行を
センタ30に要求する()。アクセスチケットは、特
定のコンテンツとユーザの固有情報がそろったときにの
み、そのコンテンツを利用可能にするためのディジタル
情報であり、他のユーザとコンテンツの組み合わせでは
使用できない。センタ30はユーザの要求に応じてアク
セスチケットを発行しユーザに送付する()。ユーザ
はアクセスチケットを用いてコンテンツを利用する。ア
クセスチケットにはアクセス制御のための情報以外に、
利用料金や支払方法、使用期限などの利用条件に関する
情報が付与されている。ユーザがコンテンツを利用する
と、利用に応じてその履歴がトークン52に記録され
る。この際、履歴にはその利用時点での利用条件も同時
に記録される。ユーザは適当なタイミングで、センタ3
0に利用履歴を送付する()。センタ30は回収した
利用履歴に基づいて課金を行う。回収した履歴に基づい
て計算された料金が、それぞれの利用者の口座より引き
落とされ、コンテンツプロバイダ40に各コンテンツの
利用量に応じて分配される()。
First, the content provider 40
RSA (Rivest, Shamir, Adle) required to encrypt a conventional encryption key for encrypting content
(man) A request for issuing a public key is issued to the ticket issuing center 30 (). The ticket issuing center 30 sends the public key to the content provider 40 in response to the request (). The content provider 40 encrypts the content with a customary encryption key prepared by itself, and further encrypts the key with the issued public key and embeds the key in the content by a specific method. The content (encapsulated content) thus completed is distributed to the user (user environment) 50 by using a network or a CD-ROM.
Since the content is encrypted, it cannot be used as is. The user requests the center 30 to issue an access ticket corresponding to the content to be used and the user ID of the user (). The access ticket is digital information for making the content usable only when the specific content and the unique information of the user are available, and cannot be used for a combination of another user and the content. The center 30 issues an access ticket in response to the user's request and sends it to the user (). The user uses the content using the access ticket. The access ticket contains information for access control,
Information about usage conditions such as usage fee, payment method, and expiration date is given. When the user uses the content, the history is recorded in the token 52 according to the use. At this time, the usage conditions at the time of use are also recorded in the history. The user can use the center 3
Send the usage history to 0 (). The center 30 charges based on the collected usage history. The fee calculated based on the collected history is deducted from each user's account and distributed to the content provider 40 according to the usage amount of each content ().

【0055】次に、本実施例での処理を詳しく説明す
る。
Next, the processing in this embodiment will be described in detail.

【0056】はじめに、コンテンツプロバイダ40は、
コンテンツを暗号化する慣用暗号鍵を暗号化するために
必要なRSA公開鍵ペアE,Dと法数nをセンタ30よ
り発行してもらう。コンテンツプロバイダ40にはEと
nが渡され、センタ30は発行した公開鍵に対応する秘
密鍵D、法数nを公開鍵データベース31に記録して安
全に管理しておく。次に、コンテンツプロバイダ30は
自身で用意した慣用暗号鍵Kによりこのコンテンツを暗
号化する。さらに、このKをセンタより発行された公開
鍵Eで暗号化し、K*=KE mod nを作成する。こ
のK*をコンテンツ内に特定の方法で埋め込む。こうし
て出来上がったコンテンツ(以下カプセル化コンテンツ
と呼ぶ)は、利用者にネットワークやCD−ROMなど
を用いて配布される。
First, the content provider 40
The center 30 issues an RSA public key pair E and D and a modulus n necessary for encrypting a conventional encryption key for encrypting the content. The contents provider 40 receives E and n, and the center 30 records the secret key D and the modulus n corresponding to the issued public key in the public key database 31 and securely manages them. Next, the content provider 30 encrypts this content using the customary encryption key K prepared by itself. Further, this K is encrypted with the public key E issued from the center, and K * = K E mod n is created. This K * is embedded in the content by a specific method. The content thus completed (hereinafter referred to as encapsulated content) is distributed to users using a network, a CD-ROM, or the like.

【0057】ユーザはコンテンツを利用するため、アク
セスチケットの発行をセンタ30に依頼する。図7にア
クセスチケットの構成を示す。アクセスチケットは認証
用情報(以下単にチケットと呼ぶ)tと、利用制限情報
L、チケット法数n、及び公開鍵Eからなる。アクセス
チケットとコンテンツは一意に対応しており、コンテン
ツの公開鍵法数nによって対応関係を決定することがで
きる。
The user requests the center 30 to issue an access ticket in order to use the content. FIG. 7 shows the structure of the access ticket. The access ticket includes authentication information (hereinafter simply referred to as a ticket) t, use restriction information L, ticket modulus n, and public key E. The access ticket and the content uniquely correspond to each other, and the correspondence can be determined by the public key modulus n of the content.

【0058】ここで、ある一定回数の利用後には異なっ
た利用条件(例えば割引料金)での使用を可能にするた
め、アクセスチケットを発行する際に、センタ30は以
下のように、複数のチケットとそれに対応する利用制限
情報を用意する。本実施例では4種類の異なる利用条件
を持つアクセスチケットとそれに対応する利用制限情報
を用意する。
Here, in order to enable use under different use conditions (for example, a discount rate) after a certain number of uses, the center 30 issues a plurality of tickets as follows when issuing an access ticket. And usage restriction information corresponding to it. In this embodiment, four types of access tickets having different use conditions and use restriction information corresponding to the access tickets are prepared.

【0059】[0059]

【数2】t1=D+F(du,L1,n) t2=D+F(du,L2,n) t3=D+F(du,L3,n) t4=D+F(du,L4,n) 利用制限情報を図8に示す。## EQU2 ## t1 = D + F (du, L1, n) t2 = D + F (du, L2, n) t3 = D + F (du, L3, n) t4 = D + F (du, L4, n) FIG. Shown in

【0060】上記の式および図8において、式「(α
1)FUr2(du,L1,n) mod n」は、α1をF(d
u,L1,n)でUr2回べき乗し、nに関する剰余を
とることを表す。tはチケット、Dはコンテンツの公開
鍵に対応する秘密鍵、Fは一方向性関数(例えばMD5
などのハッシュ関数)、duはユーザの秘密鍵、nはコ
ンテンツの公開鍵法数、Irはチケット発行時に生成さ
れる乱数、Lは利用条件などを記した利用制限情報であ
る。
In the above equation and FIG. 8, the equation "(α
1) FUr2 (du, L1, n) mod n ”is obtained by changing α1 to F (d
u, L1, n) to the power of Ur two times, and take the remainder for n. t is a ticket, D is a secret key corresponding to the public key of the content, F is a one-way function (for example, MD5
, Du is the user's secret key, n is the public key modulus of the content, Ir is a random number generated when the ticket is issued, and L is usage restriction information describing usage conditions and the like.

