JPH1127257A - アクセス資格認証装置 - Google Patents
アクセス資格認証装置Info
- Publication number
- JPH1127257A JPH1127257A JP9181025A JP18102597A JPH1127257A JP H1127257 A JPH1127257 A JP H1127257A JP 9181025 A JP9181025 A JP 9181025A JP 18102597 A JP18102597 A JP 18102597A JP H1127257 A JPH1127257 A JP H1127257A
- Authority
- JP
- Japan
- Prior art keywords
- data
- authentication
- proof
- storage means
- proof data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
よって派生する負担をユーザ側及びアプリケーション作
成者等のプロテクト側の双方から解消する。 【解決手段】 証明データ検証装置10は認証用データ
14を証明データ生成装置11に送出する。証明データ
生成装置11の証明データ生成手段16は、受け取った
認証用データと、保持しているユーザ固有情報17とか
ら証明データ18を生成し、この証明データ18を証明
データ検証装置10に返す。証明データ検証装置10の
検証手段13は、認証データ14、アクセスチケット1
5を用いて証明データ18を検証する。検証が成功すれ
ばプログラムの実行が許容される。
Description
資格を認証するアクセス資格認証装置に関する。
ログラムの実行制御技術が知られている。プログラム実
行制御技術は、 アプリケーションプログラム中にユーザ認証のための
ルーチンを埋め込み、 該ルーチンはアプリケーションの実行を試みているユ
ーザが正規の認証用の鍵を保有していることを検査し、 前記認証用の鍵の存在が確認された場合に限りプログ
ラムを続行し、それ以外の場合にはプログラムの実行を
停止する技術である。
有する正規のユーザにのみアプリケーションプログラム
の実行を可能ならしめることが出来る。当技術はソフト
ウェア頒布事業において実用化されており、製品とし
て、例えばRainbow Technologie
s,Inc.社のSentinelSuperPro
(商標)や、Aladdin Knowledge S
ystems Ltd.社のHASP(商標)等があ
る。
より詳細に説明する。
ザ識別情報として認証鍵を保有する。認証鍵は暗号化の
ための鍵であり、ソフトウェアの利用を許可する者、例
えばソフトウェアベンダがユーザに配布する。認証鍵は
複製を防ぐためにハードウェア中のメモリ等に厳重に封
入され、郵便等の物理的手段を用いてユーザに配送され
る。 ユーザは認証鍵を内蔵したハードウェアを指定された
方法で所有のパソコン・ワークステーションに装着す
る。ハードウェアは、例えばプリンタポートに装着され
る。 ユーザがアプリケーションプログラムを起動し、プロ
グラムの実行が前記ユーザ認証ルーチンに及ぶと、プロ
グラムはユーザの認証鍵を内蔵したハードウェアと通信
する。通信の結果に基づいてプログラムは認証鍵を識別
し、正しい認証鍵の存在が確認されると次のステップへ
実行を移す。通信が失敗し認証鍵の存在が確認できない
場合は、プログラムは自らを停止し以降の実行ができな
いようにする。
識別は、例えば、次のようなプロトコルに従って行われ
る。 アクセス資格認証ルーチンは適当な数を生成し鍵内蔵
ハードウェアに送信する。 鍵内蔵ハードウェアは内蔵する認証鍵を用いて送られ
た数を暗号化し、前記認証ルーチンに返信する。 認証ルーチンは、返信された数が予め予想された数、
即ちハードウェアに送信した数を正しい認証鍵で暗号化
して得られる数であるか否かを判定する。 返信された数が予想された数と一致する場合にはプロ
グラムの実行を続行し、一致しない場合には停止する。
証鍵内蔵ハードウェア間の通信は、たとえ同じアプリケ
ーションプログラム中の同じ箇所において同じハードウ
ェアとの間で交換されるものであろうとも、実行のたび
に異ならなければならない。さもなければ、正常な実行
過程における通信内容を一度記録し、以後プログラムを
実行する度に記録した通りにアプリケーションプログラ
ムへの返信を行うことにより、正しい認証鍵を保有しな
いユーザでもプログラムを実行することが可能となって
しまう。このような通信内容の再現によるアプリケーシ
ョンプログラムの不正実行をリプレイアタック(rep
lay attack)と呼ぶ。
内蔵ハードウェアに送られる数は通信の度に新たに生成
される乱数を用いる。
は、アプリケーションプログラムを作成する際に、プロ
グラム作成者がユーザが持つ認証鍵を予め想定した上
で、該認証鍵に基づいてプログラムの保護処理を行わな
ければならないという性質に由来する。
ドウェアからの正しい返信をプログラム作成時に予測し
て、正しい返信を受けた場合にのみプログラムが正常に
実行されるようにプログラムの作成を行わなければなら
ない。
本的に2通りとなるが、いずれの場合も以下に述べる問
題を有する。 第一の方法ではユーザの認証鍵をユーザ毎に異なるよ
うに用意する。即ち、ユーザ甲には認証鍵甲、ユーザ乙
には認証鍵乙というように、ユーザ毎に異なる認証鍵を
一つずつ用意する。
ム中の認証ルーチンをユーザ毎に適切に変えてプログラ
ムを作成する必要がある。つまり、ユーザ毎に認証鍵が
異なるので、プログラム中の認証ルーチンは該プログラ
ムを利用するユーザ固有の認証鍵を識別するように作成
されなければならず、プログラム作成者は利用ユーザの
数だけ異なるプログラムを作成する必要がある。
ムをユーザ毎に個別化する作業はプログラム作成者にと
って耐えがたい労力を要求し、管理しなければならない
ユーザ認証鍵のリストも膨大なものとなる。
プリケーション毎にそれぞれ異なる認証鍵を用意する。
即ち、アプリケーション甲には認証鍵甲、アプリケーシ
ョン乙には認証鍵乙というように、アプリケーション毎
に異なる認証鍵を一つずつ用意し、固有の認証鍵を識別
するように各アプリケーションプログラムを作成する。
ユーザ毎にプログラムを個別的に作成する必要は無くな
るが、逆に、ユーザは利用するアプリケーションの数だ
け認証鍵を保持しなければならないこととなる。
れぞれに以下のような問題を惹起する。
重に封入した状態でユーザに配布する必要がある。従っ
て、プログラム自身はネットワークを介して簡便に配布
することができるのと対照的に、認証鍵を内蔵するハー
ドウェアの配布は郵便等の物理手段に頼らざるを得な
い。この制限は、コスト、時間、梱包の手間いずれをと
っても、プログラム作成者とって大きな負担となる。
るべく、アプリケーション毎に異なるハードウェアを一
定個数ストックしておかなければならず、在庫管理のコ
ストを必要とする。
を変更する度にハードウェアを交換しなければならない
という煩雑さに甘んじなければならない。
としても、認証鍵が封入されたハードウェアが届くまで
待たねばならず、即座に利用できないという点での不便
さも生ずる。
に複数の認証鍵を予め封入しておき、新しいアプリケー
ションの利用をユーザに許可する度に、ハードウェア中
の未使用の認証鍵を利用可能とするためのパスワードを
ユーザに教えるといった方法が用いられる。しかしなが
ら、この方法を用いたとしても、前記の問題点は原理的
に解決されないことは明らかである。実際、商品化に際
しては、上記問題点に起因する不便さを緩和するため
に、ハードウェアは連接して複数結合することが可能と
なるように設計される。
ったとしても、プログラム作成者及びユーザの利便に問
題が存在する。
メールのプライバシー保護やファイルや計算機資源のア
クセス制御、その他一般のデジタルコンテンツアクセス
制御にも適用可能であると想像できる。しかしながら、
従来技術をこれらの分野に適用しようとしても、前記の
問題点により不可能である。
を考慮してなされたものであり、ユーザ側及びアプリケ
ーション作成者等のプロテクト側の双方に生ずる、多数
の認証鍵等の固有情報を取り扱うことによって派生する
不具合を解消し、プログラムの実行制御、デジタルコン
テンツ(静止画・動画・音声等)のアクセス権保護、メ
ールのプライバシー保護、ファイルや計算機資源のアク
セス制御等を行う際に、ユーザのアクセス資格を簡易に
認証する事ができるようにした、アクセス資格認証装置
を提供することを目的とする。
上述の目的を達成するために、ユーザの権限を証明する
ために生成された証明データの正当性を検証することに
より上記ユーザのアクセス資格を認証するアクセス資格
認証装置に、認証用データを記憶する第1の記憶手段
と、ユーザの固有情報を記憶する第2の記憶手段と、上
記ユーザの固有情報と、アクセス資格認証の特徴情報と
に対し、所定の計算を実行した実行結果である証明用補
助情報を記憶する第3の記憶手段と、上記第1の記憶手
段に保持されている認証用データと、上記第2の記憶手
段に保持されている上記ユーザの固有情報とに所定の演
算を施して証明データを生成する証明データ生成手段
と、上記証明データが上記ユーザの固有情報に基づいて
生成されていることを検証する証明データ検証手段であ
って、上記証明データ生成手段によって生成された証明
データと、上記第3の記憶手段に保持されている上記証
明用補助情報とに所定の演算を施す演算手段を有し、該
演算手段の演算結果を使用して検証を行なうものとを設
けるようにしている。
クセスチケット)を導入することにより、アクセス資格
認証の特徴情報とユーザ固有情報とを独立させることが
でき、したがってプロテクト側もユーザ側も、1つの固
有情報を準備しておくだけですむ。また、ユーザはアク
セスチケットを受け取る必要がないので、たとえば、ユ
ーザへのアプリケーンョンプログラム配布の際、配布す
るプログラムにアクセスチケットを添付しておき、証明
データ検証装置が検証時に使用するといった検証方法が
可能になる。
ザのアクセス資格を証明するために生成された証明デー
タの正当性を検証することにより上記ユーザのアクセス
資格を認証するアクセス資格認証装置に、認証用データ
を記憶する第1の記憶手段と、ユーザの固有情報を記憶
する第2の記憶手段と、上記ユーザの固有情報と、アク
セス資格認証の特徴情報とに対し、所定の計算を実行し
た実行結果である証明用補助情報を記憶する第3の記憶
手段と、上記第1の記憶手段に保持されている認証用デ
ータと、上記第3の記憶手段に保持されている上記証明
用補助情報とに所定の演算を施して証明データを生成す
る証明データ生成手段と、上記証明データが上記証明用
補助情報に基づいて生成されていることを検証する証明
データ検証手段であって,上記証明データ生成手段によ
って生成された証明データと、上記第2の記憶手段に保
持されている上記ユーザの固有情報とに所定の演算を施
す演算手段を有し、該演算手段の演算結果を使用して、
検証を行なうものとを設けている。
特徴情報とユーザ固有情報とを独立させることができ、
したがってプロテクト側もユーザ側も、1つの固有情報
を準備しておくだけですむ。さらに、証明データ検証装
置側でユーザ固有情報に関連する計算を行っているの
で、ユーザ側ではアクセスチケットに関連する計算を行
うだけでよい。たとえば、検証装置が専用のハードウエ
アにより耐タンパー特性を持つよう構成されており、ユ
ーザの固有情報を保持しているような場合、ユーザはア
クセスチケットを持っているだけで、安全に認証を行う
ことができる。
の目的を達成するために、ユーザのアクセス資格を認証
するアクセス資格認証装置に、認証用データを記憶する
第1の記憶手段と、ユーザの固有情報を記憶する第2の
記憶手段と、上記ユーザの固有情報と、アクセス資格認
証の特徴情報とに対し、所定の計算を実行した実行結果
である証明用補助情報を記憶する第3の記憶手段と、上
記認証用データと、上記ユーザの固有情報と、上記証明
用補助情報とから、上記証明用補助情報と上記ユーザの
固有情報との組が、上記アクセス資格認証の特徴情報に
対して正しく対応するものであることを検証する検証手
段とを設けるようにしている。
特徴情報とユーザ固有情報とを独立させることができ、
したがってプロテクト側もユーザ側も、1つの固有情報
を準備しておくだけですむ。さらに、すべての計算を検
証装置で行うため、ユーザは自分の固有情報とアクセス
チケットを持ち歩くだけで、認証を行うことが可能とな
る。たとえば、アプリケーンョンプログラムが専用装置
上に構成されているような場合、ユーザは自分の固有情
報とアクセスチケットとをICカードに封入しておく。
該専用装置はICカードを挿入するためのスロットを備
えており、ユーザは該スロットにICカードを挿入する
ことで認証を行うことができる。
る。 [全体の構成]具体的な個別の実施例を述べる前に、本
発明の実施態様の概要を以下に述べる。まず、本発明
を、ユーザのPCあるいはワークステーション上で動作
するアプリケーションプログラムの実行制御に用いる場
合について述べる。図1、図2および図3に3つの実施
態様の構成を示す。
ている。第1の実施態様では、アクセスチケット(証明
用補助情報)を証明データ検証時に用いるようにしてい
る。図1において、プログラム実行制御装置(ユーザ認
証装置)は、証明データ検証装置10および証明データ
生成装置11を含んで構成されている。証明データ検証
装置10は検証手段13を具備し、また認証用データ1
4を保持している。また、証明データ検証装置10は、
アクセスチケット生成装置12からアクセスチケット
(証明用補助情報)15を受領するようになっている。
証明データ生成装置11は、証明データ生成手段16を
具備しており、またユーザ固有情報17を保持してい
る。
4を証明データ生成装置11に送出する。証明データ生
成装置11の証明データ生成手段16は、受け取った認
証用データと、保持しているユーザ固有情報(ユーザを
識別するための固有情報)17とから証明データ18を
生成し、この証明データ18を証明データ検証装置10
に返す。証明データ検証装置10の検証手段13は、認
証データ14、アクセスチケット15を用いて証明デー
タ18を検証する。検証が成功すればプログラムの実行
が許容される。
の第2の実施態様では、アクセスチケットを証明データ
生成時に用い、他方、ユーザ固有情報を証明データ検証
時に用いるようにしている。図2において、図1と対応
する箇所には対応する符号を付し詳細な説明を省略す
る。
の第3の実施態様では、ユーザ固有情報およびアクセス
チケットの双方を直接検証するようにしている。この実
施態様では証明データを生成しない。図2において図1
と対応する箇所には対応する符号を付して詳細な説明を
省略する。
る。
て、ユーザを識別するための固有情報(ユーザ固有情報
17)をユーザがコピーして配布することができると、
正当な利用権をもたないユーザにもアプリケーションプ
ログラムの使用を許すこととなる。そこで、ユーザ固有
情報17はその正当な保持者であるユーザであってもこ
れを窃取することができないように、該計算機に装着さ
れ、耐タンパー特性を有するハードウェア(ICカー
ド、ボードなど)を併用することが可能である。この
際、ICカードのような携帯性のあるハードウェアを用
いれば、ユーザが複数のPCあるいはワークステーショ
ン上で作業をする場合に便利である。
11はユーザが用いる計算機上の証明用プログラムとし
て実現することができる。この際、証明データ18を生
成するためにユーザ固有情報17を用いるため、上記理
由により、前記プログラムの少なくとも一部はICカー
ド等の防御手段によって保護される必要がある。
するアプリケーションプログラムの一部として構成され
る。即ち、ユーザが該アプリケーションプログラムをP
Cあるいはワークステーション上で起動すると、該アプ
リケーションプログラム中にプログラムとして記述され
た証明データ検証装置10が起動されて認証が行われ、
正しく認証された時に限って該アプリケーションプログ
ラムの実行を可能とする。これらの実施態様では証明デ
ータ生成装置11と通信してユーザ認証を行い、通信が
正しく終了した場合に限って該アプリケーションプログ
ラムの実行を可能とする。
こまれた前記アプリケーションプログラムを利用するた
めには、ユーザ本人宛に発行され、前記アプリケーショ
ンプログラムに対応する証明用補助情報(アクセスチケ
ット15)を取得する必要がある。アクセスチケット1
5は、前記PCあるいはワークステーション上に置く構
成にしてもよいし、ユーザ固有情報17がICカードに
封入されている場合には、このICカード中においても
よい。
ークステーション上のプログラムとICカードによって
構成される)は、ユーザ固有情報17に基づいて計算を
行い、その計算に基づいて証明データ検証装置10と通
信を行う。
る認証が成功するのは、ユーザ固有情報17と、アクセ
スチケット15と、証明データ検証装置10が検証する
アクセス資格認証の特徴情報の三つが正しく対応してい
る場合に限られる。
ット15の一方が欠けていた場合には、認証は成功しな
い。
チケットを受け取る必要がない。たとえば、ユーザへの
アプリケーンョンプログラム配布の際、配布するプログ
ラムにアクセスチケットを添付しておき、証明データ検
証装置が検証時に使用するといった検証方法が可能にな
る。
11はユーザが用いる計算機上の証明用プログラムとし
て実現することができる。
するアプリケーションプログラムの一部として構成され
る。即ち、ユーザが該アプリケーションプログラムをP
Cあるいはワークステーション上で起動すると、該アプ
リケーションプログラム中にプログラムとして記述され
た証明データ検証装置10が起動されて認証が行われ、
正しく認証された時に限って該アプリケーションプログ
ラムの実行を可能とする。これらの実施態様では証明デ
ータ生成装置11と通信してユーザ認証を行い、通信が
正しく終了した場合に限って該アプリケーションプログ
ラムの実行を可能とする。この通信の際、ユーザ固有情
報17を送信することがあるが、前記理由によりユーザ
固有情報が外部に漏洩すると問題があるため、安全に検
証装置10に送る必要がある。
こまれた前記アプリケーションプログラムを利用するた
めには、アクセスチケット15を取得する必要がある。
アクセスチケット15は、前記PCあるいはワークステ
ーション上に置く構成にしてもよいし、ユーザ固有情報
17がICカードに封入されている場合には、このIC
カード中においてもよい。
ット15に基づいて計算を行い、その計算に基づいて証
明データ検証装置10と通信を行う。
る認証が成功するのは、この場合も、ユーザ固有情報1
7と、アクセスチケット15と、証明データ検証装置1
0が検証するアクセス資格認証の特徴情報の三つが正し
く対応している場合に限られる。
ット15の一方が欠けていた場合には、認証は成功しな
い。
スチケットに関連する計算を行うだけでよい。たとえ
ば、証明データ検証装置10が専用のハードウエアによ
り耐タンパー特性を持つよう構成されており、ユーザの
固有情報を保持しているような場合、ユーザはアクセス
チケットを持っているだけで、安全に認証を行うことが
できる。
には証明データ検証装置10ではないが、便宜上、符号
10を用いて参照する)は該ユーザが利用するアプリケ
ーションプログラムの一部として構成される。即ち、ユ
ーザが該アプリケーションプログラムをPCあるいはワ
ークステーション上で起動すると、該アプリケーション
プログラム中にプログラムとして記述された検証装置1
0が起動されて認証が行われ、正しく認証された時に限
って該アプリケーションプログラムの実行を可能とす
る。検証装置10は、ユーザ固有情報17とアクセスチ
ケット15とを取得して認証を行う。この際、前記理由
により、ユーザの固有情報が外部に漏洩しないよう保護
する必要がある。
証が成功するのは、この場合も、ユーザ固有情報17
と、アクセスチケット15と、検証装置10が検証する
アクセス資格認証の特徴情報の三つが正しく対応してい
る場合に限られる。
ット15の一方が欠けていた場合には、認証は成功しな
い。
装置10で行うため、ユーザは自分の固有情報とアクセ
スチケットを持ち歩くだけで、認証を行うことが可能と
なる。たとえば、アプリケーンョンプログラムが専用装
置上に構成されているような場合、ユーザは自分の固有
情報とアクセスチケットとをICカードに封入してお
く。該専用装置はICカードを挿入するためのスロット
を備えており、ユーザは該スロットにICカードを挿入
することで認証を行うことができる。
て、アクセスチケット15は特定のユーザ宛に発行され
る。即ち、アクセスチケット15の生成に際して、特定
のユーザのユーザ固有情報17が使用される。アクセス
チケット15の生成時に使用されるユーザ固有情報17
と、そのアクセスチケット15を使用するユーザのユー
ザ固有情報17とが一致していない場合、やはり、認証
は成功しない。
ス資格認証の特徴情報に基づいて生成され、証明データ
検証装置(図3の構成では検証装置)10はこのアクセ
ス資格認証の特徴情報を認証するように構成される。従
って、アクセスチケット15の生成のもととなった特徴
情報と、アプリケーションプログラムに埋めこまれてい
る証明データ検証装置10が認証しようとする特徴情報
とが互いに対応していなかった場合にも、認証は成功し
ない。
トワークによって結合された別の計算機上で実行され、
実行結果がネットワークを介してユーザが用いる計算機
に通信されるものとしてもよい。この場合、いわゆるサ
ーバ・クライアントモデルに基づく構成となる。先に述
べた、ユーザのPCあるいはワークステーション上で実
行されるアプリケーションプログラムの実行制御の場合
では、証明データ生成装置11と証明データ検証装置1
0との通信がいわゆるプロセス間通信として実行される
のに対し、サーバ・クライアント・モデルに従った場
合、証明データ生成装置11と証明データ検証装置10
との通信はTCP/IP(トランスミッション・コント
ロール・プロトコル/インターネット・プロトコル)な
どのネットワークプロトコルに従った通信として実行さ
れる。
装置上に構成されている場合にも、本発明を適用するこ
とが可能である。例えば、証明データ生成装置11が存
在する構成では、ユーザの固有情報だけでなく証明デー
タ生成装置11全体もICカード内に実装し、取得した
アクセスチケット15もICカードに登録するものとす
る。証明データ検証装置10は前記専用装置上に実装さ
れるが、該専用装置はICカードを挿入するためのスロ
ットを備え、ユーザは該スロットに所有するICカード
を挿入することで認証を行う。
ATM機や、ゲームセンターにおけるゲーム機などに適
用することができる。
に関しては、アクセスチケット15を発行する共通のセ
ンターが、ユーザからの発行依頼に応じて生成して配布
する方法と、アプリケーションプログラムの作成者が、
アクセスチケット発行プログラムやアクセスチケット生
成装置12の助けを借りて個別に生成する方法がある。
このような場合、アクセスチケット生成装置12は、チ
ケット発行者によって管理され、アクセスチケットはこ
れら正当な権利者等によって、ユーザの環境とは別個に
作成され、配布される。
ッピーディスク等の可搬型記憶媒体を介してユーザに配
送されるものとしてもよいが、アクセスチケット15が
十分な安全性を備えていることから、電子メールなどを
用いてネットワークを介して配送されるように構成して
もよい。
の二つの性質である。
ある。即ち、アクセスチケットが発行されたユーザ本人
(正確には、アクセスチケット生成時に用いられたユー
ザ固有情報の保持者)だけが該アクセスチケットを用い
て証明データ生成装置を正しく作動させることができ
る。従って、悪意の第三者が、他のユーザのアクセスチ
ケットを不正に手に入れたとしても、この第三者がアク
セスチケットの発行先である正規のユーザのユーザ固有
情報を手に入れないかぎり、このアクセスチケットを利
用することは不可能である。
性を保持している。即ち、悪意の第三者が任意個数のア
クセスチケットを集めて、いかなる解析を行ったとして
も、得られた情報をもとに別のアクセスチケットを偽造
したり、証明データ生成装置の動作を模倣して認証を成
立させるような装置を構成することは不可能である。
例に即して説明する。
vest−Shamir−Adelman)暗号を用い
て認証を行うものであり、また、アクセスチケットを証
明データ検証装置10で利用する点に特徴がある。
タ検証装置10の構成を図4に示し、証明データ生成装
置の構成を図6に示す。また、本実施例の証明データ検
証装置10の動作を図8に示し、証明データ生成装置1
1の動作を図18に示す。
は、アクセスチケット公開鍵記憶部101、乱数生成部
102、乱数記憶部103、検証用演算部104、乱数
効果除去部105、実行手段106、乱数効果付与部1
07、認証用素データ記憶部108、認証用データ記憶
部109、受信データ記憶部110およびアクセスチケ
ット記憶部111を含んで構成されている。証明データ
検証装置10の各部の動作およびデータの流れが図10
に示すとおりである。動作の詳細については後に詳述す
る。
は、受信データ記憶部121、ユーザ固有情報記憶部1
22、指数生成部123および証明データ生成部124
を含んで構成されている。証明データ生成装置11の各
部の動作およびデータの流れは図18に示すとおりであ
る。動作の詳細については後に詳述する。
明する。
格認証の特徴情報Dと、Dに対応する公開情報Eおよび
nは、以下のように定義される。nはRSA法数、すな
わち、十分大きな二つの素数p,qの積であり、式1−
1を満たす。
算される。
SA秘密鍵であり、式1−3を満たす。
を表す。式1−3によって表現される性質は、式1−4
を満たす数Eが存在することを保証する。
開鍵と呼ぶ。
秘密鍵D、ユーザの固有情報e、法数nを用い、以下の
式1−5に基づいて生成される。
ーザを識別するために用いられる。関数Fは関数値が衝
突しにくい関数であり、例えば、一方向ハッシュ関数h
を利用して、式1−6あるいは式1−7のように定める
ことができる。
h(x|y|z|u|w) ここで、x|yはxとyとのビットの連結であることを
表す。
(y)を満たす相異なるx、yを算出することが著しく
困難であるという性質をもつ関数である。一方向ハッシ
ュ関数の例として、RSA Data Securit
y Inc.によるMD2、MD4、MD5、米国連邦
政府による規格SHS(Secure Hash St
andard)が知られている。
E、nは公開可能であり、残りのD、e、p、q、φ
(n)および関数Fはチケットを作成する権利を有する
もの以外には秘密である必要がある。
検証用データ、証明データ生成装置11が証明のために
生成するデータRを証明用データとよぶ。また、証明デ
ータ生成装置11が証明データを生成するために、検証
装置10から受け取るデータ、及び、検証装置が復号さ
れた値を検証するために用いるデータを認証用データと
呼ぶ。
る認証を必要とするデジタルコンテンツにアクセスする
ことによって、証明データ検証装置10が起動される。
るいはワークステーション上で動作するアプリケーショ
ンプログラムの一部として構成されている場合、ユーザ
がキーボードあるいはマウスなどの指示装置を用いた通
常の方法で、アプリケーションプログラムを起動する。
アプリケーションプログラムの実行が証明データ検証装
置10を構成しているプログラムに到達することによ
り、証明データ検証装置10が起動される。
結ばれた他のPCあるいはワークステーション(サーバ
と呼ぶ)上に構成されている場合、ユーザは自分のPC
あるいはワークステーション上の通信プログラムを起動
し、該通信プログラムが所定の手続きに従って前記サー
バに通信の開設要求を行うことにより、前記サーバ上の
証明データ検証装置10が起動される。例えば、ユーザ
の通信プログラムがサーバと通信する際にTCP/IP
(トランスミッション・プロトコル/インターネット・
プロトコル)と呼ばれる手続きに従うとすると、証明デ
ータ検証装置10をサーバの特定のポートに予め対応づ
けておき、更に、ユーザの通信プログラムが該ポートを
指定してTCP接続要求をサーバに要求するように設定
しておくことにより、サーバ上のデーモン(inet
d)がTCP接続要求に応じて証明データ検証装置を起
動することが可能となる。このような実現方法は、イン
ターネットなどのネットワークにおいて広く利用されて
いるものである。
とすることも可能である。例えば、証明データ検証装置
をICカード・リーダ・ライター内のROMに焼きつけ
られたプログラムとして構成し、証明データ生成装置1
0をICカードのマイクロコントローラーに実装された
プログラムとすることができる。この場合、ユーザがI
Cカードをリーダ・ライターに挿入することにより、証
明データ検証装置10が起動される。
ータCと、アクセスチケット公開鍵記憶部101に記憶
されている法数nとを、証明データ生成装置11中の受
信データ記憶部121に書き込む。認証用素データ記憶
部108には、認証用素データとしてC’が記憶されて
いる。ここで、検証用データを適当なデータKとする
時、認証用素データC’は、データKに対して式1−8
を満たす。
ず、代わりに、その暗号化の結果であるC’のみを保持
するように証明データ検証装置10を構成すれば、証明
データ検証装置10からデータKが漏洩する危険を回避
することができる。
0により、乱数生成部102で乱数rを生成し、rと、
アクセスチケット公開鍵記憶部101から取得したE、
nと、認証用素データ記憶部108から取得したC’と
を用い、乱数効果付与部107で式1−9の計算を行う
ことで生成される。生成された認証用データCは、証明
データ生成装置11中の受信データ記憶部121に書き
込まれるとともに、証明データ検証装置10の認証用デ
ータ記憶部109にも記憶される。また、生成した乱数
rは、乱数記憶部103に記憶される。
タ生成装置11が返す証明データを検証する際に乱数効
果を除去するように構成することにより、いわゆるリプ
レイアタックを防止することができる。これは、以下の
実施例においても、同様である。
部123は、ユーザ固有情報記憶部122に記憶されて
いるユーザの固有情報eと、アクセスチケット公開鍵記
憶部101に記憶されている法数nとを取得し、式1−
10の計算を実行する。
タ生成部124は、指数生成部123で生成されたデー
タを用いて、式1−11の計算を実行しRを得る。
検証装置の受信データ記憶部に返送する。
算部104は、アクセスチケット記憶部111に記憶さ
れているアクセスチケットtを取得し、受信データ記憶
部110に書き込まれた法数nのもとで式1−12を実
行し、Sを得る。
除去部105は、乱数記憶部103から先に生成した乱
数rを取り出し、式1−13の計算を行う。
られるアクセスチケットtとユーザの固有情報eの組み
合わせが正しい場合に限り、計算の結果得られたK’と
検証用データKが一致し、正しく検証が行われる。
置10中の実行手段に引き渡されるが、実行手段はK’
=Kが成立する場合に限り正規の処理を実行する。
KとK’が同一であることを検証する方法について、い
くつかの例を記す。
する構成例 証明データ検証装置10は予め検証用データKを記憶し
ておく。証明データ検証装置10中の比較部は、この検
証用データKと、認証用データを復号したデータK’と
を直接比較し、K’=Kが成立する場合に限り正規の処
理を実行し、成立しない場合には処理を中止するなどの
エラー処理を実行する。
Kそのものが装置中に現れるという安全上の弱点があ
る。例えば、証明データ検証装置10がユーザのPCあ
るいはワークステーション上で動作するプログラムとし
て構成されている場合、プログラムを解析してKを窃取
することは、困難であっても、必ずしも不可能ではな
い。Kの値がユーザの知るところとなると、証明データ
生成装置11の動作を模倣する装置を構成することが可
能となり、なりすましによる不正アクセスが可能とな
る。
記憶している検証のためのデータを、検証用データKそ
のものではなく、Kに前述の一方向ハッシュ関数hを施
して得られるデータh(K)とする。一方向ハッシュ関
数の性質から、証明データ記憶手段に記憶されるデータ
yから、y=h(x)を満たすxを算出することは著し
く困難である。
対し一方向ハッシュ関数を施した結果を返す変換部を有
する。比較部は、認証用データを復号したデータK’を
ハッシュ関数の入力として得られる出力h(K’)と、
記憶されているデータ(=h(K))とを比較する。
ラム中に現れることがなく、また、証明データ記憶手段
に記憶されたh(K)からKを計算することも著しく困
難であることから、上記[1]の例よりは安全であると
いえる。
条件文として構成されており、証明データ検証装置がプ
ログラムで、分析・改竄が容易であるような構成の場合
には、該条件文をスキップするようにプログラムを改竄
することが可能である点で、なお弱点を有している。
号するための復号鍵である構成例 検証のために記憶されているデータが、暗号化されたデ
ータであり、認証用データを復号したデータK’は、こ
の暗号化されたデータを復号するための鍵である。
値を、検証のために記憶されているデータを暗号化する
のに用いた暗号の復号鍵として用いて復号し、その結
果、暗号化されたデータが復号できた場合のみ、プログ
ラムの実行を可能とする。
のは現れないため、安全度は高くなっている。
すことを確認する構成例 証明データ検証装置10が冗長性検証手段をもち、証明
データ検証装置10は、認証用データを復号したデータ
K’の値を、冗長性検証手段に送る。冗長性検証手段
が、そのデータが特定の冗長性を満たすことを確認した
場合のみ、プログラムの実行を可能とする。
ある特定のパターンを繰り返していることや、特定の位
置のデータが特定の条件を満たすこと、あるいは、デー
タが特定の言語として意味があること、等があげられ
る。
構成例 証明データ検証装置10が保持するプログラムのコード
の一部或は全部を暗号化したデータを認証用データとし
て、認証用データ記憶手段に保持する。即ち、認証用デ
ータを復号したデータK’はプログラムのコードの一部
或は全部となる。
予め定められた位置に埋め込み、その後、埋め込んだプ
ログラムを実行する。証明データ生成装置11が正しい
データを返信した場合、即ち、K’がコードを正しく復
号したものである場合に限ってプログラムは実行可能と
なる。
グラムに埋め込んだファイルを生成した後、そのファイ
ルを起動してもよいが、プログラムがメモリ上に展開さ
れている状態で、復号したコードをメモリ上のプログラ
ムに埋め込んだのち起動する方法が、安全上は望まし
い。
欠なコードの一部或は全部が暗号化されているため、実
行手段がユーザのPCあるいはワークステーション上で
動作するアプリケーションプログラムとして構成されて
いるような比較的安全性の低い場合でも、不正実行を防
止することができる。
である構成例 証明データ検証装置10がプログラムのコードの一部或
は全部を暗号化したデータを保持しており、認証用デー
タを復号したデータK’が、暗号化したプログラムコー
ドを復号するために必要な復号鍵となっているものであ
る。この構成によると、暗号化するコードのサイズに関
わらず、データK’のサイズを一定の小さい値に抑える
ことが可能となり、通信のオーバヘッドを減少させるこ
とができる。
いて、記憶している暗号化されたプログラムコードを復
号する。実行部は、復号されたコードを、プログラム中
の予め定められた位置に埋め込み、その後、埋め込んだ
プログラムを実行する。証明データ生成装置が正しいデ
ータを返信していた場合、即ち、K’によってコードが
正しく復号されていた場合に限ってプログラムは実行可
能となる。
いて説明する。この実施例2においては、ElGama
l暗号を用いて認証を行い、また、アクセスチケットを
証明データ検証装置10で利用する点に特徴がある。
る。すなわち、本実施例の全体の構成を図1に示す。ま
た、本実施例の証明データ検証装置10の構成を図4に
示し、証明データ生成装置11の構成を図6に示す。
を図9に示し、証明データ生成装置11の動作を図19
に示す。これらの動作については詳述する前に、本実施
例の認証の詳細について説明する。
格認証の特徴情報Xは、法数p(pは十分大きな素数)
のもとでのElGamal暗号の秘密鍵であり、Yが対
応する公開鍵である。即ち、式2−1を満たす。
式2−2及び2−3を満たす。
p}=p−1 次に、ユーザを識別するために、ユーザ毎に異なる数で
あるユーザ固有情報eを定める。アクセスチケットtは
次の式2−4に基づいて生成される。
証明データ検証装置10が起動される。
て、ユーザのPCやワークステーション上で動作するア
プリケーションプログラム、ユーザのPCやワークステ
ーションとネットワークを介して接続されたサーバ上の
サーバプログラム、あるいは、ICカード・リーダ・ラ
イターのような専用の装置のいずれも可能であること
は、第一の実施例の場合と変わらない。これは、以降の
実施例においても同様である。
ータu’と、アクセスチケット公開鍵記憶部101に記
憶されている法数pとを、証明データ生成装置11中の
受信データ記憶部121に書き込む。認証用素データ記
憶部108には、認証用素データとしてuが記憶され、
認証用データ記憶部109には認証用データCおよび
u’が記憶されている。
を指数としてべき乗した数であり、即ち、式2−5を満
たす。
は、アクセスチケット公開鍵Yを、法pのもとで、上記
乱数zを指数としてべき乗した数と、検証用データKと
の積であり、式2−6を満たす。
て、乱数rをアクセスチケット公開鍵記憶部101に保
持されている法数pより1引いた値(p−1)と互いに
素になるように生成し、乱数記憶部103に記録する。
素データ記憶部108に記憶されているデータuを取得
して、式2−7により認証用データu’を計算する。
部123は、ユーザ固有情報記憶部122に記憶されて
いるユーザの固有情報eと、受信データ記憶部121に
記憶されている法数pを取得し、式2−8の計算を実行
する。
タ生成部124は、指数生成部123で生成されたデー
タを用いて、式2−9の計算を実行しRを得る。
明データ検証装置10の受信データ記憶部110に返送
する。
算部104は、アクセスチケット公開鍵記憶部101か
ら法数p、認証用データ記憶部109から認証用素デー
タu’、および、アクセスチケット記憶部111からア
クセスチケットtを取得して、式2−10の計算を行
う。
証用演算部104は、受信データ記憶部110に記憶さ
れた証明データRを取得し、式2−11の計算を行い、
R’を得る。
除去部105は、乱数記憶部103から先に生成した乱
数rを取り出し、まず式2−12の計算を行う。
109に記憶されているCを用いて、式2−13の計算
を行う。
られるアクセスチケットtとユーザの固有情報eの組み
合わせが正しい場合に限り、計算の結果得られたK’と
検証用データKが一致し、正しく検証が行われる。
いて説明する。本実施例は実施例2を変形したものであ
る。本実施例では、ElGamal公開鍵暗号の構成方
法、アクセスチケットt、及び認証用素データu,認証
用データCの生成方法とそれぞれの満たすべき性質は、
実施例2と同様である。
データ検証装置10の構成を図4に示し、証明データ生
成装置11の構成を図6に示す。また、本実施例の検証
装置の動作を図10に、証明データ生成装置の動作を図
19に示す。
証明データ検証装置10が起動される。
ータu’と、アクセスチケット公開鍵記憶部101に記
憶されている法数pとを、証明データ生成装置11中の
受信データ記憶部121に書き込む。認証用素データ記
憶部108には、認証用素データとしてuが記憶され、
認証用データ記憶部109には認証用データCが記憶さ
れている。
02によって、乱数rを生成し、乱数記憶部103に記
録する。
素データ記憶部108に記憶されているデータuを取得
して、式3−1により認証用データu’を計算する。
部123は、ユーザ固有情報記憶部122に記憶されて
いるユーザの固有情報eと、受信データ記憶部121に
記憶されている法数pを取得し、式3−2の計算を実行
する。
タ生成部124は、指数生成部123で生成されたデー
タを用いて、式3−3の計算を実行しRを得る。
データ検証装置1の受信データ記憶部110に返送す
る。
算部104は、アクセスチケット公開鍵記憶部101か
ら法数p、認証用素データ記憶部109から認証用デー
タu’、および、アクセスチケット記憶部111からア
クセスチケットtを取得して、式3−4の計算を行う。
証用演算部104は、受信データ記憶部110に記憶さ
れた証明データRを取得し、式3−5の計算を行い、
R’を得る。
除去部105は、乱数記憶部103から先に生成した乱
数rを取り出し、まず式3−6の計算を行う。
109に記憶されているCを用いて、式3−7の計算を
行う。
られるアクセスチケットtとユーザの固有情報eの組み
合わせが正しい場合に限り、計算の結果得られたK’と
検証用データKが一致し、正しく検証が行われる。
いて説明する。本実施例も実施例2の変更例である。本
実施例では、ElGamal公開鍵暗号の構成方法、ア
クセスチケットt、及び認証用素データu、認証用デー
タCの生成方法とそれぞれの満たすべき性質は、実施例
2と同様である。
データ検証装置10の構成を図4に示し、証明データ生
成装置11の構成を図6に示す。また、本実施例の証明
データ検証装置10の動作を図11に示し、証明データ
生成装置11の動作を図20に示す。
証明データ検証装置10が起動される。
ータu’、C’と、アクセスチケット公開鍵記憶部10
1に記憶されている法数pとを、証明データ生成装置1
1中の受信データ記憶部121に書き込む。認証用素デ
ータ記憶部108には、認証用素データとしてuおよび
Cが記憶されている。
02によって、乱数rをアクセスチケット公開鍵記憶部
101に保持されている法数pより1引いた値(p−
1)と互いに素になるように生成し、乱数記憶部103
に記録する。
素データ記憶部108に記憶されているデータuを取得
して、式4−1の計算により認証用データu’を計算す
る。
108に記憶されているデータCを取得して、式4−2
の計算を行う。
部123は、ユーザ固有情報記憶部122に記憶されて
いるユーザの固有情報eと、受信データ記憶部121に
記憶されている法数pを取得し、式4−3の計算を実行
する。
タ生成部124は、指数生成部123で生成されたデー
タを用いて、式4−4の計算を実行しRを得る。
データ検証装置10の受信データ記憶部110に返送す
る。
算部104は、アクセスチケット公開鍵記憶部101か
ら法数p、認証用データ記憶部109から認証用データ
u’、および、アクセスチケット記憶部111からアク
セスチケットtを取得して、式4−5の計算を行う。
証用演算部104は、受信データ記憶部110に記憶さ
れた証明データRを取得し、式4−6の計算を行い、
R’を得る。
除去部105は、乱数記憶部103から先に生成した乱
数rを取り出し、式4−7の計算を行う。
られるアクセスチケットtとユーザの固有情報eの組み
合わせが正しい場合に限り、計算の結果得られたK’と
検証用データKが一致し、正しく検証が行われる。
いて説明する。本実施例も実施例2の変更例である。本
実施例では、ElGamal公開鍵暗号の構成方法、ア
クセスチケットt、及び認証用素データu、認証用デー
タCの生成方法とそれぞれの満たすべき性質は、実施例
2と同様である。
た、証明データ検証装置10の構成を図4に示し、証明
データ生成装置11の構成を図6に示す。また、本実施
例の証明データ検証装置10の動作を図12に示し、証
明データ生成装置11の動作を図21に示す。
証明データ検証装置10が起動される。
ータu’,Cと、アクセスチケット公開鍵記憶部101
に記憶されている法数pとを、証明データ生成装置11
中の受信データ記憶部121に書き込む。認証用素デー
タ記憶部108には、認証用素データとしてuが記憶さ
れ、認証用データ記憶部109には認証用データCおよ
びu’が記憶されている。
02によって、乱数rを生成し、乱数記憶部103に記
録する。
素データ記憶部108に記憶されているデータuを取得
して、式5−1により認証用データu’を計算する。
部123は、ユーザ固有情報記憶部122に記憶されて
いるユーザの固有情報eと、受信データ記憶部121に
記憶されている法数pを取得し、式5−2の計算を実行
する。
タ生成部124は、指数生成部123で生成されたデー
タを用いて、式5−3の計算を実行しRを得る。
データ検証装置10の受信データ記憶部110に返送す
る。
算部104は、アクセスチケット公開鍵記憶部101か
ら法数p、認証用データ記憶部109から認証用データ
u’、および、アクセスチケット記憶部111からアク
セスチケットtを取得して、式5−4の計算を行う。
証用演算部104は、受信データ記憶部110に記憶さ
れた証明データRを取得し、式5−5の計算を行い、
R’を得る。
除去部105は、乱数記憶部103から先に生成した乱
数rを取り出し、式5−6の計算を行う。
られるアクセスチケットtとユーザの固有情報eの組み
合わせが正しい場合に限り、計算の結果得られたK’と
検証用データKが一致し、正しく検証が行われる。
いて説明する。本実施例においては、認証にRSA暗号
を用い、また、アクセスチケットを証明データ生成時に
用い、ユーザ固有情報を証明データ検証時に用いてい
る。
格認証の特徴情報Dと、Dに対応する公開情報Eおよび
n、関数F、ユーザの固有情報eは、実施例1と同様に
与えられる。実施例1と同様に、Dをアクセスチケット
秘密鍵、Eをアクセスチケット公開鍵と呼ぶ。
た、証明データ検証装置10の構成を図5に示し、証明
データ生成装置11の構成を図7に示す。また、本実施
例の証明データ検証装置10の動作を図13に示し、証
明データ生成装置11の動作を図22に示す。
は、アクセスチケット公開鍵記憶部101、乱数生成部
102、乱数記憶部103、検証用演算部104、乱数
効果除去部105、実行手段106、乱数効果付与部1
07、認証用素データ記憶部108、認証用データ記憶
部109、受信データ記憶部110、ユーザ固有情報記
憶部112および指数生成部113を含んで構成されて
いる。
は、受信データ記憶部121、ユーザ固有情報記憶部1
22、証明データ生成部124およびアクセスチケット
記憶部125を含んで構成されている。
ケット秘密鍵D、ユーザの固有情報e、法数nを用い、
以下の式6−1に基づいて生成される。
証明データ検証装置10が起動される。
ータCと、アクセスチケット公開鍵記憶部101に記憶
されている法数nとを、証明データ生成装置11中の受
信データ記憶部121に書き込む。認証用素データ記憶
部108には、認証用素データとしてC’が記憶されて
いる。ここで、検証用データを適当なデータKとする
時、認証用素データC’は、データKに対して式6−2
を満たす。
生成し乱数記憶部103に保持する。認証用データC
は、乱数記憶部103の乱数rと、アクセスチケット公
開鍵記憶部101から取得したE、nと、認証用素デー
タ記憶部108から取得したC’とを用い、乱数効果付
与部107で式6−3の計算を行うことで生成される。
生成された認証用データCは、証明データ生成装置11
中の受信データ記憶部121に書き込まれるとともに、
証明データ検証装置11の認証用データ記憶部109に
も記憶される。
タ生成部124は、アクセスチケット記憶部125に記
憶されているアクセスチケットtを取得し、受信データ
記憶部121に書き込まれた法数nのもとで式の計算を
実行しRを得る。
ータ検証装置10の受信データ記憶部110に返送す
る。
部113は、ユーザ固有情報記憶部112に記憶されて
いるユーザの固有情報eと、アクセスチケット公開鍵記
憶部101に記憶されている法数nとを取得し、式6−
5の計算を実行する。
算部104は、指数生成部113で生成されたデータを
用いて、式6−6の計算を行い、Sを得る。
除去部105は、乱数記憶部103から先に生成した乱
数rを取り出し、式6−7の計算を行う。
られるアクセスチケットtとユーザの固有情報eの組み
合わせが正しい場合に限り、計算の結果得られたK’と
検証用データKが一致し、正しく検証が行われる。
いて説明する。本実施例においては、認証にElGam
al暗号を用いている。また実施例6と同様に証明デー
タ生成時にアクセスチケットを用い、証明データ検証時
にユーザ固有情報を用いている。
の構成方法、アクセスチケットt、及び認証用素データ
u,認証用データCの生成方法とそれぞれの満たすべき
性質は、実施例2と同様である。
た、証明データ検証装置10の構成を図5に示し、証明
データ生成装置11の構成を図7に示す。また、本実施
例の証明データ検証装置10の動作を図14に示し、証
明データ生成装置11の動作を図23に示す。
証明データ検証装置10が起動される。
ータu’と、アクセスチケット公開鍵記憶部101に記
憶されている法数pとを、証明データ生成装置11中の
受信データ記憶部121に書き込む。認証用素データ記
憶部108には、認証用素データとしてuが記憶され、
認証用データ記憶部109には認証用データCが記憶さ
れている。
02によって、乱数rを生成し、乱数記憶部103に記
録する。
素データ記憶部107に記憶されているデータuを取得
して、式7−1により認証用データu’を計算する。
タ生成部124は、アクセスチケット記憶部125に記
憶されているアクセスチケットtを取得し、受信データ
記憶部121に書き込まれた法数pのもとで式7−2の
計算を実行しRを得る。
データ検証装置10の受信データ記憶部110に返送す
る。
部113は、ユーザ固有情報記憶部112に記憶されて
いるユーザの固有情報eと、アクセスチケット公開鍵記
憶部101に記憶されている法数pを取得し、式7−3
の計算を実行する。
算部104は、アクセスチケット公開鍵記憶部101か
ら法数p、認証用素データ記憶部108から認証用素デ
ータuを取得して、式7−4の計算を行う。
証用演算部104は、受信データ記憶部110に記憶さ
れた証明データRを取得し、式7−5の計算を行い、
R’を得る。
除去部105は、乱数記憶部103から先に生成した乱
数rを取り出し、まず式7−6の計算を行う。
に記憶されているCを用いて、式7−7の計算を行う。
られるアクセスチケットtとユーザの固有情報eの組み
合わせが正しい場合に限り、計算の結果得られたK’と
検証用データKが一致し、正しく検証が行われる。
いて説明する。本実施例は実施例7の変更例である。
構成方法、アクセスチケットt、及び認証用素データ
u、証用データCの生成方法とそれぞれの満たすべき性
質は、実施例2と同様である。
データ検証装置10の構成を図5に示し、証明データ生
成装置11の構成を図7に示す。また、本実施例の証明
データ検証装置10の動作を図15に示し、証明データ
生成装置11の動作を図23に示す。
証明データ検証装置10が起動される。
ータu’と、アクセスチケット公開鍵記憶部101に記
憶されている法数pとを、証明データ生成装置11中の
受信データ記憶部121に書き込む。認証用素データ記
憶部108には、認証用素データとしてuが記憶され、
認証用データ記憶部109には認証用データCが記憶さ
れている。
02によって、乱数rを生成し、乱数記憶部103に記
録する。
素データ記憶部108に記憶されているデータuを取得
して、式8−1により認証用データu’を計算する。
タ生成部124は、アクセスチケット記憶部25に記憶
されているアクセスチケットtを取得し、受信データ記
憶部121に書き込まれた法数pのもとで式8−2の計
算を実行しRを得る。
データ検証装置10の受信データ記憶部110に返送す
る。
部113は、ユーザ固有情報記憶部112に記憶されて
いるユーザの固有情報eと、アクセスチケット公開鍵記
憶部101に記憶されている法数pを取得し、式8−3
の計算を実行する。
算部104は、アクセスチケット公開鍵記憶部101か
ら法数p、認証用データ記憶部109から認証用データ
u’を取得して、式8−4の計算を行う。
証用演算部104は、受信データ記憶部110に記憶さ
れた証明データRを取得し、式8−5の計算を行い、
R’を得る。
除去部105は、乱数記憶部103から先に生成した乱
数rを取り出し、まず式8−6の計算を行う。
p次いで、計算の結果得られたvと、認証用データ記憶
部109に記憶されているCを用いて、式8−7の計算
を行う。
られるアクセスチケットtとユーザの固有情報eの組み
合わせが正しい場合に限り、計算の結果得られたK’と
検証用データKが一致し、正しく検証が行われる。
いて説明する。本実施例も実施例7の変更例である。本
実施例でも、ElGamal公開鍵暗号の構成方法、ア
クセスチケットt、及び認証用素データu,認証用デー
タCの生成方法とそれぞれの満たすべき性質は、実施例
2と同様である。
証明データ検証装置10の構成を図5に示し、証明デー
タ生成装置11の構成を図7に示す。また、本実施例の
証明データ検証装置10の動作を図16に示し、証明デ
ータ生成装置11の動作を図24に示す。
証明データ検証装置10が起動される。
ータu’、C’と、アクセスチケット公開鍵記憶部10
1に記憶されている法数pとを、証明データ生成装置1
1中の受信データ記憶部121に書き込む。認証用素デ
ータ記憶部108には、認証用素データとしてuおよび
Cが記憶されている。
02によって、乱数rをアクセスチケット公開鍵記憶部
101に保持されている法数pより1引いた値(p−
1)と互いに素になるように生成し、乱数記憶部103
に記録する。
素データ記憶部108に記憶されているデータuを取得
して、式9−1の計算により認証用データu’を計算す
る。
108に記憶されているデータCを取得して、式9−2
の計算を行う。
タ生成部124は、アクセスチケット記憶部125に記
憶されているアクセスチケットtを取得し、受信データ
記憶部121に書き込まれた法数pのもとで式9−3の
計算を実行しRを得る。
データ検証装置10の受信データ記憶部110に返送す
る。
部113は、ユーザ固有情報記憶部112に記憶されて
いるユーザの固有情報eと、アクセスチケット公開鍵記
憶部101に記憶されている法数pを取得し、式9−4
の計算を実行する。
算部104は、アクセスチケット公開鍵記憶部101か
ら法数p、認証用データ記憶部109から認証用データ
u’を取得して、式9−5の計算を行う。
証用演算部104は、受信データ記憶部110に記憶さ
れた証明データRを取得し、式9−6の計算を行い、
R’を得る。
除去部105は、乱数記憶部103から先に生成した乱
数rを取り出し、式9−7の計算を行う。
られるアクセスチケットtとユーザの固有情報eの組み
合わせが正しい場合に限り、計算の結果得られたK’と
検証用データKが一致し、正しく検証が行われる。
について説明する。本実施例も実施例7の変更例であ
る。本実施例でも、ElGamal公開鍵暗号の構成方
法、アクセスチケットt、及び認証用素データu,認証
用データCの生成方法とそれぞれの満たすべき性質は、
実施例2と同様である。
証明データ検証装置10の構成を図5に示し、証明デー
タ生成装置11の構成を図7に示す。また、本実施例の
証明データ検証装置10の動作を図17に示し、証明デ
ータ生成装置11の動作を図25に示す。
証明データ検証装置10が起動される。
ータu’,Cと、アクセスチケット公開鍵記憶部101
に記憶されている法数pとを、証明データ生成装置11
中の受信データ記憶部121に書き込む。認証用素デー
タ記憶部108には、認証用素データとしてuが記憶さ
れ、認証用データ記憶部109には認証用データCが記
憶されている。
02によって、乱数rを生成し、乱数記憶部103に記
録する。
素データ記憶部108に記憶されているデータuを取得
して、式10−1により認証用データu’を計算する。
タ生成部124は、アクセスチケット記憶部125に記
憶されているアクセスチケットtを取得し、受信データ
記憶部121に書き込まれた法数pのもとで式10−2
の計算を実行しRを得る。
データ検証装置10の受信データ記憶部110に返送す
る。
部113は、ユーザ固有情報記憶部112に記憶されて
いるユーザの固有情報eと、アクセスチケット公開鍵記
憶部101に記憶されている法数pを取得し、式10−
3の計算を実行する。
算部104は、アクセスチケット公開鍵記憶部101か
ら法数p、認証用データ記憶部109から認証用データ
u’を取得して、式10−4の計算を行う。
証用演算部104は、受信データ記憶部110に記憶さ
れた証明データRを取得し、式10−5の計算を行い、
R’を得る。
除去部105は、乱数記憶部103から先に生成した乱
数rを取り出し、式10−6の計算を行う。
られるアクセスチケットtとユーザの固有情報eの組み
合わせが正しい場合に限り、計算の結果得られたK’と
検証用データKが一致し、正しく検証が行われる。
について説明する。本実施例においては、証明データを
生成せずに、アクセスチケットを利用してユーザを認証
するものである。
施例の検証装置の構成例を図26に示し、その動作を図
27に示す。
スチケット公開暗号鍵記憶部101、検証演算部10
4、実行部106、認証用データ記憶部109および指
数演算部113を含んで構成されている。この検証装置
10にはアクセスチケット記憶部111およびユーザ固
有情報記憶部112からアクセスチケットおよびユーザ
固有情報がそれぞれ入力される。
資格認証の特徴情報Dと、Dに対応する公開情報Eおよ
びn、ユーザの固有情報eは、実施例1と同様に与えら
れる。実施例1と同様に、Dをアクセスチケット秘密
鍵、Eをアクセスチケット公開鍵と呼ぶ。
の特徴情報Dおよびユーザの固有情報eとを組み合わせ
て生成される。アクセスチケットの生成は、他の実施例
と同様に、関数F、法数nを用い、式11−1に基づい
て行われる。
た、式11−2のように生成してもよい。
することを意味する。この場合、ユーザの固有情報e
は、慣用暗号の秘密鍵であり、アクセスチケットtは、
アクセス資格認証の特徴情報Dをユーザの固有情報eで
暗号化したものになる。また、eを公開鍵暗号の秘密鍵
とし、公開鍵をdとして、式11−3のように、xをd
で暗号化してもよい。
検証装置10が起動される。
09には、認証用データとしてCが記憶されている。こ
こで、検証用データを適当なデータKとする時、認証用
データCは、データKに対して式11−4を満たす。
いて計算されている場合、検証装置10の指数生成部1
13は、ユーザ固有情報記憶部112に記憶されている
ユーザの固有情報eと、アクセスチケット公開鍵記憶部
101に記憶されている法数nとを取得し、式11−5
の計算を実行する。
は、指数生成部113で生成されたデータを用いて、式
11−6の計算を行い、Sを得る。
04は、アクセスチケット記憶部111に記憶されてい
るアクセスチケットtを取得し、アクセスチケット公開
鍵記憶部101に記憶されている法数nのもとで式11
−7の計算を実行しK’を得る。
ケットtとユーザの固有情報eの組み合わせが正しい場
合に限り、計算の結果得られたK’と検証用データKが
一致し、正しく検証が行われる。
は式11−3に基づいている場合は、上記3、4、5の
ステップを実行せず、つぎの3’、4’のステップを実
行する。
は、式11−8を実行する。ここで、Decrypt
(x,y)は、xを鍵yで復号することを意味する。
104は、式11−9の計算を行い、K’を得る。
によれば、証明用補助情報(アクセスチケット)を導入
することにより、アクセス資格認証の特徴情報とユーザ
固有情報とを独立させることができ、したがってプロテ
クト側もユーザ側も、1つの固有情報を準備しておくだ
けですむ。アクセスチケットは、特定のユーザの固有情
報とアクセス資格認証の特徴情報とに基づいて計算され
るデータであり、また、ユーザ固有情報を知らずに、ア
クセスチケットからアクセス資格認証の特徴情報を計算
することは困難である。そして、ユーザ固有情報とアク
セスチケットとの正しい組み合わせ、すなわち、ユーザ
固有情報と該ユーザ固有情報に基づいて計算されたアク
セスチケットの組み合わせが入力された場合に限って、
正しい証明用データが計算される。したがってユーザは
あらかじめ固有情報を保持し、プログラム作成者等のプ
ロテクト者はユーザが所持する固有情報とは独立にアク
セス資格認証の特徴情報を用意し、アクセスチケットを
ユーザの固有情報とアプリケーションプログラムの作成
等に使用したアクセス資格認証の特徴情報とに応じて作
成し、配布することにより、実行制御等のユーザのアク
セス資格の認証を行うことができる。
おける全体の構成を示す図である。
における全体の構成を示す図である。
す図である。
る証明データ検証装置の構成を示す図である。
ける証明データ検証装置の構成を示す図である。
る証明データ生成装置の構成を示す図である。
ける証明データ生成装置の構成を示す図である。
動作を示す図である。
動作を示す図である。
の動作を示す図である。
の動作を示す図である。
の動作を示す図である。
の動作を示す図である。
の動作を示す図である。
の動作を示す図である。
の動作を示す図である。
置の動作を示す図である。
の動作を示す図である。
タ生成装置の動作を示す図である。
の動作を示す図である。
の動作を示す図である。
の動作を示す図である。
タ生成装置の動作を示す図である。
の動作を示す図である。
置の動作を示す図である。
示す図である。
示す図である。
Claims (56)
- 【請求項1】 ユーザのアクセス資格を証明するために
生成された証明データの正当性を検証することにより上
記ユーザのアクセス資格を認証するアクセス資格認証装
置において、 認証用データを記憶する第1の記憶手段と、 ユーザの固有情報を記憶する第2の記憶手段と、 上記ユーザの固有情報と、アクセス資格認証の特徴情報
とに対し、所定の計算を実行した実行結果である証明用
補助情報を記憶する第3の記憶手段と、 上記第1の記憶手段に保持されている上記認証用データ
と、上記第2の記憶手段に保持されている上記ユーザの
固有情報とに所定の演算を施して証明データを生成する
証明データ生成手段と、 上記証明データが上記ユーザの固有情報に基づいて生成
されていることを検証する証明データ検証手段であっ
て、上記証明データ生成手段によって生成された証明デ
ータと、上記第3の記憶手段に保持されている上記証明
用補助情報とに所定の演算を施す演算手段を有し、上記
演算手段の演算結果を使用して検証を行なうものとを有
することを特徴とするアクセス資格認証装置。 - 【請求項2】 少なくとも、上記第2の記憶手段と、上
記証明データ生成手段とが、内部のデータ及び処理手続
を外部から観測することを困難ならしめる防御手段中に
保持されていることを特徴とする請求項1記載のアクセ
ス資格認証装置。 - 【請求項3】 少なくとも、上記第2の記憶手段と、上
記証明データ生成手段とが、ICカードなどの携帯可能
な小型演算装置として構成されていることを特徴とする
請求項1記載のアクセス資格認証装置。 - 【請求項4】 上記第3の記憶手段に記憶される上記証
明用補助情報が、上記アクセス資格認証の特徴情報およ
び上記ユーザの固有情報から作成されることを特徴とす
る請求項1乃至3記載のアクセス資格認証装置。 - 【請求項5】 上記第3の記憶手段に記憶される上記証
明用補助情報が、上記アクセス資格認証の特徴情報と、
上記ユーザの固有情報と、上記アクセス資格認証の特徴
情報に対応する公開情報とから作成されることを特徴と
する請求項1乃至3記載のアクセス資格認証装置。 - 【請求項6】 上記第3の記憶手段に記憶される上記証
明用補助情報tが、上記ユーザの固有情報eを、非衝突
性関数の入力として計算した値と、上記アクセス資格認
証の特徴情報とから作成されることを特徴とする請求項
1乃至3記載のアクセス資格認証装置。 - 【請求項7】 上記第3の記憶手段に記憶される上記証
明用補助情報tが、上記ユーザの固有情報eと、上記ア
クセス資格認証の特徴情報に対応する公開情報とを、非
衝突性関数の入力として計算した値と、上記アクセス資
格認証の特徴情報とから作成されることを特徴とする請
求項1乃至3記載のアクセス資格認証装置。 - 【請求項8】 第2の認証用データを記憶する第4の記
憶手段を有し、上記証明データ検証手段が持つ上記演算
手段が、上記第4の記憶手段に記憶されている上記第2
の認証用データを使用して演算を行なうことを特徴とす
る請求項1乃至7記載のアクセス資格認証装置。 - 【請求項9】 認証用素データを記憶する第5の記憶手
段と、乱数生成手段が生成した乱数を記憶する第6の記
憶手段とを備え、上記乱数生成手段は生成した乱数を上
記第6の記憶手段に書き込むと共に、上記第5の記憶手
段に記憶されている上記認証用素データに上記乱数を用
いた乱数効果を施した後、上記認証用データとして上記
第1の記憶手段に書き込むことを特徴とする請求項1乃
至8記載のアクセス資格認証装置。 - 【請求項10】 認証用素データを記憶する第5の記憶
手段と、上記乱数生成手段が生成した乱数を記憶する第
6の記憶手段とを備え、上記乱数生成手段は生成した乱
数を上記第6の記憶手段に書き込むと共に、上記第5の
記憶手段に記憶されている上記認証用素データに上記乱
数を用いた乱数効果を施した値と、上記第4の記憶手段
に記憶されている上記第2の認証用データもしくは上記
第2の認証用データに対して上記乱数を用いた乱数効果
を施した値の組とを、上記認証用データとして上記第1
の記憶手段に書き込むことを特徴とする請求項1乃至8
記載のアクセス資格認証装置。 - 【請求項11】 上記証明データ検証手段は、上記第6
の記憶手段に記憶されている上記乱数による乱数効果
を、上記証明データ生成手段によって生成された上記証
明データから除去することを特徴とする請求項9または
10記載のアクセス資格認証装置。 - 【請求項12】 上記アクセス資格認証の特徴情報が暗
号化関数の暗号化鍵であり、上記証明データ検証手段が
乱数生成手段を備え、上記乱数生成手段は生成した乱数
を上記認証用データとして上記第1の記憶手段に書き込
み、上記演算手段による演算結果が、上記乱数である認
証用データを上記アクセス資格認証の特徴情報である暗
号化鍵で暗号化したものであることを検証することを特
徴とする請求項1乃至または11記載のアクセス資格認
証装置。 - 【請求項13】 上記アクセス資格認証の特徴情報が暗
号関数における復号鍵であり、上記認証用データが適当
なデータを上記復号鍵に対応する暗号化鍵を用いて暗号
化したものであり、上記証明データ検証手段は、上記演
算手段による演算結果が、上記認証用データを正しく復
号したものであることを検証することを特徴とする請求
項1乃至11記載のアクセス資格認証装置。 - 【請求項14】 上記暗号化関数が非対称鍵暗号関数で
あり、上記アクセス資格認証の特徴情報が鍵の一方であ
ることを特徴とする請求項12または13記載のアクセ
ス資格認証装置。 - 【請求項15】 上記暗号化関数が公開鍵暗号関数であ
り、上記アクセス資格認証の特徴情報が秘密鍵であるこ
とを特徴とする請求項14記載のアクセス資格認証装
置。 - 【請求項16】 上記暗号化関数が対称鍵暗号関数であ
り、上記アクセス資格認証の特徴情報が共通秘密鍵であ
ることを特徴とする請求項12または13記載のアクセ
ス資格認証装置。 - 【請求項17】 上記暗号化関数が法nのもとでのRS
A公開鍵暗号であり、上記アクセス資格認証の特徴情報
が秘密鍵Dであり、上記秘密鍵Dに対応する公開鍵がE
であるとき、上記証明データ検証手段は、上記演算手段
で、上記第5の記憶手段に記憶されている上記認証用デ
ータCを上記法nのもとで上記証明用補助情報tでべき
乗したものと、上記証明データ生成手段によって生成さ
れた上記証明データRとの積を、上記法nのもとで上記
公開鍵Eでべき乗し、その結果と、上記第5の記憶手段
に記憶されている上記認証用データCとが、上記法nの
もとで合同であることを検証することを特徴とする請求
項12記載のアクセス資格認証装置。 - 【請求項18】 上記暗号化関数が所定の法と指数のも
とでのべき乗剰余演算であり、アクセス資格認証の特徴
情報が該暗号化関数の復号鍵であるとき、上記第1の記
憶手段に記憶される認証用データがデータKを上記暗号
化関数によって暗号化したものであり、上記証明データ
検証手段は、上記演算手段で,上記法のもとで、上記第
5の記憶手段に記憶されている認証用データCを上記証
明用補助情報tでべき乗したものと、上記証明データ生
成手段によって生成された上記証明データRの積を計算
し、その結果と、上記Kとが上記法のもとで合同である
ことを検証することを特徴とする請求項13記載のアク
セス資格認証装置。 - 【請求項19】 上記第2の認証用データが適当なデー
タを上記復号鍵に対応する暗号化鍵を用いて暗号化した
ものであり、上記証明データ検証手段は、上記演算手段
で演算した結果が、アクセス資格認証の特徴情報である
上記暗号鍵に対応する復号鍵によって、上記第2の認証
用データを正しく復号したものであることを認証するこ
とを特徴とする請求項8、10または11記載のアクセ
ス資格認証装置。 - 【請求項20】 上記暗号関数が法p,正整数a上での
公開鍵暗合であり、アクセス資格認証の特徴情報が秘密
鍵Xであり、秘密鍵Xに対応する公開鍵がYであり(Y
=aX mod p)、uが上記aを法pのもとで適当
な乱数zを指数としてべき乗した値であり、Cが、上記
Yを法pのもとで上記乱数zを指数としてべき乗した数
と、データKとの間に所定の演算を施したものであると
き、上記第1の記憶手段に認証用データとしてuが記憶
され、上記第4の記憶手段にはCが記憶され、上記証明
データ検証手段は、上記演算手段で,法pのもとで、上
記uを証明用補助情報tでべき乗した値と,上記証明デ
ータ生成手段によって生成された証明データRと、を乗
じた値R’を生成し、上記第4の記憶手段に記憶されて
いるCと上記R’に所定の演算を施し,その結果と、上
記Kとが法pのもとで合同であることを検証することを
特徴とする請求項13または19記載のアクセス資格認
証装置。 - 【請求項21】 上記暗号化関数が法p、正整数aのも
とでの公開鍵暗号であり、アクセス資格認証の特徴情報
が一方の鍵Xであり、鍵Xに対応する公開鍵がYであり
(Y=aX mod p)、uが上記aを法pのもとで
適当な乱数zを指数としてべき乗した値であり、Cが、
上記Yを法pのもとで上記乱数zを指数としてべき乗し
た数と、データKとの積である時(C=YzK mod
p)、上記第5の記憶手段に認証用素データとしてu
が記憶され、上記第4の記憶手段にはCが記憶され、上
記第1の記憶手段に認証用データとしてuとCの組が記
憶され、上記証明データ検証手段は、上記演算手段で,
法pのもとで、上記証明データ生成手段によって生成さ
れた証明データRを、上記uを証明用補助情報でt乗し
た値で割った値を計算し、その結果と、上記R’と、上
記Kとが法pのもとで合同であることを検証することを
特徴とする請求項13または19記載のアクセス資格認
証装置。 - 【請求項22】 上記第3の記憶手段に記憶される証明
用補助情報tが、アクセス資格認証の特徴情報から、上
記ユーザの固有情報eを減じたデータであり、上記証明
データ生成手段は、上記eと、上記第1の記憶手段に書
き込まれた認証用データCとから、上記アクセス資格認
証の特徴情報に対応する法数のもとでCのe乗を計算す
ることを特徴とする請求項17乃至21記載のアクセス
資格認証装置。 - 【請求項23】 上記第3の記憶手段に記憶される証明
用補助情報tが、アクセス資格認証の特徴情報から、上
記ユーザの固有情報eと、上記アクセス資格認証の特徴
情報に対応する公開情報とに所定の演算を施して生成し
た正整数fを減じたデータであり、上記証明データ生成
手段は、上記eと、上記第1の記憶手段に書き込まれた
認証用データCとから、上記アクセス資格認証の特徴情
報に対応する法数のもとでCのf乗を計算することを特
徴とする請求項17乃至21記載のアクセス資格認証装
置。 - 【請求項24】 少なくとも上記第1の記憶手段と、上
記第2の記憶手段と、上記証明データ生成手段とから構
成される証明データ生成装置と、 少なくとも上記証明データ検証手段を有し、さらに上記
第3の記憶手段と、認証用データを記憶する第7の記憶
手段と、証明データを記憶する第8の記憶手段を備えた
証明データ検証装置とが、 互いに通信することによりユーザのアクセス資格を認証
するアクセス資格認証装置において、 上記証明データ検証装置は、上記第7の記憶手段に記憶
されている認証用データを上記証明データ生成装置の上
記第1の記憶手段に書き出し、 上記証明データ生成装置は、上記証明データ生成手段に
よって上記第1の記憶手段に書き込まれた上記認証用デ
ータをもとに生成した証明データを、上記証明データ検
証装置中の上記第8の記憶手段に書き出し、 上記証明データ検証装置は上記第8の記憶手段に書き込
まれた上記証明データを用いてユーザのアクセス資格を
認証することを特徴する請求項1乃至23記載のアクセ
ス資格認証装置。 - 【請求項25】 ユーザのアクセス資格を証明するため
に生成された証明データの正当性を検証することにより
上記ユーザのアクセス資格を認証するアクセス資格認証
装置において、 認証用データを記憶する第1の記憶手段と、 ユーザの固有情報を記憶する第2の記憶手段と、 上記ユーザの固有情報と、アクセス資格認証の特徴情報
とに対し、所定の計算を実行した実行結果である証明用
補助情報を記憶する第3の記憶手段と、 上記第1の記憶手段に保持されている上記認証用データ
と、上記第3の記憶手段に保持されている上記証明用補
助情報とに所定の演算を施して証明データを生成する証
明データ生成手段と、 上記証明データが上記証明用補助情報に基づいて生成さ
れていることを検証する証明データ検証手段であって、
上記証明データ生成手段によって生成された証明データ
と、上記第2の記憶手段に保持されている上記ユーザの
固有情報とに所定の演算を施す演算手段を有し、該演算
手段の演算結果を使用して検証を行なうものとを有する
ことを特徴とするアクセス資格認証装置。 - 【請求項26】 上記第3の記憶手段に記憶される上記
証明用補助情報が、上記アクセス資格認証の特徴情報お
よび上記ユーザの固有情報から作成されることを特徴と
する請求項25記載のアクセス資格認証装置。 - 【請求項27】 上記第3の記憶手段に記憶される上記
証明用補助情報が、上記アクセス資格認証の特徴情報
と、上記ユーザの固有情報と、上記アクセス資格認証の
特徴情報に対応する公開情報とから作成されることを特
徴とする請求項25のアクセス資格認証装置。 - 【請求項28】 上記第3の記憶手段に記憶される上記
証明用補助情報tが、上記ユーザの固有情報eを、非衝
突性関数の入力として計算した値と、上記アクセス資格
認証の特徴情報とから作成されることを特徴とする請求
項25記載のアクセス資格認証装置。 - 【請求項29】 上記第3の記憶手段に記憶される上記
証明用補助情報tが、上記ユーザの固有情報eと、上記
アクセス資格認証の特徴情報に対応する公開情報とを、
非衝突性関数の入力として計算した値と、上記アクセス
資格認証の特徴情報とから作成されることを特徴とする
請求項25記載のアクセス資格認証装置。 - 【請求項30】 第2の認証用データを記憶する第4の
記憶手段を有し、上記証明データ検証手段が持つ演算手
段が、さらに上記第4の記憶手段に記憶されている上記
第2の認証用データを使用して演算を行なうことを特徴
とする請求項25乃至29記載のアクセス資格認証装
置。 - 【請求項31】 認証用素データを記憶する第5の記憶
手段と、乱数生成手段が生成した乱数を記憶する第6の
記憶手段とを備え、上記乱数生成手段は生成した乱数を
上記第6の記憶手段に書き込むと共に、上記第5の記憶
手段に記憶されている上記認証用素データに上記乱数を
用いた乱数効果を施した後、上記認証用データとして上
記第1の記憶手段に書き込むことを特徴とする請求項2
5乃至30記載のアクセス資格認証装置。 - 【請求項32】 認証用素データを記憶する第5の記憶
手段と、上記乱数生成手段が生成した乱数を記憶する第
6の記憶手段とを備え、上記乱数生成手段は生成した乱
数を上記第6の記憶手段に書き込むと共に、上記第5の
記憶手段に記憶されている認証用素データに上記乱数を
用いた乱数効果を施した値と、上記第4の記憶手段に記
憶されている上記第2の認証用データもしくは上記第2
の認証用データに対して上記乱数を用いた乱数効果を施
した値の組とを、上記認証用データとして上記第1の記
憶手段に書き込むことを特徴とする請求項25乃至31
記載のアクセス資格認証装置。 - 【請求項33】 上記証明データ検証手段は、上記第6
の記憶手段に記憶されている乱数による乱数効果を、上
記証明データ生成手段によって生成された上記証明デー
タから除去することを特徴とする請求項31または32
記載のアクセス資格認証装置。 - 【請求項34】 上記アクセス資格認証の特徴情報が暗
号化関数の暗号化鍵であり、上記証明データ検証手段が
乱数生成手段を備え、上記乱数生成手段は生成した乱数
を上記認証用データとして上記第1の記憶手段に書き込
み、上記演算手段による演算結果が、上記乱数である認
証用データを上記アクセス資格認証の特徴情報である暗
号化鍵で暗号化したものであることを検証することを特
徴とする請求項25乃至33記載のアクセス資格認証装
置。 - 【請求項35】 上記アクセス資格認証の特徴情報が暗
号関数における復号鍵であり、上記認証用データが適当
なデータを上記復号鍵に対応する暗号化鍵を用いて暗号
化したものであり、上記証明データ検証手段は、上記演
算手段による演算結果が、上記認証用データを正しく復
号したものであることを検証することを特徴とする請求
項25乃至33記載のアクセス資格認証装置。 - 【請求項36】 上記暗号化関数が非対称鍵暗号関数で
あり、上記アクセス資格認証の特徴情報が鍵の一方であ
ることを特徴とする請求項34または35記載のアクセ
ス資格認証装置。 - 【請求項37】 上記暗号化関数が公開鍵暗号関数であ
り、上記アクセス資格認証の特徴情報が秘密鍵であるこ
とを特徴とする請求項36記載のアクセス資格認証装
置。 - 【請求項38】 上記暗号化関数が対称鍵暗号関数であ
り、上記アクセス資格認証の特徴情報が共通秘密鍵であ
ることを特徴とする請求項34または35記載のアクセ
ス資格認証装置。 - 【請求項39】 上記第2の認証用データが適当なデー
タを上記復号鍵に対応する暗号化鍵を用いて暗号化した
ものであり、上記証明データ検証手段は、上記演算手段
で演算した結果が、アクセス資格認証の特徴情報である
上記暗号鍵に対応する復号鍵によって、上記第2の認証
用データを正しく復号したものであることを認証するこ
とを特徴とする請求項30、32または33記載のアク
セス資格認証装置。 - 【請求項40】 上記暗号化関数が法nのもとでのRS
A公開鍵暗号であり、アクセス資格認証の特徴情報が秘
密鍵Dであり、秘密鍵Dに対応する公開鍵がEであると
き、上記証明データ検証手段は、上記演算手段で、上記
第5の記憶手段に記憶されている認証用データCを法n
のもとで上記ユーザの固有情報eに所定の演算を施して
生成した正整数fでべき乗した値C’を計算し、上記
C’と上記公開鍵Eと上記証明データ生成手段によって
生成された証明データRとの積を,法nのもとで上記公
開鍵E乗を行い,その結果と、上記第5の記憶手段に記
憶されている認証用データCとが、法nのもとで合同で
あること(REC’E mod n=C mod n)を
検証することを特徴とする請求項34記載のアクセス資
格認証装置。 - 【請求項41】 上記暗号化関数が法nのもとでのRS
A公開鍵暗号であり、所定の法と指数のもとでの巾乗剰
余演算であり,アクセス資格認証の特徴情報が該暗号化
関数の復号鍵であるとき、上記第1の記憶手段に記憶さ
れる認証用データがデータKを上記暗号化関数によって
暗号化したものであり、上記証明データ検証手段は、上
記演算手段で、上記法のもとで、上記第5の記憶手段に
記憶されている認証用データCを、上記ユーザの固有情
報eに所定の演算を施して生成した正整数fでべき乗し
たものと、上記証明データ生成手段によって生成された
証明データRの積を計算し,その結果と、上記Kとが法
nのもとで合同であることを検証することを特徴とする
請求項35記載のアクセス資格認証装置。 - 【請求項42】 上記暗号化関数が法p、正整数a上で
の公開鍵暗号であり、アクセス資格認証の特徴情報が一
方の鍵Xであり、鍵Xに対応する公開鍵がYであり(Y
=aX mod p)、uが上記aを法pのもとで適当
な乱数zを指数としてべき乗した値であり、Cが、上記
Yを法pのもとで上記乱数zを指数としてべき乗した数
と、データKとの間に所定の演算を施したものであると
き、上記第1の記憶手段に認証用データとしてuが記憶
され、上記第4の記憶手段にはCが記憶され、上記証明
データ検証手段は、上記演算手段で,法pのもとで、上
記uを上記ユーザの固有情報eに所定の演算を施して生
成した正整数fでべき乗した値と、上記証明データ生成
手段によって生成された証明データRとを乗じた値R’
を生成し、上記第4の記憶手段に記憶されているCと上
記R’に所定の演算を施し,その結果と、上記Kとが法
pのもとで合同であることを検証することを特徴とする
請求項35または39記載のアクセス資格認証装置。 - 【請求項43】 上記暗号化関数が法p、正整数aのも
とでの公開鍵暗号であり、アクセス資格認証の特徴情報
が一方の鍵Xであり、鍵Xに対応する公開鍵がYであり
(Y=aX mod p)、uが上記aを法pのもとで
適当な乱数zを指数としてべき乗した値であり、Cが、
上記Yを法pのもとで上記乱数zを指数としてべき乗し
た数と、データKとの積である時(C=YzK mod
p)、上記第5の記憶手段に認証用素データとしてu
が記憶され、上記第4の記憶手段にはCが記憶され、上
記第1の記憶手段に認証用データとしてuとCの組が記
憶され、上記証明データ検証手段は、上記演算手段で,
法pのもとで、上記証明データ生成手段によって生成さ
れた証明データRを、上記uを上記ユーザの固有情報e
に所定の演算を施して生成した正整数fでべき乗した値
で割った値を計算し、その結果と,上記R’と、上記K
とが法pのもとで合同であることを検証することを特徴
とする請求項35または39記載のアクセス資格認証装
置。 - 【請求項44】 上記証明データ生成手段は、上記e
と、上記第3の記憶手段に記憶される証明用補助情報t
と上記第1の記憶手段に書き込まれた認証用データCと
から、上記アクセス資格認証の特徴情報に対応する法数
のもとでCのt乗を計算することを特徴とする請求項3
9、40または43記載のアクセス資格認証装置。 - 【請求項45】 少なくとも上記第1の記憶手段と、上
記第3の記憶手段と、上記証明データ生成手段とから構
成される証明データ生成装置と、 少なくとも上記証明データ検証手段を有し、さらに上記
第2の記憶手段と、認証用データを記憶する第7の記憶
手段と、証明データを記憶する第8の記憶手段を備えた
証明データ検証装置とが、 互いに通信することによりユーザのアクセス資格を認証
するアクセス資格認証装置において、 上記証明データ検証装置は、上記第7の記憶手段に記憶
されている上記認証用データを上記証明データ生成装置
の上記第1の記憶手段に書き出し、 上記証明データ生成装置は、上記証明データ生成手段に
よって上記第1の記憶手段に書き込まれた上記認証用デ
ータをもとに生成した証明データを、上記証明データ検
証装置中の上記第8の記憶手段に書き出し、 上記証明データ検証装置は上記第8の記憶手段に書き込
まれた上記証明データを用いてユーザのアクセス資格を
認証することを特徴する請求項25乃至44記載のアク
セス資格認証装置。 - 【請求項46】 上記証明データ検証手段は、暗号化さ
れたデータである上記認証用データあるいは上記認証用
素データに対応する平文データを記憶する第9の記憶手
段と、比較手段とを有し、上記比較手段は、上記証明デ
ータ生成手段が生成した上記証明データに所定の演算を
施した結果と、上記第9の記憶手段に記憶されている平
文データを比較し、両者が一致した場合に限り、上記証
明データが正当であると判断することを特徴とする請求
項1乃至45記載のアクセス資格認証装置。 - 【請求項47】 上記証明データ検証手段は、データの
冗長性を検証する冗長性検証手段を有し、上記証明デー
タ生成手段が生成した上記証明データの値、もしくは上
記証明データを用いて演算を行った結果得られた値が、
冗長性検証手段によって特定の冗長性を持つことが確認
されることによって、上記証明データが正当であると判
断することを特徴とする請求項1乃至45記載のアクセ
ス資格認証装置。 - 【請求項48】 上記証明データ検証手段は、暗号化さ
れたデータである上記認証用データあるいは上記認証用
素データに対応する平文データに所定の一方向性関数を
施した結果を記憶する第10の記憶手段と、上記一方向
性関数を実行する一方向関数値生成手段と、上記比較手
段とを有し、一方向関数値生成手段は、上記データ生成
手段が生成した上記証明データに所定の演算を施した
後、一方向関数を施し、上記比較手段は、上記一方向関
数を施した結果と、上記第10の記憶手段に記憶されて
いるデータを比較し、両者が一致した場合に限り、上記
証明データが正当であると判断することを特徴とする請
求項1乃至45記載のアクセス資格認証装置。 - 【請求項49】 上記証明データ検証手段は、プログラ
ム実行手段を含み、上記認証用データあるいは上記認証
用素データは、プログラムを暗号化して得られるデータ
であり、上記証明データ検証手段が、証明データ生成手
段が生成した上記証明データに所定の演算を施した値
を、プログラムの一部もしくは全部としてプログラム実
行手段に引き渡すことにより、証明データ生成手段が、
暗号化されたプログラムである上記認証用データあるい
は認証用素データを正しく復号した場合、すなわち、暗
号化されたプログラムが正しく復号された場合に限り、
プログラム実行手段が正しい動作を行うことを特徴とす
る請求項1乃至32記載のアクセス資格認証装置。 - 【請求項50】 上記証明データ検証手段は、さらに、
プログラム実行手段と、プログラム記憶手段と、プログ
ラム復号手段とを含み、プログラム記憶手段に記憶され
ているプログラムは、その一部あるいは全部が暗号化さ
れたものであり、上記認証用データあるいは認証用素デ
ータは、上記暗号化されたプログラムを復号するための
復号鍵を別途暗号化して得られるデータであり、上記証
明データ検証手段は、上記証明データ生成手段が生成し
た上記証明データを上記プログラム復号手段に引き渡
し、上記プログラム復号手段は、上記証明データ生成手
段が生成した証明データと、上記証明用補助情報とに所
定の演算を施した結果得られた値を復号鍵として、上記
プログラム記憶手段に記憶されたプログラムの一部もし
くは全部を復号し、上記プログラム実行手段が復号され
たプログラムを実行することにより、上記証明データ生
成手段が上記認証用データあるいは認証用素データを正
しく復号した場合、すなわち、暗号化されたプログラム
を復号するために復号鍵が正しく復号された場合に限
り、プログラム実行手段が正しい動作を行うことを特徴
とする請求項1乃至45記載のアクセス資格認証装置。 - 【請求項51】 ユーザのアクセス資格を認証するアク
セス資格認証装置において、 認証用データを記憶する第1の記憶手段と、 ユーザの固有情報を記憶する第2の記憶手段と、 上記ユーザの固有情報と、アクセス資格認証の特徴情報
とに対し、所定の計算を実行した実行結果である証明用
補助情報を記憶する第3の記憶手段と、 上記認証用データと、上記ユーザの固有情報と、上記証
明用補助情報とから、上記証明用補助情報と上記ユーザ
の固有情報との組が、上記アクセス資格認証の特徴情報
に対して正しく対応するものであることを所定の演算手
段により検証する検証手段とを有することを特徴とする
アクセス資格認証装置。 - 【請求項52】 上記第3の記憶手段に記憶される上記
証明用補助情報が、上記アクセス資格認証の特徴情報お
よび上記ユーザの固有情報から作成されることを特徴と
する請求項51記載のアクセス資格認証装置。 - 【請求項53】 上記第3の記憶手段に記憶される上記
証明用補助情報が、上記アクセス資格認証の特徴情報
と、上記ユーザの固有情報と、上記アクセス資格認証の
特徴情報に対応する公開情報とから作成されることを特
徴とする請求項51記載のアクセス資格認証装置。 - 【請求項54】 上記第3の記憶手段に記憶される上記
証明用補助情報tが、上記ユーザの固有情報eを、非衝
突性関数の入力として計算した値と、上記アクセス資格
認証の特徴情報とから作成されることを特徴とする請求
項51記載のアクセス資格認証装置。 - 【請求項55】 上記第3の記憶手段に記憶される上記
証明用補助情報tが、上記ユーザの固有情報eと、上記
アクセス資格認証の特徴情報に対応する公開情報とを、
非衝突性関数の入力として計算した値と、上記アクセス
資格認証の特徴情報とから作成されることを特徴とする
請求項52記載のアクセス資格認証装置。 - 【請求項56】 第2の認証用データを記憶する第4の
記憶手段を有し、上記所定の演算手段が、さらに上記第
4の記憶手段に記憶されている上記第2の認証用データ
を使用して演算を行なうことを特徴とする請求項51記
載のアクセス資格認証装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP18102597A JP3613936B2 (ja) | 1997-07-07 | 1997-07-07 | アクセス資格認証装置 |
US09/110,318 US6353888B1 (en) | 1997-07-07 | 1998-07-06 | Access rights authentication apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP18102597A JP3613936B2 (ja) | 1997-07-07 | 1997-07-07 | アクセス資格認証装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1127257A true JPH1127257A (ja) | 1999-01-29 |
JP3613936B2 JP3613936B2 (ja) | 2005-01-26 |
Family
ID=16093457
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP18102597A Expired - Fee Related JP3613936B2 (ja) | 1997-07-07 | 1997-07-07 | アクセス資格認証装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6353888B1 (ja) |
JP (1) | JP3613936B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001265461A (ja) * | 2000-03-22 | 2001-09-28 | Sharp Corp | 情報処理システム及び方法並びにこれに利用される記憶媒体 |
Families Citing this family (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6963859B2 (en) | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US6233684B1 (en) * | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US6697488B1 (en) * | 1998-08-26 | 2004-02-24 | International Business Machines Corporation | Practical non-malleable public-key cryptosystem |
IL128609A0 (en) * | 1999-02-18 | 2000-01-31 | Nds Ltd | Identification protocols |
US6829708B1 (en) | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US6816596B1 (en) * | 2000-01-14 | 2004-11-09 | Microsoft Corporation | Encrypting a digital object based on a key ID selected therefor |
JP4011792B2 (ja) * | 1999-06-16 | 2007-11-21 | 株式会社東芝 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
AU2000269232A1 (en) * | 2000-01-14 | 2001-07-24 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative ofthe relative security thereof |
US20030196109A1 (en) * | 2000-08-28 | 2003-10-16 | Contentguard Holdings, Inc. | Method and apparatus for content transaction aggregation |
US7743259B2 (en) * | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US7343324B2 (en) * | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
US6912294B2 (en) * | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
US8069116B2 (en) * | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US6754642B2 (en) * | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
US20040039704A1 (en) * | 2001-01-17 | 2004-02-26 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights of users and suppliers of items |
US7774279B2 (en) * | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US7028009B2 (en) * | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
JP4284867B2 (ja) * | 2001-01-18 | 2009-06-24 | 株式会社日立製作所 | 標準モデル上で適応的選択暗号文攻撃に対して安全な公開鍵暗号方法 |
US6883033B2 (en) * | 2001-02-20 | 2005-04-19 | International Business Machines Corporation | System and method for regulating incoming traffic to a server farm |
US7103573B2 (en) * | 2001-04-02 | 2006-09-05 | Privilegeone Networks, Llc | User rewards program and associated communications system |
US6714778B2 (en) * | 2001-05-15 | 2004-03-30 | Nokia Corporation | Context sensitive web services |
US7222104B2 (en) * | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
US7725401B2 (en) * | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US6876984B2 (en) | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US20030009424A1 (en) * | 2001-05-31 | 2003-01-09 | Contentguard Holdings, Inc. | Method for managing access and use of resources by verifying conditions and conditions for use therewith |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US8099364B2 (en) * | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US8001053B2 (en) * | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US8275709B2 (en) * | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
BR0210932A (pt) * | 2001-06-07 | 2004-06-08 | Contentguard Holdings Inc | Método e aparelho para gerenciar a transferência de direitos |
JP2004530222A (ja) * | 2001-06-07 | 2004-09-30 | コンテントガード ホールディングズ インコーポレイテッド | ディジタルライツ・マネジメント・システムで多数の信頼ゾーンをサポートする方法および装置 |
US7774280B2 (en) | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
JP3668175B2 (ja) * | 2001-10-24 | 2005-07-06 | 株式会社東芝 | 個人認証方法、個人認証装置および個人認証システム |
JP4045777B2 (ja) * | 2001-10-30 | 2008-02-13 | 株式会社日立製作所 | 情報処理装置 |
US7558759B2 (en) * | 2001-11-20 | 2009-07-07 | Contentguard Holdings, Inc. | Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates |
US7974923B2 (en) * | 2001-11-20 | 2011-07-05 | Contentguard Holdings, Inc. | Extensible rights expression processing system |
US7840488B2 (en) * | 2001-11-20 | 2010-11-23 | Contentguard Holdings, Inc. | System and method for granting access to an item or permission to use an item based on configurable conditions |
US7305556B2 (en) * | 2001-12-05 | 2007-12-04 | Canon Kabushiki Kaisha | Secure printing with authenticated printer key |
KR20040101312A (ko) * | 2002-03-14 | 2004-12-02 | 콘텐트가드 홀딩즈 인코포레이티드 | 변조된 신호를 사용하여 사용권을 표현하는 시스템 및 방법 |
US7805371B2 (en) * | 2002-03-14 | 2010-09-28 | Contentguard Holdings, Inc. | Rights expression profile system and method |
US20030229593A1 (en) * | 2002-03-14 | 2003-12-11 | Michael Raley | Rights expression profile system and method |
KR100755631B1 (ko) * | 2002-04-29 | 2007-09-04 | 콘텐트가드 홀딩즈 인코포레이티드 | 적법성 표현을 특정하고 처리하기 위한 시스템 및 방법 |
FR2842052B1 (fr) * | 2002-07-05 | 2004-09-24 | France Telecom | Procede et dispositifs cryptographiques permettant d'alleger les calculs au cours de transactions |
JP2004102373A (ja) * | 2002-09-05 | 2004-04-02 | Hitachi Ltd | アクセス管理サーバ、方法及びプログラム |
US7370212B2 (en) * | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US7685642B2 (en) * | 2003-06-26 | 2010-03-23 | Contentguard Holdings, Inc. | System and method for controlling rights expressions by stakeholders of an item |
JP4597568B2 (ja) * | 2003-07-15 | 2010-12-15 | パナソニック株式会社 | セキュアデバイス、情報処理端末、及び情報処理システム |
US8190893B2 (en) * | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
US20050097593A1 (en) * | 2003-11-05 | 2005-05-05 | Michael Raley | System, method and device for selected content distribution |
JP2005151459A (ja) * | 2003-11-19 | 2005-06-09 | Canon Inc | 画像処理システムおよびその画像データ処理方法 |
CA2564862C (en) * | 2004-04-30 | 2018-01-02 | Research In Motion Limited | Content protection ticket system and method |
US20060107326A1 (en) * | 2004-11-12 | 2006-05-18 | Demartini Thomas | Method, system, and device for verifying authorized issuance of a rights expression |
US8660961B2 (en) * | 2004-11-18 | 2014-02-25 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
US20060106726A1 (en) * | 2004-11-18 | 2006-05-18 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
US20060112015A1 (en) * | 2004-11-24 | 2006-05-25 | Contentguard Holdings, Inc. | Method, system, and device for handling creation of derivative works and for adapting rights to derivative works |
FR2881248A1 (fr) * | 2005-01-26 | 2006-07-28 | France Telecom | Systeme et procede d'anonymisation de donnees personnelles sensibles et procede d'obtention de telles donnees |
US8108691B2 (en) * | 2005-02-07 | 2012-01-31 | Sandisk Technologies Inc. | Methods used in a secure memory card with life cycle phases |
US8321686B2 (en) * | 2005-02-07 | 2012-11-27 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8423788B2 (en) * | 2005-02-07 | 2013-04-16 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8803894B2 (en) * | 2005-04-14 | 2014-08-12 | Hewlett-Packard Development Company, L.P. | Object identifier |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US20060248573A1 (en) * | 2005-04-28 | 2006-11-02 | Content Guard Holdings, Inc. | System and method for developing and using trusted policy based on a social model |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US20060271915A1 (en) * | 2005-05-24 | 2006-11-30 | Contentguard Holdings, Inc. | Usage rights grammar and digital works having usage rights created with the grammar |
US7748031B2 (en) * | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
US7934049B2 (en) * | 2005-09-14 | 2011-04-26 | Sandisk Corporation | Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory |
US8966284B2 (en) * | 2005-09-14 | 2015-02-24 | Sandisk Technologies Inc. | Hardware driver integrity check of memory card controller firmware |
CN101278510B (zh) * | 2005-09-29 | 2013-03-27 | 康坦夹德控股股份有限公司 | 使用具有发放权限的先进副本和受控副本令牌的数字权限管理用的系统和方法 |
US7720767B2 (en) * | 2005-10-24 | 2010-05-18 | Contentguard Holdings, Inc. | Method and system to support dynamic rights and resources sharing |
US20080052524A1 (en) * | 2006-08-24 | 2008-02-28 | Yoram Cedar | Reader for one time password generating device |
US20080072058A1 (en) * | 2006-08-24 | 2008-03-20 | Yoram Cedar | Methods in a reader for one time password generating device |
US8423794B2 (en) * | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
US8132020B2 (en) * | 2007-03-26 | 2012-03-06 | Zhu Yunzhou | System and method for user authentication with exposed and hidden keys |
US8627097B2 (en) | 2012-03-27 | 2014-01-07 | Igt | System and method enabling parallel processing of hash functions using authentication checkpoint hashes |
KR20210007579A (ko) | 2019-07-12 | 2021-01-20 | 삼성전자주식회사 | 전자 장치 및 그 제어 방법 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5317636A (en) * | 1992-12-09 | 1994-05-31 | Arris, Inc. | Method and apparatus for securing credit card transactions |
US5748763A (en) * | 1993-11-18 | 1998-05-05 | Digimarc Corporation | Image steganography system featuring perceptually adaptive and globally scalable signal embedding |
US5590202A (en) * | 1995-01-18 | 1996-12-31 | Zenith Electronics Corporation | Countdown system for conditional access module |
-
1997
- 1997-07-07 JP JP18102597A patent/JP3613936B2/ja not_active Expired - Fee Related
-
1998
- 1998-07-06 US US09/110,318 patent/US6353888B1/en not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001265461A (ja) * | 2000-03-22 | 2001-09-28 | Sharp Corp | 情報処理システム及び方法並びにこれに利用される記憶媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP3613936B2 (ja) | 2005-01-26 |
US6353888B1 (en) | 2002-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3613936B2 (ja) | アクセス資格認証装置 | |
JP3622433B2 (ja) | アクセス資格認証装置および方法 | |
JP3613929B2 (ja) | アクセス資格認証装置および方法 | |
JP3613921B2 (ja) | アクセス資格認証装置および方法 | |
JP3671611B2 (ja) | アクセス資格認証装置および方法 | |
EP0881559B1 (en) | Computer system for protecting software and a method for protecting software | |
Todorov | Mechanics of user identification and authentication: Fundamentals of identity management | |
US5935246A (en) | Electronic copy protection mechanism using challenge and response to prevent unauthorized execution of software | |
US5987134A (en) | Device and method for authenticating user's access rights to resources | |
CN109361668A (zh) | 一种数据可信传输方法 | |
US20040088541A1 (en) | Digital-rights management system | |
JPH11231775A (ja) | 条件付き認証装置および方法 | |
JPH11225142A (ja) | 認証装置および方法 | |
CN101965574B (zh) | 认证信息生成系统、认证信息生成方法、客户机装置 | |
WO1998045975A2 (en) | Bilateral authentication and information encryption token system and method | |
JP2007013433A (ja) | 暗号化データを送受信する方法及び情報処理システム | |
WO1998045975A9 (en) | Bilateral authentication and information encryption token system and method | |
CN106953732B (zh) | 芯片卡的密钥管理系统及方法 | |
US6651169B1 (en) | Protection of software using a challenge-response protocol embedded in the software | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
Chen et al. | A novel DRM scheme for accommodating expectations of personal use | |
KR20070059891A (ko) | 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법 | |
JP3872616B2 (ja) | 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式 | |
CN114697113A (zh) | 一种基于硬件加速卡的多方隐私计算方法、装置及系统 | |
CN108985079A (zh) | 数据验证方法和验证系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040607 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20040721 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20041012 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20041025 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071112 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081112 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091112 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101112 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111112 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111112 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121112 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121112 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131112 Year of fee payment: 9 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S802 | Written request for registration of partial abandonment of right |
Free format text: JAPANESE INTERMEDIATE CODE: R311802 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |