JPH11234262A - 利用資格検証装置 - Google Patents

利用資格検証装置

Info

Publication number
JPH11234262A
JPH11234262A JP10027326A JP2732698A JPH11234262A JP H11234262 A JPH11234262 A JP H11234262A JP 10027326 A JP10027326 A JP 10027326A JP 2732698 A JP2732698 A JP 2732698A JP H11234262 A JPH11234262 A JP H11234262A
Authority
JP
Japan
Prior art keywords
information
proof
calculating
secret
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10027326A
Other languages
English (en)
Other versions
JP3815022B2 (ja
Inventor
Hisashi Nakatsuyama
恒 中津山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP02732698A priority Critical patent/JP3815022B2/ja
Priority to US09/236,393 priority patent/US6389536B1/en
Publication of JPH11234262A publication Critical patent/JPH11234262A/ja
Application granted granted Critical
Publication of JP3815022B2 publication Critical patent/JP3815022B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 【課題】 CPUパワー・メモリの少ない装置で高速に
認証を行なう。 【解決手段】 検証器20の試験情報計算部202は、
乱数を生成し、乱数と権利の識別情報とを併せて試験情
報として証明器30へ伝達する。証明器30の第3の一
方向性関数計算部304は、秘密情報保持部301が保
持する秘密情報と試験情報の権利識別情報とに対し、一
方向性関数を適用する。応答情報計算部303は、一方
向性関数の計算結果と証明補助情報とを演算し、証明情
報を求める。さらに第3の一方向性関数計算部304
は、証明情報と試験情報に含まれる乱数とに対し、一方
向性関数を適用し、応答情報とし、検証器20に返す。
検証器20の第2の一方向性関数計算部203は、証明
情報と試験情報の乱数に対し、一方向性関数を適用す
る。応答情報検証器204は、一方向性関数の適用結果
と、応答情報とを比較し、一致する場合に限り利用資格
があるものと判定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、利用資格を検証す
る利用資格検証装置に関する。
【0002】
【従来の技術】ネットワークの進展につれ、ソフトウェ
アやマルチメディアデータなどのデジタル情報で表現さ
れた知的財産が飛躍的に増大している。そして、デジタ
ル情報は簡単に複製することがで、また不正にコピーし
たとしても一切痕跡が残らない。このため、デジタル情
報に関する著作権の保護が問題となっている。
【0003】利用の権利を表すものとして日常的に用い
ているものにチケットがあり、チケットのデジタル化も
試みられている。しかしながら、前述の著作権保護と同
様の問題がある。
【0004】ソフトウェアの利用資格を検証する従来の
技術として、米国特許5,586,186号明細書で開
示されている技術がある。(以下、従来技術と呼ぶ。)
この技術はソフトウェアのアクセス制御を実現するもの
であるが、暗号化されたソフトウェアを復号する代わり
に、暗号化された所与の情報が正しく復号されることで
利用資格を確認することにより、チケットのデジタル化
にも用いることができる。
【0005】従来技術では、ソフトウェアを暗号化した
状態で配布しておき、利用者が該ソフトウェアの利用を
希望するときには、復号するための情報(利用者鍵)を
ソフトウェアベンダから購入する方法を採っている。暗
号化にはRSA(Rivest−Shamir−Adl
eman)公開鍵暗号を用いており、利用者鍵としてR
SA公開鍵対の秘密鍵と利用者識別情報に所定の演算を
行なって得られる値を使用する。
【0006】
【従来技術の問題点】従来技術は、RSAベースの認証
方式であるため、計算量が多い。BruceSchne
ier,Applied Cryptography
(Second Edition),Wiley,19
96によれば、ワークステーション(SPARC2)
で、法数1024ビット・公開鍵8ビットのRSA暗号
系を使って1024ビットのデータを処理する時間は、
署名が0.97秒、検証が0.08秒かかっている。こ
のため、ICカードのような、ワークステーションと比
較してはるかにCPUパワー・メモリが少ない装置で
は、認証のために時間が掛かるという問題がある。
【0007】
【発明が解決しようとする課題】本発明は上記の問題に
鑑みてなされたもので、ICカードのようにCPUパワ
ー・メモリの少ない装置でも高速に認証が可能な利用資
格検証装置の実現を課題とする。
【0008】
【課題を解決する手段】前記課題を解決するため、請求
項1の利用資格検証装置は、証明補助情報発行部、検証
部および証明部を有する。そして、前記証明補助情報発
行部は、利用資格の認証の際に用いる証明情報を管理す
る証明情報管理手段と、秘密の情報を管理する秘密情報
管理手段と、証明補助情報の計算に用いる第1の一方向
性関数計算手段と、証明補助情報を計算する証明補助情
報計算手段と、第1の通信手段とを有する。また、前記
検証部は、証明情報を保持する証明情報保持手段と、試
験情報を計算する試験情報計算手段と、第2の一方向性
関数計算手段と、応答情報を検証する応答情報検証手段
と、第2の通信手段とを有する。さらに、前記証明部
は、秘密情報を保持する秘密情報保持手段と、証明補助
情報を管理する証明補助情報管理手段と、第3の一方向
性関数計算手段と、応答情報を計算する応答情報計算手
段と、第3の通信手段とを有する。
【0009】また、請求項2の利用資格検証装置は、証
明補助情報発行部、検証部および証明部を有する。そし
て、前記証明補助情報発行部は、証明情報を管理する証
明情報管理手段と、秘密の情報を管理する秘密情報管理
手段と、証明補助情報の計算に用いる第1の一方向性関
数計算手段と、証明補助情報を計算する証明補助情報計
算手段と、第1の通信手段とを有する。また、前記検証
部は、秘密情報を保持する第1の秘密情報保持手段と、
証明補助情報を管理する第1の証明補助情報管理手段
と、試験情報を計算する試験情報計算手段と、第2の一
方向性関数計算手段と、応答情報を検証する応答情報検
証手段と、第2の通信手段とを有する。さらに、前記証
明部は、秘密情報を保持する第2の秘密情報保持手段
と、証明補助情報を管理する第2の証明補助情報管理手
段と、第3の一方向性関数計算手段と、応答情報を計算
する応答情報計算手段と、第3の通信手段とを有する。
【0010】請求項3の利用資格検証装置は、請求項1
ないし請求項2の利用資格検証装置であって、証明情報
管理手段は、利用条件を示す情報である使用制限記述を
証明情報と併せて管理し、証明補助情報管理手段は、使
用制限記述を証明補助情報と併せて管理し、前記証明部
で用いる証明補助情報および前記証明部で生成される応
答情報の計算には使用制限記述を含む。
【0011】請求項4の利用資格検証装置は、請求項1
ないし請求項3の利用資格検証装置であって、復号手段
を備え、利用資格があると判定した場合には、証明情報
あるいは証明情報から得られる値を前記復号手段の復号
鍵として用い、情報を復号する。
【0012】請求項5の利用資格検証装置は、請求項1
ないし請求項4の利用資格検証装置であって、利用資格
検証時の履歴を管理する履歴管理手段を備え、第1の証
明補助情報管理手段は、伝達情報を証明補助情報と併せ
て管理し、試験情報はさらに伝達情報を含み、利用資格
検証時に前記伝達情報を履歴管理手段に格納する。
【0013】請求項6の利用資格検証装置は、証明補助
情報発行部、検証部および証明部を有する。そして、前
記証明補助情報発行部は、利用資格の認証の際に用いる
証明情報を管理する証明情報管理手段と、秘密の情報を
管理する秘密情報管理手段と、少なくとも前記秘密情報
管理手段が管理する秘密情報に対し、逆関数を求めるこ
とが少なくとも計算量的に困難な一方向性関数を適用す
る第1の一方向性関数計算手段と、前記秘密情報管理手
段が管理する秘密情報と、前記第1の一方向性関数計算
手段の計算結果をもとに証明補助情報を計算する証明補
助情報計算手段と、証明補助情報の計算の過程で情報を
送受信する第1の通信手段とを有する。また、前記検証
部は、証明情報を保持する証明情報保持手段と、第1の
試験情報を計算する第1の試験情報計算手段と、逆関数
を求めることが少なくとも計算量的に困難な一方向性関
数を適用する第2の一方向性関数計算手段と、受信した
第2の試験情報に前記第2の一方向性関数計算手段を作
用させ、第1の応答情報を計算する第1の応答情報計算
手段と、前記証明情報保持手段が保持する証明情報と、
第1の試験情報の一部もしくは全部をもとに得られる値
に対し前記第2の一方向性計算手段を作用させた結果と
第2の応答情報が等しいか検査する第1の応答情報検証
手段と、利用資格の認証の過程で情報を送受信する第2
の通信手段とを有する。さらに、前記証明部は、秘密の
情報を保持する秘密情報保持手段と、応答情報の作成に
用いる証明補助情報を管理する証明補助情報管理手段
と、証明補助情報に対応する内部状態を管理する内部状
態管理手段と、試験情報を計算する第2の試験情報計算
手段と、逆関数を求めることが少なくとも計算量的に困
難な一方向性関数を適用する第3の一方向性関数計算手
段と、受信した情報の一部もしくは全部と、前記秘密情
報保持手段が保持する秘密情報と、前記証明補助情報管
理手段が管理する証明補助情報をもとに得られる値に、
前記第3の一方向性関数計算手段を作用させて第2の応
答情報を計算する第2の応答情報計算手段と、第2の試
験情報を計算する第2の試験情報計算手段と、第1の応
答情報、および第2の試験情報の一部もしくは全部と、
前記秘密情報保持手段が保持する秘密情報と、前記証明
補助情報管理手段が管理する証明補助情報をもとに得ら
れる値に、前記第3の一方向性関数計算手段を作用させ
た結果と応答情報が等しいか検査する第2の応答情報検
証手段と、利用資格の認証の過程および証明補助情報計
算の過程で情報を送受信する第3の通信手段とを有して
いる。
【0014】請求項7の利用資格検証装置は、証明補助
情報発行部、検証部および証明部を有する。そして、前
記証明情報発行部は、利用資格の認証の際に用いる証明
情報を管理する証明情報管理手段と、秘密の情報を管理
する秘密情報管理手段と、少なくとも前記秘密情報管理
手段が管理する秘密情報に対し、逆関数を求めることが
少なくとも計算量的に困難な一方向性関数を適用する第
1の一方向性関数計算手段と、前記秘密情報管理手段が
管理する秘密情報と、前記第1の一方向性関数計算手段
の計算結果をもとに証明補助情報を計算する証明補助情
報計算手段と、証明補助情報の計算の過程で情報を送受
信する第1の通信手段と、秘密の情報を保持する第1の