【0061】利用制限情報Lは、対応するチケットによ
るコンテンツの利用に関する情報を記述したもので、ア
クセスチケットが利用できる期限を示す使用期限や、こ
のチケットによってコンテンツを利用した場合の1回の
利用料金などが記述されている。コンテンツを利用した
場合には、この情報に従って課金が行われる。さらに、
利用制限情報Lには、このアクセスチケットの使用順
位、次のアクセスチケットを使用可能にするためのチケ
ット活性化情報α、及び次のアクセスチケットが使用可
能になるまでの回数Urが含まれている。
The use restriction information L describes information related to the use of the content by the corresponding ticket. The use limit information L indicates a use period indicating a period during which the access ticket can be used, and a one-time usage fee when the content is used by the ticket. Are described. When the content is used, billing is performed according to this information. further,
The use restriction information L includes the use order of this access ticket, ticket activation information α for making the next access ticket usable, and the number of times Ur until the next access ticket becomes usable. .

【0062】チケット生成時には、tはLを図8に示す
ように設定して計算される。すなわち、Urの値を全て
0とし、αの計算にのみ実際のUrの値が用いられる。
n、Dの値はセンタ30内の公開鍵データベース31
を、duの値はユーザデータベース32を参照する事に
より得ることができる。
At the time of ticket generation, t is calculated by setting L as shown in FIG. That is, the values of Ur are all set to 0, and the actual value of Ur is used only for the calculation of α.
The values of n and D are stored in the public key database 31 in the center 30.
And the value of du can be obtained by referring to the user database 32.

【0063】ユーザにはt1からt4の一連のチケット
と、利用制限情報L1〜L4を含むアクセスチケットが
配布される。但し、ユーザへの配布時にはL1〜L4
は、図9に示すようにUr1〜Ur4に値が設定され、
さらにL2〜L4のα2〜α4の値を0としたものに置
き換えられる。
A series of tickets from t1 to t4 and an access ticket including usage restriction information L1 to L4 are distributed to the user. However, at the time of distribution to users, L1 to L4
Is set to Ur1 to Ur4 as shown in FIG.
Further, the values of α2 to α4 of L2 to L4 are replaced with values obtained by setting the values to 0.

【0064】図10にユーザ環境50(図6)の構成を
示す。ユーザ環境50は利用環境(ホスト)51とトー
クン52からなり、トークン52は証明情報演算部64
およびユーザ固有情報保持部65を有している。ユーザ
固有情報保持部65には各ユーザに固有の情報が入れら
れている。固有情報はユーザには秘密であり、ユーザの
IDとそれに対応する固有情報は、チケット発行センタ
30で安全に管理されている。
FIG. 10 shows the configuration of the user environment 50 (FIG. 6). The user environment 50 includes a use environment (host) 51 and a token 52, and the token 52 is a proof information operation unit 64.
And a user-specific information holding unit 65. The user-specific information holding unit 65 stores information unique to each user. The unique information is secret to the user, and the user ID and the corresponding unique information are securely managed by the ticket issuing center 30.

【0065】利用環境(ホスト)51は、カプセル化コ
ンテンツ54とユーザツール53とを有する。ユーザツ
ール53は、アクセスチケット保持部(複数のチケッ
ト)55、アクセスチケット検索部56、および証明情
報演算部57を持つ。また、カプセル化コンテンツ54
には、乱数発生部58、チケット公開鍵法数保持部5
9、チケット公開鍵保持部60、慣用暗号復号部61、
暗号化された慣用鍵の保持部62、および暗号化コンテ
ンツ保持部63を有する。
The use environment (host) 51 has an encapsulated content 54 and a user tool 53. The user tool 53 includes an access ticket holding unit (a plurality of tickets) 55, an access ticket search unit 56, and a certification information calculation unit 57. Also, the encapsulated content 54
Includes a random number generator 58, a ticket public key modulus storage 5
9, ticket public key holding unit 60, conventional encryption / decryption unit 61,
It has an encrypted common key storage unit 62 and an encrypted content storage unit 63.

【0066】次に、ユーザ環境50での処理について述
べる。図11および図12にユーザ環境50での処理を
示す。ユーザ環境では以下の処理を行う。 [ステップS31] カプセル化コンテンツ54が乱数
rを生成する。 [ステップS32] カプセル化コンテンツ54がrE
E mod nを計算し、この値とコンテンツの公開
鍵法数nとをユーザツール53に送付する。rを用いる
のはトークンとの通信路上で慣用暗号鍵を知られるのを
防ぐためである。 [ステップS33] ユーザツール53が、管理してい
るチケット保持部55から、nを法数として持つアクセ
スチケットを全て検索する。チケット保持部55は、法
数nと対応するチケットを組にして保持している。 [ステップS34] アクセスチケットが1つも見つか
らない場合は、処理を終了する。 [ステップS35] 検索したチケットの中から、利用
制限情報の残り使用回数Urが0のチケットで、最も使
用順位の値が大きいものを選択する。 [ステップS36] 現在のチケットと同じ法数nを持
つチケットの中から、現在のチケットの次に使用順位の
値が大きいチケットを検索する。 [ステップS37、S38、S39] チケットが見つ
かった場合、そのチケットの活性化情報の値を調べ、そ
の値が0の場合には現在のチケットの活性化情報の値を
書き込む。そして、rEEmod n, 法数n,現在
のチケットの利用制限情報L、及び次のチケットの活性
化情報αの値をトークン52に送る。活性化情報がゼロ
でない場合はそのままrEEmod n,法数n,現在
のチケットの利用制限情報L、及び次のチケットの活性
化情報αの値をトークン52に送る。 [ステップS36、S40] チケットが見つからない
場合、αの値を0をとして、rEEmod n,n,
L、αの組みをトークン52に送る。 [ステップS41] トークン52が、
Next, processing in the user environment 50 will be described. 11 and 12 show processing in the user environment 50. The following processing is performed in the user environment. [Step S31] The encapsulated content 54 generates a random number r. [Step S32] The encapsulated content 54 is r E
K E mod n is calculated, and this value and the public key modulus n of the content are sent to the user tool 53. The reason for using r is to prevent a conventional encryption key from being known on the communication path with the token. [Step S33] The user tool 53 searches the managed ticket holding unit 55 for all access tickets having n as a modulus. The ticket holding unit 55 holds a set of tickets corresponding to the modulus n. [Step S34] If no access ticket is found, the process ends. [Step S35] From the retrieved tickets, a ticket having the remaining usage count Ur of the usage restriction information of 0 and having the largest value of the use order is selected. [Step S36] Among the tickets having the same modulus n as the current ticket, a ticket having the next highest use order value after the current ticket is searched. [Steps S37, S38, S39] If a ticket is found, the value of the activation information of the ticket is checked. If the value is 0, the value of the current ticket activation information is written. Then, it sends r E K E mod n, modulus n, the use of current ticket restriction information L, and the value of activation information α of the next ticket token 52. Send activation information as if is not zero r E K E mod n, modulus n, the use of current ticket restriction information L, and the value of activation information α of the next ticket token 52. [Step S36, S40] If the ticket is not found, the value of α as a 0, r E K E mod n , n,
The pair of L and α is sent to the token 52. [Step S41] The token 52 is

【0067】[0067]

【数3】R1=(rEEF(du,L,n) R2=(α)F(du,L,n) を計算する。 [ステップS42] ユーザツール53は、トークン5
2が計算を行っている間に、(rEEtの値を計算す
る。 [ステップS43] トークン52は、計算したR1、
R2の値をユーザツール53に送る。 [ステップS44〜S46] 次の使用順位のチケット
がある場合には、ユーザツール53は次のチケットの利
用制限情報中の残り回数Urの値を1減らし、さらに、
次のチケットの活性化情報フィールドの値を、R2の値
で置き換える。 [ステップS47] トークン52から受け取ったR1
から、 (rEEt・R1-1=rK mod n を計算してカプセル化コンテンツ54に送付。 [ステップS48] カプセル化コンテンツ54は、r
KよりKを求める。rの値はカプセル化コンテンツ49
が発生させたものなので、Kの計算が可能である。 [ステップS49] カプセル化コンテンツ54は、K
により暗号化されたコンテンツ本体を慣用暗号復号部6
1により復号して利用する。
Equation 3] R1 = (r E K E) F (du, L, n) R2 = (α) F (du, L, n) is calculated. [Step S42] The user tool 53 sets the token 5
While 2 is performing calculations, to calculate the value of (r E K E) t. [Step S43] The token 52 is calculated R1,
The value of R2 is sent to the user tool 53. [Steps S44 to S46] When there is a ticket of the next use order, the user tool 53 reduces the value of the remaining number Ur in the use restriction information of the next ticket by 1, and furthermore,
The value of the activation information field of the next ticket is replaced with the value of R2. [Step S47] R1 received from the token 52
From sending the encapsulated content 54 to calculate the (r E K E) t · R1 -1 = rK mod n. [Step S48] The encapsulated content 54 is r
Find K from K. The value of r is the encapsulated content 49
, K can be calculated. [Step S49] The encapsulated content 54 is
Of the content encrypted by the conventional encryption / decryption unit 6
1 for decryption.

【0068】最初のチケットt1を1回使用した時点で
の、利用制限情報は図13に示すようになる。
The usage restriction information at the time when the first ticket t1 is used once is as shown in FIG.

【0069】ユーザがコンテンツを利用すると、その利
用時点での利用条件がトークン52に履歴として記録さ
れる。同じコンテンツであっても利用時点での利用条件
での履歴が記録されるため、定まった利用順序・回数で
定まった利用条件によるコンテンツの利用が可能にな
る。
When the user uses the content, the usage conditions at the time of use are recorded in the token 52 as a history. Even if the contents are the same, the history under the use conditions at the time of use is recorded, so that the contents can be used according to the use conditions determined by the determined use order and number of times.

【0070】このようにチケットと利用制限情報の組を
計算しておくことにより、例えば、第一のチケットt1
を特定回数使うことで始めて、t2の計算に用いられた
L2中のα2を計算する事ができ、第二のチケットが利
用可能になる。第2のチケットの利用条件を第1のチケ
ットと異なるものとすることで、例えば利用料金の割引
などを行う事が可能になる。同様の処理により、順次異
なった条件のチケットを、定まった順序・回数で利用す
る仕組みが実現できる。
By calculating the pair of the ticket and the usage restriction information in this way, for example, the first ticket t1
By using a specific number of times, α2 in L2 used for calculating t2 can be calculated, and the second ticket can be used. By setting the usage conditions of the second ticket different from those of the first ticket, for example, it is possible to discount the usage fee. By a similar process, a mechanism for sequentially using tickets with different conditions in a predetermined order and number of times can be realized.

【0071】[実施例3]本実施例では特に、1つのコ
ンテンツを特定の回数用いる事により、それとは異なっ
たコンテンツの使用を定められた順番で可能にする方法
について述べる。
[Embodiment 3] In this embodiment, a method will be described in which one content is used a specific number of times to enable the use of different content in a predetermined order.

【0072】本実施例では実施例2と同様にアクセスチ
ケットによる処理を行う。
In the present embodiment, processing using an access ticket is performed as in the second embodiment.

【0073】本実施例の構成は実施例2と同様である
が、アクセスチケットの利用制限情報に、使用順位の代
わりに、次に使用可能となるコンテンツに対応する法数
を入れるフィールドが追加される点が異なる。
The structure of the present embodiment is the same as that of the second embodiment, except that a field for entering the modulus corresponding to the next available content is added to the use restriction information of the access ticket instead of the use order. Is different.

【0074】実施例の動作について説明する。The operation of the embodiment will be described.

【0075】実施例2と同様の方法により、コンテンツ
プロバイダ40はセンタ30から発行してもらった公開
鍵を用いてコンテンツをカプセル化して配布する。ユー
ザは同様に、センタ30に対してアクセスチケットの発
行を要求する。
In the same manner as in the second embodiment, the content provider 40 encapsulates and distributes the content using the public key issued from the center 30. The user similarly requests the center 30 to issue an access ticket.

【0076】ここで、あるコンテンツを特定回数利用し
た場合のみ、それとは異なるコンテンツを定まった順番
で利用できるようにするため、アクセスチケットを発行
する際に、センタは以下のように、複数のチケットとそ
れに対応する利用制限情報を用意する。本実施例では4
種類の異なったコンテンツと、それぞれのコンテンツに
対応するアクセスチケットとそれに対応する利用制限情
報(図14)を用意する。
Here, in order to make it possible to use a different content in a predetermined order only when a certain content is used a specified number of times, when issuing an access ticket, the center uses a plurality of tickets as follows. And usage restriction information corresponding to it. In this embodiment, 4
Different types of contents, access tickets corresponding to the respective contents, and corresponding usage restriction information (FIG. 14) are prepared.

【0077】アクセスチケットは次式のようなものであ
る。
The access ticket has the following formula.

【0078】[0078]

【数4】t1=D1+F(du,L1,n1) t2=D2+F(du,L2,n2) t3=D3+F(du,L3,n3) t4=D4+F(du,L4,n4) 利用制限情報は図14に示すようなものである。## EQU4 ## t1 = D1 + F (du, L1, n1) t2 = D2 + F (du, L2, n2) t3 = D3 + F (du, L3, n3) t4 = D4 + F (du, L4, n4) Usage restriction information is shown in FIG. It is as shown in.

【0079】上記の式および図14において式「(α
1)FUr2(du,L1,n2) mod n」は、α1をF(d
u,L1,n2)でUr2回べき乗し、nに関する剰余
をとることを表す。tはチケット、Dはコンテンツの公
開鍵に対応する秘密鍵、Fは一方向性関数(例えばMD
5などのハッシュ関数)、duはユーザの秘密鍵、nは
コンテンツの公開鍵法数、Irはチケット発行時に生成
される乱数、Lは利用条件などを記した利用制限情報で
ある。
In the above equation and FIG. 14, the equation "(α
1) FUr2 (du, L1, n2) mod n ”is obtained by changing α1 to F (d
u, L1, n2) represents the exponentiation of Ur2 times to take a remainder on n. t is a ticket, D is a secret key corresponding to the public key of the content, F is a one-way function (for example, MD
5, du is the user's secret key, n is the public key modulus of the content, Ir is a random number generated when the ticket is issued, and L is usage restriction information describing usage conditions and the like.

【0080】利用制限情報Lは、対応するチケットによ
るコンテンツの利用に関する情報を記述したもので、ア
クセスチケットが利用できる期限を示す使用期限や、こ
のチケットによってコンテンツを利用した場合の1回の
利用料金などが記述されている。コンテンツを利用した
場合には、この情報に従って課金が行われる。さらに、
利用制限情報Lには、次のアクセスチケットを使用可能
にするためのチケット活性化情報α、次のアクセスチケ
ットが使用可能になるまでの回数Ur、および次に使用
可能になるチケットの法数が含まれている。
The use restriction information L describes information related to the use of the content by the corresponding ticket. The use limit information L indicates a use period indicating a period during which the access ticket can be used, and a one-time charge when the content is used by the ticket. Are described. When the content is used, billing is performed according to this information. further,
The usage restriction information L includes ticket activation information α for making the next access ticket usable, the number of times Ur until the next access ticket becomes usable, and the modulus of the next usable ticket. include.

【0081】チケット生成時には、tはLを上記の表の
ように設定して計算される。すなわち、Urの値を全て
0とし、αの計算にのみ実際のUrの値が用いられる。
At the time of ticket generation, t is calculated by setting L as shown in the above table. That is, the values of Ur are all set to 0, and the actual value of Ur is used only for the calculation of α.

【0082】ユーザにはt1からt4の一連のチケット
と、利用制限情報L1〜L4を含むアクセスチケットが
配布される。但し、ユーザへの配布時にはL1〜L4
は、図15に示すようにUr1〜Ur4に値が設定さ
れ、さらにL2〜L4のα2〜α4の値を0としたもの
に置き換えられる。
A series of tickets from t1 to t4 and an access ticket including usage restriction information L1 to L4 are distributed to the user. However, at the time of distribution to users, L1 to L4
Are set to values Ur1 to Ur4 as shown in FIG. 15, and further replaced by values obtained by setting the values of α2 to α4 of L2 to L4 to 0.

【0083】次に、ユーザ環境での処理について述べ
る。ユーザ環境50の構成は実施例2と同様である。図
16および図17にユーザ環境50での処理を示す。ユ
ーザ環境50では以下の処理を行う。 [ステップS51] カプセル化コンテンツ54が乱数
rを生成する。 [ステップS52] カプセル化コンテンツ54はrE
E mod nを計算し、この値とコンテンツの公開
鍵法数nをユーザツール53に送付する。rを用いるの
はトークン52との通信路上で慣用暗号鍵を知られるの
を防ぐためである。 [ステップS53] ユーザツール53は、管理してい
るチケット保持部55から、nを法数として持つチケッ
トを検索する。チケット保持部55は、法数nと対応す
るチケットを組にして保持している。 [ステップS54] チケットが見つからなかった場合
は処理を終了する。 [ステップS55] 検索したチケットの残り利用回数
Urが0でなければ、そのチケットはまだ有効ではない
ので、処理を終了する。 [ステップS56] ユーザツール53は現在のチケッ
トの利用制限情報Lの、次のチケットの法数の値を調べ
る。 [ステップS57〜S60] 法数の値が0ではなく、
この法数に対応する次のチケットが存在する場合、その
チケットの活性化情報の値を調べ、その値が0の場合に
は現在のチケットの活性化情報の値を書き込む。 [ステップS61] さらにrEE mod n,法数
n,現在のチケットの利用制限情報L、及び次のチケッ
トの活性化情報αの値をトークン52に送る。 [ステップS62] 次のチケットの法数の値が0か、
法数の示すチケットが存在しない場合には、、αの値を
0をとして、rEE mod n,n,L,αの組みを
トークン52に送る。 [ステップS63] トークン52は
Next, processing in a user environment will be described. The configuration of the user environment 50 is the same as that of the second embodiment. 16 and 17 show processing in the user environment 50. In the user environment 50, the following processing is performed. [Step S51] The encapsulated content 54 generates a random number r. [Step S52] The encapsulated content 54 is r E
K E mod n is calculated, and this value and the public key modulus n of the content are sent to the user tool 53. The reason for using r is to prevent a common encryption key from being known on the communication path with the token 52. [Step S53] The user tool 53 searches the managed ticket holding unit 55 for a ticket having n as a modulus. The ticket holding unit 55 holds a set of tickets corresponding to the modulus n. [Step S54] If no ticket is found, the process ends. [Step S55] If the remaining number of times of use Ur of the retrieved ticket is not 0, the ticket is not yet valid, and the process ends. [Step S56] The user tool 53 checks the modulus value of the next ticket in the usage constraint information L of the current ticket. [Steps S57 to S60] The value of the modulus is not 0,
If the next ticket corresponding to this modulus exists, the value of the activation information of the ticket is checked, and if the value is 0, the value of the activation information of the current ticket is written. Send [Step S61] Further r E K E mod n, modulus n, the use of current ticket restriction information L, and the value of activation information α of the next ticket token 52. [Step S62] Whether the modulus value of the next ticket is 0 or not
As the 0 values of ,, alpha if the ticket shown number of law does not exist, it sends r E K E mod n, n , L, a set of alpha token 52. [Step S63] The token 52

【0084】[0084]

【数5】R1=(rEEF(du,L,n)、 R2=(α)F(du,L,n) を計算する。 [ステップS64] ユーザツール53はトークン52
が計算を行っている間に、(rEEtの値を計算す
る。 [ステップS65] トークン52は、計算したR1、
R2の値をユーザツール53に送る。 [ステップS66〜S68] 次のチケットがある場合
には、ユーザツール53は、次のチケットの利用制限情
報中の残り回数Urの値を1減らし、さらに、次のチケ
ットの活性化情報フィールドの値を、R2の値で置き換
える。 [ステップS69] トークン52から受け取ったR1
から、
Equation 5] R1 = (r E K E) F (du, L, n), to calculate R2 = a (α) F (du, L , n). [Step S64] The user tool 53 sets the token 52
There while performing the calculations, to calculate the value of (r E K E) t. [Step S65] Token 52 is calculated R1,
The value of R2 is sent to the user tool 53. [Steps S66 to S68] If there is a next ticket, the user tool 53 decreases the value of the remaining number Ur in the usage restriction information of the next ticket by one, and furthermore, the value of the activation information field of the next ticket Is replaced by the value of R2. [Step S69] R1 received from the token 52
From

【0085】[0085]

【数6】(rEEt・R1-1=rK mod n を計算してカプセル化コンテンツ54に送付する。 [ステップS70] カプセル化コンテンツ54は、r
KよりKを求める。rの値はカプセル化コンテンツ54
が発生させたものなので、Kの計算が可能である。 [ステップS71] カプセル化コンテンツ54は、K
により暗号化されたコンテンツ本体を慣用暗号復号部6
1により復号して利用する。
[6] Send to (r E K E) t · R1 -1 = rK mod n The calculated encapsulated content 54. [Step S70] The encapsulated content 54 is r
Find K from K. The value of r is the encapsulated content 54
, K can be calculated. [Step S71] The encapsulated content 54 is
Of the content encrypted by the conventional encryption / decryption unit 6
1 for decryption.

【0086】最初のチケットt1を1回使用した時点で
の、利用制限情報は図18に示すようになる。
The usage restriction information at the time when the first ticket t1 has been used once is as shown in FIG.

【0087】実施例2と同様の方法により、ユーザの利
用に応じて利用履歴がトークン52に記録され、これを
センタ30が回収する事により、利用者への課金とコン
テンツプロバイダ40への料金の分配が行われる。
According to the same method as in the second embodiment, the use history is recorded in the token 52 in accordance with the use of the user, and this is collected by the center 30 so that the charge to the user and the charge to the content provider 40 are reduced. Distribution takes place.

【0088】このようにチケットと利用制限情報の組を
あらかじめ計算して配布することにより、例えば、第一
のチケットt1を特定回数使うことで始めて、t2の計
算に用いられたL2中のα2を計算する事ができ、第二
のチケットが利用可能になる。第2のチケットには異な
るコンテンツが対応づけられており、これにより、定ま
った順序で次のコンテンツを使用させる事ができる。同
様の処理により、順次異なったコンテンツを、あらかじ
め定められた順序でのみ利用させる仕組みが実現でき
る。
As described above, by calculating and distributing a pair of the ticket and the use restriction information in advance, for example, starting from using the first ticket t1 a specified number of times, α2 in L2 used for the calculation of t2 is calculated. It can be calculated and a second ticket becomes available. Different content is associated with the second ticket, so that the next content can be used in a predetermined order. By a similar process, a mechanism for sequentially using different contents only in a predetermined order can be realized.

【0089】また、本実施例の変形として、2つのアク
セスチケットを1回ずつ利用する事で、はじめて他のチ
ケットを使用可能にするような仕組みも実現可能であ
る。そのために、センタは以下のようなチケットと利用
制限情報を用意する。
Further, as a modification of the present embodiment, it is possible to realize a mechanism in which another ticket can be used for the first time by using two access tickets once. For this purpose, the center prepares the following ticket and usage restriction information.

【0090】アクセスチケットは次のようなものであ
る。
The access ticket is as follows.

【0091】[0091]

【数7】t1=D1+F(du,L1,n1) t2=D2+F(du,L2,n2) t3=D3+F(du,L3,n3) 利用制限情報は図19に示すようなものである。## EQU7 ## t1 = D1 + F (du, L1, n1) t2 = D2 + F (du, L2, n2) t3 = D3 + F (du, L3, n3) The usage restriction information is as shown in FIG.

【0092】上記の式および図19において、Ir1、
Ir2はチケット発行時に生成される乱数、Nはこのチ
ケットを活性化させるのに必要な活性化情報の数であ
る。また、fは使用履歴を示すフラグで、1度使われる
とこの値は1に書き換えられる。
In the above equation and FIG. 19, Ir1,
Ir2 is a random number generated when a ticket is issued, and N is the number of activation information necessary to activate this ticket. Further, f is a flag indicating the usage history, and once used, this value is rewritten to 1.

【0093】ユーザにはt1からt3の一連のチケット
と、利用制限情報L1〜L3を含むアクセスチケットが
配布される。但し、ユーザへの配布時には図20に示す
ように、L3は、α3の値を0としたものに置き換えら
れる。
A series of tickets from t1 to t3 and an access ticket including usage restriction information L1 to L3 are distributed to the user. However, at the time of distribution to the user, as shown in FIG. 20, L3 is replaced by a value obtained by setting α3 to 0.

【0094】t1、t2を最初に使用すると、それぞれ
の使用履歴が1に書き換えられるとともに、t3のため
の活性化情報
When t1 and t2 are used first, their use histories are rewritten to 1, and activation information for t3 is activated.

【0095】[0095]

【数8】α1’=α1F(du,L1,n1) α2’=α2F(du,L2,n2) が計算されて、L3に保持される。t3を使用する際
に、N3個の必要な活性化情報がそろっていた場合に
は、
Α1 ′ = α1F (du, L1, n1) α2 ′ = α2 F (du, L2, n2) is calculated and held in L3. When N3 pieces of necessary activation information are available when using t3,

【0096】[0096]

【数9】α3=α1’+α2’=α1F(du,L1,n1)+α
F(du,L2,n2) が計算できるので、t3の使用が可能になる。
Α3 = α1 ′ + α2 ′ = α1 F (du, L1, n1) + α
Since 2F (du, L2, n2) can be calculated, t3 can be used.

【0097】このようにすることで、t1、t2の利用
の順番を特定せずに、両方のチケットを使ったときの
み、t3が有効になる仕組みを実現できる。
In this way, it is possible to realize a mechanism in which t3 is valid only when both tickets are used without specifying the order of use of t1 and t2.

【0098】[0098]

【発明の効果】以上のように、本発明を用いる事で、オ
フライン環境下においても、ユーザ環境および提供する
コンテンツそのものに特段の機構を追加することなく、
また、センタとのコンテンツの利用毎の通信を伴うこと
もなしに、暗号化されたコンテンツ(あるいは暗号鍵)
の利用順序の制御が可能になる。
As described above, by using the present invention, even in an offline environment, no special mechanism is added to the user environment and the provided content itself.
In addition, the encrypted content (or encryption key) is transmitted without communication with the center every time the content is used.
The use order can be controlled.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の実施例1の構成を示すブロック図で
ある。
FIG. 1 is a block diagram illustrating a configuration of a first exemplary embodiment of the present invention.

【図2】 実施例1の処理を説明するフローチャートで
ある。
FIG. 2 is a flowchart illustrating a process according to the first embodiment.

【図3】 実施例1の処理を説明するフローチャートで
ある。
FIG. 3 is a flowchart illustrating a process according to the first embodiment.

【図4】 実施例1の鍵保持部の構造(初期値)を示す
図である。
FIG. 4 is a diagram illustrating a structure (initial value) of a key holding unit according to the first embodiment.

【図5】 実施例1の鍵保持部の構造(2番目の鍵K2
が使用可能になった状態)を示す図である。
FIG. 5 illustrates the structure of the key holding unit according to the first embodiment (second key K2);
FIG. 7 is a diagram illustrating a state in which the device can be used.

【図6】 本発明の実施例2で用いるアクセスチケット
による処理を説明する図である。
FIG. 6 is a diagram illustrating a process using an access ticket used in a second embodiment of the present invention.

【図7】 アクセスチケットの構成を示す図である。FIG. 7 is a diagram showing a configuration of an access ticket.

【図8】 実施例2の利用制限情報を説明する図であ
る。
FIG. 8 is a diagram illustrating use restriction information according to the second embodiment.

【図9】 実施例2の利用制限情報(ユーザに当初送ら
れるもの)を説明する図である
FIG. 9 is a diagram illustrating use restriction information (sent initially to a user) according to the second embodiment.

【図10】 実施例2のユーザ環境の構成を示すブロッ
ク図である。
FIG. 10 is a block diagram illustrating a configuration of a user environment according to a second embodiment.

【図11】 実施例2の動作を説明するためのフローチ
ャートである。
FIG. 11 is a flowchart illustrating the operation of the second embodiment.

【図12】 実施例2の動作を説明するためのフローチ
ャートである。
FIG. 12 is a flowchart illustrating the operation of the second embodiment.

【図13】 実施例2の利用制限情報(最初のチケット
を1回利用した後のもの)を説明する図である。
FIG. 13 is a diagram illustrating use restriction information (after use of the first ticket once) according to the second embodiment.

【図14】 本発明の実施例3の利用制限情報を説明す
る図である。
FIG. 14 is a diagram illustrating use restriction information according to a third embodiment of the present invention.

【図15】 実施例3の利用制限情報(ユーザに当初送
られるもの)を説明する図である。
FIG. 15 is a diagram illustrating use restriction information (sent initially to a user) according to the third embodiment.

【図16】 実施例3の動作を説明するフローチャート
である。
FIG. 16 is a flowchart illustrating an operation of the third embodiment.

【図17】 実施例3の動作を説明するフローチャート
である。
FIG. 17 is a flowchart illustrating an operation of the third embodiment.

【図18】 実施例3の利用制限情報(最初のチケット
を1回利用した後のもの)を説明する図である。
FIG. 18 is a diagram for explaining use restriction information (after using the first ticket once) according to the third embodiment.

【図19】 実施例3の変形例の利用制限情報を説明す
る図である。
FIG. 19 is a diagram illustrating use restriction information according to a modification of the third embodiment.

【図20】 上述変形例の利用制限情報(ユーザに当初
送られるもの)を説明する図である。
FIG. 20 is a diagram illustrating use restriction information (sent initially to a user) according to the above modification.

【符号の説明】[Explanation of symbols]

10 利用環境(ホスト) 11 暗号化コンテンツ保持部 12 鍵保持部 20 トークン 21 鍵活性化情報演算部 22 慣用暗号復号部22 Reference Signs List 10 Usage environment (host) 11 Encrypted content holding unit 12 Key holding unit 20 Token 21 Key activation information calculation unit 22 Conventional encryption / decryption unit 22

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI // G06F 12/14 320 H04L 9/00 601E 641 ──────────────────────────────────────────────────の Continued on the front page (51) Int.Cl. 6 Identification symbol FI // G06F 12/14 320 H04L 9/00 601E 641

Claims (15)

【特許請求の範囲】[Claims] 【請求項1】 異なる認証を所定の順序で行う認証方法
において、 先順序の認証のために対応する先順序の証明情報を利用
するステップと、 上記先順序の証明情報の利用に基づいて、後順序の認証
のための後順序の証明情報を生成するステップと、 上記後順序の認証のために上記後順序の証明情報を利用
するステップとを有することを特徴とする認証方法。
1. An authentication method for performing different authentications in a predetermined order, comprising the steps of: using a corresponding first-order proof information for a first-order authentication; An authentication method, comprising: generating post-order proof information for order authentication; and using the post-order proof information for the post-order authentication.
【請求項2】 順序付けて生成された、特定のユーザに
対する特定の権利を証明するための証明情報の系列を利
用して上記証明情報に対応した認証を行う認証方法にお
いて、利用されるべき順序が先である証明情報を利用す
る際に、それに続く証明情報を活性化するための証明情
報活性化情報を生成し、それに続く証明情報を、生成さ
れた証明情報活性化情報に基づいて活性化することによ
って、証明情報の系列を予め決められた順序でのみ利用
できるようにしたことを特徴とする認証方法。
2. An authentication method for performing authentication corresponding to proof information using a sequence of proof information for certifying a specific right to a specific user, which is generated in order, wherein an order to be used is When using the previous certification information, the certification information activation information for activating the subsequent certification information is generated, and the subsequent certification information is activated based on the generated certification information activation information. An authentication method characterized in that the series of proof information can be used only in a predetermined order.
【請求項3】 複数の証明情報から生成された複数の証
明情報活性化情報をもとに特定の演算を施す事により、
他の証明情報を活性化するための活性化情報が生成さ
れ、生成された活性化情報によって活性化された証明情
報を用いて認証を行う請求項2記載の認証方法。
3. A specific operation is performed based on a plurality of certification information activation information generated from a plurality of certification information,
3. The authentication method according to claim 2, wherein activation information for activating other certification information is generated, and authentication is performed using the certification information activated by the generated activation information.
【請求項4】 証明情報を利用することで生成される活
性化情報を保持しておき、次に同じ証明情報を利用する
ときには、前回生成された活性化情報に対してさらに活
性化のための演算を行い、この操作を定められた回数繰
り返す事により、はじめてそれに続く証明情報を活性化
することができる証明情報活性化情報が生成され、生成
された活性化情報によって活性化された証明情報を用い
て認証を行う請求項2記載の認証方法。
4. Activation information generated by using certification information is held, and when the same certification information is next used, activation information generated last time is further activated. By performing an operation and repeating this operation a predetermined number of times, proof information activation information capable of activating the following proof information is generated for the first time, and the proof information activated by the generated activation information is The authentication method according to claim 2, wherein the authentication is performed by using the authentication method.
【請求項5】 順序付けられた、特定のユーザに対する
特定の権利を証明するための証明情報の系列を生成する
証明情報生成方法において、利用されるべき順序が先で
ある証明情報から、それに続く証明情報を活性化するた
めの証明情報活性化情報を生成し、それに続く証明情報
を証明情報活性化情報に基づいて改変して生成すること
によって、先の証明情報を使用することによって、はじ
めて後の証明情報を有効にするための証明情報活性化情
報が得られるようにしたことを特徴とする証明情報生成
方法。
5. A credential generation method for generating an ordered sequence of proof information for certifying a specific right for a specific user, the credential information being used first in the order of credential information, By generating proof information activation information for activating information and modifying and generating the following proof information based on the proof information activation information, by using the previous proof information, A certifying information generation method, wherein certifying information activation information for validating certifying information is obtained.
【請求項6】 複数の証明情報から証明情報を活性化す
るための証明情報活性化情報をそれぞれ生成し、それら
の複数の活性化情報に特定の演算を施した結果に基づい
て、それらとは別の証明情報を改変して生成することに
よって、複数の証明情報を使用することによって、改変
した証明情報を有効にするための証明情報活性化情報が
得られるようにした請求項5記載の証明情報生成方法。
6. A method of generating proof information activation information for activating proof information from a plurality of proof information, and determining the activating information based on a result of performing a specific operation on the plurality of activating information. 6. The certifying device according to claim 5, wherein the certifying information activation information for validating the modified certifying information is obtained by modifying and generating another certifying information to use a plurality of certifying information. Information generation method.
【請求項7】 利用されるべき順序が先である証明情報
から、それに続く証明情報を生成する際に、順序が先で
ある鍵が持つ証明情報活性化情報の初期値に対して複数
回の定められた演算を施す事により生成される証明情報
活性化情報に基づいて、それに続く証明情報を改変して
生成することによって、先の証明情報を複数回使用する
ことによって、はじめて後の証明情報を有効にするため
の証明情報活性化情報が得られるようにした請求項5記
載の証明情報生成方法。
7. When generating subsequent certifying information from certifying information having a first order to be used, a plurality of times of initial values of certifying information activation information of a key having a first order are used. Based on the credential activation information generated by performing the prescribed operation, the subsequent credential is modified and generated by modifying the subsequent credential, and the subsequent credential is used for the first time by using the preceding credential multiple times. 6. The certifying information generation method according to claim 5, wherein certifying information activation information for validating the certifying information is obtained.
【請求項8】 特定のユーザが特定の権利を有すること
を証明するための証明情報によって、ユーザが正当な権
利者であることを認証する装置であって、証明情報を処
理して認証を行う際に、それと同時に、当該証明情報に
後続して使用されるべき証明情報を使用可能とするため
の認証情報活性化情報の基となる情報から、後続する証
明情報の活性化情報を計算する活性化情報計算手段と、
それによって得られた活性化情報によって、後続する証
明情報を利用可能とする証明情報活性化手段を有するこ
とを特徴とするユーザ認証装置。
8. An apparatus for authenticating that a user is a valid right holder by certifying information for certifying that a specific user has a specific right, and performs authentication by processing the certifying information. At the same time, at the same time, the activation of calculating the activation information of the succeeding certification information from the information that is the basis of the authentication information activation information for enabling the certification information to be used subsequent to the certification information is enabled. Information calculation means,
A user authentication device comprising a certifying information activating means for making subsequent certifying information usable by the activating information obtained thereby.
【請求項9】 一連の順序付けられた暗号鍵系列の利用
を制御する暗号鍵順序制御方法において、利用されるべ
き順序が先である鍵を利用する際に、それに続く暗号鍵
を活性化するための暗号鍵活性化情報を生成し、それに
続く鍵を、生成された暗号鍵活性化情報に基づいて活性
化することによって、暗号鍵系列を予め決められた順序
でのみ利用できるようにすることを特徴とする暗号鍵利
用順序制御方法。
9. An encryption key order control method for controlling use of a series of ordered encryption key sequences, wherein when a key to be used is used first, a subsequent encryption key is activated. By generating the encryption key activation information and activating the subsequent keys based on the generated encryption key activation information, the encryption key sequence can be used only in a predetermined order. Characteristic encryption key use order control method.
【請求項10】 複数の鍵から生成された複数の活性化
情報をもとに特定の演算を施す事により、他の暗号鍵を
活性化するための活性化情報が生成される請求項9記載
の暗号鍵利用順序制御方法。
10. The activation information for activating another encryption key by performing a specific operation based on a plurality of activation information generated from a plurality of keys. Encryption key use order control method.
【請求項11】 暗号鍵を利用することで生成される活
性化情報を保持しておき、次に同じ暗号鍵を利用すると
きには、前回生成された活性化情報に対してさらに活性
化のための演算を行い、この操作を定められた回数繰り
返す事により、はじめてそれに続く暗号鍵を活性化する
ための暗号鍵活性化情報が生成される請求項9記載の暗
号鍵利用順序制御方法。
11. Activation information generated by using an encryption key is held, and when the same encryption key is next used, activation information generated last time is further added to activation information generated last time. 10. The encryption key use order control method according to claim 9, wherein an operation is performed, and this operation is repeated a predetermined number of times, so that encryption key activation information for activating the subsequent encryption key is generated for the first time.
【請求項12】 一連の順序付けられた暗号鍵系列を生
成する暗号鍵生成方法において、利用されるべき順序が
先である鍵から、それに続く暗号鍵を活性化するための
暗号鍵活性化情報を生成し、それに続く鍵を暗号鍵活性
化情報に基づいて改変して生成することによって、先の
鍵を使用することによって、はじめて後の鍵を有効にす
るための暗号鍵活性化情報が得られるようにしたことを
特徴とする暗号鍵生成方法。
12. An encryption key generation method for generating a series of ordered encryption key sequences, wherein encryption key activation information for activating a subsequent encryption key from a key whose order is to be used is first. By generating and modifying the subsequent key based on the encryption key activation information, the first key can be used to obtain the encryption key activation information for validating the second key for the first time. An encryption key generation method characterized by doing so.
【請求項13】 複数の鍵から暗号鍵を活性化するため
の暗号鍵活性化情報をそれぞれ生成し、それらの複数の
活性化情報に特定の演算を施した結果に基づいて、それ
らとは別の暗号鍵を改変して生成することによって、複
数の鍵を使用することによって、改変した鍵を有効にす
るための暗号鍵活性化情報が得られるようにした請求項
12記載の暗号鍵生成方法。
13. A method for generating encryption key activation information for activating an encryption key from a plurality of keys, and separately generating the encryption key activation information based on a result of performing a specific operation on the plurality of activation information. The encryption key generation method according to claim 12, wherein the encryption key activation information for validating the modified key is obtained by using a plurality of keys by modifying and generating the encryption key. .
【請求項14】 利用されるべき順序が先である鍵か
ら、それに続く暗号鍵を生成する際に、順序が先である
鍵が持つ暗号鍵活性化情報の初期値に対して複数回の定
められた演算を施す事により生成される暗号鍵活性化情
報に基づいて、それに続く鍵を改変して生成することに
よって、先の鍵を複数回使用することによって、はじめ
て後の鍵を有効にするための暗号鍵活性化情報が得られ
るようにした請求項12記載の暗号鍵生成方法。
14. When a subsequent encryption key is generated from a key whose order to be used is earlier, a plurality of determinations are made for an initial value of encryption key activation information of the key whose order is earlier. Based on the encryption key activation information generated by performing the calculated operation, the subsequent key is modified and generated, and the subsequent key is validated for the first time by using the previous key multiple times. 13. The encryption key generation method according to claim 12, wherein encryption key activation information for obtaining the encryption key is obtained.
【請求項15】 暗号化されたデジタル情報を復号して
利用するための復号装置であって、復号鍵によって当該
暗号化データを復号する際に、それと同時に、当該復号
鍵に後続して使用すべき復号鍵を使用可能とするための
復号鍵活性化情報の基となる情報を入力として、後続復
号鍵の活性化情報を計算する活性化情報計算手段と、そ
れによって得られた活性化情報によって、後続する復号
鍵を利用可能とする復号鍵活性化手段を有することを特
徴とした復号装置。
15. A decryption device for decrypting and using encrypted digital information, wherein the decryption device uses the decryption key when decrypting the encrypted data using the decryption key. Activation information calculation means for calculating the activation information of the subsequent decryption key, taking as input the information which is the basis of the decryption key activation information for enabling the exponential decryption key, and the activation information obtained thereby. A decryption key activating means for enabling a subsequent decryption key to be used.
JP01608597A 1997-01-30 1997-01-30 Authentication method and apparatus Expired - Fee Related JP4193920B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP01608597A JP4193920B2 (en) 1997-01-30 1997-01-30 Authentication method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP01608597A JP4193920B2 (en) 1997-01-30 1997-01-30 Authentication method and apparatus

Publications (2)

Publication Number Publication Date
JPH10215242A true JPH10215242A (en) 1998-08-11
JP4193920B2 JP4193920B2 (en) 2008-12-10

Family

ID=11906711

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01608597A Expired - Fee Related JP4193920B2 (en) 1997-01-30 1997-01-30 Authentication method and apparatus

Country Status (1)

Country Link
JP (1) JP4193920B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091925A (en) * 2000-06-29 2002-03-29 Touchtunes Music Corp Method and system for distributing audio-visual information
WO2003012651A1 (en) * 2001-07-31 2003-02-13 Alphabridge Corporation Content providing system, content providing method, content providing program, and computer-readable recording medium
WO2003017109A1 (en) * 2001-08-10 2003-02-27 Alphabridge Corporation Content providing system, content providng method, content providing program, and computer-readable recorded medium
JP2005080249A (en) * 2003-09-04 2005-03-24 Fuji Xerox Co Ltd Data communication system
JP2006510975A (en) * 2002-12-19 2006-03-30 インターナショナル・ビジネス・マシーンズ・コーポレーション How to provide content data to clients
JP2007058567A (en) * 2005-08-24 2007-03-08 Canon Inc Document distribution system, client device, and document distribution method
US7506367B1 (en) 1998-09-17 2009-03-17 Sony Corporation Content management method, and content storage system

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7506367B1 (en) 1998-09-17 2009-03-17 Sony Corporation Content management method, and content storage system
JP2002091925A (en) * 2000-06-29 2002-03-29 Touchtunes Music Corp Method and system for distributing audio-visual information
WO2003012651A1 (en) * 2001-07-31 2003-02-13 Alphabridge Corporation Content providing system, content providing method, content providing program, and computer-readable recording medium
WO2003017109A1 (en) * 2001-08-10 2003-02-27 Alphabridge Corporation Content providing system, content providng method, content providing program, and computer-readable recorded medium
JP2006510975A (en) * 2002-12-19 2006-03-30 インターナショナル・ビジネス・マシーンズ・コーポレーション How to provide content data to clients
US8856072B2 (en) 2002-12-19 2014-10-07 International Business Machines Corporation Method for providing of content data to a client
JP2005080249A (en) * 2003-09-04 2005-03-24 Fuji Xerox Co Ltd Data communication system
JP4517608B2 (en) * 2003-09-04 2010-08-04 富士ゼロックス株式会社 Data communication system
JP2007058567A (en) * 2005-08-24 2007-03-08 Canon Inc Document distribution system, client device, and document distribution method
JP4481903B2 (en) * 2005-08-24 2010-06-16 キヤノン株式会社 Document distribution system, document management client, document distribution method and program
US7853986B2 (en) 2005-08-24 2010-12-14 Canon Kabushiki Kaisha Document distribution system and method

Also Published As

Publication number Publication date
JP4193920B2 (en) 2008-12-10

Similar Documents

Publication Publication Date Title
US7676430B2 (en) System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset
CN1985466B (en) Method of delivering direct proof private keys in signed groups to devices using a distribution CD
US20090074182A1 (en) Information processing apparatus, information processing method, recording medium, and program
US20020010861A1 (en) Access control system, access control method, device, access control server, access-control-server registration server, data processing apparatus, and program storage medium
US20040039911A1 (en) Content usage authority management system and management method
JP2002141895A (en) System and method for distributing contents
JP2001230768A (en) System and method for information transaction and program supply medium
KR20010111001A (en) An authentication method in a type of a variable cryptographic key using both the cryptographic key of the authentication medium and the inherent information of the computer hardware, an information providing system using an authentication medium shown the period and the authorization and stored the authentication method, and a system for settling an account for use of the given information
JP2002140630A (en) System and method for clearing contents charge based on ticket
JP2003016397A (en) Data processing system, memory device, data processor, data processing method, and program
TWI241106B (en) Personal authentication device and system and method thereof
JPH1049584A (en) Charge imposition method and its method
JPH10215242A (en) Authentication method and device therefor
TW442754B (en) Data processing system, data processing device and data processing method
US6389536B1 (en) Device for verifying use qualifications
JP3641909B2 (en) Proof data generator
JP2002140534A (en) System and method for contents distribution with log management constitution
JP3791169B2 (en) Authentication apparatus and method
JP3606148B2 (en) Digital content usage control method and system
JP4959152B2 (en) Authentication system and authentication information delegation method in the same system
JP2004015527A (en) Data processing right management system, information processor and method, and computer program
JP3396638B2 (en) Electronic cash method using user signature, device and recording medium
JP2004015495A (en) Authority management system, information processing apparatus and method therefor, as well as computer program
JP2003162691A (en) Data-processing system, memory device, data-processing apparatus, data-processing method, and computer program
JPH08335170A (en) Program usage tariff charging system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040927

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050214

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050228

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080806

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080916

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111003

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121003

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121003

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131003

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees