JPH11205306A - 認証装置および認証方法 - Google Patents

認証装置および認証方法

Info

Publication number
JPH11205306A
JPH11205306A JP10006267A JP626798A JPH11205306A JP H11205306 A JPH11205306 A JP H11205306A JP 10006267 A JP10006267 A JP 10006267A JP 626798 A JP626798 A JP 626798A JP H11205306 A JPH11205306 A JP H11205306A
Authority
JP
Japan
Prior art keywords
verification
verification device
data
ticket
proving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10006267A
Other languages
English (en)
Inventor
Kenji Kono
健二 河野
Masahiro Taguchi
正弘 田口
Shunichi Kojima
俊一 小島
Taro Terao
太郎 寺尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP10006267A priority Critical patent/JPH11205306A/ja
Publication of JPH11205306A publication Critical patent/JPH11205306A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ユーザの正当性を認証する認証装置において
個人に属しない特徴情報とユーザ固有の情報とから生成
されるアクセスチケットを用いることで多様なサービス
を実現できる装置および方法を提供する。 【解決手段】 検証装置から証明装置に対して、認証用
データおよびチケット識別子を送信し、証明装置から認
証用データを検証装置に送り、検証装置において、チケ
ット属性変更要求μおよび検証装置認証用データχとに
より検証装置チャレンジρを計算する。証明装置は、ρ
と(ε,ν)を受信し、入力データと検証装置公開鍵識
別子ν’とにより、検証装置公開鍵を検証し、さらに検
証装置チャレンジを検証し、チケット属性変更要求μに
応じてチケット属性レコードViの内容を変更する。さ
らに、証明データ生成部においてリスポンスRを計算
し、検証装置において、リスポンスRの正当性を検証す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は認証装置および認証
方法に関する。特に個人に帰属しない性格を有する認証
の特徴情報を公開可能かつ多様な機能を付与した形式で
配布し利用することを可能とする装置および方法を提供
する。本発明の認証装置および認証方法を用いれば、複
雑な証明機構を構築する必要のないディジタルチケット
システムを実現することが可能となる。
【0002】
【従来の技術】近年のネットワーク技術の発達により、
さまざまな情報がディジタル化され通信ネットワークを
介して世界中を流通する時代が到来している。その中で
世界中に張り巡らされたネットワークであるインターネ
ットを利用したビジネスが急速に立ち上がりつつある。
インターネットによるチケット予約サービス等はその一
例であり、ユーザは航空券、ホテルまたは映画館の予約
をインターネットで行うことも現実となりつつある。し
かし、ネットワークを流通するディジタル情報には、偽
造や改ざんといった問題がつきまとうため、ディジタル
情報の正当性を保証する技術が重要となっている。
【0003】本発明と同じ認証に関する分野に属する従
来技術として、ディジタル署名技術が挙げられる。ディ
ジタル署名技術の代表的な例として、離散対数問題の困
難性に安全性の根拠をおくエルガマル署名法(ElGa
mal,T.:A public key crypt
osystem and a signaturesc
heme based on discrete lo
garithms,IEEE Trans.on In
fome.Theory,Vol.IT−31,No.
4,pp.496−472,1985)がある。以下、
エルガマル署名法について説明する。
【0004】署名鍵を(x,α,p)、検証鍵を(y,
α,p)とする。ここでxは秘密整数、yは公開整数、
pは素数、αはp未満のある正定数である。これらの整
数の間には、式(1)で示す関係がある。
【0005】
【数1】(1)y=αx(mod p)
【0006】公開整数yから秘密整数xを求めるのは離
散対数問題であり、pが十分大きければ(例えば500
ビット以上)、秘密整数xを計算により求めることは困
難である。証明者はp−1と互いに素な乱数kを生成
し、式(2)(3)により、メッセージmに対する署名
(r,s)を計算する。
【0007】
【数2】(2)r=αk(mod p)
【0008】
【数3】 (3)s=(h(m)−xr)k-1(mod p−1)
【0009】ここで、hは一方向性ハッシュ関数を表
す。証明者はメッセージmと署名(r,s)を検証側に
送る。検証者はm,(r,s)を受け取って、以下に示
す式(4)が成立するかを確認する。
【0010】
【数4】(4)αh(m)=yrs(mod p)
【0011】式(4)が成立することで、mが証明者に
より作成されたメッセージであることが証明される。デ
ィジタル署名法には、この他に同様に離散対数問題の困
難さに安全性の根拠を置くDSA(Digital S
ignature Algorithm)、Schno
rr署名法や、零知識証明法に基づいたG−Q(Gui
llou, Quisquater)および、一般的に
よく知られるRSA(Rivest,Shamir,A
dleman)署名法等が挙げられる。
【0012】しかし、以上で説明したようなディジタル
署名法を上記チケット予約サービスに用いた場合は、次
のような問題がある。
【0013】検証者は、証明者各々に対する固有の検証
鍵が正しいもの、すなわち間違いなくその証明者に対す
る正しい検証鍵であるかを確認しなければならない。そ
の確認のためには、認証局(Certificate
Authority)が発行した、証明者の検証鍵に対
する証明書(Certificate)が必要となる。
検証者は認証を行う証明者に対する証明書を入手して、
予めテーブルに保管しておくか、あるいは検証時に何ら
かの方法で入手する必要がある。予めテーブルに保管す
る場合は、検証者は予め検証鍵の正当性を確認しておく
ことが可能となるが、検証時に入手する方法では、検証
の際の手順が1ステップ増えることとなる。また、検証
者は証明者全てに対して、検証鍵を用意し、その正当性
を確認する必要があり、たとえば駅の改札のように不特
定多数のユーザを対象として個々の認証を行う場合など
には対応が困難となる。
【0014】また、ディジタル署名法式では、ユーザが
正しい証明鍵を所有していることは確認できるが、ユー
ザがどのような権利を有しているかを確認するには、別
の機構が必要となる。たとえば、ユーザにより署名され
たメッセージでユーザの権利を表す場合は、メッセージ
に権利を与えた者の署名が含まれている必要がある。従
って、検証者は証明鍵の検証と、メッセージの内容の検
証を同時に行う必要があり、検証者に過大な負担がかか
ることとなる。
【0015】さらに、検証者の方から、証明者に何らか
の作用(たとえばプリペイドの度数を引き落とすなど)
を起こさせる場合にも、証明者の方で検証者の検証鍵を
用意する、すなわち検証者が正しい検証者であるかを確
認するといった追加の認証が必要となり、このために検
証者に対する証明書が必要となる。従って、上記ディジ
タル署名法のみで、プリペイド機能や回数券機能および
キャンセル機能などを持ったチケットを実現するには、
多くの認証鍵や証明鍵を必要とする複雑な認証構成を構
築せざるおえないという問題がある。
【0016】
【発明が解決しようとする課題】本発明は、このような
問題に鑑みなされたものであり、認証時に検証鍵の証明
書を必要としない、ユーザ認証方式を提供することを目
的とする。
【0017】また、ユーザとユーザが所有する権利を同
時に検証することが可能な、ユーザ認証方式を提供する
ことを目的とする。
【0018】また、プリペイド機能や回数券機能および
キャンセル機能等の一般的なチケットの機能を実現する
ことのできるディジタル・チケットを提供することを目
的とする。
【0019】
【課題を解決するための手段】本発明によれば、上記の
目的を達成するためになされたものであり、本発明のデ
ータ交換システムにおける認証装置中の証明装置は、ユ
ーザの正当性を証明する証明装置および該ユーザが正当
な権利を有することを検証する検証装置とを有するデー
タ交換システムにおける証明装置であり、前記検証装置
認証用データを記憶する証明装置第1の記憶手段と、前
記証明装置の証明装置認証用データと前記検証装置の検
証装置証明データとを記憶する証明装置第2の記憶手段
と、前記証明装置を管理するユーザの固有情報を記憶す
る証明装置第3の記憶手段と、前記検証装置の検証装置
検証鍵を記憶する証明装置第4の記憶手段と、前記検証
装置の要求データと前記検証装置認証用データとに施さ
れた検証装置署名を前記検証装置検証鍵を用いて検証す
る検証装置署名検証手段と、前記ユーザ固有情報と前記
証明装置の証明装置認証用データとに所定の計算を施し
て証明データを生成する証明データ生成手段とを有する
ことを特徴とする。
【0020】また、本発明の証明装置は、さらに乱数生
成手段と、前記乱数生成手段により生成された乱数を記
憶する証明装置第5の記憶手段とを有し、前記検証装置
認証用データは、前記乱数生成手段により生成された乱
数に所定の演算を施した値であることを特徴とする。
【0021】また、本発明の証明装置は、さらに前記ユ
ーザの固有情報とアクセス資格認証の特徴情報とに対
し、所定の計算を実行した結果である証明用補助情報を
記憶する証明用補助情報記憶手段を有し、前記証明デー
タ生成手段は、前記ユーザ固有情報と、前記証明装置認
証用データ及び前記証明用補助情報とに所定の計算を施
して証明データを生成することを特徴とする。
【0022】また、本発明の証明装置は、さらに、ユー
ザの有する権利の種類を記述する権利記述を記憶する権
利記述記憶手段を有し、前記証明データ生成手段は、前
記ユーザ固有情報、前記証明装置認証用データ及び前記
権利記述とに所定の計算を施して前記証明データを生成
することを特徴とする。
【0023】また、本発明の証明装置は、少なくとも、
前記証明装置第3の記憶手段および前記証明データ生成
手段は、内部データ及び処理手続きを外部から観測する
ことを困難ならしめる防御手段中に保存されていること
を特徴とする。
【0024】また、本発明の証明装置は、少なくとも、
前記証明装置第3の記憶手段および前記証明データ生成
手段は、ICカード等の携帯可能な小型演算装置として
構成されていることを特徴とする。
【0025】また、本発明のデータ交換システムにおけ
る認証装置中の検証装置は、ユーザの正当性を証明する
証明装置および該ユーザが正当な権利を有することを検
証する検証装置とを有するデータ交換システムにおける
検証装置において、前記証明装置認証用データを記憶す
る検証装置第1の記憶手段と、前記検証装置認証用デー
タと前記証明装置の証明装置証明データとを記憶する検
証装置第2の記憶手段と、前記検証装置署名鍵を記憶す
る検証装置第3の記憶手段と、前記検証装置の要求デー
タと前記検証装置認証用データとを結合し、前記検証装
置署名鍵により検証装置署名を生成するする検証装置署
名生成手段と、前記証明装置の証明装置証明データを検
証する検証手段とを有することを特徴とする。
【0026】また、本発明の検証装置は、さらに乱数生
成手段を有し、前記検証装置署名生成手段は、前記乱数
生成手段により生成された乱数と、前記検証装置要求デ
ータおよび前記検証装置認証用データとを結合し、前記
検証装置署名鍵により検証装置署名を生成することを特
徴とする。
【0027】また、本発明のデータ交換システムにおけ
る認証装置は、ユーザの正当性を証明する証明装置およ
び該ユーザが正当な権利を有することを検証する検証装
置とを有し、ユーザが正当な権利を有することを認証す
る認証装置であり、前記検証装置は、前記証明装置認証
用データを記憶する検証装置第1の記憶手段と、前記検
証装置認証用データと前記証明装置の証明装置証明デー
タとを記憶する検証装置第2の記憶手段と、前記検証装
置署名鍵を記憶する検証装置第3の記憶手段と、前記検
証装置の要求データと前記検証装置認証用データとを結
合し、前記検証装置署名鍵により検証装置署名を生成す
るする検証装置署名生成手段と、前記証明装置の証明装
置証明データを検証する検証手段とを有し、前記証明装
置は、前記検証装置認証用データを記憶する証明装置第
1の記憶手段と、前記証明装置の証明装置認証用データ
と前記検証装置の検証装置証明データとを記憶する証明
装置第2の記憶手段と、前記証明装置を管理するユーザ
の固有情報を記憶する証明装置第3の記憶手段と、前記
検証装置の検証装置検証鍵を記憶する証明装置第4の記
憶手段と、前記検証装置の要求データと前記検証装置認
証用データとに施された検証装置署名を前記検証装置検
証鍵を用いて検証する検証装置署名検証手段と、前記ユ
ーザ固有情報と前記証明装置の証明装置認証用データと
に所定の計算を施して証明データを生成する証明データ
生成手段とを有することを特徴とする。
【0028】また、前記認証装置における証明装置は、
さらに前記ユーザの固有情報とアクセス資格認証の特徴
情報とに対し、所定の計算を実行した結果である証明用
補助情報を記憶する証明用補助情報記憶手段を有し、前
記証明データ生成手段は、前記ユーザ固有情報と、前記
証明装置認証用データ及び前記証明用補助情報とに所定
の計算を施して証明データを生成することを特徴とす
る。
【0029】また、前記認証装置における証明装置は、
さらに、ユーザの有する権利の種類を記述する権利記述
を記憶する権利記述記憶手段を更に有し、前記証明デー
タ生成手段は、前記ユーザ固有情報、前記証明装置認証
用データ及び前記権利記述とに所定の計算を施して前記
証明データを生成することを特徴とする。
【0030】さらに、本発明のデータ交換システムにお
ける認証方法は、ユーザの正当性を証明する証明装置お
よび該ユーザが正当な権利を有することを検証する検証
装置とを有するデータ交換システムにおける認証方法で
あり、前記証明装置において入手したアクセスチケット
を証明装置中のチケット格納ファイルへ入力するステッ
プと、前記検証装置から前記証明装置に対して、前記証
明装置の証明装置認証用データCおよびチケット識別子
nを送信するステップと、前記証明装置において、前記
検証装置から受領したチケット識別子nに対応するチケ
ットを前記チケット格納ファイルから検索するステップ
と、前記証明装置の乱数発生部において、乱数χを生成
し乱数記憶部に記憶すると共に、前記検証装置に送るス
テップと、前記検証装置において、前記証明装置から受
信した乱数χを前記検証装置中のデータ記憶部に記憶す
るステップと、前記検証装置中の検証装置チャレンジ計
算部において、少なくともチケット属性変更要求μおよ
び乱数χとにより検証装置チャレンジρを計算するステ
ップと、前記検証装置中の検証装置チャレンジ計算部に
おいて計算された検証装置チャレンジρと検証装置公開
鍵(ε,ν)とを前記証明装置に送信するステップと、
前記証明装置において、前記検証装置から受領した検証
装置チャレンジρ、および検証装置公開鍵(ε,ν)を
データ記憶部に記憶すると共に、該受領した検証装置公
開鍵(ε,ν)を検証装置公開鍵検証部へ入力するステ
ップと、前記証明装置中の前記検証装置公開鍵検証部に
おいて、入力されたデータと検証装置公開鍵識別子ν’
とにより、検証装置公開鍵を検証するステップと、前記
証明装置中の検証装置チャレンジ検証部において、検証
装置チャレンジの検証を実行するステップと、前記検証
装置公開鍵検証部において前記検証装置公開鍵の検証に
成功したこと、および前記検証装置チャレンジ検証部に
おいて前記検証装置チャレンジの検証に成功したことを
条件として、前記チケット属性変更要求μに応じてチケ
ット属性レコードViの内容を変更するステップと、前
記証明装置から前記検証装置に送るメッセージMと前記
証明装置の証明装置認証用データCとに基づいて、前記
証明装置中の証明データ生成部においてレスポンスRを
計算するステップと、前記検証装置において、前記証明
装置から受信したレスポンスRをデータ記憶部に記憶す
ると共に、レスポンスRの正当性を検証するステップ
と、を有することを特徴とする。
【0031】さらに、本発明のデータ交換システムにお
ける認証方法において、証明装置中の証明データ生成部
においてレスポンスRを計算するステップにおける前記
レスポンスRの計算は、さらにチケット鍵t、ユーザ固
有情報du、チケット仕様L、およびチケット識別子n
に基づいて実行されるステップであることを特徴とす
る。
【0032】さらに、本発明のデータ交換システムにお
ける認証方法において、前記検証装置公開鍵を検証する
ステップは、入力されたデータと検証装置公開鍵識別子
ν’とにより、式:ν’=h(ε‖ν)が成り立つこと
を検証するステップであり、前記検証装置チャレンジを
検証するステップは、式:ρe mod ν=χ‖μ
(式の表記中、eはεの代替使用であり、εを意味す
る。)が成り立つことを検証するステップであることを
特徴とする。
【0033】さらに、本発明のデータ交換システムにお
ける認証方法において、前記証明データ生成部において
レスポンスRを計算するステップのレスポンスRの計算
は、式:R=(C‖M)t+f(du,L,n)mod nに基づ
いて実行されることを特徴とする。
【0034】さらに、本発明のデータ交換システムにお
ける認証方法は、ユーザの正当性を証明する証明装置お
よび該ユーザが正当な権利を有することを検証する検証
装置とを有するデータ交換システムにおける認証方法で
あり、前記証明装置において入手したアクセスチケット
を証明装置中のチケット格納ファイルへ入力するステッ
プと、前記検証装置から前記証明装置に対して、チケッ
ト公開鍵yもしくはチケット識別情報yidの少なくと
もいずれかを送信するステップと、前記証明装置におい
て、前記検証装置から受領したチケット公開鍵yもしく
はチケット識別情報yidに対応するチケットを前記チ
ケット格納ファイルから検索するステップと、前記証明
装置の乱数発生部において、乱数kを生成し前記証明装
置中の乱数記憶部に記憶すると共に、該証明装置中の証
明装置チャレンジ計算部に送るステップと、前記証明装
置チャレンジ計算部において、証明装置チャレンジχを
計算し、該証明装置中のチャレンジ記憶部に記憶すると
共に前記検証装置に送信するステップと、前記検証装置
において、前記証明装置から受信したチャレンジχを前
記検証装置中のデータ記憶部に記憶するステップと、前
記検証装置において、乱数発生部で乱数rを生成し、前
記検証装置中の乱数記憶部に記憶すると共に検証装置チ
ャレンジ計算部に送るステップと、前記検証装置チャレ
ンジ計算部において、チケット属性変更要求μと乱数r
およ証明装置チャレンジχとにより検証装置チャレンジ
ρを計算するステップと、前記検証装置において、検証
装置チャレンジρと検証装置公開鍵(ε,ν)とを証明
装置に送信するステップと、前記証明装置において、受
領した検証装置チャレンジρ、検証装置公開鍵(ε,
ν)をデータ記憶部に記憶すると共に、該受領した検証
装置公開鍵(ε,ν)を検証装置公開鍵検証部へ入力す
るステップと、前記検証装置公開鍵検証部において、入
力されたデータと検証装置公開鍵識別子ν’とにより、
検証装置公開鍵を検証するステップと、検証装置チャレ
ンジ検証部において、検証装置チャレンジを検証するス
テップと、前記検証装置公開鍵の検証に成功したこと、
および検証装置チャレンジの検証に成功したことを条件
として、前記チケット属性変更要求μに応じてチケット
属性レコードViの内容を変更するステップと、前記証
明装置から前記検証装置に送るメッセージMと乱数rと
に基づいて、署名sを計算するステップと、前記検証装
置において、受信した署名sをデータ記憶部に記憶する
と共に、署名sの正当性を検証するステップと、を有す
ることを特徴とする。
【0035】さらに、本発明のデータ交換システムにお
ける認証方法において、前記証明装置中の証明データ生
成部において署名sを計算するステップにおける計算
は、さらにチケット鍵t、ユーザ固有情報du、チケッ
ト仕様L、およびチケット公開鍵yに基づいて実行され
るステップであることを特徴とする。
【0036】さらに、本発明のデータ交換システムにお
ける認証方法において、前記検証装置公開鍵を検証する
ステップは、入力されたデータと検証装置公開鍵識別子
ν’とにより、式:ν’=h(ε‖ν)が成り立つこと
を検証するステップであり、前記検証装置チャレンジを
検証するステップは、式:ρe mod ν=χ‖r‖
μ(式の表記中、eはεの代替使用であり、εを意味す
る。)が成り立つことを検証するステップであることを
特徴とする。
【0037】さらに、本発明のデータ交換システムにお
ける認証方法において、前記証明データ生成部において
署名sを計算するステップの署名sの計算は、式:s=
k+h(r‖M)(f(du,L,y)+t)mod
qに基づいて実行されることを特徴とする。
【0038】
【発明の実施の形態】[実施例1]まず、本発明の原理
的な構成の概要について図1に示すチケット認証システ
ムの構成ブロック図を用いて説明する。図1においてチ
ケット認証システムは検証装置110および証明装置1
50を有している。証明装置150はユーザが所有して
おり、たとえば携帯可能なICカード等として実現さ
れ、アクセスチケット生成装置180からアクセスチケ
ット(証明用補助データ)181を受領するようになっ
ている。アクセスチケットの受領は、通信による方法、
またはフロッピーディスケット等の記憶媒体の送付によ
ることができる。検証装置110は検証ルーチン112
を実行する。証明装置150はユーザ固有情報152お
よびチケット格納ファイル154に格納したアクセスチ
ケットを保持し、証明データ生成プログラム151を実
行する。
【0039】アクセスチケット生成装置180はアクセ
ス資格認証の特徴情報183およびユーザの固有情報1
82に基づいてアクセスチケット181を生成する。ア
クセスチケット181は、例えばネットワークや記憶媒
体等を通してユーザに送付することが可能であり、送付
されたチケットはユーザの証明データ生成装置内のチケ
ット格納ファイル154に保持される。
【0040】検証装置110は認証用データまたはチケ
ット属性変更要求111を証明データ生成装置に送信す
る。検証装置110の検証ルーチン112は、ユーザの
証明装置150が保持する証明データ生成プログラム1
51と通信し、返信結果が正しい場合に限りユーザにサ
ービスを提供する。従って、検証装置110から証明装
置150に対する認証用データに対して、証明装置15
0から返信される検証用データについて、その正当性を
評価するために例えば各種の計算を実行するように構成
される。ユーザからの返信データの正当性が検証ルーチ
ンによって認められなかった場合には、ユーザはサービ
スを受けることができない。
【0041】証明装置150はアクセスチケットおよび
ユーザ固有情報152を用いて証明用データを生成し、
これを検証装置110に送信する。ユーザ固有情報は、
パスワード認証におけるパスワードに相当するものであ
り、ユーザの身許を証明する重要な情報である。ユーザ
がユーザ固有情報をコピーして配布することができる
と、正当な利用権を持たないユーザにもサービスの不正
を許すことになるので、ユーザ固有情報はその正当な保
持者であるユーザもこれを窃取することができないよう
に、適切な防御手段によって保護されることが望まし
い。この防御手段は耐タンパーハードウェアと呼ばれる
ハードウェアによって実現可能である。耐タンパーハー
ドウェアについては後段で詳述する。
【0042】証明装置150には、ユーザ固有情報15
2に加えて、所定の計算手続きを実行する証明データ生
成プログラム151が与えられる。このプログラムは、
検証装置110の検証ルーチン112と通信を行い、ユ
ーザ固有情報152およびアクセスチケット情報に基づ
いて計算を実行し、ユーザの所有する権利を証明するデ
ータを生成する。
【0043】また、証明装置150はチケット属性変更
要求111に基づいてチケット属性の変更を行う。検証
装置110は検証用データの正当性を検証する。検証用
データの正当性が検証されれば、ユーザが正当な権利
(チケット)を有することが認証される。このように検
証装置110と証明装置150は互いに認証を行って、
ユーザが正当な権利を有することを証明すると共に、証
明装置150内のチケット属性に作用を及ぼすことでデ
ィジタルチケットの機能を実現する。
【0044】以下、図2乃至図6を用いて本発明の第1
の実施例を詳細に説明する。図2及び図3において、検
証装置210はアクセスチケット公開鍵記憶部211、
検証器公開鍵記憶部212、乱数発生部1,213、乱
数記憶部1,214、データ送信部1,215、データ
受信部1,216、データ記憶部1,217、検証器チ
ャレンジ計算部218、及び検証部219とから構成さ
れる。
【0045】また、証明装置250は、乱数発生部2,
252、乱数記憶部2,251、チケット格納部25
4、チケット属性格納部255、ユーザ固有情報記憶部
258、データ受信部2,253、データ送信部2,2
56、データ記憶部2,257、検証器公開鍵検証部2
59、検証器チャレンジ検証部260及び証明データ生
成部261とから構成される。
【0046】証明装置250は、ユーザが所有してお
り、たとえば携帯可能なICカード等で構成される。検
証装置210は、たとえば駅の改札ゲート、あるいは会
員制のショッピングカード認識システム等であり、ユー
ザが例えばICカードによって構成される証明装置25
0の使用に関して正当な権利を有するか否かを検証す
る。ユーザが正当な権利を有することは、アクセスチケ
ットを所有することで証明される。アクセスチケット
は、図4に示すようにユーザ識別子U、チケット識別子
n(この実施例ではアクセスチケット公開鍵の法数を用
いている)、チケット鍵t、チケット仕様L、チケット
属性識別子i及びセンタの署名Scから構成される。チ
ケット仕様Lについては後段で図6を用いて詳細に説明
する。チケット鍵tは、アクセスチケット秘密鍵をDと
すると、以下に示す式(5)により計算される。
【0047】
【数5】(5)t=D−f(du,L,n) ここで、duはユーザの固有情報を表し、秘密の値とし
てチケット発行センター及び証明装置に記憶されてい
る。関数fは、秘密の一方向性関数を表す。
【0048】チケット発行センターは図1で示したアク
セスチケット生成装置180を有しており、アクセスチ
ケットを利用するユーザ又はサービスプロバイダからの
要求により、アクセスチケットを生成してユーザへ送信
する。アクセスチケットは、前述のように例えばネット
ワークや記憶媒体等を通してユーザに送付する。ユーザ
はアクセスチケットを受け取ると証明装置に入力する。
証明装置は、チケットが入力されるとユーザ識別子Uと
センターの署名をSc検証し、チケット識別子n、チケ
ット鍵t、チケット仕様L及びチケット属性識別子iを
チケット格納ファイル154へ格納する。
【0049】証明装置150内のチケット格納ファイル
154には複数のアクセスチケットを格納することが可
能であり、格納されたアクセスチケットの検索は、チケ
ット識別子nによって行われる。アクセスチケット格納
に伴って、証明装置内で格納アクセスチケットに対応す
るチケット属性レコードViが生成されチケット属性格
納ファイル153に格納される。チケット属性レコード
はチケット属性識別子iにより検索される。
【0050】チケット属性レコードはたとえば図5に示
すような構成になっている。図5に示す例において、i
はチケット属性識別子、Tは有効期限、Vaは度数、M
eはメッセージをそれぞれ表す。これらのチケット属性
レコードは、図5に示す例以外にもチケットに特有の各
種の属性レコード、例えばプリペイド機能を有するもの
であれば使用可能金額等、チケットに対応する各種の属
性情報を含ませることが可能である。
【0051】また、図6にチケット仕様Lの構造を示
す。チケット仕様Lはチケット属性中のそれぞれの値が
変更可能かどうかを表す情報T’、Va’、Me’を含
む。ここで、Tは有効期限、Vaは度数、Meはメッセ
ージであり、図6中のT’、Va’、Me’は、これら
各々の情報の書き換えの可否を示している。仕様Lは、
さらにチケットが有効かどうかを表す情報A、及び検証
器公開鍵識別子ν’とを有している。検証器公開鍵識別
子ν’は、以下に示す式(6)を満たすように計算され
る。
【0052】
【数6】(6)ν’=h(ε‖ν) ここで、hは一方向性関数を表し、‖はビット列の結合
を表す。
【0053】以下、図2及び図3に示す本発明の認証シ
ステムの構成ブロック図を用いてチケット認証の手順を
説明する。図2は本発明の認証システムの検証装置およ
び証明装置における認証ステップの前半のデータの生成
およびデータの流れを示す図であり、図3は、認証シス
テムにおける認証ステップの後半の各構成要素間でのデ
ータのながれを詳細に示したブロック図である。図2お
よび図3において、同一構成要素については同一番号を
付している。
【0054】図2に示すように、検証装置210は、乱
数Cを生成し、生成した乱数Cとチケット識別子nを証
明装置250に送信する。また生成した乱数Cは、乱数
記憶部1,214に記憶される。証明装置250では、
乱数Cとチケット識別子n(C,n)を受信すると、乱
数Cをデータ記憶部2,257に記憶すると共に、チケ
ット識別子nを用いてチケットを検索し、チケット識別
子nに対応するチケットが存在することを確認する。チ
ケットが確認されると、チケット識別子nに対応するチ
ケット属性iをもとにチケット属性格納部255からチ
ケット属性レコードを検索する。次に証明装置250で
は乱数発生部252により乱数χを生成し、乱数記憶部
2,251に乱数χを記憶すると共に検証装置210に
送信する。検証装置210では、乱数χを受信するとデ
ータ記憶部1,217に記憶する。
【0055】次に、図3に示すように検証装置210
は、検証器チャレンジ計算部218おいて、チケット属
性変更要求μと乱数χとにより検証器チャレンジρを式
(7)に従って計算する。
【0056】
【数7】(7)ρ=(χ‖μ)d mod ν (式の表記中、dはδの代替使用であり、δを意味す
る。)ここで、(δ,ν)は検証器秘密鍵である。
【0057】次に、検証装置210は、、検証器チャレ
ンジ計算部218おいて計算された検証器チャレンジρ
と検証器公開鍵記憶部212に記憶された検証器公開鍵
(ε,ν)とをデータ送信部215を介して証明装置2
50に送信する。証明装置250では、データ受信部2
53において検証器チャレンジρ、検証器公開鍵(ε,
ν)を受信すると、これらの値をデータ記憶部2,25
7に記憶すると共に、検証器公開鍵(ε,ν)を検証器
公開鍵検証部259へ入力する。検証器公開鍵検証部2
59では、入力されたデータと検証器公開鍵識別子ν’
とにより式(6)が成り立つことを検証する。式(6)
の検証に成功したら、検証器チャレンジ検証部260に
より、以下に示す式(8)が成り立つことを検証する。
【0058】
【数8】(8)ρe mod ν=χ‖μ (式の表記中、eはεの代替使用であり、εを意味す
る。) 式(6)及び式(8)が成り立つことで証明装置250
は、正当な検証装置と通信していることが確認できる。
式(6)が成り立たない場合は、検証装置が不正である
ことを示している。また、式(8)が成り立たない場合
は、証明装置が直前に送った乱数χに対応したチケット
属性変更要求μでないことを示しており、リプレイアタ
ック等の不正が考えられる。リプレイアタックとは、正
常な実行過程における通信内容を記憶保持しておいて、
以後のプログラム実行の際に、記憶した通りにアプリケ
ーションプログラムへの応答を行うことでプログラムを
実行させる不正行為である。
【0059】検証器チャレンジ検証部260により、上
記式(8)が成り立つことが検証され、検証器チャレン
ジρの検証に成功すると、チケット属性変更要求μに応
じてチケット属性レコードViの内容が変更される。次
に、証明データ生成部261で、以下に示す式(9)に
従って、レスポンスRが計算される。
【0060】
【数9】(9)R=(C‖M)t+f(du,L,n)mod n ここで、Mは証明装置250から検証装置210に送る
メッセージを表す。
【0061】前述の式(5)を用いると、上記式(9)
は、以下の式(10)のように変形できる。
【0062】
【数10】(10)R=(C‖M)D mod n
【0063】上記式(10)により、計算されたレスポ
ンスRは、(C‖M)をアクセスチケットの秘密鍵
(D,n)で暗号化したものであることがわかる。レス
ポンスRは検証装置210へ送信される。検証装置21
0では、受信したレスポンスRをデータ記憶部1,21
7に記憶すると共に、検証部219で、以下に示す式
(11)を実行し、レスポンスRの正当性を検証する。
【0064】
【数11】(11)RE mod n=C‖M ここで、Eはアクセスチケット公開鍵指数を表す。
【0065】上記式(11)において、検証装置210
はレスポンスRをアクセスチケット公開鍵(E,n)で
復号することになる。検証装置210はメッセージMの
値は知らないが、復号した値の先頭に乱数記憶部1,2
14に記憶されている乱数Cが含まれていることで、検
証が成功したことを確認する。メッセージMには、認証
装置での作用の結果、たとえばチケット属性レコードの
変更後の値等を入れることで、検証装置210が認証装
置の内部状態を知ることができるようにしてもよい。
【0066】上記実施例1における説明に用いた図2お
よび図3に示す証明装置250および検証装置210の
各構成要素および各データを、本発明の特許請求の範囲
に記載された要素とを対応づけると以下のようになる。
【0067】証明装置250は、検証装置認証用データ
χを記憶する証明装置第1の記憶手段(乱数記憶部25
1)と、証明装置250の証明装置認証用データCと検
証装置210の検証装置証明データρとを記憶する証明
装置第2の記憶手段(データ記憶部257)と、証明装
置250を管理するユーザの固有情報duを記憶する証
明装置第3の記憶手段(ユーザ固有情報記憶部258)
と、検証装置210の検証装置検証鍵(ε,ν)を記憶
する証明装置第4の記憶手段(データ記憶部257)
と、検証装置210の要求データμと検証装置認証用デ
ータχとに施された検証装置署名を前記検証装置検証鍵
(ε,ν)を用いて検証する検証装置署名検証手段(検
証器チャレンジ検証部260)と、ユーザ固有情報du
と証明装置250の証明装置認証用データCとに所定の
計算を施して証明データを生成する証明データ生成手段
(証明データ生成部261)とを有する。
【0068】証明装置250は、さらに乱数生成手段
(乱数発生部252)と、乱数生成手段により生成され
た乱数を記憶する証明装置第5の記憶手段(図示せず)
とを有する。
【0069】一方、検証装置210は、証明装置認証用
データCを記憶する検証装置第1の記憶手段(乱数記憶
部214)と、検証装置認証用データχと証明装置の証
明装置証明データRとを記憶する検証装置第2の記憶手
段(データ記憶部1,217)と、検証装置署名鍵
(δ,ν)を記憶する検証装置第3の記憶手段(検証部
公開鍵記憶部212)と、検証装置210の要求データ
μと検証装置認証用データχとを結合し、検証装置署名
鍵(δ,ν)により検証装置署名を生成するする検証装
置署名生成手段(検証器チャレンジ計算部218)と、
証明装置250の証明装置証明データCを検証する検証
手段(検証部219)とを有する。
【0070】検証装置は、さらに乱数生成手段213を
有し、検証装置署名生成手段(検証器チャレンジ計算部
218)は、乱数生成手段215により生成された乱数
と、検証装置要求データμおよび検証装置認証用データ
μとを結合し、検証装置署名鍵(δ,ν)により検証装
置署名を生成する。
【0071】以上の説明では、式(10)および式(1
1)を見てもわかるように、RSA署名法を利用したチ
ケット認証を説明した。しかし、本発明とRSA署名法
とは以下のような明確な相違がある。
【0072】まず、RSAの署名鍵(秘密鍵)(D,
n)は、ユーザすなわち証明装置ごとに割り当てられて
おらず、たとえば一つの検証装置に対して唯一のRSA
署名鍵を対応させることができる。本発明において、R
SAの署名鍵(D,n)はアクセス資格認証の特徴情報
であり、式(5)でユーザの固有情報duでカスタマイ
ズされた、証明用補助情報(チケット鍵)tに変換され
ている。ここで、証明用補助情報(チケット鍵)tから
署名鍵Dを求めること、また、複数の証明用補助情報
(チケット鍵)tから他のユーザの証明用補助情報(チ
ケット鍵)tを求めることは計算量的に困難であること
が証明されている(申吉浩,小島俊一,ディジタル著作
物流通の為のアクセス制御スキーム.電子情報通信学
会:信学技報,ISEC97−20,pp.65−73
(1997))。従って、署名鍵Dは検証装置すら知っ
ている必要はなく、アクセスチケット発行センター等で
一元的に管理すればよい。従って検証装置は、ユーザ毎
に、RSA検証鍵(公開鍵)(E,n)の証明書を保管
しておく必要はなく、唯一のアクセスチケット検証鍵
(E,n)のみを安全な方法でアクセスチケット発行セ
ンターから入手すればよい。また、チケット鍵tは安全
であるため公開可能である。
【0073】検証装置は複数のユーザを認証する場合で
も唯一の検証鍵を使用することができ、ユーザはアクセ
スチケットを所有していることで、正当な権利があるこ
とが証明される。アクセスチケット中のチケット鍵t
は、証明装置内の秘密情報duでカスタマイズされてい
るので、アクセスチケットは対応するduを持つ証明装
置でないとチケット認証は成功しない。従って、あるユ
ーザに発行されたアクセスチケットを他のユーザが使用
することはできない。
【0074】さらに、ディジタル署名方式にはない、ユ
ーザの匿名性を実現することも可能である。ディジタル
署名法式では、検証鍵がユーザごとに割り当てられるの
で、検証鍵を使用した時点で、どのユーザを認証したか
が分かってしまう。しかし、本発明では、すべてのユー
ザに対して同一の検証鍵を用いるので、検証時に認証装
置から渡されるメッセージMにユーザを特定する情報を
含ませるかどうかを決めておけば、ユーザを特定するこ
とも可能であるし、匿名にすることも可能である。
【0075】また、チケット仕様(L:図6参照)およ
びチケット属性レコード(図5参照)を導入したことに
より、以下に示すようなディジタルチケットのさまざま
な機能を実現することが可能になる。ここで、チケット
仕様Lは、式(9)にLが含まれていることで改ざん不
可能となっている。チケット仕様Lには、検証器公開鍵
の識別子ν’が含まれおり、上述の式(6)及び式
(7)により検証器の正当性が保証されるので、証明装
置はチケット属性要求μが正しい検証装置からの命令で
あることが認証でき、チケット属性変更要求に従ってチ
ケット属性レコードViを変更しても安全であることが
わかる。この場合の認証も例えば外部の証明機関(Ce
rtificate Authority)等から検証
装置の証明書(Certificate)を入手する必
要はない。
【0076】チケット属性レコードには、図5に示すよ
うに有効期限T、度数Va及びメッセージMeを含ませ
て構成することができる。これら各種の情報を組み合わ
せればさまざまなチケットの機能を実現することができ
る。たとえば、有効期限Tにより、定期券や期限付きの
会員証等を実現でき、度数Vaにより、プリペイドや回
数券が実現可能である。さらにメッセージMeにチケッ
トに必要なさまざまな情報たとえば座席番号やオプショ
ン情報を書き込むことにより、映画鑑賞券や航空券とい
ったチケットを実現することができる。さらに、チケッ
ト仕様Lに含まれるチケットが有効かどうかを表す情報
Aを無効にすることでチケットのキャンセルを実現する
ことが可能である。
【0077】なお、少なくとも証明装置250中のユー
ザ固有情報記憶部258および証明データ生成部261
は、内部データ及び処理手続きを外部から観測すること
を困難ならしめるために所定の防御手段中に保存される
ことが望ましい。この防御手段は、例えばプローブによ
る内部状態の窃取への防御力を有するハードウェア(以
下、耐タンパーハードウェアと呼ぶ)により構成するこ
とができる。
【0078】耐タンパーハードウェア(タンパーレジス
トハードウェア)の構成法としては、例えば、特許第1
863953号、特許第1860463号、特開平3−
100753号公報がある。
【0079】特許第1863953号には、情報記憶媒
体の周囲に各種の動体パターンを持つ複数のカードから
なる包囲体を設ける。検出される動体パターンが予測さ
れるパターンと異なるときに記憶情報を破壊する。
【0080】特許第1860463号においては、情報
記憶媒体の周囲に動体巻線を形成するとともに積分回路
等からなる検知回路を設けることで、電子回路領域への
侵入があった場合には電磁エネルギーの変動を検知し、
記憶情報を破壊する。
【0081】特開平3−100753号公報において
は、ハードウェア内部に光検知器を設け、ハードウェア
に力が加えられては買いされた場合や穿孔されたときに
入る外光を光検知器が検知し、記憶破壊装置が記憶情報
をリセットする。
【0082】これらの耐タンパーハードウェアを、IC
カードやPCカード(PCMCIAカード)のような携
帯可能な演算装置として実現することにより、ユーザに
対する更なる利便性を提供することができる。また、I
Cカードに実相されるマイクロコントローラは、高密度
実装ゆえに、それ自体で相当の耐タンパー特性を有して
いるとされている。
【0083】[実施例2]第1の実施例の説明では、R
SA署名法を例に本発明を説明してきたが、以下、Sc
hnorr署名法(C.P.Schnorr,Effi
cient identification and
signatures for smart card
s.Proceedings Crypto 89,
U.Santa Barbara,20.−24.8.
1989)を例に本発明の第2の実施例を詳細に説明す
る。
【0084】図7及び図8は、本発明の第2の実施例を
説明するための図である。図7は、本発明の第2の実施
例に係る認証システムの検証装置および証明装置におけ
る認証ステップの前半のデータの生成およびデータの流
れを示すを示す図であり、図8は、認証ステップの後半
の各構成要素間でのデータのながれを詳細に示したブロ
ック図である。図7および図8において、同一構成要素
については同一番号を付している。図7及び図8におい
て、図2及び図3と対応する部分は同じ名前で示してあ
る。異なる部分は、証明装置750に証明器チャレンジ
計算部753とチャレンジ記憶部754とが追加さてい
るところである。
【0085】証明装置750は、ユーザが所有してお
り、たとえば携帯可能なICカード等で構成される。検
証装置710は、たとえば駅の改札ゲート等であり、ユ
ーザが正当な権利を有することを検証する。ユーザが正
当な権利を有することは、アクセスチケットを所有する
ことで証明される。アクセスチケットは、図9に示すよ
うにユーザ識別子U、アクセスチケットの公開鍵y、チ
ケット鍵t、チケット仕様L、チケット属性識別子i及
びセンタの署名Scから構成される。チケット鍵tは、
アクセスチケット秘密鍵をxとすると、以下に示す式
(12)により計算される。
【0086】
【数12】 (12)t=−(x+f(du,L,y))mod q ここで、duはユーザの固有情報を表し、秘密の値とし
てチケット発行センター及び証明装置に記憶されてい
る。関数fは、秘密の一方向性関数を表す。qは素数を
表し、gはq未満のある正整数(原始根であることが望
ましい)を表す。また、後述する素数pに対し、素数q
はp−1を割り切るように生成される。xはアクセスチ
ケットの秘密鍵を表し、アクセスチケットの公開鍵yと
に、以下に示す式(13)の関係が成り立つ。
【0087】
【数13】(13)y=gx mod p
【0088】チケット発行センターは図1で示したアク
セスチケット生成装置180を有しており、ユーザ又は
サービスプロバイダからの要求により、アクセスチケッ
トを生成してユーザへ送信する。ユーザはアクセスチケ
ットを受け取ると証明装置に入力する。証明装置は、チ
ケットが入力されるとユーザ識別子とセンターの署名を
検証し、チケット公開鍵y、チケット鍵t、チケット仕
様L及びチケット属性識別子iをチケット格納部758
へ格納する。チケット格納部には複数のアクセスチケッ
トが格納され、アクセスチケットの検索は、チケット公
開鍵yによって行われる。チケット格納部758へのア
クセスチケット格納に伴って、証明装置内でチケット属
性レコードViが生成されチケット属性格納部759に
格納される。
【0089】チケット属性レコードはチケット属性識別
子iにより検索される。チケット属性レコードはたとえ
ば図5に示すような構成になっている。図5においてい
iはチケット属性識別子、Tは有効期限、Vaは度数、
Meはメッセージをそれぞれ表す。また、チケット仕様
Lも図6に示すような構造になっており、チケット属性
中のそれぞれの値が変更可能かどうかを表す情報T’、
Va’、Me’、チケットが有効かどうかを表す情報A
及び検証器公開鍵識別子ν’とで構成される。検証器公
開鍵識別子ν’は上述の式(6)を満たすように計算さ
れる。式(6)において、hは一方向性関数を表す。
【0090】以下図7及び図8を用いて、チケット認証
の手順を説明する。検証装置710は、チケット公開鍵
yを証明装置750に送信する。ここで送信するチケッ
ト公開鍵yの代わりに、チケットを識別する情報yid
を送信してもよい。また、チケットが1種類しか存在し
なく、チケットの識別が不要である場合は、チケットの
識別情報としては何も送信しなくてよい。
【0091】証明装置750では、チケット公開鍵yを
受信すると、チケット公開鍵yを用いてチケットを検索
しチケット公開鍵yに対応するチケットが存在すること
を確認する。チケットが確認されると、チケット属性i
をもとにチケット属性格納部759からチケット属性レ
コードを検索する。次に証明装置750では乱数発生部
2,752により乱数kを生成し、乱数記憶部2,75
1に記憶すると共に、証明器チャレンジ計算部753に
送る。証明器チャレンジ計算部753では、以下に示す
式(14)に従って、証明器チャレンジχを計算し、チ
ャレンジ記憶部754に記憶すると共に検証装置710
に送信する。
【0092】
【数14】(14)χ=h(gk mod p)
【0093】検証装置710では、チャレンジχを受信
するとデータ記憶部1,717にチャレンジχを記憶す
る。次に、検証装置710は、乱数発生部1,713で
乱数rを生成し、生成した乱数rを乱数記憶部1,71
4に記憶すると共に、検証器チャレンジ計算部718に
送る。検証器チャレンジ計算部718では、チケット属
性変更要求μと乱数rおよ証明器チャレンジχとにより
検証器チャレンジρを以下に示す式(15)に従って計
算する。
【0094】
【数15】(15)ρ=(χ‖r‖μ)d mod ν (式の表記中、dはδの代替使用であり、δを意味す
る。)ここで、(δ,ν)は検証器秘密鍵である。
【0095】次に、検証装置710は、検証器チャレン
ジρと検証器公開鍵(ε,ν)とを証明装置750に送
信する。証明装置750ではρ、(ε,ν)を受信する
とデータ記憶部2,757に記憶すると共に、検証器公
開鍵(ε,ν)を検証器公開鍵検証部761へ入力す
る。検証器公開鍵検証部761では、入力されたデータ
と検証器公開鍵識別子ν’とにより式上述の(6)が成
り立つことを検証する。式(6)の検証に成功したら、
検証器チャレンジ検証部762により、以下に示す式
(16)が成り立つことを検証する。
【0096】
【数16】(16)ρe mod ν=χ‖r‖μ (式の表記中、eはεの代替使用であり、εを意味す
る。)式(6)及び式(16)が成り立つことで証明装
置750は、正当な検証装置710と通信していること
が確認できる。
【0097】検証器チャレンジρの検証に成功すると、
チケット属性変更要求μに応じてチケット属性レコード
Viの内容が変更される。次に、証明装置750から検
証装置710に送るメッセージMと乱数rとにより、証
明データ生成部763で、以下に示す式(17)に従っ
て、署名sが計算される。
【0098】
【数17】(17)s=k+h(r‖M)(f(du,
L,y)+t)mod q
【0099】検証装置710では、受信した署名sをデ
ータ記憶部1,717に記憶すると共に、検証部719
で式(18)を実行し署名sの正当性を検証する。
【0100】
【数18】(18)χ=h(gsh(rIIM)mod p) (式の表記中、(rIIM)は(r‖M)の代替使用で
あり、(r‖M)を意味する。)ここで、yはアクセス
チケット公開鍵を表す。
【0101】なお、メッセージMには、認証装置での作
用の結果、たとえばチケット属性レコードの変更後の値
等を入れることで、検証装置が認証装置の内部状態を知
ることができるようにしてもよい。
【0102】以上の説明において、上述した式(1
4)、式(17)及び式(18)に用いられるハッシュ
関数はデータを短くして取り扱い易くする目的で用いて
おり、省略することも可能である。さらに、多少の式の
変形も可能であり、たとえば式(12)、式(17)及
び式(18)をそれぞれ式(19)、式(20)および
式(21)のように変形しても同様の効果を得ることが
できる。
【0103】
【数19】式(12)の変形態様 (19)t=x−f(du,L,y)mod q
【0104】
【数20】式(17)の変形態様 (20)s=k−(r‖M)f(du,L,y)mod
【0105】
【数21】式(18)の変形態様 (21)χ=h(gs-(rIIM)trIIM mod p) (式の表記中、rIIMはr‖Mの代替使用であり、r
‖Mを意味する。)この場合はチケット鍵tを検証装置
が何らかの形(例えば証明装置から取得する。)で入手
する必要がある。
【0106】Schnorr署名法を用いた場合は、証
明装置側の署名を計算する式(18)にべき乗剰余演算
が含まれていないので、RSA署名法の場合の式(9)
に比べ著しく計算時間を短縮することができ、ICカー
ド等に適用した場合非常に有用である。べき乗剰余専用
のコプロセッサの搭載されたICカードで実現した場合
でも、計算時間をRSAに比べ約10分の1に短縮でき
る。
【0107】図10、11に上述した本発明の実施例2
におけるフローチャートを示す。以下、各ステップにつ
いて各々説明する。
【0108】ステップ1(S1):ユーザは事前にチケ
ットセンターから、検証装置に対するチケットを入手し
証明装置へ入力しておく。この時ユーザは、チケットに
対応する料金をチケットセンターへ支払うか、後で口座
から利用した分だけ引き落とすかを選択できるようにな
っている。チケットは、サービスプロバイダに対応した
ものであり、例えばサービスプロバイダを商店Aとする
と、ユーザは商店Aの所有する検証器に対して同じチケ
ットを使用することが可能である。ユーザは、商店Aで
買い物をすると商店Aに置いてある検証装置で清算をす
る。その際にユーザは、認証装置(例えばICカード)
を検証装置に差し込む。
【0109】ステップ2(S2):検証装置は、認証装
置が差し込まれると、チケットyもしくはチケット識別
情報yidを認証装置に送信する。
【0110】ステップ3(S3):証明装置はyもしく
はyidを受信すると、yもしくはyidに対応するチ
ケットを検索する。対応するチケットが存在しない場合
は、エラーを返し処理を終了する。
【0111】ステップ4(S4):証明装置は乱数発生
部により乱数kを生成し、乱数記憶部2に記憶すると共
に、証明器チャレンジ計算部に送る。証明器チャレンジ
計算部では、式(14)に従って、証明器チャレンジχ
を計算し、チャレンジ記憶部に記憶すると共に検証装置
に送信する。
【0112】ステップ5(S5):検証装置では、チャ
レンジχを受信するとデータ記憶部2に記憶する。次
に、検証装置は、乱数発生部1で乱数rを生成し、乱数
記憶部1に記憶すると共に、検証器チャレンジ計算部に
送る。検証器チャレンジ計算部では、チケット属性変更
要求μと乱数rおよ証明器チャレンジχとにより検証器
チャレンジρを式(15)に従って計算する。ここで、
チケット属性要求μは、証明装置に起こさせる作用を記
述したものであり、例えばプリペイド度数を幾ら引き落
とすとか、利用回数をインクリメントする等の作用をチ
ケット属性レコードにおよぼす。
【0113】ステップ6(S6):検証装置は、検証器
チャレンジρと検証器公開鍵(ε,ν)とを証明装置に
送信する。
【0114】ステップ7(S7):証明装置ではρ、
(ε,ν)を受信するとデータ記憶部2に記憶すると共
に、検証器公開鍵(ε,ν)を検証器公開鍵検証部へ入
力する。検証器公開鍵検証部では、入力されたデータと
検証器公開鍵識別子ν’とにより式(6)が成り立つこ
とを検証する。
【0115】ステップ8(S8):証明装置は、式
(6)の検証に成功したら、検証器チャレンジ検証部に
より、式(16)が成り立つことを検証する。式(6)
及び式(16)が成り立つことで証明装置は、正当な検
証装置と通信しており、チケット属性要求μが正しいこ
とが確認できる。検証器チャレンジρの検証に成功する
と、チケット属性変更要求μに応じてチケット属性レコ
ードViの内容が変更される。
【0116】ステップ9(S9):証明装置から検証装
置に送るメッセージMと乱数rとにより、証明データ生
成部で式(17)に従って、署名sが計算される。メッ
セージMには、チケット属性レコードに及ぼした作用の
結果や、チケットの情報が記入されている。
【0117】ステップ10(S10):検証装置では、
受信した署名sをデータ記憶部1に記憶すると共に、検
証部で式(18)を実行し署名sの正当性を検証する。
【0118】サービスプロバイダは、署名sの検証に成
功すると、メッセージMと共にログとして保存してお
き、チケットセンターからログに対する料金を受け取
る。
【0119】
【発明の効果】本発明によれば、署名鍵をユーザすなわ
ち証明装置ごとに割り当てる必要がなく、たとえば一つ
の検証装置に対して唯一の署名鍵を対応させればよいの
で、検証装置は、ユーザ毎に検証鍵の証明書を保管して
おく必要がない。
【0120】また、本発明によれば、ユーザの確認とユ
ーザの所有する権利の確認を同時におこなうことが可能
である。
【0121】また、本発明によれば、ユーザの匿名性を
満たしたまま、ユーザの所有する権利の確認を行うこと
が可能となる。
【0122】また、本発明によれば、プリペイド機能や
回数券機能およびキャンセル機能等の一般的なチケット
の機能を実現することのできるディジタル・チケットを
提供することができる。
【図面の簡単な説明】
【図1】 本発明の原理的な構成例を示すブロック図で
ある。
【図2】 本発明の第1の実施例の構成およびデータの
流れ(その1)を示すブロック図である。
【図3】 本発明の第1の実施例の構成およびデータの
流れ(その2)を示すブロック図である。
【図4】 本発明で用いられるアクセスチケット構成を
示す図である。
【図5】 本発明で用いられるチケット属性レコードの
構成を示す図である。
【図6】 本発明で用いられるチケット仕様Lの構成を
示す図である。
【図7】 本発明の第2の実施例の構成およびデータの
流れ(その1)を示すブロック図である。
【図8】 本発明の第2の実施例の構成およびデータの
流れ(その2)を示すブロック図である。
【図9】 本発明で用いられるアクセスチケット構成を
示す図である。
【図10】 本発明の第2の実施例の処理フロー(その
1)を示す図である。
【図11】 本発明の第2の実施例の処理フロー(その
2)を示す図である。
【符号の説明】
110、210、710 検証装置 150、250,750 証明装置 180 アクセスチケット生成装置 211、711 アクセスチケット公開鍵記憶部 212、712 検証器公開鍵記憶部 213、713 乱数発生部1 214、714 乱数記憶部1 215、715 データ送信部1 216、716 データ受信部1 217、717 データ記憶部1 218、718 検証器チャレンジ計算部 219,719 検証部 251 乱数記憶部2 252 乱数発生部2 253 データ受信部2 254 チケット格納部 255 チケット属性格納部 256 データ送信部2 257 データ記憶部2 258 ユーザ固有情報記憶部 259 検証器公開鍵検証部 260 検証器チャレンジ検証部 261 証明データ生成部 751 乱数記憶部2 752 乱数発生部2 753 証明器チャレンジ計算部 754 チャレンジ記憶部 755 データ受信部2 756 データ送信部2 757 データ記憶部2 758 チケット格納部 759 チケット属性格納部 760 ユーザ固有情報記憶部 761 検証器公開鍵検証部 762 検証器チャレンジ検証部 763 証明データ生成部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 寺尾 太郎 神奈川県足柄上郡中井町境430 グリーン テクなかい 富士ゼロックス株式会社内

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 ユーザの正当性を証明する証明装置およ
    び該ユーザが正当な権利を有することを検証する検証装
    置とを有するデータ交換システムにおける証明装置であ
    り、 前記検証装置認証用データを記憶する証明装置第1の記
    憶手段と、 前記証明装置の証明装置認証用データと前記検証装置の
    検証装置証明データとを記憶する証明装置第2の記憶手
    段と、 前記証明装置を管理するユーザの固有情報を記憶する証
    明装置第3の記憶手段と、 前記検証装置の検証装置検証鍵を記憶する証明装置第4
    の記憶手段と、 前記検証装置の要求データと前記検証装置認証用データ
    とに施された検証装置署名を前記検証装置検証鍵を用い
    て検証する検証装置署名検証手段と、 前記ユーザ固有情報と前記証明装置の証明装置認証用デ
    ータとに所定の計算を施して証明データを生成する証明
    データ生成手段と、を有することを特徴とする証明装
    置。
  2. 【請求項2】 前記証明装置は、さらに乱数生成手段
    と、 前記乱数生成手段により生成された乱数を記憶する証明
    装置第5の記憶手段とを有し、 前記検証装置認証用データは、前記乱数生成手段により
    生成された乱数に所定の演算を施した値であることを特
    徴とする請求項1記載の証明装置。
  3. 【請求項3】 前記証明装置は、さらに前記ユーザの固
    有情報とアクセス資格認証の特徴情報とに対し、所定の
    計算を実行した結果である証明用補助情報を記憶する証
    明用補助情報記憶手段を有し、 前記証明データ生成手段は、前記ユーザ固有情報と、前
    記証明装置認証用データ及び前記証明用補助情報とに所
    定の計算を施して証明データを生成することを特徴とす
    る請求項1または2記載の証明装置。
  4. 【請求項4】 前記証明装置は、さらに、 ユーザの有する権利の種類を記述する権利記述を記憶す
    る権利記述記憶手段を有し、 前記証明データ生成手段は、前記ユーザ固有情報、前記
    証明装置認証用データ及び前記権利記述とに所定の計算
    を施して前記証明データを生成することを特徴とする請
    求項1乃至3いずれかに記載の証明装置。
  5. 【請求項5】 前記証明装置において、 少なくとも、前記証明装置第3の記憶手段および前記証
    明データ生成手段は、内部データ及び処理手続きを外部
    から観測することを困難ならしめる防御手段中に保存さ
    れていることを特徴とする請求項1乃至4いずれかに記
    載の証明装置。
  6. 【請求項6】 前記証明装置において、 少なくとも、前記証明装置第3の記憶手段および前記証
    明データ生成手段は、ICカード等の携帯可能な小型演
    算装置として構成されていることを特徴とする請求項1
    乃至5いずれかに記載の証明装置。
  7. 【請求項7】 ユーザの正当性を証明する証明装置およ
    び該ユーザが正当な権利を有することを検証する検証装
    置とを有するデータ交換システムにおける検証装置にお
    いて、 前記証明装置認証用データを記憶する検証装置第1の記
    憶手段と、 前記検証装置認証用データと前記証明装置の証明装置証
    明データとを記憶する検証装置第2の記憶手段と、 前記検証装置署名鍵を記憶する検証装置第3の記憶手段
    と、 前記検証装置の要求データと前記検証装置認証用データ
    とを結合し、前記検証装置署名鍵により検証装置署名を
    生成するする検証装置署名生成手段と、 前記証明装置の証明装置証明データを検証する検証手段
    と、を有することを特徴とする検証装置。
  8. 【請求項8】 前記検証装置は、さらに乱数生成手段を
    有し、 前記検証装置署名生成手段は、前記乱数生成手段により
    生成された乱数と、前記検証装置要求データおよび前記
    検証装置認証用データとを結合し、前記検証装置署名鍵
    により検証装置署名を生成することを特徴とする請求項
    7記載の検証装置。
  9. 【請求項9】 ユーザの正当性を証明する証明装置およ
    び該ユーザが正当な権利を有することを検証する検証装
    置とを有し、ユーザが正当な権利を有することを認証す
    る認証装置であり、 前記検証装置は、 前記証明装置認証用データを記憶する検証装置第1の記
    憶手段と、 前記検証装置認証用データと前記証明装置の証明装置証
    明データとを記憶する検証装置第2の記憶手段と、 前記検証装置署名鍵を記憶する検証装置第3の記憶手段
    と、 前記検証装置の要求データと前記検証装置認証用データ
    とを結合し、前記検証装置署名鍵により検証装置署名を
    生成するする検証装置署名生成手段と、 前記証明装置の証明装置証明データを検証する検証手段
    と、を有し、 前記証明装置は、 前記検証装置認証用データを記憶する証明装置第1の記
    憶手段と、 前記証明装置の証明装置認証用データと前記検証装置の
    検証装置証明データとを記憶する証明装置第2の記憶手
    段と、 前記証明装置を管理するユーザの固有情報を記憶する証
    明装置第3の記憶手段と、 前記検証装置の検証装置検証鍵を記憶する証明装置第4
    の記憶手段と、 前記検証装置の要求データと前記検証装置認証用データ
    とに施された検証装置署名を前記検証装置検証鍵を用い
    て検証する検証装置署名検証手段と、 前記ユーザ固有情報と前記証明装置の証明装置認証用デ
    ータとに所定の計算を施して証明データを生成する証明
    データ生成手段と、を有する、 ことを特徴とする認証装置。
  10. 【請求項10】 前記証明装置は、さらに前記ユーザの
    固有情報とアクセス資格認証の特徴情報とに対し、所定
    の計算を実行した結果である証明用補助情報を記憶する
    証明用補助情報記憶手段を有し、前記証明データ生成手
    段は、前記ユーザ固有情報と、前記証明装置認証用デー
    タ及び前記証明用補助情報とに所定の計算を施して証明
    データを生成することを特徴とする請求項9記載の認証
    装置。
  11. 【請求項11】 前記証明装置は、さらに、 ユーザの有する権利の種類を記述する権利記述を記憶す
    る権利記述記憶手段を更に有し、 前記証明データ生成手段は、前記ユーザ固有情報、前記
    証明装置認証用データ及び前記権利記述とに所定の計算
    を施して前記証明データを生成することを特徴とする請
    求項9または10記載の認証装置。
  12. 【請求項12】 ユーザの正当性を証明する証明装置お
    よび該ユーザが正当な権利を有することを検証する検証
    装置とを有するデータ交換システムにおける認証方法で
    あり、 前記証明装置において入手したアクセスチケットを証明
    装置中のチケット格納ファイルへ入力するステップと、 前記検証装置から前記証明装置に対して、前記証明装置
    の証明装置認証用データCおよびチケット識別子nを送
    信するステップと、 前記証明装置において、前記検証装置から受領したチケ
    ット識別子nに対応するチケットを前記チケット格納フ
    ァイルから検索するステップと、 前記証明装置の乱数発生部において、乱数χを生成し乱
    数記憶部に記憶すると共に、前記検証装置に送るステッ
    プと、 前記検証装置において、前記証明装置から受信した乱数
    χを前記検証装置中のデータ記憶部に記憶するステップ
    と、 前記検証装置中の検証装置チャレンジ計算部において、
    少なくともチケット属性変更要求μおよび乱数χとによ
    り検証装置チャレンジρを計算するステップと、 前記検証装置中の検証装置チャレンジ計算部において計
    算された検証装置チャレンジρと検証装置公開鍵(ε,
    ν)とを前記証明装置に送信するステップと、 前記証明装置において、前記検証装置から受領した検証
    装置チャレンジρ、および検証装置公開鍵(ε,ν)を
    データ記憶部に記憶すると共に、該受領した検証装置公
    開鍵(ε,ν)を検証装置公開鍵検証部へ入力するステ
    ップと、 前記証明装置中の前記検証装置公開鍵検証部において、
    入力されたデータと検証装置公開鍵識別子ν’とによ
    り、検証装置公開鍵を検証するステップと、 前記証明装置中の検証装置チャレンジ検証部において、
    検証装置チャレンジの検証を実行するステップと、 前記検証装置公開鍵検証部において前記検証装置公開鍵
    の検証に成功したことおよび前記検証装置チャレンジ検
    証部において前記検証装置チャレンジの検証に成功した
    ことを条件として、前記チケット属性変更要求μに応じ
    てチケット属性レコードViの内容を変更するステップ
    と、 前記証明装置から前記検証装置に送るメッセージMと前
    記証明装置の証明装置認証用データCとに基づいて、前
    記証明装置中の証明データ生成部においてレスポンスR
    を計算するステップと、 前記検証装置において、前記証明装置から受信したレス
    ポンスRをデータ記憶部に記憶すると共に、レスポンス
    Rの正当性を検証するステップと、 を有することを特徴とするデータ交換システムにおける
    認証方法。
  13. 【請求項13】 前記証明装置中の証明データ生成部に
    おいてレスポンスRを計算するステップにおいて、 前記レスポンスRの計算は、さらにチケット鍵t、ユー
    ザ固有情報du、チケット仕様L、およびチケット識別
    子nに基づいて実行されるステップであることを特徴と
    する請求項12記載のデータ交換システムにおける認証
    方法。
  14. 【請求項14】 前記検証装置公開鍵を検証するステッ
    プは、入力されたデータと検証装置公開鍵識別子ν’と
    により、式:ν’=h(ε‖ν)が成り立つことを検証
    するステップであり、 前記検証装置チャレンジを検証するステップは、式:ρ
    e mod ν=χ‖μ(式の表記中、eはεの代替使
    用であり、εを意味する。)が成り立つことを検証する
    ステップであることを特徴とする請求項12または13
    記載のデータ交換システムにおける認証方法。
  15. 【請求項15】 前記証明データ生成部においてレスポ
    ンスRを計算するステップのレスポンスRの計算は、
    式:R=(C‖M)t+f(du,L,n)mod nに基づいて
    実行されることを特徴とする請求項13または14に記
    載のデータ交換システムにおける認証方法。
  16. 【請求項16】 ユーザの正当性を証明する証明装置お
    よび該ユーザが正当な権利を有することを検証する検証
    装置とを有するデータ交換システムにおける認証方法で
    あり、 前記証明装置において入手したアクセスチケットを証明
    装置中のチケット格納ファイルへ入力するステップと、 前記検証装置から前記証明装置に対して、チケット公開
    鍵yもしくはチケット識別情報yidの少なくともいず
    れかを送信するステップと、 前記証明装置において、前記検証装置から受領したチケ
    ット公開鍵yもしくはチケット識別情報yidに対応す
    るチケットを前記チケット格納ファイルから検索するス
    テップと、 前記証明装置の乱数発生部において、乱数kを生成し前
    記証明装置中の乱数記憶部に記憶すると共に、該証明装
    置中の証明装置チャレンジ計算部に送るステップと、 前記証明装置チャレンジ計算部において、証明装置チャ
    レンジχを計算し、該証明装置中のチャレンジ記憶部に
    記憶すると共に前記検証装置に送信するステップと、 前記検証装置において、前記証明装置から受信したチャ
    レンジχを前記検証装置中のデータ記憶部に記憶するス
    テップと、 前記検証装置において、乱数発生部で乱数rを生成し、
    前記検証装置中の乱数記憶部に記憶すると共に検証装置
    チャレンジ計算部に送るステップと、 前記検証装置チャレンジ計算部において、チケット属性
    変更要求μと乱数rおよ証明装置チャレンジχとにより
    検証装置チャレンジρを計算するステップと、前記検証
    装置において、検証装置チャレンジρと検証装置公開鍵
    (ε,ν)とを証明装置に送信するステップと、 前記証明装置において、受領した検証装置チャレンジ
    ρ、検証装置公開鍵(ε,ν)をデータ記憶部に記憶す
    ると共に、該受領した検証装置公開鍵(ε,ν)を検証
    装置公開鍵検証部へ入力するステップと、 前記検証装置公開鍵検証部において、入力されたデータ
    と検証装置公開鍵識別子ν’とにより、検証装置公開鍵
    を検証するステップと、 検証装置チャレンジ検証部において、検証装置チャレン
    ジを検証するステップと、 前記検証装置公開鍵の検証に成功したこと、および検証
    装置チャレンジの検証に成功したことを条件として、前
    記チケット属性変更要求μに応じてチケット属性レコー
    ドViの内容を変更するステップと、 前記証明装置から前記検証装置に送るメッセージMと乱
    数rとに基づいて、署名sを計算するステップと、 前記検証装置において、受信した署名sをデータ記憶部
    に記憶すると共に、署名sの正当性を検証するステップ
    と、 を有することを特徴とするデータ交換システムにおける
    認証方法。
  17. 【請求項17】 前記証明装置中の証明データ生成部に
    おいて署名sを計算するステップにおいて、 前記レスポンスsの計算は、さらにチケット鍵t、ユー
    ザ固有情報du、チケット仕様L、およびチケット公開
    鍵yに基づいて実行されるステップであることを特徴と
    する請求項16記載のデータ交換システムにおける認証
    方法。
  18. 【請求項18】 前記検証装置公開鍵を検証するステッ
    プは、入力されたデータと検証装置公開鍵識別子ν’と
    により、式:ν’=h(ε‖ν)が成り立つことを検証
    するステップであり、 前記検証装置チャレンジを検証するステップは、式:ρ
    e mod ν=χ‖r‖μ(式の表記中、eはεの代
    替使用であり、εを意味する。)が成り立つことを検証
    するステップであることを特徴とする請求項16または
    17記載のデータ交換システムにおける認証方法。
  19. 【請求項19】 前記証明データ生成部において署名s
    を計算するステップの署名sの計算は、式:s=k+h
    (r‖M)(f(du,L,y)+t)mod qに基
    づいて実行されることを特徴とする請求項17または1
    8に記載のデータ交換システムにおける認証方法。
JP10006267A 1998-01-16 1998-01-16 認証装置および認証方法 Pending JPH11205306A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10006267A JPH11205306A (ja) 1998-01-16 1998-01-16 認証装置および認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10006267A JPH11205306A (ja) 1998-01-16 1998-01-16 認証装置および認証方法

Publications (1)

Publication Number Publication Date
JPH11205306A true JPH11205306A (ja) 1999-07-30

Family

ID=11633672

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10006267A Pending JPH11205306A (ja) 1998-01-16 1998-01-16 認証装置および認証方法

Country Status (1)

Country Link
JP (1) JPH11205306A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100447623B1 (ko) * 2002-01-31 2004-09-07 학교법인고려중앙학원 무선 인터넷에서의 티켓 기반 인증 및 지불 방법
US8862517B2 (en) 2001-05-31 2014-10-14 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8869293B2 (en) 2001-05-31 2014-10-21 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8892473B2 (en) 2001-05-31 2014-11-18 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US9626668B2 (en) 2002-03-14 2017-04-18 Contentgaurd Holdings, Inc. Rights expression profile system and method using templates
US9898715B2 (en) 2001-11-20 2018-02-20 Contentguart Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
US9953328B2 (en) 1994-11-23 2018-04-24 Contentguard Holdings, Inc. Method and system for conducting transactions between repositories

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9953328B2 (en) 1994-11-23 2018-04-24 Contentguard Holdings, Inc. Method and system for conducting transactions between repositories
US8862517B2 (en) 2001-05-31 2014-10-14 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8869293B2 (en) 2001-05-31 2014-10-21 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8892473B2 (en) 2001-05-31 2014-11-18 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US9898715B2 (en) 2001-11-20 2018-02-20 Contentguart Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
KR100447623B1 (ko) * 2002-01-31 2004-09-07 학교법인고려중앙학원 무선 인터넷에서의 티켓 기반 인증 및 지불 방법
US9626668B2 (en) 2002-03-14 2017-04-18 Contentgaurd Holdings, Inc. Rights expression profile system and method using templates

Similar Documents

Publication Publication Date Title
CN110781521B (zh) 基于零知识证明的智能合约认证数据隐私保护方法及系统
JP3791131B2 (ja) 電子チケットシステム
US8650403B2 (en) Crytographic method for anonymous authentication and separate identification of a user
US7640579B2 (en) Securely roaming digital identities
US7590850B2 (en) Digital signature method based on identification information of group members, and method of acquiring identification information of signed-group member, and digital signature system for performing digital signature based on identification information of group members
Hajny et al. Unlinkable attribute-based credentials with practical revocation on smart-cards
US8589693B2 (en) Method for two step digital signature
US20060155985A1 (en) Method and system with authentication, revocable anonymity and non-repudiation
JP3562262B2 (ja) 認証方法および装置
JP2002517869A (ja) 安全トランザクションシステム
JP3812123B2 (ja) 認証方法および装置
JP4678956B2 (ja) 属性証明プログラム及び装置
JP2004348709A (ja) コンテンツ利用者認証システム及び方法
US7222362B1 (en) Non-transferable anonymous credentials
JPH11205306A (ja) 認証装置および認証方法
JP3791169B2 (ja) 認証装置および方法
JP3954692B2 (ja) 認証装置および方法
JP2004228958A (ja) 署名方法および署名プログラム
JP7222436B2 (ja) 保証制御方法、情報処理装置および保証制御プログラム
JP3804245B2 (ja) 電子チケットシステム
JP4080116B2 (ja) 認証システム
JP4270589B2 (ja) 電子度数による支払方法および装置
JP3435682B2 (ja) 電子現金預け入れ方法、その装置およびプログラム記録媒体
JP3870927B2 (ja) アクセス資格認証装置および方法
JP2000331073A (ja) 権利証明書実現方法、その装置、及びそのプログラム記録媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051122

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060314