秘密情報保持手段と、証明補助情報を管理する第1の証
明補助情報管理手段と、第1の試験情報を計算する第1
の試験情報計算手段と、逆関数を求めることが少なくと
も計算量的に困難な一方向性関数を適用する第2の一方
向性関数計算手段と、受信した第2の試験情報に前記第
2の一方向性関数計算手段を作用させ、第1の応答情報
を計算する第1の応答情報計算手段と、前記証明情報保
持手段が保持する証明情報と、第1の試験情報の一部も
しくは全部をもとに得られる値に対し前記第2の一方向
性計算手段を作用させた結果と第2の応答情報が等しい
か検査する第1の応答情報検証手段と、利用資格の認証
の過程で情報を送受信する第2の通信手段とを有する。
さらに、前記証明部は、秘密の情報を保持する第2の秘
密情報保持手段と、応答情報の作成に用いる証明補助情
報を管理する第2の証明補助情報管理手段と、証明補助
情報に対応する内部状態を管理する内部状態管理手段
と、試験情報を計算する第2の試験情報計算手段と、逆
関数を求めることが少なくとも計算量的に困難な一方向
性関数を適用する第3の一方向性関数計算手段と、受信
した情報の一部もしくは全部と、前記秘密情報保持手段
が保持する秘密情報と、前記証明補助情報管理手段が管
理する証明補助情報をもとに得られる値に、前記第3の
一方向性関数計算手段を作用させて第2の応答情報を計
算する第2の応答情報計算手段と、第2の試験情報を計
算する第2の試験情報計算手段と、第1の応答情報、お
よび第2の試験情報の一部もしくは全部と、前記秘密情
報保持手段が保持する秘密情報と、前記証明補助情報管
理手段が管理する証明補助情報をもとに得られる値に、
前記第3の一方向性関数計算手段を作用させた結果と応
答情報が等しいか検査する第2の応答情報検証手段と、
利用資格の認証の過程および証明補助情報計算の過程で
情報を送受信する第3の通信手段とを有している。
【0015】請求項8の利用資格検証装置は、請求項6
ないし請求項7の利用資格検証装置であって、証明情報
管理手段は、利用条件を示す情報である使用制限記述を
証明情報と併せて管理し、証明補助情報管理手段は、使
用制限記述を証明補助情報と併せて管理し、前記証明部
で用いる証明補助情報および前記証明部で生成される応
答情報の計算には使用制限記述を含む。
【0016】請求項9の利用資格検証装置は、請求項6
ないし請求項8の利用資格検証装置であって、復号手段
を備え、利用資格があると判定した場合には、証明情報
あるいは証明情報から得られる値を前記復号手段の復号
鍵として用い、情報を復号する。
【0017】請求項10の利用資格検証装置は、請求項
6ないし請求項9の利用資格検証装置であって、利用資
格検証時の履歴を管理する履歴管理手段を備え、第1の
証明補助情報管理手段は、伝達情報を証明補助情報と併
せて管理し、試験情報はさらに伝達情報を含み、利用資
格検証時に前記伝達情報を履歴管理手段に格納する。
【0018】
【作用】本発明の利用資格検証装置は、証明補助情報の
発行と、利用資格の検証を行う。
【0019】証明補助情報の発行では、各手段はいずれ
の請求項の利用資格検証装置も以下の作用をする。
【0020】第1の通信手段で、秘密情報保持手段を有
するどの機器に対して、どのような権利を発行するかを
識別するための情報を受信する。該権利を期間などで制
限する使用制限記述がある場合には、このとき使用制限
記述が併せて指定される。
【0021】秘密情報管理手段は、機器を識別する情報
から、該機器の秘密情報保持手段が保持する秘密情報を
検索する。
【0022】証明情報管理手段は、権利を識別する情報
から、該権利に対応する証明情報を検索する。第1の一
方向性関数計算手段は、少なくとも該秘密情報と該権利
識別情報に対し、逆関数を求めることが少なくとも計算
量的に困難な一方向性関数を適用する。使用制限記述が
存在する場合には、使用制限記述も含めて一方向性関数
を適用する。
【0023】証明補助情報計算手段は、該証明情報と、
一方向性関数を適用した結果得られる値をもとに、証明
補助情報を計算する。
【0024】該証明補助情報は、第1の通信手段から送
信され、該機器の通信手段へと伝達されて、該機器の証
明補助情報管理手段に格納される。
【0025】請求項1の利用資格検証装置での利用資格
の検証における作用は、以下の通りである。
【0026】試験情報計算手段は、乱数を生成し、該乱
数と証明情報保持手段が保持する権利の識別情報を併せ
て試験情報とする。
【0027】該試験情報は、第2の通信手段から第3の
通信手段へと伝達される。証明補助情報管理手段は、該
試験情報に含まれる権利の識別情報に対応する証明補助
情報を検索する。
【0028】第3の一方向性関数計算手段は、秘密情報
保持手段が保持する秘密情報と該権利識別情報に対し、
逆関数を求めることが少なくとも計算量的に困難な一方
向性関数を適用する。
【0029】応答情報計算手段は、前記の一方向性関数
の計算結果と該証明補助情報とを演算し、証明情報を求
める。第3の一方向性関数計算手段は、該証明情報と該
試験情報の乱数に対し、逆関数を求めることが少なくと
も計算量的に困難な一方向性関数を適用し、応答情報と
する。
【0030】第3の通信手段は、応答情報を第2の通信
手段へ伝達する。
【0031】第2の一方向性関数計算手段は、該証明情
報と該試験情報の乱数に対し、逆関数を求めることが少
なくとも計算量的に困難な一方向性関数を適用する。
【0032】応答情報検証部は、前記一方向性関数の適
用結果と、該応答情報とを比較し、一致する場合に限り
利用資格があるものと判定する。
【0033】請求項2の利用資格検証装置での利用資格
の検証における作用は、以下の通りである。
【0034】利用資格の検証に先立ち、第2の通信手段
から権利の識別情報を入力するか、事前に定められた規
則にしたがって計算することにより、どの権利を検証す
るかを決定する。
【0035】試験情報計算手段は、乱数を生成し、該乱
数と該権利の識別情報を併せて試験情報とする。
【0036】該試験情報は、第2の通信手段から第3の
通信手段へと伝達される。第2の証明補助情報管理手段
は、該試験情報に含まれる権利の識別情報に対応する証
明補助情報を検索する。
【0037】第3の一方向性関数計算手段は、秘密情報
保持手段が保持する秘密情報と該権利識別情報に対し、
逆関数を求めることが少なくとも計算量的に困難な一方
向性関数を適用する。
【0038】応答情報計算手段は、前記の一方向性関数
の計算結果と該証明補助情報とを演算し、証明情報を求
める。
【0039】第3の一方向性関数計算手段は、該証明情
報と該試験情報の乱数に対し、逆関数を求めることが少
なくとも計算量的に困難な一方向性関数を適用し、応答
情報とする。
【0040】第3の通信手段は、応答情報を第2の通信
手段へ伝達する。
【0041】第2の一方向性関数計算手段は、秘密情報
保持手段が保持する秘密情報と該権利識別情報に対し、
逆関数を求めることが少なくとも計算量的に困難な一方
向性関数を適用する。
【0042】応答情報計算手段は、前記の一方向性関数
の計算結果と該証明補助情報とを演算し、証明情報を求
める。
【0043】第2の一方向性関数計算手段は、該証明情
報と該試験情報の乱数に対し、逆関数を求めることが少
なくとも計算量的に困難な一方向性関数を適用する。
【0044】応答情報検証部は、前記一方向性関数の適
用結果と、該応答情報とを比較し、一致する場合に限り
利用資格があるものと判定する。
【0045】請求項3の利用資格検証装置での利用資格
の検証における作用は、以下の通りである。
【0046】この利用資格検証装置は、請求項1ないし
請求項2の利用資格検証装置と同様の手段を備える。
【0047】応答情報の計算に用いる証明補助情報を管
理する証明補助情報管理手段は、使用限記述を証明補助
情報と併せて管理し、権利の識別情報から証明補助情報
を検索する際、使用制限記述も同時に検索する。
【0048】第3の一方向性関数計算手段は、該権利識
別情報、該使用制限記述、および秘密情報保持手段が保
持する秘密情報に対し、逆関数を求めることが少なくと
も計算量的に困難な一方向性関数を適用する。
【0049】応答情報計算手段は、前記の一方向性関数
の計算結果と該証明補助情報とを演算し、証明情報を求
める。第3の一方向性関数計算手段は、該証明情報、該
試験情報の乱数、および該使用制限記述に対し、逆関数
を求めることが少なくとも計算量的に困難な一方向性関
数を適用する。該使用制限記述とここで得られた値とを
併せて、応答情報とする。
【0050】応答情報検証手段は、証明情報、該試験情
報の乱数、該応答情報の使用制限記述に対して第1の一
方向性関数計算手段を適用した値と、該応答情報の使用
制限記述以外の情報が一致し、かつ使用制限記述が所定
の条件を満たす場合に限り利用資格があるものと判定す
る。(応答情報計算手段で使用制限記述が所定の条件を
満たすか判定する方法もある。) 請求項4の利用資格検証装置での利用資格の検証におけ
る作用は、以下の通りである。
【0051】この利用資格検証装置は、請求項1ないし
請求項3の利用資格検証装置と同様の手段を備える。
【0052】応答情報検証手段で、利用資格があるもの
と判定された場合には、復号手段により証明情報あるい
は証明情報から得られる値を前記復号手段の復号鍵とし
て用い、情報を復号する。
【0053】請求項5の利用資格検証装置での利用資格
の検証における作用は、以下の通りである。
【0054】この利用資格検証装置は、請求項1ないし
請求項4の利用資格検証装置と同様の手段を備える。
【0055】証明情報保持手段あるいは第1の証明補助
情報管理手段は、伝達情報を証明情報あるいは証明補助
情報と併せて管理する。
【0056】試験情報は、さらに該伝達情報を含む。
【0057】利用資格検証時に前記伝達情報を履歴管理
手段に格納する。
【0058】請求項6の利用資格検証装置での利用資格
の検証における作用は、以下の通りである。
【0059】第1の試験情報計算手段は、第1の乱数を
生成し、少なくとも該乱数と証明情報保持手段が保持す
る権利の識別情報を併せて試験情報とする。
【0060】該試験情報は、第2の通信手段から第3の
通信手段へと伝達される。
【0061】第2の試験情報計算手段は、第2の乱数を
生成して、これを第2の試験情報とする。
【0062】第3の通信手段は、第2の試験情報を第2
の通信手段に伝達する。第1の応答情報計算手段は、少
なくとも第2の試験情報を第2の一方向性関数計算手段
に入力し、ここで得られた値を含む情報を第1の応答情
報とする。
【0063】第1の応答情報は、第2の通信手段から第
3の通信手段へと伝達される。第3の一方向性関数計算
手段は、秘密情報保持手段が保持する秘密情報と該権利
識別情報に対し、逆関数を求めることが少なくとも計算
量的に困難な一方向性関数を適用する。
【0064】証明補助情報管理手段は、該試験情報に含
まれる権利の識別情報に対応する証明補助情報を検索す
る。
【0065】第2の応答情報計算手段は、前記の一方向
性関数の計算結果と該証明補助情報とを演算し、証明情
報を求める。次いで、第1の応答情報が、第2の試験情
報と該証明情報を含む情報に対し、第3の一方向性関数
計算手段を適用して得られる値を比較する。
【0066】値が所定の関係を満たさなければ意味のな
い値を生成して第2の応答情報とし、所定の関係を満た
せば、後述の内部状態の変更と応答情報の計算を行う。
【0067】内部状態管理手段は、該権利識別情報に対
応する内部状態を検索し、第1の試験情報もしくは第1
の応答情報で伝達された情報に応じて、該内部状態を変
更する。
【0068】第3の一方向性関数計算手段は、該証明情
報と、第1の試験情報に含まれる第1の乱数に対し、逆
関数を求めることが少なくとも計算量的に困難な一方向
性関数を適用する。
【0069】第2の応答情報計算手段は、この値を第2
の応答情報とする。
【0070】第3の通信手段は、応答情報を第2の通信
手段へ伝達する。
【0071】第2の一方向性関数計算手段は、該証明情
報と該試験情報の乱数に対し、逆関数を求めることが少
なくとも計算量的に困難な一方向性関数を適用する。
【0072】応答情報検証部は、前記一方向性関数の適
用結果と、該応答情報とを比較し、一致する場合に限り
利用資格があるものと判定する。
【0073】請求項7の利用資格検証装置での利用資格
の検証における作用は、以下の通りである。
【0074】利用資格の検証に先立ち、第2の通信手段
から権利の識別情報を入力するか、事前に定められた規
則にしたがって計算することにより、どの権利を検証す
るかを決定する。
【0075】試験情報計算手段は、乱数を生成し、該乱
数と該権利の識別情報を併せて試験情報とする。
【0076】該試験情報は、第2の通信手段から第3の
通信手段へと伝達される。第1の証明補助情報管理手段
は、該試験情報に含まれる権利の識別情報に対応する証
明補助情報を検索する。
【0077】第1の試験情報計算手段は、第1の乱数を
生成し、少なくとも該乱数と証明情報保持手段が保持す
る権利の識別情報を併せて試験情報とする。該試験情報
は、第2の通信手段から第3の通信手段へと伝達され
る。第2の試験情報計算手段は、第2の乱数を生成し
て、これを第2の試験情報とする。
【0078】第3の通信手段は、第2の試験情報を第2
の通信手段に伝達する。第2の一方向性関数計算手段
は、秘密情報保持手段が保持する秘密情報と該権利識別
情報に対し、逆関数を求めることが少なくとも計算量的
に困難な一方向性関数を適用する。
【0079】第1の応答情報計算手段は、前記の一方向
性関数の計算結果と該証明補助情報とを演算し、証明情
報を求める。
【0080】第1の応答情報計算手段は、少なくとも該
証明情報と第2の試験情報を第2の一方向性関数計算手
段に入力し、ここで得られた値を含む情報を第1の応答
情報とする。
【0081】第1の応答情報は、第2の通信手段から第
3の通信手段へと伝達される。第3の一方向性関数計算
手段は、秘密情報保持手段が保持する秘密情報と該権利
識別情報に対し、逆関数を求めることが少なくとも計算
量的に困難な一方向性関数を適用する。
【0082】証明補助情報管理手段は、該試験情報に含
まれる権利の識別情報に対応する証明補助情報を検索す
る。
【0083】第2の応答情報計算手段は、前記の一方向
性関数の計算結果と該証明補助情報とを演算し、証明情
報を求める。次いで、第1の応答情報が、第2の試験情
報と該証明情報を含む情報に対し、第3の一方向性関数
計算手段を適用して得られる値を比較する。
【0084】値が所定の関係を満たさなければ意味のな
い値を生成して第2の応答情報とし、所定の関係を満た
せば、後述の内部状態の変更と応答情報の計算を行う。
【0085】内部状態管理手段は、該権利識別情報に対
応する内部状態を検索し、第1の試験情報もしくは第1
の応答情報で伝達された情報に応じて、該内部状態を変
更する。
【0086】第3の一方向性関数計算手段は、該証明情
報と、第1の試験情報に含まれる第1の乱数に対し、逆
関数を求めることが少なくとも計算量的に困難な一方向
性関数を適用する。
【0087】第2の応答情報計算手段は、この値を第2
の応答情報とする。
【0088】第3の通信手段は、応答情報を第2の通信
手段へ伝達する。
【0089】第2の一方向性関数計算手段は、該証明情
報と該試験情報の乱数に対し、逆関数を求めることが少
なくとも計算量的に困難な一方向性関数を適用する。
【0090】応答情報検証部は、前記一方向性関数の適
用結果と、該応答情報とを比較し、一致する場合に限り
利用資格があるものと判定する。
【0091】請求項10の利用資格検証装置での利用資
格の検証における作用は、以下の通りである。
【0092】この利用資格検証装置は、請求項6ないし
請求項9の利用資格検証装置と同様の手段を備える。
【0093】証明情報保持手段あるいは第1の証明補助
情報管理手段は、伝達情報を証明情報あるいは証明補助
情報と併せて管理する。
【0094】第1の試験情報もしくは第1の応答情報
は、さらに該伝達情報を含む。
【0095】利用資格検証時に前記伝達情報を履歴管理
手段に格納する。
【0096】
【発明の実施の態様】以下に述べる実施例の利用資格検
証装置は、いずれも証明補助情報発行器、検証器、証明
器の3つの要素からなる。
【0097】証明補助情報発行器は、利用資格の検証の
過程で用いる証明補助情報を発行する。
【0098】検証器と証明器は対話証明を行って、利用
資格の有無を検証する。対話証明の過程では、公開鍵暗
号系と比べて計算量がはるかに少ない、MD5やSHA
などの一方向性関数を用いる。以下の実施例では、一方
向性関数として複数の引数を取るものを用いるが、各引
数のビット列を連結することにより、MD5やSHAを
用いることができる。
【0099】なお、以下説明する利用者資格検証装置の
実施例と請求項との対応関係は以下のとおりであり、各
実施例を対応する図を参照して説明する。なお、図1〜
図8は各実施例の構成を示しており、図9および図10
は動作を示している。
【0100】
【表1】 第1の実施例 請求項1 図1 第2の実施例 請求項2 図2 第3の実施例 請求項3 図2 第4の実施例 請求項4 図3 第5の実施例 請求項5 図4、図9 第6の実施例 請求項6 図5 第7の実施例 請求項7 図6 第8の実施例 請求項8 図6 第9の実施例 請求項9 図7 第10の実施例 請求項10 図8、図10
【0101】[第1の実施例]以下、第1の実施例につ
いて説明する。この実施例は、一方向性関数を用いて基
本的な対話認証を行なうものである。
【0102】図1は、第1の実施例の構成を示してお
り、この図において、利用資格検証装置は、証明補助情
報発行器10、検証器20および証明器30を含んでい
る。証明補助情報発行器10は証明器20に証明補助情
報を発行する。証明器30は、この証明補助情報を利用
して検証器20との間で対話認証を行い。認証が成功す
ると例えばプログラム実行部40がプログラムを実行す
るようになっている。
【0103】証明補助情報発行器10は、第1の通信部
101、秘密情報管理部102、証明情報管理部10
3、第1の一方向性計算部104、証明補助情報計算部
105を含んで構成されている。
【0104】証明補助情報発行器10の処理の流れは図
11に示されている。
【0105】この証明補助情報発行器10は、証明器3
0からの要求に基づいて証明補助情報の発行を行なう。
第1の通信部101は、証明器30から、証明装置30
の識別情報や、どのような権利を発行するかを識別する
ための情報を受信する(図11のS11、S12)。秘
密情報管理部102は、証明装置30を識別する情報か
ら、証明装置30が保持する秘密情報を検索する(S1
3)。証明情報管理部103は、権利を識別する情報か
ら、該権利に対応する証明情報(K)を検索する。第1
の一方向性関数計算部104は、少なくとも秘密情報と
権利識別情報とに対し、逆関数を求めることが少なくと
も計算量的に困難な一方向性関数を適用する。証明補助
情報計算部105は、証明情報と、一方向性関数を適用
した結果得られる値をもとに、証明補助情報を計算する
(S14)。この証明補助情報は、第1の通信部101
から証明器30に送信される(S15)。
【0106】検証器20は、証明情報保持部201、試
験情報計算部202、第2の一方向性関数計算部20
3、応答情報検証器204および第2の通信部205を
含んで構成されている。
【0107】検証器20は、証明器30に試験情報を送
り、証明器30から返される証明情報を検証して証明装
置との間で対話認証を行なう。
【0108】検証器20の処理の流れは図12に示され
ている。
【0109】証明情報保持部201は、権利の識別情報
を保持している。試験情報計算部202は、乱数を生成
し、乱数と証明情報保持部201が保持する権利の識別
情報とを併せて試験情報とする(図12のS21)。こ
の試験情報は、第2の通信部205から証明器30の第
3の通信部305へと伝達される(S22)。また第2
の通信部205は証明器30から返される応答情報を受
信する(S23)。第2の一方向性関数計算部203
は、証明情報と該試験情報の乱数に対し、逆関数を求め
ることが少なくとも計算量的に困難な一方向性関数を適
用する。応答情報検証器204は、一方向性関数の適用
結果と、応答情報とを比較し、一致する場合に限り利用
資格があるものと判定する(S24、S25)。
【0110】証明器30は、秘密情報保持部301、証
明補助情報管理部302、応答情報計算部303、第3
の一方向性関数計算部304および第3の通信部305
を含んで構成されている。
【0111】証明器30は、検証器20から送られてく
る試験情報に対して所定の計算を施して応答情報を生成
し、検証器20に返す。
【0112】証明器30の処理の流れは図13に示され
ている。
【0113】試験情報は、第2の通信部205から第3
の通信部305へと伝達される(S31)。
【0114】秘密情報保持部301は、証明器30に固
有の秘密情報を保持している。証明補助情報管理部30
2は、試験情報に含まれる権利の識別情報に対応する証
明補助情報を検索する(S32)。証明補助情報は予め
証明補助情報発行器10から入手している。第3の一方
向性関数計算部304は、秘密情報保持部301が保持
する秘密情報と試験情報に含まれる権利識別情報とに対
し、逆関数を求めることが少なくとも計算量的に困難な
一方向性関数を適用する(S33)。応答情報計算部3
03は、一方向性関数の計算結果と証明補助情報とを演
算し、証明情報を求める。さらに第3の一方向性関数計
算部304は、証明情報と試験情報に含まれる乱数とに
対し、逆関数を求めることが少なくとも計算量的に困難
な一方向性関数を適用し、応答情報とする。この応答情
報は第3の通信部305を介して検証器20の第2の通
信部205に送られる(S34、S35)。
【0115】以下、第1の実施例の認証のプロトコルに
ついて詳細に説明する。
【0116】第1の実施例では、証明補助情報tを以下
のように定める。
【0117】
【数1】t=K−f(d,n) ここで、Kは証明情報、fは一方向性関数、dは秘密情
報、nは検証すべき権利を識別する情報である。 検証
器20から証明器30に送る試験情報Cは、rを乱数と
して、
【0118】
【数2】C=(n,r)である。
【0119】証明器30は、以下の計算により応答情報
Rを求める。
【0120】
【数3】R=f(t+f(d,n),r) 証明器30が、正しい証明補助情報tを保持している場
合には、
【0121】
【数4】t+f(d,n)=K−f(d,n)+f
(d,n)=K となって、証明情報Kを復元でき、
【0122】
【数5】R=f(K,r) となる。
【0123】検証器20はf(K,r)を求めて応答情
報Rと比較し、両者が等しい場合に限り、証明器が利用
資格を有するものと判定する。
【0124】[第2の実施例]つぎに第2の実施例につ
いて説明する。この実施例は、認証対象の権利が複数あ
り、どの権利について認証するかを予め決めるようにな
っている。どの権利を認証するかは、権利の識別情報を
入力したり、予め定められた規則で計算を行なって決定
する。一方向性関数を用いる認証手法の基本は第1の実
施例と同様である。
【0125】図2は第2の実施例の構成を示しており、
この図において、図1と対応する箇所には対応する符号
を付した。
【0126】この実施例の証明補助情報発行器10は、
検証器10および証明器20の要求にそれぞれ応答して
対応する証明補助情報を発行する。
【0127】検証器20は、第1の秘密情報保持部20
6および第1の証明補助情報管理部207を有してい
る。証明器30は、第2の秘密情報保持部306および
第2の証明補助情報管理部307を有している。
【0128】まず、利用資格の検証に先立ち、第2の通
信部205を介して権利の識別情報が入力され、どの権
利を検証するかが決定される。この決定は、事前に定め
られた規則にしたがって計算することにより、行なって
もよい。
【0129】試験情報計算部202は、乱数を生成し、
乱数と権利の識別情報を併せて試験情報とする。この試
験情報は、第2の通信部205から証明器30の第3の
通信部305へと伝達される。
【0130】証明器30の第2の証明補助情報管理部3
07は、試験情報に含まれる権利の識別情報に対応する
証明補助情報を検索する。そして第3の一方向性関数計
算部304は、第2の秘密情報保持部306が保持する
秘密情報と権利識別情報とに対し、逆関数を求めること
が少なくとも計算量的に困難な一方向性関数を適用す
る。さらに、応答情報計算部303は、一方向性関数の
計算結果と証明補助情報とを演算し、証明情報を求め
る。第3の一方向性関数計算部304は、さらに、証明
情報と該試験情報の乱数とに対し、逆関数を求めること
が少なくとも計算量的に困難な一方向性関数を適用し、
応答情報とする。この応答情報は第3の通信部305お
よび第2の通信部205を介して検証器20に送られ
る。
【0131】検証器20の第2の一方向性関数計算部2
03は、第1の秘密情報保持部206が保持する秘密情
報と権利識別情報とに対し、逆関数を求めることが少な
くとも計算量的に困難な一方向性関数を適用する。そし
て一方向性関数の計算結果と証明補助情報とに対して所
定の演算が行なわれ、証明情報が求められる。第2の一
方向性関数計算部203は、さらに証明情報と試験情報
の乱数に対し、逆関数を求めることが少なくとも計算量
的に困難な一方向性関数を適用する。応答情報検証器2
04は、一方向性関数の適用結果と、応答情報とを比較
し、一致する場合に限り利用資格があるものと判定す
る。
【0132】つぎに、第2の実施例の認証プロトコルに
ついて詳細に説明する。
【0133】第2の実施例では、検証器の証明補助情報
tvと証明器の証明補助情報tpを以下のように定め
る。
【0134】
【数6】 tv=K−f(dv,n) tp=K−f(dp,n) ここで、Kは証明情報、fは一方向性関数、dvは検証
器20の秘密情報、dpは証明器30の秘密情報、nは
検証すべき権利を識別する情報である。
【0135】検証器20から証明器30に送る試験情報
Cは、rを乱数として、
【0136】
【数7】C=(n,r) である。
【0137】証明器30は、以下の計算により応答情報
Rを求める。
【0138】
【数8】R=f(tp+f(dp,n),r) 証明器30が、正しい証明補助情報tpを保持している
場合には、
【0139】
【数9】tp+f(dp,n)=K−f(dp,n)+
f(dp,n)=K となって、証明情報Kを復元でき、
【0140】
【数10】R=f(K,r) となる。
【0141】検証器20は、tv+f(dv,n)を計
算しKを求める。次いでf(K,r)を求めてRと比較
し、両者が等しい場合に限り、証明器が利用資格を有す
るものと判定する。
【0142】[第3の実施例]つぎに第3の実施例につ
いて説明する。この実施例は、第2の実施例においてさ
らに利用制限を導入するものである。
【0143】第3の実施例の構成自体は第2の実施例と
同様であり、図2に示すとおりである。
【0144】以下、第3の実施例の認証プロトコルにつ
いて説明する。
【0145】第3の実施例では、検証器20の証明補助
情報tvと証明器30の証明補助情報tpを以下のよう
に定める。
【0146】
【数11】 tv=K−f(dv,n) tp=K−f(dp,n,L) ここで、Kは証明情報、fは一方向性関数、dvは検証
器20の秘密情報、dpは証明器30の秘密情報、nは
検証すべき権利を識別する情報、Lは使用制限記述であ
る。使用制限記述Lは、たとえば使用期限を表すビット
列である。
【0147】検証器20から証明器30に送る試験情報
Cは、rを乱数として、
【0148】
【数12】C=(n,r) である。
【0149】証明器30は、以下の計算により応答情報
Rを求める。
【0150】
【数13】 R=(L,f(tp+f(dp,n,L),r,L)) 証明器30が、正しい証明補助情報tpを保持している
場合には、
【0151】
【数14】tp+f(dp,n,L)=K−f(dp,
n,L)+f(dp,n,L)=K となって、証明情報Kを復元でき、
【0152】
【数15】R=(L,f(K,r,L)) となる。
【0153】検証器20は、tv+f(dv,n)を計
算しKを求める。次いでf(K,r)を求めてRと比較
し、両者が等く、かつ使用制限記述Lが使用条件を満た
す場合に限り、証明器30が利用資格を有するものと判
定する。
【0154】ここでは使用制限記述Lが使用条件を満た
すか否かの判定を検証器20で行うものとしたが、証明
器30で行うようにしてもよい。このときには、使用制
限記述Lを応答情報に含めなくともよい。
【0155】[第4の実施例]つぎに第4の実施例につ
いて説明する。この実施例は、証明情報Kまたは証明情
報から導出した値を鍵として暗号化された情報を復号す
るものである。
【0156】図3は、第4の実施例の構成を示してお
り、この図において図2と対応する箇所には対応する符
号を付した。この実施例では、検証器20に復号部20
8が付加されている。
【0157】第4の実施例で扱う情報および検証手順は
第3の実施例と同じである。検証器20の復号部208
が、証明器30が利用資格を有すると判定された場合
に、証明情報KあるいはKを用いて計算可能な値を鍵と
して用い、暗号化された情報を復号する。
【0158】[第5の実施例]つぎに第5の実施例につ
いて説明する。この実施例は利用履歴を管理できるよう
にしたものである。
【0159】図4は、第5の実施例の構成を示してお
り、この図において、図3と対応する箇所には対応する
符号を付した。図4においては、証明器30に履歴管理
部308を設けている。
【0160】以下、第5の実施例の認証プロトコルにつ
いて説明する。
【0161】この認証手順は図9にも示す。第1〜第4
の実施例の各動作は第5の実施例に含まれているので第
1〜第4の実施例の動作も図9から理解できる。
【0162】以下、第5の実施例の認証プロトコルにつ
いて詳細に説明する。
【0163】第5の実施例では、検証器20の証明補助
情報tvと証明器30の証明補助情報tpを以下のよう
に定める。
【0164】
【数16】 tv=K−f(dv,n) tp=K−f(dp,n,L) ここで、Kは証明情報、fは一方向性関数、dvは検証
器20の秘密情報、dpは証明器30の秘密情報、nは
検証すべき権利を識別する情報、Lは使用制限記述であ
る。使用制限記述Lは、たとえば使用期限を表すビット
列である。
【0165】検証器20は、tv+f(dv,n)を計
算しKを求める。
【0166】検証器20から証明器30に送る試験情報
Cは、rを乱数として、
【0167】
【数17】C=(n,I,r,s) である。ここで、Iは検証器20から証明器30に伝達
する情報、sは
【0168】
【数18】s=f(K,I,r) なる値である。 証明器30は、以下の計算によりK’
を求める。
【0169】
【数19】K’=tp+f(dp,n,L) 次いでf(K’,I,r)を計算し、sと比較する。s
が一致した場合に限り、Iを含む情報を履歴保持部30
8に格納する。
【0170】証明器30は、さらに、応答情報Rを求め
る。
【0171】
【数20】 R=(L,f(tp+f(dp,n,L),r,L)) 証明器30が、正しい証明補助情報tpを保持している
場合には、
【0172】
【数21】tp+f(dp,n,L)=K−f(dp,
n,L)+f(dp,n,L)=K となって、証明情報Kを復元でき、
【0173】
【数22】R=(L,f(K,r,L)) となる。
【0174】次いでf(K,r)を求めてRと比較し、
両者が等く、かつLが使用条件を満たす場合に限り、証
明器が利用資格を有するものと判定する。
【0175】ここでは、使用制限記述Lが使用条件を満
たすか否かの判定を検証器20で行うものとしたが、証
明器30で行うようにしてもよい。
【0176】[第6の実施例]つぎに第6の実施例につ
いて説明する。第6の実施例は相互認証を行なって証明
器30の内部状態を変更できるようにしたものである。
【0177】図6は、第6の実施例の構成を示してお
り、この図において、図1と対応する箇所には対応する
符号を付した。図6においては、検証器20に第1の試
験情報計算部209、第1の応答情報計算部210およ
び第1の応答情報検証器211を設け、証明器30に第
2の試験情報計算部309、第2の応答情報計算部31
0、第2の応答情報検証器311および内部状態管理部
312を設けている。
【0178】この実施例では、対話認証の過程で、お互
いが認証を行い、検証器20は復号等を行い、証明器3
0は、復号等に対応する内部状態の変更を行なう。
【0179】この実施例の検証器20および証明器30
の処理の流れはそれぞれ図14および図15に示されて
いる。
【0180】検証器20の第1の試験情報計算部209
は、第1の乱数を生成し、少なくとも第1の乱数と証明
情報保持部201が保持する権利の識別情報とを併せて
試験情報とする(図14のS41)。この試験情報は、
第2の通信部205から証明器30の第3の通信部30
5へと伝達される(S42、図15のS51)。
【0181】他方、第2の試験情報計算部309は、第
2の乱数を生成して、これを第2の試験情報とし、第3
の通信部305を介して検証器20(第2の通信部20
5)へ送信する(S52、S43)。
【0182】検証器20の第1の応答情報計算部210
は、少なくとも第2の試験情報と、検証器20から証明
器30に伝達した情報とを第2の一方向性関数計算部2
03に入力し、ここで得られた値と、伝達したい情報そ
のものとを含むように第1の応答情報を生成する。この
第1の応答情報は、第2の通信部205から証明器30
の第3の通信部305へと伝達される(S44、S5
3)。
【0183】証明器30の第3の一方向性関数計算部3
04は、秘密情報保持部301が保持する秘密情報と権
利識別情報とに対し、逆関数を求めることが少なくとも
計算量的に困難な一方向性関数を適用する。
【0184】証明補助情報管理部302は、試験情報に
含まれる権利の識別情報に対応する証明補助情報を検索
する(S54)。
【0185】第2の応答情報計算部310は、一方向性
関数の計算結果と証明補助情報とを演算し、証明情報を
求める。次いで、第2の試験情報と、証明情報を含む情
報に対し、第3の一方向性関数計算部304を適用し、
この結果得られた値と第1の応答情報(その一部)とを
照合する(S55、S56)。値が所定の関係を満たさ
なければ意味のない値を生成して第2の応答情報とし、
所定の関係を満たせば、後述の内部状態の変更と応答情
報の計算を行う。
【0186】内部状態管理部312は、権利識別情報に
対応する内部状態を検索し、第1の試験情報もしくは第
1の応答情報で伝達された情報に応じて、内部状態を変
更する。
【0187】第3の一方向性関数計算部304は、証明
情報と、第1の試験情報に含まれる第1の乱数とに対
し、逆関数を求めることが少なくとも計算量的に困難な
一方向性関数を適用し、第2の応答情報計算部311
は、この値を第2の応答情報とする。第3の通信部30
5は、第2の応答情報を第2の検証器20の通信部20
5へ伝達する(S57、S58、S45))。
【0188】検証器20の第2の一方向性関数計算部2
03は、証明情報と試験情報の乱数に対し、逆関数を求
めることが少なくとも計算量的に困難な一方向性関数を
適用する。第1の応答情報検証器211は、一方向性関
数の適用結果と、第2の応答情報とを比較し、一致する
場合に限り利用資格があるものと判定する(S46、S
47)。
【0189】以下、第6の実施例の認証のプロトコルに
ついて説明する。
【0190】第6の実施例では、証明補助情報tを以下
のように定める。
【0191】
【数23】t=K−f(d,n) ここで、Kは証明情報、fは一方向性関数、dは秘密情
報、nは検証すべき権利を識別する情報である。
【0192】検証器20から証明器30に送る第1の試
験情報C1は、r1を乱数として、
【0193】
【数24】C1=(n,r1) である。
【0194】証明器30は、検証器20へ第2の試験情
報C2を送る。
【0195】
【数25】C2=r2 ここで、r2は乱数である。
【0196】検証器20は、第1の応答情報R1を証明
器30へ送る。
【0197】
【数26】R1=(m,f(K,r2,m)) ここで、mは検証器20から証明器30へと伝達する情
報である。mは、たとえば、利用の都度課金される額で
ある。
【0198】証明器30は、以下の計算によりK’を求
める。
【0199】
【数27】K’=tp+f(dp,n) 証明補助情報tpが正しい場合には、K’は証明情報K
と一致する。
【0200】証明器30はf(K’,r2,m)を計算
して、R1の第2項と比較する。両者が等しい場合に
は、検証器20から伝達された情報mにしたがい、検証
すべき権利に対応する内部状態を変更する。たとえば、
mが利用の都度課金される額であれば、プリペイドの額
を相応分だけ減じる。
【0201】次いで、証明器30は第2の応答情報R2
を求める。
【0202】
【数28】R2=f(K’,r1) 証明器が正しい証明補助情報tpを保持している場合に
は、K’は証明情報Kに一致し、
【0203】
【数29】R2=f(K,r) となる。
【0204】検証器20はf(K,r)を求めてR2と
比較し、両者が等しい場合に限り、証明器30が利用資
格を有するものと判定する。
【0205】[第7の実施例]つぎに第7の実施例につ
いて説明する。この実施例は、認証対象の権利が複数あ
り、どの権利について認証するかを予め決めるようにな
っている。どの権利を認証するかは、権利の識別情報を
入力したり、予め定められた規則で計算を行なって決定
する。他の構成は第6の実施例と同様である。
【0206】この実施例の検証器20は、第6の実施例
(図5)の構成に加え、第1の秘密情報保持部206お
よび第1の証明補助情報管理部207を設けている。ま
た、証明器30は、第2の秘密情報保持部306(図5
の秘密情報保持部301)および第2の証明補助情報管
理部307(図5の秘密情報保持部302)を有してい
る。図6において、図5と対応する箇所には対応する符
号を付した。
【0207】この実施例の証明補助情報発行器10は、
検証器10および証明器20の要求にそれぞれ応答して
対応する証明補助情報を発行する。
【0208】利用資格の検証に先立ち、第2の通信部2
05から権利の識別情報を入力するか、事前に定められ
た規則にしたがって計算することにより、どの権利を検
証するかを決定する。
【0209】検証器20の第1の証明補助情報管理部2
07は、試験情報に含まれる権利の識別情報に対応する
証明補助情報を検索する。
【0210】第1の試験情報計算部209は、第1の乱
数を生成し、少なくとも乱数と権利の識別情報とを併せ
て試験情報とする。この試験情報は、第2の通信部20
5から証明器30の第3の通信部305へと伝達され
る。
【0211】証明器30の第2の試験情報計算部309
は、第2の乱数を生成して、これを第2の試験情報とす
る。第3の通信部305は、第2の試験情報を検証器2
0の第2の通信部205に伝達する。
【0212】検証器20の第2の一方向性関数計算部2
03は、秘密情報保持部206が保持する秘密情報と権
利識別情報に対し、逆関数を求めることが少なくとも計
算量的に困難な一方向性関数を適用する。
【0213】第1の応答情報計算部210は、一方向性
関数の計算結果と証明補助情報とを演算し、証明情報を
求める。第1の応答情報計算部210は、少なくとも第
2の試験情報と検証器20から証明器30に伝達した情
報とを第2の一方向性関数計算部に入力し、ここで得ら
れた値と、伝達した情報そのものとように第1の応答情
報を生成する。この第1の応答情報は、第2の通信部2
05から第3の通信部305へと伝達される。
【0214】証明器30の第3の一方向性関数計算部3
04は、第2の秘密情報保持部206が保持する秘密情
報と権利識別情報とに対し、逆関数を求めることが少な
くとも計算量的に困難な一方向性関数を適用する。
【0215】第2の証明補助情報管理部307は、試験
情報に含まれる権利の識別情報に対応する証明補助情報
を検索する。
【0216】第2の応答情報計算部310は、一方向性
関数の計算結果と証明補助情報とを演算し、証明情報を
求める。次いで、第1の応答情報が、第2の試験情報と
証明情報とを含む情報に対し、第3の一方向性関数計算
部を適用して得られる値と、第1の応答情報(その一
部)とを照合する。値が所定の関係を満たさなければ意
味のない値を生成して第2の応答情報とし、所定の関係
を満たせば、後述の内部状態の変更と応答情報の計算を
行う。
【0217】内部状態管理部312は、権利識別情報に
対応する内部状態を検索し、第1の試験情報もしくは第
1の応答情報で伝達された情報に応じて、内部状態を変
更する。
【0218】第3の一方向性関数計算部304は、証明
情報と、第1の試験情報に含まれる第1の乱数に対し、
逆関数を求めることが少なくとも計算量的に困難な一方
向性関数を適用し、第2の応答情報計算部310は、こ
の値を第2の応答情報とする。第3の通信部305は、
応答情報を第2の通信部205へ伝達する。
【0219】検証器20の第2の一方向性関数計算部2
03は、証明情報と試験情報の乱数に対し、逆関数を求
めることが少なくとも計算量的に困難な一方向性関数を
適用する。
【0220】第1の応答情報検証器211は、一方向性
関数の適用結果と、第2の応答情報とを比較し、一致す
る場合に限り利用資格があるものと判定する。
【0221】以下、第7の実施例の認証プロトコルにつ
いて説明する。
【0222】第7の実施例では、検証器の証明補助情報
tvと証明器の証明補助情報tpを以下のように定め
る。
【0223】
【数30】 tv=K−f(dv,n) tp=K−f(dp,n) ここで、Kは証明情報、fは一方向性関数、dvは検証
器の秘密情報、dpは証明器の秘密情報、nは検証すべ
き権利を識別する情報である。
【0224】検証器20から証明器30に送る第1の試
験情報C1は、r1を乱数として、
【0225】
【数31】C1=(n,r1) である。
【0226】30証明器は、第2の試験情報C2を検証
器20へ送る。
【0227】
【数32】C2=r2 ここで、r2は乱数である。
【0228】検証器20は、tv+f(dv,n)を計
算しKを求める。次いで、以下の計算により第1の応答
情報R1を求める。
【0229】
【数33】R1=(m,f(K,r2,m)) ここで、mは検証器20から証明器30へと伝達する情
報である。
【0230】証明器30は、以下の計算によりK’を求
める。
【0231】
【数34】K’=tp+f(dp,n) 証明補助情報tpが正しい場合には、K’は証明情報K
と一致する。
【0232】証明器30はf(K’,r2,m)を計算
して、R1の第2項と比較する。両者が等しい場合に
は、検証器20から伝達された情報mにしたがい、検証
すべき権利に対応する内部状態を変更する。たとえば、
mが利用の都度課金される額であれば、プリペイドの額
を相応分だけ減じる。
【0233】次いで、証明器30は第2の応答情報R2
を求める。
【0234】
【数35】R2=f(K’,r1) 証明器が正しい証明補助情報tpを保持している場合に
は、K’は証明情報Kに一致し、
【0235】
【数36】R2=f(K,r) となる。
【0236】検証器20はf(K,r)を求めてR2と
比較し、両者が等しい場合に限り、証明器30が利用資
格を有するものと判定する。 [第8の実施例]つぎに第8の実施例について説明す
る。第8の実施例は、第7の実施例において利用制限情
報を導入したものである。第8の実施例の構成は第7の
実施例と同様に図6に示すように構成される。
【0237】以下、第8の実施例の認証プロトコルにつ
いて説明する。
【0238】第8の実施例では、検証器20の証明補助
情報tvと証明器30の証明補助情報tpを以下のよう
に定める。
【0239】
【数37】 tv=K−f(dv,n) tp=K−f(dp,n,L) ここで、Kは証明情報、fは一方向性関数、dvは検証
器20の秘密情報、dpは証明器30の秘密情報、nは
検証すべき権利を識別する情報、Lは使用制限記述であ
る。
【0240】検証器20から証明器30に送る第1の試
験情報C1は、r1を乱数として、
【0241】
【数38】C1=(n,r1) である。
【0242】証明器30から検証器20に送る第2の試
験情報C2は、r2を乱数として、
【0243】
【数39】C2=r2 である。
【0244】検証器20は、tv+f(dv,n)を計
算しKを求める。次いで、以下の計算により第1の応答
情報R1を求める。
【0245】
【数40】R1=(m,f(K,r2,m)) ここで、mは検証器20から証明器30へと伝達する情
報である。
【0246】証明器30は、以下の計算によりK’を求
める。
【0247】
【数41】K’=tp+f(dp,n) 証明補助情報tpが正しい場合には、K’は証明情報K
と一致する。
【0248】証明器はf(K’,r2,m)を計算し
て、R1の第2項と比較する。両者が等しい場合には、
検証器20から伝達された情報mにしたがい、検証すべ
き権利に対応する内部状態を変更する。 次いで、証明
器30は第2の応答情報R2を求める。
【0249】
【数42】R2=(L,f(tp+f(dp,n,
L),r,L)) 証明器30が正しい証明補助情報tpを保持している場
合には、K’は証明情報Kに一致し、
【0250】
【数43】R2=(L,f(K,r,L)) となる。
【0251】検証器20は、tv+f(dv,n)を計
算しKを求める。次いでf(K,r)を求めてR2の第
2項と比較し、両者が等く、かつ使用制限記述Lが使用
条件を満たす場合に限り、証明器30が利用資格を有す
るものと判定する。
【0252】ここでは使用制限記述Lが使用条件を満た
すか否かの判定を検証器20で行うものとしたが、証明
器30で行うようにしてもよい。
【0253】[第9の実施例]第9の実施例は、第8の
実施例において検証器20に復号部208を設けたもの
である。図7は第9の実施例の構成を示しており、この
図において図6と対応する箇所には対応する符号を付し
た。
【0254】第9の実施例では、扱う情報および検証手
順は第8の実施例と同じである。証明器が利用資格を有
すると判定した場合には、復号部208が、証明情報K
あるいはKを用いて計算可能な値を鍵として用い、暗号
化された情報を復号する。
【0255】[第10の実施例]つぎに第10の実施例
について説明する。この実施例は利用履歴を管理できる
ようにしたものである。
【0256】図8は、第10の実施例の構成を示してお
り、この図において、図7と対応する箇所には対応する
符号を付した。図8においては、証明器30に履歴管理
部308を設けている。
【0257】以下、第10の実施例の認証プロトコルに
ついて説明する。
【0258】この認証手順は図10にも示す。第5〜第
9の実施例の各動作は第10の実施例に含まれているの
で第5〜第9の実施例の動作も図10から理解できる。
【0259】第10の実施例では、検証器の証明補助情
報tvと証明器の証明補助情報tpを以下のように定め
る。
【0260】
【数44】 tv=K−f(dv,n) tp=K−f(dp,n,L) ここで、Kは証明情報、fは一方向性関数、dvは検証
器20の秘密情報、dpは証明器30の秘密情報、nは
検証すべき権利を識別する情報、Lは使用制限記述であ
る。使用制限記述Lは、たとえば使用期限を表すビット
列である。
【0261】検証器20は、tv+f(dv,n)を計
算しKを求める。
【0262】検証器20から証明器30に送る第1の試
験情報C1は、r1を乱数として、
【0263】
【数45】C1=(n,I,r,s) である。ここで、Iは検証器から証明器に伝達する情
報、sは
【0264】
【数46】s=f(K,I,r) なる値である。
【0265】証明器30は、以下の計算によりK’を求
める。
【0266】
【数47】K’=tp+f(dp,n,L) 次いで証明器30は、f(K’,I,r)を計算し、s
と比較する。sが一致した場合に限り、Iを含む情報を
履歴保持部308に格納する。
【0267】証明器30は、第2の試験情報C2を検証
器に送る。
【0268】
【数48】C2=r2 ここで、r2は乱数である。
【0269】検証器20は、tv+f(dv,n)を計
算しKを求める。次いで、以下の計算により第1の応答
情報R1を求める。
【数49】R1=(m,f(K,r2,m)) ここで、mは検証器から証明器へと伝達する情報であ
る。証明器は、以下の計算によりK’を求める。
【0270】
【数50】K’=tp+f(dp,n) 証明補助情報tpが正しい場合には、K’は証明情報K
と一致する。
【0271】証明器30はf(K’,r2,m)を計算
して、R1の第2項と比較する。両者が等しい場合に
は、検証器20から伝達された情報mにしたがい、検証
すべき権利に対応する内部状態を変更する。
【0272】次いで、証明器30は第2の応答情報R2
を求める。
【0273】
【数51】R2=(L,f(tp+f(dp,n,
L),r,L)) 証明器30が、正しい証明補助情報tpを保持している
場合には、
【0274】
【数52】tp+f(dp,n,L)=K−f(dp,
n,L)+f(dp,n,L)=K となって、証明情報Kを復元でき、
【0275】
【数53】R2=(L,f(K,r,L)) となる。
【0276】検証器20は、f(K,r)を求めてR2
と比較する。両者が等く、かつLが使用条件を満たす場
合に限り、証明器30が利用資格を有するものと判定す
る。
【0277】ここでは、使用制限記述Lが使用条件を満
たすか否かの判定を検証器20で行うものとしたが、証
明器30で行うようにしてもよい。
【0278】以上の実施例では、一方向性関数としてM
D5やSHAを例として挙げたが、代わりにDESなど
の慣用暗号系を用いてもよい。
【0279】以上の本実施例では、検証器の認証と、証
明器が権利を有することの証明に使う情報を同一の証明
情報としたが、それぞれについて別個の証明情報を用い
ることとし、証明情報保持部、秘密情報保持部、証明補
助情報管理部で適切な情報を扱うようにしてもよい。
【0280】以上の実施例では、耐タンパー性のあるハ
ードウェアを用いることはとくに前提にしていないが、
証明情報保持部、秘密情報保持部、および一方向性関数
計算部を耐タンパー性のあるハードウェアで保護するこ
とにより、不正の危険を低減することができる。
【0281】以上の実施例では、ソフトウェアの実行の
可否の制御のために本発明の利用資格検証装置を用いた
が、証明補助情報を、実世界で提供されている種々のサ
ービスで通常用いられているチケット(切符)として用
いることが可能である。
【0282】以上の実施例では、証明補助情報として、
一方向性関数用いて得た値を証明情報から減じた結果を
用いたが、ビット毎の排他的論理和など、逆算が可能な
演算の組み合わせを証明情報に適用した結果であればよ
い。
【0283】[適用例]つぎに、実施例の具体的な適用
例について説明する。なお、以下では、証明補助情報の
ことをチケットと呼ぶ。
【0284】まず、ソフトウエアのアクセス制御に用い
る場合について説明する。
【0285】図16は、ソフトウェアのアクセス制御を
ネットワーク上で行う例を示している。なお、図16に
おいて図1と対応する箇所には対応する符号を付した。
図16において、利用者計算機1000とチケット発行
計算機2000とがネットワーク3000で接続されて
いる。ネットワーク3000はWANでもLANでもよ
い。利用者計算機1000はハードウェア1001に所
定のオペレーティングシステム1002がインストール
され、このオペレーティングシステム1002上でアプ
リケーションプログラム1003および証明プログラム
30が動作する。アプリケーションプログラム1003
には検証プログラム20が埋め込まれている。アプリケ
ーションプログラム1003は記録媒体の形態で提供さ
れてもよいし、オンラインで提供されていもよい。証明
プログラム30の一部は利用者計算機1000に実装さ
れた耐タンパー装置上で実行されることが好ましい。
【0286】チケット発行計算機2000もハードウェ
ア2001およびオペレーティングシステム2002を
有し、チケット発行サーバ30が動作するようになって
いる。
【0287】ユーザは、アプリケーション1003を利
用したい場合には、証明用補助情報(チケット)の発行
をチケット発行サーバに要求する。この要求は、ユーザ
の識別番号とアプリケーションの識別番号とを伴う。チ
ケット発行サーバ10は、ユーザの識別番号およびアプ
リケーションの識別番号に基づいてそれぞれユーザの秘
密情報および公開鍵の法数および証明情報を取り出す。
そして証明補助情報を計算して利用計算機1000の証
明プログラム20に渡す。
【0288】以降、証明プログラム30と検証プログラ
ム20とが試験情報Cおよび応答情報Rをやり取りして
認証を行い、認証が成功したならばアプリケーションプ
ログラムが利用可能になる。
【0289】ソフトウェア(アプリケーション100
3)の保護の手法としてはソフトウェアの少なくとも一
部を暗号鍵で暗号しておくことが考えられる。ソフトウ
ェアの暗号鍵をKとし、乱数をrとする。安全のために
は、鍵Kそのものがソフトウェアに含まれないことが望
ましい。鍵Kそのものはソフトウェアに含まれない場
合、暗号化されたソフトウェアの一部を復号し、所定の
条件を満たすかどうか検査すればよい。
【0290】つぎに実施例を改札装置の制御に用いる例
を説明する。図17は本実施例が適用された改札システ
ムを示しており、この図において、ICカード4000
には証明器30を実現するプログラムがインストールさ
れている。チケット発行端末5000はICカードが着
脱可能なものであり、チケット発行サーバ30と通信し
てICカード4000に証明補助情報(チケット)を書
き込む。ユーザは入場するときにICカード4000を
入場ゲート6000に提示し(例えばスロットに挿入し
て)、この間、入場ゲート6000の検証装置10とI
Cカード4000の証明装置20とが相互に通信して認
証を行う。認証が成功すればユーザは入場ゲート600
0を通過することが可能になる。
【0291】
【発明の効果】一般に公開鍵暗号系と比較して、ハッシ
ュは数千倍高速である。BruceSchneier,
Applied Cryptography(Seco
ndEdition),Wiley,1996によれ
ば、128ビットのダイジェストを計算するMD5アル
ゴリズムを米国インテル社製のプロセッサ(33MHz
の486SX、商標)で実行したとき、毎秒174MB
符号化できる。前述のように、同書によれば、法数10
24ビット・公開鍵8ビットのRSA暗号系をSPAR
C2で実行する時間は、署名が0.97秒、検証が0.
08秒かかっている。したがって、認証機構を公開鍵暗
号系からハッシュに変更することにより、計算量を数千
分の1に削減し、実行速度を向上させることが可能であ
る。
【0292】以上のように、本発明の利用資格検証装置
によれば、ソフトウェアのアクセス制御を効率よく実行
できる。さらに、検証器側に証明補助情報を使用するこ
とにより、アーケードゲームや各種サービスを実行でき
るハードウェアを制限でき、ハードに対するライセンス
料の徴収やフランチャイズ制を実現可能である。
【図面の簡単な説明】
【図1】 この発明の第1の実施例の構成を示すブロッ
ク図である。
【図2】 この発明の第2の実施例および第3の実施例
の構成を示すブロック図である。
【図3】 この発明の第4の実施例の構成を示すブロッ
ク図である。
【図4】 この発明の第5の実施例の構成を示すブロッ
ク図である。
【図5】 この発明の第6の実施例の構成を示すブロッ
ク図である。
【図6】 この発明の第7の実施例および第8の実施例
の構成を示すブロック図である。
【図7】 この発明の第9の実施例の構成を示すブロッ
ク図である。
【図8】 この発明の第10の実施例の構成を示すブロ
ック図である。
【図9】 この発明の第5の実施例の全体の動作を説明
する図である。
【図10】 この発明の第10の実施例の全体の動作を
説明する図である。
【図11】 この発明の第1の実施例の証明補助情報発
行器の動作を説明するフローチャートである。
【図12】 この発明の第1の実施例の検証器の動作を
説明するフローチャートである。
【図13】 この発明の第1の実施例の証明器の動作を
説明するフローチャートである。
【図14】 この発明の第6の実施例の検証器の動作を
説明するフローチャートである。
【図15】 この発明の第1の実施例の証明器の動作を
説明するフローチャートである。
【図16】 この発明の実施例の第1の適用例を示すブ
ロック図である。
【図17】 この発明の実施例の第2の適用例を示すブ
ロック図である。
【符号の説明】
10 証明補助情報発行器 20 検証器 30 証明器 101 第1の通信部 102 秘密情報管理部 103 証明情報管理部 104 第1の一方向性計算部 105 証明補助情報計算部 201 証明情報保持部 202 試験情報計算部 203 第2の一方向性関数計算部 204 応答情報検証器 205 第2の通信部 206 第1の秘密情報保持部 207 第1の証明補助情報管理部 208 復号部 209 第1の試験情報計算部 210 第1の応答情報計算部 211 第1の応答情報検証部 301 秘密情報保持部 302 証明補助情報管理部 303 応答情報計算部 304 第3の一方向性関数計算部 305 第3の通信部 306 第2の秘密情報保持部 307 第2の証明補助情報管理部 308 履歴管理部 309 第2の試験情報計算部 310 第2の応答情報計算部 311 第2の応答情報検証部 312 内部状態管理部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI G09C 1/00 660 G06K 19/00 R

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 証明補助情報発行部、検証部および証明
    部を含み、利用資格を検証する利用資格検証装置におい
    て、 前記証明補助情報発行部は、利用資格の認証の際に用い
    る証明情報を管理する証明情報管理手段と、 秘密の情報を管理する秘密情報管理手段と、 少なくとも前記秘密情報管理手段が管理する秘密情報に
    対し、逆関数を求めることが少なくとも計算量的に困難
    な一方向性関数を適用する第1の一方向性関数計算手段
    と、 前記秘密情報管理手段が管理する秘密情報と、前記第1
    の一方向性関数計算手段の計算結果をもとに証明補助情
    報を計算する証明補助情報計算手段と、証明補助情報の
    計算の過程で情報を送受信する第1の通信手段とを有
    し、 前記検証部は、 証明情報を保持する証明情報保持手段と、 試験情報を計算する試験情報計算手段と、 逆関数を求めることが少なくとも計算量的に困難な一方
    向性関数を適用する第2の一方向性関数計算手段と、 前記証明情報保持手段が保持する証明情報と、試験情報
    の一部もしくは全部をもとに得られる値に対し前記第2
    の一方向性計算手段を作用させた結果と応答情報が等し
    いか検査する応答情報検証手段と、 利用資格の認証の過程で情報を送受信する第2の通信手
    段とを有し、 前記証明部は、 秘密の情報を保持する秘密情報保持手段と、 応答情報の計算に用いる証明補助情報を管理する証明補
    助情報管理手段と、 逆関数を求めることが少なくとも計算量的に困難な一方
    向性関数を適用する第3の一方向性関数計算手段と、 試験情報の一部もしくは全部と、前記秘密情報保持手段
    が保持する秘密情報と、前記証明補助情報管理手段が管
    理する証明補助情報をもとに得られる値に、前記第3の
    一方向性関数計算手段を作用させて応答情報を計算する
    応答情報計算手段と、 利用資格の認証の過程および証明補助情報計算の過程で
    情報を送受信する第3の通信手段とを有することを特徴
    とする利用資格検証装置。
  2. 【請求項2】 証明補助情報発行部、検証部および証明
    部を含み、利用資格を検証する利用資格検証装置におい
    て、 前記証明補助情報発行部は、 利用資格の認証の際に用いる証明情報を管理する証明情
    報管理手段と、秘密の情報を管理する秘密情報管理手段
    と、 少なくとも前記秘密情報管理手段が管理する秘密情報に
    対し、逆関数を求めることが少なくとも計算量的に困難
    な一方向性関数を適用する、第1の一方向性関数計算手
    段と、 前記秘密情報管理手段が管理する秘密情報と、前記第1
    の一方向性関数計算手段の計算結果をもとに証明補助情
    報を計算する証明補助情報計算手段と、 証明補助情報の計算の過程で情報を送受信する第1の通
    信手段とを有し、 前記検証部は、 秘密の情報を保持する第1の秘密情報保持手段と、 証明補助情報を管理する第1の証明補助情報管理手段
    と、 試験情報を計算する試験情報計算手段と、 逆関数を求めることが少なくとも計算量的に困難な方向
    性関数を適用する第2の一方向性関数計算手段と、 前記第1の秘密情報保持手段が保持する秘密情報と、試
    験情報の一部もしくは全部をもとに得られる値に対し前
    記第2の一方向性計算手段を作用させた結果と応答情報
    が等しいか検査する応答情報検証手段と、 利用資格の認証の過程で情報を送受信する第2の通信手
    段とを有し、 前記証明部は、 秘密の情報を保持する第2の秘密情報保持手段と、 応答情報の計算に用いる証明補助情報を管理する第2の
    証明補助情報管理手段と、 逆関数を求めることが少なくとも計算量的に困難な一方
    向性関数を適用する第3の一方向性関数計算手段と、 試験情報の一部もしくは全部と、前記第2の秘密情報保
    持手段が保持する秘密情報と、前記第2の証明補助情報
    管理手段が管理する証明補助情報をもとに得られる値
    に、前記第3の一方向性関数計算手段を作用させて応答
    情報を計算する応答情報計算手段と、 利用資格の認証の過程および証明補助情報計算の過程で
    情報を送受信する第3の通信手段とを有することを特徴
    とする利用資格検証装置。
  3. 【請求項3】 請求項1ないし請求項2の利用資格検証
    装置であって、 前記証明情報管理手段は、利用条件を示す情報である使
    用制限記述を証明情報と併せて管理し、 前記証明補助情報管理手段は、使用制限記述を証明補助
    情報と併せて管理し、 前記証明部で用いる証明補助情報および前記証明部で生
    成する応答情報の計算には使用制限記述を含むことを特
    徴とする利用資格検証装置。
  4. 【請求項4】 請求項1ないし請求項3の利用資格検証
    装置であって、復号手段を備え、利用資格があると判定
    した場合には、証明情報あるいは証明情報から得られる
    値を前記復号手段の復号鍵として用い、情報を復号する
    ことを特徴とする利用資格検証装置。
  5. 【請求項5】 請求項1ないし請求項4の利用資格検証
    装置であって、利用資格検証時の履歴を管理する履歴管
    理手段を備え、証明情報保持手段あるいは第1の証明補
    助情報管理手段は、伝達情報を証明情報あるいは証明補
    助情報と併せて管理し、試験情報はさらに伝達情報を含
    み、利用資格検証時に前記伝達情報を履歴管理手段に格
    納することを特徴とする利用資格検証装置。
  6. 【請求項6】 証明補助情報発行部、検証部および証明
    部を含み、利用資格を検証する利用資格検証装置におい
    て、 前記証明補助情報発行部は、 利用資格の認証の際に用いる証明情報を管理する証明情
    報管理手段と、 秘密の情報を管理する秘密情報管理手段と、 少なくとも前記秘密情報管理手段が管理する秘密情報に
    対し、逆関数を求めることが少なくとも計算量的に困難
    な一方向性関数を適用する第1の一方向性関数計算手段
    と、 前記秘密情報管理手段が管理する秘密情報と、前記第1
    の一方向性関数計算手段の計算結果をもとに証明補助情
    報を計算する証明補助情報計算手段と、 証明補助情報の計算の過程で情報を送受信する第1の通
    信手段とを有し、 前記検証部は、 証明情報を保持する証明情報保持手段と、 第1の試験情報を計算する第1の試験情報計算手段と、 逆関数を求めることが少なくとも計算量的に困難な一方
    向性関数を適用する第2の一方向性関数計算手段と、 受信した第2の試験情報に前記第2の一方向性関数計算
    手段を作用させ、第1の応答情報を計算する第1の応答
    情報計算手段と、 前記証明情報保持手段が保持する証明情報と、第1の試
    験情報の一部もしくは全部をもとに得られる値に対し前
    記第2の一方向性計算手段を作用させた結果と第2の応
    答情報が等しいか検査する第1の応答情報検証手段と、 利用資格の認証の過程で情報を送受信する第2の通信手
    段とを有し、 前記証明部は、 秘密の情報を保持する秘密情報保持手段と、 応答情報の計算に用いる証明補助情報を管理する証明補
    助情報管理手段と、 証明補助情報に対応する内部状態を管理する内部状態管
    理手段と、 試験情報を計算する第2の試験情報計算手段と、 逆関数を求めることが少なくとも計算量的に困難な一方
    向性関数を適用する第3の一方向性関数計算手段と、 受信した情報の一部もしくは全部と、前記秘密情報保持
    手段が保持する秘密情報と、前記証明補助情報管理手段
    が管理する証明補助情報をもとに得られる値に、前記第
    3の一方向性関数計算手段を作用させて第2の応答情報
    を計算する第2の応答情報計算手段と、 第2の試験情報を計算する第2の試験情報計算手段と、 第1の応答情報、および第2の試験情報の一部もしくは
    全部と、前記秘密情報保持手段が保持する秘密情報と、
    前記証明補助情報管理手段が管理する証明補助情報をも
    とに得られる値に、前記第3の一方向性関数計算手段を
    作用させた結果と応答情報が等しいか検査する第2の応
    答情報検証手段と、 利用資格の認証の過程および証明補助情報計算の過程で
    情報を送受信する第3の通信手段とを有することを特徴
    とする利用資格検証装置。
  7. 【請求項7】 証明補助情報発行部、検証部および証明
    部を含み、利用資格を検証する利用資格検証装置におい
    て、 前記証明補助情報発行部は、 利用資格の認証の際に用いる証明情報を管理する証明情
    報管理手段と、秘密の情報を管理する秘密情報管理手段
    と、 少なくとも前記秘密情報管理手段が管理する秘密情報に
    対し、逆関数を求めることが少なくとも計算量的に困難
    な一方向性関数を適用する第1の一方向性関数計算手段
    と、 前記秘密情報管理手段が管理する秘密情報と、前記第1
    の一方向性関数計算手段の計算結果をもとに証明補助情
    報を計算する証明補助情報計算手段と、 証明補助情報の計算の過程で情報を送受信する第1の通
    信手段とを有し、 前記検証部は、 秘密の情報を保持する第1の秘密情報保持手段と、 証明補助情報を管理する第1の証明補助情報管理手段
    と、 第1の試験情報を計算する第1の試験情報計算手段と、 逆関数を求めることが少なくとも計算量的に困難な一方
    向性関数を適用する第2の一方向性関数計算手段と、 受信した第2の試験情報に前記第2の一方向性関数計算
    手段を作用させ、第1の応答情報を計算する第1の応答
    情報計算手段と、 前記証明情報保持手段が保持する証明情報と、第1の試
    験情報の一部もしくは全部をもとに得られる値に対し前
    記第2の一方向性計算手段を作用させた結果と第2の応
    答情報が等しいか検査する第1の応答情報検証手段と、 利用資格の認証の過程で情報を送受信する第2の通信手
    段とを有し、 前記証明部は、 秘密の情報を保持する第2の秘密情報保持手段と、 応答情報の作成に用いる証明補助情報を管理する第2の
    証明補助情報管理手段と、 証明補助情報に対応する内部状態を管理する内部状態管
    理手段と、 試験情報を計算する第2の試験情報計算手段と、 逆関数を求めることが少なくとも計算量的に困難な一方
    向性関数を適用する第3の一方向性関数計算手段と、 受信した情報の一部もしくは全部と、前記秘密情報保持
    手段が保持する秘密情報と、前記証明補助情報管理手段
    が管理する証明補助情報をもとに得られる値に、前記第
    3の一方向性関数計算手段を作用させて第2の応答情報
    を計算する第2の応答情報計算手段と、 第2の試験情報を計算する第2の試験情報計算手段と、 第1の応答情報、および第2の試験情報の一部もしくは
    全部と、前記秘密情報保持手段が保持する秘密情報と、
    前記証明補助情報管理手段が管理する証明補助情報をも
    とに得られる値に、前記第3の一方向性関数計算手段を
    作用させた結果と応答情報が等しいか検査する第2の応
    答情報検証手段と、 利用資格の認証の過程および証明補助情報計算の過程で
    情報を送受信する第3の通信手段とを有する特徴とする
    利用資格検証装置。
  8. 【請求項8】 請求項6ないし請求項7の利用資格検証
    装置であって、証明情報管理手段は、利用条件を示す情
    報である使用制限記述を証明情報と併せて管理し、証明
    補助情報管理手段、使用制限記述を証明補助情報と併せ
    て管理し、証明部で用いる証明補助情報および証明部で
    生成される応答情報の計算には使用制限記述を含むこと
    を特徴とする利用資格検証装置。
  9. 【請求項9】 請求項6ないし請求項8の利用資格検証
    装置であって、復号手段を備え、利用資格があると判定
    した場合には、証明情報あるいは証明情報から得られる
    値を前記復号手段の復号鍵として用い、情報を復号する
    ことを特徴とする利用資格検証装置。
  10. 【請求項10】 請求項6ないし請求項9の利用資格検
    証装置であって、利用資格検証時の履歴を管理する履歴
    管理手段を備え、証明情報保持手段あるいは第1の証明
    補助情報管理手段は、伝達情報を証明情報あるいは証明
    補助情報と併せて管理し、試験情報はさらに伝達情報を
    含み、利用資格検証時に前記伝達情報を履歴管理手段に
    格納することを特徴とする利用資格検証装置。
JP02732698A 1998-02-09 1998-02-09 利用資格検証装置および方法、ならびに、利用資格検証システム Expired - Fee Related JP3815022B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP02732698A JP3815022B2 (ja) 1998-02-09 1998-02-09 利用資格検証装置および方法、ならびに、利用資格検証システム
US09/236,393 US6389536B1 (en) 1998-02-09 1999-01-25 Device for verifying use qualifications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP02732698A JP3815022B2 (ja) 1998-02-09 1998-02-09 利用資格検証装置および方法、ならびに、利用資格検証システム

Publications (2)

Publication Number Publication Date
JPH11234262A true JPH11234262A (ja) 1999-08-27
JP3815022B2 JP3815022B2 (ja) 2006-08-30

Family

ID=12217961

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02732698A Expired - Fee Related JP3815022B2 (ja) 1998-02-09 1998-02-09 利用資格検証装置および方法、ならびに、利用資格検証システム

Country Status (2)

Country Link
US (1) US6389536B1 (ja)
JP (1) JP3815022B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7000110B1 (en) 1999-08-31 2006-02-14 Fuji Xerox Co., Ltd. One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
FR2795838B1 (fr) * 1999-06-30 2001-08-31 Bull Cp8 Procede de securisation du traitement d'une information sensible dans un module de securite monolithique, et module de securite associe
GB2372595A (en) * 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
US7194765B2 (en) 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
AU2003259197A1 (en) * 2002-07-24 2004-02-09 Congruence Llc. Code for object identification
US8239917B2 (en) * 2002-10-16 2012-08-07 Enterprise Information Management, Inc. Systems and methods for enterprise security with collaborative peer to peer architecture
US7840806B2 (en) * 2002-10-16 2010-11-23 Enterprise Information Management, Inc. System and method of non-centralized zero knowledge authentication for a computer network
JP4940592B2 (ja) * 2005-08-11 2012-05-30 日本電気株式会社 否認可能零知識対話証明に適用される証明装置及び検証装置
US8788829B2 (en) 2006-08-17 2014-07-22 Aol Inc. System and method for interapplication communications
JP2009258683A (ja) * 2008-03-20 2009-11-05 Semiconductor Energy Lab Co Ltd 発番方法、発番装置及びレーザ直描装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4771461A (en) * 1986-06-27 1988-09-13 International Business Machines Corporation Initialization of cryptographic variables in an EFT/POS network with a large number of terminals
US4996711A (en) * 1989-06-21 1991-02-26 Chaum David L Selected-exponent signature systems
GB9211648D0 (en) * 1992-06-02 1992-07-15 Racal Datacom Ltd Data communication system
US5710834A (en) * 1995-05-08 1998-01-20 Digimarc Corporation Method and apparatus responsive to a code signal conveyed through a graphic image
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US6011848A (en) * 1994-03-07 2000-01-04 Nippon Telegraph And Telephone Corporation Method and system for message delivery utilizing zero knowledge interactive proof protocol
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US5586186A (en) 1994-07-15 1996-12-17 Microsoft Corporation Method and system for controlling unauthorized access to information distributed to users
FR2727269B1 (fr) * 1994-11-21 1997-01-17 Allegre Francois Systeme de controle d'acces a des machines informatiques connectees en reseau prive
ES2153455T3 (es) * 1995-08-04 2001-03-01 Belle Gate Invest B V Sistema de intercambio de datos que incluye unidades portatiles de procesamiento de datos.
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7000110B1 (en) 1999-08-31 2006-02-14 Fuji Xerox Co., Ltd. One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device

Also Published As

Publication number Publication date
JP3815022B2 (ja) 2006-08-30
US6389536B1 (en) 2002-05-14

Similar Documents

Publication Publication Date Title
EP1253744B1 (en) Method for generation and management of a secret key in a public key cryptosystem
JP6370722B2 (ja) データセンタへのプラットフォームの内包検証
US7370196B2 (en) Controlled-content recoverable blinded certificates
EP0881559B1 (en) Computer system for protecting software and a method for protecting software
US8005757B2 (en) Specifiying security for an element by assigning a scaled value representative of the relative security thereof
US7797554B2 (en) Original data circulation method, system, apparatus, and computer readable medium
US6308266B1 (en) System and method for enabling different grades of cryptography strength in a product
US9064129B2 (en) Managing data
JP2001230768A (ja) 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体
US20050097368A1 (en) Specifying security for an element by assigning a scaled value representative of the relative security thereof
JPH11231775A (ja) 条件付き認証装置および方法
JPH10123950A (ja) データ検証方法、被検証データ生成装置およびデータ検証装置
KR100563515B1 (ko) 과도 키 디지탈 시간 스탬프 방법 및 시스템
JPH1131130A (ja) サービス提供装置
JP3815022B2 (ja) 利用資格検証装置および方法、ならびに、利用資格検証システム
JPH10240128A (ja) 暗号装置、暗号鍵生成方法及び暗号鍵管理方法、並びに素数生成装置及び素数生成方法
CN100437422C (zh) 软件使用权加密保护的系统和方法
JPH1124916A (ja) ソフトウェアライセンス管理装置および方法
JPH1132037A (ja) 証明データ生成装置
JP3791169B2 (ja) 認証装置および方法
JP2002132145A (ja) 認証方法、認証システム、記録媒体及び情報処理装置
JPH1013402A (ja) 公開鍵暗号の秘密鍵管理方法および装置
JP3617259B2 (ja) 利用資格検証装置
JP3941711B2 (ja) 電子機器および電子機器の制御方法
JP2002217895A (ja) データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060529

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100616

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110616

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110616

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees