JPH1093550A - 認証装置および方法 - Google Patents

認証装置および方法

Info

Publication number
JPH1093550A
JPH1093550A JP9179842A JP17984297A JPH1093550A JP H1093550 A JPH1093550 A JP H1093550A JP 9179842 A JP9179842 A JP 9179842A JP 17984297 A JP17984297 A JP 17984297A JP H1093550 A JPH1093550 A JP H1093550A
Authority
JP
Japan
Prior art keywords
authentication
data
information
control information
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9179842A
Other languages
English (en)
Other versions
JP3954692B2 (ja
Inventor
Yukifumi Takeda
幸史 竹田
Kazuo Saito
和雄 齊藤
Taro Terao
太郎 寺尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP17984297A priority Critical patent/JP3954692B2/ja
Publication of JPH1093550A publication Critical patent/JPH1093550A/ja
Application granted granted Critical
Publication of JP3954692B2 publication Critical patent/JP3954692B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 認証を行う際に、安全性を確保したままで、
有効期限や利用回数制限やそれらの組み合わせといった
ように柔軟な条件を設定できるようにする。 【解決手段】 ユーザは予め認証用補助情報(t)およ
び認証用補助情報の有効期限を示している証明用データ
の生成を行うための制御情報(L)を入手する。検証装
置100は乱数を生成し認証用データとして証明装置2
00に渡す。証明装置200では、時計81により示さ
れている時刻が制御情報(L)に記載されている有効期
限内に含まれていれば、認証用データ(C)を認証の特
徴情報(D)で暗号化した値を計算し、その値を証明用
情報(R)として検証装置に渡す。検証装置100は証
明用データを認証の特徴情報(D)に対応する公開鍵E
にて復号し、その結果が元の認証用データ(C)と等し
ければ、認証が成功する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は利用期限等の制約
に関連してサービス対象を利用する権限をユーザが有し
ているかどうかを認証する技術に関し、制約に関する情
報が改竄されている場合には認証が失敗するようにした
ものである。またこの発明は、暗号化されたメッセージ
を復号する復号技術に関し、特に利用期限情報や制御情
報などの復号に関する権利に付随する情報が、改竄され
ていないことを検証し、改竄されていない時にのみ正し
くメッセージが復号されるようにしたものである。
【0002】
【従来の技術】従来、サービス対象を利用する権限をユ
ーザが有しているかどうかを認証する方法として、一般
的には予め物理的なチケットやメンバーズカードを発行
してもらい、サービスを享受する時点でチケットやメン
バーズガードを提示する方法が取られてきた。この方法
の場合、チケット等に記載された有効期限やサービスの
種類等の情報をサービス提供者がその場で確認すること
で、条件の確認と認証を行ってきた。しかし、チケット
そのものが物理的存在であるためにチケットの配送にコ
ストがかかったり、チケットの偽造を困難にするために
チケットの製造自体にコストがかかってしまう欠点があ
った。この点についてはチケットを電子化することで配
送や製造にかかわるコストを低減させることが可能であ
る。このための技術として、特開昭62−171071
号公報の「予約取引用ICカード」、特公平6−220
32号公報の「電子カードによる公共サービスの支払シ
ステム」がある。しかし、これらの技術ではサービスを
享受した時点でチケットに相当する電子情報が無効化さ
れるだけで、回数券型のチケットや利用期日制限と利用
量制限の組み合わせといったより柔軟なチケットの実現
に寄与するものではなかった。また、これらの技術はチ
ケットを電子的に取り寄せる場合にカードとホストの間
の通信の盗聴とリプレイ攻撃によるチケットの不正利用
に対する防御策を持ち合わせていなかった。
【0003】また従来、暗号化されたデジタル情報につ
いて利用制限の機能を付加したものとして、特開平7−
131452号公報の「デジタル情報保護方法及びその
処理装置」に記載されている技術がある。特開平7−1
31452号公報の発明では、デジタル情報を情報識別
番号と、情報本体と、利用条件情報及び認証子の組で表
し、更に計算機内にデジタル情報を取り込んだ時に、情
報識別番号および利用条件情報に関する第2の識別子を
生成し、デジタル情報を利用する際は、2つの識別子に
よる検証を行い、利用条件情報に記載されている利用条
件を満たすかどうかの検証を行い、すべての検証が正常
に終了した時のみデジタル情報を復号化して、利用でき
る形へ変換することを行っている。しかし、特開平7−
131452号公報に記載されている方法では情報本体
と利用条件の正当な組合せを保証するために両者を同一
の暗号化鍵で暗号化するため、例えば利用者ごとに利用
条件を変えようとすると、通信の度に暗号化を行うある
いは通信ごとに暗号化されたものを予め用意する必要が
あり、CD−ROM等によるデジタル情報の多量の配布
や、衛星放送などを利用したブロードキャストなどには
向いていなかった。
【0004】
【発明が解決しようとする課題】本発明では上記の問題
点を鑑み、サービス対象を利用する権限をユーザが有し
ているかどうかを認証する場合に於いて、従来のチケッ
トに相当するものを電子化して、その電子情報の正当性
を判断する際に、安全性を確保したままで、有効期限や
利用回数制限やそれらの組み合わせといったように柔軟
な条件を設定でき、しかもそれらの条件が改竄された場
合には正しく認証が行われないようにすることを目的と
する。
【0005】また更に暗号化されたデジタル情報を条件
付きで復号する場合に於いては、デジタル情報を復号し
て利用する際に復号を行うための条件等を設定でき、し
かも復号を行うための条件等は暗号化されたデジタル情
報自身とは独立であり、したがってユーザ毎に異なる条
件等を割り当てることが容易で、しかも復号を行うため
の条件等が改竄された場合には正しくデジタル情報の復
号が行われないようにすることを目的とする。
【0006】
【課題を解決するための手段】以下、本発明を詳細に説
明する。
【0007】[第1の側面]本発明の第1の側面によれ
ば、上述の目的を達成するために、ユーザの権限を証明
するために生成された証明用データ(R)の正当性を検
証することにより、上記ユーザの権限を認証する認証装
置に:認証用データ(C)を記憶する第1の記憶手段
と、上記証明用データの生成を行うための制御情報
(L)を記憶する第2の記憶手段と;第2の記憶手段に
記憶されている上記制御情報(L)および認証の特徴情
報(D)に所定の演算を施して生成される認証用補助情
報(t)を保持する第3の記憶手段と;上記制御情報
(L)に従い所定の処理あるいは条件判断を行う証明用
データ生成装置制御手段および上記証明用データ生成装
置制御手段に従い少なくとも上記認証用データ(C)、
上記制御情報(L)および上記認証用補助情報(t)を
用いて上記証明用データ(R)を生成する第1の演算手
段を具備する証明用データ生成手段と;上記証明用デー
タ生成手段により生成された上記証明用データが上記認
証の特徴情報(D)に基づき生成されたものであるかど
うかに依存する処理を行う検証手段とを設け、上記証明
用データ生成手段は、それぞれ正当な認証用データ
(C)、制御情報(L)および認証用補助情報(t)が
与えられた時のみ正当な証明用データ(R)を生成する
ようにしている。
【0008】この構成においては、制御情報と認証の特
徴情報とから認証用補助情報を生成し、これを利用する
ことにより、安全性を確保したままで、有効期限や利用
回数制限、その他の条件を設定でき、しかもそれらの条
件が改竄された場合には正しく認証が行われないように
することができる。
【0009】[第2の側面]また、上述の第1の側面に
おいて、さらに各ユーザ固有の情報(du)を記憶する
第4の記憶手段を設け、上記第3の記憶手段に記憶され
る上記証明用補助情報(t)は、上記制御情報(L)お
よび上記認証の特徴情報(D)、上記ユーザ固有情報
(du)に所定の演算を施して生成されるようにし、上
記証明用データ生成手段は、少なくとも上記ユーザ固有
情報(du)および上記制御情報(L)、上記認証用補
助情報(t)、上記認証用データ(C)を用いて上記証
明用データ(R)を生成するようにしてもよい。
【0010】[第3の側面]また、第1または第2の側
面において、上記第1の演算手段は、第2の演算手段
と、第3の演算手段とから構成され、上記第2の演算手
段は、上記第2の記憶手段に記憶されている上記制御情
報(L)および上記第3の記憶手段に記憶されている上
記認証用補助情報(t)、または上記制御情報(L)、
上記認証用補助情報(t)および上記第4の記憶手段に
記憶されている上記ユーザ固有情報(du)に対し、所
定の演算を施して上記認証の特徴情報(D)を算出し、
上記第3の演算手段は、上記第1の記憶手段に記憶され
ている上記認証用データ(C)および上記第2の演算手
段によって算出された上記認証の特徴情報に対し、所定
の演算を施して上記証明用データ(R)を生成するよう
にしてもよい。
【0011】[第4の側面]また第1の側面または第2
の側面において、上記第1の演算手段は、第4の演算手
段、第5の演算手段、および第6の演算手段とから構成
され、上記第4の演算手段は、上記第1の記憶手段に記
憶されている上記認証用データ(C)および上記第3の
記憶手段に記憶されている上記認証用補助情報(t)に
対して所定の演算を施し、上記第5の演算手段は、上記
認証用データ(C)および上記第2の記憶手段に記憶さ
れている上記制御情報(L)、または上記認証用データ
(C)、上記制御情報(L)、および上記第4の記憶手
段に記憶されている上記ユーザ固有情報(du)に対
し、所定の演算を施し、上記第6の演算手段は、上記第
4の演算手段および上記第5の演算手段の計算結果に対
し、所定の演算を施して上記証明用データ(R)を生成
するようにしてもよい。
【0012】[第5の側面]第1〜第4の側面におい
て、上記認証の特徴情報(D)は、上記認証用データ
(C)の暗号化を行う暗号化鍵であり、上記第1の演算
手段は、少なくとも上記制御情報(L)および該認証用
補助情報(t)、または少なくとも上記制御情報
(L)、上記認証用補助情報(t)および上記ユーザ固
有情報(du)を用いて、上記第1の記憶手段に記憶さ
れている上記証用データ(C)を暗号化することにより
上記証明用データ(R)を生成し、上記検証手段は上記
認証用データが正しく暗号化されているかどうかを確認
することにより検証を行うようにしてもよい。
【0013】[第6の側面]第5の側面において、第1
の乱数生成手段を備え、上記認証用データ(C)は上記
第1の乱数生成手段により生成された乱数としてもよ
い。
【0014】[第7の側面]第5の側面において、第2
の乱数生成手段と、認証用素データ(B)を記憶する第
5の記憶手段と、上記認証用素データ(B)に対し、上
記第2の乱数生成手段にて生成された乱数にて乱数効果
を付与する第7の演算手段とを設け、上記認証用データ
(C)は上記認証用素データ(B)に対し、上記第2の
乱数生成手段により生成された乱数で乱数効果を施した
ものであるようにしてもよい。
【0015】[第8の側面]第1〜第4の側面におい
て、上記第1の記憶手段に記憶されている上記認証用デ
ータ(C)は、特定データ(K)を暗号化鍵(E)で暗
号化したものであり、上記認証の特徴情報(D)は、上
記特定データ(K)を暗号化した暗号化鍵(E)に対応
する復号鍵であり、上記第1の演算手段は、少なくとも
上記制御情報(L)および上記認証用補助情報(t)、
または少なくとも上記制御情報(L)、上記認証用補助
情報(t)および上記ユーザ固有情報(du)を用い
て、上記認証用データ(C)を復号することにより上記
証明用データ(R)を生成し、上記検証手段は上記認証
用データ(C)が正しく復号されているかどうかを確認
することにより検証を行うようにしてもよい。
【0016】[第9の側面]第8の側面において、上記
特定データ(K)を記憶する第6の記憶手段を設け、さ
らに上記検証手段内に2つのデータを比較し同じかどう
かを判定する比較手段を設け、上記検証手段は上記特定
データ(K)と、上記証明用データ生成手段により生成
された上記証明用データ(R)とを上記比較手段により
比較することにより、検証を行うようにしてもよい。
【0017】[第10の側面]第9の側面において、上
記第6の記憶手段に代わり上記特定データ(K)に対し
非衝突一方向性関数を施した値(HK)を記憶する第7
の記憶手段を設け、さらに上記検証手段内にデータに対
して非衝突一方向性関数を施した値を算出する第8の演
算手段を設け、上記検証手段は上記特定データ(K)
と、上記証明用データ生成手段により生成された上記証
明用データ(R)とに、それぞれに非衝突一方向性関数
を施した値を比較することにより、検証を行うようにし
てもよい。
【0018】[第11の側面]第8の側面において、上
記特定データ(K)が、特定の桁の値が一定である、あ
るいは所定回数同じデータが繰り返されているなどの特
徴を持ち、該検証手段内に上記特徴を持つかどうかを判
定する判定手段を設け、上記検証手段は該証明用データ
生成手段により生成された証明用データ(R)が上記特
定データ(K)と同様の特徴を持つかどうかを判断する
ことにより検証を行うようにしてもよい。
【0019】[第12の側面]第8の側面において、入
力を必要とする情報処理手段を設け、上記特定データ
(K)は上記情報処理手段の正しい入力であることを特
徴とし、上記検証手段は上記証明用データ生成手段によ
り生成された上記証明用データ(R)を上記情報処理手
段の入力として与え、上記情報処理手段が正常に動作す
ることを確認することにより検証を行うようにしてもよ
い。
【0020】[第13の側面]第8〜10の側面におい
て、第1の乱数生成手段を設け、上記特定データ(K)
を上記第1の乱数生成手段により生成された乱数として
もよい。
【0021】[第14の側面]第8〜12の側面におい
て、第2の乱数生成手段と、上記特定データ(K)を暗
号化したものである認証用素データ(B)を記憶する第
5の記憶手段と、上記認証用素データ(B)に対し、上
記第2の乱数生成手段にて生成された乱数にて乱数効果
を付与する第7の演算手段と、上記証明用データ(R)
に対し、乱数効果を除去する第9の演算手段とを設け、
上記認証用データ(C)は、上記認証用素データ(B)
に対し、上記第2の乱数生成手段により生成された乱数
で乱数効果をかけたものであり、上記第9の演算装置に
て上記証明用データ(R)の乱数効果を除去した結果に
対し検証を行うようにしてもよい。
【0022】[第15の側面]第5〜14の側面におい
て、上記認証用データ(C)または上記特定データ
(K)を暗号化する暗号化方式が非対称鍵暗号方式とし
てもよい。
【0023】[第16の側面]第15の側面において、
上記非対称鍵暗号方式を公開鍵暗号方式としてもよい。
【0024】[第17の側面]第5〜14の側面におい
て、上記該認証用データ(C)または上記特定データ
(K)を暗号化する暗号化方式を対称鍵暗号方式として
もよい。
【0025】[第18の側面]第1〜4の側面におい
て、上記該認証の特徴情報(D)は、デジタル署名関数
における署名鍵であり、上記第1の演算手段は、少なく
とも上記制御情報(L)および上記認証用補助情報
(t)を用いて、上記第1の記憶装置に記憶されている
上記認証用データ(C)に対して署名を行うことにより
上記証明用データ(R)を生成し、上記検証手段は上記
証明用データ(R)が認証用データ(C)に対する正し
い署名かどうかを確認することにより検証を行うように
してもよい。
【0026】[第19の側面]第18の側面において、
第1の乱数生成手段を設け、上記認証用データ(C)を
上記第1の乱数生成手段により生成された乱数としても
よい。
【0027】[第20の側面]第18の側面において、
第2の乱数生成手段と、認証用素データ(B)を記憶す
る第5の記憶手段と、上記認証用素データ(B)に対
し、上記第2の乱数生成手段にて生成された乱数にて乱
数効果を付与する第7の演算手段とを設け、上記認証用
データ(C)は上記認証用素データ(B)に対し、上記
第2の乱数生成手段により生成された乱数で乱数効果を
かけたものとしてもよい。
【0028】[第21の側面]第16の側面において、
上記暗号化方式が法n(nは十分大きな素数p,qの
積)のもとでのRSA(Rivest−Shamir−
Adelman)公開鍵暗号方式であり、上記法数nを
記憶する第8の記憶手段と、公開鍵Eを記憶する第9の
記憶手段とを設け、認証の特徴情報(D)はRSA公開
鍵暗号方式における上記公開鍵Eに対応する秘密鍵であ
り、上記第1の演算手段は、少なくとも上記制御情報
(L)、上記認証用補助情報(t)、および法数n、ま
たは少なくとも上記制御情報(L)、上記認証用補助情
報(t)、法数n、および該ユーザ固有情報(du)を
用いて、上記第1の記憶手段に記憶されている認証用デ
ータ(C)を暗号化した証明用データ(R)を生成し、
上記検証手段は、上記公開鍵Eの値だけべき乗し、その
結果と上記認証用データ(C)とが上記法nのもとで合
同であるかどうかを確認することにより検証を行うよう
にしてもよい。
【0029】[第22の側面]第16の側面において、
上記暗号化方式が法n(nは十分大きな素数p,qの
積)のもとでのRSA公開鍵暗号方式であり、上記法数
nを記憶する第8の記憶手段と、公開鍵Eを記憶する第
9の記憶手段を設け、上記認証の特徴情報(D)はRS
A公開鍵暗号方式における上記公開鍵Eに対応する秘密
鍵であり、上記第1の記憶手段に記憶されている認証用
データ(C)は特定のデータ(K)を上記法nのもとで
上記公開鍵Eの値だけべき乗したものであり、上記第1
の演算手段は、少なくとも上記制御情報(L)、上記認
証用補助情報(t)、および法数n、または少なくとも
上記制御情報(L)、上記認証用補助情報(t)、法数
n、および上記ユーザ固有情報(du)を用いて、上記
認証用データ(C)を復号した証明用データ(R)を生
成し、上記検証手段は、上記証明用データ(R)が正し
く復号されたものであるかどうかを確認することにより
検証を行うようにしてもよい。
【0030】[第23の側面]第18の側面において、
上記暗号化方式が法n(nは十分大きな素数p,qの
積)のもとでのRSA公開鍵暗号方式であり、上記法数
nを記憶する第8の記憶手段と、検証鍵Eを記憶する第
9の記憶手段を備え、上記認証の特徴情報(D)はRS
A公開鍵暗号方式における検証鍵Eに対応する署名鍵で
あり、上記第1の演算手段は、少なくとも上記制御情報
(L)、上記認証用補助情報(t)、および法数n、ま
たは少なくとも上記制御情報(L)、上記認証用補助情
報(t)、上記ユーザ固有情報(du)、および法数n
を用いて、上記第1の記憶手段に記憶されている認証用
データ(C)に対して署名をした証明用データ(R)を
生成し、上記検証手段は、上記証明用データ(R)を上
記検証鍵Eの値だけべき乗し、署名が正規のものである
かどうかを確認することにより検証を行うようにしても
よい。
【0031】[第24の側面]第21〜23の側面にお
いて、上記第3の記憶手段に記憶されている認証用補助
情報(t)は、上記認証の特徴情報(D)から少なくと
も上記制御情報(L)を引数に取る所定の関数fの値を
加えるかまたは減じ、さらに上記法nおよび上記制御情
報(L)に依存する非衝突性関数値ω(=G(n,
L))と法nのオイラー数Φ(n)(ただしΦ(n)=
(p−1)(q−1))の積を加えて得られるデータ
(t=D+f(L)+ωΦ(n)またはt=D−f
(L)+ωΦ(n))であり、上記第1の演算手段は、
上記制御情報(L)、上記法nの値および認証用データ
(C)から、上記認証用データを上記法nのもとで上記
認証の特徴情報(D)の値だけべき乗した値(R=CD
mod n)を計算するようにしてもよい。
【0032】[第25の側面]第21〜23の側面にお
いて、上記第3の記憶手段に記憶されている認証用補助
情報(t)は、上記認証の特徴情報(D)から少なくと
も上記制御情報(L)および上記ユーザ固有情報(d
u)を引数に取る所定の関数fの値を加えるかまたは減
じ、さらに上記法n、上記制御情報(L)、および上記
ユーザ固有情報(du)に依存する非衝突性関数値ω
(=G(n,L,du))と法nのオイラー数Φ(n)
との積を加えて得られるデータ(t=D+f(L,d
u)+ωΦ(n)またはt=D−f(L,du)+ωΦ
(n))であり、上記第1の演算手段は、上記制御情報
(L)、上記法nの値、上記ユーザ固有情報(du)お
よび上記認証用データ(C)から、上記認証用データを
上記法nのもとで上記認証の特徴情報(D)の値だけべ
き乗した値(R=CD mod n)を計算するように
してもよい。
【0033】[第26の側面]第21〜23の側面にお
いて、上記第3の記憶手段に記憶されている上記認証用
補助情報(t)は、上記認証の特徴情報(D)から少な
くとも上記制御情報(L)および上記法nを引数に取る
所定の関数fの値を加えるかまたは減じて得られるデー
タ(t=D+f(L,n)またはt=D−f(L,
n))であり、上記第1の演算手段は、上記証明用デー
タの生成を行うための制御情報(L)、上記法nの値、
および上記認証用データ(C)から、上記認証用データ
を上記法nのもとで上記認証の特徴情報(D)の値だけ
べき乗した値(R=CD mod n)を計算するよう
にしてもよい。
【0034】[第27の側面]第21〜23の側面にお
いて、上記第3の記憶手段に記憶されている上記認証用
補助情報(t)は、上記認証の特徴情報(D)から少な
くとも上記制御情報(L)、上記法n、および上記ユー
ザ固有情報(du)を引数に取る所定の関数fの値を加
えるかまたは減じて得られるデータ(t=D+f(L,
n,du)またはt=D−f(L,n,du))であ
り、上記第1の演算手段は、上記制御情報(L)、上記
法nの値、上記ユーザ固有情報(du)および上記認証
用データ(C)から、上記認証用データを上記法nのも
とで上記認証の特徴情報(D)の値だけべき乗した値
(R=CD mod n)を計算するようにしてもよ
い。
【0035】[第28の側面]第21〜27の側面にお
いて、上記第4の演算手段は、上記法nのもとで上記第
1の記憶手段に記憶されている上記認証用データ(C)
を上記第3の記憶手段に記憶されている認証用補助情報
(t)の値だけべき乗し、上記第5の演算手段は、上記
制御情報(L)および上記法n、または上記制御情報
(L)、上記法nおよび上記ユーザ固有情報(du)を
引数に取る所定の関数fの値を計算し、上記法nのもと
で上記認証用データ(C)を上記所定の関数fの値だけ
べき乗し、上記第6の演算手段は、上記認証用補助情報
(t)がΦ(n)を法として上記認証の特徴情報(D)
と所定の関数fの値との差に等しい場合には、上記第3
の演算手段の演算結果および上記第4の演算手段の演算
結果の積を計算し、上記認証用補助情報(t)がΦ
(n)を法として上記認証の特徴情報(D)と所定の関
数fの値との和に等しい場合には、上記第5の演算手段
の演算結果の逆数および上記第4の演算手段の演算結果
の積を計算することで、上記証明用データを生成するよ
うにしてもよい。
【0036】[第29の側面]第21〜28の側面にお
いて、上記第1の記憶手段に記憶されている上記認証用
データ(C)は、上記第7の演算手段にて、上記第5の
記憶手段に記憶されている認証用素データ(B)と上記
第2の乱数生成手段により生成された乱数(r)を上記
第9の記憶手段に記憶されている公開鍵Eの値だけべき
乗した値(rE)とを法nのもとで掛けた値(rEB m
od n)であり、上記第9の演算手段は、上記証明用
データ生成手段により生成された上記証明用データ
(R)に対し、上記乱数(r)の逆数を掛けることによ
り乱数効果を除去し、上記検証手段は、上記乱数効果を
除去したデータに対し検証を行うようにしてもよい。
【0037】[第30の側面]第15の側面において、
上記暗号化方式が法p(pは十分大きな素数)のもとで
のPohlig−Hellman非対称暗号方式であ
り、上記法数pを記憶する第8の記憶手段と、一方の鍵
Eを記憶する第9の記憶手段を備え、上記認証の特徴情
報(D)はPohlig−Hellman非対称暗号方
式における一方の鍵Eに対応するもう一方の鍵であり、
上記第1の演算手段は、少なくとも上記制御情報(L)
および該認証用補助情報(t)、または少なくとも上記
制御情報(L)、上記認証用補助情報(t)、および上
記ユーザ固有情報(du)を用いて、上記第1の記憶手
段に記憶されている上記認証用データ(C)を暗号化し
た証明用データ(R)を生成し、上記検証手段は、上記
証明用データ(R)を上記一方の鍵(E)の値だけべき
乗し、その結果と上記認証用データ(C)とが上記法p
のもとで合同であるかどうかを確認することにより検証
を行うようにしてもよい。
【0038】[第31の側面]第15の側面において、
上記暗号化方式が法p(pは十分大きな素数)のもとで
のPohlig−Hellman非対称暗号方式であ
り、上記法数pを記憶する第8の記憶手段と、一方の鍵
Eを記憶する第9の記憶手段を備え、上記認証の特徴情
報(D)はPohlig−Hellman非対称暗号方
式における上記一方の鍵Eに対応するもう一方の鍵であ
り、上記該第1の記憶手段に記憶されている認証用デー
タ(C)は特定のデータを上記法pのもとで上記一方の
鍵(E)の値だけべき乗したものであり、上記第1の演
算手段は、少なくとも上記制御情報(L)、上記認証用
補助情報(t)、および上記法数(p)、または少なく
とも上記制御情報(L)、上記認証用補助情報(t)、
上記ユーザ固有情報(du)、および上記法数(p)を
用いて、上記認証用データ(C)を復号した証明用デー
タ(R)を生成し、上記検証手段は、上記証明用データ
(R)が正しく復号されたものであるかどうかを確認す
ることにより検証を行うようにしてもよい。
【0039】[第32の側面]第30〜31の側面にお
いて、上記第3の記憶手段に記憶されている上記認証用
補助情報(t)は、上記認証の特徴情報(D)から少な
くとも上記制御情報(L)および上記法pを引数に取る
所定の関数fの値を加えるかまたは減じて得られるデー
タ(t=D+f(L,p)またはt=D−f(L,
p))であり、上記第1の演算手段は、上記証明用デー
タの生成を行うための制御情報(L)、上記法pの値、
および上記認証用データ(C)から、認証用データを上
記法pのもとで上記認証の特徴情報(D)の値だけべき
乗した値(R=CDmod p)を計算するようにして
もよい。
【0040】[第33の側面]第30〜31の側面にお
いて、上記第3の記憶手段に記憶されている上記認証用
補助情報(t)は、上記認証の特徴情報(D)から少な
くとも上記制御情報(L)、上記法p、および上記ユー
ザ固有情報(du)を引数に取る所定の関数fの値を加
えるかまたは減じて得られるデータ(t=D+f(L,
p,du)またはt=D−f(L,p,du))であ
り、上記第1の演算手段は、上記証明用データの生成を
行うための制御情報(L)、上記法pの値、上記ユーザ
固有情報(du)および上記認証用データ(C)から、
上記認証用データを上記法pのもとで上記認証の特徴情
報(D)の値だけべき乗した値(R=CDmod p)
を計算するようにしてもよい。
【0041】[第34の側面]第30〜33の側面にお
いて、上記第4の演算手段は、上記法pのもとで上記第
1の記憶手段に記憶されている認証用データ(C)を上
記第3の記憶手段に記憶されている認証用補助情報
(t)の値だけべき乗し、上記第5の演算手段は、上記
制御情報(L)および上記法p、または上記制御情報
(L)、上記法pおよび上記ユーザ固有情報(du)を
引数に取る所定の関数fの値を計算し、上記法pのもと
で上記認証用データ(C)を上記所定の関数fの値だけ
べき乗し、上記第6の演算手段は、上記認証用補助情報
(t)が上記認証の特徴情報(D)と上記所定の関数f
の値との差に等しい場合には、上記第4の演算手段の演
算結果および上記第5の演算手段の演算結果の積を計算
し、上記認証用補助情報(t)が上記認証の特徴情報
(D)と上記所定の関数fの値との和に等しい場合に
は、上記第5の演算手段の演算結果の逆数および上記第
4の演算手段の演算結果の積を計算することで、上記証
明用データを生成するようにしてもよい。
【0042】[第35の側面]第30〜34の側面にお
いて、上記第1の記憶手段に記憶されている上記認証用
データ(C)は、上記第7の演算手段にて、上記第5の
記憶手段に記憶されている上記認証用素データ(B)と
上記第2の乱数生成手段により生成された上記乱数
(r)を上記第9の記憶手段に記憶されている一方の鍵
Eの値だけべき乗した値(rE)とを法pのもとで掛け
た値(rEB mod p)であり、上記第9の演算手
段は、上記証明用データ生成手段により生成された証明
用データ(R)に対し、上記乱数(r)の逆数を掛ける
ことにより乱数効果を除去し、上記検証手段は、上記乱
数効果を除去したデータに対し検証を行うようにしても
よい。
【0043】[第36の側面]第17の側面において、
上記暗号化方式がDES(DataEncryptio
n Standard)のような対称鍵暗号方式であ
り、上記認証の特徴情報(D)は対称暗号方式の共通鍵
であり、上記第1の演算手段は、少なくとも上記制御情
報(L)、および該認証用補助情報(t)、または少な
くとも上記制御情報(L)、上記認証用補助情報
(t)、および上記ユーザ固有情報(du)を用いて、
上記第1の記憶手段に記憶されている認証用データ
(C)を共通鍵Dで暗号化した証明用データ(R)を生
成し、上記検証手段は、証明用データ(R)を共通鍵D
で復号し、その結果が認証用データと同一であるかどう
かを確認することにより検証を行うようにしてもよい。
【0044】[第37の側面]第17の側面において、
上記暗号化方式がDESのような対称鍵暗号方式であ
り、上記認証の特徴情報(D)は対称暗号方式の共通鍵
であり、上記第1の記憶手段に記憶されている認証用デ
ータ(C)は特定のデータ(K)を上記対称鍵暗号方式
にて暗号化したものであり、上記第1の演算手段は、少
なくとも上記制御情報(L)、および該認証用補助情報
(t)、または少なくとも上記制御情報(L)、上記認
証用補助情報(t)、および上記ユーザ固有情報(d
u)を用いて、上記第1の記憶手段に記憶されている上
記認証用データ(C)を共通鍵Dで復号した証明用デー
タ(R)を生成し、上記検証手段は、上記証明用データ
(R)が上記認証用データ(C)を正しく復号したもの
であるかどうかを確認することにより検証を行うように
してもよい。
【0045】[第38の側面]第5〜20の側面におい
て、上記第3の記憶手段に記憶されている認証用補助情
報(t)は、少なくとも上記制御情報(L)、または上
記制御情報(L)および上記ユーザ固有情報(du)を
引数に取る所定の関数fの値を鍵として復号されるよう
に上記認証の特徴情報(D)を第2の暗号化方法にて暗
号化したものであり、上記第1の演算手段は、上記所定
関数fの値を計算した後、上記認証用補助情報(t)を
復号することにより上記認証の特徴情報(D)を得て、
それをもとに上記証明用データを生成するようにしても
よい。
【0046】[第39の側面]第5〜20の側面におい
て、上記第3の記憶手段に記憶されている上記認証用補
助情報(t)は、少なくとも上記制御情報(L)、また
は上記制御情報(L)および上記ユーザ固有情報(d
u)を引数に取る所定の関数fの値を鍵として復号され
るように上記認証の特徴情報(D)および上記制御情報
(L)を第2の暗号化方法にて暗号化したものであり、
上記第1の演算手段は、上記所定関数fの値を計算した
後、上記認証用補助情報(t)を復号することにより上
記認証の特徴情報(D)および上記制御情報(L)を得
て、上記制御情報(L)と上記所定関数fの値の計算に
用いた上記制御情報(L)とが同一であった場合のみ、
上記認証の特徴情報(D)をもとに上記証明用データを
生成するようにしてもよい。
【0047】[第40の側面]第5〜20の側面におい
て、上記第3の記憶手段に記憶されている上記認証用補
助情報(t)は、少なくとも上記制御情報(L)、また
は上記制御情報(L)および上記ユーザ固有情報(d
u)を引数に取る所定の関数fの値を鍵として復号され
るように上記認証の特徴情報(D)を第2の暗号化方法
にて暗号化したもの(t1)と、上記認証の特徴情報
(D)および上記制御情報(L)を引数に取る非衝突性
一方向性関数の値(t2=g(D,L))とからなり、
上記第1の演算手段は、上記所定関数fの値を計算した
後、上記認証用補助情報(t)を復号することにより上
記認証の特徴情報(D)を得て、上記認証の特徴情報
(D)および上記所定の関数fの値の計算に用いた上記
制御情報(L)とから非衝突性一方向性関数の値を算出
した結果が、先に算出した非衝突性一方向関数の値(t
2)と同一であった場合のみ、上記認証の特徴情報
(D)をもとに上記証明用データを生成するようにして
もよい。
【0048】[第41の側面]第38〜40の側面にお
いて、上記第2の暗号化方法を非対称鍵暗号としてもよ
い。
【0049】[第42の側面]第41側面において、上
記第2の暗号化方法を公開鍵暗号としてもよい[第43
の側面]第38〜40の側面において、上記第2の暗号
化方法を対称鍵暗号としてもよい。
【0050】[第44の側面]第24〜29の側面また
は第32〜35の側面において、上記所定の関数fが一
方向性非衝突性関数であるようにしてもよい。
【0051】[第45の側面]第12の側面において、
上記特定データ(K)は保護を必要とするデジタルデー
タであり、上記特定データ(K)を暗号化したものを上
記認証用データ(C)とし、上記証明用データ生成手段
は、少なくとも上記制御情報(L)および上記認証用補
助情報(t)、または少なくとも上記制御情報(L)、
上記認証用補助情報(t)および上記ユーザ固有情報
(du)を用いて、上記認証用データ(C)を復号する
ことにより上記証明用データ(R)を生成し、正しく認
証された場合に結果として復号された保護を必要とする
デジタルデータ(K)を得ることができるようにしても
よい。
【0052】[第46の側面]第12の側面において、
上記特定データ(K)を鍵として復号されるように暗号
化されたデータ(X)を保持する第10の記憶手段を設
け、上記情報処理手段は、上記証明用データ(R)を鍵
として上記第10の記憶手段に格納されたデータ(X)
を復号する第10の演算手段であり、上記特定データ
(K)を暗号化したものを上記認証用データ(C)また
は上記認証用素データ(B)とし、上記第1の演算手段
は、少なくとも上記制御情報(L)および上記認証用補
助情報(t)、または少なくとも上記制御情報(L)、
上記認証用補助情報(t)および上記ユーザ固有情報
(du)を用いて、上記認証用データ(C)を復号する
ことにより上記証明用データ(R)を生成し、上記検証
手段は、上記情報処理手段により上記証明用データ
(R)または上記証明用データ(R)から乱数効果を除
去したものを鍵として上記第10の記憶手段に記憶され
ている上記データ(X)を上記第10の演算手段にて正
常に復号できるかどうかを検証するようにしてもよい。
【0053】[第47の側面]第45の側面において、
上記情報処理手段は、ソフトウエアプログラムを実行す
る第1のプログラム実行手段であり、上記保護を必要と
するデジタルデータがソフトウエアプログラムであり、
上記証明用データを生成することにより上記ソフトウエ
アプログラムを復号して、上記第1のプログラム実行手
段により上記ソフトウエアプログラムを実行するように
してもよい。
【0054】[第48の側面]第46の側面において、
上記特定データ(K)を鍵として復号されるように一部
または全部を暗号化されたプログラム(X)を保持する
第10の記憶手段を設け、上記情報処理手段は、上記証
明用データ(R)を鍵として上記第10の記憶手段に格
納された上記プログラム(X)を復号する上記第10の
演算手段と、復号されたプログラムを実行する上記第1
のプログラム実行手段とを含み、上記特定データ(K)
を暗号化したものを上記認証用データ(C)または上記
認証用素データ(B)とし、上記第1の演算手段は、少
なくとも上記制御情報(L)および上記認証用補助情報
(t)、または少なくとも上記制御情報(L)、上記認
証用補助情報(t)および上記ユーザ固有情報(du)
を用いて、上記認証用データ(C)を復号することによ
り上記証明用データ(R)を生成し、上記検証手段は、
上記情報処理手段により上記証明用データ(R)または
上記証明用データ(R)から乱数効果を除去したものを
鍵として上記第10の記憶手段に記憶されている上記プ
ログラム(X)を復号して実行し、正常に動作するかど
うかを検証するようにしてもよい。
【0055】[第49の側面]第5〜20の側面におい
て、予め用意された、またはその場で生成された認証用
データ(C)を記憶する第11の記憶手段と、上記証明
用データ生成手段にて生成された証明用データ(R)を
記憶する第12の記憶手段と、第12の記憶手段に記憶
された証明用データの正当性(R)を確認する検証手段
とを具備した検証装置と、上記認証用データ(C)を記
憶する上記第1の記憶手段、上記制御情報(L)を記憶
する上記第2の記憶手段、上記認証用補助情報(t)を
記憶する上記第3の記憶手段、および上記証明用データ
生成手段を具備した証明装置とから構成され、上記検証
装置は上記第9の記憶手段に記憶されている認証用デー
タ(C)を上記第1の記憶手段に書き出し、上記証明装
置は上記第1の記憶手段に書き込まれた認証用データ
(C)をもとに証明用データ(R)を生成し、上記第9
の記憶手段に書き込み、上記検証装置は、上記第9の記
憶手段に書き込まれた証明用データ(R)を用いて認証
を行うようにしてもよい。
【0056】[第50の側面]第5〜49の側面おい
て、上記第4の記憶手段が、内部のデータを不正に外部
から観測することを困難ならしめる防御手段中に保持さ
れているようにしてもよい。
【0057】[第51の側面]第5〜50の側面におい
て、上記証明用データ生成手段が、内部の処理手続きを
外部から観測することを困難ならしめる防御手段中に保
持されているようにしてもよい。
【0058】[第52の側面]第5〜50の側面におい
て、上記第5の演算手段および上記証明用データ生成装
置制御手段が、内部の処理手続きを外部から観測するこ
とを困難ならしめる防御手段中に保持されているように
してもよい。
【0059】[第53の側面]第5〜52の側面におい
て、上記第4の記憶手段がICカードなどの携帯可能な
記憶装置として構成されているようにしてもよい。
【0060】[第54の側面]第5〜52の側面におい
て、上記第4の記憶手段および上記証明データ生成手段
がICカードなどの携帯可能な記憶演算装置として構成
されているようにしてもよい。
【0061】[第55の側面]第5〜52の側面におい
て、上記第4の記憶手段、上記第5の演算手段および上
記証明用データ生成装置制御手段がICカードなどの携
帯可能な記憶演算装置として構成されているようにして
もよい。
【0062】[第56の側面]第49の側面において、
上記証明装置および上記検証装置が、同一の筐体に含ま
れるようにしてもよい。
【0063】[第57の側面]第5〜56の側面におい
て、時刻を示す時計を設け、上記制御情報(L)は、認
証を行うことができる有効期間であり、認証を行う時の
時刻が上記有効期間内にある時のみ上記証明用データ
(R)を生成するようにしてもよい。
【0064】[第58の側面]第5〜56の側面におい
て、今までに認証を行った回数を記録する第13の記憶
手段を設け、上記制御情報(L)は、認証を行う回数有
効範囲であり、上記第13の記憶手段の値が上記有効範
囲内にある時のみ上記証明用データ(R)を生成するよ
うにしてもよい。
【0065】[第59の側面]第5〜56の側面におい
て、時刻を示す時計と、認証を行った結果に従いサービ
スを開始した時間およびサービスを終了した時間からユ
ーザがサービスを享受した時間を計算する第11の演算
手段と、今までにユーザがサービスを享受した時間の合
計値を記録する第14の記憶手段を設け、上記制御情報
(L)は、総利用時間の値の有効範囲であり、上記第1
4の記憶手段の値が上記有効範囲内にある時のみ上記認
証明用データ(R)を生成するようにしてもよい。
【0066】[第60の側面]第5〜56の側面におい
て、認証を行うのに必要なポイント残数または残高情報
を記憶する第15の記憶手段を設け、上記制御情報
(L)は、一回の認証に必要なポイント数または金額情
報であり、上記第15の記憶手段の値が上記一回の認証
に必要なポイント数または金額情報以上の場合のみ上記
証明用データ(R)を生成し、上記第15の記憶手段に
記憶されている値を上記制御情報(L)に対応する値だ
け減ずるようにしてもよい。
【0067】[第61の側面]第5〜56の側面におい
て、外部に認証を行った結果または認証を行った結果享
受されるサービスに関する履歴を出力する機能を設け、
上記制御情報(L)は、履歴を出力するかどうかのフラ
グであり、履歴を出力することが指定されている場合に
は認証の履歴を出力し、上記証明用データ(R)を生成
するようにしてもよい。
【0068】[第62の側面]第5〜56の側面におい
て、指紋、声紋、アイリスパターン、網膜パターンなど
の個人を識別する特徴情報を抽出するための個体識別情
報抽出手段を設け、上記制御情報(L)は、個人を識別
するための特徴情報または上記特徴情報が取り得る範囲
であり、上記個体識別情報抽出手段により抽出された特
徴情報と上記証明用データの生成を行うための制御情報
(L)の間に一定の関係がある場合にのみ上記証明用デ
ータ(R)を生成するようにしてもよい。
【0069】[第63の側面]第5〜56の側面におい
て、パスワードを入力するための入力手段を設け、上記
制御情報(L)は上記入力手段からの入力であり、上記
パスワードが入力された場合に上記証明用データ(R)
を生成するようにしてもよい。
【0070】[第64の側面]第5〜56の側面におい
て、プログラムを実行するための第2のプログラム実行
手段手段を設け、上記制御情報(L)は上記第2のプロ
グラム実行手段にて実行されるプログラムであり、上記
プログラムが実行された結果、特定の状態にあるまたは
特定の状態で終了した場合に上記証明用データ(R)を
生成するようにしてもよい。
【0071】[第65の側面]本発明の第65の側面に
よれば、認証用データに対してユーザが生成した証明用
データの正当性を検証することで所定の情報処理資源へ
のユーザのアクセス権限を認証するアクセス制御装置
に、上記認証用データ(C)を記憶する第1の記憶手段
と、証明用データの生成を行うための制御情報(L)を
記憶する第2の記憶手段と、少なくとも上記制御情報
(L)および認証の特徴情報(D)に対して所定の演算
を行うことにより得られる認証用補助情報(t)を記憶
する第3の記憶手段と、上記制御情報(L)が特定の条
件を満たす場合にのみ、少なくとも上記制御情報(L)
および上記認証の特徴情報(D)から上記証明用データ
を生成する証明用データ生成手段と、上記証明用データ
を検証する検証手段と、上記検証結果が正しい場合にユ
ーザに上記情報処理資源へのアクセスを認めるアクセス
制御手段とを設けるようにしている。
【0072】この構成においては、アクセス制御に際し
て、安全性を確保したままで、有効期限や利用回数制限
やその他の条件を設定でき、しかもそれらの条件が改竄
された場合にはアクセスが行われないようにすることが
できる。
【0073】[第66の側面]本発明の第66の側面に
よれば、認証用データに対してユーザが生成した証明用
データの正当性を検証することでプログラムの実行権限
を認証するプログラム実行制御装置に、上記認証用デー
タ(C)を記憶する第1の記憶手段と、上記証明用デー
タの生成を行うための制御情報(L)を記憶する第2の
記憶手段と、少なくとも上記制御情報(L)および認証
の特徴情報(D)に対して所定の演算を行うことにより
得られる認証用補助情報(t)を記憶する第3の記憶手
段と、上記制御情報(L)が特定の条件を満たす場合に
のみ、少なくとも上記制御情報(L)および上記認証の
特徴情報(D)から上記証明用データを生成する証明用
データ生成手段と、上記証明用データを検証する検証手
段と、上記検証結果が正しい場合に上記プログラムの実
行を行う制御手段とを設けるようにしている。
【0074】この構成においては、プルグラム実行制御
に際して、安全性を確保したままで、有効期限や利用回
数制限やその他の条件を設定でき、しかもそれらの条件
が改竄された場合にはプログラムが実行されないように
することができる。
【0075】[第67の側面]本発明の第67の側面に
よれば、特定の条件が満たされた場合にのみ、あるメッ
セージに対するデジタル署名を生成する条件付きデジタ
ル署名装置に、上記メッセージ(C)を記憶する第1の
記憶手段と、署名の生成を行うための条件(L)を記憶
する第2の記憶手段と、少なくとも上記条件(L)およ
び署名鍵情報(D)に対して所定の演算を行うことによ
り得られる署名用補助情報(t)を記憶する第3の記憶
手段と、上記条件(L)が特定の条件を満たす場合にの
み、少なくとも上記条件および上記署名用補助情報
(t)から署名を生成する署名生成手段とを設けるよう
にしている。
【0076】この構成においては、期間などの条件が満
たされている場合のみ電子署名が生成されるようにする
ことができる。
【0077】[第68の側面]本発明の第68の側面に
よれば、証明用データ(R)または署名(R)を生成す
るために用いられる認証用補助情報(t)または署名用
補助情報(t)を生成する証明用補助情報生成装置に、
認証の特徴情報または署名鍵情報を受け取る手段と、上
記証明用データの生成を行うための制御情報(L)また
は上記署名の生成を行うための条件(L)を受け取る手
段と、上記認証の特徴情報または署名鍵情報、および上
記証明用データの生成を行うための制御情報(L)また
は署名の生成を行うための条件(L)から証明用補助情
報(t)または署名用補助情報(t)を算出する手段と
を設けるようにしている。
【0078】この構成においては、安全性を確保したま
まで、認証や署名に関して、有効期限、利用回数制限、
その他の条件の設定を可能にする、証明用または署名用
の補助情報を生成できる。
【0079】[第69の側面]本発明の第69の側面に
よれば、証明用データ(R)または署名(R)を生成す
るために用いられる認証用補助情報(t)または署名用
補助情報(t)を生成する証明用補助情報生成装置に、
認証の特徴情報または署名鍵情報を受け取る手段と、上
記証明用データの生成を行うための制御情報(L)また
は上記署名の生成を行うための条件(L)を受け取る手
段と、ユーザ固有情報(du)を受け取る手段と、上記
ユーザ固有情報(du)、上記認証の特徴情報または署
名鍵情報、および上記証明用データの生成を行うための
制御情報(L)または署名の生成を行うための条件
(L)から証明用補助情報(t)または署名用補助情報
(t)を算出する手段とを設けるようにしている。
【0080】この構成においても、安全性を確保したま
まで、認証や署名に関して、有効期限、利用回数制限、
その他の条件の設定を可能にする、証明用または署名用
の補助情報を生成できる。また、ユーザ固有情報により
一層プロテクトを確実なものにできる。
【0081】なお、本発明は、方法として実現すること
も可能であるし、少なくとも一部をプログラム製品の態
様で実現することもできる。
【0082】
【発明の実施の形態】個々の実施例の説明に入る前に、
本発明の利用形態について簡単に説明する。本発明は広
くサービスを享受する権利の認証に関するものであり、
特に認証を行うための条件や手続きを指定する技術に関
するものである。そして発明を構成する要素は大きく、
権利を証明するための証明装置と、証明装置により生成
されたデータをもとに正当な権利を保持しているかどう
かを判断する検証装置からなる。証明装置は利用者が保
持しており、検証装置はサービスを提供する場所に有
り、利用者がサービスを享受しようとした場合サービス
を享受する権利を検証装置に対し証明することで、サー
ビスを享受できるようになる。
【0083】図35は本発明の利用形態の一例である。
例えばコンサート会場の入り口に検証装置が設置して有
り、利用者は予め証明装置、コンサートのチケットに相
当する認証用補助情報(t)およびチケットの日付、席
番等が記述された証明用データの生成を行うための制御
情報(L)を用意し、検証装置に対し証明装置、認証用
補助情報(t)および証明用データの生成を行うための
制御情報(L)が正当なものであることを証明すること
によりゲートが開き入場できるようになっている。この
ような利用形態はなにもゲートの開閉を伴うものにとど
まらず、例えばさまざまな交通機関において、乗務員に
対し正当な有効期限付き切符を保持していること示すた
めのものであってもよい。
【0084】図36は本発明のまた別の利用形態の例で
ある。この例では検証装置は汎用コンピュータであり、
証明装置は上記コンピュータのスロットに挿入して利用
する、あるいは上記コンピュータと赤外線などを用いて
通信をおこなうものである。利用者が例えばあるアプリ
ケーションソフトウエアを利用しようとする時、上記コ
ンピュータは利用者の証明装置に対し上記アプリケーシ
ョンソフトウエアを利用する権利を証明するように求
め、利用者は証明装置、認証用補助情報(t)および証
明用データの生成を行うための制御情報(L)を用いて
証明を行い、正当な証明が行われた場合のみアプリケー
ションが利用できるというものである。
【0085】以下この発明の個々の実施例について説明
する。
【0086】[実施例1]実施例1は認証用データ
(C)として乱数を用いて、証明用データ(R)は法n
におけるRSA暗号方式による暗号化に基づいて生成さ
れ、証明用データが認証の特徴情報(D)に基づいて暗
号化されているかを検証することにより、認証を行う場
合の例である。このとき認証の特徴情報(D)はRSA
公開鍵暗号方式の秘密鍵に相当し、φ(n)と認証の特
徴情報(D)は互いに素の関係に有り、後述の公開鍵E
とはDE=1 mod φ(n)の関係にある(φ
(n)はオイラー数で、この例ではφ(n)=(p−
1)(q−1)となる)。なお、証明用データの生成を
行うための制御情報(L)の具体例としては利用期限制
限の場合について説明する。このようにすることにより
例えば一定の期間のみ特定のサービスを受けることがで
きるような定期券を実現することができる。
【0087】図1は実施例1における原理構成図であ
る。実施例1においては本発明に係る認証装置1000
は検証装置100と証明装置200からなる。
【0088】図1に示す制御装置300は認証を行った
結果に基づいて行う動作を制御するための装置であり、
例えば入室管理に本発明を適用させる場合には、認証が
成功したときにドアの施錠をはずしたり、逆に認証が失
敗した時にドアを閉めたり、また単に認証の結果をラン
プやディスプレイを通して提示したりするためのもので
ある。
【0089】検証装置100は認証用データ(C)とし
て乱数を生成するための第1の乱数生成装置61と、第
1の乱数生成装置61で生成された乱数を証明装置20
0へ送るために一時的に記憶する第11の記憶手段11
と、証明装置200により生成された証明用データ
(R)を記憶する第12の記憶手段12と、RSA暗号
方式の法n(nは十分に大きな素数p,qの積)を記憶
する第8の記憶手段8と、RSAの公開鍵E(上記認証
の特徴情報(D)の逆数:ED=1 modφ(n))
を記憶する第9の記憶手段9と、証明用データ(R)は
認証用データ(C)を正しく暗号化したものであるかを
検証する検証手段51を備える。
【0090】証明装置200は、検証装置100が生成
した認証用データ(C)を受け取る第1の記憶手段1
と、証明用データの生成を行うための制御情報(L)を
記憶する第2の記憶手段2と、認証の特徴情報(D)お
よび証明用データの生成を行うための制御情報(L)か
ら算出される証明用補助情報(t)を記憶する第3の記
憶手段3と、時刻を得るために用いる時計81と、証明
用データの生成を行うための制御情報(L)に記載され
ている有効期間内に時計81から得られる時刻が含まれ
ている場合にのみ、認証用データ(C)、証明用データ
の生成を行うための制御情報(L)および証明用補助情
報(t)から証明用データ(C)を認証の特徴データ
(D)で暗号化した証明用データ(R=CD mod
n)を計算する証明用データ生成手段52を備える。
【0091】図2および図3はそれぞれ証明用データ生
成手段52の内部構成の一例であり、ともに大きく分け
て証明用データ生成手段制御手段91および第1の演算
装置31から構成される。図2に示すものは、一旦認証
の特徴情報(D)を算出した後、証明用データ(C)を
認証の特徴データ(D)で暗号化するためものである。
図2の証明用データ生成装置制御手段91は、利用期限
制限情報である証明用データの生成を行うための制御情
報(L)が特定の条件を満たすかどうかを判定し、満た
されている場合には第1の演算手段を用いて証明用デー
タ(C)を認証の特徴データ(D)で暗号化してその値
を、満たされていない場合には何らかのエラーコードを
返す。図2における第1の演算手段31は、証明用デー
タの生成を行うための制御情報(L)を引数にして所定
の関数の値f(L)を計算し、その結果と認証用補助情
報(t)の値から認証の特徴データ(D)の値を計算す
る第2の演算装置32と、認証用データ(C)を法nの
もとで認証の特徴データ(D)の値だけべき乗する第3
の演算装置33とを備える。
【0092】なお、所定の関数fは一方向性と非衝突性
の性格を持つ関数であることが望ましい。
【0093】また、図3に示す証明用データ生成手段5
2は第1の演算手段を第4、5、6の3つの演算手段
(34、35、36)にて構成している。第4の演算装
置34は証明用データの生成を行うための制御情報
(L)を引数にして所定の関数の値を算出し、証明用デ
ータ(C)の値を上記算出結果の値だけべき乗して、第
5の演算装置35は証明用データ(C)の値を証明用補
助情報(t)の値だけべき乗して、第6の演算装置36
は第4の演算装置34および54の演算装置35の演算
結果から認証用データ(C)を法nのもとで認証の特徴
データ(D)の値だけべき乗した値を算出する。具体的
には認証用補助情報(t)が認証の特徴情報(D)、証
明用データの生成を行うための制御情報(L)を引数に
取る所定の関数の値およびφ(n)の値の倍数の和とし
て算出される場合(t=D+f(L)+ωφ(n))に
は法nのもとでCtにCf(L)の逆数を掛けることにより
Dを求めることができる。また認証用補助情報(t)
が認証の特徴情報(D)から証明用データの生成を行う
ための制御情報(L)を引数に取る所定の関数の値を引
いた後におφ(n)の値の倍数を加えて算出される場合
(t=D−f(L)+ωφ(n))には法nのもとでC
tにCf(L)を掛けることによりCDを求めることができ
る。この例では所定の関数fの引数として証明用データ
の生成を行うための制御情報(L)のみを想定したが、
証明用データの生成を行うための制御情報(L)および
法数nを引数として取るようにすると同様に認証用補助
情報(t)がt=D±f(L,n)の場合にも対応でき
る(図4、5)。
【0094】なお、証明装置200にて証明用データを
算出するのに法数nが必要となるが本実施例では法数n
は認証用データ(C)と共に証明装置200に渡される
ものとする。
【0095】次に図6のフローチャートを用いて認証装
置1000の動作を説明する。
【0096】まず認証を行うための準備としてユーザは
予め認証用補助情報(t)および認証用補助情報の有効
期限を示している証明用データの生成を行うための制御
情報(L)を入手する(Step101)。認証を行う
にあたり検証装置100は第1の乱数生成装置61によ
り乱数を生成し(Step102)、それを認証用デー
タとして第11の記憶手段11に記憶し、証明装置20
0に渡す(Step103)。証明装置200ではま
ず、時計81により示されている時刻が証明用データの
生成を行うための制御情報(L)に記載されている有効
期限内に含まれているかどうかを判定し(Step10
4)、有効期限内に含まれていれば認証用データ(C)
を認証の特徴情報(D)で暗号化した値を計算し(St
ep105)、その値を証明用情報(R)として検証装
置に渡す(Step106)。検証装置100は証明用
データを認証の特徴情報(D)に対応する公開鍵Eにて
復号し(Step107)、その結果が元の認証用デー
タ(C)と等しいかどうかを判定する(Step10
8)。もし、認証用補助情報(t)および認証用補助情
報の有効期限を示している証明用データの生成を行うた
めの制御情報(L)が正当なものであれば、証明用情報
(R)は、
【0097】
【数1】R=CD mod n となり、これをE乗することで、
【0098】
【数2】 RE≡CDE mod n ≡CS@(n)+1 mod n (∵ED≡1 modφ
(n),SはEDをφ(n)で割った時の商) ≡C mod n (∵オイラーの定理より) 法nのもとで認証用データ(C)と合同になる。
【0099】判定した結果、認証用データ(C)と証明
用データ(R)を復号したものが等しいときには、認証
が成功した場合の処理(Step109)を行う。St
ep104にて時計81により示されている時刻が証明
用データの生成を行うための制御情報(L)に記載され
ている有効期限内に含まれていない場合には検証装置1
00にエラーを返し(Step110)、検証装置側で
エラー処理を行う(Step111)。また、Step
107で認証用データ(C)と証明用データ(R)を復
号したものが等しくない場合には、同様にStep11
1にてエラー処理を行う。
【0100】図7、図8はSpep105にて証明用デ
ータを計算する方法の詳細を示したものである。図7は
図2および図4にて示した構成に基づく動作について説
明しており、図8は図3および図5で示した構成に基づ
く動作について説明している。
【0101】図7ではまず第2の演算手段32により認
証の特徴情報(D)を算出し(Step112)、認証
用データを認証の特徴情報(D)を鍵としてRSA暗号
方式で暗号化している(Step113)。Step1
12において認証の特徴情報(D)を算出する方法は認
証用補助情報(t)がどのようにして算出されているか
により異なる。t=D+f(L)+ωφ(n)の場合に
はD=t−f(L)、t=D−f(L)+ωφ(n)の
場合にはD=t+f(L)、t=D+f(L,n)の場
合にはD=t−f(L,n)、t=D−f(L,n)の
場合にはD=t+f(L,n)として算出できる。な
お、Dを算出する際にωφ(n)の項が残るものがある
が、次のStep113にて法nのもとでべき乗される
のでωφ(n)の項は無視することができる。
【0102】図8では直接に認証の特徴情報(D)を算
出することなしに認証用データ(C)を暗号化する方法
について説明している。まず、法nのもとで認証用デー
タ(C)を所定の関数f(L)またはf(L,n)の値
だけべき乗した値と、認証用補助情報の値だけべき乗し
た値を計算する(Step114,115)。Step
114および115での演算結果をもとにCD mod
nを計算する(Step116)。Step116で
D mod nを計算する方法はStep112と同
様に認証用補助情報(t)がどのようにして算出されて
いるかにより異なる。t=D+f(L)+ωφ(n)お
よびt=D+f(L,n)の場合には法nのものでSt
ep114の結果の逆数とStep115の結果を掛け
合わすことで、t=D−f(L)+ωφ(n)およびt
=D−f(L,n)の場合にはStep114の結果と
Step115の結果を掛け合わすことで算出できる。
【0103】上記の動作により、電子的なチケットに相
当する認証用補助情報(t)を保持していない場合には
認証は行われないし、証明用データの生成を行うための
制御情報(L)に示されている認証用補助情報(t)の
有効期限内でなければ認証は行われない。また、証明用
データの生成を行うための制御情報(L)を改竄した場
合には算出される認証の特徴情報(D)が本来のもとの
異なり、正しく暗号化できないために検証装置で復号し
た際に改竄が行われたことが発覚する仕組みになってい
る。
【0104】本実施例では証明用データの生成を行うた
めの制御情報(L)に記載されている情報を認証用補助
情報(t)の有効期限としたが、当然、認証用補助情報
(t)を無効とする期間の情報としても構わない。
【0105】本実施例ではリプレイアタックを防ぐため
に、認証用データ(C)として乱数を用いたが、検証装
置100と証明装置200間の通信の安全性が保証され
ている場合には認証用データ(C)として一定の値を用
いても構わない。認証用データ(C)として乱数を用い
るのと同等の効果を持つ方法として、一定の値に乱数効
果を施したものを認証用データ(C)として用いる方法
も考えられるが、認証用データ(C)として乱数を用い
る場合に比べ、装置の構成が複雑になるという欠点を持
つ。
【0106】本実施例にて述べた認証方式を安全に保つ
ために、証明用データ生成手段52、あるいは第5の演
算手段35および証明用データ生成手段制御手段91を
外部から内部状態を観察することが困難にするためのタ
ンパープルーフ容器内に封じ込めることが望ましい。
【0107】また、利用者の利便性を保つために証明用
データ生成手段52、あるいは第5の演算手段35およ
び証明用データ生成手段制御手段91を携帯可能な例え
ばICカードの様なものとして実現してもよい。
【0108】[実施例2]2つ目の実施例として一部あ
るいは全部が暗号化されたプログラム(X)を条件付き
で復号し実行する例について説明する。プログラム
(M)は鍵Kにて暗号および復号をおこなう対称鍵暗号
方式にて暗号化されているとする(X=EK(M))。
認証用素データ(B)として上記鍵KをRSA公開鍵暗
号方式の公開鍵Eにて暗号化したもの(B=KE mo
d n)、認証用データ(C)として第2の乱数生成手
段62で生成された乱数rを法nのもとで上記公開鍵E
だけべき乗したものと認証用素データ(B)を掛け合わ
せたものを用いる(C=rEBmod n)。本実施例
に於いても、認証の特徴情報(D)はRSA公開鍵暗号
方式の秘密鍵に相当し、φ(n)と認証の特徴情報
(D)は互いに素の関係に有り、公開鍵EとはDE=1
modφ(n)の関係にある(φ(n)はオイラー数
で、この例ではφ(n)=(p−1)(q−1)とな
る)。また、証明用データの生成を行うための制御情報
(L)も実施例1と同様に利用制限の場合について説明
する。
【0109】本実施例ではチケットにあたる認証用補助
情報(t)をユーザ毎に異なるものにするためユーザ固
有情報(du)を導入する。
【0110】図9は実施例2における原理構成図を示し
ている。以下、実施例1の構成と対比しつつ実施例2の
構成について説明する。1つ目の実施例1との違いは、
検証装置100において第1の乱数生成手段61の代わ
りに認証用素データ(B)を記憶する第5の記憶手段
5、第2の乱数生成手段62および上記認証用素データ
(B)に乱数効果を施して認証用データ(C)を生成す
る第7の演算手段37を備えていることである。実施例
1ではデータを証明装置に暗号化させ、正しく暗号化さ
れているか検証装置で確かめることで認証を行っていた
ので、暗号化させるデータには特に制限がなく、リプレ
イアタックを防ぐ目的で乱数を証明用データ(C)とし
て用いていた。本実施例では暗号化された意味のあるデ
ータを証明装置により復号させることにより認証を行う
ので、上記の構成が必要となる。暗号化された意味のあ
るデータとは本実施例の場合認証用素データ(B)を指
し、これに乱数効果を付与するために第2の乱数生成手
段62および第7の演算手段37を用いる。具体的には
第2の乱数生成手段62にて乱数rを生成し、乱数rを
法nのもとで上記公開鍵Eだけべき乗したものと認証用
素データ(B)を掛け合わせる。証明装置と検証装置の
間の通信の安全性が保証されている場合には乱数効果を
付与することなく、直接、認証用素データ(B)を認証
用データ(C)としてもよい。認証用素データ(B)は
暗号化されたプログラムデータ(X)を復号する鍵Kを
RSA公開鍵暗号方式の公開鍵Eで暗号化したもので、
これを証明装置200で復号することによりプログラム
データ(X)を復号する鍵Kを得ることができる。
【0111】2つ目の違いは、検証装置100において
検証手段51の代わりに乱数効果を除去する第9の演算
手段39、暗号化されたプログラムデータ(X)を記憶
する第10の記憶手段、暗号化されたプログラムデータ
(X)の復号を行う第10の演算手段40および復号さ
れたプログラムデータ(M)を実行する第1のプログラ
ム実行手段71を備えることである。第9の演算手段3
9の追加は上記1つ目の違いに対応するものであり、そ
れ以外は本実施例が暗号化されたプログラムを条件付き
で復号して実行するためのものであることに由来する。
もし、実施例1と同様に証明装置200にて生成された
データと元のデータとの比較を行うことにより認証を行
うことを目的とするならば、代わりに暗号化される前の
データを記憶する記憶手段とデータの比較を行う比較手
段を検証装置100内に設ければよい。
【0112】正常に証明用データ(R)が証明装置20
0により生成された場合、証明用データ(R)は上記乱
数rと鍵Kの積になる。第9の演算手段39では証明用
データ(R)に上記乱数rの逆数を掛けることにより鍵
Kを取り出し、上記鍵Kをもとに第10の記憶手段に記
憶されている暗号化されたプログラムデータ(X)を第
10の演算手段40により復号し、復号されたプログラ
ムデータ(M)を第1のプログラム実行手段71にて実
行する。なお、復号が正しく行われていない場合に、復
号されたプログラムデータ(M)を直接実行すると、動
作が保証できない。そこで、予め鍵Kやプログラム
(M)に冗長性を持たせておき、復号された鍵Kやプロ
グラム(M)が必要な冗長性を持っているかどうかを確
認した後、プログラムを実行してもよい。また、プログ
ラムデータ(M)の暗号化方式についてはここでは特に
限定しない。
【0113】3つ目の違いは、証明装置200において
ユーザ固有の情報(du)を記憶する第4の記憶手段4
を設け、証明用データ(C)の生成にユーザ固有の情報
(du)を用いる点である。この違いは前記2つの違い
とは独立である。ユーザ固有の情報(du)を用いるこ
とにより、認証用補助情報(t)がユーザ毎に異なる値
になり、他人の認証用補助情報(t)を盗用することで
サービスを不正に受けることを防ぐことができる。図1
0および図11は証明用データ生成手段52の構成の一
例である。実施例1のものに所定の関数fの引数として
duが加わっている。実施例1と同様に第1の演算装置
31および第5の演算装置35の動作は認証用補助情報
(t)がどのように生成されたかにより異なる。
【0114】次に実施例2の動作について図12のフロ
ーチャートを用いて説明する。なお実施例1と同じ部分
については説明を割愛する。まず、準備として証明装置
200は認証用補助情報(t)および認証用補情報
(t)に対応した証明用データの生成を行うための制御
情報(L)を用意する(Step201)。暗号化され
たデジタル情報(EK(M))の復号を行う場合には第
2の乱数生成手段62により乱数rを生成し(Step
202)、乱数r、RSA公開鍵Eおよび法数nから認
証用素データ(B)に対して乱数効果を掛け(Step
203)、それを認証用データ(C)として証明装置2
00へ送る(Step204)。証明装置200では証
明用データの生成を行うための制御情報(L)が特定の
条件を満たすかどうか、この場合には時計81により得
られる時刻が証明用データの生成を行うための制御情報
(L)に記述されている有効期限内にあるかどうかを判
定し、有効期限内にある場合には認証用データ(C)を
法nのもとで認証の特徴情報(D)の値だけべき乗する
ことにより、認証用データ(C)を復号して、その値を
検証装置100へ返す。(Step205−207)。
もし、時計81により得られる時刻が有効期限内にない
場合には、エラーを返して(Step211)、検証装
置でエラーに応じたエラー処理を行う(Step21
2)。正しく証明用データ(R)が得られた場合には、
第11の演算手段41により、証明用データ(R)と上
記乱数rの逆数を掛けることでデジタル情報を復号する
ための鍵Kを算出し(Step208)、その鍵Kを用
いて第10の記憶手段10に記憶されている暗号化され
たプログラムデータ(X)を復号し(Step20
9)、プログラムデータ(M)を得る。第1のプログラ
ム実行手段は復号されたプログラムデータ(M)を得、
プログラムを実行する(Step210)。
【0115】上記のような動作を行うことで、ユーザ毎
に特化された認証用補助情報(t)、あるユーザである
ことを証明するユーザ固有情報(du)および認証用補
助情報(t)に対応し、証明データの生成を行うための
条件が記載された証明用データの生成を行うための制御
情報(L)をそろえた場合のみ暗号化されたプログラム
を実行できるようになる。
【0116】なお、本実施例にて述べた認証方式を安全
に保つために、第4の記憶手段4および証明用データ生
成手段52、あるいは第4の記憶手段4、第5の演算手
段35および証明用データ生成手段制御手段91を外部
から内部状態を観察することが困難にするためのタンパ
ープルーフ容器内に封じ込めることが望ましい。
【0117】また、利用者の利便性を保つために第4の
記憶手段4および証明用データ生成手段52、あるいは
第4の記憶手段4、第5の演算手段35および証明用デ
ータ生成手段制御手段91を携帯可能な例えばICカー
ドの様なものとして実現してもよい。
【0118】[実施例3]次に第3の実施例として署名
を検証することで、認証を行う場合についての実施例に
ついて説明する。暗号方式としてRSA公開鍵暗号を用
いた場合、実施例1は認証の特徴情報(D)を署名鍵、
公開鍵Eを検証鍵と見るとそのまま署名を検証すること
で、認証を行う場合についての実施例になっているが、
本実施例では認証用データに対して直接署名を行うので
はなく、認証用データにハッシュを施したものに対して
署名を行う例について説明する。認証用データにハッシ
ュを施して署名を行い、証明用データ(R)を生成する
部分と証明用データ(R)を検証する部分以外は実施例
1と同等なので、ここでの説明は割愛する。
【0119】図13は本実施例における証明用データ生
成手段52の構成例の一つを示している。証明用データ
生成手段52は実施例1での構成の他にハッシュ値を算
出する第12の演算手段42を備えている。まず、検証
装置100より認証用データ(C)が入力され、この認
証用データ(C)に基づいて第12の演算手段42がそ
のハッシュ値(HC)を算出し、以後このハッシュ値を
法nのもとで認証の特徴情報(D)の値だけべき乗し、
それを証明用データ(R)として検証装置100に返
す。
【0120】図14は検証手段51の本実施例における
構成例の一例である。検証手段51は第12の演算手段
42と同様にハッシュ値を算出する第13の演算手段4
3、入力に対し法nのもとで検証鍵Eの値だけべき乗を
行う第14の演算手段44および第13の演算手段4
3、第14の演算手段44の出力を比較して同等であれ
ば認証成功の出力を、同等でなければ認証失敗の出力を
行う比較手段44aからなり、証明用データ(R)が認
証用データ(C)に対する正しい署名かどうかを判断す
ることにより、認証の成功/失敗を判断するよう構成さ
れている。
【0121】[実施例4]第4の実施例としてPohl
ig−Hellman暗号を用いた場合について説明す
る。Pohlig−Hellman暗号は法数として素
数の積nではなく、素数pそのものを取る点が異なって
いる。また、認証の特徴情報(D)とそれに対応する鍵
(E)の関係は
【0122】
【数3】ED≡1 mod p−1となる。RSA公開
鍵暗号方式を採用した場合には公開情報n,Eから秘密
情報Dを計算するのが困難であったため、一方の鍵Eを
秘密にする必要はなかったが、Pohlig−Hell
man暗号の場合はEとpから容易にDが算出されるの
で、一方の鍵Eも秘密にしておく必要がある。
【0123】発明の構成や構成要素の動作はRSA公開
鍵暗号方式の場合のnをpに置き換えた場合と同等で
(ただしφ(p)=p−1)、検証装置100が認証用
データ(C)を生成し、証明装置200は、認証用補助
情報(t)、ユーザ固有情報(du)などから認証用デ
ータ(C)を法pのもとで認証の特徴情報(D)の値だ
けべき乗した値を算出し、その結果を証明用データ
(R)として検証装置100に渡し、検証装置100は
証明用データ(R)が正しく認証用データ(C)を法p
のもとで認証の特徴情報(D)の値だけべき乗した値で
あるかどうかを検証することで、認証を行う。
【0124】実施例の詳細は実施例1および2のnをp
に置き換えたものと同等であるため割愛する。
【0125】[実施例5]第5の実施例として対称鍵暗
号を用いた場合について説明する。本実施例では秘匿を
要するデータ(M)を暗号化したもの(X)を、認証用
補助情報(t)を持ったものが特定の状況下で復号する
場合について説明するが、この場合でも実施例2のよう
に秘匿を要するデータ(M)をプログラムとしてプログ
ラムの実行制御を行ったり、実施例1のように乱数を正
しく暗号化できるかあるいは暗号化された乱数を正しく
復号化できるかを検証することにより権利の認証を行う
こともできる。
【0126】図15は本実施例の原理構成図を示してい
る。図中の第10の記憶手段10には秘匿を要する情報
(M)が鍵Kにて復号されるように暗号化されている。
秘匿を要する情報(M)の暗号化方式については特に限
定をしない。第11の記憶手段11には認証用データと
して、上記鍵Kを後述の値Dを鍵として対称鍵暗号方式
にて暗号化した値(C=ED(K))が記憶されてい
る。値Dは認証用補助情報(t)、証明用データの生成
を行うための制御情報(L)およびユーザ固有の情報
(du)を引数に取る非衝突性、一方向性の性質を持っ
た関数の値であり、証明データ生成手段52の内部で算
出可能なものである。証明装置200内には第11の記
憶手段11から認証用データ(C)を受け取る第1の記
憶手段1を有し、さらに証明用データの生成を行うため
の制御情報(L)、認証用補助情報(t)およびユーザ
固有の情報(du)を保持する第2、3、4の記憶手段
2、3、4を有し、時刻を得るための時計81および証
明用データ生成手段52を有する。証明用データ生成手
段52は時計81により得られる時刻が証明用データの
生成を行うための制御情報(L)に記述されている範囲
内であれば、第2、3、4の記憶手段2、3、4に記憶
されているデータから関数値Dの値を算出し、そのDを
鍵として認証用データ(C)を復号して、それを証明用
データ(R)として検証装置100へ送る。検証装置1
00では証明用データ(R)を鍵として、第10の記憶
手段10に記憶されている暗号化された秘匿を要するデ
ータを復号して出力する。このとき、実施例2と同様に
鍵Kあるいは秘匿を必要とするデータ(M)に予め冗長
性を持たせておき、復号した結果が正しい冗長性を持つ
かどうか確認してもよい。
【0127】本実施例ではこれまでの実施例に示したよ
うに認証用データ(C)や証明用データ(R)に乱数効
果を施すことができない。そのため、検証装置100と
証明装置200の間の通信の安全性が保証されていない
場合には予めDiffie−Hellman鍵交換など
の方式を用いて、鍵を交換しておいて、その鍵に基づい
て通信の暗号化を行うことで通信路の安全性を確保して
おく必要がある。
【0128】図16は証明用データ生成手段52の内部
構成の一例を示したものである。証明用データ生成手段
52は証明用データ生成手段制御手段91および第1の
演算手段31から構成され、さらに第1の演算手段31
は第2の演算手段32および第3の演算手段33から構
成される。証明用データ生成手段制御手段91の動作は
今までの実施例と同様で、証明用データの生成を行うた
めの制御情報(L)と時刻を比較し、制限期間以内であ
れば証明用データ(R)を計算して検証装置100に返
し、そうでなければエラーメッセージを返すことを行
う。第2の演算手段32は証明用データの生成を行うた
めの制御情報(L)、証明用補助情報(t)およびユー
ザ固有情報(du)から鍵Kを暗号化している鍵の値D
を算出し、第3の演算手段33は上記鍵の値Dをもと
に、認証用データ(C)を復号して鍵Kを得る。
【0129】Dの値の算出方法にはさまざまなものを考
えることができる。例えば証明用データの生成を行うた
めの制御情報(L)、証明用補助情報(t)およびユー
ザ固有情報(du)を連結したデータを引数に取る一方
向性でかつ非衝突性の性質を持つ関数の値としてもよ
い。この場合には、一旦証明用データの生成を行うため
の制御情報(L)、証明用補助情報(t)およびユーザ
固有情報(du)からDを作ったら、同じDを生成する
別の証明用データの生成を行うための制御情報(L)、
証明用補助情報(t)およびユーザ固有情報(du)の
組み合わせを生成することが困難であるという欠点があ
る。
【0130】この欠点を解決する一つの方法として、鍵
Kを暗号化する鍵Dを適当に定め、鍵Dを更に証明用デ
ータの生成を行うための制御情報(L)およびユーザ固
有情報(du)を引数に取る関数の値を鍵として復号で
きるように暗号化したものを認証用補助情報(t)とす
る方法がある(D=Df(L,du)(t))。この方法によ
ると任意の証明用データの生成を行うための制御情報
(L)およびユーザ固有情報(du)に対して、予め定
められたDを算出する認証用補助情報(t)を生成する
ことができるので上記の問題は解決する。この場合の鍵
Dの暗号化方法は特に限定しない。図17はこの場合の
証明用データ生成手段52の構成例を示している。証明
用データ生成手段制御手段91の動作は前述のものと同
じである。この場合は鍵Dは証明用補助情報(t)を復
号することにより得られるので、まず復号のための鍵で
あるf(L,du)の値を第15の演算手段45にて算
出し、次に第16の演算手段46により認証用補助情報
(t)をf(L,du)を用いて復号することにより鍵
Dを得、さらに第3の演算手段33において認証用デー
タ(C)を鍵Dを用いて復号することにより秘匿を必要
とするデータ(M)を復号するための鍵Kを得ることが
できる。この場合でも証明用データの生成を行うための
制御情報(L)により、証明用データ(R)を生成する
かどうかの制御を行うことができ、しかも認証用補助情
報(t)や証明用データの生成を行うための制御情報
(L)等を改竄した場合には正しいKを得ることができ
なくなる。
【0131】更に鍵Dだけでなく証明用データの生成を
行うための制御情報(L)も証明用データの生成を行う
ための制御情報(L)およびユーザ固有情報(du)を
引数に取る関数の値を鍵として復号できるように暗号化
したものを認証用補助情報(t)とし(D|L=D
f(L,du)(t)(|は連結を表わす))、証明用データ
生成手段52に入力として与えられた証明用データの生
成を行うための制御情報(L)と、認証用補助情報
(t)を復号して得られる証明用データの生成を行うた
めの制御情報(L’)を比較して両者が一致する場合の
み証明用データ生成手段制御手段91が証明用データ
(R)を返すようにすると、証明用データ(R)を生成
することなく証明用データの生成を行うための制御情報
(L)を確認することができる。図18はこの場合の認
証データ生成手段52の構成例を示している。
【0132】上記方式と同等の効果を持つ方法として、
認証用補助情報(t)を前述の認証用補助情報に相当す
るt1ならびに鍵Dの値および証明用データの生成を行
うための制御情報(L)を引数に取る非衝突性、一方向
性の特徴を持つ関数の値t2の2つから構成されるよう
にして、t1から算出される鍵Dの値および入力された
証明用データの生成を行うための制御情報(L)を引数
に取る非衝突性、一方向性の特徴を持つ関数hの値を算
出してその値とt2とを比較することにより入力された
証明用データの生成を行うための制御情報(L)の正当
性を確認する事もできる。この場合の証明用データ生成
手段52の構成例を図19に示す。
【0133】[実施例6]次に証明用データの生成を行
うための制御情報(L)のバリエーションとしていくつ
かの実施例を示す。本実施例では証明用データの生成を
行うための制御情報(L)が利用回数制限情報であり、
予め定められた回数だけ認証やデータの復号を行うこと
ができる場合について説明する。図20は証明装置20
0の構成の一例である。図21は証明用データ生成手段
52の動作を示すフローチャートである。検証装置10
0の構成は前述のようなさまざまな構成をとることがで
き、その構成については特に限定しない。図20および
図21において、本実施例の証明装置では時計81の代
わりに、今までに認証用補助情報(t)を用いて何回認
証あるいは復号を行ったかを各認証用補助情報(t)毎
に記憶する第13の記憶手段13を備える。証明用デー
タの生成を行うための制御情報(L)は対応する認証用
補助情報(t)を最大何回利用できるかという回数情報
を示しており、証明用データ生成手段52内の証明用デ
ータ生成手段制御手段91は証明用データの生成を行う
ための制御情報(L)に記載されている回数情報と、第
13の記憶手段13に記憶されている対応する認証用補
助情報(t)の使用回数とを比較し(Step60
1)、認証用補助情報(t)の使用回数が証明用データ
の生成を行うための制御情報(L)に記載されている回
数情報以下である場合のみ、証明用データ(R)を生成
し、検証装置100に送出する(Step601、60
2)、その後第13の記憶手段13に記憶されている対
応する認証用補助情報(t)の使用回数の値をインクリ
メントする(Step604)。認証用補助情報(t)
の使用回数が証明用データの生成を行うための制御情報
(L)に記載されている回数情報を上回っている場合に
はエラーコードを検証装置100に返して、処理を終了
する(Step605)。
【0134】このようにすることで回数券型の電子チケ
ットを実現することができる。
【0135】[実施例7]本実施例では証明用データの
生成を行うための制御情報(L)が利用可能総時間情報
であり、予め定められた時間だけ認証やデータの復号を
行うことができる場合について説明する。図22は証明
装置200の構成の一例である。また図23は証明用デ
ータ生成手段52の動作を示すフローチャートである。
本実施例においても検証装置100の構成は前述のよう
なさまざまな構成をとることができ、その構成について
は特に限定しない。図22および図23において、本実
施例では証明装置200内に今までに認証用補助情報
(t)を用いて認証あるいは復号を行うことにより何時
間サービスを享受したかを示す総利用時間を各認証用補
助情報(t)毎に記憶する第14の記憶手段14および
各回ごとのサービスを享受した時間を計測するサービス
時間計測手段82を備える。サービス時間計測手段82
は例えばサービスの開始時と終了時に必ず認証を行うよ
うにしておけば証明用データ(R)を作成した時間の差
を計算することによりサービス時間を計測するというよ
うに実現できるし、別の通信手段でサービスの開始時と
終了時に信号を受取りそこからサービス時間を計測する
というように実現してもよい。またさらにはサービス時
間計測手段82は証明装置200内に存在する必然性は
なく、サービス時間計測手段82から証明装置200内
に安全にサービス時間を知らせる方法があれば証明装置
200の外部にあってもよい。
【0136】証明用データの生成を行うための制御情報
(L)は対応する認証用補助情報(t)を最大何時間利
用できるかという利用可能総時間情報を示しており、証
明用データ生成手段52内の証明用データ生成手段制御
手段91は証明用データの生成を行うための制御情報
(L)に記載されている利用可能総時間情報と、第14
の記憶手段14に記憶されている対応する認証用補助情
報(t)の現時点での総利用時間とを比較し(Step
701)、認証用補助情報(t)の総利用時間が証明用
データの生成を行うための制御情報(L)に記載されて
いる利用可能総時間以下である場合のみ、証明用データ
(R)を生成して検証装置100に渡す(Step70
2、703)。その後サービスが終了した段階で第14
の記憶手段14に記憶されている対応する認証用補助情
報(t)の利用可能総時間の値をサービス時間計測手段
82により計測された時間だけ足す(Step70
4)。またさらにサービスを享受している間に、認証用
補助情報(t)の総利用時間とサービス時間計測手段8
2により計測された今回の利用時間との合計が第14の
記憶手段14に記憶されている利用可能総時間を超えた
場合サービスを停止するよう促してもよい。当初から、
認証用補助情報(t)の総利用時間が証明用データの生
成を行うための制御情報(L)に記載されている利用可
能総時間を超えている場合にはエラーコードを検証装置
100に返して処理を終了する(S705)。
【0137】このようにすることで時間制限型の電子チ
ケットを実現することができる。
【0138】[実施例8]本実施例では証明用データの
生成を行うための制御情報(L)が一回の利用に必要な
ポイントまたは料金情報であり、予め定められたポイン
トあるいは金額だけ認証やデータの復号を行うことがで
きる場合について説明する。図24は証明装置200の
構成の一例である。また、図25は証明用データ生成手
段52の動作を示すフローチャートである。本実施例に
おいても検証装置100の構成は前述のようなさまざま
な構成をとることができ、その構成については特に限定
しない。図24および図25において、本実施例では証
明装置200内に認証または復号を行うに必要なポイン
ト残数または残高情報を記憶する第15の記憶手段15
を備える。証明用データの生成を行うための制御情報
(L)は対応する認証用補助情報(t)を用いた一回の
認証または復号に必要なポイント数または金額情報を示
しており、証明用データ生成手段52内の証明用データ
生成手段制御手段91は証明用データの生成を行うため
の制御情報(L)に記載されている一回の認証または復
号に必要なポイント数または金額情報と、第15の記憶
手段15に記憶されているポイント残数または残高情報
とを比較し(Step801)、ポイント残数または残
高情報が一回の認証または復号に必要なポイント数また
は金額情報以上の場合にのみ、証明用データ(R)を生
成して検証装置100に渡す(Step802、80
3)。その後、上記一回の認証または復号に必要なポイ
ント数または金額分だけ第15の記憶手段15に記憶さ
れている値を減じる(Step804)。なお、第15
の記憶手段15に記憶されている値は別手段により、書
き換えることができる(ポイント数または金額の再充
填)ようにしてもよい。ポイント残数または残高情報が
一回の認証または復号に必要なポイント数または金額情
報を下回る場合にはエラーコードを検証装置100に返
して処理を終了する(Step805)。
【0139】このようにすることでプリペイド型の電子
チケットを実現することができる。
【0140】[実施例9]本実施例では証明用データの
生成を行うための制御情報(L)が処理記録(以下ロ
グ)を出力するかしないかを定めた情報であり、認証ま
たは復号を行う際にログを記録する必要がある場合には
必ずログを記録するようにする方法について説明する。
【0141】現在、サービスを受けた時点でサービスに
関するログを記録しておき、後でログに記載されている
サービスに対して対価を払うポストペイド方式の支払い
方式が存在する。この方式を実現するためにはサービス
を提供する時に必ずログを残す必要があるが、さまざま
な支払い方式が混在する場面ですべての方式においてロ
グを残すようにしておくと、プライバシーの侵害を招く
恐れがある。そのためポストペイドサービスのようにロ
グを残す必要がある場合にのみログを残すというよう
に、ログを残すかどうかを制御する方法が必要である。
【0142】図26は証明装置200の構成の一例であ
る。図27は証明用データ生成手段52の動作を示すフ
ローチャートである。本実施例においても検証装置10
0の構成は前述のようなさまざまな構成をとることがで
き、その構成については特に限定しない。図26および
図27において、本実施例ではログ記録手段83を備え
る。証明用データの生成を行うための制御情報(L)は
認証あるいは復号の際にログを記録するかどうかを表わ
す情報を含んでいる。まず、証明用データ(R)を計算
する(Step901)。この後、制御情報(L)にロ
グを記録するように記載されている場合には認証あるい
は復号の際に証明用データ生成手段52内の証明用デー
タ生成手段制御手段91がログ記録手段83に対し必要
な情報を受け渡し、ログ記録手段83はその情報を記録
する(Step902、903)。こののち、先に計算
した証明用データ(R)を検証装置に渡す(Step9
04)。制御情報(L)に、ログを記録するように指示
されたいない場合には、ログをとることなく、そのまま
証明用データ(R)を検証装置100に渡す(Step
902、904)。
【0143】このようにすることで必要な場合にのみロ
グを記録する方式を実現することができる。
【0144】[実施例10]本実施例では証明用データ
の生成を行うための制御情報(L)がパスワードのよう
に特定の個人しか知らない情報に関連するデータ、また
は声紋情報、指紋情報、アイリスパターン情報、網膜パ
ターン情報などの個体識別情報に関するデータなどの個
人認証情報に関する情報であり、これらのデータの照合
が正しく行われた場合のみ認証やデータの復号を行うこ
とができる方法について説明する。図28は証明装置2
00の構成の一例である。また、図25は証明用データ
生成手段52の動作を示すフローチャートである。本実
施例においても検証装置100の構成は前述のようなさ
まざまな構成をとることができ、その構成については特
に限定しない。図28および図29において、本実施例
では個人認証情報抽出手段84を備える。個人認証情報
抽出手段84は証明装置200内にあってもよいし外部
にあってもよい。証明用データの生成を行うための制御
情報(L)は対応する認証用補助情報(t)を用いて認
証または復号を行うことができる個人の個人認証情報ま
たは個人認証情報が取りうる範囲の情報を示しており、
証明用データ生成手段52内の証明用データ生成手段制
御手段91は証明用データの生成を行うための制御情報
(L)に記載されている個人認証情報または個人認証情
報が取りうる範囲の情報と、個人認証情報抽出手段84
により与えられた情報とを比較して、同一あるいは有効
範囲内であれば証明用データ(R)を生成して検証装置
100に渡す(Step1001、1002、100
3)。制御情報(L)に記載されている個人認証情報ま
たは個人認証情報が取りうる範囲に、個人認証情報抽出
手段84からの情報が含まれない場合には、エラーコー
ドを検証装置100に渡して処理を終了する(Step
1004)。
【0145】このようにすることで予め個人認証のため
のデータベースを持たない状況でも認証や復号を行う際
に個人認証を行うことができる。
【0146】[実施例11]本実施例では証明用データ
の生成を行うための制御情報(L)がさまざまな処理を
行うためのプログラムであり、そのプログラムの処理結
果に基づいて認証または復号を行うかどうかを制御する
場合について説明する。ここでの処理は上記の利用期
間、利用回数、個人認証、ログの記録などさまざまな制
御情報の組み合わせによる判断であったり、更には外部
の構成要素と通信を行うことにより例えばサービスの提
供者またはソフトウエアプログラムやデータの著者のエ
ージェントと通信を行い、サービスの享受の許可を得、
所定の金額をサービスの提供者またはソフトウエアプロ
グラムやデータの著者の口座に振り込んだことを確認す
るというものでもよい。図30は証明装置200の構成
の一例である。また、図31は証明用データ生成手段5
2の動作を示すフローチャートである。本実施例におい
ても検証装置100の構成は前述のようなさまざまな構
成をとることができ、その構成については特に限定しな
い。図30および図31において、本実施例では証明用
データの生成を行うための制御情報(L)に記載された
プログラムを実行する第2のプログラム実行手段72を
備える。まず、証明用データ生成手段52内の証明用デ
ータ生成手段制御手段91は証明用データの生成を行う
ための制御情報(L)に記載されているプログラムを第
2のプログラム実行手段72において実行し(Step
1101)、プログラムが特定の状態にて終了するかま
たは特定の状態にある場合にのみ、証明用データ(R)
を生成して検証装置100に渡す(Step1102、
1103、1104)。そうでない場合には、エラーコ
ードを検証装置100に渡して処理を終了する(Ste
p1105)。
【0147】このようにすることで上記のさまざまな制
御方法を復号した制御を実現することができ、また他の
構成要素と通信を行うことによりより高度な条件や動作
制御を前提とした認証や復号を実現することができる。
【0148】[実施例12]以上、条件付き認証の方
法、または復号の方法について述べてきたが、実施例3
で述べたように本発明の構成を用いて条件付きで電子署
名の生成を行うことができる。これを利用すると条件付
き電子署名装置を実現することができる。
【0149】例えば従来は一定期間だけ代理人に自分の
署名付きのメッセージを作成してもらいたい時にも、代
理人に自分の秘密情報である署名鍵を開示する必要があ
り、しかも一旦署名鍵を開示してしまえば、以降代理人
にも自分の電子署名が生成されてしまう恐れがあった。
また、一般に署名鍵のような秘密情報は汎用コンピュー
タの記憶手段上に記憶しておくのではなく、例えばIC
カードのような汎用コンピュータとは独立のタンパープ
ルーフな媒体上に記憶しておくのが望ましい。さらにI
Cカードのような可搬の媒体は盗難の恐れもあり、持ち
主を確認する上でも一定期間で利用できないようにして
更新を促せるようなことも必要である。
【0150】上記のような状況下では、秘密情報を洩ら
すことなく一定の条件下で署名の生成を可能にする条件
付き署名装置が有効である。図32は条件付き署名装置
400の構成の一例を示している。また、図33は署名
生成装置の動作を説明するフローチャートである。この
装置の構成は実施例3における証明装置200とほぼ同
等である。本実施例では実際の目的に合わせるため、上
記認証用補助情報(t)を署名生成用補助情報(t)、
証明用データの生成を行うための制御情報(L)を署名
を生成するための制御情報(L)、証明用データ生成手
段52を署名生成手段と呼ぶこととする(図では符号5
2‘を用いる)。予め署名を行うに必要な署名生成用補
助情報(t)およびな署名生成用補助情報(t)に対応
した署名を生成するための制御情報(L)を得て、それ
ぞれ第3、第2の記憶手段に記憶しておく。第4の記憶
手段に記憶されているユーザ固有情報(du)は署名装
置400が作られた段階で埋め込まれているものとす
る。メッセージMを入力として受け取ると(Step1
201)、証明用データ生成手段52は署名を生成する
ための制御情報(L)に記述されている条件等を比較検
討し(Step1202)、署名を生成するための条件
が満たされている場合のみ、ユーザ固有情報(du)、
署名生成用補助情報(t)および署名を生成するための
制御情報(L)からメッセージMに対する署名(R)を
生成し、出力する(Step1203、1204)。署
名を生成するための条件が満たされない場合には、エラ
ーコードを出力して処理を終了する(Step120
5)。
【0151】なお、この場合のメッセージMは通常のメ
ッセージそのものでもよいし、メッセージのダイジェス
トでもよい。このような構成および動作により条件付き
署名装置を実現することができる。
【0152】[実施例13]本実施例では前述の認証用
補助情報(t)あるは署名生成用補助情報(t)を生成
する認証用補助情報生成装置2000について説明す
る。前述の実施例では認証や復号に用いる暗号の方式の
違いにより、さまざまな形の認証用補助情報(t)を示
してきたが、本実施例ではその中のRSA公開鍵暗号方
式を用いた場合、しかもユーザ固有情報(du)を用い
る場合の認証用補助情報(t)の生成手段について説明
する。図34は認証用補助情報生成装置2000の原理
構成図を示している。本実施例における認証用補助情報
生成装置2000は、ユーザ情報DB(データベース)
101、制御情報DB102、認証の特徴情報DB10
3の3つのデータベースを備え、それぞれユーザの個人
情報およびユーザ固有情報du、証明用データの生成を
行うための制御情報(L)を生成するためのテンプレー
ト、各サービスの認証の特徴情報または秘匿を必要とす
るデータの復号鍵およびその情報に対応する法数nを管
理保有している。利用者は入力手段107及び表示手段
106を利用して、どのユーザ固有情報の、どのサービ
スに対する、そのような条件を持った認証用補助情報
(t)を得たいかを認証補助情報生成手段制御手段10
4へ伝達し、認証補助情報生成手段制御手段104は各
データベースから対応する情報を取り出し、ユーザ固有
情報(du)、証明用データの生成を行うための制御情
報(L)、認証の特徴情報(D)および法数nをそれぞ
れ第16から第18の記憶手段16、17、18へ記憶
させる。各情報が選び出された後はそれらの情報を用い
て認証用補助情報計算手段105にて認証用補助情報
(t)の値が計算される。認証用補助情報(t)は例え
ば次の式のように計算される。
【0153】
【数4】t=D−f(du,L,n) このときの関数fは一方向性、非衝突性の性質を持つこ
とが望ましい。このようにして計算された認証用補助情
報(t)は認証用補助情報出力手段108にて利用者へ
渡される。
【0154】
【発明の効果】以上説明したように、本発明によれば、
第1に、電子化されたチケットの正当性を判断する際
に、安全性を確保したままで、有効期限や利用回数制限
やそれらの組み合わせといったように柔軟な条件を設定
でき、しかもそれらの条件が改竄された場合には正しく
認証が行われないようにすることができる。第2に暗号
化されたデジタル情報を条件付きで復号する場合に於い
ては、デジタル情報を復号して利用する際に復号を行う
ための条件等を設定でき、しかも復号を行うための条件
等は暗号化されたデジタル情報自身とは独立であり、し
たがってユーザ毎に異なる条件等を割り当てることが容
易で、しかも復号を行うための条件等が改竄された場合
には正しくデジタル情報の復号が行われないようにする
ことができる。また本発明の構成を用いることにより期
間などの条件が満たされている場合のみ電子署名を生成
することが可能な条件付き電子署名生成装置を実現する
ことができる。
【図面の簡単な説明】
【図1】 実施例1の原理構成図である。
【図2】 証明用データ生成手段の構成例を示す図であ
る。
【図3】 証明用データ生成手段の構成例を示す図であ
る。
【図4】 証明用データ生成手段の構成例を示す図であ
る。
【図5】 証明用データ生成手段の構成例を示す図であ
る。
【図6】 実施例1のフローチャートである。
【図7】 第1の演算手段の動作の一例を示す図であ
る。
【図8】 第1の演算手段の動作の一例を示す図であ
る。
【図9】 実施例2の原理構成図である。
【図10】 証明用データ生成手段の構成例を示す図で
ある。
【図11】 証明用データ生成手段の構成例を示す図で
ある。
【図12】 実施例2のフローチャートを示す図であ
る。
【図13】 証明用データ生成手段の構成例を示す図で
ある。
【図14】 証明用データ生成手段の構成例を示す図で
ある。
【図15】 実施例5の原理構成図である。
【図16】 証明用データ生成手段の構成例を示す図で
ある。
【図17】 証明用データ生成手段の構成例を示す図で
ある。
【図18】 証明用データ生成手段の構成例を示す図で
ある。
【図19】 証明用データ生成手段の構成例を示す図で
ある。
【図20】 証明装置の構成例を示す図である。
【図21】 証明装置の動作を示すフローチャートを示
す図である。
【図22】 証明装置の構成例を示す図である。
【図23】 証明装置の動作を示すフローチャートを示
す図である。
【図24】 証明装置の構成例を示す図である。
【図25】 証明装置の動作を示すフローチャートを示
す図である。
【図26】 証明装置の構成例を示す図である。
【図27】 証明装置の動作を示すフローチャートを示
す図である。
【図28】 証明装置の構成例を示す図である。
【図29】 証明装置の動作を示すフローチャートを示
す図である。
【図30】 証明装置の構成例を示す図である。
【図31】 証明装置の動作を示すフローチャートを示
す図である。
【図32】 署名装置の構成例を示す図である。
【図33】 署名装置の動作を示すフローチャートを示
す図である。
【図34】 認証用補助情報生成装置の原理構成図であ
る。
【図35】 利用形態の例を示す図である。
【図36】 利用形態の例を示す図である。
【符号の説明】
1000…認証装置 2000…認証用補助情報生成装置 100…検証装置 200…証明装置 300…制御装置 400…署名装置 1…認証用データ(C)を記憶する第1の記憶手段 2…証明用データの生成を行うための制御情報(L)を
記憶する第2の記憶手段 3…認証用補助情報(t)を記憶する第3の記憶手段 4…ユーザ固有情報(du)を記憶する第4の記憶手段 5…認証用素データ(B)を記憶する第5の記憶手段 6…特定データ(K)を記憶する第6の記憶手段 7…特定データのハッシュ値(HK)を記憶する第7の
記憶手段 8…法数(n)を記憶する第8の記憶手段 9…公開鍵(E)を記憶する第9の記憶手段 10…暗号化されたデータ(X)を記憶する第10の記
憶手段 11…認証用データ(C)を記憶する第11の記憶手段 12…証明用データ(R)を記憶する第12の記憶手段 13…利用回数(i)を記憶する第13の記憶手段 14…利用総時間(T)を記憶する第14の記憶手段 15…利用金額またはスコア(P)を記憶する第15の
記憶手段 16…ユーザ固有情報(du)(補助情報生成装置)を
記憶する第16の記憶手段 17…証明用データの生成を行うための制御情報(L)
(補助情報生成装置)を記憶する第17の記憶手段 18…認証の特徴情報(D)(補助情報生成装置)を記
憶する第18の記憶手段 31…証明用データ(R)を計算する第1の演算手段 32…D=t−f(n,L,du)を計算する第2の演
算手段 33…CDを計算する第3の演算手段 34…Ctを計算する第4の演算手段 35…Cfを計算する第5の演算手段 36…CDを計算する第6の演算手段 37…乱数効果を付与する第7の演算手段 38…ハッシュ値を計算する第8の演算手段 39…乱数効果を除去する第9の演算手段 40…データを復号する第10の演算手段 41…サービス時間を計算する第11の演算手段 42…署名用ハッシュを計算する第12の演算手段 43…署名用ハッシュを計算する(検証装置側)第13
の演算手段 44…署名を検証する(検証装置側)第14の演算手段 45…fを計算する第15の演算手段 46…tを復号する第16の演算手段 47…hを計算する第17の演算手段 51…証明用データの正当性を検証する検証手段 52…証明用データ生成手段 61…C用の乱数を生成する第1の乱数生成手段 62…乱数効果用の乱数を生成する第2の乱数生成手段 71…暗号化されたプログラムを実行する第1のプログ
ラム実行手段 72…Lを実行する第2のプログラム実行手段 81…時刻を得る時計 82…サービスを享受している時間を計測するサービス
時間計測手段 83…利用履歴を記録ログ記録手段 91…証明用データを生成するかどうかを判断する証明
用データ生成手段制御手段 101…ユーザとユーザ固有情報を管理保持するユーザ
情報DB 102…証明用データの生成を行うための制御情報
(L)のテンプレートを管理保持する制御情報DB 103…認証の特徴情報を管理保持する認証の特徴情報
情報DB 104…認証用補助情報を生成するための管理を行う認
証用補助情報生成手段制御手段 105…認証用補助情報を算出する認証用補助情報計算
手段 106…認証用補助情報のおいて必要な情報を入力する
よう促す表示手段 107…認証用補助情報において必要な情報を入力する
入力手段 108…認証用補助情報を出力する認証用補助情報出力
手段

Claims (43)

    【特許請求の範囲】
  1. 【請求項1】 ユーザの権限を証明するために生成され
    た証明用データ(R)の正当性を検証することにより、
    上記ユーザの権限を認証する認証装置において、 認証用データ(C)を記憶する第1の記憶手段と、 上記証明用データの生成を行うための制御情報(L)を
    記憶する第2の記憶手段と、 第2の記憶手段に記憶されている上記制御情報(L)お
    よび認証の特徴情報(D)に所定の演算を施して生成さ
    れる認証用補助情報(t)を保持する第3の記憶手段
    と、 上記制御情報(L)に従い所定の処理あるいは条件判断
    を行う証明用データ生成装置制御手段および上記証明用
    データ生成装置制御手段に従い少なくとも上記認証用デ
    ータ(C)、上記制御情報(L)および上記認証用補助
    情報(t)を用いて上記証明用データ(R)を生成する
    第1の演算手段を具備する証明用データ生成手段と、 上記証明用データ生成手段により生成された上記証明用
    データが上記認証の特徴情報(D)に基づき生成された
    ものであるかどうかに依存する処理を行う検証手段とを
    具備し、 上記証明用データ生成手段は、それぞれ正当な認証用デ
    ータ(C)、制御情報(L)および認証用補助情報
    (t)が与えられた時のみ正当な証明用データ(R)を
    生成することを特徴とする認証装置。
  2. 【請求項2】 請求項1記載の認証装置において、 さらに各ユーザ固有の情報(du)を記憶する第4の記
    憶手段を具備し、 上記第3の記憶手段に記憶される上記証明用補助情報
    (t)は、上記制御情報(L)および上記認証の特徴情
    報(D)、上記ユーザ固有情報(du)に所定の演算を
    施して生成され、 上記証明用データ生成手段は、少なくとも上記ユーザ固
    有情報(du)および上記制御情報(L)、上記認証用
    補助情報(t)、上記認証用データ(C)を用いて上記
    証明用データ(R)を生成することを特徴とする認証装
    置。
  3. 【請求項3】 請求項1または2記載の認証装置におい
    て、 上記第1の演算手段は、第2の演算手段と、第3の演算
    手段とから構成され、 上記第2の演算手段は、上記第2の記憶手段に記憶され
    ている上記制御情報(L)および上記第3の記憶手段に
    記憶されている上記認証用補助情報(t)、または上記
    制御情報(L)、上記認証用補助情報(t)および上記
    第4の記憶手段に記憶されている上記ユーザ固有情報
    (du)に対し、所定の演算を施して上記認証の特徴情
    報(D)を算出し、 上記第3の演算手段は、上記第1の記憶手段に記憶され
    ている上記認証用データ(C)および上記第2の演算手
    段によって算出された上記認証の特徴情報に対し、所定
    の演算を施して上記証明用データ(R)を生成すること
    を特徴とする認証装置。
  4. 【請求項4】 請求項1または2記載の認証装置におい
    て、 上記第1の演算手段は、第4の演算手段、第5の演算手
    段、および第6の演算手段とから構成され、 上記第4の演算手段は、上記第1の記憶手段に記憶され
    ている上記認証用データ(C)および上記第3の記憶手
    段に記憶されている上記認証用補助情報(t)に対して
    所定の演算を施し、 上記第5の演算手段は、上記認証用データ(C)および
    上記第2の記憶手段に記憶されている上記制御情報
    (L)、または上記認証用データ(C)、上記制御情報
    (L)、および上記第4の記憶手段に記憶されている上
    記ユーザ固有情報(du)に対し、所定の演算を施し、 上記第6の演算手段は、上記第4の演算手段および上記
    第5の演算手段の計算結果に対し、所定の演算を施して
    上記証明用データ(R)を生成することを特徴とする認
    証装置。
  5. 【請求項5】 請求項1〜4のいずれかに記載の認証装
    置において、 上記認証の特徴情報(D)は、上記認証用データ(C)
    の暗号化を行う暗号化鍵であり、 上記第1の演算手段は、少なくとも上記制御情報(L)
    および該認証用補助情報(t)、または少なくとも上記
    制御情報(L)、上記認証用補助情報(t)および上記
    ユーザ固有情報(du)を用いて、上記第1の記憶手段
    に記憶されている上記証用データ(C)を暗号化するこ
    とにより上記証明用データ(R)を生成し、 上記検証手段は上記認証用データが正しく暗号化されて
    いるかどうかを確認することにより検証を行うことを特
    徴とする認証装置。
  6. 【請求項6】 請求項5記載の認証装置において、 第1の乱数生成手段を備え、上記認証用データ(C)は
    上記第1の乱数生成手段により生成された乱数であるこ
    とを特徴とする認証装置。
  7. 【請求項7】 請求項5記載の認証装置において、 第2の乱数生成手段と、 認証用素データ(B)を記憶する第5の記憶手段と、 上記認証用素データ(B)に対し、上記第2の乱数生成
    手段にて生成された乱数にて乱数効果を付与する第7の
    演算手段とを備え、 上記認証用データ(C)は上記認証用素データ(B)に
    対し、上記第2の乱数生成手段により生成された乱数で
    乱数効果を施したものであることを特徴とする認証装
    置。
  8. 【請求項8】 請求項1〜4のいずれかに記載の認証装
    置において、 上記第1の記憶手段に記憶されている上記認証用データ
    (C)は、特定データ(K)を暗号化鍵(E)で暗号化
    したものであり、 上記認証の特徴情報(D)は、上記特定データ(K)を
    暗号化した暗号化鍵(E)に対応する復号鍵であり、 上記第1の演算手段は、少なくとも上記制御情報(L)
    および上記認証用補助情報(t)、または少なくとも上
    記制御情報(L)、上記認証用補助情報(t)および上
    記ユーザ固有情報(du)を用いて、上記認証用データ
    (C)を復号することにより上記証明用データ(R)を
    生成し、 上記検証手段は上記認証用データ(C)が正しく復号さ
    れているかどうかを確認することにより検証を行うこと
    を特徴とする認証装置。
  9. 【請求項9】 請求項8記載の認証装置において、 上記特定データ(K)を記憶する第6の記憶手段を備
    え、 さらに上記検証手段内に2つのデータを比較し同じかど
    うかを判定する比較手段を備え、 上記検証手段は上記特定データ(K)と、上記証明用デ
    ータ生成手段により生成された上記証明用データ(R)
    とを上記比較手段により比較することにより、検証を行
    うことを特徴とする認証装置。
  10. 【請求項10】 請求項9記載の認証装置において、 上記第6の記憶手段に代わり上記特定データ(K)に対
    し非衝突一方向性関数を施した値(HK)を記憶する第
    7の記憶手段を備え、 さらに上記検証手段内にデータに対して非衝突一方向性
    関数を施した値を算出する第8の演算手段を備え、 上記検証手段は上記特定データ(K)と、上記証明用デ
    ータ生成手段により生成された上記証明用データ(R)
    とに、それぞれに非衝突一方向性関数を施した値を比較
    することにより、検証を行うことを特徴とする認証装
    置。
  11. 【請求項11】 請求項8記載の認証装置において、 上記特定データ(K)が、特定の桁の値が一定である、
    あるいは所定回数同じデータが繰り返されているなどの
    特徴を持ち、 該検証手段内に上記特徴を持つかどうかを判定する判定
    手段を具備し、 上記検証手段は該証明用データ生成手段により生成され
    た証明用データ(R)が上記特定データ(K)と同様の
    特徴を持つかどうかを判断することにより検証を行うこ
    とを特徴とする認証装置。
  12. 【請求項12】 請求項8記載の認証装置において、 入力を必要とする情報処理手段を備え、上記特定データ
    (K)は上記情報処理手段の正しい入力であることを特
    徴とし、 上記検証手段は上記証明用データ生成手段により生成さ
    れた上記証明用データ(R)を上記情報処理手段の入力
    として与え、上記情報処理手段が正常に動作することを
    確認することにより検証を行うことを特徴とする認証装
    置。
  13. 【請求項13】 請求項8〜10のいずれかに記載の認
    証装置において、 第1の乱数生成手段を備え、 上記特定データ(K)は上記第1の乱数生成手段により
    生成された乱数であることを特徴とするの認証装置。
  14. 【請求項14】 請求項8〜12のいずれかに記載の認
    証装置において、 第2の乱数生成手段と、 上記特定データ(K)を暗号化したものである認証用素
    データ(B)を記憶する第5の記憶手段と、 上記認証用素データ(B)に対し、上記第2の乱数生成
    手段にて生成された乱数にて乱数効果を付与する第7の
    演算手段と、 上記証明用データ(R)に対し、乱数効果を除去する第
    9の演算手段とを備え、 上記認証用データ(C)は、上記認証用素データ(B)
    に対し、上記第2の乱数生成手段により生成された乱数
    で乱数効果をかけたものであり、 上記第9の演算装置にて上記証明用データ(R)の乱数
    効果を除去した結果に対し検証を行うことを特徴とする
    認証装置。
  15. 【請求項15】 請求項1〜4のいずれかに記載の認証
    装置において、 上記該認証の特徴情報(D)は、デジタル署名関数にお
    ける署名鍵であり、 上記第1の演算手段は、少なくとも上記制御情報(L)
    および上記認証用補助情報(t)を用いて、上記第1の
    記憶装置に記憶されている上記認証用データ(C)に対
    して署名を行うことにより上記証明用データ(R)を生
    成し、 上記検証手段は上記証明用データ(R)が認証用データ
    (C)に対する正しい署名かどうかを確認することによ
    り検証を行うことを特徴とする認証装置。
  16. 【請求項16】 請求項15記載の認証装置において、 第1の乱数生成手段を備え、 上記認証用データ(C)は上記第1の乱数生成手段によ
    り生成された乱数であることを特徴とする認証装置。
  17. 【請求項17】 請求項15記載の認証装置において、 第2の乱数生成手段と、 認証用素データ(B)を記憶する第5の記憶手段と、 上記認証用素データ(B)に対し、上記第2の乱数生成
    手段にて生成された乱数にて乱数効果を付与する第7の
    演算手段とを備え、 上記認証用データ(C)は上記認証用素データ(B)に
    対し、上記第2の乱数生成手段により生成された乱数で
    乱数効果をかけたものであることを特徴とする認証装
    置。
  18. 【請求項18】 請求項5〜17のいずれかに記載の認
    証装置において、 上記第3の記憶手段に記憶されている認証用補助情報
    (t)は、少なくとも上記制御情報(L)、または上記
    制御情報(L)および上記ユーザ固有情報(du)を引
    数に取る所定の関数fの値を鍵として復号されるように
    上記認証の特徴情報(D)を第2の暗号化方法にて暗号
    化したものであり、 上記第1の演算手段は、上記所定関数fの値を計算した
    後、上記認証用補助情報(t)を復号することにより上
    記認証の特徴情報(D)を得て、それをもとに上記証明
    用データを生成することを特徴とする認証装置。
  19. 【請求項19】 請求項5〜17のいずれかに記載の認
    証装置において、 上記第3の記憶手段に記憶されている上記認証用補助情
    報(t)は、少なくとも上記制御情報(L)、または上
    記制御情報(L)および上記ユーザ固有情報(du)を
    引数に取る所定の関数fの値を鍵として復号されるよう
    に上記認証の特徴情報(D)および上記制御情報(L)
    を第2の暗号化方法にて暗号化したものであり、 上記第1の演算手段は、上記所定関数fの値を計算した
    後、上記認証用補助情報(t)を復号することにより上
    記認証の特徴情報(D)および上記制御情報(L)を得
    て、上記制御情報(L)と上記所定関数fの値の計算に
    用いた上記制御情報(L)とが同一であった場合のみ、
    上記認証の特徴情報(D)をもとに上記証明用データを
    生成することを特徴とする認証装置。
  20. 【請求項20】 請求項5〜17のいずれかに記載の認
    証装置において、 上記第3の記憶手段に記憶されている上記認証用補助情
    報(t)は、少なくとも上記制御情報(L)、または上
    記制御情報(L)および上記ユーザ固有情報(du)を
    引数に取る所定の関数fの値を鍵として復号されるよう
    に上記認証の特徴情報(D)を第2の暗号化方法にて暗
    号化したもの(t1)と、 上記認証の特徴情報(D)および上記制御情報(L)を
    引数に取る非衝突性一方向性関数の値(t2=g(D,
    L))とからなり、 上記第1の演算手段は、上記所定関数fの値を計算した
    後、上記認証用補助情報(t)を復号することにより上
    記認証の特徴情報(D)を得て、上記認証の特徴情報
    (D)および上記所定の関数fの値の計算に用いた上記
    制御情報(L)とから非衝突性一方向性関数の値を算出
    した結果が、先に算出した非衝突性一方向関数の値(t
    2)と同一であった場合のみ、上記認証の特徴情報
    (D)をもとに上記証明用データを生成することを特徴
    とする認証装置。
  21. 【請求項21】 請求項12記載の認証装置において、 上記特定データ(K)は保護を必要とするデジタルデー
    タであり、 上記特定データ(K)を暗号化したものを上記認証用デ
    ータ(C)とし、 上記証明用データ生成手段は、少なくとも上記制御情報
    (L)および上記認証用補助情報(t)、または少なく
    とも上記制御情報(L)、上記認証用補助情報(t)お
    よび上記ユーザ固有情報(du)を用いて、上記認証用
    データ(C)を復号することにより上記証明用データ
    (R)を生成し、 正しく認証された場合に結果として復号された保護を必
    要とするデジタルデータ(K)を得ることができること
    を特徴とする認証装置。
  22. 【請求項22】 請求項12記載の認証装置において、 上記特定データ(K)を鍵として復号されるように暗号
    化されたデータ(X)を保持する第10の記憶手段を備
    え、 上記情報処理手段は、上記証明用データ(R)を鍵とし
    て上記第10の記憶手段に格納されたデータ(X)を復
    号する第10の演算手段であり、 上記特定データ(K)を暗号化したものを上記認証用デ
    ータ(C)または上記認証用素データ(B)とし、 上記第1の演算手段は、少なくとも上記制御情報(L)
    および上記認証用補助情報(t)、または少なくとも上
    記制御情報(L)、上記認証用補助情報(t)および上
    記ユーザ固有情報(du)を用いて、上記認証用データ
    (C)を復号することにより上記証明用データ(R)を
    生成し、 上記検証手段は、上記情報処理手段により上記証明用デ
    ータ(R)または上記証明用データ(R)から乱数効果
    を除去したものを鍵として上記第8の記憶手段に記憶さ
    れている上記データ(X)を上記第10の演算手段にて
    正常に復号できるかどうかを検証することを特徴とする
    認証装置。
  23. 【請求項23】 請求項21記載の認証装置において、 上記情報処理手段は、ソフトウエアプログラムを実行す
    る第1のプログラム実行手段であり、 上記保護を必要とするデジタルデータがソフトウエアプ
    ログラムであり、 上記証明用データを生成することにより上記ソフトウエ
    アプログラムを復号して、上記第1のプログラム実行手
    段により上記ソフトウエアプログラムを実行することを
    特徴とする認証装置。
  24. 【請求項24】 請求項22記載の認証装置において、 上記特定データ(K)を鍵として復号されるように一部
    または全部を暗号化されたプログラム(X)を保持する
    第10の記憶手段を備え、 上記情報処理手段は、上記証明用データ(R)を鍵とし
    て上記第10の記憶手段に格納された上記プログラム
    (X)を復号する上記第10の演算手段と、復号された
    プログラムを実行する上記第1のプログラム実行手段と
    を含み、 上記特定データ(K)を暗号化したものを上記認証用デ
    ータ(C)または上記認証用素データ(B)とし、 上記第1の演算手段は、少なくとも上記制御情報(L)
    および上記認証用補助情報(t)、または少なくとも上
    記制御情報(L)、上記認証用補助情報(t)および上
    記ユーザ固有情報(du)を用いて、上記認証用データ
    (C)を復号することにより上記証明用データ(R)を
    生成し、 上記検証手段は、上記情報処理手段により上記証明用デ
    ータ(R)または上記証明用データ(R)から乱数効果
    を除去したものを鍵として上記第10の記憶手段に記憶
    されている上記プログラム(X)を復号して実行し、正
    常に動作するかどうかを検証することを特徴とする認証
    装置。
  25. 【請求項25】 請求項5〜17のいずれかに記載の認
    証装置において、 予め用意された、またはその場で生成された認証用デー
    タ(C)を記憶する第11の記憶手段と、 上記証明用データ生成手段にて生成された証明用データ
    (R)を記憶する第12の記憶手段と、 第12の記憶手段に記憶された証明用データの正当性
    (R)を確認する検証手段とを具備した検証装置と、 上記認証用データ(C)を記憶する上記第1の記憶手
    段、上記制御情報(L)を記憶する上記第2の記憶手
    段、上記認証用補助情報(t)を記憶する上記第3の記
    憶手段、および上記証明用データ生成手段を具備した証
    明装置とから構成され、 上記検証装置は上記第9の記憶手段に記憶されている認
    証用データ(C)を上記第1の記憶手段に書き出し、 上記証明装置は上記第1の記憶手段に書き込まれた認証
    用データ(C)をもとに証明用データ(R)を生成し、
    上記第9の記憶手段に書き込み、 上記検証装置は、上記第9の記憶手段に書き込まれた証
    明用データ(R)を用いて認証を行うことを特徴とする
    認証装置。
  26. 【請求項26】 請求項5〜25のいずれかに記載の認
    証装置において、 少なくとも上記第4の記憶手段または上記証明用データ
    生成手段の一部が、内部のデータを不正に外部から観測
    することを困難ならしめる防御手段中に保持されている
    ことを特徴とする認証装置。
  27. 【請求項27】 請求項5〜26のいずれかに記載の認
    証装置において、 少なくとも上記第4の記憶手段または上記証明用データ
    生成手段の一部が、ICカードを含む携帯可能な装置に
    より実現されていることを特徴とする認証装置。
  28. 【請求項28】 請求項5〜27のいずれかに記載の認
    証装置において、 時刻を示す時計を備え、 上記制御情報(L)は、認証を行うことができる有効期
    間であり、 認証を行う時の時刻が上記有効期間内にある時のみ上記
    証明用データ(R)を生成することを特徴とする認証装
    置。
  29. 【請求項29】 請求項5〜27のいずれかに記載の認
    証装置において、 今までに認証を行った回数を記録する第13の記憶手段
    を備え、 上記制御情報(L)は、認証を行う回数有効範囲であ
    り、 上記第13の記憶手段の値が上記有効範囲内にある時の
    み上記証明用データ(R)を生成することを特徴とする
    認証装置。
  30. 【請求項30】 請求項5〜27のいずれかに記載の認
    証装置において、 時刻を示す時計と、 認証を行った結果に従いサービスを開始した時間および
    サービスを終了した時間からユーザがサービスを享受し
    た時間を計算する第11の演算手段と、 今までにユーザがサービスを享受した時間の合計値を記
    録する第14の記憶手段を備え、 上記制御情報(L)は、総利用時間の値の有効範囲であ
    り、 上記第14の記憶手段の値が上記有効範囲内にある時の
    み上記認証明用データ(R)を生成することを特徴とす
    る認証装置。
  31. 【請求項31】 請求項5〜27のいずれかに記載の認
    証装置において、 認証を行うのに必要なポイント残数または残高情報を記
    憶する第15の記憶手段を備え、 上記制御情報(L)は、一回の認証に必要なポイント数
    または金額情報であり、 上記第15の記憶手段の値が上記一回の認証に必要なポ
    イント数または金額情報以上の場合のみ上記証明用デー
    タ(R)を生成し、上記第15の記憶手段に記憶されて
    いる値を上記制御情報(L)に対応する値だけ減ずるこ
    とを特徴とする認証装置。
  32. 【請求項32】 請求項5〜27のいずれかに記載の認
    証装置において、 外部に認証を行った結果または認証を行った結果享受さ
    れるサービスに関する履歴を出力する機能を備え、 上記制御情報(L)は、履歴を出力するかどうかのフラ
    グであり、 履歴を出力することが指定されている場合には認証の履
    歴を出力し、上記証明用データ(R)を生成することを
    特徴とする認証装置。
  33. 【請求項33】 請求項5〜27のいずれかに記載の認
    証装置において、 指紋、声紋、アイリスパターン、網膜パターンなどの個
    人を識別する特徴情報を抽出するための個体識別情報抽
    出手段を備え、 上記制御情報(L)は、個人を識別するための特徴情報
    または上記特徴情報が取り得る範囲であり、 上記個体識別情報抽出手段により抽出された特徴情報と
    上記証明用データの生成を行うための制御情報(L)の
    間に一定の関係がある場合にのみ上記証明用データ
    (R)を生成することを特徴とする認証装置。
  34. 【請求項34】 請求項5〜27のいずれかに記載の認
    証装置において、 パスワードを入力するための入力手段を備え、 上記制御情報(L)は上記入力手段からの入力であり、 上記パスワードが入力された場合に上記証明用データ
    (R)を生成することを特徴とする認証装置。
  35. 【請求項35】 請求項5〜27のいずれかに記載の認
    証装置において、 プログラムを実行するための第2のプログラム実行手段
    手段を備え、 上記制御情報(L)は上記第2のプログラム実行手段に
    て実行されるプログラムであり、 上記プログラムが実行された結果、特定の状態にあるま
    たは特定の状態で終了した場合に上記証明用データ
    (R)を生成することを特徴とする認証装置。
  36. 【請求項36】 ユーザの権限を証明するために生成さ
    れた証明用データ(R)の正当性を検証することによ
    り、上記ユーザの権限を認証する方法において、 認証用データ(C)を入力するステップと、 上記証明用データの生成を行うための制御情報(L)を
    入力するステップと、 少なくとも、上記制御情報(L)および認証の特徴情報
    (D)に予め所定の演算を施して生成される認証用補助
    情報(t)を入力するステップと、 上記制御情報(L)が特定の条件を満たしているかどう
    か判断するステップと、 上記制御情報(L)が特定の条件を満たしている場合に
    は、上記入力から証明用データ(R)を算出するステッ
    プと、 上記証明用データが認証の特徴情報(D)に基づいて生
    成されていることを検証するステップとを有することを
    特徴とする認証方法。
  37. 【請求項37】 ユーザの権限を証明するために生成さ
    れた証明用データ(R)の正当性を検証することによ
    り、上記ユーザの権限を認証する、コンピュータで用い
    られる認証用プログラム製品において、 認証用データ(C)を入力するステップと、 上記証明用データの生成を行うための制御情報(L)を
    入力するステップと、 少なくとも上記制御情報(L)、認証の特徴情報(D)
    に予め所定の演算を施して生成される認証用補助情報
    (t)を入力するステップと、 上記制御情報(L)が特定の条件を満たしているかどう
    か判断するステップと、 上記制御情報(L)が特定の条件を満たしている場合に
    は、上記入力から上記証明用データ(R)を算出するス
    テップと、 上記証明用データが上記認証の特徴情報(D)に基づい
    て生成されていることを検証するステップとを上記コン
    ピュータに実行させるのに用いることを特徴とする認証
    用プログラム製品。
  38. 【請求項38】 ユーザの権限を証明するために生成さ
    れた証明用データ(R)の正当性を検証することによ
    り、上記ユーザの権限を認証する、コンピュータで用い
    られる認証用プログラム製品において、 認証用データ(C)を入力するステップと、 上記証明用データの生成を行うための制御情報(L)を
    入力するステップと、 少なくとも上記制御情報(L)および認証の特徴情報
    (D)に予め所定の演算を施して生成される認証用補助
    情報(t)を入力するステップと、 上記制御情報(L)が特定の条件を満たしているかどう
    か判断するステップと、 上記制御情報(L)が特定の条件を満たしている場合に
    は、上記入力から証明用データ(R)を算出するステッ
    プとを上記コンピュータに実行させるのに用いることを
    特徴とする認証用プログラム製品。
  39. 【請求項39】 認証用データに対してユーザが生成し
    た証明用データの正当性を検証することで所定の情報処
    理資源へのユーザのアクセス権限を認証するアクセス制
    御装置において、 上記認証用データ(C)を記憶する第1の記憶手段と、 証明用データの生成を行うための制御情報(L)を記憶
    する第2の記憶手段と、 少なくとも上記制御情報(L)および認証の特徴情報
    (D)に対して所定の演算を行うことにより得られる認
    証用補助情報(t)を記憶する第3の記憶手段と、 上記制御情報(L)が特定の条件を満たす場合にのみ、
    少なくとも上記制御情報(L)および上記認証の特徴情
    報(D)から上記証明用データを生成する証明用データ
    生成手段と、 上記証明用データを検証する検証手段と、 上記検証結果が正しい場合にユーザに上記情報処理資源
    へのアクセスを認めるアクセス制御手段とを有すること
    を特徴とするアクセス制御装置。
  40. 【請求項40】 認証用データに対してユーザが生成し
    た証明用データの正当性を検証することでプログラムの
    実行権限を認証するプログラム実行制御装置において、 上記認証用データ(C)を記憶する第1の記憶手段と、 上記証明用データの生成を行うための制御情報(L)を
    記憶する第2の記憶手段と、 少なくとも上記制御情報(L)および認証の特徴情報
    (D)に対して所定の演算を行うことにより得られる認
    証用補助情報(t)を記憶する第3の記憶手段と、 上記制御情報(L)が特定の条件を満たす場合にのみ、
    少なくとも上記制御情報(L)および上記認証の特徴情
    報(D)から上記証明用データを生成する証明用データ
    生成手段と、 上記証明用データを検証する検証手段と、 上記検証結果が正しい場合に上記プログラムの実行を行
    う制御手段とを有することを特徴とするプログラム実行
    制御装置。
  41. 【請求項41】 特定の条件が満たされた場合にのみ、
    あるメッセージに対するデジタル署名を生成する条件付
    きデジタル署名装置において、 上記メッセージ(C)を記憶する第1の記憶手段と、 署名の生成を行うための条件(L)を記憶する第2の記
    憶手段と、 少なくとも上記条件(L)および署名鍵情報(D)に対
    して所定の演算を行うことにより得られる署名用補助情
    報(t)を記憶する第3の記憶手段と、 上記条件(L)が特定の条件を満たす場合にのみ、少な
    くとも上記条件および上記署名用補助情報(t)から署
    名を生成する署名生成手段とを有することを特徴とする
    条件付き署名装置。
  42. 【請求項42】 証明用データ(R)または署名(R)
    を生成するために用いられる認証用補助情報(t)また
    は署名用補助情報(t)を生成する証明用補助情報生成
    装置において、 認証の特徴情報または署名鍵情報を受け取る手段と、 上記証明用データの生成を行うための制御情報(L)ま
    たは上記署名の生成を行うための条件(L)を受け取る
    手段と、 上記認証の特徴情報または署名鍵情報、および上記証明
    用データの生成を行うための制御情報(L)または署名
    の生成を行うための条件(L)から証明用補助情報
    (t)または署名用補助情報(t)を算出する手段とを
    有することを特徴とする証明用補助情報生成装置。
  43. 【請求項43】 証明用データ(R)または署名(R)
    を生成するために用いられる認証用補助情報(t)また
    は署名用補助情報(t)を生成する証明用補助情報生成
    装置において、 認証の特徴情報または署名鍵情報を受け取る手段と、 上記証明用データの生成を行うための制御情報(L)ま
    たは上記署名の生成を行うための条件(L)を受け取る
    手段と、 ユーザ固有情報(du)を受け取る手段と、 上記ユーザ固有情報(du)、上記認証の特徴情報また
    は署名鍵情報、および上記証明用データの生成を行うた
    めの制御情報(L)または署名の生成を行うための条件
    (L)から証明用補助情報(t)または署名用補助情報
    (t)を算出する手段とを有することを特徴とする証明
    用補助情報生成装置。
JP17984297A 1996-07-22 1997-07-04 認証装置および方法 Expired - Fee Related JP3954692B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP17984297A JP3954692B2 (ja) 1996-07-22 1997-07-04 認証装置および方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP19175696 1996-07-22
JP8-191756 1996-07-22
JP17984297A JP3954692B2 (ja) 1996-07-22 1997-07-04 認証装置および方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2003122688A Division JP3972858B2 (ja) 1996-07-22 2003-04-25 署名装置および方法

Publications (2)

Publication Number Publication Date
JPH1093550A true JPH1093550A (ja) 1998-04-10
JP3954692B2 JP3954692B2 (ja) 2007-08-08

Family

ID=26499574

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17984297A Expired - Fee Related JP3954692B2 (ja) 1996-07-22 1997-07-04 認証装置および方法

Country Status (1)

Country Link
JP (1) JP3954692B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2308312A (en) * 1994-07-27 1997-06-25 Fsk Inc Oil separating method
JP2003271883A (ja) * 2002-03-18 2003-09-26 Matsushita Electric Ind Co Ltd 電子チケットを有する記録媒体、電子チケットを有する情報処理装置、電子チケット検証装置、電子チケット処理システム及び電子チケット処理方法
JP2007243703A (ja) * 2006-03-09 2007-09-20 Toshiba Corp 携帯端末
US7690044B2 (en) 2005-02-18 2010-03-30 Fuji Xerox Co., Ltd. Medium storing program selecting electronic ticket, electronic ticket processing apparatus and electronic ticket selection method
JP2011060092A (ja) * 2009-09-11 2011-03-24 Fuji Xerox Co Ltd 文書管理システム、文書操作装置及びプログラム
US8799321B2 (en) 2008-12-25 2014-08-05 Fuji Xerox Co., Ltd. License management apparatus, license management method, and computer readable medium
JPWO2020049951A1 (ja) * 2018-09-04 2021-09-24 ソニーグループ株式会社 Icカード、処理方法、および情報処理システム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2308312A (en) * 1994-07-27 1997-06-25 Fsk Inc Oil separating method
JP2003271883A (ja) * 2002-03-18 2003-09-26 Matsushita Electric Ind Co Ltd 電子チケットを有する記録媒体、電子チケットを有する情報処理装置、電子チケット検証装置、電子チケット処理システム及び電子チケット処理方法
US7690044B2 (en) 2005-02-18 2010-03-30 Fuji Xerox Co., Ltd. Medium storing program selecting electronic ticket, electronic ticket processing apparatus and electronic ticket selection method
JP2007243703A (ja) * 2006-03-09 2007-09-20 Toshiba Corp 携帯端末
US8799321B2 (en) 2008-12-25 2014-08-05 Fuji Xerox Co., Ltd. License management apparatus, license management method, and computer readable medium
JP2011060092A (ja) * 2009-09-11 2011-03-24 Fuji Xerox Co Ltd 文書管理システム、文書操作装置及びプログラム
US8413257B2 (en) 2009-09-11 2013-04-02 Fuji Xerox Co., Ltd. Document management system, document manipulation apparatus, and computer readable medium
JPWO2020049951A1 (ja) * 2018-09-04 2021-09-24 ソニーグループ株式会社 Icカード、処理方法、および情報処理システム

Also Published As

Publication number Publication date
JP3954692B2 (ja) 2007-08-08

Similar Documents

Publication Publication Date Title
US9716698B2 (en) Methods for secure enrollment and backup of personal identity credentials into electronic devices
JP3867388B2 (ja) 条件付き認証装置および方法
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
JP4490477B2 (ja) トークン提供
JPH1131204A (ja) 電子チケットシステム
JP2005050308A (ja) 個人認証デバイスとこのシステムおよび方法
EP1886204A1 (en) Transaction method and verification method
JPH1131130A (ja) サービス提供装置
US20240080202A1 (en) Conditional authentication access control method
JP3954692B2 (ja) 認証装置および方法
JP3815022B2 (ja) 利用資格検証装置および方法、ならびに、利用資格検証システム
JP2000215280A (ja) 本人認証システム
EP0886248B1 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon
JPH11205306A (ja) 認証装置および認証方法
JP3972858B2 (ja) 署名装置および方法
JP4080116B2 (ja) 認証システム
JP4270589B2 (ja) 電子度数による支払方法および装置
JPH10255005A (ja) 利用者認証方式
JPH1166190A (ja) 電子的交換券を用いて金銭的価値を有する電子的情報を得るための電子的交換券方法及びこれに用いられる装置と記録媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040204

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040324

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070427

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110511

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110511

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120511

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130511

Year of fee payment: 6

S802 Written request for registration of partial abandonment of right

Free format text: JAPANESE INTERMEDIATE CODE: R311802

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130511

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130511

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140511

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees