JPH1127257A - アクセス資格認証装置 - Google Patents

アクセス資格認証装置

Info

Publication number
JPH1127257A
JPH1127257A JP9181025A JP18102597A JPH1127257A JP H1127257 A JPH1127257 A JP H1127257A JP 9181025 A JP9181025 A JP 9181025A JP 18102597 A JP18102597 A JP 18102597A JP H1127257 A JPH1127257 A JP H1127257A
Authority
JP
Japan
Prior art keywords
data
authentication
proof
storage means
proof data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9181025A
Other languages
English (en)
Other versions
JP3613936B2 (ja
Inventor
Rumiko Kakehi
るみ子 筧
Hitoki Kiyoujima
仁樹 京嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP18102597A priority Critical patent/JP3613936B2/ja
Priority to US09/110,318 priority patent/US6353888B1/en
Publication of JPH1127257A publication Critical patent/JPH1127257A/ja
Application granted granted Critical
Publication of JP3613936B2 publication Critical patent/JP3613936B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 多数の認証鍵等の固有情報を取り扱うことに
よって派生する負担をユーザ側及びアプリケーション作
成者等のプロテクト側の双方から解消する。 【解決手段】 証明データ検証装置10は認証用データ
14を証明データ生成装置11に送出する。証明データ
生成装置11の証明データ生成手段16は、受け取った
認証用データと、保持しているユーザ固有情報17とか
ら証明データ18を生成し、この証明データ18を証明
データ検証装置10に返す。証明データ検証装置10の
検証手段13は、認証データ14、アクセスチケット1
5を用いて証明データ18を検証する。検証が成功すれ
ばプログラムの実行が許容される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明はユーザのアクセス
資格を認証するアクセス資格認証装置に関する。
【0002】
【従来技術】本発明と同分野に属する先行技術としてプ
ログラムの実行制御技術が知られている。プログラム実
行制御技術は、 アプリケーションプログラム中にユーザ認証のための
ルーチンを埋め込み、 該ルーチンはアプリケーションの実行を試みているユ
ーザが正規の認証用の鍵を保有していることを検査し、 前記認証用の鍵の存在が確認された場合に限りプログ
ラムを続行し、それ以外の場合にはプログラムの実行を
停止する技術である。
【0003】当技術を利用することにより、認証鍵を保
有する正規のユーザにのみアプリケーションプログラム
の実行を可能ならしめることが出来る。当技術はソフト
ウェア頒布事業において実用化されており、製品とし
て、例えばRainbow Technologie
s,Inc.社のSentinelSuperPro
(商標)や、Aladdin Knowledge S
ystems Ltd.社のHASP(商標)等があ
る。
【0004】以下にプログラム実行制御技術について、
より詳細に説明する。
【0005】ソフトウェアの実行を行うユーザはユー
ザ識別情報として認証鍵を保有する。認証鍵は暗号化の
ための鍵であり、ソフトウェアの利用を許可する者、例
えばソフトウェアベンダがユーザに配布する。認証鍵は
複製を防ぐためにハードウェア中のメモリ等に厳重に封
入され、郵便等の物理的手段を用いてユーザに配送され
る。 ユーザは認証鍵を内蔵したハードウェアを指定された
方法で所有のパソコン・ワークステーションに装着す
る。ハードウェアは、例えばプリンタポートに装着され
る。 ユーザがアプリケーションプログラムを起動し、プロ
グラムの実行が前記ユーザ認証ルーチンに及ぶと、プロ
グラムはユーザの認証鍵を内蔵したハードウェアと通信
する。通信の結果に基づいてプログラムは認証鍵を識別
し、正しい認証鍵の存在が確認されると次のステップへ
実行を移す。通信が失敗し認証鍵の存在が確認できない
場合は、プログラムは自らを停止し以降の実行ができな
いようにする。
【0006】アクセス資格認証ルーチンによる認証鍵の
識別は、例えば、次のようなプロトコルに従って行われ
る。 アクセス資格認証ルーチンは適当な数を生成し鍵内蔵
ハードウェアに送信する。 鍵内蔵ハードウェアは内蔵する認証鍵を用いて送られ
た数を暗号化し、前記認証ルーチンに返信する。 認証ルーチンは、返信された数が予め予想された数、
即ちハードウェアに送信した数を正しい認証鍵で暗号化
して得られる数であるか否かを判定する。 返信された数が予想された数と一致する場合にはプロ
グラムの実行を続行し、一致しない場合には停止する。
【0007】この際、アプリケーションプログラムと認
証鍵内蔵ハードウェア間の通信は、たとえ同じアプリケ
ーションプログラム中の同じ箇所において同じハードウ
ェアとの間で交換されるものであろうとも、実行のたび
に異ならなければならない。さもなければ、正常な実行
過程における通信内容を一度記録し、以後プログラムを
実行する度に記録した通りにアプリケーションプログラ
ムへの返信を行うことにより、正しい認証鍵を保有しな
いユーザでもプログラムを実行することが可能となって
しまう。このような通信内容の再現によるアプリケーシ
ョンプログラムの不正実行をリプレイアタック(rep
lay attack)と呼ぶ。
【0008】リプレイアタックを防ぐために、通常、鍵
内蔵ハードウェアに送られる数は通信の度に新たに生成
される乱数を用いる。
【0009】[従来技術の問題点]従来技術の問題点
は、アプリケーションプログラムを作成する際に、プロ
グラム作成者がユーザが持つ認証鍵を予め想定した上
で、該認証鍵に基づいてプログラムの保護処理を行わな
ければならないという性質に由来する。
【0010】つまり、プログラム作成者は、鍵内蔵ハー
ドウェアからの正しい返信をプログラム作成時に予測し
て、正しい返信を受けた場合にのみプログラムが正常に
実行されるようにプログラムの作成を行わなければなら
ない。
【0011】上記特徴を有する従来技術の利用形態は基
本的に2通りとなるが、いずれの場合も以下に述べる問
題を有する。 第一の方法ではユーザの認証鍵をユーザ毎に異なるよ
うに用意する。即ち、ユーザ甲には認証鍵甲、ユーザ乙
には認証鍵乙というように、ユーザ毎に異なる認証鍵を
一つずつ用意する。
【0012】この場合、プログラム作成者は、プログラ
ム中の認証ルーチンをユーザ毎に適切に変えてプログラ
ムを作成する必要がある。つまり、ユーザ毎に認証鍵が
異なるので、プログラム中の認証ルーチンは該プログラ
ムを利用するユーザ固有の認証鍵を識別するように作成
されなければならず、プログラム作成者は利用ユーザの
数だけ異なるプログラムを作成する必要がある。
【0013】対象となるユーザが多数の場合、プログラ
ムをユーザ毎に個別化する作業はプログラム作成者にと
って耐えがたい労力を要求し、管理しなければならない
ユーザ認証鍵のリストも膨大なものとなる。
【0014】第二の方法では、プログラム作成者はア
プリケーション毎にそれぞれ異なる認証鍵を用意する。
即ち、アプリケーション甲には認証鍵甲、アプリケーシ
ョン乙には認証鍵乙というように、アプリケーション毎
に異なる認証鍵を一つずつ用意し、固有の認証鍵を識別
するように各アプリケーションプログラムを作成する。
【0015】この方法では、第一の方法の場合のように
ユーザ毎にプログラムを個別的に作成する必要は無くな
るが、逆に、ユーザは利用するアプリケーションの数だ
け認証鍵を保持しなければならないこととなる。
【0016】この制約はプログラム作成者及びユーザそ
れぞれに以下のような問題を惹起する。
【0017】前述のように、認証鍵はハードウェアに厳
重に封入した状態でユーザに配布する必要がある。従っ
て、プログラム自身はネットワークを介して簡便に配布
することができるのと対照的に、認証鍵を内蔵するハー
ドウェアの配布は郵便等の物理手段に頼らざるを得な
い。この制限は、コスト、時間、梱包の手間いずれをと
っても、プログラム作成者とって大きな負担となる。
【0018】プログラム作成者は、ユーザの要求に応え
るべく、アプリケーション毎に異なるハードウェアを一
定個数ストックしておかなければならず、在庫管理のコ
ストを必要とする。
【0019】また、ユーザは利用するアプリケーション
を変更する度にハードウェアを交換しなければならない
という煩雑さに甘んじなければならない。
【0020】ユーザがあるアプリケーションを使いたい
としても、認証鍵が封入されたハードウェアが届くまで
待たねばならず、即座に利用できないという点での不便
さも生ずる。
【0021】この負担を軽減するため、ハードウェア中
に複数の認証鍵を予め封入しておき、新しいアプリケー
ションの利用をユーザに許可する度に、ハードウェア中
の未使用の認証鍵を利用可能とするためのパスワードを
ユーザに教えるといった方法が用いられる。しかしなが
ら、この方法を用いたとしても、前記の問題点は原理的
に解決されないことは明らかである。実際、商品化に際
しては、上記問題点に起因する不便さを緩和するため
に、ハードウェアは連接して複数結合することが可能と
なるように設計される。
【0022】このように、上記二つのいずれの方法をと
ったとしても、プログラム作成者及びユーザの利便に問
題が存在する。
【0023】なお、実行制御の外的な特質を考えると、
メールのプライバシー保護やファイルや計算機資源のア
クセス制御、その他一般のデジタルコンテンツアクセス
制御にも適用可能であると想像できる。しかしながら、
従来技術をこれらの分野に適用しようとしても、前記の
問題点により不可能である。
【0024】
【発明が解決しようとする課題】本発明は、以上の事情
を考慮してなされたものであり、ユーザ側及びアプリケ
ーション作成者等のプロテクト側の双方に生ずる、多数
の認証鍵等の固有情報を取り扱うことによって派生する
不具合を解消し、プログラムの実行制御、デジタルコン
テンツ(静止画・動画・音声等)のアクセス権保護、メ
ールのプライバシー保護、ファイルや計算機資源のアク
セス制御等を行う際に、ユーザのアクセス資格を簡易に
認証する事ができるようにした、アクセス資格認証装置
を提供することを目的とする。
【0025】
【課題を解決する手段】本発明の第1の側面によれば、
上述の目的を達成するために、ユーザの権限を証明する
ために生成された証明データの正当性を検証することに
より上記ユーザのアクセス資格を認証するアクセス資格
認証装置に、認証用データを記憶する第1の記憶手段
と、ユーザの固有情報を記憶する第2の記憶手段と、上
記ユーザの固有情報と、アクセス資格認証の特徴情報と
に対し、所定の計算を実行した実行結果である証明用補
助情報を記憶する第3の記憶手段と、上記第1の記憶手
段に保持されている認証用データと、上記第2の記憶手
段に保持されている上記ユーザの固有情報とに所定の演
算を施して証明データを生成する証明データ生成手段
と、上記証明データが上記ユーザの固有情報に基づいて
生成されていることを検証する証明データ検証手段であ
って、上記証明データ生成手段によって生成された証明
データと、上記第3の記憶手段に保持されている上記証
明用補助情報とに所定の演算を施す演算手段を有し、該
演算手段の演算結果を使用して検証を行なうものとを設
けるようにしている。
【0026】この構成においては、証明用補助情報(ア
クセスチケット)を導入することにより、アクセス資格
認証の特徴情報とユーザ固有情報とを独立させることが
でき、したがってプロテクト側もユーザ側も、1つの固
有情報を準備しておくだけですむ。また、ユーザはアク
セスチケットを受け取る必要がないので、たとえば、ユ
ーザへのアプリケーンョンプログラム配布の際、配布す
るプログラムにアクセスチケットを添付しておき、証明
データ検証装置が検証時に使用するといった検証方法が
可能になる。
【0027】また、本発明の第2の側面によれば、ユー
ザのアクセス資格を証明するために生成された証明デー
タの正当性を検証することにより上記ユーザのアクセス
資格を認証するアクセス資格認証装置に、認証用データ
を記憶する第1の記憶手段と、ユーザの固有情報を記憶
する第2の記憶手段と、上記ユーザの固有情報と、アク
セス資格認証の特徴情報とに対し、所定の計算を実行し
た実行結果である証明用補助情報を記憶する第3の記憶
手段と、上記第1の記憶手段に保持されている認証用デ
ータと、上記第3の記憶手段に保持されている上記証明
用補助情報とに所定の演算を施して証明データを生成す
る証明データ生成手段と、上記証明データが上記証明用
補助情報に基づいて生成されていることを検証する証明
データ検証手段であって,上記証明データ生成手段によ
って生成された証明データと、上記第2の記憶手段に保
持されている上記ユーザの固有情報とに所定の演算を施
す演算手段を有し、該演算手段の演算結果を使用して、
検証を行なうものとを設けている。
【0028】この構成においても、アクセス資格認証の
特徴情報とユーザ固有情報とを独立させることができ、
したがってプロテクト側もユーザ側も、1つの固有情報
を準備しておくだけですむ。さらに、証明データ検証装
置側でユーザ固有情報に関連する計算を行っているの
で、ユーザ側ではアクセスチケットに関連する計算を行
うだけでよい。たとえば、検証装置が専用のハードウエ
アにより耐タンパー特性を持つよう構成されており、ユ
ーザの固有情報を保持しているような場合、ユーザはア
クセスチケットを持っているだけで、安全に認証を行う
ことができる。
【0029】また、本発明の第3の側面によれば、上述
の目的を達成するために、ユーザのアクセス資格を認証
するアクセス資格認証装置に、認証用データを記憶する
第1の記憶手段と、ユーザの固有情報を記憶する第2の
記憶手段と、上記ユーザの固有情報と、アクセス資格認
証の特徴情報とに対し、所定の計算を実行した実行結果
である証明用補助情報を記憶する第3の記憶手段と、上
記認証用データと、上記ユーザの固有情報と、上記証明
用補助情報とから、上記証明用補助情報と上記ユーザの
固有情報との組が、上記アクセス資格認証の特徴情報に
対して正しく対応するものであることを検証する検証手
段とを設けるようにしている。
【0030】この構成においても、アクセス資格認証の
特徴情報とユーザ固有情報とを独立させることができ、
したがってプロテクト側もユーザ側も、1つの固有情報
を準備しておくだけですむ。さらに、すべての計算を検
証装置で行うため、ユーザは自分の固有情報とアクセス
チケットを持ち歩くだけで、認証を行うことが可能とな
る。たとえば、アプリケーンョンプログラムが専用装置
上に構成されているような場合、ユーザは自分の固有情
報とアクセスチケットとをICカードに封入しておく。
該専用装置はICカードを挿入するためのスロットを備
えており、ユーザは該スロットにICカードを挿入する
ことで認証を行うことができる。
【0031】
【発明の実施の形態】以下本発明について詳細に説明す
る。 [全体の構成]具体的な個別の実施例を述べる前に、本
発明の実施態様の概要を以下に述べる。まず、本発明
を、ユーザのPCあるいはワークステーション上で動作
するアプリケーションプログラムの実行制御に用いる場
合について述べる。図1、図2および図3に3つの実施
態様の構成を示す。
【0032】図1は、第1の実施態様を全体として示し
ている。第1の実施態様では、アクセスチケット(証明
用補助情報)を証明データ検証時に用いるようにしてい
る。図1において、プログラム実行制御装置(ユーザ認
証装置)は、証明データ検証装置10および証明データ
生成装置11を含んで構成されている。証明データ検証
装置10は検証手段13を具備し、また認証用データ1
4を保持している。また、証明データ検証装置10は、
アクセスチケット生成装置12からアクセスチケット
(証明用補助情報)15を受領するようになっている。
証明データ生成装置11は、証明データ生成手段16を
具備しており、またユーザ固有情報17を保持してい
る。
【0033】証明データ検証装置10は認証用データ1
4を証明データ生成装置11に送出する。証明データ生
成装置11の証明データ生成手段16は、受け取った認
証用データと、保持しているユーザ固有情報(ユーザを
識別するための固有情報)17とから証明データ18を
生成し、この証明データ18を証明データ検証装置10
に返す。証明データ検証装置10の検証手段13は、認
証データ14、アクセスチケット15を用いて証明デー
タ18を検証する。検証が成功すればプログラムの実行
が許容される。
【0034】図2は、第2の実施態様を示している。こ
の第2の実施態様では、アクセスチケットを証明データ
生成時に用い、他方、ユーザ固有情報を証明データ検証
時に用いるようにしている。図2において、図1と対応
する箇所には対応する符号を付し詳細な説明を省略す
る。
【0035】図3は、第3の実施態様を示している。こ
の第3の実施態様では、ユーザ固有情報およびアクセス
チケットの双方を直接検証するようにしている。この実
施態様では証明データを生成しない。図2において図1
と対応する箇所には対応する符号を付して詳細な説明を
省略する。
【0036】以下、各実施態様について詳細に説明す
る。
【0037】図1、図2および図3の各実施態様におい
て、ユーザを識別するための固有情報(ユーザ固有情報
17)をユーザがコピーして配布することができると、
正当な利用権をもたないユーザにもアプリケーションプ
ログラムの使用を許すこととなる。そこで、ユーザ固有
情報17はその正当な保持者であるユーザであってもこ
れを窃取することができないように、該計算機に装着さ
れ、耐タンパー特性を有するハードウェア(ICカー
ド、ボードなど)を併用することが可能である。この
際、ICカードのような携帯性のあるハードウェアを用
いれば、ユーザが複数のPCあるいはワークステーショ
ン上で作業をする場合に便利である。
【0038】図1の実施態様では、証明データ生成装置
11はユーザが用いる計算機上の証明用プログラムとし
て実現することができる。この際、証明データ18を生
成するためにユーザ固有情報17を用いるため、上記理
由により、前記プログラムの少なくとも一部はICカー
ド等の防御手段によって保護される必要がある。
【0039】証明データ検証装置10は該ユーザが利用
するアプリケーションプログラムの一部として構成され
る。即ち、ユーザが該アプリケーションプログラムをP
Cあるいはワークステーション上で起動すると、該アプ
リケーションプログラム中にプログラムとして記述され
た証明データ検証装置10が起動されて認証が行われ、
正しく認証された時に限って該アプリケーションプログ
ラムの実行を可能とする。これらの実施態様では証明デ
ータ生成装置11と通信してユーザ認証を行い、通信が
正しく終了した場合に限って該アプリケーションプログ
ラムの実行を可能とする。
【0040】ユーザが、証明データ検証装置10が埋め
こまれた前記アプリケーションプログラムを利用するた
めには、ユーザ本人宛に発行され、前記アプリケーショ
ンプログラムに対応する証明用補助情報(アクセスチケ
ット15)を取得する必要がある。アクセスチケット1
5は、前記PCあるいはワークステーション上に置く構
成にしてもよいし、ユーザ固有情報17がICカードに
封入されている場合には、このICカード中においても
よい。
【0041】証明データ生成装置11(PCあるいはワ
ークステーション上のプログラムとICカードによって
構成される)は、ユーザ固有情報17に基づいて計算を
行い、その計算に基づいて証明データ検証装置10と通
信を行う。
【0042】通信の結果、証明データ検証装置10によ
る認証が成功するのは、ユーザ固有情報17と、アクセ
スチケット15と、証明データ検証装置10が検証する
アクセス資格認証の特徴情報の三つが正しく対応してい
る場合に限られる。
【0043】ユーザ固有情報17あるいはアクセスチケ
ット15の一方が欠けていた場合には、認証は成功しな
い。
【0044】図1の実施形態の場合、ユーザはアクセス
チケットを受け取る必要がない。たとえば、ユーザへの
アプリケーンョンプログラム配布の際、配布するプログ
ラムにアクセスチケットを添付しておき、証明データ検
証装置が検証時に使用するといった検証方法が可能にな
る。
【0045】図2の実施態様では、証明データ生成装置
11はユーザが用いる計算機上の証明用プログラムとし
て実現することができる。
【0046】証明データ検証装置10は該ユーザが利用
するアプリケーションプログラムの一部として構成され
る。即ち、ユーザが該アプリケーションプログラムをP
Cあるいはワークステーション上で起動すると、該アプ
リケーションプログラム中にプログラムとして記述され
た証明データ検証装置10が起動されて認証が行われ、
正しく認証された時に限って該アプリケーションプログ
ラムの実行を可能とする。これらの実施態様では証明デ
ータ生成装置11と通信してユーザ認証を行い、通信が
正しく終了した場合に限って該アプリケーションプログ
ラムの実行を可能とする。この通信の際、ユーザ固有情
報17を送信することがあるが、前記理由によりユーザ
固有情報が外部に漏洩すると問題があるため、安全に検
証装置10に送る必要がある。
【0047】ユーザが、証明データ検証装置10が埋め
こまれた前記アプリケーションプログラムを利用するた
めには、アクセスチケット15を取得する必要がある。
アクセスチケット15は、前記PCあるいはワークステ
ーション上に置く構成にしてもよいし、ユーザ固有情報
17がICカードに封入されている場合には、このIC
カード中においてもよい。
【0048】証明データ生成装置11は、アクセスチケ
ット15に基づいて計算を行い、その計算に基づいて証
明データ検証装置10と通信を行う。
【0049】通信の結果、証明データ検証装置10によ
る認証が成功するのは、この場合も、ユーザ固有情報1
7と、アクセスチケット15と、証明データ検証装置1
0が検証するアクセス資格認証の特徴情報の三つが正し
く対応している場合に限られる。
【0050】ユーザ固有情報17あるいはアクセスチケ
ット15の一方が欠けていた場合には、認証は成功しな
い。
【0051】図2の実施形態では、ユーザ側ではアクセ
スチケットに関連する計算を行うだけでよい。たとえ
ば、証明データ検証装置10が専用のハードウエアによ
り耐タンパー特性を持つよう構成されており、ユーザの
固有情報を保持しているような場合、ユーザはアクセス
チケットを持っているだけで、安全に認証を行うことが
できる。
【0052】図3の実施態様では、検証装置10(正確
には証明データ検証装置10ではないが、便宜上、符号
10を用いて参照する)は該ユーザが利用するアプリケ
ーションプログラムの一部として構成される。即ち、ユ
ーザが該アプリケーションプログラムをPCあるいはワ
ークステーション上で起動すると、該アプリケーション
プログラム中にプログラムとして記述された検証装置1
0が起動されて認証が行われ、正しく認証された時に限
って該アプリケーションプログラムの実行を可能とす
る。検証装置10は、ユーザ固有情報17とアクセスチ
ケット15とを取得して認証を行う。この際、前記理由
により、ユーザの固有情報が外部に漏洩しないよう保護
する必要がある。
【0053】一連の動作の結果、検証装置10による認
証が成功するのは、この場合も、ユーザ固有情報17
と、アクセスチケット15と、検証装置10が検証する
アクセス資格認証の特徴情報の三つが正しく対応してい
る場合に限られる。
【0054】ユーザ固有情報17あるいはアクセスチケ
ット15の一方が欠けていた場合には、認証は成功しな
い。
【0055】図3の実施形態では、すべての計算を検証
装置10で行うため、ユーザは自分の固有情報とアクセ
スチケットを持ち歩くだけで、認証を行うことが可能と
なる。たとえば、アプリケーンョンプログラムが専用装
置上に構成されているような場合、ユーザは自分の固有
情報とアクセスチケットとをICカードに封入してお
く。該専用装置はICカードを挿入するためのスロット
を備えており、ユーザは該スロットにICカードを挿入
することで認証を行うことができる。
【0056】以上説明したように、各実施態様におい
て、アクセスチケット15は特定のユーザ宛に発行され
る。即ち、アクセスチケット15の生成に際して、特定
のユーザのユーザ固有情報17が使用される。アクセス
チケット15の生成時に使用されるユーザ固有情報17
と、そのアクセスチケット15を使用するユーザのユー
ザ固有情報17とが一致していない場合、やはり、認証
は成功しない。
【0057】また、アクセスチケットは、特定のアクセ
ス資格認証の特徴情報に基づいて生成され、証明データ
検証装置(図3の構成では検証装置)10はこのアクセ
ス資格認証の特徴情報を認証するように構成される。従
って、アクセスチケット15の生成のもととなった特徴
情報と、アプリケーションプログラムに埋めこまれてい
る証明データ検証装置10が認証しようとする特徴情報
とが互いに対応していなかった場合にも、認証は成功し
ない。
【0058】また、アプリケーションプログラムがネッ
トワークによって結合された別の計算機上で実行され、
実行結果がネットワークを介してユーザが用いる計算機
に通信されるものとしてもよい。この場合、いわゆるサ
ーバ・クライアントモデルに基づく構成となる。先に述
べた、ユーザのPCあるいはワークステーション上で実
行されるアプリケーションプログラムの実行制御の場合
では、証明データ生成装置11と証明データ検証装置1
0との通信がいわゆるプロセス間通信として実行される
のに対し、サーバ・クライアント・モデルに従った場
合、証明データ生成装置11と証明データ検証装置10
との通信はTCP/IP(トランスミッション・コント
ロール・プロトコル/インターネット・プロトコル)な
どのネットワークプロトコルに従った通信として実行さ
れる。
【0059】また、アプリケーションプログラムが専用
装置上に構成されている場合にも、本発明を適用するこ
とが可能である。例えば、証明データ生成装置11が存
在する構成では、ユーザの固有情報だけでなく証明デー
タ生成装置11全体もICカード内に実装し、取得した
アクセスチケット15もICカードに登録するものとす
る。証明データ検証装置10は前記専用装置上に実装さ
れるが、該専用装置はICカードを挿入するためのスロ
ットを備え、ユーザは該スロットに所有するICカード
を挿入することで認証を行う。
【0060】このような専用装置による構成は、銀行の
ATM機や、ゲームセンターにおけるゲーム機などに適
用することができる。
【0061】ユーザによるアクセスチケット15の取得
に関しては、アクセスチケット15を発行する共通のセ
ンターが、ユーザからの発行依頼に応じて生成して配布
する方法と、アプリケーションプログラムの作成者が、
アクセスチケット発行プログラムやアクセスチケット生
成装置12の助けを借りて個別に生成する方法がある。
このような場合、アクセスチケット生成装置12は、チ
ケット発行者によって管理され、アクセスチケットはこ
れら正当な権利者等によって、ユーザの環境とは別個に
作成され、配布される。
【0062】生成されたアクセスチケット15は、フロ
ッピーディスク等の可搬型記憶媒体を介してユーザに配
送されるものとしてもよいが、アクセスチケット15が
十分な安全性を備えていることから、電子メールなどを
用いてネットワークを介して配送されるように構成して
もよい。
【0063】アクセスチケット15の安全性とは、以下
の二つの性質である。
【0064】1)アクセスチケットはいわゆる記名式で
ある。即ち、アクセスチケットが発行されたユーザ本人
(正確には、アクセスチケット生成時に用いられたユー
ザ固有情報の保持者)だけが該アクセスチケットを用い
て証明データ生成装置を正しく作動させることができ
る。従って、悪意の第三者が、他のユーザのアクセスチ
ケットを不正に手に入れたとしても、この第三者がアク
セスチケットの発行先である正規のユーザのユーザ固有
情報を手に入れないかぎり、このアクセスチケットを利
用することは不可能である。
【0065】2)アクセスチケットはさらに厳密な安全
性を保持している。即ち、悪意の第三者が任意個数のア
クセスチケットを集めて、いかなる解析を行ったとして
も、得られた情報をもとに別のアクセスチケットを偽造
したり、証明データ生成装置の動作を模倣して認証を成
立させるような装置を構成することは不可能である。
【0066】以下では、より具体的な構成について実施
例に即して説明する。
【0067】[実施例1]実施例1では、RSA(Ri
vest−Shamir−Adelman)暗号を用い
て認証を行うものであり、また、アクセスチケットを証
明データ検証装置10で利用する点に特徴がある。
【0068】本実施例の全体の構成を図1に、証明デー
タ検証装置10の構成を図4に示し、証明データ生成装
置の構成を図6に示す。また、本実施例の証明データ検
証装置10の動作を図8に示し、証明データ生成装置1
1の動作を図18に示す。
【0069】図4において、証明データ検証装置10
は、アクセスチケット公開鍵記憶部101、乱数生成部
102、乱数記憶部103、検証用演算部104、乱数
効果除去部105、実行手段106、乱数効果付与部1
07、認証用素データ記憶部108、認証用データ記憶
部109、受信データ記憶部110およびアクセスチケ
ット記憶部111を含んで構成されている。証明データ
検証装置10の各部の動作およびデータの流れが図10
に示すとおりである。動作の詳細については後に詳述す
る。
【0070】図6において、証明データ生成装置11
は、受信データ記憶部121、ユーザ固有情報記憶部1
22、指数生成部123および証明データ生成部124
を含んで構成されている。証明データ生成装置11の各
部の動作およびデータの流れは図18に示すとおりであ
る。動作の詳細については後に詳述する。
【0071】つぎに、本実施例における認証の詳細を説
明する。
【0072】本発明における実施例1では、アクセス資
格認証の特徴情報Dと、Dに対応する公開情報Eおよび
nは、以下のように定義される。nはRSA法数、すな
わち、十分大きな二つの素数p,qの積であり、式1−
1を満たす。
【0073】
【数1】(1−1) n=pq φ(n)をnのオイラー数であり、式1−2によって計
算される。
【0074】
【数2】 (1−2) φ(n)=(p−1)(q−1) アクセス資格認証の特徴情報Dは、法数nのもとでのR
SA秘密鍵であり、式1−3を満たす。
【0075】
【数3】(1−3) gcd(D,φ(n))=1 ここで、gcd(x,y)は、二数x、yの最大公約数
を表す。式1−3によって表現される性質は、式1−4
を満たす数Eが存在することを保証する。
【0076】
【数4】(1−4) ED mod φ(n)=1 Dをアクセスチケット秘密鍵、Eをアクセスチケット公
開鍵と呼ぶ。
【0077】アクセスチケットtは、アクセスチケット
秘密鍵D、ユーザの固有情報e、法数nを用い、以下の
式1−5に基づいて生成される。
【0078】
【数5】(1−5) t=D−F(e,n) ユーザの固有情報eは、ユーザ毎に異なる数であり、ユ
ーザを識別するために用いられる。関数Fは関数値が衝
突しにくい関数であり、例えば、一方向ハッシュ関数h
を利用して、式1−6あるいは式1−7のように定める
ことができる。
【0079】
【数6】(1−6) F(x,y)=h(x|y)
【0080】
【数7】(1−7) F(x,y,z,u,w)=
h(x|y|z|u|w) ここで、x|yはxとyとのビットの連結であることを
表す。
【0081】一方向ハッシュ関数とは、h(x)=h
(y)を満たす相異なるx、yを算出することが著しく
困難であるという性質をもつ関数である。一方向ハッシ
ュ関数の例として、RSA Data Securit
y Inc.によるMD2、MD4、MD5、米国連邦
政府による規格SHS(Secure Hash St
andard)が知られている。
【0082】上記の説明中に現れた数において、t、
E、nは公開可能であり、残りのD、e、p、q、φ
(n)および関数Fはチケットを作成する権利を有する
もの以外には秘密である必要がある。
【0083】また、以下では、暗号化されるデータKを
検証用データ、証明データ生成装置11が証明のために
生成するデータRを証明用データとよぶ。また、証明デ
ータ生成装置11が証明データを生成するために、検証
装置10から受け取るデータ、及び、検証装置が復号さ
れた値を検証するために用いるデータを認証用データと
呼ぶ。
【0084】以下に本実施例の動作を示す。
【0085】1.ユーザが、アクセス資格認証装置によ
る認証を必要とするデジタルコンテンツにアクセスする
ことによって、証明データ検証装置10が起動される。
【0086】証明データ検証装置10がユーザのPCあ
るいはワークステーション上で動作するアプリケーショ
ンプログラムの一部として構成されている場合、ユーザ
がキーボードあるいはマウスなどの指示装置を用いた通
常の方法で、アプリケーションプログラムを起動する。
アプリケーションプログラムの実行が証明データ検証装
置10を構成しているプログラムに到達することによ
り、証明データ検証装置10が起動される。
【0087】証明データ検証装置10がネットワークで
結ばれた他のPCあるいはワークステーション(サーバ
と呼ぶ)上に構成されている場合、ユーザは自分のPC
あるいはワークステーション上の通信プログラムを起動
し、該通信プログラムが所定の手続きに従って前記サー
バに通信の開設要求を行うことにより、前記サーバ上の
証明データ検証装置10が起動される。例えば、ユーザ
の通信プログラムがサーバと通信する際にTCP/IP
(トランスミッション・プロトコル/インターネット・
プロトコル)と呼ばれる手続きに従うとすると、証明デ
ータ検証装置10をサーバの特定のポートに予め対応づ
けておき、更に、ユーザの通信プログラムが該ポートを
指定してTCP接続要求をサーバに要求するように設定
しておくことにより、サーバ上のデーモン(inet
d)がTCP接続要求に応じて証明データ検証装置を起
動することが可能となる。このような実現方法は、イン
