JPH1131130A - Service providing device - Google Patents

Service providing device

Info

Publication number
JPH1131130A
JPH1131130A JP9184866A JP18486697A JPH1131130A JP H1131130 A JPH1131130 A JP H1131130A JP 9184866 A JP9184866 A JP 9184866A JP 18486697 A JP18486697 A JP 18486697A JP H1131130 A JPH1131130 A JP H1131130A
Authority
JP
Japan
Prior art keywords
data
information
proof data
proof
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9184866A
Other languages
Japanese (ja)
Inventor
Kenji Kono
健二 河野
Juhei Nakagaki
寿平 中垣
Shunichi Kojima
俊一 小島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP9184866A priority Critical patent/JPH1131130A/en
Publication of JPH1131130A publication Critical patent/JPH1131130A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide the utilization of service only to a user who has a legal right, minimizing the burden on the user and a service provider. SOLUTION: When a plug-in 38 of an internet browser 31 is started, a verification program 15 in the plug-in 38 is started, communicates with a program 32 for certification and performs user authentication. A certification data generation program A36 of the program 32 cooperates with a certification data generation program B37 in a token 33, calculates based on a user inherent information 16 and an access ticket 13 and communicates with the program 15 in the plug-in 38 based on the calculation. As the result of the communication, the success of authentication by the program 15 is limited to only when the three of the user inherent information, the access ticket and enciphered contents correctly correspond with one another.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、正当な権利を有す
るユーザにのみ選択的にサービスを提供することのでき
るサービス提供装置およびその方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a service providing apparatus and a service providing method capable of selectively providing a service only to a user having a legitimate right.

【0002】[0002]

【従来技術】近年のネットワークの発達によって、さま
ざまな情報がディジタル化されネットワークを通じて流
通する時代が到来している。ディジタル化される情報と
しては、文字情報をはしめ静止画、動画、音声、プログ
ラムなどがあり、我々はネットワーク上でこれらを組み
合わせたさまざまなサービスを受けることが可能であ
る。しかし、これらディジタル情報の大きな特徴である
コピーの容易性が、これまでネットワークでのディジタ
ル情報の流通を阻害する要因となっていた。これは、デ
ィジタル情報をコピーするとオリジナルとまったく同じ
物を生成することができるため、一旦流通したものが著
作者の意図しないところで無断で使用され、著作者が得
るべき正当な対価を回収し難いという問題に起因する。
2. Description of the Related Art With the development of networks in recent years, an era has come where various types of information are digitized and distributed through networks. The information to be digitized includes text information, still images, moving images, audio, programs, etc., and we can receive various services combining these on a network. However, the easiness of copying, which is a great feature of these digital information, has been a factor that hinders the distribution of digital information on networks. This is because copying digital information can produce exactly the same thing as the original, so that once distributed, it is used without permission by the author without permission, and it is difficult to collect the legitimate value that the author should get. Due to the problem.

【0003】この問題を解決するため、最近では日本ア
イ・ビー・エム(株)のCD−SHOWCASE(商標
または製品名)のように、ディジタル情報を暗号化して
自由に流通させ、利用する際には代金を支払って電話回
線等で復号鍵を受け取り、ディジタル情報を利用するよ
うなシステムも登場している。また、特公平6−953
02号公報の「ソフトウエア管理方式」には、ソフトウ
エアを利用した量に応じて課金し料金を回収するシステ
ムの例が示されている。特公平7−21276号公報の
「情報利用量測定装置」では、放送によって配布された
情報のすべての利用者の情報利用時間等の利用量を的確
に測定することができる情報利用量測定装置について述
べられている。これによると情報利用量測定装置は、暗
号化された書籍情報を受信し蓄積し、ユーザが書籍情報
を復号し表示した時間と量を利用履歴として記録してお
きそれにより料金を徴収する例が示されている。
In order to solve this problem, recently, when digital information is encrypted and freely distributed and used, such as CD-SHOWCASE (trademark or product name) of IBM Japan, Ltd. There is a system that pays the price, receives the decryption key via a telephone line, and uses digital information. In addition, 6-953
No. 02, "Software Management System" discloses an example of a system for charging and collecting a fee according to the amount of software used. Japanese Patent Publication No. Hei 7-21276 discloses an "information use amount measuring device" which can accurately measure the use amount of information distributed by broadcasting, such as information use time, of all users. Has been stated. According to this, the information usage amount measuring device receives and stores the encrypted book information, records the time and amount in which the user has decrypted and displayed the book information as a usage history, and thereby collects a fee. It is shown.

【0004】前記のシステムを実現する方法として、さ
まざまな暗号技術やプログラムの実行制御技術が先行技
術として知られている。
[0004] As a method for realizing the above-mentioned system, various encryption techniques and program execution control techniques are known as prior art.

【0005】プログラム実行制御技術は、 アプリケーションプログラム中に、ユーザのアクセス
資格認証のためのルーチンを埋め込み、 該ルーチンはアプリケーションの実行を試みているユ
ーザが正規の認証用の鍵を保有していることを検査し、 前記認証用の鍵の存在が確認された場合に限りプログ
ラムを続行し、それ以外の場合はプログラムの実行を停
止する 技術である。当技術を利用することにより、認証鍵を保
有する正規のユーザのみアプリケーションの実行を可能
ならしめることができる。当技術は、ソフトウエア領布
事業において実用化されており、製品としては、例えば
RainbowTechnologies, Inc.
社のSentinel SuperPro(商標)や、
Aladdin Knowledge Systems
Ltd.社のHASP(商標)等がある。
The program execution control technique embeds a routine for authenticating a user's access qualification in an application program, and the routine requires that the user who is trying to execute the application has a proper authentication key. In this technique, the program is continued only when the presence of the authentication key is confirmed, and otherwise, the execution of the program is stopped. By using this technology, only an authorized user who has an authentication key can execute an application. This technology has been put to practical use in the software distribution business, and products such as Rainbow Technologies, Inc.
Sentinel SuperPro (TM)
Aladdin Knowledge Systems
Ltd. HASP (trademark) of the company.

【0006】以下にプログラム実行制御技術についてよ
り詳細に説明する。 ソフトウエアの実行を行うユーザはユーザ固有情報と
して認証鍵を保有する。認証鍵は暗号化のための鍵であ
り、ソフトウエアの利用を許可する者、例えばソフトウ
エアベンダーがユーザに配布する。認証鍵は複製を防ぐ
ためにハードウエア中のメモリに厳重に封入され、郵便
等の物理的手段を用いてユーザに配送される。 ユーザ認証鍵を内蔵したハードウエアを指定された方
法で所有者のパソコンまたはワークステーションに装着
する。ハードウエアは例えばプリンタポート等に装着さ
れる。 ユーザがアプリケーションプログラムを起動し、プロ
グラムの実行が前記アクセス資格認証ルーチンに及ぶ
と、プログラムはユーザの認証鍵を内蔵したハードウエ
アと通信する。通信結果に基づいてプログラムは認証鍵
を識別し、正しい認証鍵の存在が確認されると次のステ
ップへ実行を移す。通信が失敗し認証鍵の存在が確認さ
れない場合は、プログラムは自らを停止し以降の実行が
できないようにする。
Hereinafter, the program execution control technique will be described in more detail. A user who executes software has an authentication key as user-specific information. The authentication key is a key for encryption, and is distributed to a user by a person who permits use of the software, for example, a software vendor. The authentication key is tightly enclosed in a memory in hardware to prevent duplication, and is delivered to the user using physical means such as mail. Attach the hardware with the built-in user authentication key to the owner's personal computer or workstation by the specified method. The hardware is mounted on a printer port, for example. When the user launches the application program and execution of the program extends to the access entitlement authentication routine, the program communicates with hardware containing the user's authentication key. The program identifies the authentication key based on the communication result, and moves to the next step when the existence of the correct authentication key is confirmed. If the communication fails and the existence of the authentication key is not confirmed, the program stops itself and prevents further execution.

【0007】アクセス資格認証ルーチンによる認証鍵の
識別は、例えば次のようなプロトコルによって行われ
る。 アクセス資格認証ルーチンは適当な数を生成し鍵内蔵
ハードウエアに送信する。 鍵内蔵ハードウエアは内蔵する認証鍵を用いて送られ
た数を暗号化し、前記アクセス資格認証ルーチンに返信
する。 認証ルーチンは、返信された数が予め予想された数、
即ちハードウエアに送信した数を正しい認証鍵で暗号化
して得られる数であるか否かを判定する。 返信された数が予想された数と一致する場合にはプロ
グラムの実行を継続し、一致しない場合にはプログラム
を停止する。
The identification of the authentication key by the access qualification authentication routine is performed by, for example, the following protocol. The access qualification routine generates an appropriate number and sends it to the hardware with the key. The hardware with the built-in key encrypts the number sent using the built-in authentication key, and returns the same to the access qualification authentication routine. The authentication routine is based on the expected number of replies,
That is, it is determined whether the number transmitted to the hardware is a number obtained by encrypting the number with the correct authentication key. If the returned number matches the expected number, execution of the program is continued; otherwise, the program is stopped.

【0008】この際のアプリケーションプログラムと認
証鍵内蔵ハードウエア間の通信は、たとえ同じアプリケ
ーションプログラム中の同じ箇所において同じハードウ
エアとの間で交換されるものであろうとも、実行のたび
に異ならなければならない。さもなければ、正常な実行
過程における通信内容を一度記録し、以後プログラムを
実行するたびに記録した通信内容をアプリケーションプ
ログラムに返信することにより、正しい認証鍵を保有し
ないユーザでもプログラムを実行することが可能となっ
てしまう。このような攻撃をリプレイアタックと呼ぶ。
In this case, the communication between the application program and the hardware with the built-in authentication key must be different each time it is executed, even if it is exchanged with the same hardware at the same place in the same application program. Must. Otherwise, by recording the communication contents in the normal execution process once and returning the recorded communication contents to the application program each time the program is executed thereafter, even a user who does not have a correct authentication key can execute the program. It will be possible. Such an attack is called a replay attack.

【0009】リプレイアタックを防ぐために、通常鍵内
蔵ハードウエアに送られる数は通信のたびに新たに生成
される乱数を用いる。
In order to prevent a replay attack, the number sent to the hardware with a built-in key usually uses a random number newly generated for each communication.

【0010】[従来技術の問題点]従来技術の問題点
は、アプリケーションプログラムを作成する際に、プロ
グラム作成者がユーザが持つ認証鍵を予め想定した上
で、該認証鍵に基づいてプログラムの保護処理を行わな
ければならないという性質に由来する。
[Problems of the prior art] The problem of the prior art is that when an application program is created, a program creator assumes a user's authentication key in advance and protects the program based on the authentication key. Derived from the property that processing must be performed.

【0011】つまり、プログラムの作成者は、鍵内蔵ハ
ードウエアからの正しい返信をプログラム作成時に予側
して、正しい返信を受けた場合にのみプログラムが正常
に実行されるようにプログラムの作成を行わなければな
らない。
That is, the creator of the program prepares a correct reply from the hardware with a built-in key when preparing the program and prepares the program so that the program can be normally executed only when the correct reply is received. There must be.

【0012】前記の特徴を有する従来技術の利用形態は
基本的に前記の二通りとなるが、いずれの場合も以下に
述べる問題を有する。
There are basically two types of utilization of the prior art having the above-mentioned features, but in each case, there are the following problems.

【0013】第1の方法では、ユーザの認証鍵をユー
ザ毎に異なるように用意する。即ち、ユーザ甲には認証
鍵甲、ユーザ乙には認証鍵乙というように、ユーザごと
に異なる認証鍵を1つずつ用意する。この場合、プログ
ラム中の認証ルーチンは該プログラムを利用するユーザ
の固有の認証鍵を認証できるように作成されなければな
らず、プログラム作成者は利用ユーザの数だけ異なるプ
ログラムを作成する必要がある。
In the first method, a user authentication key is prepared so as to be different for each user. That is, a different authentication key is prepared for each user, such as an authentication key for user A and an authentication key for user B. In this case, the authentication routine in the program must be created so as to be able to authenticate the unique authentication key of the user who uses the program, and the program creator needs to create a different program by the number of users.

【0014】対象となるユーザが多数の場合、プログラ
ムをユーザ毎にカスタマイズ(個別化)する作業はプロ
グラム作成者にとって耐え難い労力を要求し、管理しな
ければならないユーザ認証鍵のリストも膨大なものとな
る。
When there are a large number of users, the task of customizing (individualizing) a program for each user requires an unbearable effort for the program creator, and the list of user authentication keys that must be managed is enormous. Become.

【0015】第2の方法では、プログラムの作成者は
アプリケーションごとにそれぞれ異なる認証鍵を用意す
る。即ち、アプリケーション甲には認証鍵甲、アプリケ
ーション乙には認証鍵乙というように、アプリケーショ
ンごとに異なる認証鍵を1つずつ用意し、固有の認証鍵
を識別するように各アプリケーションプログラムを作成
する。
In the second method, the creator of the program prepares a different authentication key for each application. That is, a different authentication key is prepared for each application such as an authentication keyer for the application A and an authentication key B for the application B, and each application program is created so as to identify a unique authentication key.

【0016】この方法では、第1の方法のようにユーザ
毎にプログラムを個別的に作成する必要はなくなるが、
逆にユーザは利用するアプリケーションの数だけ認証鍵
を保持しなければならないことになる。
In this method, it is not necessary to individually create a program for each user as in the first method.
Conversely, the user has to hold the authentication keys for the number of applications to be used.

【0017】上述のように、認証鍵はハードウエアに厳
重に封入した状態でユーザに配布する必要がある。従っ
て、プログラム自身はネットワークを介して簡便に配布
することができるのに対し、認証鍵を内蔵するハードウ
エアの配布は郵便等の物理的手段に頼らざるを得ない。
プログラム作成者はユーザからのアプリケーションの使
用許諾以来を上け取るたびに、そのアプリケーションに
対応する認証鍵が封入されたハードウエアを郵送する必
要があり、コスト、時間、梱包の手間いずれをとっても
プログラム作成者にとって大きな負担となる。
As described above, it is necessary to distribute the authentication key to the user in a state where the authentication key is strictly enclosed in hardware. Therefore, while the program itself can be easily distributed via a network, the distribution of hardware containing an authentication key has to rely on physical means such as mail.
Every time a program creator grants permission to use an application, the program creator must mail the hardware containing the authentication key corresponding to the application. It places a heavy burden on the creator.

【0018】また、ユーザは利用するアプリケーション
を変更するたびにハードウエアを交換しなければならな
いという煩雑さに甘んじなければならない。
Further, the user must be satisfied with the trouble that the hardware must be replaced every time the application to be used is changed.

【0019】ユーザがあるアプリケーションを使いたい
としても、認証鍵が封入されたハードウエアが郵送され
て到着するまで待たなければならず、即座に利用できな
いという問題もある。
Even if the user wants to use an application, the user must wait until the hardware in which the authentication key is enclosed is mailed and arrives, and there is also a problem that the hardware cannot be used immediately.

【0020】これら問題を軽減するために、ハードウエ
ア中に予め複数の認証鍵を封入しておき、新しいアプリ
ケーションの利用をユーザに許可するたびに、ハードウ
エア中の認証鍵を利用可能とするためのパスワードをユ
ーザに教えるという方法を用いることはできるが、予め
封入された認証鍵を使い切った場合は同様の問題が発生
し、本質的な解決とはなっていない。
In order to alleviate these problems, a plurality of authentication keys are enclosed in advance in the hardware so that the authentication key in the hardware can be used every time the user is permitted to use a new application. Can be used to inform the user of the password, but the same problem occurs when the authentication key enclosed in advance is used up, and is not an essential solution.

【0021】前記のような実効制御の方法以外に、単に
アプリケーションを暗号化して、その復号鍵を安全な方
法でユーザに教えるという単純な方法が一般的に広く用
いられているが、この方法では、アプリケーションを一
旦復号してしまうと、ユーザは好きなようにアプリケー
ションをコピーして不正に配ることができるため、ほと
んど防御されていないとみなしてよい。
In addition to the above-described effective control method, a simple method of simply encrypting an application and instructing a user of a decryption key in a secure manner is generally widely used. Once the application has been decrypted, the user can copy the application as desired and distribute it fraudulently, and thus may be regarded as having little protection.

【0022】従って、デジタル化された情報、例えばソ
フトウエア、音楽、映画等(以後これらを総称してコン
テンツと呼ぶ)をネットワークで配送して、正当な対価
を得ようとした場合、従来の技術では、コンテンツの管
理が煩雑になったり、認証用のハードウエアの管理でユ
ーザに大きな負担をかけてしまうという問題があった。
Therefore, when digitalized information, for example, software, music, movies, etc. (hereinafter collectively referred to as contents) is to be distributed over a network to obtain a legitimate price, a conventional technique is required. In such a case, there has been a problem that the management of the content becomes complicated, and the management of the hardware for authentication puts a heavy burden on the user.

【0023】[0023]

【発明が解決しようとする課題】本発明は、このような
問題に鑑みなされたものであり、ユーザおよびサービス
提供者の負担を最小限に押さえながら、サービスの利用
を正当な権利を有するユーザにのみ提供することができ
るシステム、または、サービスの利用に応じた正当な対
価を回収することが可能なシステムを提供することを目
的とする。
SUMMARY OF THE INVENTION The present invention has been made in view of such a problem, and minimizes the burden on a user and a service provider while giving users who have legitimate rights to use the service. It is an object of the present invention to provide a system that can provide only a service or a system that can collect a legitimate price according to use of a service.

【0024】[0024]

【課題を解決するための手段】本発明の第1の側面によ
れば、上述の目的を達成するために、正当な権利を有す
るユーザのみにサービスを提供するサービス提供装置
に、認証用データを記憶する第1の記憶手段と、ユーザ
の固有情報を記憶する第2の記憶手段と、前記ユーザの
固有情報と、アクセス資格認証の特徴情報とに対し、所
定の計算を実行した実行結果である証明用補助情報を記
憶する第3の記憶手段と、前記第1の記憶手段に保持さ
れている認証用データと、前記第2の記憶手段に記憶さ
れている前記ユーザの固有情報と、前記第3の記憶手段
に記憶されている前記証明用補助情報とに所定の計算を
施して証明データを生成する証明データ生成手段とを設
けるようにしている。
According to a first aspect of the present invention, in order to achieve the above object, authentication data is provided to a service providing apparatus which provides services only to users having valid rights. An execution result obtained by executing a predetermined calculation on the first storage unit for storing, the second storage unit for storing the unique information of the user, the unique information of the user, and the characteristic information of the access qualification. A third storage unit that stores the auxiliary information for certification, authentication data held in the first storage unit, unique information of the user stored in the second storage unit, And proof data generation means for performing predetermined calculation on the proof auxiliary information stored in the storage means and generating proof data.

【0025】また、本発明の第2の側面によれば、正当
な権利を有するユーザのみにサービスを提供するサービ
ス提供装置に、認証用データを記憶する第1の記憶手段
と、ユーザの固有情報を記憶する第2の記憶手段と、前
記ユーザの固有情報と、アクセス資格認証の特徴情報と
に対し、所定の計算を実行した実行結果である証明用補
助情報を記憶する第3の記憶手段と、前記第1の記憶手
段に保持されている認証用データと、前記第2の記憶手
段に記憶されている前記ユーザの固有情報と、前記第3
の記憶手段に記憶されている前記証明用補助情報とに所
定の計算を施して証明データを生成する証明データ生成
手段と、前記証明データ生成手段によって生成された証
明データが前記アクセス資格認証の特徴情報に基づいて
生成されていることを検証する証明データ検証手段とを
設けるようにしている。
According to the second aspect of the present invention, a first storage means for storing authentication data in a service providing apparatus for providing a service only to a user having a legitimate right; A second storage unit for storing certification auxiliary information, which is an execution result of executing a predetermined calculation with respect to the unique information of the user and the characteristic information of the access qualification authentication; The authentication data held in the first storage means, the user unique information stored in the second storage means, and the third data.
A proof data generating means for performing a predetermined calculation on the proof auxiliary information stored in the storage means to generate proof data; and a proof data generated by the proof data generating means is characterized by the access qualification authentication. Proof data verification means for verifying that the information is generated based on the information is provided.

【0026】これらの構成によれば、証明用補助データ
(アクセスチケット)を導入することにより、プロテク
ト側で付与されるアクセス資格認証用の特徴情報とユー
ザ側に付与されるユーザ固有情報とを独立させることが
でき、ユーザは予めユーザ固有情報を所持し、プログラ
ム作成者等のプロテクト者はユーザが所持するユーザ固
有情報とは独立にアクセス資格認証の特徴情報を用いて
アプリケーションプログラムを作成し、その後、アクセ
スチケットをユーザの個有情報とアプリケーションプロ
グラムの作成等に使用したアクセスチケット資格認証の
特徴情報とに応じて作成し、配布することにより、実行
制御等のユーザアクセス資格の認証を行うことが可能と
なり、正当な権利を有するユーザにのみ所望のサービス
を提供することができる。また、証明データ生成時にロ
グを取るようにすれば、サービスに対する正当な対価を
回収することができる。
According to these configurations, by introducing auxiliary data for certification (access ticket), the characteristic information for access qualification authentication given on the protect side and the user unique information given on the user side are independent. The user possesses user-specific information in advance, and a protector such as a program creator creates an application program using the access qualification authentication characteristic information independently of the user-specific information possessed by the user, and thereafter, By creating and distributing an access ticket in accordance with the personal information of the user and the characteristic information of the access ticket qualification authentication used for creating the application program, etc., it is possible to authenticate the user access qualification such as execution control. It is possible to provide desired services only to users who have legitimate rights Kill. If a log is taken at the time of generating proof data, a legitimate price for the service can be collected.

【0027】また、前記の構成においては、少なくとも
前記第2の記憶手段と、前記証明データ生成手段とが、
内部データおよび処理手続きを外部から観測することが
困難ならしめる防御手段中に保持されるようにしてもよ
い。
[0027] In the above configuration, at least the second storage means and the proof data generation means include:
The internal data and the processing procedure may be held in a protection means that makes it difficult to observe from the outside.

【0028】また、前記の構成においては、少なくとも
前記証明データ検証手段が、内部データおよび処理手続
きを外部から観測することが困難ならしめる防御手段中
に保持されるようにしてもよい。
Further, in the above configuration, at least the proof data verification means may be held in a protection means which makes it difficult to observe the internal data and the processing procedure from outside.

【0029】また、前記アクセス資格認証の特徴情報が
暗号化関数における復号鍵であり、前記認証用データが
適当なデータを前記復号鍵に対応する暗号化鍵を用いて
暗号化したものであり、前記証明データ検証手段によ
り、前記証明データ生成手段が生成する証明データが前
記認証用データを正しく復号したものであることを検証
するようにしてもよい。また、前記アクセス資格認証の
特徴情報が暗号化関数における暗号化鍵であり、前記認
証用データが適当なデータを前記暗号化鍵に対応する復
号鍵を用いて復号したものであり、前記証明データ検証
手段により、前記証明データ生成手段が生成する証明デ
ータが前記認証用データを正しく暗号化したものである
ことを検証するようにしてもよい。また、前記アクセス
資格認証の特徴情報がデジタル署名関数における署名鍵
であり、前記証明データ生成手段が生成する証明データ
が、前記認証用データに対して、前記署名鍵を用いて正
しく生成されたデジタル署名であることを検証するよう
にしてもよい。
The feature information of the access qualification authentication is a decryption key in an encryption function, and the authentication data is obtained by encrypting appropriate data using an encryption key corresponding to the decryption key. The proof data verification means may verify that the proof data generated by the proof data generation means is a correctly decrypted version of the authentication data. Further, the characteristic information of the access qualification authentication is an encryption key in an encryption function, and the authentication data is obtained by decrypting appropriate data using a decryption key corresponding to the encryption key. The verification means may verify that the proof data generated by the proof data generation means is a correctly encrypted version of the authentication data. Further, the characteristic information of the access qualification authentication is a signature key in a digital signature function, and the proof data generated by the proof data generation means is a digital key that is correctly generated using the signature key with respect to the authentication data. The signature may be verified.

【0030】また、前記アクセス資格認証の特徴情報が
暗号化関数における第1の復号鍵であり、前記認証用デ
ータが前記暗号化された情報を復号する第2の復号鍵を
前記第1の復号鍵に対応する暗号化鍵を用いて暗号化し
たものであり、前記証明データ生成手段によって生成さ
れた証明データが前記第2の復号鍵であり、前記第2の
復号鍵を用いて前記暗号化された情報を復号して、前記
情報に対応するサービスを提供するようにしてもよい。
また、前記暗号化関数が非対称鍵暗号化関数であり、ア
クセス資格認証の特徴情報が鍵の一方であってもよい。
Also, the characteristic information of the access qualification authentication is a first decryption key in an encryption function, and the authentication data is a second decryption key for decrypting the encrypted information in the first decryption key. Encrypted using an encryption key corresponding to the key, the proof data generated by the proof data generation means is the second decryption key, and the crypt data is encrypted using the second decryption key. The received information may be decoded to provide a service corresponding to the information.
Further, the encryption function may be an asymmetric key encryption function, and the characteristic information of the access qualification authentication may be one of the keys.

【0031】また、前記暗号化関数が公開鍵暗号化関数
であり、アクセス資格認証の特徴情報が秘密鍵であって
もよい。
Further, the encryption function may be a public key encryption function, and the characteristic information of the access qualification may be a secret key.

【0032】また、前記暗号化関数が対称鍵暗号化関数
であり、アクセス資格認証の特徴情報が共通秘密鍵であ
ってもよい。
Further, the encryption function may be a symmetric key encryption function, and the characteristic information of the access qualification may be a common secret key.

【0033】また、前記第1の記憶手段と、前記第2の
記憶手段と、前記第3の記憶手段と、前記証明データ生
成手段とから構成される証明データ生成装置と、前記証
明データ検証手段に加え、認証用データを記憶する第4
の記憶手段と、証明データを記憶する第5の記憶手段を
そなえた証明データ検証装置とが、互いに通信すること
によりユーザのアクセス資格を認証するアクセス資格認
証装置を有するサービス提供装置において、証明データ
検証装置は、第4の記憶手段に記憶されている認証用デ
ータを証明データ生成装置の第1の記憶手段に書き出
し、証明データ生成装置は、証明データ生成手段によっ
て第1の記憶手段に書き込まれた前記認証用データをも
とに生成した証明データを、証明データ検証装置中の第
5の記憶手段にかき出し、証明データ検証装置は第5の
記憶手段に書き込まれた前記証明データを用いてユーザ
のアクセス資格を認証するようにすることもできる。
Also, a proof data generation device comprising the first storage means, the second storage means, the third storage means, and the proof data generation means, and the proof data verification means In addition to the above, the fourth storing the authentication data
A service providing apparatus having an access qualification authenticating apparatus for authenticating an access qualification of a user by communicating with each other, and a proof data verifying apparatus having a fifth storing means for storing proof data. The verification device writes the authentication data stored in the fourth storage device to the first storage device of the proof data generation device, and the proof data generation device writes the authentication data to the first storage device by the proof data generation device. The certification data generated based on the authentication data is extracted to a fifth storage unit in the certification data verification device, and the certification data verification device uses the certification data written in the fifth storage unit to generate a user data. You can also authenticate your access credentials.

【0034】また、アクセス資格認証用の特徴情報が暗
号化関数の復号鍵であり、証明データ検証装置が乱数生
成手段と、生成した乱数を記憶する第6の記憶手段と、
認証用素データを記憶する第7の記憶手段とを備え、乱
数生成手段は生成した乱数を第6の記憶手段に書き込む
と共に、第7の記憶手段に記憶されている認証用素デー
タに前記乱数を用いた乱数効果を施した後、認証用デー
タとして第4の記憶手段に書き込み、証明データ検証手
段は、第6の記憶手段に記憶されている乱数による乱数
効果を、前記証明データ生成装置によって第5の記憶手
段に書き込まれた証明データから除去した結果が、アク
セス資格認証の特徴情報である復号鍵で第7の記憶手段
に記憶されている認証用素データを復号したものである
ことを検証するようにしてもよい。
Further, the characteristic information for authentication of access qualification is a decryption key of the encryption function, and the proof data verification device has a random number generation means, a sixth storage means for storing the generated random number,
Seventh storage means for storing the elementary data for authentication, wherein the random number generation means writes the generated random number to the sixth storage means, and stores the random number in the elementary data for authentication stored in the seventh storage means. After performing a random number effect using the proof data generation device, the proof data verification unit writes the random number effect based on the random number stored in the sixth storage unit by the proof data generation device. The result of the removal from the certification data written in the fifth storage means is that the elementary data for authentication stored in the seventh storage means is decrypted with the decryption key which is the characteristic information of the access qualification authentication. Verification may be performed.

【0035】また、アクセス資格認証用の特徴情報が暗
号化関数の暗号化鍵であり、証明データ検証装置が乱数
生成手段を備え、乱数生成手段は生成した乱数を認証用
データとして第4の記憶手段に書き込み、証明データ検
証手段は、証明データ生成装置によって第5の記憶手段
に書き込まれた証明データが、前記乱数を復号したもの
であることを検証するようにしてもよい。
Further, the characteristic information for access qualification authentication is an encryption key of an encryption function, the proof data verification device includes random number generation means, and the random number generation means stores the generated random number as authentication data in a fourth memory. The proof data verification means may be configured to verify that the proof data written in the fifth storage means by the proof data generation device is obtained by decrypting the random number.

【0036】また、アクセス資格認証用の特徴情報がデ
ジタル署名関数の署名鍵であり、証明データ検証装置が
乱数生成手段を備え、乱数生成手段は生成した乱数を認
証用データとして第4の記憶手段に書き込み、証明デー
タ検証手段は、証明データ生成装置によって第5の記憶
手段に書き込まれた証明データが、前記乱数である認証
用データに対する、アクセス資格認証の特徴情報である
署名鍵によるデジタル署名であることを検証するように
してもよい。
Further, the characteristic information for access qualification authentication is a signature key of a digital signature function, the proof data verification device includes random number generation means, and the random number generation means uses the generated random number as authentication data as fourth storage means. The proof data verification unit writes the proof data written in the fifth storage unit by the proof data generation device with a digital signature using a signature key, which is characteristic information of access qualification authentication, for the authentication data, which is the random number. You may verify that there is.

【0037】[0037]

【発明の実施の態様】以下、この発明を詳細に説明す
る。 [実施例1]まず、実施例1を参照して本発明の原理的
な構成について説明する。図1は本発明の実施例1の構
成を全体として示すものであり、この図1においてサー
ビス提供システムは、証明データ検証装置10および証
明データ生成装置11からなっており、証明データ生成
装置11はアクセスチケット生成装置12からアクセス
チケット(証明用補助データ)13を受領するようにな
っている。証明データ検証装置10は検証ルーチン15
を実行する。証明データ生成装置11はユーザ固有情報
16およびアクセスチケット13を保持し、証明データ
生成プログラム17を実行する。ユーザ固有情報16お
よび証明データ生成プログラム17の少なくとも一部が
耐タンパー装置20で保護されている。
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, the present invention will be described in detail. [Embodiment 1] First, a principle configuration of the present invention will be described with reference to Embodiment 1. FIG. 1 shows the overall configuration of a first embodiment of the present invention. In FIG. 1, the service providing system includes a proof data verification device 10 and a proof data generation device 11, and the proof data generation device 11 An access ticket (assistance data for certification) 13 is received from the access ticket generation device 12. The proof data verification device 10 performs a verification routine 15
Execute The proof data generation device 11 holds the user unique information 16 and the access ticket 13, and executes the proof data generation program 17. At least a part of the user unique information 16 and the proof data generation program 17 are protected by the tamper-resistant device 20.

【0038】アクセスチケット生成装置12はアクセス
資格認証の特徴情報14およびユーザの固有情報16に
基づいてアクセスチケット13を生成し、アクセスチケ
ット13はネットワークや記憶媒体等を通してユーザに
送られ、ユーザの証明データ生成装置11に保持され
る。
The access ticket generating device 12 generates an access ticket 13 based on the characteristic information 14 of the access qualification authentication and the user's unique information 16, and the access ticket 13 is sent to the user through a network or a storage medium to authenticate the user. The data is stored in the data generation device 11.

【0039】証明データ検証装置10は認証用データ1
8を証明データ生成装置11に送信する。証明データ生
成装置11はアクセスチケット13およびユーザ固有情
報16を用いて証明データ19を生成し、これを証明デ
ータ検証装置10に返信する。証明データ検証装置10
は認証用データに基づいて証明データの正当性を検証す
る。即ち、証明データが、検証用データとアクセス資格
認証の特徴情報とに基づいて生成されたデータであるこ
とを検証する。
The proof data verification device 10 outputs the authentication data 1
8 is transmitted to the proof data generation device 11. The proof data generation device 11 generates proof data 19 using the access ticket 13 and the user unique information 16 and returns this to the proof data verification device 10. Proof data verification device 10
Verifies the validity of the proof data based on the authentication data. That is, it verifies that the proof data is data generated based on the verification data and the characteristic information of the access qualification authentication.

【0040】証明データの正当性が検証されれば、ユー
ザが正当な権利を有することが認証され、サービス提供
装置により所望のサービスが提供される。
If the validity of the proof data is verified, it is authenticated that the user has the right and the desired service is provided by the service providing apparatus.

【0041】以下、図2を用い、実際のサービスを例に
とって本発明を具体的に説明する。
Hereinafter, the present invention will be specifically described with reference to FIG. 2 taking an actual service as an example.

【0042】本発明の実施例1では、インターネットブ
ラウザ(Netscape Navigator−米国
ネットスケープ・コミュニケーションズ社の商標−等)
に、証明データ検証ルーチン15と復号プログラム35
とを一体化してプラグイン(Plug−In)モジュー
ルとして組み込んだ例について述べる。ここで、プラグ
イン・モジュールとはインターネットブラウザの機能を
拡張するソフトウエアプログラムを指し、これにより、
ユーザに新しいデータタイプの利用をサポートすること
ができる。インターネットブラウザがサポートしていな
いデータタイプの情報をサーバから受け取ると、インタ
ーネットブラウザは、そのデータタイプに関連付けられ
ているプラグインを探してロードし、起動する。これに
より、ユーザの既存のシステムを変更することなく、シ
ームレスに新しいデータタイプのサポートを可能にする
ものである。
In the first embodiment of the present invention, an Internet browser (Netscape Navigator-a trademark of Netscape Communications, Inc. of the United States) is used.
The proof data verification routine 15 and the decryption program 35
An example in which are integrated and incorporated as a plug-in (Plug-In) module will be described. Here, a plug-in module refers to a software program that extends the function of the Internet browser,
It can support users to use new data types. When the information of the data type that the Internet browser does not support is received from the server, the Internet browser searches for the plug-in associated with the data type, loads it, and starts it. This enables seamless support of new data types without changing the user's existing system.

【0043】本実施例の場合の新しいデータタイプとは
暗号化されたコンテンツ34を指し、インターネットブ
ラウザが暗号化されたコンテンツ34をサーバから受け
取ると、インターネットブラウザは暗号化されたコンテ
ンツ34のデータタイプを見て、そのデータタイプに関
連付けられているプラグイン38を探してロードし、起
動する。起動されたプラグインは、検証ルーチン15を
起動し、証明用プログラム32に認証用データを送り、
返ってきた証明データを用いて検証を行う。検証ルーチ
ン15により検証が成功した場合には復号プログラム3
5によって、暗号化されたコンテンツ34が復号されて
ユーザに提供される。復号されたコンテンツは、ハイパ
ードキュメント、画像、動画、音楽などの情報やダウン
ロードしたプログラムなどである。
The new data type in the present embodiment refers to the encrypted content 34. When the Internet browser receives the encrypted content 34 from the server, the new data type of the encrypted content 34 is To find and load and activate the plug-in 38 associated with that data type. The activated plug-in activates the verification routine 15 and sends authentication data to the certification program 32,
Verification is performed using the returned proof data. If the verification is successful by the verification routine 15, the decryption program 3
5, the encrypted content 34 is decrypted and provided to the user. The decrypted content includes information such as a hyperdocument, an image, a moving image, and music, and a downloaded program.

【0044】証明データ生成装置は、証明用プログラム
32とトークン33とで構成される。認証用プログラム
32はアクセスチケット13と認証データ生成プログラ
ムA36を含むソフトウエアプログラムであり、ユーザ
のパーソナルコンピュータ(PC)上で動作する。トー
クン33は認証データ生成プログラムB37とユーザ固
有情報16とを含み、プローブによる内部状態の窃盗へ
の防御力を有するハードウエア(以下、耐タンパハード
ウエアと呼ぶ)により構成することが望ましい。なぜな
らば、ユーザ個有情報は、パスワード認証におけるパス
ワードに相当するものであり、ユーザの身許を証明する
唯一の重要な情報であり、ユーザ固有情報16を読み出
しコピーして配布することができると、正当な権利を持
たない者にコンテンツの不正利用を許してしまうことに
なる。
The proof data generation device includes a proof program 32 and a token 33. The authentication program 32 is a software program including the access ticket 13 and the authentication data generation program A36, and operates on the user's personal computer (PC). The token 33 preferably includes hardware (hereinafter referred to as tamper-resistant hardware) that includes the authentication data generation program B37 and the user-specific information 16 and that has a defense against theft of the internal state by the probe. This is because the user-specific information is equivalent to a password in password authentication, and is the only important information that proves the user's identities. If the user-specific information 16 can be read, copied, and distributed, This would allow anyone who does not have the right to illegally use the content.

【0045】また、ユーザには前記ユーザ固有情報に加
え、所定の計算手続きを実行する証明データ生成プログ
ラムA、Bが与えられる。このプログラムは、プラグイ
ン38中の検証ルーチン15と通信を行うためのもので
あり、ユーザ固有情報16とアクセスチケット13が与
えられると、認証用データ42に対して計算を行いユー
ザの身許を証明する証明データ45を生成する。この計
算の過程でユーザ固有情報16が用いられるが、上述し
た理由によりユーザ固有情報16が外部に漏洩すると問
題があるため、ユーザ固有情報を用いる証明データ生成
プログラムB37は前記耐タンパハードウエア内に収め
られる。耐タンパハードウエアとしては、ICカードや
樹脂モールド等で保護されたICチップなどが簡便で適
用しやすい。しかし、提供するサービスの付加価値が非
常に高い場合は、特願平08−284475号の「暗号
化装置、復号装置、機密データ処理装置、および情報処
理装置」で示されるような、高い安全性を有する装置を
用いてもよい。
The user is provided with proof data generation programs A and B for executing a predetermined calculation procedure in addition to the user-specific information. This program is for communicating with the verification routine 15 in the plug-in 38. When the user unique information 16 and the access ticket 13 are given, the program performs a calculation on the authentication data 42 and proves the user's identity. Proof data 45 to be generated. The user-specific information 16 is used in the process of this calculation. However, there is a problem that the user-specific information 16 leaks to the outside for the above-described reason. Can be stored. As the tamper-resistant hardware, an IC card or an IC chip protected by a resin mold or the like is simple and easy to apply. However, if the added value of the service to be provided is very high, high security as shown in “encryption device, decryption device, confidential data processing device, and information processing device” of Japanese Patent Application No. 08-284475 is used. May be used.

【0046】証明データ検証ルーチン15の作用を以下
に数例述べる。
Several examples of the operation of the proof data verification routine 15 will be described below.

【0047】1.証明データ検証ルーチン15中には、
送信するべきデータ(認証用データ42)と期待される
返信データ(期待値)が埋入されている。証明データ検
証ルーチン15は、前記送信データを取り出してユーザ
に送信し、ユーザから返信を受け取る。次いで、ユーザ
からの返信データと前記期待値とを比較して、両者が一
致した場合に復号プログラム35により暗号化されたコ
ンテンツ34を復号して、ユーザに利用可能な状態でコ
ンテンツを提供する。
1. During the proof data verification routine 15,
Data to be transmitted (authentication data 42) and expected return data (expected value) are embedded. The proof data verification routine 15 extracts the transmission data, transmits it to the user, and receives a reply from the user. Next, the reply data from the user is compared with the expected value, and if they match, the content 34 is decrypted by the decryption program 35 to provide the content in a usable state to the user.

【0048】2.証明データ検証ルーチン15中には、
送信するべきデータと期待される返信データ(期待値)
が埋入されている。証明データ検証ルーチン15は、前
記送信データを取り出してユーザに送信し、ユーザから
返信を受け取る。次いで、ユーザからの返信データに一
方向性関数を施した値を、前記期待値と比較して、両者
が一致した場合に復号プログラム35により暗号化され
たコンテンツ34を復号して、ユーザに利用可能な状態
でコンテンツを提供する。
2. During the proof data verification routine 15,
Data to be sent and expected return data (expected value)
Is embedded. The proof data verification routine 15 extracts the transmission data, transmits it to the user, and receives a reply from the user. Next, the value obtained by applying the one-way function to the reply data from the user is compared with the expected value, and when the two match, the content 34 encrypted by the decryption program 35 is decrypted and used by the user. Provide content where possible.

【0049】上記1,2の作用において、返信データが
送信データの所定の暗号化アルゴリズムに従う暗号化の
結果であるとした場合には、アクセス資格認証の特徴情
報は暗号化鍵となる。また、返信データが送信データの
所定の署名アルゴリズムに従うデジタル署名であるとし
た場合には、アクセス資格認証の特徴情報は署名鍵とな
る。
In the above operations 1 and 2, if the return data is a result of encryption of the transmission data according to a predetermined encryption algorithm, the characteristic information of the access qualification authentication is an encryption key. If the return data is a digital signature according to a predetermined signature algorithm of the transmission data, the characteristic information of the access qualification is a signature key.

【0050】3.証明データ検証ルーチン15中には、
送信するべきデータが埋入されている。証明データ検証
ルーチン15は、前記送信データを取り出してユーザに
送信し、ユーザから返信を受け取る。次いで、前記返信
データを復号鍵として、復号プログラム35により暗号
化されたコンテンツ34を復号して、ユーザに利用可能
な状態でコンテンツを提供する。
3. During the proof data verification routine 15,
Data to be sent is embedded. The proof data verification routine 15 extracts the transmission data, transmits it to the user, and receives a reply from the user. Next, the encrypted content 34 is decrypted by the decryption program 35 using the return data as a decryption key, and the content is provided to the user in a usable state.

【0051】4.証明データ検証ルーチン15中には、
送信するべきデータが埋入されている。証明データ検証
ルーチン15は、前記送信データを取り出して乱数効果
を付与した後ユーザに送信し、ユーザから返信を受け取
る。次いで、前記返信データから前記乱数効果を取り除
いた結果を復号鍵として、復号プログラム35により暗
号化されたコンテンツ34を復号して、ユーザに利用可
能な状態でコンテンツを提供する。
4. During the proof data verification routine 15,
Data to be sent is embedded. The proof data verification routine 15 takes out the transmission data, gives it a random number effect, transmits it to the user, and receives a reply from the user. Next, using the result obtained by removing the random number effect from the reply data as a decryption key, the content 34 encrypted by the decryption program 35 is decrypted, and the content is provided to the user in a usable state.

【0052】5.証明データ検証ルーチン15は、暗号
化されたコンテンツに対応した送信データを受け取る。
この場合、送信データは暗号化されたコンテンツの中に
埋入されていてもよい。証明データ検証ルーチン15
は、受け取った前記送信データをユーザに送信し、ユー
ザから返信を受け取る。次いで、前記返信データを復号
鍵として、復号プログラム35により暗号化されたコン
テンツ34を復号して、ユーザに利用可能な状態でコン
テンツを提供する。
5. The proof data verification routine 15 receives transmission data corresponding to the encrypted content.
In this case, the transmission data may be embedded in the encrypted content. Proof data verification routine 15
Transmits the received transmission data to the user and receives a reply from the user. Next, the encrypted content 34 is decrypted by the decryption program 35 using the return data as a decryption key, and the content is provided to the user in a usable state.

【0053】6.証明データ検証ルーチン15は、暗号
化されたコンテンツに対応した送信データを受け取る。
この場合、送信データは暗号化されたコンテンツの中に
埋入されていてもよい。証明データ検証ルーチン15
は、受け取った前記送信データに乱数効果を付与した後
ユーザに送信し、ユーザから返信を受け取る。次いで、
前記返信データから前記乱数効果を取り除いた結果を復
号鍵として、復号プログラム35により暗号化されたコ
ンテンツ34を復号して、ユーザに利用可能な状態でコ
ンテンツを提供する。
6. The proof data verification routine 15 receives transmission data corresponding to the encrypted content.
In this case, the transmission data may be embedded in the encrypted content. Proof data verification routine 15
Sends a random number effect to the received transmission data, transmits it to the user, and receives a reply from the user. Then
Using the result obtained by removing the random number effect from the return data as a decryption key, the decryption unit decrypts the encrypted content by the decryption program 35 and provides the content to the user in a usable state.

【0054】上記3乃至6の作用において、返信データ
から正しい復号鍵が得られた場合にかぎって、暗号化さ
れたコンテンツ34は正しく復号され、ユーザは該コン
テンツを利用可能となる。この場合のアクセス資格認証
の特徴情報は暗号化された復号鍵を復号するための復号
鍵となる。
In the above operations 3 to 6, only when the correct decryption key is obtained from the return data, the encrypted content 34 is correctly decrypted, and the user can use the content. In this case, the characteristic information of the access qualification authentication serves as a decryption key for decrypting the encrypted decryption key.

【0055】さて、従来の例で述べた実行制御技術で
は、ユーザ固有情報(ユーザの認証鍵)がアクセス資格
認証の特徴情報と同一のものである。従来の証明データ
生成ルーチンはアクセス資格認証の特徴情報と証明デー
タ検証ルーチンから送信されたデータとを入力して、返
信データを計算する。
In the execution control technique described in the conventional example, the user-specific information (user authentication key) is the same as the characteristic information of the access qualification authentication. The conventional proof data generation routine inputs the characteristic information of access qualification authentication and the data transmitted from the proof data verification routine, and calculates return data.

【0056】これに対し本発明の特徴は、ユーザ固有情
報16とアクセス資格認証の特徴情報14とが互いに独
立である点にある。この構成でも、証明データ生成プロ
グラムAとBはユーザ固有情報16と証明データ検証ル
ーチン15から送信されたデータ42に加えて、アクセ
スチケット13を入力として返信データ(証明データ)
45を計算する。この構成は以下の性質を持つ。
On the other hand, a feature of the present invention is that the user unique information 16 and the access qualification authentication feature information 14 are independent of each other. Also in this configuration, the proof data generation programs A and B receive the access ticket 13 as input and return data (proof data) in addition to the user-specific information 16 and the data 42 transmitted from the proof data verification routine 15.
Calculate 45. This configuration has the following properties.

【0057】1.アクセスチケット13は特定のユーザ
固有情報16とアクセス資格認証の特徴情報14とに基
づいて計算されるデータである。 2.ユーザ固有情報16を知らずにアクセスチケット1
3から、アクセス資格認証の特徴情報14を計算するこ
とは少なくとも計算量的に不可能である。 3.証明データ生成プログラムAとBは、ユーザ固有情
報16とアクセスチケット13とが正しい組み合わせの
場合、即ち、ユーザ固有情報16とアクセスチケット1
3との正しい組み合わせが入力された場合に限って、正
しい返信データを計算する。
1. The access ticket 13 is data calculated based on the specific user specific information 16 and the characteristic information 14 of access qualification authentication. 2. Access ticket 1 without knowing user specific information 16
From 3, it is at least computationally impossible to calculate the access qualification authentication feature information 14. 3. The proof data generation programs A and B determine that the user unique information 16 and the access ticket 13 are a correct combination, that is, the user unique information 16 and the access ticket 1
Only when a correct combination with 3 is input, correct reply data is calculated.

【0058】以上により、ユーザはあらかじめユーザ固
有情報16を所持し、コンテンツ作成者はユーザが所持
するユーザ固有情報16とは独立にコンテンツを暗号化
し、アクセスチケット13をユーザ固有情報16とアク
セス資格認証の特徴情報とに応じて作成することで、正
当な権利を有するユーザにのみユーザ固有情報16とは
独立に暗号化されたコンテンツの利用を享受することが
できる。
As described above, the user possesses the user unique information 16 in advance, the content creator encrypts the content independently of the user unique information 16 possessed by the user, and authenticates the access ticket 13 with the user unique information 16 and the access qualification. Therefore, only the user having the right can enjoy the use of the encrypted content independently of the user unique information 16 by creating the content in accordance with the characteristic information.

【0059】また、ユーザ固有情報16を二つの固有情
報からなるものとし、アクセスチケット13の作成に際
して用いる固有情報と、ユーザが通信プログラムにおい
て用いる固有情報とを区別して用いることもできる。最
も典型的な例は、ユーザ固有情報16を公開鍵ペアと
し、公開鍵を公開固有情報としてアクセスチケット作成
に用い、秘密鍵をユーザ個人の秘密固有情報としてトー
クン33内に封入しておく方法である。この場合はアク
セスチケット13をアクセス資格認証の特徴情報14と
前記公開鍵ペアの公開鍵から計算できるようにすること
により、秘密鍵であるユーザ固有情報16を秘密に保っ
たままアクセスチケット13を計算することが可能とな
る。
Further, the user unique information 16 is composed of two pieces of unique information, and the unique information used when creating the access ticket 13 and the unique information used by the user in the communication program can be used separately. The most typical example is a method in which the user unique information 16 is used as a public key pair, the public key is used as public unique information for creating an access ticket, and the private key is enclosed in the token 33 as personal unique private information of the user. is there. In this case, the access ticket 13 can be calculated from the characteristic information 14 of the access qualification authentication and the public key of the public key pair, so that the access ticket 13 is calculated while keeping the user unique information 16 as a secret key secret. It is possible to do.

【0060】次により具体的な構成について実施例に則
して説明する。図2において、インターネットブラウザ
31とプラグイン38と証明用プログラム32は、ユー
ザの用いる計算機30(PCあるいはワークステーショ
ン)上のソフトウエアプログラムとして実現することが
できる。トークン33についても同様にソフトウエアプ
ログラムとして実現してもよいが、ユーザを識別するた
めの固有情報(ユーザ固有情報)の安全性を高めるため
に、該計算機30に接続される耐タンパ特性を有するト
ークン33(ICカード、PCカード、ボード等)を併
用するのが望ましい。この際、ICカードのような携帯
性を有するハードウエアを用いれば、ユーザが複数のP
Cあるいはワークステーション上で作業する場合に便利
である。
Next, a more specific configuration will be described with reference to an embodiment. 2, the Internet browser 31, the plug-in 38, and the certification program 32 can be realized as software programs on the computer 30 (PC or workstation) used by the user. The token 33 may be similarly implemented as a software program, but has a tamper-resistant property connected to the computer 30 in order to increase the security of the unique information (user unique information) for identifying the user. It is desirable to use a token 33 (IC card, PC card, board, etc.) together. At this time, if portable hardware such as an IC card is used, a
This is convenient when working on C or a workstation.

【0061】インターネットブラウザ31で利用する暗
号化されたコンテンツ34は、ネットワークやCD−R
OM、DVD、フロッピーディスク等の記憶媒体を用い
てユーザに供給される。
[0061] The encrypted contents 34 used by the Internet browser 31 are stored in a network or CD-R.
The data is supplied to the user using a storage medium such as an OM, a DVD, and a floppy disk.

【0062】ユーザがインターネットブラウザから暗号
化されたコンテンツの利用を要求すると、インターネッ
トブラウザは暗号化されたコンテンツのデータタイプを
見て、そのデータタイプに関連付けられているプラグイ
ンを探してロードし、起動する。
When the user requests the use of the encrypted content from the Internet browser, the Internet browser looks at the data type of the encrypted content, searches for and loads the plug-in associated with the data type, to start.

【0063】プラグインが起動すると、該プラグイン中
の検証プログラムが起動し、証明用プログラム32と通
信してユーザ認証を行い、通信が正しく終了した場合に
限って、該コンテンツの復号を実行する。
When the plug-in starts, the verification program in the plug-in starts, communicates with the certifying program 32 to authenticate the user, and decrypts the content only when the communication is properly completed. .

【0064】ユーザが暗号化されたコンテンツ34を利
用するためには、ユーザ本人宛に発行されたアクセスチ
ケット(証明用補助情報)を取得する必要がある。ユー
ザは前記PCあるいはワークステーション上にインスト
ールされた証明用プログラム32に、取得したアクセス
チケットを登録するとともに、例えばユーザ固有情報が
ICカードに封入されている場合には、ICカードを前
記PCあるいはワークステーションに装着する。
In order for the user to use the encrypted content 34, it is necessary to obtain an access ticket (certification auxiliary information) issued to the user himself. The user registers the acquired access ticket in the certification program 32 installed on the PC or the workstation, and, for example, when the user-specific information is enclosed in the IC card, the IC card is transferred to the PC or the workstation. Attach to the station.

【0065】証明データ生成プログラムAは、証明デー
タ生成プログラムBと協調して、ユーザ固有情報16と
アクセスチケット13とに基づいて計算を行い、その計
算に基づいてプラグイン中の検証プログラム15と通信
を行う。
The proof data generation program A performs a calculation based on the user unique information 16 and the access ticket 13 in cooperation with the proof data generation program B, and communicates with the verification program 15 in the plug-in based on the calculation. I do.

【0066】通信の結果、検証プログラム15による認
証が成功するのは、ユーザ固有情報と、アクセスチケッ
トと、暗号化されたコンテンツとの3つが正しく対応し
ている場合に限る。ユーザ固有情報あるいはアクセスチ
ケットの一方が欠けていた場合には認証は成功しない。
As a result of the communication, the authentication by the verification program 15 succeeds only when the three pieces of user-specific information, the access ticket, and the encrypted content correctly correspond to each other. If either the user-specific information or the access ticket is missing, the authentication will not succeed.

【0067】アクセスチケットは特定のユーザ宛に発行
される。即ち、アクセスチケットの生成に際して、特定
のユーザのユーザ固有情報が使用される。アクセスチケ
ット生成時に使用されるユーザ固有情報と、証明データ
生成プログラムによって使用される前記ユーザ固有情報
とが一致していない場合、やはり、認証は成功しない。
An access ticket is issued to a specific user. That is, when generating an access ticket, user specific information of a specific user is used. If the user unique information used at the time of generating the access ticket does not match the user unique information used by the proof data generation program, the authentication does not succeed.

【0068】また、アクセスチケットは、特定のアクセ
ス資格認証の特徴情報に基づいて生成され、検証プログ
ラム15はこのアクセス資格認証の特徴情報を認証する
ように構成される。従って、アクセスチケットの生成の
もととなった特徴情報と、検証プログラム15が認証し
ようとする特徴情報とが互いに対応していなかった場合
にも、認証は成功しない。
An access ticket is generated based on characteristic information of a specific access qualification, and the verification program 15 is configured to authenticate the characteristic information of the access qualification. Therefore, even if the characteristic information from which the access ticket is generated and the characteristic information to be authenticated by the verification program 15 do not correspond to each other, the authentication does not succeed.

【0069】アクセスチケットは、それ自身十分な安全
性を備えていることから、ネットワークを介して配送す
ることができる。アクセスチケットの安全性とは、以下
の二つの性質である。
Since the access ticket itself has sufficient security, it can be delivered via a network. The security of the access ticket has the following two properties.

【0070】1.アクセスチケットは記名式であり、ア
クセスチケットが発行されたユーザ本人(正確には、ア
クセスチケット生成時に用いられたユーザ固有情報の保
持者)だけが該アクセスチケットを用いて証明データ生
成装置を正しく作動させることができる。従って、悪意
の第三者がネットワークを盗聴し、他のユーザのアクセ
スチケットを不正に手に入れたとしても、この第三者が
アクセスチケットの発行先である正規のユーザ固有情報
を手に入れない限り、このアクセスチケットを利用する
ことは不可能である。
1. The access ticket is a registered name, and only the user who issued the access ticket (more precisely, the holder of the user unique information used at the time of generating the access ticket) correctly operates the proof data generation device using the access ticket. Can be done. Therefore, even if a malicious third party eavesdrops on the network and illegally obtains another user's access ticket, this third party obtains legitimate user-specific information to which the access ticket is issued. Unless otherwise, this access ticket cannot be used.

【0071】2.アクセスチケットはさらに厳密な安全
性を保持している。即ち、悪意の第三者が任意の個数の
アクセスチケットを集めて、いかなる解析を行ったとし
ても、得られた情報をもとに別のアクセスチケットを偽
造したり、証明データ生成装置の動作を模倣して認証を
成立させるような装置を構成することは不可能である。
2. The access ticket keeps stricter security. That is, even if a malicious third party collects an arbitrary number of access tickets and conducts any analysis, the malicious third party forges another access ticket based on the obtained information or operates the proof data generation device. It is impossible to configure a device that imitates authentication by imitating.

【0072】実施例1では、アクセスチケットtは次の
式1に基づいて生成されるデータである。
In the first embodiment, the access ticket t is data generated based on the following equation 1.

【0073】[0073]

【数1】 (1) t=D−e+ωφ(n) 上式中の記号はすべて整数であり、以下を表す。nはR
SA(Rivest−Shamir−Adelman)
法数、即ち十分大きな二つの素数p、qの積である(n
=pq)。φ(n)はnのオイラー数、即ち、p−1と
q−1の積である(φ(n)=(p−1)(q−
1))。eはユーザ固有情報を表し、ユーザ毎に異なる
数で、ユーザを識別するために用いる。Dはアクセスチ
ケット秘密鍵すなわちアクセス資格認証の特徴情報を表
し、法数nのもとでのRSA秘密鍵であり、式2を満た
す。
## EQU00001 ## (1) t = D-e + .omega..phi. (N) The symbols in the above formula are all integers and represent the following. n is R
SA (Rivest-Shamir-Adelman)
Modulus, that is, the product of two sufficiently large prime numbers p and q (n
= Pq). φ (n) is the Euler number of n, that is, the product of p−1 and q−1 (φ (n) = (p−1) (q−
1)). e represents user-specific information, which is different for each user and used to identify the user. D represents an access ticket secret key, that is, feature information of access qualification authentication, is an RSA secret key under a modulus n, and satisfies Equation 2.

【0074】[0074]

【数2】(2) gcd(D,φ(n))=1 ここで、gcd(x,y)は二数x、yの最大公約数を
表す。式(2)によって表現される性質は、式3を満た
す数Eが存在することを保証する。
(2) gcd (D, φ (n)) = 1 Here, gcd (x, y) represents the greatest common divisor of binary numbers x and y. The property expressed by equation (2) guarantees that a number E that satisfies equation 3 exists.

【0075】[0075]

【数3】(3) ED mod φ(n)=1 Eをアクセスチケット公開鍵と呼ぶ。(3) ED mod φ (n) = 1 E is called an access ticket public key.

【0076】ωは、nおよびeに依存して定まる数であ
り、nあるいはeのいずれか一方が異なる場合、その値
が容易に一致しない(衝突しない)ように定める。ωの
定め方の一例として、一方向性ハッシュ関数hを利用し
て、式4のようにωを定める方法もある。
Ω is a number determined depending on n and e. When either n or e is different, ω is determined so that the values do not easily match (do not collide). As an example of a method of determining ω, there is a method of determining ω as in Expression 4 using a one-way hash function h.

【0077】[0077]

【数4】(4) ω=h(n|e) ただし、記号|はビット列の結合を表す。(4) ω = h (n | e) where the symbol | represents a combination of bit strings.

【0078】一方向性ハッシュ関数とは、h(x)=h
(y)を満たす相異なるx、yを算出することが著しく
困難であるという性質を持つ関数である。一方向性ハッ
シュ関数の例として、RSA Data Securi
ty Inc.によるMD2、MD4、MD5、および
米国連邦政府による規格SHS(Secure Has
h Standard)が知られている。
The one-way hash function is defined as h (x) = h
It is a function having the property that it is extremely difficult to calculate different x and y that satisfy (y). As an example of a one-way hash function, RSA Data Securi
ty Inc. MD2, MD4, MD5, and the United States Federal Government standard SHS (Secure Has
h Standard) is known.

【0079】上記の説明中に現れた数において、t、E
およびnは公開可能であり、残りのD、e、ω、p、q
およびφ(n)はチケットを作成する権利を有する者以
外には秘密である必要がある。
In the numbers that appear in the above description, t, E
And n are public and the remaining D, e, ω, p, q
And φ (n) must be secret to anyone other than those who have the right to create tickets.

【0080】図3に、ユーザが用いる計算機(PCある
いはワークステーション)の概略図を示す。図3におい
ては、ユーザが用いる計算機30に、カードリーダ39
が接続されており、ユーザはカードリーダ39にトーク
ン33を挿入して利用する。インターネットブラウザ3
1、プラグイン、証明用プログラムは、計算機30上の
ソフトウエアプログラムとして実現されている。また、
アクセスチケットも計算機30の記憶領域に記憶されて
いる。今、利用しようとしているコンテンツは、ヨット
の絵の画像であり、正当なトークンと正当なアクセスチ
ケットを持つユーザが、暗号化されたコンテンツをイン
ターネットブラウザ31に読み込ませると、図3に示す
ようにプラグインによってインターネットブラウザ31
上に、ヨットの絵の画像が表示される。
FIG. 3 is a schematic diagram of a computer (PC or workstation) used by a user. In FIG. 3, a card reader 39 is provided in the computer 30 used by the user.
Is connected, and the user inserts the token 33 into the card reader 39 for use. Internet Browser 3
1. The plug-in and the certification program are implemented as software programs on the computer 30. Also,
The access ticket is also stored in the storage area of the computer 30. The content to be used is an image of a picture of a yacht. When a user having a valid token and a valid access ticket reads the encrypted content into the Internet browser 31, as shown in FIG. Internet browser 31 by plugin
Above, an image of a picture of a yacht is displayed.

【0081】図4を参照してさらに実施例1について詳
細に説明する。図4は、本発明の実施例1の構成例を具
体的に示すものである。図2と対比させると検証ルーチ
ン15に対応するものは、アクセスチケット公開鍵記憶
部51、認証データ記憶部52、乱数発生部53、乱数
記憶部54、送信データ(チャレンジ)計算部55、デ
ータ分離部56、証明データ受信部57、乱数効果除去
部58、および検証部59とで構成され、復号プログラ
ム35は、復号/表示部61に対応する。この例では検
証ルーチンと復号プログラムとを分けて構成してある
が、必要に応じて復号プログラムを検証ルーチンに併合
させてもよい。また、証明用プログラム32は、認証用
データ受信部71、アクセスチケット記憶部72、第1
演算部73および証明データ生成部76とで構成され、
トークン33はユーザ固有情報記憶部74および第2演
算部75とで構成される。
Embodiment 1 will be further described in detail with reference to FIG. FIG. 4 specifically shows a configuration example of the first embodiment of the present invention. In comparison with FIG. 2, those corresponding to the verification routine 15 include an access ticket public key storage unit 51, an authentication data storage unit 52, a random number generation unit 53, a random number storage unit 54, a transmission data (challenge) calculation unit 55, and data separation. The decryption program 35 includes a unit 56, a proof data receiving unit 57, a random number effect removing unit 58, and a verification unit 59. The decryption program 35 corresponds to the decryption / display unit 61. In this example, the verification routine and the decryption program are configured separately, but the decryption program may be combined with the verification routine as needed. The certifying program 32 includes an authentication data receiving unit 71, an access ticket storage unit 72, a first
It comprises an operation unit 73 and a proof data generation unit 76,
The token 33 includes a user-specific information storage unit 74 and a second operation unit 75.

【0082】次に、動作について説明する。以下の説明
における変数は、すべて整数である。
Next, the operation will be described. All variables in the following description are integers.

【0083】[ステップ1]:ユーザがインターネット
ブラウザから暗号化されたコンテンツの利用を要求する
と、インターネットブラウザは暗号化されたコンテンツ
のデータタイプを見て、そのデータタイプに関連付けら
れているプラグインを探してロードし、起動する。対応
するプラグインが起動すると、プラグイン中の検証ルー
チン15が立ち上がる。この場合のコンテンツとはユー
ザがインターネットブラウザを通して利用するようなも
のを指し、例えばホームページの表示情報(画像、動
画、ハイパードキュメントなど)であったり、Java
アプレットのようなプログラムであったりする。
[Step 1]: When the user requests the use of the encrypted content from the Internet browser, the Internet browser looks at the data type of the encrypted content and checks the plug-in associated with the data type. Find, load and launch. When the corresponding plug-in starts, the verification routine 15 in the plug-in starts. The content in this case refers to a content that a user uses through an Internet browser, such as display information (image, video, hyperdocument, etc.) on a homepage, or Java.
It is a program like an applet.

【0084】[ステップ2]:プラグインの検証ルーチ
ン15は、データ分離部において暗号化されたコンテン
ツからアクセスチケット公開鍵(E,n)と認証データ
Eを取り出し、それぞれアクセスチケット公開鍵記憶
部51と認証データ記憶部52に格納する。ここでは、
該アクセスチケット公開鍵と該認証データは、暗号化さ
れたコンテンツに付随して配布されているものとして説
明した。このように該アクセスチケット公開鍵と該認証
データは、暗号化されたコンテンツに付随していてもよ
いしネットワークを通して入手できるようにしてもよい
が、安全性を考えると暗号化されたコンテンツに付随し
ているのが望ましく、さらに、該認証データは、ユーザ
にはわからないように埋め込まれていることが望まし
い。例えば、該認証データは、暗号化してコンテンツの
中に埋め込んでおき、取り出したあと、プラグインに持
たせた復号鍵で復号するなどの方法を取ればよい。
[0084] [Step 2]: validation routine 15 of the plug-ins, the access ticket public key from the encrypted content in the data separator (E, n) and retrieves the authentication data K E, the access ticket respective public key storage unit 51 and the authentication data storage unit 52. here,
The access ticket public key and the authentication data have been described as being distributed along with the encrypted content. As described above, the access ticket public key and the authentication data may be attached to the encrypted content or may be obtained through a network. However, in consideration of security, the access ticket public key and the authentication data are attached to the encrypted content. Preferably, the authentication data is embedded so that the user cannot see it. For example, the authentication data may be encrypted and embedded in the content, taken out, and then decrypted with a decryption key provided to the plug-in.

【0085】[ステップ3]:次に、検証ルーチン15
は、乱数生成部53で乱数rを生成し乱数記憶部54に
格納し、アクセスチケット公開鍵(E,n)と認証デー
タKEおよび乱数rを用いて送信データ(チャレンジ)
Cを式5に従って計算する。
[Step 3]: Next, the verification routine 15
Generates a random number r in the random number generation unit 53, stores the random number r in the random number storage unit 54, and transmits the transmission data (challenge) using the access ticket public key (E, n), the authentication data K E and the random number r.
C is calculated according to equation 5.

【0086】[0086]

【数5】(5) C=rEE mod n チャレンジCとアクセスチケット公開鍵法数(RSA法
数)nは、証明データ生成側に送信される。Cの値には
乱数rが含まれているため、通信の度に異なる値とな
り、リプレイアタックを防止する効果を持つ。
Equation 5] (5) C = r E K E mod n challenge C and the access ticket public key method number (RSA method number) n is transmitted to the certification data generation side. Since the value of C includes a random number r, the value of C becomes different every time communication is performed, and has an effect of preventing a replay attack.

【0087】[ステップ4]:証明用プログラムでは、
検証ルーチンから送られたチャレンジCとRSA法数n
とを認証用データ受信部で受信し、証明データ(レスポ
ンス)Rを以下のようにして生成する。まず、第1演算
部ではアクセスチケット記憶部72から、RSA法数n
をキーにして対応するアクセスチケットtを取得し、R
SA法数nのもとで、式6を実行し中間情報R’を得
る。
[Step 4]: In the certification program,
Challenge C and RSA modulus n sent from the verification routine
Are received by the authentication data receiving unit, and proof data (response) R is generated as follows. First, the first arithmetic unit reads the RSA modulus n from the access ticket storage unit 72.
To obtain the corresponding access ticket t using
Equation 6 is executed under the SA modulus n to obtain intermediate information R ′.

【0088】[0088]

【数6】(6) R’=Ct mod n [ステップ5]:第2演算部75は、ユーザ固有情報記
憶部74に記憶されているユーザ固有情報eを取得し、
式7を実行し差分情報Sを得る。
(6) R ′ = C t mod n [Step 5]: The second arithmetic unit 75 acquires the user unique information e stored in the user unique information storage unit 74,
Equation 7 is executed to obtain difference information S.

【0089】[0089]

【数7】(7) S=Ce mod n [ステップ6]:そして、証明データ生成部76は第1
および第2演算部73、75から中間情報R’および差
分情報Sを得て、式8の計算を行い証明データRを得
る。
(7) S = C e mod n [Step 6]: Then, the proof data generation unit 76
Then, the intermediate information R ′ and the difference information S are obtained from the second operation units 73 and 75, and the calculation of Expression 8 is performed to obtain the proof data R.

【0090】[0090]

【数8】(8) R=R’S mod n 証明データRは、検証ルーチンに送信される。(8) R = R'S mod n The proof data R is transmitted to the verification routine.

【0091】[ステップ7]:検証ルーチン15の乱数
効果除去部58は、証明データ受信部57で受信した証
明データRを取得し、乱数記憶部54に記憶されている
乱数rとにより、式9の計算を行いK’を得る。
[Step 7]: The random number effect removing unit 58 of the verification routine 15 obtains the proof data R received by the proof data receiving unit 57, and obtains Equation 9 by using the random number r stored in the random number storage unit 54. Is calculated to obtain K ′.

【0092】[0092]

【数9】(9) K’=Rr-1 mod n [ステップ8]:検証部59では、前記乱数効果除去部
58で計算したK’がアクセス資格認証の特徴情報であ
るDに基づいて生成されていることを検証する。K’が
正しくアクセス資格認証の特徴情報であるDに基づいて
生成されている場合には、K’=Kが成り立つはずであ
る。この式が成り立つかどうかは、このK’を用いて暗
号化されたデータを復号してみて、正しく復号されるか
どうかを判定する方法や、Kに冗長性をもたせ、その部
分に特定の値を持たせておき、K’がその特定の値を持
っているかどうかで判定する方法などがある。後者の方
法には、国際規格ISO9796などの方法を用いるこ
とができる。ここでは、後者の方法を用いて、検証する
ことを前提に説明を続ける。
(9) K ′ = Rr −1 mod n [Step 8]: In the verifying unit 59, the K ′ calculated by the random number effect removing unit 58 is generated based on D which is characteristic information of access qualification authentication. Verify that it is. If K ′ is correctly generated based on D which is the feature information of the access qualification authentication, K ′ = K should hold. Whether or not this formula holds can be determined by decrypting the data that has been encrypted using this K ′ and determining whether or not the data can be decrypted correctly, by adding redundancy to K, and specifying a specific value in that part. There is a method of determining whether K ′ has the specific value or not. For the latter method, a method such as the international standard ISO 9796 can be used. Here, description will be continued on the assumption that verification is performed using the latter method.

【0093】[ステップ9]:検証部59での検証が正
しいと判定されると、検証ルーチンは復号/表示部61
へ復号鍵K’を渡す。
[Step 9]: If the verification by the verification unit 59 is determined to be correct, the verification routine executes the decryption / display unit 61.
To pass the decryption key K 'to

【0094】[ステップ10]:復号/表示部61は、
検証部59から復号鍵K’を受け取り、データ分離部5
6で分離した暗号化されたコンテンツを復号して表示す
る。復号されたコンテンツをインターネットブラウザへ
渡して、インターネットブラウザで表示する方法も可能
であるが、復号された情報がインターネットブラウザに
よりコピーされる可能性があるため、安全性の面から
は、インターネットブラウザが指定した領域にプラグイ
ンが直接表示するほうが望ましい。
[Step 10]: The decryption / display unit 61
Upon receiving the decryption key K ′ from the verification unit 59, the data separation unit 5
The encrypted content separated in step 6 is decrypted and displayed. It is also possible to pass the decrypted content to the Internet browser and display it on the Internet browser.However, since the decrypted information may be copied by the Internet browser, the Internet browser is It is desirable that the plug-in directly displays in the specified area.

【0095】このようにして、正当な権利を有するユー
ザはインターネットブラウザを用いて暗号化されたコン
テンツを利用することができる。このとき、復号された
コンテンツは一時的にしかメモリ上に存在せず、ユーザ
の利用が終わると消滅するようにすることで、復号され
たコンテンツの不正利用を防ぐことができる。
In this way, a user who has a legitimate right can use the encrypted content using the Internet browser. At this time, the decrypted content only temporarily exists in the memory and disappears when the user finishes using it, thereby preventing the decrypted content from being illegally used.

【0096】本実施例では、暗号化されたコンテンツ
は、アクセスチケット公開鍵(E,n)と認証データK
Eとを付随して配布されるものとして説明した。この暗
号化されたコンテンツの構成例を図5に示す。図5に示
すように、暗号化されたコンテンツは、アクセスチケッ
ト公開鍵(E,n)と、認証データKEと、暗号化され
たコンテンツ本体とから構成される。検証ルーチンのデ
ータ分離部は、これらを読み込んで、各部分に分離す
る。
In this embodiment, the encrypted content is composed of the access ticket public key (E, n) and the authentication data K.
E was described as being distributed along with it. FIG. 5 shows a configuration example of the encrypted content. As shown in FIG. 5, the encrypted content includes an access ticket public key (E, n), authentication data K E, and an encrypted content body. The data separation unit of the verification routine reads these and separates them into each part.

【0097】コンテンツ本体は鍵Kで暗号化されてお
り、認証データKEを用いて正しく検証が終了すると、
乱数効果除去部を通して鍵Kを復元することができ、こ
の鍵Kを用いてコンテンツ本体を復号することが可能に
なる。
The content itself is encrypted with the key K, and when verification is correctly completed using the authentication data K E ,
The key K can be restored through the random number effect removing unit, and the content itself can be decrypted using the key K.

【0098】安全性をより高めるためには、認証データ
Eがユーザには容易に分離できないように埋め込まれ
ていることが望ましい。この実現の一方法を、図6に示
す。図6では、図5と同様に、暗号化されたコンテンツ
は、アクセスチケット公開鍵(E,n)と認証データK
Eと暗号化されたコンテンツ本体とから構成されるが、
コンテンツ本体だけでなく、認証データKEもさらに暗
号化されている。図6では、認証データKEは鍵Kpによ
り暗号化されているものとして示した。
In order to further enhance the security, it is desirable that the authentication data K E is embedded so that it cannot be easily separated by the user. One way to achieve this is shown in FIG. In FIG. 6, similarly to FIG. 5, the encrypted content is composed of the access ticket public key (E, n) and the authentication data K.
E and the encrypted content itself,
Not only the content itself, but also the authentication data KE is further encrypted. 6, the authentication data K E is shown as being encrypted by the key K p.

【0099】検証ルーチンのデータ分離部は、この暗号
鍵鍵KPに対応する復号鍵Kpを保持しており(共通鍵暗
号を用いる例)、入力されたコンテンツ全体から、アク
セスチケット公開鍵(E,n)と、暗号化された認証デ
ータKEと、暗号化されたコンテンツ本体とを分離し、
保持している復号鍵KPを用いて暗号化された認証デー
タを復号して、認証データKEを取り出す。その後、こ
の認証データKEを用いて検証を行い、正しく検証が終
了すると、乱数効果除去部を通して鍵Kを復元すること
ができ、この鍵Kを用いてコンテンツ本体を復号するこ
とが可能になる。
[0099] Data separation unit of the validation routine (example using a common key encryption) decryption key holds K p corresponding to the encryption Kagikagi K P, from the whole inputted content, the access ticket public key ( E, n), the encrypted authentication data K E, and the encrypted content body,
The encrypted authentication data is decrypted using the held decryption key K P to extract the authentication data K E. Thereafter, verification is performed using the authentication data K E , and when verification is correctly completed, the key K can be restored through the random number effect removing unit, and the content itself can be decrypted using the key K. .

【0100】ここでは、コンテンツ本体や認証データを
暗号化するするのに、共通鍵暗号方式を用いた例を示し
たため、鍵Kや鍵KPは暗号化と復号化とで同じ鍵を用
いる例として示したが、この部分をRSAなどの公開鍵
暗号方式を用いることも可能である。
[0100] Here, though to encrypt the content itself or authentication data, for an example of using the common key cryptosystem, the key K and the key K P uses the same key as the encryption and decryption Example However, it is also possible to use a public key cryptosystem such as RSA for this part.

【0101】また、コンテンツの最も単純な構成例を図
7に示す。この例では、コンテンツはコンテンツ本体の
みから構成されており、コンテンツ本体も暗号化などの
処理が行われていない。しかし、このコンテンツを利用
してサービスを提供できるのは特定のプラグインだけで
あるという状況にある。プラグイン中の検証ルーチンで
は、前述したのと同様な処理を行い、検証部における判
定の結果、正当であると判断された場合にのみ、プラグ
インはこのコンテンツを用いてサービスを提供する。
FIG. 7 shows an example of the simplest structure of the content. In this example, the content is composed of only the content main body, and the content main body is not subjected to processing such as encryption. However, the situation is that only specific plug-ins can provide services using this content. In the verification routine in the plug-in, the same processing as described above is performed, and the plug-in provides a service using the content only when the verification unit determines that the content is valid.

【0102】以下では、実施例1において説明した検証
ルーチンの検証部における処理の構成例を図8〜図11
を用いて数例述べる。図8〜図11では、主に検証ルー
チンの中の検証部59についての構成を示している。こ
こでは各構成例の違いを明確にするために、検証部59
の中に比較部591や期待値記憶部592があるような
構成として示したが、これに限らず期待値記憶部592
などは検証部59の外側に構成しても構わない。
In the following, an example of the configuration of the processing in the verification unit of the verification routine described in the first embodiment will be described with reference to FIGS.
Some examples will be described using. 8 to 11 mainly show the configuration of the verification unit 59 in the verification routine. Here, in order to clarify the difference between the respective configuration examples, the verification unit 59
Is shown as a configuration in which the comparison unit 591 and the expected value storage unit 592 are included, but the present invention is not limited to this.
And the like may be configured outside the verification unit 59.

【0103】(1)検証部59の構成例の1を図8に示
す。この構成例では、検証部59は、期待値記憶部59
2と、比較部591とを有し、期待値記憶部592には
証明データとして期待している期待値Aを記憶してい
る。検証部59への入力には、証明プログラムから受信
した証明データ、あるいは認証データ生成時に乱数効果
を付与した場合には受信した証明データから乱数効果を
除去した証明データが入力される。この入力された証明
データA’と、期待値記憶部592に記憶している期待
値Aとを比較部591で比較する。比較の結果、正当と
判定された時には、表示部(復号/表示部61)に正当
の判定を渡し、表示部はデータを表示する。
(1) FIG. 8 shows one example of the configuration of the verification section 59. In this configuration example, the verification unit 59 includes the expected value storage unit 59
2 and a comparison unit 591, and the expected value storage unit 592 stores an expected value A expected as proof data. The proof data received from the proof program, or the proof data obtained by removing the random number effect from the received proof data when a random number effect is given when the authentication data is generated, is input to the verification unit 59. The comparison unit 591 compares the input proof data A ′ with the expected value A stored in the expected value storage unit 592. As a result of the comparison, when it is determined that the data is valid, the validity is passed to the display unit (decoding / display unit 61), and the display unit displays the data.

【0104】この構成の場合、期待値記憶部592に記
憶している期待値Aがプログラム解析などによって窃取
されることは、困難ではあっても不可能ではない。期待
値Aが窃取されると、乱数効果を付与する際の乱数が予
想可能であると、証明プログラムの動作を模倣する装置
を構成することが可能となり、なりすましによる不正ア
クセスが可能となる。このようなことを防ぐためには、
逆方向への変換が困難な性質を持つ一方向性関数h()
を用いて、期待値記憶部592に記憶する期待値とし
て、Aに一方向性関数h()を施して得られるデータh
(A)を記憶しておき、検証部591に入力された証明
データA’に対して、一方向性関数h()を施した結果
のデータh(A’)との比較を行うようにすればよい。
このように構成することで、万一、期待値記憶部592
に記憶している期待値h(A)が窃取されたとしても、
h(A)からAを計算することは著しく困難であるの
で、上記のようななりすましを防ぐことができる。
In this configuration, it is difficult but not impossible for the expected value A stored in the expected value storage unit 592 to be stolen by program analysis or the like. If the expected value A is stolen, if the random number at the time of applying the random number effect can be predicted, it is possible to configure a device that imitates the operation of the proof program, and unauthorized access by impersonation becomes possible. To prevent this,
One-way function h () with the property that it is difficult to convert in the reverse direction
Is used as the expected value stored in the expected value storage unit 592, the data h obtained by applying the one-way function h () to A
(A) is stored, and the proof data A ′ input to the verification unit 591 is compared with the data h (A ′) obtained by applying the one-way function h (). I just need.
With this configuration, the expected value storage unit 592 should be used.
Even if the expected value h (A) stored in
Since it is extremely difficult to calculate A from h (A), the above-described spoofing can be prevented.

【0105】(2)検証部59の構成例の2を図9に示
す。この構成例では、検証部59は、期待値記憶部59
2と、比較部591と復号鍵記憶部593とを有し、期
待値記憶部592には証明データとして期待している期
待値Aを記憶している。検証部59への入力には、証明
プログラムから受信した証明データ、あるいは認証デー
タ生成時に乱数効果を付与した場合には受信した証明デ
ータから乱数効果を除去した証明データが入力される。
この入力された証明データA’と、期待値記憶部592
に記憶している期待値Aとを比較部で比較する。比較の
結果、正当と判定された時には、復号鍵記憶部593か
ら復号/表示部61に復号鍵Kを渡し、復号/表示部6
1はこの復号鍵Kを用いて暗号化データを復号し、デー
タを表示する。
(2) FIG. 9 shows a second example of the configuration of the verification section 59. In this configuration example, the verification unit 59 includes the expected value storage unit 59
2, a comparison unit 591 and a decryption key storage unit 593, and the expected value storage unit 592 stores an expected value A expected as proof data. The proof data received from the proof program, or the proof data obtained by removing the random number effect from the received proof data when a random number effect is given when the authentication data is generated, is input to the verification unit 59.
The input proof data A ′ and the expected value storage unit 592
Is compared with the expected value A stored in the storage unit. As a result of the comparison, when it is determined to be valid, the decryption key K is passed from the decryption key storage unit 593 to the decryption / display unit 61 and the decryption / display unit 6
1 decrypts the encrypted data using the decryption key K and displays the data.

【0106】構成例1と同様に、一方向性関数h()を
用いることも可能である。
As in the configuration example 1, it is also possible to use the one-way function h ().

【0107】(3)検証部59の構成例の3を図10に
示す。この構成例では、構成例1と同様に検証部59
は、期待値記憶部592と、比較部591とを有する
が、期待値記憶部592には期待値として復号鍵Kを記
憶している。構成例1と同様に、入力された証明データ
K’と、期待値記憶部592に記憶している期待値Kと
を比較部591で比較する。比較の結果、正当と判定さ
れた時には、復号/表示部61に復号鍵K’を渡し、復
号/表示部61はこの復号鍵Kを用いて暗号化データを
復号し、データを表示する。
(3) FIG. 10 shows a third example of the configuration of the verification unit 59. In this configuration example, the verification unit 59 is similar to the configuration example 1.
Has an expected value storage unit 592 and a comparison unit 591. The expected value storage unit 592 stores the decryption key K as an expected value. As in the first configuration example, the comparing unit 591 compares the input proof data K ′ with the expected value K stored in the expected value storage unit 592. As a result of the comparison, when it is determined to be valid, the decryption key K 'is passed to the decryption / display unit 61, and the decryption / display unit 61 decrypts the encrypted data using the decryption key K and displays the data.

【0108】(4)検証部59の構成例の4を図11に
示す。この構成例では、検証部59は、冗長性検査部5
94を有している。検証部59への入力には、証明プロ
グラムから受信した証明データ、あるいは認証データ生
成時に乱数効果を付与した場合には受信した証明データ
から乱数効果を除去した証明データが入力される。この
入力された証明データK’を冗長性検査部594で検査
する。この方法は、前述したように予めKに冗長性を持
たせておき、K’がその冗長性を持っているかどうかを
検査するものである。例えば、国際規格ISO9796
などの方法を用いることができる。冗長性検査部594
で冗長性の検査に合格すると、冗長性検査部594は復
号/表示部61に復号鍵K’を渡し、復号/表示部61
はこの復号鍵Kを用いて暗号化データを復号し、データ
を表示する。
(4) FIG. 11 shows a fourth example of the configuration of the verification section 59. In this configuration example, the verification unit 59 includes the redundancy check unit 5
94. The proof data received from the proof program, or the proof data obtained by removing the random number effect from the received proof data when a random number effect is given when the authentication data is generated, is input to the verification unit 59. The input proof data K ′ is checked by the redundancy checker 594. In this method, as described above, K has redundancy in advance, and it is checked whether K 'has the redundancy. For example, the international standard ISO 9796
Such a method can be used. Redundancy check unit 594
, The redundancy check unit 594 passes the decryption key K ′ to the decryption / display unit 61, and the decryption / display unit 61
Decrypts the encrypted data using the decryption key K and displays the data.

【0109】[実施例2]つぎに本発明の実施例2につ
いて説明する。本発明の実施例1では、証明データ生成
装置11によって生成された証明データが検証用データ
とアクセス資格認証の特徴情報とに基づいて生成された
データであることを、証明データ検証装置10の検証ル
ーチン15が検証し、証明データの正当性が検証された
ときに限って、サービスが提供されるサービス提供装置
について、インターネットブラウザに、証明データ検証
ルーチン15と復号プログラム35とを一体化してプラ
グイン・モジュールとして組み込んだ例について述べ
た。実施例1では、検証ルーチン15が受信した証明デ
ータから乱数効果を除去した結果が、復号/表示部によ
り復号するための復号鍵になり、その復号鍵が正当なも
のであるかどうかを判定して、正当なものであるときの
みその復号鍵を用いて、暗号化データを復号してサービ
スを提供するものであった。
Embodiment 2 Next, Embodiment 2 of the present invention will be described. In the first embodiment of the present invention, the proof data verification device 10 verifies that the proof data generated by the proof data generation device 11 is the data generated based on the verification data and the characteristic information of the access qualification authentication. Only when the validity of the proof data is verified by the routine 15, the proof data verification routine 15 and the decryption program 35 are integrated into the Internet browser of the service providing apparatus provided with the service, and plug-in is performed. -The example of assembling as a module was described. In the first embodiment, the result of removing the random number effect from the proof data received by the verification routine 15 is used as a decryption key for decryption by the decryption / display unit, and it is determined whether the decryption key is valid. Thus, only when the data is legitimate, the service is provided by decrypting the encrypted data using the decryption key.

【0110】しかし、実施例1のように、証明データか
ら乱数効果を除去した結果を復号鍵として用いる例で
は、必ずしもその復号鍵の正当性を判定する必要はな
い。証明データから乱数効果を除去した結果をそのまま
復号鍵として用いて、暗号化データを復号することによ
り、正当な復号鍵である場合には、正しく復号が成功し
てサービスを提供することが可能になり、正当な復号鍵
でない場合には、復号は成功せずに、サービスを提供す
ることができないという結果になるだけである。
However, in the case of using the result of removing the random number effect from the proof data as the decryption key as in the first embodiment, it is not always necessary to determine the validity of the decryption key. By decrypting the encrypted data using the result of removing the random number effect from the proof data as it is as the decryption key, if the decryption key is valid, the decryption can be successfully completed and the service can be provided. In other words, if the key is not a valid decryption key, the decryption is not successful, and the only result is that the service cannot be provided.

【0111】実施例2では、このように検証部のない例
について説明する。以下、実施例2では、検証ルーチン
という言葉は用いるが、この検証ルーチンには検証部は
存在しない。つまり、検証が成功したかどうかを判定す
る部分は存在しない。暗号化されたコンテンツからアク
セスチケット公開鍵(E,n)と認証データKEを取り
出し、それらを用いて認証用データを生成して証明プロ
グラムに送信し、証明プログラムから返送された証明デ
ータから乱数効果を除去した結果を、復号鍵として復号
/表示部に渡す処理を行うものである。
In the second embodiment, an example without such a verification unit will be described. Hereinafter, in the second embodiment, the term “verification routine” is used, but this verification routine does not include a verification unit. That is, there is no part that determines whether the verification is successful. The access ticket public key (E, n) and the authentication data KE are extracted from the encrypted content, authentication data is generated using the access key public key, the authentication data is transmitted to the certification program, and a random number is obtained from the certification data returned from the certification program. The processing of passing the result of removing the effect to the decryption / display unit as a decryption key is performed.

【0112】図12は、実施例2の構成例を示したもの
である。図12は、図4から検証部59をなくした構成
であり、それ以外は図4と同じ構成である。
FIG. 12 shows a configuration example of the second embodiment. FIG. 12 shows a configuration in which the verification unit 59 is eliminated from FIG. 4, and the other configuration is the same as that in FIG.

【0113】動作についても、実施例1で説明したのと
ほとんど同じであり、[ステップ1]〜[ステップ7]
は同じ処理を行う。以下、[ステップ8]以降について
説明する。
The operation is almost the same as that described in the first embodiment. [Step 1] to [Step 7]
Performs the same processing. Hereinafter, [Step 8] and subsequent steps will be described.

【0114】[ステップ8]:ステップ7により検証ル
ーチンの処理は終了し、検証ルーチンは、前記乱数効果
除去部58で計算したK’を復号鍵として復号/表示部
61へ渡す。
[Step 8]: The processing of the verification routine ends in step 7, and the verification routine passes K ′ calculated by the random number effect removing section 58 to the decryption / display section 61 as a decryption key.

【0115】[ステップ9]:復号/表示部61は、検
証ルーチンの乱数効果除去部58から復号鍵K’を受け
取り、データ分離部56で分離した暗号化されたコンテ
ンツを復号して表示する。証明プログラムにおいて、正
当なトークンを持つユーザが正当なアクセスチケットを
用いて証明データを生成したときのみ、復号鍵K’は正
しい復号鍵になり、暗号化されたコンテンツが正しく復
号されて表示される。トークンまたはアクセスチケット
が正当でない時には、復号鍵K’は正しい復号鍵とはな
り得ず、暗号化されたコンテンツは正しく復号されない
ため、正しい表示がされないことになる。
[Step 9]: The decryption / display unit 61 receives the decryption key K ′ from the random number effect removal unit 58 of the verification routine, decrypts the encrypted content separated by the data separation unit 56, and displays it. Only when a user having a valid token generates proof data using a valid access ticket in the proof program, the decryption key K ′ becomes a correct decryption key, and the encrypted content is correctly decrypted and displayed. . When the token or the access ticket is not valid, the decryption key K ′ cannot be a correct decryption key, and the encrypted content is not correctly decrypted, so that a correct display is not performed.

【0116】[実施例3]つぎに本発明の実施例3につ
いて説明する。図13は本発明の実施例3の構成を示し
ている。この実施例3は証明データ検証側で上記とは異
なるプロトコルを用いた例であり、実施例1の図8
(b)で示した検証部の構成要素を、検証部の外に出し
た構成に近いものである。図4と対応するものは同じ番
号で示してある。図13において、81は復号鍵記憶部
を表し、コンテンツを復号するための復号鍵Kを検証ル
ーチンが予め保持している。
Third Embodiment Next, a third embodiment of the present invention will be described. FIG. 13 shows the configuration of the third embodiment of the present invention. The third embodiment is an example in which a protocol different from the above is used on the proof data verification side.
This is similar to the configuration in which the components of the verification unit shown in (b) are put out of the verification unit. Those corresponding to FIG. 4 are indicated by the same numbers. In FIG. 13, reference numeral 81 denotes a decryption key storage unit, and the verification routine holds a decryption key K for decrypting the content in advance.

【0117】暗号化されたコンテンツの構成は、暗号化
されたコンテンツ本体と、アクセスチケット公開鍵とで
構成されており、認証データを含む必要はない。
The structure of the encrypted content is composed of the encrypted content body and the access ticket public key, and does not need to include the authentication data.

【0118】次に、動作について説明する。以下の説明
における変数は、すべて整数である。
Next, the operation will be described. All variables in the following description are integers.

【0119】[ステップ1]:ユーザがインターネット
ブラウザから暗号化されたコンテンツの利用を要求する
と、インターネットブラウザは暗号化されたコンテンツ
のデータタイプを見て、そのデータタイプに関連付けら
れているプラグインを探してロードし、起動する。対応
するプラグインが起動すると、プラグイン中の検証ルー
チン15が立ち上がる。この場合のコンテンツとはユー
ザがインターネットブラウザを通して利用するようなも
のを指し、例えばホームページの表示情報(画像、動
画、ハイパードキュメントなど)であったり、Java
アプレットのようなプログラムであったりする。
[Step 1]: When the user requests the use of the encrypted content from the Internet browser, the Internet browser looks at the data type of the encrypted content and checks the plug-in associated with the data type. Find, load and launch. When the corresponding plug-in starts, the verification routine 15 in the plug-in starts. The content in this case refers to a content that a user uses through an Internet browser, such as display information (image, video, hyperdocument, etc.) on a homepage, or Java.
It is a program like an applet.

【0120】[ステップ2]:プラグインの検証ルーチ
ン15は、データ分離部において暗号化されたコンテン
ツからアクセスチケット公開鍵(E,n)を取り出し、
アクセスチケット公開鍵記憶部51に格納する。
[Step 2]: The plug-in verification routine 15 extracts the access ticket public key (E, n) from the content encrypted by the data separation unit,
It is stored in the access ticket public key storage unit 51.

【0121】[ステップ3]:次に、検証ルーチン15
は、乱数生成部53で乱数rを生成し乱数記憶部54に
格納し、乱数rを送信データ(チャレンジ)Cとして、
チャレンジCとアクセスチケット公開鍵法数(RSA法
数)nとを、証明データ生成側に送信する。この場合、
証明用プログラムが返す証明データは、チャレンジCを
法数nのもとで、RSA暗号を用いて暗号化したものに
なるはずである。
[Step 3]: Next, the verification routine 15
Is generated by a random number generation unit 53 and stored in a random number storage unit 54, and the random number r is used as transmission data (challenge) C.
The challenge C and the access ticket public key modulus (RSA modulus) n are transmitted to the proof data generation side. in this case,
The proof data returned by the proof program should be obtained by encrypting the challenge C using the RSA encryption under the modulus n.

【0122】[ステップ4]:証明用プログラムでは、
検証ルーチンから送られたチャレンジCとRSA法数n
とを認証用データ受信部で受信し、証明データ(レスポ
ンス)Rを以下のようにして生成する。まず、第1演算
部ではアクセスチケット記憶部72から、RSA法数n
をキーにして対応するアクセスチケットtを取得し、R
SA法数nのもとで、式6を実行し中間情報R’を得
る。
[Step 4]: In the certification program,
Challenge C and RSA modulus n sent from the verification routine
Are received by the authentication data receiving unit, and proof data (response) R is generated as follows. First, the first arithmetic unit reads the RSA modulus n from the access ticket storage unit 72.
To obtain the corresponding access ticket t using
Equation 6 is executed under the SA modulus n to obtain intermediate information R ′.

【0123】[ステップ5]:第2演算部75は、ユー
ザ固有情報記憶部74に記憶されているユーザ固有情報
eを取得し、式7を実行し差分情報Sを得る。
[Step 5]: The second computing section 75 acquires the user unique information e stored in the user unique information storage section 74 and executes equation 7 to obtain difference information S.

【0124】[ステップ6]:そして、証明データ生成
部76は第1および第2演算部75から中間情報R’お
よび差分情報Sを得て、式8の計算を行い証明データR
を得る。証明データRは、検証側に送信される。
[Step 6]: The proof data generation unit 76 obtains the intermediate information R ′ and the difference information S from the first and second operation units 75, and calculates the equation 8 to obtain the proof data R
Get. The proof data R is transmitted to the verification side.

【0125】[ステップ7]:検証ルーチン15の検証
部59は、受信した証明データRを取得し、式10の計
算を行い乱数記憶部54に記憶されている乱数rと計算
結果r’とを比較することにより検証を行う。
[Step 7]: The verification unit 59 of the verification routine 15 obtains the received proof data R, calculates the expression 10, and compares the random number r stored in the random number storage unit 54 with the calculation result r ′. Verification is performed by comparison.

【0126】[0126]

【数10】(10) r’=RE mod n 乱数rと計算結果r’とが等しいとき検証は成功したと
みなされ、検証ルーチン15は復号鍵Kを復号/表示部
へ渡す。
Verification Equation 10] (10) r '= R E mod n random number r and the calculation result r' and when the same is considered to be successful, the verification routine 15 passes the decryption key K to the decoding / display unit.

【0127】[ステップ8]:復号/表示部61は、検
証部59から復号鍵Kを受け取り、データ分離部56で
分離した暗号化されたコンテンツを復号して表示する。
復号されたコンテンツをインターネットブラウザへ渡し
て、インターネットブラウザで表示する方法も可能であ
るが、復号された情報がインターネットブラウザにより
コピーされる可能性があるため、安全性の面からは、イ
ンターネットブラウザが指定した領域にプラグインが直
接表示するほうが望ましい。
[Step 8]: The decryption / display unit 61 receives the decryption key K from the verification unit 59, decrypts the encrypted content separated by the data separation unit 56, and displays it.
It is also possible to pass the decrypted content to the Internet browser and display it on the Internet browser.However, since the decrypted information may be copied by the Internet browser, the Internet browser is It is desirable that the plug-in directly displays in the specified area.

【0128】このように、検証ルーチンではユーザが正
当な権利を有することのみを検証し、検証が成功した場
合に、予め登録されていた復号鍵で暗号化されたコンテ
ンツを復号するようにしてもよい。
As described above, the verification routine verifies only that the user has a valid right, and if the verification is successful, decrypts the encrypted content with the decryption key registered in advance. Good.

【0129】上記第1ないし実施例3で検証ルーチンの
部分をソフトウエアプログラムで構成する例を示した
が、その場合、コンテンツの復号鍵Kは秘密にしておか
なければならない。なぜなら、Kが漏洩してしまうと暗
号化されたコンテンツは誰でも復号できることになって
しまい、コンテンツの不正利用を許してしまうこととな
る。従って、検証ルーチンは何らかの方法で内部データ
を保護する必要がある。そのような方法として、プログ
ラムをマシン語にコード化する際に内部データやプログ
ラム手順が解析し難くなるように難読化する方法があ
る。これらの技術は、村上隆徳ら「プログラムコードの
難読化について」,電子情報通信学会技術研究報告(I
EICE Technical Report)情報セ
キュリティ,ISEC95−25(1995)等で紹介
されている。また、ソフトウエア的手法以外に、検証ル
ーチンと復号プログラムとを1つのハードウエアで構成
する方法を用いてもよい。その場合は、専用のハードウ
エアやPCカードおよびICカード等で構成することが
できる。また、検証ルーチン、証明データ生成部および
復号/表示部すべてを1つのハードウエアで構成するこ
とも可能である。
In the first to third embodiments, an example is shown in which the verification routine is configured by a software program. In this case, the decryption key K of the content must be kept secret. This is because if K is leaked, anyone can decrypt the encrypted content, thus permitting unauthorized use of the content. Therefore, the verification routine needs to protect the internal data in some way. As such a method, there is a method of obfuscating a program into machine language so that internal data and a program procedure are difficult to analyze. These techniques are described in Takanori Murakami et al. “On Obfuscation of Program Code”, IEICE Technical Report (I
EICE Technical Report), Information Security, ISEC95-25 (1995). In addition to the software method, a method in which the verification routine and the decryption program are configured by one piece of hardware may be used. In that case, it can be constituted by dedicated hardware, a PC card, an IC card, and the like. Further, all of the verification routine, the proof data generation unit, and the decryption / display unit can be configured by one piece of hardware.

【0130】[実施例4]つぎに本発明の実施例4につ
いて説明する。本実施例では、利用制御情報を用いた構
成例について説明する。利用制御情報は、証明データの
生成を制御するための制御情報であり、またサービスを
提供する条件を記述する制御情報であり、アクセスチケ
ットとともに配布される。制御情報は、例えば、サービ
スを提供する期限、料金額、回数、時間などを記述する
ことができ、証明データを生成するときに、これらの条
件をチェックして、条件に合致しないときには証明デー
タの生成を行わないようにして、サービスの提供をスト
ップすることができる。これ以外にも制御情報には、役
職、性別、年齢などのようなユーザの属性を記述してお
いて、トークン中に保持されているユーザの属性と比較
して、証明データの生成を制御することも可能である。
Fourth Embodiment Next, a fourth embodiment of the present invention will be described. In the present embodiment, a configuration example using usage control information will be described. The usage control information is control information for controlling generation of proof data, and is control information describing conditions for providing a service, and is distributed together with an access ticket. The control information can describe, for example, a time limit for providing a service, a charge amount, the number of times, a time, and the like. When generating proof data, these conditions are checked. Provision of the service can be stopped without performing the generation. In addition, the control information describes user attributes such as job title, gender, age, and the like, and controls generation of proof data by comparing with user attributes held in the token. It is also possible.

【0131】以下では、制御情報として利用期限を用い
たときの説明と、料金額を用いたときの説明を簡単に述
べる。
In the following, a brief description will be given of a case where a use period is used as control information and a description of a case where a charge amount is used.

【0132】本実施例では、アクセスチケットtは次の
式11に基づいて生成されるデータである。
In this embodiment, the access ticket t is data generated based on the following equation (11).

【0133】[0133]

【数11】 (11) t=D−F(n,e,L) 三変数関数F(x,y,z)は関数値が衝突しにくい三
変数関数であり、例えば前述の一方向性ハッシュ関数h
を利用して式13のように定めることができる。
(11) t = DF (n, e, L) The three-variable function F (x, y, z) is a three-variable function whose function values are unlikely to collide with each other. Function h
And can be determined as in Expression 13.

【0134】[0134]

【数12】 (12) F(x,y,z)=h(x|y|z) 上式中の記号はすべて整数であり、実施例1と同様に、
nはRSA法数、Dはアクセスチケット秘密鍵、eはユ
ーザ固有情報を表す。Lは利用制御情報であり、関数F
()は一方向性関数である。
(12) F (x, y, z) = h (x | y | z) All symbols in the above formula are integers, and as in the first embodiment,
n represents RSA modulus, D represents an access ticket secret key, and e represents user-specific information. L is usage control information, and the function F
() Is a one-way function.

【0135】図14を参照してさらに本実施例について
詳細に説明する。図14は、本発明の実施例4の構成例
を具体的に示すものである。図14の左半分、つまりプ
ラグインおよび検証ルーチン側は、実施例1の図4と同
じである。
This embodiment will be described in further detail with reference to FIG. FIG. 14 specifically shows a configuration example of the fourth embodiment of the present invention. The left half of FIG. 14, that is, the plug-in and verification routine side is the same as FIG. 4 of the first embodiment.

【0136】証明用プログラム32は、認証用データ受
信部71、アクセスチケット記憶部72、第1演算部7
3および証明データ生成部76とで構成され、トークン
33はユーザ固有情報記憶部74、第2演算部75およ
び利用制御情報判定部77とで構成される。
The certification program 32 includes an authentication data receiving unit 71, an access ticket storage unit 72, and a first arithmetic unit 7.
3 and a proof data generation unit 76, and the token 33 includes a user unique information storage unit 74, a second calculation unit 75, and a use control information determination unit 77.

【0137】アクセスチケット記憶部72は、RSA法
数nと、アクセスチケットtに加えて、利用制御情報L
とを組にして記憶している。利用制御情報判定部77
は、アクセスチケット記憶部72から渡された利用制御
情報Lの条件を判定し、判定の結果正しいと判定したと
きのみ、利用制御情報Lを第2演算部75に渡す。第2
演算部75では、利用制御情報判定部77から利用制御
情報Lを渡されたときのみ、式13に基づいて差分情報
Sを計算し、証明データ生成部76に送る。
The access ticket storage unit 72 stores the usage control information L in addition to the RSA modulus n and the access ticket t.
Are stored as a set. Usage control information determination unit 77
Determines the condition of the usage control information L passed from the access ticket storage unit 72, and passes the usage control information L to the second calculation unit 75 only when it is determined that the result is correct. Second
Only when the usage control information L is passed from the usage control information determination unit 77, the calculation unit 75 calculates the difference information S based on Expression 13 and sends the difference information S to the proof data generation unit 76.

【0138】[0138]

【数13】 (13) S=CF(n,e,L) mod n 以下では、利用制御情報として利用期限を用いたときに
ついて説明する。利用制御情報として利用期限を持つと
きには、利用制御情報Lの値は、例えば1997123
12400のような値である。この場合、この値は利用
期限が1997年12月31日24:00までというこ
とを表している。このような数字ではなく、ある日時か
らの相対的な秒数で表すなどにしてもかまわない。
(13) S = C F (n, e, L) mod n Hereinafter, a description will be given of a case in which a usage period is used as usage control information. When the usage control information has a usage term, the value of the usage control information L is, for example, 1997123.
A value like 12400. In this case, this value indicates that the usage period is until 24:00 on December 31, 1997. Instead of such numbers, they may be represented by relative seconds from a certain date and time.

【0139】トークン中の利用制御情報判定部77は、
時計を持ち、アクセスチケット記憶部72から渡された
利用制御情報Lと現在の時刻とを比較する。そして比較
の結果、利用制御情報Lの値が現在の時刻より後である
場合には、正しいと判定し、利用制御情報Lを第2演算
部75に渡す。第2演算部75では、利用制御情報判定
部77から利用制御情報Lを渡されたときのみ、式13
に基づいて差分情報Sを計算し、証明データ生成部76
に送る。
The use control information determining unit 77 in the token
It has a clock and compares the usage control information L passed from the access ticket storage unit 72 with the current time. If the result of the comparison indicates that the value of the usage control information L is later than the current time, the usage control information L is determined to be correct, and the usage control information L is passed to the second arithmetic unit 75. Only when the use control information L is passed from the use control information determination unit 77,
The difference information S is calculated based on
Send to

【0140】以降、実施例1と同様に、証明データ生成
部76で式8を用いて証明データRを計算し、検証ルー
チン15の乱数効果除去部58では、証明データ受信部
57で受信した証明データRを取得し、乱数記憶部54
に記憶されている乱数rとにより、式9の計算を行い
K’を得る。
Thereafter, as in the first embodiment, the proof data generation unit 76 calculates the proof data R using Expression 8, and the random number effect removal unit 58 of the verification routine 15 receives the proof data R received by the proof data reception unit 57. The data R is acquired and the random number storage unit 54
Is calculated by using the random number r stored in the equation (9) to obtain K ′.

【0141】正しいアクセスチケットtと、正しいユー
ザ固有情報eと、正しい利用制御情報Lとを用いて計算
がなされたときに限って、K’=Kが成り立ち、検証ル
ーチン15の検証部により正しいとの判定が下されて、
サービスが提供される。利用制御情報Lの利用期限がき
れているアクセスチケットを使おうとして、何者かが、
アクセスチケット記憶部72に記憶されている利用制御
情報Lを改竄したとしても、アクセスチケットtを改竄
することはできないため、証明データ生成部76で式8
を用いて生成された証明データRは正しい値にはなり得
ず、不当にサービスの提供を受けることはできない。
Only when the calculation is performed using the correct access ticket t, the correct user unique information e, and the correct use control information L, K ′ = K holds, and it is determined that K ′ = K is correct by the verification unit of the verification routine 15. Is determined,
Service is provided. Someone tries to use an access ticket whose usage period of the usage control information L has expired.
Even if the usage control information L stored in the access ticket storage 72 is falsified, the access ticket t cannot be falsified.
Cannot be a correct value, and the service cannot be provided improperly.

【0142】利用制御情報Lがサービスの利用額である
ときには、例えば利用制御情報Lの値として、1回10
0円の意味で、100という数字が与えられている。
When the usage control information L is a service usage amount, the value of the usage control information L is, for example, 10
The number 100 is given in the meaning of 0 yen.

【0143】トークンは、例えばプリペイドの残高情報
を記憶するプリペイド残高記憶部を有し、トークン中の
利用制御情報判定部77は、利用制御情報Lとプリペイ
ド残高とを比較して、プリペイド残高の方が大きいとき
に、正しいと判定し、プリペイド残高から利用制御情報
L分に相当する値を減額して、利用制御情報Lを第2演
算部75に渡す。以下の処理は同様である。
The token has, for example, a prepaid balance storage unit for storing prepaid balance information, and the usage control information judging unit 77 in the token compares the usage control information L with the prepaid balance to determine whether the prepaid balance is higher. Is larger, the value corresponding to the usage control information L is reduced from the prepaid balance, and the usage control information L is passed to the second arithmetic unit 75. The following processing is the same.

【0144】また、プリペイド残高記憶部のかわりに、
利用履歴記憶部を有し、トークン中の利用制御情報判定
部77は、利用制御情報Lの値を時刻などの情報ととも
に利用履歴記憶部に記録して、利用制御情報Lを第2演
算部75に渡すようにしてもよい。この場合には、時々
利用履歴記憶部に記憶されている利用履歴を回収して、
相当する金額を支払うなどの処理を行う。
Also, instead of the prepaid balance storage unit,
The usage control information determination unit 77 in the token records the value of the usage control information L in the usage history storage unit together with information such as time, and stores the usage control information L in the second arithmetic unit 75. May be passed to. In this case, the usage history stored in the usage history storage unit is sometimes collected,
Processing such as paying a corresponding amount is performed.

【0145】このように、ここで示した例以外でも、利
用制御情報判定部77により利用制御情報Lをチェック
した後で利用制御情報Lを第2演算部75に渡すように
構成することで、さまざまな利用制御を行うことが可能
になる。
As described above, even in the example other than the example shown here, by using the use control information L by checking the use control information L by the use control information determining unit 77, the use control information L is passed to the second arithmetic unit 75. Various usage controls can be performed.

【0146】[実施例5]つぎに本発明の実施例5につ
いて説明する。実施例5は、衛星放送を利用してカプセ
ル化されたコンテンツを配信して、サービスを提供する
例である。ここで、カプセル化とは暗号化等を施すこと
によりコンテンツをそのままでは利用できないようにす
ることを指す。図15に衛星放送を利用したサービス提
供システムの概略図を示す。カプセル化されたコンテン
ツは衛星放送を利用して、各ユーザに配信される。ユー
ザは衛星電波を衛星アンテナで受信し受信機100に入
力する。受信機では本発明のサービス提供装置が実装し
てあり、検証が成功した場合にコンテンツを利用できる
ようになっている。
[Embodiment 5] Next, Embodiment 5 of the present invention will be described. The fifth embodiment is an example in which a service is provided by distributing encapsulated content using satellite broadcasting. Here, the encapsulation indicates that the content cannot be used as it is by performing encryption or the like. FIG. 15 is a schematic diagram of a service providing system using satellite broadcasting. The encapsulated content is distributed to each user using satellite broadcasting. The user receives a satellite radio wave with a satellite antenna and inputs the signal to the receiver 100. In the receiver, the service providing apparatus of the present invention is mounted, and the content can be used when the verification is successful.

【0147】ここで提供されるコンテンツは、映画、音
楽、テレビ番組、ソフトウエア、写真、文献、ニュース
等さまざまなものが考えられる。それぞれのコンテンツ
は受信機100に接続されたテレビ・ビデオ200、オ
ーディオ機器300、コンピュータ(PC)400等で
利用される。ここでは、受信機100とサービス利用機
器が分割されている例について説明するが、受信機10
0が内蔵されたサービス利用機器でも同様に説明でき
る。
[0147] The contents provided here may be of various types such as movies, music, television programs, software, photographs, documents, and news. Each content is used by the television / video 200, the audio device 300, the computer (PC) 400, and the like connected to the receiver 100. Here, an example in which the receiver 100 and the service using device are divided will be described.
The same can be said for a service using device in which 0 is built-in.

【0148】カプセル化されたコンテンツの構造を図1
6に示す。カプセル化されたコンテンツは、コンテンツ
ヘッダと暗号化されたデータとに分類される。コンテン
ツヘッダはコンテンツの識別をするためのラベルと公開
鍵(E,n)および暗号化された復号鍵を有している。
暗号化されたデータは前記の実施例で暗号化されたコン
テンツ本体に相当する。
FIG. 1 shows the structure of the encapsulated content.
6 is shown. The encapsulated content is classified into a content header and encrypted data. The content header has a label for identifying the content, a public key (E, n), and an encrypted decryption key.
The encrypted data corresponds to the content body encrypted in the above embodiment.

【0149】図17は図15における受信機100の構
成を具体的に示した例である。受信機100の各回路は
マイクロコンピュータによってコントロールされてい
る。衛星アンテナからの衛星信号は、まず受信機100
のチューナ101に入力される。チューナ101は受信
機100のパネルもしくはリモコンによりユーザが選択
したチャネルのデータを抽出する。誤り訂正回路/デス
クランブル回路102は、抽出されたデータをコンテン
ツとして復元し、データ・コントロール回路103に入
力する。データ・コントロール回路103では、コンテ
ンツがカプセル化されているかどうかをコンテンツラベ
ルで識別し、コンテンツがカプセル化されていない場合
は、そのまま出力側へ渡す。コンテンツがカプセル化さ
れている場合には、コンテンツを検証/復号回路104
に入力する。検証/復号回路104では、これまでの実
施例で示した検証ルーチンにより正当性を検証すること
が可能であるが、実施例5では、別の方法を示して説明
する。この方法の詳細については図18を参照して説明
する。なお、復号されたデータはデマルチプレクス回路
105を介してビデオデコーダ106またはオーディオ
デコーダ107の送られて対応する信号として利用機器
に供給される。
FIG. 17 is a specific example of the configuration of the receiver 100 in FIG. Each circuit of the receiver 100 is controlled by a microcomputer. The satellite signal from the satellite antenna is first received by the receiver 100
Is input to the tuner 101. The tuner 101 extracts data of a channel selected by the user using a panel of the receiver 100 or a remote controller. The error correction circuit / descrambling circuit 102 restores the extracted data as content and inputs the data to the data control circuit 103. The data control circuit 103 identifies whether or not the content is encapsulated by a content label, and if the content is not encapsulated, passes the content as it is to the output side. If the content is encapsulated, the content is verified / decrypted by the circuit 104.
To enter. In the verification / decoding circuit 104, the validity can be verified by the verification routine shown in the previous embodiments. In the fifth embodiment, another method will be described. Details of this method will be described with reference to FIG. Note that the decoded data is sent to the video decoder 106 or the audio decoder 107 via the demultiplexing circuit 105 and supplied to a device to be used as a corresponding signal.

【0150】図18に、実施例5の検証手順(プロトコ
ル)を示す。実施例1と同様の機能を有する部分は同じ
番号で示してある。
FIG. 18 shows a verification procedure (protocol) of the fifth embodiment. Portions having functions similar to those of the first embodiment are denoted by the same reference numerals.

【0151】実施例5におけるアクセスチケットtは式
14に基づいて生成されるデータである。
The access ticket t in the fifth embodiment is data generated based on Expression 14.

【0152】[0152]

【数14】(14) t=D−F(n,e) 上式中の記号はすべて整数であり、以下を表す。(実施
例1の式参照) nはRSA法数、即ち十分大きな二つの素数p、qの積
である(n=pq)。φ(n)はnのオイラー数、即
ち、p−1とq−1の積である(φ(n)=(p−1)
(q−1))。eはユーザ固有情報を表し、ユーザ毎に
異なる数で、ユーザを識別するために用いる。Dはアク
セスチケット秘密鍵を表し、法数nのもとでのRSA秘
密鍵であり、式2を満たす。ここで、gcd(x,y)
は二数x、yの最大公約数を表す。
(14) t = DF (n, e) All symbols in the above formula are integers, and represent the following. (Refer to the equation of the first embodiment) n is an RSA modulus, that is, a product of two sufficiently large prime numbers p and q (n = pq). φ (n) is the Euler number of n, that is, the product of p−1 and q−1 (φ (n) = (p−1)
(Q-1)). e represents user-specific information, which is different for each user and used to identify the user. D represents an access ticket secret key, is an RSA secret key under a modulus n, and satisfies Equation 2. Where gcd (x, y)
Represents the greatest common divisor of binary numbers x and y.

【0153】式(2)によって表現される性質は、式3
を満たす数Eが存在することを保証する。Eをアクセス
チケット公開鍵と呼ぶ。
The property expressed by equation (2) is expressed by equation 3
That there is a number E that satisfies E is called an access ticket public key.

【0154】二変数関数F(x,y)は関数値が衝突し
にくい二変数関数であり、例えば前述の一方向性ハッシ
ュ関数hを利用して式15のように定めることができ
る。
The two-variable function F (x, y) is a two-variable function whose function values are unlikely to collide with each other, and can be determined as in Equation 15 using the above-described one-way hash function h.

【0155】[0155]

【数15】 (15) F(x,y)=h(x|y) 以下図を用いて、実施例5を詳細に説明する。図17に
おける検証/復号回路104は図18では38で示され
る。検証/復号回路38は検証ルーチン15と復号部6
1とからなり、ASIC(application s
pecificintegrated circui
t)等で実現されることで、復号の高速処理や検証ルー
チンの安全性が保証される。もちろん検証/復号回路3
8をソフトウエアプログラムで実現することも可能であ
る。また、より安全性を高めるために、前述した耐タン
パ特性を有するハードウエアで構成してもよい。検証/
復号回路では、データ・コントロール回路より受け取っ
たカプセル化されたコンテンツをデータ分離部56でコ
ンテンツヘッダと暗号化されたデータとに分離し、公開
鍵(E,n)をアクセスチケット公開鍵記憶部51に、
暗号化された復号鍵KEを認証データ記憶部52に、暗
号化されたデータを復号部61にそれぞれ格納する。そ
して検証/復号回路は内部の乱数生成部で乱数を生成し
乱数記憶部54に記憶する一方で、送信データ計算部に
おいて送信データCを実施例1と同様に式5に基づいて
計算する。
(15) F (x, y) = h (x | y) The fifth embodiment will be described below in detail with reference to the drawings. The verification / decoding circuit 104 in FIG. 17 is indicated by 38 in FIG. The verification / decoding circuit 38 includes the verification routine 15 and the decoding unit 6
1 and the ASIC (applications
peculiar integrated circuit
By realizing at t) and the like, high-speed decoding processing and security of the verification routine are guaranteed. Of course, verification / decryption circuit 3
8 can be realized by a software program. Further, in order to further enhance the safety, it may be configured by hardware having the above-described tamper-resistant characteristics. Verification /
In the decryption circuit, the encapsulated content received from the data control circuit is separated into a content header and encrypted data by the data separation unit 56, and the public key (E, n) is stored in the access ticket public key storage unit 51. To
The encrypted decryption key K E is stored in the authentication data storage unit 52, and the encrypted data is stored in the decryption unit 61. Then, the verification / decoding circuit generates a random number in the internal random number generation unit and stores the random number in the random number storage unit 54, while calculating the transmission data C in the transmission data calculation unit based on Equation 5 as in the first embodiment.

【0156】このようにして計算した送信データCは、
法数nと一緒に証明プログラムに送信される。
The transmission data C thus calculated is
It is sent to the certification program together with the modulus n.

【0157】証明プログラムの第1演算部73および証
明データ生成部76の演算はマイクロコンピュータで実
行され、アクセスチケットはEPROM(erasab
leprogrammable read only
memory)等に記憶されている。認証データは受信
したnを基にアクセスチケット記憶部72から、対応す
るアクセスチケットtを選択し、認証データ受信部71
から受け取ったRSA法数nのもとで、式16を実行し
中間情報R’を得る。
The operations of the first operation unit 73 and the proof data generation unit 76 of the certification program are executed by the microcomputer, and the access ticket is stored in the EPROM (erasab).
leprogrammable read only
memory) or the like. For the authentication data, the corresponding access ticket t is selected from the access ticket storage unit 72 based on the received n, and the authentication data reception unit 71
Equation 16 is executed under the RSA modulus n received from, to obtain intermediate information R ′.

【0158】[0158]

【数16】 (16) R’=Ct mod n トークンはICカードにより実現され、ユーザ固有情報
記憶部74および第2演算部75を有し、マイクロコン
ピュータから認証用データを受け取って式17を実行し
差分情報Sを得る。
(16) The R ′ = C t mod n token is realized by an IC card, has a user unique information storage unit 74 and a second arithmetic unit 75, receives authentication data from a microcomputer, and obtains the expression (17). Execute to obtain difference information S.

【0159】[0159]

【数17】 (17) S=CF(n,e) mod n そして、証明プログラムの証明データ生成部75は第1
および第2演算部73、75から中間情報R’および差
分情報Sを得て、式18の計算を行い証明データRを得
る。
(17) S = C F (n, e) mod n Then, the proof data generation unit 75 of the proof program
Then, the intermediate information R ′ and the difference information S are obtained from the second calculation units 73 and 75, and the calculation of Expression 18 is performed to obtain the proof data R.

【0160】[0160]

【数18】(18) R=R’S mod n このようにして得られた証明データRは、検証/復号回
路の証明データ受信部57に送信される。
(18) R = R'S mod n The proof data R thus obtained is transmitted to the proof data reception unit 57 of the verification / decryption circuit.

【0161】検証ルーチン15の乱数効果除去部58
は、データ受信部57で受信した証明データRを取得
し、乱数記憶部54に記憶されている乱数rとにより、
式19の計算を行い復号鍵Kを得る。
The random number effect removing section 58 of the verification routine 15
Obtains the proof data R received by the data receiving unit 57, and obtains the proof data R by using the random number r stored in the random number storage unit 54.
The decryption key K is obtained by performing the calculation of Expression 19.

【0162】[0162]

【数19】(19) K=Rr-1 mod n このときKに冗長性をもたせ、その部分に特定の値を持
たせておくことで、復号鍵Kが正しく復号されたかどう
かを検証部59で検証するようにしてもよい。得られた
復号鍵Kは復号部61に入力され、復号部61では暗号
化されたデータを復号鍵Kを用いて復号しコンテンツと
して出力する。
(19) K = Rr −1 mod n At this time, by giving redundancy to K and giving a specific value to that portion, the verification unit 59 determines whether or not the decryption key K has been correctly decrypted. May be verified. The obtained decryption key K is input to the decryption unit 61, and the decryption unit 61 decrypts the encrypted data using the decryption key K and outputs it as content.

【0163】出力されたコンテンツは、デジタルデータ
としてPCで利用されたり、映像情報やオーディオ情報
として利用されたりする。
The output content is used as digital data by a PC or used as video information or audio information.

【0164】図19に、本実施例のサービス提供装置の
概観図を示す。図に示すようにサービス提供装置はテレ
ビに接続されている。図には示してないがサービス提供
装置は衛星アンテナに接続されており、衛星放送を受信
する一方、モデムを通してネットワークに接続されてお
り、衛星放送で受信したカプセル化されたコンテンツを
利用するためのアクセスチケットを取得できるようにな
っている。図19(a)に示すように、コンテンツが暗
号化されている場合はトークンをサービス提供装置に挿
入していない場合は、ユーザは映像を観ることができな
い。そこで、ユーザは正当なアクセスチケットを取得し
てサービス提供装置にトークンを挿入すると、図19
(b)に示すように映像を見ることができるようにな
る。
FIG. 19 shows an overview of the service providing apparatus of this embodiment. As shown in the figure, the service providing device is connected to a television. Although not shown in the figure, the service providing device is connected to a satellite antenna and receives satellite broadcasts, while being connected to a network through a modem and uses the encapsulated content received by satellite broadcasts. An access ticket can be obtained. As shown in FIG. 19A, if the content is encrypted and the token is not inserted into the service providing device, the user cannot watch the video. Therefore, when the user obtains a valid access ticket and inserts the token into the service providing apparatus, the user obtains the ticket shown in FIG.
An image can be viewed as shown in FIG.

【0165】このように、本発明では、コンテンツを1
つの暗号鍵で暗号化して提供しているにもかかわらず、
各ユーザ毎にカスタマイズされたアクセスチケットとユ
ーザ固有情報を格納したトークンを両方有しないとサー
ビスを利用することができないようになっている。従っ
てコンテンツのプロバイダ(提供者)は、コンテンツを
暗号化して衛星放送のようなマスメディアを利用して提
供することが可能であり、また、アクセスチケットとト
ークンとによりユーザごとの確実な利用管理を行うこと
が可能である。
As described above, according to the present invention, one content is
Despite being provided with one encryption key,
The service cannot be used unless both the access ticket customized for each user and the token storing the user-specific information are provided. Therefore, the content provider (provider) can encrypt and provide the content using mass media such as satellite broadcasting, and use the access ticket and the token to ensure reliable usage management for each user. It is possible to do.

【0166】[実施例6]つぎに本発明の実施例6につ
いて説明する。上記はコンテンツごとにカプセル化した
場合について記述したが、これ以外の応用例として、衛
星放送の放送チャネルについては同じ暗号化を施し、視
聴時間を管理することでコンテンツの利用を制限したい
場合などがある。このようなサービスはアクセスチケッ
トを式20で表現することで実現される。
[Embodiment 6] Next, Embodiment 6 of the present invention will be described. The above describes the case of encapsulation for each content.However, as another application example, there is a case where the same encryption is applied to the satellite broadcast channel and the use of the content is restricted by managing the viewing time. is there. Such a service is realized by expressing the access ticket by Expression 20.

【0167】[0167]

【数20】(20) t=D−F(n,e,L) ここで、Lは利用制御情報であり、利用期限を表す。三
変数関数F(x,y,z)は関数値が衝突しにくい三変
数関数であり、例えば前述の一方向性ハッシュ関数hを
利用して式21のように定めることができる。
(20) t = DF (n, e, L) Here, L is use control information and represents a use period. The three-variable function F (x, y, z) is a three-variable function whose function values are unlikely to collide with each other, and can be determined as in Equation 21 using the above-described one-way hash function h.

【0168】[0168]

【数21】 (21) F(x,y,z)=h(x|y|z) 図20に利用制御情報の構成例を示す。図に示すとおり
利用制御情報Lは利用開始時刻、利用終了時刻および利
用料金とで構成される。利用料金はトークンがプリペイ
ド機能を有する場合にのみ必要で、プリペイド機能を使
わない場合は省略することができる。図21に利用制御
情報Lを用いた場合の検証プロトコルを示す。ここで図
18と同様の機能のものは同じ番号で示してある。
(21) F (x, y, z) = h (x | y | z) FIG. 20 shows a configuration example of the usage control information. As shown in the figure, the usage control information L includes a usage start time, a usage end time, and a usage fee. The usage fee is required only when the token has a prepaid function, and can be omitted when the prepaid function is not used. FIG. 21 shows a verification protocol when the usage control information L is used. Here, those having the same functions as those in FIG. 18 are indicated by the same numbers.

【0169】以下、図を用いて実施例6を詳細に説明す
る。検証/復号回路では、データ・コントロール回路よ
り受け取ったカプセル化されたコンテンツをデータ分離
部56でコンテンツヘッダと暗号化されたデータとに分
離し、公開鍵(E,n)をアクセスチケット公開鍵記憶
部51に、暗号化された復号鍵KEを認証データ記憶部
52に、暗号化されたデータを復号部61にそれぞれ格
納する。そして検証/復号回路は内部の乱数生成部で乱
数を生成し乱数記憶部54に記憶する一方で、送信デー
タ計算部において送信データCを式15に基づいて計算
する。
The sixth embodiment will be described below in detail with reference to the drawings. In the verification / decryption circuit, the encapsulated content received from the data control circuit is separated into a content header and encrypted data by the data separation unit 56, and the public key (E, n) is stored in the access ticket public key. In the unit 51, the encrypted decryption key K E is stored in the authentication data storage unit 52, and the encrypted data is stored in the decryption unit 61. Then, the verification / decoding circuit generates a random number in an internal random number generation unit and stores the generated random number in the random number storage unit 54, while calculating a transmission data C in the transmission data calculation unit based on Expression 15.

【0170】このようにして計算した送信データCは、
法数nと一緒に証明プログラムに送信される。
The transmission data C calculated as described above is
It is sent to the certification program together with the modulus n.

【0171】証明プログラムの第1演算部73および証
明データ生成部76の演算はマイクロコンピュータで実
行され、アクセスチケットはEPROM(erasab
leprogrammable read only
memory)等に記憶されている。認証データは受信
したnを基にアクセスチケット記憶部72から、対応す
るアクセスチケットtと利用制御情報Lを選択し、認証
データ受信部71から受け取ったRSA法数nのもと
で、式16を実行し中間情報R’を得る。
The operations of the first operation unit 73 and the proof data generation unit 76 of the certification program are executed by the microcomputer, and the access ticket is stored in the EPROM (erasab).
leprogrammable read only
memory) or the like. The authentication data selects the corresponding access ticket t and the usage control information L from the access ticket storage unit 72 based on the received n, and formula 16 is obtained based on the RSA modulus n received from the authentication data receiving unit 71. To obtain the intermediate information R '.

【0172】トークンは、ユーザ固有情報記憶部74、
第2演算部75を有し、さらに、プリペイド度数とトー
クン時刻データを有している。トークンは、マイクロコ
ンピュータから認証用データと利用制御情報Lを受け取
り、利用制御情報中の有効期限がトークン時刻と矛盾し
ないかどうかを検証する。すなわち、利用開始時刻≦ト
ークン時刻≦利用終了時刻となっている場合に検証が成
功したとみなされる。有効期限の検証に成功したら、ト
ークンの度数が利用制御情報L内の利用度数以上残って
いることを確認し、残っていればトークンの度数から利
用制御情報L内の利用度数分を減算する。有効期限の検
証に失敗した場合と、度数が足りない場合は処理を行わ
ずエラーを返す。上記の検証が成功した場合は、式22
を実行し差分情報Sを得る。
The token is stored in the user unique information storage unit 74,
It has a second arithmetic unit 75, and further has prepaid frequency and token time data. The token receives the authentication data and the usage control information L from the microcomputer, and verifies whether the expiration date in the usage control information is consistent with the token time. That is, when the use start time ≦ the token time ≦ the use end time, the verification is considered to be successful. If the expiration date has been successfully verified, it is confirmed that the number of tokens remaining in the usage control information L is equal to or greater than the usage frequency, and if it remains, the number of usages in the usage control information L is subtracted from the token frequency. If the validation of the expiration date fails or if the frequency is insufficient, an error is returned without performing the processing. If the above verification is successful, Equation 22
To obtain the difference information S.

【0173】[0173]

【数22】 (22) S=CF(n,e,L) mod n そして、証明プログラムの証明データ生成部75は第1
および第2演算部73、75から中間情報R’および差
分情報Sを得て、式18の計算を行い証明データRを得
る。このようにして得られた証明データRは、検証/復
号回路の証明データ受信部57に送信される。
(22) S = C F (n, e, L) mod n Then, the proof data generating unit 75 of the proof program
Then, the intermediate information R ′ and the difference information S are obtained from the second calculation units 73 and 75, and the calculation of Expression 18 is performed to obtain the proof data R. The proof data R thus obtained is transmitted to the proof data receiving unit 57 of the verification / decryption circuit.

【0174】検証ルーチン15の乱数効果除去部58
は、データ受信部57で受信した証明データRを取得
し、乱数記憶部54に記憶されている乱数rとにより、
式19の計算を行い復号鍵Kを得る。ここで、もしトー
クンで用いた利用制御情報Lが改ざんされていた場合
は、正確な復号鍵を取り出すことができない。このとき
Kに冗長性をもたせ、その部分に特定の値を持たせてお
くことで、復号鍵Kが正しく復号されたかどうかを検証
部59で検証するようにしてもよい。得られた復号鍵K
は復号部61に入力され、復号部61では暗号化された
データを復号鍵Kを用いて復号しコンテンツとして出力
する。
The random number effect removing section 58 of the verification routine 15
Obtains the proof data R received by the data receiving unit 57, and obtains the proof data R by using the random number r stored in the random number storage unit 54.
The decryption key K is obtained by performing the calculation of Expression 19. Here, if the usage control information L used in the token has been falsified, an accurate decryption key cannot be extracted. At this time, the verification unit 59 may verify whether the decryption key K has been correctly decrypted by giving redundancy to K and giving a specific value to that portion. Obtained decryption key K
Is input to the decryption unit 61, which decrypts the encrypted data using the decryption key K and outputs it as content.

【0175】出力されたコンテンツは、デジタルデータ
としてPCで利用されたり、映像情報やオーディオ情報
として利用されたりする。
The output content is used as digital data by a PC or used as video information or audio information.

【0176】この実施例では、トークンに時刻を持たせ
ているが、ICカードを用いる場合は内部に時計が無い
ので、トークン時刻の正当性を保証することが必要とな
る。
In this embodiment, the time is given to the token. However, when an IC card is used, since there is no clock inside, it is necessary to guarantee the validity of the token time.

【0177】このようにすることで、ユーザはアクセス
チケットを利用制御情報中の有効期限内でないと利用で
きず、1つのチャネルのコンテンツが同じ暗号鍵で暗号
化してあったとしても、時間毎に利用権を設定すること
ができ、ペイパービュー等の機能を実現することも可能
である。
By doing so, the user cannot use the access ticket until the expiration date in the usage control information, and even if the content of one channel is encrypted with the same encryption key, Use rights can be set, and functions such as pay-per-view can be realized.

【0178】なお、本発明は上述の実施例に限定される
ものではなく、例えば、コンテンツの利用は、種々の記
録媒体、通信媒体、放送媒体を介して行える。インター
ネット、衛星放送の他に、種々の通信媒体、放送媒体を
利用する場合に適用できる。例えば、通常の電話網、デ
ータ通信網、TCP/IP接続による通信カラオケのサ
ービスの提供にも適用できる。
The present invention is not limited to the above embodiments. For example, contents can be used via various recording media, communication media, and broadcast media. The present invention can be applied to the case where various communication media and broadcast media are used in addition to the Internet and satellite broadcasting. For example, the present invention can be applied to the provision of a communication karaoke service through a normal telephone network, a data communication network, or a TCP / IP connection.

【0179】[0179]

【発明の効果】以上説明したように、本発明によれば、
証明用補助データ(アクセスチケット)を導入すること
により、アクセス資格認証の特徴情報とユーザ固有情報
とを独立させることができ、従って、プロテクト側も、
ユーザ側も1つの固有情報を準備しておけば済む。アク
セスチケットは、特定のユーザ固有情報とアクセス資格
認証の特徴情報とに基づいて計算されるデータであり、
またユーザ固有情報を知らずにアクセスチケットからア
クセス資格認証の特徴情報を計算することは少なくとも
計算量適に不可能である。そして、ユーザ固有情報とア
クセスチケットの正しく組み合わされた場合にのみ、サ
ービスを提供(コンテンツを復号)するので、ユーザは
予めユーザ固有情報を所持し、サービス提供者はユーザ
が所持するユーザ固有情報とは独立にアクセス資格認証
の特徴情報を用意することができる。従って、例えばコ
ンテンツを1つの暗号鍵で暗号化した場合でも、所望の
ユーザだけにアクセス権を設定することが可能となり、
暗号化したコンテンツをユーザ毎に用意する必要が無く
なる。
As described above, according to the present invention,
By introducing proof auxiliary data (access ticket), the characteristic information of access qualification authentication and the user-specific information can be made independent.
The user only needs to prepare one piece of unique information. The access ticket is data calculated based on specific user specific information and characteristic information of access qualification authentication,
Also, it is impossible to calculate the characteristic information of the access qualification authentication from the access ticket without knowing the user unique information, at least in an appropriate amount. Only when the user-specific information and the access ticket are correctly combined, the service is provided (the content is decrypted). Therefore, the user has the user-specific information in advance, and the service provider has the user-specific information and the user-specific information. Can independently prepare access credential feature information. Therefore, for example, even when the content is encrypted with one encryption key, it is possible to set the access right only to the desired user,
There is no need to prepare encrypted content for each user.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の原理的な構成例を示すブロック図で
ある。
FIG. 1 is a block diagram showing an example of the basic configuration of the present invention.

【図2】 実施例1の構成例の概要を示すブロック図で
ある。
FIG. 2 is a block diagram illustrating an outline of a configuration example according to a first embodiment;

【図3】 実施例1のユーザが用いる計算機の概略図で
ある。
FIG. 3 is a schematic diagram of a computer used by a user according to the first embodiment.

【図4】 実施例1の構成例の詳細なブロック図であ
る。
FIG. 4 is a detailed block diagram of a configuration example according to the first embodiment;

【図5】 実施例1の暗号化されたコンテンツの構成例
1である。
FIG. 5 is a configuration example 1 of the encrypted content according to the first embodiment.

【図6】 実施例1の暗号化されたコンテンツの構成例
2である。
FIG. 6 is a configuration example 2 of the encrypted content according to the first embodiment.

【図7】 実施例1の暗号化されたコンテンツの構成例
3である。
FIG. 7 is a configuration example 3 of the encrypted content according to the first embodiment.

【図8】 実施例1の検証部における処理の構成例であ
る。
FIG. 8 is a configuration example of a process in a verification unit according to the first embodiment.

【図9】 実施例1の検証部における処理の構成例であ
る。
FIG. 9 is a configuration example of a process in a verification unit according to the first embodiment.

【図10】 実施例1の検証部における処理の構成例で
ある。
FIG. 10 is a configuration example of a process in a verification unit according to the first embodiment.

【図11】 実施例1の検証部における処理の構成例で
ある。
FIG. 11 is a configuration example of a process in a verification unit according to the first embodiment.

【図12】 実施例2の構成例の詳細なブロック図であ
る。
FIG. 12 is a detailed block diagram of a configuration example according to a second embodiment.

【図13】 実施例3の構成例の詳細なブロック図であ
る。
FIG. 13 is a detailed block diagram of a configuration example according to a third embodiment.

【図14】 実施例4の構成例の詳細なブロック図であ
る。
FIG. 14 is a detailed block diagram of a configuration example according to a fourth embodiment;

【図15】 実施例5の概略図である。FIG. 15 is a schematic view of a fifth embodiment.

【図16】 実施例5のカプセル化されたコンテンツの
構成図である。
FIG. 16 is a configuration diagram of encapsulated content according to the fifth embodiment.

【図17】 実施例5の構成例の詳細なブロック図であ
る。
FIG. 17 is a detailed block diagram of a configuration example according to a fifth embodiment;

【図18】 実施例5の構成例の詳細なブロック図であ
る。
FIG. 18 is a detailed block diagram of a configuration example according to a fifth embodiment.

【図19】 実施例5の構成例の図である。FIG. 19 is a diagram illustrating a configuration example of a fifth embodiment;

【図20】 実施例6の利用制御情報の構成図である。FIG. 20 is a configuration diagram of usage control information according to the sixth embodiment.

【図21】 実施例6の構成例の詳細なブロック図であ
る。
FIG. 21 is a detailed block diagram of a configuration example according to a sixth embodiment;

【符号の説明】[Explanation of symbols]

10 証明データ検証装置 11 証明データ生成装置 12 アクセスチケット生成装置 13 アクセスチケット(証明用補助データ) 14 アクセス資格認証の特徴情報 15 検証ルーチン 16 ユーザ固有情報 17 証明データ生成プログラム 18 認証用データ 19 証明データ 20 耐タンパー装置 30 計算機 31 インターネットブラウザ 32 証明用プログラム 33 トークン 34 コンテンツ 35 復号プログラム 38 プラグイン(プラグイン・モジュール) Reference Signs List 10 proof data verification device 11 proof data generation device 12 access ticket generation device 13 access ticket (auxiliary data for proof) 14 characteristic information of access qualification authentication 15 verification routine 16 user unique information 17 proof data generation program 18 authentication data 19 proof data Reference Signs List 20 tamper-resistant device 30 computer 31 internet browser 32 certification program 33 token 34 content 35 decryption program 38 plug-in (plug-in module)

─────────────────────────────────────────────────────
────────────────────────────────────────────────── ───

【手続補正書】[Procedure amendment]

【提出日】平成9年10月29日[Submission date] October 29, 1997

【手続補正1】[Procedure amendment 1]

【補正対象書類名】図面[Document name to be amended] Drawing

【補正対象項目名】全図[Correction target item name] All figures

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【図1】 FIG.

【図20】 FIG.

【図2】 FIG. 2

【図3】 FIG. 3

【図5】 FIG. 5

【図6】 FIG. 6

【図7】 FIG. 7

【図15】 FIG.

【図4】 FIG. 4

【図8】 FIG. 8

【図9】 FIG. 9

【図16】 FIG. 16

【図10】 FIG. 10

【図11】 FIG. 11

【図12】 FIG.

【図13】 FIG. 13

【図14】 FIG. 14

【図17】 FIG.

【図18】 FIG.

【図19】 FIG.

【図21】 FIG. 21

Claims (21)

【特許請求の範囲】[Claims] 【請求項1】 正当な権利を有するユーザのみにサービ
スを提供するサービス提供装置において、 認証用データを記憶する第1の記憶手段と、 ユーザの固有情報を記憶する第2の記憶手段と、 前記ユーザの固有情報と、アクセス資格認証の特徴情報
とに対し、所定の計算を実行した実行結果である証明用
補助情報を記憶する第3の記憶手段と、 前記第1の記憶手段に保持されている認証用データと、
前記第2の記憶手段に記憶されている前記ユーザの固有
情報と、前記第3の記憶手段に記憶されている前記証明
用補助情報とに所定の計算を施して証明データを生成す
る証明データ生成手段とを有し、 前記証明データ生成手段によって生成された証明データ
を利用してサービスを提供することを特徴とするサービ
ス提供装置。
1. A service providing apparatus for providing a service only to a user having a valid right, a first storage unit for storing authentication data, a second storage unit for storing user-specific information, A third storage unit for storing proof auxiliary information, which is an execution result of performing a predetermined calculation on the unique information of the user and the characteristic information of the access qualification authentication; and a third storage unit that is stored in the first storage unit. Authentication data,
Proof data generation for generating proof data by performing a predetermined calculation on the user unique information stored in the second storage means and the proof auxiliary information stored in the third storage means Means for providing a service using the proof data generated by the proof data generation means.
【請求項2】 正当な権利を有するユーザのみにサービ
スを提供するサービス提供装置において、 認証用データを記憶する第1の記憶手段と、 ユーザの固有情報を記憶する第2の記憶手段と、 前記ユーザの固有情報と、アクセス資格認証の特徴情報
とに対し、所定の計算を実行した実行結果である証明用
補助情報を記憶する第3の記憶手段と、 前記第1の記憶手段に保持されている認証用データと、
前記第2の記憶手段に記憶されている前記ユーザの固有
情報と、前記第3の記憶手段に記憶されている前記証明
用補助情報とに所定の計算を施して証明データを生成す
る証明データ生成手段と、 前記証明データ生成手段によって生成された証明データ
が前記アクセス資格認証の特徴情報に基づいて生成され
ていることを検証する証明データ検証手段とを有し、 前記証明データ検証手段による検証が成功した場合にの
み、サービスを提供することを特徴とするサービス提供
装置。
2. A service providing apparatus for providing a service only to a user having a legitimate right, wherein: a first storage unit for storing authentication data; a second storage unit for storing user-specific information; A third storage unit for storing proof auxiliary information, which is an execution result of performing a predetermined calculation on the unique information of the user and the characteristic information of the access qualification authentication; and a third storage unit that is stored in the first storage unit. Authentication data,
Proof data generation for generating proof data by performing a predetermined calculation on the user unique information stored in the second storage means and the proof auxiliary information stored in the third storage means Means, and proof data verification means for verifying that the proof data generated by the proof data generation means is generated based on the characteristic information of the access qualification authentication. A service providing apparatus for providing a service only when the service is successful.
【請求項3】 利用を制限された情報を入力する入力手
段を更に有し、 前記証明データ検証手段による検証が成功した場合にの
み、前記情報に対する利用の制限を解除して情報の利用
を可能にすることを特徴とする請求項2に記載のサービ
ス提供装置。
3. An input means for inputting information whose use is restricted, wherein only when the verification by the proof data verification means succeeds, the restriction on use of the information is released and the information can be used. The service providing apparatus according to claim 2, wherein:
【請求項4】 前記アクセス資格認証の特徴情報が暗号
化関数における復号鍵であり、前記認証用データが適当
なデータを前記復号鍵に対応する暗号化鍵を用いて暗号
化したものであり、 前記証明データ検証手段は、前記証明データ生成手段が
生成する証明データが前記認証用データを正しく復号し
たものである場合に検証が成功したと判定することを特
徴とする請求項2または3に記載のサービス提供装置。
4. The characteristic information of the access qualification authentication is a decryption key in an encryption function, and the authentication data is obtained by encrypting appropriate data using an encryption key corresponding to the decryption key. 4. The proof data verification unit according to claim 2, wherein the proof data generation unit determines that the verification is successful when the proof data generated by the proof data generation unit is a correctly decrypted version of the authentication data. Service providing equipment.
【請求項5】 前記アクセス資格認証の特徴情報が暗号
化関数における暗号化鍵であり、 前記証明データ検証手段は、前記証明データ生成手段が
生成する証明データが前記認証用データを正しく暗号化
したものである場合に検証が成功したと判定することを
特徴とする請求項2または3に記載のサービス提供装
置。
5. The characteristic information of the access qualification authentication is an encryption key in an encryption function, and the proof data verification unit correctly encrypts the authentication data in the proof data generated by the proof data generation unit. The service providing apparatus according to claim 2, wherein when it is determined that the verification is successful, the verification is determined to be successful.
【請求項6】 前記アクセス資格認証の特徴情報は、デ
ジタル署名関数における署名鍵であり、前記証明データ
検証手段は、前記証明データ生成手段が生成する証明デ
ータが、前記認証用データに対して、前記署名鍵を用い
て正しく生成されたデジタル署名であることが検証され
た場合に検証が成功したと判定することを特徴とする請
求項2または3に記載のサービス提供装置。
6. The characteristic information of the access qualification authentication is a signature key in a digital signature function, and the proof data verification unit determines that the proof data generated by the proof data generation unit is 4. The service providing apparatus according to claim 2, wherein when the digital signature is verified to be correctly generated using the signature key, the verification is determined to be successful. 5.
【請求項7】 前記利用を制限された情報は、少なくと
も一部が暗号化された情報であり、 前記証明データ検証手段による検証が成功した場合にの
み、前記暗号化された情報を復号して情報の利用を可能
にすることを特徴とする請求項2乃至6に記載のサービ
ス提供装置。
7. The information whose use is restricted is at least partially encrypted information, and decrypts the encrypted information only when the verification by the proof data verification unit succeeds. 7. The service providing apparatus according to claim 2, wherein information can be used.
【請求項8】 暗号化された情報を入力する入力手段を
更に有し、 前記アクセス資格認証の特徴情報が暗号化関数における
第1の復号鍵であり、前記認証用データが前記暗号化さ
れた情報を復号する第2の復号鍵を前記第1の復号鍵に
対応する暗号化鍵を用いて暗号化したものであり、 前記証明データ生成手段によって生成された証明データ
が前記第2の復号鍵であり、前記第2の復号鍵を用いて
前記暗号化された情報を復号して、前記情報に対応する
サービスを提供することを特徴とする請求項1または2
に記載のサービス提供装置。
8. An input means for inputting encrypted information, wherein the characteristic information of the access qualification authentication is a first decryption key in an encryption function, and the authentication data is the encrypted data. A second decryption key for decrypting information is encrypted by using an encryption key corresponding to the first decryption key, and the proof data generated by the proof data generation unit is the second decryption key. And decrypting the encrypted information using the second decryption key to provide a service corresponding to the information.
A service providing device according to claim 1.
【請求項9】 前記暗号化関数が非対称鍵暗号化関数で
あり、前記アクセス資格認証の特徴情報が鍵の一方であ
ることを特徴とする請求項4、5または8に記載のサー
ビス提供装置。
9. The service providing apparatus according to claim 4, wherein the encryption function is an asymmetric key encryption function, and the access credential information is one of keys.
【請求項10】 前記暗号化関数が公開鍵暗号化関数で
あり、前記アクセス資格認証の特徴情報が秘密鍵である
ことを特徴とする請求項4、5または8に記載のサービ
ス提供装置。
10. The service providing apparatus according to claim 4, wherein the encryption function is a public key encryption function, and the characteristic information of the access qualification is a secret key.
【請求項11】 前記暗号化関数が対称鍵暗号化関数で
あり、前記アクセス資格認証の特徴情報が共通秘密鍵で
あることを特徴とする請求項4、5または8に記載のサ
ービス提供装置。
11. The service providing apparatus according to claim 4, wherein the encryption function is a symmetric key encryption function, and the characteristic information of the access qualification is a common secret key.
【請求項12】 証明データ生成装置および証明データ
検証装置を具備し、前記証明データ生成装置および前記
証明データ検証装置が通信を行ってユーザのアクセス資
格を認証するアクセス資格認証装置を有するサービス提
供装置において、 前記証明データ生成装置は、 認証用データを記憶する第1の記憶手段と、 ユーザの固有情報を記憶する第2の記憶手段と、 前記ユーザの固有情報と、アクセス資格認証の特徴情報
とに対して、所定の計算を実行した実行結果である証明
用補助情報を記憶する第3の記憶手段と、 前記第1の記憶手段に保持されている前記認証用データ
と、前記第2の記憶手段に保持されている前記ユーザの
固有情報と、前記第3の記憶手段に保持されている前記
証明用補助情報とに所定の計算を実行して証明情報を生
成する証明データ生成手段とを有し、 前記証明データ検証装置は、 認証用データを記憶する第4の記憶手段と、 証明データを記憶する第5の記憶手段と、 前記証明データ生成手段によって生成された前記証明デ
ータが前記アクセス資格認証用の特徴情報に基づいて生
成されていることを検証する証明データ検証手段とを有
し、 前記証明データ検証装置は、前記第4の記憶手段に記憶
されている前記認証用データを前記証明データ生成装置
の前記第1の記憶手段に書き出し、 前記証明データ生成装置は、前記証明データ生成手段に
よって前記第1の記憶手段に書き込まれた前記認証用デ
ータをもとに生成した前記証明データを、前記証明デー
タ検証装置の前記第5の記憶手段に書き出し、 前記証明データ検証装置は前記第5の記憶手段に書き込
まれた前記証明データを用いてユーザのアクセス資格を
認証することを特徴とするサービス提供装置。
12. A service providing apparatus comprising a proof data generation device and a proof data verification device, wherein the proof data generation device and the proof data verification device communicate and authenticate an access qualification of a user. In the above, the proof data generation device may include: first storage means for storing authentication data; second storage means for storing user's unique information; user's unique information; A third storage unit for storing auxiliary information for certification as an execution result of executing a predetermined calculation, the authentication data held in the first storage unit, and the second storage unit. A predetermined calculation is performed on the unique information of the user held in the means and the auxiliary information for proof held in the third storage means to generate proof information. Proof data generation means, wherein the proof data verification device is generated by the fourth storage means for storing authentication data, the fifth storage means for storing proof data, and the proof data generation means. Proof data verification means for verifying that the proof data is generated based on the characteristic information for access qualification authentication, wherein the proof data verification device is stored in the fourth storage means. The certification data is written to the first storage unit of the certification data generation device, and the certification data generation device also stores the certification data written to the first storage unit by the certification data generation unit. And writing the generated proof data to the fifth storage unit of the proof data verification device, and the proof data verification device writes the proof data to the fifth storage unit. Service providing device, wherein authenticating the access right of the user by using the proof data written.
【請求項13】 前記アクセス資格認証用の特徴情報が
暗号化関数の復号鍵であり、 前記証明データ検証装置が乱数生成手段と、生成した乱
数を記憶する第6の記憶手段と、認証用素データを記憶
する第7の記憶手段とを備え、 前記乱数生成手段は生成した乱数を前記第6の記憶手段
に書き込むと共に、前記第7の記憶手段に記憶されてい
る前記認証用素データに前記乱数を用いた乱数効果を施
した後、前記認証用データとして前記第4の記憶手段に
書き込み、 前記証明データ検証手段は、前記第6の記憶手段に記憶
されている前記乱数による乱数効果を、前記証明データ
生成装置によって前記第5の記憶手段に書き込まれた前
記証明データから除去した結果が、前記アクセス資格認
証の特徴情報である復号鍵で前記第7の記憶手段に記憶
されている前記認証用素データを復号したものであるこ
とを検証することを特徴とする請求項12に記載のサー
ビス提供装置。
13. The characteristic information for access qualification authentication is a decryption key of an encryption function. The proof data verification device includes a random number generation unit, a sixth storage unit that stores the generated random number, and an authentication element. A seventh storage unit for storing data, wherein the random number generation unit writes the generated random number to the sixth storage unit, and stores the generated random number in the elementary data for authentication stored in the seventh storage unit. After applying a random number effect using a random number, the data is written to the fourth storage unit as the authentication data, and the proof data verification unit performs the random number effect based on the random number stored in the sixth storage unit. The result of removal from the proof data written in the fifth storage means by the proof data generation device is stored in the seventh storage means as a decryption key which is characteristic information of the access qualification authentication. 13. The service providing apparatus according to claim 12, wherein it is verified that the authentication elementary data is decrypted.
【請求項14】 前記アクセス資格認証用の特徴情報が
暗号化関数の暗号化鍵であり、 前記証明データ検証装置が乱数生成手段を備え、前記乱
数生成手段は生成した乱数を前記認証用データとして前
記第4の記憶手段に書き込み、 前記証明データ検証手段は、前記証明データ生成装置に
よって前記第5の記憶手段に書き込まれた前記証明デー
タが、前記乱数を復号したものであることを検証するこ
とを特徴とする請求項12に記載のサービス提供装置。
14. The characteristic information for access qualification authentication is an encryption key of an encryption function, the proof data verification device includes a random number generation unit, and the random number generation unit uses the generated random number as the authentication data. The proof data verification unit writes the fourth proof data, and the proof data verification unit verifies that the proof data written to the fifth storage unit by the proof data generation device is obtained by decrypting the random number. The service providing apparatus according to claim 12, wherein:
【請求項15】 前記アクセス資格認証用の特徴情報が
デジタル署名関数の署名鍵であり、 前記証明データ検証装置が乱数生成手段を備え、前記乱
数生成手段は生成した乱数を認証用データとして前記第
4の記憶手段に書き込み、 前記証明データ検証手段は、前記証明データ生成装置に
よって前記第5の記憶手段に書き込まれた前記証明デー
タが、前記乱数である認証用データに対する、前記アク
セス資格認証の特徴情報である署名鍵によるデジタル署
名であることを検証することを特徴とする請求項12に
記載のサービス提供装置。
15. The characteristic information for access qualification authentication is a signature key of a digital signature function. The proof data verification device includes random number generation means, and the random number generation means uses the generated random number as authentication data as the authentication data. 4, the proof data verification means is characterized in that the proof data written in the fifth storage means by the proof data generation device is a feature of the access qualification authentication for authentication data which is the random number. The service providing apparatus according to claim 12, wherein the service providing apparatus verifies that the information is a digital signature using a signature key that is information.
【請求項16】 少なくとも、前記第2の記憶手段と、
前記証明データ生成手段とが、内部データおよび処理手
続きを外部から観測することを困難ならしめる防御手段
中に保存されていることを特徴とする請求項1乃至15
に記載のサービス提供装置。
16. At least the second storage means,
16. The proof data generation means is stored in a protection means which makes it difficult to externally observe internal data and processing procedures.
A service providing device according to claim 1.
【請求項17】 少なくとも、前記第2の記憶手段と、
前記証明データ生成手段とが、ICカードなどの携帯可
能な小型演算装置として構成されていることを特徴とす
る請求項1乃至15に記載のサービス提供装置。
17. At least the second storage means,
16. The service providing apparatus according to claim 1, wherein the proof data generating unit is configured as a portable small-sized arithmetic device such as an IC card.
【請求項18】 少なくとも、前記証明データ検証手段
が、内部データおよび処理手続きを外部から観測するこ
とを困難ならしめる防御手段中に保存されていることを
特徴とする請求項1乃至15に記載のサービス提供装
置。
18. The method according to claim 1, wherein at least the proof data verification means is stored in a protection means that makes it difficult to observe internal data and processing procedures from outside. Service providing device.
【請求項19】 少なくとも、前記証明データ検証手段
が、ICカードなどの携帯可能な小型演算装置として構
成されていることを特徴とする請求項1乃至15に記載
のサービス提供装置。
19. The service providing apparatus according to claim 1, wherein at least the proof data verification unit is configured as a portable small arithmetic device such as an IC card.
【請求項20】 前記入力手段から入力される情報は、
イメージ、動画、音声、音楽などのマルチメディア情報
または前記マルチメディアを暗号化したものであり、 前記サービスは、前記入力された情報を再生することを
特徴とする請求項1乃至19に記載のサービス提供装
置。
20. The information input from the input means,
20. The service according to claim 1, wherein the multimedia information such as an image, a moving image, a sound, and music or the multimedia is encrypted, and the service reproduces the input information. Providing device.
【請求項21】 前記証明データの生成を制御する利用
制御情報を記憶する第8の記憶手段をさらに有し、 前記第3の記憶手段に保持されている前記証明用補助情
報は、前記ユーザの固有情報と、前記アクセス資格認証
の特徴情報と、前記利用制御情報とに対し、所定の計算
を実行した実行結果であり、 前記証明データ生成手段は、前記第1の記憶手段に保持
されている認証用データと、前記第2の記憶手段に記憶
されている前記ユーザの固有情報と、前記第3の記憶手
段に記憶されている前記証明用補助情報と、前記第8の
記憶手段に記憶されている前記利用制御情報とに所定の
計算を施して証明データを生成することを特徴とする請
求項1乃至20に記載のサービス提供装置。
21. An apparatus according to claim 21, further comprising: an eighth storage unit configured to store usage control information for controlling generation of the proof data, wherein the proof auxiliary information held in the third storage unit is provided by An execution result obtained by performing a predetermined calculation on the unique information, the characteristic information of the access qualification authentication, and the use control information, wherein the proof data generation unit is held in the first storage unit. Authentication data, the user's unique information stored in the second storage means, the certification auxiliary information stored in the third storage means, and stored in the eighth storage means. 21. The service providing apparatus according to claim 1, wherein a predetermined calculation is performed on the usage control information to generate certification data.
JP9184866A 1997-07-10 1997-07-10 Service providing device Pending JPH1131130A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9184866A JPH1131130A (en) 1997-07-10 1997-07-10 Service providing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9184866A JPH1131130A (en) 1997-07-10 1997-07-10 Service providing device

Publications (1)

Publication Number Publication Date
JPH1131130A true JPH1131130A (en) 1999-02-02

Family

ID=16160689

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9184866A Pending JPH1131130A (en) 1997-07-10 1997-07-10 Service providing device

Country Status (1)

Country Link
JP (1) JPH1131130A (en)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000357191A (en) * 1999-06-15 2000-12-26 Hitachi Ltd Method and system for providing service of electronic map
JP2001092721A (en) * 1999-09-17 2001-04-06 Fujitsu Ltd Device and method for controlling content use and computer readable recording medium having content use control program recorded thereon
KR20010076025A (en) * 2000-01-24 2001-08-11 이승룡 A method for transmitting a encrypted file in the computer network for only selected-client's usage
JP2003338816A (en) * 2002-03-15 2003-11-28 Matsushita Electric Ind Co Ltd Service providing system for verifying personal information
WO2004021236A1 (en) * 2002-08-28 2004-03-11 Sony Corporation Information processing device and method, recording medium, and program
US6904406B2 (en) 1999-12-22 2005-06-07 Nec Corporation Audio playback/recording apparatus having multiple decoders in ROM
JP2006509272A (en) * 2002-08-19 2006-03-16 アクサルト ソシエテ アノニム Protected method of exchanging data between browser and WEB site
US7350231B2 (en) 2001-06-06 2008-03-25 Yahoo ! Inc. System and method for controlling access to digital content, including streaming media
US7356838B2 (en) 2001-06-06 2008-04-08 Yahoo! Inc. System and method for controlling access to digital content, including streaming media
JP2008523476A (en) * 2004-12-07 2008-07-03 ブコデ ピーティーワイ リミテッド Electronic commerce system, method and apparatus
WO2011043171A1 (en) * 2009-10-07 2011-04-14 株式会社シーエスサービス Copyrighted work redistribution promotion system
US8862517B2 (en) 2001-05-31 2014-10-14 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8869293B2 (en) 2001-05-31 2014-10-21 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8892473B2 (en) 2001-05-31 2014-11-18 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US9626668B2 (en) 2002-03-14 2017-04-18 Contentgaurd Holdings, Inc. Rights expression profile system and method using templates
US9898715B2 (en) 2001-11-20 2018-02-20 Contentguart Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
US9953328B2 (en) 1994-11-23 2018-04-24 Contentguard Holdings, Inc. Method and system for conducting transactions between repositories
JP2019504419A (en) * 2016-01-26 2019-02-14 トゥウェンティース・センチュリー・フォックス・フィルム・コーポレイションTwentieth Century Fox Film Corporation Method and system for conditional access via a license for dedicated functionality
WO2019209272A1 (en) * 2018-04-24 2019-10-31 Hewlett-Packard Development Company, L.P. Cryptographic services in print apparatus
WO2021054145A1 (en) * 2019-09-19 2021-03-25 ソニー株式会社 Information processing method and recording medium

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9953328B2 (en) 1994-11-23 2018-04-24 Contentguard Holdings, Inc. Method and system for conducting transactions between repositories
JP2000357191A (en) * 1999-06-15 2000-12-26 Hitachi Ltd Method and system for providing service of electronic map
JP2001092721A (en) * 1999-09-17 2001-04-06 Fujitsu Ltd Device and method for controlling content use and computer readable recording medium having content use control program recorded thereon
US6904406B2 (en) 1999-12-22 2005-06-07 Nec Corporation Audio playback/recording apparatus having multiple decoders in ROM
KR20010076025A (en) * 2000-01-24 2001-08-11 이승룡 A method for transmitting a encrypted file in the computer network for only selected-client's usage
US8862517B2 (en) 2001-05-31 2014-10-14 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8892473B2 (en) 2001-05-31 2014-11-18 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8869293B2 (en) 2001-05-31 2014-10-21 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US7350231B2 (en) 2001-06-06 2008-03-25 Yahoo ! Inc. System and method for controlling access to digital content, including streaming media
US7356838B2 (en) 2001-06-06 2008-04-08 Yahoo! Inc. System and method for controlling access to digital content, including streaming media
US9898715B2 (en) 2001-11-20 2018-02-20 Contentguart Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
US9626668B2 (en) 2002-03-14 2017-04-18 Contentgaurd Holdings, Inc. Rights expression profile system and method using templates
JP4510392B2 (en) * 2002-03-15 2010-07-21 パナソニック株式会社 Service providing system for personal information authentication
JP2003338816A (en) * 2002-03-15 2003-11-28 Matsushita Electric Ind Co Ltd Service providing system for verifying personal information
JP2006509272A (en) * 2002-08-19 2006-03-16 アクサルト ソシエテ アノニム Protected method of exchanging data between browser and WEB site
WO2004021236A1 (en) * 2002-08-28 2004-03-11 Sony Corporation Information processing device and method, recording medium, and program
JP2008523476A (en) * 2004-12-07 2008-07-03 ブコデ ピーティーワイ リミテッド Electronic commerce system, method and apparatus
WO2011043171A1 (en) * 2009-10-07 2011-04-14 株式会社シーエスサービス Copyrighted work redistribution promotion system
JP2019504419A (en) * 2016-01-26 2019-02-14 トゥウェンティース・センチュリー・フォックス・フィルム・コーポレイションTwentieth Century Fox Film Corporation Method and system for conditional access via a license for dedicated functionality
US10936701B2 (en) 2016-01-26 2021-03-02 Twentieth Century Fox Film Corporation Method and system for conditional access via license of proprietary functionality
WO2019209272A1 (en) * 2018-04-24 2019-10-31 Hewlett-Packard Development Company, L.P. Cryptographic services in print apparatus
WO2021054145A1 (en) * 2019-09-19 2021-03-25 ソニー株式会社 Information processing method and recording medium

Similar Documents

Publication Publication Date Title
US7200230B2 (en) System and method for controlling and enforcing access rights to encrypted media
US7224805B2 (en) Consumption of content
US7007173B2 (en) Content distribution system, copyright protection system and content receiving terminal
US6301660B1 (en) Computer system for protecting a file and a method for protecting a file
US8756416B2 (en) Checking revocation status of a biometric reference template
US7228419B2 (en) Information recording medium, information processing apparatus and method, program recording medium, and information processing system
US5935246A (en) Electronic copy protection mechanism using challenge and response to prevent unauthorized execution of software
JPH1131130A (en) Service providing device
US20040088541A1 (en) Digital-rights management system
JPH11122240A (en) Decoder, decoding method, access right authentication system and method therefor
JP4455053B2 (en) Device and method for selectively accessing services encrypted using control word and smart card
US6711553B1 (en) Method and apparatus for digital content copy protection
JPH11231775A (en) Device and method for conditional authentication
JPH09282155A (en) Method for equipping cipher authentication function
US20050010790A1 (en) Cryptographic module for the storage and playback of copy-protected electronic tone and image media which is protected in terms of use
US20060064759A1 (en) Method and apparatus for controlling access to downloadable content
JPH11203128A (en) Digital software distribution system, terminal and recording medium
JP2004297550A (en) Content management system and content distribution system
JP3791169B2 (en) Authentication apparatus and method
JP2000172648A (en) Device and method for protecting digital information and storage medium with digital information protection program recorded therein
WO2003005174A1 (en) Consumption of digital data content with digital rights management
JP2001147899A (en) System for distributing contents
JP3843566B2 (en) User authentication apparatus and method
JP2003308012A (en) Decoding apparatus and method
JP2003309561A (en) Device and method for authenticating access qualification

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A132

Effective date: 20061226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070227