ターネットなどのネットワークにおいて広く利用されて
いるものである。
【0088】証明データ検証装置10を専用目的の装置
とすることも可能である。例えば、証明データ検証装置
をICカード・リーダ・ライター内のROMに焼きつけ
られたプログラムとして構成し、証明データ生成装置1
0をICカードのマイクロコントローラーに実装された
プログラムとすることができる。この場合、ユーザがI
Cカードをリーダ・ライターに挿入することにより、証
明データ検証装置10が起動される。
【0089】2.証明データ検証装置10は、認証用デ
ータCと、アクセスチケット公開鍵記憶部101に記憶
されている法数nとを、証明データ生成装置11中の受
信データ記憶部121に書き込む。認証用素データ記憶
部108には、認証用素データとしてC’が記憶されて
いる。ここで、検証用データを適当なデータKとする
時、認証用素データC’は、データKに対して式1−8
を満たす。
【0090】
【数8】(1−8) C’=KE mod n ここで、データKを証明データ検証装置10に保持せ
ず、代わりに、その暗号化の結果であるC’のみを保持
するように証明データ検証装置10を構成すれば、証明
データ検証装置10からデータKが漏洩する危険を回避
することができる。
【0091】認証用データCは、証明データ検証装置1
0により、乱数生成部102で乱数rを生成し、rと、
アクセスチケット公開鍵記憶部101から取得したE、
nと、認証用素データ記憶部108から取得したC’と
を用い、乱数効果付与部107で式1−9の計算を行う
ことで生成される。生成された認証用データCは、証明
データ生成装置11中の受信データ記憶部121に書き
込まれるとともに、証明データ検証装置10の認証用デ
ータ記憶部109にも記憶される。また、生成した乱数
rは、乱数記憶部103に記憶される。
【0092】
【数9】(1−9) C=rEC’ mod n このように、認証用データに乱数効果を加え、証明デー
タ生成装置11が返す証明データを検証する際に乱数効
果を除去するように構成することにより、いわゆるリプ
レイアタックを防止することができる。これは、以下の
実施例においても、同様である。
【0093】3.証明データ生成装置11中の指数生成
部123は、ユーザ固有情報記憶部122に記憶されて
いるユーザの固有情報eと、アクセスチケット公開鍵記
憶部101に記憶されている法数nとを取得し、式1−
10の計算を実行する。
【0094】
【数10】(1−10) F(e,n)
【0095】4.証明データ生成装置11中の証明デー
タ生成部124は、指数生成部123で生成されたデー
タを用いて、式1−11の計算を実行しRを得る。
【0096】
【数11】(1−11) R=CF(e,n) mod n
【0097】5.証明データ生成装置はRを証明データ
検証装置の受信データ記憶部に返送する。
【0098】6.証明データ検証装置10中の検証用演
算部104は、アクセスチケット記憶部111に記憶さ
れているアクセスチケットtを取得し、受信データ記憶
部110に書き込まれた法数nのもとで式1−12を実
行し、Sを得る。
【0099】
【数12】(1−12) S=RCt mod n
【0100】7.証明データ検証装置10中の乱数効果
除去部105は、乱数記憶部103から先に生成した乱
数rを取り出し、式1−13の計算を行う。
【0101】
【数13】(1−13) K’=r-1S mod n
【0102】8.証明データ生成装置11において用い
られるアクセスチケットtとユーザの固有情報eの組み
合わせが正しい場合に限り、計算の結果得られたK’と
検証用データKが一致し、正しく検証が行われる。
【0103】9.計算されたK’は、証明データ検証装
置10中の実行手段に引き渡されるが、実行手段はK’
=Kが成立する場合に限り正規の処理を実行する。
【0104】以下、証明データ検証装置10において、
KとK’が同一であることを検証する方法について、い
くつかの例を記す。
【0105】[1]検証用データと復号結果を直接比較
する構成例 証明データ検証装置10は予め検証用データKを記憶し
ておく。証明データ検証装置10中の比較部は、この検
証用データKと、認証用データを復号したデータK’と
を直接比較し、K’=Kが成立する場合に限り正規の処
理を実行し、成立しない場合には処理を中止するなどの
エラー処理を実行する。
【0106】この構成例では、検証すべき検証用データ
Kそのものが装置中に現れるという安全上の弱点があ
る。例えば、証明データ検証装置10がユーザのPCあ
るいはワークステーション上で動作するプログラムとし
て構成されている場合、プログラムを解析してKを窃取
することは、困難であっても、必ずしも不可能ではな
い。Kの値がユーザの知るところとなると、証明データ
生成装置11の動作を模倣する装置を構成することが可
能となり、なりすましによる不正アクセスが可能とな
る。
【0107】[2]一方向性関数を用いた構成例 上記の欠点を改善するため、証明データ検証装置10が
記憶している検証のためのデータを、検証用データKそ
のものではなく、Kに前述の一方向ハッシュ関数hを施
して得られるデータh(K)とする。一方向ハッシュ関
数の性質から、証明データ記憶手段に記憶されるデータ
yから、y=h(x)を満たすxを算出することは著し
く困難である。
【0108】証明データ検証装置10は、入力データに
対し一方向ハッシュ関数を施した結果を返す変換部を有
する。比較部は、認証用データを復号したデータK’を
ハッシュ関数の入力として得られる出力h(K’)と、
記憶されているデータ(=h(K))とを比較する。
【0109】この方法例では、検証用データKがプログ
ラム中に現れることがなく、また、証明データ記憶手段
に記憶されたh(K)からKを計算することも著しく困
難であることから、上記[1]の例よりは安全であると
いえる。
【0110】しかしながら、比較部はプログラム中では
条件文として構成されており、証明データ検証装置がプ
ログラムで、分析・改竄が容易であるような構成の場合
には、該条件文をスキップするようにプログラムを改竄
することが可能である点で、なお弱点を有している。
【0111】[3]復号された値が、特定のデータを復
号するための復号鍵である構成例 検証のために記憶されているデータが、暗号化されたデ
ータであり、認証用データを復号したデータK’は、こ
の暗号化されたデータを復号するための鍵である。
【0112】証明データ検証装置10は、データK’の
値を、検証のために記憶されているデータを暗号化する
のに用いた暗号の復号鍵として用いて復号し、その結
果、暗号化されたデータが復号できた場合のみ、プログ
ラムの実行を可能とする。
【0113】この構成でも、検証装置中に復号鍵そのも
のは現れないため、安全度は高くなっている。
【0114】[4]復号された値が特定の冗長性を満た
すことを確認する構成例 証明データ検証装置10が冗長性検証手段をもち、証明
データ検証装置10は、認証用データを復号したデータ
K’の値を、冗長性検証手段に送る。冗長性検証手段
が、そのデータが特定の冗長性を満たすことを確認した
場合のみ、プログラムの実行を可能とする。
【0115】冗長性の例としては、復号されたデータが
ある特定のパターンを繰り返していることや、特定の位
置のデータが特定の条件を満たすこと、あるいは、デー
タが特定の言語として意味があること、等があげられ
る。
【0116】[5]プログラムコード自体を暗号化する
構成例 証明データ検証装置10が保持するプログラムのコード
の一部或は全部を暗号化したデータを認証用データとし
て、認証用データ記憶手段に保持する。即ち、認証用デ
ータを復号したデータK’はプログラムのコードの一部
或は全部となる。
【0117】実行手段はデータK’を、プログラム中の
予め定められた位置に埋め込み、その後、埋め込んだプ
ログラムを実行する。証明データ生成装置11が正しい
データを返信した場合、即ち、K’がコードを正しく復
号したものである場合に限ってプログラムは実行可能と
なる。
【0118】実行手段は復号されたコードを本来のプロ
グラムに埋め込んだファイルを生成した後、そのファイ
ルを起動してもよいが、プログラムがメモリ上に展開さ
れている状態で、復号したコードをメモリ上のプログラ
ムに埋め込んだのち起動する方法が、安全上は望まし
い。
【0119】この構成例では、プログラムの実行に不可
欠なコードの一部或は全部が暗号化されているため、実
行手段がユーザのPCあるいはワークステーション上で
動作するアプリケーションプログラムとして構成されて
いるような比較的安全性の低い場合でも、不正実行を防
止することができる。
【0120】[6]復号された値がプログラムの復号鍵
である構成例 証明データ検証装置10がプログラムのコードの一部或
は全部を暗号化したデータを保持しており、認証用デー
タを復号したデータK’が、暗号化したプログラムコー
ドを復号するために必要な復号鍵となっているものであ
る。この構成によると、暗号化するコードのサイズに関
わらず、データK’のサイズを一定の小さい値に抑える
ことが可能となり、通信のオーバヘッドを減少させるこ
とができる。
【0121】証明データ検証装置10はデータK’を用
いて、記憶している暗号化されたプログラムコードを復
号する。実行部は、復号されたコードを、プログラム中
の予め定められた位置に埋め込み、その後、埋め込んだ
プログラムを実行する。証明データ生成装置が正しいデ
ータを返信していた場合、即ち、K’によってコードが
正しく復号されていた場合に限ってプログラムは実行可
能となる。
【0122】[実施例2]つぎに本発明の実施例2につ
いて説明する。この実施例2においては、ElGama
l暗号を用いて認証を行い、また、アクセスチケットを
証明データ検証装置10で利用する点に特徴がある。
【0123】本実施例の構成は、実施例1と同様であ
る。すなわち、本実施例の全体の構成を図1に示す。ま
た、本実施例の証明データ検証装置10の構成を図4に
示し、証明データ生成装置11の構成を図6に示す。
【0124】本実施例の証明データ検証装置10の動作
を図9に示し、証明データ生成装置11の動作を図19
に示す。これらの動作については詳述する前に、本実施
例の認証の詳細について説明する。
【0125】本発明における実施例2では、アクセス資
格認証の特徴情報Xは、法数p(pは十分大きな素数)
のもとでのElGamal暗号の秘密鍵であり、Yが対
応する公開鍵である。即ち、式2−1を満たす。
【0126】
【数14】(2−1) Y=aX mod p ここで、aは位数pの有限体の乗法群の生成元、即ち、
式2−2及び2−3を満たす。
【0127】
【数15】(2−2) a≠0 (2−3) min{X>0|aX=1 mod
p}=p−1 次に、ユーザを識別するために、ユーザ毎に異なる数で
あるユーザ固有情報eを定める。アクセスチケットtは
次の式2−4に基づいて生成される。
【0128】
【数16】(2−4) t=X−F(e,p) 関数Fは、実施例1と同様である。
【0129】つぎに本実施例の動作について詳述する。
【0130】1.ユーザがアクセスすることによって、
証明データ検証装置10が起動される。
【0131】証明データ検証装置10の実現方法とし
て、ユーザのPCやワークステーション上で動作するア
プリケーションプログラム、ユーザのPCやワークステ
ーションとネットワークを介して接続されたサーバ上の
サーバプログラム、あるいは、ICカード・リーダ・ラ
イターのような専用の装置のいずれも可能であること
は、第一の実施例の場合と変わらない。これは、以降の
実施例においても同様である。
【0132】2.証明データ検証装置10は、認証用デ
ータu’と、アクセスチケット公開鍵記憶部101に記
憶されている法数pとを、証明データ生成装置11中の
受信データ記憶部121に書き込む。認証用素データ記
憶部108には、認証用素データとしてuが記憶され、
認証用データ記憶部109には認証用データCおよび
u’が記憶されている。
【0133】uは、上記aを法pのもとで適当な乱数z
を指数としてべき乗した数であり、即ち、式2−5を満
たす。
【0134】
【数17】(2−5) u=az mod p ここで、検証用データを適当なデータKとする時、C
は、アクセスチケット公開鍵Yを、法pのもとで、上記
乱数zを指数としてべき乗した数と、検証用データKと
の積であり、式2−6を満たす。
【0135】
【数18】(2−6) C=YzK mod p 証明データ検証装置10は、乱数生成部102によっ
て、乱数rをアクセスチケット公開鍵記憶部101に保
持されている法数pより1引いた値(p−1)と互いに
素になるように生成し、乱数記憶部103に記録する。
【0136】次いで、乱数効果付与部107は、認証用
素データ記憶部108に記憶されているデータuを取得
して、式2−7により認証用データu’を計算する。
【0137】
【数19】(2−7) u’=ur mod p
【0138】3.証明データ生成装置11中の指数生成
部123は、ユーザ固有情報記憶部122に記憶されて
いるユーザの固有情報eと、受信データ記憶部121に
記憶されている法数pを取得し、式2−8の計算を実行
する。
【0139】
【数20】(2−8) F(e,p)
【0140】4.証明データ生成装置11中の証明デー
タ生成部124は、指数生成部123で生成されたデー
タを用いて、式2−9の計算を実行しRを得る。
【0141】
【数21】 (2−9) R=u’F(e,p) mod p
【0142】5.証明データ生成装置124は、Rを証
明データ検証装置10の受信データ記憶部110に返送
する。
【0143】6.証明データ検証装置10中の検証用演
算部104は、アクセスチケット公開鍵記憶部101か
ら法数p、認証用データ記憶部109から認証用素デー
タu’、および、アクセスチケット記憶部111からア
クセスチケットtを取得して、式2−10の計算を行
う。
【0144】
【数22】(2−10) S=u’t mod p
【0145】7.更に、証明データ検証装置10中の検
証用演算部104は、受信データ記憶部110に記憶さ
れた証明データRを取得し、式2−11の計算を行い、
R’を得る。
【0146】
【数23】(2−11) R’=SR mod p
【0147】8.証明データ検証装置10中の乱数効果
除去部105は、乱数記憶部103から先に生成した乱
数rを取り出し、まず式2−12の計算を行う。
【0148】
【数24】(2−12) v=R’A mod p ただしA=(r-1 mod (p−1)) 次いで、計算の結果得られたvと、認証用データ記憶部
109に記憶されているCを用いて、式2−13の計算
を行う。
【0149】
【数25】 (2−13) K’=C・v-1 mod p
【0150】9.証明データ検証装置10において用い
られるアクセスチケットtとユーザの固有情報eの組み
合わせが正しい場合に限り、計算の結果得られたK’と
検証用データKが一致し、正しく検証が行われる。
【0151】[実施例3]つぎに本発明の実施例3につ
いて説明する。本実施例は実施例2を変形したものであ
る。本実施例では、ElGamal公開鍵暗号の構成方
法、アクセスチケットt、及び認証用素データu,認証
用データCの生成方法とそれぞれの満たすべき性質は、
実施例2と同様である。
【0152】本実施例の全体の構成を図1に示し、証明
データ検証装置10の構成を図4に示し、証明データ生
成装置11の構成を図6に示す。また、本実施例の検証
装置の動作を図10に、証明データ生成装置の動作を図
19に示す。
【0153】以下、本実施例の動作について説明する。
【0154】1.ユーザがアクセスすることによって、
証明データ検証装置10が起動される。
【0155】2.証明データ検証装置10は、認証用デ
ータu’と、アクセスチケット公開鍵記憶部101に記
憶されている法数pとを、証明データ生成装置11中の
受信データ記憶部121に書き込む。認証用素データ記
憶部108には、認証用素データとしてuが記憶され、
認証用データ記憶部109には認証用データCが記憶さ
れている。
【0156】証明データ検証装置10は、乱数生成部1
02によって、乱数rを生成し、乱数記憶部103に記
録する。
【0157】次いで、乱数効果付与部107は、認証用
素データ記憶部108に記憶されているデータuを取得
して、式3−1により認証用データu’を計算する。
【0158】
【数26】 (3−1) u’=u・ar mod p
【0159】3.証明データ生成装置11中の指数生成
部123は、ユーザ固有情報記憶部122に記憶されて
いるユーザの固有情報eと、受信データ記憶部121に
記憶されている法数pを取得し、式3−2の計算を実行
する。
【0160】
【数27】(3−2) F(e,p)
【0161】4.証明データ生成装置11中の証明デー
タ生成部124は、指数生成部123で生成されたデー
タを用いて、式3−3の計算を実行しRを得る。
【0162】
【数28】 (3−3) R=u’F(e,p) mod p
【0163】5.証明データ生成装置11は、Rを証明
データ検証装置1の受信データ記憶部110に返送す
る。
【0164】6.証明データ検証装置10中の検証用演
算部104は、アクセスチケット公開鍵記憶部101か
ら法数p、認証用素データ記憶部109から認証用デー
タu’、および、アクセスチケット記憶部111からア
クセスチケットtを取得して、式3−4の計算を行う。
【0165】
【数29】(3−4) S=u’t mod p
【0166】7.更に、証明データ検証装置10中の検
証用演算部104は、受信データ記憶部110に記憶さ
れた証明データRを取得し、式3−5の計算を行い、
R’を得る。
【0167】
【数30】(3−5) R’=SR mod p
【0168】8.証明データ検証装置10中の乱数効果
除去部105は、乱数記憶部103から先に生成した乱
数rを取り出し、まず式3−6の計算を行う。
【0169】
【数31】 (3−6) v=Y-r・R’ mod p 次いで、計算の結果得られたvと、認証用データ記憶部
109に記憶されているCを用いて、式3−7の計算を
行う。
【0170】
【数32】 (3−7) K’=C・v-1 mod p
【0171】9.証明データ検証装置10において用い
られるアクセスチケットtとユーザの固有情報eの組み
合わせが正しい場合に限り、計算の結果得られたK’と
検証用データKが一致し、正しく検証が行われる。
【0172】[実施例4]つぎに本発明の実施例4につ
いて説明する。本実施例も実施例2の変更例である。本
実施例では、ElGamal公開鍵暗号の構成方法、ア
クセスチケットt、及び認証用素データu、認証用デー
タCの生成方法とそれぞれの満たすべき性質は、実施例
2と同様である。
【0173】本実施例の全体の構成を図1に示す、証明
データ検証装置10の構成を図4に示し、証明データ生
成装置11の構成を図6に示す。また、本実施例の証明
データ検証装置10の動作を図11に示し、証明データ
生成装置11の動作を図20に示す。
【0174】以下、本実施例の動作について説明する。
【0175】1.ユーザがアクセスすることによって、
証明データ検証装置10が起動される。
【0176】2.証明データ検証装置10は、認証用デ
ータu’、C’と、アクセスチケット公開鍵記憶部10
1に記憶されている法数pとを、証明データ生成装置1
1中の受信データ記憶部121に書き込む。認証用素デ
ータ記憶部108には、認証用素データとしてuおよび
Cが記憶されている。
【0177】証明データ検証装置10は、乱数生成部1
02によって、乱数rをアクセスチケット公開鍵記憶部
101に保持されている法数pより1引いた値(p−
1)と互いに素になるように生成し、乱数記憶部103
に記録する。
【0178】次いで、乱数効果付与部107は、認証用
素データ記憶部108に記憶されているデータuを取得
して、式4−1の計算により認証用データu’を計算す
る。
【0179】
【数33】(4−1) u’=ur mod p さらに乱数効果付与部107は、認証用素データ記憶部
108に記憶されているデータCを取得して、式4−2
の計算を行う。
【0180】
【数34】(4−2) C’=Cr mod p
【0181】3.証明データ生成装置11中の指数生成
部123は、ユーザ固有情報記憶部122に記憶されて
いるユーザの固有情報eと、受信データ記憶部121に
記憶されている法数pを取得し、式4−3の計算を実行
する。
【0182】
【数35】(4−3) F(e,p)
【0183】4.証明データ生成装置11中の証明デー
タ生成部124は、指数生成部123で生成されたデー
タを用いて、式4−4の計算を実行しRを得る。
【0184】
【数36】 (4−4) R=C’u’-F(e,p) mod p
【0185】5.証明データ生成装置11は、Rを証明
データ検証装置10の受信データ記憶部110に返送す
る。
【0186】6.証明データ検証装置10中の検証用演
算部104は、アクセスチケット公開鍵記憶部101か
ら法数p、認証用データ記憶部109から認証用データ
u’、および、アクセスチケット記憶部111からアク
セスチケットtを取得して、式4−5の計算を行う。
【0187】
【数37】(4−5) S=u’t mod p
【0188】7.更に、証明データ検証装置10中の検
証用演算部104は、受信データ記憶部110に記憶さ
れた証明データRを取得し、式4−6の計算を行い、
R’を得る。
【0189】
【数38】(4−6) R’=S-1R mod p
【0190】8.証明データ検証装置10中の乱数効果
除去部105は、乱数記憶部103から先に生成した乱
数rを取り出し、式4−7の計算を行う。
【0191】
【数39】(4−7) K’=R’A mod p ただしA=(r-1 mod (p−1))
【0192】9.証明データ検証装置10において用い
られるアクセスチケットtとユーザの固有情報eの組み
合わせが正しい場合に限り、計算の結果得られたK’と
検証用データKが一致し、正しく検証が行われる。
【0193】[実施例5]つぎに本発明の実施例5につ
いて説明する。本実施例も実施例2の変更例である。本
実施例では、ElGamal公開鍵暗号の構成方法、ア
クセスチケットt、及び認証用素データu、認証用デー
タCの生成方法とそれぞれの満たすべき性質は、実施例
2と同様である。
【0194】本実施例の全体の構成を図1に示す。ま
た、証明データ検証装置10の構成を図4に示し、証明
データ生成装置11の構成を図6に示す。また、本実施
例の証明データ検証装置10の動作を図12に示し、証
明データ生成装置11の動作を図21に示す。
【0195】以下、本実施例の動作について説明する。
【0196】1.ユーザがアクセスすることによって、
証明データ検証装置10が起動される。
【0197】2.証明データ検証装置10は、認証用デ
ータu’,Cと、アクセスチケット公開鍵記憶部101
に記憶されている法数pとを、証明データ生成装置11
中の受信データ記憶部121に書き込む。認証用素デー
タ記憶部108には、認証用素データとしてuが記憶さ
れ、認証用データ記憶部109には認証用データCおよ
びu’が記憶されている。
【0198】証明データ検証装置10は、乱数生成部1
02によって、乱数rを生成し、乱数記憶部103に記
録する。
【0199】次いで、乱数効果付与部107は、認証用
素データ記憶部108に記憶されているデータuを取得
して、式5−1により認証用データu’を計算する。
【0200】
【数40】 (5−1) u’=u・ar mod p
【0201】3.証明データ生成装置11中の指数生成
部123は、ユーザ固有情報記憶部122に記憶されて
いるユーザの固有情報eと、受信データ記憶部121に
記憶されている法数pを取得し、式5−2の計算を実行
する。
【0202】
【数41】(5−2) F(e,p)
【0203】4.証明データ生成装置11中の証明デー
タ生成部124は、指数生成部123で生成されたデー
タを用いて、式5−3の計算を実行しRを得る。
【0204】
【数42】 (5−3) R=C・u’-F(e,p) mod p
【0205】5.証明データ生成装置11は、Rを証明
データ検証装置10の受信データ記憶部110に返送す
る。
【0206】6.証明データ検証装置10中の検証用演
算部104は、アクセスチケット公開鍵記憶部101か
ら法数p、認証用データ記憶部109から認証用データ
u’、および、アクセスチケット記憶部111からアク
セスチケットtを取得して、式5−4の計算を行う。
【0207】
【数43】(5−4) S=u’t mod p
【0208】7.更に、証明データ検証装置10中の検
証用演算部104は、受信データ記憶部110に記憶さ
れた証明データRを取得し、式5−5の計算を行い、
R’を得る。
【0209】
【数44】(5−5) R’=S-1R mod p
【0210】8.証明データ検証装置10中の乱数効果
除去部105は、乱数記憶部103から先に生成した乱
数rを取り出し、式5−6の計算を行う。
【0211】
【数45】 (5−6) K’=Yr・R’ mod p
【0212】9.証明データ検証装置10において用い
られるアクセスチケットtとユーザの固有情報eの組み
合わせが正しい場合に限り、計算の結果得られたK’と
検証用データKが一致し、正しく検証が行われる。
【0213】[実施例6]つぎに本発明の実施例6につ
いて説明する。本実施例においては、認証にRSA暗号
を用い、また、アクセスチケットを証明データ生成時に
用い、ユーザ固有情報を証明データ検証時に用いてい
る。
【0214】本発明における実施例6では、アクセス資
格認証の特徴情報Dと、Dに対応する公開情報Eおよび
n、関数F、ユーザの固有情報eは、実施例1と同様に
与えられる。実施例1と同様に、Dをアクセスチケット
秘密鍵、Eをアクセスチケット公開鍵と呼ぶ。
【0215】本実施例の全体の構成を図2に示す。ま
た、証明データ検証装置10の構成を図5に示し、証明
データ生成装置11の構成を図7に示す。また、本実施
例の証明データ検証装置10の動作を図13に示し、証
明データ生成装置11の動作を図22に示す。
【0216】図5において、証明データ検証装置10
は、アクセスチケット公開鍵記憶部101、乱数生成部
102、乱数記憶部103、検証用演算部104、乱数
効果除去部105、実行手段106、乱数効果付与部1
07、認証用素データ記憶部108、認証用データ記憶
部109、受信データ記憶部110、ユーザ固有情報記
憶部112および指数生成部113を含んで構成されて
いる。
【0217】図7において、証明データ生成装置11
は、受信データ記憶部121、ユーザ固有情報記憶部1
22、証明データ生成部124およびアクセスチケット
記憶部125を含んで構成されている。
【0218】なお、アクセスチケットtは、アクセスチ
ケット秘密鍵D、ユーザの固有情報e、法数nを用い、
以下の式6−1に基づいて生成される。
【0219】
【数46】(6−1) t=D−F(e,n) つぎに本実施例の動作について説明する。
【0220】1.ユーザがアクセスすることによって、
証明データ検証装置10が起動される。
【0221】2.証明データ検証装置10は、認証用デ
ータCと、アクセスチケット公開鍵記憶部101に記憶
されている法数nとを、証明データ生成装置11中の受
信データ記憶部121に書き込む。認証用素データ記憶
部108には、認証用素データとしてC’が記憶されて
いる。ここで、検証用データを適当なデータKとする
時、認証用素データC’は、データKに対して式6−2
を満たす。
【0222】
【数47】(6−2) C’=KE mod n 証明データ検証装置10の乱数生成部102は乱数rを
生成し乱数記憶部103に保持する。認証用データC
は、乱数記憶部103の乱数rと、アクセスチケット公
開鍵記憶部101から取得したE、nと、認証用素デー
タ記憶部108から取得したC’とを用い、乱数効果付
与部107で式6−3の計算を行うことで生成される。
生成された認証用データCは、証明データ生成装置11
中の受信データ記憶部121に書き込まれるとともに、
証明データ検証装置11の認証用データ記憶部109に
も記憶される。
【0223】
【数48】(6−3) C=rEC’ mod n
【0224】3.証明データ生成装置11中の証明デー
タ生成部124は、アクセスチケット記憶部125に記
憶されているアクセスチケットtを取得し、受信データ
記憶部121に書き込まれた法数nのもとで式の計算を
実行しRを得る。
【0225】
【数49】(6−4) R=Ct mod n
【0226】4.証明データ生成装置11はRを証明デ
ータ検証装置10の受信データ記憶部110に返送す
る。
【0227】5.証明データ検証装置10中の指数生成
部113は、ユーザ固有情報記憶部112に記憶されて
いるユーザの固有情報eと、アクセスチケット公開鍵記
憶部101に記憶されている法数nとを取得し、式6−
5の計算を実行する。
【0228】
【数50】(6−5) F(e,n)
【0229】6.証明データ検証装置10中の検証用演
算部104は、指数生成部113で生成されたデータを
用いて、式6−6の計算を行い、Sを得る。
【0230】
【数51】 (6−6) S=RCF(e,n) mod n
【0231】7.証明データ検証装置10中の乱数効果
除去部105は、乱数記憶部103から先に生成した乱
数rを取り出し、式6−7の計算を行う。
【0232】
【数52】(6−7) K’=r-1S mod n
【0233】8.証明データ生成装置11において用い
られるアクセスチケットtとユーザの固有情報eの組み
合わせが正しい場合に限り、計算の結果得られたK’と
検証用データKが一致し、正しく検証が行われる。
【0234】[実施例7]つぎに本発明の実施例7につ
いて説明する。本実施例においては、認証にElGam
al暗号を用いている。また実施例6と同様に証明デー
タ生成時にアクセスチケットを用い、証明データ検証時
にユーザ固有情報を用いている。
【0235】本実施例では、ElGamal公開鍵暗号
の構成方法、アクセスチケットt、及び認証用素データ
u,認証用データCの生成方法とそれぞれの満たすべき
性質は、実施例2と同様である。
【0236】本実施例の全体の構成を図2に示す。ま
た、証明データ検証装置10の構成を図5に示し、証明
データ生成装置11の構成を図7に示す。また、本実施
例の証明データ検証装置10の動作を図14に示し、証
明データ生成装置11の動作を図23に示す。
【0237】以下、本実施例の動作について説明する。
【0238】1.ユーザがアクセスすることによって、
証明データ検証装置10が起動される。
【0239】2.証明データ検証装置10は、認証用デ
ータu’と、アクセスチケット公開鍵記憶部101に記
憶されている法数pとを、証明データ生成装置11中の
受信データ記憶部121に書き込む。認証用素データ記
憶部108には、認証用素データとしてuが記憶され、
認証用データ記憶部109には認証用データCが記憶さ
れている。
【0240】証明データ検証装置10は、乱数生成部1
02によって、乱数rを生成し、乱数記憶部103に記
録する。
【0241】次いで、乱数効果付与部107は、認証用
素データ記憶部107に記憶されているデータuを取得
して、式7−1により認証用データu’を計算する。
【0242】
【数53】(7−1) u’=ur mod p
【0243】3.証明データ生成装置11中の証明デー
タ生成部124は、アクセスチケット記憶部125に記
憶されているアクセスチケットtを取得し、受信データ
記憶部121に書き込まれた法数pのもとで式7−2の
計算を実行しRを得る。
【0244】
【数54】(7−2) R=u’t mod p
【0245】4.証明データ生成装置11は、Rを証明
データ検証装置10の受信データ記憶部110に返送す
る。
【0246】5.証明データ検証装置10中の指数生成
部113は、ユーザ固有情報記憶部112に記憶されて
いるユーザの固有情報eと、アクセスチケット公開鍵記
憶部101に記憶されている法数pを取得し、式7−3
の計算を実行する。
【0247】
【数55】(7−3) F(e,p)
【0248】6.証明データ検証装置10中の検証用演
算部104は、アクセスチケット公開鍵記憶部101か
ら法数p、認証用素データ記憶部108から認証用素デ
ータuを取得して、式7−4の計算を行う。
【0249】
【数56】 (7−4) S=u’F(e,p) mod p
【0250】7.更に、証明データ検証装置10中の検
証用演算部104は、受信データ記憶部110に記憶さ
れた証明データRを取得し、式7−5の計算を行い、
R’を得る。
【0251】
【数57】(7−5) R’=SR mod p
【0252】8.証明データ検証装置10中の乱数効果
除去部105は、乱数記憶部103から先に生成した乱
数rを取り出し、まず式7−6の計算を行う。
【0253】
【数58】(7−6) v=R’A mod p ただしA=(r-1 mod (p−1)) 次いで、計算の結果得られたvと、認証用データ記憶部
に記憶されているCを用いて、式7−7の計算を行う。
【0254】
【数59】 (7−7) K’=C・v-1 mod p
【0255】9.証明データ検証装置10において用い
られるアクセスチケットtとユーザの固有情報eの組み
合わせが正しい場合に限り、計算の結果得られたK’と
検証用データKが一致し、正しく検証が行われる。
【0256】[実施例8]つぎに本発明の実施例8につ
いて説明する。本実施例は実施例7の変更例である。
【0257】実施例では、ElGamal公開鍵暗号の
構成方法、アクセスチケットt、及び認証用素データ
u、証用データCの生成方法とそれぞれの満たすべき性
質は、実施例2と同様である。
【0258】本実施例の全体の構成を図2に示す。証明
データ検証装置10の構成を図5に示し、証明データ生
成装置11の構成を図7に示す。また、本実施例の証明
データ検証装置10の動作を図15に示し、証明データ
生成装置11の動作を図23に示す。
【0259】以下、本実施例の動作について説明する。
【0260】1.ユーザがアクセスすることによって、
証明データ検証装置10が起動される。
【0261】2.証明データ検証装置10は、認証用デ
ータu’と、アクセスチケット公開鍵記憶部101に記
憶されている法数pとを、証明データ生成装置11中の
受信データ記憶部121に書き込む。認証用素データ記
憶部108には、認証用素データとしてuが記憶され、
認証用データ記憶部109には認証用データCが記憶さ
れている。
【0262】証明データ検証装置10は、乱数生成部1
02によって、乱数rを生成し、乱数記憶部103に記
録する。
【0263】次いで、乱数効果付与部107は、認証用
素データ記憶部108に記憶されているデータuを取得
して、式8−1により認証用データu’を計算する。
【0264】
【数60】 (8−1) u’=u・ar mod p
【0265】3.証明データ生成装置11中の証明デー
タ生成部124は、アクセスチケット記憶部25に記憶
されているアクセスチケットtを取得し、受信データ記
憶部121に書き込まれた法数pのもとで式8−2の計
算を実行しRを得る。
【0266】
【数61】(8−2) R=u’t mod p
【0267】4.証明データ生成装置11は、Rを証明
データ検証装置10の受信データ記憶部110に返送す
る。
【0268】5.証明データ検証装置10中の指数生成
部113は、ユーザ固有情報記憶部112に記憶されて
いるユーザの固有情報eと、アクセスチケット公開鍵記
憶部101に記憶されている法数pを取得し、式8−3
の計算を実行する。
【0269】
【数62】(8−3) F(e,p)
【0270】6.証明データ検証装置10中の検証用演
算部104は、アクセスチケット公開鍵記憶部101か
ら法数p、認証用データ記憶部109から認証用データ
u’を取得して、式8−4の計算を行う。
【0271】
【数63】 (8−4) S=u’F(e,p) mod p
【0272】7.更に、証明データ検証装置10中の検
証用演算部104は、受信データ記憶部110に記憶さ
れた証明データRを取得し、式8−5の計算を行い、
R’を得る。
【0273】
【数64】(8−5) R’=SR mod p
【0274】8.証明データ検証装置10中の乱数効果
除去部105は、乱数記憶部103から先に生成した乱
数rを取り出し、まず式8−6の計算を行う。
【0275】
【数65】(8−6) v=Y-r・R’ mod
p次いで、計算の結果得られたvと、認証用データ記憶
部109に記憶されているCを用いて、式8−7の計算
を行う。
【0276】
【数66】 (8−7) K’=C・v-1 mod p
【0277】9.証明データ検証装置10において用い
られるアクセスチケットtとユーザの固有情報eの組み
合わせが正しい場合に限り、計算の結果得られたK’と
検証用データKが一致し、正しく検証が行われる。
【0278】[実施例9]つぎに本発明の実施例9につ
いて説明する。本実施例も実施例7の変更例である。本
実施例でも、ElGamal公開鍵暗号の構成方法、ア
クセスチケットt、及び認証用素データu,認証用デー
タCの生成方法とそれぞれの満たすべき性質は、実施例
2と同様である。
【0279】本実施例の全体の構成を図2に示す。また
証明データ検証装置10の構成を図5に示し、証明デー
タ生成装置11の構成を図7に示す。また、本実施例の
証明データ検証装置10の動作を図16に示し、証明デ
ータ生成装置11の動作を図24に示す。
【0280】以下、本実施例の動作について説明する。
【0281】1.ユーザがアクセスすることによって、
証明データ検証装置10が起動される。
【0282】2.証明データ検証装置10は、認証用デ
ータu’、C’と、アクセスチケット公開鍵記憶部10
1に記憶されている法数pとを、証明データ生成装置1
1中の受信データ記憶部121に書き込む。認証用素デ
ータ記憶部108には、認証用素データとしてuおよび
Cが記憶されている。
【0283】証明データ検証装置10は、乱数生成部1
02によって、乱数rをアクセスチケット公開鍵記憶部
101に保持されている法数pより1引いた値(p−
1)と互いに素になるように生成し、乱数記憶部103
に記録する。
【0284】次いで、乱数効果付与部107は、認証用
素データ記憶部108に記憶されているデータuを取得
して、式9−1の計算により認証用データu’を計算す
る。
【0285】
【数67】(9−1) u’=ur mod p さらに乱数効果付与部107は、認証用素データ記憶部
108に記憶されているデータCを取得して、式9−2
の計算を行う。
【0286】
【数68】(9−2) C’=Cr mod p
【0287】3.証明データ生成装置11中の証明デー
タ生成部124は、アクセスチケット記憶部125に記
憶されているアクセスチケットtを取得し、受信データ
記憶部121に書き込まれた法数pのもとで式9−3の
計算を実行しRを得る。
【0288】
【数69】 (9−3) R=C’・u’-t mod p
【0289】4.証明データ生成装置11は、Rを証明
データ検証装置10の受信データ記憶部110に返送す
る。
【0290】5.証明データ検証装置10中の指数生成
部113は、ユーザ固有情報記憶部112に記憶されて
いるユーザの固有情報eと、アクセスチケット公開鍵記
憶部101に記憶されている法数pを取得し、式9−4
の計算を実行する。
【0291】
【数70】(9−4) F(e,p)
【0292】6.証明データ検証装置10中の検証用演
算部104は、アクセスチケット公開鍵記憶部101か
ら法数p、認証用データ記憶部109から認証用データ
u’を取得して、式9−5の計算を行う。
【0293】
【数71】 (9−5) S=u’F(e,p) mod p
【0294】7.更に、証明データ検証装置10中の検
証用演算部104は、受信データ記憶部110に記憶さ
れた証明データRを取得し、式9−6の計算を行い、
R’を得る。
【0295】
【数72】(9−6) R’=S-1R mod p
【0296】8.証明データ検証装置10中の乱数効果
除去部105は、乱数記憶部103から先に生成した乱
数rを取り出し、式9−7の計算を行う。
【0297】
【数73】(9−7) K’=R’A mod p ただしA=(r-1 mod (p−1))
【0298】9.証明データ検証装置10において用い
られるアクセスチケットtとユーザの固有情報eの組み
合わせが正しい場合に限り、計算の結果得られたK’と
検証用データKが一致し、正しく検証が行われる。
【0299】[実施例10]つぎに本発明の実施例10
について説明する。本実施例も実施例7の変更例であ
る。本実施例でも、ElGamal公開鍵暗号の構成方
法、アクセスチケットt、及び認証用素データu,認証
用データCの生成方法とそれぞれの満たすべき性質は、
実施例2と同様である。
【0300】本実施例の全体の構成を図2に示す。また
証明データ検証装置10の構成を図5に示し、証明デー
タ生成装置11の構成を図7に示す。また、本実施例の
証明データ検証装置10の動作を図17に示し、証明デ
ータ生成装置11の動作を図25に示す。
【0301】以下、本実施例の動作について説明する。
【0302】1.ユーザがアクセスすることによって、
証明データ検証装置10が起動される。
【0303】2.証明データ検証装置10は、認証用デ
ータu’,Cと、アクセスチケット公開鍵記憶部101
に記憶されている法数pとを、証明データ生成装置11
中の受信データ記憶部121に書き込む。認証用素デー
タ記憶部108には、認証用素データとしてuが記憶さ
れ、認証用データ記憶部109には認証用データCが記
憶されている。
【0304】証明データ検証装置10は、乱数生成部1
02によって、乱数rを生成し、乱数記憶部103に記
録する。
【0305】次いで、乱数効果付与部107は、認証用
素データ記憶部108に記憶されているデータuを取得
して、式10−1により認証用データu’を計算する。
【0306】
【数74】 (10−1) u’=u・ar mod p
【0307】3.証明データ生成装置11中の証明デー
タ生成部124は、アクセスチケット記憶部125に記
憶されているアクセスチケットtを取得し、受信データ
記憶部121に書き込まれた法数pのもとで式10−2
の計算を実行しRを得る。
【0308】
【数75】 (10−2) R=C・u’-t mod p
【0309】4.証明データ生成装置11は、Rを証明
データ検証装置10の受信データ記憶部110に返送す
る。
【0310】5.証明データ検証装置10中の指数生成
部113は、ユーザ固有情報記憶部112に記憶されて
いるユーザの固有情報eと、アクセスチケット公開鍵記
憶部101に記憶されている法数pを取得し、式10−
3の計算を実行する。
【0311】
【数76】(10−3) F(e,p)
【0312】6.証明データ検証装置10中の検証用演
算部104は、アクセスチケット公開鍵記憶部101か
ら法数p、認証用データ記憶部109から認証用データ
u’を取得して、式10−4の計算を行う。
【0313】
【数77】 (10−4) R=u’F(e,p) mod p
【0314】7.更に、証明データ検証装置10中の検
証用演算部104は、受信データ記憶部110に記憶さ
れた証明データRを取得し、式10−5の計算を行い、
R’を得る。
【0315】
【数78】(10−5) R’=S-1R mod p
【0316】8.証明データ検証装置10中の乱数効果
除去部105は、乱数記憶部103から先に生成した乱
数rを取り出し、式10−6の計算を行う。
【0317】
【数79】 (10−6) K’=Yr・R’ mod p
【0318】9.証明データ検証装置10において用い
られるアクセスチケットtとユーザの固有情報eの組み
合わせが正しい場合に限り、計算の結果得られたK’と
検証用データKが一致し、正しく検証が行われる。
【0319】[実施例11]つぎに本発明の実施例11
について説明する。本実施例においては、証明データを
生成せずに、アクセスチケットを利用してユーザを認証
するものである。
【0320】本実施例の構成を図3に示す。また、本実
施例の検証装置の構成例を図26に示し、その動作を図
27に示す。
【0321】図26において、検証装置10は、アクセ
スチケット公開暗号鍵記憶部101、検証演算部10
4、実行部106、認証用データ記憶部109および指
数演算部113を含んで構成されている。この検証装置
10にはアクセスチケット記憶部111およびユーザ固
有情報記憶部112からアクセスチケットおよびユーザ
固有情報がそれぞれ入力される。
【0322】以下、本実施例を詳細に説明する。
【0323】本発明における実施例11では、アクセス
資格認証の特徴情報Dと、Dに対応する公開情報Eおよ
びn、ユーザの固有情報eは、実施例1と同様に与えら
れる。実施例1と同様に、Dをアクセスチケット秘密
鍵、Eをアクセスチケット公開鍵と呼ぶ。
【0324】アクセスチケットtは、アクセス資格認証
の特徴情報Dおよびユーザの固有情報eとを組み合わせ
て生成される。アクセスチケットの生成は、他の実施例
と同様に、関数F、法数nを用い、式11−1に基づい
て行われる。
【0325】
【数80】(11−1) t=D−F(e,n)ま
た、式11−2のように生成してもよい。
【0326】
【数81】 (11−2) t=Encrypt(D,e) ここで、Encrypt(x,y)は、xをyで暗号化
することを意味する。この場合、ユーザの固有情報e
は、慣用暗号の秘密鍵であり、アクセスチケットtは、
アクセス資格認証の特徴情報Dをユーザの固有情報eで
暗号化したものになる。また、eを公開鍵暗号の秘密鍵
とし、公開鍵をdとして、式11−3のように、xをd
で暗号化してもよい。
【0327】
【数82】 (11−3) t=Encrypt(D,d) つぎに本実施例の動作について詳述する。
【0328】1.ユーザがアクセスすることによって、
検証装置10が起動される。
【0329】2.検証装置10の認証用データ記憶部1
09には、認証用データとしてCが記憶されている。こ
こで、検証用データを適当なデータKとする時、認証用
データCは、データKに対して式11−4を満たす。
【0330】
【数83】(11−4) C=KE mod n
【0331】3.アクセスチケットが式11−1に基づ
いて計算されている場合、検証装置10の指数生成部1
13は、ユーザ固有情報記憶部112に記憶されている
ユーザの固有情報eと、アクセスチケット公開鍵記憶部
101に記憶されている法数nとを取得し、式11−5
の計算を実行する。
【0332】
【数84】(11−5) F(e,n)
【0333】4.検証装置10の検証用演算部104
は、指数生成部113で生成されたデータを用いて、式
11−6の計算を行い、Sを得る。
【0334】
【数85】(11−6) S=CF(e,n) mod n
【0335】5.更に、検証装置10の検証用演算部1
04は、アクセスチケット記憶部111に記憶されてい
るアクセスチケットtを取得し、アクセスチケット公開
鍵記憶部101に記憶されている法数nのもとで式11
−7の計算を実行しK’を得る。
【0336】
【数86】(11−7) K’=SCt mod n
【0337】6.検証装置10に与えられるアクセスチ
ケットtとユーザの固有情報eの組み合わせが正しい場
合に限り、計算の結果得られたK’と検証用データKが
一致し、正しく検証が行われる。
【0338】また、アクセスチケットが式11−2また
は式11−3に基づいている場合は、上記3、4、5の
ステップを実行せず、つぎの3’、4’のステップを実
行する。
【0339】3’.検証装置10の検証用演算部104
は、式11−8を実行する。ここで、Decrypt
(x,y)は、xを鍵yで復号することを意味する。
【0340】
【数87】(11−8) Decrypt(t,e)
【0341】4’.更に、検証装置10の検証用演算部
104は、式11−9の計算を行い、K’を得る。
【0342】
【数88】 (11−9) K’=CDecrypt(t,e) mod n
【0343】
【0344】
【発明の効果】以上の説明から明らかなように,本発明
によれば、証明用補助情報(アクセスチケット)を導入
することにより、アクセス資格認証の特徴情報とユーザ
固有情報とを独立させることができ、したがってプロテ
クト側もユーザ側も、1つの固有情報を準備しておくだ
けですむ。アクセスチケットは、特定のユーザの固有情
報とアクセス資格認証の特徴情報とに基づいて計算され
るデータであり、また、ユーザ固有情報を知らずに、ア
クセスチケットからアクセス資格認証の特徴情報を計算
することは困難である。そして、ユーザ固有情報とアク
セスチケットとの正しい組み合わせ、すなわち、ユーザ
固有情報と該ユーザ固有情報に基づいて計算されたアク
セスチケットの組み合わせが入力された場合に限って、
正しい証明用データが計算される。したがってユーザは
あらかじめ固有情報を保持し、プログラム作成者等のプ
ロテクト者はユーザが所持する固有情報とは独立にアク
セス資格認証の特徴情報を用意し、アクセスチケットを
ユーザの固有情報とアプリケーションプログラムの作成
等に使用したアクセス資格認証の特徴情報とに応じて作
成し、配布することにより、実行制御等のユーザのアク
セス資格の認証を行うことができる。
【図面の簡単な説明】
【図1】 本発明の実施例1、2、3、4、および5に
おける全体の構成を示す図である。
【図2】 本発明の実施例6、7、8、9、および10
における全体の構成を示す図である。
【図3】 本発明の実施例11における全体の構成を示
す図である。
【図4】 上述実施例1、2、3、4、および5におけ
る証明データ検証装置の構成を示す図である。
【図5】 上述実施例6、7、8、9、および10にお
ける証明データ検証装置の構成を示す図である。
【図6】 上述実施例1、2、3、4、および5におけ
る証明データ生成装置の構成を示す図である。
【図7】 上述実施例6、7、8、9、および10にお
ける証明データ生成装置の構成を示す図である。
【図8】 上述実施例1における証明データ検証装置の
動作を示す図である。
【図9】 上述実施例2における証明データ検証装置の
動作を示す図である。
【図10】 上述実施例3における証明データ検証装置
の動作を示す図である。
【図11】 上述実施例4における証明データ検証装置
の動作を示す図である。
【図12】 上述実施例5における証明データ検証装置
の動作を示す図である。
【図13】 上述実施例6における証明データ検証装置
の動作を示す図である。
【図14】 上述実施例7における証明データ検証装置
の動作を示す図である。
【図15】 上述実施例8における証明データ検証装置
の動作を示す図である。
【図16】 上述実施例9における証明データ検証装置
の動作を示す図である。
【図17】 上述実施例10における証明データ検証装
置の動作を示す図である。
【図18】 上述実施例1における証明データ生成装置
の動作を示す図である。
【図19】 上述実施例2、および3における証明デー
タ生成装置の動作を示す図である。
【図20】 上述実施例4における証明データ生成装置
の動作を示す図である。
【図21】 上述実施例5における証明データ生成装置
の動作を示す図である。
【図22】 上述実施例6における証明データ生成装置
の動作を示す図である。
【図23】 上述実施例7、および8における証明デー
タ生成装置の動作を示す図である。
【図24】 上述実施例9における証明データ生成装置
の動作を示す図である。
【図25】 上述実施例10における証明データ生成装
置の動作を示す図である。
【図26】 上述実施例11における検証装置の構成を
示す図である。
【図27】 上述実施例11における検証装置の動作を
示す図である。
【符号の説明】
10 証明データ検証装置(検証装置) 11 証明データ生成装置 12 アクセスチケット生成装置 13 検証手段 14 証明用データ 15 アクセスチケット 16 証明データ生成手段 17 ユーザ固有情報 101 アクセスチケット公開鍵記憶部 102 乱数生成部 103 乱数記憶部 104 検証用演算部 105 乱数効果除去部 106 実行手段 107 乱数効果付与部 108 認証用素データ記憶部 109 認証用データ記憶部 110 受信データ記憶部 111 アクセスチケット記憶部 112 ユーザ固有情報記憶部 113 指数生成部 121 受信データ記憶部 122 ユーザ固有情報記憶部 123 指数生成部 124 証明データ生成部 125 アクセスチケット記憶部

Claims (56)

    【特許請求の範囲】
  1. 【請求項1】 ユーザのアクセス資格を証明するために
    生成された証明データの正当性を検証することにより上
    記ユーザのアクセス資格を認証するアクセス資格認証装
    置において、 認証用データを記憶する第1の記憶手段と、 ユーザの固有情報を記憶する第2の記憶手段と、 上記ユーザの固有情報と、アクセス資格認証の特徴情報
    とに対し、所定の計算を実行した実行結果である証明用
    補助情報を記憶する第3の記憶手段と、 上記第1の記憶手段に保持されている上記認証用データ
    と、上記第2の記憶手段に保持されている上記ユーザの
    固有情報とに所定の演算を施して証明データを生成する
    証明データ生成手段と、 上記証明データが上記ユーザの固有情報に基づいて生成
    されていることを検証する証明データ検証手段であっ
    て、上記証明データ生成手段によって生成された証明デ
    ータと、上記第3の記憶手段に保持されている上記証明
    用補助情報とに所定の演算を施す演算手段を有し、上記
    演算手段の演算結果を使用して検証を行なうものとを有
    することを特徴とするアクセス資格認証装置。
  2. 【請求項2】 少なくとも、上記第2の記憶手段と、上
    記証明データ生成手段とが、内部のデータ及び処理手続
    を外部から観測することを困難ならしめる防御手段中に
    保持されていることを特徴とする請求項1記載のアクセ
    ス資格認証装置。
  3. 【請求項3】 少なくとも、上記第2の記憶手段と、上
    記証明データ生成手段とが、ICカードなどの携帯可能
    な小型演算装置として構成されていることを特徴とする
    請求項1記載のアクセス資格認証装置。
  4. 【請求項4】 上記第3の記憶手段に記憶される上記証
    明用補助情報が、上記アクセス資格認証の特徴情報およ
    び上記ユーザの固有情報から作成されることを特徴とす
    る請求項1乃至3記載のアクセス資格認証装置。
  5. 【請求項5】 上記第3の記憶手段に記憶される上記証
    明用補助情報が、上記アクセス資格認証の特徴情報と、
    上記ユーザの固有情報と、上記アクセス資格認証の特徴
    情報に対応する公開情報とから作成されることを特徴と
    する請求項1乃至3記載のアクセス資格認証装置。
  6. 【請求項6】 上記第3の記憶手段に記憶される上記証
    明用補助情報tが、上記ユーザの固有情報eを、非衝突
    性関数の入力として計算した値と、上記アクセス資格認
    証の特徴情報とから作成されることを特徴とする請求項
    1乃至3記載のアクセス資格認証装置。
  7. 【請求項7】 上記第3の記憶手段に記憶される上記証
    明用補助情報tが、上記ユーザの固有情報eと、上記ア
    クセス資格認証の特徴情報に対応する公開情報とを、非
    衝突性関数の入力として計算した値と、上記アクセス資
    格認証の特徴情報とから作成されることを特徴とする請
    求項1乃至3記載のアクセス資格認証装置。
  8. 【請求項8】 第2の認証用データを記憶する第4の記
    憶手段を有し、上記証明データ検証手段が持つ上記演算
    手段が、上記第4の記憶手段に記憶されている上記第2
    の認証用データを使用して演算を行なうことを特徴とす
    る請求項1乃至7記載のアクセス資格認証装置。
  9. 【請求項9】 認証用素データを記憶する第5の記憶手
    段と、乱数生成手段が生成した乱数を記憶する第6の記
    憶手段とを備え、上記乱数生成手段は生成した乱数を上
    記第6の記憶手段に書き込むと共に、上記第5の記憶手
    段に記憶されている上記認証用素データに上記乱数を用
    いた乱数効果を施した後、上記認証用データとして上記
    第1の記憶手段に書き込むことを特徴とする請求項1乃
    至8記載のアクセス資格認証装置。
  10. 【請求項10】 認証用素データを記憶する第5の記憶
    手段と、上記乱数生成手段が生成した乱数を記憶する第
    6の記憶手段とを備え、上記乱数生成手段は生成した乱
    数を上記第6の記憶手段に書き込むと共に、上記第5の
    記憶手段に記憶されている上記認証用素データに上記乱
    数を用いた乱数効果を施した値と、上記第4の記憶手段
    に記憶されている上記第2の認証用データもしくは上記
    第2の認証用データに対して上記乱数を用いた乱数効果
    を施した値の組とを、上記認証用データとして上記第1
    の記憶手段に書き込むことを特徴とする請求項1乃至8
    記載のアクセス資格認証装置。
  11. 【請求項11】 上記証明データ検証手段は、上記第6
    の記憶手段に記憶されている上記乱数による乱数効果
    を、上記証明データ生成手段によって生成された上記証
    明データから除去することを特徴とする請求項9または
    10記載のアクセス資格認証装置。
  12. 【請求項12】 上記アクセス資格認証の特徴情報が暗
    号化関数の暗号化鍵であり、上記証明データ検証手段が
    乱数生成手段を備え、上記乱数生成手段は生成した乱数
    を上記認証用データとして上記第1の記憶手段に書き込
    み、上記演算手段による演算結果が、上記乱数である認
    証用データを上記アクセス資格認証の特徴情報である暗
    号化鍵で暗号化したものであることを検証することを特
    徴とする請求項1乃至または11記載のアクセス資格認
    証装置。
  13. 【請求項13】 上記アクセス資格認証の特徴情報が暗
    号関数における復号鍵であり、上記認証用データが適当
    なデータを上記復号鍵に対応する暗号化鍵を用いて暗号
    化したものであり、上記証明データ検証手段は、上記演
    算手段による演算結果が、上記認証用データを正しく復
    号したものであることを検証することを特徴とする請求
    項1乃至11記載のアクセス資格認証装置。
  14. 【請求項14】 上記暗号化関数が非対称鍵暗号関数で
    あり、上記アクセス資格認証の特徴情報が鍵の一方であ
    ることを特徴とする請求項12または13記載のアクセ
    ス資格認証装置。
  15. 【請求項15】 上記暗号化関数が公開鍵暗号関数であ
    り、上記アクセス資格認証の特徴情報が秘密鍵であるこ
    とを特徴とする請求項14記載のアクセス資格認証装
    置。
  16. 【請求項16】 上記暗号化関数が対称鍵暗号関数であ
    り、上記アクセス資格認証の特徴情報が共通秘密鍵であ
    ることを特徴とする請求項12または13記載のアクセ
    ス資格認証装置。
  17. 【請求項17】 上記暗号化関数が法nのもとでのRS
    A公開鍵暗号であり、上記アクセス資格認証の特徴情報
    が秘密鍵Dであり、上記秘密鍵Dに対応する公開鍵がE
    であるとき、上記証明データ検証手段は、上記演算手段
    で、上記第5の記憶手段に記憶されている上記認証用デ
    ータCを上記法nのもとで上記証明用補助情報tでべき
    乗したものと、上記証明データ生成手段によって生成さ
    れた上記証明データRとの積を、上記法nのもとで上記
    公開鍵Eでべき乗し、その結果と、上記第5の記憶手段
    に記憶されている上記認証用データCとが、上記法nの
    もとで合同であることを検証することを特徴とする請求
    項12記載のアクセス資格認証装置。
  18. 【請求項18】 上記暗号化関数が所定の法と指数のも
    とでのべき乗剰余演算であり、アクセス資格認証の特徴
    情報が該暗号化関数の復号鍵であるとき、上記第1の記
    憶手段に記憶される認証用データがデータKを上記暗号
    化関数によって暗号化したものであり、上記証明データ
    検証手段は、上記演算手段で,上記法のもとで、上記第
    5の記憶手段に記憶されている認証用データCを上記証
    明用補助情報tでべき乗したものと、上記証明データ生
    成手段によって生成された上記証明データRの積を計算
    し、その結果と、上記Kとが上記法のもとで合同である
    ことを検証することを特徴とする請求項13記載のアク
    セス資格認証装置。
  19. 【請求項19】 上記第2の認証用データが適当なデー
    タを上記復号鍵に対応する暗号化鍵を用いて暗号化した
    ものであり、上記証明データ検証手段は、上記演算手段
    で演算した結果が、アクセス資格認証の特徴情報である
    上記暗号鍵に対応する復号鍵によって、上記第2の認証
    用データを正しく復号したものであることを認証するこ
    とを特徴とする請求項8、10または11記載のアクセ
    ス資格認証装置。
  20. 【請求項20】 上記暗号関数が法p,正整数a上での
    公開鍵暗合であり、アクセス資格認証の特徴情報が秘密
    鍵Xであり、秘密鍵Xに対応する公開鍵がYであり(Y
    =aX mod p)、uが上記aを法pのもとで適当
    な乱数zを指数としてべき乗した値であり、Cが、上記
    Yを法pのもとで上記乱数zを指数としてべき乗した数
    と、データKとの間に所定の演算を施したものであると
    き、上記第1の記憶手段に認証用データとしてuが記憶
    され、上記第4の記憶手段にはCが記憶され、上記証明
    データ検証手段は、上記演算手段で,法pのもとで、上
    記uを証明用補助情報tでべき乗した値と,上記証明デ
    ータ生成手段によって生成された証明データRと、を乗
    じた値R’を生成し、上記第4の記憶手段に記憶されて
    いるCと上記R’に所定の演算を施し,その結果と、上
    記Kとが法pのもとで合同であることを検証することを
    特徴とする請求項13または19記載のアクセス資格認
    証装置。
  21. 【請求項21】 上記暗号化関数が法p、正整数aのも
    とでの公開鍵暗号であり、アクセス資格認証の特徴情報
    が一方の鍵Xであり、鍵Xに対応する公開鍵がYであり
    (Y=aX mod p)、uが上記aを法pのもとで
    適当な乱数zを指数としてべき乗した値であり、Cが、
    上記Yを法pのもとで上記乱数zを指数としてべき乗し
    た数と、データKとの積である時(C=YzK mod
    p)、上記第5の記憶手段に認証用素データとしてu
    が記憶され、上記第4の記憶手段にはCが記憶され、上
    記第1の記憶手段に認証用データとしてuとCの組が記
    憶され、上記証明データ検証手段は、上記演算手段で,
    法pのもとで、上記証明データ生成手段によって生成さ
    れた証明データRを、上記uを証明用補助情報でt乗し
    た値で割った値を計算し、その結果と、上記R’と、上
    記Kとが法pのもとで合同であることを検証することを
    特徴とする請求項13または19記載のアクセス資格認
    証装置。
  22. 【請求項22】 上記第3の記憶手段に記憶される証明
    用補助情報tが、アクセス資格認証の特徴情報から、上
    記ユーザの固有情報eを減じたデータであり、上記証明
    データ生成手段は、上記eと、上記第1の記憶手段に書
    き込まれた認証用データCとから、上記アクセス資格認
    証の特徴情報に対応する法数のもとでCのe乗を計算す
    ることを特徴とする請求項17乃至21記載のアクセス
    資格認証装置。
  23. 【請求項23】 上記第3の記憶手段に記憶される証明
    用補助情報tが、アクセス資格認証の特徴情報から、上
    記ユーザの固有情報eと、上記アクセス資格認証の特徴
    情報に対応する公開情報とに所定の演算を施して生成し
    た正整数fを減じたデータであり、上記証明データ生成
    手段は、上記eと、上記第1の記憶手段に書き込まれた
    認証用データCとから、上記アクセス資格認証の特徴情
    報に対応する法数のもとでCのf乗を計算することを特
    徴とする請求項17乃至21記載のアクセス資格認証装
    置。
  24. 【請求項24】 少なくとも上記第1の記憶手段と、上
    記第2の記憶手段と、上記証明データ生成手段とから構
    成される証明データ生成装置と、 少なくとも上記証明データ検証手段を有し、さらに上記
    第3の記憶手段と、認証用データを記憶する第7の記憶
    手段と、証明データを記憶する第8の記憶手段を備えた
    証明データ検証装置とが、 互いに通信することによりユーザのアクセス資格を認証
    するアクセス資格認証装置において、 上記証明データ検証装置は、上記第7の記憶手段に記憶
    されている認証用データを上記証明データ生成装置の上
    記第1の記憶手段に書き出し、 上記証明データ生成装置は、上記証明データ生成手段に
    よって上記第1の記憶手段に書き込まれた上記認証用デ
    ータをもとに生成した証明データを、上記証明データ検
    証装置中の上記第8の記憶手段に書き出し、 上記証明データ検証装置は上記第8の記憶手段に書き込
    まれた上記証明データを用いてユーザのアクセス資格を
    認証することを特徴する請求項1乃至23記載のアクセ
    ス資格認証装置。
  25. 【請求項25】 ユーザのアクセス資格を証明するため
    に生成された証明データの正当性を検証することにより
    上記ユーザのアクセス資格を認証するアクセス資格認証
    装置において、 認証用データを記憶する第1の記憶手段と、 ユーザの固有情報を記憶する第2の記憶手段と、 上記ユーザの固有情報と、アクセス資格認証の特徴情報
    とに対し、所定の計算を実行した実行結果である証明用
    補助情報を記憶する第3の記憶手段と、 上記第1の記憶手段に保持されている上記認証用データ
    と、上記第3の記憶手段に保持されている上記証明用補
    助情報とに所定の演算を施して証明データを生成する証
    明データ生成手段と、 上記証明データが上記証明用補助情報に基づいて生成さ
    れていることを検証する証明データ検証手段であって、
    上記証明データ生成手段によって生成された証明データ
    と、上記第2の記憶手段に保持されている上記ユーザの
    固有情報とに所定の演算を施す演算手段を有し、該演算
    手段の演算結果を使用して検証を行なうものとを有する
    ことを特徴とするアクセス資格認証装置。
  26. 【請求項26】 上記第3の記憶手段に記憶される上記
    証明用補助情報が、上記アクセス資格認証の特徴情報お
    よび上記ユーザの固有情報から作成されることを特徴と
    する請求項25記載のアクセス資格認証装置。
  27. 【請求項27】 上記第3の記憶手段に記憶される上記
    証明用補助情報が、上記アクセス資格認証の特徴情報
    と、上記ユーザの固有情報と、上記アクセス資格認証の
    特徴情報に対応する公開情報とから作成されることを特
    徴とする請求項25のアクセス資格認証装置。
  28. 【請求項28】 上記第3の記憶手段に記憶される上記
    証明用補助情報tが、上記ユーザの固有情報eを、非衝
    突性関数の入力として計算した値と、上記アクセス資格
    認証の特徴情報とから作成されることを特徴とする請求
    項25記載のアクセス資格認証装置。
  29. 【請求項29】 上記第3の記憶手段に記憶される上記
    証明用補助情報tが、上記ユーザの固有情報eと、上記
    アクセス資格認証の特徴情報に対応する公開情報とを、
    非衝突性関数の入力として計算した値と、上記アクセス
    資格認証の特徴情報とから作成されることを特徴とする
    請求項25記載のアクセス資格認証装置。
  30. 【請求項30】 第2の認証用データを記憶する第4の
    記憶手段を有し、上記証明データ検証手段が持つ演算手
    段が、さらに上記第4の記憶手段に記憶されている上記
    第2の認証用データを使用して演算を行なうことを特徴
    とする請求項25乃至29記載のアクセス資格認証装
    置。
  31. 【請求項31】 認証用素データを記憶する第5の記憶
    手段と、乱数生成手段が生成した乱数を記憶する第6の
    記憶手段とを備え、上記乱数生成手段は生成した乱数を
    上記第6の記憶手段に書き込むと共に、上記第5の記憶
    手段に記憶されている上記認証用素データに上記乱数を
    用いた乱数効果を施した後、上記認証用データとして上
    記第1の記憶手段に書き込むことを特徴とする請求項2
    5乃至30記載のアクセス資格認証装置。
  32. 【請求項32】 認証用素データを記憶する第5の記憶
    手段と、上記乱数生成手段が生成した乱数を記憶する第
    6の記憶手段とを備え、上記乱数生成手段は生成した乱
    数を上記第6の記憶手段に書き込むと共に、上記第5の
    記憶手段に記憶されている認証用素データに上記乱数を
    用いた乱数効果を施した値と、上記第4の記憶手段に記
    憶されている上記第2の認証用データもしくは上記第2
    の認証用データに対して上記乱数を用いた乱数効果を施
    した値の組とを、上記認証用データとして上記第1の記
    憶手段に書き込むことを特徴とする請求項25乃至31
    記載のアクセス資格認証装置。
  33. 【請求項33】 上記証明データ検証手段は、上記第6
    の記憶手段に記憶されている乱数による乱数効果を、上
    記証明データ生成手段によって生成された上記証明デー
    タから除去することを特徴とする請求項31または32
    記載のアクセス資格認証装置。
  34. 【請求項34】 上記アクセス資格認証の特徴情報が暗
    号化関数の暗号化鍵であり、上記証明データ検証手段が
    乱数生成手段を備え、上記乱数生成手段は生成した乱数
    を上記認証用データとして上記第1の記憶手段に書き込
    み、上記演算手段による演算結果が、上記乱数である認
    証用データを上記アクセス資格認証の特徴情報である暗
    号化鍵で暗号化したものであることを検証することを特
    徴とする請求項25乃至33記載のアクセス資格認証装
    置。
  35. 【請求項35】 上記アクセス資格認証の特徴情報が暗
    号関数における復号鍵であり、上記認証用データが適当
    なデータを上記復号鍵に対応する暗号化鍵を用いて暗号
    化したものであり、上記証明データ検証手段は、上記演
    算手段による演算結果が、上記認証用データを正しく復
    号したものであることを検証することを特徴とする請求
    項25乃至33記載のアクセス資格認証装置。
  36. 【請求項36】 上記暗号化関数が非対称鍵暗号関数で
    あり、上記アクセス資格認証の特徴情報が鍵の一方であ
    ることを特徴とする請求項34または35記載のアクセ
    ス資格認証装置。
  37. 【請求項37】 上記暗号化関数が公開鍵暗号関数であ
    り、上記アクセス資格認証の特徴情報が秘密鍵であるこ
    とを特徴とする請求項36記載のアクセス資格認証装
    置。
  38. 【請求項38】 上記暗号化関数が対称鍵暗号関数であ
    り、上記アクセス資格認証の特徴情報が共通秘密鍵であ
    ることを特徴とする請求項34または35記載のアクセ
    ス資格認証装置。
  39. 【請求項39】 上記第2の認証用データが適当なデー
    タを上記復号鍵に対応する暗号化鍵を用いて暗号化した
    ものであり、上記証明データ検証手段は、上記演算手段
    で演算した結果が、アクセス資格認証の特徴情報である
    上記暗号鍵に対応する復号鍵によって、上記第2の認証
    用データを正しく復号したものであることを認証するこ
    とを特徴とする請求項30、32または33記載のアク
    セス資格認証装置。
  40. 【請求項40】 上記暗号化関数が法nのもとでのRS
    A公開鍵暗号であり、アクセス資格認証の特徴情報が秘
    密鍵Dであり、秘密鍵Dに対応する公開鍵がEであると
    き、上記証明データ検証手段は、上記演算手段で、上記
    第5の記憶手段に記憶されている認証用データCを法n
    のもとで上記ユーザの固有情報eに所定の演算を施して
    生成した正整数fでべき乗した値C’を計算し、上記
    C’と上記公開鍵Eと上記証明データ生成手段によって
    生成された証明データRとの積を,法nのもとで上記公
    開鍵E乗を行い,その結果と、上記第5の記憶手段に記
    憶されている認証用データCとが、法nのもとで合同で
    あること(REC’E mod n=C mod n)を
    検証することを特徴とする請求項34記載のアクセス資
    格認証装置。
  41. 【請求項41】 上記暗号化関数が法nのもとでのRS
    A公開鍵暗号であり、所定の法と指数のもとでの巾乗剰
    余演算であり,アクセス資格認証の特徴情報が該暗号化
    関数の復号鍵であるとき、上記第1の記憶手段に記憶さ
    れる認証用データがデータKを上記暗号化関数によって
    暗号化したものであり、上記証明データ検証手段は、上
    記演算手段で、上記法のもとで、上記第5の記憶手段に
    記憶されている認証用データCを、上記ユーザの固有情
    報eに所定の演算を施して生成した正整数fでべき乗し
    たものと、上記証明データ生成手段によって生成された
    証明データRの積を計算し,その結果と、上記Kとが法
    nのもとで合同であることを検証することを特徴とする
    請求項35記載のアクセス資格認証装置。
  42. 【請求項42】 上記暗号化関数が法p、正整数a上で
    の公開鍵暗号であり、アクセス資格認証の特徴情報が一
    方の鍵Xであり、鍵Xに対応する公開鍵がYであり(Y
    =aX mod p)、uが上記aを法pのもとで適当
    な乱数zを指数としてべき乗した値であり、Cが、上記
    Yを法pのもとで上記乱数zを指数としてべき乗した数
    と、データKとの間に所定の演算を施したものであると
    き、上記第1の記憶手段に認証用データとしてuが記憶
    され、上記第4の記憶手段にはCが記憶され、上記証明
    データ検証手段は、上記演算手段で,法pのもとで、上
    記uを上記ユーザの固有情報eに所定の演算を施して生
    成した正整数fでべき乗した値と、上記証明データ生成
    手段によって生成された証明データRとを乗じた値R’
    を生成し、上記第4の記憶手段に記憶されているCと上
    記R’に所定の演算を施し,その結果と、上記Kとが法
    pのもとで合同であることを検証することを特徴とする
    請求項35または39記載のアクセス資格認証装置。
  43. 【請求項43】 上記暗号化関数が法p、正整数aのも
    とでの公開鍵暗号であり、アクセス資格認証の特徴情報
    が一方の鍵Xであり、鍵Xに対応する公開鍵がYであり
    (Y=aX mod p)、uが上記aを法pのもとで
    適当な乱数zを指数としてべき乗した値であり、Cが、
    上記Yを法pのもとで上記乱数zを指数としてべき乗し
    た数と、データKとの積である時(C=YzK mod
    p)、上記第5の記憶手段に認証用素データとしてu
    が記憶され、上記第4の記憶手段にはCが記憶され、上
    記第1の記憶手段に認証用データとしてuとCの組が記
    憶され、上記証明データ検証手段は、上記演算手段で,
    法pのもとで、上記証明データ生成手段によって生成さ
    れた証明データRを、上記uを上記ユーザの固有情報e
    に所定の演算を施して生成した正整数fでべき乗した値
    で割った値を計算し、その結果と,上記R’と、上記K
    とが法pのもとで合同であることを検証することを特徴
    とする請求項35または39記載のアクセス資格認証装
    置。
  44. 【請求項44】 上記証明データ生成手段は、上記e
    と、上記第3の記憶手段に記憶される証明用補助情報t
    と上記第1の記憶手段に書き込まれた認証用データCと
    から、上記アクセス資格認証の特徴情報に対応する法数
    のもとでCのt乗を計算することを特徴とする請求項3
    9、40または43記載のアクセス資格認証装置。
  45. 【請求項45】 少なくとも上記第1の記憶手段と、上
    記第3の記憶手段と、上記証明データ生成手段とから構
    成される証明データ生成装置と、 少なくとも上記証明データ検証手段を有し、さらに上記
    第2の記憶手段と、認証用データを記憶する第7の記憶
    手段と、証明データを記憶する第8の記憶手段を備えた
    証明データ検証装置とが、 互いに通信することによりユーザのアクセス資格を認証
    するアクセス資格認証装置において、 上記証明データ検証装置は、上記第7の記憶手段に記憶
    されている上記認証用データを上記証明データ生成装置
    の上記第1の記憶手段に書き出し、 上記証明データ生成装置は、上記証明データ生成手段に
    よって上記第1の記憶手段に書き込まれた上記認証用デ
    ータをもとに生成した証明データを、上記証明データ検
    証装置中の上記第8の記憶手段に書き出し、 上記証明データ検証装置は上記第8の記憶手段に書き込
    まれた上記証明データを用いてユーザのアクセス資格を
    認証することを特徴する請求項25乃至44記載のアク
    セス資格認証装置。
  46. 【請求項46】 上記証明データ検証手段は、暗号化さ
    れたデータである上記認証用データあるいは上記認証用
    素データに対応する平文データを記憶する第9の記憶手
    段と、比較手段とを有し、上記比較手段は、上記証明デ
    ータ生成手段が生成した上記証明データに所定の演算を
    施した結果と、上記第9の記憶手段に記憶されている平
    文データを比較し、両者が一致した場合に限り、上記証
    明データが正当であると判断することを特徴とする請求
    項1乃至45記載のアクセス資格認証装置。
  47. 【請求項47】 上記証明データ検証手段は、データの
    冗長性を検証する冗長性検証手段を有し、上記証明デー
    タ生成手段が生成した上記証明データの値、もしくは上
    記証明データを用いて演算を行った結果得られた値が、
    冗長性検証手段によって特定の冗長性を持つことが確認
    されることによって、上記証明データが正当であると判
    断することを特徴とする請求項1乃至45記載のアクセ
    ス資格認証装置。
  48. 【請求項48】 上記証明データ検証手段は、暗号化さ
    れたデータである上記認証用データあるいは上記認証用
    素データに対応する平文データに所定の一方向性関数を
    施した結果を記憶する第10の記憶手段と、上記一方向
    性関数を実行する一方向関数値生成手段と、上記比較手
    段とを有し、一方向関数値生成手段は、上記データ生成
    手段が生成した上記証明データに所定の演算を施した
    後、一方向関数を施し、上記比較手段は、上記一方向関
    数を施した結果と、上記第10の記憶手段に記憶されて
    いるデータを比較し、両者が一致した場合に限り、上記
    証明データが正当であると判断することを特徴とする請
    求項1乃至45記載のアクセス資格認証装置。
  49. 【請求項49】 上記証明データ検証手段は、プログラ
    ム実行手段を含み、上記認証用データあるいは上記認証
    用素データは、プログラムを暗号化して得られるデータ
    であり、上記証明データ検証手段が、証明データ生成手
    段が生成した上記証明データに所定の演算を施した値
    を、プログラムの一部もしくは全部としてプログラム実
    行手段に引き渡すことにより、証明データ生成手段が、
    暗号化されたプログラムである上記認証用データあるい
    は認証用素データを正しく復号した場合、すなわち、暗
    号化されたプログラムが正しく復号された場合に限り、
    プログラム実行手段が正しい動作を行うことを特徴とす
    る請求項1乃至32記載のアクセス資格認証装置。
  50. 【請求項50】 上記証明データ検証手段は、さらに、
    プログラム実行手段と、プログラム記憶手段と、プログ
    ラム復号手段とを含み、プログラム記憶手段に記憶され
    ているプログラムは、その一部あるいは全部が暗号化さ
    れたものであり、上記認証用データあるいは認証用素デ
    ータは、上記暗号化されたプログラムを復号するための
    復号鍵を別途暗号化して得られるデータであり、上記証
    明データ検証手段は、上記証明データ生成手段が生成し
    た上記証明データを上記プログラム復号手段に引き渡
    し、上記プログラム復号手段は、上記証明データ生成手
    段が生成した証明データと、上記証明用補助情報とに所
    定の演算を施した結果得られた値を復号鍵として、上記
    プログラム記憶手段に記憶されたプログラムの一部もし
    くは全部を復号し、上記プログラム実行手段が復号され
    たプログラムを実行することにより、上記証明データ生
    成手段が上記認証用データあるいは認証用素データを正
    しく復号した場合、すなわち、暗号化されたプログラム
    を復号するために復号鍵が正しく復号された場合に限
    り、プログラム実行手段が正しい動作を行うことを特徴
    とする請求項1乃至45記載のアクセス資格認証装置。
  51. 【請求項51】 ユーザのアクセス資格を認証するアク
    セス資格認証装置において、 認証用データを記憶する第1の記憶手段と、 ユーザの固有情報を記憶する第2の記憶手段と、 上記ユーザの固有情報と、アクセス資格認証の特徴情報
    とに対し、所定の計算を実行した実行結果である証明用
    補助情報を記憶する第3の記憶手段と、 上記認証用データと、上記ユーザの固有情報と、上記証
    明用補助情報とから、上記証明用補助情報と上記ユーザ
    の固有情報との組が、上記アクセス資格認証の特徴情報
    に対して正しく対応するものであることを所定の演算手
    段により検証する検証手段とを有することを特徴とする
    アクセス資格認証装置。
  52. 【請求項52】 上記第3の記憶手段に記憶される上記
    証明用補助情報が、上記アクセス資格認証の特徴情報お
    よび上記ユーザの固有情報から作成されることを特徴と
    する請求項51記載のアクセス資格認証装置。
  53. 【請求項53】 上記第3の記憶手段に記憶される上記
    証明用補助情報が、上記アクセス資格認証の特徴情報
    と、上記ユーザの固有情報と、上記アクセス資格認証の
    特徴情報に対応する公開情報とから作成されることを特
    徴とする請求項51記載のアクセス資格認証装置。
  54. 【請求項54】 上記第3の記憶手段に記憶される上記
    証明用補助情報tが、上記ユーザの固有情報eを、非衝
    突性関数の入力として計算した値と、上記アクセス資格
    認証の特徴情報とから作成されることを特徴とする請求
    項51記載のアクセス資格認証装置。
  55. 【請求項55】 上記第3の記憶手段に記憶される上記
    証明用補助情報tが、上記ユーザの固有情報eと、上記
    アクセス資格認証の特徴情報に対応する公開情報とを、
    非衝突性関数の入力として計算した値と、上記アクセス
    資格認証の特徴情報とから作成されることを特徴とする
    請求項52記載のアクセス資格認証装置。
  56. 【請求項56】 第2の認証用データを記憶する第4の
    記憶手段を有し、上記所定の演算手段が、さらに上記第
    4の記憶手段に記憶されている上記第2の認証用データ
    を使用して演算を行なうことを特徴とする請求項51記
    載のアクセス資格認証装置。
JP18102597A 1997-07-07 1997-07-07 アクセス資格認証装置 Expired - Fee Related JP3613936B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP18102597A JP3613936B2 (ja) 1997-07-07 1997-07-07 アクセス資格認証装置
US09/110,318 US6353888B1 (en) 1997-07-07 1998-07-06 Access rights authentication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18102597A JP3613936B2 (ja) 1997-07-07 1997-07-07 アクセス資格認証装置

Publications (2)

Publication Number Publication Date
JPH1127257A true JPH1127257A (ja) 1999-01-29
JP3613936B2 JP3613936B2 (ja) 2005-01-26

Family

ID=16093457

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18102597A Expired - Fee Related JP3613936B2 (ja) 1997-07-07 1997-07-07 アクセス資格認証装置

Country Status (2)

Country Link
US (1) US6353888B1 (ja)
JP (1) JP3613936B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265461A (ja) * 2000-03-22 2001-09-28 Sharp Corp 情報処理システム及び方法並びにこれに利用される記憶媒体

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6697488B1 (en) * 1998-08-26 2004-02-24 International Business Machines Corporation Practical non-malleable public-key cryptosystem
IL128609A0 (en) * 1999-02-18 2000-01-31 Nds Ltd Identification protocols
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US6816596B1 (en) * 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
AU2000269232A1 (en) * 2000-01-14 2001-07-24 Microsoft Corporation Specifying security for an element by assigning a scaled value representative ofthe relative security thereof
US20030196109A1 (en) * 2000-08-28 2003-10-16 Contentguard Holdings, Inc. Method and apparatus for content transaction aggregation
US7743259B2 (en) * 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7343324B2 (en) * 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US6912294B2 (en) * 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US8069116B2 (en) * 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US6754642B2 (en) * 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US20040039704A1 (en) * 2001-01-17 2004-02-26 Contentguard Holdings, Inc. System and method for supplying and managing usage rights of users and suppliers of items
US7774279B2 (en) * 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
JP4284867B2 (ja) * 2001-01-18 2009-06-24 株式会社日立製作所 標準モデル上で適応的選択暗号文攻撃に対して安全な公開鍵暗号方法
US6883033B2 (en) * 2001-02-20 2005-04-19 International Business Machines Corporation System and method for regulating incoming traffic to a server farm
US7103573B2 (en) * 2001-04-02 2006-09-05 Privilegeone Networks, Llc User rewards program and associated communications system
US6714778B2 (en) * 2001-05-15 2004-03-30 Nokia Corporation Context sensitive web services
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US7725401B2 (en) * 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US20030009424A1 (en) * 2001-05-31 2003-01-09 Contentguard Holdings, Inc. Method for managing access and use of resources by verifying conditions and conditions for use therewith
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8001053B2 (en) * 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8275709B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
BR0210932A (pt) * 2001-06-07 2004-06-08 Contentguard Holdings Inc Método e aparelho para gerenciar a transferência de direitos
JP2004530222A (ja) * 2001-06-07 2004-09-30 コンテントガード ホールディングズ インコーポレイテッド ディジタルライツ・マネジメント・システムで多数の信頼ゾーンをサポートする方法および装置
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
JP3668175B2 (ja) * 2001-10-24 2005-07-06 株式会社東芝 個人認証方法、個人認証装置および個人認証システム
JP4045777B2 (ja) * 2001-10-30 2008-02-13 株式会社日立製作所 情報処理装置
US7558759B2 (en) * 2001-11-20 2009-07-07 Contentguard Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
US7974923B2 (en) * 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
US7840488B2 (en) * 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
KR20040101312A (ko) * 2002-03-14 2004-12-02 콘텐트가드 홀딩즈 인코포레이티드 변조된 신호를 사용하여 사용권을 표현하는 시스템 및 방법
US7805371B2 (en) * 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
US20030229593A1 (en) * 2002-03-14 2003-12-11 Michael Raley Rights expression profile system and method
KR100755631B1 (ko) * 2002-04-29 2007-09-04 콘텐트가드 홀딩즈 인코포레이티드 적법성 표현을 특정하고 처리하기 위한 시스템 및 방법
FR2842052B1 (fr) * 2002-07-05 2004-09-24 France Telecom Procede et dispositifs cryptographiques permettant d'alleger les calculs au cours de transactions
JP2004102373A (ja) * 2002-09-05 2004-04-02 Hitachi Ltd アクセス管理サーバ、方法及びプログラム
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7685642B2 (en) * 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
JP4597568B2 (ja) * 2003-07-15 2010-12-15 パナソニック株式会社 セキュアデバイス、情報処理端末、及び情報処理システム
US8190893B2 (en) * 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US20050097593A1 (en) * 2003-11-05 2005-05-05 Michael Raley System, method and device for selected content distribution
JP2005151459A (ja) * 2003-11-19 2005-06-09 Canon Inc 画像処理システムおよびその画像データ処理方法
CA2564862C (en) * 2004-04-30 2018-01-02 Research In Motion Limited Content protection ticket system and method
US20060107326A1 (en) * 2004-11-12 2006-05-18 Demartini Thomas Method, system, and device for verifying authorized issuance of a rights expression
US8660961B2 (en) * 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US20060106726A1 (en) * 2004-11-18 2006-05-18 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US20060112015A1 (en) * 2004-11-24 2006-05-25 Contentguard Holdings, Inc. Method, system, and device for handling creation of derivative works and for adapting rights to derivative works
FR2881248A1 (fr) * 2005-01-26 2006-07-28 France Telecom Systeme et procede d'anonymisation de donnees personnelles sensibles et procede d'obtention de telles donnees
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8803894B2 (en) * 2005-04-14 2014-08-12 Hewlett-Packard Development Company, L.P. Object identifier
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060248573A1 (en) * 2005-04-28 2006-11-02 Content Guard Holdings, Inc. System and method for developing and using trusted policy based on a social model
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US20060271915A1 (en) * 2005-05-24 2006-11-30 Contentguard Holdings, Inc. Usage rights grammar and digital works having usage rights created with the grammar
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US7934049B2 (en) * 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
US8966284B2 (en) * 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
CN101278510B (zh) * 2005-09-29 2013-03-27 康坦夹德控股股份有限公司 使用具有发放权限的先进副本和受控副本令牌的数字权限管理用的系统和方法
US7720767B2 (en) * 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US8132020B2 (en) * 2007-03-26 2012-03-06 Zhu Yunzhou System and method for user authentication with exposed and hidden keys
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
KR20210007579A (ko) 2019-07-12 2021-01-20 삼성전자주식회사 전자 장치 및 그 제어 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
US5748763A (en) * 1993-11-18 1998-05-05 Digimarc Corporation Image steganography system featuring perceptually adaptive and globally scalable signal embedding
US5590202A (en) * 1995-01-18 1996-12-31 Zenith Electronics Corporation Countdown system for conditional access module

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265461A (ja) * 2000-03-22 2001-09-28 Sharp Corp 情報処理システム及び方法並びにこれに利用される記憶媒体

Also Published As

Publication number Publication date
JP3613936B2 (ja) 2005-01-26
US6353888B1 (en) 2002-03-05

Similar Documents

Publication Publication Date Title
JP3613936B2 (ja) アクセス資格認証装置
JP3622433B2 (ja) アクセス資格認証装置および方法
JP3613929B2 (ja) アクセス資格認証装置および方法
JP3613921B2 (ja) アクセス資格認証装置および方法
JP3671611B2 (ja) アクセス資格認証装置および方法
EP0881559B1 (en) Computer system for protecting software and a method for protecting software
Todorov Mechanics of user identification and authentication: Fundamentals of identity management
US5935246A (en) Electronic copy protection mechanism using challenge and response to prevent unauthorized execution of software
US5987134A (en) Device and method for authenticating user's access rights to resources
CN109361668A (zh) 一种数据可信传输方法
US20040088541A1 (en) Digital-rights management system
JPH11231775A (ja) 条件付き認証装置および方法
JPH11225142A (ja) 認証装置および方法
CN101965574B (zh) 认证信息生成系统、认证信息生成方法、客户机装置
WO1998045975A2 (en) Bilateral authentication and information encryption token system and method
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
CN106953732B (zh) 芯片卡的密钥管理系统及方法
US6651169B1 (en) Protection of software using a challenge-response protocol embedded in the software
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
Chen et al. A novel DRM scheme for accommodating expectations of personal use
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
JP3872616B2 (ja) 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式
CN114697113A (zh) 一种基于硬件加速卡的多方隐私计算方法、装置及系统
CN108985079A (zh) 数据验证方法和验证系统

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040607

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041012

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041025

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071112

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081112

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091112

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101112

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111112

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111112

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121112

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121112

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 9

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S802 Written request for registration of partial abandonment of right

Free format text: JAPANESE INTERMEDIATE CODE: R311802

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees